KR101568851B1 - Security authentication system - Google Patents
Security authentication system Download PDFInfo
- Publication number
- KR101568851B1 KR101568851B1 KR1020140027867A KR20140027867A KR101568851B1 KR 101568851 B1 KR101568851 B1 KR 101568851B1 KR 1020140027867 A KR1020140027867 A KR 1020140027867A KR 20140027867 A KR20140027867 A KR 20140027867A KR 101568851 B1 KR101568851 B1 KR 101568851B1
- Authority
- KR
- South Korea
- Prior art keywords
- user
- secret
- authentication
- entity
- service server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000004891 communication Methods 0.000 claims abstract description 22
- 238000000034 method Methods 0.000 claims description 95
- 239000000284 extract Substances 0.000 claims description 6
- 239000011159 matrix material Substances 0.000 description 45
- 238000010586 diagram Methods 0.000 description 8
- 230000008569 process Effects 0.000 description 7
- 230000008901 benefit Effects 0.000 description 6
- 238000010295 mobile communication Methods 0.000 description 6
- 230000008859 change Effects 0.000 description 4
- 238000013507 mapping Methods 0.000 description 3
- 238000007667 floating Methods 0.000 description 2
- 238000010276 construction Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000002496 gastric effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 102220062469 rs786203185 Human genes 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Information Transfer Between Computers (AREA)
Abstract
본 발명은 외부의 해킹으로부터 사용자의 인증정보를 안전하게 보호하는 보안 인증 시스템에 관한 것으로서, 본 발명에 따른 인증 시스템은, 사용자가 설정한 다수의 비밀 개체를 저장하는 데이터베이스; 상기 사용자가 설정한 다수의 비밀 개체를 상기 데이터베이스에서 추출하고, 상기 다수의 비밀 개체, 위장 개체 각각에 대한 가상코드가 생성하고, 상기 각 개체의 가상코드가 포함된 상기 사용자 전용의 가상 데이터를 생성하는 보안 인증 서버; 및 상기 사용자의 통신 장치로부터 로그인을 요청받으면, 상기 보안 인증 서버로부터 상기 사용자 전용의 가상 데이터를 수신하고, 상기 가상 데이터를 상기 사용자의 통신 장치로 전송하여 개체 선택 인터페이스를 상기 통신 장치에 출력시키는 서비스 서버를 포함한다. 또한, 상기 서비스 서버는 각 가상코드별 위치정보가 포함된 인증정보를 상기 통신 장치로부터 수신하고, 이 인증정보를 분석하여 각 비밀 개체를 나타나는 가상코드가 약속된 위치정보를 가지고 있는지 여부를 확인하여 상기 사용자를 인증한다.The present invention relates to a security authentication system for safely protecting user authentication information from external hacking, and an authentication system according to the present invention includes a database for storing a plurality of secret entities set by a user; Extracting a plurality of secret entities set by the user from the database, generating virtual codes for each of the plurality of secret objects and the camouflage entities, generating virtual data for the user including the virtual codes of the respective entities A security authentication server; And a service for receiving the user-specific virtual data from the security authentication server when receiving a login request from the user's communication device and transmitting the virtual data to the user's communication device and outputting the object selection interface to the communication device Server. In addition, the service server receives authentication information including location information for each virtual code from the communication device, analyzes the authentication information, and determines whether or not the virtual code appearing in each secret object has the promised location information And authenticates the user.
Description
본 발명은 보안 인증 기술에 관한 것으로서, 더욱 상세하게는 외부의 해킹으로부터 사용자의 인증정보를 안전하게 보호하는 보안 인증 시스템에 관한 것이다.BACKGROUND OF THE
사용자 인증을 위한 보편적인 방법으로서 패스워드 인증 방식이 이용되고 있다. 패스워드 인증 방식은 사용자로부터 초기 입력받은 패스워드를 저장한 후, 필요시마다 사용자로부터 입력된 패스워드를 기 저장된 패스워드와 비교하여 일치할 경우 패스워드 인증을 성공으로 판단하는 것이다. 또한, 기존의 패스워드 인증 방식에서 더 나아가 사용자가 설정한 터치 패턴을 이용하여 사용자를 인증하는 기술이 개시되었다. 아래의 특허문헌은 패턴을 이용하여 사용자를 인증하는 휴대 단말기 및 그의 잠금 및 해제방법에 대해서 개시한다.As a universal method for user authentication, a password authentication method is used. The password authentication method stores passwords initially input from the user, compares the passwords input by the user with the previously stored passwords whenever necessary, and judges that the password authentication is successful if they match. In addition, a technique for authenticating a user using a touch pattern set by a user is further disclosed in the existing password authentication method. The following patent document discloses a mobile terminal for authenticating a user using a pattern and a method for locking and unlocking the same.
그런데 패스워드는 다양한 노출 가능성을 가진다. 예를 들면, 제3자가 사용자의 패스워드 입력 과정을 지켜보고, 패스워드를 알아낼 수 있다. 또한, 해킹 프로그램이 사용자 단말에서 입력된 패스워드를 해킹하여 패스워드를 알아낼 수 있다. However, passwords have various exposure possibilities. For example, a third party can watch the password input process of the user and find out the password. Further, the hacking program can hack the password input from the user terminal to find out the password.
따라서, 사용자의 패스워드가 제3자에게 노출되더라도 제3자가 입수된 패스워드를 이용할 수 없게 하는 인증 방식이 요구되며, 더불어 엿보기 공격 등으로부터 사용자의 패스워드를 보호하는 패스워드 입력 방식이 필요하다.Therefore, an authentication method is required to prevent the third party from using the obtained password even if the password of the user is exposed to the third party. In addition, a password input method for protecting the user's password from a peeking attack or the like is needed.
본 발명은 이러한 종래의 문제점을 해결하기 위하여 제안된 것으로, 엿보기 공격, 악성코드에 의한 해킹 등으로부터 사용자의 인증정보를 안전하게 보호하는 보안 인증 시스템을 제공하는데 그 목적이 있다.SUMMARY OF THE INVENTION It is an object of the present invention to provide a security authentication system that securely protects user authentication information from peeking attacks, hacking by malicious codes, and the like.
본 발명의 다른 목적 및 장점들은 하기의 설명에 의해서 이해될 수 있으며, 본 발명의 실시예에 의해 보다 분명하게 알게 될 것이다. 또한, 본 발명의 목적 및 장점들은 특허 청구 범위에 나타낸 수단 및 그 조합에 의해 실현될 수 있음을 쉽게 알 수 있을 것이다.Other objects and advantages of the present invention will become apparent from the following description, and it will be understood by those skilled in the art that the present invention is not limited thereto. It will also be readily apparent that the objects and advantages of the invention may be realized and attained by means of the instrumentalities and combinations particularly pointed out in the appended claims.
상기 목적을 달성하기 위한 본 발명에 따른 보안 인증 시스템은, 사용자가 설정한 다수의 비밀 개체를 저장하는 데이터베이스; 상기 사용자가 설정한 다수의 비밀 개체를 상기 데이터베이스에서 추출하고, 상기 다수의 비밀 개체, 위장 개체 각각에 대한 가상코드가 생성하고, 상기 각 개체의 가상코드가 포함된 상기 사용자 전용의 가상 데이터를 생성하는 보안 인증 서버; 및 상기 사용자의 통신 장치로부터 로그인을 요청받으면, 상기 보안 인증 서버로부터 상기 사용자 전용의 가상 데이터를 수신하고, 상기 가상 데이터를 상기 사용자의 통신 장치로 전송하여 개체 선택 인터페이스를 상기 통신 장치에 출력시키는 서비스 서버를 포함하고, 상기 서비스 서버는, 각 가상코드별 위치정보가 포함된 인증정보를 상기 통신 장치로부터 수신하고, 이 인증정보를 분석하여 각 비밀 개체를 나타나는 가상코드가 약속된 위치정보를 가지고 있는지 여부를 확인하여 상기 사용자를 인증하는 것을 특징으로 한다.According to an aspect of the present invention, there is provided a security authentication system including: a database for storing a plurality of secret objects set by a user; Extracting a plurality of secret entities set by the user from the database, generating virtual codes for each of the plurality of secret objects and the camouflage entities, generating virtual data for the user including the virtual codes of the respective entities A security authentication server; And a service for receiving the user-specific virtual data from the security authentication server when receiving a login request from the user's communication device and transmitting the virtual data to the user's communication device and outputting the object selection interface to the communication device Wherein the service server receives authentication information including location information for each virtual code from the communication device and analyzes the authentication information to determine whether the virtual code appearing in each secret object has the promised location information And authenticates the user.
일 실시에에서, 상기 서비스 서버는 상기 인증정보에서 상기 비밀 개체를 나타내는 가상코드가 연이은 위치정보를 가지는지 여부를 확인하여 사용자를 인증할 수 있다. In one embodiment, the service server can authenticate the user by checking whether the virtual code representing the secret entity has successive location information in the authentication information.
다른 실시예에서, 상기 보안 인증 서버는, 상기 사용자가 설정한 각 비밀 개체의 위치정보를 상기 서비스 서버로 전송하고, 상기 서비스 서버는, 상기 인증정보에서 각 비밀 개체를 나타내는 가상코드와 이 가상코드의 위치정보를 확인하고, 이렇게 확인한 각 가상코드의 위치정보와 상기 보안 인증 서버로부터 수신한 각 비밀 개체의 위치정보가 일치하는지 여부를 비밀 개체별로 확인하여 상기 사용자를 인증할 수 있다. In another embodiment, the security authentication server transmits location information of each secret entity set by the user to the service server, and the service server generates a virtual code indicating each secret entity in the authentication information, And verifies whether or not the location information of each virtual code thus confirmed matches the location information of each secret object received from the security authentication server for each secret object to authenticate the user.
또 다른 실시예에서, 상기 서비스 서버는 상기 사용자가 설정한 메시지 수신처를 확인하고, 각 비밀 개체의 위치를 지정하는 비밀 개체별 위치정보를 생성하여, 상기 생성한 비밀 개체별 위치정보를 상기 확인한 메시지 수신처로 발송하고, 상기 인증정보에서 각 비밀 개체를 나타내는 가상코드와 이 가상코드의 위치정보를 확인하여 이렇게 확인한 각 가상코드의 위치정보와 상기 생성한 비밀 개체별 위치정보가 일치하는 여부를 비밀 개체별로 확인하여 상기 사용자를 인증할 수 있다. In another embodiment, the service server confirms the destination of the message set by the user, generates location information for each secret object that specifies the location of each secret object, and transmits the generated location information for each secret object to the identified message The virtual code indicating each secret object and the location information of the virtual code are checked in the authentication information, and whether or not the location information of each virtual code thus confirmed matches the location information of the generated secret object, So that the user can be authenticated.
바람직하게, 상기 보안 인증 서버는, 상기 비밀 개체, 상기 위장 개체 각각에 대한 가상 URL을 생성하여, 개체별 가상 URL을 상기 가상 데이터에 포함시켜 상기 서비스 서버로 전송하고, 상기 서비스 서버는, 상기 개체별 가상 URL이 포함된 상기 가상 데이터를 상기 사용자의 통신 장치로 전송한다.Preferably, the security authentication server generates a virtual URL for each of the secret object and the spoofed object, and transmits the virtual URL to the service server by including a virtual URL for each object in the virtual data, And transmits the virtual data including the star virtual URL to the user's communication device.
더욱 바람직하게, 상기 사용자의 통신 장치는 상기 가상 데이터에 포함된 개체별 가상 URL에 접근하여, 복수의 개체를 획득하고, 이렇게 획득된 각 개체가 배치되고 개체의 위치가 변경 가능한 상기 개체 선택 인터페이스를 출력하여, 상기 사용자에 의해 개체의 위치가 확정되면, 상기 개체 선택 인터페이스에 배치된 각 개체의 위치정보와 가상코드가 포함된 하나 이상의 인증정보를 생성하여 상기 서비스 서버로 전송한다.More preferably, the user's communication device accesses the virtual URL for each entity included in the virtual data to obtain a plurality of objects, and the object selection interface And generates one or more pieces of authentication information including location information and virtual codes of each entity disposed in the entity selection interface and transmits the generated authentication information to the service server when the location of the entity is determined by the user.
한편, 상기 보안 인증 서버는 전용 네트워크를 이용하여 상기 서비스 서버와 통신하는 것이 바람직하다. Meanwhile, the security authentication server preferably communicates with the service server using a dedicated network.
또한, 상기 서비스 서버는, 상기 통신 장치로부터 상기 비밀 개체의 개수에 비례한 복수의 인증정보를 수신하고, 상기 복수의 인증정보가 생성된 순서 및 상기 사용자가 설정한 비밀 개체의 순서를 확인하여, 상기 비밀 개체의 설정 순서와 동일 생성 순서를 가지는 인증정보에서 해당 비밀 개체의 가상코드를 확인하고, 이 확인한 각 가상코드가 약속된 위치정보를 가지고 있는지 여부를 확인할 수 있다.The service server receives a plurality of pieces of authentication information proportional to the number of secret entities from the communication device, checks the order in which the plurality of pieces of authentication information are generated and the order of the secret entities set by the user, It is possible to check the virtual code of the secret entity in the authentication information having the same order as the setting order of the secret entity and to confirm whether or not each confirmed virtual code has the promised location information.
본 발명은 개체 선택 인터페이스에서 각 개체가 정렬이 완료되면, 사용자가 설정한 비밀 개체가 약속된 위치에 위치하고 있는지 여부를 통해 사용자를 인증하기 때문에, 엿보기 공격 등과 같은 외부 공격으로부터 사용자의 인증 데이터를 보호하는 장점이 있다.When each object is sorted in the object selection interface, since the user is authenticated through whether the secret object set by the user is located at the appointed position, the authentication data of the user is protected from external attacks such as peeking attack There is an advantage to protect.
또한, 본 발명은 인증 때마다 무작위로 생성된 일회성 가상 URL(uniform resource locator)과 일회성 가상코드를 토대로 개체 관련 데이터를 생성하고, 개체 선택 인터페이스에서 배치된 개체 위치에 기반하여 생성된 일회성 인증정보를 토대로 사용자를 인증함으로써, 사용자의 주요 데이터(예컨대, 패스워드 등)가 공용 네트워크에서 노출되는 것을 방지할 뿐 아니라, 개체 관련 데이터의 재사용을 차단하는 효과가 있다.In addition, the present invention generates object-related data based on a uniform resource locator (URL) and a one-time virtual code randomly generated at every authentication, and generates one-time authentication information based on the object location in the object selection interface By authenticating the user on the basis, it is possible not only to prevent the user's main data (e.g., a password, etc.) from being exposed on the public network, but also to prevent reuse of the entity related data.
또한, 본 발명은 사용자가 비밀 개체 정렬 방식으로 변동 정렬 방식을 선택한 경우, 특정 통신 장치로 가상 데이터를 제공하고, 다른 통신 장치로 비밀 개체가 위치해야되는 위치정보를 전송함으로써, 더욱 강화되고 안전한 사용자 인증을 수행하는 효과가 있다.The present invention also provides a method and system for providing a virtual home network in which when a user selects a variable sorting method by a secret object sorting method, virtual data is provided to a specific communication device and position information, There is an effect of performing authentication.
게다가, 본 발명은 보안 인증 서버와 서비스 서버를 전용 네트워크 통해 연결시킴으로써, 사용자를 인증할 때 기초가 되는 비밀 개체 정보의 보안성을 강화하는 이점이 있다. In addition, the present invention has an advantage of enhancing the security of secret entity information, which is a basis for authenticating a user, by connecting the security authentication server and the service server via a dedicated network.
한편, 본 발명은 하나의 로그인 아이디를 이용하여 복수의 웹 사이트에 로그인을 수행하게 함으로써, 사용자가 웹 사이트별로 로그인 아이디와 패스워드를 기억하고 관리해야 하는 번거로움을 해소하는 장점도 있다.Meanwhile, the present invention has an advantage of eliminating the troublesomeness that a user has to remember and manage a login ID and a password for each web site by performing login to a plurality of web sites using one login ID.
또한, 본 발명은 일회성 인증정보를 토대로 사용자를 인증하기 때문에, 기존의 OTP(one time password) 인증방식을 대체할 수 있는 효과도 있다.In addition, since the present invention authenticates a user based on the one-time authentication information, the present invention can replace the existing OTP (one time password) authentication method.
본 명세서에 첨부되는 다음의 도면들은 본 발명의 바람직한 실시예를 예시하는 것이며, 발명을 실시하기 위한 구체적인 내용과 함께 본 발명의 기술사상을 더욱 이해시키는 역할을 하는 것이므로, 본 발명은 그러한 도면에 기재된 사항에만 한정되어 해석되어서는 아니 된다.
도 1은 본 발명의 일 실시예에 따른, 보안 인증 시스템의 구성을 나타내는 도면이다.
도 2는 본 발명의 일 실시예에 따른, 보안 인증 시스템에서 사용자를 보안 인증 서비스에 등록하는 방법을 설명하는 흐름도이다.
도 3은 본 발명의 일 실시예에 따른, 비밀 개체 선택창을 나타내는 도면이다.
도 4는 본 발명의 일 실시예에 따른, 보안 인증 시스템에서 고정 정렬 방식 기반으로 사용자를 인증하는 방법을 설명하는 흐름도이다.
도 5는 본 발명의 일 실시예에 따른, 보안 인증 시스템에서 사용자 지정 정렬 방식을 기반으로 사용자를 인증하는 방법을 설명하는 흐름도이다.
도 6은 본 발명의 일 실시예에 따른, 보안 인증 시스템에서 변동 정렬 방식을 기반으로 사용자를 인증하는 방법을 설명하는 흐름도이다.
도 7a 및 도 7b는 본 발명에 따른, 개체 선택 인터페이스의 다양한 실시예를 나타내는 도면이다.
도 8a와 도 8b는 본 발명의 일 실시예에 따른 인증 행렬에 기록된 가상코드를 예시하는 도면이다.BRIEF DESCRIPTION OF THE DRAWINGS The accompanying drawings, which are incorporated in and constitute a part of the specification, illustrate exemplary embodiments of the invention and, together with the description, serve to explain the principles of the invention. And shall not be construed as limited to such matters.
1 is a diagram illustrating a configuration of a security authentication system according to an embodiment of the present invention.
2 is a flowchart illustrating a method of registering a user in a security authentication service in a security authentication system according to an embodiment of the present invention.
3 is a view showing a secret object selection window according to an embodiment of the present invention.
4 is a flowchart illustrating a method of authenticating a user based on a fixed alignment scheme in a security authentication system according to an exemplary embodiment of the present invention.
5 is a flowchart illustrating a method for authenticating a user based on a user-specified sorting method in a security authentication system according to an exemplary embodiment of the present invention.
6 is a flow diagram illustrating a method for authenticating a user based on a floating sorting scheme in a secure authentication system, in accordance with an embodiment of the present invention.
7A and 7B are diagrams illustrating various embodiments of an entity selection interface in accordance with the present invention.
8A and 8B are diagrams illustrating virtual codes recorded in an authentication matrix according to an embodiment of the present invention.
상술한 목적, 특징 및 장점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해 질 것이며, 그에 따라 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 것이다. 또한, 본 발명을 설명함에 있어서 본 발명과 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에 그 상세한 설명을 생략하기로 한다.
The foregoing and other objects, features and advantages of the present invention will become more apparent from the following detailed description of the present invention when taken in conjunction with the accompanying drawings, in which: There will be. In the following description, well-known functions or constructions are not described in detail since they would obscure the invention in unnecessary detail.
본 발명을 구성을 설명하기에 앞서서, 후술되는 용어에 대해서 설명한다.Prior to describing the constitution of the present invention, the following terms will be described.
개체는 이미지, 동영상, 텍스트, 숫자 등과 같이 사용자가 선택 가능한 일종의 키 정보로서, 개체 선택 인터페이스에 배치된다.An object is placed in an object selection interface as a kind of key information selectable by the user such as an image, a moving picture, a text, a number, and the like.
비밀 개체는 복수의 개체 중에서 사용자가 보안 인증 서비스를 위해 설정한 개체이다.A secret object is an entity set by a user for security authentication service among a plurality of entities.
위장 개체는 상기 비밀 개체의 노출을 최소화하기 위하여 선정되는 개체이다.The gastrointestinal object is an object selected to minimize the exposure of the secret object.
가상코드는 개체와 대응되는 일회성 문자열로서, 인증 때마다 무작위로 생성된다.A pseudo code is a one-time string corresponding to an object, and is generated randomly at every authentication.
개체 선택 인터페이스는 복수의 개체를 배치하고, 사용자의 조작에 따라 개체의 위치 이동을 가능하게 한 그래픽 유저 인터페이스이다. 상기 개체 선택 인터페이스에는 비밀 개체와 위장 개체가 배치된다.The object selection interface is a graphical user interface in which a plurality of objects are arranged and a position of an object can be moved according to a user's operation. A secret object and a camouflage object are disposed in the object selection interface.
가상 URL(uniform resource locator)은 개체의 일회성 URL으로서, 가상코드와 마찬가지로 인증 때마다 무작위로 생성된다.
A uniform resource locator (URL) is an object's one-time URL, which is randomly generated every time it is authenticated, just like virtual code.
이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 실시예를 상세히 설명하기로 한다.Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings.
도 1은 본 발명의 일 실시예에 따른, 보안 인증 시스템의 구성을 나타내는 도면이다.1 is a diagram illustrating a configuration of a security authentication system according to an embodiment of the present invention.
도 1에 도시된 바와 같이, 안전 입력 장치(10), 보안 인증 서버(20), 데이터베이스(30) 및 다수의 서비스 서버(40)를 포함한다. 안전 입력 장치(10)는 이동통신망, 공용 인터넷망과 같은 공용 네트워크(50)를 통하여, 보안 인증 서버(20) 또는 서비스 서버(40)와 통신한다. 또한, 보안 인증 서버(20)는 지정된 서버만이 연결될 수 있는 폐쇄형 네트워크인 전용 네트워크(60)를 통하여, 다수의 서비스 서버(40)와 통신한다. 즉, 보안 인증 서버(20)와 서비스 서버(40) 사이의 통신 라인은 허가되지 않은 타 장치가 접근할 수 있는 폐쇄형 전용 통신 라인으로 형성된다.As shown in Fig. 1, includes a
안전 입력 장치(10)는 엿보기 공격 등의 해킹으로부터 보호되는 인증정보를 생성하는 기능을 수행한다. 구체적으로, 안전 입력 장치(10)는 보안 인증 서버(20)로 접속하여, 사용자의 로그인 아이디와 사용자가 설정한 복수의 비밀 개체를 등록함으로써, 보안 인증 서비스에 가입할 수 있다. 상기 안전 입력 장치(10)는 보안 인증 서비스에 등록한 후에, 하나의 로그인 아이디를 이용하여 복수의 서비스 서버(40)에 접속할 수 있다. The
또한, 안전 입력 장치(10)는 서비스 서버(40)로부터 수신한 가상 데이터를 이용하여, 다수의 비밀 개체와 복수의 위장 개체가 랜덤하게 배치되고 개체의 이동이 가능한 개체 선택 인터페이스를 생성하여 디스플레이한다. 또한, 안전 입력 장치(10)는 개체 선택 인터페이스상에서 개체의 정렬이 완료되면, 개체 선택 인터페이스상에서 정렬된 각 개체에 대한 가상코드와 위치정보가 기록된 인증정보를 생성하여 서비스 서버(40)로 전송함으로써, 사용자 인증을 서비스 서버(40)로 요청한다. 이때, 안전 입력 장치(10)는 상기 인증정보로서 개체별 가상코드가 위치정보에 따라 배열된 인증 행렬을 생성하여 서비스 서버(40)로 전송할 수 있다. In addition, the
상기 안전 입력 장치(10)는 노트북, 데스크톱 컴퓨터, 태블릿 컴퓨터, 이동통신단말 및 기타 휴대 단말 등과 같은 유,무선 통신이 가능한 통신 장치라면 제한되지 않고 채택 가능하다.The
데이터베이스(30)는 사용자의 로그인 아이디, 사용자가 설정한 다수의 비밀 개체 및 비밀 개체 정렬 방식(즉, 고정 정렬 방식, 사용자 지정 정렬 방식 또는 변동 정렬 방식)을 매핑하여 저장한다. 이때, 데이터베이스(30)는 상기 비밀 개체를 사용자가 설정한 순서에 근거하여 각각의 비밀 개체를 순차적으로 저장한다. 또한, 데이터베이스(30)는 비밀 개체 정렬 방식이 사용자 지정 정렬 방식인 경우에, 사용자 설정한 비밀 개체별 위치정보를 상기 사용자의 로그인 아이디와 매핑하여 추가적으로 저장한다. 한편, 데이터베이스(30)는 비밀 개체 정렬 방식이 변동 정렬 방식인 경우, 사용자가 지정한 메시지 수신장치의 착신정보(예컨대, 이동통신 전화번호)를 상기 사용자의 로그인 아이디와 매핑하여 추가적으로 저장할 수 있다. 또한, 데이터베이스(40)는 복수의 개체가 등록된 개체 풀(pool)을 저장한다. 상기 개체 풀에는 이미지, 동영상, 텍스트 등의 다양한 유형의 개체가 등록된다. The
보안 인증 서버(20)는 서비스 서버(40)와 연동하여 보안 인증 서비스를 제공하는 서버로서, 사용자가 설정한 비밀 개체를 데이터베이스(30)에 등록하고, 로그인 인증에 필요한 사용자의 개체 정보를 서비스 서버(40)로 제공하는 기능을 수행한다. 구체적으로, 보안 인증 서버(20)는 사용자가 설정한 복수의 비밀 개체 및 정렬 방식 정보를 사용자의 로그인 아이디와 매핑하여 데이터베이스(30)에 저장한다. 또한, 보안 인증 서버(20)는 사용자의 고유정보(즉, 비밀 개체)가 노출되지 않도록 가상 데이터를 생성하고, 이 가상 데이터와 사용자가 설정한 정렬 방식 정보가 포함된 사용자의 개체 정보를 서비스 서버(40)로 제공한다. The
각각의 서비스 서버(40)는 안전 입력 장치(10)가 로그인을 요청하면, 로그인 아이디에 대응하는 사용자의 개체 정보를 보안 인증 서버(20)로 요청하여, 보안 인증 서버(20)로부터 사용자의 개체 정보를 수신하고, 상기 수신한 개체 정보를 참조하여 안전 입력 장치(10)를 인증한다. 이때, 서비스 서버(40)는 상기 개체 정보에 포함된 비밀 개체 정렬 방식이 변동 정렬 방식이면, 개체 선택 인터페이스상에서 비밀 개체가 위치해야 되는 비밀 개체별 위치정보가 기록된 문자 메시지를 사용자가 지정한 장치로 전송하여, 비밀 개체가 지정된 위치에 정렬되게 유도한다. 또한, 서비스 서버(40)는 안전 입력 장치(10)로부터 인증 행렬을 수신하면, 이 인증 행렬을 분석하여 약속된 위치에 비밀 개체의 가상코드가 배열되어 있는지 여부를 확인하여 사용자를 인증한다. 상기 서비스 서버(40)는 금융 거래 사이트, 증권 사이트, 포털 사이트 등과 같이 온라인 서비스를 제공하는 서버이다.
When each of the
도 2 내지 도 8을 참조한 설명을 통해, 본 발명에 따른 보안 인증 시스템의 동작에 대해서 자세하게 설명한다. The operation of the security authentication system according to the present invention will be described in detail with reference to FIGS. 2 to 8.
도 2는 본 발명의 일 실시예에 따른, 보안 인증 시스템에서 사용자를 보안 인증 서비스에 등록하는 방법을 설명하는 흐름도이다.2 is a flowchart illustrating a method of registering a user in a security authentication service in a security authentication system according to an embodiment of the present invention.
도 2를 참조하면, 안전 입력 장치(10)는 보안 인증 서버(20)로 접속한 후, 회원 가입을 보안 인증 서버(20)로 요청한다(S201).Referring to FIG. 2, the
그러면, 보안 인증 서버(20)는 성명, 성별, 생년월일, 이동통신 전화번호 등의 사용자 정보를 상기 안전 입력 장치(10)로 요청한다(S203). 바람직하게, 보안 인증 서버(20)는 사용자의 본인 인증에 필요한 본인 인증정보(예컨대, 공인인증서, 생체 정보 등)를 안전 입력 장치(10)로 요청한다.Then, the
다음으로, 안전 입력 장치(10)는 성명, 성별, 생년월일, 이동통신 전화번호, 본인인증 정보 등의 사용자 정보를 사용자로부터 입력받고, 상기 사용자 정보를 보안 인증 서버(20)로 전송한다(S205). 그러면, 보안 인증 서버(20)는 사용자 정보에 포함된 정보를 토대로, 회원 가입 요청한 사용자의 본인 인증을 수행한다(S207). 다음으로, 보안 인증 서버(20)는 사용자의 본인 인증에 실패하면, 사용자 정보의 재전송을 요청하는 메시지를 안전 입력 장치(10)로 전송한다. 반면에, 보안 인증 서버(20)는 사용자의 본인 인증에 성공하면, 로그인 아이디를 선택을 안전 입력 장치(10)로 요청한다(S209). Next, the
그러면, 안전 입력 장치(10)는 사용자로부터 로그인 아이디를 입력받고, 상기 입력받은 로그인 아이디를 보안 인증 서버(20)로 전송한다(S211). Then, the
다음으로, 보안 인증 서버(20)는 안전 입력 장치(10)로부터 수신한 로그인 아이디가 이미 사용중에 있는지 여부를 검증한다(S213). 이어서, 보안 인증 서버(20)는 상기 로그인 아이디가 타 사용자에 의해 이미 사용중이라면, 로그인 아이디 재선택을 요청하는 메시지를 안전 입력 장치(10)로 전송한다. 반면에, 보안 인증 서버(20)는 상기 로그인 아이디가 사용 가능한 아이디이면, 데이터베이스(30)의 개체 풀에 등록된 개체 중에서 하나 이상의 비밀 개체를 설정할 수 있는 비밀 개체 선택창을 안전 입력 장치(10)로 전송한다(S215).Next, the
그러면, 안전 입력 장치(10)는 보안 인증 서버(20)로부터 수신한 비밀 개체 선택창을 화면에 출력한다.Then, the
도 3은 본 발명의 일 실시예에 따른, 비밀 개체 선택창을 나타내는 도면이다.3 is a view showing a secret object selection window according to an embodiment of the present invention.
도 3을 참조하면, 보안 인증 서버(20)는 복수의 개체가 배치되며 사용자가 비밀 개체를 선택할 수 있는 도 3과 같은 비밀 개체 선택창을 안전 입력 장치(10)로 전송한다. 이때, 보안 인증 서버(20)는 비밀 개체 선택창에 배치된 복수의 개체를 변경시킬 수 있는 방향 키(300a, 300b)를 상기 비밀 개체 선택창에 포함시킬 수 있다. 이 경우, 보안 인증 서버(20)는 데이터베이스(30)의 개체 풀에 등록된 개체 중에서 일부 개체(예컨대, 16개의 개체)만이 배치되는 비밀 개체 선택창을 안전 입력 장치(10)로 전송하고, 안전 입력 장치(10)에서 방향 키(300b, 300b)가 클릭되면, 또 다른 복수의 개체를 데이터베이스(30)의 개체 풀에서 추출하여 안전 입력 장치(10)로 전송함으로써 비밀 개체 선택창에 표시된 개체를 변경시킬 수 있다. Referring to FIG. 3, the
다음으로, 안전 입력 장치(10)는 상기 비밀 개체 선택창에 배치된 개체 중에서, 순차적으로 복수의 비밀 개체를 사용자로부터 선택받는다(S217). 사용자는 자신이 쉽게 기억할 수 있는 복수의 개체를 비밀 개체 선택창에서 순차적으로 선택하는 것이 바람직하다. 예컨대, 사용자는 먹이 사슬을 구성하는 복수의 동물 이미지 개체를 순차적으로 선택할 수 있고, 또는 자신에게 특별한 의미를 가지는 복수의 개체를 선택할 수 있다.Next, the
이어서, 안전 입력 장치(10)는 상기 비밀 개체 선택창을 통해 사용자로부터 선택받은 복수의 비밀 개체를, 선택받은 순서에 따라 순차적으로 보안 인증 서버(20)로 전송한다(S219).Then, the
그러면, 보안 인증 서버(20)는 안전 입력 장치(10)로부터 복수의 비밀 개체를 순차적으로 수신하고, 이 수신한 순서에 따라 복수의 비밀 개체를 사용자의 로그인 아이디와 매핑하여 데이터베이스(30)에 저장함으로써(S221), 사용자의 비밀 개체 등록을 완료한다. Then, the
다음으로, 보안 인증 서버(20)는 고정 정렬 방식, 사용자 지정 정렬 방식 또는 변동 정렬 방식 중에서 어느 하나의 선택을 요청하는 비밀 개체 정렬 방식 선택창을 안전 입력 장치(10)로 전송한다(S223).Next, the
그러면, 안전 입력 장치(10)는 비밀 개체 정렬 방식 선택창을 화면에 출력하여, 고정 정렬 방식, 사용자 지정 정렬 방식, 변동 정렬 방식 중 어느 하나를 사용자로부터 입력받는다. 이때, 안전 입력 장치(10)는 사용자가 사용자 지정 정렬 방식을 선택한 경우, 사용자가 설정한 각 비밀 개체에 대한 위치정보를 사용자로부터 입력받는다. 또한, 안전 입력 장치(10)는 사용자가 변동 정렬 방식을 선택한 경우, 메시지 수신장치의 착신정보(예컨대, 이동통신 전화번호, IP 주소 등)를 사용자로부터 입력받는다.Then, the
다음으로, 안전 입력 장치(10)는 사용자로부터 선택받은 비밀 개체 정렬 방식을 보안 인증 서버(20)로 전송한다(S225). 이때, 안전 입력 장치(10)는 사용자가 사용자 지정 정렬 방식을 선택한 경우, 사용자의 각 비밀 개체에 대한 위치정보를 추가적으로 보안 인증 서버(20)로 전송하고, 또한 사용자가 변동 정렬 방식을 선택한 경우 메시지 수신장치의 착신정보를 보안 인증 서버(20)로 추가적으로 전송한다.Next, the
그러면, 보안 인증 서버(20)는 안전 입력 장치(10)로부터 수신된 비밀 개체 정렬 방식을 상기 사용자의 로그인 아이디와 매핑하여 데이터베이스(30)에 저장한다(S227). 이때, 보안 인증 서버(20)는 사용자가 비밀 개체 정렬 방식으로서 사용자 지정 정렬 방식을 설정한 경우, 안전 입력 장치(10)로부터 비밀 개체별 위치정보를 수신하고, 상기 비밀 개체별 위치정보를 상기 사용자의 로그인 아이디와 매핑하여 데이터베이스(30)에 추가적으로 저장한다. 또한, 보안 인증 서버(20)는 사용자가 비밀 개체 정렬 방식으로서 변동 정렬 방식을 설정한 경우, 안전 입력 장치(10)로부터 메시지 수신장치의 착신정보를 수신하고, 상기 메시지 수신장치의 착신정보를 상기 사용자의 로그인 아이디와 매핑하여 데이터베이스(30)에 추가적으로 저장한다.Then, the
한편, 사용자는 비밀 개체 선택창을 통해 복수의 위장 개체를 선택할 수 있다. 이 경우, 안전 입력 장치(10)는 사용자가 선택한 복수의 위장 개체를 보안 인증 서버(20)로 전송하고, 보안 인증 서버(20)는 상기 복수의 위장 개체를 상기 사용자의 로그인 아이디와 매핑하여 데이터베이스(30)에 저장한다. Meanwhile, the user can select a plurality of camouflage objects through the secret object selection window. In this case, the
바람직하게, 보안 인증 서버(20)는 보안 인증 서비스의 등록이 완료되면, 보안 인증 서비스를 제공받을 수 있는 다수의 웹 사이트 주소를 안전 입력 장치(10)로 제공할 수 있다. 즉, 보안 인증 서버(20)는 자신과 전용 네트워크(60)를 통해 연동하여 보안 인증 서비스를 제공하는 다수의 서비스 서버(40)의 URL을 안전 입력 장치(10)로 전송하여, 보안 인증 서비스를 제공받을 수 있는 다수의 웹 사이트를 사용자에게 인지시킨다.
The
도 4는 본 발명의 일 실시예에 따른, 보안 인증 시스템에서 고정 정렬 방식 기반으로 사용자를 인증하는 방법을 설명하는 흐름도이다.4 is a flowchart illustrating a method of authenticating a user based on a fixed alignment scheme in a security authentication system according to an exemplary embodiment of the present invention.
도 4를 참조한 설명에서는 사용자가 비밀 개체 정렬 방식을 고정 정렬 방식으로 설정하여 보안 인증 서버(20)에 등록한 것으로 설명된다.In the description with reference to FIG. 4, it is described that the user sets the secret object sorting method to the fixed sorting method and registers the secret object sorting method in the
도 4를 참조하면, 안전 입력 장치(10)는 사용자로부터 로그인 아이디를 입력받고, 사용자의 로그인 아이디가 포함된 로그인 요청 메시지를 서비스 서버(40)로 전송한다(S401). 그러면, 서비스 서버(40)는 사용자의 로그인 인증에 필요한 데이터를 획득하기 위하여, 상기 사용자의 로그인 아이디가 포함된 개체 정보 요청 메시지를 보안 인증 서버(20)로 전송한다(S403). 4, the
그러면, 보안 인증 서버(20)는 상기 개체 정보 요청 메시지에 포함된 로그인 아이디를 확인하고, 이 로그인 아이디와 매핑된 다수의 비밀 개체와 비밀 개체 정렬 방식을 데이터베이스(30)에서 확인한다(S405). 즉, 보안 인증 서버(20)는 사용자가 순차적으로 설정한 복수의 비밀 개체를 데이터베이스(30)에서 확인하고, 또한 사용자가 설정한 비밀 개체 정렬 방식을 데이터베이스(30)에서 확인한다. 도 4를 참조한 설명에서는 보안 인증 서버(20)가 사용자의 비밀 개체 정렬 방식이 고정 정렬 방식임을 데이터베이스(30)에서 확인한 것으로 설명된다. Then, the
이어서, 보안 인증 서버(20)는 개체 선택 인터페이스에 배치되는 일정 개수의 위장 개체를 데이터베이스(30)의 개체 풀에서 선정한다(S407). 이때, 보안 인증 서버(20)는 비밀 개체를 제외한 복수의 개체 중에서 위장 개체를 선정한다. 또한, 보안 인증 서버(20)는 사용자가 위장 개체를 직접 설정한 경우, 상기 사용자의 로그인 아이디와 매핑된 복수의 위장 개체를 데이터베이스(30)에서 추출하여 선정할 수 있다.Then, the
다음으로, 보안 인증 서버(20)는 비밀 개체와 위장 개체 각각에 대한 가상 URL을 생성하고, 이렇게 생성한 각 가상 URL과 해당 개체(즉, 위장 개체 또는 비밀 개체)를 링크시킨다(S409). 즉, 보안 인증 서버(20)는 일회성으로 각 개체로 접근할 수 있는 가상 URL을 개체별로 생성하고, 생성한 각 가상 URL과 해당 개체를 링크시킨다. 이에 따라, 안전 입력 장치(10)는 가상 URL에 접속하여, 각 URL과 링크된 각 개체를 획득할 수 있다. Next, the
그리고 보안 인증 서버(20)는 상기 각 개체, 즉 비밀 개체와 위장 개체 각각에 대한 일회성 가상코드를 임의적으로 생성한다(S411). 다음으로, 보안 인증 서버(20)는 가상 URL과 가상코드가 개체별로 매핑된 가상 데이터 및 사용자가 설정한 비밀 개체 정렬 방식이 포함된 개체 정보를 서비스 서버(40)로 전송한다(S413). 이때, 보안 인증 서버(20)는 상기 가상 데이터에 포함된 복수의 가상코드 중에서 비밀 개체를 나타내는 가상코드에 비밀 개체 플래그를 표시함으로써, 서비스 서버(40)에서 각 비밀 개체의 가상코드가 인지되게 한다.The
다음으로, 서비스 서버(40)는 보안 인증 서버(20)로부터 수신한 개체 정보에서 가상 데이터를 추출하고, 이 가상 데이터를 안전 입력 장치(10)로 전송한다(S415).Next, the
그러면, 안전 입력 장치(10)는 가상 데이터에서 가상 URL과 가상코드를 확인한다. 그리고 안전 입력 장치(10)는 상기 확인한 각각의 가상 URL에 접근하여 각 개체를 획득한다(S417). 이어서, 안전 입력 장치(10)는 획득한 개체들을 개체 선택 인터페이스에 구현된 개체 표시위치에 무작위로 배치함으로써 개체 선택 인터페이스를 생성을 완료한다. 다음으로, 안전 입력 장치(10)는 상기 개체 선택 인터페이스를 화면에 출력한다(S419).Then, the
도 7a 및 도 7b는 본 발명에 따른, 개체 선택 인터페이스의 다양한 실시예를 나타내는 도면이다.7A and 7B are diagrams illustrating various embodiments of an entity selection interface in accordance with the present invention.
도 7a 및 7b를 참조하면, 안전 입력 장치(10)는 다수의 개체가 배치되는 개체 선택 인터페이스를 생성한다. 도 7a는 격자 형태의 개체 선택 인터페이스에 각 개체가 배치된 것을 나타내고, 도 7b는 세 개의 원이 결합된 서클 형태의 개체 선택 인터페이스를 나타낸다. 한편, 본 발명에 따른 개체 선택 인터페이스는 다양한 형상으로 변형되어 생성될 수도 있다. 7A and 7B, the
또한, 각 개체 선택 인터페이스에 배치된 개체의 위치는 사용자의 조작에 따라서 변경 가능하다. 즉, 사용자는 마우스, 키보드, 터치 스크린 등의 입력수단을 통해서 개체 선택 인터페이스에 배치된 개체의 위치를 변경할 수 있다. 바람직하게, 상기 개체 선택 인터페이스에서 특정 개체가 이동되면, 이 개체와 같은 라인에 배치된 복수의 개체가 함께 이동하여, 비밀 개체가 주변 사용자에게 노출되는 현상을 최소화한다. 도 7a에서 701a의 참조부호를 가지는 개체가 오른쪽 한 칸으로 이동하면, 3번째 행에 위치한 다른 개체들도 오른쪽 한 칸씩 같이 이동한다. 또한, 도 7b에서 최외곽의 원에 배치된 701b의 참조부호를 가지는 개체가 시계방향으로 이동하면, 최외곽의 원에 배치된 다른 개체들도 시계방향으로 회전한다.In addition, the position of the object placed in each object selection interface can be changed according to the operation of the user. That is, the user can change the position of the object placed on the object selection interface through an input means such as a mouse, a keyboard, or a touch screen. Preferably, when a specific entity is moved in the entity selection interface, a plurality of entities disposed on the same line as the entity move together, thereby minimizing the exposure of the secret entity to peripheral users. In FIG. 7A, when an object having reference numeral 701a moves to the right one column, the other entities located in the third row are moved together with one right column. 7B, when the object having reference numeral 701b arranged in the outermost circle moves in the clockwise direction, other entities arranged in the outermost circle also rotate in the clockwise direction.
이렇게 개체 선택 인터페이스가 안전 입력 장치(10)에 출력되면, 사용자는 고정 정렬 방식에 따라 비밀 개체가 약속된 위치에 위치하도록 하나 이상의 개체를 이동시킨다. 즉, 사용자는 자신이 설정한 각 비밀 개체가 연이어서 배열되도록 개체 선택 인터페이스에서 개체를 이동시킨 후에, 정렬 완료 메뉴를 입력한다. When the object selection interface is thus output to the
예를 들어, 도 7a에서, 701a, 702a, 703a의 개체가 각각 사용자가 설정한 비밀 개체인 경우, 사용자는 이 비밀 개체들이 행 또는 열에 순차적으로 연이어서 배치되도록, 하나 이상의 개체 위치를 변경시킬 수 있다. 즉, 사용자는 도 7a의 개체 선택 인터페이스에서 XY 좌표 (2,3)에 배치된 701a의 좌표에 연이어서 다른 비밀 개체가 정렬되도록, (3,3)의 좌표에 702a 개체를 이동키시고, (4,3)의 좌표에 703a 개체를 이동시킬 수 있다. 또한, 도 7b에서, 701b, 702b, 703b의 개체가 각각 사용자가 설정한 비밀 개체인 경우, 사용자는 상기 비밀 개체들(701b, 702b, 703b)이 동일한 방위각에 위치하도록 개체의 위치를 변경시킬 수 있다. 즉, 사용자는 도 7b의 개체 선택 인터페이스에서 자신이 설정한 비밀 개체들(701b, 702b, 703b)이 동일한 숫자를 가리키는 일직선에 배치되도록 개체의 위치를 변경시킬 수 있다.For example, in FIG. 7A, if the objects of 701a, 702a, and 703a are secret objects set by the user, the user can change the position of one or more objects so that these secret objects are sequentially arranged in rows or columns have. That is, the user moves the 702a object to the coordinates of (3, 3) so that the other secret objects are arranged next to the coordinates of 701a arranged at the XY coordinates (2,3) in the object selection interface of FIG. , 3) to the coordinates of 703a. 7B, when the entities of 701b, 702b, and 703b are respectively the secret entities set by the user, the user can change the positions of the entities such that the
사용자는 약속된 위치에 비밀 개체를 정렬하고 나서, 개체 정렬 완료 메뉴를 안전 입력 장치(10)에 입력한다. 그러면, 안전 입력 장치(10)는 개체별 가상코드가 위치정보에 따라 배열된 인증 행렬을 생성한다(S421). 구체적으로, 안전 입력 장치(10)는 정렬 완료된 개체 선택 인터페이스에서 배치된 각 개체를 확인하고, 이 개체와 대응되는 가상코드가 개체별 위치에 따라 배열된 인증 행렬을 생성한다. The user arranges the secret object at the appointed position, and then inputs the object sort completion menu to the
도 8a와 도 8b는 본 발명의 일 실시예에 따른 인증 행렬에 기록된 가상코드를 예시하는 도면이다.8A and 8B are diagrams illustrating virtual codes recorded in an authentication matrix according to an embodiment of the present invention.
도 8a와 도 8b를 참조하여 예를 들어 설명하면, 안전 입력 장치(10)는 도 7a의 인터페이스에서 XY 좌표에 배치된 개체를 확인하고, 이 개체와 대응되는 가상코드와 위치정보에 따라 배열된 인증 행렬을 생성한다. 도 7a에서 701a, 702a, 703a 개체는 도 8의 가상코드 "S2C3", "S35C", "S4C2"와 각각 대응된다. 즉, 사용자가 비밀 개체를 (2,3) (3,3), (4,3) 좌표에 연이어서 배치한 경우, 도 8a와 같이 비밀 개체에 대한 가상코드가 3번째 행에서 연이어서 인증 행렬에 기록된다.8A and 8B, the
또한, 도 7b에서 701b, 702b, 703b 개체는 도 8b의 가상코드 "S9C1", "S2C2", "S5C3"과 각각 대응된다. 즉, 사용자가 도 7b의 개체 선택 인터페이스에서 각 비밀 개체(701b, 702b, 703b)를 5시 방위각 방향으로 정렬한 경우, 도 8b와 같은 비밀 개체에 대한 가상코드가 5번째 열에 연이어서 인증 행렬이 기록된다.In Fig. 7B, the
다음으로, 안전 입력 장치(10)는 상기 생성한 인증 행렬을 보안 인증 서버(20)로 전송한다(S423). Next, the
그러면, 서비스 서버(40)는 안전 입력 장치(10)로부터 수신한 인증 행렬을 분석하여 사용자 인증을 수행한다. 구체적으로, 서비스 서버(40)는 보안 인증 서버(20)로부터 수신한 개체 정보에 포함된 개체 정렬 방식이 고정 정렬 방식임을 확인하고, 더불어 상기 개체 정보에서 각 비밀 개체의 가상코드를 확인한다. 이때, 서비스 서버(40)는 개체 정보에 포함된 복수의 가상코드 중에서, 비밀 개체 플래그가 표시된 가상코드를 비밀 개체를 나타내는 가상코드인 것으로 확인한다. 다음으로, 서비스 서버(40)는 상기 확인한 비밀 개체의 가상코드가 인증 행렬에 연이어서 배열되어 있는지 여부를 확인함으로써, 사용자를 인증한다(S425). 즉, 서비스 서버(40)는 안전 입력 장치(10)의 사용자가 비밀 개체 정렬 방식으로 고정 정렬 방식을 설정함에 따라, 비밀 개체별 가상코드가 인증 행렬의 열 또는 행에 연이어서 배열되어 있는지 여부를 확인함으로써, 사용자를 인증한다. Then, the
이어서, 서비스 서버(40)는 사용자의 각 비밀 개체의 가상코드가 연이어서 인증 행렬에 배열되지 않으면, 사용자 인증을 실패 처리하고, 상기 안전 입력 장치(10)로 인증 실패 알림 메시지를 전송한다(S427). 반면에, 서비스 서버(40)는 각 비밀 개체의 가상코드가 인증 행렬의 열 또는 행에 연이어서 배열되어 있으면, 사용자 인증을 성공 처리하고, 인증 성공 알림 메시지를 안전 입력 장치(10)로 전송한 후(S429), 사용자가 요청한 서비스를 제공한다. 한편, 서비스 서버(40)는 사용자의 인증이 완료되면, 보안 인증 서버(20)로부터 수신한 개체 정보를 삭제한다. Then, if the virtual codes of the respective secret entities of the user are not arranged in the authentication matrix, the
바람직하게, 서비스 서버(40)는 상기 사용자의 인증에 실패한 경우, 보안 인증 서버(20)로 개체 정보 요청 메시지를 재전송한다. 그러면, 보안 인증 서버(20)는 사용자가 설정한 비밀 개체 그리고 위장 개체에 대한 가상코드와 가상 URL을 재생성한 후에, 재생성한 가상 코드와 가상 URL이 개체별로 매핑된 새로운 가상 데이터 및 사용자가 설정한 개체 정렬 방식이 포함된 개체 정보를 서비스 서버(40)로 전송한다. 이어서, 서비스 서버(40)는 보안 인증 서버(20)로부터 수신한 새로운 개체 정보에 기초하여, 안전 입력 장치(10)의 인증을 다시 수행한다. 즉, 사용자가 로그인 인증에 실패한 경우, 각 개체에 대한 가상코드와 가상 URL이 보안 인증 서버(20)에서 재생성되고, 서비스 서버(40)는 비밀 개체를 나타내는 가상코드를 토대로 사용자의 로그인 인증을 재수행함으로써, 가상 데이터에 포함된 가상코드와 가상 URL이 재사용되는 것을 방지한다.
Preferably, when the authentication of the user is unsuccessful, the
도 5는 본 발명의 일 실시예에 따른, 보안 인증 시스템에서 사용자 지정 정렬 방식을 기반으로 사용자를 인증하는 방법을 설명하는 흐름도이다.5 is a flowchart illustrating a method for authenticating a user based on a user-specified sorting method in a security authentication system according to an exemplary embodiment of the present invention.
도 5를 참조한 설명에서는 사용자가 비밀 개체 정렬 방식으로 사용자 지정 정렬 방식을 설정하고, 비밀 개체별 위치정보를 보안 인증 서버(20)에 미리 등록한 것으로 설명된다. 또한, 도 5를 참조한 설명에서, 도 4와 중복되는 부분은 압축하여 요약하기로 한다.In the description with reference to FIG. 5, it is explained that the user sets a custom sorting method by a secret object sorting method and registers the location information of each secret object in the
도 5를 참조하면, 안전 입력 장치(10)는 사용자의 로그인 아이디가 포함된 로그인 요청 메시지를 서비스 서버(40)로 전송한다(S501). 이어서, 서비스 서버(40)는 강화된 보안 인증을 수행하기 위하여, 상기 사용자의 로그인 아이디가 포함된 개체 정보 요청 메시지를 서비스 서버(40)로 전송한다(S503).Referring to FIG. 5, the
그러면, 보안 인증 서버(20)는 상기 로그인 아이디와 매핑된 다수의 비밀 개체와 비밀 개체 정렬 방식을 데이터베이스(30)에서 확인한다(S505). 도 5를 참조한 설명에서는 보안 인증 서버(20)는 사용자의 비밀 개체 정렬 방식이 사용자 지정 정렬 방식임을 데이터베이스(30)에서 확인하고, 이에 따라 사용자의 로그인 아이디와 매핑된 비밀 개체별 위치정보를 데이터베이스(30)에서 확인하는 것으로 설명된다.In step S505, the
이어서, 보안 인증 서버(20)는 일정 개수의 위장 개체를 데이터베이스(30)의 개체 풀에서 선정하거나, 사용자의 로그인 아이디와 매핑된 복수의 위장 개체를 데이터베이스(30)에서 추출한다(S507). 다음으로, 보안 인증 서버(20)는 비밀 개체와 위장 개체 각각에 대한 가상 URL을 생성하고, 이렇게 생성한 각 가상 URL과 해당 개체를 링크시킨다(S509). 그리고 보안 인증 서버(20)는 각 개체에 대한 가상코드를 생성하고(S511), 가상 URL과 가상코드가 개체별로 매핑된 가상 데이터 및 사용자가 설정한 비밀 개체 정렬 방식이 포함된 개체 정보를 서비스 서버(40)로 전송한다(S513). 이때, 보안 인증 서버(20)는 비밀 개체를 나타내는 각 가상코드가 위치해야되는 위치정보를 상기 개체 정보에 포함시켜, 상기 서비스 서버(40)로 전송한다. 즉, 보안 인증 서버(20)는 사용자가 설정한 비밀 개체 정렬 방식이 사용자 지정 정렬 방식임에 따라, 비밀 개체별 위치정보를 데이터베이스(30)에서 확인하고 상기 비밀 개체별 위치정보를 토대로, 비밀 개체를 나타내는 각 가상코드가 위치해야되는 비밀 개체 가상코드별 위치정보를 상기 개체 정보에 포함시킨다.Then, the
다음으로, 서비스 서버(40)는 개체 정보에 포함된 가상 데이터를 안전 입력 장치(10)로 전송한다(S515).Next, the
그러면, 안전 입력 장치(10)는 가상 데이터에 포함된 가상 URL을 통해서 복수의 개체를 획득하고(S517), 획득한 개체들을 개체 선택 인터페이스에서 무작위로 배치한 후, 상기 개체들이 배치된 개체 선택 인터페이스를 화면에 출력한다(S519).Then, the
이렇게 개체 선택 인터페이스가 안전 입력 장치(10)에 출력되면, 사용자는 자신이 설정한 각 비밀 개체가 지정된 위치에 배치되도록, 각 비밀 개체를 개체 선택 인터페이스상에서 이동시킨다. 즉, 사용자는 각 비밀 개체가 위치해야 되는 비밀 개체별 위치정보를 보안 인증 서버(20)에 사전에 등록하고, 이렇게 등록한 비밀 개체별 위치정보를 인지한 상태에서, 각 비밀 개체를 개체 선택 인터페이스상에서 이동시킨 후, 정렬 완료 메뉴를 입력한다. When the object selection interface is output to the
예를 들어, 도 7a에서, 사용자는 701a, 702a, 703a의 개체가 각각 사용자가 설정한 비밀 개체이고 701a, 702a, 703a의 비밀 개체 위치정보가 각각 (2,2), (3,4), (4,3)인 경우, 사용자는 701a의 비밀 개체를 (2,2)의 좌표에 이동시키고 702a의 비밀 개체를 (3,4)를 이동시키며 또한 703a의 비밀 개체를 이동시킨 후에, 개체 정렬 완료 메뉴를 입력할 수 있다. 또한, 도 7b에서, 701b, 702b, 703b의 개체가 각각 사용자가 설정한 비밀 개체이고 701b, 702b, 703b의 방위각이 각각 360도, 30도, 180도인 경우, 사용자는 701b의 비밀 개체가 12시 방향에 이동시키고 702b의 비밀 개체를 1시 방향으로 이동시키며, 또한 703b의 비밀 개체를 6시 방향으로 이동시킨 후에, 개체 정렬 완료 메뉴를 입력한다.For example, in FIG. 7A, it is assumed that a user has 701a, 702a, 703a, and 701a, 702a, and 703a, respectively, (4,3), the user moves the secret object of 701a to the coordinates of (2,2), moves the secret object of 702a (3,4) and also moves the secret object of 703a, Complete menu can be entered. 7B, when the entities of 701b, 702b and 703b are the secret entities respectively set by the user and the azimuth angles of 701b, 702b and 703b are 360 degrees, 30 degrees and 180 degrees, respectively, Direction, moves the secret object of 702b to the 1 o'clock direction, moves the secret object of 703b to 6 o'clock, and then enters the object sort completion menu.
다음으로, 안전 입력 장치(10)는 개체 정렬 완료 메뉴가 입력되면, 개체별 가상코드가 위치정보에 따라 배열된 인증 행렬을 생성한다(S521). 즉, 안전 입력 장치(10)는 정렬 완료된 개체 선택 인터페이스에서 배치된 각 개체를 확인하고, 이 개체와 대응되는 가상코드가 정렬 완료된 위치에 따라 배열된 도 8과 같은 형태의 인증 행렬을 생성한다. 다음으로, 안전 입력 장치(10)는 상기 생성한 인증 행렬을 서비스 서버(40)로 전송한다(S523). Next, when the object sorting completion menu is input, the
그러면, 서비스 서버(40)는 보안 인증 서버(20)로부터 수신한 개체 정보에 기록된 데이터를 토대로, 각 비밀 개체에 대한 가상코드와 위치정보를 확인한다(S527). 즉, 서비스 서버(40)는 개체 정보에 포함된 비밀개체 가상코드별 위치정보를 토대로, 복수의 가상코드 중에서 비밀 개체에 대한 가상코드와 각 비밀 개체의 가상코드가 배치되어야 하는 위치정보를 확인한다. Then, the
다음으로, 서비스 서버(40)는 상기 확인한 비밀 개체 가상코드별 위치정보를 토대로, 상기 인증 행렬에서 비밀 개체를 나타내는 각 가상코드가 사용자가 사전에 설정한 위치에 정확하게 배열되었는지 여부를 확인함으로써, 사용자를 인증한다(S527). 즉, 서비스 서버(40)는 인증 행렬에 기록된 비밀 개체 가상코드의 위치정보와, 상기 개체 정보에서 확인한 비밀 개체 가상코드의 위치정보가 일치하는지 여부를 비밀 개체별로 확인함으로써, 안전 입력 장치(10)의 사용자가 정당한 사용자인지 여부를 인증한다. Next, the
이어서, 서비스 서버(40)는 비밀 개체 가상코드 중에서 어느 하나라도 사용자가 사전에 설정한 위치에 배열되지 않으면, 안전 입력 장치(10)에 대한 사용자 인증을 실패 처리하고, 상기 안전 입력 장치(10)로 인증 실패 알림 메시지를 전송한다(S529). Then, if none of the secret object virtual codes are arranged at a preset location by the user, the
반면에, 서비스 서버(40)는 인증 행렬에 기록된 비밀 개체 가상코드가 사용자가 사전에 설정한 위치에 전부 배열되어 있으면, 안전 입력 장치(10)에 대한 사용자 인증을 성공 처리하고, 인증 성공 알림 메시지를 안전 입력 장치(10)로 전송한 후(S531), 사용자가 요청한 서비스를 제공한다. 즉, 서비스 서버(40)는 상기 인증 행렬에 기록된 비밀 개체 가상코드의 위치정보와, 상기 개체 정보에서 확인한 비밀 개체 가상코드의 위치정보가 모두 일치하면, 사용자 인증을 성공 처리하고 인증 성공 알림 메시지를 안전 입력 장치(10)로 전송한다. 그리고, 서비스 서버(40)는 사용자의 인증이 완료되면, 보안 인증 서버(20)로부터 수신한 보안인증 정보를 삭제한다.
On the other hand, if all of the secret object virtual codes recorded in the authentication matrix are arranged at the positions preset by the user, the
도 6은 본 발명의 일 실시예에 따른, 보안 인증 시스템에서 변동 정렬 방식을 기반으로 사용자를 인증하는 방법을 설명하는 흐름도이다.6 is a flow diagram illustrating a method for authenticating a user based on a floating sorting scheme in a secure authentication system, in accordance with an embodiment of the present invention.
도 6을 참조한 설명에서는 사용자가 비밀 개체 정렬 방식으로서 변동 정렬 방식을 설정하여 보안 인증 서버(20)에 등록한 것으로 설명된다.In the description with reference to FIG. 6, it is described that the user sets the variable sorting method as the secret object sorting method and registers it in the
도 6을 참조하면, 안전 입력 장치(10)는 사용자의 로그인 아이디가 포함된 로그인 요청 메시지를 서비스(40)로 전송한다(S601). 그러면, 서비스 서버(40)는 상기 사용자의 로그인 아이디가 포함된 개체 정보 요청 메시지를 보안 인증 서버(20)로 전송한다(S603). Referring to FIG. 6, the
다음으로, 보안 인증 서버(20)는 사용자의 로그인 아이디와 매핑된 다수의 비밀 개체와 비밀 개체 정렬 방식을 데이터베이스(30)에서 확인한다(S605). 도 6을 참조한 설명에서는 보안 인증 서버(20)가 사용자가 설정한 비밀 개체 정렬 방식이 변동 정렬 방식임을 데이터베이스(30)에서 확인하고, 이에 따라 각 비밀 개체의 설정 순서도 추가적으로 데이터베이스(30)에서 확인한 것으로 설명된다. Next, the
이어서, 보안 인증 서버(20)는 개체 선택 인터페이스에 배치되는 일정 개수의 위장 개체를 데이터베이스(30)의 개체 풀에서 선정하거나, 사용자의 로그인 아이디와 매핑된 복수의 위장 객체를 데이터베이스(30)에서 추출한다(S607). 다음으로, 보안 인증 서버(20)는 비밀 개체와 위장 개체 각각에 대한 가상 URL을 생성하고, 이렇게 생성한 각 가상 URL과 해당 개체(즉, 위장 개체 또는 비밀 개체)를 링크시킨다(S609). Then, the
그리고 보안 인증 서버(20)는 상기 각 개체, 즉 비밀 개체와 위장 개체 각각에 대한 일회성 가상코드를 임의적으로 생성한다(S611). 다음으로, 보안 인증 서버(20)는 가상 URL과 가상코드가 개체별로 매핑된 가상 데이터 및 사용자가 설정한 비밀 개체 정렬 방식이 포함된 개체 정보를 서비스 서버(40)로 전송한다(S613). 이때, 보안 인증 서버(20)는 비밀 개체 가상코드별 설정 순서를 상기 개체 정보에 포함시켜, 상기 서비스 서버(40)로 전송한다. 즉, 보안 인증 서버(20)는 사용자의 비밀 개체 정렬 방식이 변동 정렬 방식임에 따라, 사용자가 순차적으로 설정한 각 비밀 개체의 설정순서를 데이터베이스(30)에서 확인한 후 상기 각 비밀 개체의 설정순서를 토대로, 비밀 개체를 나타내는 각 가상코드의 설정순서를 상기 개체 정보에 포함시킨다.The
그러면, 서비스 서버(40)는 상기 보안 인증 서버(20)로부터 개체 정보를 수신하고, 변동 정렬 방식이 상기 개체 정보에 포함되었음을 확인한다. 이어서, 서비스 서버(40)는 개체 선택 인터페이스상에서, 비밀 개체가 배치되어야 하는 위치를 나타내는 위치정보를 비밀 개체별로 임의로 생성한다(S615). 상기 서비스 서버(40)는 로그인 인증때마다 각 비밀 개체의 위치정보를 임의적으로 생성한다.Then, the
다음으로, 서비스 서버(40)는 상기 생성한 비밀 개체별 위치정보를 문자 메시지에 기록하고, 사용자가 지정한 메시지 수신장치로 상기 문자 메시지를 발송한다(S617). 즉, 서비스 서버(40)는 사용자가 메시지 수신처로 지정한 메시지 수신장치의 착신정보를 확인하여, 이 착신정보가 목적지로 설정되고 상기 생성한 비밀 개체별 위치정보가 기록된 문자 메시지를 발송한다. 상기 메시지 수신장치의 착신정보는 사용자가 서비스 서버(40)에 사전에 등록할 수 있으며, 또한 서비스 서버(40)가 보안 인증 서버(20)로부터 수신할 수 있다. Next, the
사용자는 메시지 수신장치를 이용하여 상기 문자 메시지를 확인하고, 자신이 설정한 각 비밀 개체가 개체 선택 인터페이스상에서 어느 위치에 배치되어야 함을 인지하게 된다.The user confirms the text message using the message receiving device and recognizes that each secret object set by the user is to be located on the object selection interface.
개체별 위치정보에 대해서 예를 들면, 서비스 서버(40)는 사용자가 설정한 비밀 개체가 3개이고 개체 선택 인터페이스가 도 7a와 같은 격좌 형태인 경우, 비밀개체별 위치정보로서 X축 Y축의 좌표를 나타내는 "322444"가 기록된 메시지를 메시지 수신장치로 전송할 수 있다. 여기서, "322444"는 첫 번째 비밀 개체의 좌표가 (3,2)이고, 두 번째 비밀 개체의 좌표가 (2,4)이며, 세 번째 비밀 개체의 좌표가 (4,4)인 것을 나타낸다. 또 다른 예로서, 사용자가 설정한 비밀 개체가 3개이고 개체 선택 인터페이스가 세 개의 원이 결합된 서클 형태인 경우(도 7b 참조), 서비스 서버(40)는 비밀개체별 위치정보로서 시분초를 나타내는 "113520"이 기록된 메시지를 안전 입력 장치(10)로 전송할 수 있다. 여기서, 상기 "113520"은 첫 번째 비밀 개체가 시침이 11시에 위치하였을 때의 방위각 좌표를 나타내고, 두 번째 비밀 개체가 분침이 35분에 위치하였을 때의 방위각 좌표를 나타내고, 세 번째 비밀 개체가 초침이 20초에 위치하였을 때의 방위각 좌표를 나타낸다.With respect to position information per object, for example, when the
다음으로, 서비스 서버(40)는 보안 인증 서버(20)로부터 수신한 개체 정보에서 가상 데이터를 추출하여 안전 입력 장치(10)로 전송한다(S619). 그러면, 안전 입력 장치(10)는 상기 가상 데이터에서 각 개체의 가상 URL과 가상코드를 확인한 후, 각각의 가상 URL에 접근하여 각 개체를 획득한다(S621). 이어서, 안전 입력 장치(10)는 획득한 개체들을 개체 선택 인터페이스에 구현된 개체 표시위치에 무작위로 배치함으로써 개체 선택 인터페이스를 생성하여 화면에 출력한다(S623).Next, the
이렇게 개체 선택 인터페이스가 안전 입력 장치(10)에 출력되면, 사용자는 메시지 수신장치를 통해 수신한 문자 메시지에 기록된 비밀 개체별 위치정보를 토대로, 지정된 위치에 각각의 비밀 개체를 이동시킨다. 즉, 사용자는 상기 문자 메시지를 통해서 비밀 개체별 위치정보를 확인하고, 이 확인한 비밀 개체별 위치정보를 인지한 상태에서 각 비밀 개체를 개체 선택 인터페이스상에서 이동시킨 후, 정렬 완료 메뉴를 입력한다. When the object selection interface is output to the
예를 들어, 도 7a에서, 701a, 702a, 703a의 개체가 각각 사용자가 순차적으로 설정한 비밀 개체이고 문자 메시지에 기록된 비밀 개체 위치정보가 각각 (3,2), (2,4), (4,4)인 경우, 사용자는 701a의 비밀 개체를 (3,2)의 좌표에 이동시키고 702a의 비밀 개체를 (2,4) 좌표로 이동시키며 또한 703a의 비밀 개체를 (4,4)로 이동시킨 후에, 개체 정렬 완료 메뉴를 입력할 수 있다. 또한, 도 7b에서, 701b, 702b, 703b의 개체가 각각 사용자가 설정한 비밀 개체이고 문자 메시지에 기록된 비밀 개체 위치정보가 11시 35분 20초를 나타내는 "113520"인 경우, 사용자는 701b의 비밀 개체가 11시 방향에 이동시키고 702b의 비밀 개체를 7시 방향으로 이동시키며, 또한 703b의 비밀 개체를 4시 방향으로 이동시킨 후에, 개체 정렬 완료 메뉴를 입력한다.For example, in FIG. 7A, 701a, 702a, and 703a are secret objects sequentially set by the user, and the secret object location information recorded in the text message is (3,2), (2,4), 4,4), the user moves the secret entity of 701a to the coordinates of (3,2), moves the secret entity of 702a to the (2,4) coordinates, and also moves the secret entity of 703a to (4,4) After moving, the object sort completion menu can be entered. In FIG. 7B, when the
다음으로, 안전 입력 장치(10)는 개체 정렬이 완료되면, 개체별 가상코드가 위치정보에 따라 배열된 인증 행렬을 생성한다(S625). 즉, 안전 입력 장치(10)는 정렬 완료된 개체 선택 인터페이스에서 각 개체를 확인하고, 이 개체와 대응되는 가상코드가 개체별 위치에 따라 배열된 도 8과 같은 형태의 인증 행렬을 생성한다. Next, when the object sorting is completed, the
다음으로, 안전 입력 장치(10)는 상기 생성한 인증 행렬을 서비스 서버(40)로 전송한다(S627). 그러면, 서비스 서버(40)는 보안 인증 서버(20)로부터 수신한 개체 정보에 포함된 비밀 개체 가상코드별 설정순서를 토대로, 각 비밀 개체에 대한 가상코드를 확인한다. 이때, 서비스 서버(40)는 개체 정보에 포함된 복수의 가상코드 중에서, 설정순서 기록된 가상코드가 비밀 개체를 나타나는 가상코드인 것으로 인지한다. 다음으로, 서비스 서버(40)는 S615 단계에서 임의로 생성한 상기 각 비밀 개체의 위치정보를 확인한다(S629). Next, the
다음으로, 서비스 서버(40)는 상기 인증 행렬에 기록된 다수의 비밀 개체 가상코드가, 상기 임의로 생성된 각 비밀 개체의 위치에 정확하게 배열되는지 여부를 확인함으로써, 사용자를 인증한다(S631). 즉, 서비스 서버(40)는 인증 보안 서버(20)로부터 수신한 개체 정보를 토대로 각 비밀 개체의 가상코드를 확인하고, 상기 확인한 비밀 개체의 가상코드가 상기 인증 행렬에서 어느 위치에 배열되었는지 여부를 확인함으로써, 비밀 개체 가상코드별 위치를 상기 인증 행렬에서 확인한다. 그리고 서비스 서버(40)는 확인한 각 비밀 개체 가상코드의 위치와 S615 단계에서 임의로 생성한 비밀 개체별 위치정보가 일치하는지 여부를 비밀 개체별로 확인하여, 사용자를 인증한다. Next, the
이어서, 서비스 서버(40)는 비밀 개체의 가상코드 중에서 어느 하나라도 지정된 위치에 배열되지 않으면, 안전 입력 장치(10)에 대한 사용자 인증을 실패 처리하고, 상기 안전 입력 장치(10)로 인증 실패 알림 메시지를 전송한다(S633). Then, if none of the virtual codes of the secret entity is arranged at the designated location, the
반면에, 서비스 서버(40)는 인증 행렬에서 비밀 개체별 가상코드가 S615 단계에서 지정한 위치에 모두 정확하게 배열되어 있으면, 안전 입력 장치(10)에 대한 사용자 인증을 성공 처리하고, 인증 성공 알림 메시지를 안전 입력 장치(10)로 전송한 후(S635), 사용자가 요청한 서비스를 제공한다. 그리고, 인증 서비스 서버(40)는 사용자의 인증이 완료되면, 보안 인증 서버(20)로부터 수신한 개체 정보를 삭제한다.
On the other hand, if the virtual code for each secret object is correctly arranged at the position specified in step S615 in the authentication matrix, the
한편, 상술한 실시예에서 안전 입력 장치(10)는 하나의 인증 행렬을 서비스 서버(40)로 전송하고, 서비스 서버(40)는 하나의 인증 행렬을 통해서, 약속된 위치에 비밀 개체별 가상코드가 배열되어 있는지 여부를 확인하여 사용자를 인증하는 것으로 설명하였지만, 안전 입력 장치(10)는 비밀 개체의 개수에 비례하여 인증 행렬을 생성하여 서비스 서버(40)로 전송하고, 서비스 서버(40)는 각각의 인증 행렬을 분석하여 사용자를 인증할 수도 있다. Meanwhile, in the above-described embodiment, the
구체적으로, 사용자가 첫 번째 비밀 개체를 개체 선택 인터페이스상에서 이동시킨 후에, 첫 번째 비밀 개체에 대한 정렬 완료 메뉴를 입력하면, 안전 입력 장치(10)는 개체별 가상코드가 위치정보에 따라 배열된 첫 번째 인증 행렬을 생성한다. 그리고 사용자가 두 번째 개체를 개체 선택 인터페이스상에서 이동시킨 후에, 두 번째 비밀 개체에 대한 정렬 완료 메뉴를 입력하면, 안전 입력 장치(10)는 개체별 가상코드가 위치정보에 따라 배열된 두 번째 인증 행렬을 생성한다. 그리고 안전 입력 장치(10)는 각 비밀 개체의 정렬에 따라 생성한 복수의 인증 행렬을 서비스 서버(40)로 로그인 인증을 요청한다.Specifically, when the user moves the first secret object on the object selection interface and then inputs an alignment completion menu for the first secret object, the
비밀 개체의 개수와 대응하여 복수의 인증 행렬을 생성하는 실시예에 있어서, 상기 개체 선택 인터페이스는 사용자가 특정 개체를 이동시키면, 상기 특정 개체 뿐만 아니라 인터페이스상의 다른 모든 개체도 상기 특정 개체의 이동 거리에 대응하여 같이 이동시켜, 엿보기 공격으로부터 사용자의 비밀 개체를 보호한다. 예컨대, 도 7a에서 701a의 참조부호를 가지는 개체가 오른쪽 한 칸으로 이동하면, 다른 모든 개체도 오른쪽으로 한 칸 이동시킨다. 또 다른 예로서, 도 7b에서 최외곽의 원에 배치된 701b의 참조부호를 가지는 개체가 시계방향으로 두 칸 회전하면, 최외곽의 원에 배치된 다른 개체뿐만 아니라 다른 두 원에 배치된 개체들도 시계방향으로 두 칸 회전한다.When the user moves a specific object, not only the specific object but also all other objects on the interface are moved to the movement distance of the specific object So as to protect the user's secret object from peeking attacks. For example, if an object having reference numeral 701a in FIG. 7A moves to the right one, all other objects move to the right one place. As another example, when an object having the
또한, 서비스 서버(40)는 복수의 인증 행렬을 안전 입력 장치(10)로부터 수신하면, 복수의 인증 행렬을 분석하여 사용자를 인증한다. 구체적으로, 서비스 서버(40)는 복수의 인증 행렬이 안전 입력 장치(10)로부터 수신되고, 비밀 개체 정렬 방식이 사용자 지정 정렬 방식 또는 변동 정렬 방식이면, 첫 번째 인증 행렬에 기록된 개체별 가상코드에서, 첫 번째 비밀 개체의 가상코드가 지정된 위치에 배열되었는지 여부를 확인하고, 마찬가지로 두 번째 인증 행렬에 기록된 개체별 가상코드에서 두 번째 비밀 개체의 가상코드가 지정된 위치에 배열되어 있는지 여부를 확인한다. 그리고 서비스 서버(40)는 복수의 인증 행렬 각각에 해당 비밀 개체의 가상코드가 정확하게 배열된 경우, 사용자를 인증 성공 처리한다.When the
또한, 서비스 서버(40)는 복수의 인증 행렬이 안전 입력 장치(10)로부터 수신되고 비밀 개체 정렬 방식이 고정 정렬 방식이면, 첫 번째 인증 행렬에서 첫 번째 비밀 개체의 가상코드의 위치를 확인하고, 두 번째 인증 행렬에서 두 번째 비밀 개체의 가상코드의 위치를 확인한다. 즉, 서비스 서버(40)는 각 인증 행렬에서 해당 순번에 비밀 개체의 가상코드가 배열된 위치를 확인한다. 그리고 서비스 서버(40)는 각 인증 행렬에서 확인한 비밀 개체의 가상코드가 행 또는 열을 기준으로 연이은 위치를 가지는지 여부를 확인함으로써, 사용자를 인증한다. 예컨대, 사용자가 세 개의 비밀 개체를 설정한 경우, 서비스 서버(40)는 안전 입력 장치(10)로부터 3개의 순차적인 인증 행렬을 수신하고, 서비스 서버(40)는 첫 번째 인증 행렬에서 첫 번째 비밀 개체의 가상코드의 위치를 확인하고, 두 번째 인증 행렬, 세 번째 인증 행렬에서 두 번째 비밀 개체와 세 번째 비밀 개체의 가상코드 위치를 각각 확인한다. 그리고 서비스 서버(40)는 상기 확인한 첫 번째 내지 세 번째 가상코드의 위치가 행 또는 열을 기준으로 연이은 위치를 가지는지 여부를 확인하여 사용자를 인증한다.If the plurality of authentication matrices are received from the
상술한 바와 같이, 본 발명에 따른 보안 인증 시스템은 개체 선택 인터페이스에서 각 개체가 정렬이 완료되면, 사용자가 설정한 비밀 개체가 약속된 위치에 정렬되어 있는지 여부를 통해 사용자를 인증하기 때문에, 엿보기 공격 등의 외부 공격으로부터 사용자의 인증 관련 비밀 데이터를 보호한다. 또한, 본 발명에 따른 보안 인증 시스템은, 인증 때마다 무작위로 생성된 일회성 가상 URL과 일회성 가상코드를 토대로 개체 관련 데이터를 생성하고, 개체 선택 인터페이스에서 배치된 개체 위치에 기반하여 생성된 일회성 인증정보를 토대로 사용자를 인증함으로써, 사용자의 주요 데이터(예컨대, 패스워드 등)가 통신망에 노출되는 것을 방지한다. As described above, in the security authentication system according to the present invention, when each object is sorted in the object selection interface, the security authentication system authenticates the user through whether or not the secret object set by the user is aligned at the appointed position. And protect the user's authentication-related secret data from external attacks such as attacks. In addition, the security authentication system according to the present invention generates object-related data based on randomly generated one-time virtual URLs and one-time virtual codes at every authentication, and generates one-time authentication information (E.g., a password, etc.) from being exposed to the communication network.
한편, 상술한 실시예에서 안전 입력 장치(10)가 사용자의 인증정보로서 행렬 형태인 인증 행렬을 생성하여 서비스 서버(40)로 전송하는 것으로 설명하였지만, 본 발명은 이에 한정되지 않고 개체의 위치정보와 가상코드가 포함된 데이터라면 제한되지 않고 본 발명의 인증정보로서 채택 가능함을 분명히 해 둔다.Meanwhile, in the above-described embodiment, the
본 명세서는 많은 특징을 포함하는 반면, 그러한 특징은 본 발명의 범위 또는 특허청구범위를 제한하는 것으로 해석되어서는 안 된다. 또한, 본 명세서에서 개별적인 실시예에서 설명된 특징들은 단일 실시예에서 결합되어 구현될 수 있다. 반대로, 본 명세서에서 단일 실시예에서 설명된 다양한 특징들은 개별적으로 다양한 실시예에서 구현되거나, 적절히 결합되어 구현될 수 있다.While the specification contains many features, such features should not be construed as limiting the scope of the invention or the scope of the claims. In addition, the features described in the individual embodiments herein may be combined and implemented in a single embodiment. Conversely, various features described in the singular < Desc /
도면에서 동작들이 특정한 순서로 설명되었으나, 그러한 동작들이 도시된 바와 같은 특정한 순서로 수행되는 것으로, 또는 일련의 연속된 순서, 또는 원하는 결과를 얻기 위해 모든 설명된 동작이 수행되는 것으로 이해되어서는 안 된다. 특정 환경에서 멀티태스킹 및 병렬 프로세싱이 유리할 수 있다. 아울러, 상술한 실시예에서 다양한 시스템 구성요소의 구분은 모든 실시예에서 그러한 구분을 요구하지 않는 것으로 이해되어야 한다. 상술한 프로그램 구성요소 및 시스템은 일반적으로 단일 소프트웨어 제품 또는 멀티플 소프트웨어 제품에 패키지로 구현될 수 있다.Although the operations have been described in a particular order in the figures, it should be understood that such operations are performed in a particular order as shown, or that all described operations are performed to obtain a sequence of sequential orders, or a desired result . In certain circumstances, multitasking and parallel processing may be advantageous. It should also be understood that the division of various system components in the above embodiments does not require such distinction in all embodiments. The above-described program components and systems can generally be implemented as a single software product or as a package in multiple software products.
상술한 바와 같은 본 발명의 방법은 프로그램으로 구현되어 컴퓨터로 읽을 수 있는 형태로 기록매체(시디롬, 램, 롬, 플로피 디스크, 하드 디스크, 광자기 디스크 등)에 저장될 수 있다. 이러한 과정은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있으므로 더 이상 상세히 설명하지 않기로 한다.The method of the present invention as described above can be implemented by a program and stored in a computer-readable recording medium (CD-ROM, RAM, ROM, floppy disk, hard disk, magneto optical disk, etc.). Such a process can be easily carried out by those skilled in the art and will not be described in detail.
이상에서 설명한 본 발명은, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 있어 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하므로 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니다.It will be apparent to those skilled in the art that various modifications and variations can be made in the present invention without departing from the spirit or scope of the invention. The present invention is not limited to the drawings.
10 : 안전 입력 장치 20 : 보안 인증 서버
30 : 데이터베이스 40 : 서비스 서버
50 : 공용 네트워크 60 : 전용 네트워크10: Safety input device 20: Security authentication server
30: database 40: service server
50: public network 60: dedicated network
Claims (8)
상기 사용자가 설정한 다수의 비밀 개체를 상기 데이터베이스에서 추출한 후, 상기 다수의 비밀 개체, 위장 개체 각각에 대한 일회성 가상코드를 생성하고, 상기 비밀 개체, 상기 위장 개체 각각에 대한 일회성 가상 URL을 생성하여, 각 개체별 일회성 가상코드와 일회성 가상 URL이 포함된 상기 사용자 전용의 가상 데이터를 생성하는 보안 인증 서버; 및
상기 사용자의 통신 장치로부터 로그인을 요청받으면, 상기 보안 인증 서버로부터 상기 사용자 전용의 가상 데이터를 수신하고, 상기 가상 데이터를 상기 사용자의 통신 장치로 전송하여 개체 선택 인터페이스를 상기 통신 장치에 출력시키는 서비스 서버;를 포함하고,
상기 사용자의 통신 장치는,
상기 가상 데이터에 포함된 개체별 일회성 가상 URL에 접근하여, 복수의 개체를 획득하고, 이렇게 획득된 각 개체가 배치되고 개체의 위치가 변경 가능한 상기 개체 선택 인터페이스를 출력하여, 상기 사용자에 의해 개체의 위치가 확정되면, 상기 개체 선택 인터페이스에 배치된 각 개체와 대응되는 일회성 가상코드와 위치정보가 포함된 인증정보를 생성하여 상기 서비스 서버로 전송하고,
상기 서비스 서버는,
상기 인증정보에서 비밀 개체를 나타내는 일회성 가상코드를 확인하고, 이 비밀 개체를 나타내는 일회성 가상코드가 약속된 위치정보를 가지고 있는지 여부를 확인하여 상기 사용자를 인증하는 것을 특징으로 하는 보안 인증 시스템.A database for storing a plurality of secret objects set by the user;
Extracts a plurality of secret entities set by the user from the database, generates one-time virtual codes for each of the plurality of secret entities and the camouflage entities, generates a one-time virtual URL for each of the secret entities and the camouflage entities A security authentication server for generating the user-specific virtual data including the one-time virtual code and the one-time virtual URL for each object; And
A service server for receiving the user-specific virtual data from the security authentication server and transmitting the virtual data to the user's communication device and outputting the object selection interface to the communication device when receiving a login request from the user's communication device; Lt; / RTI >
The communication device of the user,
Accessing the one-time virtual URL for each object included in the virtual data to obtain a plurality of objects, outputting the object selection interface in which each object thus obtained is arranged and the object position can be changed, And generating authentication information including the one-time virtual code and location information corresponding to each entity disposed in the entity selection interface, and transmitting the generated authentication information to the service server,
The service server,
Confirms the one-time virtual code indicating the secret entity in the authentication information, verifies whether the one-time virtual code indicating the secret entity has the promised location information, and authenticates the user.
상기 서비스 서버는,
상기 비밀 개체를 나타내는 일회성 가상코드가 연이은 위치정보를 가지는지 여부를 확인하여 사용자를 인증하는 것을 특징으로 하는 보안 인증 시스템.The method according to claim 1,
The service server,
And authenticates the user by confirming whether the one-time virtual code representing the secret entity has successive location information.
상기 보안 인증 서버는, 상기 사용자가 설정한 각 비밀 개체의 위치정보를 상기 서비스 서버로 전송하고,
상기 서비스 서버는,
각 비밀 개체를 나타내는 일회성 가상코드와 이 일회성 가상코드의 위치정보를 상기 인증정보에서 확인하고, 이렇게 확인한 각 일회성 가상코드의 위치정보와 상기 서비스 서버로부터 수신한 각 비밀 개체의 위치정보가 일치하는지 여부를 비밀 개체별로 확인하여 상기 사용자를 인증하는 것을 특징으로 하는 보안 인증 시스템.The method according to claim 1,
Wherein the security authentication server transmits location information of each secret entity set by the user to the service server,
The service server,
The one-time virtual code indicating each secret entity and the location information of the one-time virtual code are checked in the authentication information, and whether or not the location information of each one-time pseudo code thus confirmed matches the location information of each secret object received from the service server And authenticates the user.
상기 서비스 서버는,
상기 사용자가 설정한 메시지 수신처를 확인하고, 각 비밀 개체의 위치를 지정하는 비밀 개체별 위치정보를 생성하여, 상기 생성한 비밀 개체별 위치정보를 상기 확인한 메시지 수신처로 발송하고, 각 비밀 개체를 나타내는 일회성 가상코드와 이 일회성 가상코드의 위치정보를 상기 인증정보에서 확인하여 이렇게 확인한 각 일회성 가상코드의 위치정보와 상기 생성한 비밀 개체별 위치정보가 일치하는 여부를 비밀 개체별로 확인하여 상기 사용자를 인증하는 것을 특징으로 하는 보안 인증 시스템.The method according to claim 1,
The service server,
The location information of each secret object is generated, the location information of each secret object is sent to the identified message recipient, and each secret object is represented The location information of the one-time virtual code and the one-time virtual code is confirmed in the authentication information, and the location information of each one-time virtual code thus confirmed matches the location information of the generated secret entity, And the security authentication system.
상기 보안 인증 서버는,
전용 네트워크를 이용하여 상기 서비스 서버와 통신하는 것을 특징으로 하는 보안 인증 시스템.5. The method according to any one of claims 1 to 4,
The security authentication server includes:
And communicates with the service server using a dedicated network.
상기 서비스 서버는,
상기 통신 장치로부터 상기 비밀 개체의 개수에 비례한 복수의 인증정보를 수신하고, 상기 복수의 인증정보가 생성된 순서 및 상기 사용자가 설정한 비밀 개체의 순서를 확인하여, 상기 비밀 개체의 설정 순서와 동일 생성 순서를 가지는 인증정보에서 해당 비밀 개체를 나타내는 일회성 가상코드를 확인하고, 이 확인한 각 일회성 가상코드가 약속된 위치정보를 가지고 있는지 여부를 확인하는 것을 특징으로 하는 보안 인증 시스템.5. The method according to any one of claims 1 to 4,
The service server,
Receiving a plurality of pieces of authentication information proportional to the number of the secret entities from the communication device, checking the order in which the plurality of pieces of authentication information are generated and the order of the secret entities set by the user, The one-time virtual code indicating the secret object is confirmed in the authentication information having the same generation order, and whether or not each confirmed one-time virtual code has the promised location information is confirmed.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020140027867A KR101568851B1 (en) | 2014-03-10 | 2014-03-10 | Security authentication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020140027867A KR101568851B1 (en) | 2014-03-10 | 2014-03-10 | Security authentication system |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20150105831A KR20150105831A (en) | 2015-09-18 |
KR101568851B1 true KR101568851B1 (en) | 2015-11-12 |
Family
ID=54244930
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020140027867A Expired - Fee Related KR101568851B1 (en) | 2014-03-10 | 2014-03-10 | Security authentication system |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101568851B1 (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021040358A2 (en) * | 2019-08-30 | 2021-03-04 | 주식회사 센스톤 | User authentication method using virtual code for authentication, and system therefor |
WO2021172876A1 (en) | 2020-02-24 | 2021-09-02 | 주식회사 센스톤 | Device and method for virtual authorization code-based process authorization |
EP4113412B1 (en) * | 2020-02-24 | 2024-11-06 | SSenStone Inc. | Device and method for virtual authorization code-based process authorization |
-
2014
- 2014-03-10 KR KR1020140027867A patent/KR101568851B1/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
KR20150105831A (en) | 2015-09-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101726348B1 (en) | Method and system of login authentication | |
US10313881B2 (en) | System and method of authentication by leveraging mobile devices for expediting user login and registration processes online | |
KR101676215B1 (en) | Method for signing electronic documents with an analog-digital signature with additional verification | |
EP3824592B1 (en) | Public-private key pair protected password manager | |
CN108809659B (en) | Dynamic password generation method, dynamic password verification method, dynamic password system and dynamic password verification system | |
JP2022512123A (en) | Identity authentication method, device and server | |
KR101214839B1 (en) | Authentication method and authentication system | |
EP2552142A1 (en) | Authentication method and system using portable terminal | |
US10263999B2 (en) | System for securely accessing network address, and device and method therein | |
GB2514419A (en) | Improved user authentication system and method | |
KR101416542B1 (en) | Method for Apparatus for managing passcode | |
CN104767616A (en) | Message processing method, system and related device | |
JP2015088080A (en) | Authentication system, authentication method, and program | |
KR101568851B1 (en) | Security authentication system | |
EP4231219A1 (en) | Authenticating a transaction | |
KR101027228B1 (en) | Personal authentication device for internet security, method and recording medium recording the same | |
TW201723908A (en) | System and method for password anti-theft authentication and encryption | |
JP2010072688A (en) | Personal identification system using optical reading code | |
KR20150056442A (en) | Security authentication method and apparatus therefor | |
KR101654797B1 (en) | Interactive CAPTCHA System Resilient to Phishing Attacks | |
JP6349188B2 (en) | User authentication device | |
KR101223649B1 (en) | User authentication method and user authentication system using user instant password | |
KR20200091138A (en) | Authentication method and system using private domain name | |
WO2017145273A1 (en) | User authentication device | |
WO2016042473A1 (en) | Secure authentication using dynamic passcode |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20140310 |
|
PA0201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20150330 Patent event code: PE09021S01D |
|
PG1501 | Laying open of application | ||
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20151029 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20151106 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20151106 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
FPAY | Annual fee payment |
Payment date: 20181106 Year of fee payment: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20181106 Start annual number: 4 End annual number: 4 |
|
FPAY | Annual fee payment |
Payment date: 20191106 Year of fee payment: 5 |
|
PR1001 | Payment of annual fee |
Payment date: 20191106 Start annual number: 5 End annual number: 5 |
|
PR1001 | Payment of annual fee |
Payment date: 20201026 Start annual number: 6 End annual number: 6 |
|
PC1903 | Unpaid annual fee |
Termination category: Default of registration fee Termination date: 20230817 |