KR20100120835A - 보안 입력 장치 및 이를 이용한 보안 방법 - Google Patents
보안 입력 장치 및 이를 이용한 보안 방법 Download PDFInfo
- Publication number
- KR20100120835A KR20100120835A KR1020090039674A KR20090039674A KR20100120835A KR 20100120835 A KR20100120835 A KR 20100120835A KR 1020090039674 A KR1020090039674 A KR 1020090039674A KR 20090039674 A KR20090039674 A KR 20090039674A KR 20100120835 A KR20100120835 A KR 20100120835A
- Authority
- KR
- South Korea
- Prior art keywords
- security
- input device
- encryption
- input
- external
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/83—Protecting input, output or interconnection devices input devices, e.g. keyboards, mice or controllers thereof
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F3/00—Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
- G06F3/01—Input arrangements or combined input and output arrangements for interaction between user and computer
- G06F3/02—Input arrangements using manually operated switches, e.g. using keyboards or dials
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Human Computer Interaction (AREA)
- User Interface Of Digital Computer (AREA)
Abstract
본 발명은 보안 입력 장치 및 이를 이용한 보안 방법에 관한 것으로, 구체적으로 외부 입력 장치로부터 입력된 데이터를 외부 호스트 장치에 전달하는 보안 입력 장치에 있어서, 상기 외부 입력 장치로부터 입력되는 데이터를 암호화하여 암호화된 데이터를 상기 외부 호스트 장치로 전달하고, 상기 외부 입력 장치 및 상기 외부 호스트 장치와는 별도의 하드웨어로 구현되어, 키보드 또는/및 마우스를 통해 입력되는 입력 데이터를 하드웨어적으로 암호화할 수 있는 효과가 있다.
OTP, 대칭키, 암호화, 복호화, 로그인
Description
본 발명은 보안 입력 장치 및 이를 이용한 보안 방법에 관한 것으로, 더욱 상세하게는 키보드, 마우스 등의 입력장치로부터 불법적인 입력 데이터 획득 및 전송 등 개인 정보 침해 행위를 막기 위한 보안 입력 장치 및 이를 이용한 보안 방법에 관한 것이다.
최근 컴퓨터와 인터넷 등이 급속한 속도로 발전함에 따라 다양한 인터넷 서비스를 제공하게 되었다. 인터넷 서비스는 인터넷 사용자가 자신의 컴퓨터로 인터넷 서비스 접속을 요구하게 되면, 사용자 인증을 수행한 후, 해당되는 인터넷 서비스를 제공하는 웹 사이트, 예를 들면 인터넷 뱅킹(internet banking), 인터넷 쇼핑, 인터넷 컨텐츠 등의 인터넷 서비스를 제공하는 웹 사이트를 접속하여 사용자가 요구한 인터넷 서비스를 제공하고 있다.
인터넷 사용자들이 인터넷상의 웹 사이트를 통해 인터넷 서비스를 이용하기 위해서는 대부분이 해당 웹사이트의 회원으로 가입한 후에 ID와 비밀번호를 부여받고 사용한다. 다양한 인터넷 서비스 이용시에, 사용자가 해당 웹사이트의 회원가입을 하기 위해서는 자신의 이름, 주소, 주민등록번호, 전화번호, 이메일 주소 등과 같은 신상 정보를 작성하여 등록해야 하므로 자신의 신상 정보가 유출될 수 있다.
즉, 사용자가 회원가입 및 로그인 과정에서 자신의 신상 정보를 입력하면, 스파이웨어나 키스트로크 로거를 이용해 입력 데이터를 모두 기록하고, 기록한 내용을 이메일이나 웹사이트 주소를 통해 보내서 악용하는 사례가 증가하고 있다.
현재 이러한 악용사례를 해결하고자 다양한 방법들이 이용되고 있다. 이러한 방법들 중 가장 널리 사용되는 방법에는 스파이웨어 탐지 및 제거 프로그램이 있다. 이 방법은 처음 발견되었거나 변형된 형태의 스파이웨어나 키스트로크 로거를 검색할 수 없는 문제점이 있다.
이러한 문제점을 보완하기 위하여 입력 장치안에 필터 디바이스 드라이버를 설치하여 입력 데이터를 보호하는 키보드 해킹 방지 방법이 제안되었지만, 스파이웨어나 키스트로크 로거가 보안 디비아스 드라이버를 자신의 디비아스 드라이버로 교체하거나 설치된 보안 드라이버 레벨보다 먼저 입력 데이터를 받게 된다면 보안 디바이스 드라이버는 무력화된다는 문제점이 있었다.
상술한 종래의 문제점들을 해소하기 위한 것으로, 본 발명의 목적은 일회용비밀번호를 이용함으로써 사용자의 중요한 개인 정보의 전송 없이 인터넷 서비스를 이용할 수 있는 보안 입력 장치 및 이를 이용한 보안 방법을 제공하는 데 있다.
또한, 본 발명의 다른 목적은 가장 먼저 입력 데이터를 획득해서 암호화할 수 있는 보안 입력 장치 및 이를 이용한 보안 방법을 제공하는 데 있다.
상기와 같은 목적을 달성하기 위해 본 발명의 제 1 실시예에 의한 외부 입력 장치로부터 입력된 데이터를 외부 호스트 장치에 전달하는 보안 입력 장치는 상기 외부 입력 장치로부터 입력되는 데이터를 암호화하여 암호화된 데이터를 상기 외부 호스트 장치로 전달하고, 상기 외부 입력 장치 및 상기 외부 호스트 장치와는 별도의 하드웨어로 구현되는 것을 특징으로 한다.
이때, 상기 외부 입력 장치의 별도의 하드웨어는 외부 유에스비(USB) 또는 PS/2 기기 및 외부 호스트 장치와 접속되어 데이터를 송수신하는 인터페이스부; 상기 외부 유에스비 또는 PS/2 기기로부터 수신한 입력 데이터를 암호화하는 암호화 모듈; 및 상기 입력 데이터의 암호화에 사용되는 암호화 키를 저장하는 저장부;를 포함한다.
이때, 상기 인터페이스부는 상기 외부 유에스비 또는 PS/2 기기의 유에스비 단자 또는 PS/2 단자와 전기적으로 연결되는 제1 인터페이스부를 포함할 수 있다.
상기 인터페이스부는 상기 외부 호스트 장치의 유에스비 포트와 전기적으로 연결되는 제2 인터페이스부를 포함할 수 있다.
상기 암호화 모듈은 일회용비밀번호(One-Time Password, OTP)를 이용한 암호화 프로그램을 이용해 일회용비밀번호를 생성할 수 있다.
상기 암호화 모듈은 상기 일회용비밀번호를 대칭키로 이용하여 상기 입력 데이터를 암호화할 수 있다.
상기 암호화 모듈은 공개키를 이용하여 상기 입력 데이터를 암호화할 수 있다.
상기 암호화 모듈은 상기 외부 유에스비 또는 PS/2 기기와 데이터 통신을 호스트 신호 형태로 수행할 수 있다.
상기 암호화 모듈은 상기 외부 호스트 장치와의 데이터 통신을 클라이언트 신호형태로 수행할 수 있다.
상기 외부 유에스비 또는 PS/2 기기는 키보드 또는 마우스일 수 있으며, 상기 저장부는 비휘발성 메모리일 수 있다.
상기 보안 입력 장치의 동작 상태를 표시하는 표시부;를 더 포함할 수 있다.
상기한 목적을 달성하기 위한 본 발명의 제 2 실시예에 의한 보안 입력 장치를 이용한 보안 방법은 외부 입력 장치 및 외부 호스트 장치와는 별도의 하드웨어 로 구현되는 보안 입력 장치에서 외부 유에스비 또는 PS/2 기기에서 입력 데이터를 수신하는 단계; 상기 입력 데이터를 암호화하는 단계; 및 암호화된 입력 데이터를 외부 호스트 장치로 전달하는 단계를 포함한다.
이때, 상기 입력 데이터 수신 단계는, 상기 외부 유에스비 또는 PS/2 기기와 데이터 통신을 호스트 신호 형태로 수행할 수 있다.
상기 입력 데이터 수신 단계 전에, 일회용비밀번호(One-Time Password, OTP)를 이용한 암호화 프로그램을 이용해 일회용비밀번호를 생성하는 단계;를 더 포함할 수 있다.
상기 암호화 단계는, 상기 일회용비밀번호를 대칭키로 이용하여 수행될 수 있다.
상기 암호화 단계는, 웹서버로 공개키를 요청하는 단계를 더 포함할 수 있으며, 상기 공개키를 이용하여 수행될 수 있다.
상기 암호화된 입력 데이터 전달 단계는, 상기 외부 호스트 장치와의 데이터 통신을 클라이언트 신호 형태로 수행할 수 있다.
상기 외부 유에스비 또는 PS/2 기기는 키보드 또는 마우스일 수 있다.
상기한 목적을 달성하기 위한 본 발명의 제 3 실시예에 의한 보안 입력 장치를 이용한 사용자 단말기의 보안 방법은, 웹서버에 인터넷 서비스를 요청하는 단계; 상기 웹서버로부터 사용자의 로그인 요청이 발생하면, 로그인 프로그램을 실행시키는 단계; 상기 웹서버에 공개키 전송을 요청하여 수신하는 단계; 보안 입력 장 치로부터 아이디 및 암호화된 비밀번호와 암호화 키가 입력되면, 상기 공개키를 이용하여 상기 암호화 키를 암호화하는 단계; 및 상기 아이디와, 상기 암호화된 비밀번호 및 암호화 키를 웹서버로 전송하는 단계;를 포함한다.
이때, 상기 로그인 프로그램을 실행시키는 단계는, 로그인 입력 창을 표시하는 단계; 및 상기 보안 입력 장치에 키보드 또는 마우스로부터 입력되는 입력 데이터의 암호화를 요청하는 단계;를 포함할 수 있다.
상기 보안 입력 장치는 키보드 또는 마우스와 제1 인터페이스부를 통해 접속 연결되며, 상기 사용자 단말기와 제2 인터페이스부를 통해 접속 연결될 수 있다.
상기한 목적을 달성하기 위한 본 발명의 제 4 실시예에 의한 보안 입력 장치를 이용한 웹서버의 보안 방법은, 사용자 단말기로부터 사용자 인증이 필요한 인터넷 서비스의 제공이 요청되면, 상기 사용자 단말기에 로그인 정보를 요청하는 단계; 상기 사용자 단말기로부터 공개키 요청이 접수되면, 공개키와 개인키를 한 쌍으로 생성하고, 상기 공개키는 상기 사용자 단말기로 전송하고, 상기 개인키는 저장하는 단계; 상기 사용자 단말기로부터 아이디와, 암호화된 비밀번호 및 암호화 키가 전송되면, 암호화된 비밀번호 및 암호화 키를 복호화하는 단계; 상기 아이디 및 복호화된 비밀번호와 기저장된 사용자 정보를 이용하여 사용자 인증을 수행하는 단계; 및 사용자 인증 결과를 상기 사용자 단말기로 전송하는 단계;를 포함한다.
이때, 상기 복호화 단계는, 상기 암호화된 암호화 키를 상기 개인키를 이용하여 복호화하고, 복호화된 암호화 키를 이용하여 암호화된 비밀번호를 복호화할 수 있다.
상기 사용자 인증 결과, 정당한 사용자이면, 상기 사용자 단말기에 해당하는 인터넷 서비스를 제공할 수 있다.
또한, 상기한 목적을 달성하기 위한 본 발명의 제 5 실시예는 상기 보안 입력 장치를 이용한 웹서버의 보안 방법의 각각의 단계를 실행하기 위한 프로그램을 기록한 것을 특징으로 하는 컴퓨터로 판독 가능한 기록매체를 제공할 수 있다.
본 발명에 따르면, 외부 호스트 장치와는 별도의 하드웨어로 구현된 보안 입력 장치를 통해 키보드 또는/및 마우스를 통해 입력되는 입력 데이터를 가장 먼저 획득하여 암호화함으로써, 인터넷 사용자 입장에서 개인 정보의 유출 위험 없이 원하는 인터넷 서비스를 편리하게 이용할 수 있다.
이하, 첨부된 도면을 참조하여 본 발명의 실시형태를 설명한다. 그러나 본 발명의 실시형태는 여러 가지 다른 형태로 변형될 수 있으며, 본 발명의 범위가 이하 설명하는 실시형태로 한정되는 것은 아니다. 본 발명의 실시형태는 당업계에서 통상의 지식을 가진 자에게 본 발명을 보다 완전하게 설명하기 위해서 제공되는 것이다.
도 1은 본 발명의 일실시 형태에 따른 보안 입력 장치를 나타낸 구성도이다. 도 1에 도시된 바와 같이, 보안 입력 장치(100)는 사용자의 개인 정보의 유출을 방지하기 위한 것으로, 인터페이스부(110, 120), 암호화 모듈(130) 및 저장부(140)를 포함한다. 그리고, 표시부(150)를 더 포함할 수 있다.
인터페이스부(110, 120)는 외부 유에스비(USB) 또는 PS/2 기기, 유에스비 또는 PS/2 호스트 장치와 접속되어 데이터를 송수신할 수 있다. 이러한 인터페이스부(110, 120)는 유에스비 또는 PS/2 기기가 연결 접속되는 제1 인터페이스부(110)와, 유에스비 또는 PS/2 호스트 장치와 연결 접속되는 제2 인터페이스부(120)를 포함한다.
여기서, 유에스비 또는 PS/2 기기는 키보드 또는 마우스가 될 수 있으며, 유에스비 또는 PS/2 호스트 장치는 개인용 컴퓨터가 될 수 있다. 이하, 개인용 컴퓨터를 사용자 단말기라고 지칭한다.
이때, 제1 인터페이스부(110)는 유에스비 포트 또는 PS/2 포트로 구현될 수 있으며, 제2 인터페이스부(120)는 유에스비 단자 또는 PS/2 단자로 구현될 수 있다. 그리고, 제1 인터페이스부(110)는 유에스비 포트(111)와 PS/2 포트(112) 모두를 구비할 수도 있다.
암호화 모듈(130)은, 중앙처리장치(CPU)로 동작할 수 있으며, 제1 인터페이스부(110)를 통해 연결 접속된 외부 유에스비 또는 PS/2 기기와 데이터 통신을 호스트 신호 형태로 수행하고, 외부 유에스비 또는 PS/2 기기로부터 수신한 입력 데이터를 암호화한다. 또한, 제2 인터페이스부(120)를 통해 연결 접속된 외부 호스트 장치와의 데이터 통신을 클라이언트 신호형태로 수행한다.
그리고, 암호화 모듈(130)은 사용자 단말기에서 로그인 프로그램이 실행되면, 키보드를 통해 입력되는 아이디 및 비밀번호를 암호화 키를 이용하여 암호화를 수행한다. 암호화 모듈(130)에서 사용되는 암호화 방법은 대칭키를 이용한 암호화 방법, 공개키를 이용한 암호화 방법 등이 이용될 수 있다.
대칭키를 이용한 암호화 방식은 암호화와 복호화에 동일한 알고리즘을 사용하는 것을 의미하는데, 암호화 데이터 크기가 56비트 DES(Data Encryption Standard) 프로토콜과, 168비트인 3DES 프로토콜, 256비트인 DES 프로토콜이 대표적이다. 이러한 암호화 알고리즘은 이 기술분야에서 이미 공지된 기술이므로 상세한 설명은 생략한다.
본 발명에서는 대칭키를 이용한 암호화 방식에서 대칭키로 일회용비밀번호(One Time Password, OTP)를 이용한다. 여기서, OTP란 사용자가 인증을 받고자 할 때마다 매번 새로운 비밀번호를 생성하여 사용하는 보안 방식이다. 이러한 일회용 비밀번호(One Time Password)를 OTP라고 하고, 확장된 의미로 이러한 비밀번호를 생성해 주는 어플리케이션을 OTP라고 부르기도 한다.
OTP 생성 알고리즘은 일방향 함수, 즉, 해쉬함수에 기반을 두고 있으며, 해쉬함수는 출력값으로부터 입력값을 유추해낼 수 없는 특징이 있다. OTP는 최초의 비밀값(seed)을 이용하여 해쉬함수를 통해 생성된다. 생성된 OTP는 다시 새로운 해쉬함수의 비밀값(seed)으로 이용된다. 이러한 OTP 생성 어플리케이션은 웹서버로부터 발급되는 응용 프로그램이며, 웹서버와의 암호 동기화 방식에 따라 질의-응답 방식, 시간 동기화 방식, 이벤트 동기화 방식, 2개 이상의 조합방식으로 구분할 수 있다. 이는 공지된 기술에 해당하는 내용이므로 상세한 설명은 생략한다.
이처럼 암호화 모듈(130)이 OTP를 이용한 암호화 방법을 사용할 경우, OTP 생성 어플리케이션을 통해 웹서버와 공유하고 있는 시간 정보 및 비밀값(seed: 웹서버와 OTP 생성 어플리케이션 사이에 공유된 비밀키, 카운터 키 등이 될 수 있음)을 해쉬함수 인자로 하여 일방향 해쉬함수를 통해 해쉬함수값을 계산한다. 이 해쉬함수값에 시간 정보를 조합하여 OTP를 생성한다. 이때, OTP 생성 어플리케이션은 사전에 웹서버로부터 웹서버와 동일한 OTP 생성 알고리즘과 비밀값(seed)을 분배받아 이를 저장하고 있다. 그리고, OTP 생성이 완료되면, 해쉬함수값 계산에 사용된 비밀값(seed)의 카운터를 증가시키고, 이를 저장한다.
그런 다음, 암호화 모듈(130)은 생성된 OTP를 대칭키로 이용하여 유에스비 또는 PS/2 기기의 입력을 암호화할 수 있다.
한편, 공개키를 이용한 암호화 방법은 암호화 키와 복호화 키가 서로 다른 암호 방식을 말한다. 즉, 암호화 키로 암호화한 내용은 복호화 키를 갖고 있는 웹서버에서만 복호화가 가능하기 때문에 사용자 단말기에서 복호화가 불가능하고, 이를 통해 정보 유출을 차단할 수 있다. 암호화 키 및 복호화 키는 한쌍으로 생성된다. 일반적으로 암호화 키를 공개키(public key), 복호화 키를 개인키(private key)라고 한다.
발명에서 공개키를 이용한 암호화 방법을 이용할 경우, 암호화 모듈(130)은 웹서버로부터 공개키를 요청하고, 전송된 공개키를 이용하여 입력 데이터를 암호화한다. 그러면, 웹서버에서는 공개키와 한쌍을 이루는 개인키를 이용하여 암호화된 입력 데이터를 복호화하게 된다.
처럼 암호화 모듈(130)에서는 OTP를 대칭키로 이용하거나 공개키를 이용하여 입력 데이터를 암호화하므로써, 암호화된 입력 데이터를 복호화할 수 있는 암호화 키가 사용자 단말기에 존재하지 않으므로, 사용자가 입력하는 비밀번호를 비롯한 개인정보가 보안 입력 장치(100)에서 암호화가 되어 웹서버에 도착하기 전까지 해 독이 불가능하다. 하지만, 본 발명은 OTP를 대칭키로 이용한 암호화 방식 및 공개키를 이용한 암호화 방식 등으로 한정되는 것은 아니며, 사용자의 개인 정보를 보호할 수 있는 암호화 방식은 모두 사용가능하다.
