KR101222199B1 - 암호 인증 장치 및 암호 인증 방법 - Google Patents

암호 인증 장치 및 암호 인증 방법 Download PDF

Info

Publication number
KR101222199B1
KR101222199B1 KR1020120046611A KR20120046611A KR101222199B1 KR 101222199 B1 KR101222199 B1 KR 101222199B1 KR 1020120046611 A KR1020120046611 A KR 1020120046611A KR 20120046611 A KR20120046611 A KR 20120046611A KR 101222199 B1 KR101222199 B1 KR 101222199B1
Authority
KR
South Korea
Prior art keywords
password
authentication
user
random number
virtual
Prior art date
Application number
KR1020120046611A
Other languages
English (en)
Inventor
허영일
박동은
성준영
Original Assignee
주식회사 엔에스에이치씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 엔에스에이치씨 filed Critical 주식회사 엔에스에이치씨
Priority to KR1020120046611A priority Critical patent/KR101222199B1/ko
Application granted granted Critical
Publication of KR101222199B1 publication Critical patent/KR101222199B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

본 발명은 암호 인증 장치 및 암호 인증 방법에 관한 것으로서, 보다 구체적으로는 연산자와 변수의 조합을 이용하여 인증 시마다 입력하는 암호를 변경하기 위한 암호 인증 장치 및 암호 인증 방법에 관한 것이다.
상기한 목적을 달성하기 위한 본 발명의 특징에 따른 암호 인증 방법은, 초기 등록 시, 사용자가 설정하는 원본 암호를 등록하는 제1 단계; 사용자 인증 시, 난수(random number)를 발생시켜 사용자가 확인할 수 있도록 표시하는 제2 단계; 원본 암호를 구하기 위해 상기 발생된 난수에 연산될 수 있는 제1 연산자 및 제1 변수로 조합되는 가상 암호를 생성하는 제3 단계; 사용자의 인증을 위한 제2 연산자 및 제2 변수로 조합된 인증 암호의 입력을 확인하는 제4 단계; 및 상기 제4 단계에서 확인된 인증 암호와 상기 제3 단계에서 생성된 가상 암호를 비교하여, 상기 인증 암호의 인증 여부를 판단하는 제5 단계를 포함하는 것을 그 구성상의 특징으로 한다.
본 발명에서 제안하고 있는 암호 인증 장치 및 암호 인증 방법에 따르면, 사용자가 인증 시마다 랜덤한 연산자 및 변수로 조합된 가상 암호를 입력해야 하기 때문에 원본 암호가 노출될 위험을 차단할 수 있다.

Description

암호 인증 장치 및 암호 인증 방법{APPARATUS FOR VERIFYING ENCRYPTION AND METHOD FOR VERIFYING ENCRYPTION}
본 발명은 암호 인증 장치 및 암호 인증 방법에 관한 것으로서, 보다 구체적으로는 연산자와 변수의 조합을 이용하여 인증 시마다 입력하는 암호를 변경하기 위한 암호 인증 장치 및 암호 인증 방법에 관한 것이다.
전기, 전자 산업의 발전으로 급속하게 디지털(Digital) 시대가 되면서, 디지털 장치를 이용하는 개인의 정보나 자산 정보에의 접근에 있어 정보의 보호를 위해 일반적으로 패스워드 입력을 통한 암호 인증 방식이 많이 이용되고 있다.
그러나 디지털 장치의 암호 인증을 위한 패스워드 입력 방법은 공공장소나 다른 사람이 볼 수 있는 장소에서는 입력하는 패스워드를 타인이 용이하게 구별할 수 있고, 또한 입력하는 버튼 등에 사용자 지문이 남기 때문에 패스워드가 노출되기 쉬운 문제점이 있다.
따라서 각 시스템에서는 암호의 노출을 방지하기 위해 사용자에게 주기적으로 설정된 암호를 변경할 것을 권장하거나, 신뢰성이 있는 기관에서 검증된 암호와 시스템을 이용한 인증키 제도를 운영하기도 한다.
하지만, 이동통신장치나 컴퓨터와 같은 개인용 전자기기, 은행계좌, 각종 인터넷 사이트 및 가정용 전자키 등과 같이 많은 기기에서 주기적으로 암호를 변경해야 하는 일은 사용자에게 큰 부담이 될 수 있다. 따라서 공공장소에서 충분한 보안성을 유지하며 암호가 노출되는 것을 방지하기 위한 암호화 기법에 관한 기술 개발이 시급한 실정이다.
이와 관련된 기술로서, 대한민국 등록특허 제10-0734592호(발명의 명칭: 비밀번호 인증방법)는, 인증 서버의 디스플레이 유닛에 랜덤하게 디스플레이되는 임의의 숫자에 대해 복수 개의 알파 값을 연산하거나 킷값을 이용하여 일회용 가상 비밀번호를 입력함으로써, 패턴을 통한 비밀번호의 유출을 차단하는 기술을 개시하고 있다.
본 발명은 기존에 제안된 방법들의 상기와 같은 문제점들을 해결하기 위해 제안된 것으로서, 인증 시마다 입력하는 암호의 변경을 통해 원본 암호가 노출될 위험을 차단할 수 있는 암호 인증 장치 및 암호 인증 방법을 제공하는 것을 그 목적으로 한다.
상기한 목적을 달성하기 위한 본 발명의 특징에 따른 암호 인증 방법은,
초기 등록 시, 사용자가 설정하는 원본 암호를 등록하는 제1 단계;
사용자 인증 시, 난수(random number)를 발생시켜 사용자가 확인할 수 있도록 표시하는 제2 단계;
원본 암호를 구하기 위해 상기 발생된 난수에 연산될 수 있는 제1 연산자 및 제1 변수로 조합되는 가상 암호를 생성하는 제3 단계;
사용자의 인증을 위한 제2 연산자 및 제2 변수로 조합된 인증 암호의 입력을 확인하는 제4 단계; 및
상기 제4 단계에서 확인된 인증 암호와 상기 제3 단계에서 생성된 가상 암호를 비교하여, 상기 인증 암호의 인증 여부를 판단하는 제5 단계를 포함하는 것을 그 구성상의 특징으로 한다.
바람직하게는,
난수는 사용자 인증 시마다 랜덤으로 생성될 수 있다.
더욱 바람직하게는, 상기 제4 단계는,
원본 암호를 구하기 위해 표시된 난수에 연산될 수 있는 제2 연산자 및 제2 변수의 조합을 입력하는 인증 암호를 확인할 수 있다.
바람직하게는, 상기 제1 연산자 및 제1 변수는,
원본 암호를 구하기 위해 난수에 연산될 수 있는 모든 경우의 수의 수학적 연산자 및 변수로 조합된 복수의 가상 암호일 수 있다.
바람직하게는, 상기 제5 단계는,
입력된 제2 연산자 및 제2 변수의 조합이 복수의 가상 암호 중 어느 하나와 동일한 경우, 사용자의 인증을 허가하는 과정을 포함할 수 있다.
바람직하게는, 상기 제5 단계는,
입력된 제2 연산자 및 제2 변수의 조합이 복수의 가상 암호 중 어느 하나와도 일치하지 않는 경우, 사용자의 인증을 불허하는 과정을 포함할 수 있다.
상기한 목적을 달성하기 위한 본 발명의 특징에 따른 암호 인증 장치는,
초기 등록 시, 사용자가 설정한 원본 암호를 입력받고, 사용자 인증 시 제2 연산자 및 제2 변수를 포함하는 인증 암호를 입력받는 입력부;
난수(random number)를 발생하는 난수 발생부;
난수를 표시하는 표시부;
원본 암호를 구하기 위해 난수에 연산될 수 있는 제1 연산자와 제1 변수의 조합을 포함하는 가상 암호를 생성하는 가상 암호 생성부; 및
상기 입력부를 통해 사용자가 입력한 인증 암호와 상기 가상 암호 생성부에서 생성된 가상 암호를 비교하여 인증 암호의 인증 여부를 판단하는 암호 인증부를 포함하는 것을 그 구성상의 특징으로 한다.
바람직하게는,
난수는 사용자 인증 시마다 랜덤으로 생성될 수 있다.
더욱 바람직하게는, 상기 입력부는,
사용자가 입력한 원본 암호를 구하기 위해 표시된 난수에 연산될 수 있는 제2 연산자와 제2 변수의 조합을 입력받을 수 있다.
바람직하게는, 상기 가상 암호는,
원본 암호를 구하기 위해 난수에 연산될 수 있는 모든 경우의 수의 수학적 연산자 및 변수로 조합된 복수의 암호일 수 있다.
바람직하게는, 상기 암호 인증부는,
입력된 제2 연산자 및 제2 변수가 복수의 가상 암호 중 어느 하나라도 동일한 경우, 사용자의 인증을 허가할 수 있다.
바람직하게는, 상기 암호 인증부는,
입력된 제2 연산자 및 제2 변수가 복수의 가상 암호 중 어느 하나와도 일치하지 않는 경우, 사용자의 인증을 불허할 수 있다.
본 발명에서 제안하고 있는 암호 인증 장치 및 암호 인증 방법에 따르면, 사용자가 인증 시마다 랜덤한 연산자 및 변수로 조합된 가상 암호를 입력해야하기 때문에 원본 암호가 노출될 위험을 차단할 수 있다. 또한, 본 발명에 따르면, 인증 암호의 랜덤화로 인해 해커의 패턴 분석을 통한 공격으로부터 안전함을 보장할 수 있다. 뿐만 아니라, 본 발명에 따르면, 인증이 가능한 연산자와 변수의 조합이 복수이기 때문에, 사용자가 입력할 수 있는 암호를 다양화시킬 수 있다.
도 1은 본 발명의 일 실시예에 따른 암호 인증 장치의 구성을 나타내는 블록도.
도 2는 본 발명의 일 실시예에 따른 암호 인증 장치의 일례를 도시한 도면.
도 3은 본 발명의 일 실시예에 따른 암호 인증 방법의 구성을 단계별로 나타내는 도면.
도 4는 본 발명의 일 실시예에 따른 인증 관리 장치 및 사용자의 관계를 간략히 도시한 도면.
도 5는 본 발명의 일 실시예에 따른 암호 인증 장치를 설명하기 위한 예시도.
도 6은 본 발명의 일 실시예에 따른 암호 인증 장치를 도입한 ATM기를 간략히 도시한 도면.
이하, 첨부된 도면을 참조하여 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명을 용이하게 실시할 수 있도록 바람직한 실시예를 상세히 설명한다. 다만, 본 발명의 바람직한 실시예를 상세하게 설명함에 있어, 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략한다. 또한, 유사한 기능 및 작용을 하는 부분에 대해서는 도면 전체에 걸쳐 동일한 부호를 사용한다.
덧붙여, 명세서 전체에서, 어떤 부분이 다른 부분과 ‘연결’ 되어 있다고 할 때, 이는 ‘직접적으로 연결’ 되어 있는 경우뿐만 아니라, 그 중간에 다른 소자를 사이에 두고 ‘간접적으로 연결’ 되어 있는 경우도 포함한다. 또한, 어떤 구성요소를 ‘포함’ 한다는 것은, 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있다는 것을 의미한다.
도 1은 본 발명의 일 실시예에 따른 암호 인증 장치의 구성을 나타내는 블록도이고, 도 2는 본 발명의 일 실시예에 따른 암호 인증 장치의 실시예를 도시한 도면이다. 도 1에 도시된 바와 같이, 본 발명의 일 실시예에 따른 암호 인증 장치(100)는, 입력부(110), 난수 발생부(120), 저장부(130), 표시부(140), 가상 암호 생성부(150), 암호 인증부(160) 및 제어부(170)를 포함하여 구성될 수 있다.
입력부(110)에서는, 초기 사용자 등록 시 사용자로부터 원본 암호(PW1)를 입력받을 수 있다. 또한, 사용자 인증 시마다 사용자로부터 인증 허여를 위한 인증 암호(PW5)를 입력받을 수 있으며, 원본 암호(PW1) 및 인증 암호(PW5)를 저장부(130)에 저장할 수 있다. 원본 암호(PW1)는 해당 사용자 정보와 매칭되어 저장부(130)에 저장될 수 있다. 원본 암호(PW1)는 암호 인증 장치(100)가 기설정한 자릿수 이내에서 사용자가 임의로 설정한 숫자일 수 있다.
난수 발생부(120)에서는, 제어부(170)의 제어에 따라 사용자가 암호 인증을 시도하는 경우, 가상 암호를 발생하기 위해 사용되는 난수(PW2)를 발생시킨다. 난수(PW2)는 사용자 암호 인증 시마다 상이한 숫자가 랜덤으로 생성될 수 있고, 원본 암호(PW1)와 동일하거나, 상이한 숫자로 생성될 수 있다. 난수(PW2)는 시스템에서 임의로 발생하는 데이터로 예측 불가할 수 있다. 이와 같이 생성된 난수(PW2)는 난수 발생부(120)로부터 표시부(140)로 전달될 수 있다.
저장부(130)는 초기 사용자 등록 시, 사용자 정보 및 원본 암호(PW1)를 입력부(120)로부터 입력받아 저장할 수 있다. 또한, 사용자 암호 인증 시 인증 허여를 위한 인증 암호(PW5)를 입력부(120)로부터 입력받아 저장할 수 있다.
표시부(140)는, 암호 인증 장치의 동작 중에 발생되는 상태 정보, 사용자가 입력하는 데이터, 및 난수 발생부(120)에 의해 생성된 난수(PW2)를 표시창에 출력하여 표시할 수 있다. 표시부(140)는, 예를 들면, 모바일 기기, 컴퓨터, ATM(Automated Teller Machine) 등의 디지털 기기의 모니터, 스크린, LCD 패널, PDP 모듈 등과 같은 형태를 이용할 수 있다.
가상 암호 생성부(150)는, 난수 발생부(120)에서 생성된 난수(PW2)에 연산되어 원본 암호(PW1)가 될 수 있는 제1 연산자 및 제1 변수를 구할 수 있다. 즉, 원본 암호(PW1)를 구하기 위해 난수(PW2)에 연산될 수 있는 제1 연산자 및 제1 변수의 조합을 가상 암호(PW3)로 생성할 수 있다. 예를 들어, 도 2에 도시된 바와 같이, 사용자에 의해 원본 암호(PW1)가 ‘4’로 등록되었고, 사용자 암호 인증 시 발생된 난수(PW2)가‘400’이라고 하자. 난수(PW)인‘4’에 ‘0.01’을 곱하거나, ‘100’을 나누거나, ‘396’을 빼면 원본 암호(PW1)인 ‘4’가 될 수 있다. 이외에도, 덧셈 등의 다른 수학적 연산자를 이용한 연산도 가능하나 설명에서는 생략하기로 한다. 따라서 가상 암호 생성부(150)는 (*, 0.01), (÷ , 100), (-, 396)의 각각의 조합을 가상 암호(PW3)로 저장할 수 있다.
암호 인증부(160)에서는, 입력부(110)를 통해 입력되는 인증 암호(PW5) 및 가상 암호 생성부(150)에서 생성된 가상 암호(PW3)를 비교하여 암호 인증 여부를 판단할 수 있다. 즉, 사용자가 암호 인증을 위해 표시부(140)를 통해 인증 암호(PW5)를 입력하면, 암호 인증부(160)에서 가상 암호(PW3)와 인증 암호(PW5)의 일치 또는 불일치 여부를 판별하여 암호 인증을 결정할 수 있다.
구체적으로, 사용자가 입력하는 인증 암호(PW5)와 가상 암호 생성부(150)에 의해 생성된 가상 암호(PW3)가 일치하는 경우, 암호 인증을 수락할 수 있다. 이에 비하여, 가상 암호(PW3)와 인증 암호(PW5)가 일치하지 않은 경우, 사용자 불일치로 인식하여 접근을 허락하지 않을 수 있다. 가상 암호(PW3)는, 앞서 언급한 바와 같이 연산자와 변수의 조합으로서, 복수의 조합을 포함할 수 있는데, 인증 암호(PW5)는 복수의 가상 암호(PW3) 중 어느 하나와 동일하면 사용자 인증을 허가받을 수 있다. 반면, 인증 암호(PW5)가 복수의 가상 암호(PW3) 중 어느 하나와도 일치하지 않으면, 사용자의 인증을 불허할 수 있다. 예를 들어, 도 2를 참조하면, 가상 암호(PW3)는 (*, 0.01), (÷ , 100) 및 (-, 396) 등을 포함하기 때문에, 암호 인증부(160)는 인증 암호(PW5)가 (*, 0.01), (÷ , 100) 및 (-, 396) 등 중에 하나일 경우에 사용자 암호 인증을 허가할 수 있다.
제어부(170)는 암호 인증 장치(100)를 구성하는 입력부(110), 난수 발생부(120), 저장부(130), 표시부(140), 가상 암호 생성부(150) 및 암호 인증부(160)의 전반적인 동작을 제어할 수 있다.
도 3은 본 발명의 일 실시예에 따른 암호 인증 방법의 구성을 단계별로 나타내는 도면이다. 도 3을 참조하면, 본 발명의 일 실시예에 따른 암호 인증 방법은, 사용자 등록을 위한 원본 암호 저장 단계(S210), 가변 암호화 시스템 사용 확인 단계(S220), 난수 발생 및 표시 단계(S230), 상기 난수와 원본 암호를 이용하여 가상 암호를 생성하는 단계(S240), 상기 사용자 인증 암호의 입력을 확인하는 단계(S250), 및 상기 가상 암호와 입력된 상기 인증 암호를 비교하는 단계(S260)를 포함할 수 있다.
단계 S210은 사용자 등록을 위한 사용자 정보 및 원본 암호(PW1)를 저장하는 역할을 한다. 이는 사용자로부터 사용자 정보와 원본 암호(PW1)를 입력부(110)를 통해 입력받아 저장부(130)에 저장하는 과정에 해당한다. 원본 암호(PW1)는 암호 인증 장치(100)가 기설정한 자릿수 이내에서 사용자가 임의로 설정한 숫자일 수 있다.
단계 S220은 사용자가 암호 인증을 시도하는 경우, 가변 암호화 시스템 사용을 확인하는 역할을 한다. 만일, 가변 암호화 시스템을 사용하지 않는 경우, 암호 인증 장치(100)는 S222 단계로 진행하여 정적 암호화 시스템을 수행할 수 있다. 가변 암호화 시스템은 본 발명의 실시예에 의한 암호 인증 방법일 수 있고, S222 단계는 일반적인 암호 인증 방법으로서 사용자가 미리 저장한 암호와 암호 인증 시도 시 입력하는 암호를 비교하여 상기 두 암호의 일치 여부에 의존하는 암호 인증 방법일 수 있다.
단계 S230은 난수를 발생시키고 표시부에 표시하는 역할을 한다. 이는 사용자가 암호 인증을 시도하는 때에 난수 발생부(120)에서 난수(PW2)를 발생시키는 과정에 해당한다. 난수(PW2)는 사용자 암호 인증 시마다 상이한 숫자가 랜덤으로 생성될 수 있고, 원본 암호(PW1)와 동일하거나, 상이한 숫자로 생성될 수 있다. 난수(PW2)는 시스템에서 임의로 발생하는 데이터로 예측 불가할 수 있다. 이와 같이 생성된 난수(PW2)는 난수 발생부(120)로부터 표시부(140)로 전달되어 표시될 수 있다.
단계 S240은 난수와 원본 암호를 이용하여 가상 암호를 생성하는 역할을 한다. 이는 단계 S230에서 발생된 난수(PW2)를 원본 암호(PW1)의 값과 동일하게 하기 위해 난수(PW2)에 연산될 수 있는 제1 연산자와 제1 변수의 조합을 구하는 과정에 해당한다. 상기 제1 연산자 및 제1 변수의 조합은 난수(PW1)에 연산하여 원본 암호(PW1)가 될 수 있는 모든 경우의 수의 조합일 수 있다. 따라서 가상 암호 생성부(150)는 가상 암호(PW3)로서 모든 경우의 수의 제1 연산자 및 제1 변수의 조합을 생성할 수 있다.
단계 S250은 사용자 인증 암호를 확인하는 역할을 한다. 이는 사용자가 원본 암호(PW1)를 구하기 위해 난수(PW1)에 연산될 수 있는 제2 연산자 및 제2 변수의 조합을 입력하는 인증 암호(PW5)를 확인하는 과정에 해당한다.
단계 S260은 가상 암호와 인증 암호를 비교하는 역할을 한다. 이는 단계 S240에서 생성된 가상 암호(PW3)와 단계 S250에서 사용자로부터 입력된 인증 암호(PW5)를 비교하는 과정에 해당한다. 구체적으로 상기 제2 연산자 및 제2 변수의 조합이 복수의 가상 암호(PW3) 중 어느 하나와 동일한 경우, 해당 사용자의 인증을 허가할 수 있다(단계 S270). 이에 반하여, 제2 연산자 및 제2 변수의 조합이 복수의 가상 암호(PW3) 중 어느 하나와도 일치하지 않는 경우, 해당 사용자의 인증을 불허할 수 있다(단계 S272). 이후, 암호 인증 장치(100)는 본 알고리즘을 종료할 수 있다.
도 4는 본 발명의 일 실시예에 따른 인증 관리 장치 및 사용자의 관계를 간략히 도시한 도면이다. 도 4는, 사용자가 인터넷을 통해 각 사이트에 접속하는 상태를 도시한 것으로서, 사용자가 특정 인터넷 사이트 정보를 이용하기 위해서는 자신의 컴퓨터(10)를 원하는 인터넷 사이트(20)와 인증 관리 장치(100)를 통해 접속시켜야한다. 이때, 사용자는 인터넷 서비스를 제공하는 인증 관리 장치(100)의 인증 절차를 통과해야 인터넷 서비스를 이용할 수 있게 된다. 이와 같은 인증절차를 위해, 사용자는 아이디(ID)와 비밀번호(Password)를 해당 인터넷 사이트로 전송하고, 인증 관리 장치(100)가 이를 확인하여 인터넷 서비스를 제공하게 된다. 이처럼 인증 관리 장치(30)는 사용자가 입력하는 아이디와 비밀번호를 통해 암호 인증 여부를 결정하는 역할을 할 수 있다. 인증 관리 장치(100)를 이용한 암호 인증 방법은 보다 상세하게 후술하기로 한다.
도 5는 본 발명의 일 실시예에 따른 암호 인증 장치를 설명하기 위한 예시도이다. 도 5를 참조하면, 사용자 컴퓨터(10)는 모니터(10-1) 및 키보드(10-2)를 포함할 수 있다.
모니터(10-1)는 사용자가 인터넷 사이트에 접속하기 위해 인증 관리 장치(100)에서 요구하는 아이디(ID)를 입력한 상태를 나타낸다. 예를 들어, 사용자가 아이디(ID)는 ‘nshc’, 원본 암호(PW1)는 ‘363’으로 설정했다고 가정하자.
초기 사용자 등록 시에 인증 관리 장치(100)의 저장부(130)에 아이디(ID: nshc)와 이에 매칭하는 원본 암호(PW1: ‘363’)가 저장될 수 있다. 이후 사용자 인증 시, 사용자가 아이디(ID: nshc)를 키보드(10-2)로 입력할 수 있다. 상기 사용자 아이디가 인증 관리 장치(100)에 입력되면, 난수 발생부(120)는 예를 들어‘3’이라는 난수(PW2)를 발생하여 모니터(10-1)에 표시할 수 있다. 난수(PW2) 발생에 이어 가상 암호 생성부(150)는 난수(PW2)인‘3’이라는 숫자가 원본 암호(PW1)인‘363’이 되기 위해 연산될 수 있는 모든 경우의 수의 수학적 연산자 및 변수의 조합을 발생시킨다. 즉, 난수(PW2)에 연산하여 원본 암호(PW1)가 될 수 있게 하는 복수의 제1 연산자 및 제1 변수의 조합으로 구성된 가상 암호(PW3)을 발생시킨다. 상기 예에서의 가상 암호(PW3)는 (*, 121), (+, 360), (-(-360)) 등이 될 수 있다. 사용자 인증을 위해 사용자가 패스워드 입력창에 인증 암호(PW5)인 제2 연산자 및 제2 변수의 조합을 입력한다. 즉, 사용자는 원본 암호(PW1)를 구하기 위해 표시된 난수(PW2)에 연산될 수 있는 제2 연산자 및 제2 변수의 조합을 입력해야 한다. 이후, 암호 인증부(160)는 인증 암호(PW5)와 가상 암호(PW3)의 일치 여부를 판단한다.
이때, 사용자가 (*, 121), (+, 360), (-(-360)) 등의 가상 암호(PW3) 중에 어느 하나와 동일한 인증 암호(PW5)를 입력하면 암호 인증부(160)가 인증을 허가하고, 어느 하나와도 동일하지 않으면 사용자 인증을 불허할 수 있다.
본 발명의 일 실시예에 따른 암호 인증 장치(100)는, 사용자가 인증 시마다 변경될 수 있는 연산자 및 변수의 조합으로 구성된 가상 암호를 입력해야 하기 때문에 원본 암호가 노출될 위험을 차단할 수 있고, 또한 인증 암호의 랜덤화로 인해 해커의 패턴 분석을 통한 공격으로부터 안전함을 보장할 수 있다.
도 6은 본 발명의 일 실시예에 따른 암호 인증 장치를 도입한 ATM기를 간략히 도시한 도면이다. 도 6을 참조하면, 본 발명의 암호 인증 장치(100)를 도입한 ATM기는 개략적으로 카드 입출구, 현금 및 수표 입출구, 통장 입출구, 표시부 등을 포함할 수 있다. 예를 들어, 고객이 은행에 계좌와 체크카드를 신설하기 위해 인증 관리 장치(100)에서 요구하는 원본 암호(PW1, 예를 들어, 숫자 ‘363’)를 설정할 수 있다. 원본 암호(PW1)에 관한 정보는, 체크카드에 내장된 IC 칩에 입력될 수 있고, 이는 고객이 ATM기를 이용해 은행 서비스를 이용하고자 할 때, 고객이 체크카드를 ATM기의 카드 입출구에 입력하면, 인증 관리 장치(100)에 의해 읽힐 수 있게 된다.
체크카드가 ATM기에 입력되면, 인증 관리 장치(100)가 디스플레이창(140)에 난수(PW2, 예를 들어, 숫자 ‘3’이라고 하자.)를 표시하게 된다. 그리고 가상 암호 생성부(150)는 난수(PW2)인‘3’이라는 숫자가 원본 암호(PW1)인‘363’이 되기 위해 연산될 수 있는 모든 경우의 수의 수학적 연산자 및 변수의 조합을 발생시킨다. 즉, 난수(PW2)에 연산하여 원본 암호(PW1)가 될 수 있게 하는 복수의 제1 연산자 및 제1 변수의 조합으로 구성된 가상 암호(PW3)을 발생시킨다. 상기 예에서의 가상 암호(PW3)는 (*, 121), (+, 360), (-(-360)) 등이 될 수 있다.
사용자가 암호 인증을 위해 디스플레이창(140)을 통해 인증 암호(PW5)인 제2 연산자 및 제2 변수의 조합을 입력한다. 즉, 사용자는 원본 암호(PW1)를 구하기 위해 표시된 난수(PW2)에 연산될 수 있는 제2 연산자 및 제2 변수의 조합을 입력해야 한다.
이후 암호 인증부(160)는 인증 암호(PW5)와 가상 암호(PW3)의 일치 여부를 판단한다. 여기서는 사용자가 (*, 121), (+, 360), (-(-360)) 등의 가상 암호(PW3) 중에 어느 하나와 동일한 인증 암호(PW5)를 입력하면 암호 인증부(160)가 인증을 허가하고, 어느 하나와도 동일하지 않으면 사용자 인증을 불허할 수 있다.
본 발명의 일 실시예에 따른 암호 인증 방법을 적용한 ATM기는, 고객이 인증 시마다 서로 다른 숫자로 구성된 가상 암호를 입력하기 때문에 원본 암호(P1)가 노출될 위험을 차단할 수 있고, 또한 인증 암호의 랜덤화로 인해 해커의 패턴 분석을 통한 공격으로부터 안전함을 보장할 수 있다.
본 발명에 따르면, 사용자가 암호 인증 시마다 랜덤한 연산자 및 변수로 조합된 가상 암호를 입력해야 하기 때문에 원본 암호가 노출될 위험을 차단할 수 있다. 또한, 본 발명에 따르면, 인증 암호의 랜덤화로 인해 해커의 패턴 분석을 통한 공격으로부터 안전함을 보장할 수 있다. 뿐만 아니라, 본 발명에 따르면, 인증이 가능한 연산자와 변수의 조합이 복수이기 때문에, 사용자가 입력할 수 있는 암호를 다양화시킬 수 있다.
이상 설명한 본 발명은 본 발명이 속한 기술분야에서 통상의 지식을 가진 자에 의하여 다양한 변형이나 응용이 가능하며, 본 발명에 따른 기술적 사상의 범위는 아래의 특허청구범위에 의하여 정해져야 할 것이다.
100: 본 발명의 일 실시예에 따른 암호 인증 장치
110: 입력부 120: 난수 발생부
130: 저장부 140: 표시부
150: 가상 암호 생성부 160: 암호 인증부
170: 제어부

Claims (12)

  1. 초기 등록 시, 사용자가 설정하는 원본 암호를 등록하는 제1 단계;
    사용자 인증 시, 난수(random number)를 발생시켜 사용자가 확인할 수 있도록 표시하는 제2 단계;
    원본 암호를 구하기 위해 상기 발생된 난수에 연산될 수 있는 제1 연산자 및 제1 변수로 조합되는 가상 암호를 생성하는 제3 단계;
    사용자의 인증을 위한 제2 연산자 및 제2 변수로 조합된 인증 암호의 입력을 확인하는 제4 단계; 및
    상기 제4 단계에서 확인된 인증 암호와 상기 제3 단계에서 생성된 가상 암호를 비교하여, 상기 인증 암호의 인증 여부를 판단하는 제5 단계를 포함하며,
    상기 제1 연산자 및 제1 변수는,
    원본 암호를 구하기 위해 상기 난수에 연산될 수 있는 모든 경우의 수의 수학적 연산자 및 변수로 조합된 복수의 가상 암호인 것을 특징으로 하는 암호 인증 방법.
  2. 제1항에 있어서,
    상기 난수는 상기 사용자 인증 시마다 랜덤으로 생성되는 것을 특징으로 하는 암호 인증 방법.
  3. 제1항에 있어서, 상기 제4 단계는,
    원본 암호를 구하기 위해 표시된 난수에 연산될 수 있는 제2 연산자 및 제2 변수의 조합을 입력하는 인증 암호를 확인하는 것을 특징으로 하는 암호 인증 방법.
  4. 삭제
  5. 제1항에 있어서, 상기 인증 암호의 인증 여부를 판단하는 제5 단계는 상기 입력된 제2 연산자 및 제2 변수의 조합이 상기 복수의 가상 암호 중 어느 하나와 동일한 경우, 상기 사용자의 인증을 허가하는 과정을 포함하는 것을 특징으로 하는 암호 인증 방법.
  6. 제1항에 있어서, 상기 제5 단계는,
    상기 입력된 제2 연산자 및 제2 변수의 조합이 상기 복수의 가상 암호 중 어느 하나와도 일치하지 않는 경우, 상기 사용자의 인증을 불허하는 과정을 포함하는 것을 특징으로 하는 암호 인증 방법.
  7. 초기 등록 시, 사용자가 설정한 원본 암호를 입력받고, 사용자 인증 시 제2 연산자 및 제2 변수를 포함하는 인증 암호를 입력받는 입력부;
    난수(random number)를 발생하는 난수 발생부;
    난수를 표시하는 표시부;
    원본 암호를 구하기 위해 난수에 연산될 수 있는 제1 연산자와 제1 변수의 조합을 포함하는 가상 암호를 생성하는 가상 암호 생성부; 및
    상기 입력부를 통해 사용자가 입력한 인증 암호와 상기 가상 암호 생성부에서 생성된 가상 암호를 비교하여 인증 암호의 인증 여부를 판단하는 암호 인증부를 포함하며,
    상기 가상 암호는,
    상기 원본 암호를 구하기 위해 상기 난수에 연산될 수 있는 모든 경우의 수의 수학적 연산자 및 변수로 조합된 복수의 암호인 것을 특징으로 하는 암호 인증 장치.
  8. 제7항에 있어서,
    상기 난수는 상기 사용자 인증 시마다 랜덤으로 생성되는 것을 특징으로 하는 암호 인증 장치.
  9. 제7항에 있어서, 상기 입력부는,
    상기 사용자가 입력한 상기 원본 암호를 구하기 위해 상기 표시된 난수에 연산될 수 있는 제2 연산자와 제2 변수의 조합을 입력받는 것을 특징으로 하는 암호 인증 장치.
  10. 삭제
  11. 제7항에 있어서, 상기 암호 인증부는,
    상기 입력된 제2 연산자 및 제2 변수가 상기 복수의 가상 암호 중 어느 하나라도 동일한 경우, 상기 사용자의 인증을 허가하는 것을 특징으로 하는 암호 인증 장치.
  12. 제7항에 있어서, 상기 암호 인증부는,
    상기 입력된 제2 연산자 및 제2 변수가 상기 복수의 가상 암호 중 어느 하나와도 일치하지 않는 경우, 상기 사용자의 인증을 불허하는 것을 특징으로 하는 암호 인증 장치.
KR1020120046611A 2012-05-03 2012-05-03 암호 인증 장치 및 암호 인증 방법 KR101222199B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120046611A KR101222199B1 (ko) 2012-05-03 2012-05-03 암호 인증 장치 및 암호 인증 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120046611A KR101222199B1 (ko) 2012-05-03 2012-05-03 암호 인증 장치 및 암호 인증 방법

Publications (1)

Publication Number Publication Date
KR101222199B1 true KR101222199B1 (ko) 2013-01-14

Family

ID=47841853

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120046611A KR101222199B1 (ko) 2012-05-03 2012-05-03 암호 인증 장치 및 암호 인증 방법

Country Status (1)

Country Link
KR (1) KR101222199B1 (ko)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000305899A (ja) 1999-04-21 2000-11-02 Fujitsu Ltd ユーザ認証装置及び方法とユーザ認証用カードとプログラム記録媒体
KR20010071652A (ko) * 2001-06-25 2001-07-31 이영길 보안형 변동비밀번호 사용 장치
KR100457750B1 (ko) 2000-06-10 2004-11-18 패스시디 주식회사 인증매체의 암호키와 컴퓨터하드웨어의 고유정보를 이용한 변동 암호키 방식의 인증 방법 및 이 인증 방법을 기록한 기간과 권한이 명시된 인증 매체
KR100798651B1 (ko) 2006-06-16 2008-01-28 삼성전자주식회사 동적 암호 변환 장치 및 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000305899A (ja) 1999-04-21 2000-11-02 Fujitsu Ltd ユーザ認証装置及び方法とユーザ認証用カードとプログラム記録媒体
KR100457750B1 (ko) 2000-06-10 2004-11-18 패스시디 주식회사 인증매체의 암호키와 컴퓨터하드웨어의 고유정보를 이용한 변동 암호키 방식의 인증 방법 및 이 인증 방법을 기록한 기간과 권한이 명시된 인증 매체
KR20010071652A (ko) * 2001-06-25 2001-07-31 이영길 보안형 변동비밀번호 사용 장치
KR100798651B1 (ko) 2006-06-16 2008-01-28 삼성전자주식회사 동적 암호 변환 장치 및 방법

Similar Documents

Publication Publication Date Title
JP5764203B2 (ja) パスワードキーの移動値を利用するパスワード安全入力システム及びそのパスワード安全入力方法
TWI667585B (zh) 一種基於生物特徵的安全認證方法及裝置
KR100798651B1 (ko) 동적 암호 변환 장치 및 방법
CN101719826B (zh) 具有种子密钥更新功能的动态令牌及其种子密钥的更新方法
US8868918B2 (en) Authentication method
KR20110087178A (ko) 안전한 사용자 인증수단을 가진 usb보안장치 및 인증방법
WO2020018182A1 (en) Public-private key pair protected password manager
KR20100080031A (ko) 펌웨어의 원격 업데이트 방법
CN107294722A (zh) 一种终端身份认证方法、装置及系统
KR20070084801A (ko) 스마트카드를 이용한 원 타임 패스워드 생성 및 인증방법그리고 이를 위한 스마트카드
CN110807624A (zh) 一种数字货币硬件冷钱包系统及其交易方法
JP2012248198A (ja) コンピュータ装置の安全な動作方法
JP2005044054A (ja) 符号列の処理システム
CN1848726A (zh) 动态识别方法
US20160021102A1 (en) Method and device for authenticating persons
KR100822890B1 (ko) 인터넷상 주민등록번호 대체 서비스를 통한 인증 보안 방법
KR20080008459A (ko) 전자기기에서 불법 접근 방지 방법 및 장치
KR101222199B1 (ko) 암호 인증 장치 및 암호 인증 방법
KR20060098412A (ko) 수시로 변동되는 비밀번호를 생성하는 비밀번호 생성모듈과이를 이용한 수시변동 비밀번호 사용방법
US20140304789A1 (en) Convenient one-time password
KR100835260B1 (ko) 메모리해킹 방지를 위한 인터넷뱅킹 제어방법과 이에 사용되는 오티피토큰장치
KR101632582B1 (ko) 랜덤키가 포함된 패스워드를 이용한 사용자 인증 방법 및 시스템
KR101012479B1 (ko) 입력값에 따른 otp 발생키를 생성하여 otp를 발생하는 장치 및 방법
KR101372366B1 (ko) 비밀번호 관리 시스템
WO2017076662A1 (en) A method to grant delegate access to a service

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20161212

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180105

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20181226

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20200106

Year of fee payment: 8