WO2015170801A1 - Apparatus and method for preventing mitm attack - Google Patents

Apparatus and method for preventing mitm attack Download PDF

Info

Publication number
WO2015170801A1
WO2015170801A1 PCT/KR2014/007619 KR2014007619W WO2015170801A1 WO 2015170801 A1 WO2015170801 A1 WO 2015170801A1 KR 2014007619 W KR2014007619 W KR 2014007619W WO 2015170801 A1 WO2015170801 A1 WO 2015170801A1
Authority
WO
WIPO (PCT)
Prior art keywords
screen
security
decryption
unit
input
Prior art date
Application number
PCT/KR2014/007619
Other languages
French (fr)
Korean (ko)
Inventor
맹영재
박응기
박현동
서정택
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Publication of WO2015170801A1 publication Critical patent/WO2015170801A1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals

Definitions

  • the present invention relates to an apparatus and method for preventing a MITM attack, and more particularly, to an apparatus and method for effectively preventing a man in the middle (MITM) attack by extending a client in a server / client model to a screen level. .
  • MITM man in the middle
  • service providers use various methods of sharing secret information (eg, passwords, certificates, security cards, OTPs, TANs, etc.) with users, using cryptographic protocols, and installing security programs.
  • secret information eg, passwords, certificates, security cards, OTPs, TANs, etc.
  • the security element of online user authentication (hereinafter referred to as user authentication) can be divided into three parts.
  • the first part is secret information shared between the service provider and the user (password, certificate, security card, OTP, etc., hereinafter referred to as "shared secret")
  • the second part is the cryptographic protocol
  • the third part is the client It is a security program installed on.
  • Shared secrets are used as evidence for authenticating users, cryptographic protocols are used to ensure a secure channel between service providers and users, and security programs are used to counter security threats that may occur at the client.
  • the cryptographic protocol is safe from attackers if the cryptographic key is not exposed. However, since security programs are designed to provide security services for known malware, security against unknown malware cannot be expected.
  • Shared secrets are entered into the client through input devices such as keyboards and mice, and cryptographic keys of cryptographic protocols also exist within the client. Since it is assumed that the malware can acquire all the resources of the client, it is not easy to block all the paths of malicious code that can obtain such input values and encryption keys.
  • the current user authentication is made on the assumption that the client is secure, but in reality it is not considered secure because the assumption may not apply.
  • Korean Patent Registration No. 10-1230055 contents providing security for a portion where personal information and the like are displayed on the screen are described in Korean Patent Registration No. 10-1230055.
  • the content of Korean Patent No. 10-1230055 is a software level screen security.
  • the present invention has been proposed to solve the above-described problems, and provides an apparatus and method for preventing MITM attacks that can extend the client in the server / client model to the screen level to cope with MITM attacks occurring at the client level. Has its purpose.
  • MITM attack prevention device according to a preferred embodiment of the present invention to achieve the above object is a MITM attack prevention device that is included in the screen connected to the server through the client,
  • a key storage unit for storing a key shared with the server;
  • a decoder which decrypts the data input through the client based on the key and outputs the same on the screen;
  • a screen security display unit for performing screen security on or warning of the screen based on whether decryption is normal in the decryption unit;
  • An encryption unit for encrypting and outputting input data requiring security from a user based on the key; And outputting the results of the decryption unit and the encryption, respectively, when the decryption in the decryption unit is normal, and controlling the screen security display unit when the decryption in the decryption unit is abnormal.
  • a control unit for performing a corresponding display.
  • the key may be provided directly from the server or generated based on secret information.
  • the secret information may be any one of a password, a security card, a public certificate, OTP, TAN.
  • the secret information may be input by touching a virtual screen on the screen.
  • the secret information may be input through a keyboard and a mouse connected to an input terminal installed on the screen.
  • the secret information may be input through a camera installed on the screen.
  • the screen security display unit may include a light emitting device, and when the decryption of the decryption unit is normal, the screen security display unit may output green light indicating the screen security on.
  • the screen security display unit may include a light emitting device, and the screen security display unit may warn by outputting red light when the decryption in the decryption unit is abnormal.
  • the screen security pattern storage unit for storing the screen security pattern displayed on the screen when the screen security on state may further include.
  • the controller may warn through the screen security display unit if the screen security pattern is included in the data from the client.
  • MITM attack prevention method according to a preferred embodiment of the present invention, MITM attack prevention method in the MITM attack prevention device included in the screen connected to the server through the client,
  • the method may further include displaying a previously stored screen security pattern on the screen when the screen security is on.
  • the screen security pattern is included in the data from the client; the step of warning it may be further included.
  • FIG. 1 illustrates a server / screen model to which the present invention is applied.
  • FIG. 2 is a block diagram of a MITM attack prevention apparatus according to an embodiment of the present invention.
  • FIG. 3 is a flowchart illustrating an example of a method for preventing MITM attack according to an embodiment of the present invention.
  • FIG. 8 is a flowchart for explaining a process of transmitting an input from a keyboard received from a screen shown in FIG. 1 to a server.
  • FIG. 9 is a flowchart illustrating another example of a method for preventing MITM attack according to an embodiment of the present invention.
  • FIG. 10 is a diagram employed in the description of FIG. 9.
  • the present invention proposes a server / screen model instead of a server / client model to securely authenticate a user online even under the assumption that malicious code may be installed in the client.
  • FIG. 1 illustrates a server / screen model to which the present invention is applied.
  • the client 20 in the server 10 / client 20 model is screened (output terminal; for example). , Monitor) to 30 levels is required.
  • MITM man in the middle
  • the server 10 and the client 20 which are both terminals, perform encryption communication, so that the security of the network and the client 20 cannot be trusted, so that the server 10 and the screen 30 are not secured. It is configured to perform cryptographic communication.
  • the client 20 is only responsible for transferring encrypted input / output data between the server 10 and the screen of the screen 30. However, when the client 20 transmits the encrypted screen data to the screen of the screen 30, the client 20 should transmit a specific signal to inform the user of the screen security operation to the screen terminal.
  • extending the cipher range down to the screen 30 level is also related to the human-computer interaction (HCI).
  • HCI human-computer interaction
  • the client 20 is a tool for transferring input and output data of the server 10 and the user.
  • the client 20 delivers information to the user through the monitor output and the value entered by the user via the keyboard / mouse to the server 10.
  • the client 20 is infected with malicious code, both output and input become unreliable. That is, the client 20 located between the server 10 and the user may be used in a MITM attack to deceive both the server 10 and the user by modulating the HCI data.
  • FIG. 2 is a block diagram of the MITM attack prevention device according to an embodiment of the present invention, it can be understood as an internal block diagram of the screen 30 shown in FIG.
  • the screen 30 includes a receiver 41, an encryption key generator 42, an encryption key storage unit 43, a decryption unit 44, a screen 45, a screen security display unit 46, an encryption unit 47, Transmitter 48, screen security pattern storage unit 49, and the control unit 50.
  • the reception unit 41 receives screen data (i.e., encrypted data) requiring security provided from the server 10 (e.g., an Internet account transfer screen, screen data for confirming a transaction amount history, etc.).
  • screen data i.e., encrypted data
  • the server 10 e.g., an Internet account transfer screen, screen data for confirming a transaction amount history, etc.
  • the receiver 41 may exchange or share an encryption key from the server 10. This is because the server 10 and the screen 30 use a key exchange / sharing protocol to have an encryption key. Meanwhile, the receiver 41 may receive secret information (ie, a source for generating an encryption key) from the outside. Of course, the receiver 41 may also receive MITM attack data (ie, encrypted data created to deceive the user) at the client 20.
  • secret information ie, a source for generating an encryption key
  • MITM attack data ie, encrypted data created to deceive the user
  • the receiver 41 receives input data requiring security from the user.
  • input data requiring security may be input through a keyboard and / or a mouse.
  • the encryption key generation unit 42 generates an encryption key based on the secret information received through the reception unit 41.
  • the secret information may be a password, a security card, a public certificate, a one time password (OTP), a transaction authentication number (TAN), and the like. Because passwords, security cards, and public certificates can be exposed during distribution, it is safe to use secret information that is difficult to replicate, such as OTP. It is assumed that the encryption key generation unit 42 incorporates an encryption algorithm.
  • the encryption key storage unit 43 stores the encryption key generated by the encryption key generation unit 42.
  • the encryption key storage unit 43 may store the encryption key from the server 10. As a result, it can be seen that the encryption key in the encryption key storage unit 43 is shared with the server 10.
  • the encryption key may be an example of a key described in the claims of the present invention.
  • the decryption unit 44 decrypts the screen data requiring security from the server 10 received by the reception unit 41. Meanwhile, the decryption unit 44 will decrypt the MITM attack data received from the client 20 received by the reception unit 41. It is assumed that the decoding unit 44 has a built-in decoding algorithm.
  • the decryption unit 44 decrypts the encryption key stored in the encryption key storage unit 43 (that is, the encryption key shared with the server 10) when decrypting the screen data requiring security from the server 10. Since decryption is performed based on the (), normal decryption will be performed. However, when the decryption unit 44 decrypts the MITM attack data from the client 20, since the encryption key stored in the encryption key storage unit 43 and the encryption key of the MITM attack data are different from each other, proper decryption is performed. Will not lose.
  • the screen 45 displays the screen data decoded by the decoder 44.
  • the screen security display unit 46 displays whether or not the screen security.
  • the screen security display unit 46 displays a visual display through a display device such as a light emitting device (LED) to inform the user of the on / off state of the screen security.
  • a display device such as a light emitting device (LED)
  • the light emitting device when the screen security is OFF, the light emitting device does not output any light, and when the screen security is ON, the light emitting device may output green light. At least one light emitting element may be used.
  • the screen security display unit 46 may be installed on the screen 30 separately from the screen 45.
  • the screen data is abnormal because the malicious attacker does not know the encryption key stored in the screen 30. (I.e., MITM attack data).
  • MITM attack data the encryption key stored in the screen 30.
  • the decryption unit 44 decrypts the MITM attack data (encrypted data) in the client 20, proper decryption is not performed, and thus the screen security display unit 46 may display such a case. For example, red light may be output from the light emitting device to indicate that decoding is not performed properly.
  • the screen security display unit 46 may display the screen security pattern of the screen security pattern storage unit 49 on the screen 45 in the screen security state.
  • the screen security pattern may not be displayed as a light emitting device, but may have a form in which a green strip is formed along the edge of the screen 45.
  • the screen security display unit 46 is an abnormal state (that is, it can be seen as a case where malicious code is detected). I can display it.
  • the encryption unit 47 encrypts input data requiring security received by the reception unit 41. At this time, the encryption unit 47 encrypts the encryption key based on the encryption key stored in the encryption key storage unit 43.
  • the transmitter 48 sends the input data encrypted by the encryption unit 47 to the server 10.
  • the screen security pattern storage unit 49 stores the screen security pattern to be output to the screen 45 in the screen security state.
  • the controller 50 is responsible for controlling the internal configuration of the screen 30. That is, when the control unit 50 receives the encryption key through the receiver 41, the controller 50 stores the encryption key in the encryption key storage unit 43. When the controller 50 receives the secret information through the receiver 41, the controller 50 sends the secret information to the encryption key generator 42. When the control unit 50 receives screen data requiring security through the receiving unit 41, the control unit 50 transmits the screen data to the decryption unit 44. When the control unit 50 receives input data requiring security through the receiving unit 41, the control unit 50 transmits the received input data to the encryption unit 47. The controller 50 determines whether or not the screen security, and sends the result to the screen security display 46, and, if a malicious code is detected, sends the fact to the screen security display 46.
  • FIG. 3 is a flowchart illustrating an example of a method for preventing MITM attack according to an embodiment of the present invention
  • FIGS. 4 to 7 are diagrams employed in the description of FIG. 3.
  • the screen 30 may be provided with an encryption key directly from the server 10, but in the following description, it is assumed that the encryption key is generated by receiving secret information.
  • the receiver 41 of the screen 30 receives the input secret information (S10).
  • 4 to 6 illustrate an example of inputting secret information on a screen. 4 illustrates a case in which the screen 30 has a touch screen function. In FIG. 4, a user may touch the virtual screen 51 on the screen 45 to input secret information. 5 illustrates an example in which the screen 30 has an input terminal such as USB or PS / 2. In FIG. 5, secret information may be input by connecting an input device 52 such as a keyboard and a mouse to an input terminal. 6 shows a case where the camera 53 is located on the screen 30. In FIG. 6, the camera 53 may directly capture and input secret information, or may input secret information through OCR reading. On the other hand, the camera 53 can photograph a multi-dimensional code (for example, a QR code), obtain secret information from the photographing information, and input it.
  • a multi-dimensional code for example, a QR code
  • the secret information is sent to the encryption key generation unit 42.
  • the encryption key generation unit 42 generates an encryption key using the received secret information, and stores the generated encryption key in the encryption key storage unit 43 (S12).
  • the server 10 sends the screen data requiring security to the screen 30 via the network. Accordingly, the receiver 41 of the screen 30 receives screen data requiring security (S14).
  • the controller 50 of the screen 30 decrypts the screen data requiring security (for example, an internet account transfer screen, screen data for confirming a transaction amount history, etc .; encrypted data).
  • Send to The decryption unit 44 decrypts screen data requiring security.
  • the server 10 sends the screen data encrypted using the shared encryption key
  • the malicious attacker will try to trick the user elaborately by using a technique such as farming.
  • the screen data is abnormal because the malicious attacker does not know the encryption key stored in the screen 30. (I.e., MITM attack data).
  • MITM attack data the encryption key stored in the screen 30.
  • the decryption unit 44 decrypts the MITM attack data (encrypted data) in the client 20, proper decryption is not performed.
  • the decoder 44 when the decoding is not normally performed (“No” in S16), the decoder 44 notifies the controller 50 of this. Accordingly, the controller 50 issues a warning of outputting red light through the screen security display unit 46 (S18). Of course, the controller 50 may turn the entire screen 45 black with a warning through the screen security display unit 46, so that nothing can be seen.
  • the decoder 44 notifies the controller 50 of this. Accordingly, the controller 50 determines that the screen security is ON and displays the screen security ON through the screen security display 46 (S20). For example, initially, as shown in FIG. 7A, the light emitting device 54 is turned off and the screen security is turned off. When the screen security is turned on, the light emitting device ( 54) lights up to output green light.
  • the decoder 44 then displays the decoded screen data on the screen 45 (S22).
  • the control unit 50 of the screen 30 is in a screen security off state. To close the screen security. That is, when the screen requiring security ends, it returns to the normal screen.
  • FIG. 8 is a flowchart for explaining a process of transmitting an input from a keyboard received from a screen shown in FIG. 1 to a server.
  • screen 30 is connected to a keyboard and mouse.
  • the receiver 41 receives the security input data (S30).
  • the controller 50 applies the input data requiring security to the encryption unit 47.
  • the encryption unit 47 encrypts the input data requiring security based on the encryption key stored in the encryption key storage unit 43 (S32).
  • the encrypted input data is transmitted to the server 10 through the transmitter 48 (S34).
  • S30 to S34 may be regarded as being performed after S22 in FIG. 3 described above. That is, when the screen data requiring security is decrypted and displayed on the screen 45, the user views the screen data and inputs corresponding input data (that is, input data requiring security). The input data is encrypted and sent to the server 10.
  • the input data is encrypted and transmitted to the server 10 only when the screen security is in operation. Since the screen security is ON while the operations S30 to S34 are being performed, the light emitting device 54 will output green light as shown in FIG. 7B.
  • FIG. 9 is a flowchart for explaining another example of the method for preventing MITM attack according to the embodiment of the present invention
  • FIG. 10 is a diagram employed in the description of FIG. 9.
  • the screen 30 receives predetermined screen data through the client 20 (S40).
  • controller 50 of the screen 30 determines whether the received screen data includes the screen security pattern.
  • the controller 50 determines that the currently input screen data is MITM attack data (eg, malicious code) sent by a malicious attacker (S44).
  • MITM attack data eg, malicious code
  • the malicious code detection is displayed on the screen 45 (S46).
  • the screen security is changed from the screen security off state to the normal screen security on state as shown in FIG. 10a
  • the screen 30 allows a red band to be formed along the edge of the screen 45.
  • characters such as "malware detected” and "do not input important information” may be displayed together.
  • the screen security pattern can be generated and displayed only on the screen 30.
  • a malicious attacker makes a screen security pattern through the client 20 and inputs the screen security pattern together with the screen data
  • the screen 30 from the client 20 Since it is known that a specific signal (ie, screen security pattern) is included in the screen data of, it may be determined that MITM attack data is input.

Abstract

Suggested are an apparatus and a method for preventing an MITM attack. The suggested apparatus is an MITM attack preventing apparatus included in a screen connected via a client to a server, the apparatus comprising: a key storage unit for storing a key shared with the server; a decoding unit for decoding data input via the client on the basis of the key and outputting the same on the screen; a screen security displaying unit for turning on a screen security or warning on the screen on the basis of whether or not decoding is normal at the decoding unit; an encryption unit for encrypting input data, for which security from a user is required, on the basis of the key and outputting the same; and a control unit for turning on a screen security to allow each result of decoding and encrypting to be outputted when the decoding is normal at the decoding unit, and for controlling the screen security displaying unit to display what corresponds to the abnormality when the decoding is abnormal at the decoding unit.

Description

MITM 공격 방지 장치 및 방법MTM attack prevention device and method
본 발명은 MITM 공격 방지 장치 및 방법에 관한 것으로, 보다 상세하게는 서버/클라이언트 모델에서의 클라이언트를 스크린 수준으로까지 확장하여 MITM(man in the middle) 공격을 효과적으로 방지하도록 하는 장치 및 방법에 관한 것이다.The present invention relates to an apparatus and method for preventing a MITM attack, and more particularly, to an apparatus and method for effectively preventing a man in the middle (MITM) attack by extending a client in a server / client model to a screen level. .
본 발명은 2014년 05월 09일 출원된 한국특허출원 제10-2014-0055316호의 출원일의 이익을 주장하며, 그 내용 전부는 본 명세서에 포함된다.The present invention claims the benefit of the filing date of Korean Patent Application No. 10-2014-0055316, filed May 09, 2014, the entire contents of which are incorporated herein.
온라인쇼핑몰, 온라인 금융거래, 전자민원 등의 개인화된 서비스는 비대면 상태인 인터넷상에서 이루어지기 때문에 온라인 사용자 인증 기술이 필수적이다. Since personalized services such as online shopping malls, online financial transactions, and electronic complaints are performed on the non-face-to-face Internet, online user authentication technology is essential.
온라인 사용자 인증을 안전하게 제공하기 위해서 서비스 제공자는 각종 비밀 정보(예컨대, 패스워드, 공인인증서, 보안카드, OTP, TAN 등)를 사용자와 공유, 암호 프로토콜 이용, 보안 프로그램 설치 등의 방법을 동원하고 있다. In order to securely provide online user authentication, service providers use various methods of sharing secret information (eg, passwords, certificates, security cards, OTPs, TANs, etc.) with users, using cryptographic protocols, and installing security programs.
다시 말해서, 온라인 사용자 인증(이하 사용자 인증)의 보안요소는 크게 세 부분으로 나누어 볼 수 있다. 첫 번째 부분은 서비스 제공자와 사용자 사이에 공유된 비밀 정보(패스워드, 공인인증서, 보안카드, OTP 등, 이하 "공유된 비밀"이라 함)이고, 두 번째 부분은 암호 프로토콜이고, 세 번째 부분은 클라이언트에 설치되는 보안 프로그램이다.In other words, the security element of online user authentication (hereinafter referred to as user authentication) can be divided into three parts. The first part is secret information shared between the service provider and the user (password, certificate, security card, OTP, etc., hereinafter referred to as "shared secret"), the second part is the cryptographic protocol, and the third part is the client It is a security program installed on.
공유된 비밀은 사용자를 인증하기 위한 증거로 사용되고, 암호 프로토콜은 서비스 제공자와 사용자 사이에 안전한 채널을 보장하기 위해 사용되고, 보안 프로그램은 클라이언트에서 발생할 수 있는 보안 위협에 대응하기 위해서 사용된다. Shared secrets are used as evidence for authenticating users, cryptographic protocols are used to ensure a secure channel between service providers and users, and security programs are used to counter security threats that may occur at the client.
암호 프로토콜은 암호키가 노출되지 않으면 공격자로부터 안전하다. 하지만 보안 프로그램은 알려진 악성코드에 대해서 보안 서비스가 제공되도록 제작되었기 때문에 알려지지 않은 악성코드에 대해서는 보안성을 기대할 수 없다. The cryptographic protocol is safe from attackers if the cryptographic key is not exposed. However, since security programs are designed to provide security services for known malware, security against unknown malware cannot be expected.
공유된 비밀은 키보드 및 마우스와 같은 입력장치를 통해 클라이언트에 입력되고 암호 프로토콜의 암호키도 클라이언트 내에 존재한다. 악성코드는 클라이언트의 모든 자원을 획득할 수 있다고 가정되었으므로 그러한 입력된 값과 암호키를 획득할 수 있는 악성코드의 모든 경로를 차단하기가 쉽지 않다.Shared secrets are entered into the client through input devices such as keyboards and mice, and cryptographic keys of cryptographic protocols also exist within the client. Since it is assumed that the malware can acquire all the resources of the client, it is not easy to block all the paths of malicious code that can obtain such input values and encryption keys.
즉, 현재의 사용자 인증은 클라이언트가 안전하다는 가정하에 만들어졌지만, 현실에서는 그 가정이 적용되지 않을 수 있기 때문에 안전하다고 볼 수 없다.In other words, the current user authentication is made on the assumption that the client is secure, but in reality it is not considered secure because the assumption may not apply.
관련 선행기술로는, 화면중 개인정보 등이 표시되는 부분에 대한 보안을 제공하는 내용이 대한민국 등록특허 제10-1230055호에 기재되었다. 그러나, 대한민국 등록특허 제10-1230055호의 내용은 소프트웨어 수준의 화면보안이다.As related related arts, contents providing security for a portion where personal information and the like are displayed on the screen are described in Korean Patent Registration No. 10-1230055. However, the content of Korean Patent No. 10-1230055 is a software level screen security.
다른 관련 선행기술로는, 터치 스크린 조작시 일반기능 설정이 아닌 보안인쇄 작업과 같은 비밀기능 설정시에는 손가락 조작이 아닌 신체 이외의 입력도구를 사용한 조작 입력만을 허용함으로써 손가락 조작에 의한 지문 흔적 및 조작 흔적으로 인한 비밀정보의 유출 가능성을 배제하도록 하는 내용이 대한민국 공개특허 제10-2009-0013567호에 기재되었다. 대한민국 공개특허 제10-2009-0013567호는 특별한 입력 장치를 요구한다. Other related prior arts include fingerprint traces and manipulation by finger manipulation by only allowing manipulation input using an input tool other than the body, not finger manipulation, when setting a secret function such as a secure print job rather than a general function setting when a touch screen is operated. Information to exclude the possibility of leakage of secret information due to the trace has been described in Korean Patent Publication No. 10-2009-0013567. Republic of Korea Patent Publication No. 10-2009-0013567 requires a special input device.
본 발명은 상기한 종래의 문제점을 해결하기 위해 제안된 것으로, 서버/클라이언트 모델에서의 클라이언트를 스크린 수준으로까지 확장하여 클라이언트 수준에서 발생하는 MITM 공격에 대응할 수 있도록 하는 MITM 공격 방지 장치 및 방법을 제공함에 그 목적이 있다.The present invention has been proposed to solve the above-described problems, and provides an apparatus and method for preventing MITM attacks that can extend the client in the server / client model to the screen level to cope with MITM attacks occurring at the client level. Has its purpose.
상기와 같은 목적을 달성하기 위하여 본 발명의 바람직한 실시양태에 따른 MITM 공격 방지 장치는, 클라이언트를 통해 서버와 연결된 스크린에 포함되는 MITM 공격 방지 장치로서,MITM attack prevention device according to a preferred embodiment of the present invention to achieve the above object is a MITM attack prevention device that is included in the screen connected to the server through the client,
상기 서버와 공유하는 키를 저장하는 키 저장부; 상기 클라이언트를 통해 입력되는 데이터를 상기 키를 근거로 복호화하여 화면상에 출력하는 복호화부; 상기 복호화부에서의 복호화 정상 여부를 근거로 상기 화면의 화면보안 온 또는 경고를 행하는 화면보안 표시부; 사용자로부터의 보안이 필요한 입력 데이터를 상기 키를 근거로 암호화하여 출력하는 암호화부; 및 상기 복호화부에서의 복호화가 정상임에 따라 화면보안 온 상태로 하여 상기 복호화부 및 상기 암호화의 결과를 각각 출력되게 하고, 상기 복호화부에서의 복호화가 비정상임에 따라 상기 화면보안 표시부를 제어하여 그에 상응하는 표시를 행하는 제어부;를 포함한다.A key storage unit for storing a key shared with the server; A decoder which decrypts the data input through the client based on the key and outputs the same on the screen; A screen security display unit for performing screen security on or warning of the screen based on whether decryption is normal in the decryption unit; An encryption unit for encrypting and outputting input data requiring security from a user based on the key; And outputting the results of the decryption unit and the encryption, respectively, when the decryption in the decryption unit is normal, and controlling the screen security display unit when the decryption in the decryption unit is abnormal. And a control unit for performing a corresponding display.
이때, 상기 키는 상기 서버로부터 직접 제공받거나, 비밀 정보를 근거로 생성될 수 있다.In this case, the key may be provided directly from the server or generated based on secret information.
이때, 상기 비밀 정보는 패스워드, 보안카드, 공인인증서, OTP, TAN 중의 어느 하나일 수 있다.At this time, the secret information may be any one of a password, a security card, a public certificate, OTP, TAN.
이때, 상기 비밀 정보는 상기 화면상의 가상 스크린을 터치하여 입력될 수 있다.In this case, the secret information may be input by touching a virtual screen on the screen.
이때, 상기 비밀 정보는 상기 스크린에 설치된 입력단자에 연결된 키보드 및 마우스를 통해 입력될 수 있다.In this case, the secret information may be input through a keyboard and a mouse connected to an input terminal installed on the screen.
이때, 상기 비밀 정보는 상기 스크린에 설치된 카메라를 통해 입력될 수 있다.In this case, the secret information may be input through a camera installed on the screen.
이때, 상기 화면보안 표시부는 발광소자를 포함하고, 상기 화면보안 표시부는 상기 복호화부에서의 복호화가 정상이면 상기 화면보안 온을 의미하는 녹색광을 출력할 수 있다.In this case, the screen security display unit may include a light emitting device, and when the decryption of the decryption unit is normal, the screen security display unit may output green light indicating the screen security on.
이때, 상기 화면보안 표시부는 발광소자를 포함하고, 상기 화면보안 표시부는 상기 복호화부에서의 복호화가 비정상이면 적색광을 출력하여 경고할 수 있다.In this case, the screen security display unit may include a light emitting device, and the screen security display unit may warn by outputting red light when the decryption in the decryption unit is abnormal.
이때, 상기 화면보안 온 상태일 때 상기 화면에 표시되는 화면보안 패턴을 저장하는 화면보안 패턴 저장부;를 추가로 포함할 수 있다.In this case, the screen security pattern storage unit for storing the screen security pattern displayed on the screen when the screen security on state; may further include.
이때, 상기 제어부는 상기 클라이언트로부터의 데이터에 상기 화면보안 패턴이 포함되었으면 상기 화면보안 표시부를 통해 경고할 수 있다.In this case, the controller may warn through the screen security display unit if the screen security pattern is included in the data from the client.
한편, 본 발명의 바람직한 실시양태에 따른 MITM 공격 방지 방법은, 클라이언트를 통해 서버와 연결된 스크린에 포함되는 MITM 공격 방지 장치에서의 MITM 공격 방지 방법으로서,On the other hand, MITM attack prevention method according to a preferred embodiment of the present invention, MITM attack prevention method in the MITM attack prevention device included in the screen connected to the server through the client,
상기 클라이언트를 통해 입력되는 데이터를 수신하는 단계; 상기 데이터를 상기 서버와 공유하고 있는 키를 근거로 복호화하는 단계; 및 상기 복호화하는 단계에서의 복호화 정상 여부를 근거로 상기 스크린의 화면의 화면보안 온 또는 경고를 행하는 단계;를 포함한다.Receiving data input through the client; Decrypting the data based on a key shared with the server; And performing screen security on or warning of the screen of the screen based on whether decryption is normal in the decrypting step.
이때, 상기 화면보안 온일 때 기저장된 화면보안 패턴을 상기 화면에 표시하는 단계;를 추가로 포함할 수 있다.In this case, the method may further include displaying a previously stored screen security pattern on the screen when the screen security is on.
이때, 상기 클라이언트로부터의 데이터에 상기 화면보안 패턴이 포함되었으면 이를 경고하는 단계;를 추가로 포함할 수 있다.At this time, if the screen security pattern is included in the data from the client; the step of warning it may be further included.
이러한 구성의 본 발명에 따르면, 기존 서버/클라이언트 모델에서의 클라이언트를 보안성이 보장될 수 있도록 스크린(예컨대, 모니터) 수준으로까지 확장함으로써, 클라이언트에 존재하는 악성코드가 화면에 저장된 암호키에 접근이 불가능하게 된다.According to the present invention of such a configuration, by extending the client in the existing server / client model to the screen (for example, the monitor) level to ensure security, malicious code existing in the client accesses the encryption key stored on the screen This becomes impossible.
이로 인해, 서버와 스크린 사이에 암호통신의 보안성이 보장된다. 이는 암호기법의 보안성이 높더라도 악성코드로 인해 보안성이 무너질 수 있는 서버/클라이언트 모델과 다르다.This ensures the security of cryptographic communication between the server and the screen. This is different from the server / client model where the security of cryptography can be compromised by malicious code.
도 1은 본 발명이 적용되는 서버/스크린 모델을 예시한 도면이다. 1 illustrates a server / screen model to which the present invention is applied.
도 2는 본 발명의 실시예에 따른 MITM 공격 방지 장치의 구성도이다.2 is a block diagram of a MITM attack prevention apparatus according to an embodiment of the present invention.
도 3은 본 발명의 실시예에 따른 MITM 공격 방지 방법의 일 예를 설명하는 플로우차트이다.3 is a flowchart illustrating an example of a method for preventing MITM attack according to an embodiment of the present invention.
도 4 내지 도 7은 도 3의 설명에 채용되는 도면이다.4 to 7 are views employed in the description of FIG. 3.
도 8은 도 1에 도시된 스크린에서 수신된 키보드로부터의 입력을 서버로 전송하기까지의 과정을 설명하는 플로우차트이다.FIG. 8 is a flowchart for explaining a process of transmitting an input from a keyboard received from a screen shown in FIG. 1 to a server.
도 9는 본 발명의 실시예에 따른 MITM 공격 방지 방법의 다른 예를 설명하는 플로우차트이다.9 is a flowchart illustrating another example of a method for preventing MITM attack according to an embodiment of the present invention.
도 10은 도 9의 설명에 채용되는 도면이다.FIG. 10 is a diagram employed in the description of FIG. 9.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시 예들을 도면에 예시하고 상세하게 설명하고자 한다.As the inventive concept allows for various changes and numerous embodiments, particular embodiments will be illustrated in the drawings and described in detail in the written description.
그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.However, this is not intended to limit the present invention to specific embodiments, it should be understood to include all modifications, equivalents, and substitutes included in the spirit and scope of the present invention.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The terminology used herein is for the purpose of describing particular example embodiments only and is not intended to be limiting of the present invention. Singular expressions include plural expressions unless the context clearly indicates otherwise. In this application, the terms "comprise" or "have" are intended to indicate that there is a feature, number, step, operation, component, part, or combination thereof described in the specification, and one or more other features. It is to be understood that the present invention does not exclude the possibility of the presence or the addition of numbers, steps, operations, components, components, or a combination thereof.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가진 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.Unless defined otherwise, all terms used herein, including technical or scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art. Terms such as those defined in the commonly used dictionaries should be construed as having meanings consistent with the meanings in the context of the related art and shall not be construed in ideal or excessively formal meanings unless expressly defined in this application. Do not.
이하, 첨부한 도면들을 참조하여, 본 발명의 바람직한 실시예를 보다 상세하게 설명하고자 한다. 본 발명을 설명함에 있어 전체적인 이해를 용이하게 하기 위하여 도면상의 동일한 구성요소에 대해서는 동일한 참조부호를 사용하고 동일한 구성요소에 대해서 중복된 설명은 생략한다. Hereinafter, with reference to the accompanying drawings, it will be described in detail a preferred embodiment of the present invention. In the following description of the present invention, the same reference numerals are used for the same elements in the drawings and redundant descriptions of the same elements will be omitted.
본 발명은 클라이언트에 악성코드가 설치될 수 있다는 가정에서도 온라인에서 사용자를 안전하게 인증하기 위해서 서버/클라이언트 모델 대신에 서버/스크린 모델을 제안한다.The present invention proposes a server / screen model instead of a server / client model to securely authenticate a user online even under the assumption that malicious code may be installed in the client.
도 1은 본 발명이 적용되는 서버/스크린 모델을 예시한 도면이다. 1 illustrates a server / screen model to which the present invention is applied.
클라이언트(20)(예컨대, PC) 수준의 MITM(man in the middle) 공격에 대한 취약점을 극복하기 위해서는, 서버(10)/클라이언트(20) 모델에서의 클라이언트(20)를 스크린(출력단말; 예컨대, 모니터)(30) 수준으로까지 확장하는 작업이 필요하다. To overcome the vulnerability to man in the middle (MITM) attack at the client 20 (e.g., PC) level, the client 20 in the server 10 / client 20 model is screened (output terminal; for example). , Monitor) to 30 levels is required.
네트워크의 보안성을 신뢰할 수 없으므로 양 단말인 서버(10)와 클라이언트(20)가 암호통신을 하는 것처럼, 네트워크와 클라이언트(20)의 보안성을 신뢰할 수 없으므로 서버(10)와 스크린(30) 사이에 암호통신을 하도록 구성하였다.Since the security of the network is unreliable, the server 10 and the client 20, which are both terminals, perform encryption communication, so that the security of the network and the client 20 cannot be trusted, so that the server 10 and the screen 30 are not secured. It is configured to perform cryptographic communication.
도 1에서, 클라이언트(20)는 서버(10)와 스크린(30)의 화면 사이에서 암호화된 입·출력 데이터를 전달하는 역할만을 담당한다. 다만, 클라이언트(20)는 암호화된 화면 데이터를 스크린(30)의 화면에 전달할 때는 특정한 신호를 함께 전송하여 화면 단말에 화면보안 동작 여부를 사용자에게 알릴 수 있어야 한다.In FIG. 1, the client 20 is only responsible for transferring encrypted input / output data between the server 10 and the screen of the screen 30. However, when the client 20 transmits the encrypted screen data to the screen of the screen 30, the client 20 should transmit a specific signal to inform the user of the screen security operation to the screen terminal.
도 1에서와 같이 스크린(30) 수준에 이르기까지 암호구간을 확장하는 것은 HCI(Human-Computer Interaction; 인간-컴퓨터 상호작용)와도 관련이 깊다. 사용자가 서버(10)가 제공하는 온라인 서비스(예컨대, 온라인쇼핑몰, 온라인 금융거래, 전자민원 등)를 이용할 때, 클라이언트(20)는 서버(10)와 사용자의 입·출력 데이터를 전달해주는 도구라는 것을 기억해야 한다. HCI 관점에서, 클라이언트(20)는 모니터 출력을 통해 사용자에게 정보를 전달하고 사용자가 키보드/마우스를 통해 입력한 값을 서버(10)로 전달된다. 이때, 클라이언트(20)가 악성코드에 감염되었다면 출력과 입력 모두 신뢰할 수 없게 된다. 즉, 서버(10)와 사용자 사이에 위치한 클라이언트(20)가 HCI 데이터를 변조하여 서버(10)와 사용자를 모두 속이는 MITM 공격에 악용될 수 있다.As shown in FIG. 1, extending the cipher range down to the screen 30 level is also related to the human-computer interaction (HCI). When a user uses an online service provided by the server 10 (eg, an online shopping mall, an online financial transaction, an electronic complaint, etc.), the client 20 is a tool for transferring input and output data of the server 10 and the user. Remember that In view of the HCI, the client 20 delivers information to the user through the monitor output and the value entered by the user via the keyboard / mouse to the server 10. At this time, if the client 20 is infected with malicious code, both output and input become unreliable. That is, the client 20 located between the server 10 and the user may be used in a MITM attack to deceive both the server 10 and the user by modulating the HCI data.
따라서, 도 1에서와 같이 출력장치인 모니터와 입력장치인 키보드/마우스 수준에서 암호기술이 구현되면 클라이언트(20) 수준에서 발생하는 MITM 공격에 대응할 수 있게 된다.Therefore, as shown in FIG. 1, if the encryption technology is implemented at the monitor and the input device, the keyboard / mouse level, the MITM attack occurring at the client 20 level can be coped with.
도 2는 본 발명의 실시예에 따른 MITM 공격 방지 장치의 구성도로서, 도 1에 도시된 스크린(30)의 내부 구성도라고 이해하면 된다.2 is a block diagram of the MITM attack prevention device according to an embodiment of the present invention, it can be understood as an internal block diagram of the screen 30 shown in FIG.
스크린(30)은 수신부(41), 암호키 생성부(42), 암호키 저장부(43), 복호화부(44), 화면(45), 화면보안 표시부(46), 암호화부(47), 송신부(48), 화면보안 패턴 저장부(49), 및 제어부(50)를 포함한다.The screen 30 includes a receiver 41, an encryption key generator 42, an encryption key storage unit 43, a decryption unit 44, a screen 45, a screen security display unit 46, an encryption unit 47, Transmitter 48, screen security pattern storage unit 49, and the control unit 50.
수신부(41)는 서버(10)로부터 제공되는 보안이 요구되는 화면 데이터(즉, 암호화된 데이터)(예를 들어, 인터넷 계좌 이체 화면, 거래 금액 내역을 확인하기 위한 화면 데이터 등)를 수신한다.The reception unit 41 receives screen data (i.e., encrypted data) requiring security provided from the server 10 (e.g., an Internet account transfer screen, screen data for confirming a transaction amount history, etc.).
수신부(41)는 서버(10)로부터의 암호키를 교환 또는 공유할 수 있다. 이는 서버(10)와 스크린(30)이 암호키를 가지기 위해 키 교환/공유 프로토콜을 사용하기 때문이다. 한편, 수신부(41)는 외부로부터의 비밀 정보(즉, 암호키를 생성하기 위한 소스(source))를 수신할 수 있다. 물론, 수신부(41)는 클라이언트(20)에서의 MITM 공격 데이터(즉, 사용자를 속이기 위해 만들어진 암호화된 데이터)를 수신할 수도 있다.The receiver 41 may exchange or share an encryption key from the server 10. This is because the server 10 and the screen 30 use a key exchange / sharing protocol to have an encryption key. Meanwhile, the receiver 41 may receive secret information (ie, a source for generating an encryption key) from the outside. Of course, the receiver 41 may also receive MITM attack data (ie, encrypted data created to deceive the user) at the client 20.
한편, 수신부(41)는 사용자로부터 제공되는 보안이 필요한 입력 데이터를 수신한다. 여기서, 보안이 필요한 입력 데이터는 키보드 및/또는 마우스를 통해 입력될 수 있다.On the other hand, the receiver 41 receives input data requiring security from the user. Herein, input data requiring security may be input through a keyboard and / or a mouse.
암호키 생성부(42)는 수신부(41)를 통해 수신한 비밀 정보를 근거로 암호키를 생성한다. 여기서, 비밀 정보는 패스워드, 보안카드, 공인인증서, OTP(One Time Password), TAN(Transaction Authentication Number) 등이 될 수 있다. 패스워드나 보안카드, 공인인증서는 유통과정에서 노출될 수 있는 소지가 있으므로, OTP와 같이 복제가 어려운 비밀 정보를 사용하는 것이 안전하다. 암호키 생성부(42)는 암호화 알고리즘을 내장하고 있다고 보면 된다.The encryption key generation unit 42 generates an encryption key based on the secret information received through the reception unit 41. Here, the secret information may be a password, a security card, a public certificate, a one time password (OTP), a transaction authentication number (TAN), and the like. Because passwords, security cards, and public certificates can be exposed during distribution, it is safe to use secret information that is difficult to replicate, such as OTP. It is assumed that the encryption key generation unit 42 incorporates an encryption algorithm.
암호키 저장부(43)는 암호키 생성부(42)에서 생성된 암호키를 저장한다. 또한, 암호키 저장부(43)는 서버(10)로부터의 암호키를 저장할 수 있다. 결국, 암호키 저장부(43)내의 암호키는 서버(10)와 공유한다고 볼 수 있다. 암호키는 본 발명의 특허청구범위에 기재된 키의 일 예가 될 수 있다.The encryption key storage unit 43 stores the encryption key generated by the encryption key generation unit 42. In addition, the encryption key storage unit 43 may store the encryption key from the server 10. As a result, it can be seen that the encryption key in the encryption key storage unit 43 is shared with the server 10. The encryption key may be an example of a key described in the claims of the present invention.
복호화부(44)는 수신부(41)에 수신된 서버(10)로부터의 보안이 요구되는 화면 데이터를 복호화한다. 한편, 복호화부(44)는 수신부(41)에 수신된 클라이언트(20)에서의 MITM 공격 데이터를 복호화할 것이다. 복호화부(44)는 복호화 알고리즘을 내장하고 있다고 보면 된다.The decryption unit 44 decrypts the screen data requiring security from the server 10 received by the reception unit 41. Meanwhile, the decryption unit 44 will decrypt the MITM attack data received from the client 20 received by the reception unit 41. It is assumed that the decoding unit 44 has a built-in decoding algorithm.
여기서, 복호화부(44)는 서버(10)로부터의 보안이 요구되는 화면 데이터를 복호화할 때에는 암호키 저장부(43)에 저장되어 있는 암호키(즉, 서버(10)와 공유하고 있는 암호키)를 근거로 복호화를 수행하므로 정상적인 복호화가 이루어질 것이다. 그러나, 복호화부(44)가 클라이언트(20)에서의 MITM 공격 데이터를 복호화할 때에는 암호키 저장부(43)에 저장되어 있는 암호키와 MITM 공격 데이터의 암호키가 서로 다르므로 제대로 된 복호화가 이루어지지 않을 것이다.Here, the decryption unit 44 decrypts the encryption key stored in the encryption key storage unit 43 (that is, the encryption key shared with the server 10) when decrypting the screen data requiring security from the server 10. Since decryption is performed based on the (), normal decryption will be performed. However, when the decryption unit 44 decrypts the MITM attack data from the client 20, since the encryption key stored in the encryption key storage unit 43 and the encryption key of the MITM attack data are different from each other, proper decryption is performed. Will not lose.
화면(45)은 복호화부(44)에서 복호화된 화면 데이터를 디스플레이한다. The screen 45 displays the screen data decoded by the decoder 44.
화면보안 표시부(46)는 화면보안 여부를 표시한다. 예를 들어, 화면보안 표시부(46)는 발광소자(LED)와 같은 표시소자를 통해 시각적인 표시를 행함으로써 사용자에게 화면보안의 온/오프 상태를 알려준다. 여기서, 화면보안이 오프(OFF)일 때에는 발광소자가 아무런 광도 출력하지 않고, 화면보안이 온(ON)일 때에는 발광소자가 녹색광을 출력하게 할 수 있다. 그리고, 발광소자는 하나 이상이면 된다. 화면보안 표시부(46)는 화면(45)과는 분리되어 스크린(30)에 설치될 수 있다.The screen security display unit 46 displays whether or not the screen security. For example, the screen security display unit 46 displays a visual display through a display device such as a light emitting device (LED) to inform the user of the on / off state of the screen security. Here, when the screen security is OFF, the light emitting device does not output any light, and when the screen security is ON, the light emitting device may output green light. At least one light emitting element may be used. The screen security display unit 46 may be installed on the screen 30 separately from the screen 45.
악의의 공격자가 클라이언트(20)를 통해 서버(10)에서의 보안이 요구되는 화면 데이터와 유사한 데이터를 만들어 스크린(30)에게로 전송하였다고 하더라도 스크린(30)에 저장된 암호키를 모르기 때문에 비정상적인 화면 데이터(즉, MITM 공격 데이터)를 만들어 보낼 것이다. 결국, 복호화부(44)가 클라이언트(20)에서의 MITM 공격 데이터(암호화된 데이터)를 복호화하게 되면 제대로 된 복호화가 이루어지지 않게 되므로, 화면보안 표시부(46)는 이러한 경우를 표시할 수 있다. 예를 들어, 발광소자에서 적색광이 출력되게 하여 복호화가 제대로 되지 않았음을 표시할 수 있다. Even if the malicious attacker makes data similar to the screen data requiring security in the server 10 through the client 20 and transmits it to the screen 30, the screen data is abnormal because the malicious attacker does not know the encryption key stored in the screen 30. (I.e., MITM attack data). As a result, if the decryption unit 44 decrypts the MITM attack data (encrypted data) in the client 20, proper decryption is not performed, and thus the screen security display unit 46 may display such a case. For example, red light may be output from the light emitting device to indicate that decoding is not performed properly.
한편, 화면보안 표시부(46)는 화면보안 상태일 때 화면보안 패턴 저장부(49)의 화면보안 패턴을 화면(45)에 함께 표시할 수 있다. 이때의 화면보안 패턴은 발광소자로 표시하는 것이 아니라 화면(45)의 테두리를 따라 녹색띠가 형성되는 형태를 취하는 것으로 할 수 있다. 또한, 클라이언트(20)가 스크린(30)에 보낸 데이터에 화면보안 패턴이 포함되어 있는 경우는 비정상적인 상태(즉, 악성코드가 탐지된 경우로 볼 수 있음)이므로, 화면보안 표시부(46)는 이를 표시할 수 있다.Meanwhile, the screen security display unit 46 may display the screen security pattern of the screen security pattern storage unit 49 on the screen 45 in the screen security state. In this case, the screen security pattern may not be displayed as a light emitting device, but may have a form in which a green strip is formed along the edge of the screen 45. In addition, if the screen security pattern is included in the data sent by the client 20 to the screen 30, the screen security display unit 46 is an abnormal state (that is, it can be seen as a case where malicious code is detected). I can display it.
암호화부(47)는 수신부(41)에 수신된 보안이 필요한 입력 데이터를 암호화한다. 이때, 암호화부(47)는 암호키 저장부(43)에 저장되어 있는 암호키를 근거로 암호화한다.The encryption unit 47 encrypts input data requiring security received by the reception unit 41. At this time, the encryption unit 47 encrypts the encryption key based on the encryption key stored in the encryption key storage unit 43.
송신부(48)는 암호화부(47)에서 암호화된 입력 데이터를 서버(10)에게로 보낸다.The transmitter 48 sends the input data encrypted by the encryption unit 47 to the server 10.
화면보안 패턴 저장부(49)는 화면보안 상태에서 화면(45)에 출력되어야 하는 화면보안 패턴을 저장한다.The screen security pattern storage unit 49 stores the screen security pattern to be output to the screen 45 in the screen security state.
제어부(50)는 스크린(30)의 내부 구성에 대한 제어를 담당한다. 즉, 제어부(50)는 수신부(41)를 통해 암호키를 수신하게 되면 이를 암호키 저장부(43)에 저장한다. 제어부(50)는 수신부(41)를 통해 비밀 정보를 수신하게 되면 이를 암호키 생성부(42)에게로 보낸다. 제어부(50)는 수신부(41)를 통해 보안이 요구되는 화면 데이터를 수신하게 되면 이를 복호화부(44)에게로 보낸다. 제어부(50)는 수신부(41)를 통해 보안이 필요한 입력 데이터를 수신하게 되면 이를 암호화부(47)에게로 보낸다. 제어부(50)는 화면보안 여부를 판단하여 그 결과를 화면보안 표시부(46)에게로 보내고, 악성코드를 탐지한 경우에는 그 사실을 화면보안 표시부(46)에게로 보낸다.The controller 50 is responsible for controlling the internal configuration of the screen 30. That is, when the control unit 50 receives the encryption key through the receiver 41, the controller 50 stores the encryption key in the encryption key storage unit 43. When the controller 50 receives the secret information through the receiver 41, the controller 50 sends the secret information to the encryption key generator 42. When the control unit 50 receives screen data requiring security through the receiving unit 41, the control unit 50 transmits the screen data to the decryption unit 44. When the control unit 50 receives input data requiring security through the receiving unit 41, the control unit 50 transmits the received input data to the encryption unit 47. The controller 50 determines whether or not the screen security, and sends the result to the screen security display 46, and, if a malicious code is detected, sends the fact to the screen security display 46.
도 3은 본 발명의 실시예에 따른 MITM 공격 방지 방법의 일 예를 설명하는 플로우차트이고, 도 4 내지 도 7은 도 3의 설명에 채용되는 도면이다.3 is a flowchart illustrating an example of a method for preventing MITM attack according to an embodiment of the present invention, and FIGS. 4 to 7 are diagrams employed in the description of FIG. 3.
스크린(30)은 서버(10)로부터 암호키를 직접 제공받을 수 있지만, 이하의 설명에서는 비밀 정보를 수신하여 암호키를 생성하는 것으로 한다.The screen 30 may be provided with an encryption key directly from the server 10, but in the following description, it is assumed that the encryption key is generated by receiving secret information.
즉, 서버(10)가 발급한 비밀 정보를 사용자가 직접 스크린(30)에 입력할 수 있다. 그에 따라, 스크린(30)의 수신부(41)는 입력되는 비밀 정보를 수신한다(S10). 여기서, 스크린에 비밀 정보를 입력하는 방법을 예시하여 보면 도 4 ~ 도 6과 같다. 도 4는 스크린(30)에 터치스크린 기능이 있는 경우이다. 도 4에서, 화면(45)상의 가상 스크린(51)을 사용자가 터치하여 비밀 정보를 입력할 수 있다. 도 5는 스크린(30)에 USB 또는 PS/2 와 같은 입력단자가 있는 경우이다. 도 5에서, 입력단자에 키보드 및 마우스 등의 입력장치(52)를 연결하여 비밀 정보를 입력할 수 있다. 도 6은 스크린(30)에 카메라(53)가 있는 경우이다. 도 6에서, 카메라(53)가 비밀 정보를 직접 촬영하여 입력하거나, OCR 판독을 통해 비밀 정보를 입력할 수 있다. 한편, 카메라(53)가 다차원 코드(예컨대, QR 코드)를 촬영하고 촬영 정보에서 비밀 정보를 얻어내어 입력할 수 있다.That is, the user may directly input the secret information issued by the server 10 to the screen 30. Accordingly, the receiver 41 of the screen 30 receives the input secret information (S10). 4 to 6 illustrate an example of inputting secret information on a screen. 4 illustrates a case in which the screen 30 has a touch screen function. In FIG. 4, a user may touch the virtual screen 51 on the screen 45 to input secret information. 5 illustrates an example in which the screen 30 has an input terminal such as USB or PS / 2. In FIG. 5, secret information may be input by connecting an input device 52 such as a keyboard and a mouse to an input terminal. 6 shows a case where the camera 53 is located on the screen 30. In FIG. 6, the camera 53 may directly capture and input secret information, or may input secret information through OCR reading. On the other hand, the camera 53 can photograph a multi-dimensional code (for example, a QR code), obtain secret information from the photographing information, and input it.
이와 같이 비밀 정보를 수신하게 되면 해당 비밀 정보는 암호키 생성부(42)에게로 보내진다. 암호키 생성부(42)는 수신한 비밀 정보를 이용하여 암호키를 생성하고, 생성된 암호키를 암호키 저장부(43)에 저장시킨다(S12).When the secret information is received in this way, the secret information is sent to the encryption key generation unit 42. The encryption key generation unit 42 generates an encryption key using the received secret information, and stores the generated encryption key in the encryption key storage unit 43 (S12).
물론, 이미 암호키가 암호키 저장부(43)에 존재한다면 상술한 S10, S12의 동작은 필요없을 것이다.Of course, if the encryption key already exists in the encryption key storage unit 43, the operation of the above-described S10, S12 will not be necessary.
이후, 서버(10)가 보안이 요구되는 화면 데이터를 네트워크를 통해 스크린(30)에게로 보낸다. 그에 따라, 스크린(30)의 수신부(41)는 보안이 요구되는 화면 데이터를 수신한다(S14).Thereafter, the server 10 sends the screen data requiring security to the screen 30 via the network. Accordingly, the receiver 41 of the screen 30 receives screen data requiring security (S14).
그에 따라, 스크린(30)의 제어부(50)는 보안이 요구되는 화면 데이터(예를 들어, 인터넷 계좌 이체 화면, 거래 금액 내역을 확인하기 위한 화면 데이터 등; 암호화된 데이터)를 복호화부(44)에게로 보낸다. 복호화부(44)는 보안이 요구되는 화면 데이터를 복호화한다.Accordingly, the controller 50 of the screen 30 decrypts the screen data requiring security (for example, an internet account transfer screen, screen data for confirming a transaction amount history, etc .; encrypted data). Send to The decryption unit 44 decrypts screen data requiring security.
그런데, 서버(10)가 공유된 암호키를 이용하여 암호화시킨 화면 데이터를 보낸다고 하더라도 악의의 공격자는 파밍 등의 기법을 이용하여 정교하게 사용자를 속일려고 할 것이다. 악의의 공격자가 클라이언트(20)를 통해 서버(10)에서의 보안이 요구되는 화면 데이터와 유사한 데이터를 만들어 스크린(30)에게로 전송하였다고 하더라도 스크린(30)에 저장된 암호키를 모르기 때문에 비정상적인 화면 데이터(즉, MITM 공격 데이터)를 만들어 보낼 것이다. 결국, 복호화부(44)는 클라이언트(20)에서의 MITM 공격 데이터(암호화된 데이터)를 복호화하게 되면 제대로 된 복호화가 이루어지지 않게 된다.By the way, even if the server 10 sends the screen data encrypted using the shared encryption key, the malicious attacker will try to trick the user elaborately by using a technique such as farming. Even if the malicious attacker makes data similar to the screen data requiring security in the server 10 through the client 20 and transmits it to the screen 30, the screen data is abnormal because the malicious attacker does not know the encryption key stored in the screen 30. (I.e., MITM attack data). As a result, if the decryption unit 44 decrypts the MITM attack data (encrypted data) in the client 20, proper decryption is not performed.
이와 같이 복호화가 정상적으로 이루어지지 않은 경우(S16에서 "No")에는 복호화부(44)는 이를 제어부(50)에게 알린다. 그에 따라, 제어부(50)는 화면보안 표시부(46)를 통해 적색광을 출력하는 경고를 행한다(S18). 물론, 제어부(50)는 화면보안 표시부(46)를 통한 경고와 함께 화면(45) 전체를 흑색으로 하여 아무것도 볼 수 없는 상태로 하여도 된다.In this case, when the decoding is not normally performed (“No” in S16), the decoder 44 notifies the controller 50 of this. Accordingly, the controller 50 issues a warning of outputting red light through the screen security display unit 46 (S18). Of course, the controller 50 may turn the entire screen 45 black with a warning through the screen security display unit 46, so that nothing can be seen.
반대로, 복호화가 정상적으로 이루어진 경우(S16에서 "Yes")에는 복호화부(44)는 이를 제어부(50)에게 알린다. 그에 따라, 제어부(50)는 화면보안 온(ON) 상태인 것으로 판단하고 화면보안 표시부(46)를 통해 화면보안 온(ON)을 표시한다(S20). 예를 들어, 초기에는 도 7a에서와 같이 발광소자(54)가 소등되어 있는 상태인 화면보안 오프(OFF) 상태로 있다가, 화면보안 온(ON) 상태가 되면 도 7b에서와 같이 발광소자(54)가 녹색광을 출력하도록 점등시킨다.  On the contrary, in the case where decoding is normally performed (“Yes” in S16), the decoder 44 notifies the controller 50 of this. Accordingly, the controller 50 determines that the screen security is ON and displays the screen security ON through the screen security display 46 (S20). For example, initially, as shown in FIG. 7A, the light emitting device 54 is turned off and the screen security is turned off. When the screen security is turned on, the light emitting device ( 54) lights up to output green light.
그리고, 복호화부(44)는 복호화된 화면 데이터를 화면(45)에 표시한다(S22).The decoder 44 then displays the decoded screen data on the screen 45 (S22).
만약, 서버(10)가 일반 화면 데이터(즉, 보안이 요구되지 않는 화면 데이터이고 암호화되지 않은 화면 데이터)를 전송하는 경우에는 스크린(30)의 제어부(50)는 화면보안 오프(OFF) 상태로 결정하여 화면보안을 종료한다. 즉, 보안이 요구되는 화면이 종료되면 일반 화면으로 돌아간다고 보면 된다.If the server 10 transmits general screen data (that is, screen data for which security is not required and unencrypted screen data), the control unit 50 of the screen 30 is in a screen security off state. To close the screen security. That is, when the screen requiring security ends, it returns to the normal screen.
도 8은 도 1에 도시된 스크린에서 수신된 키보드로부터의 입력을 서버로 전송하기까지의 과정을 설명하는 플로우차트이다.FIG. 8 is a flowchart for explaining a process of transmitting an input from a keyboard received from a screen shown in FIG. 1 to a server.
스크린(30)이 키보드 및 마우스와 연결된 것으로 가정하고 설명한다.Assume that screen 30 is connected to a keyboard and mouse.
사용자가 키보드를 통해 보안이 필요한 입력 데이터를 입력하게 되면 수신부(41)는 보안이 필요한 입력 데이터를 수신한다(S30).When the user inputs the security input data through the keyboard, the receiver 41 receives the security input data (S30).
이어, 제어부(50)는 보안이 필요한 입력 데이터를 암호화부(47)에게로 인가한다.Subsequently, the controller 50 applies the input data requiring security to the encryption unit 47.
그에 따라, 암호화부(47)는 보안이 필요한 입력 데이터를 암호키 저장부(43)에 저장되어 있는 암호키를 근거로 암호화한다(S32).Accordingly, the encryption unit 47 encrypts the input data requiring security based on the encryption key stored in the encryption key storage unit 43 (S32).
암호화된 입력 데이터는 송신부(48)를 통해 서버(10)에게로 전송된다(S34).The encrypted input data is transmitted to the server 10 through the transmitter 48 (S34).
상술한 S30 ~ S34는 앞서 설명한 도 3에서의 S22 이후에 행해지는 것으로 볼 수도 있다. 즉, 보안이 요구되는 화면 데이터가 복호화되어 화면(45)에 디스플레이되면 사용자는 그 화면 데이터를 보고서 그에 상응하는 입력 데이터(즉, 보안이 필요한 입력 데이터)를 입력한다. 입력된 입력 데이터는 암호화되어 서버(10)에게로 보내지는 것이다. The above-described S30 to S34 may be regarded as being performed after S22 in FIG. 3 described above. That is, when the screen data requiring security is decrypted and displayed on the screen 45, the user views the screen data and inputs corresponding input data (that is, input data requiring security). The input data is encrypted and sent to the server 10.
여기서, 입력된 데이터는 화면보안이 동작중일 때에만 암호화되어 서버(10)에게로 전달된다고 할 수 있다. 이와 같은 S30 ~ S34의 동작이 행해지고 있는 동안에는 화면보안 온(ON) 상태이므로, 도 7의 (b)에서와 같이 발광소자(54)가 녹색광을 출력하고 있을 것이다. Here, it can be said that the input data is encrypted and transmitted to the server 10 only when the screen security is in operation. Since the screen security is ON while the operations S30 to S34 are being performed, the light emitting device 54 will output green light as shown in FIG. 7B.
도 9는 본 발명의 실시예에 따른 MITM 공격 방지 방법의 다른 예를 설명하는 플로우차트이고, 도 10은 도 9의 설명에 채용되는 도면이다.9 is a flowchart for explaining another example of the method for preventing MITM attack according to the embodiment of the present invention, and FIG. 10 is a diagram employed in the description of FIG. 9.
먼저, 스크린(30)은 클라이언트(20)를 통해 소정의 화면 데이터를 수신한다(S40).First, the screen 30 receives predetermined screen data through the client 20 (S40).
이후, 스크린(30)의 제어부(50)는 수신된 화면 데이터가 화면보안 패턴을 포함하고 있는지를 판단한다.Thereafter, the controller 50 of the screen 30 determines whether the received screen data includes the screen security pattern.
만약, 화면보안 패턴이 포함된 경우(S42에서 "Yes") 제어부(50)는 현재 입력된 화면 데이터는 악의적인 공격자가 보낸 MITM 공격 데이터(예컨대, 악성코드)인 것으로 판단한다(S44). If the screen security pattern is included (“Yes” in S42), the controller 50 determines that the currently input screen data is MITM attack data (eg, malicious code) sent by a malicious attacker (S44).
이와 같이 악성코드를 탐지한 경우에는 악성코드 탐지를 화면(45)에 표시한다(S46). 예를 들어, 도 10a에서와 같이 화면보안 오프(OFF) 상태에서 정상적인 화면보안 온(ON) 상태로 변화되는 경우에는 도 10b와 같이 화면(45)의 테두리를 따라 녹색띠가 형성되는 화면보안 패턴을 출력하게 된다. 이와 같은 상태에서, 악성코드가 탐지된 경우에는 도 10c와 같이 스크린(30)은 화면(45)의 테두리를 따라 적색띠가 형성되도록 한다. 이때, "악성코드가 탐지되었습니다", "중요 정보를 입력하지 마세요" 등과 같은 문자를 함께 표시할 수 있다.When the malicious code is detected as described above, the malicious code detection is displayed on the screen 45 (S46). For example, when the screen security is changed from the screen security off state to the normal screen security on state as shown in FIG. 10a, the screen security pattern in which a green strip is formed along the edge of the screen 45 as shown in FIG. 10b. Will print In this state, when malicious code is detected, as shown in FIG. 10C, the screen 30 allows a red band to be formed along the edge of the screen 45. In this case, characters such as "malware detected" and "do not input important information" may be displayed together.
즉, 화면보안 패턴은 스크린(30)에서만 생성하여 표출시킬 수 있는데, 악의의 공격자가 클라이언트(20)를 통해 화면보안 패턴을 만들어 화면 데이터와 함께 입력하게 되면 스크린(30)에서는 클라이언트(20)로부터의 화면 데이터에 특정한 신호(즉, 화면보안 패턴)가 포함되었음을 알 수 있으므로 MITM 공격 데이터가 입력된 것으로 판단할 수 있다.That is, the screen security pattern can be generated and displayed only on the screen 30. When a malicious attacker makes a screen security pattern through the client 20 and inputs the screen security pattern together with the screen data, the screen 30 from the client 20 Since it is known that a specific signal (ie, screen security pattern) is included in the screen data of, it may be determined that MITM attack data is input.
이상에서와 같이 도면과 명세서에서 최적의 실시예가 개시되었다. 여기서 특정한 용어들이 사용되었으나, 이는 단지 본 발명을 설명하기 위한 목적에서 사용된 것이지 의미 한정이나 특허청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로, 본 기술 분야의 통상의 지식을 가진자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.As described above, the best embodiment has been disclosed in the drawings and the specification. Although specific terms have been used herein, they are used only for the purpose of describing the present invention and are not used to limit the scope of the present invention as defined in the meaning or claims. Therefore, those skilled in the art will understand that various modifications and equivalent other embodiments are possible from this. Therefore, the true technical protection scope of the present invention will be defined by the technical spirit of the appended claims.

Claims (20)

  1. 클라이언트를 통해 서버와 연결된 스크린에 포함되는 MITM 공격 방지 장치로서,A MITM attack protection device that is embedded in the screen connected to the server through the client.
    상기 서버와 공유하는 키를 저장하는 키 저장부;A key storage unit for storing a key shared with the server;
    상기 클라이언트를 통해 입력되는 데이터를 상기 키를 근거로 복호화하여 화면상에 출력하는 복호화부;A decoder which decrypts the data input through the client based on the key and outputs the same on the screen;
    상기 복호화부에서의 복호화 정상 여부를 근거로 상기 화면의 화면보안 온 또는 경고를 행하는 화면보안 표시부;A screen security display unit for performing screen security on or warning of the screen based on whether decryption is normal in the decryption unit;
    사용자로부터의 보안이 필요한 입력 데이터를 상기 키를 근거로 암호화하여 출력하는 암호화부; 및An encryption unit for encrypting and outputting input data requiring security from a user based on the key; And
    상기 복호화부에서의 복호화가 정상임에 따라 화면보안 온 상태로 하여 상기 복호화부 및 상기 암호화의 결과를 각각 출력되게 하고, 상기 복호화부에서의 복호화가 비정상임에 따라 상기 화면보안 표시부를 제어하여 그에 상응하는 표시를 행하는 제어부;를 포함하는 것을 특징으로 하는 MITM 공격 방지 장치.When the decryption in the decryption unit is normal, the screen security is turned on to output the decryption unit and the result of the encryption, respectively, and when the decryption in the decryption unit is abnormal, the screen security display unit is controlled. And a control unit for performing a corresponding display.
  2. 청구항 1에 있어서,The method according to claim 1,
    상기 키는 상기 서버로부터 직접 제공받거나, 비밀 정보를 근거로 생성되는 것을 특징으로 하는 MITM 공격 방지 장치.The key may be provided directly from the server or generated based on secret information.
  3. 청구항 2에 있어서,The method according to claim 2,
    상기 비밀 정보는 패스워드, 보안카드, 공인인증서, OTP, TAN 중의 어느 하나인 것을 특징으로 하는 MITM 공격 방지 장치.The secret information is a MITM attack prevention device, characterized in that any one of a password, security card, public certificate, OTP, TAN.
  4. 청구항 2에 있어서,The method according to claim 2,
    상기 비밀 정보는 상기 화면상의 가상 스크린을 터치하여 입력되는 것을 특징으로 하는 MITM 공격 방지 장치.And the secret information is input by touching a virtual screen on the screen.
  5. 청구항 2에 있어서,The method according to claim 2,
    상기 비밀 정보는 상기 스크린에 설치된 입력단자에 연결된 키보드 및 마우스를 통해 입력되는 것을 특징으로 하는 MITM 공격 방지 장치.And the secret information is input through a keyboard and a mouse connected to an input terminal installed on the screen.
  6. 청구항 2에 있어서,The method according to claim 2,
    상기 비밀 정보는 상기 스크린에 설치된 카메라를 통해 입력되는 것을 특징으로 하는 MITM 공격 방지 장치.And the secret information is input through a camera installed on the screen.
  7. 청구항 1에 있어서,The method according to claim 1,
    상기 화면보안 표시부는 발광소자를 포함하고,The screen security display unit includes a light emitting element,
    상기 화면보안 표시부는 상기 복호화부에서의 복호화가 정상이면 상기 화면보안 온을 의미하는 녹색광을 출력하는 것을 특징으로 하는 MITM 공격 방지 장치.And the screen security display unit outputs green light indicating the screen security on if the decryption in the decryption unit is normal.
  8. 청구항 1에 있어서,The method according to claim 1,
    상기 화면보안 표시부는 발광소자를 포함하고,The screen security display unit includes a light emitting element,
    상기 화면보안 표시부는 상기 복호화부에서의 복호화가 비정상이면 적색광을 출력하여 경고하는 것을 특징으로 하는 MITM 공격 방지 장치.And the screen security display unit warns by outputting red light when the decryption in the decryption unit is abnormal.
  9. 청구항 1에 있어서,The method according to claim 1,
    상기 화면보안 온 상태일 때 상기 화면에 표시되는 화면보안 패턴을 저장하는 화면보안 패턴 저장부;를 추가로 포함하는 것을 특징으로 하는 MITM 공격 방지 장치.And a screen security pattern storage unit for storing a screen security pattern displayed on the screen when the screen security is on.
  10. 청구항 9에 있어서,The method according to claim 9,
    상기 제어부는 상기 클라이언트로부터의 데이터에 상기 화면보안 패턴이 포함되었으면 상기 화면보안 표시부를 통해 경고하는 것을 특징으로 하는 MITM 공격 방지 장치.And if the screen security pattern is included in the data from the client, the controller warns through the screen security display unit.
  11. 클라이언트를 통해 서버와 연결된 스크린에 포함되는 MITM 공격 방지 장치에서의 MITM 공격 방지 방법으로서,MITM attack prevention method in the MITM attack prevention device included in the screen connected to the server through the client,
    상기 클라이언트를 통해 입력되는 데이터를 수신하는 단계;Receiving data input through the client;
    상기 데이터를 상기 서버와 공유하고 있는 키를 근거로 복호화하는 단계; 및Decrypting the data based on a key shared with the server; And
    상기 복호화하는 단계에서의 복호화 정상 여부를 근거로 상기 스크린의 화면의 화면보안 온 또는 경고를 행하는 단계;를 포함하는 것을 특징으로 하는 MITM 공격 방지 방법.And performing screen security on or warning of the screen of the screen based on whether decryption is normal in the decrypting step.
  12. 청구항 11에 있어서,The method according to claim 11,
    상기 키는 상기 서버로부터 직접 제공받거나, 비밀 정보를 근거로 생성되는 것을 특징으로 하는 MITM 공격 방지 방법.The key may be provided directly from the server or generated based on secret information.
  13. 청구항 12에 있어서,The method according to claim 12,
    상기 비밀 정보는 패스워드, 보안카드, 공인인증서, OTP, TAN 중의 어느 하나인 것을 특징으로 하는 MITM 공격 방지 방법.The secret information is MITM attack prevention method, characterized in that any one of a password, security card, public certificate, OTP, TAN.
  14. 청구항 12에 있어서,The method according to claim 12,
    상기 비밀 정보는 상기 화면상의 가상 스크린을 터치하여 입력되는 것을 특징으로 하는 MITM 공격 방지 방법.And the secret information is input by touching a virtual screen on the screen.
  15. 청구항 12에 있어서,The method according to claim 12,
    상기 비밀 정보는 상기 스크린에 설치된 입력단자에 연결된 키보드 및 마우스를 통해 입력되는 것을 특징으로 하는 MITM 공격 방지 방법.The secret information is input via a keyboard and a mouse connected to an input terminal installed on the screen.
  16. 청구항 12에 있어서,The method according to claim 12,
    상기 비밀 정보는 상기 스크린에 설치된 카메라를 통해 입력되는 것을 특징으로 하는 MITM 공격 방지 방법.And the secret information is input through a camera installed on the screen.
  17. 청구항 11에 있어서,The method according to claim 11,
    상기 스크린의 화면의 화면보안 온 또는 경고를 행하는 단계는 상기 복호화가 정상이면 발광소자를 구동시켜 상기 화면보안 온을 의미하는 녹색광을 출력하는 것을 특징으로 하는 MITM 공격 방지 방법.And performing screen security on or warning of the screen of the screen, when the decryption is normal, driving a light emitting device to output green light indicating the screen security on.
  18. 청구항 11에 있어서,The method according to claim 11,
    상기 스크린의 화면의 화면보안 온 또는 경고를 행하는 단계는 상기 복호화가 비정상이면 발광소자를 구동시켜 적색광을 출력하여 경고하는 것을 특징으로 하는 MITM 공격 방지 방법.And performing screen security on or warning of the screen of the screen, if the decryption is abnormal, drive a light emitting device to output a red light and warn.
  19. 청구항 11에 있어서,The method according to claim 11,
    상기 화면보안 온일 때 기저장된 화면보안 패턴을 상기 화면에 표시하는 단계;를 추가로 포함하는 것을 특징으로 하는 MITM 공격 방지 방법.And displaying a previously stored screen security pattern on the screen when the screen security is on.
  20. 청구항 19에 있어서,The method according to claim 19,
    상기 클라이언트로부터의 데이터에 상기 화면보안 패턴이 포함되었으면 이를 경고하는 단계;를 추가로 포함하는 것을 특징으로 하는 MITM 공격 방지 방법.And alerting if the screen security pattern is included in the data from the client.
PCT/KR2014/007619 2014-05-09 2014-08-18 Apparatus and method for preventing mitm attack WO2015170801A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020140055316A KR101634785B1 (en) 2014-05-09 2014-05-09 Apparatus and method for preventing MITM attack
KR10-2014-0055316 2014-05-09

Publications (1)

Publication Number Publication Date
WO2015170801A1 true WO2015170801A1 (en) 2015-11-12

Family

ID=54392640

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2014/007619 WO2015170801A1 (en) 2014-05-09 2014-08-18 Apparatus and method for preventing mitm attack

Country Status (2)

Country Link
KR (1) KR101634785B1 (en)
WO (1) WO2015170801A1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000025373A (en) * 1998-10-10 2000-05-06 구자홍 Method for encoding data
JP2009124311A (en) * 2007-11-13 2009-06-04 Kddi Corp Mutual authentication system, mutual authentication method, and program
KR20120093594A (en) * 2011-02-15 2012-08-23 동서대학교산학협력단 Transaction protection system and method using connection of certificate and opt generated by keystream

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5102659B2 (en) * 2008-03-13 2012-12-19 エヌ・ティ・ティ・コミュニケーションズ株式会社 Malignant website determining device, malignant website determining system, method and program thereof

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000025373A (en) * 1998-10-10 2000-05-06 구자홍 Method for encoding data
JP2009124311A (en) * 2007-11-13 2009-06-04 Kddi Corp Mutual authentication system, mutual authentication method, and program
KR20120093594A (en) * 2011-02-15 2012-08-23 동서대학교산학협력단 Transaction protection system and method using connection of certificate and opt generated by keystream

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
KANG, BYUNG ET AL.: "A Study on the Vulnerability of OTP Implementation by using MITM Attack and Reverse Engineering", JOURNAL OF THE KOREA INSTITUTE OF INFORMATION SECURITY AND CRYPTOLOGY, vol. 21, no. 6, December 2011 (2011-12-01), pages 83 - 99, XP055236776 *

Also Published As

Publication number Publication date
KR20150128252A (en) 2015-11-18
KR101634785B1 (en) 2016-06-29

Similar Documents

Publication Publication Date Title
JP5981610B2 (en) Network authentication method for electronic transactions
JP5628831B2 (en) Digital video guard
WO2017111383A1 (en) Biometric data-based authentication device, control server linked to same, and biometric data-based login method for same
US10063531B2 (en) Method for key rotation
Nyang et al. Keylogging-resistant visual authentication protocols
WO2014175538A1 (en) Apparatus for providing puf-based hardware otp and method for authenticating 2-factor using same
WO2013176491A1 (en) Method for authenticating web service user
AU2022100184A4 (en) System for and method of authenticating a component of an electronic device
TWI813894B (en) Data encryption and decryption method, device, system and storage medium
MXPA04001193A (en) Optical out-of-band key distribution.
US20180211021A1 (en) Authentication device, authentication system, and authentication method
WO2016064041A1 (en) User terminal using hash value to detect whether application program has been tampered and method for tamper detection using the user terminal
US20140304510A1 (en) Secure authentication system with automatic cancellation of fraudulent operations
CN110891061A (en) Data encryption and decryption method and device, storage medium and encrypted file
WO2020032351A1 (en) Method for establishing anonymous digital identity
WO2016064040A1 (en) User terminal using signature information to detect whether application program has been tampered and method for tamper detection using the user terminal
CN110830507B (en) Resource access method, device, electronic equipment and system
JP2017530636A (en) Authentication stick
WO2015160190A1 (en) Device and method for generating virtual keyboard for user authentication
Han et al. Scalable and secure virtualization of hsm with scaletrust
WO2015170801A1 (en) Apparatus and method for preventing mitm attack
KR101754519B1 (en) Keyboard secure system and method for protecting data input via keyboard using one time key
WO2017183799A1 (en) Data checking apparatus, and method for checking data using same
WO2020005047A1 (en) Digital re-signing method for supporting various digital signature algorithms in secure sockets layer decryption apparatus
KR101368772B1 (en) Method and Device for Protecting Key Input

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 14891192

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 14891192

Country of ref document: EP

Kind code of ref document: A1