KR100877593B1 - Authentication security method using randomly mapped variable password - Google Patents
Authentication security method using randomly mapped variable password Download PDFInfo
- Publication number
- KR100877593B1 KR100877593B1 KR1020060105738A KR20060105738A KR100877593B1 KR 100877593 B1 KR100877593 B1 KR 100877593B1 KR 1020060105738 A KR1020060105738 A KR 1020060105738A KR 20060105738 A KR20060105738 A KR 20060105738A KR 100877593 B1 KR100877593 B1 KR 100877593B1
- Authority
- KR
- South Korea
- Prior art keywords
- authentication
- password
- security
- client
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Storage Device Security (AREA)
Abstract
본 발명은 웹상에서 이루어지는 인증절차를 포함하여 모바일, 기타 다양한 매체에서 이루어지는 제반 인증절차, 특히 인터넷 뱅킹과 모바일 뱅킹 등에 있어 계좌번호나 이체 비밀번호의 해킹 내지 유출에 따른 문제를 해결하기 위한 보안 솔루션에 관한 것이다.The present invention relates to a security solution for solving problems caused by hacking or leaking of account numbers or transfer passwords in various authentication procedures performed on mobile and other various media, including authentication procedures performed on the web, in particular, Internet banking and mobile banking. will be.
이를 위하여 본 발명은 별도의 보안카드나 인증서를 부여하는 절차의 유무에 관계없이 서버에서 비대칭적인 랜덤변수를 생성하고 클라이언트에게 가변적인 패스워드와 부여하여 인증에 따른 보안을 강화하는 것으로, 서버에는 세션의 연결시에만 클라이언트의 패스워드가 저장할 뿐, 고정적인 패스워드를 부여하지 않으며, 세션 연결시 1:N 비대칭 알고리즘으로 생성한 값을 해쉬함수를 이용한 단방향 통신으로 클라이언트에 전송하고, 다시 서버에는 보안문자열을 전송하여 서버에서 보안문자열로부터 입력값을 추출하여 처리함으로써 재전송 공격이나 스크립트 삽입을 통한 정보조작을 방어하고, 서버 해킹에 따른 고객정보나 비밀번호의 유출을 불가능 하도록 하여 안전한 통신을 가능하게 하는 것이다. To this end, the present invention is to create an asymmetric random variable in the server regardless of the procedure of granting a separate security card or certificate, and to strengthen the security according to the authentication by giving a variable password to the client, Only the client's password is stored at connection time, but no fixed password is assigned.When a session is connected, the value generated by the 1: N asymmetric algorithm is transmitted to the client through one-way communication using a hash function, and the security string is sent to the server. By extracting the input value from the security string in the server and processing it, it protects the information manipulation through retransmission attack or script insertion, and enables the secure communication by preventing the leakage of customer information or password due to server hacking.
랜덤 키워드, 가변 패스워드, 키 맵핑, 키보드 보안, 모바일뱅킹, 비대칭 문자 값 Random keywords, variable passwords, key mapping, keyboard security, mobile banking, asymmetric character values
Description
도 1은 종래의 인증절차를 위한 패스워드 입력필드의 구성을 보인 개략도.1 is a schematic diagram showing the configuration of a password input field for a conventional authentication procedure.
도 2는 보안카드에 의한 종래의 인증방식을 이미지화한 개략도.2 is a schematic diagram of an image of a conventional authentication method using a security card.
도 3은 본 발명에 의한 보안 시스템의 전체적인 구조를 보인 블럭도.Figure 3 is a block diagram showing the overall structure of a security system according to the present invention.
도 4a는 본 발명으로 구현된 패스워드 입력필드의 실시 예를 보인 개략도.Figure 4a is a schematic diagram showing an embodiment of a password input field implemented in the present invention.
도 4b는 도 4a의 패스워드 입력필드가 랜덤하게 변화된 상태를 보인 개략도. 4B is a schematic diagram showing a state in which the password input field of FIG. 4A is changed randomly.
도 5는 전체적인 웹페이지의 화면의 구성의 일 실시 예를 보인 개략도.5 is a schematic view showing an embodiment of the configuration of a screen of an overall web page.
도 6a는 본 발명의 실시예에서 패스워드 입력필드로 사용되는 모바일의 키패드를 도시한 개략도.6A is a schematic diagram illustrating a keypad of a mobile used as a password input field in an embodiment of the present invention.
도 6b는 도 6a의 스펙이 모바일 인증에서 구현되는 실시 예를 보인 개략도.FIG. 6B is a schematic diagram illustrating an embodiment in which the specification of FIG. 6A is implemented in mobile authentication; FIG.
도 7은 본 발명에 의한 다른 실시 예에 따른 인터넷 뱅킹에 적용되는 웹페이지 화면의 구성의 일 실시 예를 도시한 개략도.Figure 7 is a schematic diagram showing an embodiment of the configuration of a web page screen applied to the Internet banking according to another embodiment of the present invention.
도 8은 본 발명에 따라 구현된 계좌번호나 비밀번호를 누를 시 실제 전송데이터가 랜덤(비대칭) 방식으로 전송되는 방식의 예를 도시한 개념도. 8 is a conceptual diagram illustrating an example of a method in which the actual transmission data is transmitted in a random (asymmetric) manner when pressing the account number or password implemented in accordance with the present invention.
도 9는 종래 타 기관에서 사용중인 보안카드 입력기를 이용한 보안 인증절차를 도시하는 도면.9 is a diagram illustrating a security authentication procedure using a security card input unit that is conventionally used by other organizations.
본 발명은 패스워드 보안에 관한 것으로서, 인터넷뱅킹이나 온라인 입출금시 매번 같은 비밀번호를 입력하는 종래의 키보드 보안 솔루션은 실시간 해킹에 의한 클라이언트 인증정보가 노출되는 문제를 유발시키고 있으며, 이 때문에 서버측(인터넷 뱅킹에 의한 경우: 은행)에서는 피해사례에 대한 보상 등의 문제에 의해 네트워크 보안 시스템을 유지관리하는 데 많은 인력과 고비용을 소진하는 문제가 있다.The present invention relates to password security, and the conventional keyboard security solution that inputs the same password every time when Internet banking or online withdrawal and withdrawal causes a problem that client authentication information is exposed by real-time hacking, and therefore, the server side (Internet banking). In case of banks, there is a problem in that it consumes a lot of manpower and high cost to maintain the network security system due to problems such as compensation for damages.
또한, 고객 비밀번호(또는 인증 고유번호)를 고객이 매번 인증센터나 서버로부터 부여받아 사용하거나 신규신청하는 것은 여간 불편한 일이 아니며, 이는 작업스케줄을 지연시키고 서버에 불필요한 접속시간을 발생시켜 전체적인 프로세서 성능 저하와 이용자의 불편만을 유발하여 현실적으로 배제되고 있는 것이다. 또, ActiveX 형태로 내려받는 키보드 보안 제품들은 설치시에 발생하는 설치 장애, 보안 제품들간의 충돌 등 전체적인 프로세서 성능 저하와 이용자의 불편만을 유발하여 현실적으로 매우 어려움이 따르고 있는 것이다. In addition, it is not inconvenient for the customer to use the customer password (or authentication unique number) from the authentication center or the server every time, or to apply for a new one, which delays the work schedule and generates unnecessary access time to the server, resulting in overall processor performance. It only causes a drop and inconvenience to the user, which is excluded. In addition, keyboard security products downloaded in the ActiveX form are causing difficulties in the overall processor performance such as installation failures occurring during installation and collisions between security products, and user inconvenience, which is very difficult.
일반적인 패스워드 인증절차를 보면 첨부된 도 1에서와 같이 이용자(클라이언트)는 해당 웹사이트에 접속하여 인증절차에 의한 패스워드 입력필드에 자신이 설정하거나 부여받은 비밀번호를 입력하고 이와 같은 정보는 암호화되어 서버 측에 전송되고 다시 복호화되어 서버 측에 저장되어있는 정보와 비교절차를 통한 인증 유무가 클라이언트에 전송되는 과정으로 되어 있다. Referring to the general password authentication procedure, as shown in FIG. 1, the user (client) accesses the corresponding website, inputs the password set or granted by the user in the password input field by the authentication procedure, and such information is encrypted to the server side. It is a process that the authentication information is transmitted to the client through the comparison procedure with the information stored in the server and decrypted again.
경우에 따라, 인터넷 뱅킹과 같은 경우 도 2에서 보는 바와 같이 날짜별 코드(숫자)가 입력되어 있는 보안카드라는 것을 사전에 클라이언트에게 지급하고 인증절차에서 해당 클라이언트에게 특정 알고리즘화 되어있는 인증 절차에 따라 해당 날짜의 코드번호를 입력하도록 요구하며, 이를 서버에서 한번 더 체크 하는 방식으로 인증절차를 구성하고 있는 것이다.In some cases, such as Internet banking, as shown in FIG. 2, the security card with a date code (number) is input to the client in advance, and the authentication procedure specific to the client is performed according to a specific algorithm in the authentication procedure. You are asked to enter the code number of the date, and the authentication process is configured by checking it once more on the server.
그러나 상기 전자와 같은 인증절차는 비밀번호가 네트워크상에서 해킹 된 경우 더는 보안에 관한 인증절차의 개시가 불명확하여 인가된 클라이언트라는 보장이 지속 되기 어려운 문제가 있으며, 후자의 인증절차는 매번 보안카드의 번호를 요구하고 있어 이를 숙지하거나 카드 자체를 소지하여야 하는 불편이 따르며, 보안카드가 유출되거나 분실되는 경우에는 전술과 마찬가지로 보안은 불명확해지고 재발급에 따른 일시적인 서비스이용 중단 및 불편이 가중되는 문제가 있는 것이다.However, if the password is hacked on the network, the former authentication procedure is difficult to ensure that the authorized client is no longer secured since the initiation of the authentication procedure regarding security is difficult, and the latter authentication procedure is the number of the security card every time. There is a problem in that it is necessary to be aware of this or possess the card itself, and if the security card is leaked or lost, the security is unclear as in the above, and there is a problem of temporary interruption of service use and inconvenience due to reissuance.
본 발명은 상기와 같은 문제를 해결하기 위하여 안출된 것으로서, 웹사이트에 접속하여 세션 관계를 형성하면, 인터넷뱅킹이나 이체거래시 고정적으로 부여받은 비밀번호 숫자를 입력하지 아니하고 클라이언트가 인지하고 있는 숫자(비밀번호)에 맵핑되는 문자 값을 입력하여 전송함으로써 전송되는 패킷의 비 인가된 필터링이나 프로토콜 분석 등의 해킹으로 인하여 고정화된 비밀번호가 불법적으로 재사용되는 방지하게 되는 것이다.The present invention has been made in order to solve the above problems, when connecting to the website to establish a session relationship, the number that is recognized by the client without inputting the password number fixedly fixed during Internet banking or transfer transaction (password By inputting a character value mapped to) and transmitting it, a fixed password is prevented from being illegally reused due to hacking such as unauthorized filtering or protocol analysis of a transmitted packet.
즉, 해당 웹사이트에 표현되어 있는 문자 값은 매번 세션에 따라 랜덤하게 재배열되며, 전송되는 코드(특수문자를 포함)는 매번 변경되므로 고정적으로 클라 이언트가 가지고 있는 비밀번호에 맵핑된 코드만으로는 이를 부정사용에 원천적으로 이용할 수 없게 되도록 하는 것을 그 목적의 하나로 하고 있다. In other words, the character values represented on the website are rearranged randomly according to each session, and the code transmitted (including special characters) changes every time, so that only the code that is statically mapped to the password possessed by the client is negated. It is one of the objectives to make it impossible to use at the source.
또한, 본 발명의 다른 목적은 별도의 보안카드나 인증서를 부여하는 절차의 유무에 관계없이 클라이언트에게 가변적인 패스워드와 부여하여 인증에 따른 보안을 강화하는 것으로, 서버에는 세션의 연결시 비밀번호와 맵핑이 되는 랜덤 변수를 생성시키고 클라이언트 암호화 및 해쉬값으로 전송하고 클라이언트에서는 매번 비밀번호와 맵핑되는 문자를 입력하고 그 값은 해쉬값으로 암호화 되어서 다시 서버에서 인증을 하기 때문에 중간자 공격이나 스크립트 조작 및 재전송, 기타 어떠한 해킹에도 안전하게 통신을 수행할 수 있도록 랜덤하게 맵핑되는 가변 패스워드에 의한 인증 보안 방법을 제공하기 위한 것이다. In addition, another object of the present invention is to strengthen the security according to the authentication by assigning a variable password to the client regardless of the procedure of granting a separate security card or certificate, the server has a password and mapping when connecting the session Generates random variables, sends them as client encryption and hash value, and inputs characters mapped to password every time in client, and the value is encrypted as hash value and authenticated by server again. An object of the present invention is to provide an authentication security method using a variable password that is randomly mapped to securely communicate with a hack.
상기와 같은 목적을 달성하기 위한 본 발명에 의한 랜덤하게 맵핑되는 가변 패스워드에 의한 인증 보안 솔루션은 별도의 보안카드나 인증서를 부여하는 절차의 유무에 관계없이 클라이언트에게 가변적인 패스워드와 부여하여 인증에 따른 보안을 강화하는 것으로, 서버에는 세션에만 클라이언트의 패스워드가 저장할 뿐, 고정적인 패스워드를 부여하지않아 서버 해킹에 따른 고객정보의 유출이나 비밀번호가 저장에 따른 보안 시스템의 유지보수 비용을 절감할 수 있는 것에 관한 것이며, 또 서버에는 세션의 연결시 비밀번호와 맵핑이 되는 랜덤 변수를 생성시키고 클라이언트 암호화 및 해쉬값으로 전송하고 클라이언트에서는 매번 비밀번호와 맵핑되는 문자를 입력하고 그 값은 해쉬값으로 암호화 되어서 다시 서버에서 인증을 하기 때문에 중간자 공격이나 스크립트 조작 및 재전송, 기타 어떠한 해킹에도 통신을 수행할 수 있도록 랜덤하게 맵핑되는 가변 패스워드에 의한 인증 보안 방법이다. According to the present invention, an authentication security solution based on a randomly mapped variable password according to the present invention for achieving the above object is provided with a variable password to a client regardless of whether a separate security card or certificate is provided. By strengthening the security, the server only stores the client's password in the session, and does not assign a fixed password, thereby reducing the cost of maintaining the security system due to the leakage of customer information or the storage of the password due to server hacking. In addition, the server generates a random variable that maps to the password when the session is connected, sends it as a client encryption and hash value, and enters a character that maps to the password each time on the client, and the value is encrypted as a hash value. Intermediate because of authentication It is an authentication security method using a random password that is randomly mapped to communicate with an attack, script manipulation, retransmission, and any hacking.
(실시 예)(Example)
이하, 첨부된 도면에 의해 더욱 상세하게 설명하면 다음과 같다.Hereinafter, described in more detail by the accompanying drawings as follows.
도 1은 종래의 인증절차를 위한 패스워드 입력필드의 구성을 보인 개략도이고 도 2는 보안카드에 의한 종래의 인증방식을 이미지화한 개략도로서, 도면에서 보는 바와 같이 종래의 인터넷 뱅킹 등에 사용되는 패스워드 입력필드의 구성은 입력항목에 대한 텍스트 필드와 확인 및 전송을 위한 이벤트 버튼으로 이루어져 있으며, 이와 같은 구성은 결국 클라이언트가 신청 또는 부여받은 자신의 고유 인증코드(또는 비밀번호)를 패스워드 입력필드에 정확하게 입력하고 확인(또는 전송)버튼을 클릭하는 동작에 의해 해당 정보는 인증 서버 전달되며 인증 서버는 이를 검증하는 절차를 거쳐 인증의 유무를 판별하게 된다.1 is a schematic diagram showing the configuration of a password input field for a conventional authentication procedure, and FIG. 2 is a schematic diagram of an image of a conventional authentication method using a security card. As shown in the figure, a password input field used for a conventional internet banking, etc. The configuration consists of a text field for the entry and an event button for confirmation and transmission.This configuration eventually inputs and confirms the unique authentication code (or password) applied or granted by the client in the password input field. The corresponding information is transmitted to the authentication server by the operation of clicking the (or the transmission) button, and the authentication server determines whether or not there is authentication through a process of verifying this.
이처럼 클라이언트의 고유 인증코드(비밀번호)가 여과 없이 그대로 네트워크상에 노출되어 해킹 등의 불법적인 접근으로 상기 고유 인증코드 정보를 담고 있는 패킷이 복제 내지 강탈되면 이는 불법적인 재사용의 위험에 노출되게 되는 문제가 있는 것이다(여기에서는 인증서에 의한 절차는 종래의 기술단계이므로 생략한다).As such, the client's unique authentication code (password) is exposed on the network without any filtering, and if the packet containing the unique authentication code information is copied or robbed due to illegal access such as hacking, it is exposed to the risk of illegal reuse. (The procedure by the certificate is omitted since it is a prior art step).
도 3은 본 발명에 의한 보안 시스템의 전체적인 구조를 보인 블럭도로서, 그림에서 보는 바와 같이 클라이언트에 의해 패스워드 입력필드가 있는 웹페이지(URL)가 호출되면 클라이언트에 의해 호출되는, 서버의 랜덤하게 값을 발생시키는 랜덤 키 제너레이터(Random Key Generator)에 의해 키(Key)가 생성되고 상기 키(Key)에는 0 - 9까지 숫자의 배열에 따른 맵핑되는 문자 값이 링크되어 있는 것이며, 숫자배열은 해당 문자코드에 따른 숫자를 배열한 것이다. 또한, 본 발명에서는 맵핑되는 문자값을 랜덤(비대칭적인)한 문자값으로 발생하는 것을 특징으로 한다. 이렇게 함으로써, 다양하게 침투하는 해킹의 공격으로부터 랜덤(비대칭적인)한 문자값을 부여하여 해킹을 방지할 수 있도록 하는 것이다. 예를 들면, 세션 연결시 1:N 비대칭 알고리즘으로 문자 값을 생성하게 되는데, 이는 숫자 1에 랜덤(비대칭)하게 연결되는 문자 값을 1=0ae53c, ... 등과 같게 하여, 외부의 인증되지 않은 침입에 대한 정보의 누출을 방지하는 기법을 말하는 것이다. 이에 대해서는 후술하는 도 7 내지 도 8에서 예시하는 도면을 참조하면서 보다 구체적으로 설명하기로 한다. 3 is a block diagram showing the overall structure of a security system according to the present invention. As shown in the figure, a random value of a server is called by a client when a web page (URL) having a password input field is called by the client. A key is generated by a random key generator that generates a key, and the key is linked with a mapped character value according to an array of numbers from 0 to 9, and the array of numbers is a corresponding character. It is an array of numbers according to the code. In the present invention, the character value to be mapped is generated as a random (asymmetric) character value. By doing so, it is possible to prevent hacking by giving a random (asymmetric) character value from various infiltration hacking attacks. For example, when a session is connected, a character value is generated using a 1: N asymmetric algorithm, which makes the character value randomly (asymmetrically) concatenated to the
물론, 상기 키에는 클라이언트와 이루어지는 현재의 세션에 대한 정보가 추가되는 것으로 구현하는 것이 고려될 수 있다.Of course, it may be considered that the key is added with information about the current session with the client.
숫자배열을 통하여 서버에서 클라이언트로 랜덤배열 정보를 전송하면 클라이언트의 호출 웹페이지에는 문자 재배치가 이루어지며, 이는 해당 웹페이지에 고정된 숫자항목에 링크되는 문자가 배치되는 형태를 띠는 것으로 이는 매번 웹페이지가 갱신됨에 따라 배치되는 문자 값이 가변적으로 이루어지는 것으로 본 발명으로 구현된 패스워드 입력필드의 실시 예를 보인 개략도인 도 4a와 패스워드 입력필드가 랜덤하게 변화된 상태를 보인 개략도인 도 4b에 그 실시 예가 도시되어 있는 것이다. When random array information is transmitted from the server to the client through the numeric array, the character relocation is performed on the calling web page of the client, which forms a character linking to a fixed number item on the web page. 4A is a schematic diagram showing an embodiment of a password input field implemented according to the present invention, and a character value arranged as the page is updated is variable, and FIG. 4B is a schematic diagram showing a state in which a password input field is changed randomly. It is shown.
또한, 도 6a와 6b에서는 이러한 문자 값이 모바일 폰의 키패드를 통해 입력 되는 경우를 도시하고 있으며, 이후 전송 및 인증절차는 동일하다. 도 6a는 본 발명의 실시예에서 패스워드 입력필드로 사용되는 모바일의 키패드를 도시한 개략도이고, 도 6b는 도 6a의 스펙이 모바일 인증에서 구현되는 실시 예를 보인 개략도이다.In addition, Figure 6a and 6b shows a case in which such a text value is input through the keypad of the mobile phone, and then the transmission and authentication procedures are the same. FIG. 6A is a schematic diagram showing a keypad of a mobile used as a password input field in an embodiment of the present invention, and FIG. 6B is a schematic diagram showing an embodiment in which the specification of FIG. 6A is implemented in mobile authentication.
이를 단계별로 표시하면 다음과 같다.If this is displayed step by step:
클라이언트에 의해 패스워드 입력필드가 있는 웹페이지(URL) 호출시When a web page (URL) with a password input field is called by the client
서버에서 랜덤하게 숫자(0 - 9) 값에 각 각 맵핑되는 문자 값을 생성하는 단계;Generating a character value respectively mapped to a number (0-9) value randomly at the server;
생성된 문자 값과 숫자 값에 맵핑정보를 가지는 키(Key)가 생성되는 단계;Generating a key having mapping information on the generated character value and the numeric value;
서버에 의해 숫자 값에 따라 랜덤하게 맵핑되는 문자 값이 클라이언트에게 제공되는 단계;Providing the client with a character value that is randomly mapped according to the numeric value by the server;
클라이언트에 의해 자신의 인증번호(숫자)에 해당하는 문자 값이 입력되어 서버에 전송되는 단계;Inputting, by the client, a character value corresponding to its authentication number (number) to the server;
전송된 문자 값을 키(Key)에 의해 비교분석하여 인증 여부를 전송하는 단계;를 포함하여 이루어지는 것이다. And comparing the transmitted character value with a key and transmitting whether to authenticate.
여기에서, 랜덤 키 제너레이터(Random Key Generator)에 의해 매 웹페이지 갱신마다 생성되는 키(Key)에는 숫자에 대응하는 문자 값에 대한 정보와 해당 세션 정보가 포함되어 있는 것이 바람직하다. Here, it is preferable that a key generated for each web page update by a random key generator includes information on a character value corresponding to a number and corresponding session information.
또, 키 애널라이저(Key Analizer)는 초기 랜덤 키 제너레이터에 의해 생성되는 키(Key)에 기록된 숫자에 대한 문자의 맵핑 코드값을 비교분석하는 기능을 구비 하는 것이 바람직하다. The key analyzer preferably has a function of comparing and analyzing a mapping code value of a character with respect to a number recorded in a key generated by an initial random key generator.
또한, 상기 가변 패스워드에 의한 인증 보안 방법은 웹페이지 뿐만 아니라, 모바일 인증 매체에도 적용되는 것임이 바람직하다. In addition, the authentication security method using the variable password is preferably applied to not only a web page, but also a mobile authentication medium.
즉, 비밀번호 입력창이 로딩 될 때마다 자물쇠에 달려있는 열쇠의 문자 값들이 랜덤하게 재배열되는 것으로 로딩시마다 문자 값은 랜덤하게 재배열되기 때문에 입력되는 비빌 번호는 매번 다른 문자 값이 입력되며, 이와 같이 클라이언트에 의해 입력된 문자 값이 암호화되어 서버에 전송되면 서버는 복호화한 후 랜덤 키 제너레이터에 의해 생성된 키(Key)에 맵핑 정보 값을 비교하여 인증 여부를 클라이언트에 전송하게 되는 것이다. 여기에서, 입력되는 문자 값은 키 패드의 숫자 코드에 랜덤(비대칭적인)한 값을 갖도록 변경하여 제공하는 것이 바람직하다. That is, every time the password input window is loaded, the character values of the key on the lock are rearranged randomly. The character values are randomly rearranged every time the password is input. When the character value input by the client is encrypted and transmitted to the server, the server decrypts and compares the mapping information value to a key generated by the random key generator to transmit the authentication information to the client. Here, it is preferable that the input character value is changed so as to have a random (asymmetric) value in the numeric code of the keypad.
도 5는 전체적인 웹페이지의 화면의 구성의 일 실시 예를 보인 개략도로서, 이는 본 발명에 의해 인터넷 뱅킹에 적용되는 웹페이지의 구성을 보인 것으로 인터넷뱅킹 시에 매번 같은 비밀번호를 입력하는 게 아니라 로딩 될 때마다 비밀번호에 해당되는 서버로부터 랜덤하게 전송된 문자 값을 입력하므로 이를 해킹시 무의미한 문자 값만을 얻게 되어 원천적인 보안 시스템을 구축할 수 있는 것이다. Figure 5 is a schematic diagram showing an embodiment of the configuration of the screen of the overall web page, which shows the configuration of the web page applied to the Internet banking according to the present invention to be loaded instead of entering the same password every time when Internet banking Whenever you enter a character value randomly transmitted from the server corresponding to the password, you get only a meaningless character value when you hack it, so you can build the original security system.
도 7은 본 발명에 의한 다른 실시 예에 따른 인터넷 뱅킹에 적용되는 웹페이지 화면의 구성의 일 실시 예를 도시한 개략도로서, 사용자는 웹페이지 상에서 제공되는 입금계좌번호 입력기를 이용하여 랜덤(비대칭적인)한 문자 값을 입력하여 인증 절차를 수행할 수 있는 것이다. 7 is a schematic diagram showing an embodiment of the configuration of a web page screen applied to the Internet banking according to another embodiment of the present invention, the user is random (asymmetric) using a deposit account number inputter provided on the web page You can enter the character value to perform the authentication procedure.
도 8은 본 발명에 따라 구현된 계좌번호나 비밀번호를 누를 시 실제 전송데이터가 랜덤(비대칭) 방식으로 전송되는 방식의 예를 도시한 개념도이다. 8 is a conceptual diagram illustrating an example of a method in which actual transmission data is transmitted in a random (asymmetric) manner when an account number or a password implemented according to the present invention is pressed.
도 8에 도시한 바와 같이, 사용자에 의해서 선택되는 계좌번호의 숫자가 "1"에 해당될 때 선택되는 비밀번호는 "Q"로 입력되고, 실제전송되는 데이터는 "AzDf37"이며, 세션의 처리키는 "7eccb50889f5" 와 같이 되는 경우를 예시하고 있다. 이와 같이, 선택되는 계좌번호에 따라 매회 선택되고 전송되는 비밀번호 및 실제전송데이터가 랜덤(비대칭) 방식으로 달라진 형태로 변환되어 전송되는 것이 본 발명의 특징이다. As shown in Fig. 8, when the number of the account number selected by the user corresponds to " 1 ", the selected password is entered as " Q ", and the actual transmitted data is " AzDf37 " Exemplifies the case of "7eccb50889f5". As described above, it is a feature of the present invention that a password and actual transmission data selected and transmitted each time are converted into a random (asymmetric) manner and transmitted according to the selected account number.
이렇게 함으로써, 사용자의 계좌번호 또는 비밀번호가 해킹 등에 의해 노출되는 경우에도 실제 전송되는 데이터와 세션 처리키가 랜덤(비대칭) 방식으로 변환되어 달라지기 때문에 강력한 해킹 억제방책이 될 수 있다. By doing so, even when the user's account number or password is exposed by hacking or the like, the actual transmitted data and the session processing key are converted into a random (asymmetric) method and thus can be a strong hacking suppression measure.
도 9는 종래 타 기관에서 사용중인 보안카드 입력기를 이용한 보안 인증절차를 도시하는 도면이다. 도 9를 참조하여 종래에 이용되는 인증방법을 설명하면 아래와 같은 문제점을 더욱 명료하게 분석할 수 있다. 9 is a diagram illustrating a security authentication procedure using a security card input device that is conventionally used by other organizations. Referring to FIG. 9, the authentication method used in the related art can be analyzed more clearly as follows.
도시한 바와 같이, 현재 사용되고 있는 보안카드의 보안을 강화할 목적으로 키패드 형태의 보안카드번호입력기를 이용하고 있으며, E2E적용 모듈은 Active-X로 작동하는 형태이다. As shown in the figure, a security card number input device in the form of a keypad is used for the purpose of reinforcing the security of the security card currently being used, and the E2E application module is operated by Active-X.
그런데, 웹페이지에서의 내용을 검토하면 자바스크립트 관련 암호화는 전혀 는 적용되어 있지 않고 있다. 또한, 키패드의 숫자배열은 랜덤하게 움직임을 확인할 수 있었다. However, when reviewing the contents of the web page, JavaScript-related encryption is not applied at all. In addition, the numeric array of the keypad was able to check the movement at random.
이때, 이미지를 클릭했을 때 숫자그대로가 소스에 노출되어 있다. 그 예를 들면, (<TD><A At this time, when the image is clicked, the number is exposed to the source. For example, (<TD> <A f_keyin (8)
href="javascript:void(0);"><IMG src="securitycard.files/numberinput_num8.gif"></A></TD>) href = "javascript: void (0);"> <IMG src = "securitycard.files / numberinput_num8.gif"> </A> </ TD>)
가 나타남을 확인하였다. It was confirmed that appears.
따라서, 이러한 종래의 방식은 클라이언트에서의 암호화나 보안은 완전 무방비로 노출되고 있는 커다란 문제점이 있다. Therefore, this conventional method has a big problem that encryption or security at the client is completely unprotected.
이에 대해, 본 발명은, 상기와 같은 제반 문제점을 해결하여 아래와 같은 장점을 갖는다. 그 비교사항을 아래의 표로서 도시한다. On the other hand, the present invention solves the above problems and has the following advantages. The comparison is shown in the table below.
본 발명에 의한 랜덤하게 맵핑되는 가변 패스워드에 의한 인증 보안 방법은 계좌 비밀번호뿐만 아니라 이체 비밀번호, 모바일 뱅킹 비밀번호 인증에도 적용 가능함은 당연한 것이며, 기타 인증 방식으로 사용되는 어떠한 매체에도 적용가능하다. The authentication security method using a randomly mapped variable password according to the present invention is applicable to not only an account password but also a transfer password, a mobile banking password authentication, and can be applied to any medium used in other authentication methods.
여기에서, 전송된 클라이언트의 맵핑된 입력 문자 값에 대한 서버 측의 키값 인증 절차는 별도의 키 애널라이저(Key Analizer)에 의해 이루어지는 것으로 이와 같은 키 애널라이저의 구성 알고리즘은 초기 랜덤 키 제너레이터에 의해 생성되는 숫자에 대한 문자의 맵핑 코드값을 비교분석하는 것으로 이루어져 있는 것이다.Here, the server-side key value authentication procedure for the mapped input character value of the transmitted client is performed by a separate key analyzer. The key algorithm configuration algorithm is a number generated by an initial random key generator. Comparing and analyzing the mapping code of the character to.
본 발명의 랜덤하게 맵핑되는 가변 패스워드에 의한 인증 보안 방법에는 E2E(End to End) 암호화(Encryption)기법이 적용될 수 있으며, 서버에서 랜덤 키 생성 및 분석을 통하여 매번 바뀌는 문자 값 입력으로 인한 고객비밀번호 및 보안 효과가 증대되는 것으로 Low Level 키보드보안 취약점을 보안하고 해킹에 의한 패스워드의 누출에 따른 손실을 근본적으로 해소할 수 있는 유용한 발명인 것이다. The authentication security method using a randomly mapped variable password of the present invention may be applied to the E2E (End to End) encryption technique, and the customer password and input by changing the character value every time through the random key generation and analysis in the server and Increased security effect is a useful invention that can secure low level keyboard security vulnerabilities and fundamentally solve the loss caused by hacking password.
또한, ActiveX 형태로 제공되는 키보드 보안 제품 설치시에 발생하는 제반 장애 및 여러 가지 문제점을 해결하고 해킹에 의한 패스워드의 누출에 따른 손실을 더욱 철저하게 해소할 수 있는 유용한 발명인 것이다. In addition, it is a useful invention that can solve various problems and problems that occur when installing a keyboard security product provided in the ActiveX form, and more thoroughly eliminate the loss caused by hacking password.
이상에서와 같이 본 발명은 기재된 구체적인 예에 대해서만 상세히 기술하였지만 그 기술사상범위 내에서의 웹페이지의 구현 이미지는 변형 및 코드의 재배치 및 수정 가능함은 당연한 것이며, 이러한 수정 및 변형이 첨부된 특허청구범위에 속하는 것은 실질적 구성과 기능의 동일이라는 균등의 영역에서 당업자에게 명백한 것이라 할 것이다. As described above, the present invention has been described in detail only with respect to the specific examples described, but it is natural that the implementation image of the webpage within the technical scope of the present invention can be modified and rearranged and modified, and the appended claims Being belonging to will be apparent to those skilled in the art in the same realm of substantial constitution and function.
Claims (4)
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020060041616 | 2006-05-09 | ||
KR20060041616 | 2006-05-09 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20070109775A KR20070109775A (en) | 2007-11-15 |
KR100877593B1 true KR100877593B1 (en) | 2009-01-07 |
Family
ID=39064237
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020060105738A Expired - Fee Related KR100877593B1 (en) | 2006-05-09 | 2006-10-30 | Authentication security method using randomly mapped variable password |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100877593B1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20240015303A (en) * | 2022-07-27 | 2024-02-05 | 주식회사 저스티스페이먼츠 | System for withdrawal authentication system |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100982199B1 (en) * | 2007-12-26 | 2010-09-14 | (주)씽크에이티 | How to secure your input key online |
KR101432936B1 (en) * | 2013-05-14 | 2014-08-21 | 인하대학교 산학협력단 | Method and Apparatus for Secure User Authentication using Random Matching |
KR101480889B1 (en) * | 2014-04-17 | 2015-01-13 | 주식회사 다날 | Virtual keyboard generating device and method for user authentication |
CN112085506A (en) * | 2020-09-09 | 2020-12-15 | 珠海优特物联科技有限公司 | Transaction method and device, terminal and readable storage medium |
CN116015683A (en) * | 2022-12-30 | 2023-04-25 | 苏州万店掌网络科技有限公司 | An authentication method, device, equipment and storage medium based on a random key |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20020077838A (en) * | 2002-08-09 | 2002-10-14 | 박승배 | Password system solving the controversial point of the password-exposure by the observation of other people |
KR20030085512A (en) * | 2002-04-30 | 2003-11-05 | 마이크로소프트 코포레이션 | Methods for remotely changing a communications password |
KR20060039703A (en) * | 2004-11-03 | 2006-05-09 | 주식회사 팬택 | Password setting and authentication method of mobile communication terminal |
-
2006
- 2006-10-30 KR KR1020060105738A patent/KR100877593B1/en not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20030085512A (en) * | 2002-04-30 | 2003-11-05 | 마이크로소프트 코포레이션 | Methods for remotely changing a communications password |
KR20020077838A (en) * | 2002-08-09 | 2002-10-14 | 박승배 | Password system solving the controversial point of the password-exposure by the observation of other people |
KR20060039703A (en) * | 2004-11-03 | 2006-05-09 | 주식회사 팬택 | Password setting and authentication method of mobile communication terminal |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20240015303A (en) * | 2022-07-27 | 2024-02-05 | 주식회사 저스티스페이먼츠 | System for withdrawal authentication system |
KR102776002B1 (en) * | 2022-07-27 | 2025-03-06 | 주식회사 저스티스페이먼츠 | System for withdrawal authentication system |
Also Published As
Publication number | Publication date |
---|---|
KR20070109775A (en) | 2007-11-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10425405B2 (en) | Secure authentication systems and methods | |
AU2009294201B2 (en) | Authorization of server operations | |
KR100621420B1 (en) | Network connection system | |
CN103067399A (en) | A wireless transmitting/receiving unit | |
CN105162764A (en) | Dual authentication method, system and device for SSH safe login | |
CN104270338A (en) | Method and system for electronic identity registration and authentication login | |
US9954853B2 (en) | Network security | |
US20150328119A1 (en) | Method of treating hair | |
WO2010014386A1 (en) | Method and system for securing communication sessions | |
WO2022107591A1 (en) | Password authentication system | |
KR100877593B1 (en) | Authentication security method using randomly mapped variable password | |
CN115118454B (en) | Cascade authentication system and authentication method based on mobile application | |
CN101924734A (en) | Identity authentication method and authentication device based on Web form | |
Osman et al. | Proposed security model for web based applications and services | |
JP4256361B2 (en) | Authentication management method and system | |
KR102336416B1 (en) | A system and method for logging in to a website through identification of the mobile phone by combining the website ID and password with a mobile phone number and entering the mobile phone number on the website | |
KR20110014177A (en) | Method and system to neutralize man in the middle computer hacking technology | |
KR20020083551A (en) | Development and Operation Method of Multiagent Based Multipass User Authentication Systems | |
Doğan | A Survey on Password-free Authentication Method: Passkey | |
KR100406292B1 (en) | Password Transmission system and method in Terminal Communications | |
JP2006048487A (en) | Information system | |
Hauck et al. | Formal Security Analysis of the OpenID for Verifiable Presentations Specification | |
KR20050071391A (en) | Multi - rncs | |
CN119605126A (en) | Account information management method using user mobile device | |
KR20160110923A (en) | Simple payment system and method for generating and authenticating graphic mobile otp |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
St.27 status event code: A-0-1-A10-A12-nap-PA0109 |
|
PA0201 | Request for examination |
St.27 status event code: A-1-2-D10-D11-exm-PA0201 |
|
R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-3-3-R10-R18-oth-X000 |
|
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
St.27 status event code: A-1-2-D10-D21-exm-PE0902 |
|
P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
N231 | Notification of change of applicant | ||
PN2301 | Change of applicant |
St.27 status event code: A-3-3-R10-R13-asn-PN2301 St.27 status event code: A-3-3-R10-R11-asn-PN2301 |
|
R17-X000 | Change to representative recorded |
St.27 status event code: A-3-3-R10-R17-oth-X000 |
|
PG1501 | Laying open of application |
St.27 status event code: A-1-1-Q10-Q12-nap-PG1501 |
|
R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-3-3-R10-R18-oth-X000 |
|
P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
R15-X000 | Change to inventor requested |
St.27 status event code: A-3-3-R10-R15-oth-X000 |
|
R16-X000 | Change to inventor recorded |
St.27 status event code: A-3-3-R10-R16-oth-X000 |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
St.27 status event code: A-1-2-D10-D22-exm-PE0701 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
St.27 status event code: A-2-4-F10-F11-exm-PR0701 |
|
PR1002 | Payment of registration fee |
St.27 status event code: A-2-2-U10-U11-oth-PR1002 Fee payment year number: 1 |
|
PG1601 | Publication of registration |
St.27 status event code: A-4-4-Q10-Q13-nap-PG1601 |
|
R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
P14-X000 | Amendment of ip right document requested |
St.27 status event code: A-5-5-P10-P14-nap-X000 |
|
P16-X000 | Ip right document amended |
St.27 status event code: A-5-5-P10-P16-nap-X000 |
|
Q16-X000 | A copy of ip right certificate issued |
St.27 status event code: A-4-4-Q10-Q16-nap-X000 |
|
R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
S17-X000 | Non-exclusive voluntary license recorded |
St.27 status event code: A-4-4-S10-S17-lic-X000 |
|
PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 4 |
|
PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 5 |
|
FPAY | Annual fee payment |
Payment date: 20130628 Year of fee payment: 6 |
|
R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 6 |
|
FPAY | Annual fee payment |
Payment date: 20140627 Year of fee payment: 7 |
|
PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 7 |
|
P14-X000 | Amendment of ip right document requested |
St.27 status event code: A-5-5-P10-P14-nap-X000 |
|
P16-X000 | Ip right document amended |
St.27 status event code: A-5-5-P10-P16-nap-X000 |
|
Q16-X000 | A copy of ip right certificate issued |
St.27 status event code: A-4-4-Q10-Q16-nap-X000 |
|
FPAY | Annual fee payment |
Payment date: 20151007 Year of fee payment: 8 |
|
PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 8 |
|
FPAY | Annual fee payment |
Payment date: 20160727 Year of fee payment: 9 |
|
PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 9 |
|
FPAY | Annual fee payment |
Payment date: 20170802 Year of fee payment: 10 |
|
PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 10 |
|
P22-X000 | Classification modified |
St.27 status event code: A-4-4-P10-P22-nap-X000 |
|
FPAY | Annual fee payment |
Payment date: 20180627 Year of fee payment: 11 |
|
PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 11 |
|
FPAY | Annual fee payment |
Payment date: 20190702 Year of fee payment: 12 |
|
PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 12 |
|
R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
PC1903 | Unpaid annual fee |
St.27 status event code: A-4-4-U10-U13-oth-PC1903 Not in force date: 20201231 Payment event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE |
|
R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
PC1903 | Unpaid annual fee |
St.27 status event code: N-4-6-H10-H13-oth-PC1903 Ip right cessation event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE Not in force date: 20201231 |