KR20190049314A - Information security apparatus, and method, computer program and recording medium applied to the same - Google Patents

Information security apparatus, and method, computer program and recording medium applied to the same Download PDF

Info

Publication number
KR20190049314A
KR20190049314A KR1020170148176A KR20170148176A KR20190049314A KR 20190049314 A KR20190049314 A KR 20190049314A KR 1020170148176 A KR1020170148176 A KR 1020170148176A KR 20170148176 A KR20170148176 A KR 20170148176A KR 20190049314 A KR20190049314 A KR 20190049314A
Authority
KR
South Korea
Prior art keywords
security
information
safe area
random number
information security
Prior art date
Application number
KR1020170148176A
Other languages
Korean (ko)
Inventor
이태완
Original Assignee
주식회사 마스터비디
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 마스터비디 filed Critical 주식회사 마스터비디
Publication of KR20190049314A publication Critical patent/KR20190049314A/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures

Abstract

Disclosed are an information security apparatus, and a method and a computer program and a recording medium applied thereto. The information security apparatus according to the present invention comprises a memory and one or more processors, wherein the processor moves or selectively sets a first program for automatically logging into an information protection security area of a device, a second program in which an exposure of a security value is a concern, or a file, thereby, blocking an access to the information security protection safe area from outside of the device, blocking an access to the information protection security safe area attributable to a malicious code in the device, creating a firewall of the information security protection safe area based on a dynamic security value change-based security, and when an access is made to the information protection security safe area through a user control of the device, automatically granting an access authority to the information protection security safe area.

Description

정보보안 장치, 그리고 이에 적용되는 방법, 컴퓨터 프로그램 및 기록매체{Information security apparatus, and method, computer program and recording medium applied to the same}[0001] The present invention relates to an information security apparatus, and a method, a computer program, and a recording medium applied to the information security apparatus,

본 발명은 정보보안 장치, 그리고 이에 적용되는 방법, 컴퓨터 프로그램 및 기록매체에 관한 것으로, 더욱 상세하게는 자동로그인, 보안 값 노출 또는 파일과 관련된 보안을 강화하기 위한 정보보안 장치, 그리고 이에 적용되는 방법, 컴퓨터 프로그램 및 기록매체에 관한 것이다.The present invention relates to an information security apparatus and a method, a computer program, and a recording medium applied thereto, and more particularly to an information security apparatus for enhancing security related to automatic log-in, security value exposure or file, , A computer program and a recording medium.

2005년 이전 보안은 패스워드 입력 등과 같은 주변 통제 보안이고, 2005년 이후 보안은 정형 데이터를 실시간 수집, 정규화하고 분석하는 생각을 지원하는 보안(보안 인텔리전스)이며, 2015년 이후 보안은 비정형 데이터(예: 문서, 말)까지 처리하고 해석해서 엑세스 지원하는 추론/학습하는 보안(코그너티브 보안)이다.Prior to 2005, security was perimeter security such as password entry, and security since 2005 is security (security intelligence) that supports the idea of real-time collection, normalization, and analysis of structured data. Security since 2015 is unstructured data, Document, and speech), and provides reasoning / learning that supports access (interpretive security).

이들 모두 패턴에 기반한 보안이다. 그동안의 보안 히스토리는 패턴을 고도화하고, 패턴이 읽혀지고 하는 과정이 반복된 역사라고 해도 무방하다. All of these are pattern-based security. The security history in the meantime can be said to repeat the process of upgrading the pattern and reading the pattern.

컴퓨팅 시스템의 능력이 괄목하게 커지고, 양자 컴퓨터까지 출현한 이후 패턴 기반의 보안 자체에 대한 무용론 확산되고 있으며, 이에 대한 대책 마련을 위하여 선진 국가들/글로벌 기업들은 이 분야에 대한 대책을 차세대 기술로서 주목 및 지원하고 있다.Since the capacity of computing systems has increased significantly and quantum computers have appeared, there has been a proliferation of pattern-based security itself. In order to take measures against these problems, advanced countries / global companies have taken measures as countermeasures And support.

그리고, 자동로그인에 대한 보안 요구와, 프로그램 상의 보안 값이 노출되는 것을 방지하는 것에 대한 보안 요구 또는 파일의 보안에 대한 요구 또한 상당하다.In addition, the security requirements for automatic login, the security requirements for preventing exposure of the security value in the program, or the security of the file are also significant.

대한민국 등록특허공보 제10-1380041 (2014.03.25)Korean Registered Patent No. 10-1380041 (Apr. 25, 2014)

본 발명은 상술한 문제점을 모두 해결하는 것을 그 목적으로 한다.It is an object of the present invention to solve all the problems described above.

또한, 본 발명은, 자동로그인, 보안 값 노출 또는 파일의 보안을 강화하는 것을 목적으로 한다.It is also an object of the present invention to enhance automatic log-in, security value exposure, or file security.

본 발명의 목적은 이상에서 언급한 과제로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.The objects of the present invention are not limited to the above-mentioned problems, and other objects not mentioned can be clearly understood by those skilled in the art from the following description.

상기 과제를 달성하기 위한 본 발명의 제1 관점에 따른 정보보안 장치는 메모리 및 적어도 하나의 프로세서를 포함하되, 상기 프로세서는, 디바이스의 정보보호 안전영역으로 자동로그인으로 로그인하는 제1 프로그램, 보안 값의 노출이 우려되는 제2 프로그램, 또는 파일을 위치 이동하거나, 선택 설정함으로써, 상기 디바이스의 외부로부터 상기 정보보호 안전영역에 대한 접근을 차단하거나, 상기 디바이스 내 악성코드로 인한 상기 정보보호 안전영역에 대한 접근을 차단하고, 동적인 보안 값 변경에 기반한 보안을 토대로 상기 정보보호 안전영영역의 방어벽을 지속하며, 상기 디바이스의 사용자 제어를 통해 상기 정보보호 안전영역에 접근하는 경우, 상기 정보보호 안전영역의 접근 권한을 자동 부여한다.According to a first aspect of the present invention, there is provided an information security apparatus comprising a memory and at least one processor, the processor comprising: a first program for automatically logging into an information security safe zone of a device; The access to the information protection safe area is blocked from the outside of the device by moving or selecting the second program or file in which the exposure of the device is likely to occur, A security barrier based on dynamic security value change is continued, and if the user accesses the information security safe area through user control of the device, the information security safe area The access authority of the user.

또한, 상기 디바이스의 사용정보가 상기 디바이스에 주어진 용도로 사용자에 의해 사용되어 변경되거나, 상기 사용자의 사용 외 다른 요인으로 변경되는 경우, 변경된 정보를 특정하고, 상기 변경된 정보를 기초로 순수난수를 생성하며, 상기 순수난수를 통해 상기 동적인 보안 값 변경을 실행할 수 있다.In addition, when the use information of the device is changed by a user for use given to the device, or changed to a factor other than the use of the user, the changed information is specified and a pure random number is generated based on the changed information And can perform the dynamic security value change through the pure random number.

상기 과제를 달성하기 위한 본 발명의 제2 관점에 따른 정보보안 방법은, 정보보안 장치에서, 디바이스의 정보보호 안전영역으로 자동로그인으로 로그인하는 제1 프로그램, 보안 값의 노출이 우려되는 제2 프로그램, 또는 파일을 위치 이동하거나, 선택 설정함으로써, 상기 디바이스의 외부로부터 상기 정보보호 안전영역에 대한 접근을 차단하거나, 상기 디바이스 내 악성코드로 인한 상기 정보보호 안전영역에 대한 접근을 차단하는 단계, 동적인 보안 값 변경에 기반한 보안을 토대로 상기 정보보호 안전영역의 방어벽을 지속하는 단계 및 상기 디바이스의 사용자 제어를 통해 상기 정보보호 안전영역에 접근하는 경우, 상기 정보보호 안전영역의 접근 권한을 자동 부여하는 단계를 포함한다.According to a second aspect of the present invention, there is provided an information security method comprising the steps of: in a information security device, a first program for logging into an information security safe area of a device by automatic login, Blocking access to the information protection safe area from the outside of the device or blocking access to the information protection safe area due to malicious code in the device by moving or selecting a file, The method comprising the steps of: continuing a defense wall of the information security safe area based on security based on security value change, and accessing the information security safe area through user control of the device; .

상기 과제를 달성하기 위한 본 발명의 제3 관점에 따른 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램은, 정보보안 장치와 결합하여, 디바이스의 정보보호 안전영역으로 자동로그인으로 로그인하는 제1 프로그램, 보안 값의 노출이 우려되는 제2 프로그램, 또는 파일을 위치 이동하거나, 선택 설정함으로써, 상기 디바이스의 외부로부터 상기 정보보호 안전영역에 대한 접근을 차단하거나, 상기 디바이스 내 악성코드로 인한 상기 정보보호 안전영역에 대한 접근을 차단하는 단계, 동적인 보안 값 변경에 기반한 보안을 토대로 상기 정보보호 안전영역의 방어벽을 지속하는 단계 및 상기 디바이스의 사용자 제어를 통해 상기 정보보호 안전영역에 접근하는 경우, 상기 정보보호 안전영역의 접근 권한을 자동 부여하는 단계를 실행시킨다.According to a third aspect of the present invention, there is provided a computer program stored in a computer-readable recording medium, the program causing a computer to function as: a first program for logging into an information- The access to the information protection safe area is blocked from the outside of the device by moving or selecting the second program or file in which the exposure of the device is likely to occur, The method comprising the steps of: blocking the access to the information security safe area; blocking the access to the information security safe area based on security based on dynamic security value change; and when accessing the information security safe area through user control of the device, A step of automatically granting the access right of the area is executed.

상기 과제를 달성하기 위한 본 발명의 제4 관점에 따른 컴퓨터 판독 가능 기록매체는, 정보보안 장치에 의해 실행될 때, 디바이스의 정보보호 안전영역으로 자동로그인으로 로그인하는 제1 프로그램, 보안 값의 노출이 우려되는 제2 프로그램, 또는 파일을 위치 이동하거나, 선택 설정함으로써, 상기 디바이스의 외부로부터 상기 정보보호 안전영역에 대한 접근을 차단하거나, 상기 디바이스 내 악성코드로 인한 상기 정보보호 안전영역에 대한 접근을 차단하는 단계, 동적인 보안 값 변경에 기반한 보안을 토대로 상기 정보보호 안전영역의 방어벽을 지속하는 단계 및 상기 디바이스의 사용자 제어를 통해 상기 정보보호 안전영역에 접근하는 경우, 상기 정보보호 안전영역의 접근 권한을 자동 부여하는 단계를 실행하는 명령어를 포함한다.A computer readable recording medium according to a fourth aspect of the present invention for achieving the above object is a computer readable recording medium having stored therein a first program for logging in automatically into an information security safe area of a device when executed by an information security device, Access to the information protection safe area from the outside of the device is prevented or the access to the information protection safe area due to the malicious code in the device is performed by moving or selecting the second program or file concerned The method comprising the steps of: continuing a defense wall of the information security safe area based on security based on dynamic security value change; and accessing the information security safe area through user control of the device, And the step of automatically granting the authority.

따라서, 본 발명에서는 자동로그인, 보안 값 노출 또는 파일과 관련된 보안을 강화할 수 있는 이점이 있다.Therefore, the present invention has the advantage of enhancing security related to automatic login, security value exposure, or file.

본 발명의 효과들은 이상에서 언급한 효과들로 제한되지 않으며, 언급되지 않은 또 다른 효과들은 청구범위의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.The effects of the present invention are not limited to the effects mentioned above, and other effects not mentioned can be clearly understood by those skilled in the art from the description of the claims.

