KR100858552B1 - 동기화된 인증키를 이용한 인증시스템 - Google Patents
동기화된 인증키를 이용한 인증시스템 Download PDFInfo
- Publication number
- KR100858552B1 KR100858552B1 KR1020060138457A KR20060138457A KR100858552B1 KR 100858552 B1 KR100858552 B1 KR 100858552B1 KR 1020060138457 A KR1020060138457 A KR 1020060138457A KR 20060138457 A KR20060138457 A KR 20060138457A KR 100858552 B1 KR100858552 B1 KR 100858552B1
- Authority
- KR
- South Korea
- Prior art keywords
- client
- authentication key
- timer
- time information
- time
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/088—Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
본 발명은 인증시스템에 관한 것으로, 보다 자세하게는 실시각으로 발급되는 동기화된 인증키를 이용하여 인증을 수행함으로써 인증키의 도용을 방지할 수 있는 동기화된 인증키를 이용한 인증시스템에 관한 것이다.
본 발명에 따르면, 시간에 따라 수시로 변화하는 인증키를 생성하고, 이러한 인증키를 일정 시간범위 이내에 이용하여 인증을 요청할 경우에만 사용자를 인증함으로써, 한차례 인증키가 도용된다 하여도 제1클라이언트와 제2클라이언트 사이에서 전송되는 데이터의 해킹을 방지할 수 있다.
인증, 네트워크, 인증키, 난수, 실시각
Description
도 1은 본 발명의 바람직한 일 실시예에 따른 동기화된 인증키를 이용한 인증시스템의 구성도이다.
<도면의 주요 부분에 대한 부호의 설명>
110 : 제1클라이언트 112 : 제1타이머
114 : 제1난수테이블 116 : 제1난수발생부
120 : 제2클라이언트 122 : 제2타이머
124 : 제2난수테이블 126 : 제2난수발생부
130 : 시각동기수단
본 발명은 인증시스템에 관한 것으로, 보다 자세하게는 실시각으로 발급되는 동기화된 인증키를 이용하여 인증을 수행함으로써 인증키의 도용을 방지할 수 있는 동기화된 인증키를 이용한 인증시스템에 관한 것이다.
인터넷 이용인구가 급격히 확대되면서 근래에는 전자상거래ㆍ금융서비스ㆍ정 보습득ㆍ오락 등과 같은 일상 생활의 상당부분을 인터넷과 같은 네트워크를 통하여 해결하고 있다.
특히, 전자상거래 또는 금융서비스는 개인 정보가 유출될 경우에 악의적인 사용자에 의하여 큰 손해를 입을 수 있기 때문에 보안의 중요성이 점점 더 강조되고 있다.
종래에는 이러한 보안문제를 해결하기 위하여 인증을 받기 원하는 사용자와 사용자를 인증하기 위한 인증기관 등에서 상기 사용자에 대한 인증키를 발급받고 양측의 인증키를 대조하여 인증키가 동일할 경우 사용자를 인증하는 방식을 이용하였다.
그러나 이와 같은 종래의 기술에서는 사용자측 또는 인증기관측의 인증키가 해킹을 당할 경우 사용자측에서 인증기관측으로 전송하는 데이터가 유출될 수 있는 문제점이 있었다.
본 발명은 상술한 문제점을 해결하기 위하여 창안된 것으로, 실시각으로 발급되는 동기화된 인증키를 이용함으로써 인증키의 해킹에 의한 데이터유출을 방지할 수 있는 동기화된 인증키를 이용한 인증시스템을 제공하는 데 그 목적이 있다.
본 발명의 다른 목적 및 장점들은 하기에 설명될 것이며, 본 발명의 실시예에 의해 알게 될 것이다. 또한, 본 발명의 목적 및 장점들은 특허 청구 범위에 나타낸 수단 및 조합에 의해 실현될 수 있다.
상기와 같은 목적을 달성하기 위한 본 발명의 바람직한 일 실시예는, 시각정보를 출력하기 위한 제1타이머 및 상기 제1타이머에서 출력된 시각정보와 기설정된 제1난수테이블을 기초로 하여 제1시간간격으로 난수화된 제1인증키를 생성하는 제1난수발생부를 구비한 제1클라이언트; 및 상기 제1타이머와 동기화된 시각정보를 출력하기 위한 제2타이머 및 상기 제2타이머에서 출력된 시각정보와 상기 제1클라이언트의 제1난수테이블과 동기화된 기설정된 제2난수테이블을 기초로 하여 상기 제1클라이언트의 제1시간간격과 동기화된 제2시간간격으로 난수화된 제2인증키를 생성하는 제2난수발생부를 구비한 제2클라이언트를 포함하며, 상기 제1클라이언트는 사용자가 제2클라이언트에 데이터를 전송하고자할 때, 상기 제1타이머에서 가장 최근 출력된 시각정보를 기초로 하여 생성된 제1인증키를 통해 상기 데이터를 부호화하고, 상기 제1타이머에서 가장 최근 출력된 시각정보를 상기 부호화된 데이터에 포함시켜 상기 제2클라이언트로 전송하고, 상기 제2클라이언트는 상기 제1클라이언트로부터 상기 부호화된 데이터를 전송받으면, 상기 부호화된 데이터에 포함된 시각정보로부터 특정되는 상기 제2인증키가 상기 부호화된 데이터에 포함된 시각정보로부터 소정 시간 범위 이내에 생성되었을 경우, 상기 특정되는 제2인증키를 이용하여 상기 부호화된 데이터를 복호화하는 것을 특징으로 한다.
한편, 본 발명의 바람직한 다른 실시예는, 시각정보를 출력하기 위한 제1타이머 및 상기 제1타이머에서 출력된 시각정보와 기설정된 제1난수테이블을 기초로 하여 제1시간간격으로 난수화된 제1인증키를 생성하는 제1난수발생부를 구비한 제1클라이언트; 및 상기 제1타이머와 동기화된 시각정보를 출력하기 위한 제2타이머 및 상기 제2타이머에서 출력된 시각정보와 상기 제1클라이언트의 제1난수테이블과 동기화된 기설정된 제2난수테이블을 기초로 하여 상기 제1클라이언트의 제1시간간격과 동기화된 제2시간간격으로 난수화된 제2인증키를 생성하는 제2난수발생부를 구비한 제2클라이언트를 포함하며, 상기 제1인증키 및 제2인증키는 생성된 시각을 기준으로 하는 소멸시간정보를 포함하여, 상기 소멸시간정보에 따른 시간을 도과하면 상기 제1클라이언트 및 제2클라이언트는 상기 소멸시간정보에 따른 시간을 도과한 제1인증키 및 제2인증키를 자체 폐기하고, 상기 제1클라이언트는 사용자가 제2클라이언트에 데이터를 전송하고자할 때, 상기 제1타이머에서 가장 최근 출력된 시각정보를 참조하여 생성된 제1인증키를 통해 상기 데이터를 부호화하여 상기 제2클라이언트로 전송하고, 상기 제2클라이언트는 상기 제1클라이언트로부터 상기 부호화된 데이터를 전송받으면, 상기 제2난수발생부에서 생성된 제2인증키 중 상기 소멸시간정보에 따른 시간을 도과하지 않아 폐기되지 않은 하나를 이용하여 상기 부호화된 데이터를 복호화하는 것을 특징으로 한다.
여기서, 제1타이머 및 제2타이머는 GMT시각서버를 이용하여 동기화되는 것일 수 있다.
나아가, 제1타이머 및 제2타이머는 GPS신호를 이용하여 동기화되는 것도 가능하다.
이하 첨부된 도면을 참조로 본 발명의 바람직한 실시예를 상세히 설명하기로 한다. 이에 앞서, 본 명세서 및 청구 범위에 사용된 용어나 단어는 통상적이거나 사전적인 의미로 한정해서 해석되어서는 아니되며, 발명자는 그 자신의 발명을 가 장 최선의 방법으로 설명하기 위해 용어의 개념을 적절하게 정의할 수 있다는 원칙에 입각하여 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야만 한다.
따라서, 본 명세서에 기재된 실시예와 도면에 도시된 구성은 본 발명의 가장 바람직한 일 실시예에 불과할 뿐이고 본 발명의 기술적 사상을 모두 대변하는 것은 아니므로, 본 출원시점에 있어서 이들을 대체할 수 있는 다양한 균등물과 변형예들이 있을 수 있음을 이해하여야 한다.
이하에서는 도 1을 참조하여 본 발명의 바람직한 일 실시예에 따른 동기화된 인증키를 이용한 인증시스템을 설명하기로 한다. 도 1은 본 발명의 바람직한 일 실시예에 따른 동기화된 인증키를 이용한 인증시스템의 구성도이다.
도 1에 도시된 바와 같이 본 발명의 바람직한 일 실시예에 따른 동기화된 인증키를 이용한 인증시스템(100)은 제1클라이언트(110)와 제2클라이언트(120) 및 시각동기수단(130)을 포함한다.
제1클라이언트(110)는 제1타이머(112)와 제1난수테이블(114) 및 제1난수발생부(116)를 구비한다.
제1타이머(112)는 시각동기수단(130)을 이용하여 동기화된 시각정보를 출력한다,
제1난수테이블(114)은 제1시간간격에 따라 설정된 제1시간간격마다 각 시각에 해당하는 난수가 미리 정해져 있는 난수테이블로서, 여기서 이용되는 난수는 해커가 패턴을 유추할 수 없도록 무작위로 생성되는 충분한 크기의 난수인 것이 더욱 바람직하다.
또한 상기 제1시간간격이란 제1난수발생부(116)가 인증키를 생성하는 시간간격으로서, 본 발명에서는 이러한 시간간격에 의해 인증의 가부가 결정될 수 있으므로 시스템이 적용되는 환경에 따라 적절히 변경될 수 있는 것이 더욱 바람직하다.
좀 더 자세히 말하면, 본 발명에서는 시간에 따라 유추 불가능할 정도로 변화하는 인증키가 발생되어 인증에 이용될 수 있는 시간을 제한함으로써 인증키의 내용을 해킹하는 것을 무위로 돌리기 위함을 요지로 하고 있으므로, 시스템이 적용되는 네트워크의 전송속도 등을 충분히 고려하여 일반적인 데이터 전송속도를 감안했을 때, 전송소요시간에 1%내외의 딜레이시간을 두고 설계될 수 있다.
이러한 시간의 제약은 특정 수치에 의해 한정되지 않으며, 본 발명을 효과적으로 이용할 수 있는 범위 내에서 얼마든지 변경가능함은 물론이다.
제1난수발생부(116)는 제1타이머(112)에서 출력된 상기 시각정보와 상기 기설정된 제1난수테이블(114)을 기초로 하여 상기 제1시간간격으로 난수화된 인증키를 생성하기 위한 수단이다.
이와 같은 구성을 갖는 제1클라이언트(110)는 제1클라이언트(110)의 사용자가 제2클라이언트(120)로 데이터를 전송하고자 하면, 제1타이머(112)에서 가장 최근 출력된 시각정보를 기초로 하여 생성된 제1인증키를 통해 상기 사용자가 전송하고자 하는 데이터를 부호화하고, 이와 함께 상기 제1타이머(112)에서 가장 최근 출력된 시각정보를 상기 부호화된 데이터에 포함시켜 제2클라이언트(120)로 전송한다.
이때, 부호화된 데이터에 포함되는 시각정보는 상기 부호화된 데이터를 복호화하는 데 이용되는 구성으로서, 자세한 설명은 하기의 제2클라이언트(120)를 설명하는 부분에서 부연하기로 하며, 상기 부호화된 데이터는 암호화(Encrypting)된 데이터를 의미한다.
제2클라이언트(120)는 상기 제1클라이언트와 동기화된 시각정보를 갖고 제1클라이언트(110)에서 전송한 상기 부호화된 데이터를 복호화하는 구성으로서 제2타이머(122), 제2난수테이블(122) 및 제2난수발생부(126)를 포함한다.
제1타이머(122)는 시각동기수단(130)을 통해 제1타이머(112)와 동기화된 시각정보를 출력하기 위한 구성이다.
제2난수테이블(124)는 제1난수테이블과 동기화되어 제1시간간격과 동기화된 제2시간간격마다 각 시각에 해당하는 난수가 미리 정해져 있는 난수테이블이다.
즉, 제2난수테이블(124)은 동일한 시각정보에 대해 제1난수테이블(114)과 동일한 난수가 정해져 있는 것이다.
덧붙여, 상기 제1시간간격과 제2시간간격은 통상적으로 동일한 것이 바람직하다.
이러한 구성을 통해, 제2난수발생부(126)는 제1난수발생부(116)와 같은 시간간격마다 항상 같은 인증키를 출력하게 된다.
이와 같은 구성을 갖는 제2클라이언트(120)는 제1클라이언트(110)로부터 상기 부호화된 데이터를 전송받으면, 상기 부호화된 데이터에 포함된 시각정보, 즉 상기 데이터가 부호화될 시각에 제1타이머(112)에서 가장 최근출력되었는 시각정보에 해당하는 시각으로부터 특정되는 상기 제2인증키가 상기 부호화된 데이터에 포 함된 시각정보로부터 소정 시간 범위 이내에 생성되었을 경우, 상기 특정되는 제2인증키를 이용하여 상기 부호화된 데이터를 복호화한다.
다시 말해 상기 부호화된 데이터에 포함된 시각정보를 통해 제2클라이언트(120)는 상기 부호화된 데이터를 복호화할 수 있는 제2인증키를 알 수 있으며, 나아가 상기 특정되는 제2인증키가 상기 부호화된 데이터에 포함된 시각정보로부터 소정 시간 범위 이내에 생성되었을 경우에만 상기 부호화된 데이터를 복호화한다.
즉, 시스템의 설계자가 설정한 상기 소정 시간범위 이내에 제1클라이언트(110)로부터 부호화되어 전송되지 못한 데이터는 제2클라이언트(120)에 의해 복호화되지 못하는 것이다.
다시 말해, 설혹 정당한 제1클라이언트의 사용자가 아닌 해커가 제1인증키에 해당하는 인증키를 도용한다 하여도 시스템 설계자가 설정한 극히 짧은 시간인 상기 소정 시간범위 이내에 데이터를 전송하지 못하면 무용지물이 되는 것이다.
본 발명은 이러한 구성을 통해 종래 발명의 고질적인 문제점인 인증키 해킹에 의한 범죄를 방지할 수 있는 효과를 창출할 수 있다.
여기서, 상기 소정 시간범위는 위에서 한차례 언급한 바와 같이 시스템이 적용되는 환경에 의해 변경될 수 있으며, 통상적인 현재 TCP/IP환경에서 사용자의 데이터입력시간과 네트워크 속도를 감안하여 3초 내지 5초 정도가 설정될 수 있다.
시각동기수단(130)는 제1클라이언트(110)와 제2클라이언트(120)에 각각 포함된 제1타이머(112) 및 제2타이머(122)의 시각을 동기화시킨다.
이러한 각 타이머(112, 122)의 동기화는 'http://www.pool.ntp.org/zone/'와 같이 GMT시각정보를 제공하는 서버로부터 제1클라이언트(110)와 제2클라이언트(120)가 시각정보를 제공받아 이루어질 수도 있고, 또한 위성에서 제공하는 GPS신호를 획득하여 이루어질 수도 있다.
한편, 본 발명의 다른 실시예에서는, 제1인증키 및 제2인증키가 각각이 생성된 시각으로 기준으로 하는 소멸시간정보를 갖는다.
또한, 이와 같은 소멸시간정보를 참조하여 제1클라이언트(110)와 제2클라이언트(120)는 상기 소멸시간정보에 따른 시간을 도과한 제1인증키 및 제2인증키를 자체폐기한다.
즉, 본 발명의 다른 실시예에서는 제1클라이언트(110)와 제2클라이언트(120)에서 생성된 제1인증키와 제2인증키가 각 클라이언트(110,120)에 무한정 저장되는 것이 아니라 일정시간이 도과하면 사라지는 구성을 갖는다.
나아가, 이러한 구성을 이용하여 제1클라이언트(110)는 데이터를 부호화한 후 본 발명의 일 실시예에서와 같이 시각정보를 상기 부호화된 데이터에 포함시키지 않고 제2클라이언트(120)로 전송한다.
그러면, 제2클라이언트(120)는 자신이 보유하고 있는 제2인증키, 즉 아직 소멸시간정보에 따른 시간을 도과하지 않고 잔존하는 제2인증키 중 하나를 이용하여 상기 부호화된 데이터의 복호화를 시도한다.
이때, 상기 부호화된 데이터가 부호화되는 시각에 이용되었던 제1인증키와 동일한 시각에 제2난수발생부(126)에서 발생된 제2인증키가 상기 소멸시간정보에 의해 폐기되었다면 상기 부호화된 데이터는 복호화될 수 없다.
즉, 데이터가 부호화된 후 소멸시간정보만큼의 시간범위 이내에 제2클라이언트(120)로 전송되지 않으면, 상기 부호화된 데이터가 복호화될 수 없는 것이다.
여기서, 상기 소멸시간정보는 본 발명의 일 실시예에서 언급한 소정 시간범위와 마찬가지로 시스템이 적용되는 환경에 의해 변경될 수 있으며, 통상적인 현재 TCP/IP환경에서 사용자의 데이터입력시간과 네트워크 속도를 감안하여 3초 내지 5초 정도가 설정될 수 있다.
이상과 같이, 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 이것에 의해 한정되지 않으며 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 본 발명의 기술 사상과 아래에 기재될 특허청구범위의 균등 범위 내에서 다양한 수정 및 변형이 가능함은 물론이다.
본 발명에 따르면, 시간에 따라 수시로 변화하는 인증키를 생성하고, 이러한 인증키를 일정 시간범위 이내에 이용하여 인증을 요청할 경우에만 사용자를 인증함으로써, 한차례 인증키가 도용된다 하여도 제1클라이언트와 제2클라이언트 사이에서 전송되는 데이터의 해킹을 방지할 수 있다.
Claims (4)
- 시각정보를 출력하기 위한 제1타이머 및 상기 제1타이머에서 출력된 시각정보와 기설정된 제1난수테이블을 기초로 하여 제1시간간격으로 난수화된 제1인증키를 생성하는 제1난수발생부를 구비한 제1클라이언트; 및상기 제1타이머와 동기화된 시각정보를 출력하기 위한 제2타이머 및 상기 제2타이머에서 출력된 시각정보와 상기 제1클라이언트의 제1난수테이블과 동기화된 기설정된 제2난수테이블을 기초로 하여 상기 제1클라이언트의 제1시간간격과 동기화된 제2시간간격으로 난수화된 제2인증키를 생성하는 제2난수발생부를 구비한 제2클라이언트를 포함하며,상기 제1클라이언트는 사용자가 제2클라이언트에 데이터를 전송하고자할 때, 상기 제1타이머에서 가장 최근 출력된 시각정보를 기초로 하여 생성된 제1인증키를 통해 상기 데이터를 암호화하고, 상기 제1타이머에서 가장 최근 출력된 시각정보를 상기 암호화된 데이터에 포함시켜 상기 제2클라이언트로 전송하고,상기 제2클라이언트는 상기 제1클라이언트로부터 상기 암호화된 데이터를 전송받으면, 상기 암호화된 데이터에 포함된 시각정보로부터 특정되는 상기 제2인증키가 상기 암호화된 데이터에 포함된 시각정보로부터 소정 시간 범위 이내에 생성되었을 경우, 상기 특정되는 제2인증키를 이용하여 상기 암호화된 데이터를 복호화하는 것을 특징으로 하는 동기화된 인증키를 이용한 인증시스템.
- 시각정보를 출력하기 위한 제1타이머 및 상기 제1타이머에서 출력된 시각정보와 기설정된 제1난수테이블을 기초로 하여 제1시간간격으로 난수화된 제1인증키를 생성하는 제1난수발생부를 구비한 제1클라이언트; 및상기 제1타이머와 동기화된 시각정보를 출력하기 위한 제2타이머 및 상기 제2타이머에서 출력된 시각정보와 상기 제1클라이언트의 제1난수테이블과 동기화된 기설정된 제2난수테이블을 기초로 하여 상기 제1클라이언트의 제1시간간격과 동기화된 제2시간간격으로 난수화된 제2인증키를 생성하는 제2난수발생부를 구비한 제2클라이언트를 포함하며,상기 제1인증키 및 제2인증키는 생성된 시각을 기준으로 하는 소멸시간정보를 포함하여, 상기 소멸시간정보에 따른 시간을 도과하면 상기 제1클라이언트 및 제2클라이언트는 상기 소멸시간정보에 따른 시간을 도과한 제1인증키 및 제2인증키를 자체 폐기하고,상기 제1클라이언트는 사용자가 제2클라이언트에 데이터를 전송하고자할 때, 상기 제1타이머에서 가장 최근 출력된 시각정보를 기초로 하여 생성된 제1인증키를 통해 상기 데이터를 암호화하여 상기 제2클라이언트로 전송하고,상기 제2클라이언트는 상기 제1클라이언트로부터 상기 암호화된 데이터를 전송받으면, 상기 제2난수발생부에서 생성된 제2인증키 중 상기 소멸시간정보에 따른 시간을 도과하지 않아 폐기되지 않은 하나를 이용하여 상기 암호화된 데이터를 복호화하는 것을 특징으로 하는 동기화된 인증키를 이용한 인증시스템.
- 제 1항 또는 제2항에 있어서, 제1타이머 및 제2타이머는GMT시각서버를 이용하여 동기화되는 것을 특징으로 하는 동기화된 인증키를 이용한 인증시스템.
- 제 1항 또는 제2항에 있어서, 제1타이머 및 제2타이머는,GPS신호를 이용하여 동기화되는 것을 특징으로 하는 동기화된 인증키를 이용한 인증시스템.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020060138457A KR100858552B1 (ko) | 2006-12-29 | 2006-12-29 | 동기화된 인증키를 이용한 인증시스템 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020060138457A KR100858552B1 (ko) | 2006-12-29 | 2006-12-29 | 동기화된 인증키를 이용한 인증시스템 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20080062525A KR20080062525A (ko) | 2008-07-03 |
KR100858552B1 true KR100858552B1 (ko) | 2008-09-12 |
Family
ID=39814650
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020060138457A KR100858552B1 (ko) | 2006-12-29 | 2006-12-29 | 동기화된 인증키를 이용한 인증시스템 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100858552B1 (ko) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101300788B1 (ko) * | 2011-01-14 | 2013-09-11 | 시큐어플랫폼즈테크놀로지(주) | 스마트폰을 이용한 차량 제어 방법 및 시스템 |
KR101624266B1 (ko) * | 2015-04-03 | 2016-05-26 | 비씨카드(주) | 현재 시간을 기초로 생성된 검증 값을 이용한 토큰 인증 방법 및 토큰 인증 시스템 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20000016931A (ko) * | 1998-08-20 | 2000-03-25 | 포만 제프리 엘 | 비밀키생성시스템 |
JP2000089670A (ja) | 1998-09-11 | 2000-03-31 | Sharp Corp | 電子化書類の認証装置及び認証方法 |
KR20050071768A (ko) * | 2004-01-02 | 2005-07-08 | 에스케이 텔레콤주식회사 | 원타임 패스워드 서비스 시스템 및 방법 |
KR100651744B1 (ko) | 2005-11-10 | 2006-12-01 | 한국전자통신연구원 | 다중 무선주파수 식별자 단일화 장치 및 그 방법 |
KR20070046215A (ko) * | 2005-06-17 | 2007-05-03 | 주식회사 유비닉스 | 안전한 금융거래에 이용가능한 일회용 비밀번호를 이용한로그인 시스템 및 방법과 상기 일회용 비밀번호 생성프로세스를 탑재한 스마트 카드 |
KR20070056955A (ko) * | 2005-11-30 | 2007-06-04 | 도시바 마쯔시따 디스플레이 테크놀로지 컴퍼니, 리미티드 | 액정 표시 장치 및 액정 표시 장치의 구동 방법 |
-
2006
- 2006-12-29 KR KR1020060138457A patent/KR100858552B1/ko not_active IP Right Cessation
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20000016931A (ko) * | 1998-08-20 | 2000-03-25 | 포만 제프리 엘 | 비밀키생성시스템 |
JP2000089670A (ja) | 1998-09-11 | 2000-03-31 | Sharp Corp | 電子化書類の認証装置及び認証方法 |
KR20050071768A (ko) * | 2004-01-02 | 2005-07-08 | 에스케이 텔레콤주식회사 | 원타임 패스워드 서비스 시스템 및 방법 |
KR20070046215A (ko) * | 2005-06-17 | 2007-05-03 | 주식회사 유비닉스 | 안전한 금융거래에 이용가능한 일회용 비밀번호를 이용한로그인 시스템 및 방법과 상기 일회용 비밀번호 생성프로세스를 탑재한 스마트 카드 |
KR100651744B1 (ko) | 2005-11-10 | 2006-12-01 | 한국전자통신연구원 | 다중 무선주파수 식별자 단일화 장치 및 그 방법 |
KR20070056955A (ko) * | 2005-11-30 | 2007-06-04 | 도시바 마쯔시따 디스플레이 테크놀로지 컴퍼니, 리미티드 | 액정 표시 장치 및 액정 표시 장치의 구동 방법 |
Also Published As
Publication number | Publication date |
---|---|
KR20080062525A (ko) | 2008-07-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101237632B1 (ko) | 토큰과 검증자 사이의 인증을 위한 네크워크 헬퍼 | |
JP2022017542A (ja) | 共振暗号化のためのデバイス及び方法 | |
KR101205109B1 (ko) | 메시지 인증 방법 | |
AbuTaha et al. | Survey paper: cryptography is the science of information security | |
CA2747891C (en) | Method for generating an encryption/decryption key | |
US20080240447A1 (en) | System and method for user authentication with exposed and hidden keys | |
SG105005A1 (en) | Device for firearms and firearm | |
KR100860573B1 (ko) | 사용자 인증 방법 | |
GB2526367A (en) | Password-based authentication | |
TW200402981A (en) | Methods for remotely changing a communications password | |
CN102833246A (zh) | 一种社交视频信息安全方法与*** | |
Siddiqui et al. | An improved lightweight PUF–PKI digital certificate authentication scheme for the Internet of Things | |
JP2008258663A (ja) | 情報通信システム | |
Goel et al. | LEOBAT: Lightweight encryption and OTP based authentication technique for securing IoT networks | |
KR100858552B1 (ko) | 동기화된 인증키를 이용한 인증시스템 | |
US10699021B2 (en) | Method and a device for secure storage of at least one element of digital information, and system comprising such device | |
Sinnhofer et al. | Patterns to establish a secure communication channel | |
Reddy et al. | An anonymous authentication with key-agreement protocol for multi-server architecture based on biometrics and smartcards | |
Køien | A brief survey of nonces and nonce usage | |
CN104468607B (zh) | 多服务器认证方法 | |
CN103916372A (zh) | 一种第三方登录信息托管方法和*** | |
JP5841954B2 (ja) | セキュア認証方法 | |
Wang et al. | Phoney: Protecting password hashes with threshold cryptology and honeywords | |
KR20210104338A (ko) | 양자난수 기반의 양자암호화칩이 탑재된 비화게이트웨이 및 이를 이용한 IoT디바이스간 비화통신 서비스 제공방법 | |
Patgiri et al. | Authentica: A Secure Authentication Mechanism using a Software-defined Unclonable Function |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20120910 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20130905 Year of fee payment: 6 |
|
LAPS | Lapse due to unpaid annual fee |