KR20210004260A - The Method and System to protect Master password from Readability Test Hacking utilizing Switching OTP Generator - Google Patents
The Method and System to protect Master password from Readability Test Hacking utilizing Switching OTP Generator Download PDFInfo
- Publication number
- KR20210004260A KR20210004260A KR1020190080419A KR20190080419A KR20210004260A KR 20210004260 A KR20210004260 A KR 20210004260A KR 1020190080419 A KR1020190080419 A KR 1020190080419A KR 20190080419 A KR20190080419 A KR 20190080419A KR 20210004260 A KR20210004260 A KR 20210004260A
- Authority
- KR
- South Korea
- Prior art keywords
- otp
- switching
- contact type
- contact
- information
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0877—Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Description
본 발명은 본인인증기술 및 정보보호기술에 관한 것이다.The present invention relates to an identity authentication technology and information protection technology.
사회가 다양화되고 디지털화되면서 사람들이 가입하는 비대면서비스의 종류도 다양화되고 있고, 그만큼 사람들이 암기해야 할 패스워드의 종류도 비례해서 증가하고 있으며, 상기 암기해야 할 패스워드들이 통상적인 사람이 암기할 수 있는 capacity를 크게 초과하는 문제(이하 “암기capacity초과문제”라 한다)가 이미 발생하였다.As society is diversified and digitalized, the types of non-face-to-face services that people subscribe to are also diversifying, and the types of passwords that people need to memorize are increasing proportionately, and the passwords to be memorized are A problem that greatly exceeds the available capacity (hereinafter referred to as “memory capacity excess problem”) has already occurred.
상기 암기capacity초과문제를 해결하기 위해 ‘자신이 이용하는 각 사용처에 등록한 자신의 패스워드’를 ‘자신만이 암기하고 세상 어디에도 저장하지 않는 것을 특징으로 하는 자신의 마스터패스워드’를 암호화키로 암호화하고, 상기 암호화된 각 패스워드들을 해당 사용처의 식별정보와 매칭하여 자신의 단말에 저장해 두고, 상기 사용처들 중 특정 사용처에 패스워드를 제출해야 할 때에는, 자신의 단말에 ‘상기 사용처의 식별정보’와 매칭하여 상기 마스터패스워드를 입력하면, 자신의 단말에서 ‘상기 사용처의 식별정보와 매칭하여 저장된, 자신의 마스터패스워드로 암호화된 패스워드’를 검색하고 ‘상기 입력된 마스터패스워드’로 복호화해 상기 단말에 출력하거나, 상기 사용처에 전송하는 방법(이하 “마스터패스워드방법”이라 한다)이 제시된 바 있다.In order to solve the problem of exceeding the memorization capacity,'your own master password, characterized in that only you memorize and do not store anywhere in the world' is encrypted with an encryption key, and the encryption When each password is matched with the identification information of the corresponding user and stored in the user's own terminal, and when a password needs to be submitted to a specific user among the uses, the master password is matched with the'identification information of the user' on the own terminal. When inputting, the user's terminal searches for the'password encrypted with his master password, saved by matching the identification information of the user', and decrypts it with'the input master password' and outputs it to the terminal, or Transmission method (hereinafter referred to as “master password method”) has been suggested.
그런데, 통상 특정 사용처에 패스워드로 등록한 정보는 사용자가 암기해야 할 정보다. 따라서 통상 알파벳과 숫자 위주의 인간이 읽을 수 있는 값(이하 “readable 값”이라 한다)으로 등록하는 경향이 있다. 사용처들도 이러한 경향을 반영해 “readable 값”만 패스워드로 등록 허용하기도 한다. However, information registered as a password in a specific location is usually information to be memorized by the user. Therefore, there is a tendency to register as a human-readable value (hereinafter referred to as “readable value”) mainly for alphabets and numbers. Users also reflect this trend and allow only “readable values” to be registered as passwords.
해커가 마스터패스워드방법이 실시된 사용자의 단말을 점령하면, ‘마스터패스워드로 암호화된 패스워드’를 다수 확보할 수 있게 된다. 그런데 암호화함수는 대부분 알려져 있다. 따라서, 해커가 반복적으로 다양한 값을 복호화키로 가정하여 상기 다수의 ‘마스터패스워드로 암호화된 패스워드’들에 대해 복호화 시도해 보면, 특정 값을 복호화키로 가정하였을 때 상기 복호화된 값들이 모두 “readable 값”들이 나올 수가 있고, 그 경우의 ‘복호화키로 가정한 값’을 마스터패스워드로 추정할 수 있게 된다. 마스터패스워드가 상기와 같이 노출되게 되면, 해커가 확보한 사용자의 모든 ‘암호화된 패스워드들’을 복호화할 수 있게 되는 문제(이하 “Readability Test 해킹문제”라 한다)에 직면한다. When a hacker occupies the user's terminal on which the master password method has been implemented, it is possible to secure a number of'passwords encrypted with the master password'. However, most of the cryptographic functions are known. Therefore, if a hacker repeatedly attempts to decrypt the plurality of'passwords encrypted with the master password' by assuming various values as the decryption key, all the decrypted values are "readable values" assuming that a specific value is the decryption key. It can come out, and in that case, the'value assumed as the decryption key' can be estimated as the master password. When the master password is exposed as described above, a problem of being able to decrypt all the “encrypted passwords” of the user secured by the hacker (hereinafter referred to as “readability test hacking problem”) is encountered.
본 발명의 목적은 사용처서버에 접속한 이용자가 상기 사용처에 본인인증 하는 업무에서, “암기capacity초과문제”를 해결하면서도 “Readability Test 해킹문제”를 감축하는 방법을 제시하는 데 있다. It is an object of the present invention to provide a method of reducing the “readability test hacking problem” while solving the “memory capacity excess problem” in the task of authenticating the user who has accessed the destination server.
이러한 기술적 과제를 해결하기 위한 본 발명의 특징에 따른 방법의 일 실시 예는, 이용자단말에 설치된 인증앱이 ‘인증대상 거래신청정보와 사용처ID'를 수신하는 단계; 이용자단말에 마스터패스워드가 입력되는 단계; 상기 비밀정보DB에서 상기 사용처ID에 매칭된 ‘암호화된 사용처전용비밀키와 암호화된 사용처전용일회용시드와 암호화된 고정패스워드’를 검색하는 단계; 상기 마스터패스워드와 상기 사용처ID의 루트해시값을 이용해 사용처전용준마스터키를 산출하는 단계; 상기 사용처전용준마스터키키로 상기 ‘암호화된 사용처전용비밀키와 암호화된 고정패스워드’를 각각 복호화하고, 상기 사용처전용비밀키로 상기 ‘암호화된 사용처전용일회용시드’를 복호화하고, 상기 고정패스워드를 상기 사용처전용일회용시드와 타임스탬프로 암호화해 사용처전용융합OTP를 산출하는 단계; 상기 인증대상 거래신청정보에 포함된 정보를 이용하여 상기 거래신청정보가 고위험거래에 해당하는지 판단하는 단계; 고위험거래에 해당한다고 판단한 경우, 이용자가 수작업을 이용하여 '이용자단말에 구성된 접촉식스위치의 소형레버'를 물리적으로 이동시켜 "스위칭OTP생성기물리적연결상태"를 선택하면, 이용자단말과 본 발명의 스위칭OTP생성기간 유선통신선이 연결되고, 이용자단말로부터 스위칭OTP생성기로 전원이 공급되는 단계; 스위칭OTP생성기가 기동되며 '물리적보안영역에 구성된 매체분리시드저장부'에 저장된 매체분리OTP시드가 검색되고 '물리적보안영역에 구성된 연산부'가 상기 매체분리OTP시드와 타임스탬프를 이용해 소정의 매체분리OTP를 산출하고 '물리적보안영역에 구성된 송출부'가 상기 매체분리OTP를 '물리적보안영역 외부의 스위칭OTP생성기에 구성된 가교저장부'에 기록하는 단계; 이용자단말이 '상기 연결된 유선통신선'을 이용하여 '상기 가교저장부에 기록된 매체분리OTP'를 읽어오는 단계; 상기 인증대상 거래신청정보와 상기 사용처전용융합OTP와 상기 매체분리OTP를 '상기 사용처ID에 매칭되는 제휴사용처서버'로 전송하는 단계; 를 포함한다.An embodiment of a method according to a feature of the present invention for solving such a technical problem includes the steps of: receiving, by an authentication app installed in a user terminal,'authentication target transaction request information and usage ID'; Inputting a master password to a user terminal; Retrieving the'encrypted use-only private key and the encrypted one-time use-only seed and encrypted fixed password' matched with the use-destination ID in the secret information DB; Calculating a submaster key for use only by using the master password and a root hash value of the use destination ID; Decrypt the'encrypted private key for use only and the encrypted fixed password' with the submaster key key for use only, decrypt the'encrypted one-time seed for use only' with the private key for use only, and use the fixed password for use only Encrypting a disposable seed and a timestamp to calculate a use-only fusion OTP; Determining whether the transaction request information corresponds to a high-risk transaction using information included in the transaction request information subject to authentication; When it is determined that it corresponds to a high-risk transaction, if the user manually moves the'small lever of the contact type switch configured in the user terminal' and selects the "Switching OTP generator physical connection state", the user terminal and the switching of the present invention A wired communication line is connected during the OTP generation, and power is supplied from a user terminal to a switching OTP generator; The switching OTP generator is started, the media separation OTP seed stored in the'media separation seed storage unit configured in the physical security area' is retrieved, and the'operation unit configured in the physical security area' separates the media using the media separation OTP seed and time stamp. Calculating the OTP and recording the media separation OTP in the'transmission unit configured in the physical security area' in the'bridge storage unit configured in the switching OTP generator outside the physical security area'; Reading, by the user terminal, the'media separation OTP recorded in the bridge storage unit' using the'connected wired communication line'; Transmitting the authentication target transaction application information, the use-only fusion OTP, and the media separation OTP to a'affiliated usage server matching the usage ID'; Includes.
상기 실시예에 따르면, 이용자는 마스터패스워드만 암기하면 되므로, “암기capacity초과문제”를 해결한다. According to the above embodiment, since the user only needs to memorize the master password, the "memorization capacity exceeded problem" is solved.
상기 실시예에 따르면, 거래신청정보가 고위험거래에 해당한다고 판단하는 경우 이용자가 수작업을 이용하여 '이용자단말에 구성된 접촉식스위치의 소형레버'를 물리적으로 이동시켜 "스위칭OTP생성기물리적연결상태"를 선택하면, '스위칭OTP생성기의 물리적보안영역에서 산출된 매체분리OTP'가 제휴사용처서버로 전송되고, 상기 매체분리OTP는 제휴사용처서버에서 소정의 방법으로 검증할 수 있게 된다. 스위칭OTP생성기의 물리적보안영역은 동 영역의 외부로부터 수신이 불가능하고, 동 영역내에서 산출된 정보를 일방적으로 write만 할 수 있기에, 상기 물리적보안영역에 저장된 매체분리OTP시드를 “Readability Test 해킹”을 통해 추정할 수 없게 된다. 따라서 “Readability Test 해킹문제”도 감축된다. According to the above embodiment, when it is determined that the transaction request information corresponds to a high-risk transaction, the user manually moves the'small lever of the contact type switch configured in the user terminal' to establish the "switching OTP generator physical connection state". If selected, the'media separation OTP calculated in the physical security area of the switching OTP generator' is transmitted to the affiliated-use server, and the media-separated OTP can be verified by a predetermined method in the affiliated-use server. The physical security area of the switching OTP generator cannot be received from the outside of the area, and information calculated in the area can only be unilaterally written. Therefore, the medium separation OTP seed stored in the physical security area is “hacked for readability test”. It cannot be estimated through Therefore, “Readability Test hacking problem” is also reduced.
도 1은 본 발명의 ‘스위칭OTP생성기를 이용해 마스터패스워드에 대한 Readability Test 해킹을 방어하는 방법’을 구현하기 위한 장치 일 실시예의 블록도다.
도 2는 본 발명의 ‘스위칭OTP생성기를 이용해 마스터패스워드에 대한 Readability Test 해킹을 방어하는 방법’의 바람직한 일 실시예에서, 이용자가 본 발명의 스위칭OTP생성기를 본 발명의 이용자단말에 장착하는 동작의 일 실시예를 설명한 도면이다.
도 3은 본 발명의 ‘스위칭OTP생성기를 이용해 마스터패스워드에 대한 Readability Test 해킹을 방어하는 방법’의 바람직한 일 실시예에서, 이용자가 본 발명의 스위칭OTP생성기를 이용하여, 본 발명의 제휴사용처에서 편리하게 본인인증 하는 동작의 일 실시예를 설명한 도면이다.1 is a block diagram of an embodiment of an apparatus for implementing the'method of preventing hacking of a readability test for a master password using a switching OTP generator' of the present invention.
Figure 2 is a preferred embodiment of the'method to protect the readability test hacking of the master password using a switching OTP generator' of the present invention, the operation of the user mounting the switching OTP generator of the present invention to the user terminal of the present invention. It is a diagram explaining an embodiment.
Figure 3 is a preferred embodiment of the'method to protect the readability test hacking of the master password using a switching OTP generator' of the present invention, the user using the switching OTP generator of the present invention, convenient in the affiliated use of the present invention This is a diagram for explaining an embodiment of an operation for self-authentication.
이하 첨부된 도면을 참조하여 기술되는 바람직한 실시예를 통하여 본 발명을 상세히 기술하기로 한다.Hereinafter, the present invention will be described in detail through preferred embodiments described with reference to the accompanying drawings.
본 발명의 실시예는 본 발명의 사상 및 범위를 벗어나지 않는 한도 내에서 다양하게 변경될 수 있다. 후술하는 상세한 설명은 본 발명을 한정하기 위한 것이 아니며, 상세한 설명에서 사용된 용어들은 가독성 또는 설명의 편리함을 위해 선택된 것이다. The embodiments of the present invention may be variously changed without departing from the spirit and scope of the present invention. The detailed description to be described below is not intended to limit the present invention, and terms used in the detailed description are selected for readability or convenience of description.
또한 본 명세서에서 인용되는 “루트해시값”이란 복수의 각 정보들의 해시값들이 머클트리구조 또는 기타 소정의 구조로 압축된 해시값을 의미한다.In addition, the "root hash value" as referred to herein refers to a hash value in which hash values of a plurality of pieces of information are compressed into a Merkle tree structure or other predetermined structure.
또한 본 명세서에서 인용되는 “사용처”란 소정의 이용자ID와 소정의 인증매체를 등록한 자에게 비대면으로 소정의 서비스를 제공하는 주체를 의미한다.In addition, the term “use” referred to herein refers to a subject that provides a predetermined service non-face-to-face to a person who has registered a predetermined user ID and a predetermined authentication medium.
또한 본 명세서에서 인용되는 “인증매체”란 사용처의 서버에 이용자ID를 제시하면 접속한 자가 ‘상기 이용자ID에 해당하는 자인지 여부’를 검증하기 위해 사용되는 제반 정보를 의미한다. 따라서, 특정 이용자ID와 매칭된 ‘패스워드와 OTP와 전자서명’은 상기 “인증매체”의 일 실시예들이 될 수 있다.In addition, the term “authentication medium” cited in the present specification refers to all information used to verify “whether or not the user corresponds to the user ID” when a user ID is presented to the server of the user. Accordingly, the “password, OTP, and electronic signature” matched with a specific user ID may be examples of the “authentication medium”.
또한 본 명세서에서 인용되는 “제휴사용처”란 본 발명의 인증앱에 대해 API를 제공하는 합의와 상기 인증앱과 소정의 일회용시드를 동기화하는 합의 중 하나이상을 상기 인증앱을 발행하는 주체(이하 “인증앱발행사”라 한다)와 한 사용처를 의미한다. In addition, the term "affiliated use" cited in this specification refers to one or more of an agreement for providing an API for the authentication app of the present invention and an agreement for synchronizing the authentication app with a predetermined disposable seed. It means “authorized app publisher”) and one use.
또한 본 명세서에서 인용되는 “OO박스”란 본 발명의 거래자단말의 출력부에 출력된 화면영역 중“OO”을 의미하는 정보가 표기된 영역으로서, ‘상기 영역을 터치하거나 클릭하는 등의 동작’으로 “OO박스”를 선택하는 정보를 입력할 수 있도록 구성된 영역을 의미한다. 따라서 OO앱을 선택하는 정보를 입력할 수 있도록 구성된 아이콘 영역, “OO”을 선택하는 정보를 입력할 수 있도록 구성된 메뉴영역, 박스영역, 버튼영역 등은 상기 “OO박스”의 일실시예들이 될 수 있다.In addition, the “OO box” cited in the present specification is an area in which information indicating “OO” is displayed among the screen areas output to the output unit of the trader terminal of the present invention, and is referred to as'an operation such as touching or clicking the area'. Refers to the area configured to input information for selecting “OO Box”. Therefore, an icon area configured to input information for selecting an OO app, a menu area configured to input information for selecting “OO”, a box area, a button area, etc. are examples of the “OO box”. I can.
또한 본 명세서에서 “OO을 선택한다” 함은 거래자단말의 출력부에 출력된 영역 중 “OO”이 출력된 영역을 터치하거나 클릭하는 등의 동작으로 사용자가 상기 “OO”을 선택하는 정보를 입력하는 것을 의미한다. In addition, in the present specification, “selecting OO” means that the user inputs information for selecting the “OO” by touching or clicking the area in which “OO” is displayed among the areas displayed on the output unit of the trader terminal. Means to do.
명세서에서 인용되는 “OO을 입력한다” 함은 소정의 입력란에 “OO”을 입력하는 동작과 소정의 박스들 중에서 “OO박스”를 선택하는 동작을 통칭한다.The term “input OO” referred to in the specification collectively refers to an operation of entering “OO” in a predetermined input box and an operation of selecting an “OO box” from among predetermined boxes.
스위칭OTP생성기를 이용해 마스터패스워드에 대한 Readability Test 해킹을 방어하는 방법을 설명한다.Describes how to prevent hacking of readability test for master password using switching OTP generator.
도 1은 본 발명의 ‘스위칭OTP생성기를 이용해 마스터패스워드에 대한 Readability Test 해킹을 방어하는 방법’을 구현하기 위한 장치 일 실시예의 블록도다.1 is a block diagram of an embodiment of an apparatus for implementing the "method of preventing hacking of a readability test for a master password using a switching OTP generator" of the present invention.
이용자단말(200)은, 소정의 통신네트웍을 이용하여 범용인증서버(미도시) 및 하나이상의 제휴사용처서버(300)와 통신하며, 송수신부(220)와 접촉식인터페이스장치고정부(230)를 구성하고, 인증앱(210)을 설치할 수 있다.The
인증앱(210)은 비밀정보DB(211)와 랜덤값생성부(212)와 사업자공개키DB(213)를 구성요소로 포함한다.The
비밀정보DB(211)에는 ‘사용처필드와 용도필드와 사용자필드와 패스워드필드와 일회용시드필드’가 구성된다.In the
상기 비밀정보DB(211)의 부가적 제1양상에 의하면, 비밀정보DB(211)의 특정 레코드(예컨대, 첫째 레코드)의 사용처필드에는 본 발명의 인증앱(210)을 발행하는 인증앱발행사의 식별정보가 미리 저장되고, 상기 레코드의 용도필드에는 ‘범용전자서명용도를 식별하는 정보’(이하 “범용전자서명”이라 한다)가 미리 저장된 상태에서 인증앱(210)이 이용자단말(200)로 다운로드 될 수 있다.According to an additional first aspect of the
상기 비밀정보DB(211)의 부가적 제2양상에 의하면, 비밀정보DB(211)에는 매체분리기준금액필드가 더 구성될 수 있다.According to an additional second aspect of the
랜덤값생성부(212)는 랜덤하게 난수를 생성한다.The
사업자공개키DB(213)에는 사업자필드와 공개키필드와 접속주소필드가 구성된다. The operator
송수신부(220)는 소정의 통신망을 이용하여 범용인증서버(100) 및 하나이상의 제휴사용처서버(300)와 정보를 송수신하며, 이용자단말(200)에 구성된 인증앱(210) 및 접촉식인터페이스장치고정부(230)와 정보를 송수신한다.The transmission/
접촉식인터페이스장치고정부(230)는 물리적 유선의 통신선을 이용하여 '자신에게 구성된 접촉식스위치(231)의 접촉식접속단자(미도시)와 물리적으로 접촉된, 소정규격의 접촉식접속단자를 구성하는 접촉식인터페이스장치' 및 송수신부(200)와 정보를 송수신하며, 접촉식스위치(231)와 타이머(232)를 구성한다. 본 발명의 부가적 일 양상에 의하면 상기 접촉식인터페이스장치는 본 발명의 스위칭OTP생성기(400)이다.The contact type interface
접촉식스위치(231)는 접촉식접속단자(미도시)와 레버(미도시)와 '송수신부(220)와의 물리적 통신선'과 '상기 접촉식접속단자(미도시)와의 물리적 통신선'을 구성하며, 상기 레버(미도시)의 물리적 이동에 따라 상기 '송수신부(220)와의 물리적 통신선'과 '상기 접촉식접속단자(미도시)와의 물리적 통신선'이 서로 물리적으로 연결되기도 하고, 서로 물리적으로 분리되기로 한다. 이하 상기 두 통신선들이 서로 물리적으로 연결된 상태를 "스위칭OTP생성기물리적연결상태"라 하고, 상기 통신선들이 서로 물리적 단절된 상태를 "스위칭OTP생성기물리적단절상태"라 한다. The
본 발명의 부가적 제1양상에 의하면 상기 접촉식스위치(231)는 전구스위치와 유사한 구조를 가지되, 상기 레버(미도시)를 이용자단말(200)의 4개 측면 중 하나에 설치할 수 있을만큼 소형화되어 있다. 본 발명의 부가적 일 양상에 의하면 상기 접촉식스위치(231)는 "스위칭OTP생성기물리적연결상태"가 선택되면 즉시 타이머(232)에서 일정 시간(예컨대 3분)을 카운트하고, 상기 카운트한 시간이 경과되면 자동으로 "스위칭OTP생성기물리적단절상태"를 선택한다.According to an additional first aspect of the present invention, the
타이머(232)는 접촉식스위치(231)에서 "스위칭OTP생성기물리적연결상태"가 선택되면 다시 "스위칭OTP생성기물리적단절상태"가 될 때가지 시간을 카운트한다.When the "switching OTP generator physical connection state" is selected in the
제휴사용처서버(300)는 범용인증서버(미도시) 및 하나이상의 이용자단말(200)과 통신하며, 이용자DB(310)와 랜덤값생성부(320)를 구성한다.The affiliated
이용자DB(310)에는 이용자ID필드와 패스워드필드와 일회용시드필드와 범용공개키필드와 사용처전용공개키필드를 구성한다. 본 발명의 부가적 일 양상에 의하면 상기 패스워드필드에는 '패스워드의 해시값'이 저장된다.In the
랜덤값생성부(320)는 랜덤하게 일회용시드를 산출한다.The
스위칭OTP생성기(400)는 접촉식접속단자(410)와 가교저장부(420)와 물리적보안영역(430)으로 구성된다.The switching
접촉식접속단자(410)는 다른 장치에 구성된 소정규격의 접촉식접속단자들과 물리적으로 접촉된 상태를 유지할 수 있으며, 상기 접촉된 상태의 상대방 접촉식접속단자를 이용하여 '상기 상대방 접촉식접속단자와 물리적으로 연결된 장치'로부터 전원을 공급받고 상기 장치가 '가교저장부(420)에 저장된 정보'를 읽을 수 있도록 유선의 정보전달 채널이 된다.The
가교저장부(420)는 물리적보안영역(430)에서는 정보를 기록할 수만 있고, 접촉식접속단자(410)에 접속된 장치에서는 읽을 수만 있는 임시 메모리장치다. 본 발명의 부가적 일 양상에 의하면 상기 기록된 정보는 스위칭OTP생성기(400)에 전원공급이 중단되면 초기화된다. The
물리적보안영역(430)은, 스위칭OTP생성기(400)의 다른 영역과 물리적으로 구분되어 있고, 상기 다른영역으로부터의 정보수신이 차단되며, 오직 가교저장부(420)에 정보를 기록하는 방법으로 외부로의 정보전송만 가능한 영역이며, 연산부(431)와 타이머(432)와 매체분리시드저장부(433)과 송출부(434)를 구성한다.The
연산부(431)는, 스위칭OTP생성기(400)에 전원이 공급되면, 매체분리시드저장부(433)에 저장된 매체분리시드와 타이머(432)가 산출한 타임스탬프를 이용하여 소정의 OTP(이하 "매체분리OTP"라 한다)를 산출한다.When power is supplied to the switching
타이머(432)는 타임스탬프를 산출한다.The
매체분리시드저장부(433)에는 매체분리시드가 저장된다. 본 발명의 부가적 일 양상에 의하면 상기 매체분리시드는 공지의 방법으로 랜덤하게 생성되어 스위칭OTP생성기(400) 조립공정에서 매체분리시드저장부(433)에 저장된다.The medium separation seed is stored in the medium
송출부(434)는 연산부(431)가 산출한 매체분리OTP를 가교저장부(420)에 기록(write)한다.The
도 2는 본 발명의 ‘스위칭OTP생성기를 이용해 마스터패스워드에 대한 Readability Test 해킹을 방어하는 방법’의 바람직한 일 실시예에서, 이용자가 본 발명의 스위칭OTP생성기를 본 발명의 이용자단말에 장착하는 동작의 일 실시예를 설명한 도면이다.Figure 2 is a preferred embodiment of the'method to protect the readability test hacking of the master password using a switching OTP generator' of the present invention, the operation of the user mounting the switching OTP generator of the present invention to the user terminal of the present invention. It is a diagram explaining an embodiment.
단계 102에서 매체분리시드저장부(433)에 소정의 랜덤한 매체분리시드가 저장된다.In step 102, a predetermined random media separation seed is stored in the media separation
단계 104에서 '단계 102에서 매체분리시드가 저장된 매체분리시드저장부(433)'와 타이머(432)와 연산부(431)와 송출부(434)를 조립하여 소정의 물리적보안영역(430) 구성을 완성한다.In step 104,'the media separation
단계 106에서 '단계 104에서 완성된 물리적보안영역(430)'과 외부에 일련번호가 기록된 커버용유형물과 접촉식접속단자(410)과 가교저장부(420)를 포함하여 스위칭OTP생성기(400) 조립을 완성한다.In step 106, a switching
단계 108에서 '단계 102에서 저장된 매체분리시드'와 '단계 106에 사용된 커버용유형물에 기록된 일련번호'가 서로 매칭하여 소정의 매체분리시드DB(미도시)에 저장된다. 본 발명의 부가적 일 양상에 의하면 단계 108은 범용인증서버(미도시)에서 동작된다.In step 108,'the media separation seed stored in step 102' and the'serial number recorded in the cover type used in step 106' match each other and are stored in a predetermined media separation seed DB (not shown). According to an additional aspect of the present invention, step 108 is operated in a universal authentication server (not shown).
단계 110에서 소정의 실명확인 공정이 완료된 후 상기 스위칭OTP생성기(400)가 상기 확인된 실명에 해당하는 이용자에게 인도되고, 스위칭OTP생성기 발행사의 인증서버(미도시)에 구성된 고객DB(미도시)에 상기 이용자의 실명정보와 매칭하여 상기 스위칭OTP생성기(400)의 커버용유형물(미도시)에 기록된 일련번호가 저장된다.After the predetermined real name verification process is completed in step 110, the switching
단계 112에서 '단계 108에서 스위칭OTP생성기(400)를 인도받은 이용자'가 자신의 이용자단말(200)에 구성된 접촉식인터페이스장치고정부(230)에 상기 스위칭OTP생성기(400)를 물리적으로 장착시키면, 상기 접촉식인터페이스장치고정부(230)가 상기 스위칭OTP생성기(400)를 물리적으로 고정시키고, '상기 접촉식인터페이스장치고정부(230)에 구성된 접촉식스위치(231)'의 접촉식접속단자(미도시)와 '상기 스위칭OTP생성기(400)에 구성된 접촉식접속단자(410)'가 서로 접촉된 상태로 고정된다.In step 112, when'the user who was delivered the switching
본 발명의 부가적 일 양상에 의하면, 상기 접촉식스위치(231)는 default모드로서 '상기 접촉식스위치(231)의 접촉식접속단자'와 송수신부(220)간 통신선을 물리적으로 단절한 상태(즉, "스위칭OTP생성기물리적단절상태")를 유지한다. According to an additional aspect of the present invention, the
도 3은 본 발명의 ‘스위칭OTP생성기를 이용해 마스터패스워드에 대한 Readability Test 해킹을 방어하는 방법’의 바람직한 일 실시예에서, 이용자가 본 발명의 스위칭OTP생성기를 이용하여, 본 발명의 제휴사용처에서 편리하게 본인인증 하는 동작의 일 실시예를 설명한 도면이다.Figure 3 is a preferred embodiment of the'method to protect the readability test hacking of the master password using a switching OTP generator' of the present invention, the user using the switching OTP generator of the present invention, convenient in the affiliated use of the present invention This is a diagram for explaining an embodiment of an operation for self-authentication.
단계 202에서 이용자단말(200)에 설치된 인증앱(210)이 제휴사용처의 앱 또는 웹서버으로부터 ‘인증대상 거래신청정보와 사용처ID’를 수신하며 호출되면, 인증앱(210)의 제어에 따라 이용자단말(200)에서 비행기탑승모드가 선택된다.In step 202, when the
단계 202의 부가적 일 양상에 의하면, 상기 ‘인증대상 거래신청정보'에 ‘이용자단말(200)과 물리적으로 분리된 하드웨어의 OTP생성기'(이하 “매체분리OTP생성기”라 한다)에서 생성된 OTP를 추가적인 인증매체로서 요구하는 점을 식별하기 위한 정보(이하 “매체분리OTP요구코드”라 한다)가 포함될 수도 있다.According to an additional aspect of step 202, the OTP generated by the'OTP generator of hardware physically separated from the user terminal 200' (hereinafter referred to as the'medium separation OTP generator') in the'transaction request information subject to authentication'. It may include information to identify the point that is required as an additional authentication medium (hereinafter referred to as “media separation OTP request code”).
단계 204에서 '단계 202에서 수신한 인증대상 거래신청정보'와 마스터패스워드입력란이 출력된다.In step 204,'the authentication target transaction request information received in step 202' and a master password input field are output.
단계 206에서 상기 마스터패스워드입력란에 소정의 정보가 입력된다.In step 206, predetermined information is input into the master password input field.
단계 208에서 인증앱(210)에 구성된 비밀정보DB(211)에서 ‘사용처필드와 용도필드’에 각각 ‘단계 202에서 수신한 사용처ID’ 및 '전자서명용도를 식별하는 정보'(이하 "전자서명"이라 한다)가 저장된 레코드에서 ‘사용자필드값과 패스워드필드값과 일회용시드필드값’을 각각 ‘사용처전용공개키와 암호화된 사용처전용비밀키와 암호화된 사용처전용일회용시드’로서 검색하고, ‘사용처필드와 용도필드’에 각각 상기 사용처ID와 '계좌주 본인을 인증히기 위한 용도를 식별하는 정보'(이하 "계좌"라 한다)가 저장된 레코드의 ‘사용자필드값과 패스워드필드값’을 각각 이용자ID와 ‘암호화된 고정패스워드’로서 검색하고, ‘단계 206에서 마스터패스워드입력란에 입력된 정보’와 ‘단계 202에서 수신한 사용처ID’의 루트해시값을 이용하여 상기 사용처ID에 매칭된 사용처전용준마스터키를 산출한다.In the
단계 210에서 인증앱(210)에 구성된 비밀정보DB(211)에서 ‘사용처필드와 용도필드’에 각각 인증앱발행사식별정보와 “전자서명” 저장된 레코드에서 ‘사용자필드값과 패스워드필드값’을 각각 범용공개키와 ‘암호화된 범용비밀키’로서 검색하고, ‘단계 206에서 마스터패스워드입력란에 입력된 정보와 상기 인증앱발행사식별정보’의 루트해시값을 이용하여 인증앱발행사용준마스터키를 산출한다.In
단계 212에서 ‘단계 208에서 산출된 사용처전용준마스터키’로 ‘단계 208에서 검색된, 암호화된 사용처전용비밀키와 암호화된 고정패스워드’를 각각 복호화하고, 상기 복호화된 사용처전용비밀키로 ‘단계 208에서 검색된, 암호화된 사용처전용일회용시드’를 복호화하고, ‘상기 복호화된 고정패스워드’를 ‘상기 복호화된 사용처전용일회용시드’와 ‘소정의 방법으로 산출된 타임스탬프’를 이용해 암호화해 사용처전용융합OTP를 산출한다.In
단계 214에서 ‘단계 210에서 검색된, 암호화된 범용비밀키’를 ‘단계 210에서 산출된 인증앱발행사용준마스터키’로 복호화하고, 상기 복호화된 범용비밀키를 이용하여 ‘단계 204에서 출력된, 인증대상 거래신청정보’에 대한 전자서명을 작성한다.In step 214, the'encrypted general-purpose secret key retrieved in step 210' is decrypted with the'authentication app issuance use-prepared master key calculated in step 210', and authentication output in'step 204' using the decrypted general-purpose secret key. Write an electronic signature for'Target transaction application information'.
단계 216에서 사업자공개키DB(213)에서 사용처필드에 ‘단계 202에서 수신한 사용처ID’가 저장된 레코드의 공개키필드값을 검색하고, 상기 공개키필드값으로 ‘단계 208에서 검색된 이용자ID’와 ‘단계 212에서 산출한 사용처전용융합OTP’와 ‘단계 214에서 작성한 전자서명’을 각각 암호화한다.In step 216, the public key field value of the record in which the'user ID received in step 202' is stored in the destination field in the operator
단계 218에서 '단계 202에서 수신한, 인증대상 거래신청정보'에 포함된 정보를 이용하여 상기 거래신청정보가 고위험거래에 해당하는지 판단한다.In step 218, it is determined whether the transaction request information corresponds to a high-risk transaction by using the information included in'the transaction request information to be authenticated, received in step 202'.
단계 218의 부가적 제1양상에 의하면 상기 거래신청정보는 소정의 거래금액정보를 포함하고, 단계 218은 상기 거래금액정보를 소정의 기준금액(예컨대 1천만원)과 대조하는 단계를 포함한다.According to an additional first aspect of step 218, the transaction request information includes predetermined transaction amount information, and step 218 includes collating the transaction amount information with a predetermined reference amount (for example, 10 million won).
상기 부가적 제1양상의 부가적 일 양상에 의하면 단계 204는, 인증앱(210)에 구성된 비밀정보DB(211)에서 사용처ID필드에 '단계 202에서 수신한 사용처ID'를 포함하는 레코드의 매체분리기준금액필드값을 검색하는 단계; '단계 202에서 수신한 인증대상 거래신청정보에 포함된 거래금액정보'를 상기 매체분리기준금액필드값과 대조하는 단계; 를 포함한다.According to an additional aspect of the additional first aspect, step 204 is a medium of a record including'the usage destination ID received in step 202' in the usage destination ID field in the
단계 218의 부가적 제3양상에 의하면, 단계 202에서 “매체분리OTP요구코드”를 수신한 경우 단계 218에서 '단계 202에서 수신한 인증대상 거래신청정보'가 고위험거래에 해당한다고 판단한다.According to an additional third aspect of step 218, when the "media separation OTP request code" is received in step 202, it is determined in step 218 that the'authentication target transaction request information received in step 202' corresponds to a high-risk transaction.
단계 218에서 고위험거래에 해당한다고 판단한 경우 아래 단계 220이 동작된다.If it is determined in step 218 that it corresponds to a high-risk transaction,
단계 220에서 이용자단말(200)의 출력부(미도시)에 '접촉식스위치(231)를 연결하라는 요지의 문구'가 출력된다.In
단계 222에서 이용자가 수작업을 이용하여 접촉식스위치(231)의 소형레버(미도시)를 물리적으로 이동시켜 "스위칭OTP생성기물리적연결상태"를 선택하면, 이용자단말(200)과 스위칭OTP생성기(400)간 유선통신선이 연결되고, 이용자단말(200)로부터 스위칭OTP생성기(400)로 전원이 공급된다.In step 222, when the user physically moves the small lever (not shown) of the
단계 224에서 스위칭OTP생성기(400)에 전원이 공급되면, 스위칭OTP생성기(400)가 기동되며 '물리적보안영역(430)에 구성된 매체분리시드저장부(433)'에서 매체분리OTP시드가 검색되고 '물리적보안영역(430)에 구성된 연산부(431)'가 상기 매체분리OTP시드와 '물리적보안영역(430)에 구성된 타이머(432)에서 산출한 타임스탬프'를 이용해 소정의 매체분리OTP를 산출하고 '물리적보안영역(430)에 구성된 송출부(434)'가 상기 매체분리OTP를 '물리적보안영역(430) 외부에 구성된 가교저장부(420)'에 기록(write)한다.When power is supplied to the switching
단계 226에서 이용자단말(200)이 '단계 222에서 연결된 유선통신선'을 이용하여 '단계 224에서 가교저장부(420)에 기록된 매체분리OTP'를 읽어온다.In step 226, the
단계 228에서 ‘단계 206에서 입력된 정보’와 ‘단계 208과 단계 210과 단계 212와 단계 214에서 복호화하거나 산출된 정보들’을 삭제한 후 비행기탑승모드 해제하고, ‘단계 204에서 출력된, 인증대상 거래신청정보’와 ‘단계 216에서 암호화된, 이용자ID와 사용처전용융합OTP 및 전자서명’과 '단계 226에서 읽어온 매체분리OTP'를 ‘단계 202에서 인증앱(210)을 호출한, 제휴사용처의 앱 또는 웹’으로 전송한다.In step 228,'information input in step 206' and'information decoded or calculated in
단계 230에서 ‘상기 제휴사용처의 제휴사용처서버(300)’가 ‘단계 228에서 전송된, 인증대상 거래신청정보와 암호화된 이용자ID와 암호화된 사용처전용융합OTP와 암호화된 전자서명과 매체분리OTP’를 수신하면, 제휴사용처의 암복호화통신용비밀키로 상기 ‘암호화된 이용자ID와 암호화된 사용처전용융합OTP와 암호화된 전자서명’을 각각 복호화한다.In
한편 단계 218에서 고위험거래에 해당하지 않는다고 판단한 경우 상기 단계 220 내지 단계 230을 대체하여 아래 단계 228-1 내지 단계 230-1이 동작된다.On the other hand, if it is determined in step 218 that the high-risk transaction does not correspond, steps 228-1 to 230-1 are operated in place of
단계 228-1에서 ‘단계 206에서 입력된 정보’와 ‘단계 208과 단계 210과 단계 212와 단계 214에서 복호화하거나 산출된 정보들’을 삭제한 후 비행기탑승모드 해제하고, ‘단계 204에서 출력된, 인증대상 거래신청정보’와 ‘단계 216에서 암호화된, 이용자ID와 사용처전용융합OTP 및 전자서명’을 ‘단계 202에서 인증앱(210)을 호출한, 제휴사용처의 앱 또는 웹’으로 전송한다.In step 228-1,'information input in step 206' and'information decoded or calculated in
단계 230-1에서 ‘상기 제휴사용처의 제휴사용처서버(300)’가 ‘단계 228-1에서 전송된, 인증대상 거래신청정보와 암호화된 이용자ID와 암호화된 사용처전용융합OTP와 암호화된 전자서명’을 수신하면, 제휴사용처의 암복호화통신용비밀키로 상기 ‘암호화된 이용자ID와 암호화된 사용처전용융합OTP와 암호화된 전자서명’을 각각 복호화한다.In step 230-1,'the affiliate-
단계 232에서 제휴사용처서버(300)의 이용자DB(310)에서 ‘단계 230(또는 단계 230-1)에서 복호화된 이용자ID’에 매칭된 ‘패스워드의 해시값과 일회용시드와 범용공개키와 사용처전용공개키’를 검색하고, 상기 일회용시드와 ‘공지의 방법으로 산출된 타임스탬프’를 이용하여 ‘단계 230(또는 단계 230-1)에서 복호화된 사용처전용융합OTP’를 복호화해 고정패스워드를 산출하고, '상기 산출된 고정패스워드'의 해시값을 ‘상기 검색된, 패스워드의 해시값’과 대조하고, ‘단계 230(또는 단계 230-1)에서 복호화된(또는 수신된) 전자서명’을 상기 범용공개키로 검증한다.In
단계 232에서의 부가적 제1양상에 의하면, 단계 230에서 매체분리OTP를 더 수신한 경우 단계 232는, 상기 수신한 매체분리OTP를 공지의 방법에 따라 검증하는 동작을 더 포함한다.According to an additional first aspect in
단계 232에서의 부가적 제2양상에 의하면, 단계 232는 이용자DB(310)에서 ‘단계 230(또는 단계 230-1)에서 복호화된 이용자ID’에 매칭된 매체분리기준금액을 검색하는 단계; '단계 230(또는 단계 230-1)에서 수신한 인증대상 거래신청정보'에 포함된 거래금액을 상기 매체분리기준금액과 대조하는 단계; 상기 거래금액이 상기 매체분리기준금액을 초과한다고 판단한 경우, 상기 수신한 매체분리OTP를 공지의 방법에 따라 검증하는 단계; 를 포함한다.According to an additional second aspect in
단계 232에서의 대조 결과 일치하고 검증결과가 모두 성공적인 경우, 단계 234가 동작된다.If the verification results in
단계 234에서 제휴사용처서버(300)에서 본인인증이 완료된 것으로 파악해 ‘단계 230(또는 단계 230-1)에서 수신한 인증대상 거래신청정보’를 접수하고, 랜덤값생성부(320)가 랜덤하게 일회용시드를 산출하고, 이용자DB(310)에서 ‘단계 230(또는 단계 230-1)에서 복호화된 이용자ID’에 매칭된 일회용시드를 ‘상기 산출한 일회용시드’로 업데이트한다.In step 234, the affiliated-
단계 236에서 제휴사용처서버(300)에서 ‘단계 232에서 검색된 사용처전용공개키’로 ‘상기 산출한 일회용시드’를 암호화하고, 제휴사용처의 암복호화통신용비밀키로 ‘일회용시드를 업데이트한다는 의미의 소정의 코드’(이하 “일회용시드업데이트코드”라 한다)를 암호화하고, ‘상기 제휴사용처의 사용처ID’와 ‘상기 암호화된, 일회용시드업데이트코드와 일회용시드’를 ‘단계 230(또는 단계 230-1)에서 수신’에 대한 회신으로 ‘단계 230(또는 단계 230-1)에서 수신한 정보를 전송한, 이용자단말(200)’로 전송한다.In step 236, the
단계 238에서 이용자단말(200)이 ‘단계 228(또는 단계 228-1)에서 전송한 정보’에 대한 회신으로서 ‘단계 236에서 전송된, 사용처ID와 암호화된 일회용시드업데이트코드와 암호화된 일회용시드’를 수신하면, 사용자공개키DB(213)에서 상기 사용처ID에 매칭된 공개키를 검색하고, 상기 공개키로 상기 ‘암호화된 일회용시드업데이트코드’를 복호화해 ‘소정의 방법으로 검색되거나 산출된 일회용시드업데이트코드’와 대조한다.In step 238, the
단계 238에서의 대조결과 일치하는 경우, 단계 240이 동작된다.If the matching result in step 238 matches, step 240 is operated.
단계 240에서 비밀정보DB(211)에서 ‘사용처필드와 용도필드’에 각각 ‘단계 238에서 수신한 사용처ID’ 및 “통신암복호화”가 저장된 레코드의 일회용시드필드값을 ‘단계 238에서 수신한, 암호화된 일회용시드’로 업데이트한다.In step 240, the one-time seed field value of the record in which the'use destination field and the usage field' in the
200: 이용자단말
210: 인증앱
211: 비밀정보DB
212: 랜덤값생성부
213: 사업자공개키DB
300: 제휴사용처서버
310: 이용자DB
320: 랜덤값생성부
400: 스위칭OTP생성기
410: 접촉식접속단자
420: 가교저장부
430: 물리적보안영역
431: 연산부
432: 타이머
433: 매체분리시드저장부
434: 송출부200: user terminal
210: authentication app
211: confidential information DB
212: random value generator
213: Business Public Key DB
300: affiliate use server
310: User DB
320: random value generator
400: switching OTP generator
410: contact type connection terminal
420: bridge storage unit
430: physical security area
431: operation unit
432: timer
433: medium separation seed storage unit
434: transmission unit
Claims (3)
물리적보안영역에서 정보를 기록할 수 있고, 상기 접촉식접속단자에 접속된 장치에서 상기 정보를 읽을 수 있는 메모리장치인 가교저장부;
스위칭OTP생성기의 다른 영역과 물리적으로 구분되어 있고, 상기 다른영역으로부터의 정보수신이 차단되며, 아래 특징의 연산부와 매체분리시드저장부를 구성하는 물리적보안영역;
물리적보안영역에 구성되며, 매체분리시드저장부에 저장된 매체분리시드와 타이머가 산출한 타임스탬프를 이용하여 소정의 OTP를 산출하는 연산부; 및
물리적보안영역에 구성되며 매체분리시드가 저장되는 매체분리시드저장부; 를
구성요소로 포함하는 스위칭OTP생성기를 구성요소로 포함하는 것을 특징으로 하는 스위칭OTP생성기를 이용해 마스터패스워드에 대한 Readability Test 해킹을 방어하는 장치
It is possible to maintain a state in physical contact with contact type contact terminals of a predetermined standard configured in other devices, and a'device physically connected to the contact type contact terminal of the other party' using the contact type contact terminal in the contact state A contact type connection terminal serving as a wired information transmission channel so that information stored in the bridge storage unit can be read;
A bridge storage unit that is a memory device capable of recording information in a physical security area and reading the information from a device connected to the contact type connection terminal;
A physical security area that is physically separated from another area of the switching OTP generator, is blocked from receiving information from the other area, and constitutes an operation unit and a medium separation seed storage unit of the following features;
An operation unit configured in a physical security area and calculating a predetermined OTP using a media separation seed stored in the media separation seed storage unit and a timestamp calculated by the timer; And
A media separation seed storage unit configured in a physical security area and storing a media separation seed; To
Device that protects against hacking readability test for master password using a switching OTP generator, characterized in that it includes a switching OTP generator included as a component as a component.
상기 접촉식스위치의 접촉식접속단자가 '소정의 스위칭OTP생성기에 구성된 접촉식접속단자'가 서로 접촉된 상태가 되는 단계;
상기 인증앱이 제휴사용처의 앱과 웹서버 중 하나로부터 ‘인증대상 거래신청정보와 사용처ID’를 수신하는 단계;
상기 인증대상 거래신청정보에 포함된 정보를 이용하여 상기 거래신청정보가 고위험거래에 해당하는지 판단하는 단계;
상기 거래신청정보가 고위험거래에 해당한다고 판단한 경우, 출력부에 '접촉식스위치를 연결하라는 요지의 문구'가 출력되는 단계;
상기 접촉식스위치를 물리적으로 조작하여 상기 이용자단말과 상기 스위칭OTP생성기간 유선통신선이 연결되는 단계;
상기 연결된 유선통신선을 통해 상기 스위칭OTP생성기에서 매체분리OTP를 읽어오는 단계; 및
상기 매체분리OTP를 상기 ‘제휴사용처의 앱과 웹서버 중 하나’로 전송하는 단계; 를 포함하는 것을 특징으로 하는 스위칭OTP생성기를 이용해 마스터패스워드에 대한 Readability Test 해킹을 방어하는 방법
In the user terminal configuring the contact switch, authentication app and output unit,
A step in which the contact type connection terminals of the contact type switch are in a state in which'contact type connection terminals configured in a predetermined switching OTP generator' are in contact with each other;
Receiving, by the authentication app, a'authentication target transaction request information and a use destination ID' from one of an app and a web server of an affiliated destination;
Determining whether the transaction request information corresponds to a high-risk transaction using information included in the transaction request information subject to authentication;
When it is determined that the transaction request information corresponds to a high-risk transaction, outputting'a phrase instructing to connect a contact switch' to an output unit;
Physically operating the contact type switch to connect the user terminal and the wired communication line during the switching OTP generation period;
Reading a medium separation OTP from the switching OTP generator through the connected wired communication line; And
Transmitting the medium-separated OTP to the'one of the partner's app and web server'; A method for defending against hacking a readability test for a master password using a switching OTP generator, comprising:
상기 접촉식접속단자가 '이용자단말에 구성된 접촉식스위치의 접촉식접속단자'와 접촉된 상태가 되는 단계;
상기 매체분리시드저장부에서 매체분리OTP시드가 검색되는 단계;
상기 연산부가 상기 매체분리OTP시드와 소정의 타임스탬프를 이용해 소정의 매체분리OTP를 산출하는 단계;
상기 매체분리OTP를 가교저장부에 기록하는 단계; 및
상기 접촉된 상태의 '이용자단말에 구성된 접촉식스위치의 접촉식접속단자'를 통해 '상기 가교저장부에 기록된 매체분리OTP'가 상기 이용자단말로 전송되는 단계; 를 포함하는 것을 특징으로 하는 스위칭OTP생성기를 이용해 마스터패스워드에 대한 Readability Test 해킹을 방어하는 방법
In a switching OTP generator constituting a contact type connection terminal and a bridge storage unit configured outside the physical security area, and a media separation seed storage unit and an operation unit configured inside the physical security area,
Bringing the contact type connection terminal into contact with the'contact type connection terminal of the contact type switch configured in the user terminal';
Retrieving a media separation OTP seed from the media separation seed storage unit;
Calculating a predetermined medium separation OTP by using the medium separation OTP seed and a predetermined time stamp by the operation unit;
Recording the medium separation OTP in a crosslinked storage unit; And
Transmitting the'media separation OTP recorded in the bridge storage unit' to the user terminal through the'contact type connection terminal of the contact type switch configured in the user terminal' in the contact state; A method for defending against hacking a readability test for a master password using a switching OTP generator, comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020190080419A KR20210004260A (en) | 2019-07-04 | 2019-07-04 | The Method and System to protect Master password from Readability Test Hacking utilizing Switching OTP Generator |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020190080419A KR20210004260A (en) | 2019-07-04 | 2019-07-04 | The Method and System to protect Master password from Readability Test Hacking utilizing Switching OTP Generator |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20210004260A true KR20210004260A (en) | 2021-01-13 |
Family
ID=74142359
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020190080419A KR20210004260A (en) | 2019-07-04 | 2019-07-04 | The Method and System to protect Master password from Readability Test Hacking utilizing Switching OTP Generator |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20210004260A (en) |
-
2019
- 2019-07-04 KR KR1020190080419A patent/KR20210004260A/en active Search and Examination
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2961812T3 (en) | Two-channel authentication proxy system capable of detecting the tampering of an application and the method for this | |
CN100533456C (en) | Security code production method and methods of using the same, and programmable device therefor | |
KR102177848B1 (en) | Method and system for verifying an access request | |
JP4954628B2 (en) | Authentication device, authenticator and authentication method using true random number generator or pseudorandom number generator | |
KR102514429B1 (en) | Update of biometric data template | |
US20090158033A1 (en) | Method and apparatus for performing secure communication using one time password | |
WO2020215568A1 (en) | Communication number changing method, apparatus and system, computer device and storage medium | |
JP2009510644A (en) | Method and configuration for secure authentication | |
CN104662870A (en) | Data security management system | |
US20070074027A1 (en) | Methods of verifying, signing, encrypting, and decrypting data and file | |
KR20030074483A (en) | Service providing system in which services are provided from service provider apparatus to service user apparatus via network | |
KR101210260B1 (en) | OTP certification device | |
KR20210046357A (en) | Method and apparatus for key storing and recovery for blockchain based system | |
US7581246B2 (en) | System for secure communication | |
US20130173913A1 (en) | Secure mechanisms to enable mobile device communication with a security panel | |
KR101659847B1 (en) | Method for two channel authentication using smart phone | |
KR102169695B1 (en) | A self-verifiable blockchain electronic voting management method | |
JP5781678B1 (en) | Electronic data utilization system, portable terminal device, and method in electronic data utilization system | |
JP2004013560A (en) | Authentication system, communication terminal, and server | |
JP2007020065A (en) | Decryption backup method, decryption restoration method, attestation device, individual key setting machine, user terminal, backup equipment, encryption backup program, decryption restoration program | |
KR102053993B1 (en) | Method for Authenticating by using Certificate | |
WO2019216847A2 (en) | A sim-based data security system | |
KR20210004260A (en) | The Method and System to protect Master password from Readability Test Hacking utilizing Switching OTP Generator | |
KR101118424B1 (en) | System for Processing Automatic Renewal with Certificate of Attestation | |
KR20210015534A (en) | System and method for providing electronic signature service |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination |