KR101453557B1 - 통신 시스템에서 단말기의 데이터 송수신 방법 및 그 통신시스템 - Google Patents

통신 시스템에서 단말기의 데이터 송수신 방법 및 그 통신시스템 Download PDF

Info

Publication number
KR101453557B1
KR101453557B1 KR1020070113610A KR20070113610A KR101453557B1 KR 101453557 B1 KR101453557 B1 KR 101453557B1 KR 1020070113610 A KR1020070113610 A KR 1020070113610A KR 20070113610 A KR20070113610 A KR 20070113610A KR 101453557 B1 KR101453557 B1 KR 101453557B1
Authority
KR
South Korea
Prior art keywords
terminal
rolling token
rolling
token
receiving
Prior art date
Application number
KR1020070113610A
Other languages
English (en)
Other versions
KR20090047662A (ko
Inventor
원종세
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020070113610A priority Critical patent/KR101453557B1/ko
Priority to US12/268,046 priority patent/US8195936B2/en
Publication of KR20090047662A publication Critical patent/KR20090047662A/ko
Application granted granted Critical
Publication of KR101453557B1 publication Critical patent/KR101453557B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 인증정보의 노출을 최소화할 수 있는 통신 시스템에서 단말기의 데이터 송수신 방법 및 그 통신 시스템을 제공한다. 본 발명에 따른 통신 시스템에서, 제1단말은 제2단말에 대한 인증을 완료하면, 제1단말로부터 데이터를 수신하는 때마다 제1단말에서 생성된 롤링토큰을 수신하고, 새로운 롤링토큰을 생성하여 제1단말로 전송한다.
단말기, 인증정보, 롤링토큰, 패스워드, 데이터

