WO2021010778A1 - 고유 정보를 이용한 실시간 문자열 변조/복조 장치 및 방법 - Google Patents

고유 정보를 이용한 실시간 문자열 변조/복조 장치 및 방법 Download PDF

Info

Publication number
WO2021010778A1
WO2021010778A1 PCT/KR2020/009404 KR2020009404W WO2021010778A1 WO 2021010778 A1 WO2021010778 A1 WO 2021010778A1 KR 2020009404 W KR2020009404 W KR 2020009404W WO 2021010778 A1 WO2021010778 A1 WO 2021010778A1
Authority
WO
WIPO (PCT)
Prior art keywords
character
modulated
time information
character string
user
Prior art date
Application number
PCT/KR2020/009404
Other languages
English (en)
French (fr)
Inventor
우순조
Original Assignee
우순조
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 우순조 filed Critical 우순조
Publication of WO2021010778A1 publication Critical patent/WO2021010778A1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Definitions

  • the present invention is necessary for accessing third-party computing devices such as servers, door locks, various access control systems, and personal computers from all computing devices including an input unit, an operation unit, and an output unit such as computers, smartphones, tablet PCs, and smart watches. It relates to a method of protecting personal information from being stolen by a method such as screen recording, observation, or photographing by generating personal information in real time.
  • the service provider registers the ID and password of the person who signed up as a member, and then accesses the service server.
  • the submitted information is compared with the registered information to verify the identity of the visitor, and endeavors to protect the rights and interests of registered members by providing contracted services only to those who have confirmed the identity.
  • the step of delivering personal information such as the ID or password can be roughly divided into three steps.
  • the first step is to enter personal information.
  • the second step is a step in which personal information is transferred by wire or wirelessly.
  • the third step is to check whether the user is a legitimate service user by comparing the transmitted information with the stored information.
  • Personal information input by a service user may be stolen during a delivery process through hacking by a third party, and thus, a technology for encrypting input information is widely used in preparation for this.
  • the service provider stores IDs and passwords of all subscribed service users in order to check from which service user the delivered personal information is delivered. Since the stored information can be stolen by hacking, various security technologies such as firewalls are used to prevent this.
  • an OTP generator that generates a password in real time is used to reinforce identity authentication.
  • the additional authentication method through the security card may be disabled by accumulating information input whenever a third party photographs a security card or a specific security card is used.
  • the OTP generator has an advantage of enhancing security, but it is a physical device, so it is inconvenient to carry.
  • a problem to be solved by the present invention is to provide an OTP generation software development method capable of solving the inconvenience of a physical OTP generator that needs to be portable and securing a level of safety similar to that of a physical OTP.
  • a character registered by a user and a position of a modified character to store the user registered character, or a character identifying whether the subject of generating the altered character is the user or an agent and the identification character A position on a modulated character string to be recorded, or a position on a modulated character to store a character specifying any one of a plurality of methods of modulating the registered character and a plurality of methods of modulating the character string, or a plurality of modulating the order of the character string A method and a position on a modulated character to store a character specifying any one of a plurality of methods of modulating the sequence of the character string, or a plurality of methods of adding an arbitrary character of an arbitrary length to the character string, and an arbitrary length to the character string A location on the modulated character to store the character specifying how to record the arbitrary character of, or a position on the modulated character to store the character indicating the time at which the altered character was created
  • the user when a user inputs the registration character, the user selects any one of a plurality of character modulation methods preset by referring to time information of the user's computing device, and the selected plurality of character modulation methods Can be used to determine how to modulate the string entered by the user in real time.
  • one of a plurality of preset character string order modulation methods is selected by referring to time information of the user's computing device, and according to the selected order modulation method. It is possible to determine a method of modulating the order of an arbitrary character string registered by the user in real time.
  • time information other than time information used to modulate the registration character and the time information used to modulate the order of the user registration character is modulated. Afterwards, it is possible to determine how to complete the secondary modulated string by adding it to the primary modulated string.
  • a method of concealing a user registration character may be determined by adding an arbitrary number of a predetermined length to a modulated string generated using time information of a computing device and a user's registration character.
  • time information when time information is displayed on a computing device to which a user sends or inputs a modulated character string, such as an ATM terminal or a door lock, and the computing device is different from the computing device used by the user, the time information is used.
  • a modulated character string such as an ATM terminal or a door lock
  • a method of determining the validity of the modulated character string generated by inputting time information displayed on the computing device may be determined by comparing the validity of the modulated character string with a reception time point of the modulated character string.
  • a time confirmation signal is additionally transmitted from the originating computing device within a preset time after the modulation character string is transmitted from the originating computing device. It is possible to determine a method of determining the validity by checking the difference between the generation time of the modulated string and the transmission time.
  • the transmission time of the modulated text string is sent together with the modulated text string, so that the time difference between the encrypted time and the sending time in the modulated text string is checked. You can decide how to judge.
  • a method of generating a modulated character string may be determined by modulating time information by using unique information of an originating computing device.
  • a location on a modulated string to store a user registration number may be determined using unique information of a user originating computing device, and a method of generating a modulated text string may be determined using this.
  • a method for identifying a character at a specific location on the modulated text string may be determined and whether the user is the user.
  • a method of repeatedly modulating a modulated character string of a user registered character may be determined using any one or more of the above methods.
  • the validity of the modulated character string may be verified by comparing the time when the modulation character string is generated and the time when the modulation character string is transmitted.
  • Personal information to be entered in real time is generated and used in real time, such as computers, smartphones, tablet PCs, ATM terminals, safes with touch screens, entrances of private residential spaces, entrances of apartments, and access control devices installed at the entrances of various security facilities.
  • security can be strengthened to prevent third parties from obtaining personal information through photographing or observation.
  • FIG. 1 shows a processing procedure of a program that modulates time information and user registration characters in real time by extracting a unique number and time information of a computing device.
  • FIG. 2 shows a location where a user registration character consisting of four characters is recorded when creating a modulated character string of an arbitrary length, a location where a number indicating how to modulate the order of the user registration characters is recorded, and a user registration character This is an example showing where to write a number indicating how to modulate it.
  • a number indicating a method of modulating the order of user registration characters or a number indicating a method of altering the user registration character may be determined using time information.
  • FIG. 3 is an example of storing information for altering the order of user registration characters.
  • n!( nx(n-1)x(n-2)...2x1) ways to change the order of a string of length n.
  • FIG. 4 is an example of a modulated character string in which the order of user registration characters is altered when the number modulating the order of user registration characters indicates the arrangement of [2, 4, 3, 1].
  • FIG. 5 is an example of storing the position of a formula for modulating a user registration character.
  • the number of characters that the user can register is n and the length is m
  • the maximum number of ways to modulate a given character is (n-1).
  • the combination of all possible methods of modulating each character is (n-1) 4
  • the combination of different methods is (n-1)x(n-2)... +1)xm.
  • FIG. 6 is an example of storing a combination of a method of modulating a character when the length of the user registration character is 4.
  • FIG. 7 is an example of a table for mapping characters that can be registered by a user to numbers.
  • FIG. 8 is an example showing a process in which a user registration character is changed into a modulated character string by an OTP generating program.
  • the registered character modulation formula permutation and registration character order modulation method corresponding to the time information are determined, and the registered user registration number is modulated by using this
  • a method of generating a modulated character string by recording the user registration character recording location and recording the time information in the remaining location is provided.
  • character is used to include all characters provided in the Unicode table along with numbers. Also, unless specifically defined, a character may be used to mean a character string consisting of not only one character but also several characters.
  • a user is used to include all groups or organizations of people, including people in a general sense, or computing devices or services operated by them.
  • modulation refers to changing a given character into another character.
  • the user registration character includes an ID representing the person, a password used to authenticate the ID, a number to confirm the identity, or other characters that require protection.
  • a program may include an independent program developed to perform a specific operation in a computing device, a function built in a computing device that performs the function, or a function defined in a programming language.
  • the unique information of the calling computing device refers to all types that can identify the calling computing device and its user from other computing devices and its users, such as the serial number of the mother board of a personal computer or the IMEI of a smartphone or the user's phone number. It is used in the sense of encompassing unique information of.
  • a computing device for performing the present invention includes an input unit, an operation unit, and an output unit.
  • the input unit receives text from the user.
  • the operation unit calculates a character input from a user, data stored in a memory, or data automatically generated by a designated program with reference to information stored in the memory in a specified manner.
  • the output unit outputs the calculation result.
  • the input unit and the output unit may be provided integrally.
  • the input unit may be a touch sensor and the output unit may be a display panel.
  • a touch screen panel in which the input unit and the output unit are integrally formed may be provided.
  • the present invention is not limited thereto.
  • a mouse may be provided as an input unit.
  • the computer's monitor may be provided as an output.
  • the OTP generation program disclosed in the present invention is a combination of a modified value of time information of a system used to determine the order of arrangement of user registration characters and user registration characters of an arbitrary length, or a method of modulating each of the user registration characters.
  • a modulated character string including a modified value of the time information of the system used to determine the value, or a random character added by the program at an arbitrary position, is generated in real time.
  • User registration characters can only consist of numbers. If necessary, the user registration character may include alphabets or special characters as illustrated in FIG. 7. Alternatively, the user registration character may be an arbitrary subset of the entire character set provided by Unicode, if necessary.
  • the position on the modulated character string where the user registration character is recorded may be selected from among numbers less than or equal to the length of the modulated character string at the time when the user registers the registration number, and as many as the number of registered characters. For example, if the length of the modulated character string is 8 and the length of the registration character is 4, the user can designate four non-overlapping numbers from among numbers less than or equal to 8.
  • a program for selecting an arbitrary position on the modulated character string may be executed to determine as many positions as necessary.
  • the automatically selected registration character recording location is recorded together in the server recording the user registration character and notified to the user.
  • a number specifying a method of altering the order of user registration characters or a number specifying a method of altering the user registration character itself is determined by referring to time information at the time when the user creates the OTP.
  • the position on the modulating string of numbers specifying how to modulate the order of user-registered characters or numbers specifying how to modulate the user-registered characters is in the program according to a predetermined method among positions excluding positions where user-registered characters are recorded.
  • the numbers specifying how to alter the order of user registration characters or numbers specifying how to alter the user registration characters need not necessarily all be recorded in the altered character string.
  • a number specifying a method for modulating the order of user registration characters or a number specifying a method for modulating a user registration character need not necessarily be a separate number.
  • some or all of the numbers specifying a method of modulating the value of the user registration character, or a number obtained by arbitrarily modifying them may be used as a number specifying a method of modulating the order of the user registration characters. The reverse is also possible.
  • the modulated value of the number is 87
  • the character modulation formulas array corresponding to this number modulates the registered characters into 7, 5, 2, and 4, respectively
  • the modulated value of the number of minutes is 63
  • the modulated value of the number of minutes is [2, 4, 3, 1]
  • the position on the modulation string to record the modulated registration character is 1, 3, 4, 6, the modulated value of the number in seconds and the number in minutes
  • the modulated character string becomes [5, 8, 4, 2, 7, 7, 6, 3].
  • the time information about the year, month, date and time may be converted into characters and then modulated in a certain manner and added to the primary modulated character string [5, 8, 4, 2, 7, 7, 6, 3].
  • the location where the related information is added may be in front of or behind the above-described primary modulation character string. Or you can add some before and some after. Alternatively, it may be inserted in a certain order between the first modulated character strings.
  • Time information used for modulation can also be obtained from a third computing system.
  • the ATM terminal stores the user registration number and the registration number recording location in a program developed according to the method proposed by the present invention, and then at the point of inputting the user authentication number to the ATM terminal.
  • OTP can be created by entering the displayed time information.
  • the validity of the OTP transmitted by the user can be determined by checking whether the time difference between the time information included in the OTP and the time of transmission is within a certain range.
  • the validity of the OTP generated and transmitted in the user's terminal can be determined by calculating the difference between the time information recorded in the OTP and the transmission time of the OTP.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Document Processing Apparatus (AREA)

Abstract

컴퓨팅 장치로부터 고유 정보와 시간 정보를 추출한 후 상기 시간 정보에 대응하는 문자 변조 공식을 확정하고, 이를 활용하여 컴퓨팅 장치에 저장된 사용자 등록 번호를 변조한 후, 상기 변조 문자를 기 설정된 사용자 등록 번호 기록 위치에 기록하고, 시간 정보를 기 설정된 시간 정보 기록 위치에 기록하여 실시간으로 변조 문자열을 생성함으로써 제3자가 사용자의 개인 정보를 관찰이나 촬영 또는 화면 저장 등의 방법으로 획득하는 것을 차단하는 프로그램을 개발하는 방법에 관한 것이다.

Description

고유 정보를 이용한 실시간 문자열 변조/복조 장치 및 방법
본 발명은 컴퓨터, 스마트폰, 태블릿 PC, 스마트워치와 같이 입력부와 연산부와 출력부로 이루어지는 모든 컴퓨팅 장치에서 서버나 도어락, 각종 접근 제어 시스템, 개인 컴퓨터와 같은 제3의 컴퓨팅 장치에 접근하는 데에 필요한 개인 정보를 실시간으로 생성함으로써 화면 녹화나 관찰 또는 촬영 등의 방법으로 개인 정보를 탈취하지 못하도록 보호하는 방법에 관한 것이다.
일반적으로 이메일 계정과 같이 개인의 사생활과 관련이 있거나 인터넷 뱅킹 혹은 온라인 쇼핑과 같이 경제 활동과 관련된 서비스에서 서비스 제공자는 회원으로 가입한 사람의 아이디와 비밀 번호를 등록하고, 추후 서비스 서버에 접속하는 사람이 제출한 정보를 등록된 정보와 비교하여 접속자의 신원을 확인하고, 신원이 확인된 접속자에 한하여 약정된 서비스를 제공함으로써 등록된 회원의 권익을 보호하도록 노력한다.
상기 아이디나 비밀번호와 같은 개인 정보의 전달 단계는 크게 세 단계로 나눌 수 있다. 첫 번째 단계가 개인 정보를 입력하는 단계이다. 두 번째 단계는 개인 정보가 유선 또는 무선으로 전달되는 단계이다. 세 번째 단계는 전달된 정보를 저장된 정보와 비교하여 적법한 서비스 사용자인지를 확인하는 단계이다.
서비스 사용자가 입력한 개인 정보는 제3자의 해킹을 통해 전달 과정에서 탈취될 수 있으므로 이 때에 대비하여 입력된 정보를 암호화하는 기술이 널리 활용되고 있다.
서비스 제공자는 전달된 개인 정보가 어떤 서비스 사용자로부터 전달된 것인지를 확인하기 위하여 가입된 서비스 사용자 모두의 아이디와 비밀번호를 저장한다. 상기 저장된 정보는 해킹에 의해 탈취될 수 있으므로 이를 방지하기 위하여 방화벽과 같은 다양한 보안 기술이 활용된다.
암호화 기술이나 보안 기술을 강화하더라도 선의의 사용자의 아이디와 패스워드가 제3자에게 노출되는 경우에 피해를 막을 수 없으므로 추가적인 보안 방식이 도입되기도 한다. 등록된 사용자에게 고유한 보안 카드를 발급하고 그 내용을 등록한 후 등록된 사용자가 서비스 서버에 접속하여 자금 이체와 같은 행위를 하고자 할 때에 보안 카드 상의 특정한 번호를 입력하게 함으로써 선의의 사용자임을 한 번 더 확인하는 방법이 사용되기도 한다.
다른 인증 방법으로는 실시간으로 비밀번호를 생성하는 OTP 발생기를 활용하여 본인 인증을 강화하는 방법이 널리 활용되기도 한다.
상기 보안 카드를 통한 추가적인 인증 방법은 제3자가 보안 카드를 촬영하거나 특정한 보안 카드가 사용될 때마다 입력되는 정보를 축적함으로써 무력화될 수 있다.
이 방법은 선의의 사용자가 자신이 신뢰하는 대리자에게 서비스를 대행하도록 할 경우 보안 카드를 복사하여 제공하거나 보안 카드 원본을 신뢰하는 대리자에게 전달해야 하는 불편이 따른다. 이 과정에서 보안 카드가 누출될 가능성을 배제할 수 없다.
상기 OTP 발생기는 보안을 강화하는 장점이 있으나 물리적 장치라는 점에서 휴대해야 하는 불편함이 따른다. 또한 자신의 대리자에게 주어진 서비스를 사용할 수 있도록 허용할 필요가 있을 경우에 제약이 따른다. 대리자에게 자신을 대리하여 주어진 서비스를 사용하도록 하기 위해서는 관련 정보를 제공함과 동시에 OTP 발생기를 함께 제공하였다가 돌려받아야 하는 번거로움이 따른다. 이러한 번거로움을 피하기 위해서는 OTP 발생기를 제외한 관련 정보를 대리자에게 제공하고 OTP 정보가 필요한 시점에 전화나 문자서비스를 이용하여 OTP 발생기에서 생성된 번호를 전달하는 것이 필요하다.
본 발명이 해결하고자 하는 과제는 휴대가 필요한 물리적 OTP 발생기의 불편함을 해소하고 물리적 OTP와 유사한 수준의 안전성을 확보할 수 있는 OTP 발생 소프트웨어 개발 방법을 제공하는 데에 있다.
본 발명이 해결하고자 하는 과제들은 이상에서 언급된 과제로 제한되지 않으며, 언급되지 않은 또 다른 과제들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.
상술한 과제를 해결하기 위한 본 발명의 일면에 따르면, 사용자가 등록한 문자와 상기 사용자 등록 문자를 저장할 변조 문자의 위치, 또는 변조 문자 생성 주체가 사용자 본인인지 대리인인지를 식별하는 문자와 상기 식별 문자를 기록하는 변조 문자열 상의 위치, 또는 상기 등록 문자를 변조하는 복수의 방법 및 상기 문자열을 변조하는 복수의 방법 가운데 어느 하나를 특정하는 문자를 저장할 변조 문자상의 위치, 또는 상기 문자열의 순서를 변조하는 복수의 방법 및 상기 문자열의 순서를 변조하는 복수의 방법 가운데 어느 하나를 특정하는 문자를 저장할 변조 문자상의 위치, 또는 상기 문자열에 임의의 길이의 임의의 문자를 추가하는 복수의 방법 및 상기 문자열에 임의의 길이의 임의의 문자를 기록하는 방법을 특정하는 문자를 저장할 변조 문자상의 위치, 또는 변조 문자를 생성한 시점을 표시하는 문자를 저장할 변조 문자상의 위치를 컴퓨팅 장치에 저장하고, 상기 정보 가운데 일부 또는 전부를 이용하여 사용자가 필요한 시점에 사용자 등록 문자를 실시간으로 변조하는 방법을 결정할 수 있다.
본 발명의 일부 실시 예에서, 사용자가 상기 등록 문자를 입력하면 사용자의 컴퓨팅 장치의 시간 정보를 참조하여 미리 설정되어 있는 복수의 문자 변조 방법 가운데 어느 하나를 선택하고, 상기 선택된 복수의 문자 변조 방법을 사용하여 사용자가 입력한 문자열을 실시간으로 변조하는 방법을 결정할 수 있다.
본 발명의 일부 실시 예에서, 사용자가 상기 등록 문자를 입력하면 사용자의 컴퓨팅 장치의 시간 정보를 참조하여 미리 설정되어 있는 복수의 문자열 순서 변조 방법 가운데 어느 하나를 선택하고, 상기 선택된 순서 변조 방법에 따라 사용자가 등록한 임의의 문자열의 순서를 실시간으로 변조하는 방법을 결정할 수 있다.
본 발명의 일부 실시 예에서, 사용자가 상기 등록 문자를 입력하면 상기 등록 문자를 변조하는 데에 사용되는 시간 정보와 사용자 등록 문자의 순서를 변조하는 데에 사용되는 시간 정보 이외의 시간 정보를 변조한 후 일차 변조된 문자열에 추가하여 이차 변조 문자열을 완성하는 방법을 결정할 수 있다.
본 발명의 일부 실시 예에서, 컴퓨팅 장치의 시간 정보와 사용자의 등록 문자를 활용하여 생성된 변조 문자열에 일정한 길이의 임의의 숫자를 미리 설정된 위치에 추가하여 사용자 등록 문자를 은폐하는 방법을 결정할 수 있다.
본 발명의 일부 실시 예에서, ATM 단말기 또는 도어락과 같이 사용자가 변조 문자열을 발송하거나 입력할 컴퓨팅 장치에 시간 정보가 표시되고 상기 컴퓨팅 장치가 사용자가 이용하는 컴퓨팅 장치와 다른 경우에, 상기 시간 정보를 이용하여 사용자가 미리 등록한 등록 문자를 변조하는 방법을 결정할 수 있다.
본 발명의 일부 실시 예에서, 컴퓨팅 장치에 표시된 시간 정보를 입력하여 생성된 변조 문자열의 유효성을 변조 문자열의 수신 시점과 비교하여 판단하는 방법을 결정할 수 있다.
본 발명의 일부 실시 예에서, 발신 컴퓨팅 장치와 수신 서버 사이의 시간 차이를 확인하기 위하여 발신 컴퓨팅 장치로부터 상기 변조 문자열이 송신된 후 미리 설정된 시간 안에 발신 컴퓨팅 장치로부터 시간 확인용 신호를 추가로 발신하고, 변조 문자열의 생성 시점과 발신 시점의 차이를 확인하여 유효성을 판단하는 방법을 결정할 수 있다.
본 발명의 일부 실시 예에서, 발신 컴퓨팅 장치와 수신 서버 사이의 시간 차이와 무관하게 변조 문자열을 발송한 시간을 변조 문자열과 함께 발송함으로써 변조 문자열 안에 암호화된 시간과 발송 시간과의 시차를 확인하여 유효성을 판단하는 방법을 결정할 수 있다.
본 발명의 일부 실시 예에서, 발신 컴퓨팅 장치의 고유 정보를 활용하여 시간 정보를 변조하여 변조 문자열을 생성하는 방법을 결정할 수 있다.
본 발명의 일부 실시 예에서, 사용자 등록 번호를 저장할 변조 문자열 상의 위치를 사용자 발신 컴퓨팅 장치의 고유 정보를 활용하여 결정하고, 이를 이용하여 변조 문자열을 생성하는 방법을 결정할 수 있다.
본 발명의 일부 실시 예에서, 변조 문자열을 발신한 컴퓨팅 장치가 등록된 장치가 아닐 경우에 변조 문자열 상의 특정한 위치의 문자를 확인하고 사용자 본인 여부를 식별하는 방법을 결정할 수 있다.
본 발명의 일부 실시 예에서, 상기 방식들 가운데 어느 하나 또는 복수의 방법을 이용하여 사용자 등록 문자의 변조 문자열을 반복적으로 변조하는 방법을 결정할 수 있다.
본 발명의 일부 실시 예에서, 변조 문자열 생성 시점과 변조 문자열 전송 시점을 비교하여 변조된 문자열의 유효성을 검증할 수 있다.
컴퓨터, 스마트폰, 태블릿PC, ATM 단말기, 터치스크린이 장착된 금고, 개인 주거 공간의 현관이나 아파트의 출입구 및 각종 보안 시설의 입구에 설치되는 출입 통제 장치 등에서 입력할 개인 정보를 실시간으로 생성하여 사용함으로써 제3자가 촬영이나 관찰을 통해 개인 정보를 획득하지 못하도록 보안을 강화할 수 있다.
실시간으로 개인 정보를 생성하는 프로그램은 누구나 공유할 수 있으므로 등록된 사용자가 필요에 따라 신뢰할 수 있는 대리인에게 사용자의 개인 정보를 안전하게 전달하고 대리인으로 하여금 의뢰인을 대리하여 의뢰인의 개인 정보를 필요로 하는 특정한 업무를 용이하게 대행하도록 할 수 있다.
본 발명의 효과들은 이상에서 언급된 효과로 제한되지 않으며, 언급되지 않은 또 다른 효과들은 아래의 기재로부터 통상의 기술자에게 명확하게 이해될 수 있을 것이다.
[도 1]은 컴퓨팅 장치의 고유 번호와 시간 정보를 추출하여 시간 정보와 사용자 등록 문자를 실시간으로 변조하는 프로그램의 처리 절차를 표시한 것이다.
[도 2]는 임의의 길이의 변조 문자열을 생성할 때에 4개의 문자들로 이루어진 사용자 등록 문자가 기록되는 위치, 사용자 등록 문자의 순서를 변조하는 방법을 지시하는 숫자를 기록하는 위치, 사용자 등록 문자를 변조하는 방법을 지시하는 숫자를 기록하는 위치를 보여주는 한 예이다. 사용자 등록 문자의 순서를 변조하는 방법을 지시하는 숫자 또는 사용자 등록 문자를 변조하는 방법을 지시하는 숫자는 시간 정보를 활용하여 결정할 수 있다.
[도 3]은 사용자 등록 문자의 순서를 변조하는 정보를 저장하는 한 예이다. 일반적으로 길이 n의 문자열의 순서를 바꾸는 방법은 n!(= nx(n-1)x(n-2)…2x1)개가 있다.
[도 4]는 사용자 등록 문자의 순서를 변조하는 숫자가 [2, 4, 3, 1]의 배열을 지시할 때에 사용자 등록 문자의 순서가 변조되어 나타나는 변조 문자열을 보여주는 한 예이다.
[도 5]는 사용자 등록 문자를 변조하는 공식의 위치를 저장하는 한 예이다. 사용자가 등록할 수 있는 문자의 종류가 n개이고 길이가 m일 때에 주어진 하나의 문자를 변조하는 방법은 최대 (n-1)개이다. 그리고 각각의 문자를 변조하는 가능한 모든 방법의 조합은 (n-1)4이고, 서로 다른 방법의 조합은 (n-1)x(n-2)…+1)xm이다.
[도 6]은 사용자 등록 문자의 길이가 4일 경우 문자를 변조하는 방법의 조합을 저장하는 한 예이다.
[도 7]은 사용자가 등록할 수 있는 문자를 숫자로 매핑하는 테이블의 한 예이다.
[도 8]은 사용자 등록 문자가 OTP 발생 프로그램에 의해 변조 문자열로 바뀌는 과정을 보여 주는 한 예이다.
본 발명은 최선의 형태로, 컴퓨팅 장치로부터 시간 정보를 추출한 후 상기 시간 정보에 대응하는 등록 문자 변조 공식 순열과 등록 문자 순서 변조 방법을 결정하고, 이를 활용하여 등록되어 있는 사용자 등록 번호를 변조한 후 사용자 등록 문자 기록 위치에 기록하고, 나머지 위치에 상기 시간 정보를 기록하여 변조 문자열을 생성하는 방법을 제시한다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시 예들을 참조하면 명확해질 것이다. 그러나, 본 발명은 이하에서 개시되는 실시 예들에 제한되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시 예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술 분야의 통상의 기술자에게 본 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다.
본 명세서에서 사용된 용어는 실시 예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 "포함한다" 및/또는 "포함하는"은 언급된 구성요소 외에 하나 이상의 다른 구성요소의 존재 또는 추가를 배제하지 않는다. 명세서 전체에 걸쳐 동일한 도면 부호는 동일한 구성 요소를 지칭하며, "및/또는"은 언급된 구성요소들의 각각 및 하나 이상의 모든 조합을 포함한다.
본 발명에서 "문자"는 숫자와 함께 유니코드 테이블에서 제공하는 문자를 모두 포함하는 의미로 쓴다. 또한 특별히 정의되지 않는 한 문자는 하나의 문자뿐만 아니라 여러 개의 문자들로 이루어진 문자열을 의미하는 것으로 사용될 수 있다.
본 발명에서 사용자는 일반적인 의미의 사람을 포함하여 사람들로 이루어진 단체나 조직, 혹은 이들에 의해서 운영되는 컴퓨팅 장치나 서비스를 모두 포함하는 의미로 사용된다.
본 발명에서 "변조"란 주어진 문자를 다른 문자로 변경하는 것을 가리킨다.
본 발명에서 사용자 등록 문자는 본인을 나타내는 ID, 상기 ID를 인증하는 데에 사용되는 비밀번호, 본인 여부를 확인하는 번호, 또는 기타 보호를 필요로 하는 문자들을 포함한다.
본 발명에서 프로그램은 컴퓨팅 장치에서 특정한 연산을 수행하도록 개발된 독립적인 프로그램 또는 상기 기능을 수행하는 컴퓨팅 장치에 내장된 함수, 또는 프로그래밍 언어에 정의된 함수를 모두 포함할 수 있다.
본 발명에서 OTP과 변조 문자는 같은 의미로 사용된다.
본 발명에서 발신 컴퓨팅 장치의 고유 정보란 개인용 컴퓨터의 mother board의 serial number 또는 스마트폰의 IMEI나 사용자의 전화번호와 같이 발신 컴퓨팅 장치 및 그 사용자를 다른 컴퓨팅 장치 및 그 사용자와 식별할 수 있는 모든 종류의 고유한 정보를 포괄하는 의미로 사용한다.
다른 정의가 없다면, 본 명세서에서 사용되는 모든 용어(기술 및 과학적 용어를 포함)는 본 발명이 속하는 기술분야의 통상의 기술자에게 공통적으로 이해될 수 있는 의미로 사용될 수 있을 것이다. 또한, 일반적으로 사용되는 사전에 정의되어 있는 용어들은 명백하게 특별히 정의되어 있지 않는 한 이상적으로 또는 과도하게 해석되지 않는다.
이하, 첨부된 도면을 참조하여 본 발명의 실시 예를 상세하게 설명한다. 본 발명을 수행하는 컴퓨팅 장치(미도시)는 입력부, 연산부, 출력부를 포함한다. 입력부는 사용자로부터 문자를 입력받는다. 연산부는 사용자로부터 입력된 문자 또는 메모리에 저장되어 있는 데이터 또는 지정된 프로그램에 의해 자동적으로 생성되는 데이터를 메모리에 저장되어 있는 정보를 참조하여 지정된 방식으로 연산한다. 출력부는 연산 결과를 출력한다. 입력부와 출력부는 일체로 제공될 수 있다. 예를 들어, 입력부는 터치 센서이고, 출력부는 디스플레이 패널일 수 있다. 그리고, 입력부와 출력부가 일체로 구성된 터치 스크린 패널이 제공될 수 있다. 그러나, 본 발명이 이에 제한되는 것은 아니다. 후술하는 바와 같이, 마우스가 입력부로 제공될 수도 있다. 컴퓨터의 모니터가 출력부로 제공될 수 있다.
본 발명에서 개시하는 OTP 생성 프로그램은 임의의 길이의 사용자 등록 문자와 사용자 등록 문자의 배열 순서를 결정하는 데에 사용되는 시스템의 시간 정보의 수정된 값, 또는 사용자 등록 문자 각각을 변조하는 방법의 조합을 결정하는 데에 사용되는 시스템의 시간 정보의 수정된 값, 또는 프로그램이 임의로 추가하는 임의의 문자를 임의의 위치에 포함하는 변조 문자열을 실시간으로 생성한다.
사용자 등록 문자는 숫자로만 구성될 수 있다. 필요에 따라 사용자 등록 문자는 [도 7]에 예시한 바와 같이 알파벳 또는 특수 문자들을 포함할 수 있다. 또는 사용자 등록 문자는 필요에 따라 유니코드가 제공하는 전체 문자 집합의 임의의 부분 집합일 수도 있다.
사용자 등록 문자가 기록되는 변조 문자열 상의 위치는 사용자가 등록 번호를 등록하는 시점에 변조 문자열의 길이보다 적거나 같은 숫자들 가운데 중복되지 않는 숫자들로 등록 문자의 숫자만큼 선택할 수 있다. 예를 들어, 변조 문자열의 길이가 8이고 등록 문자의 길이가 4일 경우, 사용자는 8보다 작거나 같은 수들 가운데 임의의 중복되지 않는 숫자 네 개를 지정할 수 있다. 또는 사용자의 동의에 따라 사용자가 등록 번호를 등록하는 시점에 변조 문자열 상의 임의의 위치를 선택하는 프로그램을 실행하여 필요한 수만큼의 위치를 결정할 수도 있다. 자동적으로 선택된 등록 문자 기록 위치는 사용자 등록 문자를 기록하는 서버에 함께 기록되고 사용자에게도 통보된다.
사용자 등록 문자의 순서를 변조하는 방법을 지정하는 숫자 또는 사용자 등록 문자 자체를 변조하는 방법을 지정하는 숫자는 사용자가 OTP를 생성하는 시점의 시간 정보를 참고하여 결정한다.
사용자 등록 문자의 순서를 변조하는 방법을 지정하는 숫자 또는 사용자 등록 문자를 변조하는 방법을 지정하는 숫자의 변조 문자열 상의 위치는 사용자 등록 문자가 기록되는 위치를 제외한 위치 가운데에서 미리 정해진 방식에 따라 프로그램에 의해 지정된다.
사용자 등록 문자의 순서를 변조하는 방법을 지정하는 숫자 또는 사용자 등록 문자를 변조하는 방법을 지정하는 숫자가 반드시 모두 변조된 문자열에 기록될 필요는 없다.
사용자 등록 문자의 순서 변조 방법을 지정하는 숫자 또는 사용자 등록 문자를 변조하는 방법을 지정하는 숫자는 반드시 별개의 숫자일 필요는 없다. 일 예로, 사용자 등록 문자의 값을 변조하는 방법을 지정하는 숫자들 가운데 일부 또는 전부 또는 이들을 임의로 수정한 숫자를 사용자 등록 문자의 순서를 변조하는 방법을 지정하는 숫자로 활용할 수 있다. 그 역도 가능하다.
예를 들어, [도 8]에 예시된 바와 같이, 사용자가 '4673'을 비밀번호로 등록하였다고 가정할 때에 이를 포함하는 여덟 개의 문자로 이루어진 변조 문자를 생성하기 위하여 시스템으로부터 획득한 시간 정보 가운데 초 단위 숫자를 변조한 값이 87이고, 이 숫자에 대응하는 문자 변조 formulas 배열이 등록 문자를 각기 7, 5, 2, 4로 변조하고, 분 단위 숫자를 변조한 값이 63이고, 분 단위를 변조한 숫자가 가리키는 순서 변조 정보가 [2, 4, 3, 1]이고, 변조된 등록 문자를 기록할 변조 문자열 상의 위치가 1, 3, 4, 6이고, 초 단위 숫자를 변조한 값과 분 단위 숫자를 변조한 값을 등록 문자가 입력되지 않은 나머지 위치에 순서대로 입력한다고 가정하면 변조 문자열은 [5, 8, 4, 2, 7, 7, 6, 3]이 된다.
필요에 따라 연월일시에 관한 시간 정보를 문자로 변환한 후 일정한 방식으로 변조하여 일차 변조된 문자열 [5, 8, 4, 2, 7, 7, 6, 3]에 추가할 수도 있다. 연월일시 관련 정보가 추가되는 위치는 상기한 일차 변조 문자열의 앞이나 뒤일 수 있다. 또는 일부는 앞에 추가하고 나머지는 뒤에 추가할 수도 있다. 또는 일차 변조된 문자열의 사이에 일정한 순서로 삽입할 수도 있다.
변조에 활용하는 시간 정보를 제3의 컴퓨팅 시스템으로부터 얻을 수도 있다. 본 발명을 ATM 단말기의 사용자 인증에 활용할 경우 본 발명이 제시하는 방법에 따라 개발된 프로그램에 사용자 등록 번호와 등록 번호 기록 위치를 저장한 후 ATM 단말기에 사용자 인증 번호를 입력하는 시점에 상기 ATM 단말기에 표시되는 시간 정보를 입력하여 OTP가 생성되도록 할 수 있다. 사용자가 전송한 OTP의 유효성은 OTP에 포함된 시간 정보와 전송된 시점 사이의 시간 차이가 일정한 범위 안에 있는지를 확인하여 판별할 수 있다.
사용자의 단말기에서 생성되고 전송되는 OTP의 유효성은 OTP 안에 기록된 시간 정보와 OTP의 발송 시간과의 차이를 계산하여 판별할 수 있다.

Claims (7)

  1. 컴퓨팅 장치로부터 시간 정보를 추출한 후 상기 시간 정보에 대응하는 등록 문자 변조 공식 순열과 등록 문자 순서 변조 방법을 결정하고, 이를 활용하여 등록되어 있는 사용자 등록 번호를 변조한 후 사용자 등록 문자 기록 위치에 기록하고, 나머지 위치에 상기 시간 정보를 기록하여 변조 문자열을 생성하는 방법
  2. 컴퓨팅 장치로부터 시간 정보를 추출한 후 상기 시간 정보에 대응하는 등록 문자 변조 공식 순열과 등록 문자 순서 변조 방법을 결정하고, 이를 활용하여 등록되어 있는 사용자 등록 번호를 변조한 후 사용자 등록 문자 기록 위치에 기록하고, 나머지 위치에 상기 시간 정보를 기록하여 변조 문자열을 생성하고, 기 설정된 위치에 임의의 숫자를 추가하여 이차적으로 변조 문자를 생성하는 방법
  3. 컴퓨팅 장치로부터 시간 정보를 추출한 후 상기 시간 정보에 대응하는 등록 문자 변조 공식 순열과 등록 문자 순서 변조 방법을 결정하고, 이를 활용하여 등록되어 있는 사용자 등록 번호를 변조하고, 상기 변조 문자열을 사용자 등록 문자 기록 위치에 기록하고, 나머지 위치에 상기 시간 정보를 기록하여 변조 문자열을 생성하고, 기 설정된 위치에 사용되지 않은 시간 정보를 추가하여 이차적으로 변조 문자를 생성하는 방법
  4. 변조 문자를 입력할 컴퓨팅 장치의 시간 정보를 활용하여 변조 문자열을 생성하고, 변조 문자열에 포함된 시간 정보와 변조 문자열이 발신된 시점과의 시간 차이를 측정하여 변조 문자열의 유효성을 판단하는 방법
  5. 변조 문자를 입력할 컴퓨팅 장치의 고유 정보의 전부 또는 일부를 이용하여 변조 문자열을 입력할 컴퓨팅 장치의 시간 정보를 변조하고 이를 사용자 등록 번호를 변조한 문자들과 혼합하여 변조 문자열을 생성하는 방법.
  6. 변조 문자열을 송신할 컴퓨팅 장치의 고유 정보를 이용하여 시간 정보를 변조하는 방법
  7. 제1항 내지 제6항 중 어느 하나의 문자열 변조 방법의 반대 연산을 역순으로 수행하여 변조 문자열로부터 사용자 등록 문자를 복원하는 방법
PCT/KR2020/009404 2019-06-14 2020-07-16 고유 정보를 이용한 실시간 문자열 변조/복조 장치 및 방법 WO2021010778A1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR20190070395 2019-06-14
KR10-2019-0085448 2019-07-16
KR1020190085448A KR20200143182A (ko) 2019-06-14 2019-07-16 고유 정보를 이용한 실시간 문자열 변조/복조 장치 및 방법

Publications (1)

Publication Number Publication Date
WO2021010778A1 true WO2021010778A1 (ko) 2021-01-21

Family

ID=74089599

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2020/009404 WO2021010778A1 (ko) 2019-06-14 2020-07-16 고유 정보를 이용한 실시간 문자열 변조/복조 장치 및 방법

Country Status (2)

Country Link
KR (1) KR20200143182A (ko)
WO (1) WO2021010778A1 (ko)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090007944A (ko) * 2007-07-16 2009-01-21 재단법인서울대학교산학협력재단 페이크 라운드를 이용한 보안 문자열 노출 방지 방법
KR20140131201A (ko) * 2013-05-03 2014-11-12 주식회사 티비허브 Otp 생성기능을 구비한 스마트카드 및 otp 인증서버
WO2016126052A2 (ko) * 2015-02-06 2016-08-11 (주)이스톰 인증 방법 및 시스템
KR20170121465A (ko) * 2016-04-25 2017-11-02 국방과학연구소 사슬구조의 otp 생성방법 및 이를 이용한 고정형 자료의 인코딩, 디코딩 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090007944A (ko) * 2007-07-16 2009-01-21 재단법인서울대학교산학협력재단 페이크 라운드를 이용한 보안 문자열 노출 방지 방법
KR20140131201A (ko) * 2013-05-03 2014-11-12 주식회사 티비허브 Otp 생성기능을 구비한 스마트카드 및 otp 인증서버
WO2016126052A2 (ko) * 2015-02-06 2016-08-11 (주)이스톰 인증 방법 및 시스템
KR20170121465A (ko) * 2016-04-25 2017-11-02 국방과학연구소 사슬구조의 otp 생성방법 및 이를 이용한 고정형 자료의 인코딩, 디코딩 방법

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
SON KYUNG-HO: "Kumbo-yeon, financial company, distributed two smart OTP technical specifications", 10 March 2015 (2015-03-10), pages 1 - 13, XP055774604, Retrieved from the Internet <URL:https://zdnet.co.kr/view/?no=20150310180945> *

Also Published As

Publication number Publication date
KR20200143182A (ko) 2020-12-23

Similar Documents

Publication Publication Date Title
US10929524B2 (en) Method and system for verifying an access request
WO2018124857A1 (ko) 블록체인 기반의 모바일 아이디를 이용하여 사용자를 비대면 인증하는 방법, 단말 및 이를 이용한 서버
CN103581105B (zh) 登录验证方法和登录验证系统
US8042159B2 (en) Website log in system with user friendly combination lock
Kim et al. A new shoulder-surfing resistant password for mobile environments
US7904947B2 (en) Gateway log in system with user friendly combination lock
US20120254935A1 (en) Authentication collaboration system and authentication collaboration method
US10140445B2 (en) Information processing apparatus and information processing method
WO2013176491A1 (ko) 웹 서비스 사용자 인증 방법
WO2020005034A1 (ko) 다중 서명 보안 계정 제어 시스템
CN105978855B (zh) 一种实名制下个人信息安全保护系统及方法
WO2018026109A1 (ko) 네트워크를 사용하여 게이트에 대한 액세스 허용 여부를 결정하는 방법, 서버 및 컴퓨터 판독 가능한 기록 매체
WO2014061897A1 (ko) 이동 사용자 단말기를 이용한 로그인 확인 및 승인 서비스 구현 방법
WO2018026108A1 (ko) 네트워크를 사용하여 게이트에 대한 액세스 허용 여부를 결정하는 방법, 권한자 단말 및 컴퓨터 판독 가능한 기록 매체
CN101939748A (zh) 通过信任委托的激活
WO2017039156A1 (ko) 솔티드 패스워드 인증방법
WO2021010778A1 (ko) 고유 정보를 이용한 실시간 문자열 변조/복조 장치 및 방법
WO2015076522A1 (ko) Otid를 이용한 인터넷 보안 방법 및 시스템
Sharma Location based authentication
WO2016042473A1 (en) Secure authentication using dynamic passcode
WO2016122090A1 (ko) 일회용 접속코드를 이용한 사용자 인증 방법
CN109284615A (zh) 移动设备数字资源安全管理方法
WO2023277556A1 (ko) Did를 이용한 개인정보의 인증 및 식별 시스템과 그 방법
KR102168098B1 (ko) 디지털인감을 이용한 안전한 비밀번호 인증 프로토콜
US20240020680A1 (en) Apparatus and method for providing anonymous delegated credential in did-based service

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20839616

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 20839616

Country of ref document: EP

Kind code of ref document: A1