-
公开(公告)号:KR101740178B1
公开(公告)日:2017-05-25
申请号:KR1020160018906
申请日:2016-02-18
Applicant: 인하대학교 산학협력단
IPC: G06F21/45 , G06F21/36 , G06F21/35 , H04L9/32 , H04L9/06 , H04L9/08 , G06F3/0488 , G06K7/14 , G06K19/06 , G06T19/00
Abstract: 일실시예에따른다중요소인증방법은, 사용자인증을수행하기위한사전등록과정이수행됨에따라상기사용자인증이요청됨을수신하는단계; 상기사용자인증이요청됨을수신함에따라 1회용가상키보드생성규칙을암호화하고, 서버의정보및 사용자의정보를포함하는 2차원바코드를생성하는단계; 컴퓨터단말로암호입력창및 상기 2차원바코드를영상이미지로제공하는단계; 사용자단말로부터상기컴퓨터단말에출력된상기 2차원바코드가스캔됨에따라비밀키를이용한데이터복호화를수행하고, 상기 1회용가상키보드생성규칙에따른 1회용가상키보드를생성하는단계; 및상기사용자단말에서증강현실로상기 1회용가상키보드가출력됨에따라상기컴퓨터단말의암호입력창에서상기사용자단말에출력된 1회용가상키보드의키값의위치에기초하여비밀번호가입력됨으로써상기사용자인증을수행하는단계를포함할수 있다.
-
12.
公开(公告)号:KR1020140007527A
公开(公告)日:2014-01-20
申请号:KR1020120074418
申请日:2012-07-09
Applicant: 인하대학교 산학협력단
CPC classification number: E05B49/00 , E05B47/0001 , H04B5/0025
Abstract: The present invention relates to an electronic door lock system for preventing password disclosure by using a device including an NFC function for solving the problem of password disclosure due to the wear of keypad of the electronic door lock, and to a method for operating the same. The method for operating the electronic door lock system for preventing password disclosure comprises: a step of using a communication device and synchronizing the electronic door lock with the communication device through near field communication (NFC); a step of inputting password to open the electronic door lock by using the keypad of the communication device; a step of transmitting the inputted password to the electronic door lock; and a step of verifying the password transmitted to the electronic door lock. [Reference numerals] (210) NFC synchronize an electronic door lock and a communication device; (220) Input a password of the electronic door lock by using the communication device; (230) Transmit the inputted password to the electronic door lock; (240) Verify the password transmitted to the electronic door lock; (AA) Start; (BB) End
Abstract translation: 电子门锁系统技术领域本发明涉及一种电子门锁系统,用于通过使用包括NFC功能的装置来防止密码泄露,用于解决由于电子门锁的键盘的磨损引起的密码泄露的问题,以及一种用于操作该密码的方法。 用于操作电子门锁系统以防止密码泄露的方法包括:使用通信设备并通过近场通信(NFC)使电子门锁与通信设备同步的步骤; 通过使用通信装置的键盘输入密码以打开电子门锁的步骤; 将输入的密码发送到电子门锁的步骤; 以及验证发送到电子门锁的密码的步骤。 (附图标记)(210)NFC使电子门锁和通信装置同步; (220)使用通讯装置输入电子门锁的密码; (230)将输入的密码发送到电子门锁; (240)验证发送到电子门锁的密码; (AA)开始; (BB)结束
-
公开(公告)号:KR101178828B1
公开(公告)日:2012-09-03
申请号:KR1020090119805
申请日:2009-12-04
Applicant: 인하대학교 산학협력단
Abstract: 본 발명은 문맥 기반의 캡차를 이용한 인터넷 계좌 이체 방법에 관한 것으로, 해결하고자 하는 기술적 과제는 멀웨어를 통한 계좌 이체 정보의 변조 위협에 대응할 수 있고, 계좌 이체에 대한 보안성을 향상시킬 수 있는 문맥 기반의 캡차를 이용한 인터넷 계좌 이체 방법을 제공하는데 있다.
이를 위해 본 발명에 따른 문맥 기반의 캡차를 이용한 인터넷 계좌 이체 방법은 사용자가 계좌 이체 시작을 은행 서버에 요청하고 상기 은행 서버가 계좌 이체 페이지를 사용자에게 디스플레이하는 계좌 이체 준비단계와, 사용자가 상기 계좌 이체 페이지에 이체 정보를 입력하여 상기 은행 서버에 전송하는 이체 정보 전송단계와, 은행 서버가 상기 이체 정보에 해당하는 내용의 캡차와 상기 이체 정보에 해당하지 않는 내용의 캡차를 모두 포함하는 이체 승인 요청 페이지를 생성하여 사용자에게 디스플레이하는 이체 승인 요청단계와, 사용자가 상기 이체 승인 요청 페이지에서 상기 이체 정보에 해당하는 캡차를 선택한 후, 승인 정보를 입력하여 상기 은행 서버에 전송하는 이체 승인 완료단계 및 은행 서버가 상기 사용자가 선택한 캡차와 승인 정보를 확인하여 계좌 이체를 수행하는 계좌 이체 수행단계를 포함하는 것을 특징으로 한다.
캡차, 문맥 기반, 이체 승인 요청 페이지, 이체 정보, 승인 정보-
公开(公告)号:KR1020110062931A
公开(公告)日:2011-06-10
申请号:KR1020090119805
申请日:2009-12-04
Applicant: 인하대학교 산학협력단
CPC classification number: G06Q40/02 , G06K9/00483 , G06Q20/10
Abstract: PURPOSE: An on-line money transfer method using a context-based CAPTCHA(Completely Automated Public Turing test to tell Computers and Humans Apart) is provided to increase the security level in transferring money. CONSTITUTION: If a user requests the start of a money transfer to a bank server, the bank server displays the money transfer page(S10). The user inputs the money transfer information in the money transfer page and transmits the inputted information to the bank server(S20). The bank server creates a transfer authorization request page and displays the transfer authorization request page(S30). The user inputs the authorization request and transmits the inputted information to the bank server(S40).
Abstract translation: 目的:提供使用基于上下文的CAPTCHA(完全自动公共图灵测试来告诉计算机和人类公司)的在线汇款方式,以提高转移资金的安全水平。 规定:如果用户请求开始向银行服务器转帐,则银行服务器显示汇款页面(S10)。 用户将汇款信息输入汇款页面,并将输入的信息发送到银行服务器(S20)。 银行服务器创建传输授权请求页面并显示传输授权请求页面(S30)。 用户输入授权请求并将输入的信息发送到银行服务器(S40)。
-
公开(公告)号:KR101033973B1
公开(公告)日:2011-05-11
申请号:KR1020090029447
申请日:2009-04-06
Applicant: 인하대학교 산학협력단
Abstract: 본 발명은 화이트 리스트를 이용한 보이스 피싱 방지 시스템 및 방법에 관한 것으로, 해결하고자 하는 기술적 과제는 사용자가 보이스 피싱에 속지 않고 스스로 통화의 진위여부를 판단할 수 있도록 하는 보이스 피싱 방지 시스템 및 방법을 제공하는데 그 목적이 있다.
이를 위해 본 발명에 따른 화이트 리스트를 이용한 보이스 피싱 방지 시스템 은 기관들의 전화번호가 저장되어 유지되는 화이트 리스트와, 상기 화이트 리스트 상의 전화번호와 발신지의 발신번호를 비교하되 상기 발신번호가 상기 화이트 리스트 상의 전화번호와 동일하면 발신지 인증 패킷을 수신자 단말기에 전송하는 발신번호 인증부 및 상기 발신지 인증 패킷에 대응하는 발신지 인증 사인을 상기 수신자 단말기에 전달하는 인증발신번호 알림부를 포함하는 것을 특징으로 한다.
보이스 피싱, 화이트 리스트, 인증, 패킷, 사인-
公开(公告)号:KR101001765B1
公开(公告)日:2010-12-15
申请号:KR1020080120593
申请日:2008-12-01
Applicant: 네이버비즈니스플랫폼 주식회사 , 인하대학교 산학협력단
IPC: G06F21/31
Abstract: 본 발명의 일 실시예에 따른 씨드 공유를 이용한 클라이언트 인증 방법은 키(Key) 및 씨드(Seed)를 클라이언트와 공유하는 단계; 상기 클라이언트에 의해 상기 키 및 씨드를 이용하여 생성된 인증자 및 상기 인증자에 대한 카운터를 수신하는 단계; 및 상기 수신된 카운터를 확인하여 상기 인증자의 사용 유무를 확인하고, 상기 인증자가 사용되지 않은 경우 상기 인증자를 검증하는 단계를 포함한다.
씨드, 공유, 인증, HTTP, 아이프레임-
公开(公告)号:KR100684144B1
公开(公告)日:2007-02-20
申请号:KR1020040083774
申请日:2004-10-19
Applicant: 인하대학교 산학협력단 , 에스케이브로드밴드주식회사
Abstract: 본 발명은 휴대 인터넷 환경에서 이동통신 단말기의 효과적인 트래픽 관리 방법에 관한 것으로, 휴대인터넷 환경에서 상기 이동통신 단말기가 현재 서비스를 제공하는 기지국(serving BS)에서 다른 기지국(target BS)으로 이동하는 경우 현재까지는 이동통신 단말기(MSS)가 이동할 기지국(target BS)을 알고 있다는 가정으로 이동통신 단말기(MSS)와 이동할 기지국(target BS) 사이에 pre-authentication이 수행되어 이동통신 단말기(MSS)가 이동할 기지국(target BS)에게만 pre-authentication request/reply 메시지를 전송하여 핸드오프 지연을 줄이고 있지만 만약 단말기가 pre-authentication을 수행하지 않은 기지국(BS)으로 이동할 경우 핸드오프 지연이 발생하는 문제를 해결하기 위해 본 발명은 이동통신 단말기(MSS)와 이동할 기지국(target BS)사이의 pre-authentication이 아닌 현재 기지국(serving BS)과 이동할 기지국(target BS)사이의 HO-pre-notification 메시지를 사용한 pre-authentication을 수행한다. 하지만 HO-pre-notification 메시지는 이동할 기지국(target BS)들에게 전부 인증정보를 뿌리게 되므로 메시지 정보들이 불필요하게 중복되어 전송될 수 있기 때문에 이러한 문제도 다음과 같은 방법으로 해결한다. 상기 HO-pre-notification 메시지는 이동통신 단말기(MSS)의 security context information과 Authenticated_BS_List를 포함하여 전송되며, Authenticated_BS_List는 해당 이동통신 단말기(MSS)에 대해 현재 서비스를 제공하는 기지국(serving BS)의 target BS ID들이 기록되어있다. 각각의 기지국(BS)들은 이러한 인증된 기지국(BS)들의 ID를 Authenticated_BS_Table에 저장하게 되고, 마지막으로 이동통신 단말기(MSS)의 인증정보가 이전에 이동할 기지국(target BS)들에게 전송 되었는지를 판단하기 위해 Authenticated_BS_Table을 확인하고 Table에 없으면 HO-pre-notification 메시지에 보안 문맥 정보(security context information)를 포함하전송하며 Table에 있으면 포함하지 않고 전송한다.
따라서, 휴대인터넷 환경의 핸드오프 지연을 줄이는 과정에서 불필요하게 중복되는 단말기의 보안 문맥 정보(Security Context Information)들을 줄여서 전체 네트워크 트래픽의 부하를 줄일 수 있다.
휴대 인터넷, 핸드오프, 트래픽 관리-
公开(公告)号:KR100610239B1
公开(公告)日:2006-08-09
申请号:KR1020050054645
申请日:2005-06-23
Applicant: 인하대학교 산학협력단
IPC: G06K17/00
Abstract: 본 발명은 태그가 랜덤수를 생성하여 통신 과정에서 사용되는 메시지 인증의 예측 불가능성을 보장하여 보안성이 높아지도록 한 위치 추적과 거부 공격에 강한 RFID 인증방법을 제공한다.
이러한 본 발명은 인증을 위한 세션을 시작하기 위해 상기 리더가 상기 태그에게 리퀘스트 메시지를 요청하는 단계; 상기 요청 메시지를 받은 태그가 메시지의 예측불가능성을 위해 랜덤수를 이용하여 제 1 메시지를 계산하여 데이터베이스 서버에게 전송하는 단계; 상기 제 1 메시지를 받은 데이터베이스 서버가 제 2 메시지를 계산하여 전송하는 단계; 상기 제 2 메시지를 받은 태그가 또 다른 랜덤수를 생성하여 상기 서버를 확인하고 인증하는 단계; 상기 태그와 데이터베이스 서버가 다음 세션을 위해 초기화 하는 단계; 를 포함하는 것을 특징으로 한다.
스마트태그, RFID, 인증, 위치추적, 서비스 거부 공격.Abstract translation: 本发明是为了保证认证标签被在通信过程中使用的随机数生成的消息的不可预测性,提供了一种用于RFID的位置和拒绝到更高安全性的强大的认证方法。
-
公开(公告)号:KR101393180B1
公开(公告)日:2014-05-12
申请号:KR1020120096999
申请日:2012-09-03
Applicant: 인하대학교 산학협력단
Abstract: 본 발명은 패킷 워터마킹을 이용하여 로그 AP(Access Point)를 탐지하는 방법과 그 시스템에 관한 것이다. 로그 무선 접속 장치(Access Point, AP)를 탐지하는 방법에 있어서, 로그 AP 탐지 장치가 에코 서버로 워터마킹된 패킷을 전송하는 단계; 및 로그 AP 탐지 장치가 접속되어 있는 무선 랜 네트워크에 워터마킹된 패킷이 전송되는지 확인하는 단계를 포함하는 로그 AP 탐지 방법이 제공될 수 있다.
-
公开(公告)号:KR101372035B1
公开(公告)日:2014-03-10
申请号:KR1020120125140
申请日:2012-11-07
Applicant: 인하대학교 산학협력단
Abstract: Disclosed are a device and a method for detecting a rogue access point (AP) using compulsorily generated traffic in a wireless local area network (WLAN). The device for detecting a rogue AP in a WLAN includes a traffic generation unit generating persistent traffic in a first channel connected to a target AP by using a first WLAN card; a congestion generation unit generating high volume traffic in a second channel connected to the target AP using a second WLAN card; and a channel monitoring unit monitoring a traffic change in the first channel using a third WLAN card and determining whether there is the rogue AP on the target AP according to the traffic change in the first channel. [Reference numerals] (110) Traffic generation unit; (120) Congestion generation unit; (130) Channel monitoring unit; (301) Target AP(non-authentication AP); (303) Authentication AP; (AA) Channel A; (BB,CC) Channel B
Abstract translation: 公开了一种在无线局域网(WLAN)中使用强制生成的业务来检测恶意接入点(AP)的设备和方法。 用于检测WLAN中的恶意AP的设备包括业务生成单元,其通过使用第一WLAN卡在连接到目标AP的第一信道中生成持续业务; 拥塞生成单元,其使用第二WLAN卡在与所述目标AP连接的第二信道中生成大量业务; 以及频道监视单元,其使用第三WLAN卡监视所述第一频道中的交通变化,并且根据所述第一频道中的所述交通变化来确定所述目标AP上是否存在所述流氓AP。 (附图标记)(110)业务生成单元; (120)拥塞生成单元; (130)通道监控单元; (301)目标AP(非认证AP); (303)认证AP; (AA)通道A; (BB,CC)通道B
-
-
-
-
-
-
-
-
-