Abstract:
본 발명에 따른 생체정보 기반 신뢰구간집합을 이용한 패스워드 생성 방법은 사용자 단말기의 입력수단을 이용하여 웹사이트에서 제공하는 ID 입력란에 소정의 ID를 입력하고, 패스워드의 입력을 위해 패스워드 입력란을 선택하는 단계(110), 상기 패스워드 입력란이 선택됨에 따라 상기 사용자 단말기의 카메라가 구동되어 상기 사용자 단말기의 사용자 얼굴을 영상으로 촬영하는 단계(120), 상기 영상에 포함된 상기 사용자 얼굴의 생체정보들을 추출하여 상기 사용자 단말기에 저장된 신뢰구간집합에 대한 접근권한을 획득하는 단계(130), 상기 사용자 단말기에서 상기 웹사이트의 사이트코드를 추출하는 단계(140), 상기 신뢰구간집합 및 상기 사이트코드에 패스워드 재등록 횟수를 적용하여 패스워드를 생성하는 단계(150) 및 상기 패스워드 입력란에 상기 생성된 패스워드가 자동으로 입력되는 단계(160)를 포함한다. 또한 신뢰구간집합을 이용한 패스워드 생성 장치는 사용자 단말기에 탑재되고, 상기 사용자 단말기의 입력수단을 통하여 웹사이트의 패스워드 입력란이 선택됨에 따라 구동되어 상기 사용자 단말기의 사용자 얼굴을 영상으로 촬영하는 카메라(310), 상기 영상에 포함된 상기 사용자 얼굴에서 생체정보들을 추출하여 상기 사용자 단말기에 저장된 신뢰구간집합과 비교하는 영상처리부(320), 상기 사용자 단말기에서 상기 웹사이트의 사이트코드를 추출하는 추출부(330), 상기 신뢰구간집합 및 상기 사이트코드에 패스워드 재등록 횟수를 적용하여 패스워드를 생성하는 생성부(340) 및 기 패스워드 입력란에 상기 생성된 패스워드를 자동으로 입력하는 입력부(350)를 포함한다.
Abstract:
본 발명은 코드 입력 방식을 이용한 전자 기기 사용 제어 시스템 및 방법에 관한 것으로, 부가 기능을 가지는 부가 코드를 조합한 코드 입력 방식을 이용하여 스마트폰, 모바일 기기, 컴퓨터, 금융 단말, 도어 전자 기기, 서비스 제공 서버 등의 전자 기기의 기능이나 서비스의 사용을 제한하거나 사용자 편의를 위한 부가 기능을 제어하고, 범죄자에게 노출된 상태에서 인증 코드인 것으로 가장하는 부가 기능을 가지는 부가 코드를 포함하는 가장 제어 코드를 이용하여 정상 동작이 이루어지며 범죄자의 요구 사항을 진행함과 동시에 대응 기관에 응급 상황을 알려 사용자를 범죄로부터 보호할 수 있는 부가 코드를 이용한 보안 시스템, 장치 및 그 방법에 관한 것이다.
Abstract:
비밀 번호 생성 시스템 및 방법, 비밀 번호 입력 시스템 및 방법, 상기 방법들을 실행시키기 위한 컴퓨터 판독 가능한 프로그램을 기록한 매체가 개시된다. 비밀 번호 생성 시스템은 영상 출력부, 선택 입력부, 및 비밀 번호 생성부를 포함한다. 영상 출력부는 사용자 단말로 영상을 출력하고 선택 입력부는 영상의 일부 위치를 선택하는 선택 입력을 받으며, 비밀 번호 생성부는 선택된 부분의 영상에 대응하도록 설정된 문자 또는 숫자를 조합하여 비밀번호를 생성하는 비밀 번호 생성부를 포함한다. 이와 같은 구성에 의하면, 사용자가 선택한 영상상의 위치에 대응하는 숫자 또는 문자를 조합하여 비밀 번호를 생성하기 때문에, 타인의 해킹이 어려운 강력한 비밀 번호를 생성할 수 있게 된다.
Abstract:
A method for enhanced login is described including determining if a user is attempting to login to a particular account, performing analysis on the user's passwords if the user is not attempting to login to the particular account, determining if it is time to change a password on the particular account, if the user is attempting to login to the particular account, suggesting alternative passwords to the user based on the password analysis and performing a login procedure.
Abstract:
A system for analyzing and modifying passwords in a manner that provides a user with a strong and usable/memorable password. The user would propose a password that has relevance and can be remembered. The invention would evaluate the password to ascertain its strength. The evaluation is based on a probabilistic password cracking system that is trained on sets of revealed passwords and that can generate password guesses in highest probability order. If the user's proposed password is strong enough, the proposed password is accepted. If the user's proposed password is not strong enough, the system will reject it. If the proposed password is rejected, the system modifies the password and suggests one or more stronger passwords. The modified passwords would have limited modifications to the proposed password. Thus, the user has a tested strong and memorable password.
Abstract:
A method and apparatus for automatic user authentication are described. Authentication credentials are collected by monitoring authentication procedure of a plurality of applications accessed by a user. The collected authentication credentials are replaced with stronger forms of credentials. The stronger forms of credentials are automatically utilized to provide the user with access to the plurality of applications.
Abstract:
According to the invention, a non-repetitive password is created by both the user and the server. Access is then only permitted when both passwords match.
Abstract:
Methods and systems are provided for identifying users by testing for predetermined inherent characteristics (202), and for identifying inherent characteristics suitable for use in identifying users (200). Examples include tests for visual pattern recognition tendencies, pattern completion preferences, typing rhythms, and other behavorial characteristics. The identification tests described may be used in place of conventional identification tools such as passwords and magnetic ID cards, or the conventional and novel tests may be used in combination.
Abstract:
Systems and methods are provided for restoring backup data files. One example computer-implemented method includes receiving a restore request including a backup data file having an L1 file, a wrapped L1 key, and an L4 file having an attribute of a user. In response, the method includes unwrapping the L1 key with a private key, decrypting the L1 file via the L1 key, and verifying a sample biometric included in the restore request against a reference biometric from the L1 file. Upon verification of the sample biometric, the method includes decrypting an L2 file of the LI file, verifying a contact attribute from the L2 file with the user, decrypting an L3 file using the contact attribute, wrapping an L4 key from the L3 file with the public key of the restore request, and transmitting the wrapped L4 key to a mobile device of the user.