KR100524049B1 - 서버와 클라이언트간의 인증시스템과 그 방법 - Google Patents

서버와 클라이언트간의 인증시스템과 그 방법 Download PDF

Info

Publication number
KR100524049B1
KR100524049B1 KR10-2003-0029821A KR20030029821A KR100524049B1 KR 100524049 B1 KR100524049 B1 KR 100524049B1 KR 20030029821 A KR20030029821 A KR 20030029821A KR 100524049 B1 KR100524049 B1 KR 100524049B1
Authority
KR
South Korea
Prior art keywords
card
client
password
authentication
security
Prior art date
Application number
KR10-2003-0029821A
Other languages
English (en)
Other versions
KR20040097504A (ko
Inventor
박봉주
Original Assignee
박봉주
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 박봉주 filed Critical 박봉주
Priority to KR10-2003-0029821A priority Critical patent/KR100524049B1/ko
Publication of KR20040097504A publication Critical patent/KR20040097504A/ko
Application granted granted Critical
Publication of KR100524049B1 publication Critical patent/KR100524049B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

본 발명은 클라이언트에게 보안카드를 발급한 상태에서 서버와 클라이언트 간에 인증을 행할 때 서버가 클라이언트 측으로 단발성 인증 비밀번호 식별화면을 출력하고, 상기 보안카드를 이용한 상기 인증 비밀번호 식별화면의 판독 가부를 근거로 클라이언트에 대한 인증을 행하는 기술에 관한 것으로서,
이를 위한 구체적 방법은, 클라이언트에게 소정의 절차를 거쳐 특별히 제작된 보안카드를 발급하고, 상기 보안카드를 발급받은 특정 클라이언트로부터 인증이 요구되면, 상기 클라이언트에 대한 보안카드 정보를 이용하여 단발성 인증 비밀번호 식별화면을 생성하는 제1과정; 상기 인증 비밀번호 식별화면을 상기 클라이언트 측으로 출력한 후, 상기 클라이언트로부터 입력되는 문자와 상기 인증 비밀번호 식별화면에 내포된 비밀번호와의 일치 여부를 근거로 인증을 수행하는 제 2 과정을 포함하여 이루어진 것을 특징으로 한다.

Description

서버와 클라이언트간의 인증시스템과 그 방법{System and Method for authenticating between server and client}
본 발명은 서버와 클라이언트간의 인증시스템과 방법에 관한 것으로, 보다 상세하게는 클라이언트에게 무작위수(random number)를 이용하여 특별히 제작된 보안카드를 발급하고, 보안카드를 발급받은 클라이언트를 대상으로 인증을 행할 때 서버가 클라이언트 측으로 단발성 인증 비밀번호 식별화면을 출력하고, 상기 보안카드를 이용한 상기 인증 비밀번호 식별화면의 판독 가부를 근거로 클라이언트에 대한 인증을 행하는 시스템과 방법에 관한 것이다.
인터넷망을 포함하는 전산망의 환경이 급격하게 발전하면서, 인터넷상에서 구축되어 네트워크를 통해 연결되는 클리어언트(client)들을 대상으로 온라인서비스를 제공하는 서버(server)의 수가 급증하고 있는 추세이다.
이러한 서버 특히, 금융권(은행, 증권회사 등)에 의해 구축되는 서버는 네트워크를 통해 접속한 사용자가 자신의 재산을 온라인 상에서 금융거래(재화의 이동)하는 기능을 제공하고 있기 때문에, 현재 네트워크에 접속한 사용자가 유효한 사용자인가를 정확하게 판단해야 함은 물론이고, 네트워크에 접속한 사용자로부터 금융거래가 요청되었을 때 안전성 확보를 위하여 상기 사용자가 유효한 사용자인가를 재차 판단하는 과정이 필요하다.
상술되어진 온라인상의 금융거래는 본인의 은행계좌의 잔액을 타 은행계좌로 이체시키는 행위나 자신의 증권계좌에서 주식을 매수·매도하는 행위 또는 상기 증권계좌의 잔액을 타 은행계좌로 이체시키는 행위 등이 될 수 있다.
이를 위해, 인터넷을 통해 은행업무를 위한 인터넷 뱅킹(internet banking) 또는 주식거래를 위한 사이버 트레이딩(cyber trading)을 제공하는 서버들은, 인증서를 발급하여 상기 인증서를 통해 사용자에 대한 인증을 행하고 있다.
현재 행해지고 있는 인증서를 이용한 인증방법에 의하면, 사용자가 상기 서버에 의해 운영되는 사이트를 통해 웹(web)상에 존재하는 인증기관으로부터 인증서를 발급받아 자신의 PC의 하드디스크 또는 별도의 저장매체 예컨대, 플로피디스켓에 저장하고, 상기 인증서의 이용을 로그인 시키기 위한 인증서 비밀번호를 상기 인증기관에 등록하여야 한다.
이 후, 사용자가 상기 사이트에 접속하여 인증이 필요한 특정 서비스를 선택하면, 저장매체에 저장된 인증서 정보와 상기 인증기관에서 관리되고 있는 인증서의 정보를 비교하여 서로 일치하면, 사용자로부터 인증서 비밀번호를 입력받아 이전에 등록된 인증서 비밀번호와 일치하면, 사용자에게 해당 서비스를 제공한다.
상기 과정을 통해 로그인 된 사용자는 금융거래서비스 등의 이용시 서버의 요청에 따라 또다른 비밀번호의 입력을 요구받을 수 있는데, 인터넷 뱅킹에서 계좌이체를 하고자 하는 경우, 통장 비밀번호 외에 계좌이체를 위한 비밀번호와 은행에게 발급한 비밀번호카드(일명, 씨크리트 카드)의 특정 번호에 할당된 숫자조합의 입력을 추가로 요구받는다.
한편, 비밀번호 카드는 서버(은행)로부터 오프라인을 통해 발급 받는 것인데, 이는 서버 측에서 오프라인 상에서 실명확인을 행하여 실명확인이 된 고객에 대해서만 인터넷뱅킹의 이용이 가능하도록 하기 위해, 계좌이체의 최종단계에서 상기 비밀번호 카드에 기재된 특정 번호의 입력을 요구하는 것이다.
이러한 씨크리트카드에는 번호별로 미리 정해진 숫자조합이 인쇄되어 있는데, 그 숫자조합이 약 50개 내외에 불과한 사실을 감안할 때, 그 가짓수가 적기 때문에 스니핑(sniffing)과 같은 해킹방법에 의해 상기 씨크리트카드에 대한 정보가 악의의 제3자에게 노출될 수 있는 가능성이 있다.
또한, 상기 사용자의 PC에 저장된 인증서 정보도 스푸핑(spoofing)과 같은 해킹방법에 의해 악의의 제3자에게 노출될 수 있는 가능성이 있기 때문에, 종래 인증방법을 보완하여 사용자의 정보를 안전하게 관리할 수 있는 인증시스템이 절실히 요구되고 있는 실정이다.
따라서, 본 발명은 상술한 종래의 문제점을 해결하기 위해 이루어진 것으로, 클라이언트에게 무작위수(random number)를 이용하여 특별히 제작된 보안카드를 발급하고, 보안카드를 발급받은 클라이언트를 대상으로 인증을 행할 때 서버가 클라이언트 측으로 단발성 인증 비밀번호 식별화면을 출력하고, 상기 보안카드를 이용한 상기 인증 비밀번호 식별화면의 판독 가부를 근거로 클라이언트에 대한 인증을 행하는 시스템과 방법을 제공함에 그 목적이 있다.
상기한 목적을 달성하기 위해 본 발명의 바람직한 실시예에 따른 서버와 클라이언트간의 인증시스템은, 투명한 필름 상에 표시자가 형성된 보안카드를 발급받은 클라이언트와; 클라이언트들에게 발급된 보안카드에 대한 정보를 관리하고, 특정 클라이언트에 대한 인증이 요구되면, 상기 클라이언트측으로 상기 보안카드에 의해 판독가능한 단발성 인증 비밀번호 식별화면을 출력하여, 상기 클라이언트의 판독가부를 근거로 상기 클라이언트에 대한 인증을 수행하는 서버시스템을 구비하고, 상기 서버시스템은, 상기 클라이언트들에게 발급된 보안카드에 대한 정보가 저장된 데이터베이스; 특정 클라이언트로부터 인증이 요청되면, 상기 보안카드 정보를 이용하여 가상의 보안카드를 생성하는 보안카드 생성부; 난수를 발생하여 랜덤하게 추출된 비밀번호를 그래픽처리하여 가상의 비밀번호카드를 생성하는 비밀번호카드 생성부; 난수를 발생하여 표시자가 랜덤하게 형성된 가상의 초기 챌린지카드를 생성하는 초기 챌린지카드생성부; 상기 보안카드와 상기 비밀번호카드와 상기 초기 챌린지카드에 형성된 표시자를 조합하여 가상의 최종 챌린지카드를 생성하는 최종 챌린지카드 생성부; 및 상기 최종 챌린지카드를 웹화면으로 구현한 인증 비밀번호 식별화면을 구성하여 상기 클라이언트측으로 출력하고, 상기 클라이언트로부터 비밀번호가 입력되면 상기 비밀번호와 상기 비밀카드생성부에서 생성된 비밀번호와의 일치성 여부를 근거로 인증을 수행하는 웹서버를 포함하여 구성된 것을 특징으로 한다.
또, 상기한 목적을 달성하기 위해 본 발명의 바람직한 실시예에 따른 서버와 클라이언트간의 인증방법은, 서버를 통해 클라이언트를 인증하는 방법에 있어서, 투명한 필름상에 표시자가 형성된 보안카드를 발급받은 클라이언트로부터 인증이 요구되면, 상기 클라이언트에게 발급된 보안카드에 대한 정보를 이용하여 상기 보안카드에 의해 판독가능한 단발성 인증 비밀번호 식별화면을 생성하는 제1과정과; 상기 인증 비밀번호 식별화면을 상기 클라이언트측으로 출력한 후, 상기 클라이언트로부터 입력되는 문자와 상기 인증 비밀번호 식별화면에 내포된 비밀번호와의 일치 여부를 근거로 인증을 수행하는 제 2 과정을 구비하고, 상기 제 1 과정은, 상기 클라이언트에 대한 보안카드 정보를 이용하여 가상의 보안카드를 생성하는 제 1 단계; 난수를 발생하여 랜덤하게 추출된 비밀번호를 그래픽처리하여 가상의 비밀번호카드를 생성하는 제 2 단계; 난수를 발생하여 랜덤하게 표시자가 형성된 가상의 초기 챌린지카드를 생성하는 제 3 단계; 상기 보안카드와 상기 비밀번호카드와 상기 초기 챌린지카드에 형성된 표시자를 조합한 것을 이용하여 상기 초기 챌린지카드의 표시자를 이동시켜 가상의 최종 챌린지카드를 생성하는 제 4 단계; 및 상기 최종 챌린지카드를 웹화면으로 구현한 인증 비밀번호 식별화면을 생성하는 제 5 단계를 구비하는 것을 특징으로 한다.
삭제
삭제
삭제
삭제
삭제
이하, 첨부된 도면을 참조하여 본 발명의 실시예를 보다 상세히 설명한다.
본 발명의 실시예에 따른 서버와 클라이언트간의 인증시스템은 도 1에 도시된 바와 같이, 운용자단말(8), 웹서버(10), 데이터베이스 관리시스템(20), 회원정보 DB(22), 보안카드정보 DB(24), 회원별 보안카드 식별정보 DB(26), 인증제어부(30), 보안카드생성부(32), 비밀번호카드생성부(34), 초기 챌린지카드생성부(36), 및 최종 챌린지카드생성부(38)를 구비한다.
이하, 도 1에 도시된 각 부의 기능을 구체적으로 설명한다.
운용자단말(8)은 웹서버(10)를 통해 회원등록에 따른 입력처리를 행하는 기능을 수행하고, 웹서버(10)는 데이터베이스 관리시스템(20)과 연동하여 특정 회원이 등록되어 해당 회원에게 무작위수(random number)를 이용하여 투명한 필름상에 표시자가 형성된 보안카드가 발급되면 상기 회원에 대한 인증이 상기 보안카드를 이용하여 수행되도록 시스템 전반을 제어하는 기능을 수행한다.
데이터베이스 관리시스템(20)은 웹서버(10)와 연동하여 회원정보 DB(22), 보안카드정보 DB(24), 및 회원별 보안카드 식별정보 DB(26)를 관리하여 웹서버(10)가 보안카드를 이용한 인증을 행할 수 있도록 지원하는 기능을 수행한다.
데이터베이스 시스템(20)에 의해 관리되는 회원정보 DB(22)에는 각 회원에 대한 기본정보 예컨대, 이름, 주민번호, 주소, 전화번호, 이메일 주소, 직업 등이 저장되고, 보안카드정보 DB(24)에는 이미 발급된 모든 보안카드의 구성상태에 대한 정보가 저장되고, 회원별 보안카드 식별정보 DB(26)에는 보안카드정보 DB(24)로부터 특정 회원에 대한 보안카드를 추출하기 위한 보안카드 식별정보 예컨대, 보안카드 고유번호, 난수에 해당하는 Seed값 등이 저장된다.
본 발명의 실시예에서는 웹서버(10)와 데이터베이스 관리시스템(20)을 별도로 구성하였지만, 데이터베이스 관리시스템(20)의 기능을 웹서버(10)에 구현하여, 웹서버(10)가 회원정보 DB(22), 보안카드정보 DB(24), 및 회원별 보안카드 식별정보 DB(26)를 직접 관리할 수 있도록 구성할 수도 있다.
인증제어부(30)는 데이터베이스 관리시스템(20)과 연동하여 웹서버(10)로부터 특정 사용자에 대한 인증이 요청되면, 보안카드생성부(32), 비밀번호카드생성부(34), 및 초기 챌린지카드생성부(36)를 제어하여 보안카드를 이용한 인증을 행하고, 그 인증결과를 웹서버(10)로 전송하는 기능을 행한다.
보안카드생성부(32)는 회원별 보안카드 식별정보 DB(26)로부터 상기 사용자에 해당하는 회원의 보안카드 식별정보를 추출하여, 추출된 보안카드 식별정보를 근거로 보안카드정보 DB(24)로부터 보안카드 구성정보를 추출한 후, 추출된 보안카드 구성정보를 근거로 가상의 보안카드를 생성하는 기능을 수행한다. 여기서, 상기 보안카드생성부(32)에 의해 생성되는 보안카드는 회원으로 등록한 사용자에게 발급된 보안카드와 동일한 형태로 구성된다.
비밀번호카드생성부(34)는 인증제어부(30)의 제어하에 사용자가 입력가능한 문자·숫자·기호 중 일정 개수를 랜덤하게 추출하여 단발성 비밀번호를 생성하고, 상기 단발성 비밀번호와 그래픽 처리된 가상의 비밀번호카드를 생성하는 기능을 수행한다. 본 발명에서는 설명의 편의상 상기 비밀번호를 2자리로 지정하였으나, 상기 비밀번호의 자릿수 및 위치의 변경이 가능하다.
초기 챌린지카드생성부(36)는 카드표시영역을 일정 크기의 셀로 구분하고, 표시자가 구성되는 셀을 난수를 발생하여 지정함으로써 유일한 가상의 초기 챌린지카드를 생성하는 기능을 수행한다.
최종 챌린지카드생성부(38)는 보안카드생성부(32)에 의해 생성된 보안카드와, 비밀번호카드생성부(34)에 의해 생성된 비밀번호카드와, 초기 챌린지카드생성부(36)의 의해 생성된 초기 챌린지카드를 이용하여 인증 비밀번호 식별화면 구성을 위한 가상의 최종 챌린지카드를 생성하여 웹서버(10)로 전송하는 기능을 수행한다.
본 발명에서 적용되는 보안카드는 투명하여 투과가 가능한 재질로 구성되는 것이 바람직하며, 상기 보안카드에 형성된 카드표시영역을 일정 크기의 셀로 구분하여 각 셀에 표시자가 형성된 상태에 의해 서로 구별되는데, 이때 표시자는 원형의 도트나 사각형의 도트 및 각종 기호(ㄱ, ㄴ, ㅡ, ㅣ, △, ▲ 등)로 구성할 수 있다.
또한, 본 발명의 표시자는 칼라색상을 갖는 각종 도형이나 각종 기호 형태로 구성되어, 최종 챌린지카드에 해당하는 인증 식별번호 식별화면에 클라이언트의 보안카드를 겹쳤을 때 비밀번호에 해당하는 문자가 도출되어 클라이언트에 의해 판독가능하도록 할 수도 있다.
이러한 보안카드는 식별을 위한 고유번호, 상기 보안카드의 생성을 위해 적용된 난수를 발생시킨 키값에 해당하는 Seed 값, 및 표시자가 형성된 셀의 좌표가 저장된 구성정보를 갖는데, 이러한 정보들은 보안카드정보 DB(24)에 저장되고, 특정 클라이언트에게 특정 보안카드가 발급되면, 발급된 보안카드에 대한 고유번호, Seed값, 구성정보가 회원별 보안카드식별정보 DB(26)에 저장된다.
이하, 도 2 내지 도 5를 참조하여 본 발명의 실시예에 따른 서버와 클라이언트 간의 인증방법을 구체적으로 설명한다.
도 2는 본 발명의 실시예에 따른 서버와 클라이언트간의 인증방법을 설명하기 위한 플로우차트로서, 이는 네트워크(인터넷)를 통한 인터넷 뱅킹 또는 사이버 트레이딩에서 초기 로그-인 시 행해지는 인증에 적용되는 경우를 예로서 설명한 것이다.
먼저, 클라이언트에 해당하는 사용자가 오프 라인상에서 서버(은행 또는 증권회사)로부터 제공되는 보안카드를 발급받는데, 상기 보안카드는 도 3의 (a)와 같이 랜덤하게 표시자가 형성된 형태로 구성된다.
본 발명의 실시예에서는 상기 보안카드에 도시되는 표시자를 사각형의 형상으로 도시하였지만, 삼각형, 사각형, 육각형, 원형 등의 도트와 각종 기호(ㄱ,ㄴ, ㅡ, ㅣ등)를 혼합된 형태로 구현할 수 있다.
도 3의 (a)에 의하면, 설명의 편의상 보안카드의 카드표시영역은 26열과 20행으로 구분하였는데, 실제로는 셀을 보다 세분화하여 구성하는 것이 바람직하다. 도 3의 (a)에서는, 셀의 개수가 26×20 이 되고, 표시자의 좌표가 (1,1) 부터 (26,20)까지 표시될 수 있다. 이때, 상기 카드표시영역에 표시자가 형성되는 비율은 적절하게 조절할 수 있다.
웹서버(10)에 접속한 클라이언트로부터 로그-인이 요청되면, 상기 클라이언트의 단말(6)은 인증서 정보 예컨대, 사용자 이름, 사용자 주민등록번호, 인증서 버전 등을 웹서버(10)로 전송하고(S10), 이에 웹서버(10)는 데이터베이스 관리시스템(20)을 통해 회원정보 DB를 조회하여 상기 클라이언트가 회원으로 등록되었는가를 판단한다.
상기 판단결과, 상기 클라이언트가 회원으로 등록되었으면, 웹서버(10)는 인증제어부(30)로 회원정보를 전달하여 상기 클라이언트에 대한 최종 챌린지카드 생성을 요청한다.
이에, 인증제어부(30)는 상기 회원정보를 근거로 회원별 보안카드 식별정보 DB(26)에서 상기 클라이언트에게 등록된 보안카드에 대한 식별정보를 조회하고, 조회된 정보를 근거로 보안카드정보 DB(24)를 조회하여 상기 클라이언트에게 발급된 보안카드의 구성정보를 조회하여, 조회된 보안카드의 구성정보를 보안카드생성부(32)로 전달한다.
보안카드생성부(32)는 상기 보안카드의 구성정보를 이용하여 도 3의 (a)와 같은 보안카드를 가상적으로 생성하여 최종 챌린지카드생성부(38)로 출력한다(S12).
이어, 인증제어부(30)는 난수를 발생하여 램덤하게 비밀번호를 생성하여 비밀번호카드생성부(34)로 전송하고, 비밀카드생성부(34)는 상기 비밀번호에 해당하는 문자(영문, 숫자, 기호 모두 포함)를 카드표시영역상에 그래픽 처리하여 도 3의 (b)와 같은 가상의 비밀번호카드를 생성하여 최종 챌린지카드생성부(38)로 출력한다(S14).
가상의 비밀번호카드상에 위치하는 비밀번호는 그래픽 처리상태에 따라 숫자, 영문 대/소문자, 한글, 특수 문자 등을 모두 사용할 수 있고, 인쇄되는 위치 또는 크기를 조절함으로써 비밀번호 카드의 가짓수를 증가시킬 수 있게 된다.
한편, 초기 챌린지카드생성부(36)는 인증제어부(30)의 제어 하에 난수를 발생하여 랜덤하게 표시자가 형성된 도 3의 (c)와 같은 가상의 초기 챌린지카드를 생성하여 최종 챌린지카드생성부(38)로 출력한다(S16). 이때 상기 초기 챌린지카드의 표시자 점유비율은 보안카드의 표시자 점유비율과 일치시키는 것이 바람직하다.
최종 챌린지카드생성부(38)는 회원에게 발급된 보안카드가 흑백인 경우에는 상기 가상의 보안카드, 상기 가상의 비밀번호카드, 및 상기 가상의 초기 챌린지카드에 찍힌 점(dot)들을 고려하여 가상의 최종 챌린지카드를 생성하고, 회원에게 발급된 보안카드가 칼라인 경우에는 상기 가상의 보안카드, 상기 가상의 비밀번호카드, 및 상기 가상의 초기 챌린지카드에 형성된 색을 고려하여 가상의 최종 챌린지카드를 생성한다(S18).
설명의 편의상 회원에게 발급된 보안카드가 흑백인 경우 가상의 최종 챌린지카드 생성과정을 구체적으로 설명하면, 상기 초기 챌린지카드에 찍힌 표시자의 위치를 이동시켜 가상의 최종 챌린지카드를 생성하는데, 상기 초기 챌린지카드, 상기 비밀카드, 및 상기 보안카드를 좌표별로 비교하여 그 비교결과를 근거로 상기 초기 챌린지카드에 형성된 점의 위치를 이동시킨다.
상기 초기 챌린지카드에 형성된 점의 위치를 이동시킬 때는 상기 비밀번호카드상에 비밀번호가 위치하는 문자표시영역을 기준으로 행해지는데, 상기 초기 챌린지카드에 형성된 표시자가 상기 문자표시영역내에 존재하면서, 상기 보안카드의 해당 좌표에도 표시자가 형성되어 있으면 상기 초기 챌린지카드의 표시자를 인근 위치 중 상기 보안카드에 표시자가 형성되지 않는 좌표로 이동시킨다.
이와 달리, 상기 초기 챌린지카드에 형성된 표시자의 위치가 상기 문자표시영역에 속하지 않으면서, 상기 보안카드의 해당 좌표에 표시자가 형성되지 않았으면 상기 초기 챌린지카드에 형성된 표시자를 해당 좌표에서 근접하면서 상기 보안카드에 표시자가 형성된 점과 일치되는 좌표로 이동시킨다.
상기 초기 챌린지카드에서 표시자가 이동되는 상태는 도 4에 도시된 바와 같다.
도 4에서 ■로 표시된 셀은 초기 챌린지카드에 표시자가 형성된 셀이고, ▒로 표시된 셀은 보안카드에 표시자가 형성된 셀로서, 도 4는 초기 챌린지카드에 형성된 표시자의 위치가 보안카드에 형성된 표시자를 고려하여 위치를 이동되는 상태를 도시한 것이다.
도 4에서 상기 초기 챌린지카드에 형성된 표시자의 이동원리를 설명하면, 챌린지카드에 형성된 표시자들을 상기 비밀카드의 문자표시영역 밖에서는 가급적 상기 보안카드에 형성된 표시자와 일치되도록 이동시키고, 상기 초기 챌린지카드에 형성된 표시자들을 상기 비밀카드의 문자표시영역내에서는 가급적 상기 보안카드에 형성된 표시자와 일치되지 않도록 이동시키는 것이다.
상기와 같은 방식으로 상기 초기 챌린지카드의 표시자를 이동시키는 이유는, 상기 비밀카드의 문자표시영역내에서 상기 초기 챌린지카드의 표시자와 상기 보안카드의 표시자가 가능한 한 겹치지 않도록 하여 상기 보안카드와 상기 최종 챌린지카드를 합성하였을 때 상기 비밀카드의 문자표시영역내에서 표시자가 형성되는 비율을 향상시키기 위함이고, 비밀카드의 문자표시영역 밖에서 상기 초기 챌린지카드의 표시자와 상기 보안카드의 표시자가 가능한 한 겹치도록 하여 상기 보안카드와 상기 최종 챌린지카드를 합성하였을 때 상기 비밀카드의 문자표시영역 밖에서 점이 찍히는 비율을 낮추기 위함이다.
하지만, 도 4와 달리 챌린지카드에서 상기 비밀카드의 문자표시영역 밖에 형성된 표시자들은 가급적 상기 보안카드에 형성된 표시자와 일치되지 않도록 이동시키고, 상기 비밀카드의 문자표시영역내에 형성된 표시자들은 가급적 상기 보안카드에 형성된 표시자와 일치되도록 이동시켜, 음각표시를 통해 비밀번호를 식별할 수 있도록 하여, 안정성이 향상되도록 구성할 수도 있다.
또한, 최종 챌린지카드생성부(38)는 상술되어진 최종 챌린지카드 생성과정을 수차례 반복하여 최종 챌린지카드에 보안카드를 합성시켰을 때, 비밀번호에 해당하는 문자를 뚜렷하게 식별할 수 있도록 한다.
본 발명에서는 초기 챌린지카드의 모든 영역을 이동시킬 필요없이, 상기 비밀번호의 테두리 부근만을 이동시켜 최종 챌린지카드와 보안카드를 겹쳤을 때, 상기 비밀버호에 해당하는 문자를 뚜렷하게 식별할 수 있도록 할 수도 있다.
이와 같은 방식으로 상기 최종 챌린지카드를 생성함으로써, 상기 최종 챌린지카드와 상기 보안카드를 합성하였을 때, 상기 비밀번호카드에 그래픽 처리된 문자가 표출되어 클라이언트가 이를 식별할 수 있게 된다.
이어, 최종 챌린지카드생성부(38)는 상기 최종 챌린지카드를 웹서버(10)로 전송한다(S20).
웹서버(10)는 상기 최종 챌린지카드를 웹화면상에 구현한 인증 비밀번호 식별화면을 생성하여 클라이언트 단말(6)로 출력함과 동시에 상기 클라이언트 단말(6)로 비밀번호 입력을 요구한다(S24).
비밀번호 입력을 요구받은 클라이언트는, 오프라인상에서 웹서버(10)로부터 미리 발급받은 보안카드를 상기 인증 비밀번호 식별화면에 밀착시켜 상기 보안카드가 상기 인증 비밀번호 식별화면과 겹치면서 표시되는 문자를 인식하여 이를 입력한다.
이때, 상기 클라이언트가 상기 인증 비밀번호 식별화면에 밀착시킨 상기 보안카드가 웹서버(10)로부터 발급받은 정상적인 것이라면, 상기 보안카드를 클라이언트 단말(6)의 모니터 상에 출력되는 상기 인증 비밀번호 식별화면에 해당 보안카드를 밀착시키면, 도 5와 같은 화면이 형성되고, 이로서 클라이언트는 "1E"를 인식할 수 있게 된다.
웹서버(10)는 클라이언트 단말(6)로부터 비밀번호가 입력되면, 이를 인증제어부(30)로 전송하여 인증성공여부의 판단을 요청하고, 인증제어부(30)는 상기 비밀번호를 단계 S14에서 생성된 비밀번호와 비교하여 일치여부를 판단한다(S26).
상기 판단결과, 만약 비밀번호가 서로 일치하면(S26에서 Yes) 인증성공메시지를 웹서버(10)로 전달하여 웹서버(10)에 의해 상기 클라이언트가 로그-인되어 웹서버(10)에서 제공하는 소정 서비스를 이용할 수 있도록 하고, 만약 비밀번호가 서로 일치하지 않으면(S26에서 No) 웹서버(10)로 인증실패메시지를 전달한다(S30).
인증실패메시지를 전달받은 웹서버(10)는 클라이언트 단말(6)로 인증실패통보화면을 출력한다.
본 발명에서 인증을 위해 클라이언트에게 발급되는 보안카드는 표시자의 형성상태에 근거로 구분할 수 있는데, 표시자의 형성가짓수를 n으로 가정하면, 서로 상이한 보안카드의 종류는 2n이 된다. 이는, 보안카드의 카드표시영역의 셀 수와 표시자의 점유비율을 고려하여, 상기 n이 1,000 이상이 되도록 설정할 수 있기 때문에, 보안카드의 유일성 확률을 높일 수 있는 근거가 된다.
현재 암호학에서 안전한 수준인 n의 크기를 128 이상으로 권장하고 있다는 점을 감안할 때, 상기보안카드의 유일성 확률이 월등히 높음을 알 수 있다.
종래 인터넷뱅킹 등에서 사용하는 4가지 숫자의 씨크리트 카드는 10,000회의 시도로 비밀번호를 추측할 수 있으나, 본 발명에서 제시된 보안카드는 최종 챌린지카드의 유일성 확률이 높기 때문에 상기 보안카드에 대한 정확한 정보가 없는 상태에서는 상기 인증 비밀번호 식별화면으로부터 특정 비밀번호를 판독할 수 있는 보안카드의 추측은 불가능하다.
본 발명의 실시예에서는 서버와 클라이언트간에 인증서를 이용한 로그-인 시에 적용될 수 있는 인증방법에 대해 설명하였지만, 본 발명은 클라이언트가 인증서 로그-인이 성공한 상태에서, 서버로부터 보완인증을 위해 비밀번호의 입력이 요구될 때마다 적용될 수 있다.
이상 설명한 바와 같은 본 발명에 의하면, 네트워크상에 존재하는 서버와 클라이언트간의 인증시 유일성 확률이 높은 보안카드를 이용하여 비밀번호 인증을 행함으로서 네트워크를 통해 상기 보안카드에 대한 정보가 노출될 위험성을 현격하게 감소시킬 수 있다는 효과가 있다.
또한, 본 발명은 비밀번호의 가짓수를 최대화하여 네트워크상에의 비밀번호 전송이 단발성을 갖도록 하여 스니핑과 같은 해킹에 강력한 안전성을 갖으며, 클라이언트측에 보안카드의 여타 정보가 컴퓨터의 메모리 등에 저장되지 않기 때문에 스푸핑과 같은 해킹에 강력한 안전성을 갖을 뿐 아니라, 클라이언트에서 별도의 암복호화 기술을 사용하지 않으므로 클라이언트 단말에서 인증에 소용되는 자원을 절감시킬 수 있다는 효과가 있다.
한편, 본 발명은 상술한 실시예로만 한정되는 것이 아니라 본 발명의 요지를 벗어나지 않는 범위내에서 수정 및 변형하여 실시할 수 있고, 이러한 수정 및 변경 등은 이하의 특허 청구의 범위에 속하는 것으로 보아야 할 것이다.
도 1은 본 발명의 실시예에 따른 서버와 클라이언트간의 인증시스템의 블럭구성도.
도 2는 본 발명의 실시예에 따른 서버와 클라이언트간의 인증방법을 설명하기 위한 플로우차트.
도 3은 본 발명의 보안카드와 비밀번호카드와 초기 챌린지카드의 구성예.
도 4는 본 발명의 최종 챌린지카드 생성과정을 설명하기 위한 도면.
도 5는 본 발명의 최종 챌린지카드에 보안카드를 합성시킨 상태를 도시한 구성예.

Claims (11)

  1. 투명한 필름 상에 표시자가 형성된 보안카드를 발급받은 클라이언트와;
    클라이언트들에게 발급된 보안카드에 대한 정보를 관리하고, 특정 클라이언트에 대한 인증이 요구되면, 상기 클라이언트측으로 상기 보안카드에 의해 판독가능한 단발성 인증 비밀번호 식별화면을 출력하여, 상기 클라이언트의 판독가부를 근거로 상기 클라이언트에 대한 인증을 수행하는 서버시스템을 구비하고,
    상기 서버시스템은,
    상기 클라이언트들에게 발급된 보안카드에 대한 정보가 저장된 데이터베이스;
    특정 클라이언트로부터 인증이 요청되면, 상기 보안카드 정보를 이용하여 가상의 보안카드를 생성하는 보안카드 생성부;
    난수를 발생하여 랜덤하게 추출된 비밀번호를 그래픽처리하여 가상의 비밀번호카드를 생성하는 비밀번호카드 생성부;
    난수를 발생하여 표시자가 랜덤하게 형성된 가상의 초기 챌린지카드를 생성하는 초기 챌린지카드생성부;
    상기 보안카드와 상기 비밀번호카드와 상기 초기 챌린지카드에 형성된 표시자를 조합하여 가상의 최종 챌린지카드를 생성하는 최종 챌린지카드 생성부; 및
    상기 최종 챌린지카드를 웹화면으로 구현한 인증 비밀번호 식별화면을 구성하여 상기 클라이언트측으로 출력하고, 상기 클라이언트로부터 비밀번호가 입력되면 상기 비밀번호와 상기 비밀카드생성부에서 생성된 비밀번호와의 일치성 여부를 근거로 인증을 수행하는 웹서버를 포함하여 구성된 것을 특징으로 하는 서버와 클라이언트간의 인증시스템.
  2. 삭제
  3. 제 1 항에 있어서,
    상기 데이터베이스에 저장되는 보안카드에 대한 정보는 난수발생을 위한 키값(seed)인 것을 특징으로 하는 서버와 클라이언트간의 인증시스템.
  4. 제 1 항에 있어서,
    상기 최종 챌린지카드 생성부는,
    상기 초기 챌린지카드에 형성된 표시자와 상기 비밀번호카드의 문자표시영역을 비교하여, 상기 최종 챌린지카드와 상기 보안카드를 겹쳤을 때 상기 비밀번호카드의 문자표시영역을 판독할 수 있도록 상기 초기 챌린지카드의 표시자를 이동시켜, 가상의 최종 챌린지카드를 생성하는 것을 특징으로 하는 서버와 클라이언트간의 인증시스템.
  5. 제 4 항에 있어서,
    상기 표시자는,
    각종 도형이나 각종 기호 형태로 구성할 수 있는 것을 특징으로 하는 서버와 클라이언트간의 인증시스템.
  6. 제 4 항에 있어서,
    상기 표시자는,
    칼라색상을 갖는 각종 도형이나 각종 기호 형태로 구성되어, 복수의 표시자가 겹쳤을 때 클라이언트에 의해 판독가능한 것을 특징으로 하는 서버와 클라이언트간의 인증시스템.
  7. 제 1 항에 있어서,
    상기 인증 비밀번호 식별화면은,
    상기 최종 챌린지카드를 웹화면상에 구현한 것임을 특징으로 하는 서버와 클라이언트간의 인증시스템.
  8. 서버를 통해 클라이언트를 인증하는 방법에 있어서,
    투명한 필름상에 표시자가 형성된 보안카드를 발급받은 클라이언트로부터 인증이 요구되면, 상기 클라이언트에게 발급된 보안카드에 대한 정보를 이용하여 상기 보안카드에 의해 판독가능한 단발성 인증 비밀번호 식별화면을 생성하는 제1과정과;
    상기 인증 비밀번호 식별화면을 상기 클라이언트측으로 출력한 후, 상기 클라이언트로부터 입력되는 문자와 상기 인증 비밀번호 식별화면에 내포된 비밀번호와의 일치 여부를 근거로 인증을 수행하는 제 2 과정을 구비하고,
    상기 제 1 과정은,
    상기 클라이언트에 대한 보안카드 정보를 이용하여 가상의 보안카드를 생성하는 제 1 단계;
    난수를 발생하여 랜덤하게 추출된 비밀번호를 그래픽처리하여 가상의 비밀번호카드를 생성하는 제 2 단계;
    난수를 발생하여 랜덤하게 표시자가 형성된 가상의 초기 챌린지카드를 생성하는 제 3 단계;
    상기 보안카드와 상기 비밀번호카드와 상기 초기 챌린지카드에 형성된 표시자를 조합한 것을 이용하여 상기 초기 챌린지카드의 표시자를 이동시켜 가상의 최종 챌린지카드를 생성하는 제 4 단계; 및
    상기 최종 챌린지카드를 웹화면으로 구현한 인증 비밀번호 식별화면을 생성하는 제 5 단계를 구비하는 것을 특징으로 하는 서버와 클라이언트간의 인증방법.
  9. 삭제
  10. 제 8 항에 있어서,
    상기 제 4 단계는,
    상기 초기 챌린지카드에 형성된 표시자와 상기 비밀번호카드의 문자표시영역을 비교하여, 상기 최종 챌린지카드와 상기 보안카드를 겹쳤을 때 상기 비밀번호카드의 문자표시영역을 판독할 수 있도록 상기 초기 챌린지카드의 표시자를 이동시켜, 가상의 최종 챌린지카드를 생성하는 것을 특징으로 하는 서버와 클라이언트간의 인증방법.
  11. 제 8 항에 있어서,
    상기 보안카드의 표시자 점유비율과 상기 최초 챌린지카드의 표시자 점유비율은 동일한 것을 특징으로 하는 서버와 클라이언트간의 인증방법.
KR10-2003-0029821A 2003-05-12 2003-05-12 서버와 클라이언트간의 인증시스템과 그 방법 KR100524049B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR10-2003-0029821A KR100524049B1 (ko) 2003-05-12 2003-05-12 서버와 클라이언트간의 인증시스템과 그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2003-0029821A KR100524049B1 (ko) 2003-05-12 2003-05-12 서버와 클라이언트간의 인증시스템과 그 방법

Publications (2)

Publication Number Publication Date
KR20040097504A KR20040097504A (ko) 2004-11-18
KR100524049B1 true KR100524049B1 (ko) 2005-10-27

Family

ID=37375662

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2003-0029821A KR100524049B1 (ko) 2003-05-12 2003-05-12 서버와 클라이언트간의 인증시스템과 그 방법

Country Status (1)

Country Link
KR (1) KR100524049B1 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101019156B1 (ko) * 2009-03-20 2011-03-04 (주)에이티솔루션 보안카드 생성 및 갱신 시스템 그리고 그 방법
KR101538454B1 (ko) * 2013-12-09 2015-07-23 연세대학교 산학협력단 비밀번호 입력 방법 및 장치와, 이를 이용한 프로그램을 기록한 기록매체
EP3770781B1 (en) * 2014-09-30 2022-06-08 Citrix Systems, Inc. Fast smart card logon and federated full domain logon
CN114266035B (zh) * 2022-03-02 2022-06-17 北京密码云芯科技有限公司 一种高性能密码卡及配置方法
CN117938368A (zh) * 2023-12-08 2024-04-26 中国华能集团有限公司北京招标分公司 一种多密码卡集中管理方法及系统

Also Published As

Publication number Publication date
KR20040097504A (ko) 2004-11-18

Similar Documents

Publication Publication Date Title
JP4948400B2 (ja) 電子メッセージ認証を与える方法及び装置
US9876793B2 (en) Offline methods for authentication in a client/server authentication system
US8947197B2 (en) Method and apparatus for verifying a person's identity or entitlement using one-time transaction codes
CN103679436B (zh) 一种基于生物信息识别的电子合同保全系统和方法
US20210224795A1 (en) Escrow non-face-to-face cryptocurrency transaction device and method using phone number
CN101601222B (zh) 在线数据加密和解密
US8230486B2 (en) Method and apparatus for providing mutual authentication between a sending unit and a recipient
JP2015515218A (ja) 抽象化およびランダム化された取引認証用ワンタイム使用パスワードのための方法およびシステム
JP2008537210A (ja) 安全保証されたデータ通信方法
KR20070084801A (ko) 스마트카드를 이용한 원 타임 패스워드 생성 및 인증방법그리고 이를 위한 스마트카드
JP2004507010A (ja) トランザクションの妥当性検査
CN1894882B (zh) 认证系统
CN109716725A (zh) 无密码用户登录和认证
KR20170016821A (ko) 서버 시스템, 통신 시스템, 통신 단말장치, 프로그램, 기록 매체 및 통신방법
KR100524049B1 (ko) 서버와 클라이언트간의 인증시스템과 그 방법
US20230084651A1 (en) Method, terminal, monitoring entity, and payment system for managing electronic coin datasets
WO2005069524A1 (en) Procedure and multi-key card to avoid internet fraud
Vandenwauver et al. Overview of authentication protocols
KR100409270B1 (ko) 물리적으로 표현된 코드이미지를 이용한 인증 서비스 방법및 그 장치
KR20030002280A (ko) 클라이언트 행동패턴양식을 적용한 패스워드 제공 방법 및시스템
JP2017059054A (ja) 認証管理サーバ及びその方法
Lewis Verifying User and Host Identity
JP2019125089A (ja) 表示端末装置
JP2002366747A (ja) 本人認証システム
TWM520168U (zh) 產生多因子信物之系統

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee