JP4739211B2 - Secure authentication service method - Google Patents
Secure authentication service method Download PDFInfo
- Publication number
- JP4739211B2 JP4739211B2 JP2006527920A JP2006527920A JP4739211B2 JP 4739211 B2 JP4739211 B2 JP 4739211B2 JP 2006527920 A JP2006527920 A JP 2006527920A JP 2006527920 A JP2006527920 A JP 2006527920A JP 4739211 B2 JP4739211 B2 JP 4739211B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- image
- user
- server
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/36—User authentication by graphic or iconic representation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2101—Auditing as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2111—Location-sensitive, e.g. geographical location, GPS
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- User Interface Of Digital Computer (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
本発明は、ユーザーの認証に関するもので、特にキーボードの入力情報を引き出して個人のIDとパスワードを盗用することや、ボタン入力式ドアロック装置のパスワードを流出することを防止できる技術に関するものである。 The present invention relates to user authentication, and more particularly, to a technique capable of preventing a user's ID and password from being stolen by extracting information input from a keyboard and a password of a button input type door lock device from being leaked. .
現在、パーソナルコンピュータ(PC)用セキュリティプログラムは、様々な商品が既に商用化されている。これらのPCにはハッキングのための不法侵入やハッキングプログラムがインストールされているか否かなどを監視する機能が提供されている。 Currently, various products are already commercialized for personal computer (PC) security programs. These PCs are provided with a function for monitoring whether or not an illegal intrusion for hacking or a hacking program is installed.
また、多くのインターネットサイトにおいては、ログインする時、セキュリティ接続オプションをチェックできるようにして、ハッカーの侵入を防止できるようにインターネットバンキング及びカード決済などで使用する国際標準の128bits SSL(Secure Sokets Layer)を使用してIDとパスワードを暗号化するサービスを提供している。 Also, in many Internet sites, the international connection 128-bit SSL (Secure Sockets Layer) is used for Internet banking and card payment so that the security connection option can be checked when logging in to prevent the intrusion of hackers. A service that encrypts IDs and passwords is provided.
PC用セキュリティプログラムは、それがインストールされたコンピュータでしか作動することができない。そのため、電子メールを他のコンピュータで開封する時は、またハッキングの危険にさらされる。 A PC security program can only run on the computer on which it is installed. Therefore, when opening an email on another computer, there is also a risk of hacking.
また、従来のセキュリティ接続サービスは、コンピュータ内に直接インストールしたキーボードの入力情報ハッキングプログラムには対応できなかった。 Also, the conventional security connection service cannot cope with the keyboard input information hacking program installed directly in the computer.
さらに、ボタン入力により出入する現在のドアロック装置は、同行する他人にパスワードが露出しやすい短所がある。 Furthermore, the current door lock device that is entered and exited by button input has the disadvantage that passwords are easily exposed to others who accompany it.
したがって、本発明の目的はどのコンピュータでもセキュリティ接続を可能にし、安全なドアロックも可能にする認証方法を提供することにある。 Accordingly, an object of the present invention is to provide an authentication method that enables a secure connection in any computer and also enables a secure door lock.
以上のように、本発明は、セキュリティプログラムがインストールされているか否かに関わらず、どのコンピュータでもログイン情報のセキュリティ効果が非常に優れ、ドアロック装置としてのセキュリティ性にも優れ、他人が認証を試みることを予防する効果があり、フィッシングに対してもセキュリティの効果がある。さらに、本発明は携帯電話のような小型キーパッドでもパスワードの帯域を広げたり、緊急な場合、安全に通報できるようにする効果がある。 As described above, according to the present invention, regardless of whether or not a security program is installed, the security effect of login information is excellent in any computer, and the security as a door lock device is excellent. It has the effect of preventing attempts and has the effect of security against phishing. Furthermore, the present invention has the effect of expanding the password bandwidth even with a small keypad such as a mobile phone, or enabling safe reporting in an emergency.
本発明は4つの主要段階からなっている。以下、各段階別に説明する。 The present invention consists of four main stages. Hereinafter, each step will be described.
図1は本発明の主要フローチャートである。 FIG. 1 is a main flowchart of the present invention.
1.テキストの入力による認証段階(S100)
この段階はIDとパスワードをキーボードで入力して認証する最も一般的な技術であるので、詳細な説明は省略する。
1. Authentication stage by text input (S100)
Since this stage is the most common technique for authenticating by inputting an ID and password using a keyboard, detailed description thereof is omitted.
2.接続位置の追跡段階(S200)
接続者がテキストの入力による認証段階を通過すると、座標入力による認証段階のためのウェブページに移動する。この時、接続位置の追跡機能をするJAVA(登録商標)アプレットが接続者のコンピュータに自動ダウンロードされて接続者の現在の接続位置をサーバーに報告し、サーバーはこの情報を記録しておく。
2. Connection position tracking step (S200)
When the connection person passes the authentication stage by inputting text, the user moves to a web page for the authentication stage by inputting coordinates. At this time, a JAVA (registered trademark) applet that performs a connection position tracking function is automatically downloaded to the connection person's computer and reports the connection position of the connection person to the server, and the server records this information.
JAVA(登録商標)アプレットで接続位置を追跡する技術は、韓国特許出願第10-2001-0027537号で見ることができる。 A technique for tracking a connection position with a JAVA (registered trademark) applet can be found in Korean Patent Application No. 10-2001-0027537.
3.座標入力による認証段階(S400)
接続者の接続位置を追跡すると、接続者に予め定めたイメージを他のイメージとランダムに順番を変更して画面に出力して、予め定めたイメージを正しくクリックするようにする。この時予め定めたイメージは一つでもよいし、複数でもよい。予め定めたイメージを正しくクリックした場合にだけ認証に成功したものとして処理する。または、文字列でなされた第2パスワードをユーザーがマウスでクリックするようにしてもよい。
3. Authentication step by coordinate input (S400)
When the connection position of the connection person is tracked, an image predetermined for the connection person is randomly changed in order with other images and output to the screen so that the predetermined image is correctly clicked. At this time, the predetermined image may be one or plural. Only when a predetermined image is correctly clicked is processed as having been successfully authenticated. Or you may make it a user click the 2nd password made with the character string with a mouse | mouth.
この時、利用可能な試み回数を適切に制限して(S410)、ハッキングしようとする人が自分の接続位置が露出した状態で、無理にハッキングを試みることを防止する(S420)。 At this time, the number of attempts that can be used is appropriately limited (S410) to prevent a person trying to hack from forcibly attempting hacking in a state where his / her connection position is exposed (S420).
図2はイメージをクリックする例を示す。 FIG. 2 shows an example of clicking an image.
4.接続記録の報告段階(S330、S500)
ユーザーが既に接続している状態で、また別の接続を試みる場合には、接続位置の追跡段階で獲得した接続者の位置と現在ログイン状態の接続位置とを比較する(S310)。もし相異なる場合は、現在ログイン状態のユーザーに直ちに現在接続を試みている人の接続位置を報告する(S330)。ユーザーはこの接続位置を通知してハッキング犯を検挙できるようにすることができる。
4). Connection record reporting stage (S330, S500)
When the user is already connected and another connection is attempted, the connection position acquired in the connection position tracking stage is compared with the connection position in the current login state (S310). If they are different, the connection position of the person who is currently trying to connect is immediately reported to the currently logged-in user (S330). The user can notify the connection position so that the hacker can be cleared.
一方、重複接続でない場合には、獲得した接続者の位置情報を常に次のログインの時、ユーザーに報告する(S500)。特に、イメージのクリックに失敗した記録がある場合は、最高水準のアラームを発してハッキングに備えるようにする。 On the other hand, if the connection is not a duplicate connection, the acquired location information of the connected person is always reported to the user at the next login (S500). In particular, if there is a record that failed to click the image, the highest level alarm is issued to prepare for hacking.
図3はログインの時、以前の接続記録を報告する例を示す。 FIG. 3 shows an example of reporting a previous connection record at the time of login.
前述した段階のうち、イメージの座標を入力する段階は、従来のログイン方式がキーボードにだけ依存したため、キーボードの入力情報だけ引き出すと、誰でも容易に他人のIDを盗用できることを防止するためのものであった。すなわち、キーボードの入力情報を引き出しても予め定めたイメージを正しくクリックしなければ、ログインに失敗するようにしたものである。 Of the above-mentioned steps, the step of inputting image coordinates is to prevent anyone from easily stealing another person's ID if only the keyboard input information is extracted because the conventional login method depends only on the keyboard. Met. In other words, even if the input information of the keyboard is extracted, if the predetermined image is not clicked correctly, the login fails.
また、接続位置の追跡段階では、イメージのクリックを試みる場合に自分の接続位置が露出されるようにする。したがって、ユーザーが予め定めたイメージを知らない状態では、試みること自体を諦めるようにする。 Further, in the connection position tracking stage, when the user clicks on the image, the connection position is exposed. Therefore, when the user does not know the predetermined image, the user tries to give up trying.
さらに、キーボード入力による認証段階では、マウスのクリックによる認証だけではマウスのクリック自体の速度が遅くなる。それによって、ログイン時に、周囲にいる人々がイメージを容易に記憶できるので、イメージを記憶するだけではハッキングできないようにする。すなわち、一般的にキーボードの入力は瞬時に複数のキーを押すため、容易に識別することが難しい点を利用したものである。すなわち、キーボード及びマウスでそれぞれ入力するようにして二重のセキュリティ体系を備えたものである。 Furthermore, at the authentication stage by keyboard input, the speed of the mouse click itself becomes slow only by the authentication by the mouse click. As a result, people who are in the vicinity can easily memorize the image at the time of login, so that it is not possible to hack only by memorizing the image. In other words, in general, keyboard input uses a point where it is difficult to easily identify because a plurality of keys are instantaneously pressed. That is, a double security system is provided so that input can be made with a keyboard and a mouse, respectively.
以下、座標入力による認証方法の多様な実施形態について説明する。 Hereinafter, various embodiments of the authentication method by coordinate input will be described.
図4及び図5は、座標入力による認証方法の他の実施形態を示す。 4 and 5 show another embodiment of the authentication method by coordinate input.
この方法ではキー座標とキーイメージを利用する。ユーザーが予め定めたキーイメージを、やはり予め定めたキー座標に合わせたとき認証されたものとする方式である。 This method uses key coordinates and key images. This is a method in which the user is authenticated when a predetermined key image is matched with a predetermined key coordinate.
例えば、ユーザーのキー座標は4、2とし、キーイメージはハート文様1と仮定する。サーバーにはユーザーの個人情報DBに2次認証情報として4、2(ハート文様)が記録されている。サーバーでは全ての文様をランダムに混ぜて、図4に示すようなイメージ表をユーザーの端末に伝送する。この時、ランダムに混ざっているイメージ表のキーイメージ1の位置である2、3を記録しておく。ユーザーは画面に示された自分のキーイメージであるハート文様1がどこにあるか注意深く見た後、自分のキー座標の4、2に位置するために方向キーを操作する。図4ではハート文様1が2、3にあるので、右方向キーを2回、下方向キーを1回押すと、全体イメージがそれぞれ方向キーの方向通りにシフトされて、2、3にあったハート文様1が図5に示すように4、2に位置するようになる。この時、エンターキーを押すと、認証に成功する。方向キーの操作によってサーバーでは2、3をシフトし続けてエンターキーが入力される直前までの座標とキー座標とを比較し、同一であれば認証に成功したものとして処理すればよい。この方式は総25個の全体イメージが共にシフトされるので、他人が後で画面を見ても、どのイメージをどの座標に合わせているかを知ることが非常に難しい。また、方向キーの操作情報が流出したしても、次回はキーイメージが異なる位置に置かれた状態で伝送されるので、同じ操作では認証に成功できない。ここで、シフトする規則は1-2-3-4-5-1のように、移動する方向の終わりに位置したイメージがその方向の最初の位置にシフトされる方式である。
For example, assume that the user's key coordinates are 4 and 2, and the key image is
また、この方法はキー座標を第2のキーイメージで毎度新しく指定することができる。 Also, this method can newly specify the key coordinates each time with the second key image.
