KR20070074971A - 패스워드 보안 및 인증 방법 - Google Patents

패스워드 보안 및 인증 방법 Download PDF

Info

Publication number
KR20070074971A
KR20070074971A KR1020060003182A KR20060003182A KR20070074971A KR 20070074971 A KR20070074971 A KR 20070074971A KR 1020060003182 A KR1020060003182 A KR 1020060003182A KR 20060003182 A KR20060003182 A KR 20060003182A KR 20070074971 A KR20070074971 A KR 20070074971A
Authority
KR
South Korea
Prior art keywords
password
dummy
server
terminal
encryption program
Prior art date
Application number
KR1020060003182A
Other languages
English (en)
Inventor
이종섭
Original Assignee
주식회사 팬택앤큐리텔
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 팬택앤큐리텔 filed Critical 주식회사 팬택앤큐리텔
Priority to KR1020060003182A priority Critical patent/KR20070074971A/ko
Publication of KR20070074971A publication Critical patent/KR20070074971A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

본 발명은 인증에 사용되는 패스워드 보안에 관한 것으로, 특히 패스워드 해킹을 방지하고자 하는 기술에 관한 것이다.
본 발명에 따른 패스워드 보안 방법은 단말기에서 은행 서버와 같은 인증이 요구되는 서버에 접속하고, 접속된 서버로부터 암호화 프로그램을 제공받아 설치하며, 설치된 암호화 프로그램은 사용자에 의해 입력되는 패스워드에 더미 패스워드를 추가시켜 암호화한다. 이 같이 패스워드 보안 방법은 실제 패스워드에 거짓의 더미 패스워드를 추가하므로, 네트워크 상에서 패스워드가 해킹된다 할지라도 해킹된 패스워드는 더미 패스워드를 포함하고 있어 해커는 실제 패스워드를 알 수 없다.
패스워드, 보안.

Description

패스워드 보안 및 인증 방법{Method for securing and certifing password}
도 1은 본 발명에 따른 패스워드 보안 및 인증 방법의 전체 동작을 개략적으로 도시한 흐름도.
본 발명은 인증에 사용되는 패스워드 보안에 관한 것으로, 특히 패스워드 해킹을 방지하고자 하는 기술에 관한 것이다.
웹 사이트에서는 가입자를 인증하기 위해 패스워드를 이용한다. 그러나 종래 패스워드는 해킹의 위험에 노출되어 있다. 예를 들어 패스워드는 가입자 단말기에서 네트워크를 통한 서버로의 전송 중에 해킹될 수 있다. 아니면 해커에 의해 가입자 단말기의 표시부 화면이 모니터링되어, 비록 화면에는 '****'과 같이 표시되나 이 또한 해킹되어 실제 패스워드가 노출될 수 있다. 특히 은행 사이트에서 이용되는 패스워드가 해킹되면, 개인이나 기업의 재산에 대한 금융사고가 발생될 수 있어 패스워드의 보안 문제는 더욱 중요하다.
본 발명은 이러한 보안 문제를 해결하기 위한 것으로, 패스워드의 해킹을 방 지할 수 있는 기술적 방안을 제공하는 것을 목적으로 한다.
상술한 목적을 달성하기 위한 본 발명에 따른 단말기에서 실행 가능한 패스워드 보안 방법은 단말기에서 은행 서버와 같은 인증이 요구되는 서버에 접속하고, 접속된 서버로부터 암호화 프로그램을 제공받아 설치하며, 설치된 암호화 프로그램은 사용자에 의해 입력되는 패스워드에 더미 패스워드를 추가시켜 암호화한다.
본 발명의 이 같은 양상에 따라 본 발명에 따른 패스워드 보안 방법은 실제 패스워드에 거짓의 더미 패스워드를 추가하므로, 네트워크 상에서 패스워드가 해킹된다 할지라도 해킹된 패스워드는 더미 패스워드를 포함하고 있어 해커는 실제 패스워드를 알 수 없다.
본 발명의 추가적인 양상에 따른 패스워드 보안 방법은 단말기 사용자의 패스워드 입력에 따라 화면에 '*'와 같은 특수문자로 표시하되, 더미 패스워드를 추가시켜 '*'로 표시하므로, 해커에 의해 단말기 표시부 화면이 모니터링되어 '********'와 같이 표시되는 패스워드가 해킹된다 할지라도 이는 더미 패스워드를 포함하고 있는 패스워드이기 때문에, 해커는 실제 패스워드를 알 수 없다.
전술한, 그리고 추가적인 본 발명의 양상들은 첨부된 도면을 참조하여 설명되는 바람직한 실시예들을 통하여 더욱 명백해질 것이다. 이하에서는 본 발명을 이러한 실시예를 통해 당업자가 용이하게 이해하고 재현할 수 있도록 상세히 설명하기로 한다.
도 1은 본 발명에 따른 패스워드 보안 및 인증 방법의 전체 동작을 개략적으 로 도시한 흐름도이다. 도시된 바와 같이 본 발명에 따른 패스워드 보안 및 인증 방법의 전체 동작은 단말기(100)와 서버(200) 간에서 수행되어진다. 단말기(100)는 네트워크 통신이 가능하며, 네트워크 통신을 통해 접속한 서버(200)로 패스워드를 입력할 수 있는 모든 통신기기가 될 수 있으며, 일 예에 따라 휴대폰과 같은 이동통신 단말기가 될 수 있다. 그리고 서버(200)는 일 예에 따라 접속된 단말기 사용자의 인증을 철저히 요구하는 은행사의 서버나 보험사의 서버 등이 될 수 있다. 이하 구체적인 동작을 살펴보기로 한다.
단말기 사용자가 키 조작을 통해 서버(200)에 접속 요청을 하면, 단말기(100)는 알려진 바와 같은 유/무선 통신 방식을 이용하여 네트워크를 통해 서버(200)에 접속한다(단계 S100). 서버(200)는 자신에게 접속된 단말기(100)가 있는지를 확인하고, 확인된 단말기(100)로 보안 및 암호화 프로그램을 전송한다(단계 S150). 통상 은행사나 보험사에서 운용하는 서버(200)는 송수신되는 데이터의 보안을 위하여, 자동으로 보안 및 암호화 프로그램을 접속 단말기에 제공한다. 본 실시예에 있어서, 서버(200)에서 단말기(100)로 전송하는 암호화 프로그램은 더미 패스워드(dummy password)를 추가시키는 역할을 가지며, 이에 대해서는 후술하기로 한다. 암호화 프로그램에 포함되는 더미 패스워드는 서버(200)에서 랜덤하게 혹은 3의 배수와 같이 일정 수열로 생성할 수 있다.
단말기(100)는 서버(200)로부터 전송된 보안 및 암호화 프로그램을 수신하여 설치(install)한다(단계 S200). 설치가 완료된 후, 사용자로부터 일반 로그인 혹은 공인인증서 로그인 혹은 계좌이체에 대한 비밀번호 등에 따른 패스워드를 입력 받는다(단계 S250). 사용자로부터 패스워드가 입력되면, 설치된 암호화 프로그램은 입력되는 패스워드에 더미 패스워드를 추가시킨다(단계 S300). 그리고 입력된 패스워드와 추가된 더미 패스워드를 화면에 표시하되, 알려진 바와 같이 보안상 '*'와 같은 특수문자로 표시한다(단계 S350).
더미 패스워드의 추가 방식은 예를 들어 다음과 같다. 패스워드가 '2580'의 4자리인 경우, 사용자가 2를 입력하면 더미 패스워드의 숫자 3개가 2의 앞부분에 자동으로 추가 삽입된다. 자동으로 추가 삽입되는 더미 패스워드가 169인 경우, 화면에는 보안상 '****'와 같이 4자리의 별표가 표시된다. 물론 이 4자리 별표는 '1692'를 나타내며, 마치 169를 사용자가 입력장치를 통해 직접 입력한 것처럼 보이게 하는 것이다. 다음으로 사용자가 나머지 580을 입력하면 더미 패스워드의 또다른 숫자 3개가 580의 뒷부분에 자동으로 삽입된다. 뒷부분에 자동으로 삽입되는 더미 패스워드가 247인 경우, 화면에는 앞에 미리 표시된 4자리의 별표와 함께 '**********'와 같이 총 10자리의 별표가 표시된다. 물론 이 별표는 '1692580247'을 나타낸다. 이 같이 더미 패스워드를 자동 추가하는 방식은 상술한 바와 같이 입력된 패스워드의 앞뒤에 삽입할 수도 있지만, 이에 한정되는 것은 아니며 패스워드 4자리 사이사이에 삽입할 수도 있다.
암호 프로그램은 더미 패스워드가 추가된 패스워드인 '1692580247'을 암호화한다(단계 S400). 일 예에 따라 암호화는 잘 알려진 바와 같은 비대칭형 공개키 암호 방식인 RSA 기법으로 이루어질 수 있다. 암호화가 완료되면, 단말기(100)는 암호화된 데이터를 서버(200)로 전송한다(단계 S450).
서버(200)는 단말기(100)로부터 전송된 암호화된 데이터를 수신하고, RSA 기법에 따라 복호화한다(단계 S500). 서버(200)는 복호화된 데이터(패스워드 + 더미 패스워드)로부터 더미 패스워드를 제거한다(단계 S550). 더미 패스워드는 서버(200)에서 생성하여 암호화 프로그램에 포함시켜 단말기(100)에 제공되는 것이므로, 서버(200)는 이미 알고 있는 더미 패스워드를 용이하게 제거할 수 있다. 서버(200)는 더미 패스워드가 제거된 패스워드와 기저장된 패스워드가 동일한지를 비교하여, 패스워드를 인증한다(S600). 그리고 인증 결과 동일하면 패스워드가 정당한 것으로 판단하여 그에 따른 인터페이스 화면(ex. 로그인 처리된 이후의 화면)을 제공하고, 동일하지 않으면 패스워드가 틀린 것으로 판단하여 패스워드 오류 메시지와 같은 화면을 제공한다(단계 S650).
본 발명의 추가적인 양상에 따라 서버(200)에서 실행 가능한 패스워드 보안 및 인증 방법은 패스워드가 더미 패스워드를 포함하고 있으면, 해킹당한 것으로 간주하여 단말기의 IP를 추적하는 단계를 더 포함한다. 상술한 바와 같이, 단말기(100)로부터 전송된 데이터를 복호화하고, 복호화된 데이터로부터 더미 패스워드를 제거하면 순수한 패스워드만 남는다. 그런데 만일 패스워드에 더미 패스워드가 포함되어 있다면, 해킹당한 것으로 간주할 수 있다. 더미 패스워드는 단말기 사용자가 패스워드 입력시 사용자에게는 노출되지 않으면서 패스워드에 추가되는 암호이기 때문에, 더미 패스워드를 정확히 입력하였다는 것은 해킹당한 것으로 볼 수 있는 것이다. 따라서 서버(200)는 단말기 사용자를 범죄자로 인식하여 IP 추적을 통해 범인을 추적한다. 또한 바람직하게 거짓으로 범죄자의 단말기 화면에 정상적으 로 동작하고 있는 것처럼 보여 IP 추적 시간을 벌 수도 있다.
상술한 바와 같이 본 발명은 실제 패스워드에 거짓의 더미 패스워드를 추가하므로, 네트워크 상에서 패스워드가 해킹된다 할지라도 해킹된 패스워드는 더미 패스워드를 포함하고 있어 실제 패스워드는 안전하다.
또한 해커에 의해 단말기 표시부 화면이 모니터링되어 '********'와 같이 표시되는 패스워드가 해킹된다 할지라도 이는 더미 패스워드를 포함하고 있는 패스워드이기 때문에, 해커는 실제 패스워드를 알 수 없다.
또한 해커가 해킹한 패스워드를 입력시 이는 더미 패스워드를 포함하여 입력하게 되므로, 은행 서버에서는 범죄자로 인식하여 IP 추적을 통해 범인을 추적하거나, 거짓으로 범죄자의 단말기 화면에 정상적으로 동작하고 있는 것처럼 보여 IP 추적의 시간을 벌 수도 있다. 즉, 본 발명에 따라 추가되는 더미 패스워드는 2중 패스워드로도 작용할 수가 있는 것이다.
한편 본 발명은 도면에 도시된 실시예들을 참고로 설명되었으나 이는 예시적인 것에 불과하며, 당해 기술분야에 통상의 지식을 지닌 자라면 이로부터 다양한 변형 및 균등한 타실시예가 가능하다는 점을 이해할 것이다. 따라서 본 발명의 진정한 기술적 보호범위는 첨부된 특허청구범위에 의해서만 정해져야 할 것이다.

Claims (5)

  1. 서버에 접속하는 단계와;
    상기 접속된 서버로부터 제공되는 암호화 프로그램을 설치하는 단계와;
    사용자로부터 상기 접속된 서버에서의 인증에 필요한 패스워드를 입력받는 단계와;
    상기 설치된 암호화 프로그램이 상기 패스워드에 더미 패스워드를 추가하는 단계와;
    상기 더미 패스워드가 추가된 패스워드를 상기 암호화 프로그램을 통해 암호화하여 상기 서버로 전송하는 단계;
    를 포함하는 것을 특징으로 하는 패스워드 보안 방법.
  2. 제 1 항에 있어서, 상기 방법이 :
    상기 더미 패스워드가 추가된 패스워드를 화면에 특수문자로 표시하는 단계;
    를 더 포함하는 것을 특징으로 하는 패스워드 보안 방법.
  3. 제 1 항 또는 제 2 항에 있어서, 상기 방법이 이동통신 단말기에서 실행 가능한 것을 특징으로 하는 패스워드 보안 방법.
  4. 네트워크를 통해 접속된 단말기에서 입력되는 패스워드를 보안하기 위한 서 버에서 실행 가능한 방법에 있어서, 상기 방법이 :
    접속된 단말기로 암호화 프로그램을 전송하는 단계와;
    상기 단말기로부터 상기 전송된 암호화 프로그램에 의해 상기 패스워드에 더미 패스워드가 추가되고 암호화된 데이터를 수신하여 복호화하는 단계와;
    상기 복호화된 데이터로부터 더미 패스워드를 제거하는 단계와;
    상기 더미 패스워드가 제거된 패스워드를 인증하는 단계;
    를 포함하는 것을 특징으로 하는 패스워드 보안 및 인증 방법.
  5. 제 4 항에 있어서, 상기 방법이 :
    상기 패스워드가 상기 더미 패스워드를 포함하고 있으면, 해킹당한 것으로 간주하여 상기 단말기의 IP를 추적하는 단계;
    를 더 포함하는 것을 특징으로 하는 패스워드 보안 및 인증 방법.
KR1020060003182A 2006-01-11 2006-01-11 패스워드 보안 및 인증 방법 KR20070074971A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020060003182A KR20070074971A (ko) 2006-01-11 2006-01-11 패스워드 보안 및 인증 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060003182A KR20070074971A (ko) 2006-01-11 2006-01-11 패스워드 보안 및 인증 방법

Publications (1)

Publication Number Publication Date
KR20070074971A true KR20070074971A (ko) 2007-07-18

Family

ID=38500191

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060003182A KR20070074971A (ko) 2006-01-11 2006-01-11 패스워드 보안 및 인증 방법

Country Status (1)

Country Link
KR (1) KR20070074971A (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015106728A (ja) * 2013-11-28 2015-06-08 株式会社三菱東京Ufj銀行 サーバおよび端末
JP2017195646A (ja) * 2017-08-07 2017-10-26 株式会社三菱東京Ufj銀行 サーバおよび端末
JP2019195228A (ja) * 2019-08-19 2019-11-07 株式会社三菱Ufj銀行 サーバおよび端末

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015106728A (ja) * 2013-11-28 2015-06-08 株式会社三菱東京Ufj銀行 サーバおよび端末
JP2017195646A (ja) * 2017-08-07 2017-10-26 株式会社三菱東京Ufj銀行 サーバおよび端末
JP2019195228A (ja) * 2019-08-19 2019-11-07 株式会社三菱Ufj銀行 サーバおよび端末

Similar Documents

Publication Publication Date Title
JP5981610B2 (ja) 電子取引用のネットワーク認証方法
US7644278B2 (en) Method for securely creating an endorsement certificate in an insecure environment
JP4651197B2 (ja) デジタル情報を転送するデバイスにおける、セキュアなマイクロプロセッサを用いた証明書の自己生成
EP1500226B1 (en) System and method for storage and retrieval of a cryptographic secret from a plurality of network enabled clients
US8051297B2 (en) Method for binding a security element to a mobile device
US9160732B2 (en) System and methods for online authentication
CN101828357B (zh) 用于证书提供的方法和装置
KR100843081B1 (ko) 보안 제공 시스템 및 방법
EP1551149B9 (en) Universal secure messaging for remote security tokens
US20160080157A1 (en) Network authentication method for secure electronic transactions
US8495361B2 (en) Securely creating an endorsement certificate in an insecure environment
EP3496328A1 (en) Communication system, communication client, communication server, communication method, and program
US20050149722A1 (en) Session key exchange
US20130290718A1 (en) Mobile storage device and the data processing system and method based thereon
US11811939B2 (en) Advanced crypto token authentication
CN112425114A (zh) 受公钥-私钥对保护的密码管理器
JP5992535B2 (ja) 無線idプロビジョニングを実行するための装置及び方法
JP6751545B1 (ja) 電子署名システム及び耐タンパ装置
US20120124378A1 (en) Method for personal identity authentication utilizing a personal cryptographic device
KR20170124953A (ko) 암호화된 otp를 모바일폰에서 지문 등을 이용하여 복호화하여 사용자 인증을 자동화하는 방법과 그 시스템
CA2553081C (en) A method for binding a security element to a mobile device
KR20070074971A (ko) 패스워드 보안 및 인증 방법
EP1623551B1 (en) Network security method and system
KR20170042137A (ko) 인증 서버 및 방법
JP2021111925A (ja) 電子署名システム

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application