Nothing Special   »   [go: up one dir, main page]

KR101932325B1 - Security system of user input information and security method of user input information using the security system - Google Patents

Security system of user input information and security method of user input information using the security system Download PDF

Info

Publication number
KR101932325B1
KR101932325B1 KR1020160173471A KR20160173471A KR101932325B1 KR 101932325 B1 KR101932325 B1 KR 101932325B1 KR 1020160173471 A KR1020160173471 A KR 1020160173471A KR 20160173471 A KR20160173471 A KR 20160173471A KR 101932325 B1 KR101932325 B1 KR 101932325B1
Authority
KR
South Korea
Prior art keywords
image
user
user terminal
execution server
url
Prior art date
Application number
KR1020160173471A
Other languages
Korean (ko)
Other versions
KR20180071444A (en
Inventor
양미연
Original Assignee
엔에이치엔페이코 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엔에이치엔페이코 주식회사 filed Critical 엔에이치엔페이코 주식회사
Priority to KR1020160173471A priority Critical patent/KR101932325B1/en
Publication of KR20180071444A publication Critical patent/KR20180071444A/en
Application granted granted Critical
Publication of KR101932325B1 publication Critical patent/KR101932325B1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/73Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information by creating or determining hardware identification, e.g. serial numbers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/83Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/32Payment architectures, schemes or protocols characterised by the use of specific devices or networks using wireless devices
    • G06Q20/322Aspects of commerce using mobile devices [M-devices]
    • G06Q20/3223Realising banking transactions through M-devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Finance (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Mathematical Physics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephone Function (AREA)

Abstract

사용자 입력 정보가 외부로 노출되어 변경되는 것을 확인할 수 있는 사용자 입력 정보 보안 시스템 및 이를 이용한 사용자 입력 정보 보안 방법이 개시된다. 이러한 사용자 입력 정보 보안 시스템은 사용자 단말기, 실행 서버 및 이미지 서버를 포함한다. 상기 사용자 단말기는 입력 장치에 의해 생성된 입력 정보를 저장한다. 상기 실행 서버는 자체 저장하고 있는 사용자 정보 및 상기 사용자 단말기로부터 수신된 입력 정보를 포함하는 보안 이미지를 생성한다. 상기 이미지 서버는 상기 실행 서버로부터 수신된 이미지를 저장한다. 이와 같이, 상기 실행 서버가 상기 사용자 단말기로부터 수신된 입력 정보를 보안 이미지로 생성한 후 상기 이미지 서버로 전송하여 저장시킴에 따라, 사용자는 상기 이미지 서버에 접속하여 상기 보안 이미지를 확인하는 것으로, 상기 입력 정보가 노출되어 변경되었는지 여부를 용이하게 판단할 수 있다.A user input information security system capable of confirming that user input information is exposed and changed, and a user input information security method using the same. Such a user input information security system includes a user terminal, an execution server, and an image server. The user terminal stores input information generated by an input device. The execution server generates a secure image including user information stored therein and input information received from the user terminal. The image server stores images received from the execution server. As such, the execution server creates input image information received from the user terminal as a secure image, and transmits the input image to the image server to store the input image. The user accesses the image server to confirm the secure image, It can be easily judged whether or not the input information has been exposed and changed.

Description

사용자 입력 정보 보안 시스템 및 이를 이용한 사용자 입력 정보 보안 방법{SECURITY SYSTEM OF USER INPUT INFORMATION AND SECURITY METHOD OF USER INPUT INFORMATION USING THE SECURITY SYSTEM}TECHNICAL FIELD [0001] The present invention relates to a user input information security system and a user input information security method using the same.

본 발명은 사용자 입력 정보 보안 시스템 및 이를 이용한 사용자 입력 정보 보안 방법에 관한 것으로, 더욱 상세하게는 사용자 입력 정보가 외부로 노출되어 변경되는 것을 억제할 수 있는 사용자 입력 정보 보안 시스템 및 이를 이용한 사용자 입력 정보 보안 방법에 관한 것이다.The present invention relates to a user input information security system and a user input information security method using the system. More particularly, the present invention relates to a user input information security system that can prevent user input information from being exposed to the outside, Security method.

최근 인터넷, 이동 통신망을 비롯한 네트워크의 발달로 이동통신 단말기, 컴퓨터 등을 이용하여 다양한 서비스, 예를 들어 영화 예매, 인터넷 쇼핑, 인터넷 뱅킹, 모바일 게임 등이 이루어지고 있다. 즉, 사용자가 자신의 단말기를 통해 서비스 서버에 접속하여 임의의 서비스를 제공받을 수 있다.Recently, various services such as movie booking, internet shopping, internet banking, and mobile games have been performed using mobile communication terminals and computers due to development of networks including the Internet and mobile communication networks. That is, a user can access a service server through his / her terminal to receive an arbitrary service.

이러한 서비스는 사용자가 단말기를 통해 자신의 정보를 입력해야만 진행될 수 있다. 예를 들어, 인터넷 뱅킹 중 계좌 이체(송금) 서비스를 제공받기 위해서는, 사용자가 계좌 이체될 계좌 번호 및 송금 받을 계좌 번호 등을 입력해야만 한다.Such a service can be performed only when the user inputs his / her information through the terminal. For example, in order to receive a bank transfer (money transfer) service during Internet banking, a user must input an account number to be transferred and an account number to be remitted.

한편, 사용자 단말기는 임의의 서비스 서버에 직접 연결되는 것이 아니라 적어도 하나의 중간 연결 장치, 예를 들어 게이트 웨이를 경유하여 상기 서비스 서버에 접속하는 것이 일반적이다. 그에 따라, 상기 사용자 단말기를 통해 입력된 사용자 입력 정보도 상기 중간 연결 장치를 경유하여 상기 서비스 서버로 제공될 수밖에 없다.On the other hand, the user terminal is not directly connected to any service server but connects to the service server via at least one intermediate connection device, for example, a gateway. Accordingly, the user input information input through the user terminal can not be provided to the service server via the intermediate connection device.

그러나, 상기 중간 연결 장치가 보안이 취약할 경우 외부자에 의해 쉽게 해킹당할 수 있다. 따라서, 상기 사용자 입력 정보는 상기 중간 연결 장치를 통과할 때 외부자에게 노출될 가능성이 있을 뿐만 아니라, 악의적으로 위조 또는 변조될 가능성 또한 있을 수 있다. 이러한 문제를 해결하기 위한 종래 기술 중 하나인 대한민국공개특허 제10-2013-0021774호(2013년 3월 6일 공개)에서, '전송되는 데이터가 탈취되거나 변조 또는 위조될 가능성이 있는 유무선 인터넷 환경에서 공인인증서를 활용하여 데이터의 보안을 강화시킬 수 있는 전자인증서 기반 보안서비스 제공방법 및 시스템'이 개시되어 있다.However, if the intermediate connection apparatus is weak in security, it can be easily hacked by an outside party. Therefore, the user input information may not only be exposed to an external party when passing through the intermediate connection device, but may also be maliciously falsified or modulated. Korean Patent Laid-Open Publication No. 10-2013-0021774 (published on Mar. 6, 2013), which is one of the prior arts for solving such a problem, discloses a method for preventing the transmission of data in a wired / wireless Internet environment A method and system for providing an electronic certificate-based security service capable of enhancing security of data by using an authorized certificate.

따라서, 본 발명은 이러한 문제점을 해결하기 위한 것으로, 본 발명의 해결하고자 하는 과제는 사용자 입력 정보가 외부로 노출되어 변경되는 것을 확인할 수 있는 사용자 입력 정보 보안 시스템을 제공하는 것이다.SUMMARY OF THE INVENTION Accordingly, the present invention has been made to solve the above-mentioned problems occurring in the prior art, and it is an object of the present invention to provide a user input information security system which can confirm that user input information is exposed and changed.

또한, 본 발명의 해결하고자 하는 다른 과제는 상기 사용자 입력 정보 보안 시스템을 이용한 사용자 입력 정보 보안 방법을 제공하는 것이다.Another object of the present invention is to provide a user input information security method using the user input information security system.

본 발명의 일 실시예에 의한 사용자 입력 정보 보안 시스템은 사용자 단말기, 실행 서버 및 이미지 서버를 포함한다.The user input information security system according to an embodiment of the present invention includes a user terminal, an execution server, and an image server.

상기 사용자 단말기는 입력 장치에 의해 생성된 입력 정보인 제1 사용자 입력 정보를 저장한다. 상기 실행 서버는 자체 저장하고 있는 사용자 정보 및 상기 사용자 단말기로부터 1차 수신된 입력 정보인 제2 사용자 입력 정보를 포함하는 이미지인 제1 보안 이미지를 생성한다. 상기 이미지 서버는 상기 실행 서버로부터 수신된 이미지인 제2 보안 이미지를 저장한다.The user terminal stores first user input information, which is input information generated by an input device. The execution server generates a first secure image, which is an image including user information stored therein and second user input information that is input information received first from the user terminal. The image server stores a second secure image, which is an image received from the execution server.

상기 이미지 서버는 상기 제2 보안 이미지를 확인할 수 있는 URL(Uniform Resource Locator)인 제1 이미지 URL을 상기 실행 서버로 전송할 수 있다.The image server may transmit a first image URL, which is a URL (Uniform Resource Locator) that can identify the second secure image, to the execution server.

상기 실행 서버는 상기 이미지 서버로부터 수신된 URL인 제2 이미지 URL를 상기 사용자 단말기로 전송할 수 있고, 상기 사용자 단말기는 상기 실행 서버로부터 수신된 URL인 제3 이미지 URL에 접속하여 이미지를 표시할 수 있다.The execution server can transmit a second image URL, which is a URL received from the image server, to the user terminal, and the user terminal can display an image by accessing a third image URL, which is a URL received from the execution server .

상기 실행 서버는 상기 이미지 서버로부터 수신된 URL인 제2 이미지 URL 중 리턴 정보를 상기 사용자 단말기로 전송할 수 있고, 상기 사용자 단말기는 상기 실행 서버로부터 수신된 리턴 정보로부터 URL 생성룰을 통해 생성된 URL인 제3 이미지 URL에 접속하여 보안 이미지를 표시할 수 있다.The execution server may transmit return information of a second image URL, which is a URL received from the image server, to the user terminal, and the user terminal may generate a return URL from the return information received from the execution server, A secure image can be displayed by accessing the third image URL.

상기 사용자 단말기는 상기 실행 서버로부터 URL 또는 리턴 정보를 제공받은 후, 상기 제1 사용자 입력 정보 및 상기 제3 이미지 URL를 상기 실행 서버로 전송할 수 있다. 이때, 상기 실행 서버는 상기 사용자 단말기로부터 2차 수신된 입력 정보를 상기 제2 사용자 입력 정보와 비교한 결과 서로 일치하고, 상기 사용자 단말기로부터 수신된 URL를 상기 제2 이미지 URL과 비교한 결과 서로 일치한 경우, 임의의 동작을 수행한 후, 수행 완료 신호를 상기 사용자 단말기로 전송할 수 있다.The user terminal may receive the URL or return information from the execution server, and then transmit the first user input information and the third image URL to the execution server. At this time, the execution server compares the second input information received from the user terminal with the second user input information, and when the URL received from the user terminal is compared with the second image URL, In this case, after performing an arbitrary operation, an execution completion signal may be transmitted to the user terminal.

상기 제1 이미지는 자체적으로 생성된 보안키인 기준키를 더 포함할 수 있다. 이때, 상기 사용자 단말기는 상기 실행 서버로부터 이미지 URL 또는 리턴 정보를 제공받은 후, 입력 장치에 의해 생성된 보안키를 상기 실행 서버로 전송할 수 있고, 상기 실행 서버는 상기 사용자 단말기로부터 2차 수신된 입력 정보를 상기 제2 사용자 입력 정보와 비교한 결과 서로 일치하고, 상기 사용자 단말기로부터 수신된 URL를 상기 제2 이미지 URL과 비교한 결과 서로 일치하며, 상기 사용자 단말기로부터 수신된 보안키를 상기 기준키와 비교한 결과 서로 일치한 경우, 상기 임의의 동작을 수행한 후, 상기 수행 완료 신호를 상기 사용자 단말기로 전송할 수 있다.The first image may further include a reference key which is a self-generated security key. Here, the user terminal may receive the image URL or return information from the execution server, and then may transmit the security key generated by the input device to the execution server, and the execution server may receive the second received input Wherein the second key information is identical to a result obtained by comparing the information with the second user input information and is identical to a result of comparing the URL received from the user terminal with the second image URL, When they are compared with each other, it is possible to transmit the completion signal to the user terminal after performing the arbitrary operation.

상기 기준키는 상기 실행 서버에서 랜덤(random)으로 생성된 값을 포함할 수 있다.The reference key may include a randomly generated value in the execution server.

상기 제1 사용자 입력 정보는 송금할 계좌 번호를 포함할 수 있고, 상기 임의의 동작은 상기 계좌 번호로의 계좌 이체를 포함할 수 있다.The first user input information may include an account number to be remitted, and the operation may include account transfer to the account number.

상기 실행 서버는 상기 사용자 단말기를 식별하기 위한 식별키인 제1 사용자 식별키를 생성하여 상기 사용자 단말기로 전송할 수 있고, 상기 사용자 단말기는 상기 실행 서버로부터 수신된 식별키인 제2 사용자 식별키를 상기 실행 서버로 전송할 수 있다. 이때, 상기 사용자 정보는 상기 실행 서버가, 상기 사용자 단말기로부터 수신된 식별키인 제3 사용자 식별키를 이용하여 자체 저장되어 있는 사용자에 대한 정보에서 조회하여 추출한 정보일 수 있다.The execution server may generate a first user identification key, which is an identification key for identifying the user terminal, and transmit the first user identification key to the user terminal. The user terminal may further include a second user identification key, To the execution server. At this time, the user information may be information extracted from the information about the user stored in the execution server by using the third user identification key, which is the identification key received from the user terminal.

상기 실행 서버는 상기 제3 사용자 식별키를 상기 이미지 서버로 전송할 수 있다. 이때, 상기 제1 이미지 URL은 상기 실행 서버로부터 전송되어 상기 이미지 서버에서 수신된 식별키인 제4 사용자 식별키를 포함할 수 있다.The execution server may transmit the third user identification key to the image server. In this case, the first image URL may include a fourth user identification key, which is an identification key transmitted from the execution server and received by the image server.

상기 사용자 단말기는 상기 제3 이미지 URL에 포함된 식별키를 상기 제2 사용자 식별키와 비교한 결과 서로 일치한 경우, 상기 제3 이미지 URL에 접속하여 이미지를 표시할 수 있다.The user terminal may display the image by connecting to the third image URL when the comparison result of the identification key included in the third image URL is compared with the second user identification key.

상기 사용자 단말기는 로그인 정보를 상기 실행 서버로 전송할 수 있다. 이때, 상기 실행 서버는 상기 로그인 정보를 이용하여 상기 제1 사용자 식별키를 생성하여 상기 사용자 단말기로 전송할 수 있다.The user terminal may send login information to the execution server. At this time, the execution server can generate the first user identification key using the login information and transmit the generated first user identification key to the user terminal.

이어서, 본 발명의 일 실시예에 의한 사용자 입력 정보 보안 방법은 실행 서버와 접속된 사용자 단말기에 수행되는 보안 방법에 관한 것으로, 입력 장치에 의해 생성된 입력 정보인 제1 사용자 입력 정보를 상기 실행 서버로 전송하는 단계; 및 상기 실행 서버에서 생성된 후 이미지 서버로 전송되어 저장된 이미지를 확인할 수 있는 접속 경로를 상기 실행 서버로부터 제공받는 단계를 포함한다. 이때, 상기 실행 서버에서 생성된 이미지인 제1 보안 이미지는 상기 실행 서버에 저장하고 있는 사용자 정보 및 상기 사용자 단말기에서 상기 실행 서버로 1차 전송된 입력 정보인 제2 사용자 입력 정보를 포함한다.A method for securing a user input information according to an embodiment of the present invention relates to a security method performed in a user terminal connected to an execution server, ; And receiving a connection path from the execution server, the connection path being generated in the execution server and then transmitted to the image server and confirming the stored image. The first secure image, which is an image generated by the execution server, includes user information stored in the execution server and second user input information, which is input information transmitted from the user terminal to the execution server.

상기 실행 서버가 상기 제1 보안 이미지를 상기 이미지 서버로 전송할 수 있다. 이때, 상기 이미지 서버가 상기 실행 서버로부터 수신된 이미지인 제2 보안 이미지를 저장하고, 상기 제2 보안 이미지를 확인할 수 있는 URL(Uniform Resource Locator)인 제1 이미지 URL을 상기 실행 서버로 전송할 수 있다. 여기서, 상기 실행 서버로부터 접속 경로를 제공받는 단계에서는, 상기 이미지 서버에서 상기 실행 서버로 전송된 URL인 제2 이미지 URL 중 적어도 일부를 상기 실행 서버로부터 제공받을 수 있다.The execution server may send the first secure image to the image server. At this time, the image server may store a second security image, which is an image received from the execution server, and may transmit a first image URL, which is a Uniform Resource Locator (URL) that can identify the second security image, to the execution server . Here, in the step of receiving the connection path from the execution server, at least a part of the second image URL, which is the URL transmitted from the image server to the execution server, may be provided from the execution server.

상기 사용자 입력 정보 보안 방법은 상기 실행 서버로부터 수신된 URL인 제3 이미지 URL에 접속하여 보안 이미지를 표시하는 단계를 더 포함할 수 있다.The method may further include displaying a secure image by accessing a third image URL, which is a URL received from the execution server.

상기 사용자 입력 정보 보안 방법은 상기 실행 서버로부터 URL 중 리턴 정보를 제공받는 단계; 및 상기 실행 서버로부터 수신된 리턴 정보로부터 URL 생성룰을 통해 생성된 URL인 제3 이미지 URL에 접속하여 이미지를 표시하는 단계를 더 포함할 수 있다.The method of claim 1, further comprising: receiving return information from a URL from the execution server; And displaying the image by connecting to the third image URL, which is a URL generated through the URL generation rule, from the return information received from the execution server.

상기 사용자 입력 정보 보안 방법은 상기 제1 사용자 입력 정보 및 상기 제3 이미지 URL를 상기 실행 서버로 전송하는 단계; 및 상기 실행 서버로부터 수행 완료 신호를 제공받아 수행 완료 메시지를 표시하는 단계를 더 포함할 수 있다. 이때, 상기 수행 완료 신호는 상기 실행 서버가, 상기 사용자 단말기에서 상기 실행 서버로 2차 전송된 입력 정보를 상기 제2 사용자 입력 정보와 비교한 결과 서로 일치하고, 상기 사용자 단말기에서 상기 실행 서버로 전송된 URL를 상기 제2 이미지 URL와 비교한 결과 서로 일치한 경우, 임의의 동작을 수행한 후 생성된 신호일 수 있다.The method comprising: transmitting the first user input information and the third image URL to the execution server; And displaying an execution completion message by receiving an execution completion signal from the execution server. At this time, the execution completion signal is identical to a result obtained by comparing the input information transmitted second from the user terminal to the execution server with the second user input information, and the execution completion signal is transmitted from the user terminal to the execution server The second image URL may be a signal generated after performing an arbitrary operation if the URL matches the second image URL.

상기 제1 보안 이미지는 자체적으로 생성된 보안키인 기준키를 더 포함할 수 있다. 이때, 상기 제1 사용자 입력 정보 및 상기 제3 이미지 URL를 상기 실행 서버로 전송하는 단계에서는, 입력장치에 의해 생성된 보안키를 상기 실행 서버로 더 전송할 수 있다. 여기서, 상기 수행 완료 신호는 상기 실행 서버가, 상기 사용자 단말기에서 상기 실행 서버로 2차 전송된 입력 정보를 상기 제2 사용자 입력 정보와 비교한 결과 서로 일치하고, 상기 사용자 단말기에서 상기 실행 서버로 전송된 URL를 상기 제2 이미지 URL와 비교한 결과 서로 일치하며, 상기 사용자 단말기에서 상기 실행 서버로 전송된 보안키를 상기 기준키와 비교한 결과 서로 일치한 경우, 상기 임의의 동작을 수행한 후 생성된 신호일 수 있다.The first secure image may further include a reference key which is a security key generated by itself. At this time, in transmitting the first user input information and the third image URL to the execution server, the security key generated by the input device may be further transmitted to the execution server. Here, the execution completion signal may be the same as a result of comparing the input information transmitted second from the user terminal to the execution server with the second user input information, and transmitting from the user terminal to the execution server When the comparison result of the security key transmitted from the user terminal to the execution server is compared with the reference key, the random number is generated after the random operation is performed Lt; / RTI >

상기 사용자 입력 정보 보안 방법은 상기 실행 서버에서 상기 사용자 단말기를 식별하기 위해 생성된 식별키인 제1 사용자 식별키를 제공받는 단계; 및 상기 실행 서버로부터 수신된 식별키인 제2 사용자 식별키를 상기 실행 서버로 전송하는 단계를 더 포함할 수 있다. 이때, 상기 사용자 정보는 상기 실행 서버가, 상기 사용자 단말기로부터 수신된 식별키인 제3 사용자 식별키를 이용하여 자체 저장되어 있는 사용자에 대한 정보에서 조회하여 추출한 정보일 수 있다.The method comprising: receiving a first user identification key, which is an identification key generated to identify the user terminal, in the execution server; And transmitting a second user identification key, which is an identification key received from the execution server, to the execution server. At this time, the user information may be information extracted from the information about the user stored in the execution server by using the third user identification key, which is the identification key received from the user terminal.

상기 사용자 입력 정보 보안 방법은 상기 실행 서버가 상기 제3 사용자 식별키를 상기 이미지 서버로 더 전송할 수 있다. 이때, 상기 제1 이미지 URL은 상기 실행 서버로부터 전송되어 상기 이미지 서버에서 수신된 식별키인 제4 사용자 식별키를 포함할 수 있다.The method may further include transmitting the third user identification key to the image server. In this case, the first image URL may include a fourth user identification key, which is an identification key transmitted from the execution server and received by the image server.

상기 제3 이미지 URL에 접속하여 이미지를 표시하는 단계에서는, 상기 제3 이미지 URL에 포함된 식별키를 상기 제2 사용자 식별키와 비교한 결과 서로 일치한 경우, 상기 제3 이미지 URL에 접속하여 이미지를 표시할 수 있다.Wherein when the identification key included in the third image URL is compared with the second user identification key, the step of connecting to the third image URL and displaying the image, Can be displayed.

상기 사용자 입력 정보 보안 방법은 로그인 정보를 상기 실행 서버로 전송하는 단계를 더 포함할 수 있다. 이때, 상기 제1 사용자 식별키는 상기 로그인 정보를 이용하여 생성될 수 있다.The user input information security method may further include transmitting login information to the execution server. At this time, the first user identification key may be generated using the login information.

이어서, 본 발명의 다른 실시예에 의한 사용자 입력 정보 보안 방법은 임의의 사용자 단말기와 접속된 실행 서버에 의해 수행되는 보안 방법에 관한 것으로, 상기 사용자 단말기에서 입력 장치에 의해 생성된 입력 정보인 제1 사용자 입력 정보를 상기 사용자 단말기로부터 제공받는 단계; 및 자체 저장하고 있는 사용자 정보 및 상기 사용자 단말기로부터 1차 수신된 입력 정보인 제2 사용자 입력 정보를 포함하는 이미지인 제1 보안 이미지를 생성하여 이미지 서버로 전송하는 단계를 포함한다.According to another aspect of the present invention, there is provided a security method performed by an execution server connected to an arbitrary user terminal, the method comprising: Receiving user input information from the user terminal; And generating a first security image, which is an image including user information that is stored in itself and second user input information that is input information received from the user terminal, and transmitting the generated first security image to an image server.

상기 사용자 입력 정보 보안 방법은 상기 실행 서버에서 상기 이미지 서버에 전송되어 저장된 이미지인 제2 보안 이미지를 확인할 수 있는 URL(Uniform Resource Locator)인 제1 이미지 URL을 상기 이미지 서버로부터 제공받는 단계를 포함할 수 있다.Wherein the user input information security method includes receiving from the image server a first image URL that is a URL (Uniform Resource Locator) capable of identifying a second security image, which is an image stored in the image server, transmitted from the execution server .

상기 사용자 입력 정보 보안 방법은 상기 이미지 서버로부터 수신된 URL인 제2 이미지 URL를 상기 사용자 단말기로 전송하는 단계를 더 포함할 수 있다.The method may further include transmitting a second image URL, which is a URL received from the image server, to the user terminal.

상기 사용자 입력 정보 보안 방법은 상기 이미지 서버로부터 제공받은 URL인 제2 이미지 URL 중 리턴 정보를 상기 사용자 단말기로 전송하는 단계를 더 포함할 수 있다. 이때, 상기 리턴 정보는 상기 사용자 단말기에서 URL 생성룰을 이용하여 URL를 생성할 수 있는 정보일 수 있다.The method further includes transmitting the return information of the second image URL, which is a URL provided from the image server, to the user terminal. At this time, the return information may be information capable of generating a URL using the URL generation rule in the user terminal.

상기 사용자 입력 정보 보안 방법은 상기 제2 이미지 URL 또는 상기 리턴 정보를 상기 사용자 단말기로 제공한 후, 상기 사용자 단말기로부터 입력 정보 및 URL를 제공받는 단계; 및 상기 사용자 단말기로부터 2차 수신된 입력 정보를 상기 제2 사용자 입력 정보와 비교한 결과 서로 일치하고, 상기 사용자 단말기로부터 수신된 URL를 상기 제2 이미지 URL와 비교한 결과 서로 일치한 경우, 임의의 동작을 수행한 후, 수행 완료 신호를 상기 사용자 단말기로 전송하는 단계(이하, '동작 수행 단계'라 함)를 더 포함할 수 있다.The method comprising: providing the second image URL or the return information to the user terminal, and then receiving input information and a URL from the user terminal; And comparing the second input information received from the user terminal with the second user input information, and when the URL received from the user terminal is compared with the second image URL, And transmitting a completion signal to the user terminal (hereinafter, referred to as 'operation performing step') after performing the operation.

상기 제1 보안 이미지는 자체적으로 생성된 보안키인 기준키를 더 포함할 수 있다. 이때, 상기 사용자 단말기로부터 입력 정보 및 URL를 제공받는 단계에서는, 상기 사용자 단말기에서 입력장치에 의해 생성된 보안키를 더 제공받을 수 있다. 여기서, 상기 동작 수행 단계에서는, 상기 사용자 단말기로부터 2차 수신된 입력 정보를 상기 제2 사용자 입력 정보와 비교한 결과 서로 일치하고, 상기 사용자 단말기로부터 수신된 URL를 상기 제2 이미지 URL와 비교한 결과 서로 일치하며, 상기 사용자 단말기로부터 수신된 보안키를 상기 기준키와 비교한 결과 서로 일치한 경우, 상기 임의의 동작을 수행한 후, 상기 수행 완료 신호를 상기 사용자 단말기로 전송할 수 있다.The first secure image may further include a reference key which is a security key generated by itself. At this time, in receiving the input information and the URL from the user terminal, the user terminal may further receive the security key generated by the input device. Here, in the operation performing step, the input information received secondarily from the user terminal is compared with the second user input information, and when the URL received from the user terminal is compared with the second image URL And transmits the completion signal to the user terminal after performing the arbitrary operation if the security keys received from the user terminal are identical to each other as a result of comparison with the reference key.

상기 사용자 입력 정보 보안 방법은 상기 사용자 단말기를 식별하기 위한 식별키인 제1 사용자 식별키를 생성하여 상기 사용자 단말기로 전송하는 단계; 및 상기 실행 서버에서 전송되어 상기 사용자 단말기에서 수신된 식별키인 제2 사용자 식별키를 상기 사용자 단말기로부터 제공받는 단계를 더 포함할 수 있다. 이때, 상기 사용자 정보는 상기 실행 서버가, 상기 사용자 단말기로부터 수신된 식별키인 제3 사용자 식별키를 이용하여 자체 저장되어 있는 사용자에 대한 정보에서 조회하여 추출한 정보일 수 있다.Generating a first user identification key, which is an identification key for identifying the user terminal, and transmitting the first user identification key to the user terminal; And receiving a second user identification key transmitted from the execution server, which is an identification key received from the user terminal, from the user terminal. At this time, the user information may be information extracted from the information about the user stored in the execution server by using the third user identification key, which is the identification key received from the user terminal.

상기 사용자 입력 정보 보안 방법은 상기 제3 사용자 식별키를 상기 이미지 서버로 전송하는 단계를 더 포함할 수 있다. 이때, 상기 제1 이미지 URL은 상기 실행 서버로부터 전송되어 상기 이미지 서버에서 수신한 식별키인 제4 사용자 식별키를 포함할 수 있다.The user input information security method may further include transmitting the third user identification key to the image server. The first image URL may include a fourth user identification key transmitted from the execution server and being an identification key received from the image server.

상기 사용자 입력 정보 보안 방법은 상기 사용자 단말기로부터 로그인 정보를 제공받는 단계를 더 포함할 수 있다. 이때, 상기 제1 사용자 식별키는 상기 로그인 정보를 이용하여 생성될 수 있다.The method may further include receiving login information from the user terminal. At this time, the first user identification key may be generated using the login information.

이어서, 본 발명의 또 다른 실시예에 의한 사용자 입력 정보 보안 방법은 실행 서버와 접속된 이미지 서버에 의해 수행되는 보안 방법에 관한 것으로, 상기 실행 서버에서 생성된 이미지인 제1 보안 이미지를 상기 실행 서버로부터 제공받는 단계; 및 상기 실행 서버로부터 수신된 이미지인 제2 보안 이미지를 저장하는 단계를 포함한다. 이때, 상기 제1 보안 이미지는 상기 실행 서버에 자체 저장하고 있는 사용자 정보 및 임의의 사용자 단말기에서 생성되어 상기 실행 서버로 전송된 입력 정보를 포함한다.According to still another aspect of the present invention, there is provided a security method performed by an image server connected to an execution server, the method comprising: receiving a first security image, which is an image generated by the execution server, ; And storing a second secure image that is an image received from the execution server. The first secure image includes user information stored in the execution server and input information generated in an arbitrary user terminal and transmitted to the execution server.

상기 제2 보안 이미지를 저장하는 단계에서는, 상기 제2 보안 이미지를 확인할 수 있는 URL(Uniform Resource Locator)을 상기 실행 서버로 전송할 수 있다.In the step of storing the second secure image, a URL (Uniform Resource Locator) capable of identifying the second secure image may be transmitted to the execution server.

상기 사용자 입력 정보 보안 방법은 상기 사용자 단말기를 식별하기 위한 식별키를 상기 실행 서버로부터 제공받는 단계를 더 포함할 수 있다. 이때, 상기 URL은 상기 식별키를 포함할 수 있다.The user input information security method may further include receiving an identification key for identifying the user terminal from the execution server. At this time, the URL may include the identification key.

상기 제1 보안 이미지는 상기 실행 서버에서 생성된 보안키를 더 포함할 수 있다.The first secure image may further include a security key generated in the execution server.

이와 같이 본 발명에 의한 사용자 입력 정보 보안 방법 및 이를 이용한 사용자 입력 정보 보안 시스템에 따르면, 사용자 단말기가 입력 정보를 생성하여 실행 서버로 제공하고, 상기 실행 서버가 상기 사용자 단말기로부터 수신된 입력 정보를 이미지로 생성한 후 이미지 서버로 전송하여 저장시키면, 사용자는 상기 사용자 단말기를 통해 상기 이미지 서버에 저장된 이미지를 확인함으로써 상기 사용자 단말기에서 생성된 입력 정보가 외부로 노출되어 변경되었는지 여부를 용이하게 판단할 수 있다.According to the user input information security method and the user input information security system using the same according to the present invention, the user terminal generates input information and provides the input information to the execution server. The execution server transmits the input information received from the user terminal The user can easily check whether or not the input information generated in the user terminal has been exposed to the outside by checking the image stored in the image server through the user terminal have.

또한, 상기 실행 서버가 상기 사용자 단말기로부터 수신된 입력 정보뿐만 아니라 서버만 알고 있는 사용자 정보를 더 추가시켜 이미지를 생성한 후 상기 이미지 서버로 제공하여 저장시킴에 따라, 상기 사용자 단말기에서 생성된 입력 정보의 보안성을 보다 향상시킬 수 있다.In addition, the execution server generates an image by adding not only the input information received from the user terminal but also user information known only to the server, and provides the image to the image server and stores the input image, It is possible to further improve the security.

또한, 상기 실행 서버가 상기 사용자 단말기를 식별할 수 있는 사용자 식별키를 이용하여 상기 사용자 정보를 추출한 후 이미지를 생성함에 따라, 상기 사용자 식별키가 외부 침입에 의해 변경될 때 상기 사용자 정보도 함께 변경되더라도, 사용자가 상기 이미지 서버에 저장된 이미지를 확인함으로써 상기 사용자 정보의 변경 유무, 더 나아가 상기 사용자 단말기에서 생성된 입력 정보의 변경 여부를 용이하게 판단할 수 있다.In addition, when the execution server extracts the user information using the user identification key capable of identifying the user terminal and generates an image, when the user identification key is changed by an external intrusion, the user information is also changed The user can easily determine whether the user information is changed or not by checking the image stored in the image server, and further, whether the input information generated in the user terminal is changed.

또한, 상기 이미지 서버에 저장된 이미지를 확인할 수 있는 이미지 URL에 상기 사용자 식별키가 포함됨에 따라, 상기 사용자 단말기는 상기 실행 서버에서 전송받은 URL를 기 저장되어 있는 식별키와 비교함으로써 이미지 URL의 변경 여부를 자동으로 확인할 수 있다.In addition, since the user identification key is included in the image URL that can identify the image stored in the image server, the user terminal compares the URL transmitted from the execution server with the stored identification key to determine whether the image URL is changed Can be automatically confirmed.

또한, 상기 실행 서버에서 생성된 이미지에 랜덤하게 생성된 보안키가 더 추가됨에 따라, 사용자는 상기 사용자 단말기를 통해 상기 이미지 서버에 저장된 이미지에서 보안키를 확인한 후 상기 실행 서버로 제공되면, 상기 실행 서버는 상기 사용자 단말기로부터 제공된 보안키를 기 저장된 보안키와 비교하여 보안키의 변경 여부를 자동으로 확인할 수 있다.In addition, since a randomly generated security key is additionally added to the image generated in the execution server, when the user confirms the security key in the image stored in the image server through the user terminal and is provided to the execution server, The server compares the security key provided from the user terminal with a previously stored security key to automatically check whether the security key is changed.

도 1은 본 발명의 일 실시예에 의한 사용자 입력 정보 보안 시스템을 설명하기 위한 개념도이다.
도 2는 본 발명의 제1 실시예에 의한 사용자 입력 정보 보안 방법 중 식별키가 생성되어 저장되는 과정을 나타낸 흐름도이다.
도 3는 도 2의 과정 이후, 사용자 입력 정보를 통해 보안 이미지가 생성되어 저장되는 과정을 나타낸 흐름도이다.
도 4는 도 3의 보안 이미지 생성되는 과정 중 사용자 입력 정보가 입력된 일 예를 나타낸 그림이다.
도 5는 도 3의 과정을 통해 생성된 보안 이미지의 일 예를 나타낸 그림이다.
도 6은 도 3의 과정 이후, 보안 이미지가 사용자에 의해 확인되는 과정을 나타낸 흐름도이다.
도 7은 도 6의 과정을 통해 사용자 단말기에서 표시된 보안 이미지의 일 예를 나타낸 그림이다.
도 8은 도 6의 과정 이후, 사용자 입력 정보, 이미지 URL 및 보안키가 변경되었는지 검증되는 과정을 나타낸 흐름도이다.
도 9는 도 8의 과정에서, 사용자 단말기에서 보안키가 입력된 일 예를 나타낸 그림이다.
도 10는 도 8의 과정에서, 사용자 단말기에서 수행 완료 메시지가 표시된 일 예를 나타낸 그림이다.
도 11은 본 발명의 제2 실시예에 의한 사용자 입력 정보 보안 방법 중 보안 이미지가 사용자에 의해 확인되는 과정을 나타낸 흐름도이다.
도 12는 도 11의 과정에서 생성된 이미지 URL의 일 예를 나타낸 그림이다.
1 is a conceptual diagram for explaining a user input information security system according to an embodiment of the present invention.
FIG. 2 is a flowchart illustrating a process in which an identification key is generated and stored in a user input information security method according to the first embodiment of the present invention.
FIG. 3 is a flowchart illustrating a process of generating and storing a secure image through user input information after the process of FIG.
FIG. 4 is a diagram illustrating an example in which user input information is input during the process of generating a secure image in FIG.
5 is a diagram illustrating an example of a secure image generated through the process of FIG.
FIG. 6 is a flowchart illustrating a process in which a security image is verified by a user after the process of FIG. 3. FIG.
7 is a diagram illustrating an example of a security image displayed on a user terminal through the process of FIG.
8 is a flowchart illustrating a process of verifying whether the user input information, the image URL, and the security key are changed after the process of FIG.
9 is a diagram illustrating an example in which a security key is input in a user terminal in the process of FIG.
10 is a diagram illustrating an example in which an execution completion message is displayed in the user terminal in the process of FIG.
FIG. 11 is a flowchart illustrating a process in which a security image is verified by a user in a user input information security method according to a second embodiment of the present invention.
12 is a diagram illustrating an example of an image URL generated in the process of FIG.

본 발명은 다양한 변경을 가할 수 있고 여러 가지 형태를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 본문에 상세하게 설명하고자 한다.The present invention is capable of various modifications and various forms, and specific embodiments are illustrated in the drawings and described in detail in the text.

그러나, 이는 본 발명을 특정한 개시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 제1, 제2 등의 용어는 다양한 구성 요소들을 설명하는데 사용될 수 있지만, 상기 구성 요소들은 상기 용어들에 의해 한정되어서는 안된다. 상기 용어들은 하나의 구성 요소를 다른 구성 요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성 요소는 제2 구성 요소로 명명될 수 있고, 유사하게 제2 구성 요소도 제1 구성 요소로 명명될 수 있다.It should be understood, however, that the invention is not intended to be limited to the particular forms disclosed, but includes all modifications, equivalents, and alternatives falling within the spirit and scope of the invention. The terms first, second, etc. may be used to describe various elements, but the elements should not be limited by the terms. The terms are used only for the purpose of distinguishing one component from another. For example, without departing from the scope of the present invention, the first component may be referred to as a second component, and similarly, the second component may also be referred to as a first component.

본 출원에서 사용한 용어는 단지 특정한 실시예들을 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서에 기재된 특징, 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The terminology used herein is for the purpose of describing particular embodiments only and is not intended to be limiting of the invention. The singular expressions include plural expressions unless the context clearly dictates otherwise. In the present application, the terms "comprising" or "having ", and the like, are intended to specify the presence of stated features, integers, steps, operations, elements, parts, or combinations thereof, But do not preclude the presence or addition of one or more other features, integers, steps, operations, elements, parts, or combinations thereof.

이하, 첨부한 도면들을 참조하여, 본 발명의 바람직한 실시예들을 보다 상세하게 설명한다.DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Reference will now be made in detail to the preferred embodiments of the present invention, examples of which are illustrated in the accompanying drawings.

도 1은 본 발명의 일 실시예에 의한 사용자 입력 정보 보안 시스템을 설명하기 위한 개념도이다.1 is a conceptual diagram for explaining a user input information security system according to an embodiment of the present invention.

도 1을 참조할 때, 본 실시예에 의한 사용자 입력 정보 보안 시스템은 사용자 단말기(100), 실행 서버(200) 및 이미지 서버(300)을 포함할 수 있다.Referring to FIG. 1, the user input information security system according to the present embodiment may include a user terminal 100, an execution server 200, and an image server 300.

상기 사용자 단말기(100)는 임의의 사용자 소유의 단말기로, 인터넷(10)을 통해 상기 실행 서버(200) 및 상기 이미지 서버(300)에 접속하여 신호를 주고받을 수 있다. 예를 들어, 상기 사용자 단말기(100)는 사용자 입력 행위에 의해 생성된 사용자 입력 정보를 상기 실행 서버(200)로 전송시킬 수 있다.The user terminal 100 can connect to the execution server 200 and the image server 300 via the Internet 10 and send and receive signals to any user-owned terminal. For example, the user terminal 100 may transmit the user input information generated by the user input operation to the execution server 200.

상기 사용자 단말기(100)는 근거리 무선 통신, 예를 들어 와이파이(WiFi)로 신호를 주고받을 수 있는 무선 공유기(20)를 통해 인터넷(10)을 거쳐 상기 실행 서버(200) 및 상기 이미지 서버(300)와 접속될 수 있다. 또한, 상기 사용자 단말기(100)는 그 이외의 네트워크 중계 장치를 통해 인터넷(10)을 거쳐 상기 실행 서버(200) 및 상기 이미지 서버(300)와 접속될 수도 있다. 따라서, 상기 사용자 단말기(100)에서 상기 실행 서버(200) 또는 상기 이미지 서버(300)로 전송되거나, 상기 실행 서버(200) 또는 상기 이미지 서버(300)에서 상기 사용자 단말기(100)로 전송되는 신호 정보는 상기 무선 공유기(20) 또는 그 외의 네트워크 중계 장치에 의해 외부에 노출되어 변경될 여지가 있다.The user terminal 100 is connected to the execution server 200 and the image server 300 via the Internet 10 through a wireless router 20 capable of receiving and transmitting signals via a short distance wireless communication, for example, a WiFi . The user terminal 100 may be connected to the execution server 200 and the image server 300 via the Internet 10 through other network relay devices. A signal transmitted from the user terminal 100 to the execution server 200 or the image server 300 or transmitted from the execution server 200 or the image server 300 to the user terminal 100, The information is exposed to the outside by the wireless router 20 or other network relay device and is likely to be changed.

한편, 상기 사용자 단말기(100)는 도 1과 같이, 어플리케이션 프로그램을 구동시킬 수 있는 스마트폰, 테블릿 PC 등을 포함하는 스마트 디바이스일 수 있지만, 일반 컴퓨터 시스템일 수도 있다.1, the user terminal 100 may be a smart device including a smart phone, a tablet PC, and the like capable of running application programs, but may be a general computer system.

상기 실행 서버(200)는 상기 사용자 단말기(100)로부터 전송되는 정보를 이용하여 임의의 동작을 수행할 수 있는 컴퓨터 시스템일 수 있다. 예를 들어, 상기 실행 서버(200)는 비용 결제를 수행하거나 일정 금액을 송금할 수 있는 지불 대행서 서버일 수 있다.The execution server 200 may be a computer system capable of performing an arbitrary operation using information transmitted from the user terminal 100. For example, the execution server 200 may be a payment agent server capable of performing settlement of expenses or remitting a certain amount of money.

상기 이미지 서버(300)는 상기 실행 서버(200)와 접속되어 상기 실행 서버(200)로부터 제공되는 정보를 저장할 수 있고, 저장된 정보를 상기 사용자 단말기(100)를 포함하여 외부 장치로 제공할 수 있다. 상기 이미지 서버(300)는 인터넷(10)을 통해 상기 실행 서버(200)와 접속될 수도 있지만, 기타 다른 방법에 의하거나 직접 접속될 수 있다.The image server 300 may be connected to the execution server 200 and may store information provided from the execution server 200 and may provide the stored information to the external device including the user terminal 100 . The image server 300 may be connected to the execution server 200 via the Internet 10, but may be directly or indirectly connected thereto.

이하, 위에서 설명한 사용자 입력 정보 보안 시스템을 이용하여 사용자 입력 정보 보안 방법을 상세하게 설명하고자 한다.Hereinafter, a user input information security method using the above-described user input information security system will be described in detail.

도 2는 본 발명의 제1 실시예에 의한 사용자 입력 정보 보안 방법 중 식별키가 생성되어 저장되는 과정을 나타낸 흐름도이다.FIG. 2 is a flowchart illustrating a process in which an identification key is generated and stored in a user input information security method according to the first embodiment of the present invention.

도 2를 참조하면, 상기 사용자 입력 정보 보안 방법으로, 우선 상기 사용자 단말기(100)가 상기 실행 서버(200) 또는 그 외 앱 다운로드 서버에 접속하여 임의의 실행 앱을 다운받아 설치할 수 있다(S10).Referring to FIG. 2, in the user input information security method, the user terminal 100 accesses the execution server 200 or other application download server to download and install an arbitrary execution application (S10) .

이어서, 상기 사용자 단말기(100)가 사용자에 의한 앱 실행 버튼의 클릭에 의해 상기 실행 앱을 실행시킨다(S20). 예를 들어, 상기 실행 앱은 일정 금액을 송금할 수 있는 계좌이체 앱일 수 있다.Then, the user terminal 100 executes the execution app by clicking an application execution button by the user (S20). For example, the execution app can be a money transfer application that can transfer a certain amount of money.

이어서, 상기 사용자 단말기(100)가 사용자의 입력 행위에 의해 로그인 정보를 생성한 후(S30), 상기 실행 서버(200)로 전송할 수 있다(S40).Then, the user terminal 100 generates login information according to a user's input action (S30), and transmits the login information to the execution server 200 (S40).

이어서, 상기 실행 서버(200)가 상기 사용자 단말기(100)로부터 수신된 로그인 정보를 이용하여, 상기 사용자 단말기(100)를 식별하기 위한 식별키인 제1 사용자 식별키를 생성한 후 저장할 수 있다(S50). 이때, 상기 제1 사용자 식별키는 예를 들어, 섹션키(session key)를 포함할 수 있다.Then, the execution server 200 may generate and store a first user identification key, which is an identification key for identifying the user terminal 100, using the login information received from the user terminal 100 (step < RTI ID = 0.0 > S50). At this time, the first user identification key may include, for example, a session key.

이어서, 상기 실행 서버(200)가 상기 제1 사용자 식별키를 상기 사용자 단말기(100)로 전송할 수 있다(S60). Then, the execution server 200 may transmit the first user identification key to the user terminal 100 (S60).

이어서, 상기 사용자 단말기(100)가 상기 실행 서버(200)로부터 수신된 식별키인 제2 사용자 식별키를 저장할 수 있다(S70). 여기서, 상기 제1 사용자 식별키가 상기 실행 서버(200)에서 상기 사용자 단말기(100)으로 전송될 때, 외부 침입에 의해 변경되지 않는다고 가정하면, 상기 제2 사용자 식별키는 상기 제1 사용자 식별키와 동일해질 수 있다.Then, the user terminal 100 may store a second user identification key, which is an identification key received from the execution server 200 (S70). Here, when the first user identification key is transmitted from the execution server 200 to the user terminal 100, it is assumed that the first user identification key is not changed due to an external intrusion, ≪ / RTI >

도 3는 도 2의 과정 이후, 사용자 입력 정보를 통해 보안 이미지가 생성되어 저장되는 과정을 나타낸 흐름도이고, 도 4는 도 3의 보안 이미지 생성되는 과정 중 사용자 입력 정보가 입력된 일 예를 나타낸 그림이며, 도 5는 도 3의 과정을 통해 생성된 보안 이미지의 일 예를 나타낸 그림이다.FIG. 3 is a flowchart illustrating a process of generating and storing a secure image through user input information after the process of FIG. 2. FIG. 4 is a flowchart illustrating an example of inputting user input information FIG. 5 is a diagram illustrating an example of a secure image generated through the process of FIG.

도 3, 도 4 및 도 5를 참조하면, 상기 S70 단계 이후, 상기 사용자 단말기(100)가 입력 장치에 통한 사용자의 입력 행위에 의해 생성된 입력 정보인 제1 사용자 입력 정보를 저장할 수 있다(S80). 이때, 상기 제1 사용자 입력 정보는 예를 들어, 송금할 계좌 번호를 포함할 수 있다.3, 4 and 5, after step S70, the user terminal 100 may store first user input information, which is input information generated by a user's input action through the input device (S80 ). At this time, the first user input information may include, for example, an account number to be remitted.

이어서, 상기 사용자 단말기(100)가 상기 제1 사용자 입력 정보 및 상기 제2 사용자 식별키를 상기 실행 서버(200)로 전송할 수 있다(S90). 이때, 상기 사용자 단말기(100)는 상기 제1 사용자 입력 정보 및 상기 제2 사용자 식별키를 동시 또는 순차적으로 전송시킬 수도 있지만, 서로 독립적으로 전송시킬 수도 있다. 한편, 상기 실행 서버(200)는 상기 사용자 단말기(100)로부터 1차 수신된 입력 정보인 제2 사용자 입력 정보와, 상기 사용자 단말기(100)로부터 수신된 식별키인 제3 사용자 식별키를 저장할 수 있다. 여기서, 상기 제1 사용자 입력 정보 및 상기 제2 사용자 식별키 각각이 상기 사용자 단말기(100)에서 상기 실행 서버(200)으로 전송될 때, 외부 침입에 의해 변경되지 않는다고 가정하면, 상기 제1 사용자 입력 정보 및 상기 제2 사용자 식별키는 상기 제2 사용자 입력 정보 및 상기 제3 사용자 식별키와 각각 동일해질 수 있다.Then, the user terminal 100 may transmit the first user input information and the second user identification key to the execution server 200 (S90). At this time, the user terminal 100 may transmit the first user input information and the second user identification key simultaneously or sequentially, but may independently transmit the first user input information and the second user identification key. Meanwhile, the execution server 200 may store second user input information, which is input information received first from the user terminal 100, and a third user identification key, which is an identification key received from the user terminal 100 have. Here, when each of the first user input information and the second user identification key is transmitted from the user terminal 100 to the execution server 200, it is assumed that the first user input information and the second user identification key are not changed by external intrusion, Information and the second user identification key may be identical to the second user input information and the third user identification key, respectively.

이어서, 상기 실행 서버(200)가 상기 제3 사용자 식별키를 이용하여 사용자 정보를 조회할 수 있다(S100). 이때, 상기 사용자 정보는 상기 실행 서버(200)의 자체 메모리에 저장하고 있는 복수의 사용자들에 대한 정보들에서, 상기 제3 식별키에 의해 조회되어 추출된 정보로, 외부로 노출되지 않도록 상기 실행 서버(200)에만 저장되어 있는 정보일 수 있다. 예를 들어, 상기 사용자 정보는 사용자 이름, 생년월일, ID, 마지막 송금 완료 일자 등 사용자의 개인 정보 또는 이력 정보를 포함할 수 있다. 이때, 상기 제1 사용자 식별키가 상기 제2 사용자 식별키와 동일하고, 상기 제2 사용자 식별키가 상기 제3 사용자 식별키와 동일하다고 할 때, 상기 제3 사용자 식별키는 상기 제1 사용자 식별키와 동일할 수 있다. 반면, 상기 제1 사용자 식별키가 상기 제2 사용자 식별키와 동일하지 않거나, 상기 제2 사용자 식별키가 상기 제3 사용자 식별키와 동일하지 않는다고 할 때, 상기 제3 사용자 식별키는 상기 제1 사용자 식별키와 다를 수 있다. 이와 같이, 상기 제3 사용자 식별키는 상기 제1 사용자 식별키와 다를 경우, 상기 사용자 단말기(100)가 아닌 다른 단말기를 식별하기 위한 식별키이거나 어느 단말기도 식별하지 못하는 에러 식별키일 수 있다. 즉, 상기 실행 서버(200)에서 조회된 사용자 정보가 상기 사용자 단말기(100)가 아닌 다른 사용자에 대한 정보이거나 에러 정보일 수 있다.Then, the execution server 200 can inquire user information using the third user identification key (S100). At this time, the user information is information extracted from the information about a plurality of users stored in the own memory of the execution server 200 by the third identification key, And may be information stored only in the server 200. For example, the user information may include personal information or history information of the user such as a user name, date of birth, ID, date of the last remittance completion, and the like. In this case, when the first user identification key is identical to the second user identification key and the second user identification key is identical to the third user identification key, Key. ≪ / RTI > On the other hand, when it is determined that the first user identification key is not identical to the second user identification key or the second user identification key is not the same as the third user identification key, May be different from the user identification key. If the third user identification key is different from the first user identification key, the third user identification key may be an identification key for identifying a terminal other than the user terminal 100 or an error identification key for identifying no terminal. That is, the user information inquired by the execution server 200 may be information about a user other than the user terminal 100, or may be error information.

또한, 상기 실행 서버(200)가 보안키를 더 생성하여 저장할 수도 있다(S110). 이때, 상기 실행 서버(200)에서 생성된 보안키인 기준키는 상기 실행 서버에서 랜덤(random)으로 생성된 값을 포함할 수 있다.Also, the execution server 200 may generate and store a secret key (S110). At this time, the reference key, which is a security key generated in the execution server 200, may include a randomly generated value in the execution server.

이어서, 상기 실행 서버(200)가 상기 제2 사용자 입력 정보, 상기 사용자 정보 및 상기 기준키를 포함하는 이미지인 제1 보안 이미지를 생성하여 저장할 수 있다(S120). 예를 들어, 상기 실행 서버(200)가 상기 제2 사용자 입력 정보, 상기 사용자 정보 및 상기 기준키를 포함하는 보안 정보를 상기 사용자 단말기(100)에 전송하여 표시시키고, 이러한 보안 정보를 이미지화하여 상기 제1 보안 이미지를 생성한 후 저장할 수 있다.Then, the execution server 200 may generate and store a first secure image, which is an image including the second user input information, the user information, and the reference key (S120). For example, the execution server 200 may transmit the security information including the second user input information, the user information, and the reference key to the user terminal 100 to display the security information, And generate and store the first secure image.

이어서, 상기 실행 서버(200)가 상기 제1 보안 이미지 및 상기 제3 사용자 식별키를 상기 이미지 서버(300)로 전송할 수 있다(S130).Subsequently, the execution server 200 may transmit the first security image and the third user identification key to the image server 300 (S130).

이어서, 상기 이미지 서버(300)가 상기 실행 서버(200)로부터 수신된 이미지인 제2 보안 이미지를 저장시킬 수 있다(S140). 이때, 상기 제2 보안 이미지는 상기 이미지 서버(300)에서 생성된 URL(Uniform Resource Locator)인 제1 이미지 URL로 접속하여 확인될 수 있도록, 상기 이미지 서버(300)에 저장될 수 있다.Subsequently, the image server 300 may store a second secure image, which is an image received from the execution server 200 (S140). At this time, the second secure image may be stored in the image server 300 so that the second secure image can be connected to a first image URL, which is a URL (Uniform Resource Locator) generated in the image server 300. [

한편, 상기 제1 이미지 URL은 상기 실행 서버(200)로부터 수신된 식별키인 제4 사용자 식별키를 포함할 수도 있다. 여기서, 상기 제3 사용자 식별키가 상기 실행 서버(200)에서 상기 이미지 서버(300)로 전송될 때, 외부 침입에 의해 변경되지 않는다고 가정하면, 상기 제4 사용자 식별키는 상기 제3 사용자 식별키와 동일해질 수 있다.Meanwhile, the first image URL may include a fourth user identification key, which is an identification key received from the execution server 200. Here, when the third user identification key is transmitted from the execution server 200 to the image server 300, it is assumed that the fourth user identification key is not changed due to an external intrusion, ≪ / RTI >

이어서, 상기 이미지 서버(300)가 상기 제1 이미지 URL을 상기 실행 서버(200)로 전송할 수 있다(S150).Subsequently, the image server 300 may transmit the first image URL to the execution server 200 (S150).

이어서, 상기 실행 서버(200)가 상기 이미지 서버(300)로부터 수신된 URL인 제2 이미지 URL을 저장할 수 있다(S160). 여기서, 상기 제1 이미지 URL이 상기 이미지 서버(300)에서 상기 실행 서버(200)로 전송될 때, 외부 침입에 의해 변경되지 않는다고 가정하면, 상기 제2 이미지 URL은 상기 제1 이미지 URL과 동일해질 수 있다.Then, the execution server 200 may store the second image URL, which is the URL received from the image server 300 (S160). Here, when the first image URL is transmitted from the image server 300 to the execution server 200, it is assumed that the second image URL is not changed by an external intrusion, the second image URL is made equal to the first image URL .

도 6은 도 3의 과정 이후, 보안 이미지가 사용자에 의해 확인되는 과정을 나타낸 흐름도이고, 도 7은 도 6의 과정을 통해 사용자 단말기에서 표시된 보안 이미지의 일 예를 나타낸 그림이다.FIG. 6 is a flowchart illustrating a process in which a security image is verified by a user after the process of FIG. 3, and FIG. 7 is a view illustrating an example of a security image displayed on a user terminal through the process of FIG.

도 6 및 도 7을 참조하면, 상기 실행 서버(200)가 상기 제2 이미지 URL를 상기 사용자 단말기(100)로 전송할 수 있고(S170), 이후 상기 사용자 단말기(100)는 상기 실행 서버(200)로부터 수시된 URL인 제3 이미지 URL를 저장할 수 있다. 이때, 상기 제2 이미지 URL이 상기 실행 서버에서 상기 사용자 단말기로 전송할 때, 외부 침입에 의해 변경되지 않는다고 가정하면, 상기 제3 이미지 URL은 상기 제2 이미지 URL과 동일할 수 있다.6 and 7, the execution server 200 can transmit the second image URL to the user terminal 100 (S170), and then the user terminal 100 transmits the second image URL to the execution server 200 And a third image URL, which is a URL, At this time, when the second image URL is transmitted from the execution server to the user terminal, the third image URL may be the same as the second image URL, assuming that the second image URL is not changed by an external invasion.

이어서, 상기 사용자 단말기(100)가 상기 제3 이미지 URL에 포함된 식별키를 상기 제2 사용자 식별키를 비교 검증하여(S180), 이러한 식별키들이 서로 일치하는지 여부를 판단할 수 있다(S190).Subsequently, the user terminal 100 compares and verifies the second user identification key with the identification key included in the third image URL (S180), and determines whether the identification keys are identical to each other (S 190) .

이어서, 상기 S190 단계에서 위의 두 식별키들이 서로 일치한 경우, 상기 사용자 단말기(100)는 상기 제3 이미지 URL를 이용하여 상기 이미지 서버(300)에 접속할 수 있다(S200). 이후, 상기 이미지 서버(300)는 상기 제3 이미지 URL에 저장되어 있는 이미지를 상기 사용자 단말기(100)로 제공할 수 있다(S210). 이후, 상기 사용자 단말기(100)는 상기 S210 단계에서 상기 이미지 서버(300)로부터 제공된 이미지를 저장하면서 외부로 표시할 수 있다(S220). 그에 따라, 사용자는 상기 사용자 단말기(100)에 표시된 이미지를 확인할 수 있다(S230). 여기서, 상기 제1 이미지 URL이 상기 제2 이미지 URL과 동일하고, 상기 제2 이미지 URL이 상기 제3 이미지 URL과 동일할 때, 상기 제3 이미지 URL는 상기 제1 이미지 URL과 동일할 수 있다. 이와 같이, 상기 제3 이미지 URL는 상기 제1 이미지 URL와 동일할 경우, 상기 사용자 단말기(100)는 상기 제1 이미지 URL에 접속하여 상기 제2 보안 이미지를 표시할 수 있다.If the two identification keys match in step S190, the user terminal 100 may access the image server 300 using the third image URL in step S200. Thereafter, the image server 300 may provide the image stored in the third image URL to the user terminal 100 (S210). In step S220, the user terminal 100 may display the image provided from the image server 300 while displaying the image. Accordingly, the user can confirm the image displayed on the user terminal 100 (S230). Here, when the first image URL is the same as the second image URL, and the second image URL is the same as the third image URL, the third image URL may be the same as the first image URL. In this manner, when the third image URL is the same as the first image URL, the user terminal 100 can access the first image URL and display the second secure image.

반면, 상기 S190 단계에서 위의 두 식별키들이 서로 일치하지 않는 경우, 상기 사용자 단말기(100)는 두 식별키들이 서로 일치하지 않음을 나타내는 불일치 메시지를 표시할 수 있다(S240). 그에 따라, 사용자는 상기 S240 단계에서 상기 사용자 단말기(100)에 표시된 불일치 메시지를 확인할 수 있다(S250). 즉, 상기 S90 단계에서 상기 사용자 단말기(100)에서 상기 실행 서버(200)로 제공된 식별키가 전송 도중 외부로 노출되어 변경되었는지 여부를, 사용자는 상기 사용자 단말기(100)에 표시되는 불일치 메시지를 통해 용이하게 확인할 수 있다.On the other hand, if the two identification keys do not coincide with each other in step S190, the user terminal 100 may display an inconsistency message indicating that the two identification keys do not coincide with each other (S240). Accordingly, the user can check the discrepancy message displayed on the user terminal 100 in step S240 (S250). That is, in step S90, it is determined whether the identification key provided to the execution server 200 from the user terminal 100 has been exposed to the outside during the transmission and changed through the mismatch message displayed on the user terminal 100 Can be easily confirmed.

도 8은 도 6의 과정 이후, 사용자 입력 정보, 이미지 URL 및 보안키가 변경되었는지 검증되는 과정을 나타낸 흐름도이고, 도 9는 도 8의 과정에서, 사용자 단말기에서 보안키가 입력된 일 예를 나타낸 그림이며, 도 10는 도 8의 과정에서, 사용자 단말기에서 수행 완료 메시지가 표시된 일 예를 나타낸 그림이다.FIG. 8 is a flowchart illustrating a process of verifying whether the user input information, the image URL, and the security key are changed after the process of FIG. 6, and FIG. 9 illustrates an example of inputting a security key in the user terminal in the process of FIG. FIG. 10 is a diagram illustrating an example of displaying a completion message in the user terminal in the process of FIG.

도 8, 도 9 및 도 10을 참조할 때, 사용자가 상기 S230 단계에서 표시된 이미지 중 보안키를 확인하면, 상기 사용자 단말기(100)의 입력 장치를 통해 보안키를 입력할 수 있다(S260). 이하, 상기 S260 단계에서 사용자 입력 행위에 의해 생성된 보안키를 입력 보안키라고 한다.8, 9, and 10, when the user confirms the security key among the images displayed in step S230, the security key may be input through the input device of the user terminal 100 (S260). In step S260, the security key generated by the user input operation is referred to as an input security key.

이어서, 상기 사용자 단말기(100)가 상기 제1 사용자 입력 정보, 상기 제3 이미지 URL, 및 상기 입력 보안키를 상기 실행 서버(200)로 전송할 수 있다(S270). 따라서, 상기 제1 사용자 입력 정보는 상기 S80 단계에 이어 2차로 상기 사용자 단말기(100)에서 상기 실행 서버(200)로 전송될 수 있다. 한편, 상기 사용자 단말기(100)에서 상기 실행 서버(200)로 전송될 때, 외부 침입에 의해 변경되지 않는다고 가정하면, 상기 실행 서버(200)에서 수신된 사용자 입력 정보, URL 및 보안키는 상기 제1 사용자 입력 정보, 상기 제3 이미지 URL 및 상기 입력 보안키와 각각 동일할 수 있다.Then, the user terminal 100 may transmit the first user input information, the third image URL, and the input security key to the execution server 200 (S270). Accordingly, the first user input information may be transmitted from the user terminal 100 to the execution server 200 in a second step S80. On the other hand, when it is transmitted from the user terminal 100 to the execution server 200, it is assumed that the user input information, the URL, and the security key received from the execution server 200 are not changed by external intrusion, 1 < / RTI > user input information, the third image URL, and the input security key, respectively.

이어서, 상기 실행 서버(200)가 상기 사용자 단말기(100)로부터 2차 수신된 입력 정보를 상기 제2 사용자 입력 정보와 비교하여 검증하고, 상기 사용자 단말기(100)로부터 수신된 URL를 상기 제2 이미지 URL과 비교하여 검증하며, 상기 사용자 단말기(100)로부터 수신된 보안키를 상기 기준키와 비교하여 검증한 후(S280), 이러한 정보들이 각각 서로 일치하는지 여부를 판단할 수 있다(S290).Next, the execution server 200 compares and verifies input information received secondarily from the user terminal 100 with the second user input information, and verifies the URL received from the user terminal 100 to the second image (S280). Then, it is determined whether or not the pieces of information match with each other (S290).

이어서, 상기 S290 단계에서 서로 대응되는 정보들이 모두 일치한 경우, 상기 실행 서버(300)는 임의의 동작을 수행할 수 있다(S300). 여기서, 상기 임의의 동작은 상기 계좌 번호로의 계좌 이체를 포함할 수 있다. 이후, 상기 실행 서버(300)는 상기 임의의 동작의 완료, 예를 들어 계좌 이체 완료를 나타내는 수행 완료 신호를 상기 사용자 단말기(100)로 전송할 수 있다(S310). 이후, 상기 사용자 단말기(100)는 상기 S310 단계에서 제공받은 수행 완료 신호를 표시할 수 있다(S320). 그에 따라, 사용자는 상기 사용자 단말기(100)에 표시된 수행 완료 메시지를 확인할 수 있다(S330).If all the pieces of information corresponding to each other match in step S290, the execution server 300 can perform an arbitrary operation (S300). Here, the arbitrary operation may include transfer of money to the account number. Thereafter, the execution server 300 may transmit a completion completion signal indicating completion of the arbitrary operation, for example, account transfer completion, to the user terminal 100 (S310). Thereafter, the user terminal 100 may display an execution completion signal provided in step S310 (S320). Accordingly, the user can confirm the completion message displayed on the user terminal 100 (S330).

반면, 상기 S290 단계에서 서로 대응되는 정보들이 적어도 하나라도 일치하지 않을 경우, 상기 사용자 단말기(100)는 서로 대응되는 정보들 중 적어도 하나가 서로 일치하지 않음을 나타내는 불일치 메시지를 표시할 수 있다(S340). 그에 따라, 사용자는 상기 S340 단계에서 상기 사용자 단말기(100)에 표시된 불일치 메시지를 확인할 수 있다(S350).On the other hand, if at least one of the pieces of information corresponding to each other does not match in step S290, the user terminal 100 may display an inconsistency message indicating that at least one of the pieces of information corresponding to each other does not coincide with each other ). Accordingly, the user can confirm the discrepancy message displayed on the user terminal 100 in step S340 (S350).

즉, 상기 사용자 단말기(100) 및 상기 실행 서버(200) 사이에서 전송되는 사용자 입력 정보, 이미지 URL 및 보안키 중 적어도 하나가 전송 도중 외부로 노출되어 변경되었는지 여부를, 사용자는 상기 사용자 단말기(100)에 표시되는 불일치 메시지를 통해 용이하게 확인할 수 있다.That is, whether or not at least one of the user input information, the image URL, and the security key transmitted between the user terminal 100 and the execution server 200 is exposed to the outside during transmission, ). ≪ / RTI >

이와 같이 본 실시예에 따르면, 상기 실행 서버(200)가 상기 제2 사용자 입력 정보를 상기 제1 보안 이미지로 생성한 후 상기 이미지 서버(300)로 전송하여 저장시키면, 사용자는 상기 사용자 단말기(100)를 통해 상기 이미지 서버에 저장된 상기 제2 보안 이미지를 확인함으로써 상기 사용자 단말기(100)에서 생성된 상기 제1 사용자 입력 정보가 노출되어 변경되었는지 여부를 용이하게 판단할 수 있다.As described above, according to the present exemplary embodiment, when the execution server 200 generates the second user input information as the first security image and transmits the second user input information to the image server 300, The user can easily determine whether the first user input information generated by the user terminal 100 has been exposed and changed by checking the second security image stored in the image server through the user terminal 100.