図6は座標表記の代わりに座標ごとに番号を表した実施形態を示す。 FIG. 6 shows an embodiment in which numbers are shown for each coordinate instead of coordinate notation.
この実施形態において、ハート文様1が第1キーイメージであり、第2のキーイメージがクローバー文様4であると仮定すると、第2のキーイメージのクローバー文様は最初にあった14番の位置3がキー座標となる。すなわち、第1キーイメージを第2キーイメージのあった最初の位置に移す方式で認証が成功するようになる。
In this embodiment, assuming that the
この方法においては、キー座標も毎度変わるようになるので、4、3のような座標より番号3を付けて暗記するのが便利である。図6に示すようなイメージ表を受けたユーザーは自分の第1キーイメージのハート文様1を探し、第2キーイメージのクローバー文様4を探してその位置番号の14番を暗記した後、ハート文様1が14番の位置に位置するように方向キーを操作する。この時、クローバー文様の位置番号を暗記する理由は、ハート文様を移す時、クローバー文様も共にシフトすることで、ややもすれば最初にあった位置3を忘れてしまう恐れがあるためである。したがって、第2キーイメージに合わせるのではなく、第2キーイメージが指定する位置3に合わせると考えなければならない。ユーザーはこのキーイメージを暗記するために、イメージの名前を利用して、例えば、「私はクローバーを愛する」(クローバーのあった位置にハートを移す)とか、「パンダにニンジンを」(パンダのあった位置にニンジンを移す)のような暗記文を作って使用すると、思い出すのも容易である。
In this method, since the key coordinates also change each time, it is convenient to memorize them by assigning a
この方法のためには、伝送前にサーバーがイメージ表を新しく作る時、各キーイメージの座標を記録しておき、ユーザーのキー操作によって座標移動を計算するようにすればよい。 For this method, when the server creates a new image table before transmission, the coordinates of each key image are recorded, and the coordinate movement is calculated by the user's key operation.
ここで、ブービートラップ(booby trap)キー5と通報キー6のように、面白くて有益な機能をさらに考えることができる。
Here, interesting and useful functions such as a
ブービートラップキーや通報キーは、全てユーザーが予め決めるキーである。この実施形態においては、ユーザーがブービートラップキーとしてはニンジン5を、そして通報キーとしては蝶6を設定した場合を例として考える。ブービートラップキーはキーイメージを移す時、絶対に通ってはいけない位置を表示するキーである。すなわち、図6で位置番号12-13-14の順で移動すれば、ニンジンがあった13番がブービートラップキー5である。そのため、PCのスピーカーからアラームが鳴り、認証も失敗となる。すなわち、ニンジンを避けて12-11-15-14の経路や、12-7-8-9-14などの経路を利用しなければならない。
The booby trap key and the notification key are all keys determined by the user in advance. In this embodiment, consider a case where the user sets the
また、このブービートラップキーは、認証過程中にブービートラップキーにトラップされると、ユーザーにSMSや電子メールを通じてアラームメッセージを伝送し、適切な措置を取るようにすることができる。例えば、アラームメッセージに通報を受け付けることができるURLを含ませて、通報が受け付けられると盗用犯を捕まえるために警備員を現場に出動させることができる。 Also, when this booby trap key is trapped by the booby trap key during the authentication process, an alarm message can be transmitted to the user via SMS or e-mail so that appropriate measures can be taken. For example, a URL that can receive a report is included in the alarm message, and when the report is received, a security guard can be dispatched to the scene to catch a theft offender.
通報キー6は、ドアロック装置や銀行の現金自動預払機等で認証装置として使用する場合に、犯罪者の脅しによって犯罪者に会社や家に入られたり、現金引出しをしなければならない時、犯罪者に気づかずに通報できるように使用する。第2キーイメージを通報キーの蝶6とだましたり直接操作したりすると、認証には一応成功して犯罪者を安心させることができる。しかし、警察や警備業者には自動に通報できるようになる。すなわち、通報キーは第2のキーイメージの機能に通報機能だけを追加した機能である。
When the
このブービートラップキーと通報キーは、正当でないユーザーが他人になりすますために認証を試みる際の危険度をさらに高めることで、犯罪予防の効果を最大化する。 The booby trap key and the notification key maximize the crime prevention effect by further increasing the risk when attempting to authenticate an unauthorized user to impersonate others.
また、この方法で示した各位置に番号を付ける方法は、図4の方法を適用してもよい。すなわち、図4の方法では「4、2の位置にハート文様」と暗記することを、単に「19番にハート文様」と暗記すればよい。
Moreover, the method of FIG. 4 may be applied to the method of numbering each position shown in this method. That is, in the method of FIG. 4, memorizing “heart pattern at
図7と図8は座標入力による認証方法の他の実施形態を示す。この方式は、例えば21(7)と11(8)のように、キーイメージを一対にした場合である。 7 and 8 show another embodiment of the authentication method by coordinate input. This method is a case where the key images are paired, for example, 21 (7) and 11 (8).
図7の左側イメージ表では21を探し、右側イメージ表では11を探す。その後、マウスで右側イメージ表をドラッグして両キーのイメージが重なりあうように合わせる。この時、ドロップして重なった複数のイメージの組のうち、21、11があれば認証が成功する。この場合にもイメージ表の配列は毎度ランダムに順番が変わるので、マウスの操作情報を知っていても次回には認証に成功することができない。また一度に複数組のイメージが重なるようになって、他人が後ろから見てもどのイメージの組がキーイメージの組であるか分からない。この方式の場合には、サーバーでイメージ表を作る時、両イメージ表がキーイメージの組を合わせると、重なるイメージの組が少なすぎる。したがって、他人が容易に識別することを防止するため、重なるイメージの組が少なすぎる場合のイメージ表は捨て、新しいイメージ表を生成する。 In the left image table of FIG. 7, 21 is searched, and in the right image table, 11 is searched. After that, drag the right image table with the mouse so that the images of both keys overlap. At this time, if there are 21 and 11 among a plurality of image sets dropped and overlapped, authentication is successful. Even in this case, since the order of the image table is changed randomly every time, even if the operation information of the mouse is known, the authentication cannot be succeeded next time. Also, multiple sets of images overlap at a time, and it is not possible to know which image set is the key image set when viewed from behind. In the case of this method, when creating image tables on the server, if both image tables combine key image pairs, there are too few overlapping image pairs. Therefore, in order to prevent others from easily identifying, the image table when there are too few overlapping image sets is discarded and a new image table is generated.
前述した図4及び図6の方法は、キーイメージを合わせる過程を他人が見ても安全な方法である。この目的を達成するために、第一に、キーイメージとそのキーイメージとを合わせるキー座標(または第2のイメージ表中に配列した第2のキーイメージ)は、ユーザーだけが知っている。第二に、キーイメージの位置を操作する時、他の全てのイメージも同時に同じ方向に同じ距離だけ操作される。したがって、他人が見てもどのイメージを操作しているかが分からない。イメージ表が毎度異なる配列で提示されることによって、操作値が分かっていても次回には同じ操作値では認証できないようになる。 The method of FIGS. 4 and 6 described above is a safe method even if other people see the process of matching the key image. To achieve this goal, first, only the user knows the key coordinates (or the second key image arranged in the second image table) that align the key image with the key image. Second, when manipulating the position of the key image, all other images are also manipulated at the same distance in the same direction. Therefore, it is not known which image is being manipulated even if someone else sees it. By presenting the image table in a different arrangement each time, even if the operation value is known, the next operation cannot be authenticated with the same operation value.
また、方向キーを操作して全てのイメージが全く動かなくても同じ効果を出すことができる。この場合にはユーザーが頭の中でキーイメージの上にポインタを、そして方向キーの操作によって頭の中のポインタを一緒に移動させてキー座標まで移動すればよい。すなわち、イメージが動くと、ポインタも動き、イメージが動かないと、ポインタも動かない。したがって、隣で見ている他人はどのイメージを操作しているか分からないようになる。 In addition, the same effect can be obtained even if the direction key is operated and all the images do not move at all. In this case, the user may move the pointer to the key coordinates by moving the pointer on the key image in the head and the pointer in the head together by operating the direction key. That is, the pointer moves when the image moves, and the pointer does not move unless the image moves. Therefore, the other person who is watching next does not know which image is being manipulated.
図9は方向キー操作に対する無反応画面の実施形態を示す。 FIG. 9 shows an embodiment of a no-response screen for direction key operations.
図9の実施形態において、通過ルールをキーイメージから出発して2点通過型とし、キーイメージと経由座標イメージ、終着座標イメージがそれぞれビール、サッカーボール、テレビである場合、暗記用文章は"ビールを飲みながらサッカーの中継を見る"とすることができる。図9に示すような例示において、ビールからサッカーボールは下へ1、サッカーボールからテレビは右へ2と上へ1であるので、総操作過程は"下方向キー1回、エンター、右方向キー2回と上方向キー1回、エンター"となる。 In the embodiment of FIG. 9, when the passing rule is a two-point passing type starting from the key image, and the key image, the via coordinate image, and the final coordinate image are beer, soccer ball, and television, respectively, the memorization sentence is “beer” "Watch a football broadcast while drinking." In the example shown in FIG. 9, the soccer ball from beer is 1 down, the soccer ball to TV is 2 right and 1 up, so the total operation process is “down key once, enter, right key Two times and one up key, enter.
次は、フィッシング(phishing)に備えた個人化セットの実施形態について説明する。 The following describes an embodiment of a personalized set in preparation for phishing.
個人化セットに対する説明は図9の場合を仮定して説明する。 The explanation for the personalized set will be made assuming the case of FIG.
図9のような方式は、フィッシングに備えた個人化セットを実現しやすい長所がある。すなわち、通過すべきセットが個人各々に異なるように登録して、個人ごとに別のセットが提示されるようにする。したがって、偽のセットでは他人のキーイメージや通過点を分かることができない。 The method as shown in FIG. 9 has an advantage that it is easy to realize a personalized set for phishing. That is, the set to be passed is registered so that each individual is different, and a different set is presented for each individual. Therefore, the fake set cannot identify the key image or passing point of others.
図10は個人化セットを製作するための設定画面を例示する。 FIG. 10 illustrates a setting screen for producing a personalized set.
図10に示すように、セットに必要な16個よりずっと多いイメージから自分のキーイメージと通過座標イメージを選択するようにし、選択したイメージを含めて図9のような個人化セットを生成すると、偽のセットによってはその中に該当個人のイメージ3個を全て含ませることは難しくなる。 As shown in FIG. 10, when the key image and the passing coordinate image are selected from the image more than 16 required for the set, and the personalized set as shown in FIG. 9 including the selected image is generated, Depending on the fake set, it may be difficult to include all three images of the individual in the set.
図10に示すように、36個の中から3個を選び、残りの13個はランダムに選ばれて個人化セットが作られると仮定すると、36個のイメージの中から16個のイメージを選ぶ時、特定の3個のイメージが全部含まれる確率は7.8%にすぎない。すなわち、偽のセットを通過させてその人のキーを盗むことができる確率は7.8%である。もし100個のイメージから選択すると、その確率はさらに小さくなって0.3%にまで低くなる。 As shown in FIG. 10, if 3 are selected from 36 and the remaining 13 are randomly selected to create a personalized set, 16 images are selected from 36 images. Sometimes, the probability that all three specific images are included is only 7.8%. That is, the probability of passing a fake set and stealing the person's key is 7.8%. If you select from 100 images, the probability is even smaller, down to 0.3%.
