KR20060021614A - 의사 난수 매핑 테이블을 이용한 일회용 비밀 번호시스템과 이를 이용한 사용자 인증 방법 - Google Patents

의사 난수 매핑 테이블을 이용한 일회용 비밀 번호시스템과 이를 이용한 사용자 인증 방법 Download PDF

Info

Publication number
KR20060021614A
KR20060021614A KR1020040070416A KR20040070416A KR20060021614A KR 20060021614 A KR20060021614 A KR 20060021614A KR 1020040070416 A KR1020040070416 A KR 1020040070416A KR 20040070416 A KR20040070416 A KR 20040070416A KR 20060021614 A KR20060021614 A KR 20060021614A
Authority
KR
South Korea
Prior art keywords
user
authentication
information
mapping table
password
Prior art date
Application number
KR1020040070416A
Other languages
English (en)
Inventor
손유승
홍성제
김종
권오훈
Original Assignee
학교법인 포항공과대학교
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 학교법인 포항공과대학교 filed Critical 학교법인 포항공과대학교
Priority to KR1020040070416A priority Critical patent/KR20060021614A/ko
Publication of KR20060021614A publication Critical patent/KR20060021614A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명에 따른 의사 난수 매핑 테이블을 이용한 일회용 비밀 번호 시스템은, 사용자의 식별 정보에 해당되는 다수의 질의 정보가 저장되어 있고 질의 정보에 각각 대응되는 인증 확인 정보가 저장된 인증 확인 테이블과, 사용자에 의해서 입력된 식별 정보를 제공받고, 식별 정보에 대응되는 다수의 질의 정보들 중 어느 하나를 선택하여 송출하는 인증서버와, 인증서버에서 수신한 질의 정보에 해당하는 매핑 테이블을 생성하고, 매핑 테이블을 참조하여 사용자의 비밀 번호에 대응된 응답 정보를 사용자로부터 입력받아 인증서버에 제공하는 응답 생성기를 포함하며, 인증 서버는, 사용자에게 전송된 질의 정보에 대응된 인증 확인 정보와 응답 생성기에서 제공된 응답 정보의 비교를 통해 사용자를 인증하는 것을 특징으로 한다.
이와 같이, 본 발명은 사용자가 인증 서버에서 보낸 질의 정보에 대한 응답 정보를 생성할 때 매번 인증 때마다 서로 다른 의사 랜덤 매핑 테이블로부터 사용자의 고유 비밀번호에 해당하는 의사난수의 조합으로 응답 정보를 생성하여 인증 서버에 제공함으로써, 사용자의 고유 비밀 번호의 유출 위험을 방지할 수 있다

Description

의사 난수 매핑 테이블을 이용한 일회용 비밀 번호 시스템과 이를 이용한 사용자 인증 방법{ONE-TIME PASSWORD SYSTEM USING PSEUDORANDOM NUMBER MAPPING TABLE AND METHOD FOR AUTHENTICATING A USER}
도 1은 본 발명에 따른 의사 난수 매핑 테이블을 이용한 일회용 비밀 번호 시스템을 도시한 블록도이고,
도 2는 본 발명의 질의 정보에 대응된 조합 정보에 대한 설명을 위한 도면이며,
도 3은 본 발명의 매핑 테이블을 설명하기 위한 예시도이며,
도 4는 본 발명에서 사용되는 인증 확인 테이블을 도시한 도면이며,
도 5는 본 발명의 매핑 테이블이 사용자에게 디스플레이된 예시도이며,
도 6은 본 발명에 따른 의사 난수 매핑 테이블을 이용한 일회용 비밀 번호 시스템이 사용자를 인증하는 과정을 도시한 흐름도이다.
<도면의 주요부분에 대한 부호의 설명>
100 : 사용자측 단말기 102 : 사용자 인터페이스부
104 : 응답 생성기 110 : 서버측 단말기
112 : 인증 서버 114 : 인증 확인 테이블
본 발명은 일회용 비밀 번호 시스템에 관한 것으로, 특히 기존의 질의-응답 방식의 일회용 비밀번호 시스템에 가지는 사용자 고유 비밀번호 유출의 보안 위험을 줄이기 위해서 의사 난수 매핑 테이블을 이용한 일회용 비밀 번호 시스템과 이를 이용한 사용자 인증 방법에 관한 것이다.
최근 들어, 인터넷의 발전과 함께 기존의 오프라인에서 처리하였던 업무들을 인터넷을 통해 온라인으로 처리하는 경우가 크게 증가하고 있다. 특히 인터넷 뱅킹과 인터넷 뱅킹 등과 같은 금융거래 업무가 크게 증가하고 있는 추세이다. 이에 따라 인터넷 환경에서의 보안 문제는 중요한 이슈가 되고 있다. 여러 보안 문제 중 가장 기본적이면서 중요한 부문이 사용자 인증 부문이다.
이런 이유로 우수한 기술을 토대로 소유와 생물학적 특징 기반의 보안성이 뛰어난 인증 방법들이 이미 상용 제품으로 나와 있으나 각각이 지니는 특성과 한계로 인해 널리 사용되지 못하고 있다.
현재, 인터넷 환경에서 웹 서비스 제공자들이 가장 많이 선택하고 있는 사용자 인증 방식은 고정된 비밀 번호 방식이며, 그 이유는 가장 비용이 적게 들고, 관리가 쉽고, 더욱 많은 사용자를 유치하기 위해 사용자 편의성을 중요한 선택의 기준으로 삼고 있기 때문이다.
그러나, 고정된 비밀번호 기반의 인증 방식은 잘 알려진 바와 같이 보안상 취약점을 갖고 있다. 그 예로서, 무차별 대입 공격(Brute Force Attack), 도청 및 반복 공격(Eavesdropping and Replay Attack), 키로그 프로그램(Keylog program) 및 훔쳐보기 공격(Over-the shoulder attack) 등에 의해 비밀번호가 유출될 수 있는 위험이 존재한다. 따라서 이로 인한 각종 비밀번호 도난 및 오용 문제가 사회 문제로 대두되고 있다.
이러한 고정된 비밀번호 기반의 인증 방식에서 문제점은 비밀번호를 재사용하기 때문에 발생한다. 이러한 문제를 해결하기 위해 제안된 방법이 일회용 비밀 번호 시스템이다. 일회용 비밀 번호 시스템은 한번 사용된 비밀 번호가 다음 인증 절차에 재사용되지 않기 때문에 앞에서 언급한 공격들에 대해 안전하다.
일회용 비밀 번호 시스템은 다양한 방식으로 제안되어 사용되고 있으며, 아래와 같다.
먼저 현재 가장 많이 사용되고 있는 질의-응답 방식의 일회용 비밀번호 시스템의 기본 방식은 사용자가 인증 서버에게 자신의 비밀 정보를 알려주지 않고 사용자의 비밀 정보와 관련된 지식을 증명해보임으로써 자신임을 증명하는 것이다. 즉, 매번 변하는 질의와 사용자의 비밀 정보에 종속적인 응답을 제공함으로써 가능하게 된다. 따라서 질의-응답 방식의 일회용 비밀 번호 시스템의 전체 보안은 사용자 비밀 정보의 기밀성에 의존하고 매번 변하는 질의에 대한 응답을 만들어내기 위해 응답 생성시를 필요로 한다. 응답 생성기는 주로 사용자 컴퓨터에 설치되는 소프트웨어 또는 스마트 카드 형태로 사용된다.
그러나, 질의-응답 방식의 일회용 비밀번호 시스템에서는 매번 변하는 질의에 대한 응답을 생성할 때 사용자 고유 비밀번호를 매번 응답 생성기에 입력해야하 기 때문에 사용자의 비밀 번호가 키로그 프로그램이나 훔쳐보기 공격 등에 의해 유출될 수 있는 문제점이 있다.
본 발명의 목적은 이와 같은 종래 기술의 문제점을 해결하기 위한 것으로, 질의-응답 방식의 일회용 비밀 번호 시스템에서 사용자가 매번 변하는 질의에 대한 응답을 생성할 때 사용자 교유 비밀번호를 입력하는 대신 질의에 따라 변하는 의사 난수 매핑 테이블로부터 사용자의 고유 비밀 번호에 해당하는 의사 난수의 조합을 입력하게 함으로써 사용자의 고유 비밀번호의 유출되는 것을 방지할 수 있는 의사 난수 매핑 테이블을 이용한 일회용 비밀 번호 시스템과 이를 이용한 사용자 인증 방법을 제공하고자 한다.
상기와 같은 목적을 달성하기 위하여 본 발명은, 사용자가 인증이 필요한 원격지 또는 로컬 단말기에 접속하기 위한 질의-응답 방식의 일회용 비밀 시스템으로서, 상기 사용자의 식별 정보에 해당되는 다수의 질의 정보가 저장되어 있고 상기 질의 정보에 각각 대응되는 인증 확인 정보가 저장된 인증 확인 테이블과, 상기 사용자에 의해서 입력된 식별 정보를 제공받고, 상기 식별 정보에 대응되는 상기 다수의 질의 정보들 중 어느 하나를 선택하여 송출하는 인증서버와, 상기 인증서버에서 수신한 질의 정보에 해당하는 매핑 테이블을 생성하고, 상기 매핑 테이블을 참조하여 상기 사용자의 비밀 번호에 대응된 응답 정보를 상기 사용자로부터 입력받아 상기 인증서버에 제공하는 응답 생성기를 포함하며, 상기 인증 서버는, 상기 사용자에게 전송된 질의 정보에 대응된 인증 확인 정보와 상기 응답 생성기에서 제공 된 응답 정보의 비교를 통해 상기 사용자를 인증하는 것을 특징으로 한다.
또한, 본 발명은, 사용자의 식별 정보에 해당되는 다수의 질의 정보가 저장되어 있고 상기 질의 정보에 각각 대응되는 인증 확인 정보가 저장된 인증 확인 테이블을 구비한 인증 시스템의 사용자 인증 방법으로서, 상기 사용자의 단말기로부터 상기 사용자의 식별 정보를 제공받는 단계와, 상기 제공된 식별 정보에 대응되는 상기 다수의 질의 정보들 중 어느 하나를 선택하여 상기 사용자 단말기에 제공하는 단계와, 상기 사용자가 단말기가 상기 제공받은 질의 정보에 해당하는 매핑 테이블을 생성하는 단계와, 상기 매핑 테이블을 참조하여 상기 사용자의 비밀 번호에 대응된 응답 정보를 상기 사용자로부터 입력받아 상기 인증 시스템에 제공하는 단계와, 상기 사용자 단말기에 전송된 질의 정보에 대응된 인증 확인 정보와 상기 응답 정보를 비교하는 단계와, 상기 비교 결과에 의거하여 상기 사용자의 인증 여부를 결정하는 단계를 포함한다.
이하에서 첨부한 도면을 참조하여 본 발명의 바람직한 실시 예에 대하여 상세히 설명하기로 한다.
도 1은 본 발명에 따른 의사 난수 매핑 테이블을 이용한 일회용 비밀 번호 시스템을 도시한 블록도이고, 도 2는 본 발명의 질의 정보에 대응된 조합 정보에 대한 설명을 위한 도면이고, 도 3은 본 발명의 매핑 테이블을 설명하기 위한 예시도이며, 도 4는 본 발명에서 사용되는 인증 확인 테이블을 도시한 도면이며, 도 5는 본 발명의 매핑 테이블이 사용자에게 디스플레이된 예시도이다.
도 1을 참조하면, 질의-응답 방식의 일회용 비밀 번호 시스템은 서버측 단말기에 접속하기 위한 사용자측 단말기(100)와 접속한 사용자를 인증하는 서버측 단말기(110)로 구성된다. 사용자측 단말기(100)는 사용자 인터페이스부(102) 및 응답 생성기(104)로 구성되며, 서버측 단말기(110)는 인증 서버(112) 및 인증 확인 테이블(114)로 구성된다.
사용자 인터페이스부(102)는 사용자에게 서버측 단말기(110)에 로그인 및 인증 요청을 위한 입력창을 제공하며, 입력창에 입력된 데이터, 예를 들면 사용자 식별 정보, 응답 정보를 인증 서버(112)에 제공한다. 특히, 사용자 인터페이스부(102)는 서버측 단말기(110)에 로그인 하기 위한 사용자 식별 정보(A), 예를 들면 사용자 아이디 정보를 인증 서버(112)에 제공한다.
서버측 단말기(110)의 인증 확인 테이블(114)에는, 도 4에 도시된 바와 같이, 사용자 식별정보에 관한 다수의 질의 정보들이 저장되어 있으며, 다수의 질의 정보에 각각 대응되는 인증 확인 정보가 저장되어 있다. 여기서 인증 확인 정보는 각 사용자마다 질의 정보 (ri)(i=1∼N)에 해당하는 값으로, 질의 정보(ri) 각각에 해당하는 매핑 테이블에 해쉬 함수가 두 번 적용된 값(H 2 m i (P)))이다.
인증 서버(112)는 사용자측 단말기(100)에서 제공되는 사용자 식별 정보(A)가 인증 확인 테이블(114)에 존재하는 경우 사용자 식별 정보(A)에 대응되는 다수의 질의 정보(ri)들 중 어느 하나를 인출하여 사용자측 단말기(100)에 제공한다.
사용자측 단말기(100)의 응답 생성기(104)는 인증 서버(112)로부터 질의 정 보(ri)를 수신한 후 질의 정보(ri)에 해당하는 매핑 테이블(mi)을 생성하여 사용자에게 제공한다. 이때 매핑 테이블(mi)은, 도 5에 도시된 바와 같이, 질의 정보(ri)에 따라 변화되는 일회용 테이블로서 애플릿의 형태로 구현되어 사용자에게 디스플레이된다.
이때, 사용자는 디스플레이된 매핑 테이블(mi)을 참조하여 자신의 비밀 번호(P)에 해당되는 문자 아래 랜덤하게 매핑되어 있는 의사 난수(Pseudorandom number)를 찾아 이들의 응답 정보(Si=mi(P))를 사용자 인터페이스부(102)에서 제공된 입력창에 입력하면, 응답 생성기(104)는 사용자가 입력창에 입력한 응답 정보(Si)를 해쉬 함수에 한번 적용하여 암호화된 응답 정보(H(Si))를 생성한 후 이를 인증 서버(112)에 제공한다.
인증 서버(112)는 응답 생성기(104)로부터 수신된 H(Si)를 해쉬 함수에 한번 더 적용하여 그 결과값과 인증 확인 테이블(114)로부터 사용자측 단말기(100)에 제공되었던 질의 정보(ri)에 해당하는 H2(mi(P))을 찾아 비교하여 일치하면 사용자 인증을 허락하고 아니면 인증을 거부한다.
이와 같이 한번 인증에 사용된 인증 확인 정보(H2(mi(P)))는 인증 확인 테이블(114)에 삭제된다.
인증 확인 정보로 H2(mi(P))를 사용하는 이유는 인증 서버(112)가 공격을 받 아 인증 확인 테이블(114)이 유출되는 경우에라도 사용자측 단말기(100)의 응답 생성기(104)에서 질의 정보(ri)에 대한 응답으로 보내는 정보, 즉 H(mi(P))를 알아낼 수 없도록 하기 위해서이다.
매핑 테이블은 응답 생성기(104)의 의사 랜덤 매핑 함수에 의해서 생성되는데, 의사 랜덤 매핑 함수는 외부의 무차별 대입 공격, 훔쳐보기 공격에 대비하여 임의적으로 비밀 번호 충돌을 만들어낸다. 즉 의사 랜덤 매핑 함수는, 도 2에 도시된 바와 같이, 하나의 응답 정보(Si)에 대해 사용자 비밀번호와 여러 개의 잘못된 비밀 번호(W1, W2, W3…)가 충돌되도록 하기 위해 임의의 숫자 또는 문자들을 비밀번호를 구성하는데 필요한 문자(A-z, 0-9)에 중복 매핑시킨 매핑 테이블을 생성시킨다. 이때 의사 랜덤 매핑 함수는 임의의 숫자 또는 문자들 사이의 숫자 또는 문자가 최소 한번은 매핑 테이블에 나타나도록 한다.
예를 들어, 응답 생성기(104)의 의사 랜덤 매핑 함수가, 도 3에 도시된 바와 같이, 0-9사이의 의사난수를 비밀번호 구성 문자(a-z, 0-9)에 적어도 어느 하나 이상의 숫자를 중복 매핑시킨 매핑 테이블을 형성하였다고 가정하면, 사용자는 자신의 비밀번호(xhps12)에 대응되는 응답 정보(Si)인 "942258"을 매핑 테이블에서 찾게된다.
그러나, 이때 응답 정보(Si)인 "942258"에 대응되는 비밀번호, 즉 잘못된 비밀번호는 여러 개, 예를 들면 "bes7qa","ovpsrm" 등이 존재할 수 있다.
즉, 공격자가 훔쳐보기 또는 무차별 대입 공격을 이용하여 사용자가 입력한 응답 정보(Si)를 알아낸 후 응답 정보(Si)에 대응되는 비밀 번호 "bes7qa"를 이용하여 인증서버(112)에 직접 인증을 하려고 하면 인증이 거부될 것이다. 이에 공격자는 응답 정보(Si)에 대응되는 다른 비밀번호를 이용하여 인증 서버(112)에 인증하려고 할 것이며, 인증서버(112)는 다수번의 이러한 시도를 방지하기 위해 일정 이상의 잘못된 응답이 오면 그 사용자에 대해 인증 서비스를 거부하는 정책을 적용한다.
이와 같이, 응답 생성기(104)의 의사 난수 랜덤 함수를 이용하여 하나의 응답 정보(Si)에 대해 사용자 비밀번호와 여러 개의 잘못된 비밀 번호(W1, W2, W3…)가 충돌되도록 하기 위해 임의의 의사난수들을 비밀번호에 필요한 문자(A-z, 0-9)에 중복 매핑시킨 매핑 테이블을 생성시킴으로서, 공격자에게 사용자의 진짜 비밀번호 유출을 방지할 수 있다.
그러나, 이와 같이 하나의 응답 정보(Si)에 대해 사용자 비밀번호와 잘못된 비밀번호 여러 개가 충돌되기 때문에 공격자가 잘못된 비밀번호에 대응되는 응답 정보(Si)를 토대로 인증을 성공할 수 있는 보안 위험이 있다.
그러나, 매핑 테이블이 질의 정보(ri)에 따라 매번 임의로 바뀌기 때문에 한번은 인증을 받을 수 있지만 두 번은 인증을 받을 수 없다.
이때, 특정한 인증 시스템이 공격자로부터 한번이라도 성공적인 인증을 받는 것을 원하지 않는다면, 의사 랜덤 매핑 함수는 하나의 응답 정보(Si)에 대해 사용자 비밀번호와 잘못된 비밀번호 여러 개가 충돌되지 않은 매핑 테이블을 생성시키 면 된다.
이런 경우, 의사 랜덤 매핑 함수는 임의의 의사난수들을 비밀번호에 사용되는 문자(a-z, 0-9)에 중복되지 않도록 각각 매핑시킨 매핑 테이블을 생성시키면 된다.
상기와 같은 구성을 갖는 의사 난수 매핑 테이블을 이용한 일회용 비밀 번호 시스템이 사용자를 인증하는 과정은 도 6을 참조하여 설명하기로 한다. 도 6은 본 발명에 따른 의사 난수 매핑 테이블을 이용한 일회용 비밀 번호 시스템이 사용자를 인증하는 과정을 도시한 흐름도이다.
먼저, 사용자는 자신의 단말기(100)를 이용하여 원격지 또는 로컬에 설치된 서버측 단말기(110)에 접속하기 위해 인증을 요청한다. 즉, 사용자는 사용자 인터페이스부(102)에서 제공된 입력창에 인증 요청을 위한 사용자의 식별 정보(A), 즉 사용자 아이디를 입력하면, 인증 서버(112)는 사용자 인터페이스부(102)의 입력창에 입력된 사용자의 식별 정보(A)를 수신받는다(S600).
이에, 인증 서버(112)는 인증 확인 테이블(114)을 검색하여 사용자측 단말기(100)에서 수신된 사용자의 식별 정보(A)가 인증 확인 테이블(114)에 존재하는지를 판단한다(S602).
단계 S602의 판단 결과, 사용자의 식별 정보(A)가 인증 확인 테이블(114)에 존재하는 경우 인증 서버(112)는 사용자의 식별 정보(A)에 대응되는 다수의 질의 정보들 중 어느 하나를 임의의 선택하여 사용자측 단말기(100)에 제공한다(S604).
사용자측 단말기(100)의 응답 생성기(104)는 인증 서버(112)에서 제공된 질 의 정보에 대응되는 매핑 테이블을 생성하여 애플릿의 형태로 사용자에게 디스플레이시켜준다(S606).
이후, 사용자가 디스플레이된 매핑 테이블을 참조하여 자신의 비밀번호에 매핑된 의사 난수를 찾아 응답 정보를 생성한 후, 이를 사용자 인터페이스부(102)에서 제공된 입력창에 입력시킨다(S608).
응답 생성기(104)는 사용자 인터페이스부(102)의 입력창에 입력된 응답 정보에 해쉬 함수를 한번 적용한 후 이를 인증 서버(112)에 제공한다(S610).
인증 서버(112)는 해쉬 함수가 한번 적용된 응답 정보에 해쉬 함수를 한번 더 적용한 결과값을 생성한 후 이를 인증 확인 테이블(114)에 설정된 인증 확인 정보와 비교한다(S612, S614).
이때 결과값과 비교되는 인증 확인 정보는 사용자측 단말기(100)에 제공된 질의 정보에 대응되는 인증 확인 정보로서, 사용자의 비밀번호에 두 번의 해쉬 함수가 적용된 값이다.
단계 S614의 비교 결과, 결과값과 인증 확인 정보가 일치한 경우 인증 서버(112)는 인증 성공을 알리는 메시지를 사용자측 단말기(100)에 제공하며(S616), 그렇지 않을 경우 인증 실패를 알리는 메시지를 사용자측 단말기(100)에 제공한다(S618).
단계 S602에서 사용자측 단말기(100)에서 제공된 사용자의 식별 정보가 인증 확인 테이블(114)에 존재하지 않은 경우 인증 서버(112)는 인증 실패를 알리는 메시지를 사용자측 단말기(100)에 제공한다.
본 발명에 따르면, 질의-응답 방식의 일회용 비밀 번호 시스템에서 사용자가 매번 변하는 질의에 대한 응답을 생성할 때 사용자 교유 비밀번호를 입력하는 대신 질의에 따라 변하는 의사 난수 매핑 테이블로부터 사용자의 고유 비밀 번호에 해당하는 의사 난수의 조합을 입력하게 함으로써 사용자의 고유 비밀번호의 유출되는 것을 방지할 수 있다.
이상 설명한 바와 같이, 본 발명은 사용자가 인증 서버에서 보낸 질의 정보에 대한 응답 정보를 생성할 때 매번 인증 때마다 서로 다른 의사 랜덤 매핑 테이블로부터 사용자의 고유 비밀번호에 해당하는 의사난수의 조합으로 응답 정보를 생성하여 인증 서버에 제공함으로써, 사용자의 고유 비밀 번호의 유출 위험을 방지할 수 있다.
또한, 본 발명은 자신의 단말기가 아닌 공공 장소, 예를 들면, 공항, 인터넷 카페, 피시방 등의 신뢰할 수 없는 컴퓨터에서 원격지에 있는 인증 서버로부터 인증을 받기 위해 자신의 고유 비밀 번호를 입력할 필요가 없어 보안 위험을 방지할 수 있다.
본 발명의 인증 서버는 사용자의 비밀번호가 저장되어 있지 않고 비밀 번호에 해당하는 의사난수의 조합을 해쉬함수에 두 번 적용하여 그 결과값을 인증 확인 테이블에 저장하기 때문으로 인증 확인 테이블이 공격자에게 유출되더라도 사용자의 고유 비밀 번호의 유출을 막을 수 있는 효과가 있다.
또한, 본 발명의 인증 서버는 악의를 갖는 공격자에게 인증 확인 테이블이 유출되더라도 질의 정보에 해당하는 응답 정보의 유추가 불가능함으로 인증 확인 테이블의 유출로 인한 보안상의 위험을 방지할 수 있다.

Claims (16)

  1. 사용자가 인증이 필요한 원격지 또는 로컬 단말기에 접속하기 위한 질의-응답 방식의 일회용 비밀 시스템으로서,
    상기 사용자의 식별 정보에 해당되는 다수의 질의 정보가 저장되어 있고 상기 질의 정보에 각각 대응되는 인증 확인 정보가 저장된 인증 확인 테이블과,
    상기 사용자에 의해서 입력된 식별 정보를 제공받고, 상기 식별 정보에 대응되는 상기 다수의 질의 정보들 중 어느 하나를 선택하여 송출하는 인증서버와,
    상기 인증서버에서 수신한 질의 정보에 해당하는 매핑 테이블을 생성하고, 상기 매핑 테이블을 참조하여 상기 사용자의 비밀 번호에 대응된 응답 정보를 상기 사용자로부터 입력받아 상기 인증서버에 제공하는 응답 생성기를 포함하며,
    상기 인증 서버는, 상기 사용자에게 전송된 질의 정보에 대응된 인증 확인 정보와 상기 응답 생성기에서 제공된 응답 정보의 비교를 통해 상기 사용자를 인증하는 것을 특징으로 하는 의사 난수 매핑 테이블을 이용한 일회용 비밀 번호 시스템.
  2. 제 1 항에 있어서,
    상기 매핑 테이블은, 기 설정된 숫자들을 비밀번호로 사용되는 문자들에 각각 중복 매핑시켜 생성되는 것을 특징으로 하는 의사 난수 매핑 테이블을 이용한 일회용 비밀 번호 시스템.
  3. 제 2 항에 있어서,
    상기 숫자가 최소 한번은 상기 각 문자에 매핑되는 것을 특징으로 하는 의사 난수 매핑 테이블을 이용한 일회용 비밀 번호 시스템.
  4. 제 1 항에 있어서,
    상기 매핑 테이블은, 기 설정된 숫자들을 비밀번호로 사용되는 문자들에 각각 중복되지 않도록 매핑시켜 생성되는 것을 특징으로 하는 의사 난수 매핑 테이블을 이용한 일회용 비밀 번호 시스템.
  5. 제 1 항에 있어서,
    상기 매핑 테이블은, 상기 질의 정보에 따라 서로 다르게 생성되는 것을 특징으로 하는 의사 난수 매핑 테이블을 이용한 일회용 비밀 번호 시스템.
  6. 제 1 항에 있어서,
    상기 응답 정보는, 해쉬 함수에 의해 암호화되어 상기 인증서버에 제공되며,
    상기 인증 서버는, 상기 암호화된 응답 정보에 상기 해쉬 함수를 적용한 후 이를 상기 사용자에게 전송된 질의 정보에 대응된 인증 확인 정보와 비교하여 상기 사용자를 인증하는 것을 특징으로 하는 의사 난수 매핑 테이블을 이용한 일회용 비밀 번호 시스템.
  7. 제 6 항에 있어서,
    상기 인증 확인 정보는,
    상기 사용자의 비밀번호에 대응되는 의사난수의 조합에 해쉬 함수가 두 번 적용된 값인 것을 특징으로 하는 의사 난수 매핑 테이블을 이용한 일회용 비밀 번호 시스템.
  8. 제 1 항에 있어서,
    상기 식별 정보는, 상기 사용자의 아이디인 것을 특징으로 하는 의사 난수 매핑 테이블을 이용한 일회용 비밀 번호 시스템.
  9. 사용자의 식별 정보에 해당되는 다수의 질의 정보가 저장되어 있고 상기 질 의 정보에 각각 대응되는 인증 확인 정보가 저장된 인증 확인 테이블을 구비한 인증 시스템의 사용자 인증 방법으로서,
    상기 사용자의 단말기로부터 상기 사용자의 식별 정보를 제공받는 단계와,
    상기 제공된 식별 정보에 대응되는 상기 다수의 질의 정보들 중 어느 하나를 선택하여 상기 사용자 단말기에 제공하는 단계와,
    상기 사용자가 단말기가 상기 제공받은 질의 정보에 해당하는 매핑 테이블을 생성하는 단계와,
    상기 매핑 테이블을 참조하여 상기 사용자의 비밀 번호에 대응된 응답 정보를 상기 사용자로부터 입력받아 상기 인증 시스템에 제공하는 단계와,
    상기 사용자 단말기에 전송된 질의 정보에 대응된 인증 확인 정보와 상기 응답 정보를 비교하는 단계와,
    상기 비교 결과에 의거하여 상기 사용자의 인증 여부를 결정하는 단계
    를 포함하는 의사 난수 매핑 테이블을 이용한 일회용 비밀 번호 시스템을 이용한 사용자 인증 방법.
  10. 제 9 항에 있어서,
    상기 사용자의 식별 정보는, 상기 사용자의 아이디인 것을 특징으로 하는 의사 난수 매핑 테이블을 이용한 일회용 비밀 번호 시스템을 이용한 사용자 인증 방법.
  11. 제 9 항에 있어서,
    상기 매핑 테이블은, 기 설정된 숫자들을 비밀번호로 사용되는 문자들에 각각 중복 매핑시켜 생성되는 것을 특징으로 하는 의사 난수 매핑 테이블을 이용한 일회용 비밀 번호 시스템을 이용한 사용자 인증 방법.
  12. 제 9 항에 있어서,
    상기 매핑 테이블은, 기 설정된 숫자들을 비밀번호로 사용되는 문자들에 각각 중복되지 않도록 매핑시켜 생성되는 것을 특징으로 하는 의사 난수 매핑 테이블을 이용한 일회용 비밀 번호 시스템을 이용한 사용자 인증 방법.
  13. 제 9 항에 있어서,
    상기 매핑 테이블은, 상기 질의 정보에 따라 서로 다르게 생성되는 것을 특징으로 하는 의사 난수 매핑 테이블을 이용한 일회용 비밀 번호 시스템을 이용한 사용자 인증 방법.
  14. 제 9 항에 있어서,
    상기 응답 정보를 상기 인증 시스템에 제공하는 단계는, 상기 응답 정보를 해쉬 함수에 의해 암호화시켜 제공하는 것을 특징으로 하는 의사 난수 매핑 테이블을 이용한 일회용 비밀 번호 시스템을 이용한 사용자 인증 방법.
  15. 제 14 항에 있어서,
    상기 인증 확인 정보와 상기 응답 정보를 비교하는 단계는,
    상기 해쉬 함수가 적용된 응답 정보에 상기 해쉬 함수를 한 번 더 적용한 결과값과 상기 인증 확인 정보를 비교하는 것을 특징으로 하는 의사 난수 매핑 테이블을 이용한 일회용 비밀 번호 시스템을 이용한 사용자 인증 방법.
  16. 제 15 항에 있어서,
    상기 인증 확인 정보는, 상기 사용자의 비밀번호에 대응되는 의사난수 조합에 해쉬 함수가 두 번 적용된 값인 것을 특징으로 하는 의사 난수 매핑 테이블을 이용한 일회용 비밀 번호 시스템을 이용한 사용자 인증 방법.
KR1020040070416A 2004-09-03 2004-09-03 의사 난수 매핑 테이블을 이용한 일회용 비밀 번호시스템과 이를 이용한 사용자 인증 방법 KR20060021614A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020040070416A KR20060021614A (ko) 2004-09-03 2004-09-03 의사 난수 매핑 테이블을 이용한 일회용 비밀 번호시스템과 이를 이용한 사용자 인증 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020040070416A KR20060021614A (ko) 2004-09-03 2004-09-03 의사 난수 매핑 테이블을 이용한 일회용 비밀 번호시스템과 이를 이용한 사용자 인증 방법

Publications (1)

Publication Number Publication Date
KR20060021614A true KR20060021614A (ko) 2006-03-08

Family

ID=37128411

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040070416A KR20060021614A (ko) 2004-09-03 2004-09-03 의사 난수 매핑 테이블을 이용한 일회용 비밀 번호시스템과 이를 이용한 사용자 인증 방법

Country Status (1)

Country Link
KR (1) KR20060021614A (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100884376B1 (ko) * 2006-02-09 2009-02-17 (주)솔메이즈 질의기를 이용한 일회용패스워드 시스템 및 방법
US10142313B2 (en) 2015-08-27 2018-11-27 Line Corporation System and method for authenticating user using contact list
KR20220056355A (ko) * 2020-10-28 2022-05-06 주식회사 유앤아이씨 보안 코드 테이블과 인증 식별 코드를 이용한 재전송 방지 시스템
WO2022255757A1 (ko) * 2021-06-01 2022-12-08 주식회사 진앤현시큐리티 Otid를 이용한 보안인증 시스템 및 방법

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100884376B1 (ko) * 2006-02-09 2009-02-17 (주)솔메이즈 질의기를 이용한 일회용패스워드 시스템 및 방법
US10142313B2 (en) 2015-08-27 2018-11-27 Line Corporation System and method for authenticating user using contact list
KR20220056355A (ko) * 2020-10-28 2022-05-06 주식회사 유앤아이씨 보안 코드 테이블과 인증 식별 코드를 이용한 재전송 방지 시스템
WO2022255757A1 (ko) * 2021-06-01 2022-12-08 주식회사 진앤현시큐리티 Otid를 이용한 보안인증 시스템 및 방법

Similar Documents

Publication Publication Date Title
US8041954B2 (en) Method and system for providing a secure login solution using one-time passwords
US7409543B1 (en) Method and apparatus for using a third party authentication server
CN108809659B (zh) 动态口令的生成、验证方法及系统、动态口令系统
US6732278B2 (en) Apparatus and method for authenticating access to a network resource
RU2469391C2 (ru) Устройство и способ для идентификации и аутентификации
KR100621420B1 (ko) 네트워크 접속 시스템
CN112425114B (zh) 受公钥-私钥对保护的密码管理器
EP2732400B1 (en) Method and system for verifying an access request
US20080148057A1 (en) Security token
SG189120A1 (en) System and method for two-factor user authentication
CN104270338A (zh) 一种电子身份注册及认证登录的方法及其系统
CN102202040A (zh) 一种对客户端进行认证方法及装置
KR20210095093A (ko) 탈중앙화 아이디 앱을 이용하여 인증 서비스를 제공하는 방법 및 이를 이용한 탈중앙화 아이디 인증 서버
KR102160656B1 (ko) 장정맥을 이용한 로그인 방법
WO2022107591A1 (ja) パスワード認証システム
JP3889030B1 (ja) 認証システム、認証プログラム及び認証方法
KR20210095061A (ko) 탈중앙화 아이디 앱을 이용하여 인증 서비스를 제공하는 방법 및 이를 이용한 탈중앙화 아이디 인증 서버
CA2611549C (en) Method and system for providing a secure login solution using one-time passwords
KR20060021614A (ko) 의사 난수 매핑 테이블을 이용한 일회용 비밀 번호시스템과 이를 이용한 사용자 인증 방법
US20050066162A1 (en) Method and system for internet entrance security identification and IC card verification hardware device
KR20090013616A (ko) 서버 인증 코드를 이용한 서버 인증 시스템 및 방법
KR20080109580A (ko) 서버 인증 시스템 및 방법
KR20080083077A (ko) 일회용 비밀번호 생성 알고리즘을 이용한 인증 방법 및장치
EP1684460B1 (en) A method of internet clearance security certification and ic card certification hardware
CN114422233B (zh) 私有设备的登录方法及系统

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application