KR100858552B1 - 동기화된 인증키를 이용한 인증시스템 - Google Patents

동기화된 인증키를 이용한 인증시스템 Download PDF

Info

Publication number
KR100858552B1
KR100858552B1 KR1020060138457A KR20060138457A KR100858552B1 KR 100858552 B1 KR100858552 B1 KR 100858552B1 KR 1020060138457 A KR1020060138457 A KR 1020060138457A KR 20060138457 A KR20060138457 A KR 20060138457A KR 100858552 B1 KR100858552 B1 KR 100858552B1
Authority
KR
South Korea
Prior art keywords
client
authentication key
timer
time information
time
Prior art date
Application number
KR1020060138457A
Other languages
English (en)
Other versions
KR20080062525A (ko
Inventor
임종남
Original Assignee
(주)엘엔아이소프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)엘엔아이소프트 filed Critical (주)엘엔아이소프트
Priority to KR1020060138457A priority Critical patent/KR100858552B1/ko
Publication of KR20080062525A publication Critical patent/KR20080062525A/ko
Application granted granted Critical
Publication of KR100858552B1 publication Critical patent/KR100858552B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 인증시스템에 관한 것으로, 보다 자세하게는 실시각으로 발급되는 동기화된 인증키를 이용하여 인증을 수행함으로써 인증키의 도용을 방지할 수 있는 동기화된 인증키를 이용한 인증시스템에 관한 것이다.
본 발명에 따르면, 시간에 따라 수시로 변화하는 인증키를 생성하고, 이러한 인증키를 일정 시간범위 이내에 이용하여 인증을 요청할 경우에만 사용자를 인증함으로써, 한차례 인증키가 도용된다 하여도 제1클라이언트와 제2클라이언트 사이에서 전송되는 데이터의 해킹을 방지할 수 있다.
인증, 네트워크, 인증키, 난수, 실시각

Description

동기화된 인증키를 이용한 인증시스템{Authentication system using synchronized authentication key}
도 1은 본 발명의 바람직한 일 실시예에 따른 동기화된 인증키를 이용한 인증시스템의 구성도이다.
<도면의 주요 부분에 대한 부호의 설명>
110 : 제1클라이언트 112 : 제1타이머
114 : 제1난수테이블 116 : 제1난수발생부
120 : 제2클라이언트 122 : 제2타이머
124 : 제2난수테이블 126 : 제2난수발생부
130 : 시각동기수단
본 발명은 인증시스템에 관한 것으로, 보다 자세하게는 실시각으로 발급되는 동기화된 인증키를 이용하여 인증을 수행함으로써 인증키의 도용을 방지할 수 있는 동기화된 인증키를 이용한 인증시스템에 관한 것이다.
인터넷 이용인구가 급격히 확대되면서 근래에는 전자상거래ㆍ금융서비스ㆍ정 보습득ㆍ오락 등과 같은 일상 생활의 상당부분을 인터넷과 같은 네트워크를 통하여 해결하고 있다.
특히, 전자상거래 또는 금융서비스는 개인 정보가 유출될 경우에 악의적인 사용자에 의하여 큰 손해를 입을 수 있기 때문에 보안의 중요성이 점점 더 강조되고 있다.
종래에는 이러한 보안문제를 해결하기 위하여 인증을 받기 원하는 사용자와 사용자를 인증하기 위한 인증기관 등에서 상기 사용자에 대한 인증키를 발급받고 양측의 인증키를 대조하여 인증키가 동일할 경우 사용자를 인증하는 방식을 이용하였다.
그러나 이와 같은 종래의 기술에서는 사용자측 또는 인증기관측의 인증키가 해킹을 당할 경우 사용자측에서 인증기관측으로 전송하는 데이터가 유출될 수 있는 문제점이 있었다.
본 발명은 상술한 문제점을 해결하기 위하여 창안된 것으로, 실시각으로 발급되는 동기화된 인증키를 이용함으로써 인증키의 해킹에 의한 데이터유출을 방지할 수 있는 동기화된 인증키를 이용한 인증시스템을 제공하는 데 그 목적이 있다.
본 발명의 다른 목적 및 장점들은 하기에 설명될 것이며, 본 발명의 실시예에 의해 알게 될 것이다. 또한, 본 발명의 목적 및 장점들은 특허 청구 범위에 나타낸 수단 및 조합에 의해 실현될 수 있다.
상기와 같은 목적을 달성하기 위한 본 발명의 바람직한 일 실시예는, 시각정보를 출력하기 위한 제1타이머 및 상기 제1타이머에서 출력된 시각정보와 기설정된 제1난수테이블을 기초로 하여 제1시간간격으로 난수화된 제1인증키를 생성하는 제1난수발생부를 구비한 제1클라이언트; 및 상기 제1타이머와 동기화된 시각정보를 출력하기 위한 제2타이머 및 상기 제2타이머에서 출력된 시각정보와 상기 제1클라이언트의 제1난수테이블과 동기화된 기설정된 제2난수테이블을 기초로 하여 상기 제1클라이언트의 제1시간간격과 동기화된 제2시간간격으로 난수화된 제2인증키를 생성하는 제2난수발생부를 구비한 제2클라이언트를 포함하며, 상기 제1클라이언트는 사용자가 제2클라이언트에 데이터를 전송하고자할 때, 상기 제1타이머에서 가장 최근 출력된 시각정보를 기초로 하여 생성된 제1인증키를 통해 상기 데이터를 부호화하고, 상기 제1타이머에서 가장 최근 출력된 시각정보를 상기 부호화된 데이터에 포함시켜 상기 제2클라이언트로 전송하고, 상기 제2클라이언트는 상기 제1클라이언트로부터 상기 부호화된 데이터를 전송받으면, 상기 부호화된 데이터에 포함된 시각정보로부터 특정되는 상기 제2인증키가 상기 부호화된 데이터에 포함된 시각정보로부터 소정 시간 범위 이내에 생성되었을 경우, 상기 특정되는 제2인증키를 이용하여 상기 부호화된 데이터를 복호화하는 것을 특징으로 한다.
한편, 본 발명의 바람직한 다른 실시예는, 시각정보를 출력하기 위한 제1타이머 및 상기 제1타이머에서 출력된 시각정보와 기설정된 제1난수테이블을 기초로 하여 제1시간간격으로 난수화된 제1인증키를 생성하는 제1난수발생부를 구비한 제1클라이언트; 및 상기 제1타이머와 동기화된 시각정보를 출력하기 위한 제2타이머 및 상기 제2타이머에서 출력된 시각정보와 상기 제1클라이언트의 제1난수테이블과 동기화된 기설정된 제2난수테이블을 기초로 하여 상기 제1클라이언트의 제1시간간격과 동기화된 제2시간간격으로 난수화된 제2인증키를 생성하는 제2난수발생부를 구비한 제2클라이언트를 포함하며, 상기 제1인증키 및 제2인증키는 생성된 시각을 기준으로 하는 소멸시간정보를 포함하여, 상기 소멸시간정보에 따른 시간을 도과하면 상기 제1클라이언트 및 제2클라이언트는 상기 소멸시간정보에 따른 시간을 도과한 제1인증키 및 제2인증키를 자체 폐기하고, 상기 제1클라이언트는 사용자가 제2클라이언트에 데이터를 전송하고자할 때, 상기 제1타이머에서 가장 최근 출력된 시각정보를 참조하여 생성된 제1인증키를 통해 상기 데이터를 부호화하여 상기 제2클라이언트로 전송하고, 상기 제2클라이언트는 상기 제1클라이언트로부터 상기 부호화된 데이터를 전송받으면, 상기 제2난수발생부에서 생성된 제2인증키 중 상기 소멸시간정보에 따른 시간을 도과하지 않아 폐기되지 않은 하나를 이용하여 상기 부호화된 데이터를 복호화하는 것을 특징으로 한다.
여기서, 제1타이머 및 제2타이머는 GMT시각서버를 이용하여 동기화되는 것일 수 있다.
나아가, 제1타이머 및 제2타이머는 GPS신호를 이용하여 동기화되는 것도 가능하다.
이하 첨부된 도면을 참조로 본 발명의 바람직한 실시예를 상세히 설명하기로 한다. 이에 앞서, 본 명세서 및 청구 범위에 사용된 용어나 단어는 통상적이거나 사전적인 의미로 한정해서 해석되어서는 아니되며, 발명자는 그 자신의 발명을 가 장 최선의 방법으로 설명하기 위해 용어의 개념을 적절하게 정의할 수 있다는 원칙에 입각하여 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야만 한다.
따라서, 본 명세서에 기재된 실시예와 도면에 도시된 구성은 본 발명의 가장 바람직한 일 실시예에 불과할 뿐이고 본 발명의 기술적 사상을 모두 대변하는 것은 아니므로, 본 출원시점에 있어서 이들을 대체할 수 있는 다양한 균등물과 변형예들이 있을 수 있음을 이해하여야 한다.
이하에서는 도 1을 참조하여 본 발명의 바람직한 일 실시예에 따른 동기화된 인증키를 이용한 인증시스템을 설명하기로 한다. 도 1은 본 발명의 바람직한 일 실시예에 따른 동기화된 인증키를 이용한 인증시스템의 구성도이다.
도 1에 도시된 바와 같이 본 발명의 바람직한 일 실시예에 따른 동기화된 인증키를 이용한 인증시스템(100)은 제1클라이언트(110)와 제2클라이언트(120) 및 시각동기수단(130)을 포함한다.
제1클라이언트(110)는 제1타이머(112)와 제1난수테이블(114) 및 제1난수발생부(116)를 구비한다.
제1타이머(112)는 시각동기수단(130)을 이용하여 동기화된 시각정보를 출력한다,
제1난수테이블(114)은 제1시간간격에 따라 설정된 제1시간간격마다 각 시각에 해당하는 난수가 미리 정해져 있는 난수테이블로서, 여기서 이용되는 난수는 해커가 패턴을 유추할 수 없도록 무작위로 생성되는 충분한 크기의 난수인 것이 더욱 바람직하다.
또한 상기 제1시간간격이란 제1난수발생부(116)가 인증키를 생성하는 시간간격으로서, 본 발명에서는 이러한 시간간격에 의해 인증의 가부가 결정될 수 있으므로 시스템이 적용되는 환경에 따라 적절히 변경될 수 있는 것이 더욱 바람직하다.
좀 더 자세히 말하면, 본 발명에서는 시간에 따라 유추 불가능할 정도로 변화하는 인증키가 발생되어 인증에 이용될 수 있는 시간을 제한함으로써 인증키의 내용을 해킹하는 것을 무위로 돌리기 위함을 요지로 하고 있으므로, 시스템이 적용되는 네트워크의 전송속도 등을 충분히 고려하여 일반적인 데이터 전송속도를 감안했을 때, 전송소요시간에 1%내외의 딜레이시간을 두고 설계될 수 있다.
이러한 시간의 제약은 특정 수치에 의해 한정되지 않으며, 본 발명을 효과적으로 이용할 수 있는 범위 내에서 얼마든지 변경가능함은 물론이다.
제1난수발생부(116)는 제1타이머(112)에서 출력된 상기 시각정보와 상기 기설정된 제1난수테이블(114)을 기초로 하여 상기 제1시간간격으로 난수화된 인증키를 생성하기 위한 수단이다.
이와 같은 구성을 갖는 제1클라이언트(110)는 제1클라이언트(110)의 사용자가 제2클라이언트(120)로 데이터를 전송하고자 하면, 제1타이머(112)에서 가장 최근 출력된 시각정보를 기초로 하여 생성된 제1인증키를 통해 상기 사용자가 전송하고자 하는 데이터를 부호화하고, 이와 함께 상기 제1타이머(112)에서 가장 최근 출력된 시각정보를 상기 부호화된 데이터에 포함시켜 제2클라이언트(120)로 전송한다.
이때, 부호화된 데이터에 포함되는 시각정보는 상기 부호화된 데이터를 복호화하는 데 이용되는 구성으로서, 자세한 설명은 하기의 제2클라이언트(120)를 설명하는 부분에서 부연하기로 하며, 상기 부호화된 데이터는 암호화(Encrypting)된 데이터를 의미한다.
제2클라이언트(120)는 상기 제1클라이언트와 동기화된 시각정보를 갖고 제1클라이언트(110)에서 전송한 상기 부호화된 데이터를 복호화하는 구성으로서 제2타이머(122), 제2난수테이블(122) 및 제2난수발생부(126)를 포함한다.
제1타이머(122)는 시각동기수단(130)을 통해 제1타이머(112)와 동기화된 시각정보를 출력하기 위한 구성이다.
제2난수테이블(124)는 제1난수테이블과 동기화되어 제1시간간격과 동기화된 제2시간간격마다 각 시각에 해당하는 난수가 미리 정해져 있는 난수테이블이다.
즉, 제2난수테이블(124)은 동일한 시각정보에 대해 제1난수테이블(114)과 동일한 난수가 정해져 있는 것이다.
덧붙여, 상기 제1시간간격과 제2시간간격은 통상적으로 동일한 것이 바람직하다.
이러한 구성을 통해, 제2난수발생부(126)는 제1난수발생부(116)와 같은 시간간격마다 항상 같은 인증키를 출력하게 된다.
이와 같은 구성을 갖는 제2클라이언트(120)는 제1클라이언트(110)로부터 상기 부호화된 데이터를 전송받으면, 상기 부호화된 데이터에 포함된 시각정보, 즉 상기 데이터가 부호화될 시각에 제1타이머(112)에서 가장 최근출력되었는 시각정보에 해당하는 시각으로부터 특정되는 상기 제2인증키가 상기 부호화된 데이터에 포 함된 시각정보로부터 소정 시간 범위 이내에 생성되었을 경우, 상기 특정되는 제2인증키를 이용하여 상기 부호화된 데이터를 복호화한다.
다시 말해 상기 부호화된 데이터에 포함된 시각정보를 통해 제2클라이언트(120)는 상기 부호화된 데이터를 복호화할 수 있는 제2인증키를 알 수 있으며, 나아가 상기 특정되는 제2인증키가 상기 부호화된 데이터에 포함된 시각정보로부터 소정 시간 범위 이내에 생성되었을 경우에만 상기 부호화된 데이터를 복호화한다.
즉, 시스템의 설계자가 설정한 상기 소정 시간범위 이내에 제1클라이언트(110)로부터 부호화되어 전송되지 못한 데이터는 제2클라이언트(120)에 의해 복호화되지 못하는 것이다.
다시 말해, 설혹 정당한 제1클라이언트의 사용자가 아닌 해커가 제1인증키에 해당하는 인증키를 도용한다 하여도 시스템 설계자가 설정한 극히 짧은 시간인 상기 소정 시간범위 이내에 데이터를 전송하지 못하면 무용지물이 되는 것이다.
본 발명은 이러한 구성을 통해 종래 발명의 고질적인 문제점인 인증키 해킹에 의한 범죄를 방지할 수 있는 효과를 창출할 수 있다.
여기서, 상기 소정 시간범위는 위에서 한차례 언급한 바와 같이 시스템이 적용되는 환경에 의해 변경될 수 있으며, 통상적인 현재 TCP/IP환경에서 사용자의 데이터입력시간과 네트워크 속도를 감안하여 3초 내지 5초 정도가 설정될 수 있다.
시각동기수단(130)는 제1클라이언트(110)와 제2클라이언트(120)에 각각 포함된 제1타이머(112) 및 제2타이머(122)의 시각을 동기화시킨다.
이러한 각 타이머(112, 122)의 동기화는 'http://www.pool.ntp.org/zone/'와 같이 GMT시각정보를 제공하는 서버로부터 제1클라이언트(110)와 제2클라이언트(120)가 시각정보를 제공받아 이루어질 수도 있고, 또한 위성에서 제공하는 GPS신호를 획득하여 이루어질 수도 있다.
한편, 본 발명의 다른 실시예에서는, 제1인증키 및 제2인증키가 각각이 생성된 시각으로 기준으로 하는 소멸시간정보를 갖는다.
또한, 이와 같은 소멸시간정보를 참조하여 제1클라이언트(110)와 제2클라이언트(120)는 상기 소멸시간정보에 따른 시간을 도과한 제1인증키 및 제2인증키를 자체폐기한다.
즉, 본 발명의 다른 실시예에서는 제1클라이언트(110)와 제2클라이언트(120)에서 생성된 제1인증키와 제2인증키가 각 클라이언트(110,120)에 무한정 저장되는 것이 아니라 일정시간이 도과하면 사라지는 구성을 갖는다.
나아가, 이러한 구성을 이용하여 제1클라이언트(110)는 데이터를 부호화한 후 본 발명의 일 실시예에서와 같이 시각정보를 상기 부호화된 데이터에 포함시키지 않고 제2클라이언트(120)로 전송한다.
그러면, 제2클라이언트(120)는 자신이 보유하고 있는 제2인증키, 즉 아직 소멸시간정보에 따른 시간을 도과하지 않고 잔존하는 제2인증키 중 하나를 이용하여 상기 부호화된 데이터의 복호화를 시도한다.
이때, 상기 부호화된 데이터가 부호화되는 시각에 이용되었던 제1인증키와 동일한 시각에 제2난수발생부(126)에서 발생된 제2인증키가 상기 소멸시간정보에 의해 폐기되었다면 상기 부호화된 데이터는 복호화될 수 없다.
즉, 데이터가 부호화된 후 소멸시간정보만큼의 시간범위 이내에 제2클라이언트(120)로 전송되지 않으면, 상기 부호화된 데이터가 복호화될 수 없는 것이다.
여기서, 상기 소멸시간정보는 본 발명의 일 실시예에서 언급한 소정 시간범위와 마찬가지로 시스템이 적용되는 환경에 의해 변경될 수 있으며, 통상적인 현재 TCP/IP환경에서 사용자의 데이터입력시간과 네트워크 속도를 감안하여 3초 내지 5초 정도가 설정될 수 있다.
이상과 같이, 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 이것에 의해 한정되지 않으며 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 본 발명의 기술 사상과 아래에 기재될 특허청구범위의 균등 범위 내에서 다양한 수정 및 변형이 가능함은 물론이다.
본 발명에 따르면, 시간에 따라 수시로 변화하는 인증키를 생성하고, 이러한 인증키를 일정 시간범위 이내에 이용하여 인증을 요청할 경우에만 사용자를 인증함으로써, 한차례 인증키가 도용된다 하여도 제1클라이언트와 제2클라이언트 사이에서 전송되는 데이터의 해킹을 방지할 수 있다.

Claims (4)

  1. 시각정보를 출력하기 위한 제1타이머 및 상기 제1타이머에서 출력된 시각정보와 기설정된 제1난수테이블을 기초로 하여 제1시간간격으로 난수화된 제1인증키를 생성하는 제1난수발생부를 구비한 제1클라이언트; 및
    상기 제1타이머와 동기화된 시각정보를 출력하기 위한 제2타이머 및 상기 제2타이머에서 출력된 시각정보와 상기 제1클라이언트의 제1난수테이블과 동기화된 기설정된 제2난수테이블을 기초로 하여 상기 제1클라이언트의 제1시간간격과 동기화된 제2시간간격으로 난수화된 제2인증키를 생성하는 제2난수발생부를 구비한 제2클라이언트를 포함하며,
    상기 제1클라이언트는 사용자가 제2클라이언트에 데이터를 전송하고자할 때, 상기 제1타이머에서 가장 최근 출력된 시각정보를 기초로 하여 생성된 제1인증키를 통해 상기 데이터를 암호화하고, 상기 제1타이머에서 가장 최근 출력된 시각정보를 상기 암호화된 데이터에 포함시켜 상기 제2클라이언트로 전송하고,
    상기 제2클라이언트는 상기 제1클라이언트로부터 상기 암호화된 데이터를 전송받으면, 상기 암호화된 데이터에 포함된 시각정보로부터 특정되는 상기 제2인증키가 상기 암호화된 데이터에 포함된 시각정보로부터 소정 시간 범위 이내에 생성되었을 경우, 상기 특정되는 제2인증키를 이용하여 상기 암호화된 데이터를 복호화하는 것을 특징으로 하는 동기화된 인증키를 이용한 인증시스템.
  2. 시각정보를 출력하기 위한 제1타이머 및 상기 제1타이머에서 출력된 시각정보와 기설정된 제1난수테이블을 기초로 하여 제1시간간격으로 난수화된 제1인증키를 생성하는 제1난수발생부를 구비한 제1클라이언트; 및
    상기 제1타이머와 동기화된 시각정보를 출력하기 위한 제2타이머 및 상기 제2타이머에서 출력된 시각정보와 상기 제1클라이언트의 제1난수테이블과 동기화된 기설정된 제2난수테이블을 기초로 하여 상기 제1클라이언트의 제1시간간격과 동기화된 제2시간간격으로 난수화된 제2인증키를 생성하는 제2난수발생부를 구비한 제2클라이언트를 포함하며,
    상기 제1인증키 및 제2인증키는 생성된 시각을 기준으로 하는 소멸시간정보를 포함하여, 상기 소멸시간정보에 따른 시간을 도과하면 상기 제1클라이언트 및 제2클라이언트는 상기 소멸시간정보에 따른 시간을 도과한 제1인증키 및 제2인증키를 자체 폐기하고,
    상기 제1클라이언트는 사용자가 제2클라이언트에 데이터를 전송하고자할 때, 상기 제1타이머에서 가장 최근 출력된 시각정보를 기초로 하여 생성된 제1인증키를 통해 상기 데이터를 암호화하여 상기 제2클라이언트로 전송하고,
    상기 제2클라이언트는 상기 제1클라이언트로부터 상기 암호화된 데이터를 전송받으면, 상기 제2난수발생부에서 생성된 제2인증키 중 상기 소멸시간정보에 따른 시간을 도과하지 않아 폐기되지 않은 하나를 이용하여 상기 암호화된 데이터를 복호화하는 것을 특징으로 하는 동기화된 인증키를 이용한 인증시스템.
  3. 제 1항 또는 제2항에 있어서, 제1타이머 및 제2타이머는
    GMT시각서버를 이용하여 동기화되는 것을 특징으로 하는 동기화된 인증키를 이용한 인증시스템.
  4. 제 1항 또는 제2항에 있어서, 제1타이머 및 제2타이머는,
    GPS신호를 이용하여 동기화되는 것을 특징으로 하는 동기화된 인증키를 이용한 인증시스템.
KR1020060138457A 2006-12-29 2006-12-29 동기화된 인증키를 이용한 인증시스템 KR100858552B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020060138457A KR100858552B1 (ko) 2006-12-29 2006-12-29 동기화된 인증키를 이용한 인증시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060138457A KR100858552B1 (ko) 2006-12-29 2006-12-29 동기화된 인증키를 이용한 인증시스템

Publications (2)

Publication Number Publication Date
KR20080062525A KR20080062525A (ko) 2008-07-03
KR100858552B1 true KR100858552B1 (ko) 2008-09-12

Family

ID=39814650

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060138457A KR100858552B1 (ko) 2006-12-29 2006-12-29 동기화된 인증키를 이용한 인증시스템

Country Status (1)

Country Link
KR (1) KR100858552B1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101300788B1 (ko) * 2011-01-14 2013-09-11 시큐어플랫폼즈테크놀로지(주) 스마트폰을 이용한 차량 제어 방법 및 시스템
KR101624266B1 (ko) * 2015-04-03 2016-05-26 비씨카드(주) 현재 시간을 기초로 생성된 검증 값을 이용한 토큰 인증 방법 및 토큰 인증 시스템

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000016931A (ko) * 1998-08-20 2000-03-25 포만 제프리 엘 비밀키생성시스템
JP2000089670A (ja) 1998-09-11 2000-03-31 Sharp Corp 電子化書類の認証装置及び認証方法
KR20050071768A (ko) * 2004-01-02 2005-07-08 에스케이 텔레콤주식회사 원타임 패스워드 서비스 시스템 및 방법
KR100651744B1 (ko) 2005-11-10 2006-12-01 한국전자통신연구원 다중 무선주파수 식별자 단일화 장치 및 그 방법
KR20070046215A (ko) * 2005-06-17 2007-05-03 주식회사 유비닉스 안전한 금융거래에 이용가능한 일회용 비밀번호를 이용한로그인 시스템 및 방법과 상기 일회용 비밀번호 생성프로세스를 탑재한 스마트 카드
KR20070056955A (ko) * 2005-11-30 2007-06-04 도시바 마쯔시따 디스플레이 테크놀로지 컴퍼니, 리미티드 액정 표시 장치 및 액정 표시 장치의 구동 방법

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000016931A (ko) * 1998-08-20 2000-03-25 포만 제프리 엘 비밀키생성시스템
JP2000089670A (ja) 1998-09-11 2000-03-31 Sharp Corp 電子化書類の認証装置及び認証方法
KR20050071768A (ko) * 2004-01-02 2005-07-08 에스케이 텔레콤주식회사 원타임 패스워드 서비스 시스템 및 방법
KR20070046215A (ko) * 2005-06-17 2007-05-03 주식회사 유비닉스 안전한 금융거래에 이용가능한 일회용 비밀번호를 이용한로그인 시스템 및 방법과 상기 일회용 비밀번호 생성프로세스를 탑재한 스마트 카드
KR100651744B1 (ko) 2005-11-10 2006-12-01 한국전자통신연구원 다중 무선주파수 식별자 단일화 장치 및 그 방법
KR20070056955A (ko) * 2005-11-30 2007-06-04 도시바 마쯔시따 디스플레이 테크놀로지 컴퍼니, 리미티드 액정 표시 장치 및 액정 표시 장치의 구동 방법

Also Published As

Publication number Publication date
KR20080062525A (ko) 2008-07-03

Similar Documents

Publication Publication Date Title
KR101237632B1 (ko) 토큰과 검증자 사이의 인증을 위한 네크워크 헬퍼
JP2022017542A (ja) 共振暗号化のためのデバイス及び方法
KR101205109B1 (ko) 메시지 인증 방법
AbuTaha et al. Survey paper: cryptography is the science of information security
CA2747891C (en) Method for generating an encryption/decryption key
US20080240447A1 (en) System and method for user authentication with exposed and hidden keys
SG105005A1 (en) Device for firearms and firearm
KR100860573B1 (ko) 사용자 인증 방법
GB2526367A (en) Password-based authentication
TW200402981A (en) Methods for remotely changing a communications password
CN102833246A (zh) 一种社交视频信息安全方法与***
Siddiqui et al. An improved lightweight PUF–PKI digital certificate authentication scheme for the Internet of Things
JP2008258663A (ja) 情報通信システム
Goel et al. LEOBAT: Lightweight encryption and OTP based authentication technique for securing IoT networks
KR100858552B1 (ko) 동기화된 인증키를 이용한 인증시스템
US10699021B2 (en) Method and a device for secure storage of at least one element of digital information, and system comprising such device
Sinnhofer et al. Patterns to establish a secure communication channel
Reddy et al. An anonymous authentication with key-agreement protocol for multi-server architecture based on biometrics and smartcards
Køien A brief survey of nonces and nonce usage
CN104468607B (zh) 多服务器认证方法
CN103916372A (zh) 一种第三方登录信息托管方法和***
JP5841954B2 (ja) セキュア認証方法
Wang et al. Phoney: Protecting password hashes with threshold cryptology and honeywords
KR20210104338A (ko) 양자난수 기반의 양자암호화칩이 탑재된 비화게이트웨이 및 이를 이용한 IoT디바이스간 비화통신 서비스 제공방법
Patgiri et al. Authentica: A Secure Authentication Mechanism using a Software-defined Unclonable Function

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120910

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20130905

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee