安全な認証サービス方法
本発明は安全な認証に関するもので、テキストの入力による認証段階、接続位置の追跡段階、座標入力による認証段階、接続記録の報告段階で構成する。本発明の目的は、どのコンピュータでもセキュリティ接続を可能にし、安全なドアロックも可能にする認証方法を提供することにある。本発明は、セキュリティプログラムがインストールされているか否かに関わらず、どのコンピュータでもログイン情報のセキュリティ効果が非常に優れ、ドアロック装置としてのセキュリティ性にも優れ、他人が認証を試みることを予防する効果があり、フィッシングに対してもセキュリティの効果がある。さらに、本発明は携帯電話のような小型キーパッドでもパスワードの帯域を広げたり、緊急な場合、安全に通報できるようにする効果がある。
【その他】国際段階で出願人名義変更届(発明者の住所訂正を含む。)、及び、発明者の追加の届出が行われた。
【その他】国際段階で出願人名義変更届(発明者の住所訂正を含む。)、及び、発明者の追加の届出が行われた。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ユーザーの認証に関するもので、特にキーボードの入力情報を引き出して個人のIDとパスワードを盗用することや、ボタン入力式ドアロック装置のパスワードを流出することを防止できる技術に関するものである。
【背景技術】
【0002】
現在、パーソナルコンピュータ(PC)用セキュリティプログラムは、様々な商品が既に商用化されている。これらのPCにはハッキングのための不法侵入やハッキングプログラムがインストールされているか否かなどを監視する機能が提供されている。
【0003】
また、多くのインターネットサイトにおいては、ログインする時、セキュリティ接続オプションをチェックできるようにして、ハッカーの侵入を防止できるようにインターネットバンキング及びカード決済などで使用する国際標準の128bits SSL(Secure Sokets Layer)を使用してIDとパスワードを暗号化するサービスを提供している。
【発明の開示】
【発明が解決しようとする課題】
【0004】
PC用セキュリティプログラムは、それがインストールされたコンピュータでしか作動することができない。そのため、電子メールを他のコンピュータで開封する時は、またハッキングの危険にさらされる。
【0005】
また、従来のセキュリティ接続サービスは、コンピュータ内に直接インストールしたキーボードの入力情報ハッキングプログラムには対応できなかった。
【0006】
さらに、ボタン入力により出入する現在のドアロック装置は、同行する他人にパスワードが露出しやすい短所がある。
【課題を解決するための手段】
【0007】
したがって、本発明の目的はどのコンピュータでもセキュリティ接続を可能にし、安全なドアロックも可能にする認証方法を提供することにある。
【発明の効果】
【0008】
以上のように、本発明は、セキュリティプログラムがインストールされているか否かに関わらず、どのコンピュータでもログイン情報のセキュリティ効果が非常に優れ、ドアロック装置としてのセキュリティ性にも優れ、他人が認証を試みることを予防する効果があり、フィッシングに対してもセキュリティの効果がある。さらに、本発明は携帯電話のような小型キーパッドでもパスワードの帯域を広げたり、緊急な場合、安全に通報できるようにする効果がある。
【発明を実施するための最良の形態】
【0009】
本発明は4つの主要段階からなっている。以下、各段階別に説明する。
【0010】
図1は本発明の主要フローチャートである。
【0011】
1.テキストの入力による認証段階(S100)
この段階はIDとパスワードをキーボードで入力して認証する最も一般的な技術であるので、詳細な説明は省略する。
【0012】
2.接続位置の追跡段階(S200)
接続者がテキストの入力による認証段階を通過すると、座標入力による認証段階のためのウェブページに移動する。この時、接続位置の追跡機能をするJAVA(登録商標)アプレットが接続者のコンピュータに自動ダウンロードされて接続者の現在の接続位置をサーバーに報告し、サーバーはこの情報を記録しておく。
【0013】
JAVA(登録商標)アプレットで接続位置を追跡する技術は、韓国特許出願第10-2001-0027537号で見ることができる。
【0014】
3.座標入力による認証段階(S400)
接続者の接続位置を追跡すると、接続者に予め定めたイメージを他のイメージとランダムに順番を変更して画面に出力して、予め定めたイメージを正しくクリックするようにする。この時予め定めたイメージは一つでもよいし、複数でもよい。予め定めたイメージを正しくクリックした場合にだけ認証に成功したものとして処理する。または、文字列でなされた第2パスワードをユーザーがマウスでクリックするようにしてもよい。
【0015】
この時、利用可能な試み回数を適切に制限して(S410)、ハッキングしようとする人が自分の接続位置が露出した状態で、無理にハッキングを試みることを防止する(S420)。
【0016】
図2はイメージをクリックする例を示す。
【0017】
4.接続記録の報告段階(S330、S500)
ユーザーが既に接続している状態で、また別の接続を試みる場合には、接続位置の追跡段階で獲得した接続者の位置と現在ログイン状態の接続位置とを比較する(S310)。もし相異なる場合は、現在ログイン状態のユーザーに直ちに現在接続を試みている人の接続位置を報告する(S330)。ユーザーはこの接続位置を通知してハッキング犯を検挙できるようにすることができる。
【0018】
一方、重複接続でない場合には、獲得した接続者の位置情報を常に次のログインの時、ユーザーに報告する(S500)。特に、イメージのクリックに失敗した記録がある場合は、最高水準のアラームを発してハッキングに備えるようにする。
【0019】
図3はログインの時、以前の接続記録を報告する例を示す。
【0020】
前述した段階のうち、イメージの座標を入力する段階は、従来のログイン方式がキーボードにだけ依存したため、キーボードの入力情報だけ引き出すと、誰でも容易に他人のIDを盗用できることを防止するためのものであった。すなわち、キーボードの入力情報を引き出しても予め定めたイメージを正しくクリックしなければ、ログインに失敗するようにしたものである。
【0021】
また、接続位置の追跡段階では、イメージのクリックを試みる場合に自分の接続位置が露出されるようにする。したがって、ユーザーが予め定めたイメージを知らない状態では、試みること自体を諦めるようにする。
【0022】
さらに、キーボード入力による認証段階では、マウスのクリックによる認証だけではマウスのクリック自体の速度が遅くなる。それによって、ログイン時に、周囲にいる人々がイメージを容易に記憶できるので、イメージを記憶するだけではハッキングできないようにする。すなわち、一般的にキーボードの入力は瞬時に複数のキーを押すため、容易に識別することが難しい点を利用したものである。すなわち、キーボード及びマウスでそれぞれ入力するようにして二重のセキュリティ体系を備えたものである。
【0023】
以下、座標入力による認証方法の多様な実施形態について説明する。
【0024】
図4及び図5は、座標入力による認証方法の他の実施形態を示す。
【0025】
この方法ではキー座標とキーイメージを利用する。ユーザーが予め定めたキーイメージを、やはり予め定めたキー座標に合わせたとき認証されたものとする方式である。
【0026】
例えば、ユーザーのキー座標は4、2とし、キーイメージはハート文様1と仮定する。サーバーにはユーザーの個人情報DBに2次認証情報として4、2(ハート文様)が記録されている。サーバーでは全ての文様をランダムに混ぜて、図4に示すようなイメージ表をユーザーの端末に伝送する。この時、ランダムに混ざっているイメージ表のキーイメージ1の位置である2、3を記録しておく。ユーザーは画面に示された自分のキーイメージであるハート文様1がどこにあるか注意深く見た後、自分のキー座標の4、2に位置するために方向キーを操作する。図4ではハート文様1が2、3にあるので、右方向キーを2回、下方向キーを1回押すと、全体イメージがそれぞれ方向キーの方向通りにシフトされて、2、3にあったハート文様1が図5に示すように4、2に位置するようになる。この時、エンターキーを押すと、認証に成功する。方向キーの操作によってサーバーでは2、3をシフトし続けてエンターキーが入力される直前までの座標とキー座標とを比較し、同一であれば認証に成功したものとして処理すればよい。この方式は総25個の全体イメージが共にシフトされるので、他人が後で画面を見ても、どのイメージをどの座標に合わせているかを知ることが非常に難しい。また、方向キーの操作情報が流出したしても、次回はキーイメージが異なる位置に置かれた状態で伝送されるので、同じ操作では認証に成功できない。ここで、シフトする規則は1-2-3-4-5-1のように、移動する方向の終わりに位置したイメージがその方向の最初の位置にシフトされる方式である。