Description

통신 시스템에서 단말기의 데이터 송수신 방법 및 그 통신 시스템{METHOD FOR TRANSMITTING AND RECEIVING DATA OF A TERMINAL IN A COMMUNICATION SYSTEM AND THE COMMUNICATION SYSTEM THEREFOR}
본 발명은 통신 시스템에서 단말기의 데이터 송수신 방법 및 그 통신 시스템에 관한 것이며, 더욱 자세히는 인증정보의 노출을 최소화할 수 있는 통신 시스템에서 단말기의 데이터 송수신 방법 및 그 통신 시스템에 관한 것이다.
서버와 단말기 또는 단말기와 단말기 간의 데이터 송수신은 단말기가 서버 또는 상대 단말기에 사용자별 아이디(ID)와 패스워드(Password)를 직접 전송하여 사용자 인증을 받는 방식으로 이루어진다.
도 1은 종래 기술에 따른 통신 시스템에서 단말기의 데이터 송수신 방법을 도시한 순서도이다. 도 1에서 단말 A(100)가 서버 또는 단말 B(200)로 데이터를 요청한다고 가정한다.
단말 A(100)는 패스워드 또는 인증서의 인증정보를 서버 또는 단말 B(200)에 전송하여(S10) 단말 B(200)에 인증을 요청한다. 단말 B(200)는 단말 A(100)로부터 수신한 패스워드 또는 인증서를 이용하여 단말 A(100)를 인증한다(S12). 이때, 서 버 또는 단말 B(200)는 단말 A(100)에 대한 패스워드 또는 인증서를 기 저장한 상태인 것으로 가정한다.
단말 B(200)는 단말 A(100)로부터 전송된 패스워드 또는 인증서가 기 저장된 단말 A(100)의 패스워드 또는 인증서와 동일하면, 단말 A(100)에 대한 인증을 완료한다. 서버 또는 단말 B(200)는 단말 A(100)에 인증 확인 응답을 전송한다(S16). 인증이 완료되었으므로 단말 A(100)는 서버 또는 단말 B(200)로 소정의 데이터를 요청하고(S16), 서버 또는 단말 B(200)는 단말 A(100)로부터 요청받은 데이터를 전송하여 응답한다(S18).
위와 같은 데이터 송수신 방법은 단말 A(100)가 서버 또는 단말 B(200)에 인증정보 즉, 아이디 및 아이디에 대응하는 패스워드 또는 인증서를 미리 등록한 상태에서 이루어진다. 또한, 단말 A(100)는 서버 또는 단말 B(200)와의 데이터 송수신 과정에서 지속적으로 패스워드 또는 인증서를 전송하여야 한다. 단말 A(100)에 대한 인증이 완료되면, 단말 B(200)는 단말 A(100)가 원하는 데이터를 전송하여 응답한다.
이러한 데이터 송수신 방법은 단말 A(100)가 서버 또는 단말 B(200)에 데이터를 요청할 때마다 패스워드 또는 인증서를 전송하여야 하므로, 데이터 송수신 절차가 까다롭다. 또한, 통신 회선에 불법 사용자가 침입하여 단말 A(100)의 패스워드 또는 인증서를 가로채는 것을 막기 어렵고, 그로 인한 중간 공격(Man-in-the-middle Attack), 되풀이 공격(Replay Attack)을 방지할 수 없다는 단점이 있다.
따라서, 단말기와 서버 또는 단말기와 단말기 간의 데이터 송수신에서 패스 워드 등의 인증정보의 노출을 최소화하여 중간 공격이나 되풀이 공격을 방지하고 안전하게 데이터 송수신을 할 수 있는 방법이 요구된다.
본 발명의 목적은 인증정보의 노출을 최소화할 수 있는 통신 시스템에서 단말기의 데이터 송수신 방법 및 그 통신 시스템을 제공함에 있다.
본 발명에 따른 통신 시스템은, 제1단말과, 상기 제1단말에 대한 인증을 완료하면, 상기 제1단말로의 송신을 수행할 때마다 롤링토큰을 생성하여 전송하고, 상기 제1단말로부터 소정의 롤링토큰을 수신하며, 상기 제1단말로부터 현재 수신된 롤링토큰이 상기 제1단말에 가장 최근에 전송한 롤링토큰과 동일한지 여부를 판단하여 동일한 경우 새로운 롤링토큰을 생성하여 상기 제1단말로 전송하는 제2단말을 포함한다.
본 발명에 따른 통신 시스템에서 단말기의 데이터 송수신 방법은, 타 단말기로부터 인증 요청을 수신하고, 상기 요청된 타 단말기에 대한 인증을 완료하면 소정의 롤링토큰을 생성하여 저장하는 제1과정과, 상기 제1과정에서 생성한 소정의 롤링토큰을 상기 타 단말기에 전송하는 제2과정과, 상기 타 단말기로부터 상기 제2과정에서 전송된 소정의 롤링토큰과 상기 타 단말기에 의해 생성된 롤링토큰을 수신하는 제3과정과, 상기 제1과정에서 저장된 소정의 롤링토큰과 상기 제3과정에서 상기 타 단말기로부터 수신된 소정의 롤링토큰이 동일한지 여부를 판단하고, 상기 판단결과 동일한 경우 새로운 롤링토큰을 생성하여 저장하는 제4과정과, 상기 타 단말기에 의해 생성된 롤링토큰과 상기 제4과정에서 생성된 롤링토큰을 상기 타 단 말기에 전송하는 제5과정을 포함한다.
본 발명에 따른 통신 시스템에서 단말기의 데이터 송수신 방법은, 타 단말기에 인증을 요청하고, 상기 요청한 인증이 완료되면 상기 타 단말기로부터 상기 타 단말기에 의해 생성된 롤링토큰을 수신하는 제1과정과, 소정의 롤링토큰을 생성하여 저장하는 제2과정과, 상기 타 단말기에 의해 생성된 롤링토큰 및 상기 제2과정에서 생성한 롤링토큰을 상기 타 단말기에 전송하는 제3과정을 포함한다.
본 발명에 따른 제1단말과 제2단말을 포함하는 통신 시스템에서 단말기의 데이터 송수신 방법은, 상기 제1단말로부터 인증 요청을 수신하고, 상기 요청된 제1단말에 대한 인증을 완료하면, 제1롤링토큰을 생성하여 상기 제1단말에 전송하는 과정과, 상기 제1단말로부터 상기 제1롤링토큰 및 상기 제1단말에서 생성된 제2롤링토큰을 수신하는 과정과, 상기 제2단말로부터 상기 제1롤링토큰 및 상기 제2단말에서 생성된 제3롤링토큰을 수신하는 과정과, 상기 제1단말 및 상기 제2단말로부터 수신한 제1롤링토큰이 상기 생성된 제1롤링토큰과 동일한 롤링토큰인 경우, 상기 제1단말 및 제2단말에 인증정보를 요청하는 과정과, 상기 제1단말 및 제2단말로부터 상기 요청한 인증정보를 수신하고, 상기 수신한 인증정보들이 올바른지 여부를 판단하는 과정과, 상기 판단 결과에 따라 인증정보가 올바른 단말기를 상기 인증이 완료된 제1단말로 결정하고, 상기 결정된 단말기에 제4롤링토큰을 생성하여 전송하는 과정을 포함한다.
본 발명에 따르면, 인증정보의 노출을 최소화할 수 있는 통신 시스템에서 단 말기의 데이터 송수신 방법 및 그 통신 시스템을 제공한다.
본 발명에 따르면, 패스워드 또는 인증서 등의 인증정보 대신 롤링토큰을 이용함으로써 인증되지 않은 불법 사용자들의 침입을 알아챌 수 있고, 중간 공격 등을 방지할 수 있다.
본 발명에 따르면, 복잡한 연산이 필요한 패스워드 또는 인증서 대신에 롤링토큰을 이용함으로써 연산량을 줄이고 그에 따라 송수신되는 데이터량을 줄여 과부하를 방지할 수 있다.
이하 본 발명의 바람직한 실시예를 첨부한 도면을 참조하여 상세히 설명한다. 도면들 중 동일한 구성 요소들은 가능한 한 어느 곳에서든지 동일한 부호들로 나타내고 있음에 유의하여야 한다. 하기 설명 및 첨부 도면에서 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능 및 구성에 대한 상세한 설명은 생략한다.
도 2는 본 발명의 일 실시예에 따른 통신 시스템에서 단말기의 대략적인 구성을 도시한 블록도이다.
단말기(20)는 유무선 통신부(22), 메모리(24), 롤링토큰 생성부(26), 제어부(30)를 포함한다.
유무선 통신부(22)는 단말기(20)의 유무선 통신 기능을 수행한다. 단말기(20)는 유무선 통신부(22)를 통하여 데이터를 송수신한다. 유무선 통신부(22)는 아이디와 패스워드 또는 인증서 등의 인증정보를 상대편 단말기 또는 서버로 전송하여 인증을 요청한다. 단말기들 간의 데이터 송수신에서 서버 또는 서버 역할을 수행하는 단말기의 경우 상대편 단말기로부터 아이디와 패스워드, 인증서 등의 인증정보를 수신할 수 있다.
메모리(24)는 프로그램 메모리, 데이터 메모리로 구성될 수 있다. 메모리(24)에는 단말기(20)의 동작 제어를 위해 필요한 각종 정보가 저장된다. 메모리(24)는 아이디와 패스워드 또는 인증서 등의 인증정보를 저장한다. 또한, 메모리(24)는 후술하는 롤링토큰 생성부(26)로부터 생성된 롤링토큰들 또는 유무선 통신부(22)를 통해 상대편 단말기로부터 수신된 롤링토큰들을 저장한다.
본 발명의 실시예에 따라 단말기 간의 데이터 송수신에서 서버 역할을 수행하는 단말기(20)의 경우, 메모리(24)는 상대편 단말기의 아이디 및 패스워드 등의 인증정보를 저장한다.
롤링토큰 생성부(26)는 후술하는 제어부(30)의 제어하에 롤링토큰(Rolling Token)을 생성한다. 롤링토큰은 랜덤 넘버(Random Number)와 타임스탬프(Timestamp) 등을 포함한다. 랜덤 넘버는 랜덤한 숫자이고, 타임스탬프는 롤링토큰의 생성 시각이다. 본 발명의 다른 실시예에 따라서 타임 스탬프는 롤링토큰의 유효 시간을 나타낼 수 있다.
제어부(30)는 단말기(20)의 전반적인 동작을 제어한다.
본 발명의 일 실시예에 따른 제어부(30)는 유무선 통신부(22)를 통해 수신한 롤링토큰이 메모리(24)에 저장된 롤링토큰과 비교하여 동일한지 여부를 판단한다. 동일한 경우 제어부(30)는 롤링토큰 생성부(26)를 제어하여 새로운 롤링토큰을 생성하고, 생성된 롤링토큰을 메모리(24)에 저장한다. 유무선 통신부(22)를 통해 수 신한 롤링토큰이 메모리(24)에 기 저장된 롤링토큰과 동일한 것이 아닌 경우, 제어부(30)는 그 롤링토큰을 전송한 단말기를 불법 침입자로 간주하여 연결을 종료할 수 있다.
제어부(30)는 상대편 단말기로부터 롤링토큰들이 수신되면, 가장 최근에 상대편 단말기로 전송하기 위하여 생성하고 메모리(24)에 저장한 롤링토큰이 상대편 단말기로부터 현재 단계에서 수신한 롤링토큰과 일치하는지 비교한다. 일치하는 경우에만 제어부(30)는 롤링토큰 제어부(26)를 제어하여 새로운 롤링토큰을 생성하도록 한다. 이와 같이, 제어부(30)는 타 단말기과의 데이터 송수신에서 가장 최근에 상대편 단말기에 전송했던 롤링토큰이 되돌아오는 경우 새로운 롤링토큰을 생성하여 상대편 단말기에 전송하도록 단말기를 제어한다. 또한, 제어부(30)는 타 단말기와의 데이터 송수신이 이루어지는 동안 상기의 동작을 반복하도록 단말기를 제어한다.
도 3은 본 발명의 일 실시예에 따른 통신 시스템에서 단말기의 데이터 송수신 방법을 도시한 순서도이다.
도 3에서 단말 A(100)와 단말 B(200)가 데이터 송수신을 하고, 단말 B(200)가 서버 역할을 수행하여 단말 A(100)로부터 아이디와 패스워드 또는 인증서를 수신하여 단말 A(100)를 인증한다고 가정한다.
단말 A(100)는 단말 B(200)로 연결 요청을 전송한다(S42). 단말 B(200)는 단말 A(100)로부터 연결 요청을 수신하면, 단말 A(100)에 패스워드 또는 인증서를 요청한다(S44). 단말 A(100)가 단말 B(200)로 패스워드 또는 인증서를 전송하 면(S46), 단말 B(200)는 단말 A(100)를 인증한다(S48).
단말 A(100)는 단말 B(200)에 기 등록된 사용자로서, 단말 B(200)는 단말 A(100)의 아이디와 패스워드 또는 인증서 등의 인증정보가 기 저장된 상태인 것으로 가정한다. 단말 B(200)는 단말 A(100)로부터 수신한 패스워드 또는 인증서를 메모리(24)에 기 저장된 패스워드 또는 인증서와 비교하여, 동일한 패스워드 또는 인증서이면 단말 A(100)를 정당한 사용자로 결정하여 인증한다.
또한, 도 3에는 도시되지 않았으나, 단말 A(100)는 단말 B(200)에 아이디와 패스워드를 함께 보낼 수 있다. 단말 B(200)는 단말 A(100)의 아이디 및 패스워드를 기 저장한 상태에서, 유무선 통신부(22)를 통하여 단말 A(100)로부터 아이디 및 패스워드를 수신한다. 단말 B(200)는 기 저장된 아이디 및 패스워드를, 수신된 아이디 및 패스워드와 비교하여 동일하면 단말 A(100)가 정당한 사용자임을 확인함으로써 단말 A(100)를 인증할 수 있다.
단말 A(100)를 인증한 단말 B(200)는 B1 롤링토큰을 생성하고(S50), 생성한 B1 롤링토큰을 단말 A(100)로 전송한다(S52) 단말 B(200)로부터 B1 롤링토큰을 수신한 단말 A(100)는 A1 롤링토큰을 생성하고(S54), 단말 B(200)로 A1 롤링토큰, B1 롤링토큰, 제1데이터를 전송한다(S56). 단말 B(200)는 단말 A(100)로부터 A1 롤링토큰, B1 롤링토큰, 제1데이터를 수신하고, 그 중 단말 B(200)가 생성하여 전송했던 롤링토큰이 있는지 여부를 판단한다.
단말 B(200)는 수신된 롤링토큰이 단계 S52에서 단말 A(100)로 전송했던 B1 롤링토큰인지 여부를 판단한다(S58). 단말 B(200)는 메모리(26)에 저장된 B1 롤링 토큰과 단말 A(100)로부터 수신한 B1 롤링토큰을 비교하여 동일한 롤링토큰인지 여부를 판단한다.
수신한 롤링토큰이 단말 A(100)로 전송했던 B1 롤링토큰이 아닌 경우(S58:N), 단말 B(200)는 단말 A(100)와의 연결을 종료한다. 단말 B(200)에 저장된 B1 롤링토큰과 단말 A(100)로부터 수신된 B1 롤링토큰이 동일하지 않다면, 단말 A(100)는 단계 S42에서 인증된 단말기가 아니다. 따라서, 단말 B(200)는 단말 A(100)에 데이터를 전송하지 않고 연결을 종료한다.
단계 S56에서 수신한 롤링토큰이 단말 A(100)로 전송했던 B1 롤링토큰인 경우(S58:Y), 단말 B(200)는 단말 A(100)가 단계 S48에서 인증했던 단말기임을 확인한다. 단말 B(200)는 B2 롤링토큰을 생성하고(S60), A1 롤링토큰, B2 롤링토큰, 제2데이터를 단말 A(100)에 전송한다(S64).
단말 A(100)는 단말 B(200)로부터 수신한 롤링토큰이 단계 S56에서 단말 B(200)로 전송했던 A1 롤링토큰인지 여부를 판단한다(S66). 단말 B(200)와 마찬가지로 단말 A(100)도 메모리(24)에 생성된 A1 롤링토큰을 저장하고, 단말 B(200)로부터 수신한 A1 롤링토큰이 메모리(24)에 기 저장된 A1 롤링토큰과 동일한 롤링토큰인지 비교한다. 동일한 경우에만 단말 A(100)가 데이터를 송수신하고자 하는 단말 B(200)인 것이다.
단계 S66의 판단 결과 수신한 롤링토큰이 단말 B(200)로 전송했던 A1 롤링토큰이 아닌 경우(S66:N), 단말 A(100)는 단말 B(200)를 패스워드 또는 인증서를 전송했던 단말 B(200)가 아닌 것으로 판단한다. 상기와 같은 경우, 단말 A(100)는 단 말 B(200)와의 연결을 종료한다(S70).
단계 S66의 판단 결과 수신한 롤링토큰이 단말 B(200)로 전송했던 A1 롤링토큰인 경우(S66:Y), 단말 A(100)는 A2 롤링토큰을 생성한다(S68). 단말 A(100)는 생성된 A2 롤링토큰, 단계 S64에서 단말 B(200)로부터 수신한 B2 롤링토큰, 제3데이터를 단말 B(200)로 전송한다(S72).
단말 A(100)와 단말 B(200)는 수신한 롤링토큰이 가장 최근에 해당 단말기들에서 생성하여 메모리(24)에 저장한 롤링토큰과 동일한 것인지 여부를 확인하고, 동일한 경우에만 그 롤링토큰을 전송한 단말기를 데이터 송수신이 가능한 단말기로 인식한다. 또한, 롤링토큰을 확인하면 새로운 롤링토큰을 생성하여 메모리(24)에 저장하고 상대 단말기에 전송한다. 또한, 단말 A(100)와 단말 B(200)는 상기의 과정을 반복하며 데이터 송수신을 수행한다.
이와 같이 상대 단말로부터 수신한 롤링토큰이 메모리(24)에 기 저장된 롤링토큰과 동일한 것이면, 새로운 롤링토큰을 생성함으로써 롤링토큰의 중복 사용을 피하여 단말기 간의 데이터 송수신에서 롤링토큰의 노출을 최소화할 수 있다.
본 실시예에서 제1데이터, 제2데이터, 제3데이터는 단말 A(100)와 단말 B(200) 사이에서 송수신되는 임의의 데이터이다. 예를 들어, 단말 A(100)가 제1데이터를 단말 B(200)에 전송하여 임의의 데이터를 요청하면, 단말 B(200)는 제2데이터를 단말 A(100)에 전송하여 데이터 요청에 응답한다.
도 4는 본 발명의 다른 실시예에 따른 통신 시스템에서 단말기의 데이터 송수신 방법을 도시한 순서도이다.
단말 A(100)는 단말 B(200)로 패스워드 또는 인증서를 전송한다(S82). 단말 B(200)는 단말 A(100)를 인증하고, B1 롤링토큰을 생성한다. 단말 B(200)는 단말 A(100)로 B1 롤링토큰을 전송한다(S88). 본 실시예에서는 단말 A(100)가 B1 롤링토큰을 수신하기 전에, 단말 C(300)가 단말 A(100)로 전송되는 B1 롤링토큰을 가로챘다고 가정한다(S86). 단말 C(300)는 단말 A(100)의 인증을 받지 않은 단말기로서 불법적으로 단말 B(200)의 데이터를 수신하고자 하는 불법 사용자이다.
단말 B(200)로부터 B1 롤링토큰을 수신한 단말 A(100)는 A1 롤링토큰을 생성하고, 생성된 A1 롤링토큰과 B1 롤링토큰을 단말 B(200)로 전송한다. 단말 C(300)도 단말 A(100)와 마찬가지로 C1 롤링토큰을 생성하고, 단말 B(200)로 B1 롤링토큰, C1 롤링토큰을 전송한다(S90). 단말 B(200)는 두 개의 단말기들로부터 각각 B1 롤링토큰을 수신하게 된다. B1 롤링토큰은 단말 A(100)를 인증한 이후 단말 B(200)가 단말 A(100)와의 데이터 송수신을 위하여 생성한 것이므로 다른 단말기와는 공유하지 않는 정보이다. 단말 B(200)는 B1 롤링토큰을 두 개의 단말로부터 수신하였으므로, 단말 B(200)는 단말 A(100)와의 데이터 송수신 중 불법 사용자가 개입한 것으로 판단한다(S92).
단말 B(200)는 B1 롤링토큰을 전송한 단말기들에 모두 패스워드 또는 인증서를 요청한다(S94, S96). 패스워드 또는 인증서를 전송하여 줄 것을 요청받은 단말 A(100)와 단말 C(300)는 단말 B(200)로 패스워드 또는 인증서를 전송한다(S98, S100).
단말 B(200)는 단계 S98에서 단말 A(100)로부터 수신한 패스워드 또는 인증 서와 단계 S100에서 단말 C(300)로부터 수신한 패스워드 또는 인증서를 이용하여 불법 사용자를 알아낼 수 있다. 단말 B(200)는 수신한 패스워드 또는 인증서가 올바른 것인지 판단한다(S102). 단말 B(200)는 단계 S82에서 이미 패스워드 또는 인증서를 수신하여 단말 A(100)를 인증하였다. 따라서, 단말 B(200)는 단계 S82에서 수신한 패스워드 또는 인증서와, 불법 사용자를 알아내기 위하여 각각의 단말기로부터 수신한 패스워드 또는 인증서와 비교한다. 단말 B(200)는 상기 비교 결과에 따라 동일한 패스워드 또는 인증서를 전송한 단말기를 정당한 사용자로 결정한다.
단계 S102의 판단 결과 수신한 패스워드 또는 인증서가 올바르지 않은 경우(S102:N), 단말 B(200)는 그 패스워드 또는 인증서를 전송한 단말기를 불법 사용자로 결정한다. 본 실시예에서는 단말 C(300)가 불법 사용자로 결정되고, 단말 B(200)는 단말 C(300)와의 연결을 종료한다(S104).
단계 S102의 판단 결과 수신한 패스워드 또는 인증서가 올바르면, 단말 B(200)는 그 패스워드 또는 인증서를 전송한 단말기를 정당한 사용자로 결정한다. 본 실시예에서는 단말 A(100)로부터 전송된 패스워드 또는 인증서가 단계S82에서 단말 B(200)가 인증했던 단말기의 패스워드 또는 인증서와 일치하므로 단말 A(100)가 정당한 사용자로 결정된다. 단말 B(200)는 B2 롤링토큰을 생성하고, 생성된 B2 롤링토큰을 단말 A(100)로 전송하면서(S106) 단말 A(100)와의 데이터 송수신을 재개한다.
단말 B(200)로부터 B2 롤링토큰을 수신한 단말 A(100)는 A2 롤링토큰을 생성하고, A2 롤링토큰, B2 롤링토큰을 단말 B(200)로 전송한다(S108). 단말 B(200)는 단말 A(100)로부터 수신한 B2 롤링토큰이 단계 S106에서 단말 A(100)로 전송했던 롤링토큰임을 확인하고, B3 롤링토큰을 생성한다. 단말 B(200)는 A2 롤링토큰, B3 롤링토큰을 단말 A(100)로 전송한다(S110).
이와 같이, 본 실시예에서 단말 A(100)와 단말 B(200)는 롤링토큰을 새로이 생성하여 전송하면서 데이터 송수신을 수행한다.
도 5는 본 발명의 또 다른 실시예에 따른 통신 시스템에서 단말기의 데이터 송수신 방법을 도시한 순서도이다.
단말 A(100)는 단말 B(200)에 패스워드 또는 인증서를 전송한다(S122). 단말 B(200)는 메모리(24)에 기 저장된 단말 A(100)의 패스워드 또는 인증서와 단계 S122에 수신한 패스워드 또는 인증서를 비교하여 단말 A(100)를 인증한다. 인증이 완료되면, 단말 B(200)는 단말 A(100)와의 데이터 송수신을 위하여 B1 롤링토큰을 생성한다. 단말 B(200)는 단말 A(100)로 B1 롤링토큰을 전송한다(S124). 이때, 단말 C(300)가 단말 A(100)로 전송되는 B1 롤링토큰을 가로챈다(S126).
단말 C(300)는 단말 A(100), B 간의 데이터 송수신에 시간차 공격을 가하기 위해 개입한 불법 침입자이다. 시간차 공격이란, 패스워드 또는 인증서 등을 가로채간 불법 사용자가 일정한 시간이 경과한 후, 가로챈 패스워드 또는 인증서 등을 이용하여 단말기들 간의 데이터 송수신에 불법적으로 개입하는 것을 가리킨다. 본 실시예에서 단말 C(300)는 단말 B(200)에서 단말 A(100)로 전송되는 데이터를 가로채기 위하여 단말 A(100)와 단말 B(200) 간의 데이터 송수신에 불법적으로 개입한 불법 사용자이다.
단말 A(100)는 단말 B(200)에 A1 롤링토큰, B1 롤링토큰을 전송한다(S128). 단말 B(200)는 A1 롤링토큰, B1 롤링토큰을 수신하고, B2 롤링토큰을 생성한다. 단말 B(200)는 단말 A(100)에 A1 롤링토큰, B2 롤링토큰을 전송한다(S130). 단말 A(100)는 A1 롤링토큰, B2 롤링토큰을 수신하고, A2 롤링토큰을 생성한다. 단말 A(100)는 A2 롤링토큰, B3 롤링토큰을 단말 B(200)에 전송한다(S132).
이때, 단말 C(300)가 C1 롤링토큰을 생성하고, 단계 S126에서 가로챈 B1 롤링토큰과 C1 롤링토큰을 단말 B(200)에 전송한다고 가정한다(S136). 단말 C(300)로부터 수신한 롤링토큰이 마지막으로 생성하였던 B3 롤링토큰이 아니므로 단말 B(200)는 단말 C(300)가 정당한 사용자가 아닌 것으로 판단한다(S138). 단말 B(200)는 단말 C(300)와의 연결을 종료한다(S140).
이와 같이, 불법 사용자인 단말 C(300)는 단계 S126에서 가로챈 롤링토큰을 단말 B(200)로 전송한다. 그러나, 단말 B(200)는 단말 A(100)와 지속적으로 데이터 송수신을 하고 있었으므로 수신한 롤링토큰이 단계 S134에서 단말 A(100)로 전송한 롤링토큰과 동일하지 않으면 합법적인 사용자로 인정하지 않는다. 따라서, 단말 C(300)는 B1 롤링토큰을 가지고 있어도 단말 B(200)로부터 데이터를 수신할 수 없다.
본 발명의 다른 실시예에 따라서, 각 롤링토큰은 유효 시간을 포함하여 단말 A(100) 또는 단말 B(200)는 수신한 롤링토큰이 메모리(24)에 기 생성한 롤링토큰과 동일한 경우에도 유효시간이 지난 경우에는 롤링토큰을 전송한 상대 단말기를 합법적인 사용자로 인정하지 않을 수 있다.
한편, 단계 S134에서 단말 B(200)로부터 A2 롤링토큰, B3 롤링토큰을 수신한 단말 A(100)는 A3 롤링토큰을 생성한다. 단말 A(100)는 단말 B(200)에 A3 롤링토큰, B4 롤링토큰을 전송한다(S142). 단말 B(200)는 단말 A(100)로부터 A3 롤링토큰, B4 롤링토큰을 수신하고, B4 롤링토큰을 생성한다. 단말 B(200)는 단말 A(100)에 A3 롤링토큰, B4 롤링토큰을 전송한다(S146). 상기의 단계들을 반복하여 단말 A(100)와 단말 B(200)는 데이터를 송수신한다.
도 1은 종래 기술에 따른 통신 시스템에서 단말기의 데이터 송수신 방법을 도시한 순서도이다.
도 2는 본 발명의 일 실시예에 따른 통신 시스템에서 단말기의 대략적인 구성을 도시한 블록도이다.
도 3은 본 발명의 일 실시예에 따른 통신 시스템에서 단말기의 데이터 송수신 방법을 도시한 순서도이다.
도 4는 본 발명의 다른 실시예에 따른 통신 시스템에서 단말기의 데이터 송수신 방법을 도시한 순서도이다.
도 5는 본 발명의 또 다른 실시예에 따른 통신 시스템에서 단말기의 데이터 송수신 방법을 도시한 순서도이다.

Claims (22)

  1. 데이터를 송수신하는 제1단말기에 있어서,
    제2단말기로부터 제1롤링토큰을 수신하는 유무선 통신부와,
    상기 제1롤링토큰이, 상기 제2단말기로 가장 최신에 전송한 제2롤링토큰과 동일한지 여부를 판단하는 제어부와,
    상기 제1롤링토큰과 상기 제2롤링토큰이 동일한 경우 상기 제어부의 제어 하에 새로운 롤링토큰인 제3롤링토큰을 생성하는 롤링토큰 생성부를 포함하고,
    상기 제어부는, 상기 제1단말기 및 상기 제2단말기 간의 데이터 송수신이 지속되는 동안에 상기 유무선 통신부를 통해 상기 제2단말기로부터 롤링 토큰을 수신할 때마다 상기 제2단말기로 전송하기 위한 새로운 롤링토큰을 생성하도록 상기 롤링토큰 생성부를 제어하고,
    상기 유무선 통신부는 상기 제1롤링토큰을 복수 개 수신하면, 상기 제어부의 제어 하에 상기 제2단말기에 인증정보를 요청하고,
    상기 제어부는, 상기 유무선 통신부를 통해 상기 제2단말기로부터 상기 인증정보를 수신하면 상기 제2단말기에 대한 인증을 수행함을 특징으로 하는 제1단말기.
  2. 삭제
  3. 제1항에 있어서, 상기 제어부는,
    상기 제1롤링토큰이 상기 제2롤링토큰과 동일하지 않은 경우, 상기 제2단말기와의 연결을 종료하도록 상기 유무선 통신부를 제어함을 특징으로 하는 제1단말기.
  4. 제1항에 있어서, 상기 제1 내지 제3롤링토큰들은,
    랜덤 넘버(Random Number) 및 타임스탬프(Time Stamp)를 포함함을 특징으로 하는 제1단말기.
  5. 삭제
  6. 제1단말기의 데이터 송수신 방법에 있어서,
    제2단말기로부터 제1롤링토큰을 수신하는 과정과,
    상기 제1롤링토큰이, 상기 제2단말기로 가장 최신에 전송한 제2롤링토큰과 동일한지 여부를 판단하는 과정과,
    상기 제1롤링토큰과 상기 제2롤링토큰이 동일한 경우, 새로운 롤링토큰인 제3롤링토큰을 생성하는 과정을 포함하고,
    상기 제1단말기 및 상기 제2단말기 간의 데이터 송수신이 지속되는 동안에 상기 제2단말기로부터 롤링 토큰을 수신할 때마다 상기 제2단말기로 전송하기 위한 새로운 롤링토큰을 생성하는 과정을 반복하고,
    상기 제1롤링토큰을 복수 개 수신하면, 상기 제2단말기에 인증정보를 요청하는 과정과,
    상기 제2단말기로부터 상기 인증 정보를 수신하면, 상기 제2단말기에 대한 인증을 수행하는 과정을 더 포함함을 특징으로 하는 제1단말기의 데이터 송수신 방법.
  7. 삭제
  8. 제6항에 있어서, 상기 제1 내지 제3롤링토큰들은,
    랜덤 넘버(Random Number) 및 타임스탬프를 포함함을 특징으로 하는 제1단말기의 데이터 송수신 방법.
  9. 삭제
  10. 삭제
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
  15. 삭제
  16. 삭제
  17. 제1항에 있어서, 상기 제어부는,
    상기 제1롤링토큰 및 상기 제3롤링토큰을 상기 제2단말기로 전송하도록 상기 유무선 통신부를 제어함을 특징으로 하는 제1단말기.
  18. 삭제
  19. 제6항에 있어서,
    상기 제2단말기로부터 제1롤링토큰을 수신하는 과정 이전에,
    상기 제2단말기로부터 인증 요청을 수신하여 상기 제2단말기에 대한 인증을 완료하는 과정을 더 포함함을 특징으로 하는 제1단말기의 데이터 송수신 방법.
  20. 제19항에 있어서,
    상기 제2롤링토큰을 생성하여 상기 제2단말기에 전송하는 과정을 더 포함함을 특징으로 하는 제1단말기의 데이터 송수신 방법.
  21. 제6항에 있어서,
    상기 제1롤링토큰이, 상기 제2롤링토큰과 동일하지 않은 경우 상기 제2단말기와의 연결을 종료하는 과정을 더 포함함을 특징으로 하는 제1단말기의 데이터 송수신 방법.
  22. 제6항에 있어서,
    상기 제1롤링토큰 및 상기 제3롤링토큰을 상기 제1단말기에 전송하는 과정을 더 포함함을 특징으로 하는 제1단말기의 데이터 송수신 방법.
KR1020070113610A 2007-11-08 2007-11-08 통신 시스템에서 단말기의 데이터 송수신 방법 및 그 통신시스템 KR101453557B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020070113610A KR101453557B1 (ko) 2007-11-08 2007-11-08 통신 시스템에서 단말기의 데이터 송수신 방법 및 그 통신시스템
US12/268,046 US8195936B2 (en) 2007-11-08 2008-11-10 Method for transmitting and receiving data of a terminal in a communication system and communication terminal thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070113610A KR101453557B1 (ko) 2007-11-08 2007-11-08 통신 시스템에서 단말기의 데이터 송수신 방법 및 그 통신시스템

Publications (2)

Publication Number Publication Date
KR20090047662A KR20090047662A (ko) 2009-05-13
KR101453557B1 true KR101453557B1 (ko) 2014-10-21

Family

ID=40670889

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070113610A KR101453557B1 (ko) 2007-11-08 2007-11-08 통신 시스템에서 단말기의 데이터 송수신 방법 및 그 통신시스템

Country Status (2)

Country Link
US (1) US8195936B2 (ko)
KR (1) KR101453557B1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014137063A1 (ko) * 2013-03-08 2014-09-12 에스케이플래닛 주식회사 어플리케이션을 이용한 인증 방법, 이를 위한 시스템 및 장치
US9510283B2 (en) 2014-01-24 2016-11-29 Starkey Laboratories, Inc. Systems and methods for managing power consumption in a wireless network
US9948673B2 (en) * 2016-05-26 2018-04-17 Visa International Service Association Reliable timestamp credential

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005004385A1 (ja) 2003-06-30 2005-01-13 Fujitsu Limited 無線通信認証プログラムおよび無線通信プログラム
US20050120248A1 (en) * 1999-04-09 2005-06-02 General Instrument Corporation Internet protocol telephony security architecture
KR20070003205A (ko) * 2005-07-01 2007-01-05 강원대학교산학협력단 Rfid 시스템에서의 상호인증 및 데이터통신 보안방법

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7856660B2 (en) * 2001-08-21 2010-12-21 Telecommunication Systems, Inc. System for efficiently handling cryptographic messages containing nonce values
US7360237B2 (en) * 2004-07-30 2008-04-15 Lehman Brothers Inc. System and method for secure network connectivity

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050120248A1 (en) * 1999-04-09 2005-06-02 General Instrument Corporation Internet protocol telephony security architecture
WO2005004385A1 (ja) 2003-06-30 2005-01-13 Fujitsu Limited 無線通信認証プログラムおよび無線通信プログラム
KR20070003205A (ko) * 2005-07-01 2007-01-05 강원대학교산학협력단 Rfid 시스템에서의 상호인증 및 데이터통신 보안방법

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
A. Menezes 외 2명, Handbook of Applied Cryptography, Chap.10 (1996.) *
A. Menezes 외 2명, Handbook of Applied Cryptography, Chap.10 (1996.)*

Also Published As

Publication number Publication date
US20090138952A1 (en) 2009-05-28
KR20090047662A (ko) 2009-05-13
US8195936B2 (en) 2012-06-05

Similar Documents

Publication Publication Date Title
US10187797B2 (en) Code-based authorization of mobile device
EP2385661B1 (en) Authentication in a mobile communications network
JP2531354B2 (ja) 認証方式
EP1605665B1 (en) Apparatus and method for processing of a copyright protected content
CN108471610B (zh) 蓝牙连接控制***
US20070209081A1 (en) Methods, systems, and computer program products for providing a client device with temporary access to a service during authentication of the client device
EP1768426A1 (en) Authentication method and corresponding information transmission method
WO2017058925A1 (en) Method for controlling access to an in-vehicle wireless network
JP5475035B2 (ja) 認証権限移譲システム、情報端末、トークン発行局、サービス提供装置、認証権限移譲方法、及びプログラム
WO2001031470A1 (en) Efficient member authentication and authorization for a tree-based reliable multicast data distribution setup
JP2016524248A (ja) 身元情報の窃盗又は複製行為から保護する方法及びシステム
WO2006107542A2 (en) System and method for achieving machine authentication without maintaining additional credentials
US20220159462A1 (en) Router, network connection method and mobile terminal
KR101453557B1 (ko) 통신 시스템에서 단말기의 데이터 송수신 방법 및 그 통신시스템
US9143482B1 (en) Tokenized authentication across wireless communication networks
KR101683286B1 (ko) 이동통신망을 이용한 싱크 인증 시스템 및 방법
KR20050071768A (ko) 원타임 패스워드 서비스 시스템 및 방법
WO2006024224A1 (fr) Procede de protection securisee de la carte utilisateur
KR20060094453A (ko) Eap 를 이용한 시간제 서비스에 대한 인증 방법 및 그시스템
CN111600884B (zh) 一种网络认证智能卡及方法
KR100901279B1 (ko) 챕 챌린지 메시지를 이용한 네트워크 액세스 인증 방법 및시스템.
CN112532423A (zh) 设备访问方法、装置和***
JP2022542837A (ja) モノのインターネットデバイスのアンチクローニングシステム
WO2022135378A1 (zh) 一种身份鉴别方法和装置
KR101737925B1 (ko) 도전-응답 기반의 사용자 인증 방법 및 시스템

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170927

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180921

Year of fee payment: 5