勿論、個人化セットはユーザーが作ったイメージをアップロードして固有のセットを支援するように実現することもできる。 Of course, personalized sets can also be implemented to support unique sets by uploading images created by the user.
また、個人化セットを予め盗み見した後、同じ偽の個人化セットを利用してフィッシング攻撃をすることを防止するために、個人化セットを見るだけにして通過しない試みに対しても、個人にアラームメッセージを発送するとさらに効果的である。アラームメッセージには、個人化セットが露出する可能性があるので、キーを変更するのがいいという勧告文を含ませることが好ましい。 Also, in order to prevent a phishing attack using the same fake personalized set after sneaking a personalized set in advance, it is also possible for individuals to try to see only the personalized set and not pass it. It is more effective to send an alarm message. The alarm message preferably includes a recommendation that the key should be changed because the personalized set may be exposed.
次は、前述した個人化セットを密かに入手するためにイメージキャプチャー機能のあるハッキングツールを他人のコンピュータに密かにインストールして、得られた個人化セットをフィッシング用偽サイトに適用してキーを引き出すことを防止するための方法である。キャプチャー防止技術を適用してキャプチャーを防止することもできるが、キャプチャー防止技術が防止できないハッキングツールがある場合に備えた方法である。 Next, in order to secretly obtain the personalization set mentioned above, a hacking tool with image capture function is secretly installed on another person's computer, and the obtained personalization set is applied to a phishing website for phishing. This is a method for preventing withdrawal. Although the capture prevention technology can be applied to prevent capture, this method is provided in the case where there is a hacking tool that the capture prevention technology cannot prevent.
図12は本発明に係る認証サービスのためのユーザープロファイル表の例を示す。この例においては、ユーザーごとにメインコンピュータ情報14が記録されている。
FIG. 12 shows an example of a user profile table for the authentication service according to the present invention. In this example,
図13は本発明に係るメインコンピュータの登録のためのインターフェースの例を示す。 FIG. 13 shows an example of an interface for registration of the main computer according to the present invention.
本発明に係る個人化セットをオンラインで実行する時、ユーザーのコンピュータ内の特定固有情報14、例えばLANカードのマック(MAC)アドレスなどで認識したり、クッキーを使用して、ユーザーのコンピュータを認識できる。ユーザープロファイルに記録されていないコンピュータで認識すると、ユーザーが指定した連絡先15へアラームメッセージを発送して、図13のようなメインコンピュータの登録のためのインターフェースを提供してユーザーが必要な措置ができるように誘導する。
When the personalized set according to the present invention is executed online, it is recognized by specific
アラームメッセージは、ユーザーが登録しないコンピュータで認証の試みがあったことをアラームして個人情報のハッキングに備えることができる。 The alarm message can be used to prepare for hacking of personal information by alarming that there has been an authentication attempt on a computer not registered by the user.
また、メインコンピュータの登録のためのインターフェースは、ユーザーが現在使用しているコンピュータをメインコンピュータで登録できるようにインターフェースを提供する。この時、登録したコンピュータはユーザーのメインコンピュータとして認識して登録しない第三者のコンピュータとは区別して取り扱う。 In addition, the interface for registering the main computer provides an interface so that the user can register the computer currently used by the user with the main computer. At this time, the registered computer is recognized as the user's main computer and handled separately from a third-party computer that is not registered.
ユーザーのメインコンピュータと第三者のコンピュータとを区別して取り扱うことは、認証を成功するためのキーを相異に設定しているので可能である。例えば、メインコンピュータで使用するキー12と第三者のコンピュータで使用するキー13を全く相異に設定したり、第三者のコンピュータでは全てのキーを全部通過するようにし、メインコンピュータでは一部だけ通過するようにすることができる。すなわち、メインコンピュータでのフィッシングがあってもメインコンピュータ用キー12だけ流出するので、第三者のコンピュータ用キー13を入力しなければならない攻撃者は、盗用が難しくなる。
A user's main computer and a third-party computer can be handled separately because a key for successful authentication is set differently. For example, the key 12 used in the main computer and the key 13 used in the third-party computer are set completely different from each other, or all the keys are passed through the third-party computer, and a part of the main computer is used. Can only pass through. That is, since only the
また、使用するコンピュータ別に相異したキーを確認する前述の方法は、本発明に係る座標入力による認証だけでなく、既存のテキストの入力による認証における第三者のコンピュータでの盗用を防止する効果がある。すなわち、パスワードが8字の場合、第三者のコンピュータでは8字を全て確認し、メインコンピュータでは4字だけを確認するように適用すると、パスワードが流出しても第三者のコンピュータでの盗用を防止することができる。 In addition, the above-described method for confirming a different key for each computer to be used is effective not only for authentication by coordinate input according to the present invention but also for preventing theft by a third party computer in authentication by inputting existing text. There is. In other words, if the password is 8 characters, if all 3 characters are confirmed on the third party computer and only 4 characters are confirmed on the main computer, even if the password leaks, the third party computer steals Can be prevented.
前述した本発明をセキュリティ接続サービスに適用する場合、接続位置の追跡段階を省略してもハッキングを十分に防止する効果があることは言うまでもない。また2重の認証段階を経なくてもそのセキュリティ効果が十分であることが分かる。 When the present invention is applied to the security connection service, it goes without saying that even if the connection position tracking step is omitted, hacking is sufficiently prevented. It can also be seen that the security effect is sufficient without going through the double authentication stage.
次に、携帯電話やドアロック、金庫のような装置に内蔵型で適用して大きい改善効果を果たすことができる方式について説明する。 Next, a system that can be applied to a device such as a mobile phone, a door lock, or a safe and can achieve a great improvement effect will be described.
携帯電話やドアロック、金庫などは、敢えてインターネット上のサービスや銀行のように数多くの人の中で誰なのかを確認する必要がないので、ID/PWを別に確認しなくてもよい。 Cell phones, door locks, safes, etc. do not have to confirm who is among many people like services on the Internet or banks, so there is no need to check ID / PW separately.
したがって、前述した第1、第2認証段階を各々進行する必要性が小さい。また、このような装置におけるキーボードは、コンピュータのキーボードのように、プールキーボードではないコンパックキーボードである。このキーボードでは数字の入力が簡易であるが、文字の入力は非常に不便である。このため、このような装置においては、通常パスワードは数字だけからなる。したがって、自然にパスワードの帯域幅が狭すぎる。しかも数字は特別な意味がないため、暗記し易い意味のある数字を探すようになる。結局、自分の個人情報に関係するパスワードを使うようになり、これは他人も類推しやすいという短所がある。 Therefore, it is not necessary to proceed through the first and second authentication steps described above. Moreover, the keyboard in such a device is a Compaq keyboard that is not a pool keyboard, such as a computer keyboard. Although this keyboard is easy to input numbers, it is very inconvenient to input characters. For this reason, in such a device, the password usually consists of numbers only. Therefore, the password bandwidth is naturally too narrow. Moreover, since numbers have no special meaning, they will search for numbers that are easy to memorize. In the end, passwords related to your personal information are used, which has the disadvantage of being easy to guess.
図11は携帯電話に適用した内蔵型の実施形態を示す。 FIG. 11 shows a built-in embodiment applied to a mobile phone.
図11に示すように、まずテキストのパスワードが入力され、これを確認しないで直ちに座標認証のためのイメージ表を提示して座標入力を完了する。その後、テキストのパスワードと座標を一度に確認して通過可否を決定すると、数字パスワードを4字だけを使用しても、その場合の数が1万であり、それに16個のイメージ表で2点通過の規則であれば、その場合の数210を、単純に加えることでなく掛けることによって、全体の場合数は210万になる。これは一つの数字パスワードを知るのに1時間がかかるとして、一日に7時間ずつしても一ヶ月の時間が必要であることを意味する。 As shown in FIG. 11, first, a text password is input, and without confirming it, an image table for coordinate authentication is immediately presented to complete the coordinate input. After that, confirming the text password and coordinates at a time and deciding whether to pass or not, even if only 4 characters are used for the numeric password, the number in that case is 10,000, and 2 points in the 16 image tables If it is a rule of passage, the number 210 in that case is multiplied by not simply adding, but the total number becomes 2.1 million. This means that it takes 1 hour to know one numeric password, but it takes 7 months a day to take 1 month.
このためには、テキストの入力と座標の入力を中間に確認する手順なしに引き続き入力した後、その2種類が共に一致した場合にだけ通過したものとして処理するようにプログラミングすればよい。 For this purpose, programming may be performed so that text input and coordinate input are continuously input without a procedure for confirming them in the middle, and processing is performed only when the two types coincide with each other.
前述した内蔵型はドアロックの場合にも非常に有用である。これは単純にパスワードの帯域幅を広めたことだけでなく、数字パスワードを出入構成員のIDで活用できる。すなわち、既存の番号キーでは全ての構成員が一つのキーだけを使用するため、新しいパスワードを全ての構成員に知らせるなどの面倒さがある。したがって、変更しないで長い間使用する場合が多い。本発明では構成員の数だけのキーを登録すると、各構成員が自分のキーを個別に管理できる。また、複数の構成員が分けて使用するのに十分なように帯域が広くなるため、通常の事務室用ドアロックとして安全に使用することができる。さらに、各構成員別に出入記録が管理できる長所もある。 The built-in type described above is very useful also in the case of a door lock. This is not only a simple increase in password bandwidth, but also a numeric password can be used with the IDs of access members. In other words, since all members use only one key in the existing number key, there is a troublesomeness such as notifying all members of a new password. Therefore, it is often used for a long time without changing. In the present invention, when keys corresponding to the number of members are registered, each member can manage his / her keys individually. In addition, since the bandwidth becomes wide enough for a plurality of members to use separately, it can be safely used as a normal office door lock. In addition, there is an advantage that the entry and exit records can be managed for each member.
また、電子チップや生体認識のような先端技術を適用したドアロックに適用すると、セキュリティの水準は、補助キーで提供する番号キー程度のセキュリティの水準に低下しない。 Further, when applied to door locks using advanced technologies such as electronic chips and biometric recognition, the security level does not drop to the security level of the number key provided by the auxiliary key.
1,2,3…ハート文様
4…クロイーバー文様
5…ブービートラップキー5
6…通報キー
14…メインコンピュータ情報
15…連絡先情報
1, 2, 3 ... Heart pattern 4 ...
6 ... Report key 14 ...
Claims (12)
前記サーバーは、
a)ユーザー別に予め設定されている第1キーイメージと第2キーイメージを含む二つ以上のキーイメージと他のイメージがランダムに混ざった状態のイメージ表を生成して前記ユーザーの端末を通じて画面出力されるようにする段階;
b)前記端末から、前記第1キーイメージを前記第2キーイメージの位置に移動させる移動経路を指定されると、前記ユーザーに対する認証を承認する段階;を含み、
前記第1イメージも前記第2イメージも画面において指定されず、
前記イメージ表は、従前の認証アクセス時に出力されたイメージ表と異なるものであることを特徴とするユーザーのセキュリティ認証方法。In an online user authentication method for a specific server through a terminal selected from a mobile phone, a personal computer (PC), or a bank cash drawer,
The server
a) Generate an image table in which two or more key images including a first key image and a second key image set in advance for each user and other images are randomly mixed, and output the screen through the user terminal. Stage to be done;
b) from the terminal, when the first key image is designated the moving route Before moving to the position of the second key image, the step of approving the authentication for the user; wherein,
Neither the first image nor the second image is specified on the screen,
The user authentication method according to claim 1, wherein the image table is different from the image table output at the time of previous authentication access.
前記サーバーに接続されて前記サーバーから前記端末に前記端末のオンライン上の接続位置を追跡する機能のプログラムが自動設置及び実行され、前記端末の接続位置情報が前記サーバーに伝送及び記録される接続位置追跡段階をさらに含むことを特徴とする請求項1に記載のユーザーのセキュリティ認証方法。Prior to step a),
Connected to the server, a program of a function for tracking the online connection position of the terminal from the server to the terminal is automatically installed and executed, and connection position information of the terminal is transmitted and recorded in the server The method of claim 1, further comprising a tracking step.
前記サーバーに接続されて前記サーバーから前記端末に前記端末のオンライン上の接続位置を追跡する機能のプログラムが自動設置及び実行され、前記端末の接続位置情報が前記サーバーに伝送及び記録される接続位置追跡段階をさらに含むことを特徴とする請求項2に記載のユーザーのセキュリティ認証方法。Before step c) or after step c) and before step a),
Connected to the server, a program of a function for tracking the online connection position of the terminal from the server to the terminal is automatically installed and executed, and connection position information of the terminal is transmitted and recorded in the server The method of claim 2, further comprising a tracking step.
前記サーバーまたはロック装置は、前記b)段階で前記第1キーイメージを前記第2キーイメージの位置に移動させる前記移動経路のうち、前記ブービートラップキーを経由する移動経路を指定した場合に、認証を拒否した後、アラームメッセージを予め設定しておいた装置にSMS(ショートメッセージサービス)または電子メールで伝送するように運用されることを特徴とする請求項1ないし4のいずれかに記載のユーザーのセキュリティ認証方法。In the image table, one or more specific images are set as a booby trap key,
The server or locking device, wherein b) of the previous SL movement path of the first key image Before moving to the position of the second key image in step, and specify a dynamic path moves you through the booby trap key In this case, after the authentication is rejected, the alarm message is operated so as to be transmitted by SMS (short message service) or e-mail to a device set in advance. Security authentication method for users as described in.
前記サーバーまたは前記ロック装置は、前記b)段階で、前記第1キーイメージを前記第2キーイメージの位置に移動させる前記移動経路に代えて、前記申告キーの何れかを含む移動経路を指定した場合に、認証に対する承認処理を行った後、警備システムを通じて警備業者や警察署に自動申告するように運用されることを特徴とする請求項1ないし4のいずれかに記載のユーザーのセキュリティ認証方法。In the image table, one or more specific images are set as a declaration key,
The server or the locking device, in step b), in place of the previous SL movement path Before moving the first key image at a position of the second key image, a moving path including the one of the return key The security of the user according to any one of claims 1 to 4, wherein the user security is automatically reported to a security agent or a police station through a security system after performing an approval process for authentication. Authentication method.
前記a)段階以前に、前記ユーザーにより前記イメージ表を構成する前記第1、第2キーイメージ及び他のイメージをユーザーが個別的に選択して製作した個人化イメージ表を構成及び登録できるように運用されることを特徴とする請求項1ないし4のいずれかに記載のユーザーのセキュリティ認証方法。The server
Before the step a), the user can compose and register a personalized image table produced by the user individually selecting the first and second key images and other images constituting the image table. 5. The user security authentication method according to claim 1, wherein the user security authentication method is used.
前記b)段階以前に接続された端末のIP情報を獲得し、
前記b)段階において前記移動経路が有効に指定されていない場合、前記ユーザーに前記IP情報を含むアラームメッセージを通報するように運用されることを特徴とする請求項1ないし7のいずれかに記載のユーザーのセキュリティ認証方法。The server
Obtaining IP information of terminals connected before step b);
The operation according to any one of claims 1 to 7, wherein when the movement route is not effectively designated in the step b), the operation is performed so as to notify the user of an alarm message including the IP information. User security authentication method.
前記ロック装置は、
a)予め設定されている第1キーイメージと第2キーイメージを含む二つ以上のキーイメージと他のイメージがランダムに混ざった状態のイメージ表を生成及び画面出力する段階;
b)入力装置を通じて、前記第1キーイメージを前記第2キーイメージの位置に移動させる移動経路を指定されると、前記ユーザーの認証を承認してロック解除する段階;を含み、
前記第1イメージも前記第2イメージも画面において指定されず、
前記イメージ表は、従前の認証アクセス時に出力されたイメージ表と異なるものであることを特徴とするユーザーのセキュリティ認証方法。In the user authentication method of the lock device selected from the door lock and safe,
The locking device is
a) generating and outputting on the screen an image table in which two or more key images including a first key image and a second key image set in advance and other images are randomly mixed;
through b) an input device, when the specified moving path Before moving to the position of the first key image and the second key image, the step of releasing the lock to accept the authentication of the user; wherein,
Neither the first image nor the second image is specified on the screen,
The user authentication method according to claim 1, wherein the image table is different from the image table output at the time of previous authentication access.
前記ロック装置は、前記b)段階で前記第1キーイメージを前記第2キーイメージの位置に移動させる前記移動経路のうち、前記ブービートラップキーを経由する移動経路を指定した場合に、認証を拒否した後、アラームメッセージを予め設定しておいた装置にSMSまたは電子メールで伝送するように運用されることを特徴とする請求項9または10に記載のユーザーのセキュリティ認証方法。In the image table, one or more specific images are set as booby trap keys,
The locking device, the b) of the previous SL movement path of the first key image Before moving to the position of the second key image in step, if you specify move path you through the booby trap key 11. The user security authentication method according to claim 9 or 10, wherein, after the authentication is rejected, the alarm message is operated to be transmitted by SMS or e-mail to a preset device.
前記ロック装置は、前記b)段階で、前記第1キーイメージを前記第2キーイメージの位置に移動させる前記移動経路に代えて、前記申告キーの何れかを含む移動経路を指定した場合に、認証に対する承認処理を行った後、警備システムを通じて警備業者や警察署に自動申告するように運用されることを特徴とする請求項9または10に記載のユーザーのセキュリティ認証方法。In the image table, one or more specific images are set as a declaration key,
The locking device, in step b), in place of the previous SL movement path Before moving the first key image at a position of the second key image, specifying a movement path including one of said return key 11. The user security authentication method according to claim 9 or 10, wherein after the approval process for authentication is performed, the user is automatically reported to a security contractor or a police station through a security system.
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2003-0066452 | 2003-09-25 | ||
KR20030066452 | 2003-09-25 | ||
KR10-2004-0053149 | 2004-07-08 | ||
KR20040053149 | 2004-07-08 | ||
KR10-2004-0068356 | 2004-08-30 | ||
KR1020040068356A KR20050030541A (en) | 2003-09-25 | 2004-08-30 | The method of safe certification service |
PCT/KR2004/002495 WO2005029216A2 (en) | 2003-09-25 | 2004-09-25 | The method of safe certification service |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2007520781A JP2007520781A (en) | 2007-07-26 |
JP2007520781A5 JP2007520781A5 (en) | 2007-11-29 |
JP4739211B2 true JP4739211B2 (en) | 2011-08-03 |
Family
ID=37386844
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006527920A Expired - Fee Related JP4739211B2 (en) | 2003-09-25 | 2004-09-25 | Secure authentication service method |
Country Status (5)
Country | Link |
---|---|
JP (1) | JP4739211B2 (en) |
KR (1) | KR20050030541A (en) |
EA (1) | EA200600649A1 (en) |
EC (1) | ECSP066514A (en) |
IL (1) | IL175104A0 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101331172B1 (en) | 2012-11-23 | 2013-11-19 | 주식회사 애드웹커뮤니케이션 | Real user authentication method and device |
US10865288B2 (en) | 2014-05-30 | 2020-12-15 | Ascend Performance Materials Operations Llc | Low phosphorus low color polyamides |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4422088B2 (en) | 2005-09-27 | 2010-02-24 | Necネクサソリューションズ株式会社 | Image array type authentication system |
JP4925121B2 (en) * | 2006-07-04 | 2012-04-25 | 独立行政法人産業技術総合研究所 | PIN code input device and PIN code input method using fake pointer |
JP5384177B2 (en) * | 2009-04-09 | 2014-01-08 | 三菱電機ビルテクノサービス株式会社 | Elevator-linked crime prevention system |
JP5539415B2 (en) * | 2012-01-19 | 2014-07-02 | シャープ株式会社 | Information processing apparatus and program |
KR101416541B1 (en) * | 2012-12-27 | 2014-07-09 | 주식회사 로웸 | Safety login system and the method and apparatus therefor |
KR101621002B1 (en) | 2015-09-02 | 2016-05-13 | 주식회사 베이스인 네트웍스 | Method for providing log in service using image array |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6243773A (en) * | 1985-08-21 | 1987-02-25 | Hitachi Ltd | PIN code method |
JPH08249284A (en) * | 1995-03-10 | 1996-09-27 | Toshiba Corp | System and method for processing password |
JP2001350723A (en) * | 2000-06-05 | 2001-12-21 | Asahi Bank Ltd | Log-in processing system, system processing method therefor, and recording medium recorded with program therefor |
JP2002229948A (en) * | 2001-02-01 | 2002-08-16 | Matsushita Electric Ind Co Ltd | Authentication system and program |
-
2004
- 2004-08-30 KR KR1020040068356A patent/KR20050030541A/en active Pending
- 2004-09-25 EA EA200600649A patent/EA200600649A1/en unknown
- 2004-09-25 JP JP2006527920A patent/JP4739211B2/en not_active Expired - Fee Related
-
2006
- 2006-04-19 EC EC2006006514A patent/ECSP066514A/en unknown
- 2006-04-23 IL IL175104A patent/IL175104A0/en unknown
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101331172B1 (en) | 2012-11-23 | 2013-11-19 | 주식회사 애드웹커뮤니케이션 | Real user authentication method and device |
US10865288B2 (en) | 2014-05-30 | 2020-12-15 | Ascend Performance Materials Operations Llc | Low phosphorus low color polyamides |
Also Published As
Publication number | Publication date |
---|---|
IL175104A0 (en) | 2011-08-01 |
ECSP066514A (en) | 2006-10-10 |
EA200600649A1 (en) | 2006-12-29 |
JP2007520781A (en) | 2007-07-26 |
KR20050030541A (en) | 2005-03-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20080060052A1 (en) | Method Of Safe Certification Service | |
US7073067B2 (en) | Authentication system and method based upon random partial digitized path recognition | |
CA2649015C (en) | Graphical image authentication and security system | |
US7337466B2 (en) | Information hiding through time synchronization | |
US8931060B2 (en) | System for two way authentication | |
KR101746732B1 (en) | System and method for improving security of user account access | |
US8539574B2 (en) | User authentication and access control system and method | |
US20130263240A1 (en) | Method for authentication and verification of user identity | |
US20130138968A1 (en) | Graphical encryption and display of codes and text | |
US20100037313A1 (en) | Identification and Authentication using Public Templates and Private Patterns | |
US20120011370A1 (en) | Personal identification code entry device and method therefor | |
US8943563B1 (en) | Authentication system and method using arrangements of objects | |
AU2020220152A1 (en) | Interception-proof authentication and encryption system and method | |
JP4739211B2 (en) | Secure authentication service method | |
CN1856782B (en) | The method of safe certification service | |
KR100625081B1 (en) | Safety certification method | |
AU2004323374B2 (en) | Authentication system and method based upon random partial digitized path recognition | |
HK40077648A (en) | Passcode interception-proof authentication and encryption system and method | |
Subramanyam et al. | A Study of Captcha Techniques and Development of SUPER Captcha for Secured Web Transactions | |
JP2006146327A (en) | Personal authentication method, device and program | |
JP2003078522A (en) | Cipher for electronic equipment using exclusive characteristics of independent set | |
HK1113525B (en) | Authentication system and method based upon random partial digitized path recognition |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070925 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20071011 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100624 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100921 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100929 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20101022 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20101029 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101124 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101216 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110119 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110331 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110427 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4739211 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140513 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |