KR20080042581A - 일회성 접근 수단을 이용한 피싱 및 위장 사용자 방지시스템 및 그 방법 - Google Patents

일회성 접근 수단을 이용한 피싱 및 위장 사용자 방지시스템 및 그 방법 Download PDF

Info

Publication number
KR20080042581A
KR20080042581A KR1020060111219A KR20060111219A KR20080042581A KR 20080042581 A KR20080042581 A KR 20080042581A KR 1020060111219 A KR1020060111219 A KR 1020060111219A KR 20060111219 A KR20060111219 A KR 20060111219A KR 20080042581 A KR20080042581 A KR 20080042581A
Authority
KR
South Korea
Prior art keywords
authentication
user terminal
time access
information
phishing
Prior art date
Application number
KR1020060111219A
Other languages
English (en)
Inventor
조배수
염정식
오승기
박덕용
Original Assignee
일진전기 주식회사
조배수
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 일진전기 주식회사, 조배수 filed Critical 일진전기 주식회사
Priority to KR1020060111219A priority Critical patent/KR20080042581A/ko
Publication of KR20080042581A publication Critical patent/KR20080042581A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 일회성 접근 수단을 이용한 피싱 및 위장 사용자 방지 시스템에 관한 것으로, 특히 온라인 인증 요청 시 인증 정보를 생성하고, 상기 인증 정보에 따라 생성된 일회성 접근 정보에 의해 인증 서버에 접근함으로써 인증을 요청하는 사용자 단말; 상기 사용자 단말로부터 인증 정보를 제공받고, 상기 인증 정보에 따라 일회성 접근 정보를 생성하는 일회성 도메인 네임 서비스 서버; 및 상기 일회성 도메인 네임 서비스 서버로부터 생성된 일회성 접근 정보를 수신하고, 상기 수신된 일회성 접근 정보에 의해 인증을 위한 일회성 접근 수단을 생성하여 제공하는 인증 서버를 포함하는 것을 특징으로 한다.
토큰 디바이스, 피싱, 위장, 인증 서버, 사용자 단말, 인증용 소프트웨어, 일회성, 비밀키

Description

일회성 접근 수단을 이용한 피싱 및 위장 사용자 방지 시스템 및 그 방법{System and method for preventing a phishing and disguising user using one time access means}
도 1은 본 발명에 따른 일회성 접근 수단을 이용한 피싱 및 위장 사용자 방지 시스템을 나타낸 도면.
도 2는 본 발명에 따른 일회성 접근 수단을 이용한 피싱 및 위장 사용자 방지 절차를 나타낸 흐름도.
도 3은 본 발명의 실시 예에 따른 각 장치들의 세부 구성을 나타낸 블록도.
도 4는 본 발명의 실시 예에 따른 OTDNS 서버의 세부 구성을 나타낸 도면.
도 5는 본 발명의 실시 예에 따른 각 장치들 간의 신호 전송 흐름을 나타낸 도면.
도 6은 본 발명의 실시 예에 따른 일회성 접근 수단을 이용한 피싱 및 위장 사용자 방지 절차를 나타낸 신호 흐름도.
도 7은 본 발명의 실시 예에 따른 인증 정보 생성의 세부 절차를 나타낸 신호 흐름도.
<도면의 주요 부분에 대한 부호의 설명>
100 : OTDNS 서버 110 : 인증 서버
120 : 인터넷 130 : 사용자 단말
140 : 인증 장치 301, 311 : 데이터베이스
302 : 서비스부 303, 313, 321, 331 : 서명부
304, 314, 322, 337 : 인증부 305, 315, 324, 329, 335 : 제어부
306, 316, 325, 336 : 난수 발생부 307, 317, 327, 334 : 복호부
308, 318, 323, 333 : 암호부 309, 312, 326, 338 : OTDNS 생성부
310, 319, 328, 332 : 통신부 320 : 인증 소프트웨어
330, 339 : 저장부 410 : CA/RA
420 : LDAP 430 : 파일 서버
440 : OTDNS DB 450 : IDS/방화벽
460 : OTDNS 470 : 관리 서버
본 발명은 불법 사용자의 피싱 또는 해킹을 방지하기 위한 시스템 및 방법에 관한 것으로, 더욱 상세하게는 인증 정보를 소지한 사용자 단말만이 접근 가능한 일회성 접근 수단을 이용함으로써 피싱 및 위장 사용자를 방지하는 일회성 접근 수단을 이용한 피싱 및 위장 사용자 방지 시스템 및 그 방법에 관한 것이다.
현재 국내외를 막론하고 다양한 해킹 기법이 등장하고 있으며, 온라인상에서 는 이를 막기 위한 창과 방패의 전쟁이 24시간 365일 치열하게 벌어지고 있다. 따라서, 미처 보안 기술이 해킹 기술에 패배할 때마다, 이에 따르는 피해가 점차 확산 되어가고 있다.
그러나 해킹 기술은 나날이 발전해 가고 있으나 암호 인증에 의한 정보 보호 기법 및 시스템 보호 기술은 그 기술의 검증 및 확산 발전에 있어 이미 많은 한계가 있는 것이 사실이다.
최근 들어 다양한 방법의 신개념의 정보 보호 기술들이 등장하고 있으나 해커의 공격을 모두 막기에는 역부족이다. 오프라인에서 하던 작업들을 온라인 상에서 조금 더 안전하게 수행하기 위하여 공개키 기반 암호기술을 사용한 공인 인증서가 도입되었으며, 이를 사용한 수많은 사용자가 온라인으로 쇼핑, 뱅킹, 인증을 수행하고 있는 상황이다.
한편, 온라인 쇼핑이나 금융 거래를 하는 사용자의 시스템을 바이러스나, 트로이 목마, 악성 코드, 키보드 해킹(키로그), 피싱(phishing) 같은 사기 사이트 등 다양한 해킹 기법이 동원됨으로써, 인증서 도용 유출, 인증서 암호 해킹, 보안 카드 암호 해킹 등 해킹에 의한 피해가 확산 일로에 있으며 해커(크래커)들은 점점 조직화 범 지구화 그리고 지능화되어 가고 있다.
이때, 상기 피싱이란 금융기관 등의 웹사이트나 거기서 보내온 메일로 위장하여 개인의 인증번호나 신용카드번호, 계좌정보 등을 빼내 이를 불법적으로 이용하는 사기 수법을 말하는 신조어이다.
대표적인 피싱 수법으로는 이메일의 발신자 이름을 금융 기관의 창구 주소로 한 메일을 무차별적으로 보내는 것이 있다. 즉, 메일 본문에는 개인정보를 입력하도록 촉구하는 안내문과 웹사이트로의 링크가 기재되어 있는데, 상기 링크를 클릭하면 해당 금융기관의 정규 웹사이트와 개인 정보 입력용 팝 업 윈도가 표시된다. 이때, 상기 메인 윈도에 표시되는 사이트는 '진짜'지만, 팝 업 페이지는 '가짜'이다.
한편, 더 나아가 금융 자산의 탈취 등이 범죄 조직화되어 가고 있기 때문에, 만약 루트 인증 기관의 비밀키(예컨대, 한국에서는 정보보호진흥원의 루트 인증서 비밀키)가 해킹 되어 공개될 경우에는 상상도 못할 정도의 끔찍한 상황에 처하게 될 것이다.
즉, 이러한 상황이 되면 국내 모든 온라인 금융거래는 그 즉시 중단되어야 하고, 모든 인증 시스템을 변경하여야 하며, 단순히 개인 및 기관 인증서 일체를 모두 재발급 받아야 하는 상황에까지 처하게 될 것이다.
최근 외국에서는 진짜 카드사 사이트와 동일하게 제작되어 개인으로 인증 정보를 입력하게 하여 개인 정보 및 금융 정보 카드 정보 등을 탈취해가는 피싱 사이트가 극성을 부리고 있으며 이를 통한 피해가 확산 일로에 있다.
또한, 국내에서는 비교적 안전한 공인 인증서를 사용함으로써 해킹에는 안전할 것으로 여겼으나, 키보드 입력 정보 및 인증서를 탈취하여 고액의 현금을 불법 인출하는 사고가 발행하여 더 이상 인증서를 사용한 국내의 온라인 뱅킹 거래가 안전하지 않음을 시사하고 있으며, 이를 방지하기 위한 일환으로 OTP(One Time Password)를 도입하려 하지만 이미 OTP도 복합 공격(피싱, 위장 DNS, 트로이 목마 및 위장 공격 등)에 안전하지 않음이 드러났다.
정리하면, 상술한 바와 같이 현재의 보안 시스템은 다음과 같은 심각한 문제점을 가지고 있다.
첫째, 개인 PC나 단말기의 시스템은 현실적으로 관리 및 보안화가 어렵다. 왜냐하면, 소프트웨어(S/W)는 원천적인 정보 보호가 될 수 없기 때문이다. 즉, 소프트웨어는 모두 CPU 등에서 실행될 때 메모리에 암호문이 아닌 평문으로 작업이 수행되기 때문이다.
둘째, 본인이 아닌 타인에게 인증서 암호가 있더라도 현실적으로 상기 타인이 인증서를 사용하는지 식별하는 것을 기술적으로 구현하기 어렵다.
셋째, 합법적인 인증 시스템이 구축된 금융 거래 사이트인지 불법 피싱 사이트인지 개인이 판별하기에는 매우 어렵다. 즉, 해커 등과 같은 제3자가 이미 인증서를 사용하여 금융 거래를 하려는 사용자의 PC를 점령한 상황에서는 정보 보호가 사실상 불가능하다.
넷째, 인증 및 암호화된 정보를 수신 또는 발신할 때 그 정보가 변경되지 않았음을 증명하기 위한 기술은 완벽하게 구비되었으나 그것이 정말로 수신 및 발신자가 한 것인지 아니면 해커가 해킹한 인증서로 수신 또는 발신하는 것인지를 확인할 방법이 없다.
따라서, 상기와 같은 문제점들을 근본적으로 해결함으로써 완벽한 보안을 유지할 수 있는 방법이 절실히 요구되고 있는 실정이다.
따라서, 본 발명의 목적은 사용자 고유의 인증 정보에 따라 일회성으로 생성되는 인증 수단에 의해서만 인증 장치에 대한 접근을 허용함으로써 불법 사용자의 접속을 원천적으로 방지하는 일회성 인증 수단을 이용한 피싱 및 위장 사용자 방지 시스템 및 그 방법을 제공함에 있다.
또한, 본 발명의 목적은 일회성 도메인 네임 서비스 서버로부터 일회성으로 생성되는 인증 수단에 의해서만 인증 장치에 대한 접근을 허용함으로써 불법 사용자의 접속을 원천적으로 방지하는 일회성 인증 수단을 이용한 피싱 및 위장 사용자 방지 시스템 및 그 방법을 제공함에 있다.
또한, 본 발명의 목적은 사용자 단말의 예측에 따라 일회성으로 생성되는 인증 수단에 의해서만 인증 장치에 대한 접근을 허용함으로써 불법 사용자의 접속을 원천적으로 방지하는 일회성 인증 수단을 이용한 피싱 및 위장 사용자 방지 시스템 및 그 방법을 제공함에 있다.
상기한 목적을 달성하기 위한 시스템은, 일회성 접근 수단을 이용한 피싱 및 위장 사용자 방지 시스템에 있어서, 온라인 인증 요청 시 인증 정보를 생성하고, 상기 인증 정보에 따라 생성된 일회성 접근 정보에 의해 인증 서버에 접근함으로써 인증을 요청하는 사용자 단말; 상기 사용자 단말로부터 인증 정보를 제공받고, 상기 인증 정보에 따라 일회성 접근 정보를 생성하는 일회성 도메인 네임 서비스 서 버; 및 상기 일회성 도메인 네임 서비스 서버로부터 생성된 일회성 접근 정보를 수신하고, 상기 수신된 일회성 접근 정보에 의해 인증을 위한 일회성 접근 수단을 생성하여 제공하는 인증 서버를 포함하는 것을 특징으로 한다.
상기 시스템은, 인증 정보를 포함하며, 상기 사용자 단말과 소정의 통신 수단에 의해 연결되고 상기 사용자 단말의 온라인 인증 요청시, 인증 정보를 생성하여 상기 사용자 단말로 제공하는 토큰 디바이스를 더 포함하는 것을 특징으로 한다.
상기 통신 수단은, 범용 직렬 버스 통신 수단인 것을 특징으로 한다.
상기 시스템은, 인증 정보를 포함하며, 상기 사용자 단말과 유무선 통신 수단에 의해 연결되고 상기 사용자 단말의 온라인 인증 요청시, 인증 정보를 생성하여 상기 사용자 단말로 제공하는 외부 단말을 더 포함하는 것을 특징으로 한다.
상기 인증을 위한 일회성 접근 수단은, 상기 사용자 단말이 인증을 위해 접속 가능한 인증 페이지인 것을 특징으로 한다.
상기 인증을 위한 일회성 접근 수단은, 상기 사용자 단말이 인증을 위해 접속 가능한 네트워크상의 주소인 것을 특징으로 한다.
상기 생성된 일회성 접근 정보는, 상기 사용자 단말에서만 복호화가 가능한 정보로 암호화하여 전송하는 것을 특징으로 한다.
상기 생성된 일회성 접근 정보는, 상기 사용자 단말로 생성 결과가 통보되고, 상기 사용자 단말에서 자체적으로 생성 가능한 것을 특징으로 한다.
상기한 목적을 달성하기 위한 방법은, 일회성 접근 수단을 이용한 피싱 및 위장 사용자 방지 방법에 있어서, 사용자 단말에서 네트워크를 통해 인증 서버로 접속을 요청하는 단계; 상기 사용자 장치에서 고유한 인증 정보에 의해 상기 인증 서버에 고유하게 접근할 수 있는 일회성 접근 정보를 생성하는 단계; 상기 인증 서버에서 상기 생성된 일회성 접근 정보에 의해 인증을 위한 일회성 접근 수단을 생성하는 단계; 사용자 단말로 상기 생성된 일회성 접근 수단이 제공되는 단계; 및 상기 사용자 단말에서 상기 인증 서버로 상기 제공된 일회성 접근 수단에 의해 인증을 요청하는 단계를 포함하는 것을 특징으로 한다.
상기 인증 정보의 생성 방법은, 상기 사용자 단말과 소정의 통신 수단에 의해 연결된 토큰 디바이스에서 상기 사용자 단말의 온라인 인증 요청시 인증 정보를 생성하는 것을 특징으로 한다.
상기 통신 수단은, 범용 직렬 버스 통신 수단인 것을 특징으로 한다.
상기 인증 정보의 생성 방법은, 상기 사용자 단말과 유무선 통신 수단에 의해 연결된 외부 단말에서 상기 사용자 단말의 온라인 인증 요청시 인증 정보를 생성하는 것을 특징으로 한다.
상기 인증을 위한 일회성 접근 수단은, 상기 사용자 단말이 인증을 위해 접속 가능한 인증 페이지인 것을 특징으로 한다.
상기 인증을 위한 일회성 접근 수단은, 상기 사용자 단말이 인증을 위해 접속 가능한 네트워크상의 주소인 것을 특징으로 한다.
상기 생성된 일회성 접근 정보는, 상기 사용자 단말에서만 복호화가 가능한 정보로 암호화하여 전송하는 것을 특징으로 한다.
상기 생성된 일회성 접근 정보는, 상기 사용자 단말로 생성 결과가 통보되고, 상기 사용자 단말에서 자체적으로 생성 가능한 것을 특징으로 한다.
본 발명은, 사용자 시스템(즉, 개인용 컴퓨터 등과 같은 사용자 단말)에서 인터넷 등을 통한 각종 작업(예컨대, 쇼핑 결제, 온라인 뱅킹 등)에서 인증을 수행할 때, 상기 사용자 시스템에 대한 피싱 및 제3자의 위장 공격에 의한 인증서 또는 인증 시스템에 대한 해킹을 방지하기 위하여 상기 사용자의 인증 정보에 따라 일회성으로 생성되는 일회성 접근 수단을 사용하게 된다.
이때, 상기 접근 수단이란 네트워크상에서 인증 장치(또는 인증 서버)에 접근할 수 있는 접근 주소 또는 접근 페이지를 의미하며, 후술하는 본 발명에 따른 방법들에 의해 일회성으로 생성되는 상기 일회성 접근 수단에 의해서만 상기 인증 장치에 대한 접근이 가능하도록 함으로써 불법 사용자가 상기 인증 장치에 대한 접속조차 못하도록 원천적으로 방지할 수가 있게 된다.
상기 일회성 접근 수단의 생성을 위하여, 네트워크를 통해 상기 사용자 단말에 연결되는 별도의 일회성 도메인 네임 서비스(One Time Domain Name Service; 이하, 'OTDNS'라 한다.) 서버를 구비하게 된다.
즉, 상기 OTDNS 서버에서 인증을 수행하고자 하는 상기 사용자 단말로부터 고유의 인증 정보를 수신하고, 상기 수신된 인증 정보에 의해 고유한 일회성 접근 수단(즉, 인증 서버에 대한 접근 주소 또는 접근 페이지)을 생성하게 된다. 상기 생성된 일회성 접근 수단에 대한 정보는 해당 인증 서버 및 사용자 단말로 제공되며, 상기 사용자 단말에서는 상기 제공된 일회성 접근 수단에 의해 상기 해당 인증 서버로 접속할 수가 있게 된다. 다른 방법으로서, 상기 OTDNS 서버와 사용자 단말 간의 일회성 접근 수단에 대한 생성 규칙을 교환하고, 상기 각 장치에서 상기 일회성 접근 수단을 자체 생성하도록 구현할 수도 있다.
따라서, 불법 사용자는 상기 해당 인증 서버에 대한 접근 수단을 확보할 수 없으므로, 원천적으로 상기 인증 서버에 대한 접속조차 할 수가 없게 된다.
이하 본 발명의 바람직한 실시 예에 따른 상세한 설명을 첨부된 도면들을 참조하여 설명한다. 하기에는 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다.
먼저, 도 1 및 도 2를 참조하여 본 발명에 따른 시스템 및 절차를 설명하기로 한다.
도 1은 본 발명에 따른 일회성 접근 수단을 이용한 피싱 및 위장 사용자 방지 시스템을 나타낸 도면이다. 상기 도 1을 참조하면, 본 발명에 따른 시스템은 OTDNS 서버(100), 인증 서버(110), 인터넷(120), 사용자 단말(130) 및 인증 장치(140) 등으로 구성될 수 있다.
상술한 바와 같이 본 발명에 따라 상기 사용자 단말(130)이 상기 인증 서버(110)를 통해 인증을 받기 위해서는 상기 OTDNS 서버(100)로부터 상기 인증 서버(110)에 일회적으로 접근할 수 있는 접근 수단(예컨대, 상기 인증 서버(110)에 대한 접근 주소 또는 접근 페이지 등)을 제공받아야 한다.
이때, 상기 사용자 단말(130)에서 상기 인증 서버(110)로의 인증을 위한 접 속은 상기 사용자 단말(130) 내에 설치된 인증 소프트웨어(S/W)에 의해 요청할 수도 있으며, 토큰 디바이스(Token Device)(예컨대, 범용 직렬 버스(Universial Serial Bus; 이하, 'USB'라 한다.) 토큰)와 같은 별도의 인증 장치(140)를 상기 사용자 단말(130)에 연결하여 요청할 수도 있다. 또한, 소정의 유무선 통신 수단을 통해 상기 사용자 단말(130)에 연결된 다른 단말기로부터 상기 사용자 단말(130)을 통해 상기 인증 서버(110)로 접속 요청을 할 수도 있다.
한편, 상기 사용자 단말(130)이 인터넷(120)을 통해 상기 인증 서버(110)에 접속하여 인증을 받고자 할 경우, 상기 인증 서버(110)에서는 모든 사용자에게 접근을 허용하는 것이 아니라 본 발명에 따라 일회적으로 생성된 접근 수단을 통해서 접근하는 단말에게만 접근을 허용하여 인증받을 수가 있게 된다. 즉, 상기 OTDNS 서버(100)에서 상기 인증 서버(110)에 접근할 수 있는 접근 수단(예컨대, 네트워크상에서의 접근 주소 또는 접근 웹페이지 등)을 매 인증시마다 일회적으로 생성시킴으로써 불법 사용자의 상기 인증 서버(110) 접근을 원천적으로 방지하게 된다. 따라서, 상기 일회적으로 생성된 접근 수단은 상기 해당 사용자 단말(130)의 접속 요청시에만 사용할 수 있는 일회적이고 고유한 수단이 된다.
이때, 상기 OTDNS 서버(100)에서 생성되는 일회성 접근 수단은 상기 사용자 단말(130)로부터 제공된 고유한 인증 정보에 의해 생성된다. 또한, 상기 생성된 일회성 접근 수단은 암호화되어 상기 인증 서버(110) 및 상기 사용자 단말(130)로 제공된다. 이에 따라, 상기 사용자 단말(130)은 상기 인증 서버(110)와 동일한 접근 수단을 공유함으로써 상기 인증 서버(110)로의 접근이 가능해지게 된다.
한편, 후술하는 본 발명의 실시 예들에 따라서 상기 일회성 접근 수단은 상기 OTDNS 서버(100)에서 생성하여 상기 사용자 단말(130)로 전송할 수도 있으며, 다른 방법으로 상기 OTDNS 서버(100)에서는 상기 사용자 단말(130)로 생성 결과만을 통보하고, 상기 사용자 단말(130)에서는 기설정 공유된 생성 규칙에 의해 상기 일회성 접근 수단을 예측하여 생성하도록 구현할 수도 있다.
도 2는 본 발명에 따른 일회성 접근 수단을 이용한 피싱 및 위장 사용자 방지 절차를 나타낸 흐름도이다. 상기 도 2를 참조하면, 먼저 사용자 시스템(즉, 사용자 단말(130))에서는 네트워크(예컨대, 인터넷(120))를 통해 인증 시스템(즉, 인증 서버(110))로 접속을 요청(S201)하게 된다. 이때, 상술한 바와 같이 상기 인증을 위한 접속 요청은 여러 가지 방법에 의해 수행될 수 있다.
즉, 인증 디바이스(예컨대, USB 토큰 디바이스)를 사용자 시스템에 연결하고, 상기 인증 디바이스에 의해 접속을 요청할 수도 있으며, 상기 사용자 시스템 내에 설치된 인증 소프트웨어에 의해 접속을 요청할 수도 있다. 또 다른 방법으로 상기 사용자 시스템에 소정의 유무선 통신 수단에 의해 연결된 별도의 단말기에 의해 접속을 요청할 수도 있다.
이때, OTDNS 서버에서는 상기 사용자 시스템이 상기 인증 시스템에 고유하게 접근할 수 있는 일회성 접근 수단(즉, OTDNS)을 생성(S202)하게 된다. 그런 다음, 상기 인증 시스템에서는 상기 OTDNS 서버로부터 일회성 OTDNS 정보를 수신하고, 상기 수신된 OTDNS 정보로부터 OTDNS 서비스 페이지(Service page)를 생성(S203)하게 된다.
상기와 같이 OTDNS 생성이 완료되면, 상기 OTDNS 서버와 사용자 시스템 간의 인증 정보 교환(S204)이 수행된다. 이와 같이, 상기 사용자 시스템에서는 상기 OTDNS 서버로부터 전달받은 OTDNS 정보를 통하여 인증 시스템에 접속하도록 할 수 있다. 이때, 다른 방법으로서 인증 디바이스에 의해서 예측 생성된 인증 정보로 OTDNS를 생성하여 인증 시스템에 접속하도록 하게 할 수 있다. 즉, 이러한 방법에 의해서 사용자 시스템과 인증 시스템 간의 어떠한 OTDNS 정보 교환 없이 매우 안전한 접속 채널의 형성이 가능하게 된다. 한편, 이러한 경우 미리 OTDNS 서버 및 사용자 시스템 인증 장치 간 OTDNS 생성 규칙을 미리 교환하여야 한다.
마지막으로, 상기 사용자 시스템은 상기와 같은 방법에 의해 생성된 일회성 접근 수단에 의해 인증 시스템에서 생성한 페이지 또는 일회성 주소에 접속(S205)하게 된다.
이하, 도 3 내지 도 7을 참조하여, 본 발명의 실시 예에 따른 장치 및 방법에 대한 세부적인 구현 방법을 상세히 설명하기로 한다.
먼저, 도 3 및 도 4를 참조하여 상기 도 1에서 상술한 시스템을 구성하는 각 장치의 세부 구성을 설명하며, 도 5 내지 도 7을 참조하여 본 발명의 실시 예에 따른 세부적인 인증 절차를 상세히 설명하기로 한다.
도 3은 본 발명의 실시 예에 따른 각 장치들의 세부 구성을 나타낸 블록도이다. 상기 도 3을 참조하면, 상기 인증 서버(110)는 데이터베이스(301), 서비스부(302), 서명부(303), 인증부(304), 제어부(305), 난수 발생부(306), 복호부(307), 암호부(308), OTDNS 생성부(309) 및 통신부(310) 등으로 구성될 수 있다. 이때, 상기 데이터베이스(301) 내에는 비밀키, 공개키, 이에 대한 사용자 계정, 공인 인증서 등을 포함하게 된다.
상기 OTDNS 서버(100)는 데이터베이스(311), OTDNS 생성부(312), 서명부(313), 인증부(314), 제어부(315), 난수 발생부(316), 복호부(317), 암호부(318) 및 통신부(319) 등으로 구성될 수 있다. 이때, 상기 데이터베이스(311) 내에는 비밀키, 공개키, 이에 대한 사용자 계정, 공인 인증서 등을 포함하게 된다.
또한, 상기 사용자 단말(130)은 상기 본 발명에 따른 인증 서버 접속을 위해 설치되는 사용자 단말용 인증 소프트웨어(320), 통신부(328), 제어부(329) 및 저장부(330) 등으로 구성될 수 있다. 이때, 상기 사용자 단말용 인증 소프트웨어(320)는 서명부(321), 인증부(322), 암호부(323), 제어부(324), 난수 발생부(325), OTDNS 생성부(326) 및 복호부(327) 등으로 구성될 수 있다.
또한, 상기 인증 장치(140)는 서명부(331), 통신부(332), 암호부(333), 복호부(334), 제어부(335), 난수 발생부(336), 인증부(337), 코드 생성부(338) 및 저장부(339) 등으로 구성될 수 있다. 이때, 상기 저장부(339) 내에는 ID, 비밀키, 공개키, 핀(Pin) 키, 사용자 공인 인증서 등을 포함하게 된다.
먼저, 상기 인증 장치(140) 또는 상기 사용자 단말(130)의 인증 소프트웨어(320)에서 상기 인증 서버(110)로의 인증이 요청되면, 본 발명에 따라 상기 인증 서버(110)에 접속할 수 있는 일회성 접근 수단 생성을 위한 인증 정보를 생성하게 된다.
상기 인증 정보 생성은 상술한 바와 같이 상기 사용자 단말(130)의 인증 소 프트웨어(320)에서 자체적으로 생성할 수도 있으며, 상기 사용자 단말(130)과 연결된 인증 장치(140) 내에서 생성하여 상기 사용자 단말(130)로 제공할 수도 있다.
상기 인증 정보가 상기 사용자 단말(130)의 인증 소프트웨어(320)에서 생성될 경우, 먼저 상기 통신부(328)에서 제어부(329)로 인증 정보 작성 요청에 의해 인증 정보가 생성된다. 이때, 상기 제어부(329)에서는 상기 인증 정보 작성 요청에 따라 상기 제어부(330)로 인증 정보 요청을 하게 된다. 또한, 상기 인증 소프트웨어(320)의 제어부(324)에서는 난수 발생부(325)로 난수 발생 요청을 하게 되고, 상기 난수 발생부(325)에서는 상기 요청에 따라 난수를 생성시켜, 암호부(323)로 제공하게 된다.
그런 다음, 상기 제어부(324)에서는 상기 저장부(330)에 저장된 인증 정보를 상기 난수 발생부(325)에서 발생시킨 난수에 의해 암호화하도록 암호부(323)에 요청하게 된다. 상기 요청에 따라 상기 암호부(323)에서는 상기 저장부(330)로부터 제공된 인증 정보를 상기 난수 발생부(325)로부터 제공된 난수에 의해 암호화한 후, 통신부(328)를 통해 생성된 암호화된 인증 정보를 상기 OTDNS 서버(100)로 제공하게 된다. 이때, 상기 생성된 암호화된 인증 정보는 OTDNS 서버(100)만이 복호화할 수 있는 키로 암호화하게 됨으로써, 상기 OTDNS 서버(100)에서만 복호할 수 있게 된다.
다른 방법으로 상기 인증 장치(140)를 통해 인증 정보를 생성하게 될 경우에는 상기 인증 소프트웨어(320)에서와 동일한 방법에 의해 상기 인증 장치 내에서 암호화된 인증 정보가 생성된다. 즉, 제어부(335)에서 인증 정보 작성 요청을 수신 하고, 상기 제어부(335)로 인증 정보 요청을 하게 된다. 이때, 상기 제어부(335)에서는 난수 발생부(336)로 난수 발생 요청을 하게 되고, 상기 난수 발생부(336)에서는 상기 요청에 따라 난수를 생성시켜, 암호부(333)로 제공하게 된다.
그런 다음, 상기 제어부(335)에서는 상기 저장부(339)에 저장된 인증 정보를 상기 난수 발생부(336)에서 발생시킨 난수에 의해 암호화하도록 암호부(333)에 요청하게 된다. 상기 요청에 따라 상기 암호부(333)에서는 상기 저장부(339)로부터 제공된 인증 정보를 상기 난수 발생부(336)로부터 제공된 난수에 의해 암호화한 후, 통신부(332)를 통해 생성된 암호화된 인증 정보를 상기 사용자 단말(130)로 제공하게 되며, 상기 사용자 단말(130)에서는 상기 제공된 암호화된 인증 정보를 저장부(330)에 저장하고, 상기 OTDNS 서버(100)로 전송하게 된다. 이때, 상기 생성된 암호화된 인증 정보는 OTDNS 서버(100)만이 복호화할 수 있는 키로 암호화하게 됨으로써, 상기 OTDNS 서버(100)에서만 복호할 수 있게 된다.
한편, 상기 OTDNS 서버(100)에서는 상기 통신부(319)를 통해 상기 전송된 암호화된 인증 정보를 수신하게 된다. 이때, 제어부(315)에서는 상기 수신된 인증 정보를 복호부(317)를 통해 복호화게 된다. 그런 다음, 난수 발생부(316)로 난수 발생을 요청하게 되고, 인증 정보를 전송하게 된다.
또한, 상기 제어부(315)는 상기 OTDNS 생성부(312)로 OTDNS 생성을 요청하게 된다. 이때, 상기 난수 발생부(316)에서는 상기 요청에 따라 발생된 난수를 상기 OTDNS 생성부(312)로 제공하며, 상기 OTDNS 생성부(312)에서는 상기 난수 발생부(316)로부터 제공된 난수에 의해 OTDNS를 생성하게 된다.
상기 OTDNS 서버(100)에서 생성된 OTDNS 정보는 상기 인증 서버(110) 또는 사용자 단말(130)로 제공된다. 이에 따라, 상기 인증 서버(110)는 상기 제공된 OTDNS 정보에 의해 상기 사용자 단말(130)에서만 접근 가능한 일회적 접근 페이지를 생성하게 되며, 상기 사용자 단말(130)에서는 상기 제공된 OTDNS 정보에 의해 상기 인증 서버(110)에서 생성한 일회적 접근 페이지에 접속하여 인증을 수행하게 된다.
도 4는 본 발명의 실시 예에 따른 OTDNS 서버의 세부 구성을 나타낸 도면이다. 상기 도 4를 참조하면, 상기 OTDNS 서버는 본 발명에 따른 OTDNS 서비스 제공을 위해 복수의 장치들을 포함할 수 있다. 예컨대, CA/RA(Certification Authority/Registration Authority) 장치(410), LDAP(Lightweight Directory Access Protocol) 장치(420), 파일 서버(File Server) 장치(430), OTDNS DB(Database) 장치(440), IDS/방화벽(Intrusion Detection System/Firewall) 장치(450), OTDNS 장치(460), 관리자(Admin) 장치(470) 등을 포함할 수 있다.
상기 OTDNS 장치(460)는 상술한 본 발명에 따른 OTDNS 서비스를 제공하는 서버이며, 상기 OTDNS 장치(460)를 통해 생성된 각종 OTDNS 정보는 상기 OTDNS DB 장치(440)에 저장된다. 또한, 상기 각 CA/RA(Certification Authority/Registration Authority) 장치(410), LDAP(Lightweight Directory Access Protocol) 장치(420), 파일 서버(File Server) 장치(430), IDS/방화벽(Intrusion Detection System/Firewall) 장치(450), 관리자(Admin) 장치(470)는 각각 통상의 시스템에서 제공되는 기능을 본 발명의 수행 과정에서 제공하게 된다.
이하, 도 5 내지 도 7을 참조하여 본 발명에 따라 각 장치들 간에 인증을 수행하는 절차를 설명한다.
도 5는 본 발명의 실시 예에 따른 각 장치들 간의 신호 전송 흐름을 나타낸 도면이다. 상기 도 5를 참조하면, 먼저, 사용자 단말(130)에서 인증 시스템 접속을 요청(S501)하게 되면, 사용자 시스템(130)에서의 인증 정보를 작성(S502)하게 된다. 한편, 다른 실시 예에 따라 상술한 바와 같이 토큰 디바이스(140)에 의해 인증 정보를 생성하여 상기 사용자 단말(130)로 전송하도록 할 수도 있다.
상기와 같이 인증 정보가 작성되면, 상기 작성된 인증 정보를 OTDNS 서버(100)로 전송(S503)하고, 인증 서버(110)로 접속을 요청하게 된다. 상기 OTDNS 서버(100)에서는 수신된 인증 정보를 복호화(S504)하여 검증(S505)한 후, 상기 인증 정보로 OTDNS 정보를 생성(S506)하게 된다.
그런 다음, 상기 OTDNS 서버(100)에서는 상기 생성된 일회성 OTDNS 정보를 상기 인증 서버(110)로 전송(S507)하게 된다. 상기 인증 서버(110)에서는 수신된 OTDNS 정보를 등록(S508)한 후, 상기 OTDNS 정보로부터 OTDNS 서비스 페이지를 생성(S509)하게 된다.
상기 인증 서버(110)에서 상기 OTDNS 서비스 페이지가 생성되면, 상기 OTDNS의 등록을 상기 OTDNS 서버(100)로 통보(S510)하게 되며, 상기 OTDNS 서버(100)에서는 상기 OTDNS 정보를 사용자 시스템의 인증 소프트웨어에서만 복호 가능하도록 암호화(S512)하게 된다. 그런 다음, 상기 OTDNS 서버(100)에서는 상기 암호화된 OTDNS 정보를 상기 사용자 단말(130)로 전송(S513)하게 된다.
상기 사용자 단말(130)에서는 상기 암호화된 OTDNS 정보를 수신하여 복호화(S514)하고, 상기 복원된 OTDNS 정보에 의해 상기 인증 서버(110)로 접속(S515)을 수행하게 된다. 이때, 상기 OTDNS 정보는 상기 인증 서버(110)에 일회적으로 접근할 수 있는 고유 정보이기 때문에, 불법 사용자에 의해 상기 인증 서버(110) 접근 자체가 원천적으로 차단되게 된다.
이하, 도 6 및 도 7을 참조하여 상기 도 5에서 상술한 절차를 보다 구체적으로 설명하기로 한다.
도 6은 본 발명의 실시 예에 따른 일회성 접근 수단을 이용한 피싱 및 위장 사용자 방지 절차를 나타낸 신호 흐름도이다. 상기 도 6에서 S601 단계 내지 S607 단계는 상기 도 2의 S201 단계인 사용자 단말(130)의 접속 요청 과정이며, S608 단계 내지 S610 단계는 상기 도 2의 S202 단계인 OTDNS 서버(100)에서의 OTDNS 생성 과정이다.
또한, S611 단계 및 S612 단계는 상기 도 2의 S203 단계인 인증 서버(110)에서의 OTDNS 생성 과정이며, S613 단계 내지 S624 단계는 상기 도 2의 S204 단계인 OTDNS 서버(100)와 사용자 단말(130) 간의 인증 정보 교환 과정이다. 또한, S625 단계 내지 S627 단계는 상기 도 2의 S205 단계인 인증 정보로 사용자 시스템에서 생성한 페이지 또는 일회성 주소에 접속하는 과정이다.
보다 구체적으로 설명하면, 상기 S601 단계 내지 S604 단계는 접속 요청 방법 중에서 인증 디바이스 또는 상기 사용자 단말(130)에 연결된 별도의 단말에 의한 상기 사용자 단말(130)을 통한 인증 요청 절차이며, 상기 S605 내지 S608 단계 는 인증 소프트웨어에 의한 사용자 단말(130) 접속 요청 절차이다.
즉, 먼저, 상기 사용자 단말(130)에서 토큰 디바이스(140)로 온라인 거래 요청(S601)을 하게 되면, 상기 토큰 디바이스(140)에서는 온라인 거래를 위한 인증 정보를 작성(S602)하고, 상기 사용자 단말(130)로 전송(S603)하게 된다. 이때, 상기 사용자 단말(130)은 상기 토큰 디바이스(140)로부터 수신된 인증 정보를 OTDNS 서버(100)로 전송(S604)함으로써 인증 서버(110)로의 접속을 요청하게 된다.
다른 실시 예로서 상기 사용자 단말(130)에서 온라인 거래 요청(S605)을 하게 되면, 상기 사용자 단말(130) 내에 설치된 인증 소프트웨어에서 온라인 거래를 위한 인증 정보를 작성(S606)하게 되고, 상기 작성된 인증 정보를 OTDNS 서버(100)로 전송(S607)함으로써 인증 서버(110)로의 접속을 요청하게 된다.
상기 인증 정보를 수신한 OTDNS 서버(100)에서는 수신된 인증 정보를 복호화(S608)하고, OTDNS 정보를 생성(S609)하여 인증 서버(110)로 전송(S610)하게 된다. 상기 인증 서버(110)에서는 상기 수신된 OTDNS 정보로 OTDNS 페이지 또는 주소를 생성(S611)하고, 그 결과를 상기 OTDNS 서버(100)로 전송(S612)하게 된다.
한편, S613 단계 내지 S624 단계의 인증 정보 교환 절차는 4가지 실시 예를 포함하게 된다. 즉, S613 단계 내지 S615 단계는 사용자 시스템 내 인증 소프트웨어를 사용하여 인증 요청할 경우의 실시 예이며, S616 단계 내지 S619 단계는 토큰 디바이스(140) 또는 사용자 단말(130)에 연결된 다른 단말을 사용하여 인증 요청할 경우의 실시 예이다. 또한, S620 단계 및 S621 단계는 사용자 단말(130) 내에 인증 소프트웨어 사용 및 자체 OTDNS 예측 생성할 경우의 실시 예이며, S622 단계 내지 S624 단계는 토큰 디바이스(140) 또는 사용자 단말(130)에 연결된 다른 단말 사용 및 자체 OTDNS 예측 생성할 경우의 실시 예이다.
즉, 상기 OTDNS 서버(100)에서는 사용자 시스템의 인증 소프트웨어에서만 복호화가 가능한 키로 생성된 OTDNS 정보를 암호화(S613)하고, 상기 암호화된 OTDNS 정보를 사용자 단말(130)로 전송(S614)하게 된다. 상기 사용자 단말(130)에서는 상기 OTDNS 서버(100)로부터 수신된 암호화된 OTDNS 정보를 복호화(S615)하게 된다.
다른 실시 예로서, 토큰 디바이스(140) 또는 사용자 단말(130)에 연결된 단말 사용시에는 상기 OTDNS 서버(100)에서 사용자 시스템의 인증 소프트웨어에서만 복호화가 가능한 키로 생성된 OTDNS 정보를 암호화(S616)하고, 상기 암호화된 OTDNS 정보를 사용자 단말(130)로 전송(S617)하게 된다. 상기 사용자 단말(130)에서는 상기 OTDNS 서버(100)로부터 수신된 암호화된 OTDNS 정보를 상기 토큰 디바이스(140) 또는 연결된 해당 단말로 암호화된 OTDNS 정보를 전송(S618)한다. 이때, 상기 토큰 디바이스(140)에서는 상기 수신된 암호화된 OTDNS 정보를 복호화(S619)하게 된다.
또 다른 실시 예로서, 사용자 시스템 내 인증 소프트웨어를 사용하며 자체 OTDNS 예측 생성의 경우에는, 상기 OTDNS 서버(100)에서 OTDNS 정보를 전송하는 것이 아니라 OTDNS 생성의 결과를 상기 사용자 단말(130)로 통보(S620)하게 된다. 상기 사용자 단말(130)에서는 자체 인증 소프트웨어에서 OTDNS를 기설정된 규칙에 따라 OTDNS를 생성(S621)하게 된다.
또 다른 실시 예로서, 토큰 디바이스(140) 또는 사용자 단말(130)에 연결된 단말을 사용하며 자체 OTDNS 예측 생성의 경우에는, 상기 OTDNS 서버(100)에서 OTDNS 정보를 전송하는 것이 아니라 OTDNS 생성의 결과를 상기 사용자 단말(130)로 통보(S622)하게 된다. 상기 사용자 단말(130)에서는 상기 OTDNS 생성 결과를 상기 토큰 디바이스(140) 또는 연결된 해당 단말로 OTDNS 생성 결과를 전송(S623)한다. 이때, 상기 토큰 디바이스(140)에서는 인증 소프트웨어에서 OTDNS 정보를 생성(S624)하게 된다.
마지막으로 상기 실시 예들 중에서 사용자 시스템 내 인증 소프트웨어를 사용할 경우에는 S625에서와 같이 상기 사용자 단말(130)에서 생성된 OTDNS 정보(예컨대, 접속 주소 또는 페이지 위치)로 인증 서버(110)에 접속(S625)하게 된다.
다른 방법으로 상기 실시 예들 중에서 토큰 디바이스(140) 또는 사용자 단말(130)에 연결된 단말을 사용할 경우에는 상기 토큰 디바이스(140)에서 생성된 OTDNS 정보를 상기 사용자 단말(130)로 전송(S626)하고, 상기 사용자 단말(130)에서는 상기 토큰 디바이스(140)로부터 수신된 OTDNS 정보를 이용하여 상기 인증 서버(110)에 접속(S627)하게 된다.
도 7은 본 발명의 실시 예에 따른 인증 정보 생성의 세부 절차를 나타낸 신호 흐름도이다. 상기 도 7에서, S701 단계 내지 S708 단계는 인증 디바이스를 통한 인증 정보 생성 과정이며, S709 단계 내지 S716 단계는 사용자 단말에 설치된 인증 소프트웨어를 통한 인증 정보 생성 과정이며, S717 단계 내지 S722 단계는 OTDNS 정보 생성 과정이다.
보다 구체적으로 설명하면, 상기 인증 정보가 상기 사용자 단말(130)의 인증 소프트웨어(320)에서 생성될 경우, 먼저 상기 통신부(328)에서 제어부(329)로 인증 정보 작성 요청(S701)에 의해 인증 정보가 생성된다. 이때, 상기 제어부(329)에서는 상기 인증 정보 작성 요청에 따라 상기 저장부(330)로 인증 정보 요청(S702)을 하고 상기 난수 발생부(325)로는 난수 발생 요청(S703)을 하며, 상기 암호부(323)로는 암호화 요청(S704)을 하게 된다.
한편, 상기 난수 발생부(325)에서는 상기 요청에 따라 난수를 생성시켜, 암호부(323)로 제공(S705)하게 된다. 그런 다음, 저장부(330)에서는 상기 제어부(324)의 요청에 따라 상기 암호부(323)로 인증 정보를 전송(S706)하고, 상기 요청에 따라 상기 암호부(323)에서는 상기 저장부(330)로부터 제공된 인증 정보를 상기 난수 발생부(325)로부터 제공된 난수에 의해 암호화(S707)한 후, 통신부(328)를 통해 생성된 암호화된 인증 정보를 상기 OTDNS 서버(100)로 제공(S708)하게 된다. 이때, 상기 생성된 암호화된 인증 정보는 OTDNS 서버(100)만이 복호화할 수 있는 키로 암호화하게 됨으로써, 상기 OTDNS 서버(100)에서만 복호할 수 있게 된다.
다른 방법으로 상기 토큰 디바이스(140)를 통해 인증 정보를 생성하게 될 경우에는 상기 인증 소프트웨어(320)에서와 동일한 방법에 의해 상기 인증 장치 내에서 암호화된 인증 정보가 생성된다.
즉, 제어부(335)에서 인증 정보 작성 요청을 수신(S709)하고, 상기 제어부(335)로 인증 정보 요청을 하게 된다. 이때, 상기 제어부(335)에서는 상기 인증 정보 작성 요청에 따라 상기 저장부(339)로 인증 정보 요청(S710)을 하고 상기 난수 발생부(336)로는 난수 발생 요청(S712)을 하며, 상기 암호부(333)로는 암호화 요청(S711)을 하게 된다.
한편, 상기 난수 발생부(336)에서는 상기 요청에 따라 난수를 생성시켜, 암호부(333)로 제공(S713)하게 된다. 그런 다음, 저장부(339)에서는 상기 제어부(335)의 요청에 따라 상기 암호부(333)로 인증 정보를 전송(S714)하고, 상기 요청에 따라 상기 암호부(333)에서는 상기 저장부(339)로부터 제공된 인증 정보를 상기 난수 발생부(336)로부터 제공된 난수에 의해 암호화(S715)한 후, 통신부(332)를 통해 생성된 암호화된 인증 정보를 상기 OTDNS 서버(100)로 제공(S716)하게 된다. 이때, 상기 생성된 암호화된 인증 정보는 OTDNS 서버(100)만이 복호화할 수 있는 키로 암호화하게 됨으로써, 상기 OTDNS 서버(100)에서만 복호할 수 있게 된다.
S717 단계 내지 S722 단계는 상술한 바와 같이 OTDNS 정보 생성 과정으로서, 먼저 통신부에서 복호화된 인증 정보를 제어부로 전송(S717)하면, 상기 제어부에서는 난수 발생부로 난수 발생 요청(S718)을 하고 인증 정보를 전송(S719)하게 된다. 그런 다음, 상기 제어부에서는 OTDNS 생성부로 OTDNS 생성을 요청(S720)하고, 상기 난수 발생부에서는 상기 난수 발생 요청에 따라 상기 수신된 인증 정보에 의해 난수를 발생하여 상기 OTDNS로 전송(S721)하게 된다.
마지막으로, 상기 OTDNS 서버에서는 상기 난수 발생부로부터 수신된 난수에 의해 OTDNS를 생성(S722)하게 된다.
한편, 본 발명의 실시 예에서는 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 안 되며 후술하 는 특허 청구의 범위뿐만 아니라 이 특허 청구의 범위와 균등한 것에 의해 정해져야 한다.
본 발명에 따르면, 사용자 고유의 인증 정보에 따라 일회성으로 생성되는 인증 수단에 의해서만 인증 장치에 대한 접근을 허용함으로써 불법 사용자의 접속을 원천적으로 방지할 수가 있게 되는 장점이 있다.
또한, 일회성 도메인 네임 서비스 서버 또는 사용자 단말의 예측에 따라 일회성으로 생성되는 인증 수단에 의해서만 인증 장치에 대한 접근을 허용함으로써 불법 사용자의 접속을 원천적으로 방지할 수가 있게 되는 장점이 있다.

Claims (16)

  1. 일회성 접근 수단을 이용한 피싱 및 위장 사용자 방지 시스템에 있어서,
    온라인 인증 요청 시 인증 정보를 생성하고, 상기 인증 정보에 따라 생성된 일회성 접근 정보에 의해 인증 서버에 접근함으로써 인증을 요청하는 사용자 단말;
    상기 사용자 단말로부터 인증 정보를 제공받고, 상기 인증 정보에 따라 일회성 접근 정보를 생성하는 일회성 도메인 네임 서비스 서버; 및
    상기 일회성 도메인 네임 서비스 서버로부터 생성된 일회성 접근 정보를 수신하고, 상기 수신된 일회성 접근 정보에 의해 인증을 위한 일회성 접근 수단을 생성하여 제공하는 인증 서버를 포함하는 것을 특징으로 하는 일회성 접근 수단을 이용한 피싱 및 위장 사용자 방지 시스템.
  2. 제1항에 있어서, 상기 시스템은,
    인증 정보를 포함하며, 상기 사용자 단말과 소정의 통신 수단에 의해 연결되고 상기 사용자 단말의 온라인 인증 요청시, 인증 정보를 생성하여 상기 사용자 단말로 제공하는 토큰 디바이스를 더 포함하는 것을 특징으로 하는 일회성 접근 수단을 이용한 피싱 및 위장 사용자 방지 시스템.
  3. 제2항에 있어서, 상기 통신 수단은,
    범용 직렬 버스 통신 수단인 것을 특징으로 하는 일회성 접근 수단을 이용한 피싱 및 위장 사용자 방지 시스템.
  4. 제1항에 있어서, 상기 시스템은,
    인증 정보를 포함하며, 상기 사용자 단말과 유무선 통신 수단에 의해 연결되고 상기 사용자 단말의 온라인 인증 요청시, 인증 정보를 생성하여 상기 사용자 단말로 제공하는 외부 단말을 더 포함하는 것을 특징으로 하는 일회성 접근 수단을 이용한 피싱 및 위장 사용자 방지 시스템.
  5. 제1항에 있어서, 상기 인증을 위한 일회성 접근 수단은,
    상기 사용자 단말이 인증을 위해 접속 가능한 인증 페이지인 것을 특징으로 하는 일회성 접근 수단을 이용한 피싱 및 위장 사용자 방지 시스템.
  6. 제1항에 있어서, 상기 인증을 위한 일회성 접근 수단은,
    상기 사용자 단말이 인증을 위해 접속 가능한 네트워크상의 주소인 것을 특징으로 하는 일회성 접근 수단을 이용한 피싱 및 위장 사용자 방지 시스템.
  7. 제1항에 있어서, 상기 생성된 일회성 접근 정보는,
    상기 사용자 단말에서만 복호화가 가능한 정보로 암호화하여 전송하는 것을 특징으로 하는 일회성 접근 수단을 이용한 피싱 및 위장 사용자 방지 시스템.
  8. 제1항에 있어서, 상기 생성된 일회성 접근 정보는,
    상기 사용자 단말로 생성 결과가 통보되고, 상기 사용자 단말에서 자체적으로 생성 가능한 것을 특징으로 하는 일회성 접근 수단을 이용한 피싱 및 위장 사용자 방지 시스템.
  9. 일회성 접근 수단을 이용한 피싱 및 위장 사용자 방지 방법에 있어서,
    사용자 단말에서 네트워크를 통해 인증 서버로 접속을 요청하는 단계;
    상기 사용자 장치에서 고유한 인증 정보에 의해 상기 인증 서버에 고유하게 접근할 수 있는 일회성 접근 정보를 생성하는 단계;
    상기 인증 서버에서 상기 생성된 일회성 접근 정보에 의해 인증을 위한 일회성 접근 수단을 생성하는 단계;
    사용자 단말로 상기 생성된 일회성 접근 수단이 제공되는 단계; 및
    상기 사용자 단말에서 상기 인증 서버로 상기 제공된 일회성 접근 수단에 의해 인증을 요청하는 단계를 포함하는 것을 특징으로 하는 일회성 접근 수단을 이용한 피싱 및 위장 사용자 방지 방법.
  10. 제9항에 있어서, 상기 인증 정보의 생성 방법은,
    상기 사용자 단말과 소정의 통신 수단에 의해 연결된 토큰 디바이스에서 상기 사용자 단말의 온라인 인증 요청시 인증 정보를 생성하는 것을 특징으로 하는 일회성 접근 수단을 이용한 피싱 및 위장 사용자 방지 방법.
  11. 제10항에 있어서, 상기 통신 수단은,
    범용 직렬 버스 통신 수단인 것을 특징으로 하는 일회성 접근 수단을 이용한 피싱 및 위장 사용자 방지 방법.
  12. 제9항에 있어서, 상기 인증 정보의 생성 방법은,
    상기 사용자 단말과 유무선 통신 수단에 의해 연결된 외부 단말에서 상기 사용자 단말의 온라인 인증 요청시 인증 정보를 생성하는 것을 특징으로 하는 일회성 접근 수단을 이용한 피싱 및 위장 사용자 방지 방법.
  13. 제9항에 있어서, 상기 인증을 위한 일회성 접근 수단은,
    상기 사용자 단말이 인증을 위해 접속 가능한 인증 페이지인 것을 특징으로 하는 일회성 접근 수단을 이용한 피싱 및 위장 사용자 방지 방법.
  14. 제9항에 있어서, 상기 인증을 위한 일회성 접근 수단은,
    상기 사용자 단말이 인증을 위해 접속 가능한 네트워크상의 주소인 것을 특징으로 하는 일회성 접근 수단을 이용한 피싱 및 위장 사용자 방지 방법.
  15. 제9항에 있어서, 상기 생성된 일회성 접근 정보는,
    상기 사용자 단말에서만 복호화가 가능한 정보로 암호화하여 전송하는 것을 특징으로 하는 일회성 접근 수단을 이용한 피싱 및 위장 사용자 방지 방법.
  16. 제9항에 있어서, 상기 생성된 일회성 접근 정보는,
    상기 사용자 단말로 생성 결과가 통보되고, 상기 사용자 단말에서 자체적으로 생성 가능한 것을 특징으로 하는 일회성 접근 수단을 이용한 피싱 및 위장 사용 자 방지 방법.
KR1020060111219A 2006-11-10 2006-11-10 일회성 접근 수단을 이용한 피싱 및 위장 사용자 방지시스템 및 그 방법 KR20080042581A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020060111219A KR20080042581A (ko) 2006-11-10 2006-11-10 일회성 접근 수단을 이용한 피싱 및 위장 사용자 방지시스템 및 그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060111219A KR20080042581A (ko) 2006-11-10 2006-11-10 일회성 접근 수단을 이용한 피싱 및 위장 사용자 방지시스템 및 그 방법

Publications (1)

Publication Number Publication Date
KR20080042581A true KR20080042581A (ko) 2008-05-15

Family

ID=39649271

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060111219A KR20080042581A (ko) 2006-11-10 2006-11-10 일회성 접근 수단을 이용한 피싱 및 위장 사용자 방지시스템 및 그 방법

Country Status (1)

Country Link
KR (1) KR20080042581A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180003089A (ko) * 2016-06-30 2018-01-09 (주)에이티솔루션즈 보안운영체제를 이용한 서버형 오티피 제공 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180003089A (ko) * 2016-06-30 2018-01-09 (주)에이티솔루션즈 보안운영체제를 이용한 서버형 오티피 제공 방법

Similar Documents

Publication Publication Date Title
AU2019240671B2 (en) Methods for secure cryptogram generation
US9875368B1 (en) Remote authorization of usage of protected data in trusted execution environments
US6510523B1 (en) Method and system for providing limited access privileges with an untrusted terminal
US7231526B2 (en) System and method for validating a network session
US6895502B1 (en) Method and system for securely displaying and confirming request to perform operation on host computer
JP5619007B2 (ja) サーバ・オペレーションの認可を行うための装置、システムおよびコンピュータ・プログラム
KR101381789B1 (ko) 웹 서비스 사용자 인증 방법
US20100195824A1 (en) Method and Apparatus for Dynamic Generation of Symmetric Encryption Keys and Exchange of Dynamic Symmetric Key Infrastructure
US20070220271A1 (en) Online creation and delivery of cryptographically verifiable one-time password tokens
US10263782B2 (en) Soft-token authentication system
EP2849403B1 (en) Method and system for controlling the exchange of privacy-sensitive information
KR20020060572A (ko) 개인용 컴퓨터가 허가되지 않은 사용자에 의해 사용되는것을 방지하기 위한 보안 시스템
WO2018030289A1 (ja) Ssl通信システム、クライアント、サーバ、ssl通信方法、コンピュータプログラム
JP2021090114A (ja) 電子署名システム及び耐タンパ装置
KR20090131114A (ko) 온라인 상호 인증 방법 및 그 시스템
CN106992978B (zh) 网络安全管理方法及服务器
CN114270386A (zh) 用于同意架构的认证器应用
JP2009033402A (ja) Idベース暗号システム及び送信端末装置及び配送サーバ装置及び受信端末装置
CA2553081A1 (en) A method for binding a security element to a mobile device
US20100146605A1 (en) Method and system for providing secure online authentication
CN111669746B (zh) 一种用于物联网信息安全的防护系统
JPWO2020166066A1 (ja) トークン保護方法、認可システム、装置、及び、プログラム記録媒体
KR20080042582A (ko) 인증 장치에 의한 사용자 단말 보호 서비스 시스템 및 그방법
JP4140617B2 (ja) 認証用記録媒体を用いた認証システムおよび認証用記録媒体の作成方法
KR20080042581A (ko) 일회성 접근 수단을 이용한 피싱 및 위장 사용자 방지시스템 및 그 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application