저장부(140)는, 외부 유에스비 또는 PS/2 기기로부터 입력되는 입력 데이터의 암호화에 사용되는 암호화 키를 저장한다. 여기서, 암호화 키는 암호화 방식에 따라 저장되는 방식이 상이할 수 있다. 예를 들면, OTP를 대칭키로 이용한 암호화 방식의 경우, OTP 배포시 생성한 비밀값(Seed)만 웹서버와 동기화되므로, 이를 저장한다. 또한, 저장부(140)는 펌웨어 및 펌웨어 동작에 필요한 데이터를 저장할 수 있다. 이러한 저장부(140)는 플래시, ROM 등의 비휘발성 메모리로 구현될 수 있다.
그리고, 표시부(150)는 보안 입력 장치(100)의 동작 상태를 나타낼 수 있는 LED 또는 LCD 등으로 구현될 수 있다.
따라서, 본 발명의 일실시 형태에 따른 보안 입력 장치(100)는 외부 유에스비 또는 PS/2 기기로부터 입력되는 입력 데이터를 제일 먼저 획득하여 암호화한 후 사용자 단말기로 전달함으로써 사용자의 개인 정보의 노출 가능성을 제거하여 해킹으로부터 사용자의 개인 정보를 보호할 수 있다.
도 2는 본 발명의 일실시 형태에 따른 보안 입력 장치를 이용한 인터넷 서비스 제공 시스템의 구성도를 예시한 것으로, 도 2를 참조하면, 전체 시스템은, 보안 입력 장치(100), 사용자 단말기(300) 및 웹서버(500)를 포함한다. 여기서, 인터넷 서비스 제공 시스템은 인터넷 뱅킹과 같은 보안이 요청되는 인터넷 서비스를 이용하는 경우에 사용자 단말기에서 로그인 프로그램이 실행되며, 이에 따라 보안 입력 장치의 암호화가 수행된다. 또한, 필요에 따라 보안 입력 장치(100)는 사용자 단말기(300)에 내장되는 방식으로 구현가능하다.
그리고, 보안 입력 장치(100), 사용자 단말기(300) 및 웹서버(500)의 구성에 대해서는 본 발명의 설명에서 필요한 일부 구성만을 나타낸다. 보안 입력 장치(100)는 유에스비 또는 PS/2 기기(200) 및 사용자 단말기(300)와 연결 접속되어 있고, 사용자 단말기(300)와 웹서버(500)는 인터넷(400)을 통해 연결되어 있다.
보안 입력 장치(100)는 도 1에서 설명한 바와 같이 구성되므로, 동일한 구성에 대한 설명은 생략한다. 이러한 보안 입력 장치(100)는 제1 인터페이스부(110)를 통해 키보드 또는/및 마우스(200)와 연결 접속되고, 제2 인터페이스부(120)를 통해 사용자 단말기(300)와 연결 접속된다.
이후 보안 입력 장치(100)의 암호화 모듈(130)은 사용자 단말기(300)로부터 로그인 프로그램이 실행되면, 키보드를 통해 입력되는 아이디 및 비밀번호를 암호 화 키를 이용하여 암호화를 수행한다. 암호화 모듈(130)에서 사용되는 암호화 방법은 대칭키를 이용한 암호화 방법, 공개키를 이용한 암호화 방법 등이 이용될 수 있다.
그리고, 사용자 단말기(300)는 개인용 컴퓨터이며, 모니터(310), 클라이언트 프로그램 실행 모듈(320) 및 암호화 드라이버(330)를 포함한다. 이러한 사용자 단말기(300)는, 인터넷(400)을 통해 웹서버(500)에 접속하며, 웹서버(500)에 인터넷 서비스를 요청한다.
클라이언트 프로그램 실행 모듈(320)은, 보안 입력 장치(100)가 연결 접속되는 경우, 보안 입력 장치(100)에 공급 전원을 인가함과 아울러, 유에스비 또는 PS/2 호스트 동작 모드를 설정하여 그에 상응하는 일련의 데이터 인터페이스 및 제어 동작을 수행한다.
또한, 클라이언트 프로그램 실행 모듈(320)은 인터넷 뱅킹, 정보 기관 보안 사이트 등의 로그인 프로그램을 실행하며, 보안 입력 장치(100)에 로그인 정보의 암호화를 요청한다. 이러한 로그인 프로그램의 실행에 따라 아이디 및 암호화된 비밀번호, 암호화 키를 웹서버(500)로 전송한다.
암호화 드라이버(330)는 로그인 프로그램의 실행에 따라, 보안 입력 장 치(100)로부터 아이디 및 암호화된 비밀번호, 암호화 키를 수신한다. 여기서, 암호화 키는 보안 입력 장치(100)에서 비밀번호를 암호화할 때 사용한 키로써, 예를 들면, 대칭키 또는 공개키를 의미한다.
그리고, 암호화 드라이버(320)는 암호화 키에 대한 암호화를 수행한다. 이러한 암호화 키를 암호화하는 방식으로는 공개키 암호화 알고리즘을 이용할 수 있다. 이를 위해, 웹서버(500)로 공개키를 요청하고, 웹서버(500)는 공개키와 개인키를 한쌍으로 생성하고, 공개키를 사용자 단말기(300)로 전송하고, 개인키는 저장한다. 이때, 암호화 드라이버(330)는 전송되는 공개키를 이용해 암호화 키를 암호화한 후, 클라이언트 프로그램 실행 모듈(320)에 전달한다.
웹서버(500)는, 인터넷 서비스를 제공하는 서버로서, 서버 프로그램 실행 모듈(510), 암호 해독 모듈(520) 및 인증 모듈(530)을 포함한다.
서버 프로그램 실행 모듈(510)은 사용자 단말기(300)부터 인터넷 서비스 제공 요청이 있을 경우, 사용자 단말기(300)로 사용자의 로그인을 요청한다. 그리고, 사용자 단말기(300)로부터 아이디와, 암호화된 비밀번호 및 암호화 키가 전송되면, 이에 대한 복호화를 수행하도록 암호 해독 모듈(520)을 제어한다.
그리고, 서버 프로그램 실행 모듈(510)은 아이디, 복호화된 비밀번호를 전달 받으면, 이에 대한 인증을 인증 모듈(530)에 요청하고, 인증 모듈(530)로부터 인증 결과가 전달되면, 사용자 단말기(300)에 이를 전송하여 표시한다. 인증 결과, 정당한 사용자일 경우, 사용자가 요청한 해당 인터넷 서비스를 제공한다.
암호 해독 모듈(520)은 암호화된 암호화 키를 복호화한다. 이때, 공개키에 대응하는 개인키를 이용하여 암호화된 암호화 키를 복호화하며, 복호화된 암호화 키를 이용하여 암호화된 비밀번호를 복호화한다. 그런 다음, 서버 프로그램 실행 모듈(510)로 아이디 및 복호화된 비밀번호를 전달한다.
구체적으로, 암호 해독 모듈(520)은 비밀번호의 암호화에 사용된 암호화 키의 종류에 따라 복호화 방법이 달라진다. 암호화 키가 대칭키로 이용된 OTP인 경우, 해당되는 시간 정보와 비밀값(seed), 즉, OTP가 가지고 있는 정보와 동일한 정보를 이용해 해쉬함수를 통해 해쉬함수값을 계산하고, 계산된 값을 이용하여 암호화된 비밀번호를 복호화한다. 한편, 암호화 키가 공개키인 경우, 공개키와 한 쌍으로 생성된 개인키를 이용하여 암호화된 비밀번호를 복호화한다.
이때, 서버 프로그램 실행 모듈(510)은 전달받은 아이디, 비밀번호를 인증 모듈(530)로 전달하여 인증 모듈(530)로 하여금 전송받은 아이디 및 비밀번호를 인증하도록 한다. 인증 모듈(530)은 전달받은 아이디 및 비밀번호를 확인하고, 그 결과를 서버 프로그램 실행 모듈(510)에 전달한다.
따라서, 본 발명의 일실시 형태에 따른 보안 입력 장치를 이용한 인터넷 서비스 제공 시스템은, 보안 입력 장치를 통해 입력 데이터를 암호화하므로써 사용자 단말기와 웹서버간 데이터 전송과정에서 사용자의 개인 정보의 유출을 방지할 수 있다. 이로써 사용자의 개인 정보에 대한 보안성을 높일 수 있다.
이하, 도 1에 도시된 보안 입력 장치의 동작에 대해 도 3 및 도 4를 참조하여 설명한다. 도 3은 본 발명의 일실시 예에 따른 보안 입력 장치에서 실행되는 보안 방법의 흐름을 나타낸 순서도이다. 도 4는 웹서버의 요구에 따라 사용자 단말기의 클라이언트 프로그램 실행 모듈에서 실행한 로그인 입력 창을 나타낸 것이다.
이때, 보안 입력 장치(100)에는 사용자 단말기(300) 및 유에스비 또는 PS/2 기기(200)들과 인터페이스부를 통해 연결 접속되어 있다.
먼저, 사용자가 사용자 단말기(300)를 이용해 웹서버(500)에 인터넷 서비스를 요청하고, 이에 웹서버(500)가 로그인 정보를 요청한다. 그러면, 사용자 단말기(300)의 클라이언트 프로그램 실행 모듈(320)은 로그인 프로그램을 실행시킨다. 이에 의해, 사용자 단말기(300)에 로그인 입력 창이 표시되며, 보안 입력 장치(100)에 입력 데이터의 암호화가 실행된다.
도 3에 도시된 바와 같이, 로그인 프로그램이 실행되면(S30), 사용자 단말기(300)에는 사용자의 아이디 및 비밀번호를 요구하는 로그인 입력 창(도 4의 (a) 및 (b) 참조)이 표시된다. 이러한 로그인 입력 창은 인터넷 뱅킹, 인터넷 쇼핑과 같은 전자금융거래 수행시 표시될 수 있으며, 온라인 게임 등 로그인이 필요한 인터넷 서비스에 모두 적용될 수 있다. 여기서, 로그인 입력 창으로 설명하였지만, 사용자의 개인 정보, 즉, 이름, 생년월일, 주민등록번호, 계좌번호, 계좌번호 비밀번호, 공인인증서 비밀번호, 주소, 전화번호, 핸드폰 번호 등을 요구하는 입력 창일 수 있다.
이어서, 사용자가 키보드(200)를 이용하여 보안 입력 장치(100)에 아이디 및 비밀번호를 도 4의 (a)에 도시된 로그인 입력창(40)에 입력한다(S31).
이어서, 보안 입력 장치(100)의 암호화 모듈(130)은 키보드를 통해 입력된 입력 데이터, 즉 비밀번호를 암호화 키를 이용하여 암호화한다(S32). 여기서, 암호화 키는 암호화 방법에 따라 다르며, 대칭키 또는 공개키일 수 있으며, 본 발명에서는 대칭키를 이용항 경우, OTP를 이용한다.
구체적으로, 암호화 모듈(130)에서 OTP를 대칭키로 이용한 암호화 방식을 이용할 경우, 로그인 프로그램이 실행되면(S30), 먼저, 웹서버(500)와 공유하고 있는 시간 정보와 비밀값(seed)를 해쉬함수 인자로 하여 일방향 해쉬함수를 통해 해쉬함 수값을 계산한다. 이 해쉬함수값에 시간 정보를 조합하여 OTP를 생성한다. 이때, 시간 정보와 비밀값(seed)은 저장부(140)에 저장된 값이다. 그리고, OTP 생성이 완료되면, 해쉬함수값 계산에 사용된 비밀값(seed)의 카운터를 증가시키고, 이를 저장한다. 그런 다음, 생성된 OTP를 대칭키로 이용해 비밀번호를 암호화한다(S32).
한편, 암호화 모듈(130)에서 공개키를 이용한 암호화 방식을 이용할 경우, 로그인 프로그램이 실행되면(S30), 먼저, 웹서버(500)로 공개키를 요청하고, 웹서버(500)로부터 전송된 공개키를 이용해 비밀번호를 암호화한다(S32).
이어서, 보안 입력 장치(100)는 암호화된 입력 데이터와 암호화 키를 제2 인터페이스부를 통해 사용자 단말기(300)로 전달한다(S33).
한편, 도 4의 (b)에 도시된 바와 같이, 로그인 입력창(45)이 비밀번호 대신에 비밀 제스쳐를 요구할 경우, 입력 수단으로써 마우스를 이용하며, 보안 입력 장치(100)의 암호화 모듈(130)은 마우스의 궤적을 암호화하여 제2 인터페이스부를 통해 사용자 단말기(300)로 전달한다.
이로써, 보안 입력 장치(100)는 키보드 또는/및 마우스를 통해 입력되는 입력 데이터를 가장 먼저 획득하여 암호화할 수 있고, 이로써 사용자의 개인 정보의 유출을 방지할 수 있다.
도 5는 도 2에 도시된 인터넷 서비스 제공 시스템의 사용자 단말기의 동작 흐름을 나타낸 순서도이다. 도 5에 도시된 바와 같이, 사용자 단말기(300)와 웹서버(500)는 인터넷(400)을 통해 연결된다. 그리고, 사용자 단말기(300)와 보안 입력 장치(100)는 제2 인터페이스부(120)를 통해 연결 접속되어 있다.
먼저, 사용자가 사용자 단말기(300)를 통해 웹서버(500)의 인터넷 서비스를 요청한다. 이때, 웹서버(500)에서는 사용자의 로그인을 요청한다(S50).
사용자 단말기(300)의 클라이언트 프로그램 실행 모듈(320)은 로그인 프로그램을 실행하여 로그인 입력 창을 모니터(310)에 표시한다(S51). 그리고, 보안 입력 장치(100)에 로그인 정보의 암호화를 요청한다(S52).
이어서, 클라이언트 프로그램 실행 모듈(320)은 보안 입력 장치(100)로부터 전달되는 아이디 및 암호화된 비밀번호와 암호화 키를 수신한다(S53). 그리고, 암호화 키를 암호화하도록 암호화 드라이버(330)를 제어한다.
암호화 드라이버(330)는 암호화 키를 공개키를 이용하여 암호화한다(S54). 이러한 암호화 키의 암호화에 대해 구체적으로 설명하면, 먼저, 클라이언트 프로그 램 실행 모듈(320)은 웹서버(500)에 공개키를 요청한다. 이어서, 암호화 드라이버(330)는 웹서버(500)로부터 전송되는 공개키를 이용하여 보안 입력 장치(100)로부터 전달된 암호화 키를 암호화하고, 이를 클라이언트 프로그램 실행 모듈(320)로 전달한다.
이어서, 클라이언트 프로그램 실행 모듈(320)은 아이디, 암호화된 비밀번호 및 암호화 키를 웹서버(500)로 전송한다(S55).
도 6은 도 2에 도시된 인터넷 서비스 제공 시스템의 웹서버의 동작 흐름을 나타낸 순서도이다. 도 6에 도시된 바와 같이, 사용자 단말기(300)와 웹서버(500)는 인터넷(400)을 통해 연결된다.
웹서버(500)는 온라인 게임과, 인터넷 뱅킹, 인터넷 쇼핑과 같은 전자금융거래 등을 제공하는 웹사이트의 관리장치를 의미한다. 이와 같은 인터넷 서비스를 이용하기 위해서는 반드시 사용자의 정보를 입력하여 사용자 인증을 받아야 하며, 이러한 과정에서 본 발명의 일실시 예에 따른 보안 입력 장치(100)를 이용한 보안 방법이 적용된다.
이러한 웹서버(500)는 사전에 사용자가 OTP 생성 어플리케이션을 요청하면, 웹서버(500)는 사용자의 주민등록번호와 같은 식별정보 및 카드정보를 입력받아 내 부 알고리즘을 이용하여 비밀값을 생성하고, 이러한 비밀값이 포함된 OTP 생성 어플리케이션을 사용자에게 발급한다. 본 발명에서는 이러한 OTP 생성 어플리케이션이 보안 입력 장치(100)에 응욜 프로그램으로 저장된 것이다. 즉, 웹서버(500)와 보안 입력 장치(100)는 동일한 OTP 생성 알고리즘과 비밀값(seed)을 공유한다. 따라서, 웹서버(500)는 이후 사용자 단말기로부터 전송되는 OTP와 동일한 일회용비밀번호를 계산할 수 있다.
또한, 웹서버(500)는 사용자 인증을 위해, 사용자의 이름, 아이디, 비밀번호 등 사용자에 대한 개인 정보가 미리 저장된다. 즉, 회원 가입을 통해 사용자의 개인 정보를 미리 수집한 후, 이후 로그인을 통해 입력되는 아이디, 비밀번호를 저장된 개인 정보와 비교하여 사용자 인증을 수행한다.
이러한 웹서버(500)의 동작에 대해 구체적으로 설명하면, 먼저, 사용자가 온라인 게임, 인터넷 뱅킹 및 인터넷 쇼핑 등의 인터넷 서비스를 이용하기 위해 서비스 제공업체의 웹서버(500)에 접속한다. 웹서버(500)에의 접속은 인터넷에 연결된 사용자 단말기(300)를 통해 이루어진다.
이어서, 웹서버(500)는 사용자 단말기(300)로부터 사용자 인증이 필요한 인터넷 서비스의 제공 요청이 접수되면(S60), 사용자 단말기(300)에 아이디 및 비밀번호와 같은 로그인 정보를 요청한다(S61).
이어서, 사용자 단말기(300)로부터 공개키의 요청이 접수되면(S62), 공개키와 개인키를 한 쌍으로 생성하고, 공개키를 사용자 단말기(300)로 전송하고, 개인키는 저장한다(S63).
이어서, 사용자 단말기(300)로부터 아이디, 암호화된 비밀번호 및 암호화 키가 전송되면(S64), 웹서버(500)의 서버 프로그램 실행 모듈(510)은 암호화된 정보를 암호 해독 모듈(520)에 전달하고, 암호 해독 모듈(520)은 복호화를 수행한다(S65).
암호 해독 모듈(520)은 암호화된 정보, 즉 암호화된 비밀번호 및 암호화 키 중, 암호화된 암호화 키를 개인키를 이용하여 복호화하고, 복호화된 암호화 키를 이용하여 암호화된 비밀번호를 복호화한다. 그리고, 복호화된 아이디 및 비밀번호를 서버 프로그램 실행 모듈(510)로 전달한다.
이어서, 서버 프로그램 실행 모듈(510)은 전달받은 정보(즉, 아이디 및 비밀번호)를 인증 모듈(530)로 전달해 인증 모듈(530)로 하여금 받은 정보를 확인하도록 한다(S66).
인증 모듈(530)은 전달받은 아이디 및 비밀번호를 기저장된 사용자 정보와 비교하여 확인한다(S66). 그리고, 서버 프로그램 실행 모듈(510)에 그 검증 결과를 전달한다. 여기서, 인증 모듈(530)은 별도의 인증 서버일 수도 있다.
이어서, 서버 프로그램 실행 모듈(510)은 사용자 인증 결과를 인터넷(400)을 통해 사용자 단말기(300)로 전송함으로써 인증 절차가 완료된다. 즉, 사용자 인증 결과(S67), 정당한 사용자이면(Yes), 웹서버(500)는 해당 인터넷 서비스를 제공하고(S68), 사용자 단말기(300)는 웹서버(500)에서 온라인 게임, 인터넷 뱅킹, 인터넷 쇼핑과 같은 인터넷 서비스를 이용할 수 있다. 만일, 정당한 사용자가 아니면(No), 사용자 단말기(300)로 로그인 정보를 재요청한다(S69).
본 발명은 상술한 실시형태 및 첨부된 도면에 의해 한정되는 것이 아니며, 첨부된 청구범위에 의해 한정하고자 한다. 따라서, 청구범위에 기재된 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 당 기술분야의 통상의 지식을 가진 자에 의해 다양한 형태의 치환, 변형 및 변경이 가능할 것이며, 이 또한 본 발명의 범위에 속한다고 할 것이다.
도 1은 본 발명의 일실시 형태에 따른 보안 입력 장치를 나타낸 구성도이다.
도 2는 본 발명의 일실시 형태에 따른 보안 입력 장치를 이용한 인터넷 서비스 제공 시스템의 구성도이다.
도 3은 본 발명의 일실시 예에 따른 보안 입력 장치에서 실행되는 보안 방법의 흐름을 나타낸 순서도이다.
도 4는 웹서버의 요구에 따라 사용자 단말기의 클라이언트 프로그램 실행 모듈에서 실행한 로그인 입력 창을 나타낸 것이다.
도 5는 도 2에 도시된 인터넷 서비스 제공 시스템의 사용자 단말기의 동작 흐름을 나타낸 순서도이다.
도 6은 도 2에 도시된 인터넷 서비스 제공 시스템의 웹서버의 동작 흐름을 나타낸 순서도이다.
Claims (27)
- 외부 입력 장치로부터 입력된 데이터를 외부 호스트 장치에 전달하는 보안 입력 장치에 있어서,상기 외부 입력 장치로부터 입력되는 데이터를 암호화하여 암호화된 데이터를 상기 외부 호스트 장치로 전달하고, 상기 외부 입력 장치 및 상기 외부 호스트 장치와는 별도의 하드웨어로 구현되는 것을 특징으로 하는 보안 입력 장치.
- 제 1 항에 있어서, 상기 하드웨어는외부 유에스비(USB) 또는 PS/2 기기 및 외부 호스트 장치와 접속되어 데이터를 송수신하는 인터페이스부;상기 외부 유에스비 또는 PS/2 기기로부터 수신한 입력 데이터를 암호화하는 암호화 모듈; 및상기 입력 데이터의 암호화에 사용되는 암호화 키를 저장하는 저장부를 포함하는 보안 입력 장치.
- 제 2 항에 있어서,상기 인터페이스부는 상기 외부 유에스비 또는 PS/2 기기의 유에스비 단자 또는 PS/2 단자와 전기적으로 연결되는 제 1 인터페이스부를 포함하는 것을 특징으로 하는 보안 입력 장치.
- 제 2 항에 있어서,상기 인터페이스부는 상기 외부 호스트 장치의 유에스비 포트와 전기적으로 연결되는 제 2 인터페이스부를 포함하는 것을 특징으로 하는 보안 입력 장치.
- 제 2 항에 있어서,상기 암호화 모듈은 일회용비밀번호(One-Time Password, OTP)를 이용한 암호화 프로그램을 이용해 일회용비밀번호를 생성하는 것을 특징으로 하는 보안 입력 장치.
- 제 5 항에 있어서,상기 암호화 모듈은 상기 일회용비밀번호를 대칭키로 이용하여 상기 입력 데이터를 암호화하는 것을 특징으로 하는 보안 입력 장치.
- 제 2항에 있어서,상기 암호화 모듈은 공개키를 이용하여 상기 입력 데이터를 암호화하는 것을 특징으로 하는 보안 입력 장치.
- 제 2 항에 있어서,상기 암호화 모듈은 상기 외부 유에스비 또는 PS/2 기기와 데이터 통신을 호스트 신호 형태로 수행하는 것을 특징으로 하는 보안 입력 장치.
- 제 2 항에 있어서,상기 암호화 모듈은 상기 외부 호스트 장치와의 데이터 통신을 클라이언트 신호형태로 수행하는 것을 특징으로 하는 보안 입력 장치.
- 제 2 항에 있어서,상기 외부 유에스비 또는 PS/2 기기는 키보드인 것을 특징으로 하는 보안 입력 장치.
- 제 2 항에 있어서,상기 외부 유에스비 또는 PS/2 기기는 마우스인 것을 특징으로 하는 보안 입력 장치.
- 제 2 항에 있어서,상기 보안 입력 장치의 동작 상태를 표시하는 표시부;를 더 포함하는 것을 특징으로 하는 보안 입력 장치.
- 외부 입력 장치 및 외부 호스트 장치와는 별도의 하드웨어로 구현되는 보안 입력 장치에 있어서,외부 유에스비(USB) 또는 PS/2 기기에서 입력 데이터를 수신하는 단계;상기 입력 데이터를 암호화하는 단계; 및암호화된 입력 데이터를 외부 호스트 장치로 전달하는 단계;를 포함하는 보안 입력 장치를 이용한 보안 방법.
- 제 13 항에 있어서, 상기 입력 데이터 수신 단계는상기 외부 유에스비 또는 PS/2 기기와 데이터 통신을 호스트 신호 형태로 수 행하는 것을 특징으로 하는 보안 입력 장치를 이용한 보안 방법.
- 제 13 항에 있어서, 상기 암호화 단계 전에일회용비밀번호(One-Time Password, OTP)를 이용한 암호화 프로그램을 이용해 일회용비밀번호를 생성하는 단계;를 더 포함하는 것을 특징으로 하는 보안 입력 장치를 이용한 보안 방법.
- 제 15 항에 있어서, 상기 암호화 단계는상기 일회용 비밀번호를 대칭키로 이용하여 수행되는 것을 특징으로 하는 보안 입력 장치를 이용한 보안 방법.
- 제 13 항에 있어서, 상기 암호화 단계는웹서버로 공개키의 전송을 요청하는 단계;를 더 포함하고,상기 웹서버로부터 전송된 공개키를 이용하여 수행되는 것을 특징으로 하는 보안 입력 장치를 이용한 보안 방법.
- 제 13 항에 있어서, 상기 암호화된 입력 데이터 전달 단계는상기 외부 호스트 장치와의 데이터 통신을 클라이언트 신호 형태로 수행하는 것을 특징으로 하는 보안 입력 장치를 이용한 보안 방법.
- 제 13 항에 있어서,상기 외부 유에스비 또는 PS/2 기기는 키보드인 것을 특징으로 하는 보안 입력 장치를 이용한 보안 방법.
- 제 13 항에 있어서,상기 외부 유에스비 또는 PS/2 기기는 마우스인 것을 특징으로 하는 보안 입력 장치를 이용한 보안 방법.
- 웹서버에 인터넷 서비스를 요청하는 단계;상기 웹서버로부터 사용자의 로그인 요청이 발생하면, 로그인 프로그램을 실행시키는 단계;상기 웹서버에 공개키 전송을 요청하여 수신하는 단계;보안 입력 장치로부터 아이디 및 암호화된 비밀번호와 암호화 키가 입력되면 상기 공개키를 이용하여 상기 암호화 키를 암호화하는 단계; 및상기 아이디와, 상기 암호화된 비밀번호 및 암호화 키를 웹서버로 전송하는 단계를 포함하는 보안 입력 장치를 이용한 사용자 단말기의 보안 방법.
- 제 21 항에 있어서,상기 로그인 프로그램을 실행시키는 단계는, 로그인 입력 창을 표시하는 단계; 및상기 보안 입력 장치에 키보드 또는 마우스로부터 입력되는 입력 데이터의 암호화를 요청하는 단계를 포함하는 것을 특징으로 하는 보안 입력 장치를 이용한 사용자 단말기의 보안 방법.
- 제 22 항에 있어서,상기 보안 입력 장치는 키보드 또는 마우스와 제1 인터페이스부를 통해 접속 연결되며, 상기 사용자 단말기와 제2 인터페이스부를 통해 접속 연결된 것을 특징으로 하는 보안 입력 장치를 이용한 사용자 단말기의 보안 방법.
- 사용자 단말기로부터 사용자 인증이 필요한 인터넷 서비스의 제공이 요청되 면, 상기 사용자 단말기에 로그인 정보를 요청하는 단계;상기 사용자 단말기로부터 공개키 요청이 접수되면, 공개키와 개인키를 한 쌍으로 생성하고, 상기 공개키는 상기 사용자 단말기로 전송하고, 상기 개인키는 저장하는 단계;상기 사용자 단말기로부터 아이디와, 암호화된 비밀번호 및 암호화 키가 전송되면, 암호화된 비밀번호 및 암호화 키를 복호화하는 단계;상기 아이디 및 복호화된 비밀번호와 기저장된 사용자 정보를 이용하여 사용자 인증을 수행하는 단계; 및사용자 인증 결과를 상기 사용자 단말기로 전송하는 단계;를 포함하는 보안 입력 장치를 이용한 웹서버의 보안 방법.
- 제 24 항에 있어서, 상기 복호화 단계는상기 암호화된 암호화 키를 상기 개인키를 이용하여 복호화하고, 복호화된 암호화 키를 이용하여 암호화된 비밀번호를 복호화하는 것을 특징으로 하는 보안 입력 장치를 이용한 웹서버의 보안 방법.
- 제 24 항에 있어서,상기 사용자 인증 결과 정당한 사용자이면, 상기 사용자 단말기에 해당하는 인터넷 서비스를 제공하는 것을 특징으로 하는 보안 입력 장치를 이용한 웹서버의 보안 방법.
- 제 24 항에 의한 단계를 실행하기 위한 프로그램을 기록한 것을 특징으로 하는 컴퓨터로 판독 가능한 기록매체.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020090039674A KR20100120835A (ko) | 2009-05-07 | 2009-05-07 | 보안 입력 장치 및 이를 이용한 보안 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020090039674A KR20100120835A (ko) | 2009-05-07 | 2009-05-07 | 보안 입력 장치 및 이를 이용한 보안 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20100120835A true KR20100120835A (ko) | 2010-11-17 |
Family
ID=43406268
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020090039674A KR20100120835A (ko) | 2009-05-07 | 2009-05-07 | 보안 입력 장치 및 이를 이용한 보안 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20100120835A (ko) |
-
2009
- 2009-05-07 KR KR1020090039674A patent/KR20100120835A/ko not_active Application Discontinuation
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9875368B1 (en) | Remote authorization of usage of protected data in trusted execution environments | |
US10491379B2 (en) | System, device, and method of secure entry and handling of passwords | |
JP5981610B2 (ja) | 電子取引用のネットワーク認証方法 | |
CN112425114B (zh) | 受公钥-私钥对保护的密码管理器 | |
US10616215B1 (en) | Virtual smart card to perform security-critical operations | |
EP1736889A1 (en) | Use authentication method, use authentication program, information processing device, and recording medium | |
EP2251810B1 (en) | Authentication information generation system, authentication information generation method, and authentication information generation program utilizing a client device and said method | |
KR20080101333A (ko) | 가상키보드를 이용한 보안방법 | |
KR20130131682A (ko) | 웹 서비스 사용자 인증 방법 | |
JP2008269610A (ja) | リモートアプリケーションを対象とした機密データの保護 | |
TW201539247A (zh) | 密碼輸入與確認方法及其系統 | |
US20110047378A1 (en) | System and method for identifying account and peripheral device thereof | |
CN107395589A (zh) | 指纹信息获取方法及终端 | |
KR20020060572A (ko) | 개인용 컴퓨터가 허가되지 않은 사용자에 의해 사용되는것을 방지하기 위한 보안 시스템 | |
KR100996955B1 (ko) | 가상키보드를 이용한 보안방법 | |
CN107548542B (zh) | 经强化完整性及安全性的用户认证方法 | |
TWI428752B (zh) | 電子檔案傳遞系統、具解密功能的行動通信裝置及相關的電腦程式產品 | |
KR20150072007A (ko) | 부정조작방지 장치 접근 방법 및 그 방법을 채용한 단말 장치 | |
JP2002247021A (ja) | アクセス制限付コンテンツ表示方法およびその装置 | |
KR101271464B1 (ko) | 이중 인증 시스템의 비밀키 암호화 방법 | |
KR20100120835A (ko) | 보안 입력 장치 및 이를 이용한 보안 방법 | |
JP5361850B2 (ja) | アクセス管理システム | |
KR20190068851A (ko) | 서버 장치의 동작 방법, 단말의 동작 방법 및 서버 장치 | |
Vossaert et al. | Client-side biometric verification based on trusted computing | |
Yu | A Study of Password Authentications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application |