【0027】
また、この方法はキー座標を第2のキーイメージで毎度新しく指定することができる。
【0028】
図6は座標表記の代わりに座標ごとに番号を表した実施形態を示す。
【0029】
この実施形態において、ハート文様1が第1キーイメージであり、第2のキーイメージがクローバー文様4であると仮定すると、第2のキーイメージのクローバー文様は最初にあった14番の位置3がキー座標となる。すなわち、第1キーイメージを第2キーイメージのあった最初の位置に移す方式で認証が成功するようになる。
【0030】
この方法においては、キー座標も毎度変わるようになるので、4、3のような座標より番号3を付けて暗記するのが便利である。図6に示すようなイメージ表を受けたユーザーは自分の第1キーイメージのハート文様1を探し、第2キーイメージのクローバー文様4を探してその位置番号の14番を暗記した後、ハート文様1が14番の位置に位置するように方向キーを操作する。この時、クローバー文様の位置番号を暗記する理由は、ハート文様を移す時、クローバー文様も共にシフトすることで、ややもすれば最初にあった位置3を忘れてしまう恐れがあるためである。したがって、第2キーイメージに合わせるのではなく、第2キーイメージが指定する位置3に合わせると考えなければならない。ユーザーはこのキーイメージを暗記するために、イメージの名前を利用して、例えば、「私はクローバーを愛する」(クローバーのあった位置にハートを移す)とか、「パンダにニンジンを」(パンダのあった位置にニンジンを移す)のような暗記文を作って使用すると、思い出すのも容易である。
【0031】
この方法のためには、伝送前にサーバーがイメージ表を新しく作る時、各キーイメージの座標を記録しておき、ユーザーのキー操作によって座標移動を計算するようにすればよい。
【0032】
ここで、ブービートラップ(booby trap)キー5と通報キー6のように、面白くて有益な機能をさらに考えることができる。
【0033】
ブービートラップキーや通報キーは、全てユーザーが予め決めるキーである。この実施形態においては、ユーザーがブービートラップキーとしてはニンジン5を、そして通報キーとしては蝶6を設定した場合を例として考える。ブービートラップキーはキーイメージを移す時、絶対に通ってはいけない位置を表示するキーである。すなわち、図6で位置番号12-13-14の順で移動すれば、ニンジンがあった13番がブービートラップキー5である。そのため、PCのスピーカーからアラームが鳴り、認証も失敗となる。すなわち、ニンジンを避けて12-11-15-14の経路や、12-7-8-9-14などの経路を利用しなければならない。
【0034】
また、このブービートラップキーは、認証過程中にブービートラップキーにトラップされると、ユーザーにSMSや電子メールを通じてアラームメッセージを伝送し、適切な措置を取るようにすることができる。例えば、アラームメッセージに通報を受け付けることができるURLを含ませて、通報が受け付けられると盗用犯を捕まえるために警備員を現場に出動させることができる。
【0035】
通報キー6は、ドアロック装置や銀行の現金自動預払機等で認証装置として使用する場合に、犯罪者の脅しによって犯罪者に会社や家に入られたり、現金引出しをしなければならない時、犯罪者に気づかずに通報できるように使用する。第2キーイメージを通報キーの蝶6とだましたり直接操作したりすると、認証には一応成功して犯罪者を安心させることができる。しかし、警察や警備業者には自動に通報できるようになる。すなわち、通報キーは第2のキーイメージの機能に通報機能だけを追加した機能である。
【0036】
このブービートラップキーと通報キーは、正当でないユーザーが他人になりすますために認証を試みる際の危険度をさらに高めることで、犯罪予防の効果を最大化する。
【0037】
また、この方法で示した各位置に番号を付ける方法は、図4の方法を適用してもよい。すなわち、図4の方法では「4、2の位置にハート文様」と暗記することを、単に「19番にハート文様」と暗記すればよい。
【0038】
図7と図8は座標入力による認証方法の他の実施形態を示す。この方式は、例えば21(7)と11(8)のように、キーイメージを一対にした場合である。
【0039】
図7の左側イメージ表では21を探し、右側イメージ表では11を探す。その後、マウスで右側イメージ表をドラッグして両キーのイメージが重なりあうように合わせる。この時、ドロップして重なった複数のイメージの組のうち、21、11があれば認証が成功する。この場合にもイメージ表の配列は毎度ランダムに順番が変わるので、マウスの操作情報を知っていても次回には認証に成功することができない。また一度に複数組のイメージが重なるようになって、他人が後ろから見てもどのイメージの組がキーイメージの組であるか分からない。この方式の場合には、サーバーでイメージ表を作る時、両イメージ表がキーイメージの組を合わせると、重なるイメージの組が少なすぎる。したがって、他人が容易に識別することを防止するため、重なるイメージの組が少なすぎる場合のイメージ表は捨て、新しいイメージ表を生成する。
【0040】
前述した図4及び図6の方法は、キーイメージを合わせる過程を他人が見ても安全な方法である。この目的を達成するために、第一に、キーイメージとそのキーイメージとを合わせるキー座標(または第2のイメージ表中に配列した第2のキーイメージ)は、ユーザーだけが知っている。第二に、キーイメージの位置を操作する時、他の全てのイメージも同時に同じ方向に同じ距離だけ操作される。したがって、他人が見てもどのイメージを操作しているかが分からない。イメージ表が毎度異なる配列で提示されることによって、操作値が分かっていても次回には同じ操作値では認証できないようになる。
【0041】
また、方向キーを操作して全てのイメージが全く動かなくても同じ効果を出すことができる。この場合にはユーザーが頭の中でキーイメージの上にポインタを、そして方向キーの操作によって頭の中のポインタを一緒に移動させてキー座標まで移動すればよい。すなわち、イメージが動くと、ポインタも動き、イメージが動かないと、ポインタも動かない。したがって、隣で見ている他人はどのイメージを操作しているか分からないようになる。
【0042】
図9は方向キー操作に対する無反応画面の実施形態を示す。
【0043】
図9の実施形態において、通過ルールをキーイメージから出発して2点通過型とし、キーイメージと経由座標イメージ、終着座標イメージがそれぞれビール、サッカーボール、テレビである場合、暗記用文章は"ビールを飲みながらサッカーの中継を見る"とすることができる。図9に示すような例示において、ビールからサッカーボールは下へ1、サッカーボールからテレビは右へ2と上へ1であるので、総操作過程は"下方向キー1回、エンター、右方向キー2回と上方向キー1回、エンター"となる。
【0044】
次は、フィッシング(phishing)に備えた個人化セットの実施形態について説明する。
【0045】
個人化セットに対する説明は図9の場合を仮定して説明する。
【0046】
図9のような方式は、フィッシングに備えた個人化セットを実現しやすい長所がある。すなわち、通過すべきセットが個人各々に異なるように登録して、個人ごとに別のセットが提示されるようにする。したがって、偽のセットでは他人のキーイメージや通過点を分かることができない。
【0047】
図10は個人化セットを製作するための設定画面を例示する。
【0048】
図10に示すように、セットに必要な16個よりずっと多いイメージから自分のキーイメージと通過座標イメージを選択するようにし、選択したイメージを含めて図9のような個人化セットを生成すると、偽のセットによってはその中に該当個人のイメージ3個を全て含ませることは難しくなる。
【0049】
図10に示すように、36個の中から3個を選び、残りの13個はランダムに選ばれて個人化セットが作られると仮定すると、36個のイメージの中から16個のイメージを選ぶ時、特定の3個のイメージが全部含まれる確率は7.8%にすぎない。すなわち、偽のセットを通過させてその人のキーを盗むことができる確率は7.8%である。もし100個のイメージから選択すると、その確率はさらに小さくなって0.3%にまで低くなる。
【0050】
勿論、個人化セットはユーザーが作ったイメージをアップロードして固有のセットを支援するように実現することもできる。
【0051】
また、個人化セットを予め盗み見した後、同じ偽の個人化セットを利用してフィッシング攻撃をすることを防止するために、個人化セットを見るだけにして通過しない試みに対しても、個人にアラームメッセージを発送するとさらに効果的である。アラームメッセージには、個人化セットが露出する可能性があるので、キーを変更するのがいいという勧告文を含ませることが好ましい。
【0052】
次は、前述した個人化セットを密かに入手するためにイメージキャプチャー機能のあるハッキングツールを他人のコンピュータに密かにインストールして、得られた個人化セットをフィッシング用偽サイトに適用してキーを引き出すことを防止するための方法である。キャプチャー防止技術を適用してキャプチャーを防止することもできるが、キャプチャー防止技術が防止できないハッキングツールがある場合に備えた方法である。
【0053】
図12は本発明に係る認証サービスのためのユーザープロファイル表の例を示す。この例においては、ユーザーごとにメインコンピュータ情報14が記録されている。
【0054】
図13は本発明に係るメインコンピュータの登録のためのインターフェースの例を示す。
【0055】
本発明に係る個人化セットをオンラインで実行する時、ユーザーのコンピュータ内の特定固有情報14、例えばLANカードのマック(MAC)アドレスなどで認識したり、クッキーを使用して、ユーザーのコンピュータを認識できる。ユーザープロファイルに記録されていないコンピュータで認識すると、ユーザーが指定した連絡先15へアラームメッセージを発送して、図13のようなメインコンピュータの登録のためのインターフェースを提供してユーザーが必要な措置ができるように誘導する。
【0056】
アラームメッセージは、ユーザーが登録しないコンピュータで認証の試みがあったことをアラームして個人情報のハッキングに備えることができる。
【0057】
また、メインコンピュータの登録のためのインターフェースは、ユーザーが現在使用しているコンピュータをメインコンピュータで登録できるようにインターフェースを提供する。この時、登録したコンピュータはユーザーのメインコンピュータとして認識して登録しない第三者のコンピュータとは区別して取り扱う。
【0058】
ユーザーのメインコンピュータと第三者のコンピュータとを区別して取り扱うことは、認証を成功するためのキーを相異に設定しているので可能である。例えば、メインコンピュータで使用するキー12と第三者のコンピュータで使用するキー13を全く相異に設定したり、第三者のコンピュータでは全てのキーを全部通過するようにし、メインコンピュータでは一部だけ通過するようにすることができる。すなわち、メインコンピュータでのフィッシングがあってもメインコンピュータ用キー12だけ流出するので、第三者のコンピュータ用キー13を入力しなければならない攻撃者は、盗用が難しくなる。
【0059】
また、使用するコンピュータ別に相異したキーを確認する前述の方法は、本発明に係る座標入力による認証だけでなく、既存のテキストの入力による認証における第三者のコンピュータでの盗用を防止する効果がある。すなわち、パスワードが8字の場合、第三者のコンピュータでは8字を全て確認し、メインコンピュータでは4字だけを確認するように適用すると、パスワードが流出しても第三者のコンピュータでの盗用を防止することができる。
【0060】
前述した本発明をセキュリティ接続サービスに適用する場合、接続位置の追跡段階を省略してもハッキングを十分に防止する効果があることは言うまでもない。また2重の認証段階を経なくてもそのセキュリティ効果が十分であることが分かる。
【0061】
次に、携帯電話やドアロック、金庫のような装置に内蔵型で適用して大きい改善効果を果たすことができる方式について説明する。
【0062】
携帯電話やドアロック、金庫などは、敢えてインターネット上のサービスや銀行のように数多くの人の中で誰なのかを確認する必要がないので、ID/PWを別に確認しなくてもよい。
【0063】
したがって、前述した第1、第2認証段階を各々進行する必要性が小さい。また、このような装置におけるキーボードは、コンピュータのキーボードのように、プールキーボードではないコンパックキーボードである。このキーボードでは数字の入力が簡易であるが、文字の入力は非常に不便である。このため、このような装置においては、通常パスワードは数字だけからなる。したがって、自然にパスワードの帯域幅が狭すぎる。しかも数字は特別な意味がないため、暗記し易い意味のある数字を探すようになる。結局、自分の個人情報に関係するパスワードを使うようになり、これは他人も類推しやすいという短所がある。
【0064】
図11は携帯電話に適用した内蔵型の実施形態を示す。
【0065】
図11に示すように、まずテキストのパスワードが入力され、これを確認しないで直ちに座標認証のためのイメージ表を提示して座標入力を完了する。その後、テキストのパスワードと座標を一度に確認して通過可否を決定すると、数字パスワードを4字だけを使用しても、その場合の数が1万であり、それに16個のイメージ表で2点通過の規則であれば、その場合の数210を、単純に加えることでなく掛けることによって、全体の場合数は210万になる。これは一つの数字パスワードを知るのに1時間がかかるとして、一日に7時間ずつしても一ヶ月の時間が必要であることを意味する。
【0066】
このためには、テキストの入力と座標の入力を中間に確認する手順なしに引き続き入力した後、その2種類が共に一致した場合にだけ通過したものとして処理するようにプログラミングすればよい。
【0067】
前述した内蔵型はドアロックの場合にも非常に有用である。これは単純にパスワードの帯域幅を広めたことだけでなく、数字パスワードを出入構成員のIDで活用できる。すなわち、既存の番号キーでは全ての構成員が一つのキーだけを使用するため、新しいパスワードを全ての構成員に知らせるなどの面倒さがある。したがって、変更しないで長い間使用する場合が多い。本発明では構成員の数だけのキーを登録すると、各構成員が自分のキーを個別に管理できる。また、複数の構成員が分けて使用するのに十分なように帯域が広くなるため、通常の事務室用ドアロックとして安全に使用することができる。さらに、各構成員別に出入記録が管理できる長所もある。
【0068】
また、電子チップや生体認識のような先端技術を適用したドアロックに適用すると、セキュリティの水準は、補助キーで提供する番号キー程度のセキュリティの水準に低下しない。
【図面の簡単な説明】
【0069】
【図1】本発明の主要フローチャートである。
【図2】イメージをクリックする例を示す。
【図3】ログイン時過去の接続記録を報告する例を示す。
【図4】座標入力による認証方法のもう一つの実施形態を示す。
【図5】座標入力による認証方法の他のもう一つの実施形態を示す。
【図6】座標表記の代わりに座標ごとに番号を表示した実施形態を示す。
【図7】座標入力による認証方法のもう一つの実施形態を示す。
【図8】座標入力による認証方法の他のもう一つの実施形態を示す。
【図9】方向キー操作に対して無反応の画面に関する実施形態を示す。
【図10】個人化セットを製作するための設定画面を例示する。
【図11】携帯電話に適用した内蔵型の実施形態を示す。
【図12】本発明に係る認証サービスのためのユーザープロファイル表の例を示す。
【図13】本発明に係るメインコンピュータの登録のためのインターフェースの例を示す。
【符号の説明】
【0070】
1,2,3…ハート文様
4…クロイーバー文様
5…ブービートラップキー5
6…通報キー
14…メインコンピュータ情報
