KR20020055544A - 일회성 암호화 방식을 이용한 인증 시스템 및 방법 - Google Patents

일회성 암호화 방식을 이용한 인증 시스템 및 방법 Download PDF

Info

Publication number
KR20020055544A
KR20020055544A KR1020000084688A KR20000084688A KR20020055544A KR 20020055544 A KR20020055544 A KR 20020055544A KR 1020000084688 A KR1020000084688 A KR 1020000084688A KR 20000084688 A KR20000084688 A KR 20000084688A KR 20020055544 A KR20020055544 A KR 20020055544A
Authority
KR
South Korea
Prior art keywords
client
password
code
encryption
key
Prior art date
Application number
KR1020000084688A
Other languages
English (en)
Other versions
KR100382880B1 (ko
Inventor
도원석
원동호
Original Assignee
정동훈
한컴씨큐어 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 정동훈, 한컴씨큐어 주식회사 filed Critical 정동훈
Priority to KR10-2000-0084688A priority Critical patent/KR100382880B1/ko
Publication of KR20020055544A publication Critical patent/KR20020055544A/ko
Application granted granted Critical
Publication of KR100382880B1 publication Critical patent/KR100382880B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

클라이언트의 패스워드를 암호화 과정에서의 키(key)로 사용하여 무작위로 생성된 난수를 암호화하여 송수신하는 일회성 암호화 방식을 이용한 클라이언트 인증 시스템 및 방법이 개시된다.
본 발명에 따른 일회성 암호화 방식을 이용한 클라이언트 인증 방법은 고유 식별자 및 일회성 패스워드를 가지는 클라이언트를 통신 채널을 통하여 인증하는 방법에 있어서, (a) 클라이언트의 식별자를 확인하는 단계; (b) 무작위 난수 생성 메카니즘을 통하여 생성된 제1 코드에 상기 클라이언트의 패스워드를 암호화 키로 사용한 암호화가 적용된 제2 코드를 생성하고, 상기 제2 코드를 상기 클라이언트에게 전송하는 단계; (c) 상기 제2 코드가 복호화된 후, 그 복호화 결과에 특정 연산이 수행되고, 그 연산 결과가 다시 암호화된 제3 코드를 상기 클라이언트로부터 수신하는 단계; (d) 상기 제1 코드에 상기 특정 연산을 수행한 결과와 상기 제3 코드에 상기 패스워드를 복호화 키로 사용한 복호화를 적용한 결과를 비교하는 단계; (e) 상기 (d) 단계에서 성공으로 판단되면, 상기 클라이언트의 새로운 패스워드를 생성하는 단계; 및 (f) 상기 (e) 단계에서 생성된 새로운 패스워드를 암호화하여 상기 클라이언트에게 전송하는 단계를 포함하고, 상기 클라이언트에서 수행되는 특정 연산은 상기 제3 코드를 상기 제2 코드와 다른 값이 되도록 하고, 상기 (f) 단계에서의 암호화는 상기 클라이언트의 이전 패스워드를 암호화 키로 사용함을 특징으로 하는 특징으로 한다.
본 발명에 의하면, 클라이언트의 패스워드를 암호화 과정에서의 키(key)로 사용하여 무작위로 생성된 난수를 암호화하여 송수신함으로써, 통신 채널이 해킹되더라도 클라이언트의 패스워드가 노출되지 않는다. 즉, 통신 채널에 대한 해킹을 무력화시키고 안정적으로 클라이언트 인증을 수행할 수 있다.

Description

일회성 암호화 방식을 이용한 인증 시스템 및 방법{Authentication system and method using one-time password mechanism}
본 발명은 클라이언트 인증 시스템 및 방법에 관한 것으로, 특히 클라이언트의 패스워드를 암호화 과정에서의 키(key)로 사용하여 무작위로 생성된 난수를 암호화하여 송수신함으로써, 통신 채널에 대한 해킹을 무력화시킬 수 있는 일회성 암호화 방식을 이용한 클라이언트 인증 시스템 및 방법에 관한 것이다.
일회성 암호화 방식(one-time password mechanism)은 인증을 수행함에 있어서 암호를 한번만 사용하고 버린다는 개념에서 출발한다. 일회성 암호화 방식은 통신 채널로 연결되는 주변 기기와 컴퓨터간의 인증, 사용자와 시스템간의 인증, 컴퓨터 통신망으로 연결되는 클라이언트와 서버간의 인증 등에 적용될 수 있으며, 일회성 암호는 필요할 때마다 또는 사용할 때마다 매번 바뀌게 된다. 즉, 한번의 인증이 수행되고 나면 기존의 패스워드는 새로운 패스워드로 교체된다.
종래의 일회성 암호화 방식에서는, 무작위 난수 발생 메카니즘을 사용하여 패스워드를 생성하고, 통신 채널(USB 케이블, 랜케이블, 무선 채널 등)을 통하여 주변기기와 컴퓨터 또는 클라이언트와 서버간에 이를 패킷의 형태로 주고 받는다. 즉, 통신 채널을 통하여 송수신되는 패킷 데이터 그 자체가 패스워드이므로, 통신 채널상에서의 케이블 도청 또는 주파수 도청에 의하여 클라이언트의 패스워드가 해킹될 가능성이 존재한다는 문제점이 있다.
본 발명이 이루고자 하는 기술적인 과제는 상기의 문제점을 해결하기 위해, 통신 채널에 대한 해킹을 무력화시킬 수 있도록 일회성 암호의 송수신 및 확인, 새로운 암호의 전달 메카니즘(프로토콜)을 새롭게 규정하여, 통신 채널의 해킹에 대항할 수 있는 일회성 암호화 방식을 이용한 클라이언트 인증 시스템 및 클라이언트 인증용 장치를 제공하는데 있다.
본 발명이 이루고자 하는 다른 기술적인 과제는 상기 일회성 암호화 방식을이용한 클라이언트 인증 시스템 및 클라이언트 인증용 장치에서 수행되는 클라이언트 인증 방법 및 이를 구현한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체를 아울러 제공하는데 있다.
도 1a는 본 발명의 실시예에 따른 컴퓨터와 클라이언트 인증용 장치간의 일회성 암호화 방식을 이용한 인증 시스템의 구성도를 개략적으로 도시한 것이다.
도 1b는 본 발명의 실시예에 따른 컴퓨터 통신망을 통한 클라이언트와 서버간의 일회성 암호화 방식을 이용한 인증 시스템의 구성도를 개략적으로 도시한 것이다.
도 2는 본 발명의 실시예에 따른 일회성 암호화 방식을 이용한 클라이언트 인증 방법에 대한 흐름도이다.
도 3a 내지 도 3c는 도 2에 도시된 실시예에서 통신 채널의 해킹을 방비하면서 클라이언트의 패스워드를 점검하는 구체적인 방법에 대한 흐름도이다.
상기 기술적 과제를 해결하기 위하여, 본 발명의 일측면에 의한 일회성 암호화 방식을 이용한 클라이언트 인증 방법은,
고유 식별자 및 일회성 패스워드를 가지는 클라이언트를 통신 채널을 통하여 인증하는 방법에 있어서,
(a) 클라이언트의 식별자를 확인하는 단계;
(b) 무작위 난수 생성 메카니즘을 통하여 생성된 제1 코드에 상기 클라이언트의 패스워드를 암호화 키로 사용한 암호화가 적용된 제2 코드를 생성하고, 상기 제2 코드를 상기 클라이언트에게 전송하는 단계;
(c) 상기 제2 코드가 복호화된 후, 그 복호화 결과에 특정 연산이 수행되고, 그 연산 결과가 다시 암호화된 제3 코드를 상기 클라이언트로부터 수신하는 단계;
(d) 상기 제1 코드에 상기 특정 연산을 수행한 결과와 상기 제3 코드에 상기 패스워드를 복호화 키로 사용한 복호화를 적용한 결과를 비교하는 단계;
(e) 상기 (d) 단계에서 성공으로 판단되면, 상기 클라이언트의 새로운 패스워드를 생성하는 단계; 및
(f) 상기 (e) 단계에서 생성된 새로운 패스워드를 암호화하여 상기 클라이언트에게 전송하는 단계를 포함하고,
상기 클라이언트에서 수행되는 특정 연산은 상기 제3 코드를 상기 제2 코드와 다른 값이 되도록 하고,
상기 (f) 단계에서의 암호화는 상기 클라이언트의 이전 패스워드를 암호화 키로 사용함을 특징으로 한다.
또한, 상기 클라이언트에서 수행되는 특정 연산은 상기 제2 코드의 복호화 결과를 상기 식별자와 조합하는 것임이 바람직하다.
또한, 일회성 암호화 방식을 이용한 클라이언트 인증 방법은,
(g) 상기 클라이언트의 이전 패스워드를 암호화한 제4 코드를 상기 클라이언트로부터 수신하는 단계; 및
(h) 상기 제4 코드에 상기 클라이언트의 새로운 패스워드를 복호화 키로 사용한 복호화를 적용한 결과와 상기 클라이언트의 이전 패스워드를 비교하는 단계를 더 포함함이 바람직하다.
또한, 상기 패스워드는 대칭키 암호화 방식에서의 대칭키이거나, 공개키 암호화 방식에서의 공개키 및 비밀키의 쌍이며,
공개키 암호화 방식일 경우, 클라이언트는 비밀키를 사용하여 암호화 및 복호화를 수행하고, 클라이언트에 대한 인증을 하는 컴퓨터는 공개키를 사용하여 암호화 및 복호화를 수행함이 바람직하다.
본 발명의 다른 측면에 의한 일회성 암호화 방식을 이용한 클라이언트 인증 방법은,
고유 식별자와 일회성 패스워드를 가지는 클라이언트를 통신 채널을 통하여인증하는 방법에 있어서,
(a) 클라이언트의 식별자를 확인하는 단계;
(b) 무작위 난수 생성 메카니즘을 통하여 생성된 제1 코드를 암호화한 제2 코드를 상기 클라이언트로부터 수신하는 단계;
(c) 상기 제2 코드에 상기 클라이언트의 패스워드를 복호화 키로 사용한 복호화를 적용한 결과와 상기 제1 코드를 비교하는 단계;
(d) 상기 (c) 단계에서 성공으로 판단되면, 상기 클라이언트의 새로운 패스워드를 생성하는 단계; 및
(e) 상기 (d) 단계에서 생성된 새로운 패스워드를 암호화하여 상기 클라이언트에게 전송하는 단계를 포함하고,
상기 (e) 단계에서의 암호화는 상기 클라이언트의 이전 패스워드를 암호화 키로 사용함을 특징으로 한다.
본 발명의 또다른 측면에 의한 일회성 암호화 방식을 이용한 클라이언트 인증 방법은,
고유 식별자와 일회성 패스워드를 가지는 클라이언트를 통신 채널을 통하여 인증하는 방법에 있어서,
(a) 클라이언트의 식별자를 확인하는 단계;
(b) 무작위 난수 생성 메카니즘을 통하여 생성된 제1 코드에 상기 클라이언트의 패스워드를 암호화 키로 사용한 암호화를 적용한 제2 코드를 생성하고, 상기 제2 코드를 상기 클라이언트에게 전송하는 단계;
(c) 상기 제2 코드를 복호화한 제3 코드를 상기 클라이언트로부터 수신하는 단계;
(d) 상기 제1 코드와 상기 제3 코드를 비교하는 단계;
(e) 상기 (d) 단계에서 성공으로 판단되면, 상기 클라이언트의 새로운 패스워드를 생성하는 단계; 및
(f) 상기 (e) 단계에서 생성된 새로운 패스워드를 암호화하여 상기 클라이언트에게 전송하는 단계를 포함하고,
상기 (f) 단계에서의 암호화는 상기 클라이언트의 이전 패스워드를 암호화 키로 사용함을 특징으로 한다.
본 발명의 또다른 측면에 의한 일회성 암호화 방식을 이용한 클라이언트 인증 방법은,
고유 식별자 및 일회성 패스워드를 가지는 클라이언트의 통신 채널을 통한 인증 방법에 있어서,
(a) 클라이언트의 식별자를 제공하는 단계;
(b) 무작위 난수 생성 메카니즘을 통하여 생성된 제1 코드가 암호화된 제2 코드를 수신하는 단계;
(c) 상기 제2 코드에 상기 클라이언트의 패스워드를 복호화 키로 사용한 복호화를 적용한 제3 코드를 생성하고, 상기 제3 코드에 특정 연산을 수행한 후, 그 연산 결과에 상기 패스워드를 암호화 키로 사용한 암호화를 다시 적용하여 제4 코드를 생성하여 회신하는 단계;
(d) 상기 제1 코드에 상기 특정 연산을 수행한 결과와 상기 제4 코드를 복호화한 결과를 비교하여 성공으로 판단되면, 암호화된 새로운 패스워드를 수신하는 단계; 및
(e) 상기 (d) 단계에서 수신된 암호화된 새로운 패스워드를 복호화하는 단계를 포함하고,
상기 (c) 단계에서의 특정 연산은 상기 제4 코드를 상기 제2 코드와 다른 값이 되도록 하고,
상기 (e) 단계에서의 복호화는 상기 클라이언트의 이전 패스워드를 복호화 키로 사용함을 특징으로 한다.
본 발명의 또다른 측면에 의한 일회성 암호화 방식을 이용한 클라이언트 인증 방법은,
고유 식별자 및 일회성 패스워드를 가지는 클라이언트의 통신 채널을 통한 인증 방법에 있어서,
(a) 클라이언트의 식별자를 제공하는 단계;
(b) 무작위 난수 생성 메카니즘을 통하여 생성된 제1 코드에 상기 클라이언트의 패스워드를 암호화 키로 사용한 암호화를 적용한 제2 코드를 생성하여 제공하는 단계;
(c) 상기 제2 코드를 복호화한 결과와 상기 제1 코드를 비교하여 성공으로 판단되면, 암호화된 새로운 패스워드를 수신하는 단계; 및
(d) 상기 (c) 단계에서 수신된 암호화된 새로운 패스워드를 복호화하는 단계를 포함하고,
상기 (d) 단계에서의 복호화는 상기 클라이언트의 이전 패스워드를 복호화 키로 사용함을 특징으로 한다.
본 발명의 또다른 측면에 의한 일회성 암호화 방식을 이용한 클라이언트 인증 방법은,
고유 식별자 및 일회성 패스워드를 가지는 클라이언트의 통신 채널을 통한 인증 방법에 있어서,
(a) 클라이언트의 식별자를 제공하는 단계;
(b) 무작위 난수 생성 메카니즘을 통하여 생성된 제1 코드가 암호화된 제2 코드를 수신하는 단계;
(c) 상기 제2 코드에 상기 클라이언트의 패스워드를 복호화 키로 사용한 복호화를 적용한 제3 코드를 생성하여 회신하는 단계;
(d) 상기 제1 코드와 상기 제3 코드를 비교하여 성공으로 판단되면, 암호화된 새로운 패스워드를 수신하는 단계; 및
(e) 상기 (d) 단계에서 수신된 암호화된 새로운 패스워드를 복호화하는 단계를 포함하고,
상기 (e) 단계에서의 복호화는 상기 클라이언트의 이전 패스워드를 복호화 키로 사용함을 특징으로 한다.
상기 다른 기술적 과제를 해결하기 위하여, 본 발명의 일측면에 컴퓨터로 읽을 수 있는 기록 매체는,
고유 식별자 및 일회성 패스워드를 가지는 클라이언트를 통신 채널을 통하여 인증하기 위하여,
(a) 클라이언트의 식별자를 확인하는 단계;
(b) 무작위 난수 생성 메카니즘을 통하여 생성된 제1 코드에 상기 클라이언트의 패스워드를 암호화 키로 사용한 암호화가 적용된 제2 코드를 생성하고, 상기 제2 코드를 상기 클라이언트에게 전송하는 단계;
(c) 상기 제2 코드가 복호화된 후, 그 복호화 결과에 특정 연산이 수행되고, 그 연산 결과가 다시 암호화된 제3 코드를 상기 클라이언트로부터 수신하는 단계;
(d) 상기 제1 코드에 상기 특정 연산을 수행한 결과와 상기 제3 코드에 상기 패스워드를 복호화 키로 사용한 복호화를 적용한 결과를 비교하는 단계;
(e) 상기 (d) 단계에서 성공으로 판단되면, 상기 클라이언트의 새로운 패스워드를 생성하는 단계; 및
(f) 상기 (e) 단계에서 생성된 새로운 패스워드를 암호화하여 상기 클라이언트에게 전송하는 단계를 컴퓨터에 의하여 실행시키고,
상기 (f) 단계에서의 암호화는 상기 클라이언트의 이전 패스워드를 암호화 키로 사용함을 특징으로 하는 프로그램을 기록함을 특징으로 한다.
본 발명의 다른 측면에 의한 컴퓨터로 읽을 수 있는 기록 매체는,
고유 식별자와 일회성 패스워드를 가지는 클라이언트를 통신 채널을 통하여 인증하기 위하여,
(a) 클라이언트의 식별자를 확인하는 단계;
(b) 무작위 난수 생성 메카니즘을 통하여 생성된 제1 코드를 암호화한 제2 코드를 상기 클라이언트로부터 수신하는 단계;
(c) 상기 제2 코드에 상기 클라이언트의 패스워드를 복호화 키로 사용한 복호화를 적용한 결과와 상기 제1 코드를 비교하는 단계;
(d) 상기 (c) 단계에서 성공으로 판단되면, 상기 클라이언트의 새로운 패스워드를 생성하는 단계; 및
(e) 상기 (d) 단계에서 생성된 새로운 패스워드를 암호화하여 상기 클라이언트에게 전송하는 단계를 컴퓨터에 의하여 실행시키고,
상기 (e) 단계에서의 암호화는 상기 클라이언트의 이전 패스워드를 암호화 키로 사용함을 특징으로 하는 프로그램을 기록함을 특징으로 한다.
본 발명의 또다른 측면에 의한 컴퓨터로 읽을 수 있는 기록 매체는,
고유 식별자와 일회성 패스워드를 가지는 클라이언트를 통신 채널을 통하여 인증하기 위하여,
(a) 클라이언트의 식별자를 확인하는 단계;
(b) 무작위 난수 생성 메카니즘을 통하여 생성된 제1 코드에 상기 클라이언트의 패스워드를 암호화 키로 사용한 암호화를 적용한 제2 코드를 생성하고, 상기 제2 코드를 상기 클라이언트에게 전송하는 단계;
(c) 상기 제2 코드를 복호화한 제3 코드를 상기 클라이언트로부터 수신하는 단계;
(d) 상기 제1 코드와 상기 제3 코드를 비교하는 단계;
(e) 상기 (d) 단계에서 성공으로 판단되면, 상기 클라이언트의 새로운 패스워드를 생성하는 단계; 및
(f) 상기 (e) 단계에서 생성된 새로운 패스워드를 암호화하여 상기 클라이언트에게 전송하는 단계를 컴퓨터에 의하여 실행시키고,
상기 (f) 단계에서의 암호화는 상기 클라이언트의 이전 패스워드를 암호화 키로 사용함을 특징으로 하는 프로그램을 기록함을 특징으로 한다.
상기 또다른 기술적 과제를 해결하기 위하여, 본 발명의 일측면에 의한 일회성 암호화 방식을 이용한 클라이언트 인증용 장치는,
고유 식별자 및 일회성 패스워드를 저장하는 저장 수단과
클라이언트에 대한 인증을 하는 컴퓨터와 통신 채널로 연결되며, 마이콤을 통하여 데이터 처리를 수행하는 처리 수단을 포함하고,
상기 저장 수단은 상기 처리 수단으로부터 착탈 가능하며, 상기 저장 수단을 상기 처리 수단에 결합함으로써 클라이언트의 인증 과정이 수행되고,
상기 처리 수단이 상기 저장 수단으로부터 클라이언트의 식별자를 독출하여 상기 컴퓨터에게 제공한 후,
상기 처리 수단은 무작위 난수 생성 메카니즘을 통하여 생성된 제1 코드를 클라이언트의 패스워드를 암호화 키 또는 복호화 키로 암호화 또는 복호화하여 상기 컴퓨터와 통신함으로써, 클라이언트의 패스워드에 대한 점검 과정을 수행하고,
클라이언트 인증이 성공하여, 암호화된 새로운 패스워드를 수신하면, 수신된 암호화된 새로운 패스워드를 이전 패스워드를 복호화 키로 사용하여 복호화한 후,상기 저장 수단에 기록함을 특징으로 한다.
상기 또다른 기술적 과제를 해결하기 위하여, 본 발명의 일측면에 의한 일회성 암호화 방식을 이용한 인증 시스템은,
고유 식별자 및 일회성 패스워드를 가지는 클라이언트와
상기 클라이언트와 통신 채널을 통하여 연결되며, 상기 클라이언트의 일회성 패스워드를 관리하고, 상기 클라이언트에 대한 인증을 하는 서버를 포함하고,
클라이언트가 고유 식별자를 상기 서버에게 전송한 후,
상기 클라이언트와 상기 서버는 무작위 난수 생성 메카니즘을 통하여 생성된 제1 코드를 상기 클라이언트의 패스워드를 암호화 키 또는 복호화 키로 암호화 또는 복호화한 후 송수신함으로써, 클라이언트의 패스워드에 대한 점검 과정을 수행하고,
상기 클라이언트의 인증이 성공하면, 상기 서버는 새로운 패스워드를 생성하여, 새로운 패스워드를 상기 클라이언트의 이전 패스워드를 암호화 키로 사용하여 암호화한 후, 암호화된 새로운 패스워드를 상기 클라이언트에게 전송하고,
상기 클라이언트는 암호화된 새로운 패스워드를 복호화한 후, 이전 패스워드를 새로운 패스워드로 대체함을 특징으로 한다.
이하에서 첨부된 도면을 참조하여 본 발명의 구성 및 동작의 바람직한 실시예를 상세히 설명한다.
본 발명은 종래의 일회성 암호화 방식이 통신 채널을 통한 해킹에 노출되어 있다는 문제점을 해결하기 위하여, 통신 채널에 대한 해킹을 무력화시킬 수 있도록일회성 패스워드의 송수신 및 확인, 새로운 암호의 전달 메카니즘(프로토콜)을 새롭게 규정한다.
본 발명에서는 일회성 패스워드 자체를 패킷의 형태로 송수신하는 것이 아니라, 일회성 패스워드를 암호화 과정에서의 키로 사용하여 무작위 난수 생성 메카니즘을 통하여 생성된 난수를 암호화하고, 일회성 패스워드로 암호화된 난수를 통신 채널을 통하여 송수신한다. 따라서, 통신 채널을 통하여 송수신되는 패킷들은 일회성 패스워드 자체가 아니기 때문에 해킹된다고 하더라도 쓸모없는 값에 지나지 않는다.
또한, 인증이 성공한 후에는 새로운 패스워드를 생성한 후, 이를 이전 패스워드로 암호화하여 전달함으로써 통신 채널에 대한 해킹에 대비한다. 물론, 본 발명도 일회성 패스워드는 한번 사용된 후에는 새로운 패스워드로 교체되어 두번 다시 사용할 수 없다는 일회성 패스워드의 기본 원칙을 유지한다.
본 발명에 따른 인증 프로토콜의 각 단계에서 수행되는 암호화 및 복호화 메카니즘은 대칭키 암호화 방식 및 공개키 암호화 방식에 모두 적용될 수 있다.
대칭키 암호화 방식은, 평문을 P(Plain Text), 암호화된 문장을 C(Cipher Text), 암호화 및 복호화 키를 key, 암호화 과정을 E(Encryption), 복호화 과정을 D(Decryption)라고 할 때, 암호화 과정은 C=E-key(P), 복호화 과정은 P=D-key(C)으로 표현할 수 있다. 즉, 대칭키 암호화 방식에서 key는 암호화 과정 및 복호화 과정에서 동일하다. 암호화 및 복화화 키가 동일하므로, 상기 키는 유출되어서는 안된다. 그래서 대칭키 암호화 방식에서 대칭키를 비밀키라고 부르기도 한다.
공개키 암호화 방식은 키를 두개로 분리하여, 하나는 암호화 키로 또하나는 복호화 키로 사용한다. 암호화 키는 공개 목록에 등록 공개하고, 복호화 키는 개인이 비밀리에 보관한다. 따라서, 암호화 키는 공개키, 복호화 키는 비밀키라고 불린다. 비밀 통신 가입자(A)에게 비밀 통신을 하려는 자(B)는 A가 공개한 공개키로 전송하려는 평문을 암호화하여 A에게 암호문을 전송하면, A는 자신이 비밀리에 보관하던 비밀키로 암호문을 복호화할 수 있다. 즉, 공개키를 통하여 암호화된 암호문은 비밀키를 통하여 평문으로 복호화된다. 따라서, 공개키 암호화 방식은 대칭키 암호화 방식에서 필요한 암호화 키의 사전 분배가 필요없다는 장점이 있다. 반면, 공개키 암호화 방식에서의 암호화 및 복호화 과정은 대칭키 암호화 방식에서의 암호화 및 복호화 과정보다 상대적으로 복잡하기 때문에, 처리 속도가 느리다는 문제점이 지적된다.
이하에서 설명될 본 발명은 대칭키 방식을 중심으로 설명되며, 별도의 구별이 필요한 경우에는 공개키 방식을 명시하여 기술한다.
우선, 본 발명에 따른 시스템 구성에 대하여 먼저 설명한다. 도 1a는 본 발명의 실시예에 따른 컴퓨터(110)와 클라이언트 인증용 장치(100)간(이하, 이러한 구성을 로컬 구성이라고 참조함)의 일회성 암호화 방식을 이용한 인증 시스템의 구성도를 개략적으로 도시한 것이다.
도 1a에 도시된 로컬 구성 실시예는 클라이언트에 대한 인증을 하는 컴퓨터(110)와 상기 컴퓨터(110)와 주변 장치의 일종인 클라이언트 인증용 장치(100)를 포함하며, 클라이언트 인증용 장치(100)를 통하여 컴퓨터 사용자를 인증하는 것을 주요 기능으로 한다.
클라이언트 인증용 장치(100)는 고유 식별자 및 일회성 패스워드를 저장하는 저장부(102) 및 마이콤을 구비하고 데이터 처리를 수행하는 처리부(104)를 포함한다. 여기서, 저장부(102)는 처리부(104)로부터 착탈 가능하며, 사용자는 저장부(102)를 처리부(104)로부터 분리하여 휴대할 수 있다.
사용자가 저장부(102)를 처리부(104)에 결합하면, 클라이언트 인증용 장치(100)와 컴퓨터(110)간에 사용자 인증 과정이 수행된다.
우선, 처리부(104)가 저장부(102)로부터 클라이언트의 식별자를 독출하여 컴퓨터(110)에게 전달한 후, 처리부(104)와 컴퓨터(110)간에는 패스워드 점검을 위한 통신이 진행된다. 여기서, 송수신되는 데이터는 클라이언트의 패스워드를 암호화 키 또는 복호화 키로 사용하여 무작위 난수 생성 메카니즘을 통하여 생성된 난수를 암호화 또는 복호화한 것이다.
클라이언트 인증이 성공하면, 컴퓨터(110)는 새로운 패스워드를 생성하여, 이를 이전 패스워드를 암호화 키로 사용하여 암호화한 후에 처리부(104)로 전송하고, 처리부(104)는 수신 데이터를 이전 패스워드를 복호화 키로 사용하여 복호화한 후, 저장부(102)에 기록한다. 로컬 구성 실시예의 구체적인 동작 방식은 이하에서 도 2를 참조하여 자세히 설명하기로 한다.
로컬 구성 실시예에서의 컴퓨터(110)는 클라이언트 인증용 장치(100)를 통한 사용자 인증이 성공한 경우에만 동작하며, 클라이언트 인증용 장치(100)와 통신 채널로 연결된다. 여기서, 통신 채널로는 USB(Universal Serial Bus), 직렬 케이블,병렬 케이블 또는 무선 채널 등이 사용될 수 있다.
계속해서, 본 발명이 인터넷상의 클라이언트/서버 환경에서 클라이언트 인증 메카니즘에 적용되는 경우를 설명한다. 도 1b는 본 발명의 실시예에 따른 컴퓨터 통신망을 통한 클라이언트(150)와 서버(160)간(이하, 이러한 구성을 웹접속 환경 또는 간단히 웹접속이라고 참조함)의 일회성 암호화 방식을 이용한 인증 시스템의 구성도를 개략적으로 도시한 것이다.
도 1b에 도시된 웹접속 실시예는 고유 식별자 및 일회성 패스워드를 가지는 클라이언트(150)와 클라이언트(150)와 통신 채널을 통하여 연결되며, 클라이언트(150)의 일회성 패스워드를 관리하고, 클라이언트(150)에 대한 인증을 하는 서버(160)를 포함한다. 여기서, 클라이언트(150)는 인터넷 접속 기능을 구비한 컴퓨터를 말하나, 클라이언트라는 용어는 클라이언트 컴퓨터를 이용하는 사용자를 포함하는 개념으로 사용된다. 그리고, 클라이언트(150)가 가지고 있는 일회성 패스워드를 일회성 패스워드(클)이라고 표기하고, 서버(160)가 관리하는 클라이언트의 일회성 패스워드를 일회성 패스워드(서)라고, 필요에 따라 구별하여 표기하도록 한다. 즉, 클라이언트의 인증 과정은 일회성 패스워드(클)과 일회성 패스워드(서)의 동일성을 판단하는 과정이 된다.
클라이언트 인증을 위하여, 우선 클라이언트(150)는 자신의 고유 식별자를 서버(160)에게 전송한 후, 클라이언트(150)와 서버(160)간에는 패스워드 점검을 위한 통신이 진행된다. 여기서, 송수신되는 데이터는 클라이언트(150)의 패스워드를 암호화 키 또는 복호화 키로 사용하여 무작위 난수 생성 메카니즘을 통하여 생성된난수를 암호화 또는 복호화한 것이며, 이는 로컬 구성 실시예와 유사하다.
클라이언트 인증이 성공하면, 서버(160)는 새로운 패스워드를 생성하여, 이를 이전 패스워드를 암호화 키로 사용하여 암호화한 후에 클라이언트(150)로 전송하고, 클라이언트(110)는 수신 데이터를 이전 패스워드를 복호화 키로 사용하여 복호화한 후, 이전 패스워드를 새로운 패스워드로 대체한다. 웹접속 실시예의 구체적인 동작 방식도 이하에서 도 2를 참조하여 자세히 설명된다.
웹접속 실시예에서의 서버(160)는 클라이언트 인증이 성공한 경우에만, 해당 클라이언트(150)에게 서비스를 제공하며, 클라이언트(150)와 통신 채널로 연결된다. 여기서, 통신 채널은 컴퓨터 통신망을 구성하는 모든 매체, 예를 들어 랜케이블, 광케이블, 무선 채널 등을 포함한다.
이제까지 본 발명의 시스템 및 장치 실시예에 대하여 기술하였으며, 계속해서 본 발명의 방법 실시예에 대하여 기술한다. 도 2는 본 발명의 실시예에 따른 일회성 암호화 방식을 이용한 클라이언트 인증 방법에 대한 흐름도이다.
본 발명은 도 1a 및 도 1b의 시스템 구성에서 동일한 메카니즘으로 동작하므로, 이하에서 도 1a와 도 1b의 시스템 구성을 구별하지 않고 설명한다. 편의를 위하여, 도 1a에서의 클라이언트 인증용 장치(100) 및 도 1b에서의 클라이언트(150)를 간단히 클라이언트라고 참조하고, 도 1a에서의 컴퓨터(110)와 도 1b에서의 서버(160)를 간단히 인증 컴퓨터라고 참조하기로 한다. 또한, 대칭키 방식의 암호화 메카니즘은 공개되어 있고 신뢰성이 있는 DES(Data Encryption Standard) 또는 SEED 등이 사용될 수 있고, 공개키 방식의 암호화 메카니즘으로는 RSA(Rivest-Shamir Adleman) 등이 사용될 수 있다.
우선, 인증 컴퓨터에 클라이언트의 식별자(ID)와 패스워드를 등록한다(단계 210). 일반적으로, 본 발명에 따른 인증용 프로그램을 처음 설치할 때 클라이언트의 고유 식별자(제품 번호 또는 시리얼 넘버 등에 해당)와 패스워드를 등록한다. 물론, 본 발명에 따른 인증용 프로그램의 사용자 등록 메뉴를 통하여 클라이언트는 추가적으로 등록될 수 있다. 여기서, 식별자는 클라이언트마다 고유한 값으로 한번 설정되면 변하지 않는다. 클라이언트의 초기 패스워드는 내장되어 있을 수도 있고, 인증 컴퓨터가 설치 시점에 설정할 수도 있다. 경우에 따라서는, 클라이언트가 초기 패스워드를 스스로 설정할 수도 있을 것이다.
따라서, 단계 210이 수행되면, 패스워드(클)이 클라이언트에서 보관되며, 패스워드(서)는 인증 컴퓨터에서 관리된다. 공개키 방식의 경우에는 공개키 및 비밀키의 쌍을 생성하여, 비밀키를 클라이언트에게 전달하고, 공개키를 인증 컴퓨터가 관리한다. 물론, 인증 컴퓨터는 클라이언트의 식별자와 패스워드(서)를 함께 관리한다.
클라이언트 인증 과정은 클라이언트의 식별자를 확인하는 과정에서부터 시작된다(단계 220). 만약, 등록된 식별자가 아닌 경우에는 오류 표시를 출력한다.
다음으로 통신 채널의 해킹을 방비할 수는 방식으로 패스워드 점검 과정을 수행한다(단계 230). 즉, 난수를 생성하고, 패스워드를 암호화 및 복호화 키로 하여 무작위로 생성된 난수를 암호화 및 복호화하여 패스워드를 점검한다.
단계 230은 크게 세가지 방식으로 구현될 수 있다. 우선, 가장 보안 강도가높은 방식(이하, 제1 실시예)부터 설명한다. 도 3a는 도 2에서의 단계 230에서 통신 채널의 해킹을 방비하면서 클라이언트의 패스워드를 점검하는 구체적인 방법(제1 실시예)에 대한 흐름도이다.
우선, 무작위 난수 생성 메카니즘을 통하여 난수를 생성한다(단계 310). 여기서, 난수는 인증 컴퓨터에서 직접 생성하는 것이 바람직하나, 응용에 따라서는 클라이언트에서 난수를 생성하여 인증 컴퓨터에 제공할 수도 있다. 또한, 경우에 따라서는 난수 대신에 규칙적으로 변하는 값이 사용될 수도 있으나, 이 경우에는 보안 강도가 떨어지게 된다.
다음으로, 인증 컴퓨터는 클라이언트의 패스워드(서)를 암호화 키로 하여 단계 310에서 생성된 난수를 암호화하여 클라이언트에게 전송한다(단계 312). 공개키 방식에서는 클라이언트의 공개키가 암호화 키로 사용됨은 당연하며, 이는 이하에서 동일하다. 그리고, 인증 컴퓨터는 암호화 또는 복호화 과정에서 패스워드(서)를 암호화 또는 복화 키로 사용함은 당연하며, 이는 이하에서 동일하다.
클라이언트는 암호화된 난수를 수신하면, 자신의 패스워드(클)를 복호화 키로 사용하여 복호화한다(단계 314). 공개키 방식에서는 클라이언트의 비밀키가 복화화 키로 사용됨은 당연하며, 이는 이하에서 동일하다. 그리고, 클라이언트는 암호화 또는 복호화 과정에서 패스워드(클)을 암호화 또는 복호화 키로 사용함은 당연하며, 이는 이하에서 동일하다.
다음으로, 클라이언트는 단계 314에서의 복호화 결과에 특정 연산을 수행한다(단계 316). 예를 들어, 난수와 자신의 ID를 조합한다(ADN, OR, XOR 등). 상기특정 연산은 이후에서 설명될 단계 318에서 전송되는 데이터와 단계 312를 통하여 수신된 데이터가 서로 다른 값이 되게 하기 위한 것이며, 그 구체적인 방식은 중요하지 않다. 다만, 클라이언트와 인증 컴퓨터에서 수행되는 연산 과정은 동일해야 한다.
다음으로, 클라이언트는 패스워드를 암호화 키로 사용하여 단계 316에서의 연산 결과를 암호화하여 인증 컴퓨터로 전송한다(단계 318).
인증 컴퓨터는 패스워드를 복호화 키로 사용하여 단계 318에서 수신된 데이터를 복호화한 후(단계 320), 단계 310에서 생성된 난수에 상기 특정 연산을 수행한 결과와 단계 320에서의 복호화 결과를 비교한다(단계 322).
이제까지 설명된 제1 실시예에서의 패스워드 점검 과정은 송수신 데이타에 모두 암호화가 적용되는 방식이다. 계속하여, 한쪽 방향의 데이터 전송에만 암호화가 적용되는 경우를 설명한다. 클라이언트에서 인증 컴퓨터로의 전송 데이터에 암호화가 적용되는 경우를 제2 실시예, 인증 컴퓨터에서 클라이언트로의 전송 데이터에 암호화가 적용되는 경우를 제3 실시예라고 참조한다. 여기서, 제2 실시예 및 제3 실시예는 제1 실시예에 비하여 보안 강도가 상대적으로 약함은 당연하다.
도 3b는 도 2에 도시된 실시예에서 통신 채널의 해킹을 방비하면서 클라이언트의 패스워드를 점검하는 구체적인 방법(제2 실시예)에 대한 흐름도이다.
우선, 인증 컴퓨터는 무작위 난수 생성 메카니즘을 통하여 난수를 생성하고, 이를 클라이언트에게 전송한다(단계 330). 응용에 따라서 클라이언트에서 난수를 생성하는 경우에는, 클라이언트에서 인증 컴퓨터로 난수가 전달되나, 이하에서는인증 컴퓨터에서 난수를 생성한다고 가정한다. 또한, 경우에 따라서는 난수 대신에 규칙적으로 변하는 값이 사용될 수도 있으나, 이 경우에는 보안 강도가 떨어짐은 이미 살펴본 바와 같다.
클라이언트는 난수를 수신하면, 자신의 패스워드를 암호화 키로 하여 난수를 암호화하여 인증 컴퓨터로 전송한다(단계 332). 인증 컴퓨터는 패스워드를 복호화 키로 사용하여 단계 332에서 수신된 데이터를 복호화한 후(단계 334), 단계 330에서 생성된 난수와 단계 334에서의 복호화 결과를 비교한다(단계 336).
계속해서, 인증 컴퓨터에서 클라이언트로의 전송 데이터에 암호화가 적용되는 제3 실시예를 도 3c를 참조하여 설명한다. 도 3c는 도 2에 도시된 실시예에서 통신 채널의 해킹을 방비하면서 클라이언트의 패스워드를 점검하는 구체적인 방법(제3 실시예)에 대한 흐름도이다.
우선, 인증 컴퓨터는 무작위 난수 생성 메카니즘을 통하여 난수를 생성한다(단계 350). 경우에 따라서는 난수 대신에 규칙적으로 변하는 값이 사용될 수도 있으나, 이 경우에는 보안 강도가 떨어짐은 이미 살펴본 바와 같다.
다음으로, 인증 컴퓨터는 클라이언트의 패스워드를 암호화 키로 하여 단계 350에서 생성된 난수를 암호화하여 클라이언트에게 전송한다(단계 352).
클라이언트는 암호화된 난수를 수신하면, 자신의 패스워드를 복호화 키로 사용하여 복호화하여, 인증 컴퓨터로 회신한다(단계 354).
인증 컴퓨터는 단계 350에서 생성된 난수와 단계 354에서 수신된 데이터를 비교한다(단계 356). 이제까지 단계 230의 다양한 구현 방식을 도 3a 내지 도 3c룰참조하여 기술하였으며, 계속해서 도 2의 다음 단계를 설명한다.
만약, 단계 230에서 클라이언트의 인증이 실패하면, 오류 표시가 출력될 것이며, 클라이언트의 인증이 성공하면, 인증 컴퓨터는 클라이언트의 새로운 패스워드를 생성하고(단계 240), 이전 패스워드를 암호화 키로 사용하여 단계 240에서 생성된 패스워드를 암호화하여 클라이언트로 전송한다(단계 250). 공개키 방식에서는 새로운 공개키 및 비밀키의 쌍을 생성하고, 이전 공개키를 암호화 키로 사용하여 단계 240에서 생성된 새로운 비밀키를 암호화하여 전송한다.
클라이언트는 패스워드(클)을 복호화 키로 사용하여 암호화된 패스워드를 복호화한다(단계 260). 공개키 방식에서는 이전 비밀키를 복호화 키로 사용하여 암호화된 비밀키를 복호화한다.
다음으로, 새로운 패스워드가 제대로 전달되었는지를 확인하는 선택적인 과정들이 수행된 후, 최종적으로 인증 컴퓨터 및 클라이언트에서 이전 패스워드가 새로운 패스워드로 대체된다(단계 290). 그러나, 패스워드의 대체 시점은 응용의 필요에 따라, 이하에서 설명될 선택적인 과정 중의 적정 시점에 수행될 수도 있음을 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 이해할 수 있을 것이다.
새로운 패스워드의 정상 수신을 통보하기 위하여, 클라이언트는 새로운 패스워드를 암호화 키로 사용하여 이전 패스워드를 암호화하여 인증 컴퓨터로 회신한다(단계 270).
인증 컴퓨터는 새로운 패스워드를 복호화 키로 사용하여 수신 데이터를 복호화한 결과를 이전 패스워드와 비교한다(단계 280). 이를 통하여 클라이언트가 새로운 패스워드를 정상적으로 수신하였는지를 확인할 수 있다.
그리고, 도 2에는 도시되어 있지 않으나, 인증 컴퓨터는 정상 수신 여부를 확인하였음을 통보하는 메시지를 클라이언트에게 추가적으로 회신할 수 있다.
이러한 선택적인 확인 메시지의 송수신 과정의 적정 시점에 단계 290이 실시될 수 있음은 이미 살펴본 바와 같다. 경우에 따라서, 패스워드 교체/저장 여부를 확인하기 위한 추가적인 확인 메시지가 송수신될 수도 있을 것이다.
본 발명의 방법 실시예들은 컴퓨터 시스템에서 실행할 수 있는 프로그램으로 작성가능하다. 또한, 이러한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체로부터 해당 프로그램을 읽어들여 범용 디지털 컴퓨터 시스템에서 실행될 수 있다. 이러한 기록 매체에는 마그네틱 저장 매체(예를 들면, 롬, 플로피디스크, 하드디스크 등), 광학적 판독 매체(예를 들면, 씨디롬, 디브이디 등) 및 캐리어 웨이브(예를 들면, 인터넷을 통한 전송)와 같은 매체가 포함된다.
이제까지 본 발명에 대하여 그 바람직한 실시예(들)를 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 본 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.
본 발명에 의하면, 클라이언트의 패스워드를 암호화 과정에서의 키(key)로 사용하여 무작위로 생성된 난수를 암호화하여 송수신함으로써, 통신 채널이 해킹되더라도 클라이언트의 패스워드가 노출되지 않는다. 즉, 통신 채널에 대한 해킹을 무력화시키고 안정적으로 클라이언트 인증을 수행할 수 있다.

Claims (35)

  1. 고유 식별자 및 일회성 패스워드를 가지는 클라이언트를 통신 채널을 통하여 인증하는 방법에 있어서,
    (a) 클라이언트의 식별자를 확인하는 단계;
    (b) 무작위 난수 생성 메카니즘을 통하여 생성된 제1 코드에 상기 클라이언트의 패스워드를 암호화 키로 사용한 암호화가 적용된 제2 코드를 생성하고, 상기 제2 코드를 상기 클라이언트에게 전송하는 단계;
    (c) 상기 제2 코드가 복호화된 후, 그 복호화 결과에 특정 연산이 수행되고, 그 연산 결과가 다시 암호화된 제3 코드를 상기 클라이언트로부터 수신하는 단계;
    (d) 상기 제1 코드에 상기 특정 연산을 수행한 결과와 상기 제3 코드에 상기 패스워드를 복호화 키로 사용한 복호화를 적용한 결과를 비교하는 단계;
    (e) 상기 (d) 단계에서 성공으로 판단되면, 상기 클라이언트의 새로운 패스워드를 생성하는 단계; 및
    (f) 상기 (e) 단계에서 생성된 새로운 패스워드를 암호화하여 상기 클라이언트에게 전송하는 단계를 포함하고,
    상기 클라이언트에서 수행되는 특정 연산은 상기 제3 코드를 상기 제2 코드와 다른 값이 되도록 하고,
    상기 (f) 단계에서의 암호화는 상기 클라이언트의 이전 패스워드를 암호화 키로 사용함을 특징으로 하는 일회성 암호화 방식을 이용한 클라이언트 인증 방법.
  2. 제1항에 있어서,
    상기 클라이언트에서 수행되는 특정 연산은 상기 제2 코드의 복호화 결과를 상기 식별자와 조합하는 것임을 특징으로 하는 일회성 암호화 방식을 이용한 클라이언트 인증 방법.
  3. 제1항에 있어서,
    (g) 상기 클라이언트의 이전 패스워드를 암호화한 제4 코드를 상기 클라이언트로부터 수신하는 단계; 및
    (h) 상기 제4 코드에 상기 클라이언트의 새로운 패스워드를 복호화 키로 사용한 복호화를 적용한 결과와 상기 클라이언트의 이전 패스워드를 비교하는 단계를 더 포함함을 특징으로 하는 일회성 암호화 방식을 이용한 클라이언트 인증 방법.
  4. 제1항에 있어서,
    상기 패스워드는 대칭키 암호화 방식에서의 대칭키이거나, 공개키 암호화 방식에서의 공개키 및 비밀키의 쌍이며,
    공개키 암호화 방식일 경우, 클라이언트는 비밀키를 사용하여 암호화 및 복호화를 수행하고, 클라이언트에 대한 인증을 하는 컴퓨터는 공개키를 사용하여 암호화 및 복호화를 수행함을 특징으로 하는 일회성 암호화 방식을 이용한 클라이언트 인증 방법.
  5. 고유 식별자와 일회성 패스워드를 가지는 클라이언트를 통신 채널을 통하여 인증하는 방법에 있어서,
    (a) 클라이언트의 식별자를 확인하는 단계;
    (b) 무작위 난수 생성 메카니즘을 통하여 생성된 제1 코드를 암호화한 제2 코드를 상기 클라이언트로부터 수신하는 단계;
    (c) 상기 제2 코드에 상기 클라이언트의 패스워드를 복호화 키로 사용한 복호화를 적용한 결과와 상기 제1 코드를 비교하는 단계;
    (d) 상기 (c) 단계에서 성공으로 판단되면, 상기 클라이언트의 새로운 패스워드를 생성하는 단계; 및
    (e) 상기 (d) 단계에서 생성된 새로운 패스워드를 암호화하여 상기 클라이언트에게 전송하는 단계를 포함하고,
    상기 (e) 단계에서의 암호화는 상기 클라이언트의 이전 패스워드를 암호화 키로 사용함을 특징으로 하는 일회성 암호화 방식을 이용한 클라이언트 인증 방법.
  6. 제5항에 있어서,
    (f) 상기 클라이언트의 이전 패스워드를 암호화한 제4 코드를 상기 클라이언트로부터 수신하는 단계; 및
    (g) 상기 제4 코드에 상기 클라이언트의 새로운 패스워드를 복호화 키로 사용한 복호화를 적용한 결과와 상기 클라이언트의 이전 패스워드를 비교하는 단계를 더 포함함을 특징으로 하는 일회성 암호화 방식을 이용한 클라이언트 인증 방법.
  7. 제5항에 있어서,
    상기 패스워드는 대칭키 암호화 방식에서의 대칭키이거나, 공개키 암호화 방식에서의 공개키 및 비밀키의 쌍이며,
    공개키 암호화 방식일 경우, 클라이언트는 비밀키를 사용하여 암호화 및 복호화를 수행하고, 클라이언트에 대한 인증을 하는 컴퓨터는 공개키를 사용하여 암호화 및 복호화를 수행함을 특징으로 하는 일회성 암호화 방식을 이용한 클라이언트 인증 방법.
  8. 고유 식별자와 일회성 패스워드를 가지는 클라이언트를 통신 채널을 통하여 인증하는 방법에 있어서,
    (a) 클라이언트의 식별자를 확인하는 단계;
    (b) 무작위 난수 생성 메카니즘을 통하여 생성된 제1 코드에 상기 클라이언트의 패스워드를 암호화 키로 사용한 암호화를 적용한 제2 코드를 생성하고, 상기 제2 코드를 상기 클라이언트에게 전송하는 단계;
    (c) 상기 제2 코드를 복호화한 제3 코드를 상기 클라이언트로부터 수신하는 단계;
    (d) 상기 제1 코드와 상기 제3 코드를 비교하는 단계;
    (e) 상기 (d) 단계에서 성공으로 판단되면, 상기 클라이언트의 새로운 패스워드를 생성하는 단계; 및
    (f) 상기 (e) 단계에서 생성된 새로운 패스워드를 암호화하여 상기 클라이언트에게 전송하는 단계를 포함하고,
    상기 (f) 단계에서의 암호화는 상기 클라이언트의 이전 패스워드를 암호화 키로 사용함을 특징으로 하는 일회성 암호화 방식을 이용한 클라이언트 인증 방법.
  9. 제8항에 있어서,
    (g) 상기 클라이언트의 이전 패스워드를 암호화한 제4 코드를 상기 클라이언트로부터 수신하는 단계; 및
    (h) 상기 제4 코드에 상기 클라이언트의 새로운 패스워드를 복호화 키로 사용한 복호화를 적용한 결과와 상기 클라이언트의 이전 패스워드를 비교하는 단계를 더 포함함을 특징으로 하는 일회성 암호화 방식을 이용한 클라이언트 인증 방법.
  10. 제8항에 있어서,
    상기 패스워드는 대칭키 암호화 방식에서의 대칭키이거나, 공개키 암호화 방식에서의 공개키 및 비밀키의 쌍이며,
    공개키 암호화 방식일 경우, 클라이언트는 비밀키를 사용하여 암호화 및 복호화를 수행하고, 클라이언트에 대한 인증을 하는 컴퓨터는 공개키를 사용하여 암호화 및 복호화를 수행함을 특징으로 하는 일회성 암호화 방식을 이용한 클라이언트 인증 방법.
  11. 고유 식별자 및 일회성 패스워드를 가지는 클라이언트의 통신 채널을 통한 인증 방법에 있어서,
    (a) 클라이언트의 식별자를 제공하는 단계;
    (b) 무작위 난수 생성 메카니즘을 통하여 생성된 제1 코드가 암호화된 제2 코드를 수신하는 단계;
    (c) 상기 제2 코드에 상기 클라이언트의 패스워드를 복호화 키로 사용한 복호화를 적용한 제3 코드를 생성하고, 상기 제3 코드에 특정 연산을 수행한 후, 그 연산 결과에 상기 패스워드를 암호화 키로 사용한 암호화를 다시 적용하여 제4 코드를 생성하여 회신하는 단계;
    (d) 상기 제1 코드에 상기 특정 연산을 수행한 결과와 상기 제4 코드를 복호화한 결과를 비교하여 성공으로 판단되면, 암호화된 새로운 패스워드를 수신하는 단계; 및
    (e) 상기 (d) 단계에서 수신된 암호화된 새로운 패스워드를 복호화하는 단계를 포함하고,
    상기 (c) 단계에서의 특정 연산은 상기 제4 코드를 상기 제2 코드와 다른 값이 되도록 하고,
    상기 (e) 단계에서의 복호화는 상기 클라이언트의 이전 패스워드를 복호화 키로 사용함을 특징으로 하는 일회성 암호화 방식을 이용한 클라이언트 인증 방법.
  12. 제11항에 있어서,
    상기 (c) 단계에서의 특정 연산은 상기 제3 코드를 상기 클라이언트의 식별자와 조합하는 것임을 특징으로 하는 일회성 암호화 방식을 이용한 클라이언트 인증 방법.
  13. 제11항에 있어서,
    (f) 상기 클라이언트의 이전 패스워드를 암호화하여 회신하는 단계를 더 포함하고,
    상기 (f) 단계에서의 암호화는 상기 (e) 단계에서 복호화된 새로운 패스워드를 암호화 키로 사용함을 특징으로 하는 일회성 암호화 방식을 이용한 클라이언트 인증 방법.
  14. 제11항에 있어서,
    상기 패스워드는 대칭키 암호화 방식에서의 대칭키이거나, 공개키 암호화 방식에서의 공개키 및 비밀키의 쌍이며,
    공개키 암호화 방식일 경우, 클라이언트는 비밀키를 사용하여 암호화 및 복호화를 수행하고, 클라이언트에 대한 인증을 하는 컴퓨터는 공개키를 사용하여 암호화 및 복호화를 수행함을 특징으로 하는 일회성 암호화 방식을 이용한 클라이언트 인증 방법.
  15. 고유 식별자 및 일회성 패스워드를 가지는 클라이언트의 통신 채널을 통한 인증 방법에 있어서,
    (a) 클라이언트의 식별자를 제공하는 단계;
    (b) 무작위 난수 생성 메카니즘을 통하여 생성된 제1 코드에 상기 클라이언트의 패스워드를 암호화 키로 사용한 암호화를 적용한 제2 코드를 생성하여 제공하는 단계;
    (c) 상기 제2 코드를 복호화한 결과와 상기 제1 코드를 비교하여 성공으로 판단되면, 암호화된 새로운 패스워드를 수신하는 단계; 및
    (d) 상기 (c) 단계에서 수신된 암호화된 새로운 패스워드를 복호화하는 단계를 포함하고,
    상기 (d) 단계에서의 복호화는 상기 클라이언트의 이전 패스워드를 복호화 키로 사용함을 특징으로 하는 일회성 암호화 방식을 이용한 클라이언트 인증 방법.
  16. 제15항에 있어서,
    (e) 상기 클라이언트의 이전 패스워드를 암호화하여 회신하는 단계를 더 포함하고,
    상기 (e) 단계에서의 암호화는 상기 (d) 단계에서 복호화된 새로운 패스워드를 암호화 키로 사용함을 특징으로 하는 일회성 암호화 방식을 이용한 클라이언트 인증 방법.
  17. 제15항에 있어서,
    상기 패스워드는 대칭키 암호화 방식에서의 대칭키이거나, 공개키 암호화 방식에서의 공개키 및 비밀키의 쌍이며,
    공개키 암호화 방식일 경우, 클라이언트는 비밀키를 사용하여 암호화 및 복호화를 수행하고, 클라이언트에 대한 인증을 하는 컴퓨터는 공개키를 사용하여 암호화 및 복호화를 수행함을 특징으로 하는 일회성 암호화 방식을 이용한 클라이언트 인증 방법.
  18. 고유 식별자 및 일회성 패스워드를 가지는 클라이언트의 통신 채널을 통한 인증 방법에 있어서,
    (a) 클라이언트의 식별자를 제공하는 단계;
    (b) 무작위 난수 생성 메카니즘을 통하여 생성된 제1 코드가 암호화된 제2 코드를 수신하는 단계;
    (c) 상기 제2 코드에 상기 클라이언트의 패스워드를 복호화 키로 사용한 복호화를 적용한 제3 코드를 생성하여 회신하는 단계;
    (d) 상기 제1 코드와 상기 제3 코드를 비교하여 성공으로 판단되면, 암호화된 새로운 패스워드를 수신하는 단계; 및
    (e) 상기 (d) 단계에서 수신된 암호화된 새로운 패스워드를 복호화하는 단계를 포함하고,
    상기 (e) 단계에서의 복호화는 상기 클라이언트의 이전 패스워드를 복호화 키로 사용함을 특징으로 하는 일회성 암호화 방식을 이용한 클라이언트 인증 방법.
  19. 제18항에 있어서,
    (f) 상기 클라이언트의 이전 패스워드를 암호화하여 회신하는 단계를 더 포함하고,
    상기 (f) 단계에서의 암호화는 상기 (e) 단계에서 복호화된 새로운 패스워드를 암호화 키로 사용함을 특징으로 하는 일회성 암호화 방식을 이용한 클라이언트 인증 방법.
  20. 제18항에 있어서,
    상기 패스워드는 대칭키 암호화 방식에서의 대칭키이거나, 공개키 암호화 방식에서의 공개키 및 비밀키의 쌍이며,
    공개키 암호화 방식일 경우, 클라이언트는 비밀키를 사용하여 암호화 및 복호화를 수행하고, 클라이언트에 대한 인증을 하는 컴퓨터는 공개키를 사용하여 암호화 및 복호화를 수행함을 특징으로 하는 일회성 암호화 방식을 이용한 클라이언트 인증 방법.
  21. 고유 식별자 및 일회성 패스워드를 가지는 클라이언트를 통신 채널을 통하여 인증하기 위하여,
    (a) 클라이언트의 식별자를 확인하는 단계;
    (b) 무작위 난수 생성 메카니즘을 통하여 생성된 제1 코드에 상기 클라이언트의 패스워드를 암호화 키로 사용한 암호화가 적용된 제2 코드를 생성하고, 상기 제2 코드를 상기 클라이언트에게 전송하는 단계;
    (c) 상기 제2 코드가 복호화된 후, 그 복호화 결과에 특정 연산이 수행되고, 그 연산 결과가 다시 암호화된 제3 코드를 상기 클라이언트로부터 수신하는 단계;
    (d) 상기 제1 코드에 상기 특정 연산을 수행한 결과와 상기 제3 코드에 상기 패스워드를 복호화 키로 사용한 복호화를 적용한 결과를 비교하는 단계;
    (e) 상기 (d) 단계에서 성공으로 판단되면, 상기 클라이언트의 새로운 패스워드를 생성하는 단계; 및
    (f) 상기 (e) 단계에서 생성된 새로운 패스워드를 암호화하여 상기 클라이언트에게 전송하는 단계를 컴퓨터에 의하여 실행시키고,
    상기 (f) 단계에서의 암호화는 상기 클라이언트의 이전 패스워드를 암호화 키로 사용함을 특징으로 하는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체.
  22. 고유 식별자와 일회성 패스워드를 가지는 클라이언트를 통신 채널을 통하여인증하기 위하여,
    (a) 클라이언트의 식별자를 확인하는 단계;
    (b) 무작위 난수 생성 메카니즘을 통하여 생성된 제1 코드를 암호화한 제2 코드를 상기 클라이언트로부터 수신하는 단계;
    (c) 상기 제2 코드에 상기 클라이언트의 패스워드를 복호화 키로 사용한 복호화를 적용한 결과와 상기 제1 코드를 비교하는 단계;
    (d) 상기 (c) 단계에서 성공으로 판단되면, 상기 클라이언트의 새로운 패스워드를 생성하는 단계; 및
    (e) 상기 (d) 단계에서 생성된 새로운 패스워드를 암호화하여 상기 클라이언트에게 전송하는 단계를 컴퓨터에 의하여 실행시키고,
    상기 (e) 단계에서의 암호화는 상기 클라이언트의 이전 패스워드를 암호화 키로 사용함을 특징으로 하는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체.
  23. 고유 식별자와 일회성 패스워드를 가지는 클라이언트를 통신 채널을 통하여 인증하기 위하여,
    (a) 클라이언트의 식별자를 확인하는 단계;
    (b) 무작위 난수 생성 메카니즘을 통하여 생성된 제1 코드에 상기 클라이언트의 패스워드를 암호화 키로 사용한 암호화를 적용한 제2 코드를 생성하고, 상기 제2 코드를 상기 클라이언트에게 전송하는 단계;
    (c) 상기 제2 코드를 복호화한 제3 코드를 상기 클라이언트로부터 수신하는 단계;
    (d) 상기 제1 코드와 상기 제3 코드를 비교하는 단계;
    (e) 상기 (d) 단계에서 성공으로 판단되면, 상기 클라이언트의 새로운 패스워드를 생성하는 단계; 및
    (f) 상기 (e) 단계에서 생성된 새로운 패스워드를 암호화하여 상기 클라이언트에게 전송하는 단계를 컴퓨터에 의하여 실행시키고,
    상기 (f) 단계에서의 암호화는 상기 클라이언트의 이전 패스워드를 암호화 키로 사용함을 특징으로 하는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체.
  24. 고유 식별자 및 일회성 패스워드를 저장하는 저장 수단과
    클라이언트에 대한 인증을 하는 컴퓨터와 통신 채널로 연결되며, 마이콤을 통하여 데이터 처리를 수행하는 처리 수단을 포함하고,
    상기 저장 수단은 상기 처리 수단으로부터 착탈 가능하며, 상기 저장 수단을 상기 처리 수단에 결합함으로써 클라이언트의 인증 과정이 수행되고,
    상기 처리 수단이 상기 저장 수단으로부터 클라이언트의 식별자를 독출하여 상기 컴퓨터에게 제공한 후,
    상기 처리 수단은 무작위 난수 생성 메카니즘을 통하여 생성된 제1 코드를 클라이언트의 패스워드를 암호화 키 또는 복호화 키로 암호화 또는 복호화하여 상기 컴퓨터와 통신함으로써, 클라이언트의 패스워드에 대한 점검 과정을 수행하고,
    클라이언트 인증이 성공하여, 암호화된 새로운 패스워드를 수신하면, 수신된 암호화된 새로운 패스워드를 이전 패스워드를 복호화 키로 사용하여 복호화한 후, 상기 저장 수단에 기록함을 특징으로 하는 일회성 암호화 방식을 이용한 클라이언트 인증용 장치.
  25. 제24항에 있어서,
    상기 처리 수단은 상기 제1 코드가 암호화된 제2 코드를 수신하면, 상기 제2 코드에 상기 저장 수단으로부터 독출된 클라이언트의 패스워드를 복호화 키로 사용한 복호화를 적용하여 제3 코드를 생성하고, 상기 제3 코드에 특정 연산을 수행한 후, 그 연산 결과에 상기 패스워드를 암호화 키로 사용한 암호화를 다시 적용한 제4 코드를 생성하여 회신하고,
    상기 컴퓨터에서 상기 제1 코드에 상기 특정 연산을 수행한 결과와 상기 제4 코드를 복호화한 결과를 비교하여 성공으로 판단되면, 암호화된 새로운 패스워드를 수신함을 특징으로 하는 일회성 암호화 방식을 이용한 클라이언트 인증용 장치.
  26. 제24항에 있어서,
    상기 처리 수단은 상기 제1 코드에 상기 저장 수단으로부터 독출된 클라이언트의 패스워드를 암호화 키로 사용한 암호화를 적용한 제2 코드를 생성하여 상기 컴퓨터에게 제공하고,
    상기 컴퓨터에서 상기 제2 코드를 복호화한 결과와 상기 제1 코드를 비교하여 성공으로 판단되면, 암호화된 새로운 패스워드를 수신함을 특징으로 하는 일회성 암호화 방식을 이용한 클라이언트 인증용 장치.
  27. 제24항에 있어서,
    상기 처리 수단은 상기 제1 코드가 암호화된 제2 코드를 수신하면, 상기 제2 코드에 상기 저장 수단으로부터 독출된 클라이언트의 패스워드를 복호화 키로 사용한 복호화를 적용한 제3 코드를 생성하여 회신하고,
    상기 컴퓨터에서 상기 제1 코드와 상기 제3 코드를 비교하여 성공으로 판단되면, 암호화된 새로운 패스워드를 수신함을 특징으로 하는 일회성 암호화 방식을 이용한 클라이언트 인증용 장치.
  28. 제24항에 있어서,
    상기 처리 수단은 암호화된 새로운 패스워드를 복호화한 후, 이전 패스워드를 새로운 패스워드를 암호화 키로 사용하여 암호화하여 회신함을 특징으로 하는 일회성 암호화 방식을 이용한 클라이언트 인증용 장치.
  29. 제24항에 있어서,
    상기 패스워드는 대칭키 암호화 방식에서의 대칭키이거나, 공개키 암호화 방식에서의 공개키 및 비밀키의 쌍이며,
    공개키 암호화 방식일 경우, 클라이언트는 비밀키를 사용하여 암호화 및 복호화를 수행하고, 클라이언트에 대한 인증을 하는 컴퓨터는 공개키를 사용하여 암호화 및 복호화를 수행함을 특징으로 하는 일회성 암호화 방식을 이용한 클라이언트 인증용 장치.
  30. 고유 식별자 및 일회성 패스워드를 가지는 클라이언트와
    상기 클라이언트와 통신 채널을 통하여 연결되며, 상기 클라이언트의 일회성 패스워드를 관리하고, 상기 클라이언트에 대한 인증을 하는 서버를 포함하고,
    클라이언트가 고유 식별자를 상기 서버에게 전송한 후,
    상기 클라이언트와 상기 서버는 무작위 난수 생성 메카니즘을 통하여 생성된 제1 코드를 상기 클라이언트의 패스워드를 암호화 키 또는 복호화 키로 암호화 또는 복호화한 후 송수신함으로써, 클라이언트의 패스워드에 대한 점검 과정을 수행하고,
    상기 클라이언트의 인증이 성공하면, 상기 서버는 새로운 패스워드를 생성하여, 새로운 패스워드를 상기 클라이언트의 이전 패스워드를 암호화 키로 사용하여 암호화한 후, 암호화된 새로운 패스워드를 상기 클라이언트에게 전송하고,
    상기 클라이언트는 암호화된 새로운 패스워드를 복호화한 후, 이전 패스워드를 새로운 패스워드로 대체함을 특징으로 하는 일회성 암호화 방식을 이용한 인증 시스템.
  31. 제30항에 있어서,
    상기 서버는 상기 제1 코드에 자신이 관리하는 상기 클라이언트의 패스워드를 암호화 키로 사용한 암호화를 적용한 제2 코드를 생성하여 상기 클라이언트에게 전송하고,
    상기 클라이언트는 상기 제2 코드를 수신하면, 상기 제2 코드에 자신의 패스워드를 복호화 키로 사용한 복호화를 적용하여 제3 코드를 생성하고, 상기 제3 코드에 특정 연산을 수행한 후, 그 연산 결과에 자신의 패스워드를 암호화 키로 사용한 암호화를 다시 적용한 제4 코드를 생성하여 상기 서버에게 회신하고,
    상기 서버는 상기 제1 코드에 상기 특정 연산을 수행한 결과와 상기 제4 코드에 자신이 관리하는 상기 클라이언트의 패스워드를 복호화 키로 사용한 복호화를 적용한 결과를 비교하여 상기 클라이언트의 패스워드에 대한 점검을 수행함을 특징으로 하는 일회성 암호화 방식을 이용한 인증 시스템.
  32. 제30항에 있어서,
    상기 클라이언트는 상기 제1 코드에 자신의 패스워드를 암호화 키로 사용한 암호화를 적용한 제2 코드를 생성하여 상기 서버에게 전송하고,
    상기 서버는 상기 제2 코드에 자신이 관리하는 상기 클라이언트의 패스워드를 복호화 키로 사용한 복호화를 적용한 결과와 상기 제1 코드를 비교하여 상기 클라이언트의 패스워드에 대한 점검을 수행함을 특징으로 하는 일회성 암호화 방식을 이용한 인증 시스템.
  33. 제30항에 있어서,
    상기 서버는 상기 제1 코드에 자신이 관리하는 상기 클라이언트의 패스워드를 암호화 키로 사용한 암호화가 적용된 제2 코드를 생성하여 상기 클라이언트에게 전송하고,
    상기 클라이언트는 상기 제2 코드를 수신하면, 상기 제2 코드에 자신의 패스워드를 복호화 키로 사용한 복호화를 적용하여 제3 코드를 생성하여 상기 서버에게 회신하고,
    상기 서버는 상기 제1 코드와 상기 제3 코드를 비교하여 상기 클라이언트의 패스워드에 대한 점검을 수행함을 특징으로 하는 일회성 암호화 방식을 이용한 인증 시스템.
  34. 제30항에 있어서,
    상기 클라이언트는 암호화된 새로운 패스워드를 복호화한 후, 이전 패스워드를 새로운 패스워드를 암호화 키로 사용하여 암호화하여 상기 서버에게 회신함을 특징으로 하는 일회성 암호화 방식을 이용한 인증 시스템.
  35. 제30항에 있어서,
    상기 패스워드는 대칭키 암호 방식에서의 대칭키이거나, 공개키 암호 방식에서의 공개키 및 비밀키의 쌍이며,
    공개키 암호 방식일 경우, 클라이언트는 비밀키를 사용하여 암호화 및 복호화를 수행하고, 클라이언트에 대한 인증을 수행하는 컴퓨터는 공개키를 사용하여 암호화 및 복호화를 수행함을 특징으로 하는 일회성 암호화 방식을 이용한 인증 시스템.
KR10-2000-0084688A 2000-12-28 2000-12-28 일회성 암호화 방식을 이용한 인증 시스템 및 방법 KR100382880B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR10-2000-0084688A KR100382880B1 (ko) 2000-12-28 2000-12-28 일회성 암호화 방식을 이용한 인증 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2000-0084688A KR100382880B1 (ko) 2000-12-28 2000-12-28 일회성 암호화 방식을 이용한 인증 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20020055544A true KR20020055544A (ko) 2002-07-09
KR100382880B1 KR100382880B1 (ko) 2003-05-09

Family

ID=27688027

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2000-0084688A KR100382880B1 (ko) 2000-12-28 2000-12-28 일회성 암호화 방식을 이용한 인증 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR100382880B1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101105944B1 (ko) * 2005-06-13 2012-01-18 가부시키가이샤 히타치세이사쿠쇼 인증 시스템, 무선 통신 단말기 및 무선 기지국
WO2014069783A1 (ko) * 2012-10-31 2014-05-08 삼성에스디에스 주식회사 패스워드 기반 인증 방법 및 이를 수행하기 위한 장치
US10348694B2 (en) 2016-05-17 2019-07-09 Hyundai Motor Company Method of providing security for controller using encryption and apparatus thereof

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101692263B1 (ko) * 2015-05-22 2017-01-04 한밭대학교 산학협력단 보안키 공유 방법과 이를 위한 단말기 및 서버

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3053527B2 (ja) * 1993-07-30 2000-06-19 インターナショナル・ビジネス・マシーンズ・コーポレイション パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置
US5604803A (en) * 1994-06-03 1997-02-18 Sun Microsystems, Inc. Method and apparatus for secure remote authentication in a public network
KR100213188B1 (ko) * 1996-10-05 1999-08-02 윤종용 사용자 인증 장치 및 방법
KR20000039411A (ko) * 1998-12-12 2000-07-05 이계철 암호화 메커니즘 및 일회용 패스워드를 이용한 인증 방법

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101105944B1 (ko) * 2005-06-13 2012-01-18 가부시키가이샤 히타치세이사쿠쇼 인증 시스템, 무선 통신 단말기 및 무선 기지국
WO2014069783A1 (ko) * 2012-10-31 2014-05-08 삼성에스디에스 주식회사 패스워드 기반 인증 방법 및 이를 수행하기 위한 장치
CN103795534A (zh) * 2012-10-31 2014-05-14 三星Sds株式会社 基于口令的认证方法及用于执行该方法的装置
US10348694B2 (en) 2016-05-17 2019-07-09 Hyundai Motor Company Method of providing security for controller using encryption and apparatus thereof

Also Published As

Publication number Publication date
KR100382880B1 (ko) 2003-05-09

Similar Documents

Publication Publication Date Title
CA2463034C (en) Method and system for providing client privacy when requesting content from a public server
US5497421A (en) Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system
CN100580657C (zh) 分布式单一注册服务
CN101212293B (zh) 一种身份认证方法及系统
US20060126848A1 (en) Key authentication/service system and method using one-time authentication code
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
MXPA04007547A (es) Sistema y metodo para proporcionar un protocolo de manejo de clave con verificacion de cliente de autorizacion.
KR101452708B1 (ko) Ce 장치 관리 서버, ce 장치 관리 서버를 이용한drm 키 발급 방법, 및 그 방법을 실행하기 위한프로그램 기록매체
KR20060020688A (ko) 개선된 안전 인증 채널
KR20060045440A (ko) 패스워드 보호 비밀 데이터의 노출 없이 통신 네트워크을통해 이 비밀 데이터를 복구하는 방법 및 시스템
JP2002514842A (ja) 仮想プライベート・キーを使用するユーザ認証
US20060095770A1 (en) Method of establishing a secure e-mail transmission link
JP6627043B2 (ja) Ssl通信システム、クライアント、サーバ、ssl通信方法、コンピュータプログラム
CN110740116B (zh) 一种多应用身份认证的系统及方法
CN114143082A (zh) 一种加密通信方法、系统及装置
KR20100114321A (ko) 디지털 콘텐츠 거래내역 인증확인 시스템 및 그 방법
JP2009033402A (ja) Idベース暗号システム及び送信端末装置及び配送サーバ装置及び受信端末装置
CA2553081A1 (en) A method for binding a security element to a mobile device
CN107409043B (zh) 基于中央加密的存储数据对产品的分布式处理
JP2008234143A (ja) バイオメトリクスを使用した本人限定メール開封システムおよびその方法ならびにそのためのプログラム
KR100382880B1 (ko) 일회성 암호화 방식을 이용한 인증 시스템 및 방법
Sinnhofer et al. Patterns to establish a secure communication channel
JP3984570B2 (ja) 署名/検証システムにおける鍵管理サーバおよび検証装置を制御するプログラム
KR20150005789A (ko) 인증서를 이용한 사용자 인증 방법
KR100649858B1 (ko) 공중전화 스마트 카드 발급/인증 시스템 및 그 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20111018

Year of fee payment: 9

LAPS Lapse due to unpaid annual fee