KR101679124B1 - 2 팩터 또는 2 채널을 이용하는 패스워드 수신 방법 및 장치 - Google Patents

2 팩터 또는 2 채널을 이용하는 패스워드 수신 방법 및 장치 Download PDF

Info

Publication number
KR101679124B1
KR101679124B1 KR1020140133241A KR20140133241A KR101679124B1 KR 101679124 B1 KR101679124 B1 KR 101679124B1 KR 1020140133241 A KR1020140133241 A KR 1020140133241A KR 20140133241 A KR20140133241 A KR 20140133241A KR 101679124 B1 KR101679124 B1 KR 101679124B1
Authority
KR
South Korea
Prior art keywords
base
key
password
receiving
user terminal
Prior art date
Application number
KR1020140133241A
Other languages
English (en)
Other versions
KR20160039925A (ko
Inventor
국상진
이창빈
정광섭
장혜란
최문섭
허순행
김병목
Original Assignee
주식회사 한국무역정보통신
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 한국무역정보통신 filed Critical 주식회사 한국무역정보통신
Priority to KR1020140133241A priority Critical patent/KR101679124B1/ko
Publication of KR20160039925A publication Critical patent/KR20160039925A/ko
Application granted granted Critical
Publication of KR101679124B1 publication Critical patent/KR101679124B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

패스워드의 보안성을 강화하기 위한 패스워드 수신 방법 및 장치가 제공된다. 패스워드 수신 방법은 복수의 문자들이 임의의 순서로 배열된 베이스-키 세트(base-key set)를 사용자 단말로 전송하고, 상기 사용자 단말로부터 상기 베이스-키 세트의 기준 위치의 값 및 상기 기준 위치의 값에 대응하는 대응 값 중 적어도 하나를 수신하고, 상기 복수의 문자들 중 설정된 베이스-키의 위치 및 상기 기준 위치 간의 거리를 계산하고, 상기 계산된 거리 및 상기 대응 값에 기반하여 패스워드를 식별함으로써 패스워드를 수신한다.

Description

2 팩터 또는 2 채널을 이용하는 패스워드 수신 방법 및 장치{METHOD AND APPARATUS FOR RECEIVING PASSWORD USING 2 FACTORS OR 2 CHANNELS}
기술 분야는 패스워드 수신 기술에 관한 것으로, 특히, 2 팩터 또는 2 채널을 이용하는 패스워드 수신 방법 및 장치에 관한 것이다.
사용자가 온라인 서비스를 이용하고자 하는 경우 사용자 인증을 위해 패스워드를 사용자의 단말을 통해 서버로 전송할 수 있다. 예를 들어, 사용자 인증은 웹 서비스, 금융 업무, 행정 업무 등을 이용하기 위해 수행될 수 있다.
패스워드는 일반적으로 복수의 문자들을 이용하여 조합될 수 있다. 문자는 숫자, 특수문자, 영문자, 국문자 등을 포함할 수 있다.
문자를 기반으로 하는 패스워드는 타인에게 노출이 되는 경우 타인에게 악용될 수 있다. 예를 들어, 사용자 단말에 입력된 키 값을 빼내는 프로그램이 설치된 경우 패스워드는 타인에게 노출될 수 있다.
한국공개특허 제10-2010-0006304호(공개일 2010년 01월 19일)에는 비밀번호 보호 장치가 공개되어 있다. 공개 발명은 실제 비밀번호의 자리수에 기초하여 확장 비밀번호를 생성하고, 상기 생성된 확장 비밀번호를 단말에 전송하고, 상기 확장 비밀번호와 사용자에 의해 입력된 입력 비밀번호로 이루어진 최종 확장 비밀번호가 상기 단말로부터 입력되면, 상기 최종 확장 비밀번호에서 상기 입력 비밀번호를 추출하는 것을 특징으로 한다. 이로 인해, 비록 단말에서 금융 콜센터부로 사용자에 의해 입력된 비밀번호가 해킹이나 도청을 당하더라고 정확한 비밀번호가 아닌 확장 비밀번호이므로 금융 사고의 위험이 줄어든다.
일 실시예는 패스워드 수신 장치 및 방법을 제공할 수 있다.
일 실시예는 2 팩터 또는 2 채널을 이용하는 패스워드 수신 장치 및 방법을 제공할 수 있다.
일 측면에 따른, 패스워드 수신 방법은 복수의 문자들이 임의의 순서로 배열된 베이스-키 세트(base-key set)를 사용자 단말로 전송하는 단계, 상기 사용자 단말로부터 상기 베이스-키 세트의 기준 위치의 값 및 상기 기준 위치의 값에 대응하는 대응 값 중 적어도 하나를 수신하는 단계, 상기 복수의 문자들 중 설정된 베이스-키의 위치 및 상기 기준 위치 간의 거리를 계산하는 단계 및 상기 계산된 거리 및 상기 대응 값에 기반하여 패스워드를 식별하는 단계를 포함한다.
상기 패스워드 수신 방법은 상기 베이스-키를 미리 설정하는 단계를 더 포함할 수 있다.
상기 대응 값은 상기 사용자 단말에 출력된 상기 베이스-키 세트 내의 상기 베이스-키가 상기 패스워드와 쌍을 이루는 경우 상기 사용자 단말에서 상기 기준 위치의 값과 쌍을 이룰 수 있다.
상기 패스워드 수신 방법은 기본 베이스-키 세트를 생성하는 단계 및 상기 기본 베이스-키 세트를 임의로 재배열 함으로써 상기 베이스-키 세트를 생성하는 단계를 더 포함할 수 있다.
상기 패스워드 수신 방법은 상기 베이스-키를 설정함으로써 상기 베이스-키를 생성하는 단계 및 상기 생성된 베이스-키를 상기 베이스-키 세트를 상기 사용자 단말로 전송하는 채널과는 상이한 채널로 전송하는 단계를 더 포함할 수 있다.
상기 패스워드 수신 방법은 상기 베이스-키의 생성 요청을 수신하는 단계를 더 포함할 수 있다.
상기 생성된 베이스-키는 미리 설정된 기간 동안에만 유효할 수 있다.
상기 베이스-키를 전송하는 단계는 이동통신망을 이용하여 상기 베이스-키를 전송할 수 있다.
상기 베이스-키를 전송하는 단계는 단문 메시지 서비스(Short Message Service; SMS) 또는 베이스-키를 전송하기 위한 전용 어플리케이션을 이용하여 상기 베이스-키를 전송할 수 있다.
상기 베이스-키의 생성 요청을 수신하는 단계는 상기 사용자 단말로부터 상기 생성 요청을 수신하고, 상기 베이스-키를 전송하는 단계는 상기 사용자 단말로 상기 베이스-키를 전송할 수 있다.
상기 베이스-키는 복수이고, 상기 대응 값을 수신하는 단계는 상기 복수의 베이스-키들의 개수에 따라 상기 대응 값을 각각 복수회 수신할 수 있다.
상기 패스 워드 수신 방법은 OTP 서버로부터 베이스-키의 정보를 수신하는 단계 및 상기 베이스-키의 정보에 기반하여 상기 베이스-키를 설정하는 단계를 더 포함할 수 있다.
다른 일 측면에 따른, 패스워드 수신 장치는 복수의 문자들이 임의의 순서로 배열된 베이스-키 세트(base-key set)를 사용자 단말로 전송하고, 상기 사용자 단말로부터 상기 베이스-키 세트의 기준 위치의 값 및 상기 기준 위치의 값에 대응하는 대응 값 중 적어도 하나를 수신하는 통신부 및 상기 복수의 문자들 중 설정된 베이스-키의 위치 및 상기 기준 위치 간의 거리를 계산하고, 상기 계산된 거리 및 상기 대응 값에 기반하여 패스워드를 식별하는 처리부를 포함한다.
패스워드 수신 장치 및 방법이 제공된다.
2 팩터 및 2 채널을 이용하는 패스워드 수신 장치 및 방법이 제공된다.
도 1은 일 예에 따른 패스워드 수신 시스템의 개념도이다.
도 2는 일 실시예에 따른 패스워드 수신 장치의 구성도이다.
도 3은 일 실시예에 따른 패스워드 수신 방법의 신호 흐름도이다.
도 4는 일 예에 따른 사용자 단말에 표시된 베이스-키 세트이다.
도 5는 일 예에 따른 2 채널을 이용하는 패스워드 수신 방법의 개념도이다.
도 6은 일 예에 따른 2 채널을 이용하는 패스워드 수신 방법의 신호 흐름도이다.
도 7은 일 예에 따른 2 팩터를 이용하는 패스워드 수신 방법의 개념도이다.
도 8은 일 예에 따른 2 팩터를 이용하는 패스워드 수신 방법의 신호 흐름도이다.
도 9는 일 예에 따른 사용자 단말의 사양 정보에 기반하여 베이스-키 세트를 변형하는 방법의 신호 흐름도이다.
이하에서, 첨부된 도면을 참조하여 실시예들을 상세하게 설명한다. 각 도면에 제시된 동일한 참조 부호는 동일한 부재를 나타낸다.
아래 설명하는 실시예들에는 다양한 변경이 가해질 수 있다. 아래 설명하는 실시예들은 실시 형태에 대해 한정하려는 것이 아니며, 이들에 대한 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
실시예에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 실시예를 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 명세서 상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
또한, 첨부 도면을 참조하여 설명함에 있어, 도면 부호에 관계없이 동일한 구성 요소는 동일한 참조부호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 실시예를 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 실시예의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
도 1은 일 예에 따른 패스워드 수신 시스템의 개념도이다.
사용자는 서버(100)가 제공하는 서비스를 이용하기 위해 사용자 단말(110)을 이용하여 서버(100)에 로그인을 시도할 수 있다. 예를 들어, 사용자 단말(110)은 개인용 컴퓨터(Personal Computer; PC), 스마트 폰 및 타블렛 PC 중 적어도 하나일 수 있다.
서버(100)는 사용자 단말(110)에게 서비스 제공을 위한 로그인 화면을 제공할 수 있다.
사용자는 사용자 단말(110)을 통해 패스워드를 포함한 로그인 정보를 서버(100)로 전송할 수 있다. 사용자는 서버(100)에 패스워드를 미리 설정할 수 있다.
서버(100)는 사용자가 입력한 패스워드 및 서버(100)에 미리 설정된 패스워드를 확인함으로써 사용자 인증을 수행할 수 있다.
일 측면에 따르면, 서버(100)에 전송되는 패스워드는 암호화된 값 또는 규칙에 따라 변형된 값일 수 있다. 즉, 서버(100)에 전송되는 값 자체는 서버(100)에 저장된 패스워드와 동일하지 않을 수 있다.
하기에서 도 2 내지 도 8을 참조하여, 패스워드 수신 방법에 대해 상세히 설명된다.
도 2는 일 실시예에 따른 패스워드 수신 장치의 구성도이다.
서버(100)는 통신부(210), 처리부(220) 및 저장부(230)를 포함할 수 있다. 서버(100)는 패스워드 수신 장치(100)(이하에서, 패스워드 수신 장치(100)는 장치(100)로 약술된다)일 수 있다.
통신부(210)는 다른 서버 및 단말 등과 연결될 수 있다.
처리부(220)는 통신부(210)가 수신한 정보 및 저장부(230)에 저장된 정보를 처리할 수 있다.
저장부(230)는 통신부(210)가 수신한 정보 및 처리부(220)가 처리한 정보를 저장할 수 있다.
통신부(210), 처리부(220) 및 저장부(230)에 대해, 하기에서 도 3 내지 도 8을 참조하여 상세히 설명된다.
앞서 도 1을 참조하여 설명된 기술적 내용들이 그대로 적용될 수 있으므로, 보다 상세한 설명은 이하 생략하기로 한다.
도 3은 일 실시예에 따른 패스워드 수신 방법의 신호 흐름도이다.
단계(310)에서, 처리부(220)는 기본 베이스-키 세트(base-key set)를 생성할 수 있다.
예를 들어, 숫자들만으로 생성된 기본 베이스-키 세트의 최대 값은 패스워드를 구성할 수 있는 문자들의 개수에 대응하는 숫자일 수 있다. 패스워드가 숫자(0~9) 및 소문자 영문(a~z)으로 조합되는 경우 기본 베이스-키 세트는 1 내지 36으로 구성될 수 있다.
다른 예로, 기본 베이스-키 세트는 복수의 종류의 문자들을 포함할 수 있다. 문자의 복수의 종류들은 숫자, 영문자, 국문자 및 특수문자를 포함할 수 있다.
기본 베이스-키 세트의 문자들은 패스워드를 구성할 수 있는 문자들일 수 있다.
기본 베이스-키 세트의 각각의 문자는 기본 베이스-키 세트 내에서 유일할 수 있다. 예를 들어, 문자 'c'는 오직 기본 베이스-키 세트에 하나만이 존재할 수 있다.
기본 베이스-키 세트에 포함되는 문자들의 종류 및 개수는 장치(100)의 관리자에 의해 미리 설정된 문자들의 종류 및 개수에 기반하여 결정될 수 있다.
예를 들어, 생성된 기본 베이스-키 세트는 하기의 [표 1]일 수 있다.
Figure 112014094565851-pat00001
단계(320)에서, 처리부(220)는 기본 베이스-키 세트를 임의로 재배열 함으로써 베이스-키 세트를 생성할 수 있다.
처리부(220)는 기본 베이스-키 세트의 문자들의 순서를 임의로 재배열함으로써 베이스-키 세트를 생성할 수 있다. 즉, 베이스-키 세트는 복수의 문자들이 임의의 순서로 배열된 세트일 수 있다.
예를 들어, 재배열된 베이스-키 세트는 하기의 [표 2]일 수 있다.
Figure 112014094565851-pat00002
단계(330)에서, 통신부(210)는 생성된 베이스-키 세트를 사용자 단말(110)로 전송할 수 있다.
단계(330)에서, 사용자 단말(110)은 장치(100)로부터 베이스-키 세트를 수신할 수 있다.
단계(340)에서, 사용자 단말(110)은 수신한 베이스-키 세트 및 패스워드를 구성할 수 있는 문자들을 함께 출력할 수 있다.
예를 들어, 패스워드를 구성할 수 있는 문자들은 장치(100)와 협의된 순서로 출력될 수 있다.
다른 예로, 기본 베이스-키 세트가 복수의 종류들의 문자를 포함하는 경우, 패스워드를 구성할 수 있는 문자들은 기본 베이스-키 세트와 동일한 순서로 출력될 수 있다.
예를 들어, 사용자 단말(110)은 하기의 [표 3]을 출력할 수 있다.
Figure 112014094565851-pat00003
단계(350)에서, 사용자 단말(110)은 사용자로부터 문자들의 위치를 변형하는 입력을 수신할 수 있다.
일 측면에 따르면, 사용자는 [표 3]의 아래 행을 좌 또는 우로 이동시킴으로써 문자들의 위치를 변형할 수 있다. 아래 행은 패스워드 입력을 위한 세트일 수 있다. 예를 들어, [표 3]의 아래 행을 우로 1칸 이동시키는 경우 아래 행의 'j'는 좌측 첫 번째 열로 이동될 수 있다.
사용자는 설정된 베이스-키가 위치한 자리에 패스워드가 위치하도록 아래 행을 이동시킬 수 있다.
일 측면에 따르면, 베이스-키는 사용자가 장치(100)에 미리 설정한 값일 수 있다. 처리부(210)는 단계(310)가 수행되기 전에 베이스-키를 미리 설정할 수 있다.
다른 일 측면에 따르면, 베이스-키는 장치(100)에 의해 생성되고 사용자에게 전달된 일회용 값일 수 있다. 예를 들어, 일회용 값은 OTP(One Time Password)를 생성하는 방법을 이용하여 생성되고, 사용자에게 전달될 수 있다. OTP를 이용하는 패스워드 수신 방법에 대해, 하기에서 도 7 및 도 8을 참조하여 상세히 설명된다.
상기의 예에서, 베이스-키가 'g'이고, 패스워드가 '4'인 경우, 사용자는 아래 행을 우측으로 5칸 이동시킴으로써 'g' 및 '4'를 대응시킬 수 있다.
아래 행을 우측으로 5칸 이동시킨 경우 [표 4]와 같을 수 있다.
Figure 112014094565851-pat00004
대응 값은 사용자 단말(110)에 출력된 베이스-키 세트 내의 베이스-키가 패스워드와 쌍을 이루는 경우 사용자 단말(110)에서 기준 위치의 값과 쌍을 이루는 값일 수 있다.
단계(360)에서, 사용자 단말(110)은 기준 위치의 값 및 대응 값을 장치(100)로 전송할 수 있다.
기준 위치의 값은 베이스-키 세트 중 미리 설정된 위치의 값일 수 있다. 상기의 예에서, 기준 위치는 베이스-키 세트의 가장 앞 자리일 수 있다. [표 4]에서 기준 위치의 값은 'b'일 수 있다.
상기의 예에서, 기준 위치의 값에 대응하는 대응 값은 'f'일 수 있다.
사용자 단말(110)은 기준 위치의 값 및 대응 값 중 적어도 하나를 장치(100)으로 전송할 수 있다.
통신부(210)는 사용자 단말(110)로부터 기준 위치의 값 및 대응 값 중 적어도 하나를 수신할 수 있다.
예를 들어, 통신부(210)는 대응 값만을 사용자 단말(110)로부터 수신할 수 있다. 통신부(210)가 대응 값만을 수신하는 경우에도 처리부(220)는 베이스-키 세트의 기준 위치 및 기준 위치의 값을 알고 있으므로, 베이스-키 및 대응 값이 모두 식별될 수 있다.
단계(370)에서, 처리부(220)는 베이스-키의 위치 및 기준 위치 간의 거리를 계산할 수 있다. 예를 들어, 계산되는 거리는 베이스-키 세트 내에서의 간격일 수 있다.
[표 2]에서, 베이스-키가 'g'이고, 기준 위치의 값이 'b'인 경우, 베이스-키의 위치 및 기준 위치 간의 거리는 기준 위치를 기준으로 9일 수 있다.
단계(380)에서, 처리부(220)는 계산된 거리 및 대응 값에 기반하여 패스워드를 식별할 수 있다.
상기의 예에서, 대응 값이 'f'이고, 계산된 거리가 9이므로, [표 1]에 의하면 'f'에서 거리가 9인 '4'가 식별될 수 있다.
단계들(310 내지 380)에 의하면, 사용자 단말(110)의 사용자는 패스워드인 '4'를 직접적으로 입력하지 않고, '4'를 표현하기 위해 베이스-키 및 기준 위치의 값에 대응하는 대응 값을 이용할 수 있다.
타인이 사용자 단말(110)에서 입력 정보를 몰래 획득하는 경우에도 패스워드를 알 수 없다. 이러한 방법에 의해 패스워드에 대한 보안이 강화될 수 있다.
앞서 도 1 내지 도 2를 참조하여 설명된 기술적 내용들이 그대로 적용될 수 있으므로, 보다 상세한 설명은 이하 생략하기로 한다.
도 4는 일 예에 따른 사용자 단말에 표시된 베이스-키 세트이다.
패스워드가 복수개의 문자들로 구성된 경우, 복수의 베이스-키 세트들(410 내지 406)이 사용자 단말(110)에 출력될 수 있다.
예를 들어, 복수의 베이스-키 세트들(401 내지 406)은 동시에 사용자 단말(110)에 출력될 수 있다. 다른 예로, 복수의 베이스-키 세트들(401 내지 406)은 하나씩 사용자 단말(110)에 출력될 수 있다.
설정된 복수의 베이스-키들은 '735265'일 수 있다. 사용자는 패스워드인 '634692'를 입력하기 위해, 각 베이스-키에 패스워드를 각각 입력할 수 있다.
예를 들어, 사용자는 베이스-키 세트(401)에 패스워드의 일부인 '6'을 입력할 수 있다. 베이스-키 세트(401) 중 베이스-키(420)인 '7'에 패스워드 '6'을 위치시킬 수 있다.
사용자 단말(110)은 베이스-키 세트(401)의 값들 중 기준 위치(410)의 값 '8' 및 대응 값(415) '9' 중 적어도 하나를 장치(100)로 전송할 수 있다.
사용자 단말(110)은 복수의 대응 값들로서 '951279'를 장치(100)로 전송할 수 있다.
통신부(210)는 사용자 단말(110)로부터 대응 값 '951279'를 수신할 수 있다. 일 측면에 따르면, 통신부(210)는 사용자 단말(110)로부터 복수의 베이스-키들의 개수에 따라 대응 값을 각각 복수회 수신할 수 있다.
처리부(210)는 대응 값 '951279' 및 계산된 거리에 기반하여 패스워드 '634692'를 식별할 수 있다.
처리부(210)는 식별한 '634692'를 이용하여 사용자 인증을 수행할 수 있다.
앞서 도 1 내지 도 3을 참조하여 설명된 기술적 내용들이 그대로 적용될 수 있으므로, 보다 상세한 설명은 이하 생략하기로 한다.
도 5는 일 예에 따른 2 채널을 이용하는 패스워드 수신 방법의 개념도이다.
패스워드 수신의 보안성을 더욱 강화하기 위해, 2 채널 인증이 이용될 수 있다.
2 채널 인증은 추가 인증의 채널을 기본 인증의 채널과 물리적으로 분리하는 것일 수 있다.
일 측면에 따르면, ID 및 패스워드는 사용자 단말(110) 및 장치(100) 간의 인터넷 연결을 통해 교환될 수 있다.
휴대폰의 단문 메시지 서비스(Short Message Service; SMS)를 이용하거나 특정 정보를 전달 받을 수 있는 전용 어플리케이션 등을 이용한 추가 인증은 사용자가 소유한 지정된 단말(530)을 통해 수행될 수 있다.
일 측면에 따르면, 인증 서버(510)는 추가 인증을 위해 특정 값을 생성할 수 있다. 인증 서버(510)는 생성된 특정 값을 지정된 단말(530) 및 장치(100)로 전성할 수 있다. 예를 들어, 특정 값은 베이스-키일 수 있다.
예를 들어, 인증 서버(510)는 장치(100)로 물리적으로 분리된 서버일 수 있다. 인증 서버(510)가 장치(100)와 물리적으로 분리된 서버인 경우, 인증 서버(510) 및 장치(100)는 동일한 운영자에 의해 관리될 수 있다.
다른 예로, 인증 서버(510)는 장치(100)에 포함될 수 있다. 즉, 인증 서버(510) 및 장치(100)는 하나의 물리적인 장치이며, 장치(100)는 인증 서버(510)의 기능을 포함할 수 있다.
사용자 단말(110) 및 지정된 단말(530)은 사용자에 의해 통제되는 단말들일 수 있다.
2 채널을 이용하는 패스워드 수신 방법에 대해, 하기에서 도 6을 참조하여 상세히 설명된다.
앞서 도 1 내지 도 4를 참조하여 설명된 기술적 내용들이 그대로 적용될 수 있으므로, 보다 상세한 설명은 이하 생략하기로 한다.
도 6은 일 예에 따른 2 채널을 이용하는 패스워드 수신 방법의 신호 흐름도이다.
하기의 단계들(610 내지 630)은 전술된 단계(350)가 수행되기 전 수행될 수 있다.
단계(610)에서, 일 측면에 따르면, 사용자 단말(110)은 베이스-키의 생성 요청을 장치(100)로 전송할 수 있다.
다른 일 측면에 따르면, 지정된 단말(530)은 베이스-키의 생성 요청을 장치(100)로 전송할 수 있다. 지정된 단말(530)은 베이스-키를 전송하기 위해 장치(100)에 등록된 사용자의 단말일 수 있다. 예를 들어, 지정된 단말(530)은 휴대폰 또는 스마트 폰일 수 있다. 지정된 단말(530)이 스마트 폰인 경우, 지정된 단말(530)은 지정된 단말(530)에 설치된 전용 어플리케이션을 이용하거나 SMS를 사용할 수 있다.
일 실시예에 따르면, 지정된 단말(530)은 사용자 단말(110)과 동일할 수 있다. 지정된 단말(530) 및 사용자 단말(110)이 동일한 경우, 기본 인증을 위해서는 인터넷 이 이용될 수 있고, 추가 인증을 위해서는 이동통신망이 이용될 수 있다.
통신부(210)는 사용자 단말(110) 또는 지정된 단말(530)로부터 베이스-키의 생성 요청을 수신할 수 있다.
일 측면에 따르면, 단계(610)는 수행되지 않을 수 있다. 단계(610)가 수행되지 않는 경우 단계(620)가 수행될 수 있다.
단계(620)에서, 처리부(220)는 베이스-키를 생성할 수 있다. 예를 들어, 처리부(220)는 기본 베이스-키 세트 또는 베이스-키 세트의 문자들 중 하나를 베이스-키로 생성함으로써 베이스-키를 설정할 수 있다.
생성된 베이스-키는 미리 설정된 기간 동안에만 유효할 수 있다.
일 측면에 따르면, 베이스-키를 생성하는 방법은 OTP를 생성하는 방법이 이용될 수 있다. 즉, 문자들 중 임의의 값이 생성될 수 있다.
단계(630)에서, 통신부(210)는 설정된 베이스-키를 사용자 단말(110) 또는 지정된 단말(530)로 전송할 수 있다.
예를 들어, 통신부(210)는 베이스-키를 전송하기 위한 네트워크 또는 채널로 전술된 대응 값을 수신하기 위해 이용되는 네트워크와 다른 네트워크 또는 채널을 이용할 수 있다. 즉, 이종의 채널들을 이용함으로써 사용자 인증의 보안성을 높일 수 있다.
다른 예로, 통신부(210)는 생성된 베이스-키 세트를 사용자 단말(110)로 전송하는 채널과는 상이한 채널로 전송할 수 있다.
일 측면에 따르면, 통신부(210)는 이동통신망을 이용하여 사용자 단말(110) 또는 지정된 단말(530)로 베이스-키를 전송할 수 있다. 예를 들어, 통신부(210)는 단문 메시지 서비스(Short Message Service; SMS) 또는 베이스-키를 전송하기 위한 전용 어플리케이션 등을 이용하여 사용자 단말(110) 또는 지정된 단말(530)로 베이스-키를 전송할 수 있다.
사용자는 사용자 단말(110) 또는 지정된 단말(530)에 전송된 베이스-키를 이용하여 기준 위치의 값 및 대응 값을 장치(100)로 전송할 수 있다.
전술된 단계들(620 및 630)은 장치(100)에 의해 수행되는 것으로 설명되었으나, 일 실시예에 따르면, 단계들(620 및 630)은 인증 서버(510)에 의해 수행될 있다.
단계들(620 및 630)이 인증 서버(510)에 의해 수행되는 경우, 통신부(210)는 사용자 단말(110) 또는 지정된 단말(530)로부터 수신한 베이스-키의 생성 요청을 인증 서버(510)로 전송할 수 있다.
인증 서버(510)는 베이스-키의 생성 요청을 수신하고, 베이스-키를 생성할 수 있다. 인증 서버(510)는 생성된 베이스-키를 지정된 단말(530) 및 장치(100)로 전송할 수 있다.
앞서 도 1 내지 도 5를 참조하여 설명된 기술적 내용들이 그대로 적용될 수 있으므로, 보다 상세한 설명은 이하 생략하기로 한다.
도 7은 일 예에 따른 2 팩터를 이용하는 패스워드 수신 방법의 개념도이다
2 팩터(factor) 인증은 기존의 지식기반 인증인 아이디(ID) 및 패스워드 인증에 다른 요소를 추가하는 것일 수 있다. 예를 들어, 추가되는 요소는 소유기반 인증 및 생체 인증일 수 있다. OTP 또는 모바일 OTP(mOTP) 등을 추가적으로 이용하는 인증 방법도 2 팩터 인증일 수 있다.
사용자 단말(110)의 사용자는 추가 인증 기기(710)를 이용하여 추가 인증 정보를 생성할 수 있다. 추가 인증 정보는 베이스-키일 수 있다. 예를 들어, 추가 인증 기기(710)는 OTP 기기 또는 모바일 OTP(mOTP)일 수 있다.
장치(100)는 수신한 기준 위치의 값 및 대응 값에 기반하여 패스워드를 확인할 수 있다.
일 측면에 따르면, 장치(100)는 OTP 서버(720)로부터 베이스-키의 정보를 수신할 수 있다. 장치(100)는 OTP 서버(720)로부터 수신한 베이스-키의 정보를 이용하여 사용자 단말(110)로부터 수신한 기준 위치의 값 및 대응 값으로부터 패스워드를 확인할 수 있다.
예를 들어, OTP 서버(720)는 장치(100)로 물리적으로 분리된 서버일 수 있다. OTP 서버(720)가 장치(100)와 물리적으로 분리된 서버인 경우, OTP 서버(720) 및 장치(100)는 동일한 운영자에 의해 관리될 수 있다.
다른 예로, OTP 서버(720)가 장치(100)와 물리적으로 분리된 서버인 경우, OTP 서버(720) 및 장치(100)는 상이한 운영자들에 의해 관리될 수 있다.
또 다른 예로, OTP 서버(720)는 장치(100)에 포함될 수 있다. 즉, OTP 서버(720) 및 장치(100)는 하나의 물리적인 장치이며, 장치(100)는 OTP 서버(720)의 기능을 포함할 수 있다.
2 팩터를 이용하는 패스워드 수신 방법에 대해, 하기에서 도 8을 참조하여 상세히 설명된다.
앞서 도 1 내지 도 6을 참조하여 설명된 기술적 내용들이 그대로 적용될 수 있으므로, 보다 상세한 설명은 이하 생략하기로 한다.
도 8은 일 예에 따른 2 팩터를 이용하는 패스워드 수신 방법의 신호 흐름도이다.
하기의 단계들(810 내지 850)은 전술된 단계(340)가 수행된 후 수행될 수 있다.
단계(810)에서, 사용자 단말(110)은 사용자로부터 문자들의 위치를 변형하는 입력을 수신할 수 있다.
예를 들어, 사용자는 추가 인증 기기(710)를 이용하여 생성된 추가 인증 정보에 기반하여 문자들의 위치를 변형할 수 있다. 추가 인증 정보는 베이스-키일 수 있다.
단계(820)는 전술된 단계(360)에 대응할 수 있다. 즉, 단계(820)에 대한 설명은 단계(360)에 대한 설명으로 대체될 수 있다.
단계(830)에서, 통신부(210)는 OTP 서버(720)로부터 베이스-키의 정보를 수신할 수 있다. 예를 들어, 베이스-키의 정보는 추가 인증 기기(710)에서 생성한 추가 인증 정보일 수 있다. 즉, OTP 서버(720)는 추가 인증 기기(710)가 생성한 값과 동일한 값을 생성할 수 있다.
단계(840)에서, 처리부(220)는 수신한 베이스-키의 정보에 기반하여 복수의 문자들 중 베이스-키를 설정할 수 있다.
단계(850)에서, 처리부(220)는 OTP 서버(720)로부터 수신한 베이스-키의 정보를 이용하여 베이스-키 및 사용자 단말(110)로부터 수신한 기준 위치의 값 간의 거리를 계산할 수 있다.
단계들(850 및 860)는 전술된 단계들(370 및 380)에 각각 대응할 수 있다. 즉, 단계들(850 및 860)에 대한 설명은 단계들(370 및 380)에 대한 설명으로 대체될 수 있다.
앞서 도 1 내지 도 7을 참조하여 설명된 기술적 내용들이 그대로 적용될 수 있으므로, 보다 상세한 설명은 이하 생략하기로 한다.
도 9는 일 예에 따른 사용자 단말의 사양 정보에 기반하여 베이스-키 세트를 변형하는 방법의 신호 흐름도이다.
하기의 단계들(910 내지 920)은 전술된 단계(330)가 수행되기 전에 수행될 수 있다.
단계(910)에서, 사용자 단말(110)은 사용자 단말(110)의 사양 정보를 생성할 수 있다. 사양 정보는 사용자 단말(110)의 디스플레이 크기, 해상도 및 운영 체제의 종류 등을 포함할 수 있다.
사용자 단말(110)은 생성된 사양 정보를 장치(100)로 전송할 수 있다.
통신부(210)는 사용자 단말(110)로부터 사양 정보를 수신할 수 있다.
단계(920)에서, 처리부(220)는 사양 정보에 기반하여 단계(320)에서 생성된 베이스-키 세트를 변형할 수 있다. 예를 들어, 처리부(220)는 사용자 단말(110)의 디스플레이 크기에 기반하여 출력되는 베이스-키 세트의 모양 또는 형태를 조절할 수 있다.
앞서 도 1 내지 도 8을 참조하여 설명된 기술적 내용들이 그대로 적용될 수 있으므로, 보다 상세한 설명은 이하 생략하기로 한다.
이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPA(field programmable array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
100: 서버
110: 사용자 단말
210: 통신부
220: 처리부
230: 저장부
530: 지정된 단말

Claims (14)

  1. 복수의 문자들을 이용하여 기본 베이스-키 세트(base-key set)를 생성하는 단계;
    상기 기본 베이스-키 세트를 임의로 재배열 함으로써 상기 베이스-키 세트를 생성하는 단계;
    상기 베이스-키 세트를 사용자 단말로 전송하는 단계;
    상기 사용자 단말로부터 상기 베이스-키 세트의 기준 위치의 값에 대응하는 대응 값 또는 상기 기준 위치의 값과 상기 대응 값을 수신하는 단계;
    상기 복수의 문자들 중 설정된 베이스-키의 위치 및 상기 기준 위치 간의 거리를 계산하는 단계; 및
    상기 계산된 거리 및 상기 대응 값에 기반하여 패스워드를 식별하는 단계
    를 포함하는,
    패스워드 수신 방법.
  2. 제1항에 있어서,
    상기 베이스-키를 미리 설정하는 단계
    를 더 포함하는,
    패스워드 수신 방법.
  3. 제1항에 있어서,
    상기 대응 값은 상기 사용자 단말에 출력된 상기 베이스-키 세트 내의 상기 베이스-키가 상기 패스워드와 쌍을 이루는 경우 상기 사용자 단말에서 상기 기준 위치의 값과 쌍을 이루는,
    패스워드 수신 방법.
  4. 삭제
  5. 제1항에 있어서,
    상기 베이스-키를 설정함으로써 상기 베이스-키를 생성하는 단계; 및
    상기 생성된 베이스-키를 상기 베이스-키 세트를 상기 사용자 단말로 전송하는 채널과는 상이한 채널로 전송하는 단계
    를 더 포함하는,
    패스워드 수신 방법.
  6. 제5항에 있어서,
    상기 베이스-키의 생성 요청을 수신하는 단계
    를 더 포함하는,
    패스워드 수신 방법.
  7. 제5항에 있어서,
    상기 생성된 베이스-키는 미리 설정된 기간 동안에만 유효한,
    패스워드 수신 방법.
  8. 제5항에 있어서,
    상기 베이스-키를 전송하는 단계는 이동통신망을 이용하여 상기 베이스-키를 전송하는,
    패스워드 수신 방법.
  9. 제8항에 있어서,
    상기 베이스-키를 전송하는 단계는 단문 메시지 서비스(Short Message Service; SMS) 또는 베이스-키를 전송하기 위한 전용 어플리케이션을 이용하여 상기 베이스-키를 전송하는,
    패스워드 수신 방법.
  10. 제6항에 있어서,
    상기 베이스-키의 생성 요청을 수신하는 단계는 상기 사용자 단말로부터 상기 생성 요청을 수신하고,
    상기 베이스-키를 전송하는 단계는 상기 사용자 단말로 상기 베이스-키를 전송하는,
    패스워드 수신 방법.
  11. 제1항에 있어서,
    상기 베이스-키는 복수이고,
    상기 대응 값을 수신하는 단계는 상기 복수의 베이스-키들의 개수에 따라 상기 대응 값을 각각 복수회 수신하는,
    패스워드 수신 방법.
  12. 제1항에 있어서,
    OTP 서버로부터 베이스-키의 정보를 수신하는 단계; 및
    상기 베이스-키의 정보에 기반하여 상기 베이스-키를 설정하는 단계
    를 더 포함하는,
    패스워드 수신 방법.
  13. 제1항 내지 제3항 및 제5항 내지 제12항 중 어느 한 항의 방법을 수행하는 프로그램을 수록한 컴퓨터 판독 가능 기록 매체.
  14. 복수의 문자들이 임의의 순서로 배열된 베이스-키 세트(base-key set)를 사용자 단말로 전송하고, 상기 사용자 단말로부터 상기 베이스-키 세트의 기준 위치의 값에 대응하는 대응 값 또는 상기 기준 위치의 값과 상기 대응 값을 수신하는 통신부; 및
    상기 복수의 문자들 중 설정된 베이스-키의 위치 및 상기 기준 위치 간의 거리를 계산하고, 상기 계산된 거리 및 상기 대응 값에 기반하여 패스워드를 식별하는 처리부
    를 포함하고,
    상기 처리부는 기본 베이스-키 세트를 생성하고, 상기 기본 베이스-키 세트를 임의로 재배열 함으로써 상기 베이스-키 세트를 생성하는, 패스워드 수신 장치.
KR1020140133241A 2014-10-02 2014-10-02 2 팩터 또는 2 채널을 이용하는 패스워드 수신 방법 및 장치 KR101679124B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140133241A KR101679124B1 (ko) 2014-10-02 2014-10-02 2 팩터 또는 2 채널을 이용하는 패스워드 수신 방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140133241A KR101679124B1 (ko) 2014-10-02 2014-10-02 2 팩터 또는 2 채널을 이용하는 패스워드 수신 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20160039925A KR20160039925A (ko) 2016-04-12
KR101679124B1 true KR101679124B1 (ko) 2016-11-23

Family

ID=55801031

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140133241A KR101679124B1 (ko) 2014-10-02 2014-10-02 2 팩터 또는 2 채널을 이용하는 패스워드 수신 방법 및 장치

Country Status (1)

Country Link
KR (1) KR101679124B1 (ko)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101228088B1 (ko) 2012-07-06 2013-02-01 세종대학교산학협력단 비밀번호 입력 시스템 및 방법
KR101270941B1 (ko) 2011-10-19 2013-06-11 서울대학교산학협력단 사용자 단말을 이용한 인증 보안 시스템 및 방법
KR101290850B1 (ko) * 2011-12-02 2013-07-30 비씨카드(주) 스크롤 휠을 이용한 사용자 단말기의 패스워드 인증 방법 및 그 장치

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101132368B1 (ko) * 2010-04-26 2012-07-13 (주)에이케이씨에스 비밀번호 키의 이동값을 이용하는 비밀번호 안전 입력 시스템 및 그 비밀번호 안전 입력 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101270941B1 (ko) 2011-10-19 2013-06-11 서울대학교산학협력단 사용자 단말을 이용한 인증 보안 시스템 및 방법
KR101290850B1 (ko) * 2011-12-02 2013-07-30 비씨카드(주) 스크롤 휠을 이용한 사용자 단말기의 패스워드 인증 방법 및 그 장치
KR101228088B1 (ko) 2012-07-06 2013-02-01 세종대학교산학협력단 비밀번호 입력 시스템 및 방법

Also Published As

Publication number Publication date
KR20160039925A (ko) 2016-04-12

Similar Documents

Publication Publication Date Title
US10348715B2 (en) Computer-implemented systems and methods of device based, internet-centric, authentication
Lang et al. Security keys: Practical cryptographic second factors for the modern web
KR102088553B1 (ko) 취약 패스워드 검출 방법 및 장치
US9727715B2 (en) Authentication method and system using password as the authentication key
AU2017225754A1 (en) Secure mobile device two-factor authentication
CN109462602B (zh) 登录信息存储方法、登录验证方法、装置、设备及介质
US20160127134A1 (en) User authentication system and method
WO2020041747A1 (en) Methods, apparatuses, and computer program products for frictionless electronic signature management
US20150220718A1 (en) Method for web service user authentication
US9768959B2 (en) Computer security system and method to protect against keystroke logging
WO2014085816A1 (en) Observable authentication methods and apparatus
US10362023B2 (en) Authentication information encryption server apparatuses, systems non-transitory computer readable mediums and methods for improving password security
CN108463970A (zh) 保护和检索秘密信息的方法和系统
TW201544983A (zh) 資料通訊方法和系統及客戶端和伺服器
KR101267229B1 (ko) 입력패턴을 이용한 인증 방법 및 시스템
KR101505295B1 (ko) 키 입력 방법 및 그 장치
KR102079431B1 (ko) 인증 스틱
US11386188B2 (en) Method and system for recognizing input using index of variable grid
JP2016015107A5 (ko)
KR101679124B1 (ko) 2 팩터 또는 2 채널을 이용하는 패스워드 수신 방법 및 장치
JP5956092B1 (ja) サーバ装置、情報管理システム、情報管理方法、及びコンピュータプログラム
KR101955950B1 (ko) 다채널 인증 방법, 이를 위한 인증 서버와 인증 단말
KR20210051517A (ko) 통합 식별 정보를 이용하여 복수의 프로그램에 로그인을 수행하는 전자 장치의 동작 방법
JP7316714B1 (ja) 認証情報生成装置、認証情報生成方法、認証情報生成プログラム、及び認証情報生成システム
JP2020518085A (ja) 仮想マシン‐コンピュータにより実施されるセキュリティ方法およびシステム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20191105

Year of fee payment: 4