또한, 상기 실행 서버(200)가 상기 제2 사용자 입력 정보뿐만 아니라 서버만 알고 있는 사용자 정보를 더 추가시켜 상기 제1 보안 이미지를 생성한 후 상기 이미지 서버(300)로 제공하여 저장시킴에 따라, 상기 실행 서버(200)는 상기 이미지 서버(300)에 저장된 상기 제2 보안 이미지를 확인하여 상기 제1 보안 이미지가 전송시 변경되었는지 여부를 확인할 수 있다.In addition, the execution server 200 generates the first security image by further adding user information known only to the server as well as the second user input information, and provides the first security image to the image server 300, The execution server 200 can check the second security image stored in the image server 300 to determine whether the first security image has been changed upon transmission.

또한, 상기 실행 서버(200)가 상기 사용자 단말기(100)로부터 수신된 상기 제3 사용자 식별키를 이용하여 상기 사용자 정보를 추출한 후 상기 제1 보안 이미지를 생성함에 따라, 상기 제1 사용자 식별키 또는 상기 제2 사용자 식별키가 전송 도중 외부 침입에 의해 변경된다고 할지라도, 사용자는 상기 이미지 서버(300)에 저장된 상기 제2 보안 이미지를 확인함으로써 해당 식별키가 변경되었는지 여부를 용이하게 확인할 수 있다. 즉, 상기 제1 사용자 식별키 또는 상기 제2 사용자 식별키가 전송 도중 외부 침입에 의해 변경될 경우, 상기 제3 사용자 식별키는 상기 제1 사용자 식별키와 다르게 되고, 그에 따라 상기 제3 사용자 식별키를 통해 추출된 사용자 정보가 상기 제1 사용자 식별키를 통해 추출된 사용자 정보와 달라질 수 있다. 이렇게 변경된 사용자 정보는 상기 제2 보안 이미지를 통해 사용자에게 용이하게 확인될 수 있다.The execution server 200 extracts the user information using the third user identification key received from the user terminal 100 and generates the first security image, The user can easily check whether the corresponding identification key has been changed by checking the second security image stored in the image server 300 even if the second user identification key is changed by an external intrusion during transmission. That is, when the first user identification key or the second user identification key is changed by an external intrusion during transmission, the third user identification key is different from the first user identification key, The user information extracted through the key may be different from the user information extracted through the first user identification key. The changed user information can be easily confirmed to the user through the second security image.

또한, 상기 이미지 서버(300)에 저장된 상기 제2 보안 이미지를 확인할 수 있는 상기 제1 이미지 URL에 상기 실행 서버(200)에서 수신된 상기 제4 사용자 식별키가 포함됨에 따라, 상기 사용자 단말기(100)는 상기 실행 서버(200)에서 전송받은 URL를 상기 제2 사용자 식별키와 비교함으로써 해당 이미지 URL의 변경 여부를 자동으로 확인할 수 있다.In addition, the fourth user identification key received from the execution server 200 is included in the first image URL that can identify the second security image stored in the image server 300, Can automatically check whether the image URL is changed by comparing the URL transmitted from the execution server 200 with the second user identification key.

또한, 상기 실행 서버(200)에서 생성된 상기 제1 보안 이미지에 랜덤하게 생성된 상기 기준키가 더 추가됨에 따라, 사용자는 상기 사용자 단말기(100)를 통해 상기 이미지 서버(300)에 저장된 상기 제2 보안 이미지에서 보안키를 확인한 후 입력하여 상기 실행 서버(200)로 제공되면, 상기 실행 서버(200)는 상기 사용자 단말기(100)로부터 수신된 보안키를 상기 기준키와 비교하여 해당 보안키의 변경 여부를 확인할 수 있다.In addition, since the reference key randomly generated in the first secure image generated in the execution server 200 is further added, the user can access the image stored in the image server 300 through the user terminal 100, When the security server 200 receives the security key from the secure image and inputs the security key to the execution server 200, the execution server 200 compares the security key received from the user terminal 100 with the reference key, You can check if you have changed.

<실시예 2>&Lt; Example 2 >

도 11은 본 발명의 제2 실시예에 의한 사용자 입력 정보 보안 방법 중 보안 이미지가 사용자에 의해 확인되는 과정을 나타낸 흐름도이고, 도 12는 도 11의 과정에서 생성된 이미지 URL의 일 예를 나타낸 그림이다.FIG. 11 is a flowchart illustrating a process in which a security image is verified by a user in a method of securing user input information according to a second embodiment of the present invention. FIG. 12 is a flowchart illustrating an example of an image URL generated in the process of FIG. to be.

본 실시예에 의한 사용자 입력 정보 보안 방법은 이미지 URL를 통해 보안 이미지를 표시하는 과정을 제외하면, 도 1 내지 도 10을 통해 설명한 제1 실시예에 의한 사용자 입력 정보 보안 방법과 실질적으로 동일하므로, 그 외에 다른 과정에 대한 자세한 설명은 생략하기로 하겠다.The user input information security method according to the present embodiment is substantially the same as the user input information security method according to the first embodiment described with reference to FIGS. 1 to 10, except for the process of displaying a secure image through an image URL. Other processes will not be described in detail.

도 11 및 도 12를 참조하면, 상기 실행 서버(200)가 상기 제2 이미지 URL 중 일부 정보(이하, '리턴 정보'라 함)를 상기 사용자 단말기(100)로 전송할 수 있다(S175).Referring to FIGS. 11 and 12, the execution server 200 may transmit some information (hereinafter referred to as 'return information') of the second image URL to the user terminal 100 (S175).

이어서, 상기 사용자 단말기(100)가 URL 생성룰을 이용하여 상기 S175 단계에서 상기 실행 서버(200)로부터 수신된 리턴 정보로부터 URL를 생성한 후 저장할 수 있다(S185). 여기서, 상기 URL 생성룰은 상기 실행 서버(200)로부터 수신된 리턴 정보를 이용하여 완전한 URL를 생성할 수 있는 규칙으로, 상기 사용자 단말기(100) 및 상기 실행 서버(200) 사이에서 공유되어 있을 수 있다. 예를 들어, 상기 사용자 단말기(100)는 상기 실행 서버(200)로부터 수신된 리턴 정보에, 상기 이미지 서버(100)에 대한 도메인을 포함한 기준 정보 및 상기 제2 사용자 식별키를 추가하여, 완전한 URL를 생성할 수 있다. 이하, 상기 URL 생성룰에 의해 생성된 URL을 제3 이미지 URL이라고 한다. 한편, 상기 실행 서버(200)에서 상기 사용자 단말기(100)로 전송되는 리턴 정보가 외부 침입에 의해 변경되지 않을 경우, 상기 제3 이미지 URL은 상기 제2 이미지 URL과 동일할 수 있다.Then, the user terminal 100 may generate a URL from the return information received from the execution server 200 in step S175 using the URL generation rule (S185). Here, the URL generation rule is a rule that can generate a complete URL using the return information received from the execution server 200, and may be shared between the user terminal 100 and the execution server 200 have. For example, the user terminal 100 may add the reference information including the domain to the image server 100 and the second user identification key to the return information received from the execution server 200, Lt; / RTI &gt; Hereinafter, the URL generated by the URL generation rule is referred to as a third image URL. Meanwhile, if the return information transmitted from the execution server 200 to the user terminal 100 is not changed due to external intrusion, the third image URL may be the same as the second image URL.

이어서, 상기 사용자 단말기(100)는 상기 제3 이미지 URL를 이용하여 상기 이미지 서버(300)에 접속할 수 있다(S205). 이후, 상기 이미지 서버(300)는 상기 제3 이미지 URL에 저장되어 있는 이미지를 상기 사용자 단말기(100)로 제공할 수 있다(S215). 이후, 상기 사용자 단말기(100)는 상기 S215 단계에서 상기 이미지 서버(300)로부터 수신된 이미지를 저장하면서 외부로 표시할 수 있다(S225). 그에 따라, 사용자는 상기 사용자 단말기(100)에 표시된 이미지를 확인할 수 있다(S235). 여기서, 상기 제1 이미지 URL이 상기 제2 이미지 URL과 동일하고, 상기 제2 이미지 URL이 상기 제3 이미지 URL과 동일할 때, 상기 제3 이미지 URL는 상기 제1 이미지 URL과 동일할 수 있다. 이와 같이, 상기 제3 이미지 URL는 상기 제1 이미지 URL와 동일할 경우, 상기 사용자 단말기(100)는 상기 제1 이미지 URL에 접속하여 상기 제2 보안 이미지를 표시할 수 있다.Then, the user terminal 100 can access the image server 300 using the third image URL (S205). Thereafter, the image server 300 may provide the image stored in the third image URL to the user terminal 100 (S215). In step S225, the user terminal 100 may display the image received from the image server 300 while externally displaying the image. Accordingly, the user can confirm the image displayed on the user terminal 100 (S235). Here, when the first image URL is the same as the second image URL, and the second image URL is the same as the third image URL, the third image URL may be the same as the first image URL. In this manner, when the third image URL is the same as the first image URL, the user terminal 100 can access the first image URL and display the second secure image.

이와 같이 본 실시예에 따르면, 상기 실행 서버(200)가 상기 사용자 단말기(100)로 상기 제2 이미지 URL의 전체를 전송하는 것이 아니라, 상기 제2 이미지 URL 중 리턴 정보만을 전송함에 따라, 상기 제2 이미지 URL의 전체가 외부로 노출되어 활용되는 것을 차단시킬 수 있다.As described above, according to the present embodiment, the execution server 200 transmits only the return information of the second image URL, instead of transmitting the entire second image URL to the user terminal 100, 2 &lt; / RTI &gt; image URL can be blocked from being exposed to the outside.

앞서 설명한 본 발명의 상세한 설명에서는 본 발명의 바람직한 실시예들을 참조하여 설명하였지만, 해당 기술분야의 숙련된 당업자 또는 해당 기술분야에 통상의 지식을 갖는 자라면 후술될 특허청구범위에 기재된 본 발명의 사상 및 기술 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.While the present invention has been described in connection with what is presently considered to be practical and exemplary embodiments, it is to be understood that the invention is not limited to the disclosed embodiments, but, on the contrary, It will be understood by those skilled in the art that various changes in form and details may be made therein without departing from the spirit and scope of the invention as defined by the appended claims.

100 : 사용자 단말기 200 : 실행 서버
300 : 이미지 서버 10 : 인터넷
20 : 무선 공유기
100: user terminal 200: execution server
300: Image server 10: Internet
20: Wireless router

Claims (35)

입력 장치에 의해 생성된 입력 정보인 제1 사용자 입력 정보를 저장하는 사용자 단말기;
자체 저장하고 있는 사용자 정보 및 상기 사용자 단말기로부터 1차 수신된 입력 정보인 제2 사용자 입력 정보를 포함하는 이미지인 제1 보안 이미지를 생성하는 실행 서버; 및
상기 실행 서버로부터 수신된 이미지인 제2 보안 이미지를 저장하는 이미지 서버를 포함하고,
상기 이미지 서버는
상기 제2 보안 이미지를 확인할 수 있는 URL(Uniform Resource Locator)인 제1 이미지 URL을 상기 실행 서버로 전송하며,
상기 실행 서버는
상기 이미지 서버로부터 수신된 URL인 제2 이미지 URL 중 적어도 일부를 상기 사용자 단말기로 전송하고,
상기 사용자 정보는
상기 실행 서버가, 상기 사용자 단말기로부터 수신된 식별키를 이용하여 자체 저장되어 있는 사용자에 대한 정보에서 조회하여 추출한 정보인 것을 특징으로 하는 사용자 입력 정보 보안 시스템.
A user terminal for storing first user input information which is input information generated by an input device;
An execution server for generating a first security image, the first security image being an image including user information being self-stored and second user input information being first received input information from the user terminal; And
And an image server that stores a second secure image that is an image received from the execution server,
The image server
A first image URL, which is a URL (Uniform Resource Locator) that can identify the second secure image, to the execution server,
The execution server
Transmitting at least a part of a second image URL, which is a URL received from the image server, to the user terminal,
The user information
Wherein the execution server is information extracted from information on the user stored in the user terminal using the identification key received from the user terminal.
삭제delete 제1항에 있어서,
상기 실행 서버는
상기 제2 이미지 URL를 상기 사용자 단말기로 전송하고,
상기 사용자 단말기는
상기 실행 서버로부터 수신된 URL인 제3 이미지 URL에 접속하여 이미지를 표시하는 것을 특징으로 하는 사용자 입력 정보 보안 시스템.
The method according to claim 1,
The execution server
Transmitting the second image URL to the user terminal,
The user terminal
And displays an image by accessing a third image URL which is a URL received from the execution server.
제1항에 있어서,
상기 실행 서버는
상기 제2 이미지 URL 중 리턴 정보를 상기 사용자 단말기로 전송하고,
상기 사용자 단말기는
상기 실행 서버로부터 수신된 리턴 정보로부터 URL 생성룰을 통해 생성된 URL인 제3 이미지 URL에 접속하여 이미지를 표시하는 것을 특징으로 하는 사용자 입력 정보 보안 시스템.
The method according to claim 1,
The execution server
Transmits return information of the second image URL to the user terminal,
The user terminal
And displays an image by accessing a third image URL, which is a URL generated through a URL generation rule, from the return information received from the execution server.
제3항 또는 제4항에 있어서,
상기 사용자 단말기는
상기 실행 서버로부터 URL 또는 리턴 정보를 제공받은 후, 상기 제1 사용자 입력 정보 및 상기 제3 이미지 URL를 상기 실행 서버로 전송하고,
상기 실행 서버는
상기 사용자 단말기로부터 2차 수신된 입력 정보를 상기 제2 사용자 입력 정보와 비교한 결과 서로 일치하고, 상기 사용자 단말기로부터 수신된 URL를 상기 제2 이미지 URL과 비교한 결과 서로 일치한 경우, 설정 동작을 수행한 후, 수행 완료 신호를 상기 사용자 단말기로 전송하는 것을 특징으로 하는 사용자 입력 정보 보안 시스템.
The method according to claim 3 or 4,
The user terminal
Receiving the URL or return information from the execution server, transmitting the first user input information and the third image URL to the execution server,
The execution server
When the second input information received from the user terminal is compared with the second user input information and the URLs received from the user terminal are compared with the second image URL, And transmits a completion signal to the user terminal.
제5항에 있어서,
상기 제1 보안 이미지는
자체적으로 생성된 보안키인 기준키를 더 포함하고,
상기 사용자 단말기는
상기 실행 서버로부터 이미지 URL 또는 리턴 정보를 제공받은 후, 입력 장치에 의해 생성된 보안키를 상기 실행 서버로 전송하며,
상기 실행 서버는
상기 사용자 단말기로부터 2차 수신된 입력 정보를 상기 제2 사용자 입력 정보와 비교한 결과 서로 일치하고, 상기 사용자 단말기로부터 수신된 URL를 상기 제2 이미지 URL과 비교한 결과 서로 일치하며, 상기 사용자 단말기로부터 수신된 보안키를 상기 기준키와 비교한 결과 서로 일치한 경우, 상기 설정 동작을 수행한 후, 상기 수행 완료 신호를 상기 사용자 단말기로 전송하는 것을 특징으로 하는 사용자 입력 정보 보안 시스템.
6. The method of claim 5,
The first secure image
Further comprising a reference key which is a self-generated security key,
The user terminal
Receiving an image URL or return information from the execution server, and transmitting the security key generated by the input device to the execution server,
The execution server
A second image input unit for inputting second input image information from the user terminal, a second image input unit for inputting second input image information from the user terminal, And transmits the completion signal to the user terminal after performing the setting operation if the received security key is identical to the comparison result with the reference key.
제6항에 있어서,
상기 기준키는
상기 실행 서버에서 랜덤(random)으로 생성된 값을 포함하는 것을 특징으로 하는 사용자 입력 정보 보안 시스템.
The method according to claim 6,
The reference key
And a value generated randomly in the execution server.
제5항에 있어서,
상기 제1 사용자 입력 정보는 송금할 계좌 번호를 포함하고,
상기 설정 동작은 상기 계좌 번호로의 계좌 이체를 포함하는 것을 특징으로 하는 사용자 입력 정보 보안 시스템.
6. The method of claim 5,
Wherein the first user input information includes an account number to be remitted,
Wherein the setting operation includes an account transfer to the account number.
제3항에 있어서,
상기 실행 서버는
상기 사용자 단말기를 식별하기 위한 식별키인 제1 사용자 식별키를 생성하여 상기 사용자 단말기로 전송하고,
상기 사용자 단말기는
상기 실행 서버로부터 수신된 식별키인 제2 사용자 식별키를 상기 실행 서버로 전송하며,
상기 사용자 정보는
상기 실행 서버가, 상기 사용자 단말기로부터 수신된 식별키인 제3 사용자 식별키를 이용하여 자체 저장되어 있는 사용자에 대한 정보에서 조회하여 추출한 정보인 것을 특징으로 하는 사용자 입력 정보 보안 시스템.
The method of claim 3,
The execution server
Generates a first user identification key, which is an identification key for identifying the user terminal, and transmits the first user identification key to the user terminal,
The user terminal
To the execution server, a second user identification key that is an identification key received from the execution server,
The user information
Wherein the execution server is information extracted from information on a user stored by using the third user identification key which is an identification key received from the user terminal.
제9항에 있어서,
상기 실행 서버는
상기 제3 사용자 식별키를 상기 이미지 서버로 전송하고,
상기 제1 이미지 URL은
상기 실행 서버로부터 전송되어 상기 이미지 서버에서 수신된 식별키인 제4 사용자 식별키를 포함하는 것을 특징으로 하는 사용자 입력 정보 보안 시스템.
10. The method of claim 9,
The execution server
Transmitting the third user identification key to the image server,
The first image URL
And a fourth user identification key transmitted from the execution server and being an identification key received from the image server.
제10항에 있어서,
상기 사용자 단말기는
상기 제3 이미지 URL에 포함된 식별키를 상기 제2 사용자 식별키와 비교한 결과 서로 일치한 경우, 상기 제3 이미지 URL에 접속하여 이미지를 표시하는 것을 특징으로 하는 사용자 입력 정보 보안 시스템.
11. The method of claim 10,
The user terminal
And displays the image by accessing the third image URL if the identification key included in the third image URL is matched with the second user identification key.
제9항에 있어서,
상기 사용자 단말기는
로그인 정보를 상기 실행 서버로 전송하고,
상기 실행 서버는
상기 로그인 정보를 이용하여 상기 제1 사용자 식별키를 생성하여 상기 사용자 단말기로 전송하는 것을 특징으로 하는 사용자 입력 정보 보안 시스템.
10. The method of claim 9,
The user terminal
Transmits login information to the execution server,
The execution server
Generates the first user identification key using the login information, and transmits the first user identification key to the user terminal.
실행 서버와 접속된 사용자 단말기에 수행되는 사용자 입력 정보 보안 방법에 있어서,
입력 장치에 의해 생성된 입력 정보인 제1 사용자 입력 정보를 상기 실행 서버로 전송하는 단계; 및
상기 실행 서버에서 생성된 후 이미지 서버로 전송되어 저장된 이미지를 확인할 수 있는 접속 경로를 상기 실행 서버로부터 제공받는 단계를 포함하고,
상기 실행 서버에서 생성된 이미지인 제1 보안 이미지는
상기 실행 서버에 저장하고 있는 사용자 정보 및 상기 사용자 단말기에서 상기 실행 서버로 1차 전송된 입력 정보인 제2 사용자 입력 정보를 포함하며,
상기 실행 서버가 상기 제1 보안 이미지를 상기 이미지 서버로 전송하고,
상기 이미지 서버가 상기 실행 서버로부터 수신된 이미지인 제2 보안 이미지를 저장하고, 상기 제2 보안 이미지를 확인할 수 있는 URL(Uniform Resource Locator)인 제1 이미지 URL을 상기 실행 서버로 전송하며,
상기 실행 서버로부터 상기 접속 경로를 제공받는 단계에서는,
상기 이미지 서버에서 상기 실행 서버로 전송된 URL인 제2 이미지 URL 중 적어도 일부를 상기 실행 서버로부터 제공받고,
상기 사용자 정보는
상기 실행 서버가, 상기 사용자 단말기로부터 수신된 식별키를 이용하여 자체 저장되어 있는 사용자에 대한 정보에서 조회하여 추출한 정보인 것을 특징으로 하는 사용자 입력 정보 보안 방법.
A user input information security method performed by a user terminal connected to an execution server,
Transmitting first user input information, which is input information generated by an input device, to the execution server; And
Receiving a connection path from the execution server, the connection path being generated in the execution server and transmitted to the image server and confirming the stored image,
The first secure image, which is an image generated at the execution server,
User information stored in the execution server, and second user input information that is input information transmitted from the user terminal to the execution server,
The execution server transmits the first secure image to the image server,
Wherein the image server stores a second secure image that is an image received from the execution server and sends a first image URL that is a URL (Uniform Resource Locator) that can identify the second secure image to the execution server,
In the step of receiving the connection path from the execution server,
Receiving at least a part of a second image URL, which is a URL transmitted from the image server to the execution server, from the execution server,
The user information
Wherein the execution server is information extracted from information on a user stored by using the identification key received from the user terminal.
삭제delete 제13항에 있어서,
상기 실행 서버로부터 수신된 URL인 제3 이미지 URL에 접속하여 이미지를 표시하는 단계를 더 포함하는 것을 특징으로 하는 사용자 입력 정보 보안 방법.
14. The method of claim 13,
And displaying an image by accessing a third image URL which is a URL received from the execution server.
제13항에 있어서,
상기 실행 서버로부터 URL 중 리턴 정보를 제공받는 단계; 및
상기 실행 서버로부터 수신된 리턴 정보로부터 URL 생성룰을 통해 생성된 URL인 제3 이미지 URL에 접속하여 이미지를 표시하는 단계를 더 포함하는 것을 특징으로 하는 사용자 입력 정보 보안 방법.
14. The method of claim 13,
Receiving return information among URLs from the execution server; And
And displaying an image by accessing a third image URL, which is a URL generated through a URL generation rule, from the return information received from the execution server.
제15항 또는 제16항에 있어서,
상기 제1 사용자 입력 정보 및 상기 제3 이미지 URL를 상기 실행 서버로 전송하는 단계; 및
상기 실행 서버로부터 수행 완료 신호를 제공받아 수행 완료 메시지를 표시하는 단계를 더 포함하고,
상기 수행 완료 신호는
상기 실행 서버가, 상기 사용자 단말기에서 상기 실행 서버로 2차 전송된 입력 정보를 상기 제2 사용자 입력 정보와 비교한 결과 서로 일치하고, 상기 사용자 단말기에서 상기 실행 서버로 전송된 URL를 상기 제2 이미지 URL와 비교한 결과 서로 일치한 경우, 설정 동작을 수행한 후 생성된 신호인 것을 특징으로 하는 사용자 입력 정보 보안 방법.
17. The method according to claim 15 or 16,
Transmitting the first user input information and the third image URL to the execution server; And
Receiving an execution completion signal from the execution server and displaying an execution completion message,
The completion signal
Wherein the execution server is configured to compare the input information transmitted from the user terminal to the execution server with the second user input information and compare the URL transmitted from the user terminal to the execution server to the second image And if the result of comparison with the URL is identical to the result of the comparison, it is a signal generated after performing the setting operation.
제17항에 있어서,
상기 제1 보안 이미지는
자체적으로 생성된 보안키인 기준키를 더 포함하고,
상기 제1 사용자 입력 정보 및 상기 제3 이미지 URL를 상기 실행 서버로 전송하는 단계에서는,
입력장치에 의해 생성된 보안키를 상기 실행 서버로 더 전송하며,
상기 수행 완료 신호는
상기 실행 서버가, 상기 사용자 단말기에서 상기 실행 서버로 2차 전송된 입력 정보를 상기 제2 사용자 입력 정보와 비교한 결과 서로 일치하고, 상기 사용자 단말기에서 상기 실행 서버로 전송된 URL를 상기 제2 이미지 URL와 비교한 결과 서로 일치하며, 상기 사용자 단말기에서 상기 실행 서버로 전송된 보안키를 상기 기준키와 비교한 결과 서로 일치한 경우, 상기 설정 동작을 수행한 후 생성된 신호인 것을 특징으로 하는 사용자 입력 정보 보안 방법.
18. The method of claim 17,
The first secure image
Further comprising a reference key which is a self-generated security key,
And transmitting the first user input information and the third image URL to the execution server,
Further transmitting the security key generated by the input device to the execution server,
The completion signal
Wherein the execution server is configured to compare the input information transmitted from the user terminal to the execution server with the second user input information and compare the URL transmitted from the user terminal to the execution server to the second image And if the security key transmitted from the user terminal to the execution server is compared with the reference key, the generated secret key is a signal generated after performing the setting operation. How to secure input information.
제15항에 있어서,
상기 실행 서버에서 상기 사용자 단말기를 식별하기 위해 생성된 식별키인 제1 사용자 식별키를 제공받는 단계; 및
상기 실행 서버로부터 수신된 식별키인 제2 사용자 식별키를 상기 실행 서버로 전송하는 단계를 더 포함하고,
상기 사용자 정보는
상기 실행 서버가, 상기 사용자 단말기로부터 수신된 식별키인 제3 사용자 식별키를 이용하여 자체 저장되어 있는 사용자에 대한 정보에서 조회하여 추출한 정보인 것을 특징으로 하는 사용자 입력 정보 보안 방법.
16. The method of claim 15,
Receiving a first user identification key that is an identification key generated to identify the user terminal in the execution server; And
Further comprising transmitting a second user identification key, which is an identification key received from the execution server, to the execution server,
The user information
Wherein the execution server is information extracted from information on a user stored by using the third user identification key which is an identification key received from the user terminal.
제19항에 있어서,
상기 실행 서버가 상기 제3 사용자 식별키를 상기 이미지 서버로 더 전송하고,
상기 제1 이미지 URL은
상기 실행 서버로부터 전송되어 상기 이미지 서버에서 수신된 식별키인 제4 사용자 식별키를 포함하는 것을 특징으로 하는 사용자 입력 정보 보안 방법.
20. The method of claim 19,
The execution server further transmits the third user identification key to the image server,
The first image URL
And a fourth user identification key transmitted from the execution server and being an identification key received from the image server.
제20항에 있어서,
상기 제3 이미지 URL에 접속하여 이미지를 표시하는 단계에서는,
상기 제3 이미지 URL에 포함된 식별키를 상기 제2 사용자 식별키와 비교한 결과 서로 일치한 경우, 상기 제3 이미지 URL에 접속하여 이미지를 표시하는 것을 특징으로 하는 사용자 입력 정보 보안 방법.
21. The method of claim 20,
In the step of connecting to the third image URL and displaying an image,
If the comparison result of the identification key included in the third image URL with the second user identification key is identical to the comparison result, displays the image by accessing the third image URL.
제19항에 있어서,
로그인 정보를 상기 실행 서버로 전송하는 단계를 더 포함하고,
상기 제1 사용자 식별키는
상기 로그인 정보를 이용하여 생성된 것을 특징으로 하는 사용자 입력 정보 보안 방법.
20. The method of claim 19,
Further comprising transmitting login information to the execution server,
The first user identification key
Wherein the login information is generated using the login information.
사용자 단말기와 접속된 실행 서버에 의해 수행되는 사용자 입력 정보 보안 방법에 있어서,
상기 사용자 단말기에서 입력 장치에 의해 생성된 입력 정보인 제1 사용자 입력 정보를 상기 사용자 단말기로부터 제공받는 단계;
자체 저장하고 있는 사용자 정보 및 상기 사용자 단말기로부터 1차 수신된 입력 정보인 제2 사용자 입력 정보를 포함하는 이미지인 제1 보안 이미지를 생성하여 이미지 서버로 전송하는 단계;
상기 실행 서버에서 상기 이미지 서버에 전송되어 저장된 이미지인 제2 보안 이미지를 확인할 수 있는 URL(Uniform Resource Locator)인 제1 이미지 URL을 상기 이미지 서버로부터 제공받는 단계; 및
상기 이미지 서버에서 수신된 URL인 제2 이미지 URL 중 적어도 일부를 상기 사용자 단말기로 전송하는 단계를 포함하고,
상기 사용자 정보는
상기 실행 서버가, 상기 사용자 단말기로부터 수신된 식별키를 이용하여 자체 저장되어 있는 사용자에 대한 정보에서 조회하여 추출한 정보인 것을 특징으로 하는 사용자 입력 정보 보안 방법.
A user input information security method performed by an execution server connected to a user terminal,
Receiving first user input information, which is input information generated by an input device in the user terminal, from the user terminal;
Generating a first secure image, which is an image including user information that is stored in itself, and second user input information that is input information received from the user terminal, and transmitting the generated first secure image to an image server;
Receiving from the image server a first image URL which is a URL (Uniform Resource Locator) that can be used to identify a second security image that is an image stored in the image server; And
And transmitting at least a part of a second image URL, which is a URL received from the image server, to the user terminal,
The user information
Wherein the execution server is information extracted from information on a user stored by using the identification key received from the user terminal.
삭제delete 제23항에 있어서,
상기 제2 이미지 URL 중 적어도 일부를 상기 사용자 단말기로 전송하는 단계에서는,
상기 제2 이미지 URL를 상기 사용자 단말기로 전송하는 단계를 더 포함하는 것을 특징으로 하는 사용자 입력 정보 보안 방법.
24. The method of claim 23,
In the step of transmitting at least a part of the second image URL to the user terminal,
And transmitting the second image URL to the user terminal.
제23항에 있어서,
상기 제2 이미지 URL 중 적어도 일부를 상기 사용자 단말기로 전송하는 단계에서는,
상기 제2 이미지 URL 중 리턴 정보를 상기 사용자 단말기로 전송하는 단계를 더 포함하고,
상기 리턴 정보는
상기 사용자 단말기에서 URL 생성룰을 이용하여 URL를 생성할 수 있는 정보인 것을 특징으로 하는 사용자 입력 정보 보안 방법.
24. The method of claim 23,
In the step of transmitting at least a part of the second image URL to the user terminal,
And transmitting return information of the second image URL to the user terminal,
The return information
Wherein the user terminal is information capable of generating a URL using a URL generation rule in the user terminal.
제25항 또는 제26항에 있어서,
상기 제2 이미지 URL 또는 리턴 정보를 상기 사용자 단말기로 제공한 후, 상기 사용자 단말기로부터 입력 정보 및 URL를 제공받는 단계; 및
상기 사용자 단말기로부터 2차 수신된 입력 정보를 상기 제2 사용자 입력 정보와 비교한 결과 서로 일치하고, 상기 사용자 단말기로부터 수신된 URL를 상기 제2 이미지 URL와 비교한 결과 서로 일치한 경우, 설정 동작을 수행한 후, 수행 완료 신호를 상기 사용자 단말기로 전송하는 단계(이하, '동작 수행 단계'라 함)를 더 포함하는 것을 특징으로 하는 사용자 입력 정보 보안 방법.
27. The method of claim 25 or 26,
Providing the second image URL or return information to the user terminal and receiving input information and a URL from the user terminal; And
When the second input image information received from the user terminal is compared with the second user input information and the URLs received from the user terminal are compared with the second image URL, And transmitting a completion signal to the user terminal (hereinafter, referred to as 'operation performing step').
제27항에 있어서,
상기 제1 보안 이미지는
자체적으로 생성된 보안키인 기준키를 더 포함하고,
상기 사용자 단말기로부터 입력 정보 및 URL를 제공받는 단계에서는,
상기 사용자 단말기에서 입력장치에 의해 생성된 보안키를 더 제공받으며,
상기 동작 수행 단계에서는,
상기 사용자 단말기로부터 2차 수신된 입력 정보를 상기 제2 사용자 입력 정보와 비교한 결과 서로 일치하고, 상기 사용자 단말기로부터 수신된 URL를 상기 제2 이미지 URL와 비교한 결과 서로 일치하며, 상기 사용자 단말기로부터 수신된 보안키를 상기 기준키와 비교한 결과 서로 일치한 경우, 상기 설정 동작을 수행한 후, 상기 수행 완료 신호를 상기 사용자 단말기로 전송하는 것을 특징으로 하는 사용자 입력 정보 보안 방법.
28. The method of claim 27,
The first secure image
Further comprising a reference key which is a self-generated security key,
In the step of receiving input information and a URL from the user terminal,
The user terminal is further provided with a security key generated by an input device,
In the operation performing step,
A second image input unit that receives second input image information from the user terminal, and a second image input unit that receives second input image information from the user terminal, And transmitting the completion signal to the user terminal after performing the setting operation if the received security key matches the comparison result with the reference key.
제25항에 있어서, 상기 사용자 단말기를 식별하기 위한 식별키인 제1 사용자 식별키를 생성하여 상기 사용자 단말기로 전송하는 단계; 및
상기 실행 서버에서 전송되어 상기 사용자 단말기에서 수신된 식별키인 제2 사용자 식별키를 상기 사용자 단말기로부터 제공받는 단계를 더 포함하고,
상기 사용자 정보는
상기 실행 서버가, 상기 사용자 단말기로부터 수신된 식별키인 제3 사용자 식별키를 이용하여 자체 저장되어 있는 사용자에 대한 정보에서 조회하여 추출한 정보인 것을 특징으로 하는 사용자 입력 정보 보안 방법.
26. The method of claim 25, further comprising: generating a first user identification key, which is an identification key for identifying the user terminal, and transmitting the first user identification key to the user terminal; And
Further comprising receiving from the user terminal a second user identification key transmitted from the execution server and being an identification key received from the user terminal,
The user information
Wherein the execution server is information extracted from information on a user stored by using the third user identification key which is an identification key received from the user terminal.
제29항에 있어서,
상기 제3 사용자 식별키를 상기 이미지 서버로 전송하는 단계를 더 포함하고,
상기 제1 이미지 URL은
상기 실행 서버로부터 전송되어 상기 이미지 서버에서 수신한 식별키인 제4 사용자 식별키를 포함하는 것을 특징으로 하는 사용자 입력 정보 보안 방법.
30. The method of claim 29,
Further comprising transmitting the third user identification key to the image server,
The first image URL
And a fourth user identification key transmitted from the execution server and received by the image server.
제29항에 있어서,
상기 사용자 단말기로부터 로그인 정보를 제공받는 단계를 더 포함하고,
상기 제1 사용자 식별키는
상기 로그인 정보를 이용하여 생성된 것을 특징으로 하는 사용자 입력 정보 보안 방법.
30. The method of claim 29,
Further comprising receiving login information from the user terminal,
The first user identification key
Wherein the login information is generated using the login information.
실행 서버와 접속된 이미지 서버에 의해 수행되는 사용자 입력 정보 보안 방법에 있어서,
상기 실행 서버에서 생성된 이미지인 제1 보안 이미지를 상기 실행 서버로부터 제공받는 단계;
상기 실행 서버로부터 수신된 이미지인 제2 보안 이미지를 저장하는 단계; 및
상기 제2 보안 이미지를 확인할 수 있는 URL(Uniform Resource Locator)인 제1 이미지 URL을 상기 실행 서버로 전송하는 단계를 포함하고,
상기 실행 서버는
상기 이미지 서버에서 수신된 URL인 제2 이미지 URL 중 적어도 일부를 사용자 단말기로 전송하며,
상기 제1 보안 이미지는
상기 실행 서버에 자체 저장하고 있는 사용자 정보 및 사용자 단말기에서 생성되어 상기 실행 서버로 전송된 입력 정보를 포함하고,
상기 사용자 정보는
상기 실행 서버가, 사용자 단말기로부터 수신된 식별키를 이용하여 자체 저장되어 있는 사용자에 대한 정보에서 조회하여 추출한 정보인 것을 특징으로 하는 사용자 입력 정보 보안 방법.
A method for security of user input information performed by an image server connected to an execution server,
Receiving a first secure image, which is an image generated by the execution server, from the execution server;
Storing a second secure image that is an image received from the execution server; And
And transmitting a first image URL, which is a URL (Uniform Resource Locator) that can identify the second secure image, to the execution server,
The execution server
Transmitting at least a part of a second image URL, which is a URL received from the image server, to a user terminal,
The first secure image
User information stored in the execution server itself and input information generated in the user terminal and transmitted to the execution server,
The user information
Wherein the execution server is information extracted from information on a user stored by using the identification key received from the user terminal.
삭제delete 제32항에 있어서,
상기 사용자 단말기를 식별하기 위한 식별키를 상기 실행 서버로부터 제공받는 단계를 더 포함하고,
상기 URL은 상기 식별키를 포함하는 것을 특징으로 하는 사용자 입력 정보 보안 방법.
33. The method of claim 32,
Further comprising receiving an identification key for identifying the user terminal from the execution server,
Wherein the URL comprises the identification key.
제32항에 있어서, 상기 제1 보안 이미지는
상기 실행 서버에서 생성된 보안키를 더 포함하는 것을 특징으로 하는 사용자 입력 정보 보안 방법.
33. The system of claim 32, wherein the first secure image
Further comprising a security key generated by the execution server.
KR1020160173471A 2016-12-19 2016-12-19 Security system of user input information and security method of user input information using the security system KR101932325B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160173471A KR101932325B1 (en) 2016-12-19 2016-12-19 Security system of user input information and security method of user input information using the security system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160173471A KR101932325B1 (en) 2016-12-19 2016-12-19 Security system of user input information and security method of user input information using the security system

Publications (2)

Publication Number Publication Date
KR20180071444A KR20180071444A (en) 2018-06-28
KR101932325B1 true KR101932325B1 (en) 2019-03-21

Family

ID=62780446

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160173471A KR101932325B1 (en) 2016-12-19 2016-12-19 Security system of user input information and security method of user input information using the security system

Country Status (1)

Country Link
KR (1) KR101932325B1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102614819B1 (en) * 2022-06-15 2023-12-19 선종엽 Server operating method and apparatus for generating custom non-fungible tokens

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101619282B1 (en) * 2014-11-24 2016-05-18 사단법인 금융결제원 Cloud system for manging combined password and control method thereof

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101255258B1 (en) * 2011-06-30 2013-04-16 고려대학교 산학협력단 Finantial transaction information certification system and method using 2 dimensional barcode
KR20140077727A (en) * 2012-12-14 2014-06-24 (주)더블유랩 Server and method for security communication using image code
KR20140016207A (en) * 2013-11-29 2014-02-07 박경수 Mobile payment system using identifying code

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101619282B1 (en) * 2014-11-24 2016-05-18 사단법인 금융결제원 Cloud system for manging combined password and control method thereof

Also Published As

Publication number Publication date
KR20180071444A (en) 2018-06-28

Similar Documents

Publication Publication Date Title
US9419969B2 (en) Method and system for granting access to a secured website
CN104283841B (en) The method, apparatus and system of service access control are carried out to third-party application
US20160253664A1 (en) Attestation by proxy
CN106372940A (en) Identity authentication method based on block chain network, server and terminal device
US20080301444A1 (en) Apparatus and Method for Providing Personal Information Sharing Service Using Signed Callback Url Message
CN106357644A (en) Method, system and server for authenticating identities on basis of block chain networks
CN106357640A (en) Method, system and server for authenticating identities on basis of block chain networks
US9680841B2 (en) Network authentication method for secure user identity verification using user positioning information
CN104967586B (en) A kind of user ID authentication method, apparatus and system
CN108605037B (en) Method for transmitting digital information
JP2019517087A (en) Authentication method and system
US9306753B1 (en) Mobile system and method for improving safety of impromptu meetings
US9124571B1 (en) Network authentication method for secure user identity verification
CN111628871B (en) Block chain transaction processing method and device, electronic equipment and storage medium
CN106302332B (en) Access control method, the apparatus and system of user data
KR20140081041A (en) Authentication Method and System for Service Connection of Internet Site using Phone Number
CN108092947A (en) A kind of method and device that identity discriminating is carried out to third-party application
KR101932325B1 (en) Security system of user input information and security method of user input information using the security system
EP2916510B1 (en) Network authentication method for secure user identity verification using user positioning information
EP2916509A1 (en) Network authentication method for secure user identity verification
CN115567583A (en) Equipment communication method and device and electronic equipment
JP5960181B2 (en) Network authentication method for securely verifying user identification information using user location information
KR101971428B1 (en) Contents exchange method based on interaction between users and system performing the same
WO2007066994A1 (en) Apparatus and method for providing personal information sharing service using signed callback url message
CN111125749B (en) Block chain-based clothes sharing method, terminal device and storage medium

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
N231 Notification of change of applicant
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant