KR100623684B1 - How to enter and interpret secret information - Google Patents
How to enter and interpret secret information Download PDFInfo
- Publication number
- KR100623684B1 KR100623684B1 KR1020050040016A KR20050040016A KR100623684B1 KR 100623684 B1 KR100623684 B1 KR 100623684B1 KR 1020050040016 A KR1020050040016 A KR 1020050040016A KR 20050040016 A KR20050040016 A KR 20050040016A KR 100623684 B1 KR100623684 B1 KR 100623684B1
- Authority
- KR
- South Korea
- Prior art keywords
- password
- value
- input
- virtual
- source
- Prior art date
Links
- 238000000034 method Methods 0.000 claims abstract description 56
- 239000011159 matrix material Substances 0.000 claims abstract description 21
- 230000009466 transformation Effects 0.000 claims abstract description 6
- 238000002360 preparation method Methods 0.000 claims abstract 9
- 230000008569 process Effects 0.000 claims description 13
- 230000004048 modification Effects 0.000 claims description 8
- 238000012986 modification Methods 0.000 claims description 8
- 238000004458 analytical method Methods 0.000 claims description 4
- 230000006870 function Effects 0.000 claims description 4
- 230000000694 effects Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- User Interface Of Digital Computer (AREA)
Abstract
본 발명은 출원인의 대한민국 특허출원 제2005-16338호(2005년 2월 28일 출원)에 소개된 "비밀정보 입력장치 및 비밀번호 입력 및 해석 방법"에서 비밀번호 입력 및 해석 방법을 개선한 것이다.The present invention improves the password input and interpretation method in the "secret information input device and password input and interpretation method" introduced in the Republic of Korea Patent Application No. 2005-16338 (filed February 28, 2005) of the applicant.
본 발명에 따른 비밀정보 입력 및 해석 방법은 SPU가 메모리에 저장된 사용자 ID의 원천비밀번호를 읽어들이는 준비단계(S110)와, 디스플레이 유니트가 매트릭스 형태로 행열의 쉬프트 변형값을 디스플레이하는 단계(S120)와, 상기 SPU가 입력 유니트를 통해 가상비밀번호를 입력받는 단계(S130)와, 입력 유니트를 통해 입력된 가상비밀번호와 SPU가 S110 단계에서 얻은 원천비밀번호로부터 연산된 가상비밀번호를 비교하여 가상비밀번호의 일치여부를 판단하는 단계(S140)로 구성되는 것을 특징으로 한다.In the secret information input and interpretation method according to the present invention, the preparation step (S110) of reading the source password of the user ID stored in the memory by the SPU, and the display unit displaying the shift transformation value of the matrix in a matrix form (S120). And the step of receiving the virtual password through the input unit through the SPU (S130), and comparing the virtual password inputted through the input unit with the virtual password calculated from the source password obtained by the SPU in step S110, whether the virtual password matches. It is characterized in that it comprises a step (S140) of determining.
Description
도 1은 본 발명의 제 1 실시예에 따른 비밀정보 입력 및 해석 방법에서 디스플레이 유니트에 의해 순차적으로 디스플레되는 화면 순서1 is a screen sequence sequentially displayed by a display unit in a secret information input and interpretation method according to a first embodiment of the present invention.
도 2 내지 도 5는 본 발명의 제 1 실시예에 따른 비밀정보 입력 및 해석 방법에 적용되는 쉬프트 변형값을 나타낸 테이블 및 가상비밀번호 입력방법의 예2 to 5 are examples of a table and a virtual password input method showing shift modification values applied to the secret information input and interpretation method according to the first embodiment of the present invention.
도 6은 본 발명의 제 2 실시예에 따른 비밀정보 입력 및 해석 방법에서 일회용 비밀번호(토큰값)를 입력하기 위한 디스플레이 유니트의 화면 및 일회용 비밀번호의 입력방법의 예6 is an example of a screen of a display unit and a one-time password input method for inputting a one-time password (token value) in a secret information input and interpretation method according to a second embodiment of the present invention;
도 7은 본 발명의 제 2 실시예에 따른 비밀정보 입력 및 해석 방법에서 디스플레이 유니트에 의해 랜덤하게 디스플레이 되는 가상비밀번호 입력화면 순서7 is a sequence of virtual password input screens displayed randomly by the display unit in the secret information input and interpretation method according to the second embodiment of the present invention.
도 8은 본 발명의 제 2 실시예에 따른 비밀정보 입력 및 해석 방법에서 일회용 비밀번호(토큰값)를 생성하기 위해 인증서버로부터 보내진 디스플레이 유니트의 화면 및 가상비밀번호 입력 유니트의 화면8 is a screen of a display unit and a screen of a virtual password input unit sent from the authentication server to generate a one-time password (token value) in the secret information input and interpretation method according to the second embodiment of the present invention.
도 9는 본 발명의 제 2 실시예에 따른 비밀정보 입력 및 해석 방법에 적용되는 일회용 비밀번호(토큰값) 생성을 위한 인덱스 테이블과 일회용 비밀번호(토큰값)의 사용여부를 결정하는 토큰값 선택조건 어드레스의 랜덤값, 그리고 10개의 중복되지 않는 랜덤한 숫자로 이루어진 원천비밀번호 인덱스 테이블을 통한 가상비밀번호 생성방법의 예
도 10은 비밀정보 입력 장치를 도시한 블록도9 is a token value selection condition address for determining whether to use an index table and a one-time password (token value) for generating a one-time password (token value) applied to a secret information input and interpretation method according to a second embodiment of the present invention. An example of a virtual password generation method using a source password index table consisting of random values of and ten non-overlapping random numbers
10 is a block diagram showing a secret information input device
본 발명은 출원인의 대한민국 특허출원 제2005-16338호(2005년 2월 28일 출원)에 소개된 "비밀정보 입력장치 및 비밀번호 입력 및 해석 방법"에서 비밀번호 입력 및 해석 방법을 개선한 것이다.The present invention improves the password input and interpretation method in the "secret information input device and password input and interpretation method" introduced in the Republic of Korea Patent Application No. 2005-16338 (filed February 28, 2005) of the applicant.
출원인의 대한민국 특허출원 제2005-16338호(2005년 2월 28일 출원)에 소개된 "비밀정보 입력장치 및 비밀번호 입력 및 해석 방법"이 소개되어 있다.The "secret information input device and password input and interpretation method" introduced in the applicant's Korean Patent Application No. 2005-16338 (filed February 28, 2005) is introduced.
상기 비밀번호입력장치는 비밀번호를 입력하는 입력 유니트와, 사용자가 가상 비밀번호를 입력 유니트에 입력할 수 있도록 유도하기 위해 10개의 숫자를 각각의 지정 어드레스에 랜덤하게 디스플레이하는 디스플레이 유니트와, 상기 디스플레이 유니트로 랜덤 숫자 데이터를 제공하고, 입력 유니트로부터 입력되는 가상 비밀번호를 역산하여 원천 비밀번호를 해석하며, 해당 사용자의 원천 비밀번호를 저장하는 SPU로 구성됨으로서, 다수개의 어드레스에 랜덤하게 기입되는 임의의 숫자를 디스플레이 유니트에서 디스플레이하면, 사용자가 디스플레이 유니트에 표시된 해당 어드레스의 숫자와 자신이 기억하고 있는 비밀번호를 약속된 연산자를 이용하여 연산함으로서 사용자에 의해 가공된 가상 비밀번호가 입력 유니트에 입력되고, SPU의 비밀정보 해석 유니트가 디스플레이 유니트에 디스플레이된 해당 어드레스의 숫 자 데이터를 SPU의 비밀정보 요구 유니트로부터 전송받고, SPU의 비밀정보 관리 유니트로부터 약속된 연산자를 읽어들여 역산을 수행함으로서, 원천 비밀번호를 해석하고, 저장된 비밀번호와 해석된 비밀번호의 일치여부를 판단하는 것을 특징으로 한다.The password input device includes an input unit for inputting a password, a display unit for randomly displaying ten digits at respective designated addresses to induce a user to input a virtual password into the input unit, and a random with the display unit. It is composed of SPU which provides numerical data, inverts the virtual password inputted from the input unit, interprets the source password, and stores the source password of the user, so that any number randomly written in a plurality of addresses is displayed on the display unit. When it is displayed, the virtual password processed by the user is inputted to the input unit by calculating the number of the corresponding address displayed on the display unit and the password stored by the user using the promised operator. By analyzing the source password by receiving the numeric data of the corresponding address displayed on the display unit from the SPU's secret information request unit, reading the promised operator from the SPU's secret information management unit, and performing the inversion. It is characterized by determining whether the password matches the interpreted password.
그리고, 상기 비밀번호 입력 및 해석 방법은 디스플레이 유니트가 각각의 어드레스에 임의의 숫자를 랜덤하게 디스플레이하는 단계, 사용자가 디스플레이 유니트에 표시된 해당 어드레스의 숫자와 자신이 기억하고 있는 비밀번호를 약속된 연산자를 이용하여 연산하는 단계, 사용자가 연산한 가상 비밀번호를 입력장치에 입력하는 단계, SPU가 디스플레이 유니트에 디스플레이된 해당 어드레스의 숫자와 입력된 가상 비밀번호를 약속된 연산자를 이용하여 역산함으로서, 원천 비밀번호를 해석하는 단계, 상기 SPU가 저장된 비밀번호와 해석된 비밀번호의 일치여부를 판단하는 단계로 구성되는 것을 특징으로 한다.In the password input and interpretation method, the display unit randomly displays a random number at each address, and the user uses the promised operator to display the number of the corresponding address displayed on the display unit and the password that the user remembers. Calculating, inputting the virtual password calculated by the user to the input device, and interpreting the source password by inverting the number of the corresponding address displayed on the display unit and the input virtual password using the promised operator. The SPU may be configured to determine whether the stored password matches the interpreted password.
그러나, 상기 비밀번호입력장치에서 해킹 등에 의해 비밀번호가 외부로 노출되는 것을 방지할 수 있는 비밀번호 입력방법을 보다 개선할 수 있을 것이다.However, the password input method may further improve the password input method which can prevent the password from being exposed to the outside by hacking or the like.
따라서, 본 발명의 목적은 매트릭스 형태로 임의의 숫자를 랜덤하게 디스플레이함으로써, 입력번호를 제 3 자가 훔쳐보기 어려운 비밀번호 입력 및 해석 방법을 제공하는 것이다.Accordingly, an object of the present invention is to provide a password input and interpretation method in which a random number is randomly displayed in a matrix form so that a third party cannot steal the input number.
본 발명의 다른 목적은 원 타임 패스워드(OTP:One Time Passward) 개념을 접목, 사용자가 매번 일회용 비밀번호(토큰값)를 설정하거나 인증서버가 보내준 랜덤 값으로부터 매번 일회용 비밀번호(토큰값)를 만들어 원래 비밀번호를 매번 바꾸는 것과 같은 효과를 갖게 함으로써, 키보드 입력, 화면의 훔쳐보기, 리플레이 해킹 뿐만아니라 위협적인 상황에서 조차 부정사용을 알릴수 있는 기능으로 더더욱 안전성을 보장할 수 있는 비밀번호 입력 및 해석 방법을 제공하는 것이다. Another object of the present invention is to combine the concept of One Time Password (OTP), the user sets a one-time password (token value) each time or create a one-time password (token value) every time from a random value sent by the authentication server original password It has the same effect as changing the password every time, providing a password input and interpretation method that can ensure the security of the keyboard input, screen peeking, replay hacking, as well as the notification of fraud even in threatening situations. will be.
상기와 같은 목적을 달성하기 위한 본 발명의 바람직한 실시예를 도면을 참조하여 상세하게 설명하기로 한다.Preferred embodiments of the present invention for achieving the above object will be described in detail with reference to the drawings.
도 10을 참조하면, 본 발명의 비밀번호 입력 및 해석 방법을 설명하기 위한 비밀번호 입력장치는 사용자로 부터 비밀번호를 입력받는 입력 유니트(10)와, 사용자가 가상 비밀번호를 입력 유니트(10)에 입력할 수 있도록 유도하기 위해 숫자를 각각의 지정 어드레스에 디스플레이하는 디스플레이 유니트(20)와, 상기 디스플레이 유니트로 숫자 데이터를 제공하고, 해당 사용자의 원천 비밀번호를 저장하고 있으며, 입력 유니트를 통해 입력받은 가상 비밀번호를 역산하는 SPU(30 ; secret process unit)로 구성된다.Referring to FIG. 10, a password input device for explaining a password input and interpretation method of the present invention may include an
본 발명의 제 1 실시예에 따른 비밀번호 입력 및 해석 방법은 다음과 같이 구성된다.The password input and interpretation method according to the first embodiment of the present invention is configured as follows.
사용자가 ID를 입력하면, SPU(secret process unit)는 메모리에 저장된 해당 ID의 원천비밀번호를 읽어들이는 준비단계(S110)와,When the user enters the ID, the SPU (secret process unit) is prepared to read the source password of the ID stored in the memory (S110),
디스플레이 유니트가 매트릭스 형태로 행열의 쉬프트 변형값을 디스플레이하는 단계(S120)와,Displaying, by the display unit, the shift transformation value of the column in matrix form (S120);
상기 SPU가 입력 유니트를 통해 가상비밀번호를 입력받는 단계(S130)와, Receiving the virtual password by the SPU through an input unit (S130);
입력 유니트를 통해 입력된 가상비밀번호와 SPU가 S110 단계에서 얻은 원천비밀번호로부터 연산된 해석가상비밀번호를 비교하여 가상비밀번호의 일치여부를 판단하는 단계(S140)로 구성된다.Comparing the virtual password input through the input unit and the analysis virtual password calculated from the source password obtained in the step S110 and SPU is determined whether or not the virtual password matches (S140).
상기 원천비밀번호는 4582/1639와 같이 패스워드/쉐도우로 구성되며, 패스워드와 쉐도우가 n개의 숫자로 이루어져 있어, n번의 가상비밀번호 입력이 요구된다.The source password is composed of a password / shadow, such as 4582/1639, and the password and the shadow are composed of n numbers, requiring n virtual passwords to be input.
위에서 원천비밀번호의 패스워드 및 쉐도우의 숫자는 4개로 표현되어 있으나, 이것은 본 발명의 사상을 설명하기 위해 임의로 정한 것으로써, 본 발명은 여기에 한정되지 않고 비밀번호의 패스워드 및 쉐도우의 숫자 갯수를 다르게 변경할 수 있다.Although the number of the password and the shadow of the source password is expressed as four above, this is arbitrarily determined to explain the idea of the present invention, and the present invention is not limited thereto, and the number of passwords and shadows of the password may be changed differently. have.
상기 S120 단계에서, 디스플레이 유니트가 매트릭스 형태로 쉬프트 변형값을 디스플레이하기 위해, 도 2에 도시된 바와같이, SPU(secret process unit)의 매트릭스 테이블에 쉬프트 변형값이 채워진다. 상기 테이블에서 원천비밀번호의 패스워드는 행으로 쉐도우는 열로 지정된다. 또한, 상기 테이블의 쉬프트 변형값은 가상비밀번호의 입력이 이루어질 때마다 새로운 값으로 랜덤하게 변경된다. 따라서, 도 2에서는 제 1 테이블, 제 2 테이블, 제 3 테이블, 제 4 테이블에 각각 다른 쉬프트 변형값이 채워진다.In step S120, the shift deformation value is filled in the matrix table of the secret process unit (SPU), as shown in FIG. 2, in order for the display unit to display the shift deformation value in a matrix form. In the table, the password of the source password is designated by the row and the shadow by the column. In addition, the shift modification value of the table is randomly changed to a new value every time a virtual password is input. Therefore, in FIG. 2, different shift deformation values are respectively filled in the first table, the second table, the third table, and the fourth table.
상기 S120 단계에 있어서, 도 2의 제 1 테이블은 디스플레이 유니트에서 도 1과 같은 화면순서로 디스플레이된다. 즉, 도 1에 나타난 바와같이, 디스플레이 유니트의 화면에서 행의 숫자는 고정적으로 표시되고, (a)화면 내지 (j)화면과 같이 소정시간 간격(예컨대 1초 내지 3초)으로 순차적으로 디스플레이되는 열의 숫자와 쉬프트 변형값이 도 2의 테이블 값으로 표시된다. In step S120, the first table of FIG. 2 is displayed in the screen order as shown in FIG. 1 on the display unit. That is, as shown in Figure 1, the number of rows on the screen of the display unit is fixedly displayed, and sequentially displayed at predetermined time intervals (for example, 1 second to 3 seconds), such as (a) screen to (j) screen The number and shift deformation values of the columns are indicated by the table values in FIG. 2.
상기 SPU가 입력 유니트를 통해 가상비밀번호를 입력받는 단계(S130)에서,In step S130, the SPU receives a virtual password through an input unit,
상기 가상비밀번호는 매트릭스 형태로 해당 원천비밀번호의 행과 열에 디스 플레이되는 쉬프트 변형값일 수 있다.The virtual password may be a shift variation value displayed in a row and a column of the corresponding source password in a matrix form.
따라서, 사용자는 S120단계에서 디스플레이되는 화면을 보고 있다가 자신의 해당 비밀번호의 행과 열에 표시되는 쉬프트 변형값을 입력 유니트에 입력할 수 있으며, 이와같은 방법으로 디스플레이 및 번호입력을 반복하여 가상비밀번호의 입력을 완료할 수 있다.Therefore, the user may look at the screen displayed in step S120 and then input the shift variation value displayed in the row and column of the corresponding password in the input unit. In this way, the display and the number input may be repeated to repeat the virtual password. You can complete the input.
예를들어, 비밀번호가 4582/1639일 경우, 비밀번호의 패스워드와 쉐도우의 첫번째 값이 각각 4와 1이 된다. 디스플레이 유니트가 도 1와 같이 (a)화면부터 (j)화면까지 순차적으로 디스플레이하는 과정에서, 사용자가 상기 화면들 중 (b)화면 4행 1열에 표시된 쉬프트 변형값 6을 입력 유니트를 통해 입력하게 된다. 이와같이 사용자의 첫번째 가상비밀번호가 입력되면 도 2의 제 2 테이블의 쉬프트 변형값이 도 1와 같은 방식으로 디스플레이되고 사용자가 위와같은 방식으로 가상비밀번호로 입력하여, 4개의 가상비밀번호 입력이 모두 완료될 때까지 반복함으로써, 가상비밀번호 6347의 입력을 완료하게 된다.For example, if the password is 4582/1639, the password's password and the first value of shadow are 4 and 1, respectively. In the process of the display unit sequentially displaying the screens (a) to (j) as shown in FIG. 1, the user inputs the
다른 대안으로, 상기 가상비밀번호는 사용자가 매트릭스 형태로 디스플레이된 숫자들에서 자신의 비밀번호에 해당되는 어드레스의 쉬프트 변형값에 사용자가 임의로 정한 숫자를 더한 값일 수 있다.Alternatively, the virtual password may be a value obtained by adding a number arbitrarily determined by the user to a shift modification value of an address corresponding to the user's password from numbers displayed in a matrix form.
예를들어, 비밀번호가 4582/1639일 때, 도 1에 도시된 것과 디스플레이 유니트에서 화면들이 디스플레이될 경우, 사용자는 4행1열의 쉬프트 변형값 6에 사용자 자신이 정한 임의의 수 3을 더하여 9를 입력한다(도 3 참조). 이와같은 방법으로 나머지 가상비밀번호에 해당되는 6, 7, 0값을 입력한다.For example, when the password is 4582/1639, and when the screens are displayed in the display unit as shown in Fig. 1, the user adds the
이와같은 입력이 완료되면, SPU는 S110 단계에서 ID를 통해 얻은 비밀번호로부터 자신이 해석한 해석값(가상비밀번호)과 입력된 입력값(가상비밀번호)이 일치하는가를 판단한다. 이때, 상기 SPU는 첫번째로 입력되는 입력값 9와 테이블의 해당 쉬프트 변형값 6을 역산하여 사용자가 임의의 더한 수 3을 인식한다. 그리고, 나머지 어드레스의 쉬프트 변형값과 입력값을 역산하여 사용자의 비밀번호 입력이 올바른가를 판단한다. 즉, 2번째 테이블의 쉬프트 변형값 3과 임의의 수 3을 더한 6과 사용자에 의해 입력된 입력값을 비교하고, 이와같은 방식으로 3번째, 4번째 입력값을 비교하여 가상비밀번호의 입력이 올바른가를 판단한다.When the input is completed, the SPU determines whether the interpreted value (virtual password) interpreted by the user and the input value (virtual password) matched from the password obtained through the ID in step S110. At this time, the SPU inverts the
또 다른 대안으로, 상기 가상비밀번호는 매트릭스 형태로 디스플레이된 숫자들에서 자신의 비밀번호에 해당되는 어드레스의 쉬프트 변형값을 매트릭스의 새로운 행로 정하고, 비밀번호의 패스워드값과 쉐도우값의 합을 새로운 열로 정하여 새로운 행과 열의 대응되는 쉬프트 변형값일 수 있다.In another alternative, the virtual password is a new row in which the shift modification value of the address corresponding to the user's password is a new row of the matrix, and the sum of the password value and the shadow value of the password is a new column. May be the corresponding shift strain value of the overheat.
예를들어, 도 1에 도시된 것처럼 (a)~(j)의 화면이 순차적으로 디스플레이되면, 사용자는 자신의 비밀번호 4582/1639에서 패스워드의 첫번째 어드레스 4와 쉐도우의 첫번째 어드레스 1에 해당되는 쉬프트 변형값 6를 새로운 행으로 인식하고, 패스워드의 첫번째 어드레스 4와 쉐도우의 첫번째 어드레스 1을 더한 값 5를 열로 인식하여 계속해서 디스플레이되는 (a)~(j)의 화면에서 (g) 화면의 6와 5의 쉬프트 변형값 7을 입력한다. 이와같은 방법으로 사용자는 나머지 가상비밀번호 4, 4, 3을 입력한다(도 4 참조).For example, if the screens of (a) to (j) are sequentially displayed as shown in FIG. 1, the user may shift shifts corresponding to the
또 다른 대안으로, 상기 가상비밀번호는 매트릭스 형태로 디스플레이된 숫자 들에서 자신의 비밀번호에 해당되는 어드레스의 쉬프트 변형값을 매트릭스의 새로운 행로 정하고, 비밀번호의 패스워드값과 쉐도우값의 합을 새로운 열로 정하여 얻은 새로운 행과 열의 쉬프트 변형값에 사용자가 임의의 수를 더한 값일 수 있다.As another alternative, the virtual password is obtained by setting the shift modification value of the address corresponding to the user's password as a new row of the matrix and the sum of the password value and the shadow value of the password as a new column. It may be a value obtained by adding a random number to shift shift values of rows and columns.
예를들어, 도 1에 도시된 것처럼 (a)~(j)의 화면이 순차적으로 디스플레이되면, 사용자는 자신의 비밀번호 4582/1639에서 패스워드의 첫번째 어드레스 4와 쉐도우의 첫번째 어드레스 1에 해당되는 쉬프트 변형값 6을 새로운 행으로 인식하고, 패스워드의 첫번째 어드레스 4와 쉐도우의 첫번째 어드레스 1을 더한 값 5를 열로 인식하여 계속해서 디스플레이되는 (a)~(j)의 화면에서 (g) 화면의 6과 5의 쉬프트 변형값 7에 사용자가 임의로 전한 수 3을 더한 값 0을 입력한다. 이와같은 방법으로 사용자는 나머지 가상비밀번호 7, 7, 6을 입력한다(도 5 참조).For example, if the screens of (a) to (j) are sequentially displayed as shown in FIG. 1, the user may shift shifts corresponding to the
본 발명의 제 2 실시예에 따른 비밀정보 입력 및 해석 방법은 OTP(one time password) 개념을 접목한 방법으로 다음과 같이 구성된다..Secret information input and interpretation method according to a second embodiment of the present invention is a method combining the concept of OTP (one time password) as follows.
SPU(secret process unit)는 메모리에 저장된 해당 ID의 원천비밀번호와 일회용 비밀번호(토큰값)의 생성을 위해 정의된 비밀번호(토큰키값)를 읽어들이는 준비단계(S210)와, SPU (secret process unit) is a preparatory step (S210) for reading the password (token key value) defined for the generation of the source password and one-time password (token value) of the corresponding ID stored in the memory,
디스플레이 유니트가 랜덤하게 변형된 10개의 값을 디스플레이하는 단계(S220)와, Displaying (S220) the display unit displaying ten randomly modified values;
입력 유니트를 통해 일회용 비밀번호(토큰값) 및 비밀정보를 입력(S230) 하거나 서버가 보내준 정보를 가지고 일회용 비밀번호를 만들어 내거나(S231) 원천 비밀번호처럼 정해진 일회용 비밀번호를 만들기 위한 비밀번호(토큰키 값)을 일회용 비밀번호로 대체하는 단계(232)와, Enter the one-time password (token value) and secret information through the input unit (S230) or create a one-time password with the information sent by the server (S231) or one-time password (token key value) to create a fixed one-time password like the original password Replacing with a password (232),
디스플레이 유니트가 일회용 비밀번호(토큰값)의 선택조건 어드레스와 비밀번호에 매칭되는 어드레스 윈도우에 중복되지 않는 새로운 랜덤값을 디스플레이하는 단계(S240)와, Displaying, by the display unit, a new random value that is not duplicated in the address window matching the selection condition address of the one-time password (token value) and the password (S240);
입력 유니트를 통해 가상비밀번호를 입력하는 단계(S250)와, Inputting a virtual password through an input unit (S250);
SPU가 일회용 비밀번호(토큰값)로부터 해석한 가상비밀번호와 입력 유니트를 통해 입력된 가상비밀번호가 일치하는가를 판단하는 단계(S260)로 구성된다.The SPU determines that the virtual password interpreted from the one-time password (token value) and the virtual password input through the input unit match (S260).
상기와 같이 구성된 본 발명의 제 2 실시예에 따른 비밀정보 입력 및 해석 방법이 인터넷 뱅킹 시스템에 적용되는 것을 예를 들어 설명하기로 한다.As an example, a method of inputting and interpreting secret information according to the second embodiment of the present invention configured as described above is applied to an internet banking system.
상기 S210 단계는 사용자가 해당 사이트에 패스워드와 비밀번호를 입력하여 로그인을 하게 되면, SPU가 로그인한 사용자의 원천비밀번호를 인식하게 된다.In step S210, when a user logs in by inputting a password and a password into a corresponding site, the SPU recognizes the source password of the logged-in user.
이후, 사용자가 인터넷 뱅킹에 필요한 정보(출금계좌, 입금은행, 입금게좌번호, 입금액, 의뢰인 등)를 입력한 후, 확인 아이콘을 클릭하게 되면, 도 6의 S120 단계로 진행된다.Thereafter, when the user inputs information necessary for internet banking (withdrawal account, deposit bank, deposit account number, deposit amount, client, etc.) and clicks a confirmation icon, the process proceeds to step S120 of FIG. 6.
도 6에서와 같이, 예를들어, 사용자와 SPU만이 알고있는 원천비밀번호가 1122이고, 디스플레이 유니트의 화면에 임의의 중복되지 않는 변형값이 랜덤하게 디스플레이될 경우, 사용자는 원천비밀번호의 랜덤한 변형값에 사용자 자신이 임의로 정한 일회용 비밀번호(토큰값) 4자리수를 더하여 입력하게 된다. 즉, 랜덤한 변 형 값이 도 6 처럼 디스플레이되면, 디스플레이된 원천비밀번호의 랜덤 또는 쉬프트 변형값 6633에 사용자 자신이 임의로 정한 일회용 비밀번호 1234를 더하여 7867을 입력하게 된다. 이때, 입력값이 화면에 표시되지 않는다.As shown in FIG. 6, for example, when the source password known only by the user and the SPU is 1122, and a random non-overlapping variation value is randomly displayed on the screen of the display unit, the user may randomly change the source password. In addition to the 4-digit one-time password (token value) arbitrarily determined by the user himself to enter. That is, when the random variation value is displayed as shown in FIG. 6, 7867 is input by adding the one-
이와같은 일회용 비밀번호가 입력되면, SPU는 쉬프트 랜덤 또는 변형값 6633과 입력값 7867를 역산하여 사용자가 임의로 정한 일회용 비밀번호(토큰값) 1234를 산출할 수 있다.When such a one-time password is input, the SPU may calculate a one-time password (token value) 1234 arbitrarily determined by the user by inverting the shift random or modified value 6633 and the input value 7867.
이후, S240 단계와 S250 단계를 4회 반복하게 된다. 즉, 도 7의 (a)와 같이 중복되지 않는 랜덤한 숫자가 디스플레이되면, SPU는 사용자가 일회용 비밀번호(토큰값)가 토큰값의 사용여부를 표시하는 어드레스인 디스플레이 윈도우의 가운데 원안의 조건값보다 크지 않음으로(토큰값=선택조건값 : 1=1) 연산없이 원천 비밀번호 중 1과 매칭하는 랜덤값 2를 입력한 것으로 인식하고, 다음 도 7의 (b)와 같이 디스플레이되면, SPU는 사용자가 일회용 비밀번호(토큰값)가 토큰값의 사용여부를 표시하는 어드레스인 디스플레이 윈도우의 가운데 원안의 조건값보다 큼으로(토큰값>선택조건값 : 1>0) 원천 비밀번호 중 1과 매칭하는 랜덤값 6에 일회용 패스워드(토큰값) 2를 더해 8을 입력한 것으로 인식하고, 도 7의 (c)와 같이 디스플레이되면, SPU는 사용자가 원천 비밀번호 중 2에 매칭되는 랜덤값 9에 일회용 패스워드 3을 더한값(토큰값>선택조건값 : 2>1) 2를 입력하고, 도 7의 (d)와 같이 디스플레이되면, 사용자는 원천 비밀번호 중 2에 매칭되는 랜덤값 4를(토큰값<선택조건값 : 4<6) 입력한 것으로 인식한다.Thereafter, steps S240 and S250 are repeated four times. That is, when a random number that is not duplicated is displayed as shown in FIG. 7A, the SPU may display a value higher than the condition value in the center of the display window, which is an address where the user indicates whether the token value is used or not. If it is not large (token value = selection condition value: 1 = 1) and it is recognized as inputting a
이와같은 방법으로 원천 비밀번호의 매칭값에 일회용 비밀번호(토큰값)가 조건에 따라 연산된 랜덤한 변형값들(가상비밀번호) 2824가 입력되면, S260 단계에서 SPU는 사용자의 일회용 비밀번호의 연산여부로부터 해석된 가상비밀번호와 입력 유니트를 통해 입력된 가상비밀번호가 일치하는가를 판단한다.In this way, if the one-time passwords (token values) are randomly modified values (virtual passwords) 2824 inputted into the matching values of the source passwords, the SPU interprets the user's one-time passwords from operation S260 in step S260. The virtual password entered and the virtual password inputted through the input unit match.
또 다른 대안으로, 상기 일회용 비밀번호(토큰값)을 생성하는 방법에 있어, 사용자가 임의로 일회용 비밀번호를 만드는 것이 아니라, 원천 비밀번호 등록시에 같이 등록한 일회용 비밀번호 생성을 위한 비밀번호(토큰키값)를 인덱스로 하여 매칭되는 값을 일회용 비밀번호(토큰값)로 쓰도록 하며, 조건값에 따라 원천비밀번호 매칭값과 연산후 결과값에 제 1 실시예에서와 같이 사용자가 정한 임의의 값을 더한값을 가상비밀번호로 입력하도록 하는 것이다.In another alternative, in the method of generating the one-time password (token value), the user does not randomly create a one-time password, but matches by indexing the password (token key value) for generating the one-time password registered with the original password at the time of registration. Write the value as a one-time password (token value), and input the virtual password by adding the source password matching value and the result value after the operation, as in the first embodiment, according to the condition value. It is.
도 8 및 9에서와 같이, 예를들어, 사용자와 SPU만이 알고있는 원천비밀번호가 1234이고, 일회용 비밀번호 생성에 쓰일 비밀번호(토큰키값)가 5라 할때, 디스플레이 유니트의 화면에 랜덤한 10개의 변형값이 디스플레이 되면, SPU는 사용자가 토큰키 값을 인덱스로 하여 매칭되는 값을 일회용 비밀번호(토큰키)로 사용한 것으로 인식한다. 즉, 첫째자리 계산은 일회용 비밀번호 생성을 위한 비밀번호(토큰키값) 5에 매칭되는 값 7이 일회용 비밀번호가 되며, 이 일회용 비밀번호는 사용여부를 판단하는 조건값 5보다 큼으로(토큰값>선택조건값 : 7>5) 원천 비밀번호 중 1과 매칭하는 랜덤값 1에 7을 더한값 8에 임의의 수 3을 더한 결과값 1을 가상비밀번호로 입력하게 되며, 둘째자리 계산은 토큰키값 5에 매칭되는 값 7이 일회용 비밀번호가 되며, 이 일회용 비밀번호는 사용여부를 판단하는 조건값 9보다 작으므로(토큰값<선택조건값 : 7<9) 연산없이 원천 비밀번호 중 2과 매칭하는 랜덤값 2에 임의의 수 3을 더한 결과값 5를 입력하게 된다. 계속해서 셋째자리 계산은 일회용 비밀번호 생성을 위한 비밀번호 5에 매칭되는 값 9가 일회용 비밀번호가 되며, 이 일회용 비밀번호는 사용여부를 판단하는 조건값 1보다 크므로(토큰값>선택조건값 : 9>1) 원천 비밀번호 3에 매칭되는 값 3에 일회용 비밀번호 9을 더한 값 2에 임의의 수 3을 더한 결과값 5를 입력하게 되며, 넷째자리 계산은 일회용 비밀번호 생성을 위한 비밀번호 5에 매칭되는 값 2가 일회용 비밀번호가 되며, 이 일회용 비밀번호는 사용여부를 판단하는 조건값 4보다 작으므로(토큰값<선택조건값 : 2<4) 연산없이 원천 비밀번호 중 4와 매칭하는 랜덤값 5에 임의의 수 3을 더한값 8을 입력하게 된다. As shown in FIGS. 8 and 9, for example, when the source password known only by the user and the SPU is 1234, and the password (token key value) used for generating the one-time password is 5, 10 random variations on the screen of the display unit When the value is displayed, the SPU recognizes that the user has used the token key value as an index and used the matched value as a one-time password (token key). That is, the first digit calculation is a one-
사용자가 임의로 일회용비밀번호를 만드는 경우와 마찬가지로 가상비밀번호의 생성 및 입력은 동일한 방법을 사용하며, 원천비밀번호의 수만큼 가상비밀번호가 입력되면, SPU는 사용자측과 똑같은 방법으로 사용자의 일회용 비밀번호 생성을 위한 비밀번호인 5를 가지고 일회용 비밀번호 7792를 만들며, 토큰값의 사용여부를 표시하는 어드레스인 디스플레이 윈도우의 조건값과 첫번째 비밀번호에 더해진 임의의 수로 역산을 수행하여 1558을 생성한다. 이와같은 방법으로, S260 단계에서 SPU는 사용자의 일회용 비밀번호의 연산여부와 임의의 수로 해석된 가상비밀번호와 입력 유니트를 통해 입력된 가상비밀번호가 일치하는가를 판단한다.As in the case where the user randomly creates a one-time password, the same method of generating and inputting the virtual password is used.If the virtual password is input as many as the source password, the SPU is the same as the user side. Create a one-time password 7792 with 5, and generate 1558 by performing an inversion with a random number added to the first password and the condition value of the display window, which is an address indicating whether the token value is used. In this way, in step S260 the SPU determines whether the operation of the one-time password of the user and the virtual password interpreted as an arbitrary number and the virtual password input through the input unit is identical.
또 다른 방법으로 임의의 수를 원천비밀번호와 매칭되는 값에 더하는 대신 원천비밀번호에 더하는 방법을 사용할 수 있다. 즉, 위의예에서 첫번째 원천비밀번호에 해당하는 가상비밀번호를 만들때, (일회용비밀번호 7 + 원천비밀번호 1의 매칭값 1 + 임의의 수 3 = 가상비밀번호 1 ) 대신 ( 일회용비밀번호 7 + 원천비밀번호 (1+3) 매칭값 0 = 7+0 = 가상비밀번호 7 )가 되는 방식으로 사용할 수 있다. Alternatively, an arbitrary number can be added to the source password instead of adding it to a value that matches the source password. That is, in the above example, when creating a virtual password corresponding to the first source password, (one-
위의 예들에서 보았듯이 S250 단계와 S260 단계는 사용자측면의 일회용 비밀번호를 만드느냐( S230), 서버측면의 일회용 비밀번호를 만드느냐(S231)에 따라 서 약간의 방법이 달라질 뿐 원리는 같다고 할 수 있다. 가상비밀번호와 일회용 비밀번호를 만드는 방법에 있어서도 몇가지 조합으로 변형해 편리하게 응용될 수 있다. 즉, 본발명의 제 2 실시예에서 두번째의 경우를 예를 들자면, 일회용 비밀번호(토큰값) 생성에 있어 서버가 보내준 인덱스값을 사용안하고 원래의 일회용 비밀번호를 만들기 위한 비밀번호(토큰키값) 값을 일회용 비밀번호로(토큰값) 대체해 사용할 수 있다. 가상 비밀번호 생성에 있어서도 원천 비밀번호 인덱스에 매칭된 값과 일회용 비밀번호(토큰값)을 연산후 임의의 수를 더해 생성하는게 아니라 원천비밀번호 값에 임의의 수를 더한값의 매칭값과 일회용 비밀번호(토큰값)의 연산으로 얻어진 결과값을 가상비밀번호로 생성할 수 있다. 상기의 경우에서 보듯이, 이외에도 여러 방법의 유용한 조합이 존재하게 된다. As shown in the above examples, steps S250 and S260 are the same principle, but a little different depending on whether a one-time password on the user side (S230) or a one-time password on the server side (S231). . How to create a virtual password and a one-time password can also be conveniently applied in several combinations. That is, in the second case of the second embodiment of the present invention, for example, in generating the one-time password (token value), the one-time password (token key value) value for creating the original one-time password without using the index value sent by the server is used. Can be replaced with a password (token value). In the virtual password generation, the value matched to the source password index and the one-time password (token value) are not generated by adding a random number after calculation, but the matching value and the one-time password (token value) of the source password value The result obtained by the operation of can be generated as a virtual password. As shown in the above case, there are other useful combinations of methods.
또한 특허출원 제2005-16338호(2005년 2월 28일 출원)에 소개된 "비밀정보 입력장치 및 비밀번호 입력 및 해석 방법" 및 본 발명의 제 1 실시예와 제 2 실시예에 따른 비밀정보 입력 및 해석 방법에 있어서, 원천비밀번호의 첫번째 자리를 제외한 나머지 비밀번호의 자리배열이 임의로 바뀌어져 생성된 가상비밀번호 값이 입력되었을 경우, 인증서버는 사용자의 신변 위협으로 인한 부정사용임을 인식하고, 정해진 소정의 절차에 따른 보안동작과 함께 비밀번호의 인증처리는 정상상태로 이루어지게 하는 부정사용 알림기능을 갖는다. 이러한 경우는 적용분야에 따라서 그 기능 구현에 다양한 응용성을 갖게된다.In addition, "secret information input device and password input and interpretation method" introduced in Patent Application No. 2005-16338 (filed Feb. 28, 2005) and secret information input according to the first and second embodiments of the present invention. And in the interpretation method, when the virtual password value generated by randomly changing the digit array of the remaining password except the first digit of the source password is input, the authentication server recognizes that the user is fraudulent due to personal threats, Along with the security operation according to the procedure, the authentication process of the password has a fraudulent notification function to make it normal. This case has various applicability to the function implementation depending on the application field.
위에서 설명한 바와같이, 본 발명에 따른 비밀번호 입력 및 해석 방법은 매트릭스 형태로 임의의 숫자를 랜덤하게 디스플레이함으로써, 입력번호를 제 3 자가 훔쳐보기 어렵고, 원 타임 패스워드(one time passward) 개념을 접목하여 사용자가 매번 원천 비밀번호를 변경하는 효과를 갖게 함으로써, 키보드 입력, 화면의 훔쳐보기, 리플레이 해킹 뿐만아니라, 신변위협 상황시 부정사용을 알리는 기능을 첨부하여 더더욱 안전성을 보장하게되는 효과가 있다.As described above, the password input and interpretation method according to the present invention randomly displays an arbitrary number in a matrix form, thereby making it difficult for a third party to steal the input number and incorporating the concept of a one time passward. By having the effect of changing the source password every time, keyboard input, screen peeking, replay hacking, as well as the function of notifying the use of fraud in the case of a new threat situation is more effective to ensure the safety.
Claims (13)
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020050040016A KR100623684B1 (en) | 2005-05-13 | 2005-05-13 | How to enter and interpret secret information |
PCT/KR2006/000585 WO2006091001A1 (en) | 2005-02-28 | 2006-02-21 | Apparatus for inputting password and method of inputting and decrypting password |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020050040016A KR100623684B1 (en) | 2005-05-13 | 2005-05-13 | How to enter and interpret secret information |
Publications (1)
Publication Number | Publication Date |
---|---|
KR100623684B1 true KR100623684B1 (en) | 2006-09-19 |
Family
ID=37631497
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020050040016A KR100623684B1 (en) | 2005-02-28 | 2005-05-13 | How to enter and interpret secret information |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100623684B1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015099644A1 (en) * | 2013-12-23 | 2015-07-02 | Intel Corporation | Methods and apparatus to facilitate secure screen input |
-
2005
- 2005-05-13 KR KR1020050040016A patent/KR100623684B1/en not_active IP Right Cessation
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015099644A1 (en) * | 2013-12-23 | 2015-07-02 | Intel Corporation | Methods and apparatus to facilitate secure screen input |
US9514304B2 (en) | 2013-12-23 | 2016-12-06 | Intel Corporation | Methods and apparatus to facilitate secure screen input |
US9817964B2 (en) | 2013-12-23 | 2017-11-14 | Intel Corporation | Methods and apparatus to facilitate secure screen input |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA2689853C (en) | Secure access by a user to a resource | |
US9684780B2 (en) | Dynamic interactive identity authentication method and system | |
US9117065B2 (en) | Dynamic interactive identity authentication method and system | |
US7073067B2 (en) | Authentication system and method based upon random partial digitized path recognition | |
US9224272B2 (en) | Method of secure data communication | |
JP4925121B2 (en) | PIN code input device and PIN code input method using fake pointer | |
US8539574B2 (en) | User authentication and access control system and method | |
US20160127134A1 (en) | User authentication system and method | |
WO2006095203A1 (en) | A method of secure data communication | |
JP2015525394A (en) | Method and system for securing user ID | |
US20100199100A1 (en) | Secure Access by a User to a Resource | |
US8117652B1 (en) | Password input using mouse clicking | |
KR101392537B1 (en) | User memory method using plural one time password | |
WO2011124267A1 (en) | Authentication system and method thereof | |
CN102714592B (en) | Method and system for generating visual key | |
KR100623684B1 (en) | How to enter and interpret secret information | |
Kenneth et al. | Web application authentication using visual cryptography and cued clicked point recall-based graphical password | |
Abraheem et al. | Survey of various graphical password techniques and their schemes | |
Rao et al. | Improved session based password security system | |
KR100665762B1 (en) | How to enter and interpret secret information | |
CN111159699B (en) | Verification method and device | |
AU2004323374B2 (en) | Authentication system and method based upon random partial digitized path recognition | |
KR100678779B1 (en) | How to generate and interpret a one-time password | |
Huzaif et al. | Securing Social Media using Pair based Authentication | |
Pawar Poonam et al. | Graphical Password Authentication with Cloud Securing Method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20050513 |
|
PA0201 | Request for examination | ||
A302 | Request for accelerated examination | ||
PA0302 | Request for accelerated examination |
Patent event date: 20050608 Patent event code: PA03022R01D Comment text: Request for Accelerated Examination Patent event date: 20050513 Patent event code: PA03021R01I Comment text: Patent Application |
|
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20050907 Patent event code: PE09021S01D |
|
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20051117 Patent event code: PE09021S01D |
|
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20060410 Patent event code: PE09021S01D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20060612 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20060906 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20060907 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
PR1001 | Payment of annual fee |
Payment date: 20090907 Start annual number: 4 End annual number: 4 |
|
FPAY | Annual fee payment |
Payment date: 20100906 Year of fee payment: 5 |
|
PR1001 | Payment of annual fee |
Payment date: 20100906 Start annual number: 5 End annual number: 5 |
|
LAPS | Lapse due to unpaid annual fee | ||
PC1903 | Unpaid annual fee |