15…連絡先情報
【技術分野】
【0001】
本発明は、ユーザーの認証に関するもので、特にキーボードの入力情報を引き出して個人のIDとパスワードを盗用することや、ボタン入力式ドアロック装置のパスワードを流出することを防止できる技術に関するものである。
【背景技術】
【0002】
現在、パーソナルコンピュータ(PC)用セキュリティプログラムは、様々な商品が既に商用化されている。これらのPCにはハッキングのための不法侵入やハッキングプログラムがインストールされているか否かなどを監視する機能が提供されている。
【0003】
また、多くのインターネットサイトにおいては、ログインする時、セキュリティ接続オプションをチェックできるようにして、ハッカーの侵入を防止できるようにインターネットバンキング及びカード決済などで使用する国際標準の128bits SSL(Secure Sokets Layer)を使用してIDとパスワードを暗号化するサービスを提供している。
【発明の開示】
【発明が解決しようとする課題】
【0004】
PC用セキュリティプログラムは、それがインストールされたコンピュータでしか作動することができない。そのため、電子メールを他のコンピュータで開封する時は、またハッキングの危険にさらされる。
【0005】
また、従来のセキュリティ接続サービスは、コンピュータ内に直接インストールしたキーボードの入力情報ハッキングプログラムには対応できなかった。
【0006】
さらに、ボタン入力により出入する現在のドアロック装置は、同行する他人にパスワードが露出しやすい短所がある。
【課題を解決するための手段】
【0007】
したがって、本発明の目的はどのコンピュータでもセキュリティ接続を可能にし、安全なドアロックも可能にする認証方法を提供することにある。
【発明の効果】
【0008】
以上のように、本発明は、セキュリティプログラムがインストールされているか否かに関わらず、どのコンピュータでもログイン情報のセキュリティ効果が非常に優れ、ドアロック装置としてのセキュリティ性にも優れ、他人が認証を試みることを予防する効果があり、フィッシングに対してもセキュリティの効果がある。さらに、本発明は携帯電話のような小型キーパッドでもパスワードの帯域を広げたり、緊急な場合、安全に通報できるようにする効果がある。
【発明を実施するための最良の形態】
【0009】
本発明は4つの主要段階からなっている。以下、各段階別に説明する。
【0010】
図1は本発明の主要フローチャートである。
【0011】
1.テキストの入力による認証段階(S100)
この段階はIDとパスワードをキーボードで入力して認証する最も一般的な技術であるので、詳細な説明は省略する。
【0012】
2.接続位置の追跡段階(S200)
接続者がテキストの入力による認証段階を通過すると、座標入力による認証段階のためのウェブページに移動する。この時、接続位置の追跡機能をするJAVA(登録商標)アプレットが接続者のコンピュータに自動ダウンロードされて接続者の現在の接続位置をサーバーに報告し、サーバーはこの情報を記録しておく。
【0013】
JAVA(登録商標)アプレットで接続位置を追跡する技術は、韓国特許出願第10-2001-0027537号で見ることができる。
【0014】
3.座標入力による認証段階(S400)
接続者の接続位置を追跡すると、接続者に予め定めたイメージを他のイメージとランダムに順番を変更して画面に出力して、予め定めたイメージを正しくクリックするようにする。この時予め定めたイメージは一つでもよいし、複数でもよい。予め定めたイメージを正しくクリックした場合にだけ認証に成功したものとして処理する。または、文字列でなされた第2パスワードをユーザーがマウスでクリックするようにしてもよい。
【0015】
この時、利用可能な試み回数を適切に制限して(S410)、ハッキングしようとする人が自分の接続位置が露出した状態で、無理にハッキングを試みることを防止する(S420)。
【0016】
図2はイメージをクリックする例を示す。
【0017】
4.接続記録の報告段階(S330、S500)
ユーザーが既に接続している状態で、また別の接続を試みる場合には、接続位置の追跡段階で獲得した接続者の位置と現在ログイン状態の接続位置とを比較する(S310)。もし相異なる場合は、現在ログイン状態のユーザーに直ちに現在接続を試みている人の接続位置を報告する(S330)。ユーザーはこの接続位置を通知してハッキング犯を検挙できるようにすることができる。
【0018】
一方、重複接続でない場合には、獲得した接続者の位置情報を常に次のログインの時、ユーザーに報告する(S500)。特に、イメージのクリックに失敗した記録がある場合は、最高水準のアラームを発してハッキングに備えるようにする。
【0019】
図3はログインの時、以前の接続記録を報告する例を示す。
【0020】
前述した段階のうち、イメージの座標を入力する段階は、従来のログイン方式がキーボードにだけ依存したため、キーボードの入力情報だけ引き出すと、誰でも容易に他人のIDを盗用できることを防止するためのものであった。すなわち、キーボードの入力情報を引き出しても予め定めたイメージを正しくクリックしなければ、ログインに失敗するようにしたものである。
【0021】
また、接続位置の追跡段階では、イメージのクリックを試みる場合に自分の接続位置が露出されるようにする。したがって、ユーザーが予め定めたイメージを知らない状態では、試みること自体を諦めるようにする。
【0022】
さらに、キーボード入力による認証段階では、マウスのクリックによる認証だけではマウスのクリック自体の速度が遅くなる。それによって、ログイン時に、周囲にいる人々がイメージを容易に記憶できるので、イメージを記憶するだけではハッキングできないようにする。すなわち、一般的にキーボードの入力は瞬時に複数のキーを押すため、容易に識別することが難しい点を利用したものである。すなわち、キーボード及びマウスでそれぞれ入力するようにして二重のセキュリティ体系を備えたものである。
【0023】
以下、座標入力による認証方法の多様な実施形態について説明する。
【0024】
図4及び図5は、座標入力による認証方法の他の実施形態を示す。
【0025】
この方法ではキー座標とキーイメージを利用する。ユーザーが予め定めたキーイメージを、やはり予め定めたキー座標に合わせたとき認証されたものとする方式である。
【0026】
例えば、ユーザーのキー座標は4、2とし、キーイメージはハート文様1と仮定する。サーバーにはユーザーの個人情報DBに2次認証情報として4、2(ハート文様)が記録されている。サーバーでは全ての文様をランダムに混ぜて、図4に示すようなイメージ表をユーザーの端末に伝送する。この時、ランダムに混ざっているイメージ表のキーイメージ1の位置である2、3を記録しておく。ユーザーは画面に示された自分のキーイメージであるハート文様1がどこにあるか注意深く見た後、自分のキー座標の4、2に位置するために方向キーを操作する。図4ではハート文様1が2、3にあるので、右方向キーを2回、下方向キーを1回押すと、全体イメージがそれぞれ方向キーの方向通りにシフトされて、2、3にあったハート文様1が図5に示すように4、2に位置するようになる。この時、エンターキーを押すと、認証に成功する。方向キーの操作によってサーバーでは2、3をシフトし続けてエンターキーが入力される直前までの座標とキー座標とを比較し、同一であれば認証に成功したものとして処理すればよい。この方式は総25個の全体イメージが共にシフトされるので、他人が後で画面を見ても、どのイメージをどの座標に合わせているかを知ることが非常に難しい。また、方向キーの操作情報が流出したしても、次回はキーイメージが異なる位置に置かれた状態で伝送されるので、同じ操作では認証に成功できない。ここで、シフトする規則は1-2-3-4-5-1のように、移動する方向の終わりに位置したイメージがその方向の最初の位置にシフトされる方式である。
【0027】
また、この方法はキー座標を第2のキーイメージで毎度新しく指定することができる。
【0028】
図6は座標表記の代わりに座標ごとに番号を表した実施形態を示す。
【0029】
