[go: up one dir, main page]

KR101568851B1 - Security authentication system - Google Patents

Security authentication system Download PDF

Info

Publication number
KR101568851B1
KR101568851B1 KR1020140027867A KR20140027867A KR101568851B1 KR 101568851 B1 KR101568851 B1 KR 101568851B1 KR 1020140027867 A KR1020140027867 A KR 1020140027867A KR 20140027867 A KR20140027867 A KR 20140027867A KR 101568851 B1 KR101568851 B1 KR 101568851B1
Authority
KR
South Korea
Prior art keywords
user
secret
authentication
entity
service server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
KR1020140027867A
Other languages
Korean (ko)
Other versions
KR20150105831A (en
Inventor
임용훈
Original Assignee
주식회사 지코드이노베이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 지코드이노베이션 filed Critical 주식회사 지코드이노베이션
Priority to KR1020140027867A priority Critical patent/KR101568851B1/en
Publication of KR20150105831A publication Critical patent/KR20150105831A/en
Application granted granted Critical
Publication of KR101568851B1 publication Critical patent/KR101568851B1/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

본 발명은 외부의 해킹으로부터 사용자의 인증정보를 안전하게 보호하는 보안 인증 시스템에 관한 것으로서, 본 발명에 따른 인증 시스템은, 사용자가 설정한 다수의 비밀 개체를 저장하는 데이터베이스; 상기 사용자가 설정한 다수의 비밀 개체를 상기 데이터베이스에서 추출하고, 상기 다수의 비밀 개체, 위장 개체 각각에 대한 가상코드가 생성하고, 상기 각 개체의 가상코드가 포함된 상기 사용자 전용의 가상 데이터를 생성하는 보안 인증 서버; 및 상기 사용자의 통신 장치로부터 로그인을 요청받으면, 상기 보안 인증 서버로부터 상기 사용자 전용의 가상 데이터를 수신하고, 상기 가상 데이터를 상기 사용자의 통신 장치로 전송하여 개체 선택 인터페이스를 상기 통신 장치에 출력시키는 서비스 서버를 포함한다. 또한, 상기 서비스 서버는 각 가상코드별 위치정보가 포함된 인증정보를 상기 통신 장치로부터 수신하고, 이 인증정보를 분석하여 각 비밀 개체를 나타나는 가상코드가 약속된 위치정보를 가지고 있는지 여부를 확인하여 상기 사용자를 인증한다.The present invention relates to a security authentication system for safely protecting user authentication information from external hacking, and an authentication system according to the present invention includes a database for storing a plurality of secret entities set by a user; Extracting a plurality of secret entities set by the user from the database, generating virtual codes for each of the plurality of secret objects and the camouflage entities, generating virtual data for the user including the virtual codes of the respective entities A security authentication server; And a service for receiving the user-specific virtual data from the security authentication server when receiving a login request from the user's communication device and transmitting the virtual data to the user's communication device and outputting the object selection interface to the communication device Server. In addition, the service server receives authentication information including location information for each virtual code from the communication device, analyzes the authentication information, and determines whether or not the virtual code appearing in each secret object has the promised location information And authenticates the user.

Description

보안 인증 시스템{Security authentication system}Security authentication system

본 발명은 보안 인증 기술에 관한 것으로서, 더욱 상세하게는 외부의 해킹으로부터 사용자의 인증정보를 안전하게 보호하는 보안 인증 시스템에 관한 것이다.BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a security authentication technology, and more particularly, to a security authentication system for securely protecting a user's authentication information from external hacking.

사용자 인증을 위한 보편적인 방법으로서 패스워드 인증 방식이 이용되고 있다. 패스워드 인증 방식은 사용자로부터 초기 입력받은 패스워드를 저장한 후, 필요시마다 사용자로부터 입력된 패스워드를 기 저장된 패스워드와 비교하여 일치할 경우 패스워드 인증을 성공으로 판단하는 것이다. 또한, 기존의 패스워드 인증 방식에서 더 나아가 사용자가 설정한 터치 패턴을 이용하여 사용자를 인증하는 기술이 개시되었다. 아래의 특허문헌은 패턴을 이용하여 사용자를 인증하는 휴대 단말기 및 그의 잠금 및 해제방법에 대해서 개시한다.As a universal method for user authentication, a password authentication method is used. The password authentication method stores passwords initially input from the user, compares the passwords input by the user with the previously stored passwords whenever necessary, and judges that the password authentication is successful if they match. In addition, a technique for authenticating a user using a touch pattern set by a user is further disclosed in the existing password authentication method. The following patent document discloses a mobile terminal for authenticating a user using a pattern and a method for locking and unlocking the same.

그런데 패스워드는 다양한 노출 가능성을 가진다. 예를 들면, 제3자가 사용자의 패스워드 입력 과정을 지켜보고, 패스워드를 알아낼 수 있다. 또한, 해킹 프로그램이 사용자 단말에서 입력된 패스워드를 해킹하여 패스워드를 알아낼 수 있다. However, passwords have various exposure possibilities. For example, a third party can watch the password input process of the user and find out the password. Further, the hacking program can hack the password input from the user terminal to find out the password.

따라서, 사용자의 패스워드가 제3자에게 노출되더라도 제3자가 입수된 패스워드를 이용할 수 없게 하는 인증 방식이 요구되며, 더불어 엿보기 공격 등으로부터 사용자의 패스워드를 보호하는 패스워드 입력 방식이 필요하다.Therefore, an authentication method is required to prevent the third party from using the obtained password even if the password of the user is exposed to the third party. In addition, a password input method for protecting the user's password from a peeking attack or the like is needed.

한국공개특허 10-2009-0013432Korean Patent Publication No. 10-2009-0013432

본 발명은 이러한 종래의 문제점을 해결하기 위하여 제안된 것으로, 엿보기 공격, 악성코드에 의한 해킹 등으로부터 사용자의 인증정보를 안전하게 보호하는 보안 인증 시스템을 제공하는데 그 목적이 있다.SUMMARY OF THE INVENTION It is an object of the present invention to provide a security authentication system that securely protects user authentication information from peeking attacks, hacking by malicious codes, and the like.

본 발명의 다른 목적 및 장점들은 하기의 설명에 의해서 이해될 수 있으며, 본 발명의 실시예에 의해 보다 분명하게 알게 될 것이다. 또한, 본 발명의 목적 및 장점들은 특허 청구 범위에 나타낸 수단 및 그 조합에 의해 실현될 수 있음을 쉽게 알 수 있을 것이다.Other objects and advantages of the present invention will become apparent from the following description, and it will be understood by those skilled in the art that the present invention is not limited thereto. It will also be readily apparent that the objects and advantages of the invention may be realized and attained by means of the instrumentalities and combinations particularly pointed out in the appended claims.

상기 목적을 달성하기 위한 본 발명에 따른 보안 인증 시스템은, 사용자가 설정한 다수의 비밀 개체를 저장하는 데이터베이스; 상기 사용자가 설정한 다수의 비밀 개체를 상기 데이터베이스에서 추출하고, 상기 다수의 비밀 개체, 위장 개체 각각에 대한 가상코드가 생성하고, 상기 각 개체의 가상코드가 포함된 상기 사용자 전용의 가상 데이터를 생성하는 보안 인증 서버; 및 상기 사용자의 통신 장치로부터 로그인을 요청받으면, 상기 보안 인증 서버로부터 상기 사용자 전용의 가상 데이터를 수신하고, 상기 가상 데이터를 상기 사용자의 통신 장치로 전송하여 개체 선택 인터페이스를 상기 통신 장치에 출력시키는 서비스 서버를 포함하고, 상기 서비스 서버는, 각 가상코드별 위치정보가 포함된 인증정보를 상기 통신 장치로부터 수신하고, 이 인증정보를 분석하여 각 비밀 개체를 나타나는 가상코드가 약속된 위치정보를 가지고 있는지 여부를 확인하여 상기 사용자를 인증하는 것을 특징으로 한다.According to an aspect of the present invention, there is provided a security authentication system including: a database for storing a plurality of secret objects set by a user; Extracting a plurality of secret entities set by the user from the database, generating virtual codes for each of the plurality of secret objects and the camouflage entities, generating virtual data for the user including the virtual codes of the respective entities A security authentication server; And a service for receiving the user-specific virtual data from the security authentication server when receiving a login request from the user's communication device and transmitting the virtual data to the user's communication device and outputting the object selection interface to the communication device Wherein the service server receives authentication information including location information for each virtual code from the communication device and analyzes the authentication information to determine whether the virtual code appearing in each secret object has the promised location information And authenticates the user.

일 실시에에서, 상기 서비스 서버는 상기 인증정보에서 상기 비밀 개체를 나타내는 가상코드가 연이은 위치정보를 가지는지 여부를 확인하여 사용자를 인증할 수 있다. In one embodiment, the service server can authenticate the user by checking whether the virtual code representing the secret entity has successive location information in the authentication information.

다른 실시예에서, 상기 보안 인증 서버는, 상기 사용자가 설정한 각 비밀 개체의 위치정보를 상기 서비스 서버로 전송하고, 상기 서비스 서버는, 상기 인증정보에서 각 비밀 개체를 나타내는 가상코드와 이 가상코드의 위치정보를 확인하고, 이렇게 확인한 각 가상코드의 위치정보와 상기 보안 인증 서버로부터 수신한 각 비밀 개체의 위치정보가 일치하는지 여부를 비밀 개체별로 확인하여 상기 사용자를 인증할 수 있다. In another embodiment, the security authentication server transmits location information of each secret entity set by the user to the service server, and the service server generates a virtual code indicating each secret entity in the authentication information, And verifies whether or not the location information of each virtual code thus confirmed matches the location information of each secret object received from the security authentication server for each secret object to authenticate the user.

또 다른 실시예에서, 상기 서비스 서버는 상기 사용자가 설정한 메시지 수신처를 확인하고, 각 비밀 개체의 위치를 지정하는 비밀 개체별 위치정보를 생성하여, 상기 생성한 비밀 개체별 위치정보를 상기 확인한 메시지 수신처로 발송하고, 상기 인증정보에서 각 비밀 개체를 나타내는 가상코드와 이 가상코드의 위치정보를 확인하여 이렇게 확인한 각 가상코드의 위치정보와 상기 생성한 비밀 개체별 위치정보가 일치하는 여부를 비밀 개체별로 확인하여 상기 사용자를 인증할 수 있다. In another embodiment, the service server confirms the destination of the message set by the user, generates location information for each secret object that specifies the location of each secret object, and transmits the generated location information for each secret object to the identified message The virtual code indicating each secret object and the location information of the virtual code are checked in the authentication information, and whether or not the location information of each virtual code thus confirmed matches the location information of the generated secret object, So that the user can be authenticated.

바람직하게, 상기 보안 인증 서버는, 상기 비밀 개체, 상기 위장 개체 각각에 대한 가상 URL을 생성하여, 개체별 가상 URL을 상기 가상 데이터에 포함시켜 상기 서비스 서버로 전송하고, 상기 서비스 서버는, 상기 개체별 가상 URL이 포함된 상기 가상 데이터를 상기 사용자의 통신 장치로 전송한다.Preferably, the security authentication server generates a virtual URL for each of the secret object and the spoofed object, and transmits the virtual URL to the service server by including a virtual URL for each object in the virtual data, And transmits the virtual data including the star virtual URL to the user's communication device.

더욱 바람직하게, 상기 사용자의 통신 장치는 상기 가상 데이터에 포함된 개체별 가상 URL에 접근하여, 복수의 개체를 획득하고, 이렇게 획득된 각 개체가 배치되고 개체의 위치가 변경 가능한 상기 개체 선택 인터페이스를 출력하여, 상기 사용자에 의해 개체의 위치가 확정되면, 상기 개체 선택 인터페이스에 배치된 각 개체의 위치정보와 가상코드가 포함된 하나 이상의 인증정보를 생성하여 상기 서비스 서버로 전송한다.More preferably, the user's communication device accesses the virtual URL for each entity included in the virtual data to obtain a plurality of objects, and the object selection interface And generates one or more pieces of authentication information including location information and virtual codes of each entity disposed in the entity selection interface and transmits the generated authentication information to the service server when the location of the entity is determined by the user.

한편, 상기 보안 인증 서버는 전용 네트워크를 이용하여 상기 서비스 서버와 통신하는 것이 바람직하다. Meanwhile, the security authentication server preferably communicates with the service server using a dedicated network.

또한, 상기 서비스 서버는, 상기 통신 장치로부터 상기 비밀 개체의 개수에 비례한 복수의 인증정보를 수신하고, 상기 복수의 인증정보가 생성된 순서 및 상기 사용자가 설정한 비밀 개체의 순서를 확인하여, 상기 비밀 개체의 설정 순서와 동일 생성 순서를 가지는 인증정보에서 해당 비밀 개체의 가상코드를 확인하고, 이 확인한 각 가상코드가 약속된 위치정보를 가지고 있는지 여부를 확인할 수 있다.The service server receives a plurality of pieces of authentication information proportional to the number of secret entities from the communication device, checks the order in which the plurality of pieces of authentication information are generated and the order of the secret entities set by the user, It is possible to check the virtual code of the secret entity in the authentication information having the same order as the setting order of the secret entity and to confirm whether or not each confirmed virtual code has the promised location information.

본 발명은 개체 선택 인터페이스에서 각 개체가 정렬이 완료되면, 사용자가 설정한 비밀 개체가 약속된 위치에 위치하고 있는지 여부를 통해 사용자를 인증하기 때문에, 엿보기 공격 등과 같은 외부 공격으로부터 사용자의 인증 데이터를 보호하는 장점이 있다.When each object is sorted in the object selection interface, since the user is authenticated through whether the secret object set by the user is located at the appointed position, the authentication data of the user is protected from external attacks such as peeking attack There is an advantage to protect.

또한, 본 발명은 인증 때마다 무작위로 생성된 일회성 가상 URL(uniform resource locator)과 일회성 가상코드를 토대로 개체 관련 데이터를 생성하고, 개체 선택 인터페이스에서 배치된 개체 위치에 기반하여 생성된 일회성 인증정보를 토대로 사용자를 인증함으로써, 사용자의 주요 데이터(예컨대, 패스워드 등)가 공용 네트워크에서 노출되는 것을 방지할 뿐 아니라, 개체 관련 데이터의 재사용을 차단하는 효과가 있다.In addition, the present invention generates object-related data based on a uniform resource locator (URL) and a one-time virtual code randomly generated at every authentication, and generates one-time authentication information based on the object location in the object selection interface By authenticating the user on the basis, it is possible not only to prevent the user's main data (e.g., a password, etc.) from being exposed on the public network, but also to prevent reuse of the entity related data.

또한, 본 발명은 사용자가 비밀 개체 정렬 방식으로 변동 정렬 방식을 선택한 경우, 특정 통신 장치로 가상 데이터를 제공하고, 다른 통신 장치로 비밀 개체가 위치해야되는 위치정보를 전송함으로써, 더욱 강화되고 안전한 사용자 인증을 수행하는 효과가 있다.The present invention also provides a method and system for providing a virtual home network in which when a user selects a variable sorting method by a secret object sorting method, virtual data is provided to a specific communication device and position information, There is an effect of performing authentication.

게다가, 본 발명은 보안 인증 서버와 서비스 서버를 전용 네트워크 통해 연결시킴으로써, 사용자를 인증할 때 기초가 되는 비밀 개체 정보의 보안성을 강화하는 이점이 있다. In addition, the present invention has an advantage of enhancing the security of secret entity information, which is a basis for authenticating a user, by connecting the security authentication server and the service server via a dedicated network.

한편, 본 발명은 하나의 로그인 아이디를 이용하여 복수의 웹 사이트에 로그인을 수행하게 함으로써, 사용자가 웹 사이트별로 로그인 아이디와 패스워드를 기억하고 관리해야 하는 번거로움을 해소하는 장점도 있다.Meanwhile, the present invention has an advantage of eliminating the troublesomeness that a user has to remember and manage a login ID and a password for each web site by performing login to a plurality of web sites using one login ID.

또한, 본 발명은 일회성 인증정보를 토대로 사용자를 인증하기 때문에, 기존의 OTP(one time password) 인증방식을 대체할 수 있는 효과도 있다.In addition, since the present invention authenticates a user based on the one-time authentication information, the present invention can replace the existing OTP (one time password) authentication method.

본 명세서에 첨부되는 다음의 도면들은 본 발명의 바람직한 실시예를 예시하는 것이며, 발명을 실시하기 위한 구체적인 내용과 함께 본 발명의 기술사상을 더욱 이해시키는 역할을 하는 것이므로, 본 발명은 그러한 도면에 기재된 사항에만 한정되어 해석되어서는 아니 된다.
도 1은 본 발명의 일 실시예에 따른, 보안 인증 시스템의 구성을 나타내는 도면이다.
도 2는 본 발명의 일 실시예에 따른, 보안 인증 시스템에서 사용자를 보안 인증 서비스에 등록하는 방법을 설명하는 흐름도이다.
도 3은 본 발명의 일 실시예에 따른, 비밀 개체 선택창을 나타내는 도면이다.
도 4는 본 발명의 일 실시예에 따른, 보안 인증 시스템에서 고정 정렬 방식 기반으로 사용자를 인증하는 방법을 설명하는 흐름도이다.
도 5는 본 발명의 일 실시예에 따른, 보안 인증 시스템에서 사용자 지정 정렬 방식을 기반으로 사용자를 인증하는 방법을 설명하는 흐름도이다.
도 6은 본 발명의 일 실시예에 따른, 보안 인증 시스템에서 변동 정렬 방식을 기반으로 사용자를 인증하는 방법을 설명하는 흐름도이다.
도 7a 및 도 7b는 본 발명에 따른, 개체 선택 인터페이스의 다양한 실시예를 나타내는 도면이다.
도 8a와 도 8b는 본 발명의 일 실시예에 따른 인증 행렬에 기록된 가상코드를 예시하는 도면이다.
BRIEF DESCRIPTION OF THE DRAWINGS The accompanying drawings, which are incorporated in and constitute a part of the specification, illustrate exemplary embodiments of the invention and, together with the description, serve to explain the principles of the invention. And shall not be construed as limited to such matters.
1 is a diagram illustrating a configuration of a security authentication system according to an embodiment of the present invention.
2 is a flowchart illustrating a method of registering a user in a security authentication service in a security authentication system according to an embodiment of the present invention.
3 is a view showing a secret object selection window according to an embodiment of the present invention.
4 is a flowchart illustrating a method of authenticating a user based on a fixed alignment scheme in a security authentication system according to an exemplary embodiment of the present invention.
5 is a flowchart illustrating a method for authenticating a user based on a user-specified sorting method in a security authentication system according to an exemplary embodiment of the present invention.
6 is a flow diagram illustrating a method for authenticating a user based on a floating sorting scheme in a secure authentication system, in accordance with an embodiment of the present invention.
7A and 7B are diagrams illustrating various embodiments of an entity selection interface in accordance with the present invention.
8A and 8B are diagrams illustrating virtual codes recorded in an authentication matrix according to an embodiment of the present invention.

상술한 목적, 특징 및 장점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해 질 것이며, 그에 따라 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 것이다. 또한, 본 발명을 설명함에 있어서 본 발명과 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에 그 상세한 설명을 생략하기로 한다.
The foregoing and other objects, features and advantages of the present invention will become more apparent from the following detailed description of the present invention when taken in conjunction with the accompanying drawings, in which: There will be. In the following description, well-known functions or constructions are not described in detail since they would obscure the invention in unnecessary detail.

본 발명을 구성을 설명하기에 앞서서, 후술되는 용어에 대해서 설명한다.Prior to describing the constitution of the present invention, the following terms will be described.

개체는 이미지, 동영상, 텍스트, 숫자 등과 같이 사용자가 선택 가능한 일종의 키 정보로서, 개체 선택 인터페이스에 배치된다.An object is placed in an object selection interface as a kind of key information selectable by the user such as an image, a moving picture, a text, a number, and the like.

비밀 개체는 복수의 개체 중에서 사용자가 보안 인증 서비스를 위해 설정한 개체이다.A secret object is an entity set by a user for security authentication service among a plurality of entities.

위장 개체는 상기 비밀 개체의 노출을 최소화하기 위하여 선정되는 개체이다.The gastrointestinal object is an object selected to minimize the exposure of the secret object.

가상코드는 개체와 대응되는 일회성 문자열로서, 인증 때마다 무작위로 생성된다.A pseudo code is a one-time string corresponding to an object, and is generated randomly at every authentication.

개체 선택 인터페이스는 복수의 개체를 배치하고, 사용자의 조작에 따라 개체의 위치 이동을 가능하게 한 그래픽 유저 인터페이스이다. 상기 개체 선택 인터페이스에는 비밀 개체와 위장 개체가 배치된다.The object selection interface is a graphical user interface in which a plurality of objects are arranged and a position of an object can be moved according to a user's operation. A secret object and a camouflage object are disposed in the object selection interface.

가상 URL(uniform resource locator)은 개체의 일회성 URL으로서, 가상코드와 마찬가지로 인증 때마다 무작위로 생성된다.
A uniform resource locator (URL) is an object's one-time URL, which is randomly generated every time it is authenticated, just like virtual code.

이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 실시예를 상세히 설명하기로 한다.Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명의 일 실시예에 따른, 보안 인증 시스템의 구성을 나타내는 도면이다.1 is a diagram illustrating a configuration of a security authentication system according to an embodiment of the present invention.

도 1에 도시된 바와 같이, 안전 입력 장치(10), 보안 인증 서버(20), 데이터베이스(30) 및 다수의 서비스 서버(40)를 포함한다. 안전 입력 장치(10)는 이동통신망, 공용 인터넷망과 같은 공용 네트워크(50)를 통하여, 보안 인증 서버(20) 또는 서비스 서버(40)와 통신한다. 또한, 보안 인증 서버(20)는 지정된 서버만이 연결될 수 있는 폐쇄형 네트워크인 전용 네트워크(60)를 통하여, 다수의 서비스 서버(40)와 통신한다. 즉, 보안 인증 서버(20)와 서비스 서버(40) 사이의 통신 라인은 허가되지 않은 타 장치가 접근할 수 있는 폐쇄형 전용 통신 라인으로 형성된다.As shown in Fig. 1, includes a safety input device 10, a security authentication server 20, a database 30, and a plurality of service servers 40. [ The safety input device 10 communicates with the security authentication server 20 or the service server 40 via a public network 50 such as a mobile communication network or a public Internet network. In addition, the security authentication server 20 communicates with a plurality of service servers 40 via a dedicated network 60, which is a closed network to which only designated servers can be connected. That is, the communication line between the security authentication server 20 and the service server 40 is formed as a closed dedicated communication line that can be accessed by another unauthorized device.

안전 입력 장치(10)는 엿보기 공격 등의 해킹으로부터 보호되는 인증정보를 생성하는 기능을 수행한다. 구체적으로, 안전 입력 장치(10)는 보안 인증 서버(20)로 접속하여, 사용자의 로그인 아이디와 사용자가 설정한 복수의 비밀 개체를 등록함으로써, 보안 인증 서비스에 가입할 수 있다. 상기 안전 입력 장치(10)는 보안 인증 서비스에 등록한 후에, 하나의 로그인 아이디를 이용하여 복수의 서비스 서버(40)에 접속할 수 있다. The safety input device 10 performs the function of generating authentication information protected from hacking attacks such as peeking attacks. Specifically, the safety input device 10 can access the security authentication server 20 by accessing the security authentication server 20 and registering a login ID of the user and a plurality of secret objects set by the user. The security input device 10 can access a plurality of service servers 40 by using a single login ID after registering in the security authentication service.

또한, 안전 입력 장치(10)는 서비스 서버(40)로부터 수신한 가상 데이터를 이용하여, 다수의 비밀 개체와 복수의 위장 개체가 랜덤하게 배치되고 개체의 이동이 가능한 개체 선택 인터페이스를 생성하여 디스플레이한다. 또한, 안전 입력 장치(10)는 개체 선택 인터페이스상에서 개체의 정렬이 완료되면, 개체 선택 인터페이스상에서 정렬된 각 개체에 대한 가상코드와 위치정보가 기록된 인증정보를 생성하여 서비스 서버(40)로 전송함으로써, 사용자 인증을 서비스 서버(40)로 요청한다. 이때, 안전 입력 장치(10)는 상기 인증정보로서 개체별 가상코드가 위치정보에 따라 배열된 인증 행렬을 생성하여 서비스 서버(40)로 전송할 수 있다. In addition, the safety input device 10 generates and displays a plurality of secret objects and a plurality of spoof objects randomly arranged and capable of moving objects, using the virtual data received from the service server 40 . When the sorting of the objects is completed on the object selection interface, the safety input device 10 generates authentication information in which the virtual code and the position information of each object arranged on the object selection interface are recorded, and transmits the generated authentication information to the service server 40 Thereby requesting the service server 40 for user authentication. At this time, the safety input device 10 can generate an authentication matrix in which the virtual codes for each entity are arranged according to the positional information as the authentication information, and transmit the authentication matrix to the service server 40.

상기 안전 입력 장치(10)는 노트북, 데스크톱 컴퓨터, 태블릿 컴퓨터, 이동통신단말 및 기타 휴대 단말 등과 같은 유,무선 통신이 가능한 통신 장치라면 제한되지 않고 채택 가능하다.The safety input device 10 is not limited as long as it is a communication device capable of wireless communication such as a notebook computer, a desktop computer, a tablet computer, a mobile communication terminal and other portable terminals.

데이터베이스(30)는 사용자의 로그인 아이디, 사용자가 설정한 다수의 비밀 개체 및 비밀 개체 정렬 방식(즉, 고정 정렬 방식, 사용자 지정 정렬 방식 또는 변동 정렬 방식)을 매핑하여 저장한다. 이때, 데이터베이스(30)는 상기 비밀 개체를 사용자가 설정한 순서에 근거하여 각각의 비밀 개체를 순차적으로 저장한다. 또한, 데이터베이스(30)는 비밀 개체 정렬 방식이 사용자 지정 정렬 방식인 경우에, 사용자 설정한 비밀 개체별 위치정보를 상기 사용자의 로그인 아이디와 매핑하여 추가적으로 저장한다. 한편, 데이터베이스(30)는 비밀 개체 정렬 방식이 변동 정렬 방식인 경우, 사용자가 지정한 메시지 수신장치의 착신정보(예컨대, 이동통신 전화번호)를 상기 사용자의 로그인 아이디와 매핑하여 추가적으로 저장할 수 있다. 또한, 데이터베이스(40)는 복수의 개체가 등록된 개체 풀(pool)을 저장한다. 상기 개체 풀에는 이미지, 동영상, 텍스트 등의 다양한 유형의 개체가 등록된다. The database 30 maps and stores a user's login ID, a plurality of secret objects set by the user, and a secret object sorting method (i.e., a fixed sorting method, a user-specified sorting method, or a variable sorting method). At this time, the database 30 sequentially stores each secret object based on the order set by the user. In addition, when the secret object sorting method is the user sorting method, the database 30 further maps the location information of the secret object set by the user with the login ID of the user. Meanwhile, when the secret object sorting method is a variable sorting method, the database 30 may additionally store the incoming information (e.g., mobile communication telephone number) of the message receiving apparatus designated by the user, by mapping the login ID with the user's login ID. In addition, the database 40 stores pools of objects in which a plurality of objects are registered. Various types of objects such as images, moving images, and text are registered in the object pool.

보안 인증 서버(20)는 서비스 서버(40)와 연동하여 보안 인증 서비스를 제공하는 서버로서, 사용자가 설정한 비밀 개체를 데이터베이스(30)에 등록하고, 로그인 인증에 필요한 사용자의 개체 정보를 서비스 서버(40)로 제공하는 기능을 수행한다. 구체적으로, 보안 인증 서버(20)는 사용자가 설정한 복수의 비밀 개체 및 정렬 방식 정보를 사용자의 로그인 아이디와 매핑하여 데이터베이스(30)에 저장한다. 또한, 보안 인증 서버(20)는 사용자의 고유정보(즉, 비밀 개체)가 노출되지 않도록 가상 데이터를 생성하고, 이 가상 데이터와 사용자가 설정한 정렬 방식 정보가 포함된 사용자의 개체 정보를 서비스 서버(40)로 제공한다. The security authentication server 20 is a server that provides a security authentication service in cooperation with the service server 40. The security authentication server 20 registers a secret object set by the user in the database 30, (40). Specifically, the security authentication server 20 maps the plurality of secret objects and the sorting method information set by the user to the login ID of the user, and stores the mapping information in the database 30. In addition, the security authentication server 20 generates virtual data so that the unique information (i.e., secret object) of the user is not exposed, and transmits the virtual object data, (40).

각각의 서비스 서버(40)는 안전 입력 장치(10)가 로그인을 요청하면, 로그인 아이디에 대응하는 사용자의 개체 정보를 보안 인증 서버(20)로 요청하여, 보안 인증 서버(20)로부터 사용자의 개체 정보를 수신하고, 상기 수신한 개체 정보를 참조하여 안전 입력 장치(10)를 인증한다. 이때, 서비스 서버(40)는 상기 개체 정보에 포함된 비밀 개체 정렬 방식이 변동 정렬 방식이면, 개체 선택 인터페이스상에서 비밀 개체가 위치해야 되는 비밀 개체별 위치정보가 기록된 문자 메시지를 사용자가 지정한 장치로 전송하여, 비밀 개체가 지정된 위치에 정렬되게 유도한다. 또한, 서비스 서버(40)는 안전 입력 장치(10)로부터 인증 행렬을 수신하면, 이 인증 행렬을 분석하여 약속된 위치에 비밀 개체의 가상코드가 배열되어 있는지 여부를 확인하여 사용자를 인증한다. 상기 서비스 서버(40)는 금융 거래 사이트, 증권 사이트, 포털 사이트 등과 같이 온라인 서비스를 제공하는 서버이다.
When each of the service servers 40 requests the login of the safety input device 10, the service server 40 requests the security authentication server 20 of the user's object information corresponding to the login ID, And authenticates the safety input device 10 by referring to the received entity information. At this time, if the secret object sorting method included in the object information is a variable sorting method, the service server 40 may display a text message in which the location information of the secret object, To induce the secret entity to be aligned at the specified location. Upon receiving the authentication matrix from the safety input device 10, the service server 40 analyzes the authentication matrix and verifies whether or not the virtual codes of the secret objects are arranged at the promised position, thereby authenticating the user. The service server 40 is a server for providing online services such as a financial transaction site, a securities site, and a portal site.

도 2 내지 도 8을 참조한 설명을 통해, 본 발명에 따른 보안 인증 시스템의 동작에 대해서 자세하게 설명한다. The operation of the security authentication system according to the present invention will be described in detail with reference to FIGS. 2 to 8.

도 2는 본 발명의 일 실시예에 따른, 보안 인증 시스템에서 사용자를 보안 인증 서비스에 등록하는 방법을 설명하는 흐름도이다.2 is a flowchart illustrating a method of registering a user in a security authentication service in a security authentication system according to an embodiment of the present invention.

도 2를 참조하면, 안전 입력 장치(10)는 보안 인증 서버(20)로 접속한 후, 회원 가입을 보안 인증 서버(20)로 요청한다(S201).Referring to FIG. 2, the safety input device 10 accesses the security authentication server 20 and requests membership registration to the security authentication server 20 (S201).

그러면, 보안 인증 서버(20)는 성명, 성별, 생년월일, 이동통신 전화번호 등의 사용자 정보를 상기 안전 입력 장치(10)로 요청한다(S203). 바람직하게, 보안 인증 서버(20)는 사용자의 본인 인증에 필요한 본인 인증정보(예컨대, 공인인증서, 생체 정보 등)를 안전 입력 장치(10)로 요청한다.Then, the security authentication server 20 requests user information such as name, sex, date of birth, and mobile communication telephone number to the safety input device 10 (S203). Preferably, the security authentication server 20 requests authentication information (e.g., an authorized certificate, biometric information, and the like) necessary for authentication of the user by the safety input device 10.

다음으로, 안전 입력 장치(10)는 성명, 성별, 생년월일, 이동통신 전화번호, 본인인증 정보 등의 사용자 정보를 사용자로부터 입력받고, 상기 사용자 정보를 보안 인증 서버(20)로 전송한다(S205). 그러면, 보안 인증 서버(20)는 사용자 정보에 포함된 정보를 토대로, 회원 가입 요청한 사용자의 본인 인증을 수행한다(S207). 다음으로, 보안 인증 서버(20)는 사용자의 본인 인증에 실패하면, 사용자 정보의 재전송을 요청하는 메시지를 안전 입력 장치(10)로 전송한다. 반면에, 보안 인증 서버(20)는 사용자의 본인 인증에 성공하면, 로그인 아이디를 선택을 안전 입력 장치(10)로 요청한다(S209). Next, the safety input device 10 receives user information such as a name, a sex, a date of birth, a mobile communication telephone number, authentication information, etc., from the user and transmits the user information to the security authentication server 20 (S205) . Then, the security authentication server 20 performs authentication of the user who requested membership registration based on the information included in the user information (S207). Next, when the security authentication server 20 fails to authenticate the user, the security authentication server 20 transmits a message requesting retransmission of the user information to the safety input device 10. On the other hand, if the security authentication server 20 succeeds in authenticating the user's identity, the security authentication server 20 requests the selection of the login ID to the safety input device 10 (S209).

그러면, 안전 입력 장치(10)는 사용자로부터 로그인 아이디를 입력받고, 상기 입력받은 로그인 아이디를 보안 인증 서버(20)로 전송한다(S211). Then, the safety input device 10 receives the login ID from the user and transmits the input login ID to the security authentication server 20 (S211).

다음으로, 보안 인증 서버(20)는 안전 입력 장치(10)로부터 수신한 로그인 아이디가 이미 사용중에 있는지 여부를 검증한다(S213). 이어서, 보안 인증 서버(20)는 상기 로그인 아이디가 타 사용자에 의해 이미 사용중이라면, 로그인 아이디 재선택을 요청하는 메시지를 안전 입력 장치(10)로 전송한다. 반면에, 보안 인증 서버(20)는 상기 로그인 아이디가 사용 가능한 아이디이면, 데이터베이스(30)의 개체 풀에 등록된 개체 중에서 하나 이상의 비밀 개체를 설정할 수 있는 비밀 개체 선택창을 안전 입력 장치(10)로 전송한다(S215).Next, the security authentication server 20 verifies whether the login ID received from the safety input device 10 is already in use (S213). Then, if the login ID is already in use by another user, the security authentication server 20 transmits a message requesting the login ID reselection to the safety input device 10. On the other hand, if the login ID is an available ID, the security authentication server 20 transmits a secret object selection window, which can set one or more secret objects among the objects registered in the object pool of the database 30, (S215).

그러면, 안전 입력 장치(10)는 보안 인증 서버(20)로부터 수신한 비밀 개체 선택창을 화면에 출력한다.Then, the safety input device 10 displays the secret object selection window received from the security authentication server 20 on the screen.

도 3은 본 발명의 일 실시예에 따른, 비밀 개체 선택창을 나타내는 도면이다.3 is a view showing a secret object selection window according to an embodiment of the present invention.

도 3을 참조하면, 보안 인증 서버(20)는 복수의 개체가 배치되며 사용자가 비밀 개체를 선택할 수 있는 도 3과 같은 비밀 개체 선택창을 안전 입력 장치(10)로 전송한다. 이때, 보안 인증 서버(20)는 비밀 개체 선택창에 배치된 복수의 개체를 변경시킬 수 있는 방향 키(300a, 300b)를 상기 비밀 개체 선택창에 포함시킬 수 있다. 이 경우, 보안 인증 서버(20)는 데이터베이스(30)의 개체 풀에 등록된 개체 중에서 일부 개체(예컨대, 16개의 개체)만이 배치되는 비밀 개체 선택창을 안전 입력 장치(10)로 전송하고, 안전 입력 장치(10)에서 방향 키(300b, 300b)가 클릭되면, 또 다른 복수의 개체를 데이터베이스(30)의 개체 풀에서 추출하여 안전 입력 장치(10)로 전송함으로써 비밀 개체 선택창에 표시된 개체를 변경시킬 수 있다. Referring to FIG. 3, the security authentication server 20 transmits a secret object selection window as shown in FIG. 3 to a safety input device 10 in which a plurality of objects are arranged and a user can select a secret object. At this time, the security authentication server 20 may include direction keys 300a and 300b for changing a plurality of entities placed in the secret object selection window in the secret object selection window. In this case, the security authentication server 20 transmits a secret object selection window in which only some objects (for example, 16 objects) among the objects registered in the object pool of the database 30 are arranged to the safety input device 10, When the direction keys 300b and 300b are clicked on the input device 10, another plurality of objects are extracted from the object pool of the database 30 and transmitted to the safety input device 10, Can be changed.

다음으로, 안전 입력 장치(10)는 상기 비밀 개체 선택창에 배치된 개체 중에서, 순차적으로 복수의 비밀 개체를 사용자로부터 선택받는다(S217). 사용자는 자신이 쉽게 기억할 수 있는 복수의 개체를 비밀 개체 선택창에서 순차적으로 선택하는 것이 바람직하다. 예컨대, 사용자는 먹이 사슬을 구성하는 복수의 동물 이미지 개체를 순차적으로 선택할 수 있고, 또는 자신에게 특별한 의미를 가지는 복수의 개체를 선택할 수 있다.Next, the safety input device 10 sequentially selects a plurality of secret objects from among the objects arranged in the secret object selection window (S217). It is preferable that the user sequentially selects a plurality of objects that can be easily memorized in the secret object selection window. For example, the user can sequentially select a plurality of animal image objects constituting the food chain, or can select a plurality of objects having a special meaning to him.

이어서, 안전 입력 장치(10)는 상기 비밀 개체 선택창을 통해 사용자로부터 선택받은 복수의 비밀 개체를, 선택받은 순서에 따라 순차적으로 보안 인증 서버(20)로 전송한다(S219).Then, the safety input device 10 sequentially transmits the plurality of secret objects selected by the user through the secret object selection window to the security authentication server 20 according to the selected order (S219).

그러면, 보안 인증 서버(20)는 안전 입력 장치(10)로부터 복수의 비밀 개체를 순차적으로 수신하고, 이 수신한 순서에 따라 복수의 비밀 개체를 사용자의 로그인 아이디와 매핑하여 데이터베이스(30)에 저장함으로써(S221), 사용자의 비밀 개체 등록을 완료한다. Then, the security authentication server 20 sequentially receives the plurality of secret objects from the safety input device 10, maps the plurality of secret objects to the login ID of the user according to the received order, and stores them in the database 30 (S221), the secret entity registration of the user is completed.

다음으로, 보안 인증 서버(20)는 고정 정렬 방식, 사용자 지정 정렬 방식 또는 변동 정렬 방식 중에서 어느 하나의 선택을 요청하는 비밀 개체 정렬 방식 선택창을 안전 입력 장치(10)로 전송한다(S223).Next, the security authentication server 20 transmits a secret object sorting method selection window requesting selection of one of a fixed sorting method, a user-specified sorting method, and a variable sorting method to the safety input device 10 (S223).

그러면, 안전 입력 장치(10)는 비밀 개체 정렬 방식 선택창을 화면에 출력하여, 고정 정렬 방식, 사용자 지정 정렬 방식, 변동 정렬 방식 중 어느 하나를 사용자로부터 입력받는다. 이때, 안전 입력 장치(10)는 사용자가 사용자 지정 정렬 방식을 선택한 경우, 사용자가 설정한 각 비밀 개체에 대한 위치정보를 사용자로부터 입력받는다. 또한, 안전 입력 장치(10)는 사용자가 변동 정렬 방식을 선택한 경우, 메시지 수신장치의 착신정보(예컨대, 이동통신 전화번호, IP 주소 등)를 사용자로부터 입력받는다.Then, the safety input device 10 outputs a secret object sorting mode selection window to the screen, and receives either a fixed sorting method, a user specified sorting method, or a variable sorting method from the user. At this time, when the user selects the user-specified sorting method, the safety input device 10 receives the location information of each secret object set by the user from the user. In addition, when the user selects the variable sorting method, the safety input device 10 receives the incoming information (e.g., mobile communication telephone number, IP address, etc.) of the message receiving device from the user.

다음으로, 안전 입력 장치(10)는 사용자로부터 선택받은 비밀 개체 정렬 방식을 보안 인증 서버(20)로 전송한다(S225). 이때, 안전 입력 장치(10)는 사용자가 사용자 지정 정렬 방식을 선택한 경우, 사용자의 각 비밀 개체에 대한 위치정보를 추가적으로 보안 인증 서버(20)로 전송하고, 또한 사용자가 변동 정렬 방식을 선택한 경우 메시지 수신장치의 착신정보를 보안 인증 서버(20)로 추가적으로 전송한다.Next, the safety input device 10 transmits the secret object sorting method selected by the user to the security authentication server 20 (S225). In this case, when the user selects the user-specified sorting method, the safety input device 10 further transmits the location information of each secret object of the user to the security authentication server 20, and when the user selects the variable sorting method, And additionally transmits the reception information of the reception apparatus to the security authentication server 20. [

그러면, 보안 인증 서버(20)는 안전 입력 장치(10)로부터 수신된 비밀 개체 정렬 방식을 상기 사용자의 로그인 아이디와 매핑하여 데이터베이스(30)에 저장한다(S227). 이때, 보안 인증 서버(20)는 사용자가 비밀 개체 정렬 방식으로서 사용자 지정 정렬 방식을 설정한 경우, 안전 입력 장치(10)로부터 비밀 개체별 위치정보를 수신하고, 상기 비밀 개체별 위치정보를 상기 사용자의 로그인 아이디와 매핑하여 데이터베이스(30)에 추가적으로 저장한다. 또한, 보안 인증 서버(20)는 사용자가 비밀 개체 정렬 방식으로서 변동 정렬 방식을 설정한 경우, 안전 입력 장치(10)로부터 메시지 수신장치의 착신정보를 수신하고, 상기 메시지 수신장치의 착신정보를 상기 사용자의 로그인 아이디와 매핑하여 데이터베이스(30)에 추가적으로 저장한다.Then, the security authentication server 20 maps the secret entity sorting method received from the safety input device 10 to the login ID of the user and stores it in the database 30 (S227). In this case, when the user sets the user-specified sorting method as the secret object sorting method, the security authentication server 20 receives the secret information for each secret object from the safety input device 10, And additionally stores it in the database 30. In addition, when the user sets the variable sorting method as the secret object sorting method, the security authentication server 20 receives the incoming information of the message receiving apparatus from the safety input device 10, And further stores it in the database 30 by mapping it with the login ID of the user.

한편, 사용자는 비밀 개체 선택창을 통해 복수의 위장 개체를 선택할 수 있다. 이 경우, 안전 입력 장치(10)는 사용자가 선택한 복수의 위장 개체를 보안 인증 서버(20)로 전송하고, 보안 인증 서버(20)는 상기 복수의 위장 개체를 상기 사용자의 로그인 아이디와 매핑하여 데이터베이스(30)에 저장한다. Meanwhile, the user can select a plurality of camouflage objects through the secret object selection window. In this case, the safety input device 10 transmits a plurality of camouflage objects selected by the user to the security authentication server 20, and the security authentication server 20 maps the plurality of camouflage objects with the login ID of the user, (30).

바람직하게, 보안 인증 서버(20)는 보안 인증 서비스의 등록이 완료되면, 보안 인증 서비스를 제공받을 수 있는 다수의 웹 사이트 주소를 안전 입력 장치(10)로 제공할 수 있다. 즉, 보안 인증 서버(20)는 자신과 전용 네트워크(60)를 통해 연동하여 보안 인증 서비스를 제공하는 다수의 서비스 서버(40)의 URL을 안전 입력 장치(10)로 전송하여, 보안 인증 서비스를 제공받을 수 있는 다수의 웹 사이트를 사용자에게 인지시킨다.
The security authentication server 20 may provide a plurality of web site addresses to the security input device 10 when the registration of the security authentication service is completed. That is, the security authentication server 20 transmits a URL of a plurality of service servers 40, which provide a security authentication service, in cooperation with the security authentication server 20 through the dedicated network 60 to the safety input device 10, And recognizes a plurality of websites that can be provided to the user.

도 4는 본 발명의 일 실시예에 따른, 보안 인증 시스템에서 고정 정렬 방식 기반으로 사용자를 인증하는 방법을 설명하는 흐름도이다.4 is a flowchart illustrating a method of authenticating a user based on a fixed alignment scheme in a security authentication system according to an exemplary embodiment of the present invention.

도 4를 참조한 설명에서는 사용자가 비밀 개체 정렬 방식을 고정 정렬 방식으로 설정하여 보안 인증 서버(20)에 등록한 것으로 설명된다.In the description with reference to FIG. 4, it is described that the user sets the secret object sorting method to the fixed sorting method and registers the secret object sorting method in the security authentication server 20.

도 4를 참조하면, 안전 입력 장치(10)는 사용자로부터 로그인 아이디를 입력받고, 사용자의 로그인 아이디가 포함된 로그인 요청 메시지를 서비스 서버(40)로 전송한다(S401). 그러면, 서비스 서버(40)는 사용자의 로그인 인증에 필요한 데이터를 획득하기 위하여, 상기 사용자의 로그인 아이디가 포함된 개체 정보 요청 메시지를 보안 인증 서버(20)로 전송한다(S403). 4, the safety input device 10 receives a login ID from a user, and transmits a login request message including the login ID of the user to the service server 40 (S401). In step S403, the service server 40 transmits an entity information request message including the login ID of the user to the secure authentication server 20 in order to acquire data necessary for the login authentication of the user.

그러면, 보안 인증 서버(20)는 상기 개체 정보 요청 메시지에 포함된 로그인 아이디를 확인하고, 이 로그인 아이디와 매핑된 다수의 비밀 개체와 비밀 개체 정렬 방식을 데이터베이스(30)에서 확인한다(S405). 즉, 보안 인증 서버(20)는 사용자가 순차적으로 설정한 복수의 비밀 개체를 데이터베이스(30)에서 확인하고, 또한 사용자가 설정한 비밀 개체 정렬 방식을 데이터베이스(30)에서 확인한다. 도 4를 참조한 설명에서는 보안 인증 서버(20)가 사용자의 비밀 개체 정렬 방식이 고정 정렬 방식임을 데이터베이스(30)에서 확인한 것으로 설명된다. Then, the security authentication server 20 confirms the login ID included in the object information request message, and confirms the plurality of secret objects and the secret entity sorting mapped to the login ID in the database 30 (S405). That is, the security authentication server 20 confirms a plurality of secret objects sequentially set by the user in the database 30, and confirms the secret object sorting method set by the user in the database 30. In the description with reference to FIG. 4, it is explained that the security authentication server 20 confirms in the database 30 that the secret entity sorting method of the user is a fixed sort method.

이어서, 보안 인증 서버(20)는 개체 선택 인터페이스에 배치되는 일정 개수의 위장 개체를 데이터베이스(30)의 개체 풀에서 선정한다(S407). 이때, 보안 인증 서버(20)는 비밀 개체를 제외한 복수의 개체 중에서 위장 개체를 선정한다. 또한, 보안 인증 서버(20)는 사용자가 위장 개체를 직접 설정한 경우, 상기 사용자의 로그인 아이디와 매핑된 복수의 위장 개체를 데이터베이스(30)에서 추출하여 선정할 수 있다.Then, the security authentication server 20 selects a certain number of camouflaged objects placed in the object selection interface in the object pool of the database 30 (S407). At this time, the security authentication server 20 selects a camouflage entity among a plurality of entities excluding the secret entity. Also, when the user directly sets the camouflage entity, the security authentication server 20 can extract and select a plurality of camouflage entities mapped to the user's login ID from the database 30.

다음으로, 보안 인증 서버(20)는 비밀 개체와 위장 개체 각각에 대한 가상 URL을 생성하고, 이렇게 생성한 각 가상 URL과 해당 개체(즉, 위장 개체 또는 비밀 개체)를 링크시킨다(S409). 즉, 보안 인증 서버(20)는 일회성으로 각 개체로 접근할 수 있는 가상 URL을 개체별로 생성하고, 생성한 각 가상 URL과 해당 개체를 링크시킨다. 이에 따라, 안전 입력 장치(10)는 가상 URL에 접속하여, 각 URL과 링크된 각 개체를 획득할 수 있다. Next, the security authentication server 20 generates a virtual URL for each of the secret object and the camouflage object, and links the corresponding virtual URL and the corresponding object (i.e., camouflage object or secret object) (S409). That is, the security authentication server 20 generates a virtual URL that can be accessed by each entity by one-time, for each entity, and links the generated virtual URL to the corresponding entity. Accordingly, the safety input device 10 can access the virtual URL and acquire each entity linked to each URL.

그리고 보안 인증 서버(20)는 상기 각 개체, 즉 비밀 개체와 위장 개체 각각에 대한 일회성 가상코드를 임의적으로 생성한다(S411). 다음으로, 보안 인증 서버(20)는 가상 URL과 가상코드가 개체별로 매핑된 가상 데이터 및 사용자가 설정한 비밀 개체 정렬 방식이 포함된 개체 정보를 서비스 서버(40)로 전송한다(S413). 이때, 보안 인증 서버(20)는 상기 가상 데이터에 포함된 복수의 가상코드 중에서 비밀 개체를 나타내는 가상코드에 비밀 개체 플래그를 표시함으로써, 서비스 서버(40)에서 각 비밀 개체의 가상코드가 인지되게 한다.The security authentication server 20 arbitrarily generates a one-time virtual code for each of the entities, i.e., the secret entity and the camouflage entity (S411). Next, the security authentication server 20 transmits the virtual information in which the virtual URL and the virtual code are mapped on an object basis, and the object information including the secret object sorting method set by the user, to the service server 40 (S413). At this time, the security authentication server 20 displays the secret object flag in the virtual code representing the secret object among the plurality of virtual codes included in the virtual data, thereby allowing the service server 40 to recognize the virtual code of each secret object .

다음으로, 서비스 서버(40)는 보안 인증 서버(20)로부터 수신한 개체 정보에서 가상 데이터를 추출하고, 이 가상 데이터를 안전 입력 장치(10)로 전송한다(S415).Next, the service server 40 extracts virtual data from the entity information received from the security authentication server 20, and transmits the virtual data to the safety input device 10 (S415).

그러면, 안전 입력 장치(10)는 가상 데이터에서 가상 URL과 가상코드를 확인한다. 그리고 안전 입력 장치(10)는 상기 확인한 각각의 가상 URL에 접근하여 각 개체를 획득한다(S417). 이어서, 안전 입력 장치(10)는 획득한 개체들을 개체 선택 인터페이스에 구현된 개체 표시위치에 무작위로 배치함으로써 개체 선택 인터페이스를 생성을 완료한다. 다음으로, 안전 입력 장치(10)는 상기 개체 선택 인터페이스를 화면에 출력한다(S419).Then, the safety input device 10 confirms the virtual URL and the virtual code in the virtual data. Then, the safety input device 10 obtains each entity by accessing each of the identified virtual URLs (S417). Then, the safety input device 10 completes generation of the object selection interface by randomly arranging the acquired objects in the object display position implemented in the object selection interface. Next, the safety input device 10 outputs the object selection interface to the screen (S419).

도 7a 및 도 7b는 본 발명에 따른, 개체 선택 인터페이스의 다양한 실시예를 나타내는 도면이다.7A and 7B are diagrams illustrating various embodiments of an entity selection interface in accordance with the present invention.

도 7a 및 7b를 참조하면, 안전 입력 장치(10)는 다수의 개체가 배치되는 개체 선택 인터페이스를 생성한다. 도 7a는 격자 형태의 개체 선택 인터페이스에 각 개체가 배치된 것을 나타내고, 도 7b는 세 개의 원이 결합된 서클 형태의 개체 선택 인터페이스를 나타낸다. 한편, 본 발명에 따른 개체 선택 인터페이스는 다양한 형상으로 변형되어 생성될 수도 있다. 7A and 7B, the safety input device 10 generates an object selection interface in which a plurality of objects are disposed. FIG. 7A shows each object placed in a grid-shaped object selection interface, and FIG. 7B shows a circle-shaped object selection interface in which three circles are combined. Meanwhile, the entity selection interface according to the present invention may be modified into various shapes and generated.

또한, 각 개체 선택 인터페이스에 배치된 개체의 위치는 사용자의 조작에 따라서 변경 가능하다. 즉, 사용자는 마우스, 키보드, 터치 스크린 등의 입력수단을 통해서 개체 선택 인터페이스에 배치된 개체의 위치를 변경할 수 있다. 바람직하게, 상기 개체 선택 인터페이스에서 특정 개체가 이동되면, 이 개체와 같은 라인에 배치된 복수의 개체가 함께 이동하여, 비밀 개체가 주변 사용자에게 노출되는 현상을 최소화한다. 도 7a에서 701a의 참조부호를 가지는 개체가 오른쪽 한 칸으로 이동하면, 3번째 행에 위치한 다른 개체들도 오른쪽 한 칸씩 같이 이동한다. 또한, 도 7b에서 최외곽의 원에 배치된 701b의 참조부호를 가지는 개체가 시계방향으로 이동하면, 최외곽의 원에 배치된 다른 개체들도 시계방향으로 회전한다.In addition, the position of the object placed in each object selection interface can be changed according to the operation of the user. That is, the user can change the position of the object placed on the object selection interface through an input means such as a mouse, a keyboard, or a touch screen. Preferably, when a specific entity is moved in the entity selection interface, a plurality of entities disposed on the same line as the entity move together, thereby minimizing the exposure of the secret entity to peripheral users. In FIG. 7A, when an object having reference numeral 701a moves to the right one column, the other entities located in the third row are moved together with one right column. 7B, when the object having reference numeral 701b arranged in the outermost circle moves in the clockwise direction, other entities arranged in the outermost circle also rotate in the clockwise direction.

이렇게 개체 선택 인터페이스가 안전 입력 장치(10)에 출력되면, 사용자는 고정 정렬 방식에 따라 비밀 개체가 약속된 위치에 위치하도록 하나 이상의 개체를 이동시킨다. 즉, 사용자는 자신이 설정한 각 비밀 개체가 연이어서 배열되도록 개체 선택 인터페이스에서 개체를 이동시킨 후에, 정렬 완료 메뉴를 입력한다. When the object selection interface is thus output to the safety input device 10, the user moves one or more objects so that the secret object is positioned at the appointed position according to the fixed alignment method. That is, the user moves an object in the object selection interface so that each secret object set by the user is sequentially arranged, and then enters an alignment completion menu.

예를 들어, 도 7a에서, 701a, 702a, 703a의 개체가 각각 사용자가 설정한 비밀 개체인 경우, 사용자는 이 비밀 개체들이 행 또는 열에 순차적으로 연이어서 배치되도록, 하나 이상의 개체 위치를 변경시킬 수 있다. 즉, 사용자는 도 7a의 개체 선택 인터페이스에서 XY 좌표 (2,3)에 배치된 701a의 좌표에 연이어서 다른 비밀 개체가 정렬되도록, (3,3)의 좌표에 702a 개체를 이동키시고, (4,3)의 좌표에 703a 개체를 이동시킬 수 있다. 또한, 도 7b에서, 701b, 702b, 703b의 개체가 각각 사용자가 설정한 비밀 개체인 경우, 사용자는 상기 비밀 개체들(701b, 702b, 703b)이 동일한 방위각에 위치하도록 개체의 위치를 변경시킬 수 있다. 즉, 사용자는 도 7b의 개체 선택 인터페이스에서 자신이 설정한 비밀 개체들(701b, 702b, 703b)이 동일한 숫자를 가리키는 일직선에 배치되도록 개체의 위치를 변경시킬 수 있다.For example, in FIG. 7A, if the objects of 701a, 702a, and 703a are secret objects set by the user, the user can change the position of one or more objects so that these secret objects are sequentially arranged in rows or columns have. That is, the user moves the 702a object to the coordinates of (3, 3) so that the other secret objects are arranged next to the coordinates of 701a arranged at the XY coordinates (2,3) in the object selection interface of FIG. , 3) to the coordinates of 703a. 7B, when the entities of 701b, 702b, and 703b are respectively the secret entities set by the user, the user can change the positions of the entities such that the secret entities 701b, 702b, and 703b are located at the same azimuth angle have. That is, the user can change the position of the object so that the secret entities 701b, 702b, and 703b set by the user in the entity selection interface of FIG. 7B are arranged in a straight line indicating the same number.

사용자는 약속된 위치에 비밀 개체를 정렬하고 나서, 개체 정렬 완료 메뉴를 안전 입력 장치(10)에 입력한다. 그러면, 안전 입력 장치(10)는 개체별 가상코드가 위치정보에 따라 배열된 인증 행렬을 생성한다(S421). 구체적으로, 안전 입력 장치(10)는 정렬 완료된 개체 선택 인터페이스에서 배치된 각 개체를 확인하고, 이 개체와 대응되는 가상코드가 개체별 위치에 따라 배열된 인증 행렬을 생성한다. The user arranges the secret object at the appointed position, and then inputs the object sort completion menu to the safety input device 10. Then, the safety input device 10 generates an authentication matrix in which the virtual code for each entity is arranged according to the position information (S421). Specifically, the safety input device 10 identifies each entity disposed in the sorted entity selection interface, and generates an authentication matrix in which the virtual codes corresponding to the entity are arranged according to the entity-specific locations.

도 8a와 도 8b는 본 발명의 일 실시예에 따른 인증 행렬에 기록된 가상코드를 예시하는 도면이다.8A and 8B are diagrams illustrating virtual codes recorded in an authentication matrix according to an embodiment of the present invention.

도 8a와 도 8b를 참조하여 예를 들어 설명하면, 안전 입력 장치(10)는 도 7a의 인터페이스에서 XY 좌표에 배치된 개체를 확인하고, 이 개체와 대응되는 가상코드와 위치정보에 따라 배열된 인증 행렬을 생성한다. 도 7a에서 701a, 702a, 703a 개체는 도 8의 가상코드 "S2C3", "S35C", "S4C2"와 각각 대응된다. 즉, 사용자가 비밀 개체를 (2,3) (3,3), (4,3) 좌표에 연이어서 배치한 경우, 도 8a와 같이 비밀 개체에 대한 가상코드가 3번째 행에서 연이어서 인증 행렬에 기록된다.8A and 8B, the safety input device 10 identifies an entity placed at the XY coordinate in the interface of FIG. 7A, and arranges the virtual code corresponding to the entity and the position information And generates an authentication matrix. In FIG. 7A, the entities 701a, 702a, and 703a correspond to the virtual codes "S2C3", "S35C", and "S4C2" in FIG. That is, when the user places the secret object in the coordinates (2,3), (3,3), and (4,3), the virtual code for the secret object is generated in the third row, .

또한, 도 7b에서 701b, 702b, 703b 개체는 도 8b의 가상코드 "S9C1", "S2C2", "S5C3"과 각각 대응된다. 즉, 사용자가 도 7b의 개체 선택 인터페이스에서 각 비밀 개체(701b, 702b, 703b)를 5시 방위각 방향으로 정렬한 경우, 도 8b와 같은 비밀 개체에 대한 가상코드가 5번째 열에 연이어서 인증 행렬이 기록된다.In Fig. 7B, the entities 701b, 702b and 703b correspond to the virtual codes "S9C1 "," S2C2 ", and "S5C3" in Fig. 8B, respectively. That is, when the user aligns each of the secret objects 701b, 702b, and 703b in the direction of 5 o'clock azimuth in the object selection interface of FIG. 7B, the virtual code for the secret object shown in FIG. .

다음으로, 안전 입력 장치(10)는 상기 생성한 인증 행렬을 보안 인증 서버(20)로 전송한다(S423). Next, the safety input device 10 transmits the generated authentication matrix to the security authentication server 20 (S423).

그러면, 서비스 서버(40)는 안전 입력 장치(10)로부터 수신한 인증 행렬을 분석하여 사용자 인증을 수행한다. 구체적으로, 서비스 서버(40)는 보안 인증 서버(20)로부터 수신한 개체 정보에 포함된 개체 정렬 방식이 고정 정렬 방식임을 확인하고, 더불어 상기 개체 정보에서 각 비밀 개체의 가상코드를 확인한다. 이때, 서비스 서버(40)는 개체 정보에 포함된 복수의 가상코드 중에서, 비밀 개체 플래그가 표시된 가상코드를 비밀 개체를 나타내는 가상코드인 것으로 확인한다. 다음으로, 서비스 서버(40)는 상기 확인한 비밀 개체의 가상코드가 인증 행렬에 연이어서 배열되어 있는지 여부를 확인함으로써, 사용자를 인증한다(S425). 즉, 서비스 서버(40)는 안전 입력 장치(10)의 사용자가 비밀 개체 정렬 방식으로 고정 정렬 방식을 설정함에 따라, 비밀 개체별 가상코드가 인증 행렬의 열 또는 행에 연이어서 배열되어 있는지 여부를 확인함으로써, 사용자를 인증한다. Then, the service server 40 analyzes the authentication matrix received from the safety input device 10 and performs user authentication. Specifically, the service server 40 confirms that the object sorting method included in the object information received from the security authentication server 20 is a fixed sorting method, and verifies the virtual code of each secret object in the object information. At this time, the service server 40 confirms that the virtual code indicated by the secret object flag among the plurality of virtual codes included in the object information is the virtual code representing the secret object. Next, the service server 40 authenticates the user by checking whether or not the virtual code of the verified secret entity is sequenced in the authentication matrix (S425). That is, the service server 40 sets the fixed sorting method according to the secret object sorting method by the user of the safety input device 10, and determines whether or not the virtual codes of the secret objects are arranged in the columns or rows of the authentication matrix By verifying, the user is authenticated.

이어서, 서비스 서버(40)는 사용자의 각 비밀 개체의 가상코드가 연이어서 인증 행렬에 배열되지 않으면, 사용자 인증을 실패 처리하고, 상기 안전 입력 장치(10)로 인증 실패 알림 메시지를 전송한다(S427). 반면에, 서비스 서버(40)는 각 비밀 개체의 가상코드가 인증 행렬의 열 또는 행에 연이어서 배열되어 있으면, 사용자 인증을 성공 처리하고, 인증 성공 알림 메시지를 안전 입력 장치(10)로 전송한 후(S429), 사용자가 요청한 서비스를 제공한다. 한편, 서비스 서버(40)는 사용자의 인증이 완료되면, 보안 인증 서버(20)로부터 수신한 개체 정보를 삭제한다. Then, if the virtual codes of the respective secret entities of the user are not arranged in the authentication matrix, the service server 40 fails the user authentication and transmits an authentication failure notification message to the safety input device 10 (S427 ). On the other hand, if the virtual code of each secret entity is arranged in the column or row of the authentication matrix, the service server 40 successively processes the user authentication and transmits an authentication success notification message to the safety input device 10 (S429), and provides the service requested by the user. On the other hand, when the user authentication is completed, the service server 40 deletes the entity information received from the security authentication server 20.

바람직하게, 서비스 서버(40)는 상기 사용자의 인증에 실패한 경우, 보안 인증 서버(20)로 개체 정보 요청 메시지를 재전송한다. 그러면, 보안 인증 서버(20)는 사용자가 설정한 비밀 개체 그리고 위장 개체에 대한 가상코드와 가상 URL을 재생성한 후에, 재생성한 가상 코드와 가상 URL이 개체별로 매핑된 새로운 가상 데이터 및 사용자가 설정한 개체 정렬 방식이 포함된 개체 정보를 서비스 서버(40)로 전송한다. 이어서, 서비스 서버(40)는 보안 인증 서버(20)로부터 수신한 새로운 개체 정보에 기초하여, 안전 입력 장치(10)의 인증을 다시 수행한다. 즉, 사용자가 로그인 인증에 실패한 경우, 각 개체에 대한 가상코드와 가상 URL이 보안 인증 서버(20)에서 재생성되고, 서비스 서버(40)는 비밀 개체를 나타내는 가상코드를 토대로 사용자의 로그인 인증을 재수행함으로써, 가상 데이터에 포함된 가상코드와 가상 URL이 재사용되는 것을 방지한다.
Preferably, when the authentication of the user is unsuccessful, the service server 40 retransmits the entity information request message to the security authentication server 20. Then, the security authentication server 20 regenerates the virtual code and the virtual URL for the secret object set by the user and the camouflage object, and generates new virtual data in which the regenerated virtual code and the virtual URL are mapped for each object, And transmits the object information including the object sorting method to the service server 40. Then, the service server 40 again performs authentication of the safety input device 10 based on the new entity information received from the security authentication server 20. [ That is, when the user fails to perform the login authentication, the virtual code and the virtual URL for each object are regenerated in the security authentication server 20, and the service server 40 registers the user's login authentication on the basis of the virtual code Thereby preventing reuse of the virtual code and the virtual URL included in the virtual data.

도 5는 본 발명의 일 실시예에 따른, 보안 인증 시스템에서 사용자 지정 정렬 방식을 기반으로 사용자를 인증하는 방법을 설명하는 흐름도이다.5 is a flowchart illustrating a method for authenticating a user based on a user-specified sorting method in a security authentication system according to an exemplary embodiment of the present invention.

도 5를 참조한 설명에서는 사용자가 비밀 개체 정렬 방식으로 사용자 지정 정렬 방식을 설정하고, 비밀 개체별 위치정보를 보안 인증 서버(20)에 미리 등록한 것으로 설명된다. 또한, 도 5를 참조한 설명에서, 도 4와 중복되는 부분은 압축하여 요약하기로 한다.In the description with reference to FIG. 5, it is explained that the user sets a custom sorting method by a secret object sorting method and registers the location information of each secret object in the security authentication server 20 in advance. In the description with reference to FIG. 5, a portion overlapping with FIG. 4 is compressed and summarized.

도 5를 참조하면, 안전 입력 장치(10)는 사용자의 로그인 아이디가 포함된 로그인 요청 메시지를 서비스 서버(40)로 전송한다(S501). 이어서, 서비스 서버(40)는 강화된 보안 인증을 수행하기 위하여, 상기 사용자의 로그인 아이디가 포함된 개체 정보 요청 메시지를 서비스 서버(40)로 전송한다(S503).Referring to FIG. 5, the safety input device 10 transmits a login request message including a login ID of a user to the service server 40 (S501). In order to perform enhanced security authentication, the service server 40 transmits an entity information request message including the login ID of the user to the service server 40 (S503).

그러면, 보안 인증 서버(20)는 상기 로그인 아이디와 매핑된 다수의 비밀 개체와 비밀 개체 정렬 방식을 데이터베이스(30)에서 확인한다(S505). 도 5를 참조한 설명에서는 보안 인증 서버(20)는 사용자의 비밀 개체 정렬 방식이 사용자 지정 정렬 방식임을 데이터베이스(30)에서 확인하고, 이에 따라 사용자의 로그인 아이디와 매핑된 비밀 개체별 위치정보를 데이터베이스(30)에서 확인하는 것으로 설명된다.In step S505, the security authentication server 20 confirms a plurality of secret objects and secret entity sorting mapped to the login ID in the database 30. In the description with reference to FIG. 5, the security authentication server 20 confirms that the secret object sorting method of the user is the user sorting method in the database 30, and stores the location information of each secret object mapped with the login ID of the user in the database 30).

이어서, 보안 인증 서버(20)는 일정 개수의 위장 개체를 데이터베이스(30)의 개체 풀에서 선정하거나, 사용자의 로그인 아이디와 매핑된 복수의 위장 개체를 데이터베이스(30)에서 추출한다(S507). 다음으로, 보안 인증 서버(20)는 비밀 개체와 위장 개체 각각에 대한 가상 URL을 생성하고, 이렇게 생성한 각 가상 URL과 해당 개체를 링크시킨다(S509). 그리고 보안 인증 서버(20)는 각 개체에 대한 가상코드를 생성하고(S511), 가상 URL과 가상코드가 개체별로 매핑된 가상 데이터 및 사용자가 설정한 비밀 개체 정렬 방식이 포함된 개체 정보를 서비스 서버(40)로 전송한다(S513). 이때, 보안 인증 서버(20)는 비밀 개체를 나타내는 각 가상코드가 위치해야되는 위치정보를 상기 개체 정보에 포함시켜, 상기 서비스 서버(40)로 전송한다. 즉, 보안 인증 서버(20)는 사용자가 설정한 비밀 개체 정렬 방식이 사용자 지정 정렬 방식임에 따라, 비밀 개체별 위치정보를 데이터베이스(30)에서 확인하고 상기 비밀 개체별 위치정보를 토대로, 비밀 개체를 나타내는 각 가상코드가 위치해야되는 비밀 개체 가상코드별 위치정보를 상기 개체 정보에 포함시킨다.Then, the security authentication server 20 selects a certain number of camouflage entities from the object pool of the database 30 or extracts a plurality of camouflage entities mapped with the user's login ID from the database 30 (S507). Next, the security authentication server 20 generates a virtual URL for each of the secret object and the camouflage object, and links the corresponding virtual URL to the corresponding object (S509). Then, the security authentication server 20 generates a virtual code for each object (S511). Then, the security authentication server 20 transmits the virtual information including the virtual data in which the virtual URL and the virtual code are mapped by the object, and the object information including the secret object sorting method set by the user, (Step S513). At this time, the security authentication server 20 includes the location information in which each virtual code indicating the secret entity should be located, and transmits the location information to the service server 40. That is, as the secret object sorting method set by the user is a user-specified sorting method, the security authentication server 20 confirms the location information for each secret object in the database 30 and, based on the location information for each secret object, The location information for each secret object virtual code in which each virtual code is to be located is included in the object information.

다음으로, 서비스 서버(40)는 개체 정보에 포함된 가상 데이터를 안전 입력 장치(10)로 전송한다(S515).Next, the service server 40 transmits the virtual data included in the entity information to the safety input device 10 (S515).

그러면, 안전 입력 장치(10)는 가상 데이터에 포함된 가상 URL을 통해서 복수의 개체를 획득하고(S517), 획득한 개체들을 개체 선택 인터페이스에서 무작위로 배치한 후, 상기 개체들이 배치된 개체 선택 인터페이스를 화면에 출력한다(S519).Then, the safety input device 10 acquires a plurality of entities through the virtual URL included in the virtual data (S517), randomly arranges the acquired entities in the entity selection interface, On the screen (S519).

이렇게 개체 선택 인터페이스가 안전 입력 장치(10)에 출력되면, 사용자는 자신이 설정한 각 비밀 개체가 지정된 위치에 배치되도록, 각 비밀 개체를 개체 선택 인터페이스상에서 이동시킨다. 즉, 사용자는 각 비밀 개체가 위치해야 되는 비밀 개체별 위치정보를 보안 인증 서버(20)에 사전에 등록하고, 이렇게 등록한 비밀 개체별 위치정보를 인지한 상태에서, 각 비밀 개체를 개체 선택 인터페이스상에서 이동시킨 후, 정렬 완료 메뉴를 입력한다. When the object selection interface is output to the safety input device 10, the user moves each secret object on the object selection interface so that each secret object set by the user is placed at the designated position. That is, the user registers the location information of each secret object, which is the location of each secret object, in the security authentication server 20 in advance, recognizes the registered location information of the secret object, After moving, enter the sort completion menu.

예를 들어, 도 7a에서, 사용자는 701a, 702a, 703a의 개체가 각각 사용자가 설정한 비밀 개체이고 701a, 702a, 703a의 비밀 개체 위치정보가 각각 (2,2), (3,4), (4,3)인 경우, 사용자는 701a의 비밀 개체를 (2,2)의 좌표에 이동시키고 702a의 비밀 개체를 (3,4)를 이동시키며 또한 703a의 비밀 개체를 이동시킨 후에, 개체 정렬 완료 메뉴를 입력할 수 있다. 또한, 도 7b에서, 701b, 702b, 703b의 개체가 각각 사용자가 설정한 비밀 개체이고 701b, 702b, 703b의 방위각이 각각 360도, 30도, 180도인 경우, 사용자는 701b의 비밀 개체가 12시 방향에 이동시키고 702b의 비밀 개체를 1시 방향으로 이동시키며, 또한 703b의 비밀 개체를 6시 방향으로 이동시킨 후에, 개체 정렬 완료 메뉴를 입력한다.For example, in FIG. 7A, it is assumed that a user has 701a, 702a, 703a, and 701a, 702a, and 703a, respectively, (4,3), the user moves the secret object of 701a to the coordinates of (2,2), moves the secret object of 702a (3,4) and also moves the secret object of 703a, Complete menu can be entered. 7B, when the entities of 701b, 702b and 703b are the secret entities respectively set by the user and the azimuth angles of 701b, 702b and 703b are 360 degrees, 30 degrees and 180 degrees, respectively, Direction, moves the secret object of 702b to the 1 o'clock direction, moves the secret object of 703b to 6 o'clock, and then enters the object sort completion menu.

다음으로, 안전 입력 장치(10)는 개체 정렬 완료 메뉴가 입력되면, 개체별 가상코드가 위치정보에 따라 배열된 인증 행렬을 생성한다(S521). 즉, 안전 입력 장치(10)는 정렬 완료된 개체 선택 인터페이스에서 배치된 각 개체를 확인하고, 이 개체와 대응되는 가상코드가 정렬 완료된 위치에 따라 배열된 도 8과 같은 형태의 인증 행렬을 생성한다. 다음으로, 안전 입력 장치(10)는 상기 생성한 인증 행렬을 서비스 서버(40)로 전송한다(S523). Next, when the object sorting completion menu is input, the safety input device 10 generates an authentication matrix in which virtual codes for each object are arranged according to position information (S521). That is, the safety input device 10 identifies each entity disposed in the sorted entity selection interface, and generates an authentication matrix of the type shown in FIG. 8 arranged according to the position where the virtual codes corresponding to the entity are aligned. Next, the safety input device 10 transmits the generated authentication matrix to the service server 40 (S523).

그러면, 서비스 서버(40)는 보안 인증 서버(20)로부터 수신한 개체 정보에 기록된 데이터를 토대로, 각 비밀 개체에 대한 가상코드와 위치정보를 확인한다(S527). 즉, 서비스 서버(40)는 개체 정보에 포함된 비밀개체 가상코드별 위치정보를 토대로, 복수의 가상코드 중에서 비밀 개체에 대한 가상코드와 각 비밀 개체의 가상코드가 배치되어야 하는 위치정보를 확인한다. Then, the service server 40 confirms the virtual code and the location information for each secret object based on the data recorded in the entity information received from the security authentication server 20 (S527). That is, the service server 40 checks the virtual code for the secret object and the location information for the virtual code of each secret object among the plurality of virtual codes based on the location information of the secret object virtual code included in the object information .

다음으로, 서비스 서버(40)는 상기 확인한 비밀 개체 가상코드별 위치정보를 토대로, 상기 인증 행렬에서 비밀 개체를 나타내는 각 가상코드가 사용자가 사전에 설정한 위치에 정확하게 배열되었는지 여부를 확인함으로써, 사용자를 인증한다(S527). 즉, 서비스 서버(40)는 인증 행렬에 기록된 비밀 개체 가상코드의 위치정보와, 상기 개체 정보에서 확인한 비밀 개체 가상코드의 위치정보가 일치하는지 여부를 비밀 개체별로 확인함으로써, 안전 입력 장치(10)의 사용자가 정당한 사용자인지 여부를 인증한다. Next, the service server 40 determines whether or not each virtual code indicating the secret entity in the authentication matrix is correctly arranged at a position set by the user on the basis of the identified location information of the secret entity virtual code, (S527). That is, the service server 40 confirms whether the location information of the secret object virtual code recorded in the authentication matrix and the location information of the secret object virtual code identified in the object information coincide with each other, ) Authenticates whether or not the user is a legitimate user.

이어서, 서비스 서버(40)는 비밀 개체 가상코드 중에서 어느 하나라도 사용자가 사전에 설정한 위치에 배열되지 않으면, 안전 입력 장치(10)에 대한 사용자 인증을 실패 처리하고, 상기 안전 입력 장치(10)로 인증 실패 알림 메시지를 전송한다(S529). Then, if none of the secret object virtual codes are arranged at a preset location by the user, the service server 40 fails the user authentication of the safety input device 10, The authentication failure notification message is transmitted (S529).

반면에, 서비스 서버(40)는 인증 행렬에 기록된 비밀 개체 가상코드가 사용자가 사전에 설정한 위치에 전부 배열되어 있으면, 안전 입력 장치(10)에 대한 사용자 인증을 성공 처리하고, 인증 성공 알림 메시지를 안전 입력 장치(10)로 전송한 후(S531), 사용자가 요청한 서비스를 제공한다. 즉, 서비스 서버(40)는 상기 인증 행렬에 기록된 비밀 개체 가상코드의 위치정보와, 상기 개체 정보에서 확인한 비밀 개체 가상코드의 위치정보가 모두 일치하면, 사용자 인증을 성공 처리하고 인증 성공 알림 메시지를 안전 입력 장치(10)로 전송한다. 그리고, 서비스 서버(40)는 사용자의 인증이 완료되면, 보안 인증 서버(20)로부터 수신한 보안인증 정보를 삭제한다.
On the other hand, if all of the secret object virtual codes recorded in the authentication matrix are arranged at the positions preset by the user, the service server 40 successively processes the user authentication for the safety input device 10, Message to the safety input device 10 (S531), and provides the service requested by the user. That is, when both the location information of the secret object virtual code recorded in the authentication matrix and the location information of the secret object virtual code identified in the object information are all identical, the service server 40 successively processes the user authentication, To the safety input device (10). When the user authentication is completed, the service server 40 deletes the security authentication information received from the security authentication server 20.

도 6은 본 발명의 일 실시예에 따른, 보안 인증 시스템에서 변동 정렬 방식을 기반으로 사용자를 인증하는 방법을 설명하는 흐름도이다.6 is a flow diagram illustrating a method for authenticating a user based on a floating sorting scheme in a secure authentication system, in accordance with an embodiment of the present invention.

도 6을 참조한 설명에서는 사용자가 비밀 개체 정렬 방식으로서 변동 정렬 방식을 설정하여 보안 인증 서버(20)에 등록한 것으로 설명된다.In the description with reference to FIG. 6, it is described that the user sets the variable sorting method as the secret object sorting method and registers it in the security authentication server 20.

도 6을 참조하면, 안전 입력 장치(10)는 사용자의 로그인 아이디가 포함된 로그인 요청 메시지를 서비스(40)로 전송한다(S601). 그러면, 서비스 서버(40)는 상기 사용자의 로그인 아이디가 포함된 개체 정보 요청 메시지를 보안 인증 서버(20)로 전송한다(S603). Referring to FIG. 6, the safety input device 10 transmits a login request message including a login ID of a user to the service 40 (S601). Then, the service server 40 transmits an entity information request message including the login ID of the user to the security authentication server 20 (S603).

다음으로, 보안 인증 서버(20)는 사용자의 로그인 아이디와 매핑된 다수의 비밀 개체와 비밀 개체 정렬 방식을 데이터베이스(30)에서 확인한다(S605). 도 6을 참조한 설명에서는 보안 인증 서버(20)가 사용자가 설정한 비밀 개체 정렬 방식이 변동 정렬 방식임을 데이터베이스(30)에서 확인하고, 이에 따라 각 비밀 개체의 설정 순서도 추가적으로 데이터베이스(30)에서 확인한 것으로 설명된다. Next, the security authentication server 20 confirms a plurality of secret objects and secret entity sorting mapped to the user's login ID in the database 30 (S605). In the description with reference to FIG. 6, the security authentication server 20 confirms in the database 30 that the secret object sorting method set by the user is a variable sorting method, and the setting sequence of each secret object is additionally confirmed in the database 30 .

이어서, 보안 인증 서버(20)는 개체 선택 인터페이스에 배치되는 일정 개수의 위장 개체를 데이터베이스(30)의 개체 풀에서 선정하거나, 사용자의 로그인 아이디와 매핑된 복수의 위장 객체를 데이터베이스(30)에서 추출한다(S607). 다음으로, 보안 인증 서버(20)는 비밀 개체와 위장 개체 각각에 대한 가상 URL을 생성하고, 이렇게 생성한 각 가상 URL과 해당 개체(즉, 위장 개체 또는 비밀 개체)를 링크시킨다(S609). Then, the security authentication server 20 selects a certain number of camouflage objects disposed in the object selection interface from the object pool of the database 30, or extracts a plurality of camouflage objects mapped to the user's login ID from the database 30 (S607). Next, the security authentication server 20 generates a virtual URL for each of the secret object and the camouflage object, and links the corresponding virtual URL and the corresponding object (i.e., camouflage object or secret object) in operation S609.

그리고 보안 인증 서버(20)는 상기 각 개체, 즉 비밀 개체와 위장 개체 각각에 대한 일회성 가상코드를 임의적으로 생성한다(S611). 다음으로, 보안 인증 서버(20)는 가상 URL과 가상코드가 개체별로 매핑된 가상 데이터 및 사용자가 설정한 비밀 개체 정렬 방식이 포함된 개체 정보를 서비스 서버(40)로 전송한다(S613). 이때, 보안 인증 서버(20)는 비밀 개체 가상코드별 설정 순서를 상기 개체 정보에 포함시켜, 상기 서비스 서버(40)로 전송한다. 즉, 보안 인증 서버(20)는 사용자의 비밀 개체 정렬 방식이 변동 정렬 방식임에 따라, 사용자가 순차적으로 설정한 각 비밀 개체의 설정순서를 데이터베이스(30)에서 확인한 후 상기 각 비밀 개체의 설정순서를 토대로, 비밀 개체를 나타내는 각 가상코드의 설정순서를 상기 개체 정보에 포함시킨다.The security authentication server 20 arbitrarily generates a one-time virtual code for each of the entities, i.e., the secret entity and the camouflage entity (S611). Next, the security authentication server 20 transmits virtual information in which the virtual URL and the virtual code are mapped on an object basis, and entity information including a secret object sorting method set by the user, to the service server 40 (S613). At this time, the security authentication server 20 includes the setting order for each secret object virtual code in the entity information, and transmits it to the service server 40. That is, the security authentication server 20 confirms the setting order of each secret object sequentially set by the user in the database 30 in accordance with the secret sorting method of the user, The setting order of each virtual code indicating the secret entity is included in the entity information.

그러면, 서비스 서버(40)는 상기 보안 인증 서버(20)로부터 개체 정보를 수신하고, 변동 정렬 방식이 상기 개체 정보에 포함되었음을 확인한다. 이어서, 서비스 서버(40)는 개체 선택 인터페이스상에서, 비밀 개체가 배치되어야 하는 위치를 나타내는 위치정보를 비밀 개체별로 임의로 생성한다(S615). 상기 서비스 서버(40)는 로그인 인증때마다 각 비밀 개체의 위치정보를 임의적으로 생성한다.Then, the service server 40 receives the entity information from the security authentication server 20, and confirms that the variable sorting method is included in the entity information. Then, the service server 40 arbitrarily creates location information for each secret object on the object selection interface, which indicates the location where the secret object should be placed (S615). The service server 40 arbitrarily generates location information of each secret entity at every login authentication.

다음으로, 서비스 서버(40)는 상기 생성한 비밀 개체별 위치정보를 문자 메시지에 기록하고, 사용자가 지정한 메시지 수신장치로 상기 문자 메시지를 발송한다(S617). 즉, 서비스 서버(40)는 사용자가 메시지 수신처로 지정한 메시지 수신장치의 착신정보를 확인하여, 이 착신정보가 목적지로 설정되고 상기 생성한 비밀 개체별 위치정보가 기록된 문자 메시지를 발송한다. 상기 메시지 수신장치의 착신정보는 사용자가 서비스 서버(40)에 사전에 등록할 수 있으며, 또한 서비스 서버(40)가 보안 인증 서버(20)로부터 수신할 수 있다. Next, the service server 40 records the generated location information for each secret object in a text message, and sends the text message to a message receiver designated by the user (S617). That is, the service server 40 confirms the incoming information of the message receiving apparatus designated by the user as a destination of the message, and sends out the text message in which the incoming information is set as the destination and the generated location information of the secret entity is recorded. The reception information of the message reception device can be registered by the user in advance in the service server 40 and the service server 40 can receive the reception information from the security authentication server 20. [

사용자는 메시지 수신장치를 이용하여 상기 문자 메시지를 확인하고, 자신이 설정한 각 비밀 개체가 개체 선택 인터페이스상에서 어느 위치에 배치되어야 함을 인지하게 된다.The user confirms the text message using the message receiving device and recognizes that each secret object set by the user is to be located on the object selection interface.

개체별 위치정보에 대해서 예를 들면, 서비스 서버(40)는 사용자가 설정한 비밀 개체가 3개이고 개체 선택 인터페이스가 도 7a와 같은 격좌 형태인 경우, 비밀개체별 위치정보로서 X축 Y축의 좌표를 나타내는 "322444"가 기록된 메시지를 메시지 수신장치로 전송할 수 있다. 여기서, "322444"는 첫 번째 비밀 개체의 좌표가 (3,2)이고, 두 번째 비밀 개체의 좌표가 (2,4)이며, 세 번째 비밀 개체의 좌표가 (4,4)인 것을 나타낸다. 또 다른 예로서, 사용자가 설정한 비밀 개체가 3개이고 개체 선택 인터페이스가 세 개의 원이 결합된 서클 형태인 경우(도 7b 참조), 서비스 서버(40)는 비밀개체별 위치정보로서 시분초를 나타내는 "113520"이 기록된 메시지를 안전 입력 장치(10)로 전송할 수 있다. 여기서, 상기 "113520"은 첫 번째 비밀 개체가 시침이 11시에 위치하였을 때의 방위각 좌표를 나타내고, 두 번째 비밀 개체가 분침이 35분에 위치하였을 때의 방위각 좌표를 나타내고, 세 번째 비밀 개체가 초침이 20초에 위치하였을 때의 방위각 좌표를 나타낸다.With respect to position information per object, for example, when the service server 40 has three secret objects set by the user and the object selection interface is the form of a balloon as shown in FIG. 7A, the coordinates of the X axis and the Y axis The message "322444" indicating " 322444 " Here, "322444" indicates that the coordinate of the first secret object is (3, 2), the coordinate of the second secret object is (2,4), and the coordinate of the third secret object is (4, 4). As another example, in the case where the number of secret objects set by the user is three and the object selection interface is in the form of a circle in which three circles are combined (see FIG. 7B), the service server 40 stores positional information Quot; 113520 "can be transmitted to the safety input device 10. Here, "113520" represents the azimuth coordinate when the first secret object is located at 11 o'clock, azimuth coordinates when the second secret object is located at the 35th minute, and the third secret object This indicates the azimuth coordinate when the second hand is positioned at 20 seconds.

다음으로, 서비스 서버(40)는 보안 인증 서버(20)로부터 수신한 개체 정보에서 가상 데이터를 추출하여 안전 입력 장치(10)로 전송한다(S619). 그러면, 안전 입력 장치(10)는 상기 가상 데이터에서 각 개체의 가상 URL과 가상코드를 확인한 후, 각각의 가상 URL에 접근하여 각 개체를 획득한다(S621). 이어서, 안전 입력 장치(10)는 획득한 개체들을 개체 선택 인터페이스에 구현된 개체 표시위치에 무작위로 배치함으로써 개체 선택 인터페이스를 생성하여 화면에 출력한다(S623).Next, the service server 40 extracts virtual data from the entity information received from the security authentication server 20 and transmits the virtual data to the safety input device 10 (S619). Then, the safety input device 10 confirms the virtual URL and the virtual code of each entity in the virtual data, and obtains each entity by accessing each virtual URL (S621). Then, the safety input device 10 creates an object selection interface by randomly arranging the acquired objects in the object display position implemented in the object selection interface, and outputs the object selection interface to the screen (S623).

이렇게 개체 선택 인터페이스가 안전 입력 장치(10)에 출력되면, 사용자는 메시지 수신장치를 통해 수신한 문자 메시지에 기록된 비밀 개체별 위치정보를 토대로, 지정된 위치에 각각의 비밀 개체를 이동시킨다. 즉, 사용자는 상기 문자 메시지를 통해서 비밀 개체별 위치정보를 확인하고, 이 확인한 비밀 개체별 위치정보를 인지한 상태에서 각 비밀 개체를 개체 선택 인터페이스상에서 이동시킨 후, 정렬 완료 메뉴를 입력한다. When the object selection interface is output to the safety input device 10, the user moves each secret object to the designated location based on the location information of each secret object recorded in the text message received through the message reception device. That is, the user confirms the location information of each secret object through the text message, moves each secret object on the object selection interface while recognizing the confirmed location information of the secret object, and inputs the alignment completion menu.

예를 들어, 도 7a에서, 701a, 702a, 703a의 개체가 각각 사용자가 순차적으로 설정한 비밀 개체이고 문자 메시지에 기록된 비밀 개체 위치정보가 각각 (3,2), (2,4), (4,4)인 경우, 사용자는 701a의 비밀 개체를 (3,2)의 좌표에 이동시키고 702a의 비밀 개체를 (2,4) 좌표로 이동시키며 또한 703a의 비밀 개체를 (4,4)로 이동시킨 후에, 개체 정렬 완료 메뉴를 입력할 수 있다. 또한, 도 7b에서, 701b, 702b, 703b의 개체가 각각 사용자가 설정한 비밀 개체이고 문자 메시지에 기록된 비밀 개체 위치정보가 11시 35분 20초를 나타내는 "113520"인 경우, 사용자는 701b의 비밀 개체가 11시 방향에 이동시키고 702b의 비밀 개체를 7시 방향으로 이동시키며, 또한 703b의 비밀 개체를 4시 방향으로 이동시킨 후에, 개체 정렬 완료 메뉴를 입력한다.For example, in FIG. 7A, 701a, 702a, and 703a are secret objects sequentially set by the user, and the secret object location information recorded in the text message is (3,2), (2,4), 4,4), the user moves the secret entity of 701a to the coordinates of (3,2), moves the secret entity of 702a to the (2,4) coordinates, and also moves the secret entity of 703a to (4,4) After moving, the object sort completion menu can be entered. In FIG. 7B, when the objects 701b, 702b, and 703b are secret objects set by the user and the secret object location information recorded in the text message is "113520" indicating 11:35:20, The secret object moves to the 11 o'clock position, the secret object of 702b moves to the 7 o'clock position, the secret object of 703b moves to the 4 o'clock position, and then the object sort completion menu is input.

다음으로, 안전 입력 장치(10)는 개체 정렬이 완료되면, 개체별 가상코드가 위치정보에 따라 배열된 인증 행렬을 생성한다(S625). 즉, 안전 입력 장치(10)는 정렬 완료된 개체 선택 인터페이스에서 각 개체를 확인하고, 이 개체와 대응되는 가상코드가 개체별 위치에 따라 배열된 도 8과 같은 형태의 인증 행렬을 생성한다. Next, when the object sorting is completed, the safety input device 10 generates an authentication matrix in which object-specific virtual codes are arranged according to positional information (S625). That is, the safety input device 10 identifies each entity in the sorted entity selection interface, and generates an authentication matrix of the type shown in FIG. 8 in which the virtual codes corresponding to the entities are arranged according to the individual entity positions.

다음으로, 안전 입력 장치(10)는 상기 생성한 인증 행렬을 서비스 서버(40)로 전송한다(S627). 그러면, 서비스 서버(40)는 보안 인증 서버(20)로부터 수신한 개체 정보에 포함된 비밀 개체 가상코드별 설정순서를 토대로, 각 비밀 개체에 대한 가상코드를 확인한다. 이때, 서비스 서버(40)는 개체 정보에 포함된 복수의 가상코드 중에서, 설정순서 기록된 가상코드가 비밀 개체를 나타나는 가상코드인 것으로 인지한다. 다음으로, 서비스 서버(40)는 S615 단계에서 임의로 생성한 상기 각 비밀 개체의 위치정보를 확인한다(S629). Next, the safety input device 10 transmits the generated authentication matrix to the service server 40 (S627). Then, the service server 40 confirms the virtual code for each secret object based on the setting order for each secret object virtual code included in the object information received from the security authentication server 20. [ At this time, the service server 40 recognizes that among the plurality of virtual codes included in the entity information, the virtual code recorded in the setting order is a virtual code representing the secret entity. Next, the service server 40 confirms the location information of each secret entity, which is randomly generated in step S615 (S629).

다음으로, 서비스 서버(40)는 상기 인증 행렬에 기록된 다수의 비밀 개체 가상코드가, 상기 임의로 생성된 각 비밀 개체의 위치에 정확하게 배열되는지 여부를 확인함으로써, 사용자를 인증한다(S631). 즉, 서비스 서버(40)는 인증 보안 서버(20)로부터 수신한 개체 정보를 토대로 각 비밀 개체의 가상코드를 확인하고, 상기 확인한 비밀 개체의 가상코드가 상기 인증 행렬에서 어느 위치에 배열되었는지 여부를 확인함으로써, 비밀 개체 가상코드별 위치를 상기 인증 행렬에서 확인한다. 그리고 서비스 서버(40)는 확인한 각 비밀 개체 가상코드의 위치와 S615 단계에서 임의로 생성한 비밀 개체별 위치정보가 일치하는지 여부를 비밀 개체별로 확인하여, 사용자를 인증한다. Next, the service server 40 authenticates the user by checking whether a plurality of secret entity virtual codes recorded in the authentication matrix are correctly arranged at the positions of the randomly generated secret entities (S631). That is, the service server 40 checks the virtual code of each secret entity based on the entity information received from the authentication security server 20, and determines whether the virtual code of the secret entity is arranged in the authentication matrix Thereby confirming the location of the secret object virtual code in the authentication matrix. Then, the service server 40 confirms the location of each confirmed secret object virtual code and whether or not the location information of each secret object generated randomly in step S615 is identical for each secret object, thereby authenticating the user.

이어서, 서비스 서버(40)는 비밀 개체의 가상코드 중에서 어느 하나라도 지정된 위치에 배열되지 않으면, 안전 입력 장치(10)에 대한 사용자 인증을 실패 처리하고, 상기 안전 입력 장치(10)로 인증 실패 알림 메시지를 전송한다(S633). Then, if none of the virtual codes of the secret entity is arranged at the designated location, the service server 40 fails the user authentication of the safety input device 10 and notifies the safety input device 10 of the authentication failure notification Message (S633).

반면에, 서비스 서버(40)는 인증 행렬에서 비밀 개체별 가상코드가 S615 단계에서 지정한 위치에 모두 정확하게 배열되어 있으면, 안전 입력 장치(10)에 대한 사용자 인증을 성공 처리하고, 인증 성공 알림 메시지를 안전 입력 장치(10)로 전송한 후(S635), 사용자가 요청한 서비스를 제공한다. 그리고, 인증 서비스 서버(40)는 사용자의 인증이 완료되면, 보안 인증 서버(20)로부터 수신한 개체 정보를 삭제한다.
On the other hand, if the virtual code for each secret object is correctly arranged at the position specified in step S615 in the authentication matrix, the service server 40 successively processes the user authentication for the safety input device 10, To the safety input device 10 (S635), and provides the service requested by the user. When the authentication of the user is completed, the authentication service server 40 deletes the entity information received from the security authentication server 20.

한편, 상술한 실시예에서 안전 입력 장치(10)는 하나의 인증 행렬을 서비스 서버(40)로 전송하고, 서비스 서버(40)는 하나의 인증 행렬을 통해서, 약속된 위치에 비밀 개체별 가상코드가 배열되어 있는지 여부를 확인하여 사용자를 인증하는 것으로 설명하였지만, 안전 입력 장치(10)는 비밀 개체의 개수에 비례하여 인증 행렬을 생성하여 서비스 서버(40)로 전송하고, 서비스 서버(40)는 각각의 인증 행렬을 분석하여 사용자를 인증할 수도 있다. Meanwhile, in the above-described embodiment, the safety input device 10 transmits one authentication matrix to the service server 40, and the service server 40 transmits a virtual code for each secret object at the appointed position through one authentication matrix The safety input apparatus 10 generates an authentication matrix in proportion to the number of secret entities and transmits the authentication matrix to the service server 40. The service server 40 transmits the authentication matrix The user may be authenticated by analyzing each authentication matrix.

구체적으로, 사용자가 첫 번째 비밀 개체를 개체 선택 인터페이스상에서 이동시킨 후에, 첫 번째 비밀 개체에 대한 정렬 완료 메뉴를 입력하면, 안전 입력 장치(10)는 개체별 가상코드가 위치정보에 따라 배열된 첫 번째 인증 행렬을 생성한다. 그리고 사용자가 두 번째 개체를 개체 선택 인터페이스상에서 이동시킨 후에, 두 번째 비밀 개체에 대한 정렬 완료 메뉴를 입력하면, 안전 입력 장치(10)는 개체별 가상코드가 위치정보에 따라 배열된 두 번째 인증 행렬을 생성한다. 그리고 안전 입력 장치(10)는 각 비밀 개체의 정렬에 따라 생성한 복수의 인증 행렬을 서비스 서버(40)로 로그인 인증을 요청한다.Specifically, when the user moves the first secret object on the object selection interface and then inputs an alignment completion menu for the first secret object, the safety input device 10 determines whether the virtual code for each object is the first Th authentication matrix. When the user inputs a sort completion menu for the second secret object after moving the second object on the object selection interface, the safety input device 10 displays a second authentication matrix . Then, the safety input device 10 requests the service server 40 to authenticate the plurality of authentication matrices generated according to the sorting of each secret entity.

비밀 개체의 개수와 대응하여 복수의 인증 행렬을 생성하는 실시예에 있어서, 상기 개체 선택 인터페이스는 사용자가 특정 개체를 이동시키면, 상기 특정 개체 뿐만 아니라 인터페이스상의 다른 모든 개체도 상기 특정 개체의 이동 거리에 대응하여 같이 이동시켜, 엿보기 공격으로부터 사용자의 비밀 개체를 보호한다. 예컨대, 도 7a에서 701a의 참조부호를 가지는 개체가 오른쪽 한 칸으로 이동하면, 다른 모든 개체도 오른쪽으로 한 칸 이동시킨다. 또 다른 예로서, 도 7b에서 최외곽의 원에 배치된 701b의 참조부호를 가지는 개체가 시계방향으로 두 칸 회전하면, 최외곽의 원에 배치된 다른 개체뿐만 아니라 다른 두 원에 배치된 개체들도 시계방향으로 두 칸 회전한다.When the user moves a specific object, not only the specific object but also all other objects on the interface are moved to the movement distance of the specific object So as to protect the user's secret object from peeking attacks. For example, if an object having reference numeral 701a in FIG. 7A moves to the right one, all other objects move to the right one place. As another example, when an object having the reference numeral 701b arranged in the outermost circle in FIG. 7B is rotated two clockwise, not only the other objects arranged in the outermost circle but also objects arranged in the other two circles Also turns clockwise two turns.

또한, 서비스 서버(40)는 복수의 인증 행렬을 안전 입력 장치(10)로부터 수신하면, 복수의 인증 행렬을 분석하여 사용자를 인증한다. 구체적으로, 서비스 서버(40)는 복수의 인증 행렬이 안전 입력 장치(10)로부터 수신되고, 비밀 개체 정렬 방식이 사용자 지정 정렬 방식 또는 변동 정렬 방식이면, 첫 번째 인증 행렬에 기록된 개체별 가상코드에서, 첫 번째 비밀 개체의 가상코드가 지정된 위치에 배열되었는지 여부를 확인하고, 마찬가지로 두 번째 인증 행렬에 기록된 개체별 가상코드에서 두 번째 비밀 개체의 가상코드가 지정된 위치에 배열되어 있는지 여부를 확인한다. 그리고 서비스 서버(40)는 복수의 인증 행렬 각각에 해당 비밀 개체의 가상코드가 정확하게 배열된 경우, 사용자를 인증 성공 처리한다.When the service server 40 receives a plurality of authentication matrices from the safety input device 10, the service server 40 analyzes the plurality of authentication matrices and authenticates the user. Specifically, when a plurality of authentication matrices are received from the safety input device 10 and the secret object sorting method is a user-specified sorting method or a variable sorting method, the service server 40 generates a virtual code , It is checked whether or not the virtual code of the first secret object is arranged at the specified position and likewise, whether or not the virtual code of the second secret object is arranged at the designated position in the object-specific virtual code recorded in the second authentication matrix do. If the virtual codes of the secret objects are correctly arranged in each of the plurality of authentication matrices, the service server 40 processes the authentication success of the user.

또한, 서비스 서버(40)는 복수의 인증 행렬이 안전 입력 장치(10)로부터 수신되고 비밀 개체 정렬 방식이 고정 정렬 방식이면, 첫 번째 인증 행렬에서 첫 번째 비밀 개체의 가상코드의 위치를 확인하고, 두 번째 인증 행렬에서 두 번째 비밀 개체의 가상코드의 위치를 확인한다. 즉, 서비스 서버(40)는 각 인증 행렬에서 해당 순번에 비밀 개체의 가상코드가 배열된 위치를 확인한다. 그리고 서비스 서버(40)는 각 인증 행렬에서 확인한 비밀 개체의 가상코드가 행 또는 열을 기준으로 연이은 위치를 가지는지 여부를 확인함으로써, 사용자를 인증한다. 예컨대, 사용자가 세 개의 비밀 개체를 설정한 경우, 서비스 서버(40)는 안전 입력 장치(10)로부터 3개의 순차적인 인증 행렬을 수신하고, 서비스 서버(40)는 첫 번째 인증 행렬에서 첫 번째 비밀 개체의 가상코드의 위치를 확인하고, 두 번째 인증 행렬, 세 번째 인증 행렬에서 두 번째 비밀 개체와 세 번째 비밀 개체의 가상코드 위치를 각각 확인한다. 그리고 서비스 서버(40)는 상기 확인한 첫 번째 내지 세 번째 가상코드의 위치가 행 또는 열을 기준으로 연이은 위치를 가지는지 여부를 확인하여 사용자를 인증한다.If the plurality of authentication matrices are received from the safety input device 10 and the secret object sorting method is a fixed sorting method, the service server 40 checks the location of the virtual code of the first secret object in the first authentication matrix, Identify the location of the virtual code of the second secret object in the second authentication matrix. That is, the service server 40 confirms the positions where the virtual codes of the secret objects are arranged in the order of the respective authentication matrices. Then, the service server 40 authenticates the user by checking whether or not the virtual code of the secret entity identified in each authentication matrix has successive positions based on the row or column. For example, if the user has set up three secret entities, the service server 40 receives three sequential authentication matrices from the secure input device 10, and the service server 40 receives the first secret Confirms the location of the virtual code of the object, verifies the second authentication matrix and the virtual code position of the second secret object and the third secret object in the third authentication matrix, respectively. Then, the service server 40 confirms whether or not the positions of the first to third virtual codes are consecutive based on the row or column, thereby authenticating the user.

상술한 바와 같이, 본 발명에 따른 보안 인증 시스템은 개체 선택 인터페이스에서 각 개체가 정렬이 완료되면, 사용자가 설정한 비밀 개체가 약속된 위치에 정렬되어 있는지 여부를 통해 사용자를 인증하기 때문에, 엿보기 공격 등의 외부 공격으로부터 사용자의 인증 관련 비밀 데이터를 보호한다. 또한, 본 발명에 따른 보안 인증 시스템은, 인증 때마다 무작위로 생성된 일회성 가상 URL과 일회성 가상코드를 토대로 개체 관련 데이터를 생성하고, 개체 선택 인터페이스에서 배치된 개체 위치에 기반하여 생성된 일회성 인증정보를 토대로 사용자를 인증함으로써, 사용자의 주요 데이터(예컨대, 패스워드 등)가 통신망에 노출되는 것을 방지한다. As described above, in the security authentication system according to the present invention, when each object is sorted in the object selection interface, the security authentication system authenticates the user through whether or not the secret object set by the user is aligned at the appointed position. And protect the user's authentication-related secret data from external attacks such as attacks. In addition, the security authentication system according to the present invention generates object-related data based on randomly generated one-time virtual URLs and one-time virtual codes at every authentication, and generates one-time authentication information (E.g., a password, etc.) from being exposed to the communication network.

한편, 상술한 실시예에서 안전 입력 장치(10)가 사용자의 인증정보로서 행렬 형태인 인증 행렬을 생성하여 서비스 서버(40)로 전송하는 것으로 설명하였지만, 본 발명은 이에 한정되지 않고 개체의 위치정보와 가상코드가 포함된 데이터라면 제한되지 않고 본 발명의 인증정보로서 채택 가능함을 분명히 해 둔다.Meanwhile, in the above-described embodiment, the safety input device 10 generates the authentication matrix in the form of a matrix as the authentication information of the user and transmits it to the service server 40. However, the present invention is not limited to this, And the data including the virtual code are not limited and can be adopted as the authentication information of the present invention.

본 명세서는 많은 특징을 포함하는 반면, 그러한 특징은 본 발명의 범위 또는 특허청구범위를 제한하는 것으로 해석되어서는 안 된다. 또한, 본 명세서에서 개별적인 실시예에서 설명된 특징들은 단일 실시예에서 결합되어 구현될 수 있다. 반대로, 본 명세서에서 단일 실시예에서 설명된 다양한 특징들은 개별적으로 다양한 실시예에서 구현되거나, 적절히 결합되어 구현될 수 있다.While the specification contains many features, such features should not be construed as limiting the scope of the invention or the scope of the claims. In addition, the features described in the individual embodiments herein may be combined and implemented in a single embodiment. Conversely, various features described in the singular < Desc / Clms Page number 5 > embodiments herein may be implemented in various embodiments individually or in combination as appropriate.

도면에서 동작들이 특정한 순서로 설명되었으나, 그러한 동작들이 도시된 바와 같은 특정한 순서로 수행되는 것으로, 또는 일련의 연속된 순서, 또는 원하는 결과를 얻기 위해 모든 설명된 동작이 수행되는 것으로 이해되어서는 안 된다. 특정 환경에서 멀티태스킹 및 병렬 프로세싱이 유리할 수 있다. 아울러, 상술한 실시예에서 다양한 시스템 구성요소의 구분은 모든 실시예에서 그러한 구분을 요구하지 않는 것으로 이해되어야 한다. 상술한 프로그램 구성요소 및 시스템은 일반적으로 단일 소프트웨어 제품 또는 멀티플 소프트웨어 제품에 패키지로 구현될 수 있다.Although the operations have been described in a particular order in the figures, it should be understood that such operations are performed in a particular order as shown, or that all described operations are performed to obtain a sequence of sequential orders, or a desired result . In certain circumstances, multitasking and parallel processing may be advantageous. It should also be understood that the division of various system components in the above embodiments does not require such distinction in all embodiments. The above-described program components and systems can generally be implemented as a single software product or as a package in multiple software products.

상술한 바와 같은 본 발명의 방법은 프로그램으로 구현되어 컴퓨터로 읽을 수 있는 형태로 기록매체(시디롬, 램, 롬, 플로피 디스크, 하드 디스크, 광자기 디스크 등)에 저장될 수 있다. 이러한 과정은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있으므로 더 이상 상세히 설명하지 않기로 한다.The method of the present invention as described above can be implemented by a program and stored in a computer-readable recording medium (CD-ROM, RAM, ROM, floppy disk, hard disk, magneto optical disk, etc.). Such a process can be easily carried out by those skilled in the art and will not be described in detail.

이상에서 설명한 본 발명은, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 있어 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하므로 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니다.It will be apparent to those skilled in the art that various modifications and variations can be made in the present invention without departing from the spirit or scope of the invention. The present invention is not limited to the drawings.

10 : 안전 입력 장치 20 : 보안 인증 서버
30 : 데이터베이스 40 : 서비스 서버
50 : 공용 네트워크 60 : 전용 네트워크
10: Safety input device 20: Security authentication server
30: database 40: service server
50: public network 60: dedicated network

Claims (8)

사용자가 설정한 다수의 비밀 개체를 저장하는 데이터베이스;
상기 사용자가 설정한 다수의 비밀 개체를 상기 데이터베이스에서 추출한 후, 상기 다수의 비밀 개체, 위장 개체 각각에 대한 일회성 가상코드를 생성하고, 상기 비밀 개체, 상기 위장 개체 각각에 대한 일회성 가상 URL을 생성하여, 각 개체별 일회성 가상코드와 일회성 가상 URL이 포함된 상기 사용자 전용의 가상 데이터를 생성하는 보안 인증 서버; 및
상기 사용자의 통신 장치로부터 로그인을 요청받으면, 상기 보안 인증 서버로부터 상기 사용자 전용의 가상 데이터를 수신하고, 상기 가상 데이터를 상기 사용자의 통신 장치로 전송하여 개체 선택 인터페이스를 상기 통신 장치에 출력시키는 서비스 서버;를 포함하고,
상기 사용자의 통신 장치는,
상기 가상 데이터에 포함된 개체별 일회성 가상 URL에 접근하여, 복수의 개체를 획득하고, 이렇게 획득된 각 개체가 배치되고 개체의 위치가 변경 가능한 상기 개체 선택 인터페이스를 출력하여, 상기 사용자에 의해 개체의 위치가 확정되면, 상기 개체 선택 인터페이스에 배치된 각 개체와 대응되는 일회성 가상코드와 위치정보가 포함된 인증정보를 생성하여 상기 서비스 서버로 전송하고,
상기 서비스 서버는,
상기 인증정보에서 비밀 개체를 나타내는 일회성 가상코드를 확인하고, 이 비밀 개체를 나타내는 일회성 가상코드가 약속된 위치정보를 가지고 있는지 여부를 확인하여 상기 사용자를 인증하는 것을 특징으로 하는 보안 인증 시스템.
A database for storing a plurality of secret objects set by the user;
Extracts a plurality of secret entities set by the user from the database, generates one-time virtual codes for each of the plurality of secret entities and the camouflage entities, generates a one-time virtual URL for each of the secret entities and the camouflage entities A security authentication server for generating the user-specific virtual data including the one-time virtual code and the one-time virtual URL for each object; And
A service server for receiving the user-specific virtual data from the security authentication server and transmitting the virtual data to the user's communication device and outputting the object selection interface to the communication device when receiving a login request from the user's communication device; Lt; / RTI >
The communication device of the user,
Accessing the one-time virtual URL for each object included in the virtual data to obtain a plurality of objects, outputting the object selection interface in which each object thus obtained is arranged and the object position can be changed, And generating authentication information including the one-time virtual code and location information corresponding to each entity disposed in the entity selection interface, and transmitting the generated authentication information to the service server,
The service server,
Confirms the one-time virtual code indicating the secret entity in the authentication information, verifies whether the one-time virtual code indicating the secret entity has the promised location information, and authenticates the user.
제 1 항에 있어서,
상기 서비스 서버는,
상기 비밀 개체를 나타내는 일회성 가상코드가 연이은 위치정보를 가지는지 여부를 확인하여 사용자를 인증하는 것을 특징으로 하는 보안 인증 시스템.
The method according to claim 1,
The service server,
And authenticates the user by confirming whether the one-time virtual code representing the secret entity has successive location information.
제 1 항에 있어서,
상기 보안 인증 서버는, 상기 사용자가 설정한 각 비밀 개체의 위치정보를 상기 서비스 서버로 전송하고,
상기 서비스 서버는,
각 비밀 개체를 나타내는 일회성 가상코드와 이 일회성 가상코드의 위치정보를 상기 인증정보에서 확인하고, 이렇게 확인한 각 일회성 가상코드의 위치정보와 상기 서비스 서버로부터 수신한 각 비밀 개체의 위치정보가 일치하는지 여부를 비밀 개체별로 확인하여 상기 사용자를 인증하는 것을 특징으로 하는 보안 인증 시스템.
The method according to claim 1,
Wherein the security authentication server transmits location information of each secret entity set by the user to the service server,
The service server,
The one-time virtual code indicating each secret entity and the location information of the one-time virtual code are checked in the authentication information, and whether or not the location information of each one-time pseudo code thus confirmed matches the location information of each secret object received from the service server And authenticates the user.
제 1 항에 있어서,
상기 서비스 서버는,
상기 사용자가 설정한 메시지 수신처를 확인하고, 각 비밀 개체의 위치를 지정하는 비밀 개체별 위치정보를 생성하여, 상기 생성한 비밀 개체별 위치정보를 상기 확인한 메시지 수신처로 발송하고, 각 비밀 개체를 나타내는 일회성 가상코드와 이 일회성 가상코드의 위치정보를 상기 인증정보에서 확인하여 이렇게 확인한 각 일회성 가상코드의 위치정보와 상기 생성한 비밀 개체별 위치정보가 일치하는 여부를 비밀 개체별로 확인하여 상기 사용자를 인증하는 것을 특징으로 하는 보안 인증 시스템.
The method according to claim 1,
The service server,
The location information of each secret object is generated, the location information of each secret object is sent to the identified message recipient, and each secret object is represented The location information of the one-time virtual code and the one-time virtual code is confirmed in the authentication information, and the location information of each one-time virtual code thus confirmed matches the location information of the generated secret entity, And the security authentication system.
삭제delete 삭제delete 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
상기 보안 인증 서버는,
전용 네트워크를 이용하여 상기 서비스 서버와 통신하는 것을 특징으로 하는 보안 인증 시스템.
5. The method according to any one of claims 1 to 4,
The security authentication server includes:
And communicates with the service server using a dedicated network.
제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
상기 서비스 서버는,
상기 통신 장치로부터 상기 비밀 개체의 개수에 비례한 복수의 인증정보를 수신하고, 상기 복수의 인증정보가 생성된 순서 및 상기 사용자가 설정한 비밀 개체의 순서를 확인하여, 상기 비밀 개체의 설정 순서와 동일 생성 순서를 가지는 인증정보에서 해당 비밀 개체를 나타내는 일회성 가상코드를 확인하고, 이 확인한 각 일회성 가상코드가 약속된 위치정보를 가지고 있는지 여부를 확인하는 것을 특징으로 하는 보안 인증 시스템.
5. The method according to any one of claims 1 to 4,
The service server,
Receiving a plurality of pieces of authentication information proportional to the number of the secret entities from the communication device, checking the order in which the plurality of pieces of authentication information are generated and the order of the secret entities set by the user, The one-time virtual code indicating the secret object is confirmed in the authentication information having the same generation order, and whether or not each confirmed one-time virtual code has the promised location information is confirmed.
KR1020140027867A 2014-03-10 2014-03-10 Security authentication system Expired - Fee Related KR101568851B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140027867A KR101568851B1 (en) 2014-03-10 2014-03-10 Security authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140027867A KR101568851B1 (en) 2014-03-10 2014-03-10 Security authentication system

Publications (2)

Publication Number Publication Date
KR20150105831A KR20150105831A (en) 2015-09-18
KR101568851B1 true KR101568851B1 (en) 2015-11-12

Family

ID=54244930

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140027867A Expired - Fee Related KR101568851B1 (en) 2014-03-10 2014-03-10 Security authentication system

Country Status (1)

Country Link
KR (1) KR101568851B1 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021040358A2 (en) * 2019-08-30 2021-03-04 주식회사 센스톤 User authentication method using virtual code for authentication, and system therefor
WO2021172876A1 (en) 2020-02-24 2021-09-02 주식회사 센스톤 Device and method for virtual authorization code-based process authorization
EP4113412B1 (en) * 2020-02-24 2024-11-06 SSenStone Inc. Device and method for virtual authorization code-based process authorization

Also Published As

Publication number Publication date
KR20150105831A (en) 2015-09-18

Similar Documents

Publication Publication Date Title
KR101726348B1 (en) Method and system of login authentication
US10313881B2 (en) System and method of authentication by leveraging mobile devices for expediting user login and registration processes online
KR101676215B1 (en) Method for signing electronic documents with an analog-digital signature with additional verification
EP3824592B1 (en) Public-private key pair protected password manager
CN108809659B (en) Dynamic password generation method, dynamic password verification method, dynamic password system and dynamic password verification system
JP2022512123A (en) Identity authentication method, device and server
KR101214839B1 (en) Authentication method and authentication system
EP2552142A1 (en) Authentication method and system using portable terminal
US10263999B2 (en) System for securely accessing network address, and device and method therein
GB2514419A (en) Improved user authentication system and method
KR101416542B1 (en) Method for Apparatus for managing passcode
CN104767616A (en) Message processing method, system and related device
JP2015088080A (en) Authentication system, authentication method, and program
KR101568851B1 (en) Security authentication system
EP4231219A1 (en) Authenticating a transaction
KR101027228B1 (en) Personal authentication device for internet security, method and recording medium recording the same
TW201723908A (en) System and method for password anti-theft authentication and encryption
JP2010072688A (en) Personal identification system using optical reading code
KR20150056442A (en) Security authentication method and apparatus therefor
KR101654797B1 (en) Interactive CAPTCHA System Resilient to Phishing Attacks
JP6349188B2 (en) User authentication device
KR101223649B1 (en) User authentication method and user authentication system using user instant password
KR20200091138A (en) Authentication method and system using private domain name
WO2017145273A1 (en) User authentication device
WO2016042473A1 (en) Secure authentication using dynamic passcode

Legal Events

Date Code Title Description
A201 Request for examination
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20140310

PA0201 Request for examination
E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20150330

Patent event code: PE09021S01D

PG1501 Laying open of application
E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20151029

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20151106

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20151106

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
FPAY Annual fee payment

Payment date: 20181106

Year of fee payment: 4

PR1001 Payment of annual fee

Payment date: 20181106

Start annual number: 4

End annual number: 4

FPAY Annual fee payment

Payment date: 20191106

Year of fee payment: 5

PR1001 Payment of annual fee

Payment date: 20191106

Start annual number: 5

End annual number: 5

PR1001 Payment of annual fee

Payment date: 20201026

Start annual number: 6

End annual number: 6

PC1903 Unpaid annual fee

Termination category: Default of registration fee

Termination date: 20230817