KR101302362B1 - 키 입력 보안 시스템 및 이를 이용한 방법 - Google Patents

키 입력 보안 시스템 및 이를 이용한 방법 Download PDF

Info

Publication number
KR101302362B1
KR101302362B1 KR1020120046332A KR20120046332A KR101302362B1 KR 101302362 B1 KR101302362 B1 KR 101302362B1 KR 1020120046332 A KR1020120046332 A KR 1020120046332A KR 20120046332 A KR20120046332 A KR 20120046332A KR 101302362 B1 KR101302362 B1 KR 101302362B1
Authority
KR
South Korea
Prior art keywords
key
user terminal
identification information
security
input
Prior art date
Application number
KR1020120046332A
Other languages
English (en)
Other versions
KR20130090725A (ko
Inventor
윤현영
박창민
이형석
오영근
Original Assignee
소프트포럼 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 소프트포럼 주식회사 filed Critical 소프트포럼 주식회사
Publication of KR20130090725A publication Critical patent/KR20130090725A/ko
Application granted granted Critical
Publication of KR101302362B1 publication Critical patent/KR101302362B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명은 사용자 디바이스 혹은 서비스 서버로 사용자 입력 데이터를 보낼 경우, 제2의 디바이스를 이용하여 키 입력 시부터 입력된 키가 목적지에 전송될 때까지 보안 채널을 유지하도록 하는 것인 키 입력 보안 시스템 및 이를 이용한 방법에 관한 것으로, 기존 키보드와 동일한 환경을 제공 하지만 보안성을 극대화 한 정보 입력 시스템으로서, 키 입력 보안 시스템은 식별 정보를 전달하고, 사용자에게 서비스를 제공하는 제1 사용자 단말기; 상기 제1 사용자 단말기로부터 식별 정보를 수신받아 미리 저장된 식별 정보와 비교하고 제2 사용자 단말기 간에 키보안 세션을 생성하는 키보안 세션 생성 서버; 및 키를 입력하여 상기 키보안 세션을 통해 전달하는 제2 사용자 단말기를 포함한다.