도 1은 본 발명의 일 실시 예에 따른 정보보안 장치를 나타내는 도면이다.
도 2는 본 발명의 순수난수 생성장치에 대한 적용 일례를 나타내는 도면이다.
도 3은 본 발명의 순수난수 생성장치와 타 난수생성장치 간 비교한 표이다.
도 4는 본 발명의 순수난수 생성장치를 다른 예로 나타내는 구성도이다.
도 5는 난수 생성 결과를 나타내는 참조도면이다.
도 6은 본 발명의 순수난수 생성장치를 적용 가능한 일 분야를 나타내는 도면이다.
도 7은 본 발명의 일 실시 예에 따른 순수난수 기초데이터 풀을 나타내는 도면이다.
도 8은 도 7의 순수난수 기초데이터 풀에 추가 예정된 변경정보를 나타내는 도면이다.
도 9는 도 7의 순수난수 기초데이터 풀을 다른 데이터 형태로 변경한 일례를 나타내는 도면이다.
도 10은 도 9의 순수난수 기초데이터 풀을 순수난수 생성의 배열 구조로 변경한 일례를 나타내는 도면이다.
도 11는 도 10의 배열 구조를 비교한 결과를 일례로 나타내는 도면이다.
도 12는 도 11의 이진수를 십진수로 변환한 일례를 나타내는 도면이다.
도 13은 도 10에 추가로 변경된 정보를 반영한 일례를 나타내는 도면이다.
도 14는 도 10에 추가로 변경된 정보를 반영한 다른 예를 나타내는 도면이다.
도 15는 도 14에 추가로 변경된 정보를 반영한 또 다른 예를 나타내는 도면이다.
도 16은 도 14의 데이터를 단순화한 일례를 나타내는 도면이다.
도 17는 도 16의 데이터를 단순화한 다른 예를 나타내는 도면이다.
도 18은 본 발명의 일 실시 예에 따른 보안 서비스에 대한 도면이다.
도 19는 도 18의 보안 서비스가 실행된 일례를 나타내는 도면이다.
도 20은 도 19의 보안 서비스가 실행된 다른 예를 나타내는 도면이다.
도 21은 본 발명의 랜섬웨어 방어 기능을 설명하기 위한 참조도면이다.
도 22는 본 발명의 순수난수 생성 방법을 일례로 나타내는 순서도이다.
1 is a block diagram illustrating an information security apparatus according to an exemplary embodiment of the present invention.
2 is a diagram showing an example of application to the pure random number generating apparatus of the present invention.
3 is a table comparing the pure random number generating apparatus of the present invention and the other random number generating apparatus of the present invention.
4 is a block diagram showing another example of the pure random number generating apparatus of the present invention.
5 is a reference diagram showing a random number generation result.
6 is a diagram showing an application of the pure random number generating apparatus of the present invention.
7 is a diagram illustrating a pure random number primitive data pool according to an embodiment of the present invention.
8 is a diagram showing change information added to the pure random number base data pool of FIG.
9 is a diagram showing an example in which the pure random number base data pool of FIG. 7 is changed to another data format.
FIG. 10 is a diagram showing an example in which the pure random number base data pool of FIG. 9 is changed into an array structure of pure random number generation.
11 is a view showing an example of the comparison result of the arrangement structure of FIG.
12 is a diagram showing an example in which the binary number in FIG. 11 is converted into a decimal number.
FIG. 13 is a diagram showing an example in which information changed in addition to FIG. 10 is reflected.
FIG. 14 is a diagram showing another example in which information changed in FIG. 10 is further modified. FIG.
FIG. 15 is a diagram showing another example in which information changed in FIG. 14 is further modified. FIG.
Fig. 16 is a diagram showing an example in which the data of Fig. 14 is simplified.
17 is a diagram showing another example in which the data of Fig. 16 is simplified.
18 is a diagram of a security service according to an embodiment of the present invention.
19 is a diagram showing an example in which the security service of Fig. 18 is executed.
20 is a diagram showing another example in which the security service of Fig. 19 is executed.
FIG. 21 is a reference diagram for explaining the Ransomware defense function of the present invention. FIG.
22 is a flowchart showing an example of the pure random number generating method of the present invention.

후술하는 본 발명에 대한 상세한 설명은, 본 발명이 실시될 수 있는 특정 실시예를 예시로서 도시하는 첨부 도면을 참조한다. 이러한 실시예는 당업자가 본 발명을 실시할 수 있기에 충분하도록 상세히 설명된다. 본 발명의 다양한 실시예는 서로 다르지만 상호 배타적일 필요는 없음이 이해되어야 한다. 예를 들어, 본 명세서에 기재되어 있는 특정 형상, 구조 및 특성은 본 발명의 정신과 범위를 벗어나지 않으면서 일 실시예로부터 다른 실시예로 변경되어 구현될 수 있다. 또한, 각각의 실시예 내의 개별 구성요소의 위치 또는 배치도 본 발명의 정신과 범위를 벗어나지 않으면서 변경될 수 있음이 이해되어야 한다. 따라서, 후술하는 상세한 설명은 한정적인 의미로서 행하여 지는 것이 아니며, 본 발명의 범위는 특허청구범위의 청구항들이 청구하는 범위 및 그와 균등한 모든 범위를 포괄하는 것으로 받아들여져야 한다. 도면에서 유사한 참조부호는 여러 측면에 걸쳐서 동일하거나 유사한 구성요소를 나타낸다.The following detailed description of the invention refers to the accompanying drawings, which illustrate, by way of illustration, specific embodiments in which the invention may be practiced. These embodiments are described in sufficient detail to enable those skilled in the art to practice the invention. It should be understood that the various embodiments of the present invention are different, but need not be mutually exclusive. For example, the specific shapes, structures, and characteristics described herein may be implemented by changing from one embodiment to another without departing from the spirit and scope of the invention. It should also be understood that the location or arrangement of individual components within each embodiment may be varied without departing from the spirit and scope of the present invention. Therefore, the following detailed description is not to be taken in a limiting sense, and the scope of the present invention should be construed as encompassing the scope of the appended claims and all equivalents thereof. In the drawings, like reference numbers designate the same or similar components throughout the several views.

이하에서는, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명을 용이하게 실시할 수 있도록 하기 위하여, 본 발명의 여러 바람직한 실시예에 관하여 첨부된 도면을 참조하여 상세히 설명하기로 한다.Hereinafter, various embodiments of the present invention will be described in detail with reference to the accompanying drawings so that those skilled in the art can easily carry out the present invention.

본 발명은 자동로그인, 보안 값 노출 또는 파일과 관련된 보안을 강화하는 구성에 대한 것이다. 즉, 보안 대비에 취약한 개인 사용자 또는 중소업체의 보안 서비스 구축에 대한 것이며, 엔드 포인트의 보안 강화를 활성화하기 위한 구성을 포함한다.The present invention is directed to a configuration that enhances security associated with automatic logins, exposure of security values, or files. That is, it is about building security services for individual users or small businesses that are vulnerable to security, and includes a configuration for activating security of endpoints.

도 1을 참조로, 정보보안 장치(100)는 메모리(110) 및 적어도 하나의 프로세서(120)를 포함하되, 상기 프로세서(120)는 디바이스의 정보보호 안전영역으로 자동로그인으로 로그인하는 제1 프로그램, 보안 값의 노출이 우려되는 제2 프로그램, 또는 파일을 위치 이동하거나, 선택 설정함으로써, 상기 디바이스의 외부로부터 상기 정보보호 안전영역에 대한 접근을 차단하거나, 상기 디바이스 내 악성코드로 인한 상기 정보보호 안전영역에 대한 접근을 차단하고, 동적인 보안 값 변경에 기반한 보안을 토대로 상기 정보보호 안전영영역의 방어벽을 지속하며, 상기 디바이스의 사용자 제어를 통해 상기 정보보호 안전영역에 접근하는 경우, 상기 정보보호 안전영역의 접근 권한을 자동 부여한다.1, an information security apparatus 100 includes a memory 110 and at least one processor 120. The processor 120 is a first program that logs in automatically to an information security safe zone of a device, A second program in which a security value is likely to be exposed or a file is moved or selected to block access to the information protection safe area from the outside of the device or to protect the information protection due to malicious code in the device When accessing the information security safe area through the user's control of the device, blocking the access to the safe area, continuing the firewall of the information security safe area based on the security based on the dynamic security value change, Access to the protected area is automatically granted.

예컨대, 디바이스가 폰인 경우, 제1 프로그램은 자동로그인으로 로그인하는 앱(예: 포탈 앱)이 될 수 있으며, 제2 프로그램은 보안 키 역할을 하는 보안 값이 포함된 앱(예: 증권 앱)이 될 수 있고, 파일은 폰 내 다운로드한 파일, 사진 등의 자료가 될 수 있다.For example, if the device is a phone, the first program may be an app that logs in automatically with login (e.g., a portal app), and the second program may be an app (e.g., a securities app) that includes a security value And the file can be data such as downloaded files, photos, etc. in the phone.

본 발명의 정보보안 장치(100)는 디바이스에서 시작되어 특정 앱 또는 파일에 접근하는 루트에 대해서는 접근 권한을 부여하나, 디바이스 외부로부터 정보보호 안전영역에 위치된 특정 앱 또는 파일에 접근하는 것에 대해서는 원천적으로 접근을 차단할 수 있다. 다만, 특정 앱 또는 파일과 대응되는 직접적 서비스 프로바이더로부터 수신되는 푸시 등과 같은 액세스에 대해서는 허용 가능하며, 이와 같은 서비스 프로바이더의 액세스 외, 디바이스의 외부로부터의 접근은 원천적으로 차단하는 것이 바람직하다.The information security apparatus 100 of the present invention grants the access right to the route that starts from the device and accesses a specific app or file but does not provide access to a specific app or file located in the information security safe area from the outside of the device . However, it is acceptable for accesses such as pushes received from a direct service provider corresponding to a specific app or file, and access from outside the device other than access by the service provider is desirably blocked.

앞서 설명된 정보보호 안전영역은 디바이스의 외부에서 접근할 때에는 일종의 방어벽으로 작동하며, 디바이스의 사용자 제어에 의한 방어벽 접근 시에는 용이하게 허용되는 것이 바람직하다.It is preferable that the above-described information security safe area operates as a kind of a firewall when accessing from outside the device and is easily allowed when accessing the firewall by user's control of the device.

예를 들어, 디바이스의 사용자 제어에 의한 방어벽 접근은 폴더 형태로 구비된 정보보호 안전영역으로 보호 대상이 되는 앱 또는 파일을 드래그 이동시키는 사용자 제어, 상기 폴더 형태로 구비된 정보보호 안전영역을 터치하는 사용자 제어 등이 포함될 수 있다.For example, a firewall access by a user's control of a device may include user control for dragging and moving an application or a file to be protected to an information security safe zone provided in a folder form, User control, and the like.

참고로, 위에서 예시로 든 폴더 형태의 정보보호 안전영역은 하나의 예이며, 정보보호 안전영역은 사용자로 하여금 선택 가능한 프로그램 리스트 중, 사용자에 의해 선택된 1 이상의 프로그램을 포함하는 것으로서 가시적인 영역이 아닌 비 가시적인 영역으로도 구비 가능하다.For reference, the folder-type information security safe zone exemplified above is an example, and the information security safe zone includes the one or more programs selected by the user from the user-selectable program list and is not a visible zone It is possible to provide an invisible area.

즉, 디바이스의 사용자 제어는 디바이스 내에서 프로그램 실행에 따른 것이 아닌, 디바이스에 대해 간접적 또는 물리적인 인터페이스 접근(예: 터치 패드의 터치, PC에 물리적 연결된 마우스만을 통한 클릭 등)으로 한정하는 것이 바람직하다. 이는, 디바이스의 외부로부터 정보보호 안전영역에 접근하는 시도를 차단한다고 하더라도, 디바이스에 깔린 악성 코드가 실행되어 정보보호 안전영역에 프로그램적으로 내부 접근하는 시도까지 차단할 필요가 있는데, 이를 위한 방안이 될 수 있다.That is, the user control of the device is preferably limited to indirect or physical interface access to the device (e.g., a touch of a touch pad, a click only through a mouse physically connected to the PC, etc.) . Even if an attempt to access the information security safe area from the outside of the device is blocked, it is necessary to block an attempt to access the information security safe area programmatically from the malicious code executed in the device. .

앞서 설명된 정보보안 장치(100)는 디바이스 내에서 외부와 통신 없이 독립적으로 동작하거나, 외부의 서버 시스템과 통신하는 구성으로도 구비될 수 있다. The information security apparatus 100 described above may be provided independently in the device without communication with the outside, or may be configured to communicate with an external server system.

또한, 정보보안 안전영역은 동적인 보안 값 변경에 기반한 보안으로 구성되는 것이 바람직하다.In addition, the information security safe area is preferably configured with security based on dynamic security value change.

여기서, 동적인 보안 값 변경에 기반한 보안이라 함은 디바이스의 사용에 따른 순수난수 생성 기술, 디바이스가 주체가 되어 디바이스의 사용에 따라 패턴 없이 보안 값을 변경하는 보안 기술, 또는 서버가 주체가 되어 다이나믹하게 디바이스의 특정 보안 값을 변경하는 보안 기술, OTP 기술 등등이 될 수 있다.Here, the security based on the dynamic security value change refers to a technique of generating a pure random number according to the use of a device, a security technique in which a device becomes a subject and changes a security value without a pattern according to use of the device, OTP technology and so on to change the specific security value of the device.

이하에서는 디바이스의 사용에 따른 순수난수 생성 기술을 토대로 상술하기로 한다.Hereinafter, description will be made on the basis of a pure random number generation technique according to the use of a device.

디바이스의 사용을 기반으로 한 순수난수 생성 기술에서, 디바이스의 사용이라 함은 디바이스에 주어진 용도(메인용도, 부수적 용도 모두 포함)로 사용자에 의해 사용되거나, 사용자의 사용 외 다른 요인으로 사용되는 것을 포함한다. 또한, 사용자의 사용 외 다른 요인으로 사용되는 것이라 함은, 사용자로 하여금 직접 사용되지는 않았으나, 디바이스의 사용이 있는 경우(예를 들어, 디바이스가 폰인 경우라면, 문자 수신, 전화 수신, 애플리케이션 자동 업데이트 등)와, 사용자의 직접 개입이 불필요한 디바이스의 사용에 대한 경우(예를 들어, 공장 내 자동 설비의 작동, 감시 카메라의 작동 등)를 포함한다.In the pure random number generation technique based on the use of a device, the use of a device includes that the device is used by a user for a given use (including main use or incidental use) do. Also, the term " used as a factor other than the use of the user " means that the user is not directly used, but the device is used (for example, if the device is a phone, Etc.), and in the case of the use of a device in which the user's direct intervention is unnecessary (for example, the operation of an automatic facility in a factory, the operation of a surveillance camera, etc.).

즉, 디바이스의 사용은 디바이스에서 발생 가능한 모든 사용을 의미한다. 다만, 순수난수 생성장치에 반영하기 위한 디바이스의 사용 범주를 디폴트로 특정하거나, 미리 특정된 다수의 디바이스 사용 범주들 중 적어도 하나를 선택하도록 할 수 있다. 여기서, 순수난수 생성장치는 디바이스의 메모리 및 프로세서 구성을 토대로 디바이스 내 구성되거나, 디바이스에 연결되는 구성이 될 수 있다. That is, the use of a device means all possible uses of the device. However, it is possible to specify the usage category of the device to be reflected in the pure random number generation device as a default, or to select at least one of a plurality of predefined device usage categories. Here, the pure random number generating device may be configured in the device or connected to the device based on the memory and processor configuration of the device.

마찬가지로, 본 발명의 정보보안 장치(100)도 디바이스의 메모리 및 프로세서 구성을 토대로 디바이스 내 구성되거나, 디바이스에 연결된 구성이 될 수 있다.Likewise, the information security apparatus 100 of the present invention may be configured in the device based on the memory and processor configuration of the device, or may be a configuration connected to the device.

도 2를 참조하면, 디바이스의 움직임을 감지하는 경우는 사용자의 사용 외 다른 요인의 한 타입으로서, 사용자가 의도하지는 않았으나 디바이스의 사용이 있는 경우에 해당된다. 여기서, 디바이스의 움직임은 상하좌우에 대한 움직임, 디바이스의 기울어진 정도(틸팅)에 대한 움직임, 디바이스의 방향 전환에 대한 움직임, 디바이스가 공간 상 이동한 것에 대한 움직임 등과 같은 다양한 디바이스의 움직임을 순수난수 생성을 위한 기초 데이터 추출대상으로 할 수 있으며, 이들 디바이스 움직임들 중 하나 또는 다수 조합으로 순수난수 생성을 위한 기초 데이터 추출대상으로 구성할 수 있다.Referring to FIG. 2, in the case of detecting the movement of the device, it is a type of a factor other than a user's use, which corresponds to a case where the user does not intend to use the device but uses the device. Here, the motion of the device can be classified into a pure random number (e.g., a motion of a device), a motion of a device about a direction change, a movement of a device about a space, And can be constituted as a basic data extraction object for generation of a pure random number by one or a plurality of combinations of these device motions.

한편, 디바이스의 배터리 충전을 위한 케이블 연결과 이어폰 잭 연결은 사용자가 의도한 디바이스의 사용에 해당되는 범주라 할 수 있다. 카메라 촬영 및 디바이스 부팅, 디바이스의 진동모드 전환 등도 마찬가지이다.On the other hand, cable connection and earphone jack connection for battery charging of the device is a category corresponding to use of the device intended by the user. Camera shooting, device boot, device vibration mode switching, and so on.

도 2에서는, 디바이스가 폰인 경우를 일례로 설명한 것이다. 본 발명에서의 디바이스는 사용정보를 생성할 수 있는 객체를 의미하는 것인 바, 사실상 대부분 디바이스들을 포함한다. 폰 외에도, 자동차, 감시 카메라, 서버, 산업 설비, 의료 장비 및 냉장고 등과 같은 디바이스들이 본 발명에서 언급하는 디바이스 대상이 될 수 있다.In Fig. 2, the case where the device is a phone is described as an example. A device in the present invention means an object capable of generating use information, and in fact includes most of the devices. In addition to the phone, devices such as a car, a surveillance camera, a server, an industrial facility, a medical device, a refrigerator, and the like can be the device targets mentioned in the present invention.

자동차의 경우, 자동차의 앞 운적석 문이 2017.10.13. AM 10:12 열린 사용내역, 자동차의 앞 운전석 문이 2017.10.13. AM 10:13 닫힌 사용내역, 자동차가 2017.10.13. AM 10:17 엔진 시동된 사용내역, 자동차의 조수석 뒤편 문이 2017.10.13. AM 10.18에 열렸다가 닫힌 사용내역 등이 순수난수 생성장치의 기초 데이터로 활용될 수 있다.In the case of automobiles, AM 10:12 Open usage history, the driver's door in front of the car, 2017.10.13. AM 10:13 Closed usage, car will be released on October 13, 2017. AM 10:17 The engine was started, the driver behind the passenger's door 2017.10.13. AM 10.18, closed usage history, etc., can be used as basic data of the pure random number generator.

의료 장비의 경우, 2017.10.15. AM 11:01 장비 부팅된 사용내역, 2017.10.15. AM 11:03 접속 승인된 사용내역, 2017.10.15. AM 11:04 환자의 시술부위를 스캔한 사용내역, 2017.10.15. AM 11:48 환자의 시술종료를 입력한 사용내역 등이 순수난수 생성장치의 기초데이터로 활용될 수 있다.For medical equipment, October 15, 2017. AM 11:01 Device booted history, 2017.10.15. AM 11:03 Connection authorized usage, 2017.10.15. AM 11:04 Usage of the patient's part scanned for operation, October 15, 2015. AM 11:48 The usage history inputting the termination of the patient can be used as basic data of the pure random number generation device.

본 발명의 순수난수 생성장치는, 전술된 바와 같이 예측 불가한 디바이스의 사용정보를 기반으로 하기 때문에 패턴이 전혀 없을 뿐 아니라, 동적으로 변경되는 특성이 있다. 이는, 순수난수를 우수한 품질로 생성할 수 있는 기반이 된다.Since the pure random number generating apparatus of the present invention is based on the use information of the unpredictable device as described above, there is no pattern at all, and there is a characteristic of dynamically changing. This provides a basis for generating pure random numbers with excellent quality.

도 3을 참조하면, 도 3의 빨간색 박스 내 부분이 본 발명의 순수난수 생성기에 대한 것으로서, 별도의 부품이 아닌 디바이스 자체를 이용한 순수난수 방식이다. 예를 들어, 디바이스의 상하, 좌우로 움직이는 물리적 현상을 관측하거나, 디바이스의 기울어진 정도를 관측하는 물리적 현상을 관측하는 등을 통해 순수난수를 생성하기 위한 물리적 현상의 관측 값을 추출하고, 추출된 관측 값을 비트로 변환할 수 있다.Referring to FIG. 3, the portion in the red box of FIG. 3 corresponds to the pure random number generator of the present invention, and is a pure random number system using a device itself, not a separate component. For example, observations of physical phenomena moving up and down and left and right of a device, observing physical phenomena observing the degree of tilting of a device, and the like are used to extract observation values of physical phenomena for generating pure random numbers, Observation values can be converted into bits.

본 발명의 순수난수 생성장치는 메모리 및 적어도 하나의 프로세서를 포함하되, 프로세서는 디바이스의 사용정보가 디바이스에 주어진 용도로 사용자에 의해 사용되어 변경되거나, 사용자의 사용 외 다른 요인으로 변경되는 경우, 변경된 정보를 특정하고, 변경된 정보를 기초로 순수난수를 생성하도록 구성된다.The pure random number generation apparatus of the present invention includes a memory and at least one processor in which when a usage information of a device is changed by a user for an application given to the device, Information is specified, and a pure random number is generated based on the changed information.

프로세서는 변경된 정보의 추가를 통해 순수난수 기초데이터 풀을 변경하며, 변경된 순수난수 기초데이터 풀의 배열 데이터들 간을 비교한 결과를 토대로 순수난수를 생성하는 것이 가능하다. 이에 대한 구체적인 예는 이하 도 7부터 설명하기로 한다.The processor changes the pure random number base data pool through the addition of the changed information, and it is possible to generate a pure random number based on the result of comparing the array data of the changed pure random number base data pool. A specific example of this will be described from FIG. 7 below.

순수난수 생성장치는 디바이스 내 포함되거나, 디바이스와 분리된 형태로 구성될 수 있다. 디바이스 내 포함되는 경우, 디바이스 내 메모리 및 적어도 하나의 프로세서를 포함하는 구성으로 구성될 수 있다.The pure random number generating device may be included in the device or may be configured in a form separate from the device. When included in a device, it may be configured with a configuration including an in-device memory and at least one processor.

디바이스와 분리된 형태로 순수난수 생성장치를 구성하는 경우, 도 6에 도시된 바와 같이, USB와 같은 이동저장장치로 구성될 수 있다. 이동저장장치의 움직임에 대한 물리적 현상을 관측하고, 이에 대한 기초 데이터를 토대로 순수난수를 생성할 수 있다. 즉, 디바이스와 분리된 형태로 순수난수 생성장치를 구성하기 위해서는, 경우에 따라 난수생성을 위한 별도 칩이 요구된다. 예를 들어, 이동저장장치의 움직임을 판별하기 위한 가속도센서칩 또는 자이로센서칩과, 순수난수를 생성하기 위한 적어도 한 프로세서를 포함하는 칩 구성을 들 수 있다.When the pure random number generating device is configured in a form separated from the device, it may be configured as a mobile storage device such as a USB as shown in FIG. The physical phenomenon of movement of the mobile storage device can be observed and a pure random number can be generated based on the basic data. That is, in order to construct a pure random number generating apparatus in a form separate from the device, a separate chip for random number generation is required in some cases. For example, an acceleration sensor chip or a gyro sensor chip for discriminating the movement of the mobile storage device, and a chip configuration including at least one processor for generating pure random numbers.

디바이스와 분리된 형태의 순수난수 생성장치는, 전술된 바와 같이 이동저장장치의 움직임에 대한 기초 데이터를 추출하여 지속적으로 순수난수의 기초데이터 대상을 변경하고, 이를 변경할 때마다 저장하는 구성과, 이를 기초로 순수난수를 생성하는 구성을 포함할 수 있다. The pure random number generation apparatus of the type separated from the device is configured to extract the basic data on the motion of the mobile storage device as described above, continuously change the basic data target of the pure random number, and store it every time it is changed And generate a pure random number as a basis.

이외의 경우로서, 이동저장장치에서는 이동저장장치의 움직임에 대한 기초 데이터를 추출하여 지속적으로 순수난수의 기초데이터 대상을 변경하고, 이를 변경할 때마다 저장하는 구성을 포함하고, 순수난수를 생성하는 구성은 디바이스의 적어도 한 프로세서를 활용하는 것도 가능하다. 즉, 이 경우에는, 이동저장장치와 디바이스 간 조합을 통해 순수난수 생성장치가 구성될 수 있다.In other cases, the mobile storage device includes a configuration for extracting basic data on the motion of the mobile storage device, continuously changing the basic data target of a pure random number, and storing the changed basic data each time it is changed, It is also possible to utilize at least one processor of the device. That is, in this case, a pure random number generating device can be configured through a combination between the mobile storage device and the device.

도 5를 참조하면, 가우시안 난수는 일정영역에서 집중 분포되어 편향성이 두드러지고, 마이크로소프트 난수는 가우시안 난수보다 편향성이 개선되었으나, 패턴이 명확히 확인된다. 양자난수는 도시된 바와 같이 편향성이 관측되지 않은 균일한 분포로서 난수를 생성하는 것으로 확인된다.Referring to FIG. 5, the Gaussian random number is concentrated and distributed in a certain region, and the deflection is remarkable. The Microsoft random number improves the deflection more than the Gaussian random number, but the pattern is clearly confirmed. The quantum random number is confirmed to generate a random number as a uniform distribution with no observed biases as shown.

본 발명의 순수난수 생성장치는 양자난수와 동일 수준의 무편향성 분포를 가진 순수난수를 생성할 수 있으며, 예측 불가능할 뿐 아니라, 상호 연관성을 가지지 않는 결과값 도출이 가능하다. The pure random number generating apparatus of the present invention can generate pure random numbers having an unbiased distribution with the same level as the quantum random numbers, and it is possible to derive the results that are both unpredictable and non-correlated.

즉, 본 발명의 순수난수 생성장치는 순수난수 요건을 모두 충족하면서, 양자난수와 달리 별도의 하드웨어 칩이 요구되지 않는다는 것이 특징이다. 도 6을 참조하면, 본 발명의 순수난수 생성장치를 양자암호통신에 적용할 경우, 순수난수 생성을 위한 칩 구성을 제거할 수 있는 이점이 있다.That is, the pure random number generating apparatus of the present invention is characterized in that it does not require a separate hardware chip, unlike the quantum random number, while satisfying both pure random number requirements. Referring to FIG. 6, when the pure random number generating apparatus of the present invention is applied to quantum cryptography communication, there is an advantage that a chip configuration for generating a pure random number can be eliminated.

순수난수라 함은, 특정한 순서나 규칙을 가지지 않는 수를 의미한다. 이것은 통상의 의사난수와 다른 의미로서, 본연의 난수 정의에 제대로 부합하는 것을 일컫는다.Pure number means a number that does not have a specific order or rule. This is different from a normal pseudo-random number, which means that it conforms to the original random number definition.

본 발명의 순수난수 생성장치를 통해 생성되는 순수난수는 다양하게 적용 가능하며, 일례를 들면 아래와 같다.The pure random numbers generated through the pure random number generation apparatus of the present invention can be variously applied, for example, as follows.

- 암호 : 난수를 통한 보안 강화- Password: Enhanced security through random numbers

- 학문연구 : 실험군, 대조군 선정이나 모집단에 대한 표본을 뽑을 때 사용하여 연구의 신뢰성을 높일 수 있음- Academic research: can be used to select the experimental group, the control group, or the population to increase the reliability of the study

- 배너광고 또는 갤러리의 이미지를 불특정한 순서, 즉 랜덤하게 보여주는 경우에 활용- Use when displaying banner advertisement or gallery image in random, random order

- 특정 이벤트 및 상품 홍보에서, 랜덤하게 보여주는 경우- In case of showing specific events and promotions at random

- 이미지 및 파일 저장이 중복되는 것을 피하고자 하는 경우- To avoid redundant image and file storage

- 무작위로 움직이는 대상을 프로그래밍하는 경우- When programming a randomly moving object

- 자동로그인의 사용자 경험을 그대로 유지하면서, 자동로그인의 보안을 강화- Enhance the security of automatic logins, while preserving the user experience of automatic logins

- 랜섬웨어 공격에 대한 방어- Defense Against Ransomware Attacks

- 비디오 게임 : 게임 내 특정 구성의 출현 루프를 랜덤하게 실행하는 경우- Video game: If you randomly run an appearance loop of a specific configuration in the game

본 발명의 순수난수 생성장치는 암호화를 위한 난수 생성뿐 아니라, 암호 생성을 ‘순수난수 기반으로 패턴없이 다이나믹하게!’할 수 있다. The pure random number generation apparatus of the present invention can generate not only a random number for encryption but also a secret number based on a pure random number.

본 발명의 순수난수 생성장치에서 생성하는 순수난수 기반의 암호 생성은 디바이스 주체로 다이나믹하게 순수난수로 암호 생성하는 것이 특징이며, 서버 주체로 보안 값을 변경하는 것과는 전혀 다른 것이다.The generation of a pure random number based cryptosystem generated by the pure random number generation apparatus of the present invention is characterized by generating a cryptograph with a pure random number dynamically as a device subject, which is quite different from changing the security value as a server subject.

본 발명의 순수난수 생성장치는 디바이스의 사용정보가 디바이스에 주어진 용도로 사용자에 의해 사용되어 변경되거나, 사용자의 사용외 다른 요인으로 변경되는 경우, 변경된 정보를 기초로 순수난수를 생성하는 구성을 포함한다. 여기서, 변경된 정보를 기초로 순수난수를 생성하는 구성은 다양한 방식이 가능하다.The pure random number generating apparatus of the present invention includes a configuration for generating a pure random number based on changed information when the usage information of the device is changed by a user for use given to the device or changed by a factor other than the user's use do. Here, various methods are available for the construction of generating a pure random number based on the changed information.

예를 들어, 순수난수 생성장치는 변경된 정보의 추가를 통해 순수난수 기초데이터 풀을 변경하며, 변경된 순수난수 기초데이터 풀의 배열 데이터들 간을 비교한 결과를 토대로 순수난수를 생성할 수 있다. 이 방식에 대해서는, 이하 도 7에서부터 보다 상세히 설명하기로 한다.For example, the pure random number generation apparatus changes the pure random number base data pool through the addition of changed information, and can generate a pure random number based on a result of comparing the array data of the changed pure random number base data pool. This method will be described later in more detail with reference to FIG.

다른 방식을 또 예로 들면, 디바이스에서 변경된 정보를 분류한 것을 기준으로 순수난수를 생성하는 것도 가능하다. 더 구체적인 예를 들어 설명하면, 디바이스의 움직임이 + 방향으로 기울어지는 움직임이면 이진수 중 1로 하고, 디바이스의 움직임이 - 방향으로 기울어지는 움직임이면 이진수 중 0으로 하며, 디바이스의 움직임이 상방 이동하는 움직임이면 이진수 중 1로 하고, 디바이스의 움직임이 하방 이동하는 움직임이면 이진수 중 0으로 하며, 디바이스에 이어폰 잭이 연결된 물리적 현상이 있으면 이진수 중 1로 하고, 디바이스에 배터리 잭이 연결된 물리적 현상이 있으면 이진수 중 0으로 하는 등과 같이 데이터를 생성할 수 있다. 이와 같이 생성된 이진수 데이터를 순수난수로 활용할 수 있으며, 이진수 데이터를 10진수 변환 또는 16진수 등으로 변환하여 순수난수로 활용할 수 있다.In another example, it is also possible to generate a pure random number based on the classification of the changed information in the device. More specifically, if the motion of the device is a motion that tilts in the + direction, it is set to 1 out of the binary numbers. If the movement of the device is a motion that tilts in the minus direction, If there is a physical phenomenon that the earphone jack is connected to the device, set it to 1 out of the binary number. If there is a physical phenomenon that the battery jack is connected to the device, the binary number 0, and so on. The generated binary data can be used as a pure random number, and the binary data can be converted into a decimal conversion or a hexadecimal number to be used as a pure random number.

이외에도 디바이스의 사용정보가 변경된 정보를 기초로 순수난수를 생성할 수 있는 구성은 다양하게 설계 가능하다.In addition, it is possible to design various configurations in which pure random numbers can be generated based on information in which device usage information is changed.

이하 도 7 이후부터, 전술한 바 있는 “변경된 정보의 추가를 통해 순수난수 기초데이터 풀을 변경하며, 변경된 순수난수 기초데이터 풀의 배열 데이터들 간을 비교한 결과를 토대로 순수난수를 생성”하는 방식을 위주로 보다 구체적인 설명을 하고자 한다.Hereinafter, a method of generating a pure random number on the basis of the result of comparing the array data of the changed pure random number base data pool by changing the pure random number base data pool through the addition of the changed information I would like to explain more specifically.

도 7는 본 발명의 일 실시예에 따른 순수난수 기초데이터 풀이다. 순수난수 기초데이터 풀은 도 7에 도시된 바와 같이, 자연어 형태의 기록 데이터가 될 수 있으며, 이를 변환한 데이터 형태, 또는 미리 정해진 데이터 배열 규칙을 통해 재배열된 데이터 형태 등 디바이스의 사용과 관련된 임의의 데이터 형태가 될 수 있다.7 is a pure random number primitive data pool according to an embodiment of the present invention. As shown in FIG. 7, the pure random number basic data pool may be record data of a natural language type, and may be a data type converted from the data, or a data type rearranged through a predetermined data array rule, Lt; / RTI > data format.

도 7에 도시된 순수난수 기초데이터 풀은 5개 스택으로 관리되는 것을 일례로 든 것이다. 5개 스택의 순수난수 기초데이터 풀은 변경된 정보의 추가시마다 변경될 수 있다. 변경된 정보가 추가되면, 가장 오래된 스택의 데이터가 삭제되는 과정이 반복된다.The pure random number base data pool shown in FIG. 7 is managed as one of five stacks as an example. A pure random number base data pool of five stacks can be changed each time the changed information is added. When the changed information is added, the process of deleting the data of the oldest stack is repeated.

즉, 도 8에 도시된 바와 같이, 변경된 정보(A)로서, 2017.10.20. AM 07:34 31sec 디바이스 움직임(90cm 하방이동)이 추가되면, A 스택이 도 15의 순수난수 기초데이터 풀 중 5번 스택에 위치되고, 1번 스택이었던 2017.10.19. PM 11:31 04sec 배터리 충전 케이블 연결이 순수난수 기초데이터 풀에서 제외된다. 또한, 기존 5번 스택에 위치되었던 데이터는 4번 스택으로 위치 이동되고, 4번 스택에 위치되었던 데이터는 3번 스택으로, 3번 스택에 위치되었던 데이터는 2번 스택으로, 2번 스택에 위치되었던 데이터는 1번 스택으로 위치 이동된다.That is, as shown in Fig. 8, as the changed information A, 2017.10.20. AM 07:34 31sec When device movement (90 cm downward movement) is added, A stack is placed on stack 5 of the pure random number base data pool of FIG. 15, and stack 1 is 2017.10.19. PM 11:31 04sec The battery charge cable connection is excluded from the pure random number base data pool. In addition, the data located in the existing 5th stack is moved to the 4th stack, the data in the 4th stack is 3 times, the data in the 3th stack is 2 times, Data is moved to the first stack.

여기서, 순수난수 기초데이터 풀을 이루는 스택의 수는 설계하기 나름이다. 일시 생성하기 위한 순수난수의 개수에 따라, 순수난수 기초데이터 풀을 이루는 스택의 수가 설계 가능하다. 예를 들어, 일시 생성하기 위한 순수난수의 개수가 6개이면, 도 7에 도시된 5개 스택으로 설정될 수 있고, 일시 생성하기 위한 순수난수의 개수가 50개이면, 5개 스택보다 수배 많은 스택으로 설정될 수 있다.Here, the number of stacks constituting the pure random-number-based data pool depends on the design. Depending on the number of pure random numbers for temporary creation, the number of stacks constituting the pure random number base data pool can be designed. For example, if the number of pure random numbers for temporary generation is six, it can be set to the five stacks shown in FIG. 7, and if the number of pure random numbers for temporary generation is 50, It can be set as a stack.

도 7 내지 도 8에 도시된 바와 같이, 순수난수 기초데이터 풀에 포함되는 데이터들은 미리 정해진 디바이스의 사용 카테고리에 속하는 사용이 있을 경우마다 실시간 반영될 수 있다. 또한, 실시간 반영되되, 미리 정해진 주기를 설정할 수도 있다. 예를 들어, 미리 정해진 변경 주기가 30초이면, 30초 이내에 지속적인 디바이스의 사용이 있다고 하더라도 순수난수 기초데이터 풀의 변동이 없다가, 30초 주기가 도래한 후 순수난수 기초데이터 풀의 변경이 가능한 활성 모드가 되고, 이후 최초 디바이스의 사용이 있을 때 이를 디바이스의 변경된 정보로서 반영하여 순수난수 기초데이터 풀을 변경할 수 있다.As shown in FIGS. 7 to 8, data included in the pure random number base data pool may be reflected in real time whenever there is use belonging to a predetermined use category of the device. In addition, it is possible to set a predetermined period to be reflected in real time. For example, if the predetermined change period is 30 seconds, even if there is continuous use of the device within 30 seconds, there is no fluctuation of the pure random number base data pool, but the change of the pure random number base data pool is possible Active mode, and when the first device is used, it can be changed as the changed information of the device to change the pure random number base data pool.

위 언급된 변경 주기는 초 단위 뿐 아니라, 분 단위, 시 단위 등등으로 다양하게 설정 가능하다.The above-mentioned change period can be set variously in units of seconds, minutes, hours, and so on.

도 9를 참조하면, 순수난수 기초데이터 풀을 각 스택마다 암호화된 데이터 형태로 변경 가능하다. Referring to FIG. 9, the pure random number base data pool can be changed into an encrypted data form for each stack.

또한, 도 10에 도시된 바와 같이, 순수난수를 생성하기 위한 최종 배열로서, 순수난수 기초데이터 풀을 변경할 수 있다. 이때, 순수난수 기초데이터 풀의 배열을 가로 15자리로 고정된 배열 구조로 변경할 수 있다.Further, as shown in Fig. 10, as a final arrangement for generating a pure random number, the pure random number base data pool can be changed. At this time, the array of the pure random number base data pool can be changed into a fixed array structure with 15 horizontal positions.

도 10을 참조하면, 도 10의 도면 중 1행에 위치된 배열 데이터와 2행에 위치된 배열 데이터 간의 일치 여부를 비교할 수 있다. 예를 들어, 1행의 1열에 위치된 배열 데이터(%)와 2행의 1열에 위치된 배열 데이터(X)를 비교하면, 비교 결과로서 일치하지 않는다. 비교 결과, 일치하지 않을 경우에는 이진수 중 0이 될 수 있다. 다른 예로, 1행의 6열에 위치된 배열 데이터(7)와 2행의 6열에 위치된 배열 데이터(7)를 비교하면, 비교 결과로서 일치한다. 비교 결과, 일치한 경우에는 이진수 중 1이 될 수 있다. 물론, 일치하지 않을 경우를 1로, 일치할 경우를 0으로 하는 것이 가능하며, 이외 다른 규칙 적용도 가능하다.Referring to FIG. 10, it is possible to compare whether or not the arrangement data positioned on the first row and the arrangement data positioned on the second row in the drawing of FIG. 10 match. For example, when the arrangement data (%) located in the first column of the first row and the arrangement data (X) located in the first column of the second row are compared, they do not coincide with each other. As a result of the comparison, if it does not coincide, the binary number may be zero. As another example, when the arrangement data 7 positioned in the sixth column of the first row is compared with the arrangement data 7 positioned in the sixth column of the second row, the comparison results as a comparison result. As a result of the comparison, if it is matched, it can be 1 out of binary numbers. Of course, it is possible to set it to 1 when it does not match, to 0 when it does not match, and other rules can be applied.

또한, 도 10의 도면 중 2행에 위치된 배열 데이터와 3행에 위치된 배열 데이터 간의 일치 여부를 비교할 수 있다. 도 10에서, 5번 스택의 데이터가 배열 할당된 위치에 순차적으로 배열되고, 5번 스택의 데이터 중 잔존하는 데이터 발생이 있을 수 있다. 이때, 잔존 데이터는 제외 가능하다.It is also possible to compare whether or not the arrangement data located at the second row and the arrangement data located at the third row in the drawing of Fig. 10 match. In FIG. 10, the data of the fifth stack is sequentially arranged at the positions where the array is allocated, and the remaining data may be generated among the data of the fifth stack. At this time, the remaining data can be excluded.

도 11는 위 언급된 방식으로 배열 데이터 간 비교를 한 결과를 나타낸 도면이다. 도 11에서 5개 배열 단위로 이진수 묶음을 이루고, 각 이진수 묶음마다 10진수로 변환할 수 있다. 여기서, 진수 변환은 설계하기 나름이다. 또한, 이진수 묶음의 단위도 설계하기 나름이다.11 is a diagram showing a result of comparison between the arrangement data in the above-mentioned manner. In FIG. 11, a binary number group is formed in five array units, and each binary number group is converted into a decimal number. Here, the decimal conversion depends on the design. Also, the unit of the binary bundle is also designed.

즉, 00100, 10001, 10000, 00001, 01000, 10010이 10진수 변환 대상이 된다. 10진수 변환 결과는 도 12에 도시된 바와 같다. 즉, 도 7의 순수난수 기초데이터 풀에 따른 순수난수는 04, 17, 16, 01, 08, 18이 된다.That is, 00100, 10001, 10000, 00001, 01000, and 10010 become decimal conversion targets. The decimal conversion result is as shown in Fig. That is, the pure random numbers according to the pure random number base data pool shown in FIG. 7 are 04, 17, 16, 01, 08, and 18.

아울러, 디바이스에서 순수난수 생성을 요청하는 이벤트(예: 순수난수를 생성을 요청하는 화면 터치)가 있을 경우, 2017.10.20. AM 07:41 21sec 디바이스 단말 화면 중 난수생성 버튼 위치를 터치를 최종 디바이스의 사용으로 추가하고, 이를 기준으로 한 순수난수 기초데이터 풀을 대상으로 순수난수 생성하는 것도 가능하다.In addition, if there is an event requesting generation of a pure random number from the device (for example, touching a screen requesting generation of a pure random number), 2017.10.20. AM 07:41 21sec It is also possible to add a random number generation button position in the device terminal screen by using the end device and generate a pure random number based on the pure random number base data pool based on this.

도 10을 기준으로, 변경된 정보의 추가를 설명해보기로 한다. 도 8의 암호화 데이터인 jK##2?39이 변경된 정보로서 추가될 경우, 도 10의 배열 구조 중 마지막 배열부터 채워진다. jK##2?39이 채워진 만큼, 1행의 좌측에 배열된 8자리 데이터가 제거된다. 중간에 위치된 데이터는 순차 위치 이동하는 배열을 이룬다. 즉, 도 13에 도시된 바와 같이 배열될 수 있다.10, the addition of changed information will be described. When the encrypted data jK ## 2? 39 shown in FIG. 8 is added as changed information, it is filled in from the last array of the array structure shown in FIG. As jK ## 2? 39 is filled, the 8-digit data arranged on the left side of the first row is removed. The data located in the middle forms an arrangement for sequentially moving. That is, it can be arranged as shown in FIG.

한편, 변경된 정보의 추가 이벤트 마다, 순수난수 기초데이터 풀을 변경하는 것도 가능하다. 예를 들어, 전술된 바와 같이 순수난수 기초데이터 풀의 배열을 가로 15자리로 고정된 배열 구조로 하는 것이 아닌, 변경된 정보의 추가 이벤트별로 가로 배열 구조를 10자리, 5자리 등과 같이 변경할 수도 있다.On the other hand, it is also possible to change the pure random number base data pool for each additional event of changed information. For example, as described above, the arrangement of the pure random-number-based data pool may be changed to 10-digit, 5-digit, or the like for each additional event of changed information instead of 15-digit fixed-length array.

순수난수 기초데이터 풀의 마지막 배열에 위치되는 변경된 정보의 이벤트가 ‘이어폰 잭 연결’인 경우이면, 가로 15자리인 배열구조로 할 수 있다. 이후, 순수난수 기초데이터 풀의 마지막 배열에 위치되는 변경된 정보의 이벤트가 ‘디바이스 움직임’인 경우이면, 도 14에 도시된 바와 같이 가로 10자리인 10자리 배열구조로 변경 가능하다. 또 이후로, 순수난수 기초데이터 풀의 마지막 배열에 위치되는 변경된 정보의 이벤트가 ‘배터리 충전 케이블 연결’이면, 도 15에 도시된 바와 같이 5자리 배열구조로 재차 변경 가능하다.If the event of the changed information located in the last array of the pure random number base data pool is an 'earphone jack connection', it can be arranged in an array structure of 15 horizontal lines. Thereafter, if the event of the changed information located in the last array of the pure random number basic data pool is 'device movement', it can be changed to a 10-digit array structure of 10 horizontal digits as shown in FIG. Thereafter, if the event of the changed information located in the last array of the pure random number base data pool is a 'battery charging cable connection', it can be changed again to a five-digit arrangement structure as shown in FIG.

도 14에서, 1행의 2i**6과 2행의 g17#4 간을 비교하면, 모두 일치하지 않은 관계로, 순수난수가 0이 된다. 1행의 BhX%k와 2행의 0i*5* 간을 비교하면, 이때도 모두 일치하지 않은 관계로, 순수난수가 0이 된다. 즉, 난수생성의 조건인 무편향성 품질이 좋지 않을 수 있다. In Fig. 14, when 2i ** 6 in the first row and g17 # 4 in the second row are compared, the pure random numbers become 0 because they are not all the same. When the BhX% k of the first row and the 0i * 5 * of the second row are compared, the pure random number becomes 0 because the two are not identical. That is, the non-biased quality, which is a condition for random number generation, may not be good.

무편향성 품질을 고려할 때, 1행의 2i**6, 2행의 g17#4, 3행의 2KK3% 간을 비교하거나, 더 확장하여 1행의 2i**6, 2행의 g17#4, 3행의 2KK3%, 4행의 i**my 간을 비교하는 방식으로 비교대상의 행렬을 확장하는 방식을 취할 수 있다.In consideration of the non-biased quality, 2i ** 6 in the first row, g17 # 4 in the second row, 2KK 3% in the third row are compared or extended to obtain 2i ** 6 in one row, g17 # 4, 2KK3% of the third row, and i ** my of the fourth row are compared with each other, so that the matrix of the comparison object can be expanded.

이보다는, 순수난수 기초데이터 풀의 데이터 타입을 간소화하는 방식이 바람직하다. 예를 들어, 도 16에 도시된 바와 같이, 도 14의 데이터 중에서 문자는 1로, 숫자는 0으로 하여 데이터 타입을 2가지 방식으로 함에 따라, 배열 데이터 간 비교에서 다양한 결과 도출이 가능하게 할 수 있다.Rather, it is preferable to simplify the data type of the pure random number base data pool. For example, as shown in FIG. 16, by setting the data type to two types, the character is 1 and the number is 0 in the data of FIG. 14, it is possible to derive various results from the comparison between the arrangement data have.

즉, 도 16를 참조하면, 1행의 01110과 2행의 10010을 비교할 수 있다. 일치하면 1로, 일치하지 않으면 0으로 비교 결과를 나타낼 수 있다.That is, referring to FIG. 16, 01110 of one row and 10010 of the second row can be compared. If they are matched, they can be represented as 1. If they do not match, the comparison result can be shown as 0.

이 기준에 따르면, 1행의 01110과 2행의 10010을 비교한 결과는, 00010이 된다. 즉, 2진수를 10진수로 변환한 순수난수는 2가 된다.According to this criterion, the result of comparing 01110 of the first row to 10010 of the second row is 00010. That is, a pure random number obtained by converting a binary number to a decimal number is 2.

마찬가지로, 도 15의 순수난수 기초데이터 풀도 도 24와 같은 방식으로, 문자는 1로, 숫자는 0으로 하여 데이터 타입을 간소화한 후, 행간 데이터를 비교하는 것이 바람직하다. 즉, 도 17과 같이 데이터를 간소화할 수 있다. Likewise, it is preferable to simplify the data type by setting the character to 1 and the number to 0 in the same manner as in Fig. 24 in the pure random number base data pool of Fig. 15, and then compare the interline data. That is, the data can be simplified as shown in FIG.

그리고, 순수난수 생성장치는 외부 서버와 별도 통신없이 순수난수를 생성하고, 디바이스 내 각종 기능에 적용되도록 구성될 수 있다. 여기서, 디바이스 내 각종 기능이라 함은, 자동로그인 보안 강화 기능 및 랜섬웨어 방어 등과 같이 다양한 예들을 들 수 있다. 도 18 및 19는 자동로그인 보안 강화 기능에 대한 것이다. 디바이스의 사용에 따라, 패턴없이 변경되는 정보를 기초로 순수난수를 다이나믹하게 생성하는 구성을 통해, 자동로그인의 보안 강화가 가능하다.The pure random number generator may be configured to generate pure random numbers without any separate communication with the external server and to be applied to various functions in the device. Here, various functions in the device include various examples such as an automatic login security enhancement function and a random software defense function. 18 and 19 are for the automatic login security enforcement feature. According to the use of the device, it is possible to strengthen the security of the automatic login through a configuration in which a pure random number is dynamically generated based on information changed without a pattern.

사용자가 자동로그인으로 이용하는 앱 또는 웹 서비스에서 보안이 걱정되는 경우, 본인이 직접 순수난수 기반의 자동로그인 보안 프로그램을 설치할 수 있다. 도 18은 폰에 설치된 순수난수 기반의 자동로그인 보안 앱(B)이다. 도 19에 도시된 바와 같이, 사용자는 폴더 형태로 된 순수난수 기반의 자동로그인 보안 앱(B)에 보안 강화하고자 하는 적어도 하나 이상의 앱을 드래그 이동시킬 수 있다. 또 다른 방식으로는, 순수난수 기반의 자동로그인 보안 앱을 활성화한 후, 활성화되어 보안 내 표시되는 여러 관련 앱들 중 사용자 선택으로 보안 강화하고자 하는 대상 앱을 특정하는 것도 가능하다.If you are concerned about security in an app or web service that you use as an automatic login, you can install a pure random number-based automatic login security program yourself. 18 is a pure random number based automatic login security app (B) installed in the phone. As shown in FIG. 19, the user can drag-move at least one application for security enhancement to a pure random number-based automatic login security application B in a folder form. Alternatively, after activating a pure random-number-based automatic login security app, it is also possible to specify a target app to be secured by selecting a user among the related related applications displayed in security.

또 다른 방식으로는, 순수난수 기반의 자동로그인 보안 앱을 활성화한 후, 활성화되어 보안 내 표시되는 여러 관련 앱들 중 사용자 선택으로 보안 강화하고자 하는 대상 앱을 특정하는 것도 가능하다.Alternatively, after activating a pure random-number-based automatic login security app, it is also possible to specify a target app to be secured by selecting a user among the related related applications displayed in security.

도 19와 같이, 폴더 형태의 자동로그인 보안 앱(B) 내에 사용자 본인이 보안 강화하고자 이동시켜 놓은 보안 강화 대상 앱이 존재하는 경우, 자동으로 보안 강화 대상 앱은 디바이스 외부로부터의 액세스에 대해 보호된다. 여기서, 디바이스 외부로부터의 액세스에 대한 차단에서, 상기 보안 강화 대상 앱을 서비스하는 URL의 서비스 서버는 차단 대상에서 제외될 수 있다.As shown in FIG. 19, when there is a security enhancement target application moved by the user himself / herself in order to enhance security within the folder type automatic login security application B, the security enhancement application is automatically protected from access from outside the device . Here, in blocking from access from the outside of the device, the service server of the URL that serves the security enhancement target application can be excluded from the blocking target.

디바이스의 사용에 따라 패턴없이 변경되는 정보를 기초로 매번 예측하는 것이 불가능한 순수난수를 생성하고, 생성된 순수난수를 기반으로 한 방어벽을 통해 상기 보안 강화 대상 앱에 접근하는 디바이스 외부로부터의 액세스를 원천 차단할 수 있다.A pure random number that can not be predicted every time based on information that is changed without a pattern according to use of the device is generated and access from outside the device for accessing the security enhancement target through a firewall based on the generated pure random number Can be blocked.

반면에, 사용자는 상기 보안 강화 대상 앱을 이용하고자 상기 보안 강화 대상 앱이 위치된 폴더 형태의 자동로그인 보안 앱(B)을 터치하는 경우, 터치와 함께 자동으로 디바이스 내 순수난수 생성장치를 동작시켜 상기 보안 강화 대상 앱에 대한 접근을 차단하고 있는 방어벽의 순수난수 방식 암호를 생성하고, 생성된 순수난수 방식의 암호를 통해 접근 권한을 얻어 상기 보안 강화 대상 앱에 대한 자동로그인을 비로소 실행할 수 있게 된다.On the other hand, when the user touches the folder-type automatic login security application B in which the security enhancing target app is located to use the security enhancing target app, the user operates the pure random number generating device in the device automatically with the touch The pure random number type password of the defense wall blocking the access to the security enhancement target app is generated and the access right is obtained through the generated pure random number type password so that the automatic login to the security enhancement target app can be executed only .

즉, 도 19에서 일례로 든 폴더 형태의 자동로그인 보안 앱(B) 내에 상기 보안 강화 대상 앱이 위치할 경우, 디바이스 외부로부터의 액세스는 순수난수 기반의 방어벽을 깨지 못하는 이상 원천적으로 차단되며, 사용자의 자동로그인 이용하는 기존 패턴은 그대로 유지될 수 있다. That is, when the security enhancement target application is located in the folder-type automatic login security application B shown in FIG. 19, access from the outside of the device is intrinsically blocked as long as it does not break the pure random number-based firewall, The existing pattern using the automatic login of the user can be maintained as it is.

여기서, 순수난수 기반의 방어벽은 유사난수와 달리 난수 정의 그대로 순수난수에 기반한 것이며, 더 나아가 이러한 순수난수가 디바이스의 미리 정해진 사용이 있을 경우마다 패턴 없이 변경되는 것이기 때문에 해킹으로 깨지기 불가능하다.Here, unlike the pseudo random number, the pure random number based defense wall is based on the pure random number as the random number definition, and furthermore, since the pure random number is changed without a pattern whenever there is a predetermined use of the device, it can not be broken by hacking.

전술된 자동로그인 보안 앱(B)은 보안 서비스의 일례이다. 도 20에 도시된 바와 같이, 보안 서비스(예: 폴더 형태)는 자동로그인으로 로그인하는 보안 강화 대상이 되는 앱(N)만 아니라, 사진 또는 동영상을 저장하는 갤러리(L) 등이 함께 포함될 수 있으며, 이들 대상들에 대해 정보보호 안전영역(B)이라는 방어벽 형성을 하게 된다. 더 나아가, 정보보호 안전영역(B)에 파일 관리하는 폴더 앱(미도시)을 더 추가하는 것도 경우에 따라 가능하다.The above-described automatic login security application (B) is an example of a security service. 20, a security service (e.g., a folder type) may include not only an application N as an object of security enhancement for logging in by automatic login but also a gallery L for storing a photograph or a moving image , And establish a barrier called the information security safe zone (B) for these objects. Furthermore, it is also possible in some cases to add a folder application (not shown) for file management to the information protection safe area B.

여기서, 정보보호 안전영역(B) 내에는 보안 앱의 서비스 설정을 위한 서비스 탭(M)이 더 포함될 수도 있다.Here, the service protection area M for the service setting of the security app may be further included in the information security safe area B.

이제까지 예시로 든 보안 서비스는 앱 또는 웹 등으로 어떠한 형태의 프로그램이든, 프로그램 내 저장된 정보를 보호하거나, 파일을 보호할 수 있다.The security services exemplified so far can protect information stored in a program, or protect a file, by any form of program, such as an application or the web.

즉, 파일을 보호하는 기능을 통해, 파일에 접근하여 파일을 암호화시키는 랜섬웨어 방어도 가능해진다. 랜섬웨어 방어 기능도 전술된 자동로그인 보안 강화 방식과 유사하게 구현될 수 있다. 사용자는 본인이 보호하고자 하는 적어도 하나의 보호 대상 파일을 랜섬웨어 안전 영역(예: 폴더 형태로 가능)으로 이동시킬 수 있다. 랜섬웨어 방어를 위한 프로그램 형태로 디바이스(예: 컴퓨터)에 구성될 수 있으며, 설치 완료되어 구동되는 프로그램을 통해 랜섬웨어 안전 영역(예: 폴더 형태로 가능)이 활성화되고, 사용자는 이 랜섬웨어 안전영역으로 보호 대상 파일을 위치 이동시킬 수 있다.In other words, through the function of protecting the file, it becomes possible to protect the Rangumware which accesses the file and encrypts the file. The Ransomware defense function can also be implemented similar to the automatic login security enhancement method described above. The user can move at least one protected file that he / she wants to protect to the Ransomware safe area (for example, in the form of a folder). It can be configured as a program for Ransomware defense and can be configured in a device (eg, a computer), and a Ransomware safe area (eg, in the form of a folder) is activated through a program that is installed and run. It is possible to move the protection target file to the area.

도 21에 도시된 바와 같이, 랜섬웨어가 동작되어 디바이스 내 문서파일 등을 검색하는 경우, 랜섬웨어 안전영역(예: 폴더 형태로 가능)에 위치 중인 파일에는 랜섬웨어 공격이 불가하다. 랜섬웨어 안전 영역(예: 폴더 형태로 가능)에 액세스하기 위해서는 본 발명에 의한 순수난수 기반의 방어벽을 해제해야만 한다. 상기 순수난수 기반의 방어벽으로 보호되는 랜섬웨어 안전영역 내 보호 대상 파일에 접근하기 위한 유일한 방법은 상기 순수난수 기반의 방어벽에 적용 중인 동일한 순수난수 기반의 암호를 통한 접근이다.As shown in FIG. 21, when the Raman software is operated to search the document file or the like in the device, the Raman software can not attack the file located in the Raman software secure area (for example, in the form of a folder). In order to access the Ransomware secure area (e.g., in the form of a folder), the pure random-number-based firewall according to the present invention must be released. The only method for accessing the protected file in the Ransomware secure area protected by the pure random number based firewall is the same pure random number based encryption approach applied to the pure random number based firewall.

반면에 사용자는 보호 대상 파일에 접근하고자 할 때, 해당 디바이스의 랜섬웨어 안전영역을 클릭하는 동작만으로 보호 대상 파일에 용이하게 접근할 수 있다. 즉, 사용자가 해당 디바이스의 랜섬웨어 안전영역을 클릭하는 경우, 디바이스 내 순수난수 생성장치가 자동 동작되어 랜섬웨어 안전 영역을 보호하고 있는 순수난수 기반의 방어벽에 적용된 동일한 순수난수 기반의 암호를 생성하며, 생성된 암호를 통해 유효한 접근 권한을 얻게 되어 랜섬웨어 안전영역 내 위치된 보호 대상 파일까지 용이하게 접근할 수 있다.On the other hand, when a user wants to access a protected file, the user can easily access the protected file by simply clicking on the Rangemeware safe area of the corresponding device. That is, when the user clicks the Rangemeware safe area of the device, the device generates a pure random number based password applied to the pure random number-based firewall protecting the Rangemeware safe area automatically , The user can gain access to the protected file located in the RANMWARE safe area by obtaining the effective access right through the generated password.

다른 방식으로, 순수난수 생성장치는 외부 서버와 별도로 통신하는 구조로 구성되는 것도 가능하다. Alternatively, the pure random number generating device may be configured to communicate with an external server separately.

통상적으로, 자동로그인을 구현하는 데 가장 널리 쓰이는 디자인은 Charles Miller의 Persistent Login Cookie Best Practice이다. 요약하면 아래와 같다.Typically, the most widely used design to implement automatic logins is Charles Miller's Persistent Login Cookie Best Practice. In summary:

- 사용자가 - the user 자동로그인을Auto login 체크하고Check 로그인하면 표준 세션 관리 쿠키( 브라우저가 종료되면 만료되는 세션쿠키 )와 함께 로그인 쿠키가 발행된다. Once logged in, a login cookie is issued with a standard session management cookie (a session cookie that expires when the browser is terminated).

- 로그인 쿠키는 사용자 이름(또는 아이디)과 적절한 토큰을 가지고 있다. 토큰은 충분히 큰 난수이다(암호화). 이 정보는 데이터베이스에 쌍으로 저장된다.- The login cookie has a username (or ID) and an appropriate token. The token is a sufficiently large random number (encrypted). This information is stored in pairs in the database.

- 로그인하지 않은 사용자가 사이트를 방문하여 로그인 쿠키를 제공하면 사용자 이름과 토큰이 DB에서 조회된다.- If a user who has not logged in visits the site and provides a login cookie, the username and token are retrieved from the DB.

- - 조회 된Viewed 쌍이 있는 경우  If there is a pair 사용자는 인증 된The user is authenticated 것으로 간주하고,  And, 사용 된Used 토큰은 데이터베이스에서 제거된다. 동시에 새 토큰이 생성되어 사용자 이름과 함께 쌍으로 DB에 저장되고, 새 로그인 쿠키가 사용자에게 발급된다. The token is removed from the database. At the same time, a new token is generated and stored in DB as a pair with the user name, and a new login cookie is issued to the user.

- 쌍이 없으면 로그인 쿠키는 무시된다.- If there is no pair, the login cookie is ignored.

- - 자동로그인Auto-Login 메커니즘만으로 인증된 사용자는 암호 변경, 돈 지출과 같은 특수 서비스에는 접근할 수 없다. 이런 작업을 수행하려면 로그인 양식을 제출해야한다. Only authenticated users can access special services such as password changes and money spending. You must submit a login form to do this.

- 이 메커니즘은 여러 브라우저 또는 컴퓨터에서 여러 번의 저장 된 로그인을 가질 수 있게 된다. 그러므로 한 번의 작업으로 모든 자동로그인을 폐기 할 수 있는 방식을 제공해야한다.- This mechanism allows multiple browsers or computers to have multiple stored logins. Therefore, you should provide a way to discard all automatic logins in a single operation.

전술된 도 18과 관련하여 언급한 바 있는, 순수난수 기반의 자동로그인 보안 앱을 사용하여 순수난수 기반의 방어벽에 적용 중인 동일한 순수난수 기반의 암호를 통한 접근이 허용되는 경우, 비로소 보안 강화 대상 앱에 대한 자동로그인 실행이 이루어질 수 있다. 이때, 자동로그인이 Miller의 디자인 방식인 경우, 앞서 언급된 Miller 디자인의 자동로그인이 실행될 수 있는 것이다.If the same pure random number-based cryptographic approach as applied to a pure random number-based firewall is allowed using the pure random number based automatic login security app mentioned above with reference to FIG. 18 described above, An automatic login execution can be performed for the user. At this time, if the automatic login is designed by Miller, the automatic login of the aforementioned Miller design can be executed.

하지만, 본 발명의 순수난수 생성장치가 외부 서버와 별도로 통신하는 구조로 구성되는 경우, 상기 로그인 쿠키의 토큰을 본 발명의 순수난수 방식으로 대체 가능하다. However, when the pure random number generation apparatus of the present invention is configured to communicate with the external server separately, the token of the login cookie can be replaced with the pure random number system of the present invention.

본 발명의 순수난수 방식에 따른 토큰이 디바이스의 사용을 통해 생성되는 경우, 디바이스와 외부 서버 간에 실시간 통신을 통해 생성된 토큰에 대한 디바이스/외부 서버 간 동기를 하거나, 비동기 방식으로 디바이스/외부 서버 간 통신하여 생성된 토큰에 대한 동기화를 진행하는 것도 가능하다.When a token according to the pure random number scheme of the present invention is generated through use of a device, it is possible to synchronize the device / external server with the token generated through real-time communication between the device and the external server, It is also possible to proceed with synchronization of tokens generated by communication.

Miller 디자인에서, 로그인 쿠키를 본 발명의 순수난수 방식으로 대체하는 경우, 디바이스에서 자동로그인 실행 요청에 따라, 순수난수 방식의 로그인 쿠키가 외부 서버로 전달되고, 외부 서버는 사전에 동기화된 내역을 토대로 전달받은 순수난수 방식의 로그인 쿠키 내 토큰을 외부 서버 내 내역과 비교한 후 인증 여부를 결정할 수 있다. In the Miller design, when the login cookie is replaced with the pure random number method of the present invention, a pure random number type login cookie is transmitted to the external server in response to the automatic login execution request from the device, and the external server transmits, It is possible to determine whether to authenticate after comparing the token in the login cookie of the received pure random number with the details in the external server.

여기서, 외부 서버는 상기 보안 강화 대상 앱을 서비스하는 서비스 서버 내 포함된 인증 서버이거나, 이 서비스 서버와 분리되어 독립적인 구조인 별도의 인증 서버일 수 있다.Here, the external server may be an authentication server included in the service server that services the security enhancement target application, or may be a separate authentication server that is independent of the service server and has an independent structure.

이와 같이, Miller 디자인을 본 발명의 순수난수 방식으로 변경할 경우, 로그인 쿠키가 도용되어 자동로그인될 수 있는 가능성을 차단할 수 있다.In this way, when the Miller design is changed to the pure random number system of the present invention, the possibility that the login cookie is stolen and automatically logged in can be blocked.

Miller 디자인이 아닌, ID/PW를 저장하는 자동로그인에도 본 발명의 순수난수 방식의 자동로그인이 적용 가능하다. The automatic random login method of the present invention is also applicable to an automatic login for storing an ID / PW rather than a Miller design.

이 경우, 자동로그인의 PW를 본 발명의 순수난수 방식의 암호로서 변경함으로써, 자동로그인을 이용하는 기존 사용자 경험을 전혀 손실시키지 않고, 자동로그인의 보안만 강화시킬 수 있다. In this case, by changing the PW of the automatic login to the password of the pure random number system of the present invention, it is possible to enhance the security of the automatic login without losing any existing user experience using the automatic login.

또한, Miller 디자인에 따른 자동로그인 메커니즘은 암호 변경, 돈 지출과 같은 특수 서비스에는 접근 불가하였으나, 본 발명의 순수난수 방식의 암호를 자동로그인의 PW에 적용한다면 상기 특수 서비스와 같이 서비스 불가하였던 서비스 항목에도 접근 가능한 이점도 있다. 이는, 본 발명의 순수난수 방식의 암호를 통해, Miller 디자인과 달리 여러 브라우저 또는 디바이스에서 여러 번의 저장된 로그인을 하는 것이 아닌, 단일화된 암호로 관리 가능하기 때문이다.In addition, although the automatic login mechanism according to the Miller design is inaccessible to special services such as password change and money spending, if the pure random number password of the present invention is applied to the PW of the automatic login, There is also an advantage to be able to access. This is because, unlike the Miller design, it is possible to manage with a single password, rather than having multiple stored logins in various browsers or devices, through the pure random number cryptography of the present invention.

한편, 본 발명의 순수난수 생성장치가 외부 서버와 별도로 통신하는 구조의 또 다른 예로서, 랜섬웨어 방어 기능에 적용된 것을 들 수 있다. 외부 서버와 통신하는 구조의 랜섬웨어 방어 기능은 전술된 자동로그인과 유사한 부분이 상당하므로, 별도의 구체적인 설명은 생략하기로 한다.Meanwhile, another example of a structure in which the pure random number generating apparatus of the present invention communicates with an external server separately is one applied to the RANCOMWARE defense function. The function of the Ransomware defense function for communicating with the external server is similar to the automatic login described above, so a detailed description thereof will be omitted.

본 발명의 정보보안 방법은, 정보보안 장치(100)에서, 디바이스의 정보보호 안전영역으로 자동로그인으로 로그인하는 제1 프로그램, 보안 값의 노출이 우려되는 제2 프로그램, 또는 파일을 위치 이동하거나, 선택 설정함으로써, 상기 디바이스의 외부로부터 상기 정보보호 안전영역에 대한 접근을 차단하거나, 상기 디바이스 내 악성코드로 인한 상기 정보보호 안전영역에 대한 접근을 차단하는 단계를 포함한다.The information security method of the present invention is an information security method of an information security apparatus 100 that is a program for logging in a first program that logs in automatically to an information security safe area of a device, Selectively blocking access to the information protection safe area from the outside of the device or blocking access to the information protection safe area due to malicious code in the device.

이후, 동적인 보안 값 변경에 기반한 보안을 토대로 상기 정보보호 안전영역을 이루는 방어벽을 지속한다. 여기서, 동적인 보안 값 변경은 본 발명의 순수난수 생성 기술을 적용하는 것이 가능하다.Then, based on the security based on dynamic security value change, the firewall that forms the information security safe area continues. Here, it is possible to apply the pure random number generation technique of the present invention to the dynamic security value change.

이후, 디바이스의 사용자 제어를 통해 정보보호 안전영역에 접근하는 경우, 정보보호 안전영역의 접근 권한을 자동 부여하게 된다.Then, when accessing the information security safe area through user control of the device, the access right of the information security safe area is automatically granted.

즉, 자동로그인의 경우, 폴더 형태의 정보보호 안전영역을 터치한 것만으로도 순수난수 기반의 보안 값이 자동 생성되어 상기 방어벽에 적용 중인 보안 값과 비교를 실행하며, 이 실행 결과에 따라 자동으로 상기 방어벽에 대한 접근 권한이 부여된다. 랜섬웨어의 경우에도, 폴더 형태의 정보보호 안전영역을 클릭 또는 선택한 것만으로도 순수난수 기반의 보안 값이 자동 생성되어 상기 방어벽에 적용 중인 보안 값과 비교를 실행하며, 이 실행 결과에 따라 자동으로 상기 방어벽에 대한 접근 권한이 부여된다.That is, in the case of automatic log-in, a security value based on a pure random number is automatically generated by touching the folder-type information security safe area, and the security value is compared with the security value applied to the firewall. The access right to the firewall is granted. Even in the case of the randomware, a security value based on a pure random number is automatically generated even if a folder type information security safe area is clicked or selected so that the comparison with the security value applied to the firewall is executed. The access right to the firewall is granted.

앞서 정보보안 방법으로서 언급된 각 단계들은 정보보안 장치(100)와 결합하여, 기록매체에 저장된 컴퓨터 프로그램으로서 구성되거나, 정보보안 장치(100)에 의해 실행될 때 위 각 단계들을 실행하는 명령어를 포함하는 컴퓨터 판독가능 기록매체로서 구성될 수 있다.Each of the steps referred to above as an information security method may be implemented as a computer program stored in a recording medium in combination with the information security device 100 or may include instructions to execute each of the above steps when executed by the information security device 100 And may be configured as a computer-readable recording medium.

도 22을 참조하면, 본 발명의 순수난수 생성방법은, 순수난수 생성장치에서, 디바이스의 사용정보가 디바이스에 주어진 용도로 사용자에 의해 사용되어 변경되거나, 사용자의 사용 외 다른 요인으로 변경되는 것을 감지한다(S100). 22, in the pure random number generating method of the present invention, in the pure random number generating device, it is detected that the use information of the device is changed by a user for use given to the device or changed to a factor other than the user's use (S100).

S100단계 이후, 변경된 정보를 특정하고(S102), S102 단계의 변경된 정보를 기초로 순수난수를 생성한다(S104). After the step S100, the changed information is specified (S102), and a pure random number is generated based on the changed information of the step S102 (S104).

S104 단계는, 변경된 정보의 추가를 통해 순수난수 기초데이터 풀을 변경하며, 변경된 순수난수 기초데이터 풀의 배열 데이터들 간을 비교한 결과를 토대로 상기 순수난수를 생성하는 단계를 포함할 수 있다.The step S104 may include a step of changing the pure random number base data pool through the addition of the changed information and generating the pure random number based on a result of comparing the array data of the changed pure random number base data pool.

앞서 언급된 각 단계들은 순수난수 생성장치와 결합하여, 기록매체에 저장된 컴퓨터 프로그램으로서 구성되거나, 순수난수 생성장치에 의해 실행될 때 위 각 단계들을 실행하는 명령어를 포함하는 컴퓨터 판독가능 기록매체로서 구성될 수 있다.Each of the above-mentioned steps may be configured as a computer program stored in a recording medium in combination with a pure random number generating apparatus, or configured as a computer-readable recording medium including instructions for executing the above steps when being executed by a pure random number generating apparatus .

또한, 본 발명은 자동로그인, 보안 값 노출 또는 파일과 관련된 보안을 강화하기 위한 것임에 따라, 시판 또는 영업의 가능성이 충분할 뿐만 아니라 현실적으로 명백하게 실시할 수 있는 정도이므로 산업상 이용가능성이 있는 발명이다.In addition, since the present invention is intended to enhance security related to automatic log-in, security value exposure, or file, it is industrially applicable because it is not only a possibility of commercialization or sales, but also can be practically and practically carried out.

100: 정보보안 장치
110: 메모리
120: 프로세서
100: Information security device
110: Memory
120: Processor

Claims (5)

메모리; 및
적어도 하나의 프로세서를 포함하되,
상기 프로세서는,
디바이스의 정보보호 안전영역으로 자동로그인으로 로그인하는 제1 프로그램, 보안 값의 노출이 우려되는 제2 프로그램, 또는 파일을 위치 이동하거나, 선택 설정함으로써, 상기 디바이스의 외부로부터 상기 정보보호 안전영역에 대한 접근을 차단하거나, 상기 디바이스 내 악성코드로 인한 상기 정보보호 안전영역에 대한 접근을 차단하고,
동적인 보안 값 변경에 기반한 보안을 토대로 상기 정보보호 안전영영역의 방어벽을 지속하며,
상기 디바이스의 사용자 제어를 통해 상기 정보보호 안전영역에 접근하는 경우, 상기 정보보호 안전영역의 접근 권한을 자동 부여하는 정보보안 장치.
Memory; And
At least one processor,
The processor comprising:
A first program that logs in as an automatic login to an information security safe area of a device, a second program that is likely to expose a security value, Blocking access to the information security safe area due to malicious code in the device,
Based on security based on dynamic security value change, continues the firewall of the information security safe domain,
And an access right of the information security safe area is automatically granted when accessing the information security safe area through user control of the device.
제1 항에 있어서,
상기 디바이스의 사용정보가 상기 디바이스에 주어진 용도로 사용자에 의해 사용되어 변경되거나, 상기 사용자의 사용 외 다른 요인으로 변경되는 경우, 변경된 정보를 특정하고,
상기 변경된 정보를 기초로 순수난수를 생성하며,
상기 순수난수를 통해 상기 동적인 보안 값 변경을 실행하는 정보보안 장치.
The method according to claim 1,
And when the use information of the device is changed by the user for use given to the device or when the user changes to another factor other than the use of the user,
Generates a pure random number based on the changed information,
And performs the dynamic security value change through the pure random number.
정보보안 장치에서, 디바이스의 정보보호 안전영역으로 자동로그인으로 로그인하는 제1 프로그램, 보안 값의 노출이 우려되는 제2 프로그램, 또는 파일을 위치 이동하거나, 선택 설정함으로써, 상기 디바이스의 외부로부터 상기 정보보호 안전영역에 대한 접근을 차단하거나, 상기 디바이스 내 악성코드로 인한 상기 정보보호 안전영역에 대한 접근을 차단하는 단계;
동적인 보안 값 변경에 기반한 보안을 토대로 상기 정보보호 안전영역의 방어벽을 지속하는 단계; 및
상기 디바이스의 사용자 제어를 통해 상기 정보보호 안전영역에 접근하는 경우, 상기 정보보호 안전영역의 접근 권한을 자동 부여하는 단계를 포함하는 정보보안 방법.
In the information security apparatus, a first program to log in automatically to the information security safe area of the device, a second program to which a security value is likely to be exposed, Blocking access to the protected safe area or blocking access to the information safe safe area due to malicious code in the device;
Continuing the firewall of the information security safe area based on security based on dynamic security value change; And
And accessing the information security safe area through user control of the device, automatically granting the access right of the information security safe area.
정보보안 장치와 결합하여, 디바이스의 정보보호 안전영역으로 자동로그인으로 로그인하는 제1 프로그램, 보안 값의 노출이 우려되는 제2 프로그램, 또는 파일을 위치 이동하거나, 선택 설정함으로써, 상기 디바이스의 외부로부터 상기 정보보호 안전영역에 대한 접근을 차단하거나, 상기 디바이스 내 악성코드로 인한 상기 정보보호 안전영역에 대한 접근을 차단하는 단계;
동적인 보안 값 변경에 기반한 보안을 토대로 상기 정보보호 안전영역의 방어벽을 지속하는 단계; 및
상기 디바이스의 사용자 제어를 통해 상기 정보보호 안전영역에 접근하는 경우, 상기 정보보호 안전영역의 접근 권한을 자동 부여하는 단계를 실행시키기 위하여 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램.
By combining with the information security device, a first program to log in automatically login to the information security safe area of the device, a second program to worry about exposure of security value, Blocking access to the information protection safe area or blocking access to the information security safe area due to malicious code in the device;
Continuing the firewall of the information security safe area based on security based on dynamic security value change; And
And accessing the information protection safe area through the user control of the device, automatically granting the access right of the information security safe area when accessing the information security safe area through user control of the device.
정보보안 장치에 의해 실행될 때, 디바이스의 정보보호 안전영역으로 자동로그인으로 로그인하는 제1 프로그램, 보안 값의 노출이 우려되는 제2 프로그램, 또는 파일을 위치 이동하거나, 선택 설정함으로써, 상기 디바이스의 외부로부터 상기 정보보호 안전영역에 대한 접근을 차단하거나, 상기 디바이스 내 악성코드로 인한 상기 정보보호 안전영역에 대한 접근을 차단하는 단계;
동적인 보안 값 변경에 기반한 보안을 토대로 상기 정보보호 안전영역의 방어벽을 지속하는 단계; 및
상기 디바이스의 사용자 제어를 통해 상기 정보보호 안전영역에 접근하는 경우, 상기 정보보호 안전영역의 접근 권한을 자동 부여하는 단계를 실행하는 명령어를 포함하는 컴퓨터 판독 가능 기록매체.

When executed by the information security apparatus, moves a first program that logs in automatically to an information security safe area of the device, a second program that is susceptible to exposure of a security value, or a file, Blocking the access to the information protection safe area from the information security safe area or blocking access to the information security safe area due to the malicious code in the device;
Continuing the firewall of the information security safe area based on security based on dynamic security value change; And
And automatically accessing the information security safe area when accessing the information security safe area through user control of the device.

KR1020170148176A 2017-10-31 2017-11-08 Information security apparatus, and method, computer program and recording medium applied to the same KR20190049314A (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020170142985 2017-10-31
KR20170142985 2017-10-31

Publications (1)

Publication Number Publication Date
KR20190049314A true KR20190049314A (en) 2019-05-09

Family

ID=66545863

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170148176A KR20190049314A (en) 2017-10-31 2017-11-08 Information security apparatus, and method, computer program and recording medium applied to the same

Country Status (1)

Country Link
KR (1) KR20190049314A (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101380041B1 (en) 2007-12-27 2014-04-10 주식회사 엘지유플러스 Automatic login system and method that use portable terminal

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101380041B1 (en) 2007-12-27 2014-04-10 주식회사 엘지유플러스 Automatic login system and method that use portable terminal

Similar Documents

Publication Publication Date Title
US7073067B2 (en) Authentication system and method based upon random partial digitized path recognition
US10038690B2 (en) Multifactor authentication processing using two or more devices
KR101721032B1 (en) Security challenge assisted password proxy
US8448226B2 (en) Coordinate based computer authentication system and methods
US8984649B2 (en) Method and system for authenticating user access to a restricted resource across a computer network
WO2020007498A1 (en) Method for producing dynamic password identification for users such as machines
US8650405B1 (en) Authentication using dynamic, client information based PIN
EP3022867B1 (en) Strong authentication method
US20190147451A1 (en) Collaborate Fraud Prevention
CN104834840A (en) Password protection method based on mapping drifting technology
JP4734512B2 (en) Secure and recoverable password
US9460280B1 (en) Interception-proof authentication and encryption system and method
Arun Kumar et al. A survey on graphical authentication system resisting shoulder surfing attack
CN111382422B (en) System and method for changing passwords of account records under threat of illegally accessing user data
US20090172778A1 (en) Rule-based security system and method
Manjula et al. Pre-Authorization and post-authorization techniques for detecting and preventing the session hijacking
WO2019078601A2 (en) Pure random number generation apparatus, authentication method applied thereto, computer program, and recording medium
KR20190049314A (en) Information security apparatus, and method, computer program and recording medium applied to the same
RU2690221C1 (en) User authentication system in industrial environment
Adam et al. Multilevel Authentication Scheme for Cloud Computing
US10116438B1 (en) Managing use of security keys
KR20190071668A (en) Pure random number generator, and method, computer program and recording medium applied to the same
KR20190043063A (en) Pure random number generator, and method, computer program and recording medium applied to the same
KR20200006614A (en) Pure random number generator, and method, computer program and recording medium applied to the same
Mughaid et al. Intelligent cybersecurity approach for data protection in cloud computing based internet of things