この実施形態において、ハート文様1が第1キーイメージであり、第2のキーイメージがクローバー文様4であると仮定すると、第2のキーイメージのクローバー文様は最初にあった14番の位置3がキー座標となる。すなわち、第1キーイメージを第2キーイメージのあった最初の位置に移す方式で認証が成功するようになる。
【0030】
この方法においては、キー座標も毎度変わるようになるので、4、3のような座標より番号3を付けて暗記するのが便利である。図6に示すようなイメージ表を受けたユーザーは自分の第1キーイメージのハート文様1を探し、第2キーイメージのクローバー文様4を探してその位置番号の14番を暗記した後、ハート文様1が14番の位置に位置するように方向キーを操作する。この時、クローバー文様の位置番号を暗記する理由は、ハート文様を移す時、クローバー文様も共にシフトすることで、ややもすれば最初にあった位置3を忘れてしまう恐れがあるためである。したがって、第2キーイメージに合わせるのではなく、第2キーイメージが指定する位置3に合わせると考えなければならない。ユーザーはこのキーイメージを暗記するために、イメージの名前を利用して、例えば、「私はクローバーを愛する」(クローバーのあった位置にハートを移す)とか、「パンダにニンジンを」(パンダのあった位置にニンジンを移す)のような暗記文を作って使用すると、思い出すのも容易である。
【0031】
この方法のためには、伝送前にサーバーがイメージ表を新しく作る時、各キーイメージの座標を記録しておき、ユーザーのキー操作によって座標移動を計算するようにすればよい。
【0032】
ここで、ブービートラップ(booby trap)キー5と通報キー6のように、面白くて有益な機能をさらに考えることができる。
【0033】
ブービートラップキーや通報キーは、全てユーザーが予め決めるキーである。この実施形態においては、ユーザーがブービートラップキーとしてはニンジン5を、そして通報キーとしては蝶6を設定した場合を例として考える。ブービートラップキーはキーイメージを移す時、絶対に通ってはいけない位置を表示するキーである。すなわち、図6で位置番号12-13-14の順で移動すれば、ニンジンがあった13番がブービートラップキー5である。そのため、PCのスピーカーからアラームが鳴り、認証も失敗となる。すなわち、ニンジンを避けて12-11-15-14の経路や、12-7-8-9-14などの経路を利用しなければならない。
【0034】
また、このブービートラップキーは、認証過程中にブービートラップキーにトラップされると、ユーザーにSMSや電子メールを通じてアラームメッセージを伝送し、適切な措置を取るようにすることができる。例えば、アラームメッセージに通報を受け付けることができるURLを含ませて、通報が受け付けられると盗用犯を捕まえるために警備員を現場に出動させることができる。
【0035】
通報キー6は、ドアロック装置や銀行の現金自動預払機等で認証装置として使用する場合に、犯罪者の脅しによって犯罪者に会社や家に入られたり、現金引出しをしなければならない時、犯罪者に気づかずに通報できるように使用する。第2キーイメージを通報キーの蝶6とだましたり直接操作したりすると、認証には一応成功して犯罪者を安心させることができる。しかし、警察や警備業者には自動に通報できるようになる。すなわち、通報キーは第2のキーイメージの機能に通報機能だけを追加した機能である。
【0036】
このブービートラップキーと通報キーは、正当でないユーザーが他人になりすますために認証を試みる際の危険度をさらに高めることで、犯罪予防の効果を最大化する。
【0037】
また、この方法で示した各位置に番号を付ける方法は、図4の方法を適用してもよい。すなわち、図4の方法では「4、2の位置にハート文様」と暗記することを、単に「19番にハート文様」と暗記すればよい。
【0038】
図7と図8は座標入力による認証方法の他の実施形態を示す。この方式は、例えば21(7)と11(8)のように、キーイメージを一対にした場合である。
【0039】
図7の左側イメージ表では21を探し、右側イメージ表では11を探す。その後、マウスで右側イメージ表をドラッグして両キーのイメージが重なりあうように合わせる。この時、ドロップして重なった複数のイメージの組のうち、21、11があれば認証が成功する。この場合にもイメージ表の配列は毎度ランダムに順番が変わるので、マウスの操作情報を知っていても次回には認証に成功することができない。また一度に複数組のイメージが重なるようになって、他人が後ろから見てもどのイメージの組がキーイメージの組であるか分からない。この方式の場合には、サーバーでイメージ表を作る時、両イメージ表がキーイメージの組を合わせると、重なるイメージの組が少なすぎる。したがって、他人が容易に識別することを防止するため、重なるイメージの組が少なすぎる場合のイメージ表は捨て、新しいイメージ表を生成する。
【0040】
前述した図4及び図6の方法は、キーイメージを合わせる過程を他人が見ても安全な方法である。この目的を達成するために、第一に、キーイメージとそのキーイメージとを合わせるキー座標(または第2のイメージ表中に配列した第2のキーイメージ)は、ユーザーだけが知っている。第二に、キーイメージの位置を操作する時、他の全てのイメージも同時に同じ方向に同じ距離だけ操作される。したがって、他人が見てもどのイメージを操作しているかが分からない。イメージ表が毎度異なる配列で提示されることによって、操作値が分かっていても次回には同じ操作値では認証できないようになる。
【0041】
また、方向キーを操作して全てのイメージが全く動かなくても同じ効果を出すことができる。この場合にはユーザーが頭の中でキーイメージの上にポインタを、そして方向キーの操作によって頭の中のポインタを一緒に移動させてキー座標まで移動すればよい。すなわち、イメージが動くと、ポインタも動き、イメージが動かないと、ポインタも動かない。したがって、隣で見ている他人はどのイメージを操作しているか分からないようになる。
【0042】
図9は方向キー操作に対する無反応画面の実施形態を示す。
【0043】
図9の実施形態において、通過ルールをキーイメージから出発して2点通過型とし、キーイメージと経由座標イメージ、終着座標イメージがそれぞれビール、サッカーボール、テレビである場合、暗記用文章は"ビールを飲みながらサッカーの中継を見る"とすることができる。図9に示すような例示において、ビールからサッカーボールは下へ1、サッカーボールからテレビは右へ2と上へ1であるので、総操作過程は"下方向キー1回、エンター、右方向キー2回と上方向キー1回、エンター"となる。
【0044】
次は、フィッシング(phishing)に備えた個人化セットの実施形態について説明する。
【0045】
個人化セットに対する説明は図9の場合を仮定して説明する。
【0046】
図9のような方式は、フィッシングに備えた個人化セットを実現しやすい長所がある。すなわち、通過すべきセットが個人各々に異なるように登録して、個人ごとに別のセットが提示されるようにする。したがって、偽のセットでは他人のキーイメージや通過点を分かることができない。
【0047】
図10は個人化セットを製作するための設定画面を例示する。
【0048】
図10に示すように、セットに必要な16個よりずっと多いイメージから自分のキーイメージと通過座標イメージを選択するようにし、選択したイメージを含めて図9のような個人化セットを生成すると、偽のセットによってはその中に該当個人のイメージ3個を全て含ませることは難しくなる。
【0049】
図10に示すように、36個の中から3個を選び、残りの13個はランダムに選ばれて個人化セットが作られると仮定すると、36個のイメージの中から16個のイメージを選ぶ時、特定の3個のイメージが全部含まれる確率は7.8%にすぎない。すなわち、偽のセットを通過させてその人のキーを盗むことができる確率は7.8%である。もし100個のイメージから選択すると、その確率はさらに小さくなって0.3%にまで低くなる。
【0050】
勿論、個人化セットはユーザーが作ったイメージをアップロードして固有のセットを支援するように実現することもできる。
【0051】
また、個人化セットを予め盗み見した後、同じ偽の個人化セットを利用してフィッシング攻撃をすることを防止するために、個人化セットを見るだけにして通過しない試みに対しても、個人にアラームメッセージを発送するとさらに効果的である。アラームメッセージには、個人化セットが露出する可能性があるので、キーを変更するのがいいという勧告文を含ませることが好ましい。
【0052】
次は、前述した個人化セットを密かに入手するためにイメージキャプチャー機能のあるハッキングツールを他人のコンピュータに密かにインストールして、得られた個人化セットをフィッシング用偽サイトに適用してキーを引き出すことを防止するための方法である。キャプチャー防止技術を適用してキャプチャーを防止することもできるが、キャプチャー防止技術が防止できないハッキングツールがある場合に備えた方法である。
【0053】
図12は本発明に係る認証サービスのためのユーザープロファイル表の例を示す。この例においては、ユーザーごとにメインコンピュータ情報14が記録されている。
【0054】
図13は本発明に係るメインコンピュータの登録のためのインターフェースの例を示す。
【0055】
本発明に係る個人化セットをオンラインで実行する時、ユーザーのコンピュータ内の特定固有情報14、例えばLANカードのマック(MAC)アドレスなどで認識したり、クッキーを使用して、ユーザーのコンピュータを認識できる。ユーザープロファイルに記録されていないコンピュータで認識すると、ユーザーが指定した連絡先15へアラームメッセージを発送して、図13のようなメインコンピュータの登録のためのインターフェースを提供してユーザーが必要な措置ができるように誘導する。
【0056】
アラームメッセージは、ユーザーが登録しないコンピュータで認証の試みがあったことをアラームして個人情報のハッキングに備えることができる。
【0057】
また、メインコンピュータの登録のためのインターフェースは、ユーザーが現在使用しているコンピュータをメインコンピュータで登録できるようにインターフェースを提供する。この時、登録したコンピュータはユーザーのメインコンピュータとして認識して登録しない第三者のコンピュータとは区別して取り扱う。
【0058】
ユーザーのメインコンピュータと第三者のコンピュータとを区別して取り扱うことは、認証を成功するためのキーを相異に設定しているので可能である。例えば、メインコンピュータで使用するキー12と第三者のコンピュータで使用するキー13を全く相異に設定したり、第三者のコンピュータでは全てのキーを全部通過するようにし、メインコンピュータでは一部だけ通過するようにすることができる。すなわち、メインコンピュータでのフィッシングがあってもメインコンピュータ用キー12だけ流出するので、第三者のコンピュータ用キー13を入力しなければならない攻撃者は、盗用が難しくなる。
【0059】
また、使用するコンピュータ別に相異したキーを確認する前述の方法は、本発明に係る座標入力による認証だけでなく、既存のテキストの入力による認証における第三者のコンピュータでの盗用を防止する効果がある。すなわち、パスワードが8字の場合、第三者のコンピュータでは8字を全て確認し、メインコンピュータでは4字だけを確認するように適用すると、パスワードが流出しても第三者のコンピュータでの盗用を防止することができる。
【0060】
前述した本発明をセキュリティ接続サービスに適用する場合、接続位置の追跡段階を省略してもハッキングを十分に防止する効果があることは言うまでもない。また2重の認証段階を経なくてもそのセキュリティ効果が十分であることが分かる。
【0061】
次に、携帯電話やドアロック、金庫のような装置に内蔵型で適用して大きい改善効果を果たすことができる方式について説明する。
【0062】
携帯電話やドアロック、金庫などは、敢えてインターネット上のサービスや銀行のように数多くの人の中で誰なのかを確認する必要がないので、ID/PWを別に確認しなくてもよい。
【0063】
したがって、前述した第1、第2認証段階を各々進行する必要性が小さい。また、このような装置におけるキーボードは、コンピュータのキーボードのように、プールキーボードではないコンパックキーボードである。このキーボードでは数字の入力が簡易であるが、文字の入力は非常に不便である。このため、このような装置においては、通常パスワードは数字だけからなる。したがって、自然にパスワードの帯域幅が狭すぎる。しかも数字は特別な意味がないため、暗記し易い意味のある数字を探すようになる。結局、自分の個人情報に関係するパスワードを使うようになり、これは他人も類推しやすいという短所がある。
【0064】
図11は携帯電話に適用した内蔵型の実施形態を示す。
【0065】
図11に示すように、まずテキストのパスワードが入力され、これを確認しないで直ちに座標認証のためのイメージ表を提示して座標入力を完了する。その後、テキストのパスワードと座標を一度に確認して通過可否を決定すると、数字パスワードを4字だけを使用しても、その場合の数が1万であり、それに16個のイメージ表で2点通過の規則であれば、その場合の数210を、単純に加えることでなく掛けることによって、全体の場合数は210万になる。これは一つの数字パスワードを知るのに1時間がかかるとして、一日に7時間ずつしても一ヶ月の時間が必要であることを意味する。
【0066】
このためには、テキストの入力と座標の入力を中間に確認する手順なしに引き続き入力した後、その2種類が共に一致した場合にだけ通過したものとして処理するようにプログラミングすればよい。
【0067】
前述した内蔵型はドアロックの場合にも非常に有用である。これは単純にパスワードの帯域幅を広めたことだけでなく、数字パスワードを出入構成員のIDで活用できる。すなわち、既存の番号キーでは全ての構成員が一つのキーだけを使用するため、新しいパスワードを全ての構成員に知らせるなどの面倒さがある。したがって、変更しないで長い間使用する場合が多い。本発明では構成員の数だけのキーを登録すると、各構成員が自分のキーを個別に管理できる。また、複数の構成員が分けて使用するのに十分なように帯域が広くなるため、通常の事務室用ドアロックとして安全に使用することができる。さらに、各構成員別に出入記録が管理できる長所もある。
【0068】
また、電子チップや生体認識のような先端技術を適用したドアロックに適用すると、セキュリティの水準は、補助キーで提供する番号キー程度のセキュリティの水準に低下しない。
【図面の簡単な説明】
【0069】
【図1】本発明の主要フローチャートである。
【図2】イメージをクリックする例を示す。
【図3】ログイン時過去の接続記録を報告する例を示す。
【図4】座標入力による認証方法のもう一つの実施形態を示す。
【図5】座標入力による認証方法の他のもう一つの実施形態を示す。
【図6】座標表記の代わりに座標ごとに番号を表示した実施形態を示す。
【図7】座標入力による認証方法のもう一つの実施形態を示す。
【図8】座標入力による認証方法の他のもう一つの実施形態を示す。
【図9】方向キー操作に対して無反応の画面に関する実施形態を示す。
【図10】個人化セットを製作するための設定画面を例示する。
【図11】携帯電話に適用した内蔵型の実施形態を示す。
【図12】本発明に係る認証サービスのためのユーザープロファイル表の例を示す。
【図13】本発明に係るメインコンピュータの登録のためのインターフェースの例を示す。
【符号の説明】
【0070】
1,2,3…ハート文様
4…クロイーバー文様
5…ブービートラップキー5
6…通報キー
14…メインコンピュータ情報
15…連絡先情報
【特許請求の範囲】
【請求項1】
オンラインサービスで会員のログインを処理する方法において、
テキストの入力による認証段階と;
接続位置の追跡段階と;
座標入力による認証段階と;
接続記録の報告段階と;を含むことを特徴とするセキュリティ接続サービス方法。
【請求項2】
前記接続位置の追跡段階は、前記二つの認証段階の間で行うことを特徴とする請求項1に記載のセキュリティ接続サービス方法。
【請求項3】
前記接続記録の報告段階は、ユーザーが既に接続している状態で、また他の接続を試みる場合に、前記接続位置の追跡段階で獲得した接続者の位置と現在ログイン状態の接続位置を比較して、相異なると、現在ログイン状態のユーザーに直ちに現在接続を試みている人の接続位置を画面に報告し、
重複接続でない場合には、獲得した接続者の位置情報は常に次のログイン時にユーザーに報告することを特徴とする請求項1に記載のセキュリティ接続サービス方法。
【請求項4】
前記接続記録の報告段階は、座標入力による認証段階に失敗すると、ユーザーが指定したメッセージ手段を通じて直ちにアラームメッセージを送ることを特徴とする請求項1に記載のセキュリティ接続サービス方法。
【請求項5】
オンラインサービスで会員のログインを処理する方法において、
テキストの入力による認証段階;及び
座標入力による認証段階;を含むことを特徴とするセキュリティ接続サービス方法。
【請求項6】
前記座標入力による認証段階は、
キーイメージを複数の他のイメージとランダムに混ぜて作ったイメージ表をユーザーの画面に伝送する段階と;
ユーザーのキーボードやマウスの操作値によって全体イメージが同時に同じ値で操作される段階と;
前記キーイメージの位置操作を確定する段階と;
前記位置操作が確定した座標とユーザーが予め定めたキー座標が一致すると、認証を成功したものとして処理し、一致しなければ、成功しなかったものとして処理する段階と;を含むことを特徴とする請求項1ないし5のいずれかに記載のセキュリティ接続サービス方法。
【請求項7】
前記キー座標は、第2のキーイメージを利用して指定する位置であることを特徴とする請求項6に記載のセキュリティ接続サービス方法。
【請求項8】
ユーザーの操作により第1キーイメージがブービートラップキーイメージが指定した位置を経由すると、認証に失敗したものとして処理し、ユーザーのPCやIDの元の所有者に適切なアラームメッセージを伝送する段階をさらに含むことを特徴とする請求項7に記載のセキュリティ接続サービス方法。
【請求項9】
ユーザーが第1キーイメージを通報キーイメージが指定した位置に位置させた後、操作を確定すると認証に成功したものと処理して、監視システムを通じて自動で通報する段階をさらに含むことを特徴とする請求項7に記載のセキュリティ接続サービス方法。
【請求項10】
ユーザーの認証方法において、
キーイメージを複数の他のイメージとランダムに混ぜて作ったイメージ表をユーザーの画面に伝送する段階と;
ユーザーのキーボードやマウスの操作値によって全体イメージが同時に同じ値で操作される段階と;
前記キーイメージの位置操作を確定する段階と;
前記位置操作が確定された座標とユーザーが予め定めたキー座標が一致すると、認証に成功したものとして処理し、一致しなければ、成功しなかったものとして処理する認証処理段階と;を含むことを特徴とする安全認証方法。
【請求項11】
前記キー座標は、第2のキーイメージを利用して指定する位置であることを特徴とする請求項10に記載の安全認証方法。
【請求項12】
ユーザーの操作により第1キーイメージがブービートラップキーイメージが指定した位置を経由すると、認証に失敗したものとして処理し、ユーザーのPCやIDの元の所有者に適切なアラームメッセージを伝送する段階をさらに含むことを特徴とする請求項11に記載の安全な認証方法。
【請求項13】
ユーザーが第1キーイメージを通報キーイメージが指定した位置に位置させた後、操作を確定すると認証に成功したものとして処理し、監視システムを通じて自動で通報する段階をさらに含むことを特徴とする請求項11に記載の安全な認証方法。
【請求項14】
提供するイメージ表の構成イメージの履歴がユーザー各々に異なるように登録する個人化イメージ表の登録段階をさらに含むことを特徴とする請求項1ないし9のいずれかに記載の安全な認証方法。
【請求項15】
個人化イメージ表を登録する段階は、
個人化イメージ表に必要とするイメージの数よりずっと多いイメージ群から、ユーザーが選択したキーイメージ及び経由座標イメージや終着座標イメージを入力する段階と;
イメージ表を完成するのに必要とするだけの数のイメージを、前記選択したイメージを除外した残りのイメージの中から、サーバーがランダムに抽出する段階と;
前記ユーザーが選択して入力したイメージと前記サーバーが選択したイメージを合わせて個人化イメージ表を登録する段階と;を含むことを特徴とする請求項14に記載の安全な認証方法。
【請求項16】
テキストパスワードを入力する段階;をさらに含み、
前記認証処理段階は、前記テキストパスワード及びキー座標が一致するか否かを、テキストパスワード及びキー座標入力が全て完了した後、前記二つが共に一致した時にのみ認証に成功したものとして処理し、いずれか一つでも一致しなければ成功しなかったものとして処理する段階;であることを特徴とする請求項10ないし13のいずれかに記載の安全な認証方法。
【請求項17】
ユーザーがメインコンピュータ用キー座標と第三者のコンピュータ用キー座標とを相異に設定するようにインターフェースを提供し、入力された情報を登録するキー座標登録段階と;
ユーザーのコンピュータの認識情報を獲得する端末情報の獲得段階と;
前記端末情報の獲得段階で獲得したユーザーコンピュータの認識情報に基づいてメインコンピュータと第三者のコンピュータとを判断する端末の認識段階と;
前記端末の認識段階で第三者のコンピュータと判断した場合、コンピュータ情報を登録してメインコンピュータで登録できるメインコンピュータの登録インターフェースを提供し、入力された情報を登録するメインコンピュータ登録段階と;
前記端末の認識段階で第三者のコンピュータと判断した場合、認証結果に関わらずアラームメッセージをユーザーに通知する第三者のコンピュータのアラーム段階と;をさらに含み、
前記座標入力による認証段階は、位置操作が確定された座標とユーザーが予め定めたキー座標が一致するか否かを確認すると共に、前記端末の認識段階でメインコンピュータと判断した場合、メインコンピュータ用キー座標を確認し、第三者のコンピュータと判断した場合、第三者のコンピュータ用キー座標を確認することを特徴とする請求項1ないし9、請求項14ないし15のいずれかに記載の安全な認証方法。
【請求項18】
前記キー座標は、二つ以上設定し、第三者のコンピュータでは全てのキー座標を確認し、メインコンピュータではその中の一部のみを確認することを特徴とする請求項17に記載の安全な認証方法。
【請求項19】
ユーザーを認証する方法において、
ユーザーがメインコンピュータ用パスワードと、第三者のコンピュータ用パスワードを相異に設定するようにインターフェースを提供し、入力された情報を格納する段階と;
ユーザーのコンピュータの認識情報を獲得する端末情報の獲得段階と;
前記端末情報の獲得段階で獲得したユーザーコンピュータの認識情報に基づいてメインコンピュータと第三者のコンピュータとを判断する端末の認識段階と;
前記端末の認識段階で第三者のコンピュータと判断した場合、コンピュータ情報を登録してメインコンピュータに登録できるメインコンピュータの登録インターフェースを提供するメインコンピュータ登録段階と;
前記端末の認識段階でメインコンピュータと判断した場合、前記メインコンピュータ用パスワードを確認し、第三者のコンピュータと判断した場合、前記第三者のコンピュータ用パスワードを確認する認証処理段階と;を含むことを特徴とする安全な認証方法。
【請求項20】
ユーザーがアラームメッセージを受ける連絡先を登録するようにインターフェースを提供し、入力された情報を格納する段階と;
前記端末の認識段階で第三者のコンピュータと判断した場合、認証結果に関わらずアラームメッセージを前記連絡先に通知する第三者のコンピュータのアラーム段階と;をさらに含むことを特徴とする請求項19に記載の安全な認証方法。
【請求項1】
オンラインサービスで会員のログインを処理する方法において、
テキストの入力による認証段階と;
接続位置の追跡段階と;
座標入力による認証段階と;
接続記録の報告段階と;を含むことを特徴とするセキュリティ接続サービス方法。
【請求項2】
前記接続位置の追跡段階は、前記二つの認証段階の間で行うことを特徴とする請求項1に記載のセキュリティ接続サービス方法。
【請求項3】
前記接続記録の報告段階は、ユーザーが既に接続している状態で、また他の接続を試みる場合に、前記接続位置の追跡段階で獲得した接続者の位置と現在ログイン状態の接続位置を比較して、相異なると、現在ログイン状態のユーザーに直ちに現在接続を試みている人の接続位置を画面に報告し、
重複接続でない場合には、獲得した接続者の位置情報は常に次のログイン時にユーザーに報告することを特徴とする請求項1に記載のセキュリティ接続サービス方法。
【請求項4】
前記接続記録の報告段階は、座標入力による認証段階に失敗すると、ユーザーが指定したメッセージ手段を通じて直ちにアラームメッセージを送ることを特徴とする請求項1に記載のセキュリティ接続サービス方法。
【請求項5】
オンラインサービスで会員のログインを処理する方法において、
テキストの入力による認証段階;及び
座標入力による認証段階;を含むことを特徴とするセキュリティ接続サービス方法。
【請求項6】
前記座標入力による認証段階は、
キーイメージを複数の他のイメージとランダムに混ぜて作ったイメージ表をユーザーの画面に伝送する段階と;
ユーザーのキーボードやマウスの操作値によって全体イメージが同時に同じ値で操作される段階と;
前記キーイメージの位置操作を確定する段階と;
前記位置操作が確定した座標とユーザーが予め定めたキー座標が一致すると、認証を成功したものとして処理し、一致しなければ、成功しなかったものとして処理する段階と;を含むことを特徴とする請求項1ないし5のいずれかに記載のセキュリティ接続サービス方法。
【請求項7】
前記キー座標は、第2のキーイメージを利用して指定する位置であることを特徴とする請求項6に記載のセキュリティ接続サービス方法。
【請求項8】
ユーザーの操作により第1キーイメージがブービートラップキーイメージが指定した位置を経由すると、認証に失敗したものとして処理し、ユーザーのPCやIDの元の所有者に適切なアラームメッセージを伝送する段階をさらに含むことを特徴とする請求項7に記載のセキュリティ接続サービス方法。
【請求項9】
ユーザーが第1キーイメージを通報キーイメージが指定した位置に位置させた後、操作を確定すると認証に成功したものと処理して、監視システムを通じて自動で通報する段階をさらに含むことを特徴とする請求項7に記載のセキュリティ接続サービス方法。
【請求項10】
ユーザーの認証方法において、
キーイメージを複数の他のイメージとランダムに混ぜて作ったイメージ表をユーザーの画面に伝送する段階と;
ユーザーのキーボードやマウスの操作値によって全体イメージが同時に同じ値で操作される段階と;
前記キーイメージの位置操作を確定する段階と;
前記位置操作が確定された座標とユーザーが予め定めたキー座標が一致すると、認証に成功したものとして処理し、一致しなければ、成功しなかったものとして処理する認証処理段階と;を含むことを特徴とする安全認証方法。
【請求項11】
前記キー座標は、第2のキーイメージを利用して指定する位置であることを特徴とする請求項10に記載の安全認証方法。
【請求項12】
ユーザーの操作により第1キーイメージがブービートラップキーイメージが指定した位置を経由すると、認証に失敗したものとして処理し、ユーザーのPCやIDの元の所有者に適切なアラームメッセージを伝送する段階をさらに含むことを特徴とする請求項11に記載の安全な認証方法。
【請求項13】
ユーザーが第1キーイメージを通報キーイメージが指定した位置に位置させた後、操作を確定すると認証に成功したものとして処理し、監視システムを通じて自動で通報する段階をさらに含むことを特徴とする請求項11に記載の安全な認証方法。
【請求項14】
提供するイメージ表の構成イメージの履歴がユーザー各々に異なるように登録する個人化イメージ表の登録段階をさらに含むことを特徴とする請求項1ないし9のいずれかに記載の安全な認証方法。
【請求項15】
個人化イメージ表を登録する段階は、
個人化イメージ表に必要とするイメージの数よりずっと多いイメージ群から、ユーザーが選択したキーイメージ及び経由座標イメージや終着座標イメージを入力する段階と;
イメージ表を完成するのに必要とするだけの数のイメージを、前記選択したイメージを除外した残りのイメージの中から、サーバーがランダムに抽出する段階と;
前記ユーザーが選択して入力したイメージと前記サーバーが選択したイメージを合わせて個人化イメージ表を登録する段階と;を含むことを特徴とする請求項14に記載の安全な認証方法。
【請求項16】
テキストパスワードを入力する段階;をさらに含み、
前記認証処理段階は、前記テキストパスワード及びキー座標が一致するか否かを、テキストパスワード及びキー座標入力が全て完了した後、前記二つが共に一致した時にのみ認証に成功したものとして処理し、いずれか一つでも一致しなければ成功しなかったものとして処理する段階;であることを特徴とする請求項10ないし13のいずれかに記載の安全な認証方法。
【請求項17】
ユーザーがメインコンピュータ用キー座標と第三者のコンピュータ用キー座標とを相異に設定するようにインターフェースを提供し、入力された情報を登録するキー座標登録段階と;
ユーザーのコンピュータの認識情報を獲得する端末情報の獲得段階と;
前記端末情報の獲得段階で獲得したユーザーコンピュータの認識情報に基づいてメインコンピュータと第三者のコンピュータとを判断する端末の認識段階と;
前記端末の認識段階で第三者のコンピュータと判断した場合、コンピュータ情報を登録してメインコンピュータで登録できるメインコンピュータの登録インターフェースを提供し、入力された情報を登録するメインコンピュータ登録段階と;
前記端末の認識段階で第三者のコンピュータと判断した場合、認証結果に関わらずアラームメッセージをユーザーに通知する第三者のコンピュータのアラーム段階と;をさらに含み、
前記座標入力による認証段階は、位置操作が確定された座標とユーザーが予め定めたキー座標が一致するか否かを確認すると共に、前記端末の認識段階でメインコンピュータと判断した場合、メインコンピュータ用キー座標を確認し、第三者のコンピュータと判断した場合、第三者のコンピュータ用キー座標を確認することを特徴とする請求項1ないし9、請求項14ないし15のいずれかに記載の安全な認証方法。
【請求項18】
前記キー座標は、二つ以上設定し、第三者のコンピュータでは全てのキー座標を確認し、メインコンピュータではその中の一部のみを確認することを特徴とする請求項17に記載の安全な認証方法。
【請求項19】
ユーザーを認証する方法において、
ユーザーがメインコンピュータ用パスワードと、第三者のコンピュータ用パスワードを相異に設定するようにインターフェースを提供し、入力された情報を格納する段階と;
ユーザーのコンピュータの認識情報を獲得する端末情報の獲得段階と;
前記端末情報の獲得段階で獲得したユーザーコンピュータの認識情報に基づいてメインコンピュータと第三者のコンピュータとを判断する端末の認識段階と;
前記端末の認識段階で第三者のコンピュータと判断した場合、コンピュータ情報を登録してメインコンピュータに登録できるメインコンピュータの登録インターフェースを提供するメインコンピュータ登録段階と;
前記端末の認識段階でメインコンピュータと判断した場合、前記メインコンピュータ用パスワードを確認し、第三者のコンピュータと判断した場合、前記第三者のコンピュータ用パスワードを確認する認証処理段階と;を含むことを特徴とする安全な認証方法。
【請求項20】
ユーザーがアラームメッセージを受ける連絡先を登録するようにインターフェースを提供し、入力された情報を格納する段階と;
前記端末の認識段階で第三者のコンピュータと判断した場合、認証結果に関わらずアラームメッセージを前記連絡先に通知する第三者のコンピュータのアラーム段階と;をさらに含むことを特徴とする請求項19に記載の安全な認証方法。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【公表番号】特表2007−520781(P2007−520781A)
【公表日】平成19年7月26日(2007.7.26)
【国際特許分類】
【出願番号】特願2006−527920(P2006−527920)
【出願日】平成16年9月25日(2004.9.25)
【国際出願番号】PCT/KR2004/002495
【国際公開番号】WO2005/029216
【国際公開日】平成17年3月31日(2005.3.31)
【出願人】(506102776)ソルマゼ カンパニー リミテッド (1)
【Fターム(参考)】
【公表日】平成19年7月26日(2007.7.26)
【国際特許分類】
【出願日】平成16年9月25日(2004.9.25)
【国際出願番号】PCT/KR2004/002495
【国際公開番号】WO2005/029216
【国際公開日】平成17年3月31日(2005.3.31)
【出願人】(506102776)ソルマゼ カンパニー リミテッド (1)
【Fターム(参考)】
[ Back to top ]