Description

키 입력 보안 시스템 및 이를 이용한 방법{KEY INPUT SECURITY SYSTEM AND METHOD USING THE SAME}
본 발명은 키 입력 보안 시스템 및 이를 이용한 방법에 관한 것으로, 더욱 상세하게는 사용자 디바이스 혹은 서비스 서버로 사용자 입력 데이터를 보낼 경우, 제2의 디바이스를 이용하여 키 입력 시부터 입력된 키가 목적지에 전송될 때까지 보안 채널을 유지하도록 하는 것인 키 입력 보안 시스템 및 이를 이용한 방법에 관한 것이다.
최근 정보통신기술의 발달로 말미암아 원거리 데이터 통신망을 매개하여 다양한 서비스를 적어도 하나 이상의 서버를 통하여 사용자 단말기를 소지한 사용자에게 제공하는 산업이 성왕 중이다.
도 1에 도시된 바와 같이, 데이터 통신망을 매개로 하여 클라이언트가 서비스 제공 서버로 중요 정보를 보내기 위해 키보드를 이용하여 값을 입력하게 되면, 서비스 제공 정보는 이러한 입력 정보를 확인한 후 서비스를 제공한다. 이때, 클라이언트에서 입력되는 입력 정보를 보호하기 위해 현재 키보드 보안 제품 프로그램들이 활용되고 있다.
하지만, 키보드 보안제품이 키보드에서 입력되는 값을 암호화 하려는 시점 및 공간과 불법 키로그 프로그램들이 그 값을 가로채려는 시점 및 공간이 동일하기 때문에 서로간에 경쟁할 수 밖에 없으며, 이러한 키보드 입력 값 선점을 위한 과정에서 시스템 충돌로 인한 HANGUP, 시스템다운 같은 장애 발생율도 증가한다는 문제가 있다.
또한, 대부분의 키보드 보안 제품은 OS/브라우저에 의존적이기 때문에 보안성에 취약한 OS/브라우저 버전을 사용해야 된다는 문제가 있다.
또한, 종래의 키보드 보안 제품은 보안성을 요구하는 키 입력 값이 노출되는 시점에서 사용자는 어떠한 경고도 받을 수 없어 사고 발생 대비를 하지 못한다는 문제가 있다.
또한, 현재 기존의 키보드 보안 프로그램은 가상 키보드 및 모바일 장치의 키 입력 등 여러 입력 장치의 보안 채널에 다양하게 활용될 수 없다는 문제가 있다.
대한민국 공개특허공보 제10-2012-0007300호(2012.01.20) 대한민국 공개특허공보 제10-2011-0114990호(2011.10.20) 미국 공개특허공보 제2010-0228994호(2010.09.09)
본 발명은 상기의 문제점을 해결하기 위해 창안된 것으로서, 본 발명은 일반 키 입력 및 특히 보안성을 필요로 하는 키 입력에 대해, 키로그(keylog) 및 스니핑(sniffing)을 방지할 수 있는 보안 시스템을 제공함에 그 목적이 있다.
본 발명의 다른 목적은 OS/브라우저에 의존적이지 않은 보안 시스템을 제공하는 데 있다.
본 발명의 다른 목적은 보안이 필요한 입력 정보인 보안키의 악의적인 사용시 사용자가 인지할 수 있도록 하는 데 있다.
본 발명의 다론 목적은 정상적인 서비스 제공 서버에게로만 키 입력을 전달 하여 피싱(Phishing)등과 같은 사고를 방어하는데 있다.
이를 위하여, 본 발명의 제1 측면에 따르면, 본 발명에 따른 키 입력 보안 시스템은, 단말기에 대한 식별 정보를 전달하고, 사용자에게 서비스를 제공하는 제1 사용자 단말기; 상기 제1 사용자 단말기로부터 식별 정보를 수신받아 미리 저장된 식별 정보와 비교하고 키보안 세션을 생성하는 키보안 세션 생성 서버; 및 키를 입력하여 암호화한 후, 암호화된 키를 상기 키보안 세션을 통해 전달하는 제2 사용자 단말기를 포함하는 것을 특징으로 한다.
본 발명의 제2 측면에 따르면, 본 발명에 따른 키 입력 보안 방법은, 제1 사용자 단말기가 식별 정보를 전송하는 식별 정보 전송 단계; 상기 식별 정보를 수신받은 키보안 세션 생성 서버가 수신한 식별 정보와 미리 저장된 정보를 비교하여 키보안 세션을 생성하고 제2 사용자 단말기에 보안키 입력을 요청하는 보안키 입력 요청 단계; 상기 제2 사용자 단말기는 보안키를 입력하고 암호화하여 암호화된 키를 제1 사용자 단말기 또는 서비스 제공 서버에 전송하는 키 전송 단계를 포함하는 것을 특징으로 한다.
본 발명에 따르면, 네트워크 구간(LAN, WAN, 이동통신네트워크)에서 서로 물리적으로 이격된 제1 사용자 단말기와 상기 제2 사용자 단말기 간의 키 입력 세션 생성으로 기존 키보드 입력과 동일한 키 입력 환경 제공하지만, 각 키 입력을 암호화하여 보안성을 강화하였다는 효과가 있다.
본 발명에 따르면, 서비스 제공 서버에 접속한 PC와 같은 단말기 이외의 단말기를 통해 키 입력 정보를 전송하므로, 키로그 및 스니핑을 통해 비밀번호가 누출되는 것을 원천 봉쇄하는 효과가 있다.
또한, 본 발명에 따르면, 구축 모델에 따라 서비스 제공 서버에 접속한 단말기에 보안 채널을 형성을 위한 어떤 프로그램을 설치할 필요가 없으므로, 클라이언트 환경이 안정적으로 동작한다는 효과가 있다.
또한, 본 발명에 따르면, 구축 모델에 따라 사용자 단말기에 관련 소프트웨어의 설치가 필요치 않아, 멀티브라우저 웹 환경에서 사용 가능하다는 효과가 있다.
또한, 본 발명에 따르면, 본인이 아닌 악의적인 사용자가 보안성을 요구하는 키 값의 입력시 MAC, 전화번호, 시리얼번호 등과 같은 미리 등록된 제2 사용자 단말기만 사용 할 수 있도록 통제하여 사용자는 사고를 미연에 방지할 수 있다는 효과가 있다.
또한, 본 발명에 따르면, 본인이 악의적인 사용자가 보안성을 요구하는 키 값의 입력에 대한 사실을 인지하면, 바로 사용자 계정에 대해 신고하거나 계정 장금 등과 같은 후속 조치를 재빨리 취할 수 있다는 효과가 있다.
또한, 본 발명에 따르면, 물리적 키보드 키 입력뿐만 아니라 가상 키보드 및 모바일 및 임베디드 장비의 키 입력 등 대부분 입력 장치의 보안 채널에 적용이 가능하다는 효과가 있다.
도 1은 본 발명의 일 실시예에 따른 키 입력 보안 시스템의 구성을 개략적으로 도시한 도면.
도 2는 본 발명의 일 실시예에 따른 서비스 제공 서버의 구성을 개략적으로 도시한 도면.
도 3은 본 발명의 일 실시예에 따른 서비스 제공 서버가 암호화된 키를 입력받은 후의 처리 단계를 설명하는 흐름도.
도 4는 본 발명의 일 실시예에 따른 키보안 세션 생성 서버의 구성을 개략적으로 도시한 도면.
도 5는 본 발명의 제1 실시예에 따른 콘텐츠 서비스를 위한 사용자 인증 방법의 흐름도.
도 6은 본 발명의 제2 실시예에 따른 콘텐츠 서비스를 위한 사용자 인증 방법의 흐름도.
도 7은 본 발명의 제3 실시예에 따른 콘텐츠 서비스를 위한 사용자 인증 방법의 흐름도.
도 8은 본 발명의 제4 실시예에 따른 콘텐츠 서비스를 위한 사용자 인증 방법의 흐름도.
도 9는 본 발명의 제5 실시예에 따른 키 입력 보안 시스템의 구성을 개략적으로 도시한 도면.
도 10은 본 발명의 제5 실시예에 따른 콘텐츠 서비스를 위한 사용자 인증 방법의 흐름도.
이하, 첨부된 도면을 참조하여 본 발명에 따른 실시 예를 상세하게 설명한다. 본 발명의 구성 및 그에 따른 작용 효과는 이하의 상세한 설명을 통해 명확하게 이해될 것이다. 본 발명의 상세한 설명에 앞서, 동일한 구성요소에 대해서는 다른 도면 상에 표시되더라도 가능한 동일한 부호로 표시하며, 공지된 구성에 대해서는 본 발명의 요지를 흐릴 수 있다고 판단되는 경우 구체적인 설명은 생략하기로 함에 유의한다.
도 1은 본 발명의 일 실시예에 따른 키 입력 보안 시스템을 도시한 도면이다.
도 1에 도시한 바와 같이, 키 입력 보안 시스템(10)은 제1 사용자 단말기(100), 서비스 제공 서버(200), 키보안 세션 생성 서버(300), 제2 사용자 단말기(400)를 포함한다.
제1 사용자 단말기(100)는 서비스 제공 서버(200)에 서비스를 요청하고 서비스를 제공받기 위한 클라이언트로서, PDA(personal digital assistants), 노트북, 데스크 탑 컴퓨터 등 일 수 있다.
서비스 제공 서버(200)는 유무선 통신망을 통해 서비스를 요청하는 인증된 클라이언트에게 서비스를 제공하는 컴퓨팅 장치이다. 서비스 제공 서버(200)는 온라인 게임, 전자상거래를 통한 상품 판매, 인터넷 뱅킹 등 다양한 서비스를 인증된 사용자에게 제공할 수 있다.
서비스 제공 서버(200)는 암호화된 키를 전달받으면, 키를 복호화 후 기존 업무 프로세스에 키 데이터를 사용한다.
또한, 서비스 제공 서버(200)는 미리 지정된 사용자 단말기 이외의 단말기(타단말기)로부터 키입력을 수신하면 미리 지정된 사용자 단말기에 타단말기로부터 키입력 시도 사실을 알린다. 키보안 세션 생성 서버(300)는 서비스 제공 서버(200)에의 보안이 필요한 키 입력 정보의 전달을 위해, 키보안 세션을 생성한다.
제2 사용자 단말기(400)는 푸쉬 메시지가 전송되어 어플리케이션이 자동 구동 되거나 사용자에 의해 어플리케이션이 구동되면, 사용자에게 키 입력을 위한 UI를 제공하여 키를 입력 받고, 입력된 키를 암호화하여 키보안 세션 생성 서버(300) 혹은 제1 사용자 단말기(100)에 전달한다.
제2 사용자 단말기(400)는 개인 이동 통신 단말기, 개인용 디지털 단말기, 스마트폰 및 무선 랜 단말기 등과 같이 키패드나 터치패드 등의 사용자 입력 장치를 구비하고 유무선 통신이 가능한 단말기를 말한다.
이와 같은 키 입력 보안 시스템의 구성을 통해, 본인이 아닌 악의를 가진 해커가 서비스 제공 서버(300)에 타인의 패스워드 등의 보안정보로 접속을 시도하면, 즉시 사용자의 제2 단말기에 푸쉬 메시지가 전송되므로 사용자는 이런 시도에 대해 인지할 수 있으며, 즉각적인 조치가 가능할 수 있다. 사용자가 직접 어플리케이션을 구동 할 경우에도 사전에 인가된 제2 사용자 단말기(400)만 접속이 가능하게 통제 된다.
또한, 이와 같은 키 입력 보안 시스템의 구성을 통해, 피싱 웹 사이트에 접속하더라도 사용자 단말기에 보안키 입력이 요청되지 않으므로, 사용자는 피싱 웹 사이트로 인한 피해를 피할 수 있게 된다.
도 2는 본 발명의 일 실시예에 따른 서비스 제공 서버(200)의 구성도를 도시한 도면이다. 도 2를 참조하면, 서비스 제공 서버(200)는 송수신부(210), 개인 정보 설정부(220), 사용자 단말기 확인부(230), 복호화부(240), 서비스 제공부(250), 제어부(260), 메모리부(270)를 포함한다.
송수신부(210)는 다른 장치로부터의 키입력을 수신하거나, 제어부(260)에 의한 처리 결과나 알림 메시지를 다른 장치에 전송하는 역할을 한다. 이를 위해 푸쉬 메시지 등을 이용할 수 있다.
개인 정보 설정부(220)는 사용자에 의해 키를 입력할 제2 사용자 단말기(100)의 식별번호를 입력받아, 상기 제2 사용자 단말기(100)의 키 입력만을 수용하도록 할지에 대해 설정할 수 있다.
개인 정보 설정부(220)는 사용자 정보를 변경하기 위해서는 먼저, 접근한 사용자 단말기로부터 사용자 아이디와 비밀번호 등을 입력받아 인증절차를 거치고, 동시에 사용자 단말기로부터 정보 변경을 위한 접근 시도 사실을 송수신부(210)를 통해 미리 지정된 제2 사용자 단말기에 제공한다. 이로써, 악의적 사용자로부터의 정보 변경 시도를 인지하고 대응할 수 있다.
사용자 단말기 확인부(230)는 키입력이 수신되면, 상기 키입력을 송신한 사용자 단말기의 식별번호가 상기 개인 정보 설정부(220)에 미리 저장된 사용자 단말기의 식별번호와 일치하는지 여부를 확인한다.
복호화부(240)는 제어부(260)를 통해 전달받은 암호화된 키를 복호화하는 역할을 한다. 이 복호화 과정에서 필요한 정보는 키보안 세션 생성 서버(300)로부터 획득할 수 있다.
서비스 제공부(250)는 인증된 키입력에 대한 사용자 단말기에 해당 서비스를 제공하는 역할을 한다.
제어부(260)는 서비스 제공 장치(200)의 전반을 제어하는 역할을 한다. 또한, 제어부(260)는 송수신부(210)를 통해 암호화된 키가 입력되면, 상기 암호화된 키와 함께 수신된 사용자 단말기의 식별 번호를 사용자 단말기 확인부(230)에 제공하고, 상기 사용자 단말기 확인부(230)의 결과에 따라 서비스 제공부(250)에 서비스 제공을 지시하거나, 송수신부(210)를 통해 경고 메시지를 전송한다.
메모리부(270)는 상기 개인 정보 설정부(220)에서 설정된 사용자 정보, 복호화부(240)에서 복호화하기 위해 필요한 정보 등을 저장하는 역할을 한다.
도 3은 상기 서비스 제공 서버(200)가 암호화된 키를 입력받은 후의 처리 단계를 설명하는 흐름도이다. 도 3을 참조하면, 서비스 제공 서버(200)는 암호화된 키를 수신하면(S110), 상기 암호화키가 미리 지정된 사용자 단말기로부터의 수신인지 확인한다(S120). 이를 위해 상기 암호화된 키와 함께 수신된 식별 번호를 메모리부(240)에 미리 저장된 사용자 단말기의 식별 번호와 동일한지 확인한다.
단계 S120의 확인 결과, 상기 암호화된 키가 미리 지정된 사용자 단말기로부터의 수신이라고 확인된 경우, 상기 암호화된 키를 복호화하고(S130), 복호화된 키를 인증한 후, 인증 결과를 제1 사용자 단말기(100) 및/또는 제2 사용자 단말기(400)에 전송한다(S140, S150).
단계 S120의 확인 결과, 상기 암호화된 키가 미리 지정된 사용자 단말기로부터의 수신이 아니라고 확인된 경우, 제2 사용자 단말기 또는 제1 사용자 단말기와 제2 사용자 단말기에 타단말(미리 지정된 사용자 단말기 이외의 단말기)로부터의 키 접속 시도 사실을 알린다(S125). 상기 키 접속 시도 사실 알림시에, 경고 문구와 함께, 신고 버튼 또는 계정 장금 버튼 등의 사용자 인터페이스를 사용자 단말기의 화면에 제공할 수 있다.
도 4는 본 발명의 일 실시예에 따른 키보안 세션 생성 서버(300)의 구성도를 도시한 도면이다. 도 4를 참조하면, 키보안 세션 생성 서버(300)는 통신 인터페이스부(310), 식별 정보 비교부(320), 키보안 세션 생성부(330), 메모리부(340)를 포함한다.
통신 인터페이스부(310)는 다른 장치와 데이터를 송수신하는 역할을 한다.
식별 정보 비교부(320)는 단말기 식별 정보가 수신되면, 수신된 식별 정보와 미리 등록되어 있는 식별 정보를 비교하여 일치 여부를 확인하는 역할을 한다. 상기 확인 결과 일치하지 않는 경우, 제1 사용자 단말기 및 제2 사용자 단말기에 오류를 알리고 다음 단계로의 진행을 중단한다. 상기 확인 결과 일치하는 경우, 키보안 세션 생성부(300)에 키보안 세션 생성을 요청한다. 상기 식별 정보는 예컨대, 전화번호, MAC 정보와 같은 상호 식별 세부 정보 등을 포함한다.
키보안 세션 생성부(330)는 상기 식별 정보 비교부(320)로부터 키보안 세션 생성을 요청받으면 미리 정해진 키보안 세션을 생성하는 역할을 한다.
메모리부(340)는 미리 등록된 사용자의 식별 정보를 저장하는 역할을 한다.
제1 실시예
도 5는 본 발명의 제1 실시예에 따른 키 입력 보안 시스템을 통한 입력 키 보안 방법을 설명하기 위한 흐름도이다.
다음, 도 1 내지 도 5를 참조하여, 본 발명의 제1 실시예에 따른 키 입력 보안 시스템을 통한 키 입력 보안 방법을 설명한다.
사용자가 제1 사용자 단말기(100)를 이용하여 서비스 제공 서버(200)로부터 승인 인증이 필요한 서비스를 제공받고자 하는 경우, 보안이 필요한 키 입력을 위해, 제1 사용자 단말기(100)는 키보안 세션 생성 서버(300)에 식별 정보를 전송한다(S10).
키보안 세션 생성 서버(300)는 통신 인터페이스부(310)를 통해 상기 제1 사용자 단말기(100)로부터 식별 정보를 전송받으면 식별 정보 비교부(320)에서 미리 등록된 식별 정보와 비교하여 일치 여부를 확인하고(S20), 두 식별 정보가 일치하는 경우, 키보안 세션 생성부(330)는 미리 저장되어 있는 제2 사용자 단말기의 전화 번호를 이용하여 제2 사용자 단말기(400)에 키 입력을 요청 하거나 사용자에 의해 직접 구동된 어플리케이션에 의해, 키보안 세션을 생성한다(S30). 키보안 세션은 키보안 세션 생성 서버(300)를 거쳐 제1 사용자 단말기(100)와 제2 사용자 단말기(400) 간에 형성된다. 키보안 세션 생성부(330)는 제2 사용자 단말기(400)에 키 입력을 요청시 푸쉬 메시지를 이용할 수도 있다.
또한, 키보안 세션 생성부(330)는 제2 사용자 단말기(100)와 연결을 만드는 과정에서 사용자가 인지가능한 사용자 인지 정보를 함께 전송하여, 제2 사용자 단말기(100)에서 식별 정보를 식별하게 하여 제1 사용자 단말기(100)와의 일련의 플로어(flow)임을 확인할 수 있도록 할 수 있다. 여기서, 사용자가 인지가능한 사용자 인지 정보는 미리 지정된 암호이거나 제1 사용자 단말기를 통해 제공한 사용자 인지 정보일 수 있다.
제2 사용자 단말기(400)는 사용자로부터 키를 입력 받아 암호화 시킨다(S40). 암호화의 방법은 제2 사용자 단말기(400) 혹은 키보안 세션 생성 서버(300) 혹은 서비스 제공 서버(200)중에서 생성 할 수 있다.
사용자가 제2 사용자 단말기(400)의 키 인터페이스를 이용하여, 키를 입력하면, 입력된 키는 암호화되어, 상기 키보안 세션을 통해, 즉, 키보안 세션 생성 서버(300)를 거쳐 제1 사용자 단말기(100)에 전달된다(S50, S60).
제1 사용자 단말기(100)는 암호화된 키를 전달받으면 키 입력 필드에 키 입력을 표시하고, 암호화된 키를 서비스 제공 서버(200)에 전달한다(S70, S80). 이 때, 제1 사용자 단말기(100)에서는 메시지 트리거에 의해 암호화된 키 입력 정보를 받으면, OS의 키 입력 플랫폼에 키보드 입력 이벤트를 발생시켜 실제 키보드에서 키가 입력되는 것과 동일한 환경을 제공한다. 다만 발생시키는 이벤트의 키 값을 더미(Dummy)값으로 하여 키로깅(Key Logging)과 같은 해킹의 위험으로부터 방어한다. 이로 인해, 제1 사용자 단말기(100)에서는 제2 사용자 단말기(200)에서 키를 입력할 때마다 입력 필드에 키 입력 표시(예컨대 *)가 나타나므로, 사용자는 제1 사용자 단말기(100) 상에서 정보가 입력되는 것처럼 느낄 수 있다.
서비스 제공 서버(200)에 전달하는 과정은 제2 사용자 단말기(400)를 통해서도 가능하다. 예컨대, 제2 사용자 단말기(400)의 엔터(Enter) 키 입력으로도 가능하다.
서비스 제공 서버(200)는 제1 사용자 단말기(100)를 통해 전달받은 암호화된 키를 복호화한다(S90). 서비스 제공 서버(200)는 이 복호화 과정에서 필요한 정보는 키보안 세션 생성 서버(300)로부터 획득한다.
서비스 제공 서버(200)는 복호화된 키를 서비스 제공을 위해 활용하고, 복호화 과정에서 문제가 있을 경우 에러를 제1 사용자 단말기(100)에 알린다.
제2 실시예
다음, 도 1 내지 도 4 및 도 6을 참조하여, 본 발명의 제2 실시예에 따른 키 입력 보안 시스템을 통한 입력 키 보안 방법을 설명한다.
사용자가 제1 사용자 단말기(100)를 이용하여 서비스 제공 서버(200)에 식별 정보를 전송한다(S11).
키보안 세션 생성 서버(300)는 식별 정보를 전달받으면, 미리 등록된 식별 정보와 비교한 후(S20), 두 식별 정보가 일치하는 경우, 제2 사용자 단말기(400)에 키 입력을 요청 하거나 사용자에 의해 직접 구동된 어플리케이션에 의해, 키보안 세션을 생성한다(S30). 키보안 세션은 키보안 세션 생성 서버(300)를 거쳐 제2 사용자 단말기(400)와 서비스 제공 서버(200) 간에 형성된다.
키보안 세션 생성부(330)는 제2 사용자 단말기(100)와 연결을 만드는 과정에서 사용자가 인지가능한 사용자 인지 정보를 함께 전송하여, 제2 사용자 단말기(100)에서 사용자 인지 정보를 확인하게 하여 제1 사용자 단말기(100)와의 일련의 플로어(flow)임을 확인할 수 있도록 할 수 있다. 여기서, 사용자가 인지가능한 사용자 인지 정보는 미리 지정된 암호이거나 제1 사용자 단말기를 통해 제공한 사용자 인지 정보일 수 있다.
제2 사용자 단말기(400)는 키를 입력받아 암호화시킨다(S40). 푸쉬 메시지를 통해, 제2 사용자 단말기(400)에 설치되어 있는 어플리케이션이 구동되어 키를 입력받아 제공받을 수도 있다.
키보안 세션은 키보안 세션 생성 서버(300)를 거쳐 서비스 제공 서버(200)와 제2 사용자 단말기(400) 간에 형성된다.
사용자가 제2 사용자 단말기(400)의 키 인터페이스를 이용하여, 키를 입력하면, 입력된 키는 암호화되어, S30에서 생성된 키보안 세션을 통해, 서비스 제공 서버(200)에 전달된다(S50, S61).
암호화의 방법은 제2 사용자 단말기(400) 혹은 키보안 세션 생성 서버(300) 혹은 서비스 제공 서버(200)중에서 생성 할 수 있다.
이후, (A) 과정을 거치거나 또는 (B) 과정을 거친 후 복호화 단계(S90)에 이른다.
(A) 과정은 서비스 제공 서버(200)가 암호화된 키가 전달받으면, 제1 사용자 단말기(100)에 키가 입력되고 있다는 키 이벤트 발생을 알린다(S63). 이때 실질적인 암호화된 키 값을 전송하는 것은 아니므로, 제1 사용자 단말기(100)를 통해서는 암호화된 키 값을 알 수 없게 된다.
키 이벤트 발생이 통지되면 사용자 단말기(100)는 키 입력 필드에 키 입력을 표시한다(S70). 즉, 제1 사용자 단말기(100)에서는 제2 사용자 단말기(200)에서 키를 입력할 때마다 입력 필드에 키 입력 표시(예컨대 *)가 나타나므로, 사용자는 제1 사용자 단말기(100) 상에서 정보가 입력되는 것처럼 느낄 수 있다. 다만, 제1 사용자 단말기(100)에 입력되는 키는 실제 키값이 아니므로 키로깅과 같은 해킹의 위험으로부터 방어 가능하다.
이러한 경우 제1 사용자 단말기(100)에는 별도의 프로그램이 설치되지 않은 상태에서 서비스 제공 서버(200)로부터 더미 이벤트를 수신 할 수 있다.
(B) 과정의 경우, 서비스 제공 서버(200)가 암호화된 키를 전달받으면(S61), 상기 암호화된 키를 전달한 제2 사용자 단말기(400)가 미리 지정된 사용자 단말기인지 확인한다(S64). 이를 위해 제2 사용자 단말기가 암호화된 키를 전달할 때, 자신의 식별 번호를 함께 전송해야 한다.
서비스 제공 서버(200)는 상기 암호화된 키를 전달한 제2 사용자 단말기(400)가 미리 지정된 사용자 단말기라고 확인되면, 암호화된 키를 정상적으로 전달받았음을 제1 사용자 단말기(100)에 전달한다(S66).
제1 사용자 단말기(100)는 상기 처리 결과를 표시하거나, 암호화 키 입력 다음 단계로 넘어간다. 예컨대, 제1 사용자 단말기(100)에서 아이디를 입력하고 제2 사용자 단말기(400)에서 비밀번호를 입력하여, 서비스 제공 서버(200)가 상기 비밀번호를 인증 처리하는 경우, 제1 사용자 단말기(100)에서 아이디를 입력하면(S100) 제2 사용자 단말기(400)에서 비밀번호를 입력하여 서비스 제공 서버(200)에서 암호화 키 입력 단말기 식별 번호 확인하여 처리 결과를 제1 사용자 단말기(100)에 전송할 때까지 제1 사용자 단말기(100)는 로그인 대기 상태가 된다. 로그인 대기 상태인 제1 사용자 단말기(100)는 서비스 제공 서버(200)로부터 처리 결과를 전송받으면(S66) 로그인 대기 과정이 종료된다.
이후, 서비스 제공 서버(200)는 키보안 세션을 통해 전달받은 암호화된 키 값을 복호화한다(S90). 서비스 제공 서버(200)는 이 복호화 과정에서 필요한 정보는 키보안 세션 생성 서버(300)로부터 획득한다.
서비스 제공 서버(200)는 복호화된 키를 기존 서비스에 제공하고, 복호화 과정에서 문제가 있을 경우 에러를 제1 사용자 단말기(100)에 알린다.
제3 실시예
도 7은 본 발명의 제3 실시예에 따른 키 입력 보안 시스템을 통한 입력 키 보안 방법을 설명하기 위한 흐름도이다.
다음, 도 1 내지 도 4 및 도 7을 참조하여, 본 발명의 제3 실시예에 따른 키 입력 보안 시스템을 통한 입력 키 보안 방법을 설명한다.
사용자가 제1 사용자 단말기(100)를 이용하여 키 입력을 위해, 제1 사용자 단말기(100)는 키보안 세션 생성 서버(300)에 식별 정보를 전송한다(S10).
키보안 세션 생성 서버(300)는 통신 인터페이스부(310)를 통해 상기 제1 사용자 단말기(100)로부터 식별 정보를 전송받으면 식별 정보 비교부(320)에서 미리 등록된 식별 정보와 비교하여 일치 여부를 확인하고(S20), 두 식별 정보가 일치하는 경우, 키보안 세션 생성 서버(300)의 키보안 세션 생성부(330)는 미리 저장되어 있는 제2 사용자 단말기의 전화 번호를 이용하여 제2 사용자 단말기(400)에 키 입력을 요청 하거나 사용자가 직접 어플리케이션을 구동 하여, 키보안 세션을 생성한다(S30). 키보안 세션은 키보안 세션 생성 서버(300)를 거치지 않고 제1 사용자 단말기(100)와 제2 사용자 단말기(400) 간에 형성된다.
제1 사용자 단말기(100)와 제2 사용자 단말기(400)는 적외선, 블루투스, 지그비, UWB(ultra wideband), WiFi, WPAN(Wireless Personal Area Networks) 등을 포함하는 근거리 통신망을 통해 신호를 서로 송수신 가능한 단말기이거나 같은 LAN상에 위치해야 한다.
키보안 세션 생성부(330)는 제2 사용자 단말기(400)에 키 입력을 요청시 푸쉬 메시지를 이용할 수도 있다.
또한, 키보안 세션 생성부(330)는 제2 사용자 단말기(100)와 연결을 만드는 과정에서 사용자가 인지가능한 사용자 인지 정보를 함께 전송하여, 제2 사용자 단말기(100)에서 사용자 인지 정보를 확인하게 하여 제1 사용자 단말기(100)와의 일련의 플로어(flow)임을 확인할 수 있도록 할 수 있다. 여기서, 사용자가 인지가능한 사용자 인지 정보는 미리 지정된 암호이거나 제1 사용자 단말기를 통해 제공한 사용자 인지 정보일 수 있다.
키 입력을 요청받은 제2 사용자 단말기(400)는 사용자로부터 키를 입력받아 암호화시킨다(S40). 암호화의 방법은 제2 사용자 단말기(400) 혹은 키보안 세션 생성 서버(300) 혹은 서비스 제공 서버(200)중에서 생성 할 수 있다.
사용자가 제2 사용자 단말기(400)의 키 인터페이스를 이용하여, 키를 입력하면, 입력된 키는 암호화되어, S30 단계에서 생성된 키보안 세션을 통해, 제1 사용자 단말기(100)에 전달된다(S55). 이 때, 제2 사용자 단말기(400)는 암호화된 키를 근거리 통신망을 통해 제1 사용자 단말기(100)에 전송한다. 따라서, 제1 사용자 단말기(10)와 제2 사용자 단말기(400)는 서로 근거리 통신이 가능한 단말기 혹은 같은 LAN상에 위치함을 전제로 한다.
이 때, 제1 사용자 단말기(100)에서는 메시지 트리거에 의해 암호화된 키 입력 정보를 받으면, OS의 키 입력 플랫폼에 키보드 입력 이벤트를 발생시켜 실제 키보드에서 키가 입력되는 것과 동일한 환경을 제공한다. 다만 발생시키는 이벤트의 키 값을 더미값으로 하여 키로깅과 같은 해킹의 위험으로부터 방어한다. 이로 인해, 제1 사용자 단말기(100)에서는 제2 사용자 단말기(200)에서 키를 입력할 때마다 입력 필드에 키 입력 표시(예컨대 *)가 나타나므로, 사용자는 제1 사용자 단말기(100) 상에서 정보가 입력되는 것처럼 느낄 수 있다.
서비스 제공 서버(200)는 제1 사용자 단말기(100)를 통해 전달받은 암호화된 키 값을 복호화한다(S90). 서비스 제공 서버(200)는 이 복호화 과정에서 필요한 정보는 키보안 세션 생성 서버(300)로부터 획득한다.
서비스 제공 서버(200)는 복호화된 키를 기존 서비스에 제공하고, 복호화 과정에서 문제가 있을 경우 에러를 제1 사용자 단말기(100)에 알린다.
제4 실시예
도 8은 본 발명의 제4 실시예에 따른 키 입력 보안 시스템을 통한 입력 키 보안 방법을 설명하기 위한 흐름도이다.
도 8을 참조하여, 본 발명의 제4 실시예에 따른 키 입력 보안 시스템을 통한 입력 키 보안 방법을 설명한다.
사용자가 제1 사용자 단말기(100)에서 보안된 키 입력을 위해, 제2 사용자 단말기(400)를 제1 사용자 단말기(100)와 네트워크 연결을 한다. 이를 위해 제2 사용자 단말기(400)는 제1 사용자 단말기(100)의 네트워크 정보를 찾아서 자동으로 연결을 생성한다.
위 과정을 통해 키보안 세션은 키보안 세션 생성 서버(300)를 거치지 않고 제1 사용자 단말기(100)와 제2 사용자 단말기(400) 간에 직접 형성된다(S30).
제1 사용자 단말기(100)와 제2 사용자 단말기(400)는 적외선, 블루투스, 지그비, UWB(ultra wideband), WiFi, WPAN(Wireless Personal Area Networks) 등을 포함하는 근거리 통신망을 통해 신호를 서로 송수신 가능한 단말기이거나 같은 LAN상에 위치해야 한다.
제2 사용자 단말기(400)는 사용자로부터 키를 입력 받아 암호화시킨다(S40). 사용자가 제2 사용자 단말기(400)의 키 인터페이스를 이용하여 키를 입력하면, 입력된 키는 암호화되어, S30 단계에서 생성된 키보안 세션을 통해, 제1 사용자 단말기(100)에 전달된다(S55). 암호화의 방법은 제2 사용자 단말기(400) 혹은 키보안 세션 생성 서버(300) 혹은 서비스 제공 서버(200)중에서 생성 할 수 있다.
이 때, 제2 사용자 단말기(400)는 암호화된 키와 함께 암호화 방법 정보도 제1 사용자 단말기(100)에 전송한다. 이때 암호화 방법은 PKI(Public Key Infrastructure) 기반의 전자봉투 등을 사용할 수 있다.
이후, 제1 사용자 단말기(100)에서는 메시지 트리거에 의해 암호화된 키 입력 정보를 받으면, OS의 키 입력 플랫폼에 키보드 입력 이벤트를 발생시켜 실제 키보드에서 키가 입력되는 것과 동일한 환경을 제공한다. 다만 발생시키는 이벤트의 키 값을 더미값으로 하여 키로깅과 같은 해킹의 위험으로부터 방어한다. 이로 인해, 제1 사용자 단말기(100)에서는 제2 사용자 단말기(200)에서 키를 입력할 때마다 입력 필드에 키 입력 표시(예컨대 *)가 나타나므로, 사용자는 제1 사용자 단말기(100) 상에서 정보가 입력되는 것처럼 느낄 수 있다.
서비스 제공 서버(200)는 제1 사용자 단말기(100)를 통해 전달받은 암호화된 키 값을 복호화한다(S90). 서비스 제공 서버(200)는 이 복호화 과정에서 필요한 정보 역시 제1 사용자 단말기(100)로부터 획득한다.
제5 실시예
도 9는 본 발명의 제5 실시예에 따른 키 입력 보안 시스템을 도시한 도면이다.
도 9에 도시한 바와 같이, 키 입력 보안 시스템(40)은 제1 사용자 단말기(100), 키보안 세션 생성 서버(300), 제2 사용자 단말기(400)를 포함한다.
제1 사용자 단말기(100)는 PDA(personal digital assistants), 노트북, 데스크 탑 컴퓨터, 임베디드 시스템, 스마트 TV 등의 보안을 필요로 하는 스마트 가전과 키패드나 터치패드 등의 사용자 입력 장치를 구비하고 유무선 통신이 가능한 단말기를 말한다. 참고로, 스마트 TV란 TV에 운영체제(OS)를 탑재하여 방송 프로그램 시청뿐만 아니라 통신망을 통해 양방향 서비스 기능(검색, 쇼핑 등) 및 다양한 어플리케이션(싸이월드, 동영상 등)의 설치 및 실행을 지원하는 다기능, 지능형 차세대 멀티미디어 디바이스를 의미한다.
상기 제1 실시예 내지 제4 실시예들과의 차이점은 서비스 제공 서버(200)가 별도로 구성되지 않은 환경에서 제1사용자 단말기(100)에 탑재된 어플리케이션이 키 정보를 복호화하여 키 정보를 사용한다는 점이다. 따라서 키 정보 및 식별 정보, 세션정보를 관리하는 방법은 상기 기술된 실시 예들을 모두 활용할 수 있다. 여기서 키 정보 및 식별정보, 세션정보 관리방법은 제1 실시 예를 적용하여 설명한다.
키보안 세션 생성 서버(300)는 제1 사용자 단말기(100)의 어플리케이션 사용을 위해 보안이 필요한 정보 입력시, 사용자 단말기를 식별하고 키보안 세션을 생성한다.
제2 사용자 단말기(400)는 푸쉬 메시지가 전송되거나 어플리케이션이 구동되어 키 입력을 요청받으면, 키 입력 정보를 발생시켜 키 입력 정보를 암호화하여 키보안 세션 생성 서버(300) 또는 제1 사용자 단말기(100)에 전달한다.
제2 사용자 단말기(400)는 개인 이동 통신 단말기, 개인용 디지털 단말기, 스마트폰 및 무선 랜 단말기 등과 같이 개인이 휴대가능하고 키패드나 터치패드 등의 사용자 입력 장치를 구비하고 유무선 통신이 가능한 단말기를 말한다.
도 10은 본 발명의 제5 실시예에 따른 키 입력 보안 시스템을 통한 입력 키 보안 방법을 설명하기 위한 흐름도이다.
다음, 도 4, 도 9, 도 10을 참조하여 제5 실시예에 따른 키 입력 보안 시스템을 통한 입력 키 보안 방법을 설명한다.
사용자가 제1 사용자 단말기(100)상에서 승인 인증이 필요한 어플리케이션들의 서비스를 제공받기 위해, 제1 사용자 단말기(100)는 키보안 세션 생성 서버(300)에 식별 정보를 전송한다(S10).
키보안 세션 생성 서버(300)는 통신 인터페이스부(310)를 통해 상기 제1 사용자 단말기(100)로부터 식별 정보를 전송받으면 식별 정보 비교부(320)에서 미리 등록된 식별 정보와 비교하여 일치 여부를 확인하고(S20), 두 식별 정보가 일치하는 경우, 키보안 세션 생성부(330)는 미리 저장되어 있는 제2 사용자 단말기의 전화 번호를 이용하여 제2 사용자 단말기(400)에 키 입력을 요청 하거나 사용자에 의해 직접 구동된 어플리케이션에 의해, 키보안 세션을 생성한다(S30). 키보안 세션은 키보안 세션 생성 서버(300)를 거쳐 제1 사용자 단말기(100)와 제2 사용자 단말기(400) 간에 형성된다. 키보안 세션 생성부(330)는 제2 사용자 단말기(400)에 키 입력을 요청시 푸쉬 메시지를 이용할 수도 있다.
또한, 키보안 세션 생성부(330)는 제2 사용자 단말기(100)와 연결을 만드는 과정에서 사용자가 인지가능한 사용자 인지 정보를 함께 전송하여, 제2 사용자 단말기(100)에서 사용자 인지 정보를 확인하게 하여 제1 사용자 단말기(100)와의 일련의 플로어(flow)임을 확인할 수 있도록 할 수 있다. 여기서, 사용자가 인지가능한 사용자 인지 정보는 미리 지정된 암호이거나 제1 사용자 단말기를 통해 제공한 사용자 인지 정보일 수 있다.
제2 사용자 단말기(400)는 사용자로부터 키를 입력 받아 암호화 시킨다(S40). 암호화의 방법은 제2 사용자 단말기(400) 혹은 키보안 세션 생성 서버(300) 중에서 생성 할 수 있다.
키보안 세션은 키보안 세션 생성 서버(300)를 통해 제1 사용자 단말기(100)와 제2 사용자 단말기(400) 간에 형성된다.
사용자가 제2 사용자 단말기(400)의 키 인터페이스를 이용하여, 키를 입력하면, 입력된 키는 암호화되어, 상기 키보안 세션을 통해, 제1 사용자 단말기(100)에 전달된다(S50, S60).
제1 사용자 단말기(100)의 어플리케이션은 복호화 모듈을 이용하여 암호화된 키 값을 복호화하며 그 값을 기존 어플리케이션의 프로세스에 사용 한다. 그 후 보안상, 메모리 상에서 삭제한다(S80).
이 외에 복호화된 키 값을 전달 하는 과정에서 OS의 키 입력 플랫폼에 키보드 입력 이벤트를 발생시켜 실제 키보드에서 키가 입력되는 것과 동일한 환경을 제공할 수 있다. 다만 발생시키는 이벤트의 키 값을 더미(Dummy)값으로 하여 키로깅(Key Logging)과 같은 해킹의 위험으로부터 방어한다. 이로 인해, 제1 사용자 단말기(100)에서는 제2 사용자 단말기(200)에서 키를 입력할 때마다 입력 필드에 키 입력 표시(예컨대 *)가 나타나므로, 사용자는 제1 사용자 단말기(100) 상에서 정보가 입력되는 것처럼 느낄 수 있다.
제5 실시예의 경우, 서비스 제공 서버(200)의 역할을 제1 사용자 단말기(100)의 어플리케이션이 수행한다는 점에서 실시예 1, 2, 3, 4에 기재된 기술을 모두 활용할 수 있다.
상기의 실시예들은 단독으로 실시 가능하지만 다른 실시 예들을 적절하게 조합하여 실시할 수도 있다.
이상의 설명은 본 발명을 예시적으로 설명한 것에 불과하며, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 본 발명의 기술적 사상에서 벗어나지 않는 범위에서 다양한 변형이 가능할 것이다. 따라서 본 발명의 명세서에 개시된 실시 예들은 본 발명을 한정하는 것이 아니다. 본 발명의 범위는 아래의 특허청구범위에 의해 해석되어야 하며, 그와 균등한 범위 내에 있는 모든 기술도 본 발명의 범위에 포함되는 것으로 해석해야 할 것이다.
100 : 제1 사용자 단말기
200 : 서비스 제공 서버
300 : 키보안 세션 생성 서버
310 : 통신 인터페이스부
320 식별 정보 비교부
330 : 키보안 세션 생성부
340 : 메모리부
400 : 제2 사용자 단말기

Claims (18)

  1. 제1 사용자 단말기에 대한 식별 정보를 키보안 세션 생성 서버로 전송하고, 사용자에게 서비스를 제공하는 상기 제1 사용자 단말기;
    상기 제1 사용자 단말기로부터 식별 정보를 수신받아 미리 저장된 식별 정보와 비교하여 상기 수신된 식별 정보와 상기 미리 저장된 식별 정보가 서로 일치하는 경우, 상기 제1 사용자 단말기와 제2 사용자 단말기 간에 키보안 세션을 생성하는 키보안 세션 생성 서버;
    키를 입력하여 암호화한 후, 암호화된 키를 상기 키보안 세션을 통해 상기 제1 사용자 단말기로 전송하는 상기 제2 사용자 단말기; 및
    상기 암호화된 키를 전달받으면, 상기 암호화된 키를 복호화하여 상기 제1 사용자 단말기에 서비스를 제공하는 서비스 제공 서버
    를 포함하고,
    상기 제1 사용자 단말기는 상기 키보안 세션을 통해 상기 암호화된 키를 수신하면, 입력 필드에 더미(dummy)값으로 키 입력 표시를 나타내고, 상기 암호화된 키를 상기 서비스 제공 서버에 전달하는 키 입력 보안 시스템.
  2. 제1항에 있어서, 상기 키보안 세션 생성 서버는,
    다른 장치와 데이터를 송수신하는 통신 인터페이스부;
    상기 식별 정보가 수신되면, 수신된 식별 정보와 미리 등록되어 있는 식별 정보를 비교하여 일치 여부를 확인하는 식별 정보 비교부;
    상기 식별 정보 비교부의 확인 결과 일치하는 경우에, 미리 정해진 키보안 세션을 생성하는 키보안 세션 생성부; 및
    미리 등록된 식별 정보를 저장하는 메모리부
    를 포함하는 것을 특징으로 하는 키 입력 보안 시스템.
  3. 제2항에 있어서, 상기 서비스 제공 서버는, 사용자의 개인 정보 설정에 따라, 상기 암호화된 키와 함께 수신되는 식별 번호가 미리 지정된 제2 사용자 단말기의 식별 번호와 일치하는지 확인하는 것을 특징으로 하는 키 입력 보안 시스템.
  4. 제3항에 있어서, 상기 서비스 제공 서버는, 상기 암호화된 키와 함께 수신되는 식별 번호가 미리 지정된 제2 사용자 단말기의 식별 번호와 일치하지 않는다고 판단되면, 제2 사용자 단말기 또는 제1 사용자 단말기와 제2 사용자 단말기에 알림 메시지를 전송하는 것을 특징으로 하는 키 입력 보안 시스템.
  5. 삭제
  6. 제2항에 있어서, 상기 제1 사용자 단말기와 상기 제2 사용자 단말기가 근거리 통신망을 통해 신호를 서로 송수신 가능한 경우, 상기 제2 사용자 단말기는 상기 암호화된 키를 상기 근거리 통신망을 통해 상기 제1 사용자 단말기에 제공하는 것을 특징으로 하는 키 입력 보안 시스템.
  7. 삭제
  8. 삭제
  9. 제1 사용자 단말기가 키보안 세션 생성 서버로 상기 제1 사용자 단말기에 대한 식별 정보를 전송하는 식별 정보 전송 단계;
    상기 식별 정보를 수신받은 키보안 세션 생성 서버가 상기 수신된 식별 정보와 미리 저장된 식별 정보를 비교하여 상기 수신된 식별 정보와 상기 미리 저장된 식별 정보가 서로 일치하는 경우, 상기 제1 사용자 단말기와 제2 사용자 단말기 간에 키보안 세션을 생성하고, 상기 제2 사용자 단말기에 대해 보안키 입력을 요청하는 보안키 입력 요청 단계;
    상기 제2 사용자 단말기가 보안키를 입력하고 암호화하여 암호화된 키를 상기 제1 사용자 단말기로 전송하는 키 전송 단계;
    상기 제1 사용자 단말기가 상기 키보안 세션을 통해 상기 암호화된 키를 수신하면, 입력 필드에 더미(dummy)값으로 키 입력 표시를 나타내고, 상기 암호화된 키를 서비스 제공 서버에 전달하는 키 전달 단계; 및
    상기 서비스 제공 서버가 상기 암호화된 키를 전달받으면, 상기 암호화된 키를 복호화하여 상기 제1 사용자 단말기에 서비스를 제공하는 서비스 제공 단계
    를 포함하는 키 입력 보안 방법.
  10. 제9항에 있어서, 상기 식별 정보 전송 단계에서, 상기 제1 사용자 단말기는 상기 식별 정보를 상기 서비스 제공 서버를 통해 전송하는 것을 특징으로 하는 키 입력 보안 방법.
  11. 삭제
  12. 삭제
  13. 제9항에 있어서, 상기 서비스 제공 단계에서 상기 서비스 제공 서버는 상기 암호화된 키와 함께 수신된 식별 번호가 미리 지정된 제2 사용자 단말기의 식별 번호와 일치하는지 확인하는 확인 과정;
    상기 확인 과정에서 일치하는 경우 상기 암호화된 키를 복호화하고, 일치하지 않는 경우, 제2 사용자 단말기 또는 제1 사용자 단말기와 제2 사용자 단말기에 알림 메시지를 전송하는 과정을 포함하는 것을 특징으로 하는 키 입력 보안 방법.
  14. 삭제
  15. 삭제
  16. 삭제
  17. 제9항에 있어서, 상기 키 전송 단계에서, 상기 제2 사용자 단말기는 상기 암호화된 키를 근거리 통신망을 통해 상기 제1 사용자 단말기에 제공 가능한 것을 특징으로 하는 키 입력 보안 방법.
  18. 제9항에 있어서, 상기 키 전송 단계에서, 상기 제2 사용자 단말기는 어플리케이션을 구동시켜 보안키를 입력하는 것을 특징으로 하는 키 입력 보안 방법.

KR1020120046332A 2012-02-06 2012-05-02 키 입력 보안 시스템 및 이를 이용한 방법 KR101302362B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20120011700 2012-02-06
KR1020120011700 2012-02-06

Publications (2)

Publication Number Publication Date
KR20130090725A KR20130090725A (ko) 2013-08-14
KR101302362B1 true KR101302362B1 (ko) 2013-09-06

Family

ID=49216250

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120046332A KR101302362B1 (ko) 2012-02-06 2012-05-02 키 입력 보안 시스템 및 이를 이용한 방법

Country Status (1)

Country Link
KR (1) KR101302362B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160077938A (ko) * 2014-12-24 2016-07-04 소프트캠프(주) 네트워크 기반의 키보드 입력데이터 보안시스템과 보안방법
KR102600593B1 (ko) 2022-12-22 2023-11-09 장준 가상 키보드를 이용하여 데이터를 암호화하기 위한 장치 및 방법

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107466037B (zh) * 2017-09-06 2020-12-22 金华市智甄通信设备有限公司 一种路由器访客网络的登录方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090232307A1 (en) 2008-03-11 2009-09-17 Honeywell International, Inc. Method of establishing virtual security keypad session from a mobile device using java virtual machine
KR20100008893A (ko) * 2008-07-17 2010-01-27 한국전자통신연구원 인터넷 접속 도구를 고려한 사용자 인증 방법 및 시스템
KR20100048323A (ko) * 2008-10-30 2010-05-11 비티에스테크놀로지스(주) 스니핑 방지를 위한 키보드 보안 장치 및 방법
KR101019616B1 (ko) 2010-08-06 2011-03-07 표세진 두 대의 통신단말기를 이용한 인증방법.

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090232307A1 (en) 2008-03-11 2009-09-17 Honeywell International, Inc. Method of establishing virtual security keypad session from a mobile device using java virtual machine
KR20100008893A (ko) * 2008-07-17 2010-01-27 한국전자통신연구원 인터넷 접속 도구를 고려한 사용자 인증 방법 및 시스템
KR20100048323A (ko) * 2008-10-30 2010-05-11 비티에스테크놀로지스(주) 스니핑 방지를 위한 키보드 보안 장치 및 방법
KR101019616B1 (ko) 2010-08-06 2011-03-07 표세진 두 대의 통신단말기를 이용한 인증방법.

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160077938A (ko) * 2014-12-24 2016-07-04 소프트캠프(주) 네트워크 기반의 키보드 입력데이터 보안시스템과 보안방법
KR101647485B1 (ko) * 2014-12-24 2016-08-10 소프트캠프(주) 네트워크 기반의 키보드 입력데이터 보안시스템과 보안방법
KR102600593B1 (ko) 2022-12-22 2023-11-09 장준 가상 키보드를 이용하여 데이터를 암호화하기 위한 장치 및 방법

Also Published As

Publication number Publication date
KR20130090725A (ko) 2013-08-14

Similar Documents

Publication Publication Date Title
US8832783B2 (en) System and method for performing secure communications
US9741265B2 (en) System, design and process for secure documents credentials management using out-of-band authentication
US9231925B1 (en) Network authentication method for secure electronic transactions
US10116448B2 (en) Transaction authorization method and system
CN100438421C (zh) 用于对网络位置的子位置进行用户验证的方法和系统
JP2022541601A (ja) 第1の要素非接触カード認証システムおよび方法
CA2736582C (en) Authorization of server operations
US9374360B2 (en) System and method for single-sign-on in virtual desktop infrastructure environment
US11159329B2 (en) Collaborative operating system
US9742766B2 (en) System, design and process for easy to use credentials management for accessing online portals using out-of-band authentication
KR20130131682A (ko) 웹 서비스 사용자 인증 방법
US20160330195A1 (en) System and method for securing offline usage of a certificate by otp system
KR101659847B1 (ko) 모바일 단말을 이용한 2채널 사용자 인증 방법
KR20130031435A (ko) 휴대용 단말의 암호화 키 생성 및 관리 방법 및 그 장치
KR101302362B1 (ko) 키 입력 보안 시스템 및 이를 이용한 방법
JP6378424B1 (ja) 無欠性及び保安性が強化された使用者認証方法
KR101197213B1 (ko) 위치 정보 기반 인증시스템 및 방법
KR101001197B1 (ko) 로그인 제어 시스템 및 그 방법
US9622075B2 (en) System and method for adaptive multifactor authentication
KR101651607B1 (ko) 익명 아이디를 사용하는 원클릭 사용자 인증 방법 및 시스템
KR102171377B1 (ko) 로그인 제어 방법
KR102053993B1 (ko) 인증서를 이용한 사용자 인증 방법
CN102780812B (zh) 一种利用移动终端实现安全输入的方法和系统
KR101405832B1 (ko) 이동통신기기를 이용한 로그인 인증 시스템 및 방법
TWM468111U (zh) 具多重驗證機制及無線介面之電腦切換器及外接模組

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
A302 Request for accelerated examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160810

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170801

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180808

Year of fee payment: 6