KR20060031950A - 비밀번호 노출에 의한 피해를 줄이는 방법 - Google Patents

비밀번호 노출에 의한 피해를 줄이는 방법 Download PDF

Info

Publication number
KR20060031950A
KR20060031950A KR1020040080940A KR20040080940A KR20060031950A KR 20060031950 A KR20060031950 A KR 20060031950A KR 1020040080940 A KR1020040080940 A KR 1020040080940A KR 20040080940 A KR20040080940 A KR 20040080940A KR 20060031950 A KR20060031950 A KR 20060031950A
Authority
KR
South Korea
Prior art keywords
password
digit
passwords
variable
emergency
Prior art date
Application number
KR1020040080940A
Other languages
English (en)
Inventor
정상균
Original Assignee
정상균
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 정상균 filed Critical 정상균
Priority to KR1020040080940A priority Critical patent/KR20060031950A/ko
Publication of KR20060031950A publication Critical patent/KR20060031950A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords

Abstract

[발명이 속한 기술분야]
각종 거래시 본인 확인을 위해 사용되는 비밀번호를 사용하는 방법에 관한 발명입니다
[발명의 목적]
비밀번호의 노출에 의한 피해를 줄이기 위해 가변 비밀번호를 사용하고, 2개 이상의 용도별 비밀번호를 사용하며, 비상용 비밀번호를 사용하고자 합니다
[발명의 구성]
1. 기본 비밀번호를 기초로 사용할 비밀번호를 변환시켜 도출하는 방법을 약정하여, 사용시마다 약정된 변환 방법에 의해 각기 다른 비밀번호를 사용하게함
2. 비밀번호의 사용 용도별, 중요도별로 각기 다른 비밀번호를 사용하게함
3. 정상적인 비밀번호와 1개 이상의 비상용 비밀번호 사용을 약정하여, 위급 상황에서 강압에 의한 비밀번호 노출 시에, 상황에 따라 적절한 비상용 비밀번호를 노출시켜, 노출된 비밀번호에 따라, 고객 보호를 위한 각기 다른 조치를 취하게 함
4. 위의 각종 방법을 혼용할 수도 있게 함
[발명의 효과]
비밀번호 사용자는 비밀번호의 노출로 인한 피해를 가급적 줄이며, 비밀번호를 사용하게 하는 자는 많은 사용자의 확보에 도움이 됩니다
고객 보호, 비밀번호, 비상, 가변 비밀번호, 금융기관, 복수 비밀번호, 응급 조치, 보안카드, password

Description

비밀번호 노출에 의한 피해를 줄이는 방법{The Method of Reducing Loss On an Exposure Password}
도1은 가변 비밀번호 약정을 위한 약정서 양식
도2는 가변 비밀번호 약정 실예를 적용하여 실제 사용할 비밀번호를 산출하는 방법을 나타내는 표
도3은 가변 비밀번호 약정 실예를 적용하여 실제 사용할 비밀번호를 산출하는 방법을 나타내는 표
도4는 가변 비밀번호 약정 실예를 적용하여 실제 사용할 비밀번호를 산출하는 방법을 나타내는 표
도5는 가변 비밀번호 약정 실예를 적용하여 실제 사용할 비밀번호를 산출하는 방법을 나타내는 표
도6은 가변 비밀번호 약정이된 경우 비밀번호를 입력 받아 업무처리를 하기 위한 컴퓨터 프로그램 흐름도 임
도7은 비상용 비밀번호 약정서의 양식
도8은 비상 1급용 비밀번호가 입력되었는지를 검사하고 그에 따른 컴퓨터 작업 처리 과정및 관련자들의 행동 요령을 나타내는 흐름도임
도9는 비상 2급용 비밀번호가 입력되었는지를 검사하고 그에 따른 컴퓨터 작업 처리 과정및 관련자들의 행동 요령을 나타내는 흐름도임
각종 금융 거래를 할 때나 컴퓨터를 통한 각종 작업을 할 때나 상거래또는 일반적인 거래를 할 때 등 여러 가지 거래를 할 때 본인 여부 확인을 위해 비밀번호가 자주 사용되고 있읍니다
현재는 한 계좌 당 한개의 고정된 비밀번호를 사용하고 있으며 이러한 이유로 비밀번호 노출로 인한 뜻하지 않은 피해가 발생할 수 있읍니다
현재 쓰이고 있는 보안카드는 카드마다 달리 정해진 40여개의 비밀번호를 선택적으로 사용할 수 있어 보안성은 향상되나 보안카드를 보아야만 비밀번호를 입력할 수 있다는 사용상의 불편함이 있읍니다
본 발명은 사용상의 불편함이 없이 비밀번호 노출에 의한 피해를 줄이는 방법에 관한 것입니다
고정된 비밀 번호를 가변 비밀 번호로 바꾸거나, 두개 이상의 비밀 번호를 사용하거나, 이러한 방법들을 혼용하거나 하여, 중요 업무용 비밀번호 노출의 기회를 줄인다거나, 비록 비밀번호가 노출되었더라도 다른 사람에 의한 사용을 어렵게 하거나, 부정 사용과 관련한 중요한 증거를 미리 확보하여, 비밀번호 노출에 의한 피해를 줄일 수 있도록 하는 것입니다
1. 가변 비밀 번호를 사용하여 비밀번호 노출에 의한 피해를 줄이는 방법
가변 비밀 번호를 사용하는 방법은, 여러가지가 있을 수 있으나 한가지 예를 들어 설명할까 합니다
본 발명에 의한 모든 방법은, 각종 금융 거래를 할 때나 컴퓨터를 통한 각종 작업을 할 때나 상거래는 물론 기타 거래를 할 때 등 여러 가지 거래를 할 때 널리 사용할 수 있지만, 이해를 쉽게하기 위해 모든 실예의 설명에는 은행과 고객간의 거래 약정으로 간주하고 설명합니다(이하 같음, 도면에서도 같음)
1.1. [도1]은 가변 비밀번호 사용을 위한 약정서 양식의 한가지 예를 나타낸 것입니다
고객이 사용할 비밀번호(이후 이것을 "기본 비밀번호"라고도 칭함)를 정하고, 가변 비밀번호를 사용할것인지 사용하지 않을 것인지 정하고, 만약 사용하지 않는 다면 뒷 부분은 작성을 생략하며, 사용한다면 가변 비밀번호를 적용할 위치를 정하며(여기서는 가변 비밀 번호를 1자리 만 변경하는 것으로 하였으나 2자리 이상을 변경 사용할 수도 있음), 고객이 비밀번호를 사용하기 직전에 은행이 고객에게 제시하는 기준 수에 적용할 계산식을 정하고, 그 계산식에 적용할 수를 정하게 함으로써 가변 비밀 번호 사용에 관한 약정이 이루어 집니다
제시하는 기준 수에 적용할 계산식에는 2제곱, 3제곱등 제곱을 사용할 수도 있고, 기타 산술식도 사용할 수 있읍니다
그리고 기본 비밀번호의 자리수와, 가변 비밀번호의 자리수와, 실제 사용할 비밀번호의 자리수와, 제시하는 기준수의 자리수는 필요에 따라 각각 늘이거나 줄일 수 있읍니다
현재 쓰이고 있는 보안카드 방식은 사용자가 기억하기 힘들기 때문에, 사용시 마다 보안카드를 보고 입력해야만 되는 불편이 있으나, 본 발명의 가변 비밀번호 방식은 변환 방식만 기억하고 있으면, 사용자가 쉽게 빨리 변환할 수 있는 장점이 있읍니다
실예에서는 이해를 쉽게하기 위해 비밀번호를, 모두 숫자로 사용하고 있으나, 문자를 사용하여도 사용 가능합니다
예를들면,
산술식이 더하기(+)이고 산술식에 적용할 수가 3 이라고 할때의 경우:
제시하는 기준수가 문자 "A" 일때 A + 3 = D 즉 "D"가 가변 비밀번호로서 실제 사용 비밀번호에 적용되며,
제시하는 기준수가 문자 "C" 일때 C + 3 = F 즉 "F"가 가변 비밀번호로서 실제 사용 비밀번호에 적용되며,
제시하는 기준수가 문자 "H" 일때 H + 3 = K 즉 "K"가 가변 비밀번호 로서 실제 사용 비밀번호에 적용되며,
제시하는 기준수가 문자 "g" 일때 g + 3 = j 즉 "j"가 가변 비밀번호로서 실제 사용 비밀번호에 적용되는 것입니다
산술식이 빼기(-)이고 산술식에 적용할 수가 2 라고 할때의 경우:
제시하는 기준수가 문자 "A" 일때 A - 2 = Y 즉 "Y"가 가변 비밀번호로서 실제 사용 비밀번호에 적용되며,
제시하는 기준수가 문자 "C" 일때 C - 2 = A 즉 "A"가 가변 비밀번호로서 실제 사용 비밀번호에 적용되며,
제시하는 기준수가 문자 "H" 일때 H - 2 = F 즉 "F"가 가변 비밀번호로서 실제 사용 비밀번호에 적용되며,
제시하는 기준수가 문자 "m" 일때 m - 2 = k 즉 "k"가 가변 비밀번호로서 실제 사용 비밀번호에 적용되는 것입니다
위 산술식 계산에서 16진법과 같은 원리(9 + 1 = A 와 같이 숫자10 이 A로 표현되는 원리)를 적용할 수도 있으나, 일반인으로서는 이해하기 힘들기 때문에 사용을 피하였읍니다
1.2. [도2]는 가변 비밀번호 사용을 위한 약정서가 체결된 실예를 이용하여, 실제 사용할 비밀 번호가 어떻게 변하게 되는지를 보여주는 도면입니다
1.2.1. 먼저 기본 비밀번호는 4자리 숫자로 되어 있으나, 실제 사용할 비밀 번호는 5자리 숫자로 되는 경우의 예입니다
가변 비밀 번호가 적용될 위치가 셋째 자리로 약정되었으므로, 기본 비밀번호의 첫째 자리수를 실제 사용할 비밀번호 첫째 자리에, 기본 비밀번호의 둘째 자리수를 실제 사용할 비밀번호 둘째 자리에, 기본 비밀번호의 셋째 자리수를 실제 사용할 비밀번호 넷째 자리에, 기본 비밀 번호의 넷째 자리수를 실제 사용할 비밀번호 다섯째 자리에 넣읍니다
가변 비밀 번호가 적용될 위치가 셋째 자리로 약정되었고, 고객이 비밀번호를 사용하고자 할 때, 은행이 제시하는 기준수가 2 라고 하였고, 이미 약정한 산술식이 더하기(+)이며, 이미 약정한 산술식에 적용할 수가 6 이므로, 2 + 6 = 8 이므로, 실제 사용할 비밀 번호의 셋째 자리에 들어갈 숫자는 8 이 되는 것입니다 이때 계산된 수가 2자리수이면, 그 앞자리(여기서는 둘째자리)의 수와 계산된 수의 첫째 자리수를 합한것이, 실제 사용할 비밀 번호의 둘째 자리수가 됩니다
1.2.2. 다음 기본 비밀번호는 4자리 숫자로 되어 있으나, 실제 사용할 비밀번호는 6자리 숫자로 되는 경우의 예입니다
가변 비밀 번호가 적용될 위치가 셋째 자리로 약정되었으므로, 기본 비밀번호의 첫째 자리수를 실제 사용할 비밀번호 첫째 자리에, 기본 비밀번호의 둘째 자리수를 실제 사용할 비밀번호 둘째 자리에, 기본 비밀번호의 셋째 자리수를 실제 사용할 비밀번호 다섯째 자리에,기본 비밀 번호의 넷째 자리수를 실제 사용할 비밀번호 여섯째 자리에 넣읍니다
가변 비밀 번호가 적용될 위치가 셋째 자리로 약정되었고, 고객이 비밀번호 를 사용하고자 할 때, 은행이 제시하는 기준수가 2 라고 하였고, 이미 약정한 산술식이 더하기(+)이며, 이미 약정한 산술식에 적용할 수가 6 이므로, 2 + 6 = 08 이므로, 실제 사용할 비밀 번호의 셋째 자리에 들어갈 숫자는 0 이 되고, 넷째 자리에 들어갈 숫자는 8 이 되는 것입니다
1.2.3. 다음 기본 비밀번호는 4자리 숫자로 되어 있으나, 실제 사용할 비밀번호는 6자리 숫자로 한정하지 아니하고, 약정된 산술식에 의해 계산된 수의 유효 숫자 자리수에 따라, 실제 사용할 비밀번호의 자리수를, 사용시 마다 변동시킬 수도 있읍니다
1.2.4. 여기서 "제시하는 기준수"가 무엇인지를 말씀드립니다
고객이 비밀 번호를 사용할 때 마다, 사용 직전에, 은행은 난수발생기에 의해 임의의 수를 기준수로 고객에게 제시하고, 고객은 그 기준수와 약정한 산술식과 산술식에 적용할 수를 사용하여 계산한, 새로운 수를 사용할 비밀번호에 사용하므로서, 매회 새로운 다른 비밀번호가 유효한 비밀 번호가 되게 하는 것입니다 따라서 실제 사용되는 비밀 번호가 다른 사람에게 노출되었다 하더라도, 약정한 산술식과 산술식에 적용할 수와 가변 비밀 번호가 적용될 위치를 모두 알지 못하면, 차후 사용시의 유효한 비밀 번호를 알 수 없게 되는 것입니다
(단 은행이 제시하는 기준수가 2자리의 숫자일 때는 우연히 일치되는 확율이 1/100 이되고, 1자리의 숫자일 때는 1/10 이 됩니다 그러나 제시하는 기준수가 문자이거나 숫자와 문자를 혼용할 때에는, 확율이 더욱 더 낮아집니다)
1.3. [도3]은 가변 비밀번호 사용을 위한 약정서가 체결된 실예를 이용하여 실제 사용할 비밀 번호가 어떻게 변하게 되는지를 보여주는 도면입니다
1.3.1. 먼저 기본 비밀번호는 4자리 숫자로 되어 있으나 실제 사용할 비밀번호는 5자리 숫자로 되는 경우의 예입니다
가변 비밀 번호가 적용될 위치가 셋째 자리로 약정되었으므로 기본 비밀번호의 첫째 자리수를 실제 사용할 비밀번호 첫째 자리에, 기본 비밀번호의 둘째 자리수를 실제 사용할 비밀번호 둘째 자리에, 기본 비밀번호의 셋째 자리수를 실제 사용할 비밀번호 넷째 자리에, 기본 비밀 번호의 넷째 자리수를 실제 사용할 비밀번호 다섯째 자리에 넣읍니다
가변 비밀 번호가 적용될 위치가 셋째 자리로 약정되었고, 고객이 비밀번호를 사용하고자 할 때 은행이 제시하는 기준수가 32 라고 하였고, 이미 약정한 산술식이 더하기(+)이며, 이미 약정한 산술식에 적용할 수가 6 이므로, 32 + 6 = 38 이므로, 실제 사용할 비밀 번호의 셋째 자리에 들어갈 숫자는 8 이 되는 것입니다 이때 계산된 수가 2자리수(즉 38)이므로 실제 사용할 비밀번호의 둘째 자리의 수는 기존에 들어 있던 2와 계산된 수의 첫째 자리수 3과 합하여져 5로 바뀌게 됩니다
1.3.2. 다음 기본 비밀번호는 4자리 숫자로 되어 있으나 실제 사용할 비밀번호는 6자리 숫자로 되는 경우의 예입니다
가변 비밀 번호가 적용될 위치가 셋째 자리로 약정되었으므로 기본 비밀번호의 첫째 자리수를 실제 사용할 비밀번호 첫째 자리에, 기본 비밀번호의 둘째 자리수를 실제 사용할 비밀번호 둘째 자리에, 기본 비밀번호의 셋째 자리수를 실제 사용할 비밀번호 다섯째 자리에, 기본 비밀 번호의 넷째 자리수를 실제 사용할 비밀 번호 여섯째 자리에 넣읍니다
가변 비밀 번호가 적용될 위치가 셋째 자리로 약정되었고, 고객이 비밀번호를 사용하고자 할 때 은행이 제시하는 기준수가 32 라고 하였고, 이미 약정한 산술식이 더하기(+)이며, 이미 약정한 산술식에 적용할 수가 6 이므로, 32 + 6 = 38 이므로, 실제 사용할 비밀 번호의 셋째 자리에 들어갈 숫자는 3 이 되고 넷째 자리에 들어갈 숫자는 8 이 되는 것입니다
1.4. [도4]는 가변 비밀번호 사용을 위한 약정서가 체결된 실예를 이용하여 실제 사용할 비밀 번호가 어떻게 변하게 되는지를 보여주는 도면입니다
기본 비밀번호는 4자리로 되어 있으나, 가변 비밀 번호를 사용하므로 3자리만 정하고, 실제 사용할 비밀번호는 4자리 숫자로 되는 경우의 예입니다
가변 비밀 번호가 적용될 위치가 셋째 자리로 약정되었으므로 기본 비밀번호의 첫째 자리수를 실제 사용할 비밀번호 첫째 자리에, 기본 비밀번호의 둘째 자리수를 실제 사용할 비밀번호 둘째 자리에, 기본 비밀번호의 셋째 자리수를 실제 사용할 비밀번호 넷째 자리에 넣읍니다
가변 비밀 번호가 적용될 위치가 셋째 자리로 약정되었고, 고객이 비밀번호를 사용하고자 할 때 은행이 제시하는 기준수가 2 라고 하였고, 이미 약정한 산술식이 더하기(+)이며, 이미 약정한 산술식에 적용할 수가 6 이므로, 2 + 6 = 8 이므로, 실제 사용할 비밀 번호의 셋째 자리에 들어갈 숫자는 8 이 되는 것입니다 이때 계산된 수가 2자리수이면 그 앞자리(여기서는 둘째자리)의 수와 계산된 수의 첫째 자리수를 합한것이 실제 사용할 비밀 번호의 둘째 자리수가 됩니다
1.5. [도5]는 가변 비밀번호 사용을 위한 약정서가 체결된 실예를 이용하여 실제 사용할 비밀 번호가 어떻게 변하게 되는지를 보여주는 도면입니다
기본 비밀번호는 4자리로 되어 있으나, 가변 비밀 번호를 사용할 자리는 비워두고 3자리만 제위치에 정하고, 실제 사용할 비밀번호는 4자리 숫자로 되는 경우의 예입니다
[도5]의 방식은, 기본 비밀번호를 4자리 모두 정하고, 산술식에 적용할 수를 따로 정하지 아니하고, 기본 비밀번호 중의 가변 비밀번호를 적용할 위치 자리에 있는 수를 산술식에 적용할 수로 대치해 쓰는 방식으로 바꾸어 사용할 수 있으며 2방식이 서로 똑같은 결과를 얻게 됩니다
1.5.1. 먼저 은행이 제시하는 기준수가 2 일 경우:
가변 비밀 번호가 적용될 위치가 셋째 자리로 약정되었으므로 기본 비밀번호의 첫째 자리수를 실제 사용할 비밀번호 첫째 자리에, 기본 비밀번호의 둘째 자리수를 실제 사용할 비밀번호 둘째 자리에, 기본 비밀번호의 넷째 자리수를 실제 사용할 비밀번호 넷째 자리에 넣읍니다
가변 비밀 번호가 적용될 위치가 셋째 자리로 약정되었고, 고객이 비밀번호를 사용하고자 할 때 은행이 제시하는 기준수가 2 라고 하였고, 이미 약정한 산술식이 더하기(+)이며, 이미 약정한 산술식에 적용할 수가 6 이므로, 2 + 6 = 8 이므로, 실제 사용할 비밀 번호의 셋째 자리에 들어갈 숫자는 8 이 되는 것입니다 이때 계산된 수가 2자리수이면 그 앞자리(여기서는 둘째자리)의 수와 계산된 수의 첫째 자리수를 합한것이 실제 사용할 비밀 번호의 둘째 자리수가 됩니다
1.5.2. 다음 은행이 제시하는 기준수가 9 일 경우:
가변 비밀 번호가 적용될 위치가 셋째 자리로 약정되었으므로 기본 비밀번호의 첫째 자리수를 실제 사용할 비밀번호 첫째 자리에, 기본 비밀번호의 둘째 자리수를 실제 사용할 비밀번호 둘째 자리에, 기본 비밀번호의 넷째 자리수를 실제 사용할 비밀번호 넷째 자리에 넣읍니다
가변 비밀 번호가 적용될 위치가 셋째 자리로 약정되었고, 고객이 비밀번호를 사용하고자 할 때 은행이 제시하는 기준수가 9 라고 하였고, 이미 약정한 산술식이 더하기(+)이며, 이미 약정한 산술식에 적용할 수가 6 이므로, 9 + 6 = 15 이므로, 실제 사용할 비밀 번호의 셋째 자리에 들어갈 숫자는 5 가 되는 것입니다 이때 계산된 수가 2자리수(즉 15)이므로 실제 사용할 비밀번호의 둘째 자리의 수는 기존에 들어 있던 2와 계산된 수의 첫째 자리수 1과 합하여져 3으로 바뀌게 됩니다
1.6. 도6은 가변 비밀번호 약정이된 경우 비밀번호를 입력 받아 업무처리를 하기 위한 컴퓨터 프로그램 흐름도로서 업무의 흐름을 쉽게 파악할 수 있음
추가 설명 없이도 충분히 이해가 가능하므로 설명을 생략합니다
2. 2개 이상의 비밀번호를 사용하여 비밀번호 노출에 의한 피해를 줄이는 방법
2.1. 용도별로 2개 이상의 비밀번호 사용 방법
이는 용도별로 별도의 비밀번호를 사용하게 함으로써 중요한 작업 즉 손실과 관련이 큰 작업에서의 비밀번호를 노출 시키는 기회를 줄이므로서 고객을 보호할 수 있읍니다
2.1.1. 단순 조회용 비밀번호 설정
조회는 통상 많은 회수로 하는 작업으로 다른 사람에 노출되더라도 조회 자체로서는 고객에 큰 피해는 주지 않으므로 예금또는 현금 인출에 해당하는 용도의 비밀번호와 달리하므로서 노출에 의한 피해를 줄일 수 있읍니다
2.1.2. 자신의 다른 계좌로의 대체용 비밀번호 설정
이는 통상 많은 회수로 하는 작업으로 다른 사람에 노출되더라도 대체 자체로서는 고객에 큰 피해는 주지 않으므로 예금또는 현금 인출에 해당하는 용도의 비밀번호와 달리하므로서 노출에 의한 피해를 줄일 수 있읍니다
2.1.3. 주문용 비밀번호 설정
2.1.4. 인출용 비밀번호 설정
2.1.5. 창구 인출용 비밀번호 설정
2.1.6. 온라인상에서의 인출용 비밀번호 설정
통신 수단별로 비밀번호를 별도로 설정할 수있도록 하므로서 노출의 기회를 줄임
2.1.7. 신용 카드 결제용 비밀번호 설정
2.1.8. 기타 용도별 중요도나 이용 회수를 감안하여 사용하는 비밀번호를 별도로 설정함으로써 중요한 작업에서의 비밀번호 노출의 기회를 최소화 함으로써 고객을 보호할 수 있읍니다
2.2. 강압에 의한 노출에 대비한 2개 이상의 비밀번호 사용 방법
이는 강압에 의해 노출을 시킬 수 밖에 없는 환경에 처한 고객을 보호함을 목적으로 그러한 환경에서 노출시킬 비밀번호를 별도로 설정함으로서 고객의 생명과 재산을 보호함을 목적으로 합니다
특히 범죄자등으로 부터 감금, 폭행, 협박, 인질 등을 당하여 비밀번호를 노출시키지 않으면 고객측의 생명이 위협을 당하는 사례가 자주 발생하고 있는 현실입니다
따라서 이러한 경우에 사용하는 비밀번호를 따로 설정함으로써 생명과 재산을 가능한 한 보호할 수 있읍니다
비밀번호 약정서의 일예로서 [도7]참조
2.2.1. 비상 1급용 비밀번호 설정
은행예금의 경우로 예를 들면, 예금을 인출해 주어야만 고객측의 생명을 유지할 수 있을 경우에 사용하는 비밀번호로써 이 비밀번호를 사용하여 예금 인출을 요구해 올 경우 은행측은 최대한 인출요구자의 인상착의, 지문 확보, 지급할 현금에 특수 인식 표시, 인출요구자의 신체또는 옷에 특수 인식 표시 등 차후 검거를 위한 증거물을 최대한 확보토록 조치를 취하며 해당 조치에 관여할 모든 부서의 책임자의 결재를 얻도록 하여 관련자들의 완벽한 협조를 유도한 후 인출요구자가 눈치를 채지 못하도록 정상적으로 예금을 인출 시키도록 합니다
현금 자동 인출기를 통한 거래일 경우 인출 가능 금액의 축소 가장, 잔고 부족 가장 등의 방법을 적용할 수 도 있을 것입니다
[도8]참조
2.2.2. 비상 2급용 비밀번호 설정
은행예금의 경우로 예를 들면, 예금을 인출해 주지 않아도 고객측의 생명에는 위협이 없을 경우에 사용하는 비밀번호로써 이 비밀번호를 사용하여 예금 인출을 요구해 올 경우 은행측은 최대한 인출요구자의 인상착의, 지문 확보등 증거물을 최대한 확보토록 조치를 취함과 동시에 현장에서 인출요구자를 검거할 수 있도록 조치를 취하며 해당 조치에 관여할 모든 부서의 책임자의 결재를 얻도록 하여 관련자들의 완벽한 협조를 유도하며 예금을 인출 시키지 않도록 여러가지 방법(지연 작전, 예금 부족 가장, 컴퓨터의 고장으로 위장, 단말기의 고장으로 위장, 통신회선의 장애로 위장, 처리 도중의 소프트웨어 결함으로 위장, 본인만이 인출 가능하다고 주장, 까다로운 지급 조건 제시 등)을 동원토록 한다
[도9]참조
2.2.3. 위와 같은 방법을 응용하여 필요에 따라 또 다른 비상용 비밀번호를 추가시킬 수 도 있읍니다
3. 앞서 열거한 여러가지 방법을 혼용할 수도 있읍니다
1. 가변 비밀번호 사용으로 인해 비밀번호가 노출되었다 하더라도 제3자가 유효한 비밀번호를 알아내기 힘들기 때문에 고객을 보호할 수 있읍니다
2. 강압에 의한 비밀번호 노출을 당하였을 때, 예금 또는 현금 인출등의 재산 피해를 막거나, 가해자를 사후에 검거하기 쉽도록 할 수 있기 때문에 손해를 회복할 기회를 가지는 등 고객 보호의 기능이 있읍니다
3. 금융기관 등이 고객 확보용으로 이용 가능하므로 상대적인 유리함과 경쟁력을 갖게됩니다

Claims (2)

  1. 기본 비밀번호와 가변 비밀번호를 산출하기 위한 방법에 관한 약정을 체결하고, 비밀번호를 사용하는 시점에서, 상기 가변 비밀번호를 산출하기 위한 방법에 의하여, 매번 사용시 마다 상기 기본 비밀번호를 변환시켜 만든 새로운 비밀번호를 사용하게 하거나;
    용도별로 각기 다른 비밀번호를 사용하게 하거나;
    정상적인 경우에 사용하는 비밀번호와 1개 이상의 비상용 비밀번호 사용을 약정하고, 상황에 따라 상황에 맞는 비밀번호를 사용하게 하며, 사용된 상기 비밀번호를 검사하여 그에 상응한 조치를 취할 수 있도록 하여;
    비밀번호 노출에 의한 피해를 줄이는 방법
  2. 청구항1에 있어서,
    가변 비밀번호 사용과 용도별 비밀번호 사용과 비상용 비밀번호 사용을 혼용하여 비밀번호 노출에 의한 피해를 줄이는 방법
KR1020040080940A 2004-10-11 2004-10-11 비밀번호 노출에 의한 피해를 줄이는 방법 KR20060031950A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020040080940A KR20060031950A (ko) 2004-10-11 2004-10-11 비밀번호 노출에 의한 피해를 줄이는 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020040080940A KR20060031950A (ko) 2004-10-11 2004-10-11 비밀번호 노출에 의한 피해를 줄이는 방법

Publications (1)

Publication Number Publication Date
KR20060031950A true KR20060031950A (ko) 2006-04-14

Family

ID=37141472

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040080940A KR20060031950A (ko) 2004-10-11 2004-10-11 비밀번호 노출에 의한 피해를 줄이는 방법

Country Status (1)

Country Link
KR (1) KR20060031950A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100869133B1 (ko) * 2006-12-21 2008-11-17 주식회사 신한은행 가변적 계좌(또는 카드) 인증 수단 운용방법 및 시스템과이를 위한 프로그램 기록매체

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100869133B1 (ko) * 2006-12-21 2008-11-17 주식회사 신한은행 가변적 계좌(또는 카드) 인증 수단 운용방법 및 시스템과이를 위한 프로그램 기록매체

Similar Documents

Publication Publication Date Title
Njanike et al. The effectiveness of forensic auditing in detecting, investigating, and preventing bank frauds
Aru et al. Facial verification technology for use in ATM transactions
Anders The normativity of numbers in practice: technologies of counting, accounting and auditing in Malawi's civil service reform
Luther Regulating bitcoin: on what grounds?
Hoffman The financial fraud epidemic
CN101425118A (zh) 动态密码生成方法
Hyman Bitcoin atm: A criminal's laundromat for cleaning money
KR20060031950A (ko) 비밀번호 노출에 의한 피해를 줄이는 방법
Sullivan But doctor, I still have both feet! Remedial problems faced by victims of medical identity theft
Chen Privacy Protection in the Context of CBDC: Development Trends and China's Practice.
Lenard et al. Much ado about notification
DE112013004332T5 (de) Finanztransaktionen mit einer variierenden PIN
Nnachi et al. Effect of bank verification number on fraud management of selected commercial banks in Ebonyi state, Nigeria
Makinde Whistleblowing policy in Nigeria: Issues and challenges
Verma et al. Digital currency and blockchain technology in the financial world
Kawugana et al. Fraud prevention in the Nigerian banking industry
CN1987924A (zh) 使银行帐户更加安全、方便的系统及方法
Dyer External reactive detection v. internal proactive prevention: The holistic approach to integrate change
Newman et al. The SEC Proposed Cybersecurity Infrastructure Rules and New Disclosure Requirements
Rice Civil liability theories for insufficient security authentication in online banking
JP2007122407A (ja) 本人確認装置
Emefiele et al. Impact of Electronic Banking on Detection of Fraud in Nigerian Banking
Bezbarua et al. Cyber Crime–with special reference to banking industry of Assam
Usang et al. An Appraisal of the Legal Protection against Banking Fraud and Malpractices in Nigeria
Haynes Financial regulation and fraudulent activity

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application