KR20010109864A - Method For Input Of Information Using Virtual-Mouse-Method - Google Patents
Method For Input Of Information Using Virtual-Mouse-Method Download PDFInfo
- Publication number
- KR20010109864A KR20010109864A KR1020000030570A KR20000030570A KR20010109864A KR 20010109864 A KR20010109864 A KR 20010109864A KR 1020000030570 A KR1020000030570 A KR 1020000030570A KR 20000030570 A KR20000030570 A KR 20000030570A KR 20010109864 A KR20010109864 A KR 20010109864A
- Authority
- KR
- South Korea
- Prior art keywords
- mouse
- secret
- information
- key
- user
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/03—Arrangements for converting the position or the displacement of a member into a coded form
- G06F3/033—Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor
- G06F3/0354—Pointing devices displaced or positioned by the user, e.g. mice, trackballs, pens or joysticks; Accessories therefor with detection of 2D relative movements between the device, or an operating part thereof, and a plane or surface, e.g. 2D mice, trackballs, pens or pucks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Human Computer Interaction (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- User Interface Of Digital Computer (AREA)
Abstract
1. 청구범위에 기재된 발명이 속하는 기술분야1. TECHNICAL FIELD OF THE INVENTION
본 발명은 정보의 입력 방법 및 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체에 관한 것임.The present invention relates to an information input method and a computer readable recording medium having recorded thereon a program for realizing the method.
2. 발명이 해결하고자 하는 기술적 과제2. Technical problem to be solved by the invention
본 발명은 서비스 사용자가 원격지에서 자신의 비밀번호, 주민등록번호 또는 보안이 요구되는 비밀메시지 등의 비밀정보를 입력할 때, 비밀정보의 불법적인 유출(해킹:Hacking 등)에 대하여 안전성을 제공하기 위한 인터넷 상에서의 비밀정보입력 방법 중, 가상마우스방법(Virtual Mouse Method)을 이용한 정보입력 방법 및 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체를 제공하는데 그 목적이 있음.The present invention, when the service user enters secret information, such as his password, social security number or secret message that requires security at a remote location, on the Internet to provide security against illegal leakage (hacking, etc.) of secret information It is an object of the present invention to provide an information input method using a virtual mouse method and a computer-readable recording medium having recorded thereon a program for realizing the method.
3. 발명의 해결 방법의 요지3. Summary of the Solution of the Invention
본 발명은 정보처리시스템에 적용되는 가상마우스방법을 이용한 정보입력 방법에 있어서, 사용자의 단말기에 키문자 색인 값을 출력하는 제 1 단계; 상기 사용자에 의해 상기 키문자 색인 값에 대응하는 마우스 포인터가 이동되어 선택된 화면키보드 상의 문자값 및 상기 마우스 포인터를 제외한 모든 마우스 포인터가 이동되어 선택된 화면키보드 상의 문자값을 상기 단말기에 저장하는 제 2 단계; 비밀문자의 수만큼 상기 제 1 단계 및 제 2 단계를 반복한 후 상기 단말기에 저장된 정보를 전송 받아 각 비밀문자에 대하여 상기 제 1 단계에서 전송한 키문자 색인 값에 대한 키문자를 파악하는 제 3 단계; 상기 제 3 단계를 통해 각 비밀문자에 대해 파악된 키문자와 상기 제 2 단계에서 저장된 값들을 이용하여 상기 키문자에 대응하는 마우스 포인터로부터 입력된 하나의 비밀정보를 추출하는 제 4 단계; 및 비밀정보의 수만큼 상기 제 4 단계를 반복하여 최종적인 정보를 추출해 내는 제 5 단계를 포함함.The present invention provides an information input method using a virtual mouse method applied to an information processing system, comprising: a first step of outputting a key character index value to a user terminal; A second step of moving the mouse pointer corresponding to the key character index value by the user to move the text value on the selected screen keyboard and all mouse pointers except the mouse pointer to store the text value on the selected screen keyboard in the terminal; ; A third step of repeating the first and second steps by the number of secret letters and receiving the information stored in the terminal to identify key letters for the key letter index values transmitted in the first step for each secret letter; step; A fourth step of extracting one secret information input from a mouse pointer corresponding to the key letter using the key letter identified for each secret letter through the third step and the values stored in the second step; And a fifth step of extracting final information by repeating the fourth step by the number of secret information.
4. 발명의 중요한 용도4. Important uses of the invention
본 발명은 정보처리 시스템 등에 이용됨.The present invention is used in information processing systems and the like.
Description
본 발명은 정보의 입력 방법 및 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체에 관한 것이다.The present invention relates to an information input method and a computer readable recording medium having recorded thereon a program for realizing the method.
현재 이용되는 사용자가 원격지에서 서비스 제공자의 컴퓨터로 비밀정보를 입력하는 방법은 대부분 비밀번호(Password) 입력에 대한 것들이다. 종래 기술에서 비밀정보를 입력하는 방법은 고정된 비밀정보를 입력하는 방법과 비밀정보를 불규칙하게 만들어 입력하는 방법이 있다.The current method of entering secret information from a remote location to a service provider's computer is mostly for entering a password. In the prior art, a method of inputting secret information includes a method of inputting fixed secret information and a method of irregularly inputting secret information.
우선, 고정된 비밀정보를 입력하는 방법을 설명하면 다음과 같다.First, a method of inputting fixed secret information is described as follows.
서비스 사용자가 서비스를 이용하기 위해서 서비스 제공자에게 원격지에서 접속을 한다. 서비스 사용자가 접속을 하면 서비스 제공자는 사용자에게 비밀정보를 요구하여 서비스를 진행한다. 이때 사용자 화면에는 비밀정보 입력을 요구하는 입력 창이 나타난다. 서비스 사용자는 키보드를 이용하여 자신의 비밀정보를 입력한 후 전송한다. 이때 비밀정보 입력 창에 나타나는 비밀정보를 다른 사람이 옆에서 눈으로 볼 수 없도록 '*' 또는 '#' 등의 알 수 없는 문자로 나타내거나 전혀 나타나지 않도록 했다.The service user makes a remote connection to the service provider in order to use the service. When the service user accesses, the service provider requests the secret information from the user to proceed with the service. At this time, an input window for requesting input of secret information appears on the user screen. The service user enters his secret information using the keyboard and transmits it. At this time, the secret information appearing in the secret information input window is represented by unknown characters such as '*' or '#' or not displayed at all so that others cannot see it from the side.
그러나, 상기와 같은 방법은 다음과 같은 문제점이 있다.However, the above method has the following problems.
첫째, 다른 사람이 볼 수 없는 형태의 문자('*','#'등의 문자)로 표시하는 방법일 지라도 서비스 사용자가 입력하는 키보드(Keyboard)의 손 위치를 기억한다면 해당 비밀정보를 알아낼 수 있다는 문제점이 있다.First, even if it is displayed as a character ('*', '#', etc.) that cannot be seen by other people, if you remember the location of the keyboard input by the service user, you can find out the secret information. There is a problem.
둘째, 해커(Hacker)가 비밀정보의 조합을 무한 반복 입력하면 비밀정보를 알아낼 수 있다는 문제점이 있다. 특히, 사용자가 자신의 생일, 전화 번호, 주민등록 번호 등의 신상과 관련된 정보로 비밀정보를 구성하였을 경우 더욱 쉽게 알아낼수 있다.Second, if a hacker inputs a combination of secret information indefinitely, there is a problem that the secret information can be found. In particular, the user can more easily find out when the secret information is composed of information related to his or her birth date, telephone number, social security number, and the like.
셋째, 옆 사람이 아무리 볼 수 없도록 비밀정보를 입력하여도 사용자의 컴퓨터를 해킹하면 정보를 알아낼 수 있다는 문제점이 있다. 사용자 컴퓨터의 해킹 방법은 사용자가 사용하는 키보드의 입력 내용을 저장하여 해킹 하는 방법이다. 특히, 현재 사용되어지고 있는 해킹(Hacking) 프로그램은 사용자가 입력한 키보드(Keyboard)의 입력 내용을 쉽게 유출시킬 수 있다.Third, there is a problem that the information can be found by hacking the user's computer even if the next person enters the secret information so that they cannot see it. Hacking method of the user computer is a method of hacking by saving the input content of the keyboard used by the user. In particular, the hacking program currently being used can easily leak the input contents of the keyboard input by the user.
넷째, 해커의 역공학의 공격에 있어서 무방비하다.역공학 공격이란 제 3 자가 컴퓨터 및 실행되는 프로그램을 감시할 수 있는 트로이목마 또는 바이러스를 사용자의 컴퓨터에 침투시켜 서비스 프로그램의 진행내용 및 정보를 읽어내는 행위이다.Fourth, defense against hackers' reverse engineering attacks. In reverse engineering attacks, Trojan horses or viruses that allow third parties to monitor computers and running programs can be read into the user's computer to read the progress and information of service programs. It is an act of giving.
즉, 상기한 바와 같은 종래의 고정된 비밀정보를 입력하는 방법은 비밀번호, 주민등록 번호, 계좌번호, 신용카드번호, 보안이 요구되는 비밀메시지 등의 정보를 입력할 수는 있으나 상기한 바와 같은 방법으로 쉽게 유출될 수 있어 보안성이 취약하다는 문제점이 있다.That is, the conventional method of inputting the fixed secret information as described above can enter information such as password, social security number, account number, credit card number, security message, etc., but as described above There is a problem that the security is weak because it can be easily leaked.
다음으로, 비밀정보를 불규칙하게 만들어 입력하는 방법을 설명하면 다음과 같다.Next, a method for making secret information irregularly inputted is as follows.
이 방법은 비밀정보가 고정되어 있는 것이 아니라 불규칙하게 비밀정보를 매번 바꾸어서 입력하는 방법이다. 이 방법에는 난수를 사용자에게 전달하여 난수를 일정한 함수를 이용하여 정보와 결합하여 변환한 후 입력하는 난수결합입력법과 서비스 제공자와 사용자 사이에 미리 약속된 난수표의 난수 색인 값을 전달하여 난수색인 값에 해당하는 난수 값을 입력하는 난수색인입력법이 있다. 이렇게 함으로써 매번 비밀정보를 입력하는 값이 불규칙하게 변화 되도록 하여 입력된 비밀정보가 유출이 되더라도 소용이 없게 만드는 방법이다.This method is not fixed secret information, but irregularly changing the secret information every time. In this method, the random number is passed to the user, the random number is combined with the information using a certain function, converted, and then input. The random number index value of the random number table previously promised between the service provider and the user is passed to the random number index value. There is a random index input method for inputting a corresponding random number value. By doing so, the value of entering secret information every time is changed irregularly so that even if the input secret information is leaked, it is of no use.
그러나, 상기와 같은 방법은 다음과 같은 문제점이 있다.However, the above method has the following problems.
첫째, 난수와 비밀정보를 함수를 이용하여 계산한 후 결과 값을 입력하는 난수결합입력법에서는 사용자에게 전달되어지는 과정에서 난수 값을 알 수 있고, 사용되어지는 함수 또한 반복적인 해킹이나 다른 여러 경로를 통하여 알 수 있다는 문제점이 있다. 그러면 나머지 비밀정보는 수학적 계산을 통하여 알 수 있다.First, random number and secret information is calculated using a function, and then the random number input method that inputs the result value shows the random value in the process delivered to the user, and the function used is also repeated hacking or other paths. There is a problem that can be known through. The remaining secret information can then be known through mathematical calculations.
둘째, 사용자의 컴퓨터로부터 전달받은 값이 난수 값이 아니라 난수표에서 난수를 찾을 수 있는 색인 값을 나타내는 난수색인입력법은 난수를 알아내지 못하도록 한 방법이지만, 난수표를 분실하거나 도난 당했을 때, 고정된 비밀정보를 입력하는 방법보다 더욱 쉽게 비밀정보가 유출된다는 문제점이 있다. 즉, 이 방법의 문제점은 정보에 해당하는 난수표가 외부에 존재하고 그 것을 습득하는 사람은 누구라도 쉽게 서비스를 이용할 수 있다는 것이다. 따라서, 서비스 사용자는 분실이나 도난을 당하였을 경우 최대한 빨리 해당 서비스 제공자에게 신고를 해야 피해를 최소화 할 수 있다.Secondly, the random number input method, which indicates that the value passed from the user's computer is not a random value but an index value to find the random number in the random number table, is a method of preventing the random number from being found, but it is a fixed secret when the random number is lost or stolen. There is a problem that the secret information is leaked more easily than the information input method. In other words, the problem with this method is that the random number corresponding to the information is external and anyone who acquires it can easily use the service. Therefore, if a user of a service is lost or stolen, the service provider should be reported as soon as possible to minimize the damage.
셋째, 상기와 같은 방법은 고정된 비밀정보를 입력하는 방법보다 보안성은 높일 수 있으나, 비밀번호 이외의 주민등록번호, 계좌번호, 신용카드번호, 보안이 요구되는 비밀메시지 등의 정보를 입력할 수 없어 기능상 제약이 따른다는 문제점이 있다.Third, the above method can be more secure than the method of inputting fixed secret information, but can not enter information such as social security number, account number, credit card number, secret message that requires security, etc. There is a problem that follows.
상기한 바와 같은 종래의 기술을 이용하는 서비스에서 비밀정보 유출시의 문제점의 예를들면 다음과 같다.Examples of problems in leaking secret information in a service using the conventional technology as described above are as follows.
우선, 트로이 목마를 통한 개인 비밀정보 유출에 대하여 설명하면 다음과 같다. 최근에 발생한 트로이 목마 계열의 프로그램들은 개인 컴퓨터에 침투하여 개인 정보를 유출시키고 있어 사회적 문제가 되고 있다. 즉, 'Dropper/HotKeysHook'란 트로이목마 계열의 해킹 프로그램이 인터넷을 통하여 퍼지고 있어 컴퓨터에 저장되어있는 비밀정보의 유출로 인한 피해가 예상되며, 이에 대한 종래의 대응책으로는 백신으로 검사/치료하는 방법이 있으나 항상 바이러스가 선행되고 그에 대한 백신은 사후에 제작 배포됨으로 완전히 피해를 예방한다고 볼 수 없다.First, the leakage of personal secret information through the Trojan horse is as follows. Recently, Trojan-based programs have become a social problem because they infiltrate personal computers and leak personal information. In other words, 'Dropper / HotKeysHook' is a Trojan-based hacking program spreading through the Internet, which is expected to cause damage caused by the leakage of confidential information stored on the computer. There is, however, a virus always preceded and the vaccine against it is produced and distributed afterwards, so it is not considered to prevent damage completely.
다음으로 통신 서비스에서 패스워드 유출시 발생하는 문제점에 대하여 설명하면 다음과 같다. 천리안, 하이텔 등의 PC통신은 아이디와 패스워드 입력을 통하여 사용자 인증을 한다. 대부분의 PC통신 서비스 프로그램들은 사용자의 패스워드를 키보드로 입력하도록 하고 있으며 입력한 내용은 화면에 '*'의 문자로 나타나도록 하여 눈으로 보아서 알아 볼 수 없도록 하고 있다. 만약 해커가 사용자의 컴퓨터에 해킹 프로그램을 설치해 놓으면 사용자의 입력 내용은 그대로 저장된다. 이러한 방법으로 사용자의 패스워드가 유출이 되면 해당 통신 서비스는 사용자가 의도하지 않은 방향으로 사용되어질 수 있다. 특히, 비방하는 글을 올리거나, 유료서비스 등을 해커가 사용하거나, 당 서비스 또는 다른 곳에 해킹을 하는 수단으로 이용할 수 있다. 이렇게 되면 사용자는 자신이 사용하지도 않은 유료 요금 청구를 받거나 다른 곳을 해킹한 의심을 받게 된다. 또한, 서비스 운영자로부터 블랙리스트로 관리되어 불이익을 당하게 된다. 서비스 운영자는 해킹 당했을 경우 미확인의 불법 사용자를 파악하기가 어렵다.Next, a problem that occurs when a password is leaked in a communication service will be described. PC communication such as Cheon Lian, Hitel, etc. authenticates users by entering ID and password. Most PC communication service programs require users to enter their passwords on the keyboard, and the input contents are displayed as '*' characters on the screen so that they cannot be seen. If a hacker installs a hacking program on the user's computer, the user's input is saved. In this way, if the user's password is leaked, the corresponding communication service may be used in a direction not intended by the user. In particular, it can be used as a means of posting a slanderous article, using a paid service, etc. by a hacker, or hacking the service or elsewhere. In this case, the user may be charged with a charge that he did not use or suspected of hacking elsewhere. It is also blacklisted from service operators and penalized. It is difficult for service operators to identify unidentified illegal users when hacked.
다음으로 인터넷 게임의 패스워드 유출시 발생하는 피해에 대하여 설명하면 다음과 같다. 현재 인터넷을 이용하는 게임이 증가하고 있다. 특히, 게임을 제공하는 서비스 업체에 가입하여 게임을 즐기는 사용자가 증가하고 있다. 게임 상에서 획득한 가상의 물건이 실제 생활에서 현금화하여 거래되는 현상도 발생하고 있다. 그래서, 게임 아이디를 해킹하여 해당 아이디의 인터넷상의 물건을 팔아 현금화하는 인터넷 범죄가 증가하고 있다. 또한, 게임 대회에서도 특정 아이디를 해킹하여 승률을 조작하거나 피해를 주는 사례도 많이 증가하고 있다. 게임 아이디를 해킹당한 사용자는 자신이 그동안 획득해놓았던 게임상의 가치를 잃어버리는 경우가 빈번히 나타난다. 이러한 피해는 리니지, 스타크래프트의 베틀넷 등의 인터넷 게임에서 피해사례로 나타나고 있다.Next, a description will be given of the damage caused when the password leakage of the Internet game. Games using the Internet are increasing. In particular, the number of users who enjoy a game by joining a service provider that provides a game is increasing. There is a phenomenon that virtual goods acquired in the game are traded by cashing in real life. Therefore, the number of Internet crimes that hack game IDs and sell goods on the Internet with the corresponding IDs is increasing. In addition, in game competitions, a lot of cases of hacking a specific ID to manipulate the odds or damage. Users who have been hacked into game IDs frequently lose the game value they have acquired. Such damage is seen as a case of damage in Internet games such as Lineage and Starcraft's Battle.net.
다음으로 인터넷 서비스에서 개인 정보 유출시 발생하는 피해에 대하여 설명하면 다음과 같다. 현재 인터넷 상에서 사이버 머니, 마일리지, 포인트 등의 가상 화폐가 있다. 이런 서비스 업체에서는 가상 화폐가 일정량이 모이면 상품이나 그에 해당하는 선물을 주는 행사를 많이 한다. 이런 서비스에서 불법사용자가 아이디를 도용해서 다른 회원의 사이버 머니, 마일리지, 포인트 등의 가상화폐를 훔치는 사례가 발생하고 있다.Next, the damage caused by the leakage of personal information from the Internet service is described as follows. Currently, there are virtual currencies such as cyber money, mileage points and points on the Internet. In these service companies, when a certain amount of virtual currency is collected, there are many events that give a product or a corresponding gift. In these services, illegal users steal IDs and steal other members' cyber money, mileage, points, and other cryptocurrencies.
다음으로 은행거래에서 계좌번호 및 비밀번호 유출시 발생하는 문제점에 대하여 설명하면 다음과 같다. 우리나라의 시중은행은 대부분 인터넷 뱅킹을 채택하고있다. 인터넷 뱅킹이란 인터넷을 통하여 은행업무를 볼 수 있도록 하는 것을 말한다. 인터넷 뱅킹을 할 때 은행은 사용자에게 인증서를 전달하여 초기화 과정을 수행한다. 인증서를 받는 과정이 끝나면 사용자는 계좌번호, 각종 비밀번호, 기발급된 난수색인표를 이용하여 서비스를 이용한다. 그러나, 인증서는 사용자가 사용하는 컴퓨터에 대한 인증에 불과하다. 그러므로, 해당 컴퓨터의 인증서를 복사하거나 해당 컴퓨터를 사용할 경우 은행으로의 접근이 허용된다. 또한, 사용자가 입력하는 계좌번호나 각종 암호들은 현재의 해킹 프로그램을 사용하여 쉽게 해커가 획득할 수 있다. 그리고, 난수 색인표는 난수 색인값이 한정적이어서 해커가 반복 추적을 할 경우 유출이 가능하다. 일단 해커가 개인 은행정보를 획득하게 되면 사용자에게 금전적인 피해를 입히게 된다. 최근, 사용자가 사용하는 컴퓨터가 회사, 학교, PC 방 등의 공동으로 컴퓨터를 사용하는 환경이 늘고 있어 이들 컴퓨터를 사용하는 사용자는 피해를 입을 가능성이 높다.Next, the problem that occurs when the account number and password leakage in the banking transaction is described as follows. Most commercial banks in Korea are adopting Internet banking. Internet banking is the ability to view banking services over the Internet. When banking on the Internet, the bank delivers the certificate to the user and performs the initialization process. After the process of receiving the certificate, the user uses the account number, various passwords, and issued random number index. However, a certificate is nothing more than a certificate for the computer you use. Therefore, copying the certificate of the computer or using the computer allows access to the bank. In addition, the account number or various passwords entered by the user can be easily obtained by the hacker using the current hacking program. In addition, the random number index table has a limited random number index value, which can be leaked when a hacker repeatedly tracks. Once a hacker obtains personal banking information, it can cause financial damage to the user. In recent years, the environment in which the computer used by the user uses the computer jointly in a company, a school, a PC room, etc. is increasing, and the user using these computers is likely to be harmed.
다음으로 증권 거래에서 증권 비밀 번호 유출시 발생하는 문제점에 대하여 설명하면 다음과 같다. 최근 인터넷주식거래(사이버거래)는 급속히 늘고 있다. 증권 거래에서 사용되는 비밀정보는 증권 서비스 제공자에게 접속하기 위한 아이디와 패스워드 그리고 거래를 위한 계좌번호와 거래 비밀 번호가 있다. 이들 비밀정보는 해커가 사용자 컴퓨터의 키보드 내용을 저장하는 방법으로 쉽게 빼낼 수 있다. 만약 해커가 사용자의 증권 비밀정보를 유출하여 임의 거래를 하거나 계좌간 주식 이체를 한 후 매도하는 등의 행위를 하면 금전적인 피해를 받을 수 있다.Next, a description will be given of the problems arising from the securities password leakage in securities transactions. Recently, Internet stock trading (cyber trading) is increasing rapidly. Secret information used in securities trading includes an ID and password for accessing a securities service provider, an account number and a transaction password for the transaction. These secrets can be easily extracted by hackers storing the keyboard contents of the user's computer. If a hacker leaks a user's secret information and makes an arbitrary transaction or transfers stocks between accounts, he may suffer financial damage.
다음으로 전자상거래에서 신용카드 정보 유출시 발생하는 문제점에 대하여 설명하면 다음과 같다. 최근 들어 인터넷 사용인구가 급속도로 늘어남에 따라서 인터넷을 이용한 상거래가 급속히 늘어나고 있다. 인터넷을 이용하여 상거래를 하는 방법은 여러 가지가 있다. 해당 거래 업체에 접속하여 물건을 선택한 후 신용카드 번호와 그 비밀번호를 입력하여 물건을 사는 방법이 가장 많이 쓰이는 방법이다. 만약 서비스 사용자가 컴퓨터를 통하여 인터넷 상에서 물건을 구매하면서 자신의 정보가 해커에 의하여 유출된다면 유출된 신용카드 정보는 인터넷을 통하여 본인 의도와는 상관없이 구매되어 금전적 피해를 입게되며, 인터넷뿐만 아니라 다른 서비스에서도 신용카드 번호가 이용될 소지가 있어 신용카드 정보는 유출시 불법적인 이용이 더욱 쉽다. 인터넷 뱅킹, 인터넷 거래, 전자상거래 등의 서비스에서 보안을 강화하기 위해서 SSL 등의 암호화 방법을 채택하고 있으나, 이 방법들은 계좌번호, 비밀번호 등의 비밀정보를 입력 후 전송하기 직전 암호화하여 전송하는 방법이다. 그러므로, 입력 단계의 과정에서 해킹이 이루어지면 비밀정보의 유출을 막기가 어렵다. 특히, 최근에 프랑스에서 발생한 신용카드 정보 유출 사고는 신용카드 번호만으로도 불법적인 신용카드를 만들 수 있어 신용카드번호의 유출은 앞으로 매우 심각한 문제로 발전할 수 있다.Next, a description will be given of the problems caused by the leakage of credit card information in e-commerce as follows. In recent years, as the number of Internet users has increased rapidly, commerce using the Internet has been increasing rapidly. There are many ways to do business using the Internet. The most commonly used method is to buy a product by entering the credit card number and its password after accessing the trading company. If a service user purchases goods on the Internet through a computer and his information is leaked by a hacker, the leaked credit card information is purchased through the Internet regardless of his intention and suffers financial damage. Even if a credit card number is used, it is easier to illegally use credit card information. In order to strengthen security in services such as Internet banking, Internet transaction, and e-commerce, encryption method such as SSL is adopted. However, these methods encrypt and transmit secret information such as account number and password immediately before transmission. . Therefore, if hacking is performed in the input step, it is difficult to prevent the leakage of secret information. In particular, the recent accident of leaked credit card information in France can make an illegal credit card using only the credit card number, so the leakage of the credit card number may develop into a very serious problem in the future.
상기한 바와 같이 비밀정보가 불법적으로 유출되어 해당 비밀정보의 불법적인 사용이 이루어지면 해당 사용자는 물질적/정신적인 피해를 입게 된다는 문제점이 있다.As described above, if the secret information is illegally leaked and illegal use of the secret information is made, the user may suffer material and mental damage.
본 발명은 상기 문제점을 해결하기 위한 것으로, 서비스 사용자가 원격지에서 자신의 비밀번호, 주민등록번호 또는 보안이 요구되는 비밀메시지 등의 비밀정보를 입력할 때, 비밀정보의 불법적인 유출(해킹:Hacking)등에 대하여 안전성을 제공하기 위한 인터넷 상에서의 비밀정보입력 방법 중, 가상마우스방법(Virtual Mouse Method)을 이용한 정보입력 방법 및 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체를 제공하는데 그 목적이 있다.The present invention is to solve the above problems, when the service user enters the secret information, such as his password, social security number or secret message that requires security at a remote location, for illegal leakage of (hacking), etc. Among the secret information input methods on the Internet for providing safety, an information input method using a virtual mouse method and a computer-readable recording medium recording a program for realizing the method are provided. have.
도 1 은 본 발명이 적용되는 정보처리시스템의 일실시예 구성도.1 is a configuration diagram of an embodiment of an information processing system to which the present invention is applied.
도 2 는 본 발명에 따른 가상마우스방법을 이용한 정보입력 방법의 일실시예 흐름도.2 is a flowchart illustrating an information input method using a virtual mouse method according to the present invention.
도 3 은 본 발명에 따른 가상마우스방법을 이용한 정보입력 방법의 또 다른 일실시예 흐름도.3 is a flow chart of another embodiment of an information input method using a virtual mouse method according to the present invention;
도 4a 내지 도 4f 는 본 발명에 따른 가상마우스방법을 이용한 정보입력 방법 중 정보를 입력하는 과정을 상세히 나타낸 일예시도.4a to 4f are detailed views illustrating a process of inputting information among information input methods using the virtual mouse method according to the present invention.
도 5 는 본 발명에 따른 가상마우스방법을 이용한 정보입력을 위한 입력창의 일예시도.5 is an exemplary view of an input window for inputting information using a virtual mouse method according to the present invention.
상기 목적을 달성하기 위한 본 발명은, 정보처리시스템에 적용되는 가상마우스방법을 이용한 정보입력 방법에 있어서, 사용자의 단말기에 키문자 색인 값을 출력하는 제 1 단계; 상기 사용자에 의해 상기 키문자 색인 값이 가리키는 키문자에 대응하는 마우스 포인터가 이동되어 선택된 화면키보드 상의 문자값 및 상기 마우스 포인터를 제외한 모든 마우스 포인터가 이동되어 선택된 화면키보드 상의 문자값을 상기 단말기에 저장하는 제 2 단계; 비밀문자의 수만큼 상기 제 1 단계 및 제 2 단계를 반복한 후 상기 단말기에 저장된 정보를 전송 받아 각 비밀문자에 대하여 상기 제 1 단계에서 전송한 키문자 색인 값에 대한 키문자를 파악하는 제 3 단계; 상기 제 3 단계를 통해 각 비밀문자에 대해 파악된 키문자와 상기 제 2 단계에서 저장된 값들을 이용하여 상기 키문자에 대응하는 마우스 포인터로부터 입력된 하나의 비밀문자를 추출하는 제 4 단계; 및 비밀문자의 수만큼 상기 제 4 단계를 반복하여 최종적인 비밀정보를 추출해 내는 제 5 단계를 포함한다.According to an aspect of the present invention, there is provided an information input method using a virtual mouse method applied to an information processing system, comprising: a first step of outputting a key character index value to a user terminal; The mouse pointer corresponding to the key character indicated by the key character index value is moved by the user, and the character value on the selected screen keyboard and all mouse pointers except the mouse pointer are moved to store the character value on the selected screen keyboard in the terminal. A second step of doing; A third step of repeating the first and second steps by the number of secret letters and receiving the information stored in the terminal to identify key letters for the key letter index values transmitted in the first step for each secret letter; step; A fourth step of extracting one secret character input from the mouse pointer corresponding to the key character using the key character identified for each secret character through the third step and the values stored in the second step; And a fifth step of extracting final secret information by repeating the fourth step by the number of secret characters.
또한, 본 발명은 정보처리시스템에 적용되는 가상마우스방법을 이용한 정보입력 방법에 있어서, 사용자의 단말기에 키문자 색인 값을 출력하는 제 1 단계; 상기 사용자에 의해 상기 키문자 색인 값에 대응하는 마우스 포인터가 이동되어 선택된 경우에 상기 마우스 포인터의 변화된 상대좌표값을 상기 단말기에 저장하는 제 2 단계; 비밀문자의 수만큼 상기 제 1 단계 및 제 2 단계를 반복한 후 상기 단말기에 저장된 정보를 전송 받아 각 비밀문자에 대하여 상기 제 2 단계에서 저장된 변화된 상대좌표값 및 상기 제 1 단계에서 전송한 키문자 색인 값에 대한 키문자의 시작 좌표값을 파악하는 제 3 단계; 상기 제 3 단계를 통해 각 비밀문자에 대해 파악된 변화된 상대좌표값과 키문자의 시작 좌표값을 이용하여 상기 키문자에 대응하는 마우스 포인터로부터 입력된 하나의 비밀문자를 추출하는 제 4 단계; 및 비밀문자의 수만큼 상기 제 4 단계를 반복하여 최종적인 비밀정보를 추출해 내는 제 5 단계를 포함한다.The present invention also provides an information input method using a virtual mouse method applied to an information processing system, comprising: a first step of outputting a key character index value to a user terminal; A second step of storing the changed relative coordinate value of the mouse pointer in the terminal when the mouse pointer corresponding to the key letter index value is moved and selected by the user; After repeating the first and second steps as many as the number of secret characters, receiving the information stored in the terminal, the changed relative coordinate value stored in the second step for each secret character and the key characters transmitted in the first step Determining a starting coordinate value of a key letter with respect to the index value; A fourth step of extracting one secret character input from a mouse pointer corresponding to the key character using the changed relative coordinate value and the start coordinate value of the key character identified for each secret character through the third step; And a fifth step of extracting final secret information by repeating the fourth step by the number of secret characters.
본 발명에서 말하는 불법 유출(해킹:Hacking 등)이란 다음과 같은 여러 가지가 있다.Illegal outflow (hacking, etc.) as used in the present invention is various as follows.
첫째, 제 3 자가 사람이 입력한 정보를 육안으로 보는 방법이다. 이 방법은 화면상의 문자를 보는 방법이 있고 또는 화면상에서 알 수 없는 문자의 형태로 보여질 때 입력하는 키보드의 손 위치를 보고 감지하는 행위이다.First, a third person can see the information entered by the human eye. This method is to look at the characters on the screen, or to see and detect the position of the hand of the keyboard that is input when it is seen in the form of unknown characters on the screen.
둘째, 제 3 자가 사용자의 컴퓨터에 불법적인 소프트웨어를 침투시켜 사용자가 입력한 키보드나 마우스의 입력 내용을 읽어내는 행위이다.Second, the third party infiltrates illegal software into the user's computer and reads the input contents of the keyboard or mouse input by the user.
셋째, 제 3 자가 역공학(Reverse engineering)을 이용하여 컴퓨터 및 실행되는 프로그램을 감시할 수 있는 트로이목마 또는 바이러스를 사용자의 컴퓨터에 침투시켜 서비스 프로그램의 진행내용 및 정보를 읽어내는 행위이다.Third, the third party infiltrates the user's computer with a Trojan horse or virus that can monitor the computer and the executed program using reverse engineering, and reads the progress and information of the service program.
넷째, 입력된 비밀정보가 인터넷을 통하여 전송되어질 때 제 3 자가 불법 복사하여 전달되는 내용을 유출시키는 행위이다.Fourth, when an input of confidential information is transmitted through the Internet, a third party illegally copies and transmits the contents.
다섯째, 사용자 비밀정보의 하나인 비밀번호의 경우 제 3 자가 임의의 번호를 반복 입력하여 사용자 인증을 얻어내는 행위이다.Fifth, in the case of a password which is one of user secret information, a third party repeatedly enters a random number to obtain user authentication.
본 발명에서 말하는 가상마우스 방법(Virtual Mouse Method)이란, 화면 키보드 위에 두 개 이상의 마우스 포인터를 만들고 키문자를 사용하여 입력에 사용될 마우스 포인터를 지정하고 그 마우스 포인터를 사용하여 정보를 입력하는 방법이다. 키문자를 사용하여 입력에 사용될 마우스 포인터를 지정하는 방법에는 키문자와 동일한 모양의 마우스 포인터를 지정하는 방법과 키문자와 동일한 모양의 화면 키보드상의 키에 위치한 마우스 포인터를 지정하는 방법이 있다. 그리고, 입력된 정보를 저장하는 방법에는 각각의 마우스 포인터로부터 입력된 모든 문자값을 저장하는 방법과 마우스 포인터의 이동상대 좌표를 저장하는 방법이 있다.In the present invention, a virtual mouse method is a method of creating two or more mouse pointers on a screen keyboard, designating a mouse pointer to be used for input using key characters, and inputting information using the mouse pointer. There are two methods for specifying a mouse pointer to be used for input using key characters: a mouse pointer having the same shape as a key character, and a mouse pointer positioned at a key on the screen keyboard having the same shape as the key character. The method of storing the input information includes a method of storing all text values input from each mouse pointer and a method of storing the relative coordinates of the mouse pointer.
본 발명에서 말하는 화면 키보드란 비밀정보의 입력을 위하여 적절한 위치에 필요한 개수의 문자, 숫자, 기호, 도형 등을 화면상에 구현한 것을 말한다.The screen keyboard according to the present invention refers to the implementation of the number of letters, numbers, symbols, figures, etc. necessary on the screen for proper input of secret information.
본 발명에서 말하는 키문자(Key Character)란 입력자와 해석자 사이에 정해진, 마우스 포인터를 지정하기 위해 사용되는 문자를 말한다.In the present invention, a key character refers to a character used to designate a mouse pointer, which is defined between an inputter and an interpreter.
본 발명에서 말하는 키문자색인 방법(Key Character Index Method)이란, 서비스 사용자와 제공자 사이에 공유된 난문자 중 입력 시 사용될 키문자를 지정하기위해 색인 값을 사용하는 방법을 말한다.The key character index method used in the present invention refers to a method of using an index value to designate a key character to be used for input among the random characters shared between a service user and a provider.
본 발명에서 말하는 비밀정보란 각종 비밀번호, 주민등록번호, 신용카드번호, 계좌번호, 인증번호 등을 말하는 것으로서 문자(한글, 영어, 일어 등), 번호, 기호 및 이들의 조합으로 구성된 것을 말한다.The secret information referred to in the present invention refers to various passwords, social security numbers, credit card numbers, account numbers, authentication numbers, etc., and includes letters (Korean, English, Japanese, etc.), numbers, symbols, and combinations thereof.
본 발명에서 말하는 비밀 문자란 비밀 정보를 구성하는 각각의 문자, 번호, 기호 등을 말한다.The secret character referred to in the present invention refers to each letter, number, symbol, etc. constituting secret information.
비밀정보가 불법적으로 유출이 되는 중요한 원인은 사용자가 입력한 정보가 사용자 컴퓨터의 입출력장치 및 메모리에 존재하기 때문이다. 사용자의 입력 값은 입력 장치를 통하여 메모리와 출력장치를 경유하게 된다. 만약 해커(Hacker)가 사용자 컴퓨터를 해킹 하게 되면 비밀정보는 어느 단계에서도 유출될 가능성이 있다. 이를 막기 위해서는 정보가 입력 또는 전달될 때 사용자의 컴퓨터가 실제 값을 알지 못하도록 해야 한다. 사용자 컴퓨터가 비밀정보를 모르도록 하는 방법은 서비스 사용자가 가상마우스방법과 키문자색인 방법을 이용하여 비밀정보를 입력하도록 하는 것이다. 즉, 사용자 컴퓨터로 입력되는 비밀정보는 가상마우스방법과 키문자 색인 방법을 이용하여 변화된 다른 값으로 입력된다.The important reason for the illegal leakage of secret information is that the information input by the user exists in the input / output device and memory of the user's computer. The input value of the user is passed through the memory and the output device through the input device. If a hacker hacks into a user's computer, the secret information could be leaked at any stage. To prevent this, the user's computer should not know the actual value when the information is entered or transferred. The way that the user computer does not know the secret information is to have the service user enter the secret information using the virtual mouse method and the key character index method. That is, the secret information input to the user's computer is input to other values changed using the virtual mouse method and the key character index method.
사용자 컴퓨터의 화면에는 여러 개의 마우스 포인터가 각각 키에 존재하며 사용자가 움직일 때마다 같은 방향으로 이동하도록 한다. 키문자색인 방법을 사용하면 서비스 제공자가 사용자에게 전달하는 내용은 키색인 값으로 이루어져 사용된 키문자를 알 수 없게 된다. 입력 시 사용되는 키 문자를 알 수 없다면 가상마우스 방법에서 실제 마우스 포인터를 알지 못하므로 불법 사용자는 의미 있는 정보를 입력할 수 없으며, 정당한 사용자의 입력 값 중 어떤 것이 의미 있는 입력 값인지 알 수 없게 된다.On the screen of the user's computer, several mouse pointers are present on each key and move in the same direction each time the user moves. Using the key character index method, the contents delivered by the service provider to the user are composed of key index values, so that the key character used is unknown. If the key character used for input is unknown, the illegal mouse cannot know the actual mouse pointer in the virtual mouse method, and thus illegal users cannot enter meaningful information and cannot know which of the legitimate user input values is meaningful. .
이하, 도 1 내지 도 5 를 참조하여 본 발명에 따른 바람직한 일실시예를 상세히 설명한다.Hereinafter, a preferred embodiment according to the present invention will be described in detail with reference to FIGS. 1 to 5.
도 1 은 본 발명이 적용되는 정보처리시스템의 일실시예 구성도이다.1 is a configuration diagram of an embodiment of an information processing system to which the present invention is applied.
도면에 도시된 바와 같이 본 발명이 적용되는 정보처리시스템은 크게 서비스 사용자 시스템(110) 및 서비스 운영자 시스템(130)과 이 두 개의 시스템을 연결해 주는 네트워크(120)로 구성되어 있다. 여기서 말하는 네트워크(120)는 무선망 및 유선망을 모두 포함한다.As shown in the figure, the information processing system to which the present invention is applied is largely composed of a service user system 110 and a service operator system 130 and a network 120 connecting the two systems. The network 120 here includes both a wireless network and a wired network.
서비스 사용자 시스템(110)은 정보를 입력하기 위한 입력부(111), 네트워크와의 접속을 위한 인터페이스(114), 인터페이스(114)를 통해 네트워크로부터 전송되어온 정보를 처리하거나 입력부(111)로부터 입력된 자료를 처리하기 위한 정보 처리부(113), 처리된 결과를 출력하기 위한 출력부(112) 및 각종 정보를 저장하기 위한 저장부(115)를 포함한다. 이때, 정보 처리부(113)는 사용자에게 비밀정보의 입력을 요청하는 비밀정보 요청기(116) 및 사용자로부터 입력된 비밀정보를 해석하는 비밀정보 해석기(117)를 포함한다.The service user system 110 processes information transmitted from a network through an input unit 111 for inputting information, an interface 114 for connecting to a network, and an interface 114 or inputs data from the input unit 111. And an information processing unit 113 for processing the data, an output unit 112 for outputting the processed result, and a storage unit 115 for storing various kinds of information. In this case, the information processing unit 113 includes a secret information requester 116 for requesting input of secret information to the user, and a secret information interpreter 117 for interpreting secret information input from the user.
서비스 운영자 시스템(130)은 정보를 입력하기 위한 입력부(131), 네트워크와의 접속을 위한 인터페이스(135), 인터페이스(135)를 통해 네트워크로부터 전송되어온 사용자의 정보로부터 정보를 추출하기 위한 정보 처리부(134), 사용자에 대한 정보와 키문자색인값에 대한 정보를 저장하기 위한 데이터관리부(133) 및 처리된결과를 출력하기 위한 출력부(132)를 포함한다.The service operator system 130 may include an input unit 131 for inputting information, an interface 135 for connecting to a network, and an information processing unit for extracting information from user information transmitted from the network through the interface 135 ( 134), a data management unit 133 for storing information about the user and information on the key character index value, and an output unit 132 for outputting the processed result.
이때, 서비스 사용자 시스템(110)의 출력부(112)는 서비스 운영자 시스템(130)으로부터 받은 키문자 색인 값을 사용자에게 보여주는 기능을 하며, 입력부(111)는 사용자로부터 비밀정보를 입력받는 기능을 한다. 입력부(111)는 사용자가 비밀정보를 입력할 때 가상마우스방법을 이용하여 입력하도록 하였다. 가상마우스방법을 이용하여 비밀정보를 입력하므로 기존 입력장치를 이용한 방법의 문제점인 입력 내용을 저장하는 방법의 문제점을 해결하도록 하였다. 화면 키보드를 이용할 때 화면상에 여러 개의 마우스 포인터가 나타나도록 하는 가상마우스 방법을 이용하면, 사용자 컴퓨터는 어느 것이 실제의 마우스 포인터인지 알지 못하므로 그 입력값을 알 수 없다. 여러 마우스 포인터 중에 자신의 마우스 포인터를 찾기 위해서 키문자색인 방법을 이용하여 사용자만이 찾을 수 있도록 하였다. 서비스 운영자는 시작할 키문자에 해당하는 키문자 색인 값을 서비스 사용자에게 전달하고 서비스 사용자는 키문자색인 방법을 이용하여 키문자에 해당하는 마우스 포인터를 찾아 입력할 수 있다.At this time, the output unit 112 of the service user system 110 serves to show a user the key character index value received from the service operator system 130, and the input unit 111 serves to receive secret information from the user. . The input unit 111 allows the user to input the secret information by using a virtual mouse method. Since the secret information is input using the virtual mouse method, the problem of the method of storing the input contents, which is a problem of the existing input device, is solved. Using the virtual mouse method, which causes multiple mouse pointers to appear on the screen when using the on-screen keyboard, the user's computer does not know which is the actual mouse pointer and therefore cannot know its input. In order to find one's own mouse pointer among several mouse pointers, only the user can find it using the key character color method. The service operator transmits a key character index value corresponding to the key character to be started to the service user, and the service user can find and enter a mouse pointer corresponding to the key character using the key character index method.
또한, 서비스 운영자 시스템(130)의 비밀정보 처리부(134)는 사용자의 접속 시도 시 사용자에게 비밀정보를 요청하는 비밀정보 요청기(136)와 사용자로부터 전달되어온 정보를 해석하는 비밀정보 해석기(137)로 구성된다.In addition, the secret information processing unit 134 of the service operator system 130, the secret information requester 136 for requesting the secret information to the user when attempting to access the user and the secret information interpreter 137 for interpreting the information transmitted from the user It consists of.
비밀정보 요청기(136)는 사용자에게 전달하는 키문자 색인 값을 관리하며, 사용자에게 키문자 색인 값과 비밀정보 요구를 수행한다. 즉, 비밀정보 요청기(136)는 사용자가 서비스 운영자 시스템(130)에 접속을 시도할 때 사용자의 비밀정보를요구하며, 이때 비밀정보 요청기(136)는 서비스 사용자 시스템(110)에게 비밀정보의 수만큼 키문자 색인 값을 전달한다. 사용자에게 전달하는 키문자 색인 값은 운영자와 사용자 사이에 미리 공유된 값이다.The secret information requester 136 manages a key character index value delivered to the user, and performs a key character index value and a secret request to the user. That is, the secret information requester 136 requests the secret information of the user when the user attempts to access the service operator system 130, and the secret information requester 136 requests the secret information from the service user system 110. Pass the number of key character indexes. The key character index value passed to the user is a value shared in advance between the operator and the user.
비밀정보 해석기(137)는 사용자로부터 받은 정보로부터 비밀정보를 해석하는 모듈로 구성되어있다. 서비스 사용자로부터 전달되어진 정보를 비밀정보 요구 시에 전달해 주었던 키문자 색인 값을 이용하여 실제 정보를 해석한다.The secret information interpreter 137 is composed of a module for interpreting secret information from information received from a user. The information transmitted from the service user is interpreted using the key character index value that was delivered when the secret information was requested.
즉, 비밀정보 처리부(113)는 운영자로부터 전달되어 온 비밀정보 요청에 대한 작업을 수행하거나 사용자로부터 입력된 비밀정보를 해석한다.That is, the secret information processing unit 113 performs a task on the secret information request transmitted from the operator or interprets the secret information input from the user.
도 2 는 본 발명에 따른 가상마우스방법을 이용한 비밀정보입력 방법의 일실시예 흐름도이며, 도 5 는 본 발명에 따른 가상마우스 방법을 이용한 비밀정보 입력을 위한 입력창의 일예시도이다.2 is a flowchart illustrating an embodiment of a secret information input method using a virtual mouse method according to the present invention, and FIG. 5 is an exemplary view of an input window for inputting secret information using a virtual mouse method according to the present invention.
사용자가 원격지에서 서비스 운영자 시스템(130)에 접속하여 입력한 정보가 처리되는 과정은 다음과 같다.The process in which the user accesses the service operator system 130 from a remote location and processes the input information is as follows.
서비스 사용자 시스템(110)은 원격지에서 무선망 또는 유선망을 이용하여 서비스 운영자 시스템(130)에 접속한다(202).The service user system 110 connects to the service operator system 130 at a remote location using a wireless network or a wired network (202).
서비스 운영자 시스템(130)의 비밀정보 요청기(136)는 서비스 사용자 시스템(110)에게 아이디 입력을 요구한다(204).The secret information requester 136 of the service operator system 130 requests an ID input from the service user system 110 (204).
사용자가 서비스 사용자 시스템의 입력부(111)를 통해 아이디를 입력한다(206).The user inputs an ID through the input unit 111 of the service user system (206).
상기 과정(202 내지 206)은 서비스 사용자 인증 후에는 생략이 가능하다.Steps 202-206 can be omitted after service user authentication.
서비스 운영자 시스템(130)의 비밀정보 요청기(136)는 서비스 사용자 시스템(110)에게 정보 입력을 요구한다. 이때 비밀정보 요구와 키문자 색인 값들을 전달한다(208). 전달된 키문자 색인 값들은 저장부(115)에 저장된다. 서비스 사용자 시스템의 출력부(112)에는 비밀정보를 입력하기 위한 입력 창(도 4a 또는 도 5 와 같은 형태의 입력창)이 실행된다. 입력 창은 비밀정보를 입력하라는 것을 지시하는 설명문, 비밀정보의 입력상황을 나타내는 정보 상자, 키문자 색인 상자, 그리고 화면 키보드로 구성된다. 화면 키보드의 각각의 키 위치마다 마우스 포인터가 나타난다.The secret information requester 136 of the service operator system 130 requests the service user system 110 to input information. At this time, the secret information request and key character index values are passed (208). The transmitted key character index values are stored in the storage unit 115. The output unit 112 of the service user system executes an input window for inputting secret information (an input window in the form of FIG. 4A or 5). The input window consists of a commentary instructing you to enter the secret information, an information box indicating the status of the secret information, a key character index box, and an on-screen keyboard. A mouse pointer appears for each key position on the screen keyboard.
서비스 사용자는 키문자 색인 상자에 나타난 키문자 색인 값을 보고 키문자를 확인한다(210).The service user confirms the key character by looking at the key character index value shown in the key character index box (210).
서비스 사용자는 상기 과정(210)에서 확인된 키문자를 이용하여 마우스 포인터를 선택한다(212). 이때, 마우스 포인터를 선택하는 방법은 두 가지가 있다. 첫 번째 방법은 상기 과정(210)에서 확인된 키문자와 동일한 모양의 마우스 포인터를 선택하는 방법(즉, 도 4a 와 같은 입력창인 경우에 시작인덱스 값 1054 에 해당하는 키문자가 도 4f 에 의해 '1' 이라고 하면 '1'의 모양을 하고있는 마우스 포인터를 선택하는 방법)이며, 두 번째 방법은 상기 과정(210)에서 확인된 키문자에 해당하는 화면키보드의 키에 위치한 포인터를 마우스 포인터로 선택하는 방법(즉, 도 5 와 같은 입력창인 경우에 시작인덱스 값 1054 에 해당하는 키문자가 도 4f 에 의해 '1' 이라고 하면 화면키보드에서 '1' 위의 마우스 포인터를 선택하는 방법)이 있다.The service user selects the mouse pointer using the key character identified in step 210 (212). At this time, there are two ways to select the mouse pointer. The first method is to select a mouse pointer having the same shape as the key character identified in the process 210 (that is, the key character corresponding to the start index value 1054 in the case of the input window as shown in FIG. '1' is a method of selecting a mouse pointer having a shape of '1'), and the second method is a pointer located on a key of a screen keyboard corresponding to a key character identified in step 210 as a mouse pointer. If the key character corresponding to the start index value 1054 is '1' in FIG. 4F in the case of the input window as shown in FIG. 5, the method of selecting the mouse pointer above '1' on the screen keyboard is selected. have.
선택한 마우스 포인터를 이동하여 입력하고자 하는 문자를 화면키보드 상에서 선택한다(214). 이때, 가상마우스방법에서 사용되어지는 입력장치로는 마우스, 키보드, 터치스크린 등이 있으며 선택한 마우스 포인터를 이동하여 입력하고자 하는 문자를 화면키보드 상에서 선택하는 방법은 다음과 같다. 첫째, 마우스를 이용한 입력 방법에서는 전체 마우스 포인터를 일반적인 마우스와 같이 움직여 원하는 위치에 놓고 마우스 버튼을 클릭하여 입력하는 방법이다. 둘째, 키보드를 이용한 입력 방법에서는 키보드상의 화살표키 등을 이용하여 마우스 포인터를 움직여 원하는 위치에 놓고 입력키를 선택하여 입력하는 방법이다. 셋째, 터치스크린을 이용한 입력 방법에서는 터치스크린 위에서 손가락 또는 펜으로 마우스 포인터를 움직여 원하는 위치에 놓고 손가락 또는 펜으로 원하는 버튼을 선택하여 입력하는 방법이다. 넷째, 상기 세 가지 방법을 조합한 방법으로서, 상기 각각의 방법을 이용하여 마우스 포인터를 원하는 위치로 이동시킨 후 상기 각각의 다른 방법으로 입력하는 방법을 말한다.The selected character is moved on the screen keyboard by moving the selected mouse pointer (214). At this time, the input device used in the virtual mouse method includes a mouse, a keyboard, a touch screen, etc. The method of selecting a character to be input on the screen keyboard by moving the selected mouse pointer is as follows. First, in the input method using a mouse, the entire mouse pointer is moved like a normal mouse to a desired position, and a mouse button is clicked to input. Second, in the input method using a keyboard, a mouse pointer is moved to a desired position by using an arrow key on the keyboard and the input key is selected. Third, an input method using a touch screen is a method of moving a mouse pointer with a finger or a pen on a touch screen, placing the mouse pointer at a desired position, and selecting and inputting a desired button with a finger or a pen. Fourth, as a method combining the three methods, it refers to a method of moving the mouse pointer to a desired position by using each of the above methods and then inputting the respective methods.
문자가 입력되면 서비스 사용자 시스템(110)의 처리부(113)는 각각의 마우스 포인터들이 지시하는 모든 문자 값들을 저장부(113)에 저장함으로써 다수개의 비밀문자로 이루어진 비밀정보 중 하나의 비밀문자에 대한 입력과정을 종료한다(216).When a character is input, the processing unit 113 of the service user system 110 stores all the character values indicated by the respective mouse pointers in the storage unit 113 to store one of the secret characters of the secret information composed of a plurality of secret characters. The input process ends (216).
상기 과정(210 내지 216)을 서비스 사용자가 입력하고자 하는 비밀정보의 비밀문자 수만큼 반복한다(218).The process (210 to 216) is repeated by the number of secret characters of the secret information to be input by the service user (218).
정보 처리부(113)는 저장부(115)에 저장된 비밀정보를 이루는 각 비밀문자에 대한 상기 문자 값들(218의 과정을 통해 생성된 문자 값)을 서비스 운영자시스템(130)에게 전달한다(220).The information processing unit 113 transmits the text values (the text values generated through the process of 218) for each secret text constituting the secret information stored in the storage 115 to the service operator system 130 (220).
서비스 운영자 시스템(130)은 비밀정보입력요구 시에 전달한 비밀정보의 각 비밀문자에 대한 키문자색인 값에 해당하는 키문자를 파악한다(222).The service operator system 130 grasps a key character corresponding to a key character index value for each secret character of the secret information transmitted when the secret information is input (222).
서비스 운영자 시스템(130)의 비밀정보 해석기(136)는 전달받은 문자 값들 중(220 의 과정을 통해 전달받은 문자 값들) 첫 번째 비밀문자와 관련되어 저장되어 있는 문자 값들에서, 상기 과정(222)에서 파악된 키문자에 해당하는 문자를 추출함으로써 다수개의 비밀문자로 이루어진 비밀정보 중 하나의 비밀문자를 추출해 낸다(224).The secret information interpreter 136 of the service operator system 130 stores the text values stored in association with the first secret text among the received text values (the text values received through the process 220). By extracting the character corresponding to the identified key character, one secret character is extracted from the secret information consisting of a plurality of secret characters (224).
상기 과정(220 내지 224)을 서비스 사용자가 입력한 비밀정보의 비밀문자 수만큼 반복한다(226).The processes 220 to 224 are repeated by the number of secret characters of secret information input by the service user (226).
상기 과정을 통해 최종적으로 사용자가 입력한 비밀정보를 파악하게 된다(228).Finally, the secret information input by the user is identified through the above process (228).
도 3 은 본 발명에 따른 가상마우스방법을 이용한 비밀정보 입력 방법의 또다른 일실시예 흐름도이다.3 is a flowchart illustrating another secret information input method using the virtual mouse method according to the present invention.
사용자가 원격지에서 서비스 운영자 시스템(130)에 접속하여 입력한 정보가 처리되는 과정은 다음과 같다.The process in which the user accesses the service operator system 130 from a remote location and processes the input information is as follows.
서비스 사용자가 서비스 운영자 시스템(130)에 접속하여 비밀정보를 이루는 하나의 비밀문자를 입력하는 과정(302 내지 314)은 상기 도 2 에서 설명한 과정(202 내지 214)과 동일하다.Processes 302 to 314 for inputting one secret character constituting secret information by accessing the service operator system 130 by the service user are the same as the processes 202 to 214 described with reference to FIG. 2.
상기 과정을 통해 사용자의 비밀정보 중 하나의 비밀문자가 입력되면 서비스사용자 시스템(110)의 정보 처리부(113)는 마우스 포인터의 변화된 상대 좌표를 저장부(115)에 저장한다(316). 이 부분이 상기 도 2 에서의 과정과 다른 부분이다.When one secret character of the secret information of the user is input through the above process, the information processing unit 113 of the service user system 110 stores the changed relative coordinates of the mouse pointer in the storage unit 115 (316). This part is different from the process in FIG.
상기 과정(310 내지 316)을 서비스 사용자가 입력한 비밀정보의 비밀문자 수만큼 반복한다(318).The process (310 to 316) is repeated by the number of secret characters of the secret information input by the service user (318).
정보 처리부(113)는 저장부(115)에 저장된 비밀정보를 이루는 각 비밀문자에 대한 상대좌표들(318의 과정을 통해 생성된 상대좌표들)을 서비스 운영자 시스템에게 전달한다(320).The information processing unit 113 transmits the relative coordinates (relative coordinates generated through the process 318) for each secret character constituting the secret information stored in the storage 115 to the service operator system (320).
서비스 운영자 시스템(130)은 비밀정보입력요구 시에 전달한 비밀정보의 각 비밀문자에 대한 키문자색인 값에 해당하는 키문자를 파악한다(322).The service operator system 130 grasps the key character corresponding to the key character index value for each secret character of the secret information transmitted when the secret information is input (322).
상기 과정(320, 322)에서 파악된 키문자의 시작좌표와 전달된 상대좌표를 더하여 서비스 사용자가 입력한 문자를 추출함으로써 다수개의 비밀문자로 이루어진 비밀정보 중 하나의 비밀문자를 추출해 낸다(324).By extracting the characters input by the service user by adding the starting coordinates of the key characters identified in the process 320 and 322 and the delivered relative coordinates, one secret character is extracted from the secret information consisting of a plurality of secret characters (324). .
상기 과정(320 내지 324)을 서비스 사용자가 입력한 비밀정보의 비밀문자 수만큼 반복한다(326).The process 320 to 324 is repeated by the number of secret characters of the secret information input by the service user (326).
상기 과정을 통해 최종적으로 사용자가 입력한 비밀정보를 파악하게 된다(328).Finally, the secret information input by the user is identified through the above process (328).
상기 도 2 에서의 과정과 같이 마우스 포인터들이 지시하는 문자 값들을 저장하여 두었다가 전송하는 방법(216)은 서비스 운영자 시스템(130)에서의 처리과정이 빠르다는 장점이 있으나 네트워크(120)에 부하가 걸리게 된다는 단점이 있다.The method 216 of storing and transmitting the text values indicated by the mouse pointers as in the process of FIG. 2 has an advantage that the process of the service operator system 130 is fast, but the load is placed on the network 120. It has the disadvantage of being.
반대로 상기 도 3 에서의 과정과 같이 마우스 포인터의 변화된 상대 좌표를저장하는 방법은(316) 서비스 사용자 시스템(110)이나 네트워크(120)에 부하가 걸리지 않는다는 장점이 있을 수 있으나 서비스 운영자 시스템(130)에서의 처리량이 증가하게 되어 부하가 걸린다는 단점이 있다.On the contrary, the method of storing the changed relative coordinates of the mouse pointer as in the process of FIG. 3 may have an advantage that the service user system 110 or the network 120 does not have a load, but the service operator system 130. There is a disadvantage in that the throughput is increased due to the increase in throughput.
따라서, 상기 두 가지 방법 중 적용되는 시스템의 구성에 따라 적절한 방법을 사용한다.Therefore, an appropriate method is used depending on the configuration of the system to be applied of the two methods.
또한, 상기 도 2 및 도 3 에서 설명한 가상마우스방법을 이용한 정보입력 방법은 도 1 에서 설명한 바와 같은 온라인 상에서만 실행될 수 있는 것은 아니다.In addition, the information input method using the virtual mouse method described with reference to FIGS. 2 and 3 may not be executed online only as described with reference to FIG. 1.
즉, 도 1 에서의 서비스 운영자 시스템(130)을 하나의 사용자 시스템으로 볼수도 있는데 이 경우에는 네트워크와 연결되지 않은 오프라인 상태에서 사용자가 자신의 단말기(즉, 이 경우에는 도 1 에 도시된 서비스 운영자 시스템(130)이 사용자 개인의 단말기가 되는 것임)를 이용하여 가상마우스방법을 이용한 정보 등을 입력할 수 있는 것이다.That is, the service operator system 130 of FIG. 1 may be viewed as a single user system. In this case, in a offline state not connected to a network, a user may use his or her own terminal (that is, the service operator illustrated in FIG. 1). System 130 may be a terminal of a user) to input information using a virtual mouse method.
예를 들어 개인용 컴퓨터(130)를 사용하는 사용자가 자신의 컴퓨터내에서의 비밀정보 입력방법으로 상기에서 설명한 가상마우스 방법을 이용하고자 하는 경우에는 네트워크(130)를 통한 정보의 전달은 없게 되며, 다만 비밀정보 요청기(136)에서의 비밀정보 요청에 따라 상기 도 2 및 도 3 에서와 같은 과정으로 입력부(131)를 통해 비밀정보를 입력하면 필요한 자료들은 데이터관리부(133)에 저장되게 되고 정보 해석기(137)가 상기 데이터관리부(133)에 저장된 정보를 이용하여 사용자가 입력한 정보를 해석하게 되는 것이다.For example, if a user using the personal computer 130 wants to use the virtual mouse method described above as a secret information input method in his computer, there is no transfer of information through the network 130. When secret information is input through the input unit 131 in the same process as in FIGS. 2 and 3 according to the secret information request from the secret information requester 136, necessary materials are stored in the data management unit 133 and the information interpreter 137 interprets the information input by the user using the information stored in the data management unit 133.
구체적인 사용예를 들면 다음과 같다.A concrete use example is as follows.
첫째, 사용자가 자신의 컴퓨터에 대하여 잠금장치를 하고자 하는 경우이다.First, a user wants to lock his computer.
둘째, 사용자가 자신이 이용하는 파일들에 대해 비밀번호를 입력하도록 하는 경우이다.Secondly, when a user enters a password for files used by the user.
이밖에도 오프라인 상에서 비밀정보들을 입력해야 하는 다양한 경우에 있어서 상기 도 2 및 도 3 과 같은 방법을 사용하여 입력할 수 있다. 즉, 상기 도 2 및 도 3 에서 설명된 가상마우스 방법을 이용한 정보 입력방법은 오프라인 상에서의 단말기내에서도 다양하게 사용될 수 있다.In addition, in various cases where confidential information should be input offline, the same method may be used as in FIGS. 2 and 3. That is, the information input method using the virtual mouse method described with reference to FIGS. 2 and 3 may be used in various ways in a terminal offline.
도 4a 내지 도 4f 는 본 발명에 따른 가상마우스방법을 이용한 비밀정보 입력 방법 중 정보를 입력하는 과정을 상세히 나타낸 일예시도로서, 도 2 또는 도 3 에서의 정보 입력과정(210내지218, 310내지 318)을 'TEST' 라는 정보를 입력하는 과정을 예로들어 설명한 것이다. 이때, 도 4f 는 도 4a 내지 도 4e 의 과정에 이용되는 키문자 색인표를 도시한 것이다.4A to 4F are detailed views illustrating a process of inputting information in the secret information input method using the virtual mouse method according to the present invention, and the information input process 210 to 218 and 310 to FIG. 2 or 3. 318) is described as an example of inputting the information 'TEST'. 4F illustrates key character index tables used in the processes of FIGS. 4A to 4E.
서비스 사용자가 서비스 운영자 시스템(130)에 접속하여(202) 아이디를 입력하면(202,204) 도 4a 에 도시된 바와 같이 시작 인덱스 값이 1054로 전달되고, 1054에 해당하는 문자가 '1'이라는 것을 키문자 색인 표(도4f)를 통하여 찾는다. 키문자 '1'의 모양을 화면키보드 위에 나타난 마우스 중 동일한 모양의 마우스 포인터를 찾는다(도 4a 에서는 키문자 1의 모양을 한 마우스가 키보드 't'위에 위치해 있다). 그리고, 찾은 마우스 포인터를 입력하고자 하는 비밀문자인 'T'로 이동한 후 클릭을 한다.When the service user connects to the service operator system 130 (202) and enters an ID (202,204), the start index value is passed to 1054 as shown in FIG. 4A, and the key corresponding to 1054 is '1'. Search through the character index table (FIG. 4F). The mouse pointer of the same shape is found among the mice displayed on the screen keyboard in the shape of the key letter '1' (in FIG. 4A, the mouse shaped like the key letter 1 is positioned on the keyboard 't'). Then, move the mouse pointer to 'T', which is the secret letter you want to enter, and click.
마우스 포인터로 'T'를 입력한 후(도 4b에서 키문자 '1'의 모양을 한 마우스포인터가 'T'자위에 위치해 있다) 두 번째 비밀문자를 위하여 도 4b 에 도시된 바와 같이 인덱스 값이 1055로 전달되고, 1055에 해당하는 키문자가 'n'이라는 것을 키문자 색인 표를 통하여 찾는다. 화면키보드 위에 나타난 마우스 포인터 중 키문자 'n'의 모양을 한 마우스 포인터를 찾는다(도 4b 에서는 키문자 'n'의 모양을 한 마우스 포인터가 키보드 '='에 위치해 있다). 그리고, 찾은 마우스 포인터를 입력하고자 하는 비밀문자인 'E'로 이동한 후 클릭을 한다.After entering 'T' with the mouse pointer (the mouse pointer in the shape of the key character '1' in Fig. 4b is located above the 'T'), the index value is set as shown in Fig. 4b for the second secret character. Passed to 1055, the key character index table finds that the key character corresponding to 1055 is 'n'. The mouse pointer in the shape of the key letter 'n' is found among the mouse pointers displayed on the screen keyboard (in FIG. 4B, the mouse pointer in the shape of the key letter 'n' is located on the keyboard '='). Then, move the mouse pointer to 'E', which is the secret letter, and click.
마우스 포인터로 'E'를 입력한 후(도 4c 에서 키문자 'n'의 모양을 한 마우스 포이터가 'E'자 위에 위치해 있다) 세 번째 비밀문자를 위하여 도 4c 에 도시된 바와 같이 인덱스 값이 1056로 전달되고, 1056에 해당하는 키문자가 'F'라는 것을 키문자 색인 표를 통하여 찾는다. 화면키보드 위에 나타난 마우스 포인터 중 키문자 'F'의 모양을 한 마우스 포인터를 찾는다(도 4c 에서 키문자 'F'의 모양을 한 마우스 포인터가 '!'자 위에 위치해 있다). 그리고 찾은 마우스 포인터를 입력하고자 하는 정보인 'S'로 이동한 후 클릭을 한다.After entering 'E' with the mouse pointer (the mouse pointer in the shape of the key character 'n' in Fig. 4c is located above the 'E' character), the index value is shown for the third secret as shown in Fig. 4c. This is passed to 1056, and the key character index table finds that the key character corresponding to 1056 is 'F'. The mouse pointer in the shape of the key letter 'F' is found among the mouse pointers displayed on the screen keyboard (the mouse pointer in the shape of the key letter 'F' is located above the '!' Character in FIG. 4C). Then move the mouse pointer to 'S' which is the information you want to input and click.
마우스 포인터로 'S'를 입력한 후(도 4d 에서 키문자 'F'의 모양을 한 마우스 포인터가 'S'자 위에 위치해 있다) 네 번째 비밀문자를 위하여 도 4d 에 도시된 바와 같이 인덱스 값이 1057로 전달되고, 1057에 해당하는 키문자가 'P'이라는 것을 키문자 색인 표를 통하여 찾는다. 화면키보드 위에 나타난 마우스 포인터 중 키문자 P의 모양을 한 마우스 포인터를 찾는다(도 4d 에서 키문자 'P'의 모양을 한 마우스 포인터가 'I'자위에 위치해 있다). 그리고 찾은 마우스 포인터를 입력하고자 하는 정보인 'T'로 이동한 후 클릭을 한다.After entering 'S' with the mouse pointer (the mouse pointer in the shape of the key letter 'F' in Fig. 4d is located above the 'S' character), the index value is set as shown in Fig. 4d for the fourth secret character. Passed through 1057, the key character corresponding to 1057 is 'P'. The mouse pointer in the shape of the key letter P is found among the mouse pointers displayed on the screen keyboard (the mouse pointer in the shape of the key letter 'P' is located above the 'I' in FIG. 4D). Then move the mouse pointer to 'T' which is the information you want to input and click.
마우스 포인터로 'T'를 입력하여(도 4e 에서 키문자 'P'의 모양을 한 마우스 포인터가 'T'자위에 위치해 있다) 비밀문자 네자리를 모두 입력함으로써 비밀정보의 입력을 완료한다.Inputting 'T' with the mouse pointer (the mouse pointer in the shape of the key letter 'P' in FIG. 4E is located on the 'T') completes the input of secret information by entering all four digits of the secret character.
상기한 바와 같은 본 발명의 적용 예를 간단히 설명하면 다음과 같다.Brief description of the application examples of the present invention as described above are as follows.
첫째, 국가 비밀정보의 전달에 이용된다.First, it is used for the transfer of state secret information.
둘째, 은행 거래 및 증권거래의 안전성을 제공한다.Second, it provides security for banking and securities transactions.
셋째, 전자상거래에서의 신용카드정보 유출을 막을 수 있다.Third, it is possible to prevent the leakage of credit card information in electronic commerce.
넷째, 인터넷 서비스와 게임관련 서비스에서 패스워드 입력에 이용될 수 있다.Fourth, it can be used for password input in Internet services and game-related services.
다섯째, 개인 비밀 메시지 전달에 이용될 수 있다.Fifth, it can be used to deliver private secret messages.
여섯째, 비밀정보의 보관 및 확인에 이용될 수 있다.Sixth, it can be used for the storage and verification of secret information.
이상에서 설명한 본 발명은, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 있어 본 발명의 기술적 사상을 벗어나지 않는 범위내에서 여러 가지 치환, 변형 및 변경이 가능하므로 전술한 실시예 및 첨부된 도면에 한정되는 것이 아니다.The present invention described above is capable of various substitutions, modifications, and changes without departing from the spirit of the present invention for those skilled in the art to which the present invention pertains, and the above-described embodiments and accompanying It is not limited to the drawing.
상기와 같은 본 발명은 가상마우스 방법 및 키문자색인 방법을 사용하여 비밀정보를 입력함으로써 사용자가 입력하는 비밀정보가 사용자 컴퓨터에 저장되더라도 쉽게 정보를 알아낼 수 없으며, 제 3 자가 입력과정을 관찰하더라도 입력되는 비밀정보를 알기가 어려우므로 정보 유출이 어렵다는 우수한 효과가 있다.In the present invention as described above, even when the secret information input by the user is stored in the user's computer by inputting the secret information using the virtual mouse method and the key character index method, the information cannot be easily obtained even if the third party observes the input process. It is difficult to know the secret information that is difficult to leak information has an excellent effect.
또한, 일반적으로 은행에서 사용하는 난수 인덱스 방법이나 One Time Password방식의 패스워드 생성기 및 수신기를 분실/도난 당했을 경우 직접적으로 비밀번호가 유출이 되어 피해를 볼 수 있으나, 본 발명에 의한 키문자 색인 정보를 분실/도난 당했을 경우는 직접적인 비밀정보 유출이 아니므로 그것만으로는 사용자 인증을 할 수 없다는 우수한 효과가 있다.In addition, when a random number index method or a one-time password type password generator and receiver used by a bank are lost / stolen directly, the password may be leaked directly, and the key character index information according to the present invention may be lost. / If stolen, it is not a direct leak of confidential information, so it has an excellent effect of not being able to authenticate a user by itself.
또한, 본 발명은 기존 키보드를 이용한 방법의 문제점인 비밀번호 입력 중에 키보드에서 발생한 문자값을 가로채는 해킹을 당하지 않도록 할 수 있다는 우수한 효과가 있다.In addition, the present invention has an excellent effect that it is possible to avoid being hacked to intercept the character value generated in the keyboard during password input, which is a problem of the method using the existing keyboard.
또한, 본 발명은 비밀정보를 가상마우스방법을 이용해 변형하여 저장 및 전송하므로 전송 중 해킹을 당하여도 안전성을 제공할 수 있다는 우수한 효과가 있다.In addition, the present invention has an excellent effect that can be provided even if the hacking during transmission because the secret information is modified and stored and transmitted using the virtual mouse method.
또한, 본 발명은 기존 방법들이 비밀번호에 국한되어 사용되어지는 것에 반하여 비밀번호 뿐만 아니라 신용카드번호, 계좌번호, 주민등록번호, 비밀메시지 등의 보안이 요구되는 정보의 전달에 효과적으로 사용되어질 수 있다는 우수한 효과가 있다.In addition, the present invention has an excellent effect that can be effectively used for the transfer of information requiring security, such as credit card numbers, account numbers, social security numbers, secret messages, as well as passwords, while the existing methods are limited to passwords. .
또한, 본 발명은 키문자색인방법을 이용하였기 때문에 해커(Hacker)의 반복적인 추적을 통한 해킹을 방지 할 수 있으며, 서비스 사용자가 키문자색인정보를 분실하여도 본 발명에 의한 방법으로 사용자 인증을 하면 비밀번호를 모르는 취득자의 불법 접근이 허용되지 않으므로 비밀정보의 불법적인 입력이 불가능하다는 우수한 효과가 있다.In addition, since the present invention uses a key character index method, hacking can be prevented through repeated tracking of a hacker, and even if a service user loses key character index information, user authentication can be performed using the method according to the present invention. There is an excellent effect that the illegal entry of secret information is impossible because illegal access of the acquirer who does not know the password is not allowed.
상기와 같은 본 발명의 효과를 간단히 정리하면 다음과 같다.Briefly summarized the effects of the present invention as described above are as follows.
첫째, 서비스 사용자 컴퓨터는 입력된 비밀정보의 실제 값을 모르게 된다.First, the service user computer does not know the actual value of the secret information entered.
둘째, 서비스 사용자 컴퓨터를 해킹하여 입력된 값들이 유출되더라도 해석할 수 없게 된다.Second, even if the values entered by hacking the service user computer are leaked, they cannot be interpreted.
셋째, 서비스 사용자가 입력의 기준 좌표로 사용하는 키문자는 매번 시도 때 마다 불규칙하게 변경이 되어 규칙적인 패턴이 생기지 않으므로 비밀번호, 신용카드 번호 등의 고정값을 반복적으로 입력하더라도 추적이 어렵다.Third, the key character used by the service user as the reference coordinate of the input is irregularly changed at every attempt, so that a regular pattern does not occur, so it is difficult to trace even if the user inputs a fixed value such as a password or credit card number repeatedly.
넷째, 서비스 사용자가 키문자색인정보를 분실하여도 본 발명에 의한 방법으로 사용자 인증을 한다면 비밀번호를 모르는 취득자의 불법 접근이 허용되지 않으므로 정보의 불법적인 입력이 불가능하다.Fourth, even if the service user loses the key character index information, if the user authenticates by the method according to the present invention, illegal access of the acquirer who does not know the password is not allowed, and thus illegal input of the information is impossible.
Claims (12)
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020000030570A KR20010109864A (en) | 2000-06-03 | 2000-06-03 | Method For Input Of Information Using Virtual-Mouse-Method |
PCT/KR2000/000662 WO2001098924A1 (en) | 2000-06-03 | 2000-06-24 | Method and apparatus for inputting secret information using multiple screen pointers |
AU55751/00A AU5575100A (en) | 2000-06-03 | 2000-06-24 | Method and apparatus for inputting secret information using multiple screen pointers |
AU68787/00A AU6878700A (en) | 2000-06-03 | 2000-09-09 | Method and apparatus for inputting secret information |
PCT/KR2000/001036 WO2001099338A1 (en) | 2000-06-03 | 2000-09-09 | Method and apparatus for inputting secret information |
US10/067,627 US20030146931A1 (en) | 2000-06-03 | 2002-02-04 | Method and apparatus for inputting secret information using multiple screen pointers |
US10/067,633 US20020129269A1 (en) | 2000-06-03 | 2002-02-04 | Method and apparatus for inputting secret information |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020000030570A KR20010109864A (en) | 2000-06-03 | 2000-06-03 | Method For Input Of Information Using Virtual-Mouse-Method |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20010109864A true KR20010109864A (en) | 2001-12-12 |
Family
ID=40999977
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020000030570A KR20010109864A (en) | 2000-06-03 | 2000-06-03 | Method For Input Of Information Using Virtual-Mouse-Method |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20010109864A (en) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005029216A2 (en) * | 2003-09-25 | 2005-03-31 | Solmaze Co., Ltd | The method of safe certification service |
WO2005116860A1 (en) * | 2004-05-31 | 2005-12-08 | Seung-Bae Park | A method for preventing input information from exposing to observers |
WO2006033531A1 (en) * | 2004-09-20 | 2006-03-30 | Young Shin Kim | Random keycode security |
KR100571695B1 (en) * | 2005-11-04 | 2006-04-18 | (주)아이넷캅 | How to prevent hacking of keyboard, mouse and video |
WO2006043759A1 (en) * | 2004-10-19 | 2006-04-27 | Min-Gyu Kim | Method for preventing keyboard hacking by using mouse |
KR100718984B1 (en) * | 2005-09-09 | 2007-05-16 | 주식회사 비티웍스 | Virtual keyboard display device and method for preventing exposure of input contents |
KR101228028B1 (en) * | 2010-04-09 | 2013-01-31 | 루멘소프트 (주) | Virtual keyboard and preventing method for hacking information using the same |
-
2000
- 2000-06-03 KR KR1020000030570A patent/KR20010109864A/en not_active Application Discontinuation
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2005029216A2 (en) * | 2003-09-25 | 2005-03-31 | Solmaze Co., Ltd | The method of safe certification service |
WO2005029216A3 (en) * | 2003-09-25 | 2005-06-02 | Jay-Yeob Hwang | The method of safe certification service |
WO2005116860A1 (en) * | 2004-05-31 | 2005-12-08 | Seung-Bae Park | A method for preventing input information from exposing to observers |
AU2005248700B2 (en) * | 2004-05-31 | 2009-09-10 | Seung-Bae Park | A method for preventing input information from exposing to observers |
WO2006033531A1 (en) * | 2004-09-20 | 2006-03-30 | Young Shin Kim | Random keycode security |
WO2006043759A1 (en) * | 2004-10-19 | 2006-04-27 | Min-Gyu Kim | Method for preventing keyboard hacking by using mouse |
KR100718984B1 (en) * | 2005-09-09 | 2007-05-16 | 주식회사 비티웍스 | Virtual keyboard display device and method for preventing exposure of input contents |
KR100571695B1 (en) * | 2005-11-04 | 2006-04-18 | (주)아이넷캅 | How to prevent hacking of keyboard, mouse and video |
KR101228028B1 (en) * | 2010-04-09 | 2013-01-31 | 루멘소프트 (주) | Virtual keyboard and preventing method for hacking information using the same |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10885220B2 (en) | Secure access to physical and digital assets using authentication key | |
Froomkin | Metaphor is the key: cryptography, the clipper chip, and the constitution | |
US7073067B2 (en) | Authentication system and method based upon random partial digitized path recognition | |
He et al. | Security analysis of cryptocurrency wallets in android-based applications | |
US20050114705A1 (en) | Method and system for discriminating a human action from a computerized action | |
CN107742362A (en) | PIN is verified | |
JP2010250811A (en) | Bidirectional communication authentication system | |
Silva | Calls for behavioural biometrics as bank fraud soars | |
US8788945B1 (en) | Automatic approval | |
Szydlowski et al. | Secure input for web applications | |
KR20010109864A (en) | Method For Input Of Information Using Virtual-Mouse-Method | |
Hamilton et al. | Safer digital intimacy for sex workers and beyond: A technical research agenda | |
Landau et al. | Codes, Keys, and Conflicts: Issues in US Crypto Policy | |
Singh | The social dimensions of the security of Internet banking | |
McDowell | Three ways in which GDPR impacts authentication | |
Madnick | The rising threat to consumer data in the cloud | |
Schwab et al. | Picture PassDoodle: usability study | |
Kiselicki et al. | SECURITY ASPECTS OF DIGITAL TRANSACTIONS E-COMMERCE AND MCOMMERCE IMPLEMENTATIONS | |
Hamilton et al. | Safe digital intimacy: A research agenda | |
US9607175B2 (en) | Privacy safety manager system | |
Rider | Cyber‐Organised Crime—The Impact of Information Technology on Organised Crime | |
Chen | Trust management for a smart card based private eid manager | |
CA2579826C (en) | Authentication system and method based upon random partial digitized path recognition | |
Lamba et al. | Metaverse security, privacy issues and cyber security opportunities & challenges | |
KR101432936B1 (en) | Method and Apparatus for Secure User Authentication using Random Matching |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20000603 |
|
PG1501 | Laying open of application | ||
PC1203 | Withdrawal of no request for examination | ||
WITN | Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid |