KR101740179B1 - 메시지 인증 코드를 위한 디지털 인감 - Google Patents

메시지 인증 코드를 위한 디지털 인감 Download PDF

Info

Publication number
KR101740179B1
KR101740179B1 KR1020160018907A KR20160018907A KR101740179B1 KR 101740179 B1 KR101740179 B1 KR 101740179B1 KR 1020160018907 A KR1020160018907 A KR 1020160018907A KR 20160018907 A KR20160018907 A KR 20160018907A KR 101740179 B1 KR101740179 B1 KR 101740179B1
Authority
KR
South Korea
Prior art keywords
hash
message authentication
authentication code
based message
seal device
Prior art date
Application number
KR1020160018907A
Other languages
English (en)
Inventor
양대헌
정창훈
강전일
신동오
최진춘
장룡호
Original Assignee
인하대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인하대학교 산학협력단 filed Critical 인하대학교 산학협력단
Priority to KR1020160018907A priority Critical patent/KR101740179B1/ko
Application granted granted Critical
Publication of KR101740179B1 publication Critical patent/KR101740179B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1408Methods for optical code recognition the method being specifically adapted for the type of code
    • G06K7/14172D bar codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Toxicology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Power Engineering (AREA)
  • Artificial Intelligence (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Health & Medical Sciences (AREA)
  • Electromagnetism (AREA)
  • Health & Medical Sciences (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

일 실시예에 따른 디지털 인감 장치는 2차원 바코드를 스캔하기 위한 복수 개의 센서로 구성된 센서부; 상기 복수 개의 센서를 통하여 상기 2차원 바코드를 스캔함에 따른 바코드 데이터로부터 해시 기반의 메시지 인증 코드를 생성하는 처리부; 및 상기 바코드 데이터로부터 생성된 해시 기반의 메시지 인증 코드의 일부를 디스플레이하는 디스플레이부를 포함할 수 있다.

Description

메시지 인증 코드를 위한 디지털 인감{DIGITAL LEGAL SEAL FOR MESSAGE AUTHENTICATION CODE}
아래의 설명은 온라인과 오프라인에서 메시지 송/수신시 메시지에 대한 인증과 메시지의 무결성을 보장하기 것이다.
메시지 인증 코드(MAC, Message Authentication Code)의 변형된 형태 중에는 해시 알고리즘을 사용하는 해시 기반 메시지 인증 코드(HMAC, Hash-based Message Authentication Code)가 있다. 해시 기반 메시지 인증 코드를 만드는 방법은 다음과 같다. 만약 키의 길이가 해시 함수의 길이보다 작으면 길이의 맞게 0으로 패딩을 하고, 0x36이 해시 함수의 길이만큼 반복되어 있는 i pad와 XOR 연산을 하여 i key pad를 생성한다. 그리고 첫 번째 방식과 같지만 이번에는 i pad가 아닌 0x5c로 구성되어 있는 o pad을 이용하여 o key pad를 생성한다. 그후, i key pad와 메시지를 해시하여 H를 생성한 후에 o key pad와 H를 해시하면 해시 기반 메시지 인증 코드가 만들어 진다.
해시 기반 메시지 인증 코드는 해시 알고리즘을 사용하기 때문에 고정 된 길이의 해시 값을 반환하며, 같은 해시 값을 갖는 두 개의 데이터가 있을 수 없으므로 중복을 방지할 수 있다. 또한 해시 알고리즘은 일방향이기 때문에 만들어진 해시 기반 메시지 인증 코드로부터 메시지 구조를 숨길 수 있으므로 메시지를 추측하기 어렵다는 장점이 있다.
보안카드란 온라인 뱅킹으로 돈을 송금하려 할 때 사용자 본인을 확인하기 위한 비밀 수단이며, 은행에 따라 다르지만 보통 10자리의 일련번호와 4자리의 보안카드 번호 30개로 이루어져 있다. 보안카드의 일련번호는 사용자와 보안카드를 1:1로 연결해주는 역할을 하며, 4자리의 보안카드 번호 30개는 보안카드의 일련번호와 보안카드 번호 생성 알고리즘에 의해 생성되어 온라인 뱅킹시 본인여부를 확인할 때 쓰이게 된다. 보안카드를 사용하려면 우선 사용자는 직접 은행에 방문하여 보안카드를 발급받은 후에 해당 은행 웹사이트에서 자신의 아이디로 로그인을 한 후 발급받은 보안카드의 일련번호를 등록해야 한다.
보안카드의 일련번호를 등록함에 따라 사용자와 사용자가 가지고 있는 보안카드가 매칭이 되고, 온라인 뱅킹으로 돈을 송금하려 할 때 보안카드로 본인 여부를 확인할 수 있게 되어 보안성을 높일 수 있다. 보안카드를 이용하여 본인 여부를 확인하는 과정은 다음과 같다.
사용자가 온라인 뱅킹으로 돈을 송금하려고 할 때마다 은행 웹사이트는 무작위로 n번째의 보안카드 번호 앞 2자리, 뒤 2자리를 요구하며 사용자는 그에 맞는 번호를 입력해야지만 본인 여부가 확인된다. 이러한 보안카드의 번호는 값이 정해져 있기 때문에 장시간의 스니핑, 키로깅, 모니터링으로 공격의 위험이 높다. 뿐만 아니라 사용자를 기만 및 협박하여 직접 돈을 이체하도록 하는 피싱(Phishing)이나 사용자의 PC를 조작해서 가짜 은행사이트로 접속을 유도한 후 보안카드 번호 전체를 입력하게 하여 정보를 가로채는 파밍(Pharming)으로도 공격당할 수 있는 가능성이 있다.
일회용 비밀번호(OTP, One Time Password)는 로그인 할 때마다 일회성의 비밀번호를 생성하여 동일한 비밀번호를 반복적으로 사용함으로써 발생하는 보안상의 취약점을 막기 위하여 도입되었다. 특히, 보안카드와 같이 온라인 뱅킹에서 돈을 송금하려 할 때, 사용자 본인여부를 확인하기 위해서 많이 쓰이고 있다. 일회용 비밀번호를 사용하기 위해서는 은행에서 직접 일회용 비밀번호 생성기를 발급받아야 한다. 일회용 비밀번호 생성기는 발급 기관마다 다르지만 보통 앞면에는 일회용 비밀번호를 생성하는 버튼과 6자리의 일회용 비밀번호가 나타나는 LCD로 구성되어 있고, 뒷면에는 10자리의 일련번호와 바코드 등이 나와 있다. 또한 내부에는 시계가 내장되어 있다. 일련번호는 사용자와 일회용 비밀번호 생성기를 1:1로 연결해주는 역할을 하고, 일회용 비밀번호 생성 알고리즘과 내장된 시계를 이용하여 30초 또는 1분 간격으로 변하는 동시에 서버와 동기화가 되는 일회용 비밀번호가 생성된다. 이렇게 생성된 일회용 비밀번호는 온라인 뱅킹시 본인여부를 확인할 때 쓰이게 된다. 일회용 비밀번호를 사용하려면 일회용 비밀번호 생성기를 발급 받은 다음, 사용자는 은행 웹사이트에 자신의 아이디로 로그인을 한 후 일련번호를 등록하여야 한다. 일련번호를 등록함에 따라 사용자와 사용자가 가지고 있는 일회용 비밀번호 생성기가 매칭이 되고, 온라인 뱅킹으로 돈을 송금하려 할 때 일회용 비밀번호 생성기로 본인 여부를 확인할 수 있게 되어 보안성을 높일 수 있다.
일회용 비밀번호 생성기를 이용하여 본인 여부를 확인하는 과정은 다음과 같다. 사용자가 온라인 뱅킹으로 돈을 송금하려고 할 때마다 은행 웹사이트는 일회용 비밀번호를 입력하라고 요구한다. 사용자는 자신의 일회용 비밀번호 생성기를 이용해서 일회용 비밀번호를 생성하여 입력해야지만 본인여부가 확인된다. 이러한 일회용 비밀번호는 일회용 비밀번호 생성 알고리즘과 내장된 시계를 이용하여 생성되기 때문에, 돈을 송금할 때 같이 입력하는 상대방의 계좌번호, 상대방의 이름, 금액 등의 정보와 연관이 없는 번호이다. 그러므로 일회용 비밀번호 MITB(Man In The Browser) 공격에 취약한 면을 가지고 있다. MITB 공격은 다음과 같다. 사용자가 온라인 뱅킹을 사용하기 위해 은행 웹사이트에 접속하여 송금을 하려고 하면, 공격자는 자신이 원하는 송금 정보를 입력한 위조 페이지를 만든 후, 원본 페이지의 송금 정보 입력 부분만을 위조 페이지와 결합시킨다. 그리고 사용자에게는 원본 페이지의 송금 정보 입력 부분과 위조된 페이지의 일회용 비밀번호를 입력하는 부분만을 보여주어, 사용자가 정상적인 사이트를 이용하는 것처럼 유도한다. 사용자는 결합된 페이지에서 자신이 원하는 송금 정보를 입력하고, 일회용 비밀번호 생성기를 이용하여 자신의 일회용 비밀번호를 입력 후, 확인 버튼을 클릭하여 송금을 완료한다. 그렇게 되면 공격자가 입력한 송금 정보에 사용자의 일회용 비밀번호가 입력됨으로써, 사용자는 의심 없이 MITB 공격에 당하게 된다.
본 발명이 해결하고자 하는 과제는 온라인상과 오프라인상의 사용자들끼리 안전하게 메시지를 송·수신함으로서 악성 해커로부터 메시지를 보호하는 것이 목적이며, 더 나아가 온라인 뱅킹에서 보안카드와 일회용 비밀번호의 취약점을 해결하기 위함이다.
일 실시예에 따르면, 디지털 인감 장치는, 2차원 바코드를 스캔하기 위한 복수 개의 센서로 구성된 센서부; 상기 복수 개의 센서를 통하여 상기 2차원 바코드를 스캔함에 따른 바코드 데이터로부터 해시 기반의 메시지 인증 코드를 생성하는 처리부; 및 상기 바코드 데이터로부터 생성된 해시 기반의 메시지 인증 코드의 일부를 디스플레이하는 디스플레이부를 포함할 수 있다.
일측에 따르면, 상기 디지털 인감 장치는, 상기 디지털 인감 장치의 전원을 온(On)/오프(Off)하는 전원부; 및 상기 디지털 인감 장치의 시리얼 넘버를 제공하는 시리얼 넘버부를 더 포함할 수 있다.
또 다른 일측에 따르면, 상기 처리부는, 상기 디지털 인감 장치의 내부에 소형 컴퓨터가 내장되고, 상기 해시 기반의 메시지 인증 코드를 생성하기 위한 키를 포함하고 있을 수 있다.
또 다른 일측에 따르면, 상기 2차원 바코드는, 검은색과 흰색으로 구성되고, 상기 센서부는, 상기 흰색과 상기 검은색의 구별이 가능한 광센서를 이용하여 상기 2차원 바코드를 스캔할 수 있다.
또 다른 일측에 따르면, 상기 시리얼 넘버부는, 상기 해시 기반 메시지 인증 코드 생성에 사용되는 키와 일대일로 매칭되고, 사용자 단말과 상기 해시 기반 메시지 인증 코드의 키를 일대일로 매칭시킬 수 있다.
일 실시예에 따르면, 디지털 인감 장치를 제공하는 방법은, 복수 개의 센서로 구성되어 2차원 바코드를 스캔하는 단계; 상기 복수 개의 센서를 통하여 상기 2차원 바코드를 스캔함에 따른 바코드 데이터로부터 해시 기반의 메시지 인증 코드를 생성하는 단계; 및 상기 바코드 데이터로부터 생성된 해시 기반의 메시지 인증 코드의 일부를 디스플레이하는 단계를 포함할 수 있다.
본 발명은 특정한 데이터를 바코드화 한 후 사용자가 직접 스캔을 해야 한다는 비용이 소요되지만, 보안카드와 일회용 비밀번호의 취약점을 충분히 보완할 수 있으며, 그로 인해 사용자들은 더욱 안전하게 온라인 뱅킹을 사용할 수 있다. 또한 오프라인 문서에서도 일반 인감처럼 사용이 가능하며 사용 용도, 상황 및 환경에 따라 다양한 분야에서 메시지를 안전하게 송·수신하는데 쓰일 수 있다.
본 발명에서 제안하는 디지털 인감 장치는 메시지의 대한 인증과 무결성을 보장하는 도구로서, 상황과 환경에 따라 다양한 분야에 적용 및 응용시킬 수 있다. 특히 온라인 뱅킹 그리고 차용증 같은 오프라인 문서와 사물인터넷(IoT, Internet of Things)에 적용하여 사용할 수 있다.
도 1은 일 실시예에 따른 디지털 인감 장치의 구조를 설명하기 위한 평면도이다.
도 2는 일 실시예에 따른 디지털 인감 장치의 구조를 설명하기 위한 입체도이다.
도 3은 일 실시예에 따른 디지털 인감 장치에 포함된 바코드를 설명하기 위한 예이다.
이하, 실시예를 첨부한 도면을 참조하여 상세히 설명한다.
도 2는 일 실시예에 따른 디지털 인감 장치의 구조를 설명하기 위한 평면도이다.
디지털 인감 장치는 시리얼 넘버부(210), 디스플레이부(220), 센서부(230) 및 전원부(240)를 포함할 수 있다.
시리얼 넘버부(210)는 디지털 인감 장치의 시리얼 넘버를 제공할 수 있다. 시리얼 넘버부(210)는 해시 기반의 메시지 인증 코드 생성에 사용되는 키와 일대일로 매칭되고, 사용자와 해시 기반 메시지 인증 코드의 키를 일대일로 매칭시킬 수 있다.
디스플레이부(220)는 LCD로 이루어질 수 있으며, 바코드 데이터로부터 생성된 해시 기반의 메시지 인증 코드의 일부를 디스플레이할 수 있다.
전원부(240)는 디지털 인감의 전원을 온(On)/오프(Off)할 수 있다. 전원부(240)는 전원을 온/오프하는데 있어서, 버튼으로 제공될 수 있고 또는 터치로 제공할 수도 있다.
디지털 인감 장치는 예를 들면, 일회용 비밀번호 생성기의 크기와 비슷할 수 있다.
도1은 일 실시예에 따른 디지털 인감 장치의 구조를 설명하기 위한 입체도이다.
디지털 인감 장치의 내부에는 아두이노와 같은 소형 컴퓨터가 내장될 수 있으며, 외부에는 전원버튼, 복수 개의 광 센서 또는 광 센서와 유사한 기능을 수행하는 센서들, LCD, 시리얼 넘버가 포함될 수 있다.
예를 들면, 디지털 인감 장치는 직육면체의 형상으로 제작될 수 있으며, 각각의 면에 전원을 온/오프하는 전원버튼, 복수 개의 광 센서 또는 광 센서와 유사한 기능을 수행하는 센서들, LCD, 시리얼 넘버가 포함될 수 있다. 하지만 디지털 인감 장치의 형상은 직육면체의 형상에 한정되지 않는다.
디지털 인감 장치의 내부의 소형 컴퓨터는 해시 기반 메시지 인증 코드를 생성하기 위한 키를 가지고 있으며, 스캔한 바코드 데이터로부터 해시 기반 메시지 인증 코드를 생성하는 역할을 수행할 수 있다.
디지털 인감 장치의 외부의 전원 버튼은 디지털 인감 장치의 전원을 켜거나 끌 수 있도록 제공될 수 있다.
복수 개의 광 센서 및 광 센서와 유사한 기능을 수행하는 센서들은 2차원 바코드의 스캔을 수행할 수 있다.
LCD는 복수 개의 광 센서로부터 2차원 바코드가 스캔됨에 따라 스캔한 바코드 데이터를 이용하여 해시 기반 메시지 인증 코드를 출력할 수 있다.
시리얼 넘버는 해시 기반 메시지 인증 코드 생성에 사용되는 키와 일대일로 매칭되어 있으며, 더 나아가 사용자와 해시 기반 메시지 인증 코드의 키를 일대일로 매칭시키는 것을 담당한다.
도 3은 일 실시예에 따른 디지털 인감 장치에 포함된 바코드를 설명하기 위한 예이다.
2차원 바코드는 검은색과 흰색으로 이루어질 수 있다. 디지털 인감 장치은 도 3과 같은 2차원 바코드 또는 그에 준하는 바코드를 스캔할 수 있다.
도 1 및 도 2의 디지털 인감 장치의 LCD에 출력된 "changhun 96823652342 151127 15646ca68ff"는, "changhun96823652342151127"이라는 데이터를 가진 바코드 또는 그에 준하는 2차원 바코드를 스캔하고, 2차원 바코드를 스캔함에 따른 데이터를 이용한 해시 기반 메시지 인증 코드의 앞 11자리 15646ca68ff를 출력한 것을 나타낸 예이다.
디지털 인감 장치는 온라인 뱅킹에서 사용자 본인 확인과 올바른 데이터 전송을 위해 쓰일 수 있다.
보안카드는 값이 정해져 있기 때문에 공격자가 장시간의 스니핑을 하거나, 피싱 또는 파밍 사이트에 의해 공격당할 수 있는 가능성이 있다. 일회용 비밀번호는 전송하려는 메시지와 일회용 비밀번호가 연관되어 있지 않기 때문에 MITB 공격에 취약하다.
이에 따라 사용자는 디지털 인감 장치를 통해 생성된 해시 기반 메시지 인증 코드를 온라인 뱅킹에서 보안카드나 일회용 비밀번호 대신에 사용하면 보안카드와 일회용 비밀번호의 취약점을 보완할 수 있다. 예를 들면, 사용자가 입력하는 송금 정보를 바코드화 하여 디지털 인감 장치로 스캔하였을 때 만들어지는 해시 기반 메시지 인증 코드는 값이 정해져 있는 것이 아니고, 입력하는 송금 정보에 따라 달라지기 때문에 보안카드의 취약점을 보완할 수 있다.
또한 일회용 비밀번호와 다르게 바코드화된 송금 정보와 연관되어 생성된 해시 기반 메시지 인증 코드이기 때문에 일회용 비밀번호와 달리 MITB 공격으로 송금 정보가 변형되었을 때는 해시 기반 메시지 인증 코드도 같이 변형되므로, 송금 정보가 변형이 되었는지 되지 않았는지도 쉽게 확인 가능하게 되어 일회용 비밀번호의 취약점을 보완할 수 있다.
일 실시예에 따른 디지털 인감 장치는 온라인 뱅킹에 적용함에 따라 사용자 본인 확인과 올바른 데이터를 은행에게 전송하여 안전하게 송금을 할 수 있게 된다.
온라인 뱅킹으로 송금을 할 때 디지털 인감 장치를 사용하는 과정을 설명하기로 한다. 먼저 사용자와 은행은 해시 기반 메시지 인증 코드 생성을 위한 키를 공유하고 있어야 한다. 은행은 사용자마다 중복되지 않는 해시 기반 메시지 인증 코드의 키를 디지털 인감 장치에 넣어 제작한다.
사용자는 은행으로부터 디지털 인감 장치를 발급 받아 은행 온라인 사이트에 자신의 아이디로 접속한 뒤, 해시 기반 메시지 인증 코드의 키와 일대일 매칭되어 있는 디지털 인감 장치의 시리얼 번호를 등록하여 키 공유를 완료한다. 그리고 사용자는 송금 페이지에 접속하여 자신의 이름, 상대방 계좌번호, 금액, 현재 일시 등의 송금 정보를 입력하면, 송금 페이지는 그 데이터를 바코드화 하여 사용자에게 보여준다.
사용자는 디지털 인감 장치로 바코드를 스캔을 하여 생성된 해시 기반 메시지 인증 코드와 입력한 송금 정보를 은행에게 전송한다. 이때, 보내는 해시 기반 메시지 인증 코드는 송금 정보에 따라 달라지기 때문에 공격자가 장시간의 스니핑을 통해 알아낸다고 하더라도 공격자가 원하는 대로 사용할 수 없다. 예를 들면, 공격자가 상대방 계좌번호를 바꾸어서 송금을 하려면 그에 매칭되는 새로운 해시 기반 메시지 인증 코드가 필요하기 때문이다.
은행은 사용자로부터 받은 송금 정보와 사용자와 공유하고 있던 키를 이용하여 해시 기반 메시지 인증 코드 생성하고, 그것을 받은 해시 기반 메시지 인증 코드와 비교함으로써 송금정보가 안전하게 전송되었는지를 확인하여 송금을 처리 한다. 이때. 만약 공격자가 MITB 공격으로 송금 정보를 변경하였다면, 송금 정보를 받아 생성한 해시 기반 메시지 인증 코드와 사용자로부터 전송 받은 해시 기반 메시지 인증 코드가 서로 일치하지 않으므로, 공격자가 송금 정보를 변경한 것에 대한 여부를 쉽게 알 수 있게 된다.
이러한 프로세스를 통해서 디지털 인감 장치는 온라인 뱅킹으로 송금을 할 때 송금정보에 대한 인증과 무결성을 보장하며, 그로 인해 사용자들은 더욱 안전하게 온라인 뱅킹을 이용할 수 있게 된다.
또한, 디지털 인감 장치는 차용증같은 오프라인 문서에서 일반 인감처럼 사용될 수 있다. 디지털 인감 장치는 차용증 같은 오프라인 문서에서 인감 대신에 쓰일 수 있다. 우선 차용증에 채권자 이름, 채무자 이름, 금액, 일시 등의 정보를 기입한 후 바코드화 한다. 다음으로 채권자와 채무자는 각각 자신의 디지털 인감 장치로 바코드를 스캔하여 생성된 해시 기반 메시지 인증 코드를 기존에 일반 인감을 사용하는 것 대신 차용증에 기입하면 된다. 차용증 작성 완료 후, 차용사실증명이 필요할 때에는 정부 표준 차용증 관리 시스템 같은 사이트를 이용하면 된다. 정부 표준 차용증 관리 시스템은 정부기관에서 만든 차용사실증명 사이트이다.
정부 표준 차용증 관리 시스템에서 차용사실증명을 하는 과정을 설명하기로 한다. 우선적으로, 정부 표준 차용증 관리 시스템은 사용자(채권자 또는 채무자)와 해시 기반 메시지 인증 코드 생성을 위한 키를 공유하고 있어야 한다. 정부 표준 차용증 관리 시스템은 사용자마다 중복되지 않는 해시 기반 메시지 인증 코드의 키를 디지털 인감 장치에 넣어 제작한다. 사용자는 정부 표준 차용증 관리 시스템으로부터 디지털 인감 장치를 발급 받아 정부 표준 차용증 관리 시스템에 자신의 아이디로 접속한 뒤, 해시 기반 메시지 인증 코드의 키와 일대일 매칭되어 있는 디지털 인감 장치의 시리얼 번호를 등록하여 키 공유를 완료한다. 그리고 사용자는 정부 표준 차용증 관리 시스템에 접속하여 차용증에 기입되어 있는 채권자 이름, 채무자 이름, 금액, 일시 등 그리고 채권자와 채무자의 해시 기반 메시지 인증 코드를 입력한다.
정부 표준 차용증 관리 시스템은 사용자로부터 입력받은 채권자 이름, 채무자 이름, 금액, 일시 등의 정보와 미리 공유하고 있던 키를 이용하여 채권자와 채무자의 해시 기반 메시지 인증 코드를 생성한다. 그 다음 생성한 해시 기반 메시지 인증 코드와 입력받은 해시 기반 메시지 인증 코드를 비교하여 차용사실증명 결과를 사용자에게 출력해준다.
이러한 과정으로 사용자는 차용증에 디지털 인감 장치를 사용할 수 있고, 차용사실증명도 확인할 수 있게 된다. 또한 일반 인감과 다르게 인감의 형태가 정해져 있는 것이 아니라 차용증 또는 오프라인 문서에 기입되어 있는 정보에 따라 달라지므로 위조당할 가능성도 적다.
또한, 디지털 인감 장치 내부의 키는 안전하다.
디지털 인감 장치는 해시 기반 메시지 인증 코드를 생성하기 위하여 내부에 키를 가지고 있으면서, 이를 안전하게 보관해야 한다. 만약 공격자로부터 이 키를 탈취당한다면, 그로부터 보안적 문제가 발생할 수 있기 때문이다. 그러나 사용자가 디지털 인감 장치를 사용 할 때 USB로 컴퓨터와 연결을 하거나 어떤 서버와 통신을 할 필요가 없기 때문에 공격자가 접속을 하기 위한 통로가 아예 없다고 보면 된다. 그러므로 디지털 인감 장치 내부에 존재하는 키는 안전하다고 할 수 있다.
이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.

Claims (6)

  1. 디지털 인감 장치에 있어서,
    2차원 바코드를 스캔하기 위한 복수 개의 센서로 구성된 센서부;
    상기 복수 개의 센서를 통하여 상기 2차원 바코드를 스캔함에 따라 수신된 바코드 데이터로부터 해시 기반의 메시지 인증 코드를 생성하는 처리부; 및
    상기 바코드 데이터로부터 생성된 해시 기반의 메시지 인증 코드의 일부를 디스플레이하는 디스플레이부
    를 포함하고,
    상기 2차원 바코드는, 검은색과 흰색으로 구성되고,
    상기 센서부는,
    상기 복수 개의 센서가 상기 2차원 바코드를 스캔하기 위하여 각각 다른 역할을 수행하고, 상기 복수 개의 센서에 기반하여 상기 검은색과 상기 흰색이 변경되는 것을 확인하는 과정을 수행함으로써 상기 2차원 바코드를 스캔하고, 상기 스캔된 2차원 바코드의 바코드 데이터를 수신하는 것을 포함하고,
    상기 처리부는,
    상기 디지털 인감 장치의 내부에 소형 컴퓨터가 내장되고, 상기 해시 기반의 메시지 인증 코드를 생성하기 위한 키를 포함하고 있는
    디지털 인감 장치.
  2. 제1항에 있어서,
    상기 디지털 인감 장치의 전원을 온(On)/오프(Off)하는 전원부; 및
    상기 디지털 인감 장치의 시리얼 넘버를 제공하는 시리얼 넘버부
    를 더 포함하는 디지털 인감 장치.
  3. 삭제
  4. 삭제
  5. 제2항에 있어서,
    상기 시리얼 넘버부는,
    상기 해시 기반 메시지 인증 코드 생성에 사용되는 키와 일대일로 매칭되고, 사용자 단말과 상기 해시 기반 메시지 인증 코드의 키를 일대일로 매칭시키는
    것을 특징으로 하는 디지털 인감 장치.
  6. 디지털 인감 장치를 제공하는 방법에 있어서,
    복수 개의 센서로 구성되어 2차원 바코드를 스캔하는 단계;
    상기 복수 개의 센서를 통하여 상기 2차원 바코드를 스캔함에 따라 수신된 바코드 데이터로부터 해시 기반의 메시지 인증 코드를 생성하는 단계; 및
    상기 바코드 데이터로부터 생성된 해시 기반의 메시지 인증 코드의 일부를 디스플레이하는 단계
    를 포함하고,
    상기 2차원 바코드는, 검은색과 흰색으로 구성되고,
    상기 복수 개의 센서로 구성되어 2차원 바코드를 스캔하는 단계는,
    상기 복수 개의 센서가 상기 2차원 바코드를 스캔하기 위하여 각각 다른 역할을 수행하고, 상기 복수 개의 센서에 기반하여 상기 검은색과 상기 흰색이 변경되는 것을 확인하는 과정을 수행함으로써 상기 2차원 바코드를 스캔하고, 상기 스캔된 2차원 바코드의 바코드 데이터를 수신하는 것을 포함하고,
    상기 복수 개의 센서를 통하여 상기 2차원 바코드를 스캔함에 따라 수신된 바코드 데이터로부터 해시 기반의 메시지 인증 코드를 생성하는 단계는,
    상기 디지털 인감 장치의 내부에 소형 컴퓨터가 내장되고, 상기 해시 기반의 메시지 인증 코드를 생성하기 위한 키를 포함하고 있는
    디지털 인감 장치를 제공하는 방법.
KR1020160018907A 2016-02-18 2016-02-18 메시지 인증 코드를 위한 디지털 인감 KR101740179B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020160018907A KR101740179B1 (ko) 2016-02-18 2016-02-18 메시지 인증 코드를 위한 디지털 인감

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160018907A KR101740179B1 (ko) 2016-02-18 2016-02-18 메시지 인증 코드를 위한 디지털 인감

Publications (1)

Publication Number Publication Date
KR101740179B1 true KR101740179B1 (ko) 2017-05-25

Family

ID=59050689

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160018907A KR101740179B1 (ko) 2016-02-18 2016-02-18 메시지 인증 코드를 위한 디지털 인감

Country Status (1)

Country Link
KR (1) KR101740179B1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109460797A (zh) * 2018-01-30 2019-03-12 国网浙江省电力公司湖州供电公司 一种基于二维码的会计档案管理系统及方法
KR20200032856A (ko) * 2018-09-19 2020-03-27 인하대학교 산학협력단 사물 인터넷 환경에서 디지털 인감을 이용한 인증 및 키 설정 프로토콜
KR20200032857A (ko) * 2018-09-19 2020-03-27 인하대학교 산학협력단 디지털인감을 이용한 안전한 비밀번호 인증 프로토콜
CN113569223A (zh) * 2021-06-30 2021-10-29 珠海晶通科技有限公司 一种离线设备的安全认证方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007006122A (ja) * 2005-06-23 2007-01-11 Mitsubishi Electric Information Systems Corp 電子印鑑システムおよび電子印鑑プログラム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007006122A (ja) * 2005-06-23 2007-01-11 Mitsubishi Electric Information Systems Corp 電子印鑑システムおよび電子印鑑プログラム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109460797A (zh) * 2018-01-30 2019-03-12 国网浙江省电力公司湖州供电公司 一种基于二维码的会计档案管理系统及方法
KR20200032856A (ko) * 2018-09-19 2020-03-27 인하대학교 산학협력단 사물 인터넷 환경에서 디지털 인감을 이용한 인증 및 키 설정 프로토콜
KR20200032857A (ko) * 2018-09-19 2020-03-27 인하대학교 산학협력단 디지털인감을 이용한 안전한 비밀번호 인증 프로토콜
KR102139589B1 (ko) * 2018-09-19 2020-07-30 인하대학교 산학협력단 사물 인터넷 환경에서 디지털 인감을 이용한 인증 및 키 설정 프로토콜
KR102168098B1 (ko) * 2018-09-19 2020-10-20 인하대학교 산학협력단 디지털인감을 이용한 안전한 비밀번호 인증 프로토콜
CN113569223A (zh) * 2021-06-30 2021-10-29 珠海晶通科技有限公司 一种离线设备的安全认证方法
CN113569223B (zh) * 2021-06-30 2024-02-09 珠海晶通科技有限公司 一种离线设备的安全认证方法

Similar Documents

Publication Publication Date Title
US11824991B2 (en) Securing transactions with a blockchain network
US20180144114A1 (en) Securing Blockchain Transactions Against Cyberattacks
US20150067786A1 (en) Visual image authentication and transaction authorization using non-determinism
US10848304B2 (en) Public-private key pair protected password manager
US10956560B1 (en) System and method for improving the security of stored passwords for an organization
KR20110081104A (ko) 보안 트랜잭션 시스템 및 방법
CN110061842A (zh) 带外远程认证
US9654466B1 (en) Methods and systems for electronic transactions using dynamic password authentication
KR101740179B1 (ko) 메시지 인증 코드를 위한 디지털 인감
US11693944B2 (en) Visual image authentication
Patel et al. DAuth: A decentralized web authentication system using Ethereum based blockchain
WO2013044192A2 (en) Securing transactions against cyberattacks
US11128453B2 (en) Visual image authentication
US11153093B2 (en) Protection of online applications and webpages using a blockchain
Boonkrong et al. Multi-factor authentication
Nath et al. Issues and challenges in two factor authentication algorithms
JP2023507568A (ja) 悪意のあるプログラムコード注入に対する保護のためのシステム及び方法
Jain et al. CAVEAT: credit card vulnerability exhibition and authentication tool
WO2016042473A1 (en) Secure authentication using dynamic passcode
WO2014039763A1 (en) Visual image authentication and transaction authorization using non-determinism
US20240169350A1 (en) Securing transactions with a blockchain network
Almeida et al. One-Time Passwords: A Literary Review of Different Protocols and Their Applications
Sivaranjani et al. Design and Development of Smart Security Key for Knowledge based Authentication
Tsai et al. Blockchain-supported online banking scheme
Tiwari Secure Digital Wallet Authentication Protocol

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant