SlideShare a Scribd company logo
1 of 21
Download to read offline
Examined Patent Publication(B1)
Bibliographic Data
H04L 9/32 | H04W 12/08
20130906
1013023620000
20130827
1020120046332
20120502
1020130090725
20130814
1020120011700 | 20120206 | KR
20120502
Kim, Hyo Sung
Yun Hyoun Young | PARK, Chang Min | LEE Hyoung Seok |
ohyounggeun
HanKeomSiKyuEo CO., LTD
대표도면대표도면대표도면대표도면(Representative drawing)
Int.Cl.
Published Date
Registration No.
Registration Date
Application No.
Application Date
Unexamined Publication No.
Unexamined Publication Date
Priority Claims
Requested Date of Examination
Agent.
Inventor
Rightholder
발명의 명칭발명의 명칭발명의 명칭발명의 명칭 Title of Invention
키 입력 보안 시스템 및 이를 이용한 방법 The key input security system and method using the
same.
요약요약요약요약 Abstract
본 발명은 사용자 디바이스 혹은 서비스 서버로 사용자 입력 데
이터를 보낼 경우, 제2의 디바이스를 이용하여 키 입력 시부터
입력된 키가 목적지에 전송될 때까지 보안 채널을 유지하도록
하는 것인 키 입력 보안 시스템 및 이를 이용한 방법에 관한 것
으로, 기존 키보드와 동일한 환경을 제공 하지만 보안성을 극대
화 한 정보 입력 시스템으로서, 키 입력 보안 시스템은 식별 정
보를 전달하고, 사용자에게 서비스를 제공하는 제1 사용자 단
말기; 상기 제1 사용자 단말기로부터 식별 정보를 수신받아 미
리 저장된 식별 정보와 비교하고 제2 사용자 단말기 간에 키보
안 세션을 생성하는 키보안 세션 생성 서버; 및 키를 입력하여
상기 키보안 세션을 통해 전달하는 제2 사용자 단말기를 포함
한다.
The invention relates to the key input security system
and the method using the same when it sends user inp
ut data to the user device or the service server for mai
ntaining the secure channel until the key inputted usin
g the second device from key input is transmitted in th
e destination location and the key input security syste
m the same environment as the preexistence keyboard
is provided include the first user terminal: keyed beam i
nside session make up server: which produces the keye
d beam inside session between the second user termin
al it compares with the stored identifying information th
e identifying information is received from the first user
terminal and the second user terminal which inputs the
key and delivered through the keyed beam inside sessio
n provides the service to the user it delivers the identif
ying information.
Page 1 of 21
청구의 범위청구의 범위청구의 범위청구의 범위 Scope of Claims
청구청구청구청구 1항항항항: Claim 1:
제1 사용자 단말기에 대한 식별 정보를 키보안 세션 생성 서버
로 전송하고, 사용자에게 서비스를 제공하는 상기 제1 사용자
단말기;
상기 제1 사용자 단말기로부터 식별 정보를 수신받아 미리 저
장된 식별 정보와 비교하여 상기 수신된 식별 정보와 상기 미리
저장된 식별 정보가 서로 일치하는 경우, 상기 제1 사용자 단말
기와 제2 사용자 단말기 간에 키보안 세션을 생성하는 키보안
세션 생성 서버;
키를 입력하여 암호화한 후, 암호화된 키를 상기 키보안 세션을
통해 상기 제1 사용자 단말기로 전송하는 상기 제2 사용자 단
말기; 및
상기 암호화된 키를 전달받으면, 상기 암호화된 키를 복호화하
여 상기 제1 사용자 단말기에 서비스를 제공하는 서비스 제공
서버
를 포함하고,
상기 제1 사용자 단말기는 상기 키보안 세션을 통해 상기 암호
화된 키를 수신하면, 입력 필드에 더미(dummy)값으로 키 입
The key input security system which inputs the keyed
beam inside session make up server :
key producing the keyed beam inside session between
the first user terminal and the second user terminal and
the above-mentioned received identifying information a
nd the stored identifying information each other encod
e in case coincidence ; the second user terminal :
of transmitting the encrypted key with the first user te
rminal through the keyed beam inside session and the e
ncrypted key are delivered ; it includes the service pro
viding server
decoding the above-mentioned encrypted key and prov
ides the service to the first user terminal ;
first user terminal receives the above-mentioned encry
pted key through the keyed beam inside session ; the i
dentifying information show the key input display for th
e input field in the dummy value ; and delivers the abo
ve-mentioned encrypted key to the service providing s
erver.
Page 2 of 21
력 표시를 나타내고, 상기 암호화된 키를 상기 서비스 제공 서
버에 전달하는 키 입력 보안 시스템.
청구청구청구청구 2항항항항: Claim 2:
제1항에 있어서, 상기 키보안 세션 생성 서버는,
다른 장치와 데이터를 송수신하는 통신 인터페이스부;
상기 식별 정보가 수신되면, 수신된 식별 정보와 미리 등록되어
있는 식별 정보를 비교하여 일치 여부를 확인하는 식별 정보 비
교부;
상기 식별 정보 비교부의 확인 결과 일치하는 경우에, 미리 정
해진 키보안 세션을 생성하는 키보안 세션 생성부; 및
미리 등록된 식별 정보를 저장하는 메모리부
를 포함하는 것을 특징으로 하는 키 입력 보안 시스템.
As for claim 1, the keyed beam inside session make up
server, is
other apparatus and the identifying information which i
s received the communication interface unit :
the equation information transmitting and receive data
is received and the registered identifying information ar
e compared. And the key input security system which
after confirming the result, coincides with of the identif
ication information comparing unit :
the equation information comparing unit confirming the
match ; and comprises the memory unit
which stores the keyed beam inside session make up p
art :
produced and the registered identifying information the
predetermined keyed beam inside session.
청구청구청구청구 3항항항항: Claim 3:
제2항에 있어서, 상기 서비스 제공 서버는, 사용자의 개인 정
보 설정에 따라, 상기 암호화된 키와 함께 수신되는 식별 번호
가 미리 지정된 제2 사용자 단말기의 식별 번호와 일치하는지
확인하는 것을 특징으로 하는 키 입력 보안 시스템.
As for claim 2, the key input security system which the
user confirms whether the service providing server coin
cides with the identification number of the second user
terminal in which the identification number received wit
h the above-mentioned encrypted key is designated ac
cording to the individual set request of the user or not.
청구청구청구청구 4항항항항: Claim 4:
제3항에 있어서, 상기 서비스 제공 서버는, 상기 암호화된 키
와 함께 수신되는 식별 번호가 미리 지정된 제2 사용자 단말기
의 식별 번호와 일치하지 않는다고 판단되면, 제2 사용자 단말
기 또는 제1 사용자 단말기와 제2 사용자 단말기에 알림 메시
지를 전송하는 것을 특징으로 하는 키 입력 보안 시스템.
As for claim 3, the second user terminal or the first
user terminal and the key input security system transmi
tting the alerting message in the second user terminal i
t is determined it does not consent to the identification
number of the second user terminal in which the identifi
cation number in which the service providing server is r
eceived with the encrypted key as described above is
designated in advance.
청구청구청구청구 5항항항항: Claim 5:
삭제 Deletion.
청구청구청구청구 6항항항항: Claim 6:
제2항에 있어서, 상기 제1 사용자 단말기와 상기 제2 사용자
단말기가 근거리 통신망을 통해 신호를 서로 송수신 가능한 경
우, 상기 제2 사용자 단말기는 상기 암호화된 키를 상기 근거리
통신망을 통해 상기 제1 사용자 단말기에 제공하는 것을 특징
으로 하는 키 입력 보안 시스템.
As for claim 2, the key input security system in which
the first user terminal and the second user terminal are
able to transmit and receive the signal to each other t
hrough the local area network ; and the second user te
rminal provides the encrypted key as described above t
o the first user terminal through the local area networ
k.
청구청구청구청구 7항항항항: Claim 7:
삭제 Deletion.
Page 3 of 21
청구청구청구청구 8항항항항: Claim 8:
삭제 Deletion.
청구청구청구청구 9항항항항: Claim 9:
제1 사용자 단말기가 키보안 세션 생성 서버로 상기 제1 사용
자 단말기에 대한 식별 정보를 전송하는 식별 정보 전송 단계;
상기 식별 정보를 수신받은 키보안 세션 생성 서버가 상기 수신
된 식별 정보와 미리 저장된 식별 정보를 비교하여 상기 수신된
식별 정보와 상기 미리 저장된 식별 정보가 서로 일치하는 경
우, 상기 제1 사용자 단말기와 제2 사용자 단말기 간에 키보안
세션을 생성하고, 상기 제2 사용자 단말기에 대해 보안키 입력
을 요청하는 보안키 입력 요청 단계;
상기 제2 사용자 단말기가 보안키를 입력하고 암호화하여 암호
화된 키를 상기 제1 사용자 단말기로 전송하는 키 전송 단계;
상기 제1 사용자 단말기가 상기 키보안 세션을 통해 상기 암호
화된 키를 수신하면, 입력 필드에 더미(dummy)값으로 키 입
력 표시를 나타내고, 상기 암호화된 키를 서비스 제공 서버에
전달하는 키 전달 단계; 및
상기 서비스 제공 서버가 상기 암호화된 키를 전달받으면, 상기
암호화된 키를 복호화하여 상기 제1 사용자 단말기에 서비스를
제공하는 서비스 제공 단계
를 포함하는 키 입력 보안 방법.
The keyed beam inside session make up server in which
the first user terminal is received with the identification
information transmission stage :
the equation information transmitting the identifying inf
ormation about the first user terminal with the keyed b
eam inside session make up server is the received ident
ifying information as described above and the stored id
entifying information are compared. And the key input s
ecurity method including the service provision step
which provides the service to the first user terminal it
decodes the encrypted key as described above the key
transfer stage :
of delivering the encrypted key as described above to t
he service providing server and service providing server
are delivered the encrypted key as described above th
e received identifying information as described above a
nd the stored identifying information produce the keyed
beam inside session in case coincidence between the fi
rst user terminal and the second user terminal ; the ke
y transport step:
first user terminal in which the security keylock input re
quest step :
second user terminal requesting the security keylock in
put about the second user terminal inputs the security
keylock and encoding and transmitting the encrypted k
ey with the first user terminal receives the encrypted k
ey as described above through the keyed beam inside s
ession ; and the key input display is shown for the inpu
t field in the dummy value.
청구청구청구청구 10항항항항: Claim 10:
제9항에 있어서, 상기 식별 정보 전송 단계에서, 상기 제1 사
용자 단말기는 상기 식별 정보를 상기 서비스 제공 서버를 통해
전송하는 것을 특징으로 하는 키 입력 보안 방법.
As for claim 9, the key input security method in which
the equation information transmission stage the first us
er terminal transmits the equation information through t
he service providing server.
청구청구청구청구 11항항항항: Claim 11:
삭제 Deletion.
청구청구청구청구 12항항항항: Claim 12:
삭제 Deletion.
청구청구청구청구 13항항항항: Claim 13:
제9항에 있어서, 상기 서비스 제공 단계에서 상기 서비스 제공
서버는 상기 암호화된 키와 함께 수신된 식별 번호가 미리 지정
된 제2 사용자 단말기의 식별 번호와 일치하는지 확인하는 확
인 과정;
상기 확인 과정에서 일치하는 경우 상기 암호화된 키를 복호화
As for claim 9, the key input security method
comprising the process wherein the service providing s
erver in the service provision step transmits case, and
the alerting message in the second user terminal or the
first user terminal and the second user terminal that de
code ; and does not coincide with the above-mentione
Page 4 of 21
하고, 일치하지 않는 경우, 제2 사용자 단말기 또는 제1 사용
자 단말기와 제2 사용자 단말기에 알림 메시지를 전송하는 과
정을 포함하는 것을 특징으로 하는 키 입력 보안 방법.
d encrypted key in case coincidence in the verification
procedure :
verification procedure whether it consents to the identi
fication number of the second user terminal in which th
e identification number received with the above-mentio
ned encrypted key is designated in advance or not of c
onfirming.
청구청구청구청구 14항항항항: Claim 14:
삭제 Deletion.
청구청구청구청구 15항항항항: Claim 15:
삭제 Deletion.
청구청구청구청구 16항항항항: Claim 16:
삭제 Deletion.
청구청구청구청구 17항항항항: Claim 17:
제9항에 있어서, 상기 키 전송 단계에서, 상기 제2 사용자 단
말기는 상기 암호화된 키를 근거리 통신망을 통해 상기 제1 사
용자 단말기에 제공 가능한 것을 특징으로 하는 키 입력 보안
방법.
As for claim 9, the key input security method in which
the second user terminal is offerable the encrypted key
as described above in the key transport step through t
he local area network in the first user terminal.
청구청구청구청구 18항항항항: Claim 18:
제9항에 있어서, 상기 키 전송 단계에서, 상기 제2 사용자 단
말기는 어플리케이션을 구동시켜 보안키를 입력하는 것을 특징
으로 하는 키 입력 보안 방법.
As for claim 9, the key input security method for the
second user terminal driving the application and the ke
y transport step inputting the security keylock.
기술분야기술분야기술분야기술분야 Technical Field
본 발명은 키 입력 보안 시스템 및 이를 이용한 방법에 관한 것
으로, 더욱 상세하게는 사용자 디바이스 혹은 서비스 서버로 사
용자 입력 데이터를 보낼 경우, 제2의 디바이스를 이용하여 키
입력 시부터 입력된 키가 목적지에 전송될 때까지 보안 채널을
유지하도록 하는 것인 키 입력 보안 시스템 및 이를 이용한 방
법에 관한 것이다.
The invention relates to the key input security system
and the method using the same, and more specifically,
to the key input security system for maintaining the se
cure channel until the key inputted from the key input i
s transmitted in the destination location and the metho
d using the same using the second device user input d
ata is sent to the user device or the service server.
배경기술배경기술배경기술배경기술 Background Art
최근 정보통신기술의 발달로 말미암아 원거리 데이터 통신망을
매개하여 다양한 서비스를 적어도 하나 이상의 서버를 통하여
사용자 단말기를 소지한 사용자에게 제공하는 산업이 성왕 중
이다.
Recently, the industry coming from the development of
information and communication technology and mediate
s the remote data network and provides various servic
es for the user having the user terminal through at leas
t one server is in ***.
도 1에 도시된 바와 같이, 데이터 통신망을 매개로 하여 클라이
언트가 서비스 제공 서버로 중요 정보를 보내기 위해 키보드를
이용하여 값을 입력하게 되면, 서비스 제공 정보는 이러한 입력
정보를 확인한 후 서비스를 제공한다. 이때, 클라이언트에서
입력되는 입력 정보를 보호하기 위해 현재 키보드 보안 제품 프
로그램들이 활용되고 있다.
As described in figure 1, if data communication network
is to the intermediation and so that the client send the
critical information to the service providing server the v
alue is input using the keyboard the service offer infor
mation provides such input information the service afte
r doing the confirmation. At this time, in order to prote
ct the inputted input information it is used in the client
with the keyboard security goods program.
Page 5 of 21
하지만, 키보드 보안제품이 키보드에서 입력되는 값을 암호화
하려는 시점 및 공간과 불법 키로그 프로그램들이 그 값을 가로
채려는 시점 및 공간이 동일하기 때문에 서로간에 경쟁할 수 밖
에 없으며, 이러한 키보드 입력 값 선점을 위한 과정에서 시스
템 충돌로 인한 HANGUP, 시스템다운 같은 장애 발생율도 증
가한다는 문제가 있다.
However, there is a problem that the error generation
rate such as HANGUP due to the system crash in the pr
ocess for such keyboard entry value preemption, and t
he system down the point of time and the space to tak
e the point of time, space and the illegality key log pro
gram YIG value to encode the value in which the keybo
ard security goods is inputted to the keyboard are iden
tical increase.
또한, 대부분의 키보드 보안 제품은 OS/브라우저에 의존적이
기 때문에 보안성에 취약한 OS/브라우저 버전을 사용해야 된
다는 문제가 있다.
Moreover, the most of keyboard security goodses has
the problem that the vulnerable OS / browser version b
e used in security because it is dependent in the OS /
browser.
또한, 종래의 키보드 보안 제품은 보안성을 요구하는 키 입력
값이 노출되는 시점에서 사용자는 어떠한 경고도 받을 수 없어
사고 발생 대비를 하지 못한다는 문제가 있다.
Moreover, the conventional keyboard security goods
has the problem that any warning cannot receive and i
n the user, the key input value demanding security is u
nable to the fail-over in the exposure time.
또한, 현재 기존의 키보드 보안 프로그램은 가상 키보드 및 모
바일 장치의 키 입력 등 여러 입력 장치의 보안 채널에 다양하
게 활용될 수 없다는 문제가 있다.
Moreover, the current existing keyboard security
program has the problem that it cannot be variously us
ed for the secure channel of the different input unit inc
luding the key input of the mobile device and virtual ke
yboard etc.
발명의 내용발명의 내용발명의 내용발명의 내용 Summary of Invention
해결하고자 하는 과제해결하고자 하는 과제해결하고자 하는 과제해결하고자 하는 과제 Problem to be solved
본 발명은 상기의 문제점을 해결하기 위해 창안된 것으로서, 본
발명은 일반 키 입력 및 특히 보안성을 필요로 하는 키 입력에
대해, 키로그(keylog) 및 스니핑(sniffing)을 방지할 수 있는
보안 시스템을 제공함에 그 목적이 있다.
An object of the present invention is to provide the
security system which is to solve the problem founded
and in which the invention can prevent the key log
(keylog) and sniffing about the key input which need
the general key input, especially, security.
본 발명의 다른 목적은 OS/브라우저에 의존적이지 않은 보안
시스템을 제공하는 데 있다.
It is another object of the present invention to provide
the security system which is not dependent in the OS /
browser.
본 발명의 다른 목적은 보안이 필요한 입력 정보인 보안키의 악
의적인 사용시 사용자가 인지할 수 있도록 하는 데 있다.
Another object of the present invention is that the
user recognizes in the vested interest use of the
security keylock in which security is the necessary
input information.
본 발명의 다론 목적은 정상적인 서비스 제공 서버에게로만 키
입력을 전달 하여 피싱(Phishing)등과 같은 사고를 방어하는데
있다.
The purpose delivers the key input to the normal
service providing server to the of the present invention
and accident including the fishing (Phishing) etc. is to
be defended.
과제해결 수단과제해결 수단과제해결 수단과제해결 수단 Means to solve the problem
이를 위하여, 본 발명의 제1 측면에 따르면, 본 발명에 따른 키
입력 보안 시스템은, 단말기에 대한 식별 정보를 전달하고, 사
용자에게 서비스를 제공하는 제1 사용자 단말기; 상기 제1 사
용자 단말기로부터 식별 정보를 수신받아 미리 저장된 식별 정
보와 비교하고 키보안 세션을 생성하는 키보안 세션 생성 서버;
및 키를 입력하여 암호화한 후, 암호화된 키를 상기 키보안 세
션을 통해 전달하는 제2 사용자 단말기를 포함하는 것을 특징
으로 한다.
For this, the key input security system according to
the present invention according to the first side of the
present invention comprises the first user terminal:
keyed beam inside session make up server: which
produces the keyed beam inside session it compares
with the stored identifying information the identifying
information is received from the first user terminal and
the second user terminal which after inputs key and it
encodes delivers the encrypted key through the keyed
beam inside session. Provides the service to the user it
delivers the identifying information about terminal.
Page 6 of 21
본 발명의 제2 측면에 따르면, 본 발명에 따른 키 입력 보안 방
법은, 제1 사용자 단말기가 식별 정보를 전송하는 식별 정보 전
송 단계; 상기 식별 정보를 수신받은 키보안 세션 생성 서버가
수신한 식별 정보와 미리 저장된 정보를 비교하여 키보안 세션
을 생성하고 제2 사용자 단말기에 보안키 입력을 요청하는 보
안키 입력 요청 단계; 상기 제2 사용자 단말기는 보안키를 입
력하고 암호화하여 암호화된 키를 제1 사용자 단말기 또는 서
비스 제공 서버에 전송하는 키 전송 단계를 포함하는 것을 특징
으로 한다.
According to the second side of the invention, the key
input security method according to the present
invention comprises the security keylock input request
step: key transport step that it inputs the security
keylock and it encodes and the second user terminal
transmits the encrypted key in the first user terminal or
the service providing server of requesting the security
keylock input to the second user terminal the
comparing the identification information transmission
stage: identifying information which the keyed beam
inside session make up server received with the
equation information receives that the first user
terminal transmits the identifying information with the
information stored in advance produces the keyed
beam inside session.
발명의 효과발명의 효과발명의 효과발명의 효과 Effects of the Invention
본 발명에 따르면, 네트워크 구간(LAN, WAN, 이동통신네트
워크)에서 서로 물리적으로 이격된 제1 사용자 단말기와 상기
제2 사용자 단말기 간의 키 입력 세션 생성으로 기존 키보드 입
력과 동일한 키 입력 환경 제공하지만, 각 키 입력을 암호화하
여 보안성을 강화하였다는 효과가 있다.
According to the invention, in network section (LAN,
WAN, and the mobile communication network), it has
the effect that each key input was encoded and the
same key input offering environment lower extremity as
the preexistence keyboard input intensified security to
the key input session make up between the second
user terminal and the first user terminal which each
other was physically separated.
본 발명에 따르면, 서비스 제공 서버에 접속한 PC와 같은 단말
기 이외의 단말기를 통해 키 입력 정보를 전송하므로, 키로그
및 스니핑을 통해 비밀번호가 누출되는 것을 원천 봉쇄하는 효
과가 있다.
According to the invention, it has the effect that the
key input information is transmitted through the
terminal except the terminal like PC connecting to the
service providing server. Therefore the terminal does
that the password leaks through the key log and
sniffing.
또한, 본 발명에 따르면, 구축 모델에 따라 서비스 제공 서버에
접속한 단말기에 보안 채널을 형성을 위한 어떤 프로그램을 설
치할 필요가 없으므로, 클라이언트 환경이 안정적으로 동작한
다는 효과가 있다.
Moreover, according to the invention, according to the
construction model, the secure channel any kind of
program for the formation does not have to be set up
in the terminal connecting to the service providing
server. Therefore the terminal has the effect that the
client environment steadily operates.
또한, 본 발명에 따르면, 구축 모델에 따라 사용자 단말기에 관
련 소프트웨어의 설치가 필요치 않아, 멀티브라우저 웹 환경에
서 사용 가능하다는 효과가 있다.
Moreover, according to the invention, according to the
construction model, the installation of the associated
software does not need for the user terminal and it has
the effect that it is usable in the multi browser web
environment.
또한, 본 발명에 따르면, 본인이 아닌 악의적인 사용자가 보안
성을 요구하는 키 값의 입력시 MAC, 전화번호, 시리얼번호 등
과 같은 미리 등록된 제2 사용자 단말기만 사용 할 수 있도록
통제하여 사용자는 사고를 미연에 방지할 수 있다는 효과가 있
다.
Moreover, according to the invention, it has the effect
it controls in the input of the key value in which the
vested interest user who is not oneself demands
security in order to use the registered second user
terminal including MAC, the telephone number, the
serial number etc. and that the user beforehand can
prevent accident.
또한, 본 발명에 따르면, 본인이 악의적인 사용자가 보안성을
요구하는 키 값의 입력에 대한 사실을 인지하면, 바로 사용자
계정에 대해 신고하거나 계정 장금 등과 같은 후속 조치를 재빨
리 취할 수 있다는 효과가 있다.
Moreover, according to the invention, if the user in
which oneself is vested interest recognizes the fact
toward the input of the key value demanding security
the fact has the effect that it reports about
immediately, the user account or it quickly can take
the following arrangement including the account field
gold etc.
Page 7 of 21
또한, 본 발명에 따르면, 물리적 키보드 키 입력뿐만 아니라 가
상 키보드 및 모바일 및 임베디드 장비의 키 입력 등 대부분 입
력 장치의 보안 채널에 적용이 가능하다는 효과가 있다.
Moreover, according to the invention, the effect that
the application is possible is mostly in the secure
channel of the input unit with the key input of not only
the physical keyboard key input but also the virtual
keyboard and mobile and embedded equipment etc.
발명을 실시하기 위한 구체적인 내용발명을 실시하기 위한 구체적인 내용발명을 실시하기 위한 구체적인 내용발명을 실시하기 위한 구체적인 내용 Description of Embodiments
이하, 첨부된 도면을 참조하여 본 발명에 따른 실시 예를 상세
하게 설명한다. 본 발명의 구성 및 그에 따른 작용 효과는 이하
의 상세한 설명을 통해 명확하게 이해될 것이다. 본 발명의 상
세한 설명에 앞서, 동일한 구성요소에 대해서는 다른 도면 상에
표시되더라도 가능한 동일한 부호로 표시하며, 공지된 구성에
대해서는 본 발명의 요지를 흐릴 수 있다고 판단되는 경우 구체
적인 설명은 생략하기로 함에 유의한다.
Specifically the attached embodiment according to the
present invention is hereinafter illustrated. The functio
nal effect according to configuration and that of the pr
esent invention will be specifically understood through
the following detailed description. Although it is indicat
ed on the other drawing about the same components el
ement it indicates by the possible same reference num
bers before this Details of the invention. And the detail
ed description which is the gist of the present inventio
n determined about the publicly known configuration be
cause of being cloudy decides to omit it notes.
도 1은 본 발명의 일 실시예에 따른 키 입력 보안 시스템을 도
시한 도면이다.
Figure 1 is a drawing showing the key input security
system according to a preferred embodiment of the pre
sent invention.
도 1에 도시한 바와 같이, 키 입력 보안 시스템(10)은 제1 사
용자 단말기(100), 서비스 제공 서버(200), 키보안 세션 생성
서버(300), 제2 사용자 단말기(400)를 포함한다.
As shown in Figure 1, the key input security system
(10) comprises the first user terminal (100), the servic
e providing server (200), the keyed beam inside session
make up server (300), the second user terminal (400).
제1 사용자 단말기(100)는 서비스 제공 서버(200)에 서비스
를 요청하고 서비스를 제공받기 위한 클라이언트로서, PDA(p
ersonal digital assistants), 노트북, 데스크 탑 컴퓨터 등 일
수 있다.
It is the client which requests the service in the
service providing server (200) and in which the first us
er terminal (100) receives the service and it may be th
e PDA (personal digital assistants), the notebook, the d
esktop computer etc.
서비스 제공 서버(200)는 유무선 통신망을 통해 서비스를 요청
하는 인증된 클라이언트에게 서비스를 제공하는 컴퓨팅 장치이
다. 서비스 제공 서버(200)는 온라인 게임, 전자상거래를 통한
상품 판매, 인터넷 뱅킹 등 다양한 서비스를 인증된 사용자에게
제공할 수 있다.
The service providing server (200) is the computing
device providing the service to the authenticated clien
t requesting the service through wired and wireless net
work. The service providing server (200) can provide th
e various services including the on-line game, the prod
uct sale through the electronic commerce, the internet
banking etc. for the authenticated user.
서비스 제공 서버(200)는 암호화된 키를 전달받으면, 키를 복
호화 후 기존 업무 프로세스에 키 데이터를 사용한다.
The service providing server (200) may be formed of
key data in the existing job process after the decryptio
n algorithm key it is delivered the encrypted key.
또한, 서비스 제공 서버(200)는 미리 지정된 사용자 단말기 이
외의 단말기(타단말기)로부터 키입력을 수신하면 미리 지정된
사용자 단말기에 타단말기로부터 키입력 시도 사실을 알린다.
키보안 세션 생성 서버(300)는 서비스 제공 서버(200)에의 보
안이 필요한 키 입력 정보의 전달을 위해, 키보안 세션을 생성
한다.
Moreover, if the key input is received from the terminal
(other terminal) except the user terminal in which the s
ervice providing server (200) is designated in advance i
t notifies predefined user terminal of the fact from the
other terminal turning point in the key input. The keyed
beam inside session make up server (300) produces the
keyed beam inside session for the transmission of the k
ey input information in which the security of the servic
e providing server (200) is required.
제2 사용자 단말기(400)는 푸쉬 메시지가 전송되어 어플리케
이션이 자동 구동 되거나 사용자에 의해 어플리케이션이 구동
되면, 사용자에게 키 입력을 위한 UI를 제공하여 키를 입력 받
고, 입력된 키를 암호화하여 키보안 세션 생성 서버(300) 혹은
제1 사용자 단말기(100)에 전달한다.
If the second user terminal (400) the push message is
transmitted and it becomes the application with auto d
riving or the application is driven by the user UI for the
key input is provided for the user and key is input. The
inputted key is encoded and the user delivers to the ke
yed beam inside session make up server (300) or the fir
st user terminal (100).
Page 8 of 21
제2 사용자 단말기(400)는 개인 이동 통신 단말기, 개인용 디
지털 단말기, 스마트폰 및 무선 랜 단말기 등과 같이 키패드나
터치패드 등의 사용자 입력 장치를 구비하고 유무선 통신이 가
능한 단말기를 말한다.
The second user terminal (400) includes personal
mobile communication service, personal digital assistan
t, and the keypad or the touch pad, including, the user
input device including the Smart phone and wireless LA
N terminal etc and the terminal in which the wire/wirele
ss communication is possible is referred to.
이와 같은 키 입력 보안 시스템의 구성을 통해, 본인이 아닌 악
의를 가진 해커가 서비스 제공 서버(300)에 타인의 패스워드
등의 보안정보로 접속을 시도하면, 즉시 사용자의 제2 단말기
에 푸쉬 메시지가 전송되므로 사용자는 이런 시도에 대해 인지
할 수 있으며, 즉각적인 조치가 가능할 수 있다. 사용자가 직접
어플리케이션을 구동 할 경우에도 사전에 인가된 제2 사용자
단말기(400)만 접속이 가능하게 통제 된다.
If the hacker having the ill will which is not oneself
attempts the connection through this kind of key input
security system configuration in the service providing s
erver (300) with the privacy information of the others'
password etc the user can recognize about such attem
pt immediately since the push message is transmitted i
n 2nd terminal of the user. And the immediate dispositi
on can be possible. Even in case the user operates the
direct application the connection is possible the second
user terminal (400) which in advance is applied is contr
olled.
또한, 이와 같은 키 입력 보안 시스템의 구성을 통해, 피싱 웹
사이트에 접속하더라도 사용자 단말기에 보안키 입력이 요청되
지 않으므로, 사용자는 피싱 웹 사이트로 인한 피해를 피할 수
있게 된다.
Moreover, the security keylock input is not requested
to the user terminal although it connects to the fishing
website through this kind of key input security system
configuration. Therefore the user evades the damage d
ue to the fishing website.
도 2는 본 발명의 일 실시예에 따른 서비스 제공 서버(200)의
구성도를 도시한 도면이다. 도 2를 참조하면, 서비스 제공 서
버(200)는 송수신부(210), 개인 정보 설정부(220), 사용자
단말기 확인부(230), 복호화부(240), 서비스 제공부(250),
제어부(260), 메모리부(270)를 포함한다.
Figure 2 is a drawing showing the configuration diagram
of the service providing server (200) according to a pre
ferred embodiment of the present invention. Referring t
o Figure 2, the service providing server (200) includes t
he transceiver (210), the individual information setup p
art (220), the user terminal confirmation device (230),
the decoder (240), the service provider (250), the con
trol unit (260), the memory unit (270).
송수신부(210)는 다른 장치로부터의 키입력을 수신하거나, 제
어부(260)에 의한 처리 결과나 알림 메시지를 다른 장치에 전
송하는 역할을 한다. 이를 위해 푸쉬 메시지 등을 이용할 수 있
다.
The transceiver (210) receives the key input from the
other apparatus or the process result by the control un
it (260) or the alerting message serves to be transmitt
ed in the other apparatus. For this, the push message
etc. can be used.
개인 정보 설정부(220)는 사용자에 의해 키를 입력할 제2 사용
자 단말기(100)의 식별번호를 입력받아, 상기 제2 사용자 단
말기(100)의 키 입력만을 수용하도록 할지에 대해 설정할 수
있다.
The identification number of the second user terminal
(100) in which the individual information setup part (22
0) inputs key by the user is input. It can set up about
accommodating only the key input of the second user t
erminal (100).
개인 정보 설정부(220)는 사용자 정보를 변경하기 위해서는 먼
저, 접근한 사용자 단말기로부터 사용자 아이디와 비밀번호 등
을 입력받아 인증절차를 거치고, 동시에 사용자 단말기로부터
정보 변경을 위한 접근 시도 사실을 송수신부(210)를 통해 미
리 지정된 제2 사용자 단말기에 제공한다. 이로써, 악의적 사
용자로부터의 정보 변경 시도를 인지하고 대응할 수 있다.
So that the individual information setup part (220)
change the user information the user ID and password
etc. are input from the user terminal which firstly appro
aches and the authentication process is passed throug
h. At the same time, the access attempt fact for the i
nformation operation is provided to the second user ter
minal designated through the transceiver (210) in adva
nce from the user terminal. Therefore, the information
attempt for change from the malicious user can be rec
ognized and the information attempt for change can co
rrespond to.
사용자 단말기 확인부(230)는 키입력이 수신되면, 상기 키입
력을 송신한 사용자 단말기의 식별번호가 상기 개인 정보 설정
부(220)에 미리 저장된 사용자 단말기의 식별번호와 일치하는
지 여부를 확인한다.
If the key input the user terminal confirmation device
(230) is received it confirms whether the identification
number of the user terminal transmitting the key input
consents to the identification number of the user termi
nal stored in the individual information setup part (220)
Page 9 of 21
in advance.
복호화부(240)는 제어부(260)를 통해 전달받은 암호화된 키
를 복호화하는 역할을 한다. 이 복호화 과정에서 필요한 정보는
키보안 세션 생성 서버(300)로부터 획득할 수 있다.
The decoder (240) serves to decode the encrypted
key which it is delivered through the control unit (260).
In this decoding process, the necessary information ca
n obtain from the keyed beam inside session make up s
erver (300).
서비스 제공부(250)는 인증된 키입력에 대한 사용자 단말기에
해당 서비스를 제공하는 역할을 한다.
The target service serves to be provided to the user
terminal about the key input in which the service provi
der (250) is authenticated.
제어부(260)는 서비스 제공 장치(200)의 전반을 제어하는 역
할을 한다. 또한, 제어부(260)는 송수신부(210)를 통해 암호
화된 키가 입력되면, 상기 암호화된 키와 함께 수신된 사용자
단말기의 식별 번호를 사용자 단말기 확인부(230)에 제공하
고, 상기 사용자 단말기 확인부(230)의 결과에 따라 서비스 제
공부(250)에 서비스 제공을 지시하거나, 송수신부(210)를 통
해 경고 메시지를 전송한다.
The control unit (260) serves to control the overall of
the service providing device (200). Moreover, if the co
ntrol unit (260) the encrypted key is inputted through t
he transceiver (210) the identification number of the u
ser terminal received with the encrypted key as describ
ed above is provided to the user terminal confirmation
device (230). The service providing is indicated to the
service provider (250) according to the result of the us
er terminal confirmation device (230) or the warning me
ssage is transmitted through the transceiver (210).
메모리부(270)는 상기 개인 정보 설정부(220)에서 설정된 사
용자 정보, 복호화부(240)에서 복호화하기 위해 필요한 정보
등을 저장하는 역할을 한다.
In the memory unit (270) is the individual information
setup part (220), the necessary information etc. serve
to be stored in order to decode in the fixed user inform
ation, and the decoder (240).
도 3은 상기 서비스 제공 서버(200)가 암호화된 키를 입력받은
후의 처리 단계를 설명하는 흐름도이다. 도 3을 참조하면, 서
비스 제공 서버(200)는 암호화된 키를 수신하면(S110), 상기
암호화키가 미리 지정된 사용자 단말기로부터의 수신인지 확인
한다(S120). 이를 위해 상기 암호화된 키와 함께 수신된 식별
번호를 메모리부(240)에 미리 저장된 사용자 단말기의 식별 번
호와 동일한지 확인한다.
Figure 3 is a flowchart for illustrating the processing
level after the key in which the service providing server
(200) is encrypted being input. Referring to Figure 3, if
the key in which the service providing server (200) is e
ncrypted is received (S110) whether it is the reception
from the user terminal in which the encryption key is d
esignated in advance or not confirms (S120). For this,
whether it is identical with the identification number of
the user terminal which is the received identification nu
mber stored in the memory unit (240) with the above-
mentioned encrypted key in advance or not confirms.
단계 S120의 확인 결과, 상기 암호화된 키가 미리 지정된 사용
자 단말기로부터의 수신이라고 확인된 경우, 상기 암호화된 키
를 복호화하고(S130), 복호화된 키를 인증한 후, 인증 결과를
제1 사용자 단말기(100) 및/또는 제2 사용자 단말기(400)에
전송한다(S140, S150).
In case it is confirmed as the reception from the user
terminal in which the confirmation result of the step S1
20, and the above-mentioned encrypted key is designa
ted in advance the above-mentioned encrypted key is
decoded (S130) and the decoded key the authenticati
on result is transmitted after doing the authentication i
n the first user terminal (100) and/or the second user t
erminal (400) (S140, S150).
단계 S120의 확인 결과, 상기 암호화된 키가 미리 지정된 사용
자 단말기로부터의 수신이 아니라고 확인된 경우, 제2 사용자
단말기 또는 제1 사용자 단말기와 제2 사용자 단말기에 타단말
(미리 지정된 사용자 단말기 이외의 단말기)로부터의 키 접속
시도 사실을 알린다(S125). 상기 키 접속 시도 사실 알림시에,
경고 문구와 함께, 신고 버튼 또는 계정 장금 버튼 등의 사용자
인터페이스를 사용자 단말기의 화면에 제공할 수 있다.
In case it is confirmed to be not reception from the
user terminal in which the confirmation result of the ste
p S120, and the above-mentioned encrypted key is des
ignated in advance the key random access fact from th
e other terminal (the terminal except the predefined us
er terminal) is informed the second user terminal or the
first user terminal and the second user terminal of (S12
5). It informs the user interface including the declaratio
n button or the account field gold button etc. can be p
rovided to the hour with the warning phrases to the sc
reen of the user terminal in fact.
도 4는 본 발명의 일 실시예에 따른 키보안 세션 생성 서버
(300)의 구성도를 도시한 도면이다. 도 4를 참조하면, 키보안
세션 생성 서버(300)는 통신 인터페이스부(310), 식별 정보
Figure 4 is a drawing showing the configuration diagram
of the keyed beam inside session make up server (300)
according to a preferred embodiment of the present inv
Page 10 of 21
비교부(320), 키보안 세션 생성부(330), 메모리부(340)를 포
함한다.
ention. Referring to Figure 4, the keyed beam inside se
ssion make up server (300) comprises the communicati
on interface unit (310), the identification information c
omparing unit (320), the keyed beam inside session ma
ke up part (330), the memory unit (340).
통신 인터페이스부(310)는 다른 장치와 데이터를 송수신하는
역할을 한다.
The communication interface unit (310) serves to
transmit and receive the other apparatus and data.
식별 정보 비교부(320)는 단말기 식별 정보가 수신되면, 수신
된 식별 정보와 미리 등록되어 있는 식별 정보를 비교하여 일치
여부를 확인하는 역할을 한다. 상기 확인 결과 일치하지 않는
경우, 제1 사용자 단말기 및 제2 사용자 단말기에 오류를 알리
고 다음 단계로의 진행을 중단한다. 상기 확인 결과 일치하는
경우, 키보안 세션 생성부(300)에 키보안 세션 생성을 요청한
다. 상기 식별 정보는 예컨대, 전화번호, MAC 정보와 같은 상
호 식별 세부 정보 등을 포함한다.
Comparing the identifying information which if the
terminal identification information the identification info
rmation comparing unit (320) is received is received wit
h the registered identifying information, the match serv
es to be confirmed. After confirming the result, the err
or is informed the case which does not coincide with, a
nd the first user terminal and the second user terminal
of and the progressing to the following step is stopped.
The keyed beam inside session make up is requested to
the keyed beam inside session make up part (300) in c
ase the confirmation result coincidence. The equation i
nformation includes the mutual identification detailed in
formation etc, such as for example, the telephone num
ber, and the MAC information.
키보안 세션 생성부(330)는 상기 식별 정보 비교부(320)로부
터 키보안 세션 생성을 요청받으면 미리 정해진 키보안 세션을
생성하는 역할을 한다.
The predetermined keyed beam inside session serves to
be produced if the keyed beam inside session make up
part (330) is requested for the keyed beam inside sessi
on make up from the equation information comparing un
it (320).
메모리부(340)는 미리 등록된 사용자의 식별 정보를 저장하는
역할을 한다.
The memory unit (340) serves to store the identifying
information of the authorized user in advance.
제제제제1 실시예실시예실시예실시예 First embodiment .
도 5는 본 발명의 제1 실시예에 따른 키 입력 보안 시스템을 통
한 입력 키 보안 방법을 설명하기 위한 흐름도이다.
Figure 5 is a flowchart for illustrating the input key
security method through the key input security system
according to the first preferred embodiment of the pres
ent invention.
다음, 도 1 내지 도 5를 참조하여, 본 발명의 제1 실시예에 따
른 키 입력 보안 시스템을 통한 키 입력 보안 방법을 설명한다.
The key input security method through the key input
security system according to the first preferred embodi
ment of the present invention is illustrated with referen
ce to the next figures 1 through 5.
사용자가 제1 사용자 단말기(100)를 이용하여 서비스 제공 서
버(200)로부터 승인 인증이 필요한 서비스를 제공받고자 하는
경우, 보안이 필요한 키 입력을 위해, 제1 사용자 단말기(100)
는 키보안 세션 생성 서버(300)에 식별 정보를 전송한다(S1
0).
The first user terminal (100) transmits the identifying
information for the case in which the user tries to recei
ve the service needing the approval authentication usi
ng the first user terminal (100) from the service providi
ng server (200), and the key input in which security is
required in the keyed beam inside session make up serv
er (300) (S10).
키보안 세션 생성 서버(300)는 통신 인터페이스부(310)를 통
해 상기 제1 사용자 단말기(100)로부터 식별 정보를 전송받으
면 식별 정보 비교부(320)에서 미리 등록된 식별 정보와 비교
하여 일치 여부를 확인하고(S20), 두 식별 정보가 일치하는 경
The keyed beam inside session make up server (300)
the match is confirmed (S20). Two identifying informati
on request the key input to the second user terminal
(400) in case coincidence using the telephone number
Page 11 of 21
우, 키보안 세션 생성부(330)는 미리 저장되어 있는 제2 사용
자 단말기의 전화 번호를 이용하여 제2 사용자 단말기(400)에
키 입력을 요청 하거나 사용자에 의해 직접 구동된 어플리케이
션에 의해, 키보안 세션을 생성한다(S30). 키보안 세션은 키보
안 세션 생성 서버(300)를 거쳐 제1 사용자 단말기(100)와 제
2 사용자 단말기(400) 간에 형성된다. 키보안 세션 생성부(33
0)는 제2 사용자 단말기(400)에 키 입력을 요청시 푸쉬 메시
지를 이용할 수도 있다.
of the second user terminal in which the keyed beam in
side session make up part (330) is stored in advance or
the keyed beam inside session is produced by the user
with the direct driven application compared to the iden
tifying information which is registered in the identificati
on information comparing unit (320) if the identifying in
formation is transmitted through the communication int
erface unit (310) from the first user terminal (100) (S3
0). The keyed beam inside session is formed after the k
eyed beam inside session make up server (300) betwee
n the first user terminal (100) and the second user ter
minal (400). The keyed beam inside session make up pa
rt (330) may be formed of on demand push message th
e key input in the second user terminal (400).
또한, 키보안 세션 생성부(330)는 제2 사용자 단말기(100)와
연결을 만드는 과정에서 사용자가 인지가능한 사용자 인지 정
보를 함께 전송하여, 제2 사용자 단말기(100)에서 식별 정보
를 식별하게 하여 제1 사용자 단말기(100)와의 일련의 플로어
(flow)임을 확인할 수 있도록 할 수 있다. 여기서, 사용자가 인
지가능한 사용자 인지 정보는 미리 지정된 암호이거나 제1 사
용자 단말기를 통해 제공한 사용자 인지 정보일 수 있다.
Moreover, in a process of producing the keyed beam
inside session make up part (330) is the second user te
rminal (100) and connection, the use authentication inf
ormation in which the user is able to recognize is toget
her transmitted. The identifying information is distinguis
hed in the second user terminal (100) and it confirms t
o be a series of floor (flow) with the first user terminal
(100). Here, the use authentication information in whic
h the user is able to recognize may be the use authenti
cation information which is the predefined password or
provided through the first user terminal.
제2 사용자 단말기(400)는 사용자로부터 키를 입력 받아 암호
화 시킨다(S40). 암호화의 방법은 제2 사용자 단말기(400)
혹은 키보안 세션 생성 서버(300) 혹은 서비스 제공 서버(20
0)중에서 생성 할 수 있다.
Key is input from the user and the second user terminal
(400) encrypts (S40). The method of the encoding can
produce among the second user terminal (400), the ke
yed beam inside session make up server (300), or the s
ervice providing server (200).
사용자가 제2 사용자 단말기(400)의 키 인터페이스를 이용하
여, 키를 입력하면, 입력된 키는 암호화되어, 상기 키보안 세션
을 통해, 즉, 키보안 세션 생성 서버(300)를 거쳐 제1 사용자
단말기(100)에 전달된다(S50, S60).
The user the inputted input image , and the key is the
key encrypted using the key interface of the second us
er terminal (400) and the key is delivered through the k
eyed beam inside session after in other words, the key
ed beam inside session make up server (300) to the firs
t user terminal (100) (S50, S60).
제1 사용자 단말기(100)는 암호화된 키를 전달받으면 키 입력
필드에 키 입력을 표시하고, 암호화된 키를 서비스 제공 서버
(200)에 전달한다(S70, S80). 이 때, 제1 사용자 단말기(10
0)에서는 메시지 트리거에 의해 암호화된 키 입력 정보를 받으
면, OS의 키 입력 플랫폼에 키보드 입력 이벤트를 발생시켜 실
제 키보드에서 키가 입력되는 것과 동일한 환경을 제공한다. 다
만 발생시키는 이벤트의 키 값을 더미(Dummy)값으로 하여 키
로깅(Key Logging)과 같은 해킹의 위험으로부터 방어한다.
이로 인해, 제1 사용자 단말기(100)에서는 제2 사용자 단말기
(200)에서 키를 입력할 때마다 입력 필드에 키 입력 표시(예컨
대 *)가 나타나므로, 사용자는 제1 사용자 단말기(100) 상에
서 정보가 입력되는 것처럼 느낄 수 있다.
If it is delivered the key in which the first user terminal
(100) is encrypted the key input is indicated in the key
input field. The encrypted key is delivered to the servic
e providing server (200) (S70, S80). At this time, in th
e first user terminal (100), if the key input information
encrypted with the message trigger is received the key
board entry event is generated in the key input platfor
m of OS and the environment which key is inputted is i
dentical in the actual keyboard is provided. But it has t
he key value of the event generated as the dummy val
ue and it defends from the danger of the hacking like t
he key logging. Due to this, in the first user terminal (1
00), the key input display (for example, *) shows up in
the input field whenever the second user terminal (20
0) inputs key. Therefore the user, can feel as the infor
mation as to the user, is input on the first user terminal
(100).
서비스 제공 서버(200)에 전달하는 과정은 제2 사용자 단말기
(400)를 통해서도 가능하다. 예컨대, 제2 사용자 단말기(40
0)의 엔터(Enter) 키 입력으로도 가능하다.
The process of delivering to the service providing
server (200) is possible through the second user termin
al (400). For example, it is possible with the enter key i
nput of the second user terminal (400).
서비스 제공 서버(200)는 제1 사용자 단말기(100)를 통해 전 The encrypted key which is delivered to the service
Page 12 of 21
달받은 암호화된 키를 복호화한다(S90). 서비스 제공 서버(20
0)는 이 복호화 과정에서 필요한 정보는 키보안 세션 생성 서버
(300)로부터 획득한다.
providing server (200) through the first user terminal (1
00) is decoded (S90). In the service providing server
(200) is this decoding process, the necessary informati
on obtains from the keyed beam inside session make up
server (300).
서비스 제공 서버(200)는 복호화된 키를 서비스 제공을 위해
활용하고, 복호화 과정에서 문제가 있을 경우 에러를 제1 사용
자 단말기(100)에 알린다.
The key in which the service providing server (200) is
decoded is utilized for the service providing. The error i
s informed the first user terminal (100) of in case it has
the problem in the decoding process.
제제제제2 실시예실시예실시예실시예 Second embodiment .
다음, 도 1 내지 도 4 및 도 6을 참조하여, 본 발명의 제2 실시
예에 따른 키 입력 보안 시스템을 통한 입력 키 보안 방법을 설
명한다.
Referring to Figure 6, the input key security method
through the key input security system according to the
second preferred embodiment of the present invention i
s illustrated with the next figures 1 through 4.
사용자가 제1 사용자 단말기(100)를 이용하여 서비스 제공 서
버(200)에 식별 정보를 전송한다(S11).
The user transmits the identifying information using the
first user terminal (100) in the service providing server
(200) (S11).
키보안 세션 생성 서버(300)는 식별 정보를 전달받으면, 미리
등록된 식별 정보와 비교한 후(S20), 두 식별 정보가 일치하는
경우, 제2 사용자 단말기(400)에 키 입력을 요청 하거나 사용
자에 의해 직접 구동된 어플리케이션에 의해, 키보안 세션을 생
성한다(S30). 키보안 세션은 키보안 세션 생성 서버(300)를
거쳐 제2 사용자 단말기(400)와 서비스 제공 서버(200) 간에
형성된다.
If the identifying information is delivered to the keyed
beam inside session make up server (300) after it comp
ares with the registered identifying information (S20) k
ey input are requested to the second user terminal (40
0) or two identifying information produce the keyed be
am inside session in case coincidence by the user with
the direct driven application (S30). The keyed beam ins
ide session is formed after the keyed beam inside sessi
on make up server (300) between the second user ter
minal (400) and service providing server (200).
키보안 세션 생성부(330)는 제2 사용자 단말기(100)와 연결
을 만드는 과정에서 사용자가 인지가능한 사용자 인지 정보를
함께 전송하여, 제2 사용자 단말기(100)에서 사용자 인지 정
보를 확인하게 하여 제1 사용자 단말기(100)와의 일련의 플로
어(flow)임을 확인할 수 있도록 할 수 있다. 여기서, 사용자가
인지가능한 사용자 인지 정보는 미리 지정된 암호이거나 제1
사용자 단말기를 통해 제공한 사용자 인지 정보일 수 있다.
In a process of producing the keyed beam inside
session make up part (330) is the second user terminal
(100) and connection, the use authentication informati
on in which the user is able to recognize is together tra
nsmitted. The use authentication information is confirm
ed in the second user terminal (100) and it confirms to
be a series of floor (flow) with the first user terminal (1
00). Here, the use authentication information in which
the user is able to recognize may be the use authentic
ation information which is the predefined password or p
rovided through the first user terminal.
제2 사용자 단말기(400)는 키를 입력받아 암호화시킨다
(S40). 푸쉬 메시지를 통해, 제2 사용자 단말기(400)에 설치
되어 있는 어플리케이션이 구동되어 키를 입력받아 제공받을
수도 있다.
The key is input and the second user terminal (400)
encrypts (S40). The application installed in the second
user terminal (400) is driven and the key is input throu
gh the push message and it can receive.
키보안 세션은 키보안 세션 생성 서버(300)를 거쳐 서비스 제
공 서버(200)와 제2 사용자 단말기(400) 간에 형성된다.
The keyed beam inside session is formed after the
keyed beam inside session make up server (300) betwe
en the service providing server (200) and the second u
ser terminal (400).
사용자가 제2 사용자 단말기(400)의 키 인터페이스를 이용하
여, 키를 입력하면, 입력된 키는 암호화되어, S30에서 생성된
키보안 세션을 통해, 서비스 제공 서버(200)에 전달된다(S50,
S61).
The user the inputted input image , and the key is key
encrypted using the key interface of the second user t
erminal (400). Key is delivered through the keyed beam
inside session generated in the S30 to the service provi
ding server (200) (S50, S61).
암호화의 방법은 제2 사용자 단말기(400) 혹은 키보안 세션 The method of the encoding can produce among the
Page 13 of 21
생성 서버(300) 혹은 서비스 제공 서버(200)중에서 생성 할
수 있다.
second user terminal (400), the keyed beam inside sess
ion make up server (300), or the service providing serv
er (200).
이후, (A) 과정을 거치거나 또는 (B) 과정을 거친 후 복호화 단
계(S90)에 이른다.
Then, (A) process is passed through or after (B)
process is passed through it reaches the decoding step
(S90).
(A) 과정은 서비스 제공 서버(200)가 암호화된 키가 전달받으
면, 제1 사용자 단말기(100)에 키가 입력되고 있다는 키 이벤
트 발생을 알린다(S63). 이때 실질적인 암호화된 키 값을 전송
하는 것은 아니므로, 제1 사용자 단말기(100)를 통해서는 암
호화된 키 값을 알 수 없게 된다.
(A)If is delivered to the key in which the service
providing server (200) as to the process, is encrypted
the key event generation that the key is inputted is inf
ormed the first user terminal (100) of(S63). At this tim
e, the substantial and encrypted key value is not trans
mitted. Therefore the key value which is put through t
he first user terminal (100) and is encrypted cannot be
known.
키 이벤트 발생이 통지되면 사용자 단말기(100)는 키 입력 필
드에 키 입력을 표시한다(S70). 즉, 제1 사용자 단말기(100)
에서는 제2 사용자 단말기(200)에서 키를 입력할 때마다 입력
필드에 키 입력 표시(예컨대 *)가 나타나므로, 사용자는 제1
사용자 단말기(100) 상에서 정보가 입력되는 것처럼 느낄 수
있다. 다만, 제1 사용자 단말기(100)에 입력되는 키는 실제 키
값이 아니므로 키로깅과 같은 해킹의 위험으로부터 방어 가능
하다.
The user terminal (100) indicates the key input in the
key input field if the key event generation informs (S7
0). That is, in the first user terminal (100), the key inp
ut display (for example, *) shows up in the input field
whenever the second user terminal (200) inputs the ke
y. Therefore the user, can feel as the information as to
the user, is input on the first user terminal (100). But si
nce it is not actual key value the key inputted to the fi
rst user terminal (100) can defend from the danger of t
he hacking like the key logging.
이러한 경우 제1 사용자 단말기(100)에는 별도의 프로그램이
설치되지 않은 상태에서 서비스 제공 서버(200)로부터 더미 이
벤트를 수신 할 수 있다.
In this case, in the first user terminal (100), the
dummy event can be received by the state in which th
e separate program is not installed from the service pro
viding server (200).
(B) 과정의 경우, 서비스 제공 서버(200)가 암호화된 키를 전
달받으면(S61), 상기 암호화된 키를 전달한 제2 사용자 단말
기(400)가 미리 지정된 사용자 단말기인지 확인한다(S64). 이
를 위해 제2 사용자 단말기가 암호화된 키를 전달할 때, 자신의
식별 번호를 함께 전송해야 한다.
(B)In case of the process, if the key in which the
service providing server (200) is encrypted is delivered
(S61) whether it is the user terminal in which the seco
nd user terminal (400) delivering the above-mentioned
encrypted key is designated in advance or not confirms
(S64). For this, when the key in which the second user
terminal is encrypted is delivered its own identification
number has to be together transmitted.
서비스 제공 서버(200)는 상기 암호화된 키를 전달한 제2 사용
자 단말기(400)가 미리 지정된 사용자 단말기라고 확인되면,
암호화된 키를 정상적으로 전달받았음을 제1 사용자 단말기(1
00)에 전달한다(S66).
If the service providing server (200) is confirmed as
the user terminal in which the second user terminal (40
0) delivering the encrypted key as described above is d
esignated in advance it delivers to the first user termin
al (100) to be normally delivered the encrypted key (S6
6).
제1 사용자 단말기(100)는 상기 처리 결과를 표시하거나, 암
호화 키 입력 다음 단계로 넘어간다. 예컨대, 제1 사용자 단말
기(100)에서 아이디를 입력하고 제2 사용자 단말기(400)에서
비밀번호를 입력하여, 서비스 제공 서버(200)가 상기 비밀번
호를 인증 처리하는 경우, 제1 사용자 단말기(100)에서 아이
디를 입력하면(S100) 제2 사용자 단말기(400)에서 비밀번호
를 입력하여 서비스 제공 서버(200)에서 암호화 키 입력 단말
기 식별 번호 확인하여 처리 결과를 제1 사용자 단말기(100)에
전송할 때까지 제1 사용자 단말기(100)는 로그인 대기 상태가
된다. 로그인 대기 상태인 제1 사용자 단말기(100)는 서비스
제공 서버(200)로부터 처리 결과를 전송받으면(S66) 로그인
대기 과정이 종료된다.
The first user terminal (100) indicates the process
result or it goes over to the encryption key input follow
ing step. For example, in the first user terminal (100), I
D is input and the password is input in the second user
terminal (400) and until ID the password is input in the
case where the service providing server (200) authenti
cates the password, and the first user terminal (100) in
the input image (S100) second user terminal (400) and
it confirms the encryption key input mobile identificatio
n number at the service providing server (200) and the
process result is transmitted in the first user terminal
(100) the first user terminal (100) becomes waiting sta
te the log-in. If the first user terminal (100) which is th
e log-in standby state is transmitted the process result
from the service providing server (200) (S66) the log-in
Page 14 of 21
standby process is completed.
이후, 서비스 제공 서버(200)는 키보안 세션을 통해 전달받은
암호화된 키 값을 복호화한다(S90). 서비스 제공 서버(200)는
이 복호화 과정에서 필요한 정보는 키보안 세션 생성 서버(30
0)로부터 획득한다.
Then, the encrypted key value which is delivered to
the service providing server (200) through the keyed b
eam inside session is decoded (S90). In the service pro
viding server (200) is this decoding process, the neces
sary information obtains from the keyed beam inside se
ssion make up server (300).
서비스 제공 서버(200)는 복호화된 키를 기존 서비스에 제공하
고, 복호화 과정에서 문제가 있을 경우 에러를 제1 사용자 단말
기(100)에 알린다.
The key in which the service providing server (200) is
decoded is provided to the services. The error is inform
ed the first user terminal (100) of in case it has the pro
blem in the decoding process.
제제제제3 실시예실시예실시예실시예 Third embodiment .
도 7은 본 발명의 제3 실시예에 따른 키 입력 보안 시스템을 통
한 입력 키 보안 방법을 설명하기 위한 흐름도이다.
Figure 7 is a flowchart for illustrating the input key
security method through the key input security system
according to the third preferred embodiment of the pre
sent invention.
다음, 도 1 내지 도 4 및 도 7을 참조하여, 본 발명의 제3 실시
예에 따른 키 입력 보안 시스템을 통한 입력 키 보안 방법을 설
명한다.
Referring to Figure 7, the input key security method
through the key input security system according to the
third preferred embodiment of the present invention is il
lustrated with the next figures 1 through 4.
사용자가 제1 사용자 단말기(100)를 이용하여 키 입력을 위
해, 제1 사용자 단말기(100)는 키보안 세션 생성 서버(300)에
식별 정보를 전송한다(S10).
The user the first user terminal (100) transmits the
identifying information using the first user terminal (10
0) for the key input in the keyed beam inside session m
ake up server (300) (S10).
키보안 세션 생성 서버(300)는 통신 인터페이스부(310)를 통
해 상기 제1 사용자 단말기(100)로부터 식별 정보를 전송받으
면 식별 정보 비교부(320)에서 미리 등록된 식별 정보와 비교
하여 일치 여부를 확인하고(S20), 두 식별 정보가 일치하는 경
우, 키보안 세션 생성 서버(300)의 키보안 세션 생성부(330)
는 미리 저장되어 있는 제2 사용자 단말기의 전화 번호를 이용
하여 제2 사용자 단말기(400)에 키 입력을 요청 하거나 사용자
가 직접 어플리케이션을 구동 하여, 키보안 세션을 생성한다(S
30). 키보안 세션은 키보안 세션 생성 서버(300)를 거치지 않
고 제1 사용자 단말기(100)와 제2 사용자 단말기(400) 간에
형성된다.
The keyed beam inside session make up server (300)
the match is confirmed (S20). Two identifying informati
on request the key input to the second user terminal
(400) in case coincidence using the telephone number
of the second user terminal in which the keyed beam in
side session make up part (330) of the keyed beam insi
de session make up server (300) is stored in advance o
r the user operates the direct application. The keyed b
eam inside session is produced compared to the identif
ying information which is registered in the identification
information comparing unit (320) if the identifying infor
mation is transmitted through the communication interf
ace unit (310) from the first user terminal (100) (S30).
The keyed beam inside session does not pass through t
he keyed beam inside session make up server (300) an
d it is formed between the first user terminal (100) and
the second user terminal (400).
제1 사용자 단말기(100)와 제2 사용자 단말기(400)는 적외
선, 블루투스, 지그비, UWB(ultra wideband), WiFi, WPAN
(Wireless Personal Area Networks) 등을 포함하는 근거리
통신망을 통해 신호를 서로 송수신 가능한 단말기이거나 같은
LAN상에 위치해야 한다.
The first user terminal (100) and the second user
terminal (400) may be the terminal which each other is
able to transmit and receive the signal through the loc
al area network including the infrared ray, the Bluetoot
h, the Zigbee, the UWB (ultra wideband), the WiFi, the
WPAN (Wireless Personal Area Networks) etc. And it ha
s to be positioned on same LAN.
키보안 세션 생성부(330)는 제2 사용자 단말기(400)에 키 입
력을 요청시 푸쉬 메시지를 이용할 수도 있다.
The keyed beam inside session make up part (330) may
be formed of on demand push message the key input in
the second user terminal (400).
또한, 키보안 세션 생성부(330)는 제2 사용자 단말기(100)와
연결을 만드는 과정에서 사용자가 인지가능한 사용자 인지 정
Moreover, in a process of producing the keyed beam
inside session make up part (330) is the second user te
Page 15 of 21
보를 함께 전송하여, 제2 사용자 단말기(100)에서 사용자 인
지 정보를 확인하게 하여 제1 사용자 단말기(100)와의 일련의
플로어(flow)임을 확인할 수 있도록 할 수 있다. 여기서, 사용
자가 인지가능한 사용자 인지 정보는 미리 지정된 암호이거나
제1 사용자 단말기를 통해 제공한 사용자 인지 정보일 수 있다.
rminal (100) and connection, the use authentication inf
ormation in which the user is able to recognize is toget
her transmitted. The use authentication information is
confirmed in the second user terminal (100) and it confi
rms to be a series of floor (flow) with the first user ter
minal (100). Here, the use authentication information in
which the user is able to recognize may be the use aut
hentication information which is the predefined passwor
d or provided through the first user terminal.
키 입력을 요청받은 제2 사용자 단말기(400)는 사용자로부터
키를 입력받아 암호화시킨다(S40). 암호화의 방법은 제2 사용
자 단말기(400) 혹은 키보안 세션 생성 서버(300) 혹은 서비
스 제공 서버(200)중에서 생성 할 수 있다.
Key is input from the user and the second user terminal
(400) requested for the key input encrypts (S40). The
method of the encoding can produce among the secon
d user terminal (400), the keyed beam inside session m
ake up server (300), or the service providing server (20
0).
사용자가 제2 사용자 단말기(400)의 키 인터페이스를 이용하
여, 키를 입력하면, 입력된 키는 암호화되어, S30 단계에서 생
성된 키보안 세션을 통해, 제1 사용자 단말기(100)에 전달된
다(S55). 이 때, 제2 사용자 단말기(400)는 암호화된 키를 근
거리 통신망을 통해 제1 사용자 단말기(100)에 전송한다. 따
라서, 제1 사용자 단말기(10)와 제2 사용자 단말기(400)는 서
로 근거리 통신이 가능한 단말기 혹은 같은 LAN상에 위치함을
전제로 한다.
The user the inputted input image , and the key is the
key encrypted using the key interface of the second us
er terminal (400) and the key is delivered through the k
eyed beam inside session generated in the S30 step to
the first user terminal (100) (S55). At this time, the ke
y in which the second user terminal (400) is encrypted
is transmitted through the local area network in the firs
t user terminal (100). Therefore, the local area network
the second user terminal (400) is possible terminal base
being positioned on the first user terminal (10) and the
terminal in which or same LAN.
이 때, 제1 사용자 단말기(100)에서는 메시지 트리거에 의해
암호화된 키 입력 정보를 받으면, OS의 키 입력 플랫폼에 키보
드 입력 이벤트를 발생시켜 실제 키보드에서 키가 입력되는 것
과 동일한 환경을 제공한다. 다만 발생시키는 이벤트의 키 값을
더미값으로 하여 키로깅과 같은 해킹의 위험으로부터 방어한
다. 이로 인해, 제1 사용자 단말기(100)에서는 제2 사용자 단
말기(200)에서 키를 입력할 때마다 입력 필드에 키 입력 표시
(예컨대 *)가 나타나므로, 사용자는 제1 사용자 단말기(100)
상에서 정보가 입력되는 것처럼 느낄 수 있다.
At this time, in the first user terminal (100), if the key
input information encrypted with the message trigger is
received the keyboard entry event is generated in the
key input platform of OS and the environment which ke
y is inputted is identical in the actual keyboard is provi
ded. But it has the key value of the event generated a
s the dummy value and the key value defends from the
danger of the hacking like the key logging. Due to this,
in the first user terminal (100), the key input display (f
or example, *) shows up in the input field whenever th
e second user terminal (200) inputs key. Therefore the
user, can feel as the information as to the user, is inpu
t on the first user terminal (100).
서비스 제공 서버(200)는 제1 사용자 단말기(100)를 통해 전
달받은 암호화된 키 값을 복호화한다(S90). 서비스 제공 서버
(200)는 이 복호화 과정에서 필요한 정보는 키보안 세션 생성
서버(300)로부터 획득한다.
The encrypted key value which is delivered to the
service providing server (200) through the first user ter
minal (100) is decoded (S90). In the service providing s
erver (200) is this decoding process, the necessary inf
ormation obtains from the keyed beam inside session m
ake up server (300).
서비스 제공 서버(200)는 복호화된 키를 기존 서비스에 제공하
고, 복호화 과정에서 문제가 있을 경우 에러를 제1 사용자 단말
기(100)에 알린다.
The key in which the service providing server (200) is
decoded is provided to the services and the error is inf
ormed the first user terminal (100) of in case it has the
problem in the decoding process.
제제제제4 실시예실시예실시예실시예 Fourth embodiment .
도 8은 본 발명의 제4 실시예에 따른 키 입력 보안 시스템을 통
한 입력 키 보안 방법을 설명하기 위한 흐름도이다.
Figure 8 is a flowchart for illustrating the input key
security method through the key input security system
according to the fourth preferred embodiment of the pr
esent invention.
도 8을 참조하여, 본 발명의 제4 실시예에 따른 키 입력 보안 Referring to Figure 8, the input key security method
Page 16 of 21
시스템을 통한 입력 키 보안 방법을 설명한다. through the key input security system according to the
fourth preferred embodiment of the present invention is
explained.
사용자가 제1 사용자 단말기(100)에서 보안된 키 입력을 위
해, 제2 사용자 단말기(400)를 제1 사용자 단말기(100)와 네
트워크 연결을 한다. 이를 위해 제2 사용자 단말기(400)는 제
1 사용자 단말기(100)의 네트워크 정보를 찾아서 자동으로 연
결을 생성한다.
The second user terminal (400) is network connected
for the key input in which the user is secured in the firs
t user terminal (100) with the first user terminal (100).
For this, the second user terminal (400) finds the netw
ork information of the first user terminal (100) and the
connection is automatically produced.
위 과정을 통해 키보안 세션은 키보안 세션 생성 서버(300)를
거치지 않고 제1 사용자 단말기(100)와 제2 사용자 단말기(4
00) 간에 직접 형성된다(S30).
The keyed beam inside session does not pass through
the keyed beam inside session make up server (300) th
rough the process and it is directly formed between th
e first user terminal (100) and the second user terminal
(400) (S30).
제1 사용자 단말기(100)와 제2 사용자 단말기(400)는 적외
선, 블루투스, 지그비, UWB(ultra wideband), WiFi, WPAN
(Wireless Personal Area Networks) 등을 포함하는 근거리
통신망을 통해 신호를 서로 송수신 가능한 단말기이거나 같은
LAN상에 위치해야 한다.
The first user terminal (100) and the second user
terminal (400) may be the terminal which each other is
able to transmit and receive the signal through the loc
al area network including the infrared ray, the Bluetoot
h, the Zigbee, the UWB (ultra wideband), the WiFi, the
WPAN (Wireless Personal Area Networks) etc. And it ha
s to be positioned on same LAN.
제2 사용자 단말기(400)는 사용자로부터 키를 입력 받아 암호
화시킨다(S40). 사용자가 제2 사용자 단말기(400)의 키 인터
페이스를 이용하여 키를 입력하면, 입력된 키는 암호화되어, S
30 단계에서 생성된 키보안 세션을 통해, 제1 사용자 단말기
(100)에 전달된다(S55). 암호화의 방법은 제2 사용자 단말기
(400) 혹은 키보안 세션 생성 서버(300) 혹은 서비스 제공 서
버(200)중에서 생성 할 수 있다.
The key is input from the user and the second user
terminal (400) encrypts (S40). The user the inputted in
put image , and the key is the key encrypted using the
key interface of the second user terminal (400) and th
e key is delivered through the keyed beam inside sessio
n generated in the S30 step to the first user terminal
(100) (S55). The method of the encoding can produce
among the second user terminal (400), the keyed beam
inside session make up server (300), or the service pro
viding server (200).
이 때, 제2 사용자 단말기(400)는 암호화된 키와 함께 암호화
방법 정보도 제1 사용자 단말기(100)에 전송한다. 이때 암호
화 방법은 PKI(Public Key Infrastructure) 기반의 전자봉투
등을 사용할 수 있다.
At this time, the method of encryption information
transmits with the key in which the second user termin
al (400) is encrypted in the first user terminal (100). At
this time, the method of encryption may be formed of t
he digital envelope of the PKI (Public Key Infrastructur
e) base etc.
이후, 제1 사용자 단말기(100)에서는 메시지 트리거에 의해
암호화된 키 입력 정보를 받으면, OS의 키 입력 플랫폼에 키보
드 입력 이벤트를 발생시켜 실제 키보드에서 키가 입력되는 것
과 동일한 환경을 제공한다. 다만 발생시키는 이벤트의 키 값을
더미값으로 하여 키로깅과 같은 해킹의 위험으로부터 방어한
다. 이로 인해, 제1 사용자 단말기(100)에서는 제2 사용자 단
말기(200)에서 키를 입력할 때마다 입력 필드에 키 입력 표시
(예컨대 *)가 나타나므로, 사용자는 제1 사용자 단말기(100)
상에서 정보가 입력되는 것처럼 느낄 수 있다.
Then, in the first user terminal (100), if the key input
information encrypted with the message trigger is recei
ved the keyboard entry event the environment which t
he key is inputted is identical in the generate and the a
ctual keyboard is provided to the key input platform of
OS. But it has the key value of the event generated as
the dummy value and it defends from the danger of the
hacking like the key logging. Due to this, in the first us
er terminal (100), the key input display (for example,
*) shows up in the input field whenever the second us
er terminal (200) inputs the key. Therefore the user, c
an feel as the information as to the user, is input on th
e first user terminal (100).
서비스 제공 서버(200)는 제1 사용자 단말기(100)를 통해 전
달받은 암호화된 키 값을 복호화한다(S90). 서비스 제공 서버
(200)는 이 복호화 과정에서 필요한 정보 역시 제1 사용자 단
말기(100)로부터 획득한다.
The encrypted key value which the service providing
server (200) is delivered through the first user terminal
(100) is decoded (S90). In the service providing server
(200) is this decoding process, the necessary informati
on obtains from the first user terminal (100).
Page 17 of 21
제제제제5 실시예실시예실시예실시예 Fifth embodiment .
도 9는 본 발명의 제5 실시예에 따른 키 입력 보안 시스템을 도
시한 도면이다.
Figure 9 is a drawing showing the key input security
system according to the fifth preferred embodiment of
the present invention.
도 9에 도시한 바와 같이, 키 입력 보안 시스템(40)은 제1 사
용자 단말기(100), 키보안 세션 생성 서버(300), 제2 사용자
단말기(400)를 포함한다.
As shown in Figure 9, the key input security system
(40) includes first user terminal (100), keyed beam insi
de session make up server (300), and second user term
inal (400).
제1 사용자 단말기(100)는 PDA(personal digital
assistants), 노트북, 데스크 탑 컴퓨터, 임베디드 시스템, 스
마트 TV 등의 보안을 필요로 하는 스마트 가전과 키패드나 터
치패드 등의 사용자 입력 장치를 구비하고 유무선 통신이 가능
한 단말기를 말한다. 참고로, 스마트 TV란 TV에 운영체제(O
S)를 탑재하여 방송 프로그램 시청뿐만 아니라 통신망을 통해
양방향 서비스 기능(검색, 쇼핑 등) 및 다양한 어플리케이션
(싸이월드, 동영상 등)의 설치 및 실행을 지원하는 다기능, 지
능형 차세대 멀티미디어 디바이스를 의미한다.
The user input device including the smart appliance
which need the first user terminal (100) is the security
of the PDA (personal digital assistants), notebook, desk
top computer, embedded system, the smart TV etc an
d keypad or the touch pad etc. is included and the ter
minal in which the wire/wireless communication is possi
ble is referred to. For your reference, the smart TV me
ans the multifunctional the operating system (OS) the
mount and supports the bidirectional service function
(the search, the shopping etc), the various application
(the cyworld, the moving picture etc) of installations a
nd execution to TV through not only the broadcasting
program viewer but also the communication network, a
nd the intelligent next generation multimedia device.
상기 제1 실시예 내지 제4 실시예들과의 차이점은 서비스 제공
서버(200)가 별도로 구성되지 않은 환경에서 제1사용자 단말
기(100)에 탑재된 어플리케이션이 키 정보를 복호화하여 키 정
보를 사용한다는 점이다. 따라서 키 정보 및 식별 정보, 세션정
보를 관리하는 방법은 상기 기술된 실시 예들을 모두 활용할 수
있다. 여기서 키 정보 및 식별정보, 세션정보 관리방법은 제1
실시 예를 적용하여 설명한다.
The application in which difference from the first
preferred embodiment to fourth embodiments are moun
ted in the first user terminal (100) in the environment i
n which the service providing server (200) is not separ
ately organized is the key information may be referred t
o the point that it decodes and it uses the key informa
tion. Therefore, method of managing the key informatio
n and identifying information, and the session informati
on altogether can utilize the described embodiment as
described above. Here, the key information and identify
ing information , and the session data management met
hod apply and illustrates the first preferred embodimen
t.
키보안 세션 생성 서버(300)는 제1 사용자 단말기(100)의 어
플리케이션 사용을 위해 보안이 필요한 정보 입력시, 사용자 단
말기를 식별하고 키보안 세션을 생성한다.
The user terminal is distinguished and the keyed beam
inside session make up server (300) produces the keye
d beam inside session in the information input in which
security is required for the application using of the first
user terminal (100).
제2 사용자 단말기(400)는 푸쉬 메시지가 전송되거나 어플리
케이션이 구동되어 키 입력을 요청받으면, 키 입력 정보를 발생
시켜 키 입력 정보를 암호화하여 키보안 세션 생성 서버(300)
또는 제1 사용자 단말기(100)에 전달한다.
If the push message is transmitted or the application is
driven and the second user terminal (400) is requested
for the key input the generate and the key input inform
ation are encoded and the key input information is deliv
ered to the keyed beam inside session make up server
(300) or the first user terminal (100).
제2 사용자 단말기(400)는 개인 이동 통신 단말기, 개인용 디
지털 단말기, 스마트폰 및 무선 랜 단말기 등과 같이 개인이 휴
대가능하고 키패드나 터치패드 등의 사용자 입력 장치를 구비
하고 유무선 통신이 가능한 단말기를 말한다.
Terminal capable of the wire/wireless communication
the second user terminal (400) includes personal mobile
communication service, personal digital assistant, and t
he user input device including the keypad or the touch
pad etc. the individual is portable like the Smart phone
and wireless LAN terminal etc are referred to.
도 10은 본 발명의 제5 실시예에 따른 키 입력 보안 시스템을
통한 입력 키 보안 방법을 설명하기 위한 흐름도이다.
Figure 10 is a flowchart for illustrating the input key
security method through the key input security system
according to the fifth preferred embodiment of the pres
ent invention.
Page 18 of 21
다음, 도 4, 도 9, 도 10을 참조하여 제5 실시예에 따른 키 입
력 보안 시스템을 통한 입력 키 보안 방법을 설명한다.
Referring to Figure 10, the input key security method
through the key input security system according to the
fifth preferred embodiment is illustrated with the next fi
g. 4, and fig. 9 .
사용자가 제1 사용자 단말기(100)상에서 승인 인증이 필요한
어플리케이션들의 서비스를 제공받기 위해, 제1 사용자 단말
기(100)는 키보안 세션 생성 서버(300)에 식별 정보를 전송한
다(S10).
In order that the user receives the service of the
applications needing the approval authentication on th
e first user terminal (100) the first user terminal (100) t
ransmits the identifying information in the keyed beam i
nside session make up server (300) (S10).
키보안 세션 생성 서버(300)는 통신 인터페이스부(310)를 통
해 상기 제1 사용자 단말기(100)로부터 식별 정보를 전송받으
면 식별 정보 비교부(320)에서 미리 등록된 식별 정보와 비교
하여 일치 여부를 확인하고(S20), 두 식별 정보가 일치하는 경
우, 키보안 세션 생성부(330)는 미리 저장되어 있는 제2 사용
자 단말기의 전화 번호를 이용하여 제2 사용자 단말기(400)에
키 입력을 요청 하거나 사용자에 의해 직접 구동된 어플리케이
션에 의해, 키보안 세션을 생성한다(S30). 키보안 세션은 키보
안 세션 생성 서버(300)를 거쳐 제1 사용자 단말기(100)와 제
2 사용자 단말기(400) 간에 형성된다. 키보안 세션 생성부(33
0)는 제2 사용자 단말기(400)에 키 입력을 요청시 푸쉬 메시
지를 이용할 수도 있다.
The keyed beam inside session make up server (300)
the match is confirmed (S20) and two identifying infor
mation request the key input to the second user termin
al (400) in case coincidence using the telephone numb
er of the second user terminal in which the keyed beam
inside session make up part (330) is stored in advance
or the keyed beam inside session is produced by the us
er with the direct driven application compared to the id
entifying information which is registered in the identific
ation information comparing unit (320) if the identifying
information is transmitted through the communication i
nterface unit (310) from the first user terminal (100) (S
30). The keyed beam inside session is formed after the
keyed beam inside session make up server (300) betwe
en the first user terminal (100) and the second user ter
minal (400). The keyed beam inside session make up pa
rt (330) can use on demand push message the key inp
ut for the second user terminal (400).
또한, 키보안 세션 생성부(330)는 제2 사용자 단말기(100)와
연결을 만드는 과정에서 사용자가 인지가능한 사용자 인지 정
보를 함께 전송하여, 제2 사용자 단말기(100)에서 사용자 인
지 정보를 확인하게 하여 제1 사용자 단말기(100)와의 일련의
플로어(flow)임을 확인할 수 있도록 할 수 있다. 여기서, 사용
자가 인지가능한 사용자 인지 정보는 미리 지정된 암호이거나
제1 사용자 단말기를 통해 제공한 사용자 인지 정보일 수 있다.
Moreover, in a process of producing the keyed beam
inside session make up part (330) is the second user te
rminal (100) and connection, the use authentication inf
ormation in which the user is able to recognize is toget
her transmitted. The use authentication information is
confirmed in the second user terminal (100) and it confi
rms to be a series of floor (flow) with the first user ter
minal (100). Here, the use authentication information in
which the user is able to recognize may be the use aut
hentication information which is the predefined passwor
d or provided through the first user terminal.
제2 사용자 단말기(400)는 사용자로부터 키를 입력 받아 암호
화 시킨다(S40). 암호화의 방법은 제2 사용자 단말기(400)
혹은 키보안 세션 생성 서버(300) 중에서 생성 할 수 있다.
The key is input from the user and the second user
terminal (400) encrypts (S40). The method of the enco
ding can produce among the second user terminal (40
0) or the keyed beam inside session make up server (3
00).
키보안 세션은 키보안 세션 생성 서버(300)를 통해 제1 사용자
단말기(100)와 제2 사용자 단말기(400) 간에 형성된다.
The keyed beam inside session is formed through the
keyed beam inside session make up server (300) betwe
en the first user terminal (100) and the second user ter
minal (400).
사용자가 제2 사용자 단말기(400)의 키 인터페이스를 이용하
여, 키를 입력하면, 입력된 키는 암호화되어, 상기 키보안 세션
을 통해, 제1 사용자 단말기(100)에 전달된다(S50, S60).
The user the inputted input image , and the key is the
key encrypted using the key interface of the second us
er terminal (400) and the key is delivered through the k
eyed beam inside session to the first user terminal (10
0) (S50, S60).
제1 사용자 단말기(100)의 어플리케이션은 복호화 모듈을 이
용하여 암호화된 키 값을 복호화하며 그 값을 기존 어플리케이
션의 프로세스에 사용 한다. 그 후 보안상, 메모리 상에서 삭제
한다(S80).
While decoding the key value encrypted using the
decoder module the application of the first user termina
l (100) uses the value in the process of the existing ap
plication. Thereafter, it deletes from in security, and in
Page 19 of 21
memory (S80).
이 외에 복호화된 키 값을 전달 하는 과정에서 OS의 키 입력 플
랫폼에 키보드 입력 이벤트를 발생시켜 실제 키보드에서 키가
입력되는 것과 동일한 환경을 제공할 수 있다. 다만 발생시키는
이벤트의 키 값을 더미(Dummy)값으로 하여 키로깅(Key Log
ging)과 같은 해킹의 위험으로부터 방어한다. 이로 인해, 제1
사용자 단말기(100)에서는 제2 사용자 단말기(200)에서 키를
입력할 때마다 입력 필드에 키 입력 표시(예컨대 *)가 나타나
므로, 사용자는 제1 사용자 단말기(100) 상에서 정보가 입력
되는 것처럼 느낄 수 있다.
Besides, in the process delivering the decoded key
value, the keyboard entry event is generated in the ke
y input platform of OS and the environment which key i
s inputted is identical in the actual keyboard can be pr
ovided. But it has the key value of the event generate
d as the dummy value and the key value defends from
the danger of the hacking like the key logging. Due to t
his, in the first user terminal (100), the key input displa
y (for example, *) shows up in the input field whenever
the second user terminal (200) inputs key. Therefore t
he user, can feel as the information as to the user, is i
nput on the first user terminal (100).
제5 실시예의 경우, 서비스 제공 서버(200)의 역할을 제1 사
용자 단말기(100)의 어플리케이션이 수행한다는 점에서 실시
예 1, 2, 3, 4에 기재된 기술을 모두 활용할 수 있다.
In case of the fifth preferred embodiment, the
technology described in the embodiment 1, 2, 3, 4 the
application of the first user terminal (100) performs the
role of the service providing server (200) can be altoge
ther utilized.
상기의 실시예들은 단독으로 실시 가능하지만 다른 실시 예들
을 적절하게 조합하여 실시할 수도 있다.
The embodiment described in the above can be
implemented as the independently but another preferre
d embodiment is appropriately assembled and it can per
form.
이상의 설명은 본 발명을 예시적으로 설명한 것에 불과하며, 본
발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 본
발명의 기술적 사상에서 벗어나지 않는 범위에서 다양한 변형
이 가능할 것이다. 따라서 본 발명의 명세서에 개시된 실시 예
들은 본 발명을 한정하는 것이 아니다. 본 발명의 범위는 아래
의 특허청구범위에 의해 해석되어야 하며, 그와 균등한 범위 내
에 있는 모든 기술도 본 발명의 범위에 포함되는 것으로 해석해
야 할 것이다.
The description described in the above illustratively
illustrates the invention it is nothing but. And various d
eformations will be available in the range that it does n
ot deviate with an ordinary person skilled in the art fro
m the technical mapping of the present invention. Ther
efore, the disclosed embodiment does not limit the inve
ntion to the specification of the present invention. All t
he technologies within that and the equal range it has
to be interpreted are included in the scope of the pres
ent invention and the scope of the present invention s
hould interpret with the following patent claim.
도면에 대한 간단한 설명도면에 대한 간단한 설명도면에 대한 간단한 설명도면에 대한 간단한 설명 Brief explanation of the drawing
도 1은 본 발명의 일 실시예에 따른 키 입력 보안 시스템의 구
성을 개략적으로 도시한 도면.
도 2는 본 발명의 일 실시예에 따른 서비스 제공 서버의 구성을
개략적으로 도시한 도면.
도 3은 본 발명의 일 실시예에 따른 서비스 제공 서버가 암호화
된 키를 입력받은 후의 처리 단계를 설명하는 흐름도.
도 4는 본 발명의 일 실시예에 따른 키보안 세션 생성 서버의
구성을 개략적으로 도시한 도면.
도 5는 본 발명의 제1 실시예에 따른 콘텐츠 서비스를 위한 사
용자 인증 방법의 흐름도.
도 6은 본 발명의 제2 실시예에 따른 콘텐츠 서비스를 위한 사
용자 인증 방법의 흐름도.
도 7은 본 발명의 제3 실시예에 따른 콘텐츠 서비스를 위한 사
용자 인증 방법의 흐름도.
도 8은 본 발명의 제4 실시예에 따른 콘텐츠 서비스를 위한 사
용자 인증 방법의 흐름도.
Figure 1 is a schematic diagram of the key input
security system configuration according to a preferred
embodiment of the present invention.
Figure 2 is a schematic diagram of the configuration of
the service providing server according to a preferred e
mbodiment of the present invention.
Figure 3 is a flowchart for illustrating the processing lev
el after the key in which the service providing server a
ccording to a preferred embodiment of the present inve
ntion is encrypted being input.
Figure 4 is a schematic diagram of the configuration of
the keyed beam inside session make up server accordin
g to a preferred embodiment of the present invention.
Figure 5 is a flowchart of the user authentication meth
od for the contents service according to the first prefe
rred embodiment of the present invention.
Figure 6 is a flowchart of the user authentication meth
od for the contents service according to the second pr
eferred embodiment of the present invention.
Page 20 of 21
면책안내면책안내면책안내면책안내
본 문서는 특허 및 과학기술문헌 전용의 첨단 자동번역 시스템을 이용해 생성되었습니다. 따라서 부분적
으로 오역의 가능성이 있으며, 본 문서를 자격을 갖춘 전문 번역가에 의한 번역물을 대신하는 것으로 이
용되어서는 안 됩니다. 시스템 및 네트워크의 특성때문에 발생한 오역과 부분 누락, 데이터의 불일치등
에 대하여 본원은 법적인 책임을 지지 않습니다. 본 문서는 당사의 사전 동의 없이 권한이 없는 일반 대
중을 위해 DB 및 시스템에 저장되어 재생, 복사, 배포될 수 없음을 알려드립니다.
(The document produced by using the high-tech machine translation system for the pate
nt and science & technology literature. Therefore, the document can include the mistrans
lation, and it should not be used as a translation by a professional translator. We hold n
o legal liability for inconsistency of mistranslation, partial omission, and data generated
by feature of system and network. We would like to inform you that the document canno
t be regenerated, copied, and distributed by being stored in DB and system for unauthori
zed general public without our consent.)
도 9는 본 발명의 제5 실시예에 따른 키 입력 보안 시스템의 구
성을 개략적으로 도시한 도면.
도 10은 본 발명의 제5 실시예에 따른 콘텐츠 서비스를 위한
사용자 인증 방법의 흐름도.
Figure 7 is a flowchart of the user authentication meth
od for the contents service according to the third pref
erred embodiment of the present invention.
Figure 8 is a flowchart of the user authentication meth
od for the contents service according to the fourth pre
ferred embodiment of the present invention.
Figure 9 is a schematic diagram of the key input securit
y system configuration according to the fifth preferred
embodiment of the present invention.
Figure 10 is a flowchart of the user authentication met
hod for the contents service according to the fifth pref
erred embodiment of the present invention.
Page 21 of 21

More Related Content

Featured

Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsPixeldarts
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthThinkNow
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfmarketingartwork
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024Neil Kimberley
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)contently
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024Albert Qian
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsKurio // The Social Media Age(ncy)
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Search Engine Journal
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summarySpeakerHub
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next Tessa Mero
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentLily Ray
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best PracticesVit Horky
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project managementMindGenius
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...RachelPearson36
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Applitools
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at WorkGetSmarter
 

Featured (20)

Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage EngineeringsProduct Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
 
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental HealthHow Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
 
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
 

1020120046332

  • 1. Examined Patent Publication(B1) Bibliographic Data H04L 9/32 | H04W 12/08 20130906 1013023620000 20130827 1020120046332 20120502 1020130090725 20130814 1020120011700 | 20120206 | KR 20120502 Kim, Hyo Sung Yun Hyoun Young | PARK, Chang Min | LEE Hyoung Seok | ohyounggeun HanKeomSiKyuEo CO., LTD 대표도면대표도면대표도면대표도면(Representative drawing) Int.Cl. Published Date Registration No. Registration Date Application No. Application Date Unexamined Publication No. Unexamined Publication Date Priority Claims Requested Date of Examination Agent. Inventor Rightholder 발명의 명칭발명의 명칭발명의 명칭발명의 명칭 Title of Invention 키 입력 보안 시스템 및 이를 이용한 방법 The key input security system and method using the same. 요약요약요약요약 Abstract 본 발명은 사용자 디바이스 혹은 서비스 서버로 사용자 입력 데 이터를 보낼 경우, 제2의 디바이스를 이용하여 키 입력 시부터 입력된 키가 목적지에 전송될 때까지 보안 채널을 유지하도록 하는 것인 키 입력 보안 시스템 및 이를 이용한 방법에 관한 것 으로, 기존 키보드와 동일한 환경을 제공 하지만 보안성을 극대 화 한 정보 입력 시스템으로서, 키 입력 보안 시스템은 식별 정 보를 전달하고, 사용자에게 서비스를 제공하는 제1 사용자 단 말기; 상기 제1 사용자 단말기로부터 식별 정보를 수신받아 미 리 저장된 식별 정보와 비교하고 제2 사용자 단말기 간에 키보 안 세션을 생성하는 키보안 세션 생성 서버; 및 키를 입력하여 상기 키보안 세션을 통해 전달하는 제2 사용자 단말기를 포함 한다. The invention relates to the key input security system and the method using the same when it sends user inp ut data to the user device or the service server for mai ntaining the secure channel until the key inputted usin g the second device from key input is transmitted in th e destination location and the key input security syste m the same environment as the preexistence keyboard is provided include the first user terminal: keyed beam i nside session make up server: which produces the keye d beam inside session between the second user termin al it compares with the stored identifying information th e identifying information is received from the first user terminal and the second user terminal which inputs the key and delivered through the keyed beam inside sessio n provides the service to the user it delivers the identif ying information. Page 1 of 21
  • 2. 청구의 범위청구의 범위청구의 범위청구의 범위 Scope of Claims 청구청구청구청구 1항항항항: Claim 1: 제1 사용자 단말기에 대한 식별 정보를 키보안 세션 생성 서버 로 전송하고, 사용자에게 서비스를 제공하는 상기 제1 사용자 단말기; 상기 제1 사용자 단말기로부터 식별 정보를 수신받아 미리 저 장된 식별 정보와 비교하여 상기 수신된 식별 정보와 상기 미리 저장된 식별 정보가 서로 일치하는 경우, 상기 제1 사용자 단말 기와 제2 사용자 단말기 간에 키보안 세션을 생성하는 키보안 세션 생성 서버; 키를 입력하여 암호화한 후, 암호화된 키를 상기 키보안 세션을 통해 상기 제1 사용자 단말기로 전송하는 상기 제2 사용자 단 말기; 및 상기 암호화된 키를 전달받으면, 상기 암호화된 키를 복호화하 여 상기 제1 사용자 단말기에 서비스를 제공하는 서비스 제공 서버 를 포함하고, 상기 제1 사용자 단말기는 상기 키보안 세션을 통해 상기 암호 화된 키를 수신하면, 입력 필드에 더미(dummy)값으로 키 입 The key input security system which inputs the keyed beam inside session make up server : key producing the keyed beam inside session between the first user terminal and the second user terminal and the above-mentioned received identifying information a nd the stored identifying information each other encod e in case coincidence ; the second user terminal : of transmitting the encrypted key with the first user te rminal through the keyed beam inside session and the e ncrypted key are delivered ; it includes the service pro viding server decoding the above-mentioned encrypted key and prov ides the service to the first user terminal ; first user terminal receives the above-mentioned encry pted key through the keyed beam inside session ; the i dentifying information show the key input display for th e input field in the dummy value ; and delivers the abo ve-mentioned encrypted key to the service providing s erver. Page 2 of 21
  • 3. 력 표시를 나타내고, 상기 암호화된 키를 상기 서비스 제공 서 버에 전달하는 키 입력 보안 시스템. 청구청구청구청구 2항항항항: Claim 2: 제1항에 있어서, 상기 키보안 세션 생성 서버는, 다른 장치와 데이터를 송수신하는 통신 인터페이스부; 상기 식별 정보가 수신되면, 수신된 식별 정보와 미리 등록되어 있는 식별 정보를 비교하여 일치 여부를 확인하는 식별 정보 비 교부; 상기 식별 정보 비교부의 확인 결과 일치하는 경우에, 미리 정 해진 키보안 세션을 생성하는 키보안 세션 생성부; 및 미리 등록된 식별 정보를 저장하는 메모리부 를 포함하는 것을 특징으로 하는 키 입력 보안 시스템. As for claim 1, the keyed beam inside session make up server, is other apparatus and the identifying information which i s received the communication interface unit : the equation information transmitting and receive data is received and the registered identifying information ar e compared. And the key input security system which after confirming the result, coincides with of the identif ication information comparing unit : the equation information comparing unit confirming the match ; and comprises the memory unit which stores the keyed beam inside session make up p art : produced and the registered identifying information the predetermined keyed beam inside session. 청구청구청구청구 3항항항항: Claim 3: 제2항에 있어서, 상기 서비스 제공 서버는, 사용자의 개인 정 보 설정에 따라, 상기 암호화된 키와 함께 수신되는 식별 번호 가 미리 지정된 제2 사용자 단말기의 식별 번호와 일치하는지 확인하는 것을 특징으로 하는 키 입력 보안 시스템. As for claim 2, the key input security system which the user confirms whether the service providing server coin cides with the identification number of the second user terminal in which the identification number received wit h the above-mentioned encrypted key is designated ac cording to the individual set request of the user or not. 청구청구청구청구 4항항항항: Claim 4: 제3항에 있어서, 상기 서비스 제공 서버는, 상기 암호화된 키 와 함께 수신되는 식별 번호가 미리 지정된 제2 사용자 단말기 의 식별 번호와 일치하지 않는다고 판단되면, 제2 사용자 단말 기 또는 제1 사용자 단말기와 제2 사용자 단말기에 알림 메시 지를 전송하는 것을 특징으로 하는 키 입력 보안 시스템. As for claim 3, the second user terminal or the first user terminal and the key input security system transmi tting the alerting message in the second user terminal i t is determined it does not consent to the identification number of the second user terminal in which the identifi cation number in which the service providing server is r eceived with the encrypted key as described above is designated in advance. 청구청구청구청구 5항항항항: Claim 5: 삭제 Deletion. 청구청구청구청구 6항항항항: Claim 6: 제2항에 있어서, 상기 제1 사용자 단말기와 상기 제2 사용자 단말기가 근거리 통신망을 통해 신호를 서로 송수신 가능한 경 우, 상기 제2 사용자 단말기는 상기 암호화된 키를 상기 근거리 통신망을 통해 상기 제1 사용자 단말기에 제공하는 것을 특징 으로 하는 키 입력 보안 시스템. As for claim 2, the key input security system in which the first user terminal and the second user terminal are able to transmit and receive the signal to each other t hrough the local area network ; and the second user te rminal provides the encrypted key as described above t o the first user terminal through the local area networ k. 청구청구청구청구 7항항항항: Claim 7: 삭제 Deletion. Page 3 of 21
  • 4. 청구청구청구청구 8항항항항: Claim 8: 삭제 Deletion. 청구청구청구청구 9항항항항: Claim 9: 제1 사용자 단말기가 키보안 세션 생성 서버로 상기 제1 사용 자 단말기에 대한 식별 정보를 전송하는 식별 정보 전송 단계; 상기 식별 정보를 수신받은 키보안 세션 생성 서버가 상기 수신 된 식별 정보와 미리 저장된 식별 정보를 비교하여 상기 수신된 식별 정보와 상기 미리 저장된 식별 정보가 서로 일치하는 경 우, 상기 제1 사용자 단말기와 제2 사용자 단말기 간에 키보안 세션을 생성하고, 상기 제2 사용자 단말기에 대해 보안키 입력 을 요청하는 보안키 입력 요청 단계; 상기 제2 사용자 단말기가 보안키를 입력하고 암호화하여 암호 화된 키를 상기 제1 사용자 단말기로 전송하는 키 전송 단계; 상기 제1 사용자 단말기가 상기 키보안 세션을 통해 상기 암호 화된 키를 수신하면, 입력 필드에 더미(dummy)값으로 키 입 력 표시를 나타내고, 상기 암호화된 키를 서비스 제공 서버에 전달하는 키 전달 단계; 및 상기 서비스 제공 서버가 상기 암호화된 키를 전달받으면, 상기 암호화된 키를 복호화하여 상기 제1 사용자 단말기에 서비스를 제공하는 서비스 제공 단계 를 포함하는 키 입력 보안 방법. The keyed beam inside session make up server in which the first user terminal is received with the identification information transmission stage : the equation information transmitting the identifying inf ormation about the first user terminal with the keyed b eam inside session make up server is the received ident ifying information as described above and the stored id entifying information are compared. And the key input s ecurity method including the service provision step which provides the service to the first user terminal it decodes the encrypted key as described above the key transfer stage : of delivering the encrypted key as described above to t he service providing server and service providing server are delivered the encrypted key as described above th e received identifying information as described above a nd the stored identifying information produce the keyed beam inside session in case coincidence between the fi rst user terminal and the second user terminal ; the ke y transport step: first user terminal in which the security keylock input re quest step : second user terminal requesting the security keylock in put about the second user terminal inputs the security keylock and encoding and transmitting the encrypted k ey with the first user terminal receives the encrypted k ey as described above through the keyed beam inside s ession ; and the key input display is shown for the inpu t field in the dummy value. 청구청구청구청구 10항항항항: Claim 10: 제9항에 있어서, 상기 식별 정보 전송 단계에서, 상기 제1 사 용자 단말기는 상기 식별 정보를 상기 서비스 제공 서버를 통해 전송하는 것을 특징으로 하는 키 입력 보안 방법. As for claim 9, the key input security method in which the equation information transmission stage the first us er terminal transmits the equation information through t he service providing server. 청구청구청구청구 11항항항항: Claim 11: 삭제 Deletion. 청구청구청구청구 12항항항항: Claim 12: 삭제 Deletion. 청구청구청구청구 13항항항항: Claim 13: 제9항에 있어서, 상기 서비스 제공 단계에서 상기 서비스 제공 서버는 상기 암호화된 키와 함께 수신된 식별 번호가 미리 지정 된 제2 사용자 단말기의 식별 번호와 일치하는지 확인하는 확 인 과정; 상기 확인 과정에서 일치하는 경우 상기 암호화된 키를 복호화 As for claim 9, the key input security method comprising the process wherein the service providing s erver in the service provision step transmits case, and the alerting message in the second user terminal or the first user terminal and the second user terminal that de code ; and does not coincide with the above-mentione Page 4 of 21
  • 5. 하고, 일치하지 않는 경우, 제2 사용자 단말기 또는 제1 사용 자 단말기와 제2 사용자 단말기에 알림 메시지를 전송하는 과 정을 포함하는 것을 특징으로 하는 키 입력 보안 방법. d encrypted key in case coincidence in the verification procedure : verification procedure whether it consents to the identi fication number of the second user terminal in which th e identification number received with the above-mentio ned encrypted key is designated in advance or not of c onfirming. 청구청구청구청구 14항항항항: Claim 14: 삭제 Deletion. 청구청구청구청구 15항항항항: Claim 15: 삭제 Deletion. 청구청구청구청구 16항항항항: Claim 16: 삭제 Deletion. 청구청구청구청구 17항항항항: Claim 17: 제9항에 있어서, 상기 키 전송 단계에서, 상기 제2 사용자 단 말기는 상기 암호화된 키를 근거리 통신망을 통해 상기 제1 사 용자 단말기에 제공 가능한 것을 특징으로 하는 키 입력 보안 방법. As for claim 9, the key input security method in which the second user terminal is offerable the encrypted key as described above in the key transport step through t he local area network in the first user terminal. 청구청구청구청구 18항항항항: Claim 18: 제9항에 있어서, 상기 키 전송 단계에서, 상기 제2 사용자 단 말기는 어플리케이션을 구동시켜 보안키를 입력하는 것을 특징 으로 하는 키 입력 보안 방법. As for claim 9, the key input security method for the second user terminal driving the application and the ke y transport step inputting the security keylock. 기술분야기술분야기술분야기술분야 Technical Field 본 발명은 키 입력 보안 시스템 및 이를 이용한 방법에 관한 것 으로, 더욱 상세하게는 사용자 디바이스 혹은 서비스 서버로 사 용자 입력 데이터를 보낼 경우, 제2의 디바이스를 이용하여 키 입력 시부터 입력된 키가 목적지에 전송될 때까지 보안 채널을 유지하도록 하는 것인 키 입력 보안 시스템 및 이를 이용한 방 법에 관한 것이다. The invention relates to the key input security system and the method using the same, and more specifically, to the key input security system for maintaining the se cure channel until the key inputted from the key input i s transmitted in the destination location and the metho d using the same using the second device user input d ata is sent to the user device or the service server. 배경기술배경기술배경기술배경기술 Background Art 최근 정보통신기술의 발달로 말미암아 원거리 데이터 통신망을 매개하여 다양한 서비스를 적어도 하나 이상의 서버를 통하여 사용자 단말기를 소지한 사용자에게 제공하는 산업이 성왕 중 이다. Recently, the industry coming from the development of information and communication technology and mediate s the remote data network and provides various servic es for the user having the user terminal through at leas t one server is in ***. 도 1에 도시된 바와 같이, 데이터 통신망을 매개로 하여 클라이 언트가 서비스 제공 서버로 중요 정보를 보내기 위해 키보드를 이용하여 값을 입력하게 되면, 서비스 제공 정보는 이러한 입력 정보를 확인한 후 서비스를 제공한다. 이때, 클라이언트에서 입력되는 입력 정보를 보호하기 위해 현재 키보드 보안 제품 프 로그램들이 활용되고 있다. As described in figure 1, if data communication network is to the intermediation and so that the client send the critical information to the service providing server the v alue is input using the keyboard the service offer infor mation provides such input information the service afte r doing the confirmation. At this time, in order to prote ct the inputted input information it is used in the client with the keyboard security goods program. Page 5 of 21
  • 6. 하지만, 키보드 보안제품이 키보드에서 입력되는 값을 암호화 하려는 시점 및 공간과 불법 키로그 프로그램들이 그 값을 가로 채려는 시점 및 공간이 동일하기 때문에 서로간에 경쟁할 수 밖 에 없으며, 이러한 키보드 입력 값 선점을 위한 과정에서 시스 템 충돌로 인한 HANGUP, 시스템다운 같은 장애 발생율도 증 가한다는 문제가 있다. However, there is a problem that the error generation rate such as HANGUP due to the system crash in the pr ocess for such keyboard entry value preemption, and t he system down the point of time and the space to tak e the point of time, space and the illegality key log pro gram YIG value to encode the value in which the keybo ard security goods is inputted to the keyboard are iden tical increase. 또한, 대부분의 키보드 보안 제품은 OS/브라우저에 의존적이 기 때문에 보안성에 취약한 OS/브라우저 버전을 사용해야 된 다는 문제가 있다. Moreover, the most of keyboard security goodses has the problem that the vulnerable OS / browser version b e used in security because it is dependent in the OS / browser. 또한, 종래의 키보드 보안 제품은 보안성을 요구하는 키 입력 값이 노출되는 시점에서 사용자는 어떠한 경고도 받을 수 없어 사고 발생 대비를 하지 못한다는 문제가 있다. Moreover, the conventional keyboard security goods has the problem that any warning cannot receive and i n the user, the key input value demanding security is u nable to the fail-over in the exposure time. 또한, 현재 기존의 키보드 보안 프로그램은 가상 키보드 및 모 바일 장치의 키 입력 등 여러 입력 장치의 보안 채널에 다양하 게 활용될 수 없다는 문제가 있다. Moreover, the current existing keyboard security program has the problem that it cannot be variously us ed for the secure channel of the different input unit inc luding the key input of the mobile device and virtual ke yboard etc. 발명의 내용발명의 내용발명의 내용발명의 내용 Summary of Invention 해결하고자 하는 과제해결하고자 하는 과제해결하고자 하는 과제해결하고자 하는 과제 Problem to be solved 본 발명은 상기의 문제점을 해결하기 위해 창안된 것으로서, 본 발명은 일반 키 입력 및 특히 보안성을 필요로 하는 키 입력에 대해, 키로그(keylog) 및 스니핑(sniffing)을 방지할 수 있는 보안 시스템을 제공함에 그 목적이 있다. An object of the present invention is to provide the security system which is to solve the problem founded and in which the invention can prevent the key log (keylog) and sniffing about the key input which need the general key input, especially, security. 본 발명의 다른 목적은 OS/브라우저에 의존적이지 않은 보안 시스템을 제공하는 데 있다. It is another object of the present invention to provide the security system which is not dependent in the OS / browser. 본 발명의 다른 목적은 보안이 필요한 입력 정보인 보안키의 악 의적인 사용시 사용자가 인지할 수 있도록 하는 데 있다. Another object of the present invention is that the user recognizes in the vested interest use of the security keylock in which security is the necessary input information. 본 발명의 다론 목적은 정상적인 서비스 제공 서버에게로만 키 입력을 전달 하여 피싱(Phishing)등과 같은 사고를 방어하는데 있다. The purpose delivers the key input to the normal service providing server to the of the present invention and accident including the fishing (Phishing) etc. is to be defended. 과제해결 수단과제해결 수단과제해결 수단과제해결 수단 Means to solve the problem 이를 위하여, 본 발명의 제1 측면에 따르면, 본 발명에 따른 키 입력 보안 시스템은, 단말기에 대한 식별 정보를 전달하고, 사 용자에게 서비스를 제공하는 제1 사용자 단말기; 상기 제1 사 용자 단말기로부터 식별 정보를 수신받아 미리 저장된 식별 정 보와 비교하고 키보안 세션을 생성하는 키보안 세션 생성 서버; 및 키를 입력하여 암호화한 후, 암호화된 키를 상기 키보안 세 션을 통해 전달하는 제2 사용자 단말기를 포함하는 것을 특징 으로 한다. For this, the key input security system according to the present invention according to the first side of the present invention comprises the first user terminal: keyed beam inside session make up server: which produces the keyed beam inside session it compares with the stored identifying information the identifying information is received from the first user terminal and the second user terminal which after inputs key and it encodes delivers the encrypted key through the keyed beam inside session. Provides the service to the user it delivers the identifying information about terminal. Page 6 of 21
  • 7. 본 발명의 제2 측면에 따르면, 본 발명에 따른 키 입력 보안 방 법은, 제1 사용자 단말기가 식별 정보를 전송하는 식별 정보 전 송 단계; 상기 식별 정보를 수신받은 키보안 세션 생성 서버가 수신한 식별 정보와 미리 저장된 정보를 비교하여 키보안 세션 을 생성하고 제2 사용자 단말기에 보안키 입력을 요청하는 보 안키 입력 요청 단계; 상기 제2 사용자 단말기는 보안키를 입 력하고 암호화하여 암호화된 키를 제1 사용자 단말기 또는 서 비스 제공 서버에 전송하는 키 전송 단계를 포함하는 것을 특징 으로 한다. According to the second side of the invention, the key input security method according to the present invention comprises the security keylock input request step: key transport step that it inputs the security keylock and it encodes and the second user terminal transmits the encrypted key in the first user terminal or the service providing server of requesting the security keylock input to the second user terminal the comparing the identification information transmission stage: identifying information which the keyed beam inside session make up server received with the equation information receives that the first user terminal transmits the identifying information with the information stored in advance produces the keyed beam inside session. 발명의 효과발명의 효과발명의 효과발명의 효과 Effects of the Invention 본 발명에 따르면, 네트워크 구간(LAN, WAN, 이동통신네트 워크)에서 서로 물리적으로 이격된 제1 사용자 단말기와 상기 제2 사용자 단말기 간의 키 입력 세션 생성으로 기존 키보드 입 력과 동일한 키 입력 환경 제공하지만, 각 키 입력을 암호화하 여 보안성을 강화하였다는 효과가 있다. According to the invention, in network section (LAN, WAN, and the mobile communication network), it has the effect that each key input was encoded and the same key input offering environment lower extremity as the preexistence keyboard input intensified security to the key input session make up between the second user terminal and the first user terminal which each other was physically separated. 본 발명에 따르면, 서비스 제공 서버에 접속한 PC와 같은 단말 기 이외의 단말기를 통해 키 입력 정보를 전송하므로, 키로그 및 스니핑을 통해 비밀번호가 누출되는 것을 원천 봉쇄하는 효 과가 있다. According to the invention, it has the effect that the key input information is transmitted through the terminal except the terminal like PC connecting to the service providing server. Therefore the terminal does that the password leaks through the key log and sniffing. 또한, 본 발명에 따르면, 구축 모델에 따라 서비스 제공 서버에 접속한 단말기에 보안 채널을 형성을 위한 어떤 프로그램을 설 치할 필요가 없으므로, 클라이언트 환경이 안정적으로 동작한 다는 효과가 있다. Moreover, according to the invention, according to the construction model, the secure channel any kind of program for the formation does not have to be set up in the terminal connecting to the service providing server. Therefore the terminal has the effect that the client environment steadily operates. 또한, 본 발명에 따르면, 구축 모델에 따라 사용자 단말기에 관 련 소프트웨어의 설치가 필요치 않아, 멀티브라우저 웹 환경에 서 사용 가능하다는 효과가 있다. Moreover, according to the invention, according to the construction model, the installation of the associated software does not need for the user terminal and it has the effect that it is usable in the multi browser web environment. 또한, 본 발명에 따르면, 본인이 아닌 악의적인 사용자가 보안 성을 요구하는 키 값의 입력시 MAC, 전화번호, 시리얼번호 등 과 같은 미리 등록된 제2 사용자 단말기만 사용 할 수 있도록 통제하여 사용자는 사고를 미연에 방지할 수 있다는 효과가 있 다. Moreover, according to the invention, it has the effect it controls in the input of the key value in which the vested interest user who is not oneself demands security in order to use the registered second user terminal including MAC, the telephone number, the serial number etc. and that the user beforehand can prevent accident. 또한, 본 발명에 따르면, 본인이 악의적인 사용자가 보안성을 요구하는 키 값의 입력에 대한 사실을 인지하면, 바로 사용자 계정에 대해 신고하거나 계정 장금 등과 같은 후속 조치를 재빨 리 취할 수 있다는 효과가 있다. Moreover, according to the invention, if the user in which oneself is vested interest recognizes the fact toward the input of the key value demanding security the fact has the effect that it reports about immediately, the user account or it quickly can take the following arrangement including the account field gold etc. Page 7 of 21
  • 8. 또한, 본 발명에 따르면, 물리적 키보드 키 입력뿐만 아니라 가 상 키보드 및 모바일 및 임베디드 장비의 키 입력 등 대부분 입 력 장치의 보안 채널에 적용이 가능하다는 효과가 있다. Moreover, according to the invention, the effect that the application is possible is mostly in the secure channel of the input unit with the key input of not only the physical keyboard key input but also the virtual keyboard and mobile and embedded equipment etc. 발명을 실시하기 위한 구체적인 내용발명을 실시하기 위한 구체적인 내용발명을 실시하기 위한 구체적인 내용발명을 실시하기 위한 구체적인 내용 Description of Embodiments 이하, 첨부된 도면을 참조하여 본 발명에 따른 실시 예를 상세 하게 설명한다. 본 발명의 구성 및 그에 따른 작용 효과는 이하 의 상세한 설명을 통해 명확하게 이해될 것이다. 본 발명의 상 세한 설명에 앞서, 동일한 구성요소에 대해서는 다른 도면 상에 표시되더라도 가능한 동일한 부호로 표시하며, 공지된 구성에 대해서는 본 발명의 요지를 흐릴 수 있다고 판단되는 경우 구체 적인 설명은 생략하기로 함에 유의한다. Specifically the attached embodiment according to the present invention is hereinafter illustrated. The functio nal effect according to configuration and that of the pr esent invention will be specifically understood through the following detailed description. Although it is indicat ed on the other drawing about the same components el ement it indicates by the possible same reference num bers before this Details of the invention. And the detail ed description which is the gist of the present inventio n determined about the publicly known configuration be cause of being cloudy decides to omit it notes. 도 1은 본 발명의 일 실시예에 따른 키 입력 보안 시스템을 도 시한 도면이다. Figure 1 is a drawing showing the key input security system according to a preferred embodiment of the pre sent invention. 도 1에 도시한 바와 같이, 키 입력 보안 시스템(10)은 제1 사 용자 단말기(100), 서비스 제공 서버(200), 키보안 세션 생성 서버(300), 제2 사용자 단말기(400)를 포함한다. As shown in Figure 1, the key input security system (10) comprises the first user terminal (100), the servic e providing server (200), the keyed beam inside session make up server (300), the second user terminal (400). 제1 사용자 단말기(100)는 서비스 제공 서버(200)에 서비스 를 요청하고 서비스를 제공받기 위한 클라이언트로서, PDA(p ersonal digital assistants), 노트북, 데스크 탑 컴퓨터 등 일 수 있다. It is the client which requests the service in the service providing server (200) and in which the first us er terminal (100) receives the service and it may be th e PDA (personal digital assistants), the notebook, the d esktop computer etc. 서비스 제공 서버(200)는 유무선 통신망을 통해 서비스를 요청 하는 인증된 클라이언트에게 서비스를 제공하는 컴퓨팅 장치이 다. 서비스 제공 서버(200)는 온라인 게임, 전자상거래를 통한 상품 판매, 인터넷 뱅킹 등 다양한 서비스를 인증된 사용자에게 제공할 수 있다. The service providing server (200) is the computing device providing the service to the authenticated clien t requesting the service through wired and wireless net work. The service providing server (200) can provide th e various services including the on-line game, the prod uct sale through the electronic commerce, the internet banking etc. for the authenticated user. 서비스 제공 서버(200)는 암호화된 키를 전달받으면, 키를 복 호화 후 기존 업무 프로세스에 키 데이터를 사용한다. The service providing server (200) may be formed of key data in the existing job process after the decryptio n algorithm key it is delivered the encrypted key. 또한, 서비스 제공 서버(200)는 미리 지정된 사용자 단말기 이 외의 단말기(타단말기)로부터 키입력을 수신하면 미리 지정된 사용자 단말기에 타단말기로부터 키입력 시도 사실을 알린다. 키보안 세션 생성 서버(300)는 서비스 제공 서버(200)에의 보 안이 필요한 키 입력 정보의 전달을 위해, 키보안 세션을 생성 한다. Moreover, if the key input is received from the terminal (other terminal) except the user terminal in which the s ervice providing server (200) is designated in advance i t notifies predefined user terminal of the fact from the other terminal turning point in the key input. The keyed beam inside session make up server (300) produces the keyed beam inside session for the transmission of the k ey input information in which the security of the servic e providing server (200) is required. 제2 사용자 단말기(400)는 푸쉬 메시지가 전송되어 어플리케 이션이 자동 구동 되거나 사용자에 의해 어플리케이션이 구동 되면, 사용자에게 키 입력을 위한 UI를 제공하여 키를 입력 받 고, 입력된 키를 암호화하여 키보안 세션 생성 서버(300) 혹은 제1 사용자 단말기(100)에 전달한다. If the second user terminal (400) the push message is transmitted and it becomes the application with auto d riving or the application is driven by the user UI for the key input is provided for the user and key is input. The inputted key is encoded and the user delivers to the ke yed beam inside session make up server (300) or the fir st user terminal (100). Page 8 of 21
  • 9. 제2 사용자 단말기(400)는 개인 이동 통신 단말기, 개인용 디 지털 단말기, 스마트폰 및 무선 랜 단말기 등과 같이 키패드나 터치패드 등의 사용자 입력 장치를 구비하고 유무선 통신이 가 능한 단말기를 말한다. The second user terminal (400) includes personal mobile communication service, personal digital assistan t, and the keypad or the touch pad, including, the user input device including the Smart phone and wireless LA N terminal etc and the terminal in which the wire/wirele ss communication is possible is referred to. 이와 같은 키 입력 보안 시스템의 구성을 통해, 본인이 아닌 악 의를 가진 해커가 서비스 제공 서버(300)에 타인의 패스워드 등의 보안정보로 접속을 시도하면, 즉시 사용자의 제2 단말기 에 푸쉬 메시지가 전송되므로 사용자는 이런 시도에 대해 인지 할 수 있으며, 즉각적인 조치가 가능할 수 있다. 사용자가 직접 어플리케이션을 구동 할 경우에도 사전에 인가된 제2 사용자 단말기(400)만 접속이 가능하게 통제 된다. If the hacker having the ill will which is not oneself attempts the connection through this kind of key input security system configuration in the service providing s erver (300) with the privacy information of the others' password etc the user can recognize about such attem pt immediately since the push message is transmitted i n 2nd terminal of the user. And the immediate dispositi on can be possible. Even in case the user operates the direct application the connection is possible the second user terminal (400) which in advance is applied is contr olled. 또한, 이와 같은 키 입력 보안 시스템의 구성을 통해, 피싱 웹 사이트에 접속하더라도 사용자 단말기에 보안키 입력이 요청되 지 않으므로, 사용자는 피싱 웹 사이트로 인한 피해를 피할 수 있게 된다. Moreover, the security keylock input is not requested to the user terminal although it connects to the fishing website through this kind of key input security system configuration. Therefore the user evades the damage d ue to the fishing website. 도 2는 본 발명의 일 실시예에 따른 서비스 제공 서버(200)의 구성도를 도시한 도면이다. 도 2를 참조하면, 서비스 제공 서 버(200)는 송수신부(210), 개인 정보 설정부(220), 사용자 단말기 확인부(230), 복호화부(240), 서비스 제공부(250), 제어부(260), 메모리부(270)를 포함한다. Figure 2 is a drawing showing the configuration diagram of the service providing server (200) according to a pre ferred embodiment of the present invention. Referring t o Figure 2, the service providing server (200) includes t he transceiver (210), the individual information setup p art (220), the user terminal confirmation device (230), the decoder (240), the service provider (250), the con trol unit (260), the memory unit (270). 송수신부(210)는 다른 장치로부터의 키입력을 수신하거나, 제 어부(260)에 의한 처리 결과나 알림 메시지를 다른 장치에 전 송하는 역할을 한다. 이를 위해 푸쉬 메시지 등을 이용할 수 있 다. The transceiver (210) receives the key input from the other apparatus or the process result by the control un it (260) or the alerting message serves to be transmitt ed in the other apparatus. For this, the push message etc. can be used. 개인 정보 설정부(220)는 사용자에 의해 키를 입력할 제2 사용 자 단말기(100)의 식별번호를 입력받아, 상기 제2 사용자 단 말기(100)의 키 입력만을 수용하도록 할지에 대해 설정할 수 있다. The identification number of the second user terminal (100) in which the individual information setup part (22 0) inputs key by the user is input. It can set up about accommodating only the key input of the second user t erminal (100). 개인 정보 설정부(220)는 사용자 정보를 변경하기 위해서는 먼 저, 접근한 사용자 단말기로부터 사용자 아이디와 비밀번호 등 을 입력받아 인증절차를 거치고, 동시에 사용자 단말기로부터 정보 변경을 위한 접근 시도 사실을 송수신부(210)를 통해 미 리 지정된 제2 사용자 단말기에 제공한다. 이로써, 악의적 사 용자로부터의 정보 변경 시도를 인지하고 대응할 수 있다. So that the individual information setup part (220) change the user information the user ID and password etc. are input from the user terminal which firstly appro aches and the authentication process is passed throug h. At the same time, the access attempt fact for the i nformation operation is provided to the second user ter minal designated through the transceiver (210) in adva nce from the user terminal. Therefore, the information attempt for change from the malicious user can be rec ognized and the information attempt for change can co rrespond to. 사용자 단말기 확인부(230)는 키입력이 수신되면, 상기 키입 력을 송신한 사용자 단말기의 식별번호가 상기 개인 정보 설정 부(220)에 미리 저장된 사용자 단말기의 식별번호와 일치하는 지 여부를 확인한다. If the key input the user terminal confirmation device (230) is received it confirms whether the identification number of the user terminal transmitting the key input consents to the identification number of the user termi nal stored in the individual information setup part (220) Page 9 of 21
  • 10. in advance. 복호화부(240)는 제어부(260)를 통해 전달받은 암호화된 키 를 복호화하는 역할을 한다. 이 복호화 과정에서 필요한 정보는 키보안 세션 생성 서버(300)로부터 획득할 수 있다. The decoder (240) serves to decode the encrypted key which it is delivered through the control unit (260). In this decoding process, the necessary information ca n obtain from the keyed beam inside session make up s erver (300). 서비스 제공부(250)는 인증된 키입력에 대한 사용자 단말기에 해당 서비스를 제공하는 역할을 한다. The target service serves to be provided to the user terminal about the key input in which the service provi der (250) is authenticated. 제어부(260)는 서비스 제공 장치(200)의 전반을 제어하는 역 할을 한다. 또한, 제어부(260)는 송수신부(210)를 통해 암호 화된 키가 입력되면, 상기 암호화된 키와 함께 수신된 사용자 단말기의 식별 번호를 사용자 단말기 확인부(230)에 제공하 고, 상기 사용자 단말기 확인부(230)의 결과에 따라 서비스 제 공부(250)에 서비스 제공을 지시하거나, 송수신부(210)를 통 해 경고 메시지를 전송한다. The control unit (260) serves to control the overall of the service providing device (200). Moreover, if the co ntrol unit (260) the encrypted key is inputted through t he transceiver (210) the identification number of the u ser terminal received with the encrypted key as describ ed above is provided to the user terminal confirmation device (230). The service providing is indicated to the service provider (250) according to the result of the us er terminal confirmation device (230) or the warning me ssage is transmitted through the transceiver (210). 메모리부(270)는 상기 개인 정보 설정부(220)에서 설정된 사 용자 정보, 복호화부(240)에서 복호화하기 위해 필요한 정보 등을 저장하는 역할을 한다. In the memory unit (270) is the individual information setup part (220), the necessary information etc. serve to be stored in order to decode in the fixed user inform ation, and the decoder (240). 도 3은 상기 서비스 제공 서버(200)가 암호화된 키를 입력받은 후의 처리 단계를 설명하는 흐름도이다. 도 3을 참조하면, 서 비스 제공 서버(200)는 암호화된 키를 수신하면(S110), 상기 암호화키가 미리 지정된 사용자 단말기로부터의 수신인지 확인 한다(S120). 이를 위해 상기 암호화된 키와 함께 수신된 식별 번호를 메모리부(240)에 미리 저장된 사용자 단말기의 식별 번 호와 동일한지 확인한다. Figure 3 is a flowchart for illustrating the processing level after the key in which the service providing server (200) is encrypted being input. Referring to Figure 3, if the key in which the service providing server (200) is e ncrypted is received (S110) whether it is the reception from the user terminal in which the encryption key is d esignated in advance or not confirms (S120). For this, whether it is identical with the identification number of the user terminal which is the received identification nu mber stored in the memory unit (240) with the above- mentioned encrypted key in advance or not confirms. 단계 S120의 확인 결과, 상기 암호화된 키가 미리 지정된 사용 자 단말기로부터의 수신이라고 확인된 경우, 상기 암호화된 키 를 복호화하고(S130), 복호화된 키를 인증한 후, 인증 결과를 제1 사용자 단말기(100) 및/또는 제2 사용자 단말기(400)에 전송한다(S140, S150). In case it is confirmed as the reception from the user terminal in which the confirmation result of the step S1 20, and the above-mentioned encrypted key is designa ted in advance the above-mentioned encrypted key is decoded (S130) and the decoded key the authenticati on result is transmitted after doing the authentication i n the first user terminal (100) and/or the second user t erminal (400) (S140, S150). 단계 S120의 확인 결과, 상기 암호화된 키가 미리 지정된 사용 자 단말기로부터의 수신이 아니라고 확인된 경우, 제2 사용자 단말기 또는 제1 사용자 단말기와 제2 사용자 단말기에 타단말 (미리 지정된 사용자 단말기 이외의 단말기)로부터의 키 접속 시도 사실을 알린다(S125). 상기 키 접속 시도 사실 알림시에, 경고 문구와 함께, 신고 버튼 또는 계정 장금 버튼 등의 사용자 인터페이스를 사용자 단말기의 화면에 제공할 수 있다. In case it is confirmed to be not reception from the user terminal in which the confirmation result of the ste p S120, and the above-mentioned encrypted key is des ignated in advance the key random access fact from th e other terminal (the terminal except the predefined us er terminal) is informed the second user terminal or the first user terminal and the second user terminal of (S12 5). It informs the user interface including the declaratio n button or the account field gold button etc. can be p rovided to the hour with the warning phrases to the sc reen of the user terminal in fact. 도 4는 본 발명의 일 실시예에 따른 키보안 세션 생성 서버 (300)의 구성도를 도시한 도면이다. 도 4를 참조하면, 키보안 세션 생성 서버(300)는 통신 인터페이스부(310), 식별 정보 Figure 4 is a drawing showing the configuration diagram of the keyed beam inside session make up server (300) according to a preferred embodiment of the present inv Page 10 of 21
  • 11. 비교부(320), 키보안 세션 생성부(330), 메모리부(340)를 포 함한다. ention. Referring to Figure 4, the keyed beam inside se ssion make up server (300) comprises the communicati on interface unit (310), the identification information c omparing unit (320), the keyed beam inside session ma ke up part (330), the memory unit (340). 통신 인터페이스부(310)는 다른 장치와 데이터를 송수신하는 역할을 한다. The communication interface unit (310) serves to transmit and receive the other apparatus and data. 식별 정보 비교부(320)는 단말기 식별 정보가 수신되면, 수신 된 식별 정보와 미리 등록되어 있는 식별 정보를 비교하여 일치 여부를 확인하는 역할을 한다. 상기 확인 결과 일치하지 않는 경우, 제1 사용자 단말기 및 제2 사용자 단말기에 오류를 알리 고 다음 단계로의 진행을 중단한다. 상기 확인 결과 일치하는 경우, 키보안 세션 생성부(300)에 키보안 세션 생성을 요청한 다. 상기 식별 정보는 예컨대, 전화번호, MAC 정보와 같은 상 호 식별 세부 정보 등을 포함한다. Comparing the identifying information which if the terminal identification information the identification info rmation comparing unit (320) is received is received wit h the registered identifying information, the match serv es to be confirmed. After confirming the result, the err or is informed the case which does not coincide with, a nd the first user terminal and the second user terminal of and the progressing to the following step is stopped. The keyed beam inside session make up is requested to the keyed beam inside session make up part (300) in c ase the confirmation result coincidence. The equation i nformation includes the mutual identification detailed in formation etc, such as for example, the telephone num ber, and the MAC information. 키보안 세션 생성부(330)는 상기 식별 정보 비교부(320)로부 터 키보안 세션 생성을 요청받으면 미리 정해진 키보안 세션을 생성하는 역할을 한다. The predetermined keyed beam inside session serves to be produced if the keyed beam inside session make up part (330) is requested for the keyed beam inside sessi on make up from the equation information comparing un it (320). 메모리부(340)는 미리 등록된 사용자의 식별 정보를 저장하는 역할을 한다. The memory unit (340) serves to store the identifying information of the authorized user in advance. 제제제제1 실시예실시예실시예실시예 First embodiment . 도 5는 본 발명의 제1 실시예에 따른 키 입력 보안 시스템을 통 한 입력 키 보안 방법을 설명하기 위한 흐름도이다. Figure 5 is a flowchart for illustrating the input key security method through the key input security system according to the first preferred embodiment of the pres ent invention. 다음, 도 1 내지 도 5를 참조하여, 본 발명의 제1 실시예에 따 른 키 입력 보안 시스템을 통한 키 입력 보안 방법을 설명한다. The key input security method through the key input security system according to the first preferred embodi ment of the present invention is illustrated with referen ce to the next figures 1 through 5. 사용자가 제1 사용자 단말기(100)를 이용하여 서비스 제공 서 버(200)로부터 승인 인증이 필요한 서비스를 제공받고자 하는 경우, 보안이 필요한 키 입력을 위해, 제1 사용자 단말기(100) 는 키보안 세션 생성 서버(300)에 식별 정보를 전송한다(S1 0). The first user terminal (100) transmits the identifying information for the case in which the user tries to recei ve the service needing the approval authentication usi ng the first user terminal (100) from the service providi ng server (200), and the key input in which security is required in the keyed beam inside session make up serv er (300) (S10). 키보안 세션 생성 서버(300)는 통신 인터페이스부(310)를 통 해 상기 제1 사용자 단말기(100)로부터 식별 정보를 전송받으 면 식별 정보 비교부(320)에서 미리 등록된 식별 정보와 비교 하여 일치 여부를 확인하고(S20), 두 식별 정보가 일치하는 경 The keyed beam inside session make up server (300) the match is confirmed (S20). Two identifying informati on request the key input to the second user terminal (400) in case coincidence using the telephone number Page 11 of 21
  • 12. 우, 키보안 세션 생성부(330)는 미리 저장되어 있는 제2 사용 자 단말기의 전화 번호를 이용하여 제2 사용자 단말기(400)에 키 입력을 요청 하거나 사용자에 의해 직접 구동된 어플리케이 션에 의해, 키보안 세션을 생성한다(S30). 키보안 세션은 키보 안 세션 생성 서버(300)를 거쳐 제1 사용자 단말기(100)와 제 2 사용자 단말기(400) 간에 형성된다. 키보안 세션 생성부(33 0)는 제2 사용자 단말기(400)에 키 입력을 요청시 푸쉬 메시 지를 이용할 수도 있다. of the second user terminal in which the keyed beam in side session make up part (330) is stored in advance or the keyed beam inside session is produced by the user with the direct driven application compared to the iden tifying information which is registered in the identificati on information comparing unit (320) if the identifying in formation is transmitted through the communication int erface unit (310) from the first user terminal (100) (S3 0). The keyed beam inside session is formed after the k eyed beam inside session make up server (300) betwee n the first user terminal (100) and the second user ter minal (400). The keyed beam inside session make up pa rt (330) may be formed of on demand push message th e key input in the second user terminal (400). 또한, 키보안 세션 생성부(330)는 제2 사용자 단말기(100)와 연결을 만드는 과정에서 사용자가 인지가능한 사용자 인지 정 보를 함께 전송하여, 제2 사용자 단말기(100)에서 식별 정보 를 식별하게 하여 제1 사용자 단말기(100)와의 일련의 플로어 (flow)임을 확인할 수 있도록 할 수 있다. 여기서, 사용자가 인 지가능한 사용자 인지 정보는 미리 지정된 암호이거나 제1 사 용자 단말기를 통해 제공한 사용자 인지 정보일 수 있다. Moreover, in a process of producing the keyed beam inside session make up part (330) is the second user te rminal (100) and connection, the use authentication inf ormation in which the user is able to recognize is toget her transmitted. The identifying information is distinguis hed in the second user terminal (100) and it confirms t o be a series of floor (flow) with the first user terminal (100). Here, the use authentication information in whic h the user is able to recognize may be the use authenti cation information which is the predefined password or provided through the first user terminal. 제2 사용자 단말기(400)는 사용자로부터 키를 입력 받아 암호 화 시킨다(S40). 암호화의 방법은 제2 사용자 단말기(400) 혹은 키보안 세션 생성 서버(300) 혹은 서비스 제공 서버(20 0)중에서 생성 할 수 있다. Key is input from the user and the second user terminal (400) encrypts (S40). The method of the encoding can produce among the second user terminal (400), the ke yed beam inside session make up server (300), or the s ervice providing server (200). 사용자가 제2 사용자 단말기(400)의 키 인터페이스를 이용하 여, 키를 입력하면, 입력된 키는 암호화되어, 상기 키보안 세션 을 통해, 즉, 키보안 세션 생성 서버(300)를 거쳐 제1 사용자 단말기(100)에 전달된다(S50, S60). The user the inputted input image , and the key is the key encrypted using the key interface of the second us er terminal (400) and the key is delivered through the k eyed beam inside session after in other words, the key ed beam inside session make up server (300) to the firs t user terminal (100) (S50, S60). 제1 사용자 단말기(100)는 암호화된 키를 전달받으면 키 입력 필드에 키 입력을 표시하고, 암호화된 키를 서비스 제공 서버 (200)에 전달한다(S70, S80). 이 때, 제1 사용자 단말기(10 0)에서는 메시지 트리거에 의해 암호화된 키 입력 정보를 받으 면, OS의 키 입력 플랫폼에 키보드 입력 이벤트를 발생시켜 실 제 키보드에서 키가 입력되는 것과 동일한 환경을 제공한다. 다 만 발생시키는 이벤트의 키 값을 더미(Dummy)값으로 하여 키 로깅(Key Logging)과 같은 해킹의 위험으로부터 방어한다. 이로 인해, 제1 사용자 단말기(100)에서는 제2 사용자 단말기 (200)에서 키를 입력할 때마다 입력 필드에 키 입력 표시(예컨 대 *)가 나타나므로, 사용자는 제1 사용자 단말기(100) 상에 서 정보가 입력되는 것처럼 느낄 수 있다. If it is delivered the key in which the first user terminal (100) is encrypted the key input is indicated in the key input field. The encrypted key is delivered to the servic e providing server (200) (S70, S80). At this time, in th e first user terminal (100), if the key input information encrypted with the message trigger is received the key board entry event is generated in the key input platfor m of OS and the environment which key is inputted is i dentical in the actual keyboard is provided. But it has t he key value of the event generated as the dummy val ue and it defends from the danger of the hacking like t he key logging. Due to this, in the first user terminal (1 00), the key input display (for example, *) shows up in the input field whenever the second user terminal (20 0) inputs key. Therefore the user, can feel as the infor mation as to the user, is input on the first user terminal (100). 서비스 제공 서버(200)에 전달하는 과정은 제2 사용자 단말기 (400)를 통해서도 가능하다. 예컨대, 제2 사용자 단말기(40 0)의 엔터(Enter) 키 입력으로도 가능하다. The process of delivering to the service providing server (200) is possible through the second user termin al (400). For example, it is possible with the enter key i nput of the second user terminal (400). 서비스 제공 서버(200)는 제1 사용자 단말기(100)를 통해 전 The encrypted key which is delivered to the service Page 12 of 21
  • 13. 달받은 암호화된 키를 복호화한다(S90). 서비스 제공 서버(20 0)는 이 복호화 과정에서 필요한 정보는 키보안 세션 생성 서버 (300)로부터 획득한다. providing server (200) through the first user terminal (1 00) is decoded (S90). In the service providing server (200) is this decoding process, the necessary informati on obtains from the keyed beam inside session make up server (300). 서비스 제공 서버(200)는 복호화된 키를 서비스 제공을 위해 활용하고, 복호화 과정에서 문제가 있을 경우 에러를 제1 사용 자 단말기(100)에 알린다. The key in which the service providing server (200) is decoded is utilized for the service providing. The error i s informed the first user terminal (100) of in case it has the problem in the decoding process. 제제제제2 실시예실시예실시예실시예 Second embodiment . 다음, 도 1 내지 도 4 및 도 6을 참조하여, 본 발명의 제2 실시 예에 따른 키 입력 보안 시스템을 통한 입력 키 보안 방법을 설 명한다. Referring to Figure 6, the input key security method through the key input security system according to the second preferred embodiment of the present invention i s illustrated with the next figures 1 through 4. 사용자가 제1 사용자 단말기(100)를 이용하여 서비스 제공 서 버(200)에 식별 정보를 전송한다(S11). The user transmits the identifying information using the first user terminal (100) in the service providing server (200) (S11). 키보안 세션 생성 서버(300)는 식별 정보를 전달받으면, 미리 등록된 식별 정보와 비교한 후(S20), 두 식별 정보가 일치하는 경우, 제2 사용자 단말기(400)에 키 입력을 요청 하거나 사용 자에 의해 직접 구동된 어플리케이션에 의해, 키보안 세션을 생 성한다(S30). 키보안 세션은 키보안 세션 생성 서버(300)를 거쳐 제2 사용자 단말기(400)와 서비스 제공 서버(200) 간에 형성된다. If the identifying information is delivered to the keyed beam inside session make up server (300) after it comp ares with the registered identifying information (S20) k ey input are requested to the second user terminal (40 0) or two identifying information produce the keyed be am inside session in case coincidence by the user with the direct driven application (S30). The keyed beam ins ide session is formed after the keyed beam inside sessi on make up server (300) between the second user ter minal (400) and service providing server (200). 키보안 세션 생성부(330)는 제2 사용자 단말기(100)와 연결 을 만드는 과정에서 사용자가 인지가능한 사용자 인지 정보를 함께 전송하여, 제2 사용자 단말기(100)에서 사용자 인지 정 보를 확인하게 하여 제1 사용자 단말기(100)와의 일련의 플로 어(flow)임을 확인할 수 있도록 할 수 있다. 여기서, 사용자가 인지가능한 사용자 인지 정보는 미리 지정된 암호이거나 제1 사용자 단말기를 통해 제공한 사용자 인지 정보일 수 있다. In a process of producing the keyed beam inside session make up part (330) is the second user terminal (100) and connection, the use authentication informati on in which the user is able to recognize is together tra nsmitted. The use authentication information is confirm ed in the second user terminal (100) and it confirms to be a series of floor (flow) with the first user terminal (1 00). Here, the use authentication information in which the user is able to recognize may be the use authentic ation information which is the predefined password or p rovided through the first user terminal. 제2 사용자 단말기(400)는 키를 입력받아 암호화시킨다 (S40). 푸쉬 메시지를 통해, 제2 사용자 단말기(400)에 설치 되어 있는 어플리케이션이 구동되어 키를 입력받아 제공받을 수도 있다. The key is input and the second user terminal (400) encrypts (S40). The application installed in the second user terminal (400) is driven and the key is input throu gh the push message and it can receive. 키보안 세션은 키보안 세션 생성 서버(300)를 거쳐 서비스 제 공 서버(200)와 제2 사용자 단말기(400) 간에 형성된다. The keyed beam inside session is formed after the keyed beam inside session make up server (300) betwe en the service providing server (200) and the second u ser terminal (400). 사용자가 제2 사용자 단말기(400)의 키 인터페이스를 이용하 여, 키를 입력하면, 입력된 키는 암호화되어, S30에서 생성된 키보안 세션을 통해, 서비스 제공 서버(200)에 전달된다(S50, S61). The user the inputted input image , and the key is key encrypted using the key interface of the second user t erminal (400). Key is delivered through the keyed beam inside session generated in the S30 to the service provi ding server (200) (S50, S61). 암호화의 방법은 제2 사용자 단말기(400) 혹은 키보안 세션 The method of the encoding can produce among the Page 13 of 21
  • 14. 생성 서버(300) 혹은 서비스 제공 서버(200)중에서 생성 할 수 있다. second user terminal (400), the keyed beam inside sess ion make up server (300), or the service providing serv er (200). 이후, (A) 과정을 거치거나 또는 (B) 과정을 거친 후 복호화 단 계(S90)에 이른다. Then, (A) process is passed through or after (B) process is passed through it reaches the decoding step (S90). (A) 과정은 서비스 제공 서버(200)가 암호화된 키가 전달받으 면, 제1 사용자 단말기(100)에 키가 입력되고 있다는 키 이벤 트 발생을 알린다(S63). 이때 실질적인 암호화된 키 값을 전송 하는 것은 아니므로, 제1 사용자 단말기(100)를 통해서는 암 호화된 키 값을 알 수 없게 된다. (A)If is delivered to the key in which the service providing server (200) as to the process, is encrypted the key event generation that the key is inputted is inf ormed the first user terminal (100) of(S63). At this tim e, the substantial and encrypted key value is not trans mitted. Therefore the key value which is put through t he first user terminal (100) and is encrypted cannot be known. 키 이벤트 발생이 통지되면 사용자 단말기(100)는 키 입력 필 드에 키 입력을 표시한다(S70). 즉, 제1 사용자 단말기(100) 에서는 제2 사용자 단말기(200)에서 키를 입력할 때마다 입력 필드에 키 입력 표시(예컨대 *)가 나타나므로, 사용자는 제1 사용자 단말기(100) 상에서 정보가 입력되는 것처럼 느낄 수 있다. 다만, 제1 사용자 단말기(100)에 입력되는 키는 실제 키 값이 아니므로 키로깅과 같은 해킹의 위험으로부터 방어 가능 하다. The user terminal (100) indicates the key input in the key input field if the key event generation informs (S7 0). That is, in the first user terminal (100), the key inp ut display (for example, *) shows up in the input field whenever the second user terminal (200) inputs the ke y. Therefore the user, can feel as the information as to the user, is input on the first user terminal (100). But si nce it is not actual key value the key inputted to the fi rst user terminal (100) can defend from the danger of t he hacking like the key logging. 이러한 경우 제1 사용자 단말기(100)에는 별도의 프로그램이 설치되지 않은 상태에서 서비스 제공 서버(200)로부터 더미 이 벤트를 수신 할 수 있다. In this case, in the first user terminal (100), the dummy event can be received by the state in which th e separate program is not installed from the service pro viding server (200). (B) 과정의 경우, 서비스 제공 서버(200)가 암호화된 키를 전 달받으면(S61), 상기 암호화된 키를 전달한 제2 사용자 단말 기(400)가 미리 지정된 사용자 단말기인지 확인한다(S64). 이 를 위해 제2 사용자 단말기가 암호화된 키를 전달할 때, 자신의 식별 번호를 함께 전송해야 한다. (B)In case of the process, if the key in which the service providing server (200) is encrypted is delivered (S61) whether it is the user terminal in which the seco nd user terminal (400) delivering the above-mentioned encrypted key is designated in advance or not confirms (S64). For this, when the key in which the second user terminal is encrypted is delivered its own identification number has to be together transmitted. 서비스 제공 서버(200)는 상기 암호화된 키를 전달한 제2 사용 자 단말기(400)가 미리 지정된 사용자 단말기라고 확인되면, 암호화된 키를 정상적으로 전달받았음을 제1 사용자 단말기(1 00)에 전달한다(S66). If the service providing server (200) is confirmed as the user terminal in which the second user terminal (40 0) delivering the encrypted key as described above is d esignated in advance it delivers to the first user termin al (100) to be normally delivered the encrypted key (S6 6). 제1 사용자 단말기(100)는 상기 처리 결과를 표시하거나, 암 호화 키 입력 다음 단계로 넘어간다. 예컨대, 제1 사용자 단말 기(100)에서 아이디를 입력하고 제2 사용자 단말기(400)에서 비밀번호를 입력하여, 서비스 제공 서버(200)가 상기 비밀번 호를 인증 처리하는 경우, 제1 사용자 단말기(100)에서 아이 디를 입력하면(S100) 제2 사용자 단말기(400)에서 비밀번호 를 입력하여 서비스 제공 서버(200)에서 암호화 키 입력 단말 기 식별 번호 확인하여 처리 결과를 제1 사용자 단말기(100)에 전송할 때까지 제1 사용자 단말기(100)는 로그인 대기 상태가 된다. 로그인 대기 상태인 제1 사용자 단말기(100)는 서비스 제공 서버(200)로부터 처리 결과를 전송받으면(S66) 로그인 대기 과정이 종료된다. The first user terminal (100) indicates the process result or it goes over to the encryption key input follow ing step. For example, in the first user terminal (100), I D is input and the password is input in the second user terminal (400) and until ID the password is input in the case where the service providing server (200) authenti cates the password, and the first user terminal (100) in the input image (S100) second user terminal (400) and it confirms the encryption key input mobile identificatio n number at the service providing server (200) and the process result is transmitted in the first user terminal (100) the first user terminal (100) becomes waiting sta te the log-in. If the first user terminal (100) which is th e log-in standby state is transmitted the process result from the service providing server (200) (S66) the log-in Page 14 of 21
  • 15. standby process is completed. 이후, 서비스 제공 서버(200)는 키보안 세션을 통해 전달받은 암호화된 키 값을 복호화한다(S90). 서비스 제공 서버(200)는 이 복호화 과정에서 필요한 정보는 키보안 세션 생성 서버(30 0)로부터 획득한다. Then, the encrypted key value which is delivered to the service providing server (200) through the keyed b eam inside session is decoded (S90). In the service pro viding server (200) is this decoding process, the neces sary information obtains from the keyed beam inside se ssion make up server (300). 서비스 제공 서버(200)는 복호화된 키를 기존 서비스에 제공하 고, 복호화 과정에서 문제가 있을 경우 에러를 제1 사용자 단말 기(100)에 알린다. The key in which the service providing server (200) is decoded is provided to the services. The error is inform ed the first user terminal (100) of in case it has the pro blem in the decoding process. 제제제제3 실시예실시예실시예실시예 Third embodiment . 도 7은 본 발명의 제3 실시예에 따른 키 입력 보안 시스템을 통 한 입력 키 보안 방법을 설명하기 위한 흐름도이다. Figure 7 is a flowchart for illustrating the input key security method through the key input security system according to the third preferred embodiment of the pre sent invention. 다음, 도 1 내지 도 4 및 도 7을 참조하여, 본 발명의 제3 실시 예에 따른 키 입력 보안 시스템을 통한 입력 키 보안 방법을 설 명한다. Referring to Figure 7, the input key security method through the key input security system according to the third preferred embodiment of the present invention is il lustrated with the next figures 1 through 4. 사용자가 제1 사용자 단말기(100)를 이용하여 키 입력을 위 해, 제1 사용자 단말기(100)는 키보안 세션 생성 서버(300)에 식별 정보를 전송한다(S10). The user the first user terminal (100) transmits the identifying information using the first user terminal (10 0) for the key input in the keyed beam inside session m ake up server (300) (S10). 키보안 세션 생성 서버(300)는 통신 인터페이스부(310)를 통 해 상기 제1 사용자 단말기(100)로부터 식별 정보를 전송받으 면 식별 정보 비교부(320)에서 미리 등록된 식별 정보와 비교 하여 일치 여부를 확인하고(S20), 두 식별 정보가 일치하는 경 우, 키보안 세션 생성 서버(300)의 키보안 세션 생성부(330) 는 미리 저장되어 있는 제2 사용자 단말기의 전화 번호를 이용 하여 제2 사용자 단말기(400)에 키 입력을 요청 하거나 사용자 가 직접 어플리케이션을 구동 하여, 키보안 세션을 생성한다(S 30). 키보안 세션은 키보안 세션 생성 서버(300)를 거치지 않 고 제1 사용자 단말기(100)와 제2 사용자 단말기(400) 간에 형성된다. The keyed beam inside session make up server (300) the match is confirmed (S20). Two identifying informati on request the key input to the second user terminal (400) in case coincidence using the telephone number of the second user terminal in which the keyed beam in side session make up part (330) of the keyed beam insi de session make up server (300) is stored in advance o r the user operates the direct application. The keyed b eam inside session is produced compared to the identif ying information which is registered in the identification information comparing unit (320) if the identifying infor mation is transmitted through the communication interf ace unit (310) from the first user terminal (100) (S30). The keyed beam inside session does not pass through t he keyed beam inside session make up server (300) an d it is formed between the first user terminal (100) and the second user terminal (400). 제1 사용자 단말기(100)와 제2 사용자 단말기(400)는 적외 선, 블루투스, 지그비, UWB(ultra wideband), WiFi, WPAN (Wireless Personal Area Networks) 등을 포함하는 근거리 통신망을 통해 신호를 서로 송수신 가능한 단말기이거나 같은 LAN상에 위치해야 한다. The first user terminal (100) and the second user terminal (400) may be the terminal which each other is able to transmit and receive the signal through the loc al area network including the infrared ray, the Bluetoot h, the Zigbee, the UWB (ultra wideband), the WiFi, the WPAN (Wireless Personal Area Networks) etc. And it ha s to be positioned on same LAN. 키보안 세션 생성부(330)는 제2 사용자 단말기(400)에 키 입 력을 요청시 푸쉬 메시지를 이용할 수도 있다. The keyed beam inside session make up part (330) may be formed of on demand push message the key input in the second user terminal (400). 또한, 키보안 세션 생성부(330)는 제2 사용자 단말기(100)와 연결을 만드는 과정에서 사용자가 인지가능한 사용자 인지 정 Moreover, in a process of producing the keyed beam inside session make up part (330) is the second user te Page 15 of 21
  • 16. 보를 함께 전송하여, 제2 사용자 단말기(100)에서 사용자 인 지 정보를 확인하게 하여 제1 사용자 단말기(100)와의 일련의 플로어(flow)임을 확인할 수 있도록 할 수 있다. 여기서, 사용 자가 인지가능한 사용자 인지 정보는 미리 지정된 암호이거나 제1 사용자 단말기를 통해 제공한 사용자 인지 정보일 수 있다. rminal (100) and connection, the use authentication inf ormation in which the user is able to recognize is toget her transmitted. The use authentication information is confirmed in the second user terminal (100) and it confi rms to be a series of floor (flow) with the first user ter minal (100). Here, the use authentication information in which the user is able to recognize may be the use aut hentication information which is the predefined passwor d or provided through the first user terminal. 키 입력을 요청받은 제2 사용자 단말기(400)는 사용자로부터 키를 입력받아 암호화시킨다(S40). 암호화의 방법은 제2 사용 자 단말기(400) 혹은 키보안 세션 생성 서버(300) 혹은 서비 스 제공 서버(200)중에서 생성 할 수 있다. Key is input from the user and the second user terminal (400) requested for the key input encrypts (S40). The method of the encoding can produce among the secon d user terminal (400), the keyed beam inside session m ake up server (300), or the service providing server (20 0). 사용자가 제2 사용자 단말기(400)의 키 인터페이스를 이용하 여, 키를 입력하면, 입력된 키는 암호화되어, S30 단계에서 생 성된 키보안 세션을 통해, 제1 사용자 단말기(100)에 전달된 다(S55). 이 때, 제2 사용자 단말기(400)는 암호화된 키를 근 거리 통신망을 통해 제1 사용자 단말기(100)에 전송한다. 따 라서, 제1 사용자 단말기(10)와 제2 사용자 단말기(400)는 서 로 근거리 통신이 가능한 단말기 혹은 같은 LAN상에 위치함을 전제로 한다. The user the inputted input image , and the key is the key encrypted using the key interface of the second us er terminal (400) and the key is delivered through the k eyed beam inside session generated in the S30 step to the first user terminal (100) (S55). At this time, the ke y in which the second user terminal (400) is encrypted is transmitted through the local area network in the firs t user terminal (100). Therefore, the local area network the second user terminal (400) is possible terminal base being positioned on the first user terminal (10) and the terminal in which or same LAN. 이 때, 제1 사용자 단말기(100)에서는 메시지 트리거에 의해 암호화된 키 입력 정보를 받으면, OS의 키 입력 플랫폼에 키보 드 입력 이벤트를 발생시켜 실제 키보드에서 키가 입력되는 것 과 동일한 환경을 제공한다. 다만 발생시키는 이벤트의 키 값을 더미값으로 하여 키로깅과 같은 해킹의 위험으로부터 방어한 다. 이로 인해, 제1 사용자 단말기(100)에서는 제2 사용자 단 말기(200)에서 키를 입력할 때마다 입력 필드에 키 입력 표시 (예컨대 *)가 나타나므로, 사용자는 제1 사용자 단말기(100) 상에서 정보가 입력되는 것처럼 느낄 수 있다. At this time, in the first user terminal (100), if the key input information encrypted with the message trigger is received the keyboard entry event is generated in the key input platform of OS and the environment which ke y is inputted is identical in the actual keyboard is provi ded. But it has the key value of the event generated a s the dummy value and the key value defends from the danger of the hacking like the key logging. Due to this, in the first user terminal (100), the key input display (f or example, *) shows up in the input field whenever th e second user terminal (200) inputs key. Therefore the user, can feel as the information as to the user, is inpu t on the first user terminal (100). 서비스 제공 서버(200)는 제1 사용자 단말기(100)를 통해 전 달받은 암호화된 키 값을 복호화한다(S90). 서비스 제공 서버 (200)는 이 복호화 과정에서 필요한 정보는 키보안 세션 생성 서버(300)로부터 획득한다. The encrypted key value which is delivered to the service providing server (200) through the first user ter minal (100) is decoded (S90). In the service providing s erver (200) is this decoding process, the necessary inf ormation obtains from the keyed beam inside session m ake up server (300). 서비스 제공 서버(200)는 복호화된 키를 기존 서비스에 제공하 고, 복호화 과정에서 문제가 있을 경우 에러를 제1 사용자 단말 기(100)에 알린다. The key in which the service providing server (200) is decoded is provided to the services and the error is inf ormed the first user terminal (100) of in case it has the problem in the decoding process. 제제제제4 실시예실시예실시예실시예 Fourth embodiment . 도 8은 본 발명의 제4 실시예에 따른 키 입력 보안 시스템을 통 한 입력 키 보안 방법을 설명하기 위한 흐름도이다. Figure 8 is a flowchart for illustrating the input key security method through the key input security system according to the fourth preferred embodiment of the pr esent invention. 도 8을 참조하여, 본 발명의 제4 실시예에 따른 키 입력 보안 Referring to Figure 8, the input key security method Page 16 of 21
  • 17. 시스템을 통한 입력 키 보안 방법을 설명한다. through the key input security system according to the fourth preferred embodiment of the present invention is explained. 사용자가 제1 사용자 단말기(100)에서 보안된 키 입력을 위 해, 제2 사용자 단말기(400)를 제1 사용자 단말기(100)와 네 트워크 연결을 한다. 이를 위해 제2 사용자 단말기(400)는 제 1 사용자 단말기(100)의 네트워크 정보를 찾아서 자동으로 연 결을 생성한다. The second user terminal (400) is network connected for the key input in which the user is secured in the firs t user terminal (100) with the first user terminal (100). For this, the second user terminal (400) finds the netw ork information of the first user terminal (100) and the connection is automatically produced. 위 과정을 통해 키보안 세션은 키보안 세션 생성 서버(300)를 거치지 않고 제1 사용자 단말기(100)와 제2 사용자 단말기(4 00) 간에 직접 형성된다(S30). The keyed beam inside session does not pass through the keyed beam inside session make up server (300) th rough the process and it is directly formed between th e first user terminal (100) and the second user terminal (400) (S30). 제1 사용자 단말기(100)와 제2 사용자 단말기(400)는 적외 선, 블루투스, 지그비, UWB(ultra wideband), WiFi, WPAN (Wireless Personal Area Networks) 등을 포함하는 근거리 통신망을 통해 신호를 서로 송수신 가능한 단말기이거나 같은 LAN상에 위치해야 한다. The first user terminal (100) and the second user terminal (400) may be the terminal which each other is able to transmit and receive the signal through the loc al area network including the infrared ray, the Bluetoot h, the Zigbee, the UWB (ultra wideband), the WiFi, the WPAN (Wireless Personal Area Networks) etc. And it ha s to be positioned on same LAN. 제2 사용자 단말기(400)는 사용자로부터 키를 입력 받아 암호 화시킨다(S40). 사용자가 제2 사용자 단말기(400)의 키 인터 페이스를 이용하여 키를 입력하면, 입력된 키는 암호화되어, S 30 단계에서 생성된 키보안 세션을 통해, 제1 사용자 단말기 (100)에 전달된다(S55). 암호화의 방법은 제2 사용자 단말기 (400) 혹은 키보안 세션 생성 서버(300) 혹은 서비스 제공 서 버(200)중에서 생성 할 수 있다. The key is input from the user and the second user terminal (400) encrypts (S40). The user the inputted in put image , and the key is the key encrypted using the key interface of the second user terminal (400) and th e key is delivered through the keyed beam inside sessio n generated in the S30 step to the first user terminal (100) (S55). The method of the encoding can produce among the second user terminal (400), the keyed beam inside session make up server (300), or the service pro viding server (200). 이 때, 제2 사용자 단말기(400)는 암호화된 키와 함께 암호화 방법 정보도 제1 사용자 단말기(100)에 전송한다. 이때 암호 화 방법은 PKI(Public Key Infrastructure) 기반의 전자봉투 등을 사용할 수 있다. At this time, the method of encryption information transmits with the key in which the second user termin al (400) is encrypted in the first user terminal (100). At this time, the method of encryption may be formed of t he digital envelope of the PKI (Public Key Infrastructur e) base etc. 이후, 제1 사용자 단말기(100)에서는 메시지 트리거에 의해 암호화된 키 입력 정보를 받으면, OS의 키 입력 플랫폼에 키보 드 입력 이벤트를 발생시켜 실제 키보드에서 키가 입력되는 것 과 동일한 환경을 제공한다. 다만 발생시키는 이벤트의 키 값을 더미값으로 하여 키로깅과 같은 해킹의 위험으로부터 방어한 다. 이로 인해, 제1 사용자 단말기(100)에서는 제2 사용자 단 말기(200)에서 키를 입력할 때마다 입력 필드에 키 입력 표시 (예컨대 *)가 나타나므로, 사용자는 제1 사용자 단말기(100) 상에서 정보가 입력되는 것처럼 느낄 수 있다. Then, in the first user terminal (100), if the key input information encrypted with the message trigger is recei ved the keyboard entry event the environment which t he key is inputted is identical in the generate and the a ctual keyboard is provided to the key input platform of OS. But it has the key value of the event generated as the dummy value and it defends from the danger of the hacking like the key logging. Due to this, in the first us er terminal (100), the key input display (for example, *) shows up in the input field whenever the second us er terminal (200) inputs the key. Therefore the user, c an feel as the information as to the user, is input on th e first user terminal (100). 서비스 제공 서버(200)는 제1 사용자 단말기(100)를 통해 전 달받은 암호화된 키 값을 복호화한다(S90). 서비스 제공 서버 (200)는 이 복호화 과정에서 필요한 정보 역시 제1 사용자 단 말기(100)로부터 획득한다. The encrypted key value which the service providing server (200) is delivered through the first user terminal (100) is decoded (S90). In the service providing server (200) is this decoding process, the necessary informati on obtains from the first user terminal (100). Page 17 of 21
  • 18. 제제제제5 실시예실시예실시예실시예 Fifth embodiment . 도 9는 본 발명의 제5 실시예에 따른 키 입력 보안 시스템을 도 시한 도면이다. Figure 9 is a drawing showing the key input security system according to the fifth preferred embodiment of the present invention. 도 9에 도시한 바와 같이, 키 입력 보안 시스템(40)은 제1 사 용자 단말기(100), 키보안 세션 생성 서버(300), 제2 사용자 단말기(400)를 포함한다. As shown in Figure 9, the key input security system (40) includes first user terminal (100), keyed beam insi de session make up server (300), and second user term inal (400). 제1 사용자 단말기(100)는 PDA(personal digital assistants), 노트북, 데스크 탑 컴퓨터, 임베디드 시스템, 스 마트 TV 등의 보안을 필요로 하는 스마트 가전과 키패드나 터 치패드 등의 사용자 입력 장치를 구비하고 유무선 통신이 가능 한 단말기를 말한다. 참고로, 스마트 TV란 TV에 운영체제(O S)를 탑재하여 방송 프로그램 시청뿐만 아니라 통신망을 통해 양방향 서비스 기능(검색, 쇼핑 등) 및 다양한 어플리케이션 (싸이월드, 동영상 등)의 설치 및 실행을 지원하는 다기능, 지 능형 차세대 멀티미디어 디바이스를 의미한다. The user input device including the smart appliance which need the first user terminal (100) is the security of the PDA (personal digital assistants), notebook, desk top computer, embedded system, the smart TV etc an d keypad or the touch pad etc. is included and the ter minal in which the wire/wireless communication is possi ble is referred to. For your reference, the smart TV me ans the multifunctional the operating system (OS) the mount and supports the bidirectional service function (the search, the shopping etc), the various application (the cyworld, the moving picture etc) of installations a nd execution to TV through not only the broadcasting program viewer but also the communication network, a nd the intelligent next generation multimedia device. 상기 제1 실시예 내지 제4 실시예들과의 차이점은 서비스 제공 서버(200)가 별도로 구성되지 않은 환경에서 제1사용자 단말 기(100)에 탑재된 어플리케이션이 키 정보를 복호화하여 키 정 보를 사용한다는 점이다. 따라서 키 정보 및 식별 정보, 세션정 보를 관리하는 방법은 상기 기술된 실시 예들을 모두 활용할 수 있다. 여기서 키 정보 및 식별정보, 세션정보 관리방법은 제1 실시 예를 적용하여 설명한다. The application in which difference from the first preferred embodiment to fourth embodiments are moun ted in the first user terminal (100) in the environment i n which the service providing server (200) is not separ ately organized is the key information may be referred t o the point that it decodes and it uses the key informa tion. Therefore, method of managing the key informatio n and identifying information, and the session informati on altogether can utilize the described embodiment as described above. Here, the key information and identify ing information , and the session data management met hod apply and illustrates the first preferred embodimen t. 키보안 세션 생성 서버(300)는 제1 사용자 단말기(100)의 어 플리케이션 사용을 위해 보안이 필요한 정보 입력시, 사용자 단 말기를 식별하고 키보안 세션을 생성한다. The user terminal is distinguished and the keyed beam inside session make up server (300) produces the keye d beam inside session in the information input in which security is required for the application using of the first user terminal (100). 제2 사용자 단말기(400)는 푸쉬 메시지가 전송되거나 어플리 케이션이 구동되어 키 입력을 요청받으면, 키 입력 정보를 발생 시켜 키 입력 정보를 암호화하여 키보안 세션 생성 서버(300) 또는 제1 사용자 단말기(100)에 전달한다. If the push message is transmitted or the application is driven and the second user terminal (400) is requested for the key input the generate and the key input inform ation are encoded and the key input information is deliv ered to the keyed beam inside session make up server (300) or the first user terminal (100). 제2 사용자 단말기(400)는 개인 이동 통신 단말기, 개인용 디 지털 단말기, 스마트폰 및 무선 랜 단말기 등과 같이 개인이 휴 대가능하고 키패드나 터치패드 등의 사용자 입력 장치를 구비 하고 유무선 통신이 가능한 단말기를 말한다. Terminal capable of the wire/wireless communication the second user terminal (400) includes personal mobile communication service, personal digital assistant, and t he user input device including the keypad or the touch pad etc. the individual is portable like the Smart phone and wireless LAN terminal etc are referred to. 도 10은 본 발명의 제5 실시예에 따른 키 입력 보안 시스템을 통한 입력 키 보안 방법을 설명하기 위한 흐름도이다. Figure 10 is a flowchart for illustrating the input key security method through the key input security system according to the fifth preferred embodiment of the pres ent invention. Page 18 of 21
  • 19. 다음, 도 4, 도 9, 도 10을 참조하여 제5 실시예에 따른 키 입 력 보안 시스템을 통한 입력 키 보안 방법을 설명한다. Referring to Figure 10, the input key security method through the key input security system according to the fifth preferred embodiment is illustrated with the next fi g. 4, and fig. 9 . 사용자가 제1 사용자 단말기(100)상에서 승인 인증이 필요한 어플리케이션들의 서비스를 제공받기 위해, 제1 사용자 단말 기(100)는 키보안 세션 생성 서버(300)에 식별 정보를 전송한 다(S10). In order that the user receives the service of the applications needing the approval authentication on th e first user terminal (100) the first user terminal (100) t ransmits the identifying information in the keyed beam i nside session make up server (300) (S10). 키보안 세션 생성 서버(300)는 통신 인터페이스부(310)를 통 해 상기 제1 사용자 단말기(100)로부터 식별 정보를 전송받으 면 식별 정보 비교부(320)에서 미리 등록된 식별 정보와 비교 하여 일치 여부를 확인하고(S20), 두 식별 정보가 일치하는 경 우, 키보안 세션 생성부(330)는 미리 저장되어 있는 제2 사용 자 단말기의 전화 번호를 이용하여 제2 사용자 단말기(400)에 키 입력을 요청 하거나 사용자에 의해 직접 구동된 어플리케이 션에 의해, 키보안 세션을 생성한다(S30). 키보안 세션은 키보 안 세션 생성 서버(300)를 거쳐 제1 사용자 단말기(100)와 제 2 사용자 단말기(400) 간에 형성된다. 키보안 세션 생성부(33 0)는 제2 사용자 단말기(400)에 키 입력을 요청시 푸쉬 메시 지를 이용할 수도 있다. The keyed beam inside session make up server (300) the match is confirmed (S20) and two identifying infor mation request the key input to the second user termin al (400) in case coincidence using the telephone numb er of the second user terminal in which the keyed beam inside session make up part (330) is stored in advance or the keyed beam inside session is produced by the us er with the direct driven application compared to the id entifying information which is registered in the identific ation information comparing unit (320) if the identifying information is transmitted through the communication i nterface unit (310) from the first user terminal (100) (S 30). The keyed beam inside session is formed after the keyed beam inside session make up server (300) betwe en the first user terminal (100) and the second user ter minal (400). The keyed beam inside session make up pa rt (330) can use on demand push message the key inp ut for the second user terminal (400). 또한, 키보안 세션 생성부(330)는 제2 사용자 단말기(100)와 연결을 만드는 과정에서 사용자가 인지가능한 사용자 인지 정 보를 함께 전송하여, 제2 사용자 단말기(100)에서 사용자 인 지 정보를 확인하게 하여 제1 사용자 단말기(100)와의 일련의 플로어(flow)임을 확인할 수 있도록 할 수 있다. 여기서, 사용 자가 인지가능한 사용자 인지 정보는 미리 지정된 암호이거나 제1 사용자 단말기를 통해 제공한 사용자 인지 정보일 수 있다. Moreover, in a process of producing the keyed beam inside session make up part (330) is the second user te rminal (100) and connection, the use authentication inf ormation in which the user is able to recognize is toget her transmitted. The use authentication information is confirmed in the second user terminal (100) and it confi rms to be a series of floor (flow) with the first user ter minal (100). Here, the use authentication information in which the user is able to recognize may be the use aut hentication information which is the predefined passwor d or provided through the first user terminal. 제2 사용자 단말기(400)는 사용자로부터 키를 입력 받아 암호 화 시킨다(S40). 암호화의 방법은 제2 사용자 단말기(400) 혹은 키보안 세션 생성 서버(300) 중에서 생성 할 수 있다. The key is input from the user and the second user terminal (400) encrypts (S40). The method of the enco ding can produce among the second user terminal (40 0) or the keyed beam inside session make up server (3 00). 키보안 세션은 키보안 세션 생성 서버(300)를 통해 제1 사용자 단말기(100)와 제2 사용자 단말기(400) 간에 형성된다. The keyed beam inside session is formed through the keyed beam inside session make up server (300) betwe en the first user terminal (100) and the second user ter minal (400). 사용자가 제2 사용자 단말기(400)의 키 인터페이스를 이용하 여, 키를 입력하면, 입력된 키는 암호화되어, 상기 키보안 세션 을 통해, 제1 사용자 단말기(100)에 전달된다(S50, S60). The user the inputted input image , and the key is the key encrypted using the key interface of the second us er terminal (400) and the key is delivered through the k eyed beam inside session to the first user terminal (10 0) (S50, S60). 제1 사용자 단말기(100)의 어플리케이션은 복호화 모듈을 이 용하여 암호화된 키 값을 복호화하며 그 값을 기존 어플리케이 션의 프로세스에 사용 한다. 그 후 보안상, 메모리 상에서 삭제 한다(S80). While decoding the key value encrypted using the decoder module the application of the first user termina l (100) uses the value in the process of the existing ap plication. Thereafter, it deletes from in security, and in Page 19 of 21
  • 20. memory (S80). 이 외에 복호화된 키 값을 전달 하는 과정에서 OS의 키 입력 플 랫폼에 키보드 입력 이벤트를 발생시켜 실제 키보드에서 키가 입력되는 것과 동일한 환경을 제공할 수 있다. 다만 발생시키는 이벤트의 키 값을 더미(Dummy)값으로 하여 키로깅(Key Log ging)과 같은 해킹의 위험으로부터 방어한다. 이로 인해, 제1 사용자 단말기(100)에서는 제2 사용자 단말기(200)에서 키를 입력할 때마다 입력 필드에 키 입력 표시(예컨대 *)가 나타나 므로, 사용자는 제1 사용자 단말기(100) 상에서 정보가 입력 되는 것처럼 느낄 수 있다. Besides, in the process delivering the decoded key value, the keyboard entry event is generated in the ke y input platform of OS and the environment which key i s inputted is identical in the actual keyboard can be pr ovided. But it has the key value of the event generate d as the dummy value and the key value defends from the danger of the hacking like the key logging. Due to t his, in the first user terminal (100), the key input displa y (for example, *) shows up in the input field whenever the second user terminal (200) inputs key. Therefore t he user, can feel as the information as to the user, is i nput on the first user terminal (100). 제5 실시예의 경우, 서비스 제공 서버(200)의 역할을 제1 사 용자 단말기(100)의 어플리케이션이 수행한다는 점에서 실시 예 1, 2, 3, 4에 기재된 기술을 모두 활용할 수 있다. In case of the fifth preferred embodiment, the technology described in the embodiment 1, 2, 3, 4 the application of the first user terminal (100) performs the role of the service providing server (200) can be altoge ther utilized. 상기의 실시예들은 단독으로 실시 가능하지만 다른 실시 예들 을 적절하게 조합하여 실시할 수도 있다. The embodiment described in the above can be implemented as the independently but another preferre d embodiment is appropriately assembled and it can per form. 이상의 설명은 본 발명을 예시적으로 설명한 것에 불과하며, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 본 발명의 기술적 사상에서 벗어나지 않는 범위에서 다양한 변형 이 가능할 것이다. 따라서 본 발명의 명세서에 개시된 실시 예 들은 본 발명을 한정하는 것이 아니다. 본 발명의 범위는 아래 의 특허청구범위에 의해 해석되어야 하며, 그와 균등한 범위 내 에 있는 모든 기술도 본 발명의 범위에 포함되는 것으로 해석해 야 할 것이다. The description described in the above illustratively illustrates the invention it is nothing but. And various d eformations will be available in the range that it does n ot deviate with an ordinary person skilled in the art fro m the technical mapping of the present invention. Ther efore, the disclosed embodiment does not limit the inve ntion to the specification of the present invention. All t he technologies within that and the equal range it has to be interpreted are included in the scope of the pres ent invention and the scope of the present invention s hould interpret with the following patent claim. 도면에 대한 간단한 설명도면에 대한 간단한 설명도면에 대한 간단한 설명도면에 대한 간단한 설명 Brief explanation of the drawing 도 1은 본 발명의 일 실시예에 따른 키 입력 보안 시스템의 구 성을 개략적으로 도시한 도면. 도 2는 본 발명의 일 실시예에 따른 서비스 제공 서버의 구성을 개략적으로 도시한 도면. 도 3은 본 발명의 일 실시예에 따른 서비스 제공 서버가 암호화 된 키를 입력받은 후의 처리 단계를 설명하는 흐름도. 도 4는 본 발명의 일 실시예에 따른 키보안 세션 생성 서버의 구성을 개략적으로 도시한 도면. 도 5는 본 발명의 제1 실시예에 따른 콘텐츠 서비스를 위한 사 용자 인증 방법의 흐름도. 도 6은 본 발명의 제2 실시예에 따른 콘텐츠 서비스를 위한 사 용자 인증 방법의 흐름도. 도 7은 본 발명의 제3 실시예에 따른 콘텐츠 서비스를 위한 사 용자 인증 방법의 흐름도. 도 8은 본 발명의 제4 실시예에 따른 콘텐츠 서비스를 위한 사 용자 인증 방법의 흐름도. Figure 1 is a schematic diagram of the key input security system configuration according to a preferred embodiment of the present invention. Figure 2 is a schematic diagram of the configuration of the service providing server according to a preferred e mbodiment of the present invention. Figure 3 is a flowchart for illustrating the processing lev el after the key in which the service providing server a ccording to a preferred embodiment of the present inve ntion is encrypted being input. Figure 4 is a schematic diagram of the configuration of the keyed beam inside session make up server accordin g to a preferred embodiment of the present invention. Figure 5 is a flowchart of the user authentication meth od for the contents service according to the first prefe rred embodiment of the present invention. Figure 6 is a flowchart of the user authentication meth od for the contents service according to the second pr eferred embodiment of the present invention. Page 20 of 21
  • 21. 면책안내면책안내면책안내면책안내 본 문서는 특허 및 과학기술문헌 전용의 첨단 자동번역 시스템을 이용해 생성되었습니다. 따라서 부분적 으로 오역의 가능성이 있으며, 본 문서를 자격을 갖춘 전문 번역가에 의한 번역물을 대신하는 것으로 이 용되어서는 안 됩니다. 시스템 및 네트워크의 특성때문에 발생한 오역과 부분 누락, 데이터의 불일치등 에 대하여 본원은 법적인 책임을 지지 않습니다. 본 문서는 당사의 사전 동의 없이 권한이 없는 일반 대 중을 위해 DB 및 시스템에 저장되어 재생, 복사, 배포될 수 없음을 알려드립니다. (The document produced by using the high-tech machine translation system for the pate nt and science & technology literature. Therefore, the document can include the mistrans lation, and it should not be used as a translation by a professional translator. We hold n o legal liability for inconsistency of mistranslation, partial omission, and data generated by feature of system and network. We would like to inform you that the document canno t be regenerated, copied, and distributed by being stored in DB and system for unauthori zed general public without our consent.) 도 9는 본 발명의 제5 실시예에 따른 키 입력 보안 시스템의 구 성을 개략적으로 도시한 도면. 도 10은 본 발명의 제5 실시예에 따른 콘텐츠 서비스를 위한 사용자 인증 방법의 흐름도. Figure 7 is a flowchart of the user authentication meth od for the contents service according to the third pref erred embodiment of the present invention. Figure 8 is a flowchart of the user authentication meth od for the contents service according to the fourth pre ferred embodiment of the present invention. Figure 9 is a schematic diagram of the key input securit y system configuration according to the fifth preferred embodiment of the present invention. Figure 10 is a flowchart of the user authentication met hod for the contents service according to the fifth pref erred embodiment of the present invention. Page 21 of 21