KR20010111001A - 인증매체의 암호키와 컴퓨터하드웨어의 고유정보를 이용한 변동 암호키 방식의 인증 방법 및 이 인증 방법을 기록한 기간과 권한이 명시된 인증 매체 - Google Patents

인증매체의 암호키와 컴퓨터하드웨어의 고유정보를 이용한 변동 암호키 방식의 인증 방법 및 이 인증 방법을 기록한 기간과 권한이 명시된 인증 매체 Download PDF

Info

Publication number
KR20010111001A
KR20010111001A KR1020010031221A KR20010031221A KR20010111001A KR 20010111001 A KR20010111001 A KR 20010111001A KR 1020010031221 A KR1020010031221 A KR 1020010031221A KR 20010031221 A KR20010031221 A KR 20010031221A KR 20010111001 A KR20010111001 A KR 20010111001A
Authority
KR
South Korea
Prior art keywords
authentication
information
medium
user
formula
Prior art date
Application number
KR1020010031221A
Other languages
English (en)
Other versions
KR100457750B1 (ko
Inventor
최남일
조남훈
최제형
Original Assignee
최제형
주식회사에이드시스템
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 최제형, 주식회사에이드시스템 filed Critical 최제형
Publication of KR20010111001A publication Critical patent/KR20010111001A/ko
Application granted granted Critical
Publication of KR100457750B1 publication Critical patent/KR100457750B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/102Bill distribution or payments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Marketing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

본 발명은 인터넷 망에 접속하여 일정한 서비스 게이트를 통과하는데 이용되는 사용자 인증 방법에 관한 것으로서 보다 상세하게는 사용자 자신의 개인 신상에 관려된 정보를 일체 제공하지 아니하면서도 사용자의 식별이 완전하여 신상 정보 유출의 피해와 아이디(ID) 및 패스워드(PASS WORD)의 도용 또는 분실에 따른 문제를 해소할 수 있도록 이루어진 인증 매체의 암호키와 컴퓨터 하드웨어의 고유 정보를 이용한 변동 암호키 방식의 인증 방법 및 이 인증 방법을 기록한 기간과 권한이 명시된 인증 매체와 이러한 매체를 이용하여 유료 정보의 이용과 이용료에 대한 결제 시스템에 관한 것이다.
인증을 위한 과정에 있어서 사용자에게 제공되는 인증 매체에는 인증을 위한 암호 연산 공식의 일부 조각을 실행 파일에 컴파일하여 마련하고, 인테넷 이용 또는 인증을 위하여 서버와의 접속시 상기 인증 공식 조각의 나머지 공식을 실시간으로 전송받아 조합하여 하나의 완전한 공식을 마련하고 사용자 컴퓨터의 하드웨어 정보를 대입하여 유일한 암호값을 인증 정보로서 서버에 전송하여 인증을 이루는 것을 특징으로 하며, 결제 시스템은 클라이언트의 신상 정보, 금융 정보 일체를 제공하지 아니하면서도 이용과 결제를 가능하게 하기 위하여 상기 인증 매체를 구입하고 인터넷에서 서비스 게이트에 인증을 하므로 서비스 게이트에 가입된 다수의 정보 제공자로부터 로그 인을 허락받아 서비스 제공을 받으며 이용 정보료는 상기 서비스 게이트의 판매 대금으로 정보 제공자에게 결제를 이루는 것을 특징으로 한다.

Description

인증매체의 암호키와 컴퓨터하드웨어의 고유정보를 이용한 변동암호키방식의 인증방법, 이 인증방법을 기록한 기간과 권한이 명시된 인증매체 및 인증 매체를 이용한 정보 제공과 제공된 정보 이용에 대한 결제 시스템{AN AUTHENTICATION METHOD IN A TYPE OF A VARIABLE CRYPTOGRAPHIC KEY USING BOTH THE CRYPTOGRAPHIC KEY OF THE AUTHENTICATION MEDIUM AND THE INHERENT INFORMATION OF THE COMPUTER HARDWARE, AN INFORMATION PROVIDING SYSTEM USING AN AUTHENTICATION MEDIUM SHOWN THE PERIOD AND THE AUTHORIZATION AND STORED THE AUTHENTICATION METHOD, AND A SYSTEM FOR SETTLING AN ACCOUNT FOR USE OF THE GIVEN INFORMATION}
본 발명은 인터넷 망에 접속하여 일정한 서비스 게이트를 통과하는데 이용되는 사용자 인증 방법에 관한 것으로서 보다 상세하게는 사용자 자신의 개인 신상에 관려된 정보를 일체 제공하지 아니하면서도 사용자의 식별이 완전하여 신상 정보 유출의 피해와 아이디(ID) 및 패스워드(PASS WORD)의 도용 또는 분실에 따른 문제를 해소할 수 있도록 이루어진 인증 매체의 암호키와 컴퓨터 하드웨어의 고유 정보를 이용한 변동 암호키 방식의 인증 방법 및 이 인증 방법을 기록한 기간과 권한이 명시된 인증 매체에 관한 것이다.
또한, 본 발명은 인터넷 망에 접속하여 일정한 유료 서비스를 이용하고 이용정보에 대한 요금을 지불하는것에 관한 것으로서 보다 상세하게는 정보 이용자인 클라이언트의 신상 정보를 제공하지 아니하고 정보 이용에 대한 이용료를 정확하게 정산 처리 할 수 있도록 이루어진 인터넷 유료 사이트에서 기간과 권한이 명시된 매체를 이용한 정보 제공과 제공된 정보 이용에 대한 결제 시스템에 관한 것이다.
컴퓨터의 발전에 따라서 개인용 컴퓨터의 기능 역시 매우 강력하게 개발되어 정보처리에 많은 실익을 주고 있다.
이러한 개인용 컴퓨터의 발전과 함께 각 개인들을 네트워크로 연결하여 정보의 유통을 가능하게하는 인터넷 관련 기술 역시 비약적으로 발전하고 있다.
인터넷은 정보 검색과 전자 상거래 등 다양하고 실생활에 필요한 여러가지 순기능을 제공한다.
그러나 인테넷을 이용하여 정보 검색이나 일정한 상거래 접속(이하 단순히 "서비스 게이트" 접속이라 칭함)를 위해서는 사용자의 신분을 정확하게 확인하여야 할 필요가 있다.
이러한 사용자의 신분 확인은 곧 경제적인 환금성과 직결되는 현실적인 문제인 것이다.
상기와 같이 인터넷 상에서의 서비스 게이트에 접속하는데 따른 사용자의 식별은 통상적으로 사용자가 로그인하여 등록 절차를 밟음으로서 사용자 스스로 설정한 한정된 텍스트의 아이디와 패스워드에 의하여 식별 및 관리가 이루어진다.
물론 상기 아이디와 패스워드를 얻기 위해서는 사용자의 신상 정보를 서비스 게이트에 제시하여야만 등록이 가능하다.
이때 많은 사용자는 서비스 게이트에 가입에 앞서 신상 정보의 유출에 따른 폐해를 염려하게되어 적극적인 서비스 이용을 방해하고 있으며 결과적으로는 인터넷 서비스 컨텐츠를 제공하는 정보 제공자(CP)에게는 경제성을 저하시키는 주요 원인이 되고 있다.
이러한 개인 신상 정보의 구체적인 요구는 사용자에게 거부감을 갖게하며 특히 상업적인 서비스 게이트에서는 더욱 더 그러하다.
왜냐하면 주로 인터넷 사용자의 입장에서는 신상 정보의 유출을 꺼림과 동시에 많은 익명성을 희망하고 있기 때문인 것으로 판단된다.
종래에도 이러한 인테넷의 잇점과 편리성을 그대로 추구하면서도 정보의 보호를 위하여 다양한 암호화 기술 및 보안 솔루션이 개발되어 사용되고 있으며 사용자의 신분 확인을 위한 제한된 분야에서는 인증이라는 방식의 기술이 제안되어 사용되고 있다.
공지되어 있는 사용자 인증에 대한 암호 알고리즘에 대하여 간단하게 살펴본다.
암호 알고리즘은 키의 특성에 따라 크게 암호, 복호화 키가 같은 대칭키 암호알고리즘과 암호, 복호화 키가 서로 다른 공개키 암호알고리즘으로 나누어 볼 수 있다.
상기 암호, 복호화 키가 같은 대칭치 암호 알고리즘은 암호 사용자가 늘어나고, 또한 다양한 암호서비스에 대한 요구가 제기되면서 키관리 문제와 인증 문제를 해결하기 위한 새로운 알고리즘의 필요성 대두되었다.
1976년 W. Diffie와 M. E. Hellman이 위의 두 문제를 해결한 "New Directions in Cryptography"에서 공개키 암호의 개념을 처음 소개하였다.
그 후 많은 공개키 암호알고리즘이 제안되었으나, 안전도 또는 실용적 측면에서 문제점이 야기되었으나, 1978년 소인수분해의 어려움에 기반을 둔 RSA가 소개되어 지금까지 넓게 사용되고 있다.
DES(Data Encryption Standard)암호화 시스템은 송신자와 수신자만이 알고 있는 동일한 대칭키를 이용하여 메시지를 암호화하고 복호화하는 방식이다.
이러한 DES 암호화 시스템은 키의 사전분배에 어려움이 있다는 것이다. 즉, 단체와 기업같은 폐쇄적인 사용자들은 용이하나 인터넷같은 개방형 시스템에서는 동일한 대칭키를 보유하는 것에 따른 위험성이 있다.
또한, 여러 사용자와 사용하려면 많은 수의(n*(n-1)/2)의 대칭키가 필요하게 되고 대칭키의 생성과 분배는 시스템의 효울성을 저하시키고, 많은 수의 대칭키를 유지, 관리하기가 어렵운 문제가 있다.
RSA(발명자 R. Rivest, A. Shamir, 및 L. Adleman의 이니셜)공개 암호시스템은 서로 연관성이 있는 상이한 두 개의 키를 각각 암호화와 복호화에 이용하는 것으로 송신자는 메시지 m을 공개키로 암호화하여 수신자에게 보내면 수신자는 자기만이 알고 있는 개인키로 복호화 하는 방식이다.
여기서 모든 사용자는 자기만의 한쌍의 공개키와 개인키를 가지며 공개키는 자기에게 메시지를 보내려는 사람에게 모두 제공해 주고, 개인키는 자신만이 갖고 있는 것으로 공개키 암호 시스템은 키의 사전분배문제를 해결하고, 디지털 서명과같은 새로운 개념을 출현시키고 있다.
상기 공개키 암호 시스템은 일방향 함수를 이용하는 것으로 일방향 함수 x가 주어지면 y=f(x)로서 그 계산이 용이한 반면, y가 주어졌을 때 x를 구하기 위한 f(x)의 역 함수를 구하는 것이 불가능한 함수 f(x)를 말한다.
즉, 두 개의 매우 큰 소수의 곱 p와 q가 매우 큰 소수이면 n=p*q의 계산은 용이한 반면, 합성수인 n에서 p와 q를 구하는 것이 아주 어려운 작업이 되므로 암호화의 목적을 이루는 것으로 공개키 암호 시스템은 이 일방향 함수를 이용한다.
한편, 타원곡선(Elliptic Curves)은 약 150년전부터 수학적으로 광범위한 연구가 있어 왔고, 최근 Andrew Wiles의 Fermat's Last Theorem 증명에서 중요하게 사용되기도 하였다. 타원곡선암호시스템(ECC;Elliptic Curves Cryptosystem)은 10여년전 비트당 안전도가 타 공개키 시스템보다 효율적이라는 것이 알려졌고, 최근 높은 속도의 구현이 가능하게 되었다.
타원곡선을 이용한 공개키 암호시스템은 유한체(finite fields)위에서 정의된 타원곡선 군에서의 이산대수 문제에 기초한 타원곡선 암호시스템(ECC, Elliptic Curve Cryptosystem)은 1985년 N. Koblitz와 V. Miller에 의해 처음 제안된 이후 활발히 연구되고 있다. 더욱이, 타원곡선방법(ECM, Elliptic Curve Method)은 최근 RSA 암호시스템의 근간이 되는 인수분해 문제와 소수성 테스트를 위한 효율적 알고리즘을 제공하기도 하였다.
이러한 타원곡선 암호시스템은 유한체의 곱셈군에 근거한 시스템으로서 다음의 장점을 갖고 있다.
군(Group)을 제공할 수 있는 다양한 타원곡선을 활용할 수 있다. 즉, 다양한 암호시스템 설계가 용이하다는 것이다.
상기 군에서의 subexponential time algorithms이 존재하지 않는다. 즉, 안전한 암호시스템을 설계하는 것이 용이하다는 것이다.
타원곡선 암호시스템은 존재하는 다른 공개키 스킴과 같은 안전도를 제공하는 데에 더 작은 키길이를 가지고 가능하다(예, RSA 1024비트 키와 ECC 160비트 키를 갖는 암호시스템은 같은 안전도를 갖는다).
타원곡선에서의 더하기 연산은 유한체에서의 연산을 포함하므로, H/W와 S/W로 구현하기가 용이하다. 더욱이 이 군에서의 이산대수 문제는 특히, 같은 크기의 유한체 K에서의 이산대수 문제보다 훨씬 어렵다고 알려져 있다.
상기 살펴본 바와 같은 여러 유형의 암호화 인증 방법에 있어서 인증을 안전하게 하기 위하여 다양한 제안과 시도가 있으나 시스템을 해킹하는 기술과 암호 체계를 무력화시키는 기술 역시 지속적으로 발달하고 있음으로 인하여 안심하고 사용하기가 매우 어려운 단점이 있다.
우려하는 암호체계의 파괴는 개인의 신용정보는 물론이고 외곡된 거래를 가능하게하여 막대한 피해가 발생될 수 있는 것으로 인터넷을 이용한 상거래와 정보의 유통을 소극적이게 하거나 불신하게하는 중요 요인이 되고 있다.
한편, 설문 조사에 발표된 바 있지만 대부분의 인터넷 이용자는 자신의 신상 정보의 노출에 대하여 지극히 부정적인 이미지를 갖고 있으며, 이런한 부정적인 이미지는 사생활의 노출에 대한 우려이며 따라서 필수적인 사이트를 제외하고는 일체의 개인 신상정보를 등록시키지 않으려는 경향이 지배적이다.
상기 사용자의 우려는 많은 인터넷 유료 사이트들의 수익성에 직접적이고도 막대한 영향을 주는 요인이며, 동시에 사용자로 하여금 개인 신상 정보가 아니더라도 로그인 하기 위한 일련의 많은 키 입력 과정의 요구와 빈번한 마우스의 클릭을 요구하는 경우에는 사이트의 이용을 포기하고 접속을 전환시키는 주요 요인이기도 하다.
결국 인터넷이라는 편리성을 이용하려면 자신의 신상 정보를 노출하여야 하는 부담이 인터넷의 자유료운 이용을 방해한다.
종래 사용되고 있는 인터넷 정보 이용, 그 중에서도 유료 정보를 제공하는 사이트와, 해당 사이트 사용자 등록과 이용료의 지불 시스템의 한 예를 살펴본다.
도 10에 도시된 종래의 인터넷을 이용한 유료 정보의 이용과 정보 이용에 따른 여러 절차와 정보 이용료의 지불 시스템은 클라이언트(100)와 정보 제공자(CP;200) 사이에 정보의 제공과 이용관계가 형성된다.
클라이언트(100)가 정보 이용을 위하여 인터넷에 접속하여 희망하는 정보 제공자(200)의 사이트에 진입하면 정보 제공자는 클라이언트에게 회원 가입을 요청하게 된다.
클라이언트는 계속적인 정보 이용을 위해서는 반드시 회원으로 가입하여야 하는 강제성을 갖으며 회원 가입을 위해서는 자신의 여러가지 신상 정보를 제공하여야 한다.
상기 신상 정보의 제공은 정보 유출에 대한 불안감과 함께 입력의 번거로움을 갖는다.
신상 정보가 제공되면 정보 제공자는 회원으로 승인하고 이후 부터 클라이언트는 로그인이 가능하며 유료 정보를 이용하게 된다.
유료 정보에 접근하게 되면 정보 제공자는 정보 이용료에 대한 결제 방식을 문의하여 결제를 요청하게 되고 이때 클라이언트는 자신의 신용카드, 핸드폰, 현금의 계좌이체 등의 적절한 방법을 선택하여 결제를 하게된다.
대부분의 경우에는 신용카드가 폭넓게 이용되고 있다. 따라서 신용카드 정보를 제공하면 정보 제공자(200)는 클라이언트의 신용카드 정보를 카드사 등의 확인 기관에 정보 확인을 요청하고 확인 요청에 대한 승인이 이루어지면 클라이언트에게 정보를 제공하게 된다.
클라이언트의 정보 이용에 대한 이용료의 산정을 이루어 카드사에 대금 청구가 이루어지고, 카드사는 은행을 통해서 정보 제공자가 개설한 은행 구좌로 클라이언트의 정보 이용료가 계좌 이체되는 것이다.
상기 과정에서 알 수 있듯이 클라이언트는 자신의 신상정보 금융 정보를 명확하게 제공하여야 하는 단점이 있으며, 사이트 이동시 마다 이런한 정보의 입력을 반복하여야 하는 번거로움이 있다.
한편 정보 제공자(CP) 입장에서 보면 유료 정보의 사업을 위해서 사용자에게 지나치게 많은 개인 신상 정보를 요구하는데 따른 부담이 있으며 이러한 정보 제공의 거부감으로 인테넷 이용의 수익성을 악화 시키는 폐해가 있다.
본 발명은 상기와 같은 인증 암호 방식의 여러 문제점을 해소하고 아이디와 패스워드 방식에 의하여 관리되고 있는 사용자 인증 방식의 취약점을 개선하고, 사용자와 정보 제공자간의 이용료 결제를 금융신용 정보의 제공 없이 간편하게 하기 위하여 안출된 것으로서 다음과 같은 목적을 갖는다.
본 발명은 사용자 컴퓨터의 특정 하드웨어 정보와 인증 공식을 결합하여 인증 정보를 생성하여 전송하므로 사용자의 개인 신상 정보 일체가 배제된 상태에서 사용자가 지정한 특정 컴퓨터에서만 인증을 받고 로그인 할 수 있도록 이루어 완전한 보안을 유지 할 수 있도록 이루어진 인증 매체의 암호키와 컴퓨터 하드웨어의 고유 정보를 이용한 변동 암호키 방식의 인증 방법 및 이 인증 방법을 기록한 기간과 권한이 명시된 인증 매체를 제공하는 것이다.
본 발명은 인증 정보를 생성하는 고유 값이 유일한 값을 갖는 하드웨어 자원의 정보로 이루어져 인증 매체를 최초 설치(INSTALL)하고 서버에 접속하여 인증된 하드웨어 자원을 갖는 컴퓨터를 통해서 만이 서비스 접속이 가능하므로 아이디나 패스워드 관리가 필요없으며 인증 매체의 복제에 대하여도 사용 규제가 가능한 인증 매체의 암호키와 컴퓨터 하드웨어의 고유 정보를 이용한 변동 암호키 방식의 인증 방법 및 이 인증 방법을 기록한 기간과 권한이 명시된 인증 매체를 제공하는 것이다.
본 발명은 지속적으로 변경되는 암호 공식을 이용하여 대응되는 새로운 인증 정보를 생성하므로 암호의 도용이나 인증의 오류를 배제 할 수 있도록 이루어진 인증 매체의 암호키와 컴퓨터 하드웨어의 고유 정보를 이용한 변동 암호키 방식의 인증 방법 및 이 인증 방법을 기록한 기간과 권한이 명시된 인증 매체를 제공하는 것이다.
본 발명은 서버측에 사용자 신상 정보가 전혀 없음으로 서버에 보관된 정보의 유출 피해, 혹은 해킹에 따른 정보 유출의 피해가 근본적으로 방지될 수 있도록 이루어진 인증 매체의 암호키와 컴퓨터 하드웨어의 고유 정보를 이용한 변동 암호키 방식의 인증 방법 및 이 인증 방법을 기록한 기간과 권한이 명시된 인증 매체를 제공하는 것이다.
본 발명은 구매되는 인증 매체를 통하여 접속 가능한 서버를 사전에 등록시켜 서비스를 제공하는 서버와 사용자 간에 신용카드 등의 결재 수단에 의하지 아니하고도 정보 이용료를 과금 할 수 있도록 이루어진 인증 매체의 암호키와 컴퓨터 하드웨어의 고유 정보를 이용한 변동 암호키 방식의 인증 방법 및 이 인증 방법을 기록한 기간과 권한이 명시된 인증 매체를 제공하는 것이다.
본 발명은 아이디 및 패스워드를 항상 숙지하지 아니하여도 사용자 인증이 가능하고 보안을 위한 패스워드의 잦은 변경 등의 관리 문제가 배제되는 인증 매체의 암호키와 컴퓨터 하드웨어의 고유 정보를 이용한 변동 암호키 방식의 인증 방법 및 이 인증 방법을 기록한 기간과 권한이 명시된 인증 매체를 제공하는 것이다.
본 발명은 선불 구매된 인증 매체를 이용하여 사용자 컴퓨터의 특정 하드웨어 정보와 인증 공식을 결합하고 인증 정보를 생성하여 전송하므로 사용자의 개인 신상 정보 일체가 배제된 상태에서 사용자가 지정한 특정 컴퓨터에서만 인증을 받고 로그인 할 수 있도록 이루어 안심하고 정보 이용을 할 수 있는 인터넷 유료 사이트에서 기간과 권한이 명시된 매체를 이용한 정보 제공과 제공된 정보 이용에 대한 결제 시스템을 제공하는 것이다.
본 발명은 클라이언트에게 신상 정보를 요구하지 아니하므로 정보 제공자의 수익성을 크게 개선 할 수 있는 인터넷 유료 사이트에서 기간과 권한이 명시된 매체를 이용한 정보 제공과 제공된 정보 이용에 대한 결제 시스템을 제공하는 것이다.
본 발명은 클라이언트의 신상 정보와 금융 정보 유출에 따른 부작용을 배제하면서도 유료 정보 사이트의 이용을 자유롭게하며 관련성이 있는 사이트를 패키지로 묶어서 하나의 인증 매체에 포함시키므로 정보 제공자는 용이하게 사이트 홍보를 이룰 수 있도록 이루어진 인터넷 유료 사이트에서 기간과 권한이 명시된 매체를 이용한 정보 제공과 제공된 정보 이용에 대한 결제 시스템을 제공하는 것이다.
본 발명은 정보 이용의 대가를 정보 이용을 위한 인증 매체를 구매하는 것에 의하여 미리 받아두고 인증 매체의 이용기간 내에 이용된 정보량과 해당 사이트의 접속에 따른 이용료를 포인트로 산정하여 상기 미리 받아둔 판매 비용에서 각 정보 제공자에게 비용 결제를 이루어 안정적인 사이트 운영을 가능하게 하는 인터넷 유료 사이트에서 기간과 권한이 명시된 매체를 이용한 정보 제공과 제공된 정보 이용에 대한 결제 시스템을 제공하는 것이다.
상기 목적을 구현하기 위하여 이루어지는 본 발명은 사용자 컴퓨터에 내장된 특정 하드웨어의 정보를 인증 연산식에 대입하여 차별화되고 유일한 인증정보를 생성하도록 사용자에게 제공되는 인증 매체 상기 인증 정보를 연산하는 일부 공식 조각을 기록하여 마련하고, 서비스 게이트의 서버측으로부터 나머지 일부 공식 조각을 받아 두 인증 공식 조각을 조합하여 완성된 인증 공식을 만들어 상기 특정의 하드웨어 정보를 대입하여 완성된 인증 정보를 마련하는 것이다.
상기 마련된 인증 정보는 인증 매체의 일련번호와 함께 서버측으로 전송되어 사용자 등록과 인증이 이루어지는 것이다.
또한 본 발명은 사용자 선불 구매하는 인증 매체는 컴퓨터에 내장된 특정 하드웨어의 정보를 인증 연산식에 대입하여 차별화되고 유일한 인증정보를 생성하되, 인증 매체에는 일부 공식 조각을 기록하여 마련하고, 서비스 게이트의 서버측으로부터 나머지 일부 공식 조각을 받아 두 인증 공식 조각을 조합하여 완성된 인증 공식을 만들어 상기 특정의 하드웨어 정보를 대입하여 완성된 인증 정보를 마련하는 것과, 상기 마련된 인증 정보는 인증 매체의 일련번호와 함께 서버측으로 전송되어 사용자 등록과 인증을 이루는 것과, 인증된 사용자가 유료 정보를 이용하는 경우 이용료를 포인트로 산정하여 상기 인증 매체를 판매한 서비스 게이트로부터 정보 제공자에게로 이용료가 지불되도록 이루어지는 것이다.
본 발명은 판매되는 인증 매체를 이용하여 정보 제공자의 사이트에 접속을 이루되 정보의 인증 매체에는 매체별 특성에 따라 관련 사이트들을 모아 그룹화하고, 인증 매체는 최초 인스톨된 후 일정기간 내에서 결제 수단으로 활용되며 기간이 경과되면 서비스 이용이 차단된다.
도 1은 본 발명의 인증 방법을 설명하기 위한 개념도.
도 2는 인증 방법에 있어서 클라이언트 측에서 이루어지는 처리 개념도.
도 3은 인증 방법에 있어서 서버 측에서 이루어지는 처리 개념도.
도 4는 본 발명의 인증 매체를 이용한 사용자의 설치(INSTALL) 방법을 설명하는 플로우챠트.
도 5는 본 발명의 인증 매체를 이용한 인증 방법 중 인터넷을 매개로 서버와의 인증 단계의 제어를 도시한 플로우챠트.
도 6는 본 발명에 따른 인터넷 결제 시스템을 도시한 개략도.
도 7은 본 발명의 인터넷 결제 시스템을 도시한 구성도.
도 8는 본 발명의 정보 유통에 관련된 실시예로서의 처리 절차도.
도 9는 본 발명의 정보 이용에 대한 결제 시스템의 실시예로서의 처리 절차도.
도 10은 종래 인터넷 결제 시스템의 한 유형을 도시한 개략도.
** 도면중 주요 부분에 대한 부호의 설명 **
100 : 클라이언트 200 : 정보 제공자
300 : 서비스 게이트 310 : 포인트 적산 수단
320 : 인증 서버 330 : 인증 매체 등록 서버
400 : 인증 매체
이하, 본 발명의 기술 사상에 대하여 구체적으로 살펴보기로 한다.
먼저 본 발명을 서술하는데 따른 용어를 정의하고 이후 이해하는데 참조하기로 한다.
인증공식 : 서버에서 클라이언트로 보내어지는 값으로 일정시간 간격으로 지속적으로 변동되는 값을 갖는다.
인증공식 조각 : 인증 매체 내부에 기록되어 마련된 인증을 위한 공식의 일부로서 서버에서 보내 오는 공식과 조합되어 하나의 완전한 인증 공식을 만든다.
인증매체 : 프로그램을 기록한 CO-ROM과 같은 기록 매체로서, 매체 내부에 인증에 필요한 인증 공식 조각과 서버에서 받은 인증 공식을 조합하기 위한 조합 키를 포함하고 있다.
인증매체 시리얼 넘버 : 정상적인 인증매체임을 증명하기 위해 인증매체 제조시 할당되는 일련 번호열에 해당한다.
서비스 게이트 : 실제로 인증을 담당하는 서버로서 다수의 정보제공업자(CP)와 링크를 주선한다.
인증 소프트웨어 : 인증 절차를 수행하기 위한 로직이며,
인증정보 : 인증 공식으로 연산된 결과값으로 실제로 클라이언트로부터 서버로 전달되는 데이터 값을 말한다.
하드웨어 참조 로그 : 최초 인증 소프트웨어 설치시 참조하는 하드웨어의 목록을 말한다.
도 1에는 본 발명의 인증 방법을 설명하기 위한 개념도가 도시되어 있다.
도 2는 인증 방법에 있어서 클라이언트 측에서 이루어지는 처리 개념도를 도시하고 있다.
도 3은 인증 방법에 있어서 서버 측에서 이루어지는 처리 개념도를 도시하고 있다.
사용자(클라이언트)는 인텐넷을 통한 정보 제공자(CP)와 접속하기 위하여 인증 소프트웨어가 내장된 인증 매체를 구매 등의 방식으로 획득한다.
상기 인증 매체에는 인증을 위한 공식의 일부로서 인증 공식 조각이 기록되어 있다,
상기 인증 공식 조각은 실행파일에 포함시켜 컴파일하여 이루고 인증 공식 조각은 복수 이상 포함하여 이루어진다.
또한 인증 매체는 시리얼 넘버가 데이터로 기록되어 있어 인증시 매체의 제작 일련번호를 서버에 송신케 한다.
상기 인증 매체를 사용자의 컴퓨터에 설치하고 서버에 접속하면 서버는 인증 암호 공식의 나머지 일부인 인증 공식을 클라이언트측으로 전송하며 상기 인증 공식 조각과 조합되어 하나의 완전한 공식을 형성하게 한다.
완성된 인증 공식에는 사용자인 클라이언트의 컴퓨터 내부에 불변하며 유일한 값은 갖는 하드웨어 고유 정보를 읽어 상기 완성된 인증 공식에 대입하여 연산하므로 결과값으로서의 인증 정보를 생성한다.
상기 인증 정보는 시리얼 넘버와 함께 서버측으로 전송되어 서버에서 해독되어 인증을 결정하게 한다.
상기 클라이언트 컴퓨터 내부에 하드웨어 고유 정보라 함은 적어도 컴퓨터마다 각각 상이한 값을 갖는 유일 값의 정보를 말하며 이러한 정보는 단 하나만이 존재할 것이므로 그만큼 보안을 유지하기에 적합하다.
상기 유일 값을 갖는 하드웨어의 정보로는 근거리 통신망(LAN)에서 사용되는 네트워크 카드의 맥 어드레스(MAC ADDRESS)가 이용될 수 있다.
맥 어드레스는 OSI 7 계층, 데이터 링크 계층의 맥 계층에 의해 사용되는 주소로서 네트워크 카드의 48비트 하드웨어 주소로 이루어져 있으며 이더넷 주소 또는 토큰링 주소와 동일하다. 여기의 네트워크 카드(NIC)는 제조사에 의하여 부여되는 하드웨어 주소는 UAA(UNIVERSAIIY ADMINISTERED ADDRESS)로서 모든 네트워크 카드가 유일한 값을 갖고 있다.
또한 상기 유일 값을 갖는 하드웨어 정보로는 하드디스크와 램의 시리얼 넘버를 사용할 수도 있다. 이 역시 제조사 마다 관리용으로 이용되는 제조 번호를 입력시켜 둠으로서 고유의 값이 될 수 있다.
또한, 상기 유일 값을 갖는 하드웨어 정보로는 중앙처리장치(CPU)의 시리얼 넘버가 선택 될 수 있다. 물론 현재 프로그램의 호출에 의하여 불러 들일 수 있는 제품군은 인텔(INTEL)사의 펜티엄(PENTIUM)Ⅲ 이상급의 컴퓨터에서만 가능하다.
또한, 상기 유일 값을 갖는 하드웨어 정보로는 하드디스크 볼률 레이블 넘버를 사용할 수도 있다. 마이크로 소프트 사에서 지원하는 모든 OS에서 지원하는 방식으로 하드웨어 정보를 얻기 힘들 때 채택이 가능한 것으로 고려한다. 이는 해당 하드디스크를 초기화 할 때 적용되는 일련의 번호로서 완전히 유별하진 않을 수도 있지만 공통된 번호을 가진 사용자가 가깝게 존재할 가능성은 거의 없다.
도 4에는 본 발명의 인증 매체를 이용하여 사용자의 설치(INSTALL) 방법을 설명하는 플로우챠트이다.
전술한 바와 같이 인증 매체 내에는 인증에 관련된 일련의 처리를 이루는 인증 소프트웨어와 매체의 유통기한과 사용기간 및 시리얼넘버와 접속 이용이 가능한 서비스 분류 등이 기록되어 이루어 진다.
이러한 인증 매체는 교육용, 오락용, 정보검색용, 성인 전용 등등의 여러 분류에 의한 용도로 각기 제작될 수 있다.
제작된 인증 매체에는 각 분류에 해당하는 정보제공업자(CP)의 ULR을 입력시켜 링크를 용이하게 할 수 있다.
사용자가 인증 매체를 구입하여 자신의 컴퓨터에 설치하게되면, 인증 매체(CD-ROM 등)를 컴퓨터의 해당 드라이브에 삽입(S101)한다.
컴퓨터가 매체의 존재를 확인하면 매체 내에 기록된 인증 소프트웨어를 호출하여 자동실행 시켜 설치(INSTALL)를 이루며 설치(S102)가 완료되면 인증 절차를 수행 할 수 있게된다. 물론 이미 인증 소프트웨어가 설치된 컴퓨터의 경우에는 인증 프로그램이 자동 실행된다.
인증 소프트웨어는 현재 삽입된 인증 매체가 정상적인 인증 매체인지를 확인(S103)한다. 인증 매체는 복제 방지(COPY PROTECTION) 되어 있다.
정상적인 인증 매체로 확인된 경우에는 인테넷 망에 접속하여 서비스 게이트에 연결하고 서비스 게이트의 서버 측으로부터 날짜 정보를 확인(S104)하는 단계를 거친다.
상기 서버의 날짜 정보로부터 삽입된 인증 매체가 유통기한 내의 매체인지를 확인(S105)한다. 유통 기한은 서비스 분류에 따라 상이하게 제조될 수 있으며 통상 수개월 범위로 설정하는 것이 바람직하며 사용기간은 상기 설정된 유통 기한 내에서 실질적으로 사용자가 서비스를 이용한 날짜(또는 시간)를 계산해 낸다.
유통기한 내에 있는 경우 인증 매체에 기록된 제품 시리얼 넘버를 확인하여 정상적인 제조 번호인가를 확인(S106)한다.
제조 번호가 정상적인 경우에는 제품 번호의 등록 상태를 확인(S107)하는 단계를 통하여 정상적인 인증 매체를 명확하게 한다.
정상적으로 사용이 가능한 인증 매체로 거듭 확인된 단계 이후에는 사용자 컴퓨터에서 가장 적합한 하드웨어 정보를 선정하여 선정 항목 리스트를 작성(S108)한다.
상기 하드웨어 정보는 전술한 바와 같이 맥 어드레스, 하드디스크 또는 램의 시리얼 넘버, 중앙처리장치의 시리얼 넘버 및 하드디스크의 볼륨 레이블 등에서 어느 하나 또는 그 이상의 선택 가능한 정보로 이해하면 된다.
인증 매체는 자체적으로 기록되어 마련된 인증 공식 조각과 서버측으로부터 전송되는 나머지 인증 공식을 조합하여 완전한 인증 공식을 만들고 상기 사용자 컴퓨터의 선정된 하드웨어 정보를 대입하여 인증 정보를 생성(S109)한다.
생성된 인증 정보는 제품의 시리얼 넘버와 함께 서버 측에 전송되어 등록(S110)됨으로 인증 소프트웨어의 설치와 사용자 등록(S111)이 완료되는 것이다.
상기 제품의 시리얼 넘버는 마치 기존의 아이디로 사용자 컴퓨터의 하드웨어 정보를 결합한 암호 형태의 인증 정보는 패스워드로 이해하면 된다.
도 5는 본 발명의 인증 매체를 이용한 인증 방법이 인터넷을 매개로 서버와의 인증 단계의 제어를 도시한 플로우챠트이다.
등록이 이루어진 사용자가 서버측의 서비스 게이트를 통하여 특정의 정보제공업자(CP)에게 접속하려 할 경우를 살펴본다.
먼저 구매된 인증 매체를 컴퓨터에 삽입하여 서비스를 요청(S201)하는 단계에서는 기본적인 인증 정보가 제공된다.
서버 측에서는 인증을 요청하는 클라이언트의 존재를 확인하고 인증 공식을 호출(S301)하면 서버 측에는 인증 공식을 일정 시간이 경과(S304)시 마다 새로운 암호 공식을 생성(S303)하는 인증 공식 생성 서버로부터 인증 공식과 인증 정보 요구 및 인증 공식을 조합할 방식을 지정한 조합키를 포함하여 클라이언트로 전송(S302)한다.
클라이언트 측의 컴퓨터는 인증 매체에 기록된 인증 공식 조각을 추출(S202)한다.
인증 공식은 실행 파일 속에 컴파일되어 마련되어 보안성을 갖도록 한다.
사용자 컴퓨터의 하드웨어 리스트에서 해당 하드웨어의 특정 정보를 추출(S203)한다.
서버로부터 전송된 인증 공식과 인증 매체로부터 읽어들인 인증 공식 조각은 매체 속에 포함시켜 둔 조합식에 의하여 하나의 암호 인증 공식으로 조합생성(S204)되는데 조합은 서버로부터 함께 전송된 조합 키에 의해 조합 방식이 결정된다.
상기 추출된 하드웨어의 특정 정보를 상기 조합 완성된 하나의 인증 공식에 대입하여 연산을 이루면 결과값으로서의 인증 정보를 생성(S205)한다.
서버측의 서비스 게이트에 인증 매체 시리얼 넘버와 생성된 인증 정보를 전송(S206)하면 서버 측에서는 수신한 인증 정보를 상기 제공된 공식의 역 공식에 대입하여 원래의 인증 정보를 복호하여 생성(S401)하여 설치시 등록된 인증 정보와 비교(S402)하여 인증 확인 내용을 클라이언트에 전송하면 클라이언트는 인증 확인(S207, S208)하고 사용자가 필요한 서비스에 접속(S403)한다.
서비스 접속은 서버측의 서비스 게이트를 경유하여 링크되도록 이룬다.
이는 서비스 게이트에서 과금 정보를 기록 보유하여 그 사용료를 정산 지급하는 것이 사용자 보호와 정보제공업자 모두에게 이익이 될 수 있다.
한편 상기 인증에 실패한 경우에는 일정 횟수 인증을 반복(S209)하여 시도하고 최종 인증이 거부되면 인증 에러를 표시(S210)하고 종료된다.
상술한 본 발명의 기술적인 특징을 여러 실시예를 통하여 좀 더 구체적으로 살펴본다.
본 발명에서 서두에 언급한 여러 암호화 기술들은 모두 본 발명의 암호 전송을 이루는 과정에서 그대로 채택될 수 있다.
본 발명의 인증 매체를 이용하여 인증하는 방법에서는 정당한 사용자임을 증명하는 인증 매체를 컴퓨터에 삽입하고 사용하여야 하므로 인증매체의 유무와, 인증 매체가 적법한 절차로 구매된 정상적인 인증 매체임을 증명하는 인증 매체의 시리얼 번호의 확인 및 인증 매체의 분실 또는 이중 사용을 방지하기 위하여 최초 설치되는 컴퓨터의 특정 하드웨어 정보와 결합되어 인증 등록되는 3단계 인증에 의하여 사용자의 신상정보 일체가 전혀 필요치 않아 익명성을 보장하고 신상정보 유출의 피해를 완전하게 방지 할 수 있다.
상기 컴퓨터의 하드웨어와 관련하여 생성된 인증 정보는 사용자의 컴퓨터에 저장되는 것이 아니고 일정한 때 마다 서버측에서 전송되어오는 랜덤한 인증 공식과 재 결합되고 연산되어 반복적인 인증을 이루어 나감으로서 인증 정보는 고정되어 있지 아니하고 상호 변동되는 값으로 인증이 이루어지는 것이다.
상기 인증이 다시 이루어지는 일정한 때라 함은 적어도;
최초 인증 매체를 구매하여 인증 소프트웨어를 설치할 때 사용자 등록이 이루어지는 경우,
접속 및 인증 소프트웨어의 버젼이 업그레이드된 후 또는 필요한 모듈이 클라이언트의 컴퓨터로 자동 전송된 후 처음으로 실행할 경우,
서비스를 이용하기 위하여 최초 접속(LOG-IN)하는 경우,
현재 서비스를 제공하는 정보제공업자(CP)로부터 다른 정보제공업자(CP)로 URL을 변경하는 경우를 말하며 이러한 때에는 새로운 인증 공식을 조합 생성하고 인증 정보를 연산해 내도록 한다.
예를들어 설명한다.
하드웨어 정보의 구조로서;
네트워크 카드(NIC)의 맥 어드레스는 16진수 형태로 이루어져 12자리로 구성되어 있다(ex: 52.55.01.F4.A6.EF).
하드디스크 또는 램의 시리얼 넘버를 참조하는 경우에는 16진수 형태의 유동적인 자리수를 갖고 있다(ex:012abcd00123......).
중앙처리장치(CPU)의 시리얼 넘버를 참조하는 경우에는 16진수 24자리로 구성되어 있다(인텔제품에 한정 ex:0000-0686-0000-1234-5678-9ABC).
하드디스크의 볼륨 레이블을 참조하는 경우에는 16진수 8자리로 구성되어 있다(ex:1579-12AF)
상기와 같이 컴퓨터에 내장된 하드웨어는 제조사의 관리 목적이나 또는 구분을 위하여 각기 상이한 유일값을 갖음이 확인되었으며 이러한 유일값을 인증에 주요 변수로 활용하는 것이다.
이러한 하드웨어 정보는 하나 또는 그 이상이 참조될 수 있다.
상기 맥 어드레스를 참조하는 경우에는 52.55.01.F4.A6.EF의 값을 읽어와 아스키 코드로 변환하면 525501F4A6EF=535053534849705265546970이 된다(변환된 값은 해당 ASCII CODE 값의 -x 값으로 변형시킬 수 있으며 이는 처리속도와 계산의 편의성 및 소스의 암호화에 유용하다).
조합식의 내용은 어떠한 공식 조각들을 어떠한 순서에 의하여 배열을 하는가 하는 내용과, 계산에 사용할 인증값을 명자리 단위로 취하여 계산할 것인지에 대한 내용이 포함되어 있다, 또한 서버측의 어떠한 공식을 수행할 것인지 어떠한 값들을 사용할 것인지에 대하여 선언되어 있다.
인증 매체내의 인증 공식 조각은 실행 파일에 컴파일되어 있으며 인증 공식 조각은 하나 이상이 된다.
예로서 인증 공식 조각을 a, b, c, d, e, f로 하는 경우
a = Shift Left 8
b = mod x
c = 12367
d = 127
e = XOR A
f = -40 으로 하고,
서버 측으로부터 받는 인증 공식은 공식 생성 서버에서 일정 시간 마다 변경되는 공식으로 공식의 조합 방식에 따라서는 전혀 다른 결과값을 생성하게 되는데 이 인증 공식을 A, B, C, D, E, F 로 하는 경우
A = 227
B = ^A
C = mod c
D = (d^A)mod A
E = ...
F = ...
로 가정하면 (이는 이해를 돕기 위하여 표기한 것에 불과하며 실질적으로는 각 인증 공식 조각들은 예제와 같이 정해진 값 뿐만 아니라 해당 공식을 수행 할수 있는 방식(Method)이나 형식(Class)을 갖는다),
CC[x] = M[x](B)(C)(a) ------------ 암호화된 값
CC[x] = ((M[x]^227 mod 12,367)*2^8
여기서 M은 참조된 하드웨어 정보의 아스키 코드 값으로서 암호화될 소스, CC 는 암호화된 값, x는 배열을 나타낸다.
M[x]가 58인 경우에 대입하여 연산하면,
CC[x] = ((58^227)mod 12,367)*2^8 = 1,030,656 이 된다.
상기 Shift Left x의 경우 실제로 상기와 같이 계산이 이루어지지는 아니하지만 결과값은 동일하여 표기하였으며, 컴퓨터 내에서의 처리는 2지수로 변환된 후 모든 숫자들이 왼쪽으로 x번 이동하게 된다.
상기 예를 통하여 알수 있는 바와 같이 서버측에서는 인증이 필요한 경우 마다 새로운 인증 공식의 일부를 클라이언트에 전송하고 클라이언트는 자신만이 갖고 있는 하드웨어 정보를 대입하여 완성된 인증 공식으로 연산해 인증 정보 값 CC를 가변적으로 생성해 내며 더우기 인증에 사용되는 암호는 전술한 여러 암호체계가 그대로 적용되므로 전송되는 데이터를 스캔하더라도 그 내용을 알 수는 없다.
상기와 같은 인증 체계를 갖는 본 발명의 인증 매체에 의하여 이루어 질 수 있는 결제 시스템에 대하여 살펴본다.
도 6는 본 발명의 인터넷 결제 시스템을 도시한 개략도이다.
인터넷상에서 정보를 제공하는 유료 사이트의 정보 제공자(CP)와, 상기 정보 제공자의 웹에 접속하여 정보를 이용하는 사용자와, 사용자의 정보 이용을 정액 또는 종량 요금으로 결제 요청하고 결제된 사용자에 한정하여 정보 이용이 허가되는 시스템에 있어서, 정보의 유형에 따라서 사이트를 그룹화한 정보 제공자(CP)를 다수의 그룹(G1~Gn)으로 이루고, 상기 그룹의 정보 제공자와 사용자간에 인증을 주선하는 서비스 게이트(300)를 마련하고, 서비스 게이트가 판매한 기간과 권한이 명시된 인증 매체(400)를 통하여 서비스 게이트에 접속을 이루어 정보를 이용하는 인증을 부여하고 인증이 이루어진 클라이언트는 정보의 이용이 허가되도록 이루어진다.
상기 서비스 게이트(300)는 정보를 이용하는데 따른 정보 이용료는 서비스 게이트에서 클라이언트의 로그인을 검출한 때로부터 로그 아웃되는 때 까지의 시간을 포인트로 누적하는 CP포인트 누적수단(310)과, 사용자의 인증을 이루는 인증 서버(320)와, 사용자의 최조 접속시 판매된 인증 매체를 등록하여 사용 기간과 권한을 기록하고 관리하는 인증 매체 등록 서버(330)를 포함하여 이루어진다.
상기 유료 사이트에 접속하기 위한 인증 매체는 본 출원인의 동일자 출원된 "인증 매체의 암호키와 컴퓨터 하드웨어의 고유 정보를 이용한 변동 암호키 방식의 인증 방법 및 이 인증 방법을 기록한 기간과 권한이 명시된 인증 매체"에 자세하게 설명되어 있다.
간단하게 인증 매체에 대하여 살펴보면, 사용자(클라이언트)는 인텐넷을 통해 정보 제공자(CP)와 접속하기 위하여 인증 소프트웨어가 내장된 인증 매체를 구매 등의 방식으로 획득한다.
상기 인증 매체에는 인증을 위한 공식의 일부로서 인증 공식 조각이 기록되어 있다,
상기 인증 공식 조각은 실행파일에 포함시켜 컴파일하여 이루고 인증 공식 조각은 복수 이상 포함하여 이루어진다.
또한 인증 매체는 시리얼 넘버가 데이터로 기록되어 있어 인증시 매체의 제작 일련번호를 서버에 송신케 한다.
상기 인증 매체를 사용자의 컴퓨터에 설치하고 서버에 접속하면 서버는 인증 암호 공식의 나머지 일부인 인증 공식을 클라이언트측으로 전송하며 상기 인증 공식 조각과 조합되어 하나의 완전한 공식을 형성하게 한다.
완성된 인증 공식에는 사용자인 클라이언트의 컴퓨터 내부에 불변하며 유일한 값은 갖는 하드웨어 고유 정보를 읽어 상기 완성된 인증 공식에 대입하여 연산하므로 결과값으로서의 인증 정보를 생성한다.
상기 인증 정보는 시리얼 넘버와 함께 서버측으로 전송되어 서버에서 해독되어 인증을 결정하게 한다.
상기 클라이언트 컴퓨터 내부에 하드웨어 고유 정보라 함은 적어도 컴퓨터 마다 각각 상이한 값을 갖는 유일 값의 정보를 말하며 이러한 정보는 단 하나만이 존재할 것이므로 그만큼 보안을 유지하기에 적합하다.
상기 고유 정보에는 네트워크 카드의 맥 어드레스(MAC ADDRESS), 하드디스크와 램의 시리얼 넘버 및 중앙처리장치(CPU)의 시리얼 넘버가 선택된다.
도 7은 본 발명의 인터넷 결제 시스템을 도시한 구성도이며,
도 8는 본 발명의 정보 유통에 관련된 실시예로서의 처리 절차도이고,
도 9는 본 발명의 정보 이용에 대한 결제 시스템의 실시예로서의 처리 절차도를 도시하고 있다.
상기 인증 매체는 교육용, 오락용, 정보검색용, 성인 전용 등등의 여러 분류에 의한 용도로 각기 제작될 수 있으며 제작된 인증 매체에는 각 분류에 해당하는 정보제공자(CP)의 URL을 그룹(G1~Gn)화하여 입력시켜 링크를 용이하게 한다.
사용자가 인증 매체를 구입하는 것으로서 정보 이용료는 이미 서비스 게이트측에 선지불된 상태가 된다.
사용자 PC에 구입한 인증 매체(400)를 이용하여 인증 매체에 기록된 인증 소프트웨어를 PC에 설치(INSTALL)한다.
설치가 완료되면 인증 매체를 이용하여 서비스 게이트에 전용 웹브라우져로서 접속을 이룬다.
클라이언트의 접속이 발생하면 서비스 게이트는 클라이언트가 소지한 인증 매체의 인증 정보를 요청하게 된다.
클라이언트에 설치된 인증 프로그램이 구동하여 서버에서 제공된 인증 공식 일부와 인증 매체에 기록된 인증 공식 조각을 조합하여 완전한 공식을 만들고 사용자 하드웨어의 특정정보를 대입하여 결과값으로서 인증 정보를 생성하고 이 인증 정보를 서비스 게이트에 전송한다.
클라이언트로부터 인증 정보가 수신되면 서비스 게이트의 인증 서버(320)는 인증 매체의 인증 정보를 확인하여 등록 서버(330)에 등록하고 인증 매체의 사용 기간과 권한을 체크하여 해당 정보 제공 그룹의 초기 화면을 사용자에게 전송하여 준다.
사용자는 전송되어 온 정보 제공 그룹에서 원하는 정보 제공자(CP)의 사이트로 접속을 이루게 된다.
서비스 게이트에서 제작된 웹 브라우져를 통하여 접속이 이루어지고 특정 정보 제공자에게 로그인이 이루어지면 정보 제공자는 클라이언트의 인증을 서비스 게이트에 요청하고 인증이 이루어지면서 정보 이용에 대한 비용의 가산이 이루어진다. 이용료의 가산은 해당 정보의 사용이 종료 될 때 까지 이루어지며 이러한 이용료에 대한 정보는 서비스 게이트의 CP 포인트 적산수단(310)에 누적되어 해당 포인트 관리 데이터 베이스에 적립되도록 이룬다.
인증이 이루어지면 정보 제공자는 서비스 제공을 개시하고 서비스되는 데이터는 서비스 게이트를 배제하고 클라이언트에게 보내진다.
정보를 이용하는 사용자가 하나의 정보 제공자로부터 다른 하나의 정보 제공자로 이동하기 위해 URL을 변경하면 서비스 게이트는 직전 접속된 정보 제공자의 포인트 적립을 마치고 전환되는 정보 제공자의 포인트 적립을 개시하는데 URL이 변경되는 때에 서비스 게이트는 인증을 다시 반복 수행하며 해당 정보 제공자는 서비스를 제공한다.
인증 매체 사용자가 서비스 게이트에서 완전히 로그 아웃 할 때 직전 정보 제공자의 포인트를 적립하고 빠져나간다.
상기와 같이 이루어지는 정보 제공 방법에서 발생하는 이용료의 결제 과정을 살펴본다(도 9참조).
인증 매체 사용자는 인증 매체를 구매하면서 대금을 지불하고 이 대금은 결제 은행이나 위탁 판매처를 통하여 서비스 게이트에 입금된다.
판매된 적법한 라이센스를 갖는 사용자는 전술한 방법에 따라 인증 매체를 이용하여 인터넷 서비스를 제공 받게 된다.
인증 매체에는 사용 기간과 접속 가능한 사이트가 서비스 게이트에 의하여 제한되며 이러한 범위 내에서는 자유롭게 서비스 이용이 가능하다.
서비스 게이트 운영자는 인증 매체 사용자의 서비스 이용 시간과 내용에 따라서 포인트를 적립하고 포인트를 누적한 데이터 베이스에 기초하여 기간이 만료, 사용 권리이 종료시에 서비스는 중지되고 포이트가 적산된 데이터 베이스에 각 정보 제공자(CP)에게 이용료를 상기 판매 대금을 활용하여 결제해주는 것이다.
물론 이러한 정보의 흐름과 비용의 결제 방법이 반드시 유료 사이트에 국한되어 이루어지는 것은 아니며 인터넷 뱅킹과 같이 사용자의 신분을 정확하게 확인 할 필요가 있는 경우에도 적용이 가능하다.
예를 들면 인터넷 뱅킹 희망자가 은행을 찾아와 신청을 하게되면 승인과 함께 은행망에 자신의 구좌로 접근할 수 있는 게이트 통과용 인증 매체를 교부하고 이 인증 매체로 사용자 자신만의 유일한 인증 정보를 생성하여 인터넷 뱅킹시 마다 인증을 거치게 되는 것을 예측할 수 있다.
상기 설명한 바와 같이 서비스 게이트의 서버측에서는 인증이 필요한 경우 마다 새로운 인증 공식의 일부를 클라이언트에 전송하고 클라이언트는 자신만이 갖고 있는 하드웨어 정보를 대입하여 완성된 인증 공식으로 연산해 인증 정보 값을 가변적으로 생성해 내며 더우기 인증에 사용되는 암호는 공지된 여러 암호체계가그대로 적용되므로 전송되는 데이터를 스캔하더라도 그 내용을 알 수는 없으므로 보안이 확실하다.
이상에서 상세하게 살펴본 바와 같은 본 발명은 종래 사용되던 인증 방법에서의 아이디와 패스워드에 대한 분실, 도용에 따른 폐해가 근본적으로 차단되는 효과가 있으며 인증 정보는 실시간으로 서버에서 전송된 인증 공식의 일부를 사용자 컴퓨터에서 조합하여 서버에 인증을 요청하므로 이중 사용 및 도용을 확실하게 방지하는 효과가 있다.
또한 본 발명은 패스워드를 사용자가 정하는 것이 아니라 상기 인증 공식에 대입될 특정된 하드웨어 정보 중에서 유일한 값을 갖는 정보를 사용하므로 하나의 컴퓨터에 단 하나의 인증 권한을 부여하므로 보안성이 우수한 효과를 갖는다.
또한 본 발명은 상기 특정된 하드웨어 정보는 컴퓨터에 저장된 정보가 아니라 참조할 수 있는 하드웨어 목록 중에서 우선 순위에 의하여 가장 적합한 하드웨어를 지정하는 대상의 정보를 이용하여 인증을 요구할 때 마다 해당 하드웨어의 정보를 가져와 인증 암호 값을 생성하므로 복제가 불가능 하게 된다.
또한 인증 공식의 완성은 인증 매체에 컴파일된 일부 공식 조각과 서버에서 전송되는 나머지 일부 공식에 의하여 완성되므로 전송되는 중간에서 데이터를 스캔하더라도 그 내용을 알 수 없어 보완이 확실하다.
이러한 본 발명은 사용자의 신상 정보가 인터넷 인증과 결재의 수단으로 제공되던 종래의 관행를 전혀 필요치 아니하며 단지 일정한 경로를 통하여 적법하게구입된 인증매체를 이용하여 인증을 이루므로서 인증을 위한 아이디, 패스워드 또는 매체의 시리얼번호 등을 입력하는 등의 번거로움을 피할 수 있는 등의 효과를 갖는다.
또한, 본 발명은 사용자에게 일체의 신상 정보나 금융 정보를 요구하지 아니하고서도 서비스 게이트를 통과하여 인증 될 수 있는 방식의 선 결제된 인증 매체를 이용하여 각 정보 제공자에게 서비스 이용을 요청하므로 사용자의 개인 정보 노출에 대한 부담이 전혀 없어 인터넷 사용을 활성화 할 수 있으며, 포인트로 가산되어 이용요금을 서비스 게이트에서 결제하므로 정보 제공자는 사용자 신분 확인을 위하여 노력할 필요가 없고 사용자의 서비스 진입을 더욱 용이하게 하여 매출 향상에 기여 할 수 있다.
또한, 종래 사용되던 인증 방법에서의 신용카드 번호, 아이디와 패스워드에 대한 분실, 도용에 따른 폐해가 근본적으로 차단되는 효과가 있으며 인증 정보는 실시간으로 서버에서 전송된 인증 공식의 일부를 사용자 컴퓨터에서 조합하여 서버에 인증을 요청하므로 이중 사용 및 도용을 확실하게 방지하는 효과가 있다.
또한 본 발명은 패스워드를 사용자가 정하는 것이 아니라 상기 인증 공식에 대입될 특정된 하드웨어 정보 중에서 유일한 값을 갖는 정보를 사용하므로 하나의 컴퓨터에 단 하나의 인증 권한을 부여하므로 보안성이 우수한 효과를 갖는다.
또한 본 발명은 상기 특정된 하드웨어 정보는 컴퓨터에 저장된 정보가 아니라 참조할 수 있는 하드웨어 목록 중에서 우선 순위에 의하여 가장 적합한 하드웨어를 지정하는 대상의 정보를 이용하여 인증을 요구할 때 마다 해당 하드웨어의 정보를 가져와 인증 암호 값을 생성하므로 복제가 불가능 하게 된다.
또한 인증 공식의 완성은 인증 매체에 컴파일된 일부 공식 조각과 서버에서 전송되는 나머지 일부 공식에 의하여 완성되므로 전송되는 중간에서 데이터를 스캔하더라도 그 내용을 알 수 없어 보완이 확실하다.
이러한 본 발명은 사용자의 신상 정보가 인터넷 인증과 결제의 수단으로 제공되던 종래의 관행를 전혀 필요치 아니하며 단지 일정한 경로를 통하여 적법하게 구입된 인증매체를 이용하여 인증을 이루므로서 인증을 위한 아이디, 패스워드 또는 매체의 시리얼번호 등을 입력하는 등의 번거로움을 피할 수 있는 등의 여러 우수한 효과를 발명인 것이다.

Claims (12)

  1. 인터넷상에서의 사용자 인증을 위한 방법에 있어서,
    사용자 컴퓨터에 내장된 특정 하드웨어의 정보를 읽어 목록으로 마련하는 것과,
    인증 정보를 연산하기 위한 일부 공식 조각을 기록하고 인증 소프트웨어를 포함하여 마련된 인증 매체와,
    상기 인증 매체를 설치한 클라이언트가 서비스 게이트의 서버측으로부터 나머지 일부 공식 조각을 받아 상기 인증 매체와의 두 인증 공식 조각을 조합하여 완성된 인증 공식을 만드는 것과,
    상기 조합된 인증 공식에 상기 특정의 하드웨어 정보를 대입하여 완성된 인증 정보를 마련하도록 이루어지는 것을 특징으로 하는 인증 매체의 암호키와 컴퓨터 하드웨어의 고유 정보를 이용한 변동 암호키 방식의 인증 방법.
  2. 청구항 1에 있어서, 상기 마련된 인증 정보는 인증 매체의 일련번호와 함께 서버측으로 전송되어 사용자 등록과 인증이 이루어지는 것을 특징으로 하는 인증 매체의 암호키와 컴퓨터 하드웨어의 고유 정보를 이용한 변동 암호키 방식의 인증 방법.
  3. 청구항 1에 있어서, 상기 서비스 게이트의 서버 측에서 전송되는 공식 조각은 인증이 요구되는 때에 실시간으로 클라이언트로 전송하며 전송되는 공식 조각에는 조합을 위한 조합 키값을 포함하여 이루어 연산된 인증 정보가 변동되도록 이루어지는 것을 특징으로 하는 인증 매체의 암호키와 컴퓨터 하드웨어의 고유 정보를 이용한 변동 암호키 방식의 인증 방법.
  4. 청구항 1에 있어서, 상기 하드웨어 정보는 컴퓨터에 내장된 장치의 고유값으로 불변하며 유일한 값으로 하나 이상으로 선택되어 이루어지는 것을 특징으로 하는 인증 매체의 암호키와 컴퓨터 하드웨어의 고유 정보를 이용한 변동 암호키 방식의 인증 방법.
  5. 청구항 4에 있어서, 상기 하드웨어 정보는 인증 소프트웨어 설치와 함께 하드웨어 참조 로그(목록)가 마련되도록 이루어 필요한 정보를 호출하여 연산식에 대입하도록 이루는 것을 특징으로 하는 인증 매체의 암호키와 컴퓨터 하드웨어의 고유 정보를 이용한 변동 암호키 방식의 인증 방법.
  6. 청구항 4에 있어서, 상기 하드웨어 정보는 적어도 네트워크 카드(NIC)의 맥 어드레스(MAC ADDRESS)와, 하드디스크(HARD DISK), 램(RAM), 중앙처리장치(CPU)의 시리얼 넘버(Serial Number)와, 하드디스크의 볼륨 레이블 넘버(Voiume Lable Number)중 어느 하나 이상을 포함하여 이루어지는 것을 특징으로 하는 인증 매체의 암호키와 컴퓨터 하드웨어의 고유 정보를 이용한 변동 암호키 방식의 인증 방법.
  7. 인터넷 상에서 이루어지는 인증을 위한 프로그램을 기록한 매체에 있어서,
    인증 정보를 연산하기 위하여 일부 공식 조각을 실행 파일에 컴파일하여 기록하여 이루는 것과,
    설치(INSTALL) 과정에 의하여 설치된 컴퓨터의 차별화되고 유일한 정보를 갖는 하드웨어 정보를 목록으로 마련하는 것과,
    서비스 게이트의 서버측으로부터 나머지 일부 공식 조각을 받아 상기 인증 공식 조각을 조합하여 완성된 인증 공식을 만들기 위한 조합식을 포함하여,
    상기 조합 완성된 인증 공식에 특정의 하드웨어 정보를 대입하여 완성된 인증 정보를 마련하도록 이루어지는 일련의 수순을 기록한 것을 특징으로 하는 인증 매체의 암호키와 컴퓨터 하드웨어의 고유 정보를 이용한 변동 암호키 방식의 인증 을 기록한 기간과 권한이 명시된 인증 매체.
  8. 인터넷상에서 정보를 제공하는 유료 사이트의 정보 제공자(CP)와, 상기 정보 제공자의 웹에 접속하여 정보를 이용하는 사용자와, 사용자의 정보 이용을 정액 또는 종량 요금으로 결제 요청하고 결제된 사용자에 한정하여 정보 이용이 허가되는 시스템에 있어서,
    정보의 유형에 따라서 사이트를 그룹화한 정보 제공자(CP)를 다수의 그룹(G1~Gn)으로 이루고,
    상기 그룹의 정보 제공자와 사용자간에 인증을 주선하는 서비스 게이트를 마련하고,
    서비스 게이트가 판매한 기간과 권한이 명시된 인증 매체를 통하여 서비스 게이트에 접속을 이루어 정보를 이용하는 인증을 부여하고 인증이 이루어진 클라이언트는 정보의 이용이 허가되도록 이루어지는 것을 특징으로 하는 인터넷 유료 사이트에서 기간과 권한이 명시된 매체를 이용한 정보 제공과 제공된 정보 이용에 대한 결제 시스템.
  9. 청구항 1에 있어서, 상기 서비스 게이트는 정보를 이용하는데 따른 정보 이용료를 서비스 게이트에서 클라이언트의 로그인을 검출한 때로부터 로그 아웃되는 때 까지의 시간을 포인트로 누적하는 CP포인트 누적수단(310)과,
    사용자의 인증을 이루는 인증 서버(320)와,
    사용자의 최조 접속시 판매된 인증 매체를 등록하여 사용 기간과 권한을 기록하고 관리하는 인증 매체 등록 서버(330)를 포함하여 이루어지는 것을 특징으로 하는 인터넷 유료 사이트에서 기간과 권한이 명시된 매체를 이용한 정보 제공과 제공된 정보 이용에 대한 결제 시스템.
  10. 청구항 1에 있어서, 서비스 게이트의 인증 서버는 적어도 최초 사용자 등록시와, 사용자의 서비스 접속시와, 접속된 사용자의 URL변경시에 사용자 측에게 인증 정보를 요구하는 것을 특징으로 하는 인터넷 유료 사이트에서 기간과 권한이 명시된 매체를 이용한 정보 제공과 제공된 정보 이용에 대한 결제 시스템.
  11. 청구항 2에 있어서, 상기 서비스 게이트는 CP포인트 누적 수단에 누적된 포인트를 이용요금으로 환산하여 각 정보 제공자(CP)에게 결제하도록 이루어지는 것을 특징으로 하는 인터넷 유료 사이트에서 기간과 권한이 명시된 매체를 이용한 정보 제공과 제공된 정보 이용에 대한 결제 시스템.
  12. 청구항 1에 있어서, 상기 인증 매체는 인증 소프트웨어와 인증 공식의 일부 조각을 포함하며, 사용 기간과 권한이 한정된 CD-ROM으로 이루어지는 것을 특징으로 하는 인터넷 유료 사이트에서 기간과 권한이 명시된 매체를 이용한 정보 제공과제공된 정보 이용에 대한 결제 시스템.
KR10-2001-0031221A 2000-06-10 2001-06-04 인증매체의 암호키와 컴퓨터하드웨어의 고유정보를 이용한 변동 암호키 방식의 인증 방법 및 이 인증 방법을 기록한 기간과 권한이 명시된 인증 매체 KR100457750B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020000032009 2000-06-10
KR1020000032009A KR20000071993A (ko) 2000-06-10 2000-06-10 인터넷 유료정보 서비스의 결재수단으로 기간과 권한이명시된 매체로의 인증방법과 장치 및 운용방법.

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR10-2001-0044887A Division KR100459497B1 (ko) 2001-07-25 2001-07-25 인터넷 유료 사이트에서 기간과 권한이 명시된 매체를 이용한 정보 제공과 제공된 정보 이용에 대한 결제 방법 및 그 결제 시스템

Publications (2)

Publication Number Publication Date
KR20010111001A true KR20010111001A (ko) 2001-12-15
KR100457750B1 KR100457750B1 (ko) 2004-11-18

Family

ID=19671643

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020000032009A KR20000071993A (ko) 2000-06-10 2000-06-10 인터넷 유료정보 서비스의 결재수단으로 기간과 권한이명시된 매체로의 인증방법과 장치 및 운용방법.
KR10-2001-0031221A KR100457750B1 (ko) 2000-06-10 2001-06-04 인증매체의 암호키와 컴퓨터하드웨어의 고유정보를 이용한 변동 암호키 방식의 인증 방법 및 이 인증 방법을 기록한 기간과 권한이 명시된 인증 매체

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020000032009A KR20000071993A (ko) 2000-06-10 2000-06-10 인터넷 유료정보 서비스의 결재수단으로 기간과 권한이명시된 매체로의 인증방법과 장치 및 운용방법.

Country Status (5)

Country Link
US (2) US20040015437A1 (ko)
JP (2) JP2004512582A (ko)
KR (2) KR20000071993A (ko)
AU (2) AU2001262804A1 (ko)
WO (2) WO2001097124A1 (ko)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020016055A (ko) * 2000-08-24 2002-03-04 이영환 암호화된 소프트웨어의 전송방법 및 전송시스템
KR20020096194A (ko) * 2001-06-18 2002-12-31 아이에스솔루션(주) 통합보안 네트워크 카드에 의한 네트워크 보안 방법 및시스템
KR20030031573A (ko) * 2001-10-15 2003-04-23 최성환 변동형 비밀번호의 자동 생성방법
KR20040038031A (ko) * 2002-10-31 2004-05-08 에스케이텔레텍주식회사 불법 복제 방지용 콘텐츠 생성 및 실행 방법
KR100458281B1 (ko) * 2001-06-21 2004-11-20 주식회사 로토토 원천보안기술을 이용한 소프트웨어나 컨텐츠 또는 정보의 불법이용 방지 방법
KR100464755B1 (ko) * 2002-05-25 2005-01-06 주식회사 파수닷컴 이메일 주소와 하드웨어 정보를 이용한 사용자 인증방법
KR100488339B1 (ko) * 2002-03-08 2005-05-06 김석배 무선통신 단말기를 통한 전자상거래의 인증장치 및 그 방법
WO2005059793A1 (en) * 2003-12-01 2005-06-30 Hyungmin Kim Electronic settlement system and method using serial number including identification of software, contents or electronic information, and computer-readable recording medium for recording program for performing the method
KR100582409B1 (ko) * 2001-12-19 2006-05-23 주식회사 케이티 무선랜 시스템에서의 암호키 생성 방법
KR100813944B1 (ko) * 2001-07-11 2008-03-14 삼성전자주식회사 디지털 권리 운영을 수행하기 위하여 휴대용 기기와컴퓨터 사이의 통신을 제어하는 방법
KR100954669B1 (ko) * 2002-12-12 2010-04-27 주식회사 케이티 인터넷 사용자 증명서의 암호화를 통한 인증/권한 처리장치 및 그 방법
KR101042218B1 (ko) * 2009-03-10 2011-06-17 주식회사 씨디에스 컴퓨터용 데이터 보안시스템의 데이터 보안방법
US8533858B2 (en) 2005-04-08 2013-09-10 Electronics And Telecommunications Research Institute Domain management method and domain context of users and devices based domain system
KR102125047B1 (ko) * 2018-12-26 2020-06-19 한전케이디엔 주식회사 배전 지능화 시스템 보안성 향상을 위한 키 관리 및 운용 방법

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8352400B2 (en) 1991-12-23 2013-01-08 Hoffberg Steven M Adaptive pattern recognition based controller apparatus and method and human-factored interface therefore
US7904187B2 (en) 1999-02-01 2011-03-08 Hoffberg Steven M Internet appliance system and method
GB0011912D0 (en) * 2000-05-17 2000-07-05 Rawlins Nigel H Transaction authentication
KR20010000963A (ko) * 2000-10-31 2001-01-05 정석 인터넷에서의 유료정보 제공 방법
AUPR399601A0 (en) * 2001-03-27 2001-04-26 Silverbrook Research Pty. Ltd. An apparatus and method(ART108)
US8275716B2 (en) * 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
US8275709B2 (en) * 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US6876984B2 (en) 2001-05-31 2005-04-05 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US7725401B2 (en) 2001-05-31 2010-05-25 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US8099364B2 (en) * 2001-05-31 2012-01-17 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
KR100470303B1 (ko) * 2002-04-23 2005-02-05 에스케이 텔레콤주식회사 공중 무선 근거리 통신망에서 이동성을 갖는 인증 시스템및 방법
KR20030004161A (ko) * 2002-10-14 2003-01-14 주식회사 삼보컴퓨터 인터넷 유료 정보 서비스에 대한 서비스 이용 요금 지불방법 및 시스템
JP2004178332A (ja) * 2002-11-28 2004-06-24 Satake Corp コンテンツ変換制御方法及びコンテンツ利用システム
EP1439447B1 (en) * 2003-01-17 2011-03-16 Sony DADC Austria AG Secure WEB access via an original CD
DE602004023496D1 (de) * 2003-04-25 2009-11-19 Apple Inc Ein gesichertes netzwerkbasiertes inhaltverteilungsverfahren und -system
US7707039B2 (en) * 2004-02-15 2010-04-27 Exbiblio B.V. Automatic modification of web pages
US8442331B2 (en) * 2004-02-15 2013-05-14 Google Inc. Capturing text from rendered documents using supplemental information
US7812860B2 (en) * 2004-04-01 2010-10-12 Exbiblio B.V. Handheld device for capturing text from both a document printed on paper and a document displayed on a dynamic display device
US10635723B2 (en) 2004-02-15 2020-04-28 Google Llc Search engines and systems with handheld document data capture devices
US20060041484A1 (en) * 2004-04-01 2006-02-23 King Martin T Methods and systems for initiating application processes by data capture from rendered documents
BRPI0400265A (pt) * 2004-03-10 2006-02-07 Legitimi Ltd Sistema de controle de acesso a serviços de informação baseado em assinatura de hardware e software do dispositivo solicitante
US7894670B2 (en) 2004-04-01 2011-02-22 Exbiblio B.V. Triggering actions in response to optically or acoustically capturing keywords from a rendered document
US8621349B2 (en) * 2004-04-01 2013-12-31 Google Inc. Publishing techniques for adding value to a rendered document
US9143638B2 (en) 2004-04-01 2015-09-22 Google Inc. Data capture from rendered documents using handheld device
US20060098900A1 (en) 2004-09-27 2006-05-11 King Martin T Secure data gathering from rendered documents
US8146156B2 (en) 2004-04-01 2012-03-27 Google Inc. Archive of text captures from rendered documents
US9008447B2 (en) * 2004-04-01 2015-04-14 Google Inc. Method and system for character recognition
US8793162B2 (en) * 2004-04-01 2014-07-29 Google Inc. Adding information or functionality to a rendered document via association with an electronic counterpart
US7990556B2 (en) 2004-12-03 2011-08-02 Google Inc. Association of a portable scanner with input/output and storage devices
US20060081714A1 (en) 2004-08-23 2006-04-20 King Martin T Portable scanning device
US20080313172A1 (en) * 2004-12-03 2008-12-18 King Martin T Determining actions involving captured information and electronic content associated with rendered documents
US9116890B2 (en) 2004-04-01 2015-08-25 Google Inc. Triggering actions in response to optically or acoustically capturing keywords from a rendered document
US8713418B2 (en) * 2004-04-12 2014-04-29 Google Inc. Adding value to a rendered document
US8489624B2 (en) 2004-05-17 2013-07-16 Google, Inc. Processing techniques for text capture from a rendered document
US8874504B2 (en) * 2004-12-03 2014-10-28 Google Inc. Processing techniques for visual capture data from a rendered document
US8620083B2 (en) 2004-12-03 2013-12-31 Google Inc. Method and system for character recognition
US9460346B2 (en) 2004-04-19 2016-10-04 Google Inc. Handheld device for capturing text from both a document printed on paper and a document displayed on a dynamic display device
US8346620B2 (en) 2004-07-19 2013-01-01 Google Inc. Automatic modification of web pages
WO2006026740A2 (en) * 2004-08-31 2006-03-09 United Villages, Inc. Billing and payment method for networks incorporating long latency in their systems architectures
US7761922B1 (en) * 2005-02-28 2010-07-20 Adobe Systems Inc. Methods and apparatus for contemporaneously acquiring and certifying content
WO2008011758A1 (fr) * 2006-07-20 2008-01-31 Kamfu Wong Procédé et système de paiement en direct et de confirmation d'identité reposant sur une formule d'authentification automatique
EP2067119A2 (en) 2006-09-08 2009-06-10 Exbiblio B.V. Optical scanners, such as hand-held optical scanners
EP2067102A2 (en) * 2006-09-15 2009-06-10 Exbiblio B.V. Capture and display of annotations in paper and electronic documents
US20080288414A1 (en) * 2007-05-15 2008-11-20 Casio Computer Co., Ltd. Sales data processor and computer readable medium
US20110145068A1 (en) * 2007-09-17 2011-06-16 King Martin T Associating rendered advertisements with digital content
CN105930311B (zh) * 2009-02-18 2018-10-09 谷歌有限责任公司 执行与再现文档关联的动作的方法、移动设备和可读介质
US20100214058A1 (en) * 2009-02-24 2010-08-26 Visa U.S.A. Inc. Security access method and system
US8447066B2 (en) 2009-03-12 2013-05-21 Google Inc. Performing actions based on capturing information from rendered documents, such as documents under copyright
WO2010105244A2 (en) 2009-03-12 2010-09-16 Exbiblio B.V. Performing actions based on capturing information from rendered documents, such as documents under copyright
US9081799B2 (en) * 2009-12-04 2015-07-14 Google Inc. Using gestalt information to identify locations in printed information
US9323784B2 (en) * 2009-12-09 2016-04-26 Google Inc. Image search using text-based elements within the contents of images
KR101222199B1 (ko) 2012-05-03 2013-01-14 주식회사 엔에스에이치씨 암호 인증 장치 및 암호 인증 방법
CN110611719B (zh) * 2019-10-16 2022-04-19 四川虹美智能科技有限公司 一种消息推送方法、服务器和***
CN112948771B (zh) * 2019-12-11 2023-04-18 浙江宇视科技有限公司 权限校验方法、装置、可读存储介质及电子设备

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR970024728A (ko) * 1995-10-31 1997-05-30 배순훈 랜 에뮬레이션 클라이언트에서 랜 에뮬레이션 구성 서버와 목적지 랜 에뮬레이션 클라이언트의 에이티엠(atm) 어드레스 검색방법
KR100195642B1 (ko) * 1995-12-28 1999-06-15 전주범 아이피 오버 에이티엠을 사용하는 컴퓨터 네트워크에 있어서 보안문제 해결방법
US5922050A (en) * 1996-07-02 1999-07-13 Sun Microsystems, Inc. Method and apparatus for controlling a device on a network
JPH11212783A (ja) * 1998-01-22 1999-08-06 Satomi Aoki ソフトウェアの不正使用防止方法
US20020161709A1 (en) * 1998-09-11 2002-10-31 Michel Floyd Server-side commerce for deliver-then-pay content delivery
KR100320119B1 (ko) * 1999-09-30 2002-01-10 김형태 아이디 도용 감지 시스템 및 방법, 그 프로그램 소스를기록한 기록매체

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020016055A (ko) * 2000-08-24 2002-03-04 이영환 암호화된 소프트웨어의 전송방법 및 전송시스템
KR20020096194A (ko) * 2001-06-18 2002-12-31 아이에스솔루션(주) 통합보안 네트워크 카드에 의한 네트워크 보안 방법 및시스템
KR100458281B1 (ko) * 2001-06-21 2004-11-20 주식회사 로토토 원천보안기술을 이용한 소프트웨어나 컨텐츠 또는 정보의 불법이용 방지 방법
KR100813944B1 (ko) * 2001-07-11 2008-03-14 삼성전자주식회사 디지털 권리 운영을 수행하기 위하여 휴대용 기기와컴퓨터 사이의 통신을 제어하는 방법
KR20030031573A (ko) * 2001-10-15 2003-04-23 최성환 변동형 비밀번호의 자동 생성방법
KR100582409B1 (ko) * 2001-12-19 2006-05-23 주식회사 케이티 무선랜 시스템에서의 암호키 생성 방법
KR100488339B1 (ko) * 2002-03-08 2005-05-06 김석배 무선통신 단말기를 통한 전자상거래의 인증장치 및 그 방법
KR100464755B1 (ko) * 2002-05-25 2005-01-06 주식회사 파수닷컴 이메일 주소와 하드웨어 정보를 이용한 사용자 인증방법
KR20040038031A (ko) * 2002-10-31 2004-05-08 에스케이텔레텍주식회사 불법 복제 방지용 콘텐츠 생성 및 실행 방법
KR100954669B1 (ko) * 2002-12-12 2010-04-27 주식회사 케이티 인터넷 사용자 증명서의 암호화를 통한 인증/권한 처리장치 및 그 방법
WO2005059793A1 (en) * 2003-12-01 2005-06-30 Hyungmin Kim Electronic settlement system and method using serial number including identification of software, contents or electronic information, and computer-readable recording medium for recording program for performing the method
US8533858B2 (en) 2005-04-08 2013-09-10 Electronics And Telecommunications Research Institute Domain management method and domain context of users and devices based domain system
KR101042218B1 (ko) * 2009-03-10 2011-06-17 주식회사 씨디에스 컴퓨터용 데이터 보안시스템의 데이터 보안방법
KR102125047B1 (ko) * 2018-12-26 2020-06-19 한전케이디엔 주식회사 배전 지능화 시스템 보안성 향상을 위한 키 관리 및 운용 방법

Also Published As

Publication number Publication date
JP2004512582A (ja) 2004-04-22
US20040015437A1 (en) 2004-01-22
US20040005060A1 (en) 2004-01-08
WO2001097125A1 (en) 2001-12-20
AU2001262803A1 (en) 2001-12-24
AU2001262804A1 (en) 2001-12-24
WO2001097124A1 (en) 2001-12-20
KR100457750B1 (ko) 2004-11-18
JP2004503969A (ja) 2004-02-05
KR20000071993A (ko) 2000-12-05

Similar Documents

Publication Publication Date Title
KR20010111001A (ko) 인증매체의 암호키와 컴퓨터하드웨어의 고유정보를 이용한 변동 암호키 방식의 인증 방법 및 이 인증 방법을 기록한 기간과 권한이 명시된 인증 매체
Hardjono et al. Cloud-based commissioning of constrained devices using permissioned blockchains
JP4156129B2 (ja) 製品に対する調査情報を生成する装置
Claessens et al. (How) can mobile agents do secure electronic transactions on untrusted hosts? A survey of the security issues and the current solutions
US7676430B2 (en) System and method for installing a remote credit card authorization on a system with a TCPA complaint chipset
US6523012B1 (en) Delegation of permissions in an electronic commerce system
US6385725B1 (en) System and method for providing commitment security among users in a computer network
JP4518942B2 (ja) セルラー式電気通信と認可基盤を使った、商品とサービスの安全な認証と請求のシステム及び方法
US8843415B2 (en) Secure software service systems and methods
JP4120125B2 (ja) 利用許可証発行装置および方法
US20080154782A1 (en) Apparatus, method and system for protecting personal information
US20010020228A1 (en) Umethod, system and program for managing relationships among entities to exchange encryption keys for use in providing access and authorization to resources
JP2008501177A (ja) プライバシーを保護する情報配布システムにおけるライセンス管理
JP2008501176A (ja) プライバシーを保護する情報配布システム
RU2008141288A (ru) Аутентификация для коммерческой транзакции с помощью мобильного модуля
Perlman et al. Privacy-preserving DRM
Fasli On agent technology for e-commerce: trust, security and legal issues
Wang et al. Ticket-based service access scheme for mobile users
JP3896909B2 (ja) 電子チケットを用いたアクセス権管理装置
Tang A Set of Protocols for Micropayments in Distributed Systems.
GB2592024A (en) Methods and apparatus for controlling access to personal data
US20220318356A1 (en) User registration method, user login method and corresponding device
KR100612925B1 (ko) 공인 인터넷 아이디 서비스 시스템 및 운영방법
Wang et al. A Self-Scalable Anonymity Payment Approach in Cloud Environment
KR100459497B1 (ko) 인터넷 유료 사이트에서 기간과 권한이 명시된 매체를 이용한 정보 제공과 제공된 정보 이용에 대한 결제 방법 및 그 결제 시스템

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee