KR20210004260A - The Method and System to protect Master password from Readability Test Hacking utilizing Switching OTP Generator - Google Patents

The Method and System to protect Master password from Readability Test Hacking utilizing Switching OTP Generator Download PDF

Info

Publication number
KR20210004260A
KR20210004260A KR1020190080419A KR20190080419A KR20210004260A KR 20210004260 A KR20210004260 A KR 20210004260A KR 1020190080419 A KR1020190080419 A KR 1020190080419A KR 20190080419 A KR20190080419 A KR 20190080419A KR 20210004260 A KR20210004260 A KR 20210004260A
Authority
KR
South Korea
Prior art keywords
otp
switching
contact type
contact
information
Prior art date
Application number
KR1020190080419A
Other languages
Korean (ko)
Inventor
조현준
Original Assignee
조현준
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 조현준 filed Critical 조현준
Priority to KR1020190080419A priority Critical patent/KR20210004260A/en
Publication of KR20210004260A publication Critical patent/KR20210004260A/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

The present invention provides a method for a user who accesses a plurality of use servers to authenticate himself/herself to each of the uses, so as to reduce the readability test hacking problem while solving the memorization capacity excess problem. The method comprises the steps of: receiving authentication target transaction application information and a use ID; inputting the master password; retrieving an encrypted private key for a use only, encrypted single-use seed for the use only and encrypted fixed password; calculating a standard master key for the use only; calculating a fusion OTP for the use only; determining whether the transaction request information corresponds to a high-risk transaction; supplying power to the switching OTP generator; reading the media separation OTP; and transmitting the authentication target transaction application information, the fusion OTP for the use only, and the media separation OTP to an affiliated destination server.

Description

스위칭OTP생성기를 이용해 마스터패스워드에 대한 Readability Test 해킹을 방어하는 방법 및 장치 {The Method and System to protect Master password from Readability Test Hacking utilizing Switching OTP Generator}[The Method and System to protect Master password from Readability Test Hacking utilizing Switching OTP Generator}

본 발명은 본인인증기술 및 정보보호기술에 관한 것이다.The present invention relates to an identity authentication technology and information protection technology.

사회가 다양화되고 디지털화되면서 사람들이 가입하는 비대면서비스의 종류도 다양화되고 있고, 그만큼 사람들이 암기해야 할 패스워드의 종류도 비례해서 증가하고 있으며, 상기 암기해야 할 패스워드들이 통상적인 사람이 암기할 수 있는 capacity를 크게 초과하는 문제(이하 “암기capacity초과문제”라 한다)가 이미 발생하였다.As society is diversified and digitalized, the types of non-face-to-face services that people subscribe to are also diversifying, and the types of passwords that people need to memorize are increasing proportionately, and the passwords to be memorized are A problem that greatly exceeds the available capacity (hereinafter referred to as “memory capacity excess problem”) has already occurred.

상기 암기capacity초과문제를 해결하기 위해 ‘자신이 이용하는 각 사용처에 등록한 자신의 패스워드’를 ‘자신만이 암기하고 세상 어디에도 저장하지 않는 것을 특징으로 하는 자신의 마스터패스워드’를 암호화키로 암호화하고, 상기 암호화된 각 패스워드들을 해당 사용처의 식별정보와 매칭하여 자신의 단말에 저장해 두고, 상기 사용처들 중 특정 사용처에 패스워드를 제출해야 할 때에는, 자신의 단말에 ‘상기 사용처의 식별정보’와 매칭하여 상기 마스터패스워드를 입력하면, 자신의 단말에서 ‘상기 사용처의 식별정보와 매칭하여 저장된, 자신의 마스터패스워드로 암호화된 패스워드’를 검색하고 ‘상기 입력된 마스터패스워드’로 복호화해 상기 단말에 출력하거나, 상기 사용처에 전송하는 방법(이하 “마스터패스워드방법”이라 한다)이 제시된 바 있다.In order to solve the problem of exceeding the memorization capacity,'your own master password, characterized in that only you memorize and do not store anywhere in the world' is encrypted with an encryption key, and the encryption When each password is matched with the identification information of the corresponding user and stored in the user's own terminal, and when a password needs to be submitted to a specific user among the uses, the master password is matched with the'identification information of the user' on the own terminal. When inputting, the user's terminal searches for the'password encrypted with his master password, saved by matching the identification information of the user', and decrypts it with'the input master password' and outputs it to the terminal, or Transmission method (hereinafter referred to as “master password method”) has been suggested.

그런데, 통상 특정 사용처에 패스워드로 등록한 정보는 사용자가 암기해야 할 정보다. 따라서 통상 알파벳과 숫자 위주의 인간이 읽을 수 있는 값(이하 “readable 값”이라 한다)으로 등록하는 경향이 있다. 사용처들도 이러한 경향을 반영해 “readable 값”만 패스워드로 등록 허용하기도 한다. However, information registered as a password in a specific location is usually information to be memorized by the user. Therefore, there is a tendency to register as a human-readable value (hereinafter referred to as “readable value”) mainly for alphabets and numbers. Users also reflect this trend and allow only “readable values” to be registered as passwords.

해커가 마스터패스워드방법이 실시된 사용자의 단말을 점령하면, ‘마스터패스워드로 암호화된 패스워드’를 다수 확보할 수 있게 된다. 그런데 암호화함수는 대부분 알려져 있다. 따라서, 해커가 반복적으로 다양한 값을 복호화키로 가정하여 상기 다수의 ‘마스터패스워드로 암호화된 패스워드’들에 대해 복호화 시도해 보면, 특정 값을 복호화키로 가정하였을 때 상기 복호화된 값들이 모두 “readable 값”들이 나올 수가 있고, 그 경우의 ‘복호화키로 가정한 값’을 마스터패스워드로 추정할 수 있게 된다. 마스터패스워드가 상기와 같이 노출되게 되면, 해커가 확보한 사용자의 모든 ‘암호화된 패스워드들’을 복호화할 수 있게 되는 문제(이하 “Readability Test 해킹문제”라 한다)에 직면한다. When a hacker occupies the user's terminal on which the master password method has been implemented, it is possible to secure a number of'passwords encrypted with the master password'. However, most of the cryptographic functions are known. Therefore, if a hacker repeatedly attempts to decrypt the plurality of'passwords encrypted with the master password' by assuming various values as the decryption key, all the decrypted values are "readable values" assuming that a specific value is the decryption key. It can come out, and in that case, the'value assumed as the decryption key' can be estimated as the master password. When the master password is exposed as described above, a problem of being able to decrypt all the “encrypted passwords” of the user secured by the hacker (hereinafter referred to as “readability test hacking problem”) is encountered.

본 발명의 목적은 사용처서버에 접속한 이용자가 상기 사용처에 본인인증 하는 업무에서, “암기capacity초과문제”를 해결하면서도 “Readability Test 해킹문제”를 감축하는 방법을 제시하는 데 있다. It is an object of the present invention to provide a method of reducing the “readability test hacking problem” while solving the “memory capacity excess problem” in the task of authenticating the user who has accessed the destination server.

이러한 기술적 과제를 해결하기 위한 본 발명의 특징에 따른 방법의 일 실시 예는, 이용자단말에 설치된 인증앱이 ‘인증대상 거래신청정보와 사용처ID'를 수신하는 단계; 이용자단말에 마스터패스워드가 입력되는 단계; 상기 비밀정보DB에서 상기 사용처ID에 매칭된 ‘암호화된 사용처전용비밀키와 암호화된 사용처전용일회용시드와 암호화된 고정패스워드’를 검색하는 단계; 상기 마스터패스워드와 상기 사용처ID의 루트해시값을 이용해 사용처전용준마스터키를 산출하는 단계; 상기 사용처전용준마스터키키로 상기 ‘암호화된 사용처전용비밀키와 암호화된 고정패스워드’를 각각 복호화하고, 상기 사용처전용비밀키로 상기 ‘암호화된 사용처전용일회용시드’를 복호화하고, 상기 고정패스워드를 상기 사용처전용일회용시드와 타임스탬프로 암호화해 사용처전용융합OTP를 산출하는 단계; 상기 인증대상 거래신청정보에 포함된 정보를 이용하여 상기 거래신청정보가 고위험거래에 해당하는지 판단하는 단계; 고위험거래에 해당한다고 판단한 경우, 이용자가 수작업을 이용하여 '이용자단말에 구성된 접촉식스위치의 소형레버'를 물리적으로 이동시켜 "스위칭OTP생성기물리적연결상태"를 선택하면, 이용자단말과 본 발명의 스위칭OTP생성기간 유선통신선이 연결되고, 이용자단말로부터 스위칭OTP생성기로 전원이 공급되는 단계; 스위칭OTP생성기가 기동되며 '물리적보안영역에 구성된 매체분리시드저장부'에 저장된 매체분리OTP시드가 검색되고 '물리적보안영역에 구성된 연산부'가 상기 매체분리OTP시드와 타임스탬프를 이용해 소정의 매체분리OTP를 산출하고 '물리적보안영역에 구성된 송출부'가 상기 매체분리OTP를 '물리적보안영역 외부의 스위칭OTP생성기에 구성된 가교저장부'에 기록하는 단계; 이용자단말이 '상기 연결된 유선통신선'을 이용하여 '상기 가교저장부에 기록된 매체분리OTP'를 읽어오는 단계; 상기 인증대상 거래신청정보와 상기 사용처전용융합OTP와 상기 매체분리OTP를 '상기 사용처ID에 매칭되는 제휴사용처서버'로 전송하는 단계; 를 포함한다.An embodiment of a method according to a feature of the present invention for solving such a technical problem includes the steps of: receiving, by an authentication app installed in a user terminal,'authentication target transaction request information and usage ID'; Inputting a master password to a user terminal; Retrieving the'encrypted use-only private key and the encrypted one-time use-only seed and encrypted fixed password' matched with the use-destination ID in the secret information DB; Calculating a submaster key for use only by using the master password and a root hash value of the use destination ID; Decrypt the'encrypted private key for use only and the encrypted fixed password' with the submaster key key for use only, decrypt the'encrypted one-time seed for use only' with the private key for use only, and use the fixed password for use only Encrypting a disposable seed and a timestamp to calculate a use-only fusion OTP; Determining whether the transaction request information corresponds to a high-risk transaction using information included in the transaction request information subject to authentication; When it is determined that it corresponds to a high-risk transaction, if the user manually moves the'small lever of the contact type switch configured in the user terminal' and selects the "Switching OTP generator physical connection state", the user terminal and the switching of the present invention A wired communication line is connected during the OTP generation, and power is supplied from a user terminal to a switching OTP generator; The switching OTP generator is started, the media separation OTP seed stored in the'media separation seed storage unit configured in the physical security area' is retrieved, and the'operation unit configured in the physical security area' separates the media using the media separation OTP seed and time stamp. Calculating the OTP and recording the media separation OTP in the'transmission unit configured in the physical security area' in the'bridge storage unit configured in the switching OTP generator outside the physical security area'; Reading, by the user terminal, the'media separation OTP recorded in the bridge storage unit' using the'connected wired communication line'; Transmitting the authentication target transaction application information, the use-only fusion OTP, and the media separation OTP to a'affiliated usage server matching the usage ID'; Includes.

상기 실시예에 따르면, 이용자는 마스터패스워드만 암기하면 되므로, “암기capacity초과문제”를 해결한다. According to the above embodiment, since the user only needs to memorize the master password, the "memorization capacity exceeded problem" is solved.

상기 실시예에 따르면, 거래신청정보가 고위험거래에 해당한다고 판단하는 경우 이용자가 수작업을 이용하여 '이용자단말에 구성된 접촉식스위치의 소형레버'를 물리적으로 이동시켜 "스위칭OTP생성기물리적연결상태"를 선택하면, '스위칭OTP생성기의 물리적보안영역에서 산출된 매체분리OTP'가 제휴사용처서버로 전송되고, 상기 매체분리OTP는 제휴사용처서버에서 소정의 방법으로 검증할 수 있게 된다. 스위칭OTP생성기의 물리적보안영역은 동 영역의 외부로부터 수신이 불가능하고, 동 영역내에서 산출된 정보를 일방적으로 write만 할 수 있기에, 상기 물리적보안영역에 저장된 매체분리OTP시드를 “Readability Test 해킹”을 통해 추정할 수 없게 된다. 따라서 “Readability Test 해킹문제”도 감축된다. According to the above embodiment, when it is determined that the transaction request information corresponds to a high-risk transaction, the user manually moves the'small lever of the contact type switch configured in the user terminal' to establish the "switching OTP generator physical connection state". If selected, the'media separation OTP calculated in the physical security area of the switching OTP generator' is transmitted to the affiliated-use server, and the media-separated OTP can be verified by a predetermined method in the affiliated-use server. The physical security area of the switching OTP generator cannot be received from the outside of the area, and information calculated in the area can only be unilaterally written. Therefore, the medium separation OTP seed stored in the physical security area is “hacked for readability test”. It cannot be estimated through Therefore, “Readability Test hacking problem” is also reduced.

도 1은 본 발명의 ‘스위칭OTP생성기를 이용해 마스터패스워드에 대한 Readability Test 해킹을 방어하는 방법’을 구현하기 위한 장치 일 실시예의 블록도다.
도 2는 본 발명의 ‘스위칭OTP생성기를 이용해 마스터패스워드에 대한 Readability Test 해킹을 방어하는 방법’의 바람직한 일 실시예에서, 이용자가 본 발명의 스위칭OTP생성기를 본 발명의 이용자단말에 장착하는 동작의 일 실시예를 설명한 도면이다.
도 3은 본 발명의 ‘스위칭OTP생성기를 이용해 마스터패스워드에 대한 Readability Test 해킹을 방어하는 방법’의 바람직한 일 실시예에서, 이용자가 본 발명의 스위칭OTP생성기를 이용하여, 본 발명의 제휴사용처에서 편리하게 본인인증 하는 동작의 일 실시예를 설명한 도면이다.
1 is a block diagram of an embodiment of an apparatus for implementing the'method of preventing hacking of a readability test for a master password using a switching OTP generator' of the present invention.
Figure 2 is a preferred embodiment of the'method to protect the readability test hacking of the master password using a switching OTP generator' of the present invention, the operation of the user mounting the switching OTP generator of the present invention to the user terminal of the present invention. It is a diagram explaining an embodiment.
Figure 3 is a preferred embodiment of the'method to protect the readability test hacking of the master password using a switching OTP generator' of the present invention, the user using the switching OTP generator of the present invention, convenient in the affiliated use of the present invention This is a diagram for explaining an embodiment of an operation for self-authentication.

이하 첨부된 도면을 참조하여 기술되는 바람직한 실시예를 통하여 본 발명을 상세히 기술하기로 한다.Hereinafter, the present invention will be described in detail through preferred embodiments described with reference to the accompanying drawings.

본 발명의 실시예는 본 발명의 사상 및 범위를 벗어나지 않는 한도 내에서 다양하게 변경될 수 있다. 후술하는 상세한 설명은 본 발명을 한정하기 위한 것이 아니며, 상세한 설명에서 사용된 용어들은 가독성 또는 설명의 편리함을 위해 선택된 것이다. The embodiments of the present invention may be variously changed without departing from the spirit and scope of the present invention. The detailed description to be described below is not intended to limit the present invention, and terms used in the detailed description are selected for readability or convenience of description.

또한 본 명세서에서 인용되는 “루트해시값”이란 복수의 각 정보들의 해시값들이 머클트리구조 또는 기타 소정의 구조로 압축된 해시값을 의미한다.In addition, the "root hash value" as referred to herein refers to a hash value in which hash values of a plurality of pieces of information are compressed into a Merkle tree structure or other predetermined structure.

또한 본 명세서에서 인용되는 “사용처”란 소정의 이용자ID와 소정의 인증매체를 등록한 자에게 비대면으로 소정의 서비스를 제공하는 주체를 의미한다.In addition, the term “use” referred to herein refers to a subject that provides a predetermined service non-face-to-face to a person who has registered a predetermined user ID and a predetermined authentication medium.

또한 본 명세서에서 인용되는 “인증매체”란 사용처의 서버에 이용자ID를 제시하면 접속한 자가 ‘상기 이용자ID에 해당하는 자인지 여부’를 검증하기 위해 사용되는 제반 정보를 의미한다. 따라서, 특정 이용자ID와 매칭된 ‘패스워드와 OTP와 전자서명’은 상기 “인증매체”의 일 실시예들이 될 수 있다.In addition, the term “authentication medium” cited in the present specification refers to all information used to verify “whether or not the user corresponds to the user ID” when a user ID is presented to the server of the user. Accordingly, the “password, OTP, and electronic signature” matched with a specific user ID may be examples of the “authentication medium”.

또한 본 명세서에서 인용되는 “제휴사용처”란 본 발명의 인증앱에 대해 API를 제공하는 합의와 상기 인증앱과 소정의 일회용시드를 동기화하는 합의 중 하나이상을 상기 인증앱을 발행하는 주체(이하 “인증앱발행사”라 한다)와 한 사용처를 의미한다. In addition, the term "affiliated use" cited in this specification refers to one or more of an agreement for providing an API for the authentication app of the present invention and an agreement for synchronizing the authentication app with a predetermined disposable seed. It means “authorized app publisher”) and one use.

또한 본 명세서에서 인용되는 “OO박스”란 본 발명의 거래자단말의 출력부에 출력된 화면영역 중“OO”을 의미하는 정보가 표기된 영역으로서, ‘상기 영역을 터치하거나 클릭하는 등의 동작’으로 “OO박스”를 선택하는 정보를 입력할 수 있도록 구성된 영역을 의미한다. 따라서 OO앱을 선택하는 정보를 입력할 수 있도록 구성된 아이콘 영역, “OO”을 선택하는 정보를 입력할 수 있도록 구성된 메뉴영역, 박스영역, 버튼영역 등은 상기 “OO박스”의 일실시예들이 될 수 있다.In addition, the “OO box” cited in the present specification is an area in which information indicating “OO” is displayed among the screen areas output to the output unit of the trader terminal of the present invention, and is referred to as'an operation such as touching or clicking the area'. Refers to the area configured to input information for selecting “OO Box”. Therefore, an icon area configured to input information for selecting an OO app, a menu area configured to input information for selecting “OO”, a box area, a button area, etc. are examples of the “OO box”. I can.

또한 본 명세서에서 “OO을 선택한다” 함은 거래자단말의 출력부에 출력된 영역 중 “OO”이 출력된 영역을 터치하거나 클릭하는 등의 동작으로 사용자가 상기 “OO”을 선택하는 정보를 입력하는 것을 의미한다. In addition, in the present specification, “selecting OO” means that the user inputs information for selecting the “OO” by touching or clicking the area in which “OO” is displayed among the areas displayed on the output unit of the trader terminal. Means to do.

명세서에서 인용되는 “OO을 입력한다” 함은 소정의 입력란에 “OO”을 입력하는 동작과 소정의 박스들 중에서 “OO박스”를 선택하는 동작을 통칭한다.The term “input OO” referred to in the specification collectively refers to an operation of entering “OO” in a predetermined input box and an operation of selecting an “OO box” from among predetermined boxes.

스위칭OTP생성기를 이용해 마스터패스워드에 대한 Readability Test 해킹을 방어하는 방법을 설명한다.Describes how to prevent hacking of readability test for master password using switching OTP generator.

도 1은 본 발명의 ‘스위칭OTP생성기를 이용해 마스터패스워드에 대한 Readability Test 해킹을 방어하는 방법’을 구현하기 위한 장치 일 실시예의 블록도다.1 is a block diagram of an embodiment of an apparatus for implementing the "method of preventing hacking of a readability test for a master password using a switching OTP generator" of the present invention.

이용자단말(200)은, 소정의 통신네트웍을 이용하여 범용인증서버(미도시) 및 하나이상의 제휴사용처서버(300)와 통신하며, 송수신부(220)와 접촉식인터페이스장치고정부(230)를 구성하고, 인증앱(210)을 설치할 수 있다.The user terminal 200 communicates with a universal authentication server (not shown) and one or more affiliated destination servers 300 using a predetermined communication network, and includes a transmission/reception unit 220 and a contact interface device fixing unit 230. Configure and install the authentication app 210.

인증앱(210)은 비밀정보DB(211)와 랜덤값생성부(212)와 사업자공개키DB(213)를 구성요소로 포함한다.The authentication app 210 includes a secret information DB 211, a random value generator 212, and a business public key DB 213 as components.

비밀정보DB(211)에는 ‘사용처필드와 용도필드와 사용자필드와 패스워드필드와 일회용시드필드’가 구성된다.In the secret information DB 211,'a destination field, a usage field, a user field, a password field, and a one-time seed field' are configured.

상기 비밀정보DB(211)의 부가적 제1양상에 의하면, 비밀정보DB(211)의 특정 레코드(예컨대, 첫째 레코드)의 사용처필드에는 본 발명의 인증앱(210)을 발행하는 인증앱발행사의 식별정보가 미리 저장되고, 상기 레코드의 용도필드에는 ‘범용전자서명용도를 식별하는 정보’(이하 “범용전자서명”이라 한다)가 미리 저장된 상태에서 인증앱(210)이 이용자단말(200)로 다운로드 될 수 있다.According to an additional first aspect of the secret information DB 211, in the use destination field of a specific record (eg, first record) of the secret information DB 211, the authentication app issuer that issues the authentication app 210 of the present invention The identification information is stored in advance, and the authentication app 210 is transferred to the user terminal 200 in a state in which'information identifying universal electronic signature use' (hereinafter referred to as "universal electronic signature") is previously stored in the use field of the record. Can be downloaded.

상기 비밀정보DB(211)의 부가적 제2양상에 의하면, 비밀정보DB(211)에는 매체분리기준금액필드가 더 구성될 수 있다.According to an additional second aspect of the secret information DB 211, a media separation reference amount field may be further configured in the secret information DB 211.

랜덤값생성부(212)는 랜덤하게 난수를 생성한다.The random value generator 212 randomly generates a random number.

사업자공개키DB(213)에는 사업자필드와 공개키필드와 접속주소필드가 구성된다. The operator public key DB 213 includes an operator field, a public key field, and an access address field.

송수신부(220)는 소정의 통신망을 이용하여 범용인증서버(100) 및 하나이상의 제휴사용처서버(300)와 정보를 송수신하며, 이용자단말(200)에 구성된 인증앱(210) 및 접촉식인터페이스장치고정부(230)와 정보를 송수신한다.The transmission/reception unit 220 transmits and receives information with the universal authentication server 100 and one or more affiliated destination servers 300 using a predetermined communication network, and the authentication app 210 and contact interface device configured in the user terminal 200 It transmits and receives information to and from the fixing unit 230.

접촉식인터페이스장치고정부(230)는 물리적 유선의 통신선을 이용하여 '자신에게 구성된 접촉식스위치(231)의 접촉식접속단자(미도시)와 물리적으로 접촉된, 소정규격의 접촉식접속단자를 구성하는 접촉식인터페이스장치' 및 송수신부(200)와 정보를 송수신하며, 접촉식스위치(231)와 타이머(232)를 구성한다. 본 발명의 부가적 일 양상에 의하면 상기 접촉식인터페이스장치는 본 발명의 스위칭OTP생성기(400)이다.The contact type interface device fixing unit 230 uses a physical wired communication line to connect a contact type connection terminal of a predetermined standard in physical contact with the contact type connection terminal (not shown) of the'contact type switch 231 configured for itself. It transmits and receives information with the'configurable contact interface device' and the transmission/reception unit 200, and constitutes a contact type switch 231 and a timer 232. According to an additional aspect of the present invention, the contact interface device is the switching OTP generator 400 of the present invention.

접촉식스위치(231)는 접촉식접속단자(미도시)와 레버(미도시)와 '송수신부(220)와의 물리적 통신선'과 '상기 접촉식접속단자(미도시)와의 물리적 통신선'을 구성하며, 상기 레버(미도시)의 물리적 이동에 따라 상기 '송수신부(220)와의 물리적 통신선'과 '상기 접촉식접속단자(미도시)와의 물리적 통신선'이 서로 물리적으로 연결되기도 하고, 서로 물리적으로 분리되기로 한다. 이하 상기 두 통신선들이 서로 물리적으로 연결된 상태를 "스위칭OTP생성기물리적연결상태"라 하고, 상기 통신선들이 서로 물리적 단절된 상태를 "스위칭OTP생성기물리적단절상태"라 한다. The contact type switch 231 constitutes a contact type connection terminal (not shown), a lever (not shown), a'physical communication line with the transmitting and receiving unit 220', and a'physical communication line with the contact type connection terminal (not shown)'. , According to the physical movement of the lever (not shown), the'physical communication line with the transmitter/receiver 220' and the'physical communication line with the contact type connection terminal (not shown)' are physically connected to each other, or physically separated from each other. Will be. Hereinafter, a state in which the two communication lines are physically connected to each other is referred to as a "switching OTP generator physical connection state", and a state in which the communication lines are physically disconnected from each other is referred to as a "switching OTP generator physical disconnection state".

본 발명의 부가적 제1양상에 의하면 상기 접촉식스위치(231)는 전구스위치와 유사한 구조를 가지되, 상기 레버(미도시)를 이용자단말(200)의 4개 측면 중 하나에 설치할 수 있을만큼 소형화되어 있다. 본 발명의 부가적 일 양상에 의하면 상기 접촉식스위치(231)는 "스위칭OTP생성기물리적연결상태"가 선택되면 즉시 타이머(232)에서 일정 시간(예컨대 3분)을 카운트하고, 상기 카운트한 시간이 경과되면 자동으로 "스위칭OTP생성기물리적단절상태"를 선택한다.According to an additional first aspect of the present invention, the contact type switch 231 has a structure similar to a light bulb switch, but the lever (not shown) can be installed on one of the four sides of the user terminal 200. It is miniaturized. According to an additional aspect of the present invention, when the "switching OTP generator physical connection state" is selected, the contact type switch 231 immediately counts a certain time (for example, 3 minutes) in the timer 232, and the counted time is When elapsed, it automatically selects "Switching OTP Generator Physical Disconnection State".

타이머(232)는 접촉식스위치(231)에서 "스위칭OTP생성기물리적연결상태"가 선택되면 다시 "스위칭OTP생성기물리적단절상태"가 될 때가지 시간을 카운트한다.When the "switching OTP generator physical connection state" is selected in the contact type switch 231, the timer 232 counts the time until the "switching OTP generator physical disconnection state" is returned.

제휴사용처서버(300)는 범용인증서버(미도시) 및 하나이상의 이용자단말(200)과 통신하며, 이용자DB(310)와 랜덤값생성부(320)를 구성한다.The affiliated use destination server 300 communicates with a universal authentication server (not shown) and one or more user terminals 200, and constitutes a user DB 310 and a random value generator 320.

이용자DB(310)에는 이용자ID필드와 패스워드필드와 일회용시드필드와 범용공개키필드와 사용처전용공개키필드를 구성한다. 본 발명의 부가적 일 양상에 의하면 상기 패스워드필드에는 '패스워드의 해시값'이 저장된다.In the user DB 310, a user ID field, a password field, a one-time seed field, a general public key field, and a public key field for use only are configured. According to an additional aspect of the present invention, the'password hash value' is stored in the password field.

랜덤값생성부(320)는 랜덤하게 일회용시드를 산출한다.The random value generator 320 randomly calculates a disposable seed.

스위칭OTP생성기(400)는 접촉식접속단자(410)와 가교저장부(420)와 물리적보안영역(430)으로 구성된다.The switching OTP generator 400 includes a contact connection terminal 410, a bridge storage unit 420, and a physical security area 430.

접촉식접속단자(410)는 다른 장치에 구성된 소정규격의 접촉식접속단자들과 물리적으로 접촉된 상태를 유지할 수 있으며, 상기 접촉된 상태의 상대방 접촉식접속단자를 이용하여 '상기 상대방 접촉식접속단자와 물리적으로 연결된 장치'로부터 전원을 공급받고 상기 장치가 '가교저장부(420)에 저장된 정보'를 읽을 수 있도록 유선의 정보전달 채널이 된다.The contact connection terminal 410 can maintain a state in physical contact with contact connection terminals of a predetermined standard configured in other devices, and the counterpart contact connection terminal in the contacted state is used Power is supplied from a device physically connected to the terminal, and becomes a wired information transmission channel so that the device can read the'information stored in the bridge storage unit 420'.

가교저장부(420)는 물리적보안영역(430)에서는 정보를 기록할 수만 있고, 접촉식접속단자(410)에 접속된 장치에서는 읽을 수만 있는 임시 메모리장치다. 본 발명의 부가적 일 양상에 의하면 상기 기록된 정보는 스위칭OTP생성기(400)에 전원공급이 중단되면 초기화된다. The bridge storage unit 420 is a temporary memory device that can only record information in the physical security area 430 and read only in a device connected to the contact type connection terminal 410. According to an additional aspect of the present invention, the recorded information is initialized when power supply to the switching OTP generator 400 is stopped.

물리적보안영역(430)은, 스위칭OTP생성기(400)의 다른 영역과 물리적으로 구분되어 있고, 상기 다른영역으로부터의 정보수신이 차단되며, 오직 가교저장부(420)에 정보를 기록하는 방법으로 외부로의 정보전송만 가능한 영역이며, 연산부(431)와 타이머(432)와 매체분리시드저장부(433)과 송출부(434)를 구성한다.The physical security area 430 is physically separated from the other areas of the switching OTP generator 400, and the reception of information from the other areas is blocked, and information is recorded only in the bridge storage unit 420. It is an area that can only transmit information to and from, and comprises an operation unit 431, a timer 432, a media separation seed storage unit 433, and a transmission unit 434.

연산부(431)는, 스위칭OTP생성기(400)에 전원이 공급되면, 매체분리시드저장부(433)에 저장된 매체분리시드와 타이머(432)가 산출한 타임스탬프를 이용하여 소정의 OTP(이하 "매체분리OTP"라 한다)를 산출한다.When power is supplied to the switching OTP generator 400, the operation unit 431 uses a media separation seed stored in the media separation seed storage unit 433 and a timestamp calculated by the timer 432 to a predetermined OTP (hereinafter “ Media separation OTP") is calculated.

타이머(432)는 타임스탬프를 산출한다.The timer 432 calculates a timestamp.

매체분리시드저장부(433)에는 매체분리시드가 저장된다. 본 발명의 부가적 일 양상에 의하면 상기 매체분리시드는 공지의 방법으로 랜덤하게 생성되어 스위칭OTP생성기(400) 조립공정에서 매체분리시드저장부(433)에 저장된다.The medium separation seed is stored in the medium separation seed storage 433. According to an additional aspect of the present invention, the media separation seeds are randomly generated by a known method and stored in the media separation seed storage unit 433 in the assembling process of the switching OTP generator 400.

송출부(434)는 연산부(431)가 산출한 매체분리OTP를 가교저장부(420)에 기록(write)한다.The transmission unit 434 writes the media separation OTP calculated by the operation unit 431 to the bridge storage unit 420.

도 2는 본 발명의 ‘스위칭OTP생성기를 이용해 마스터패스워드에 대한 Readability Test 해킹을 방어하는 방법’의 바람직한 일 실시예에서, 이용자가 본 발명의 스위칭OTP생성기를 본 발명의 이용자단말에 장착하는 동작의 일 실시예를 설명한 도면이다.Figure 2 is a preferred embodiment of the'method to protect the readability test hacking of the master password using a switching OTP generator' of the present invention, the operation of the user mounting the switching OTP generator of the present invention to the user terminal of the present invention. It is a diagram explaining an embodiment.

단계 102에서 매체분리시드저장부(433)에 소정의 랜덤한 매체분리시드가 저장된다.In step 102, a predetermined random media separation seed is stored in the media separation seed storage unit 433.

단계 104에서 '단계 102에서 매체분리시드가 저장된 매체분리시드저장부(433)'와 타이머(432)와 연산부(431)와 송출부(434)를 조립하여 소정의 물리적보안영역(430) 구성을 완성한다.In step 104,'the media separation seed storage unit 433 in which the media separation seed is stored in step 102', the timer 432, the operation unit 431, and the transmission unit 434 are assembled to configure a predetermined physical security area 430. Complete.

단계 106에서 '단계 104에서 완성된 물리적보안영역(430)'과 외부에 일련번호가 기록된 커버용유형물과 접촉식접속단자(410)과 가교저장부(420)를 포함하여 스위칭OTP생성기(400) 조립을 완성한다.In step 106, a switching OTP generator 400 including a'physical security area 430 completed in step 104', a cover type object with a serial number recorded on the outside, a contact connection terminal 410 and a bridge storage unit 420 ) Complete the assembly.

단계 108에서 '단계 102에서 저장된 매체분리시드'와 '단계 106에 사용된 커버용유형물에 기록된 일련번호'가 서로 매칭하여 소정의 매체분리시드DB(미도시)에 저장된다. 본 발명의 부가적 일 양상에 의하면 단계 108은 범용인증서버(미도시)에서 동작된다.In step 108,'the media separation seed stored in step 102' and the'serial number recorded in the cover type used in step 106' match each other and are stored in a predetermined media separation seed DB (not shown). According to an additional aspect of the present invention, step 108 is operated in a universal authentication server (not shown).

단계 110에서 소정의 실명확인 공정이 완료된 후 상기 스위칭OTP생성기(400)가 상기 확인된 실명에 해당하는 이용자에게 인도되고, 스위칭OTP생성기 발행사의 인증서버(미도시)에 구성된 고객DB(미도시)에 상기 이용자의 실명정보와 매칭하여 상기 스위칭OTP생성기(400)의 커버용유형물(미도시)에 기록된 일련번호가 저장된다.After the predetermined real name verification process is completed in step 110, the switching OTP generator 400 is delivered to a user corresponding to the verified real name, and a customer DB (not shown) configured in the authentication server (not shown) of the switching OTP generator issuing company The serial number recorded in the cover type object (not shown) of the switching OTP generator 400 is stored in accordance with the real name information of the user.

단계 112에서 '단계 108에서 스위칭OTP생성기(400)를 인도받은 이용자'가 자신의 이용자단말(200)에 구성된 접촉식인터페이스장치고정부(230)에 상기 스위칭OTP생성기(400)를 물리적으로 장착시키면, 상기 접촉식인터페이스장치고정부(230)가 상기 스위칭OTP생성기(400)를 물리적으로 고정시키고, '상기 접촉식인터페이스장치고정부(230)에 구성된 접촉식스위치(231)'의 접촉식접속단자(미도시)와 '상기 스위칭OTP생성기(400)에 구성된 접촉식접속단자(410)'가 서로 접촉된 상태로 고정된다.In step 112, when'the user who was delivered the switching OTP generator 400 in step 108' physically mounts the switching OTP generator 400 to the contact-type interface device fixing unit 230 configured in his user terminal 200, , The contact type interface device fixing unit 230 physically fixes the switching OTP generator 400, and a contact type connection terminal of the'contact type switch 231 configured in the contact type interface unit fixing unit 230' (Not shown) and the'contact type connection terminal 410 configured in the switching OTP generator 400' are fixed in contact with each other.

본 발명의 부가적 일 양상에 의하면, 상기 접촉식스위치(231)는 default모드로서 '상기 접촉식스위치(231)의 접촉식접속단자'와 송수신부(220)간 통신선을 물리적으로 단절한 상태(즉, "스위칭OTP생성기물리적단절상태")를 유지한다. According to an additional aspect of the present invention, the contact type switch 231 is a default mode in which the communication line between the'contact type connection terminal of the contact type switch 231' and the transmission/reception unit 220 is physically disconnected ( In other words, "Switching OTP generator physical disconnection state") is maintained.

도 3은 본 발명의 ‘스위칭OTP생성기를 이용해 마스터패스워드에 대한 Readability Test 해킹을 방어하는 방법’의 바람직한 일 실시예에서, 이용자가 본 발명의 스위칭OTP생성기를 이용하여, 본 발명의 제휴사용처에서 편리하게 본인인증 하는 동작의 일 실시예를 설명한 도면이다.Figure 3 is a preferred embodiment of the'method to protect the readability test hacking of the master password using a switching OTP generator' of the present invention, the user using the switching OTP generator of the present invention, convenient in the affiliated use of the present invention This is a diagram for explaining an embodiment of an operation for self-authentication.

단계 202에서 이용자단말(200)에 설치된 인증앱(210)이 제휴사용처의 앱 또는 웹서버으로부터 ‘인증대상 거래신청정보와 사용처ID’를 수신하며 호출되면, 인증앱(210)의 제어에 따라 이용자단말(200)에서 비행기탑승모드가 선택된다.In step 202, when the authentication app 210 installed in the user terminal 200 receives the'authentication target transaction request information and usage ID' from the affiliated-use app or web server and is called, the user under the control of the authentication app 210 The airplane boarding mode is selected in the terminal 200.

단계 202의 부가적 일 양상에 의하면, 상기 ‘인증대상 거래신청정보'에 ‘이용자단말(200)과 물리적으로 분리된 하드웨어의 OTP생성기'(이하 “매체분리OTP생성기”라 한다)에서 생성된 OTP를 추가적인 인증매체로서 요구하는 점을 식별하기 위한 정보(이하 “매체분리OTP요구코드”라 한다)가 포함될 수도 있다.According to an additional aspect of step 202, the OTP generated by the'OTP generator of hardware physically separated from the user terminal 200' (hereinafter referred to as the'medium separation OTP generator') in the'transaction request information subject to authentication'. It may include information to identify the point that is required as an additional authentication medium (hereinafter referred to as “media separation OTP request code”).

단계 204에서 '단계 202에서 수신한 인증대상 거래신청정보'와 마스터패스워드입력란이 출력된다.In step 204,'the authentication target transaction request information received in step 202' and a master password input field are output.

단계 206에서 상기 마스터패스워드입력란에 소정의 정보가 입력된다.In step 206, predetermined information is input into the master password input field.

단계 208에서 인증앱(210)에 구성된 비밀정보DB(211)에서 ‘사용처필드와 용도필드’에 각각 ‘단계 202에서 수신한 사용처ID’ 및 '전자서명용도를 식별하는 정보'(이하 "전자서명"이라 한다)가 저장된 레코드에서 ‘사용자필드값과 패스워드필드값과 일회용시드필드값’을 각각 ‘사용처전용공개키와 암호화된 사용처전용비밀키와 암호화된 사용처전용일회용시드’로서 검색하고, ‘사용처필드와 용도필드’에 각각 상기 사용처ID와 '계좌주 본인을 인증히기 위한 용도를 식별하는 정보'(이하 "계좌"라 한다)가 저장된 레코드의 ‘사용자필드값과 패스워드필드값’을 각각 이용자ID와 ‘암호화된 고정패스워드’로서 검색하고, ‘단계 206에서 마스터패스워드입력란에 입력된 정보’와 ‘단계 202에서 수신한 사용처ID’의 루트해시값을 이용하여 상기 사용처ID에 매칭된 사용처전용준마스터키를 산출한다.In the secret information DB 211 configured in the authentication app 210 in step 208, in the'use destination field and the usage field', respectively, the'use location ID received in step 202' and'information identifying the use of the electronic signature' (hereinafter, "digital signature ")") is stored as'user field value, password field value, and one-time seed field value', respectively, as'public key for use only, private key for encrypted use only, and one-time seed for encrypted use only', and In the'Field and Usage Field', the'User Field Value and Password Field Value' of the record in which the User ID and'Information identifying the purpose for authenticating the account holder' (hereinafter referred to as "Account") are stored respectively. And the'encrypted fixed password', and the use-dedicated quasi-master matched with the use-destination ID using the root hash value of the'information entered in the master password input field in step 206' and the'use-use ID received in step 202' Calculate the key.

단계 210에서 인증앱(210)에 구성된 비밀정보DB(211)에서 ‘사용처필드와 용도필드’에 각각 인증앱발행사식별정보와 “전자서명” 저장된 레코드에서 ‘사용자필드값과 패스워드필드값’을 각각 범용공개키와 ‘암호화된 범용비밀키’로서 검색하고, ‘단계 206에서 마스터패스워드입력란에 입력된 정보와 상기 인증앱발행사식별정보’의 루트해시값을 이용하여 인증앱발행사용준마스터키를 산출한다.In step 210, in the secret information DB 211 configured in the authentication app 210, the authentication app issuer identification information and the “digital signature” are stored in the “use field and the use field” respectively, and the “user field value and password field value” are respectively Search as a universal public key and an'encrypted universal secret key', and calculate the authentication app issuing use quasi-master key using the information entered in the master password input field in step 206 and the root hash value of the authentication app issuer identification information. do.

단계 212에서 ‘단계 208에서 산출된 사용처전용준마스터키’로 ‘단계 208에서 검색된, 암호화된 사용처전용비밀키와 암호화된 고정패스워드’를 각각 복호화하고, 상기 복호화된 사용처전용비밀키로 ‘단계 208에서 검색된, 암호화된 사용처전용일회용시드’를 복호화하고, ‘상기 복호화된 고정패스워드’를 ‘상기 복호화된 사용처전용일회용시드’와 ‘소정의 방법으로 산출된 타임스탬프’를 이용해 암호화해 사용처전용융합OTP를 산출한다.In step 212, the encrypted private key for use only and the encrypted fixed password searched for in step 208 are decrypted with the'submaster key for use-only use calculated in step 208'. , Decrypts the encrypted one-time use-only seed', and calculates the use-only fusion OTP by encrypting the'decrypted fixed password' using'the decrypted one-time-only seed' and'timestamp calculated by a predetermined method' do.

단계 214에서 ‘단계 210에서 검색된, 암호화된 범용비밀키’를 ‘단계 210에서 산출된 인증앱발행사용준마스터키’로 복호화하고, 상기 복호화된 범용비밀키를 이용하여 ‘단계 204에서 출력된, 인증대상 거래신청정보’에 대한 전자서명을 작성한다.In step 214, the'encrypted general-purpose secret key retrieved in step 210' is decrypted with the'authentication app issuance use-prepared master key calculated in step 210', and authentication output in'step 204' using the decrypted general-purpose secret key. Write an electronic signature for'Target transaction application information'.

단계 216에서 사업자공개키DB(213)에서 사용처필드에 ‘단계 202에서 수신한 사용처ID’가 저장된 레코드의 공개키필드값을 검색하고, 상기 공개키필드값으로 ‘단계 208에서 검색된 이용자ID’와 ‘단계 212에서 산출한 사용처전용융합OTP’와 ‘단계 214에서 작성한 전자서명’을 각각 암호화한다.In step 216, the public key field value of the record in which the'user ID received in step 202' is stored in the destination field in the operator public key DB 213 is searched, and the'user ID retrieved in step 208' as the public key field value and The'use-only fusion OTP calculated in step 212' and'the electronic signature created in step 214' are respectively encrypted.

단계 218에서 '단계 202에서 수신한, 인증대상 거래신청정보'에 포함된 정보를 이용하여 상기 거래신청정보가 고위험거래에 해당하는지 판단한다.In step 218, it is determined whether the transaction request information corresponds to a high-risk transaction by using the information included in'the transaction request information to be authenticated, received in step 202'.

단계 218의 부가적 제1양상에 의하면 상기 거래신청정보는 소정의 거래금액정보를 포함하고, 단계 218은 상기 거래금액정보를 소정의 기준금액(예컨대 1천만원)과 대조하는 단계를 포함한다.According to an additional first aspect of step 218, the transaction request information includes predetermined transaction amount information, and step 218 includes collating the transaction amount information with a predetermined reference amount (for example, 10 million won).

상기 부가적 제1양상의 부가적 일 양상에 의하면 단계 204는, 인증앱(210)에 구성된 비밀정보DB(211)에서 사용처ID필드에 '단계 202에서 수신한 사용처ID'를 포함하는 레코드의 매체분리기준금액필드값을 검색하는 단계; '단계 202에서 수신한 인증대상 거래신청정보에 포함된 거래금액정보'를 상기 매체분리기준금액필드값과 대조하는 단계; 를 포함한다.According to an additional aspect of the additional first aspect, step 204 is a medium of a record including'the usage destination ID received in step 202' in the usage destination ID field in the secret information DB 211 configured in the authentication app 210 Searching for a separation reference amount field value; Matching the'transaction amount information included in the authentication target transaction application information received in step 202' with the medium separation reference amount field value; Includes.

단계 218의 부가적 제3양상에 의하면, 단계 202에서 “매체분리OTP요구코드”를 수신한 경우 단계 218에서 '단계 202에서 수신한 인증대상 거래신청정보'가 고위험거래에 해당한다고 판단한다.According to an additional third aspect of step 218, when the "media separation OTP request code" is received in step 202, it is determined in step 218 that the'authentication target transaction request information received in step 202' corresponds to a high-risk transaction.

단계 218에서 고위험거래에 해당한다고 판단한 경우 아래 단계 220이 동작된다.If it is determined in step 218 that it corresponds to a high-risk transaction, step 220 below is operated.

단계 220에서 이용자단말(200)의 출력부(미도시)에 '접촉식스위치(231)를 연결하라는 요지의 문구'가 출력된다.In step 220, the'word of the point to connect the contact switch 231' is output to the output unit (not shown) of the user terminal 200.

단계 222에서 이용자가 수작업을 이용하여 접촉식스위치(231)의 소형레버(미도시)를 물리적으로 이동시켜 "스위칭OTP생성기물리적연결상태"를 선택하면, 이용자단말(200)과 스위칭OTP생성기(400)간 유선통신선이 연결되고, 이용자단말(200)로부터 스위칭OTP생성기(400)로 전원이 공급된다.In step 222, when the user physically moves the small lever (not shown) of the contact type switch 231 by hand and selects "Switching OTP generator physical connection state", the user terminal 200 and the switching OTP generator 400 ), the wired communication line is connected, and power is supplied from the user terminal 200 to the switching OTP generator 400.

단계 224에서 스위칭OTP생성기(400)에 전원이 공급되면, 스위칭OTP생성기(400)가 기동되며 '물리적보안영역(430)에 구성된 매체분리시드저장부(433)'에서 매체분리OTP시드가 검색되고 '물리적보안영역(430)에 구성된 연산부(431)'가 상기 매체분리OTP시드와 '물리적보안영역(430)에 구성된 타이머(432)에서 산출한 타임스탬프'를 이용해 소정의 매체분리OTP를 산출하고 '물리적보안영역(430)에 구성된 송출부(434)'가 상기 매체분리OTP를 '물리적보안영역(430) 외부에 구성된 가교저장부(420)'에 기록(write)한다.When power is supplied to the switching OTP generator 400 in step 224, the switching OTP generator 400 is started, and a medium separation OTP seed is retrieved from the media separation seed storage unit 433 configured in the physical security area 430. The'operation unit 431 configured in the physical security area 430' calculates a predetermined medium separation OTP using the media separation OTP seed and the'timestamp calculated by the timer 432 configured in the physical security area 430'. The'transmission unit 434 configured in the physical security area 430' writes the medium separation OTP in the'bridge storage unit 420 configured outside the physical security area 430'.

단계 226에서 이용자단말(200)이 '단계 222에서 연결된 유선통신선'을 이용하여 '단계 224에서 가교저장부(420)에 기록된 매체분리OTP'를 읽어온다.In step 226, the user terminal 200 reads the'media separation OTP recorded in the bridge storage unit 420 in step 224' using the'wired communication line connected in step 222'.

단계 228에서 ‘단계 206에서 입력된 정보’와 ‘단계 208과 단계 210과 단계 212와 단계 214에서 복호화하거나 산출된 정보들’을 삭제한 후 비행기탑승모드 해제하고, ‘단계 204에서 출력된, 인증대상 거래신청정보’와 ‘단계 216에서 암호화된, 이용자ID와 사용처전용융합OTP 및 전자서명’과 '단계 226에서 읽어온 매체분리OTP'를 ‘단계 202에서 인증앱(210)을 호출한, 제휴사용처의 앱 또는 웹’으로 전송한다.In step 228,'information input in step 206' and'information decoded or calculated in steps 208 and 210, and steps 212 and 214' are deleted, and then the airplane boarding mode is canceled, and authentication is outputted in step 204. 'Target transaction application information' and'user ID and usage-only fusion OTP and electronic signature encrypted in step 216' and'media separation OTP read in step 226' are affiliated with'the authentication app 210 called in step 202' It is sent to the'app or web of use'.

단계 230에서 ‘상기 제휴사용처의 제휴사용처서버(300)’가 ‘단계 228에서 전송된, 인증대상 거래신청정보와 암호화된 이용자ID와 암호화된 사용처전용융합OTP와 암호화된 전자서명과 매체분리OTP’를 수신하면, 제휴사용처의 암복호화통신용비밀키로 상기 ‘암호화된 이용자ID와 암호화된 사용처전용융합OTP와 암호화된 전자서명’을 각각 복호화한다.In step 230,'the affiliate-use server 300 of the affiliated-use destination' is'transmitted in step 228, the authentication target transaction application information, encrypted user ID, encrypted use-only fusion OTP and encrypted electronic signature and media separation OTP' Upon receipt of, the'encrypted user ID, the encrypted user-only fusion OTP and the encrypted electronic signature' are each decrypted with the secret key for encrypted and decrypted communication of the affiliated user.

한편 단계 218에서 고위험거래에 해당하지 않는다고 판단한 경우 상기 단계 220 내지 단계 230을 대체하여 아래 단계 228-1 내지 단계 230-1이 동작된다.On the other hand, if it is determined in step 218 that the high-risk transaction does not correspond, steps 228-1 to 230-1 are operated in place of steps 220 to 230.

단계 228-1에서 ‘단계 206에서 입력된 정보’와 ‘단계 208과 단계 210과 단계 212와 단계 214에서 복호화하거나 산출된 정보들’을 삭제한 후 비행기탑승모드 해제하고, ‘단계 204에서 출력된, 인증대상 거래신청정보’와 ‘단계 216에서 암호화된, 이용자ID와 사용처전용융합OTP 및 전자서명’을 ‘단계 202에서 인증앱(210)을 호출한, 제휴사용처의 앱 또는 웹’으로 전송한다.In step 228-1,'information input in step 206' and'information decoded or calculated in steps 208, 210, 212, and 214' are deleted, and then the airplane boarding mode is canceled, and the output is output in step 204. , The authentication target transaction application information' and'Convergence OTP and electronic signature for user ID and usage, encrypted in step 216' are transmitted to'app or web of affiliated usage, which called the authentication app 210 in step 202' .

단계 230-1에서 ‘상기 제휴사용처의 제휴사용처서버(300)’가 ‘단계 228-1에서 전송된, 인증대상 거래신청정보와 암호화된 이용자ID와 암호화된 사용처전용융합OTP와 암호화된 전자서명’을 수신하면, 제휴사용처의 암복호화통신용비밀키로 상기 ‘암호화된 이용자ID와 암호화된 사용처전용융합OTP와 암호화된 전자서명’을 각각 복호화한다.In step 230-1,'the affiliate-use server 300 of the affiliated-use destination' is'transmitted in step 228-1, the authentication target transaction application information, encrypted user ID, encrypted use-only fusion OTP and encrypted digital signature' Upon receipt of, the'encrypted user ID, encrypted user-only fusion OTP and encrypted electronic signature' are each decrypted with the secret key for encrypted and decrypted communication of the affiliated user.

단계 232에서 제휴사용처서버(300)의 이용자DB(310)에서 ‘단계 230(또는 단계 230-1)에서 복호화된 이용자ID’에 매칭된 ‘패스워드의 해시값과 일회용시드와 범용공개키와 사용처전용공개키’를 검색하고, 상기 일회용시드와 ‘공지의 방법으로 산출된 타임스탬프’를 이용하여 ‘단계 230(또는 단계 230-1)에서 복호화된 사용처전용융합OTP’를 복호화해 고정패스워드를 산출하고, '상기 산출된 고정패스워드'의 해시값을 ‘상기 검색된, 패스워드의 해시값’과 대조하고, ‘단계 230(또는 단계 230-1)에서 복호화된(또는 수신된) 전자서명’을 상기 범용공개키로 검증한다.In step 232, the user DB 310 of the affiliated-use server 300 matches the'password's hash value and the one-time seed, the universal public key, and the usage-only' matched with the'user ID decrypted in step 230 (or step 230-1)' Search for'public key', and calculate a fixed password by decrypting'use-only fusion OTP' decrypted in step 230 (or step 230-1) using the disposable seed and'timestamp calculated by the method of notification' , The hash value of the'calculated fixed password' is compared with the'the hash value of the searched password', and the'digital signature decrypted (or received) in step 230 (or step 230-1)' is publicly disclosed. Verification by key.

단계 232에서의 부가적 제1양상에 의하면, 단계 230에서 매체분리OTP를 더 수신한 경우 단계 232는, 상기 수신한 매체분리OTP를 공지의 방법에 따라 검증하는 동작을 더 포함한다.According to an additional first aspect in step 232, when the media separation OTP is further received in step 230, step 232 further includes an operation of verifying the received media separation OTP according to a known method.

단계 232에서의 부가적 제2양상에 의하면, 단계 232는 이용자DB(310)에서 ‘단계 230(또는 단계 230-1)에서 복호화된 이용자ID’에 매칭된 매체분리기준금액을 검색하는 단계; '단계 230(또는 단계 230-1)에서 수신한 인증대상 거래신청정보'에 포함된 거래금액을 상기 매체분리기준금액과 대조하는 단계; 상기 거래금액이 상기 매체분리기준금액을 초과한다고 판단한 경우, 상기 수신한 매체분리OTP를 공지의 방법에 따라 검증하는 단계; 를 포함한다.According to an additional second aspect in step 232, step 232 may include: searching for a media separation reference amount matched with'the user ID decrypted in step 230 (or step 230-1)' in the user DB 310; Comparing the transaction amount included in the'authentication target transaction request information received in step 230 (or step 230-1)' with the media separation reference amount; If it is determined that the transaction amount exceeds the media separation reference amount, verifying the received media separation OTP according to a known method; Includes.

단계 232에서의 대조 결과 일치하고 검증결과가 모두 성공적인 경우, 단계 234가 동작된다.If the verification results in step 232 match and all of the verification results are successful, step 234 is operated.

단계 234에서 제휴사용처서버(300)에서 본인인증이 완료된 것으로 파악해 ‘단계 230(또는 단계 230-1)에서 수신한 인증대상 거래신청정보’를 접수하고, 랜덤값생성부(320)가 랜덤하게 일회용시드를 산출하고, 이용자DB(310)에서 ‘단계 230(또는 단계 230-1)에서 복호화된 이용자ID’에 매칭된 일회용시드를 ‘상기 산출한 일회용시드’로 업데이트한다.In step 234, the affiliated-use server 300 determines that identity verification has been completed, and receives the'authentication target transaction request information received in step 230 (or step 230-1)', and the random value generator 320 randomly disposable The seed is calculated, and the disposable seed matched with the'user ID decrypted in step 230 (or step 230-1)' in the user DB 310 is updated to the'calculated disposable seed'.

단계 236에서 제휴사용처서버(300)에서 ‘단계 232에서 검색된 사용처전용공개키’로 ‘상기 산출한 일회용시드’를 암호화하고, 제휴사용처의 암복호화통신용비밀키로 ‘일회용시드를 업데이트한다는 의미의 소정의 코드’(이하 “일회용시드업데이트코드”라 한다)를 암호화하고, ‘상기 제휴사용처의 사용처ID’와 ‘상기 암호화된, 일회용시드업데이트코드와 일회용시드’를 ‘단계 230(또는 단계 230-1)에서 수신’에 대한 회신으로 ‘단계 230(또는 단계 230-1)에서 수신한 정보를 전송한, 이용자단말(200)’로 전송한다.In step 236, the affiliated destination server 300 encrypts the'disposable seed calculated above' with the'public key retrieved in step 232', and updates the'one-time seed' with the secret key for encryption/decryption communication of the affiliated destination. Code' (hereinafter referred to as “disposable seed update code”) is encrypted, and the “use ID of the affiliated use place” and “the encrypted, disposable seed update code and disposable seed” are converted to “Step 230 (or Step 230-1). In response to'receiving at', the information received in step 230 (or step 230-1) is transmitted to the user terminal 200.

단계 238에서 이용자단말(200)이 ‘단계 228(또는 단계 228-1)에서 전송한 정보’에 대한 회신으로서 ‘단계 236에서 전송된, 사용처ID와 암호화된 일회용시드업데이트코드와 암호화된 일회용시드’를 수신하면, 사용자공개키DB(213)에서 상기 사용처ID에 매칭된 공개키를 검색하고, 상기 공개키로 상기 ‘암호화된 일회용시드업데이트코드’를 복호화해 ‘소정의 방법으로 검색되거나 산출된 일회용시드업데이트코드’와 대조한다.In step 238, the user terminal 200 responds to the'information transmitted in step 228 (or step 228-1)' as'the use destination ID transmitted in step 236 and the encrypted one-time seed update code and the encrypted one-time seed' Upon receipt of, the user public key DB 213 searches for a public key matched with the destination ID, decrypts the'encrypted one-time seed update code' with the public key, and'one-time seed retrieved or calculated by a predetermined method' Contrast with'update code'.

단계 238에서의 대조결과 일치하는 경우, 단계 240이 동작된다.If the matching result in step 238 matches, step 240 is operated.

단계 240에서 비밀정보DB(211)에서 ‘사용처필드와 용도필드’에 각각 ‘단계 238에서 수신한 사용처ID’ 및 “통신암복호화”가 저장된 레코드의 일회용시드필드값을 ‘단계 238에서 수신한, 암호화된 일회용시드’로 업데이트한다.In step 240, the one-time seed field value of the record in which the'use destination field and the usage field' in the secret information DB 211 are stored in the'use destination field and the usage field' respectively, It is updated to'encrypted disposable seed'.

200: 이용자단말
210: 인증앱
211: 비밀정보DB
212: 랜덤값생성부
213: 사업자공개키DB
300: 제휴사용처서버
310: 이용자DB
320: 랜덤값생성부
400: 스위칭OTP생성기
410: 접촉식접속단자
420: 가교저장부
430: 물리적보안영역
431: 연산부
432: 타이머
433: 매체분리시드저장부
434: 송출부
200: user terminal
210: authentication app
211: confidential information DB
212: random value generator
213: Business Public Key DB
300: affiliate use server
310: User DB
320: random value generator
400: switching OTP generator
410: contact type connection terminal
420: bridge storage unit
430: physical security area
431: operation unit
432: timer
433: medium separation seed storage unit
434: transmission unit

Claims (3)

다른 장치에 구성된 소정규격의 접촉식접속단자들과 물리적으로 접촉된 상태를 유지할 수 있으며, 상기 접촉된 상태의 상대방 접촉식접속단자를 이용하여 '상기 상대방 접촉식접속단자와 물리적으로 연결된 장치'가 가교저장부에 저장된 정보를 읽을 수 있도록 유선의 정보전달 채널이 되는 접촉식접속단자;
물리적보안영역에서 정보를 기록할 수 있고, 상기 접촉식접속단자에 접속된 장치에서 상기 정보를 읽을 수 있는 메모리장치인 가교저장부;
스위칭OTP생성기의 다른 영역과 물리적으로 구분되어 있고, 상기 다른영역으로부터의 정보수신이 차단되며, 아래 특징의 연산부와 매체분리시드저장부를 구성하는 물리적보안영역;
물리적보안영역에 구성되며, 매체분리시드저장부에 저장된 매체분리시드와 타이머가 산출한 타임스탬프를 이용하여 소정의 OTP를 산출하는 연산부; 및
물리적보안영역에 구성되며 매체분리시드가 저장되는 매체분리시드저장부; 를
구성요소로 포함하는 스위칭OTP생성기를 구성요소로 포함하는 것을 특징으로 하는 스위칭OTP생성기를 이용해 마스터패스워드에 대한 Readability Test 해킹을 방어하는 장치
It is possible to maintain a state in physical contact with contact type contact terminals of a predetermined standard configured in other devices, and a'device physically connected to the contact type contact terminal of the other party' using the contact type contact terminal in the contact state A contact type connection terminal serving as a wired information transmission channel so that information stored in the bridge storage unit can be read;
A bridge storage unit that is a memory device capable of recording information in a physical security area and reading the information from a device connected to the contact type connection terminal;
A physical security area that is physically separated from another area of the switching OTP generator, is blocked from receiving information from the other area, and constitutes an operation unit and a medium separation seed storage unit of the following features;
An operation unit configured in a physical security area and calculating a predetermined OTP using a media separation seed stored in the media separation seed storage unit and a timestamp calculated by the timer; And
A media separation seed storage unit configured in a physical security area and storing a media separation seed; To
Device that protects against hacking readability test for master password using a switching OTP generator, characterized in that it includes a switching OTP generator included as a component as a component.
접촉식스위치와 인증앱과 출력부를 구성하는 이용자단말에서,
상기 접촉식스위치의 접촉식접속단자가 '소정의 스위칭OTP생성기에 구성된 접촉식접속단자'가 서로 접촉된 상태가 되는 단계;
상기 인증앱이 제휴사용처의 앱과 웹서버 중 하나로부터 ‘인증대상 거래신청정보와 사용처ID’를 수신하는 단계;
상기 인증대상 거래신청정보에 포함된 정보를 이용하여 상기 거래신청정보가 고위험거래에 해당하는지 판단하는 단계;
상기 거래신청정보가 고위험거래에 해당한다고 판단한 경우, 출력부에 '접촉식스위치를 연결하라는 요지의 문구'가 출력되는 단계;
상기 접촉식스위치를 물리적으로 조작하여 상기 이용자단말과 상기 스위칭OTP생성기간 유선통신선이 연결되는 단계;
상기 연결된 유선통신선을 통해 상기 스위칭OTP생성기에서 매체분리OTP를 읽어오는 단계; 및
상기 매체분리OTP를 상기 ‘제휴사용처의 앱과 웹서버 중 하나’로 전송하는 단계; 를 포함하는 것을 특징으로 하는 스위칭OTP생성기를 이용해 마스터패스워드에 대한 Readability Test 해킹을 방어하는 방법
In the user terminal configuring the contact switch, authentication app and output unit,
A step in which the contact type connection terminals of the contact type switch are in a state in which'contact type connection terminals configured in a predetermined switching OTP generator' are in contact with each other;
Receiving, by the authentication app, a'authentication target transaction request information and a use destination ID' from one of an app and a web server of an affiliated destination;
Determining whether the transaction request information corresponds to a high-risk transaction using information included in the transaction request information subject to authentication;
When it is determined that the transaction request information corresponds to a high-risk transaction, outputting'a phrase instructing to connect a contact switch' to an output unit;
Physically operating the contact type switch to connect the user terminal and the wired communication line during the switching OTP generation period;
Reading a medium separation OTP from the switching OTP generator through the connected wired communication line; And
Transmitting the medium-separated OTP to the'one of the partner's app and web server'; A method for defending against hacking a readability test for a master password using a switching OTP generator, comprising:
물리적보안영역 외부에 구성되는 접촉식접속단자 및 가교저장부와 상기 물리적보안영역 내부에 구성되는 매체분리시드저장부 및 연산부를 구성하는 스위칭OTP생성기에서,
상기 접촉식접속단자가 '이용자단말에 구성된 접촉식스위치의 접촉식접속단자'와 접촉된 상태가 되는 단계;
상기 매체분리시드저장부에서 매체분리OTP시드가 검색되는 단계;
상기 연산부가 상기 매체분리OTP시드와 소정의 타임스탬프를 이용해 소정의 매체분리OTP를 산출하는 단계;
상기 매체분리OTP를 가교저장부에 기록하는 단계; 및
상기 접촉된 상태의 '이용자단말에 구성된 접촉식스위치의 접촉식접속단자'를 통해 '상기 가교저장부에 기록된 매체분리OTP'가 상기 이용자단말로 전송되는 단계; 를 포함하는 것을 특징으로 하는 스위칭OTP생성기를 이용해 마스터패스워드에 대한 Readability Test 해킹을 방어하는 방법
In a switching OTP generator constituting a contact type connection terminal and a bridge storage unit configured outside the physical security area, and a media separation seed storage unit and an operation unit configured inside the physical security area,
Bringing the contact type connection terminal into contact with the'contact type connection terminal of the contact type switch configured in the user terminal';
Retrieving a media separation OTP seed from the media separation seed storage unit;
Calculating a predetermined medium separation OTP by using the medium separation OTP seed and a predetermined time stamp by the operation unit;
Recording the medium separation OTP in a crosslinked storage unit; And
Transmitting the'media separation OTP recorded in the bridge storage unit' to the user terminal through the'contact type connection terminal of the contact type switch configured in the user terminal' in the contact state; A method for defending against hacking a readability test for a master password using a switching OTP generator, comprising:
KR1020190080419A 2019-07-04 2019-07-04 The Method and System to protect Master password from Readability Test Hacking utilizing Switching OTP Generator KR20210004260A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020190080419A KR20210004260A (en) 2019-07-04 2019-07-04 The Method and System to protect Master password from Readability Test Hacking utilizing Switching OTP Generator

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020190080419A KR20210004260A (en) 2019-07-04 2019-07-04 The Method and System to protect Master password from Readability Test Hacking utilizing Switching OTP Generator

Publications (1)

Publication Number Publication Date
KR20210004260A true KR20210004260A (en) 2021-01-13

Family

ID=74142359

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190080419A KR20210004260A (en) 2019-07-04 2019-07-04 The Method and System to protect Master password from Readability Test Hacking utilizing Switching OTP Generator

Country Status (1)

Country Link
KR (1) KR20210004260A (en)

Similar Documents

Publication Publication Date Title
ES2961812T3 (en) Two-channel authentication proxy system capable of detecting the tampering of an application and the method for this
CN100533456C (en) Security code production method and methods of using the same, and programmable device therefor
KR102177848B1 (en) Method and system for verifying an access request
JP4954628B2 (en) Authentication device, authenticator and authentication method using true random number generator or pseudorandom number generator
KR102514429B1 (en) Update of biometric data template
US20090158033A1 (en) Method and apparatus for performing secure communication using one time password
WO2020215568A1 (en) Communication number changing method, apparatus and system, computer device and storage medium
JP2009510644A (en) Method and configuration for secure authentication
CN104662870A (en) Data security management system
US20070074027A1 (en) Methods of verifying, signing, encrypting, and decrypting data and file
KR20030074483A (en) Service providing system in which services are provided from service provider apparatus to service user apparatus via network
KR101210260B1 (en) OTP certification device
KR20210046357A (en) Method and apparatus for key storing and recovery for blockchain based system
US7581246B2 (en) System for secure communication
US20130173913A1 (en) Secure mechanisms to enable mobile device communication with a security panel
KR101659847B1 (en) Method for two channel authentication using smart phone
KR102169695B1 (en) A self-verifiable blockchain electronic voting management method
JP5781678B1 (en) Electronic data utilization system, portable terminal device, and method in electronic data utilization system
JP2004013560A (en) Authentication system, communication terminal, and server
JP2007020065A (en) Decryption backup method, decryption restoration method, attestation device, individual key setting machine, user terminal, backup equipment, encryption backup program, decryption restoration program
KR102053993B1 (en) Method for Authenticating by using Certificate
WO2019216847A2 (en) A sim-based data security system
KR20210004260A (en) The Method and System to protect Master password from Readability Test Hacking utilizing Switching OTP Generator
KR101118424B1 (en) System for Processing Automatic Renewal with Certificate of Attestation
KR20210015534A (en) System and method for providing electronic signature service

Legal Events

Date Code Title Description
A201 Request for examination