KR100209897B1 - 쌍방향 네트워크 통신의 보안장치 - Google Patents

쌍방향 네트워크 통신의 보안장치 Download PDF

Info

Publication number
KR100209897B1
KR100209897B1 KR1019960028041A KR19960028041A KR100209897B1 KR 100209897 B1 KR100209897 B1 KR 100209897B1 KR 1019960028041 A KR1019960028041 A KR 1019960028041A KR 19960028041 A KR19960028041 A KR 19960028041A KR 100209897 B1 KR100209897 B1 KR 100209897B1
Authority
KR
South Korea
Prior art keywords
password
terminal
function
server
logic controller
Prior art date
Application number
KR1019960028041A
Other languages
English (en)
Other versions
KR980010807A (ko
Inventor
전종태
Original Assignee
윤종용
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 윤종용, 삼성전자주식회사 filed Critical 윤종용
Priority to KR1019960028041A priority Critical patent/KR100209897B1/ko
Publication of KR980010807A publication Critical patent/KR980010807A/ko
Application granted granted Critical
Publication of KR100209897B1 publication Critical patent/KR100209897B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 쌍방향 네트워크 통신에서 단말기와 서버 상호간에 이용되는 패스워드의 노출 위험을 해소할 수 있는 보안장치에 관한 것이다. 본 발명의 보안장치는 단말기와 서보 상호간에 동일한 함수를 사용하여 시시각각으로 변하는 패스워드를 제공하고, 일정주기마다 상호간의 패스워드를 비교하여 보안 확인하도록 구성된다. 따라서, 단일 패스워드 방식의 종래에 비해서 패스워드 노출을 제한하여 보안성을 향상시킬 수 있는 효과를 제공한다.

Description

쌍방향 네트워크 통신의 보안장치
본 발명은 쌍방향 네트워크 통신의 보안장치에 관한 것으로, 보다 상세하게는, 단말기와 서버 상호간에 일치하는 함수발생을 통해 여러개의 패스워드를 두고 일정주기마다 패스워드를 체크하므로써 패스워드의 노출 가능성을 제한하여 보안성을 향상시킬 수 있도록 한 쌍방향 네트워크 통신의 보안장치에 관한 것이다.
쌍방향 네트워크 통신을 통한 서비스인 전자상거래, 데이타베이스(DB)검색, 원거리 컴퓨터 지원, 주문형 비데오(Video-on-demand) 등의 제공에 있어서 필수적인 이용자 신원확인과 관련하여 종래에는 단일 패스워드(password)방식을 이용하였다. 이 단일 패스워드방식은 이용자 식별과 이용자의 서비스 이용을 위하여 이용계약 체결시 이용자의 선택에 의하여 부여되는 문자 또는 숫자의 조합으로 이루어지는 암호이다. 그래서, 이용자가 단말기를 통해 통신하고자 하는 네트워크의 서버시스템에 패스워드를 입력하고, 서버시스템에서는 입력된 패스워드가 자신이 관리하는 패스워드인지를 확인하여 관리 패스워드이면 통신을 개시한다.
하지만, 이런 단일 패스워드방식은 타인에게 노출되기 쉬워 이용권한이 없는 사람이 이용할 수 있게 되어 보안에 어려움이 있다. 이로 인하여 패스워드 노출의 가능성을 제한하여 쌍방향 네트워크 통신의 보안성을 향상시킬 수 있는 새로운 패스워드방식이 요구되어 졌다.
제1도는 본 발명의 쌍방향 네트워크 통신의 보안장치에 따른 일 실시예를 나타내는 블록도.
제2도는 본 발명의 쌍방향 네트워크 통신의 보안장치에 따른 다른 실시예를 나타내는 블록도.
* 도면의 주요부분에 대한 부호의 설명
10 : 단말기 11,21 : 로직제어기
12,22 : 함수발생기 20 : 서버
23 : 패스워드비교기 30 : IC 카드
따라서, 본 발명의 쌍방향 네트워크 통신의 보안장치는, 함수를 사용하여 일정한 주기마다 패스워드를 변화시키는 단말기, 및 접속된 상기 단말기와 동일한 함수를 사용하여 일정한 주기마다 변하는 패스워드를 발생하고, 발생된 패스워드를 상기 단말기의 패스워드와 비교하여 노출여부를 체크하는 서버를 포함한다.
이하, 첨부된 도면들을 참조하여 본 발명의 바람직한 실시예를 상세히 기술하기로 한다.
제1도는 본 발명의 쌍방향 네트워크 통신의 보안장치에 따른 일 실시예를 나타내는 블록도이다. 도시된 바와 같이, 본 발명의 장치는 단말기(10)와 서버(20)가 상호 접속되며, 단말기(10)에는 함수발생을 통해 시시각각으로 변하는 패스워드를 제공하는 함수발생기(12)와 서버(20)로부터의 패스워드요청에 따라 일정한 로직에 근거하여 함수발생기(12)를 제어하는 로직제어기(11)로 구성된다. 또한, 서버(20)에는 단말기(10)의 함수발생기(12)와 동일한 함수를 가지고 패스워드를 만드는 함수발생기(22)와 그 패스워드를 단말기(12)로부터 전송되는 패스워드와 비교하여 패스워드의 노출을 체크하는 패스워드비교기(23) 및 일정한 주기마다 단말기(10)에 패스워드요청을 하고, 함수발생기(22)를 제어하며, 패스워드비교기(23)의 비교결과에 따라 패스워드의 노출이 체크되면 통신로를 폐쇄시키는 로직제어기(21)로 구성된다.
이와 같이 구성된 본 발명의 쌍방향 네트워크 통신의 보안장치에 대한 동작을 좀 더 구체적으로 설명한다.
먼저, 서버(20)는 가입 단말기(10)마다 고유의 패스워드를 발생시키는 함수발생기를 디스크 등의 매체를 사용하여 제공한다. 단말기(10)들은 서버(20)로부터 제공받은 디스크에 기록된 함수발생기를 내장한다. 여기서, 함수발생기의 함수식은 조합로직(combination logic) 또는/및 순차로직(sequential logic)을 이용하여 단말기(10)사용자마다 다르다. 조합로직은 서버(20)의 요구번호에 대한 값이고, 순차로직은 패스워드마다 순번을 정하고 이전 사용한 순번의 다음 순번에 해당하는 패스워드를 발생하는 것이다. 그래서 순차로직을 사용하는 경우 이전 사용한 패스워드를 기억하고 있어야 한다. 한편, 단말기(10)와 서버(20) 상호간의 통신로가 접속되면, 서버(20)의 로직제어기(21)에서는 초기상태 및 서비스상태에서 일정한 주기마다 접속된 단말기(10)에 패스워드를 요청한다. 단말기(10)의 로직제어기(11)에서는 서버(20)로부터의 패스워드 요청을 인식하고, 이에 응답하여 함수발생기(12)를 제어한다. 함수발생기(12)는 로직제어기(11)의 제어에 따라 정해진 함수(function) 발생을 통해 패스워드를 제공한다. 이 패스워드는 서버(20)의 패스워드비교기(23)로 전달된다. 한편, 서버(20)의 로직제어기(21)는 단말기(10)에 패스워드 요청을 할 때마다 자신의 함수발생기(22)를 제어하고, 함수발생기(22)는 로직 제어기(21)의 제어에 따라 단말기(10)의 함수발생기(12)와 동일한 함수발생을 통해 패스워드를 제공한다. 패스워드비교기(23)는 단말기(10)의 함수발생기(12)에 의해 제공되는 패스워드를 비교하여 그 비교결과를 로직제어기(21)로 출력한다. 로직제어기(21)는 비교결과 두 패스워드가 일치하면 사용개시 및 지속적인 서비스상태를 유지시켜 주고, 두 패스워드가 일치하지 않으면 패스워드가 노출된 경우로 판단하여 통신로를 폐쇄한다. 여기서는 일정한 주기마다 함수발생을 통해 변하는 단말기(10)의 패스워드를 확인하여 패스워드 노출여부를 체크하여 보안을 확인한다. 그래서, 타인에게 패스워드가 노출되어도 1회의 한정된 시간으로 제한시킬 수 있다. 패스워드 제공에 대해 좀더 구체적으로 설명하면, 서버(20)의 로직제어기(21)에서 n번째 패스워드를 요구하면 단말기(10)의 함수발생기(12)에서는 n번째 함수값 f(n)를 패스워드로 전달한다. 이 때, 서버(20)의 함수발생기(22)에서도 단말기(10)의 함수발생기(12)에 정의된 함수와 동일한 함수를 이용한다. 그래서, 서버(20)의 함수발생기(22)는 로직제어기(21)에서 요구한 n번째에 해당하는 함수값을 발생하고, 그 함수값과 단말기(10)로부터 전달되는 함수값을 비교하여 보안 확인을 한다.
제2도는 본 발명에 따른 네트워크 통신의 보안장치의 다른 실시예를 나타내는 블록도이다. 도시된 바와 같이, 제2도 장치는 제1도 장치의 구성과 동일하며 단지 단말기(10)내에 구비된 함수발생기(12) 대신에 단말기(10)에 IC카드(30)를 접속시켜 IC카드(30)로부터 패스워드를 제공받도록 구성된다. 이는 사용자가 단말기(10)를 통해 서버(20)와 통신하는 경우에만 IC카드(30)를 단말기(10)에 접속시켜 사용하고, 그 이외에는 IC카드(30)를 별도로 보관한다.
제2도에서, 사용자는 단말기(10)에 패스워드를 발생하는 함수발생기를 내장한 IC카드(30)를 접속시킨다. 단말기(10)의 로직제어기(11)는 서버(20)의 로직제어기(21)에서 패스워드를 요청하면 접속된 IC카드(30)에 패스워드를 요청한다. IC카드(30)는 단말기(10)의 로직제어기(11)에서 패스워드를 요청하면 그에 해당하는 함수값을 패스워드로 발생한다. 단말기(10)는 IC카드(30)로부터 입력된 패스워드를 서버(20)로 전달한다. 서버(20)의 로직제어기(21)는 단말기(10)에 패스워드 요청을 한 후 자신의 함수발생기(22)를 제어하여 함수발생기(22)로부터 패스워드를 제공받는다. 패스워드비교기(23)는 단말기(10)로부터 전달된 패스워드와 자신의 패스워드를 비교하여 패스워드 노출여부를 체크한다. 로직제어기(21)는 패스워드비교기(23)의 비교결과 두 패스워드가 일치하면 그대로 통신상태를 유지하고, 두 패스워드가 일치하지 않으면 패스워드가 노출된 경우로 판단하여 통신로를 폐쇄시킨다.
상술한 바와 같이, 본 발명은 쌍방향 네트워크 통신의 보안장치에 관한 것으로 단일 패스워드방식을 이용하던 종래에 비해서 함수발생을 통해 패스워드를 일정주기마다 바꾸어 사용하므로써 노출 가능성을 제한하여 보안성을 향상시킬 수 있는 효과를 갖는다.
본 발명의 목적은 단말기와 서버(server) 상호간에 동일한 함수(function)발생기능을 추가하여 패스워드(password)를 자주 바꾸어주므로써 패스워드 노출의 가능성을 제한하여 보안을 향상시킬 수 있도록 한 쌍방향 네트워크 통신의 보안장치를 제공함에 있다.

Claims (5)

  1. 쌍방향 네트워크 통신의 보안장치에 있어서, 함수를 사용하여 일정한 주기마다 패스워드를 변화시키는 단말기; 및 접속된 상기 단말기와 동일한 함수를 사용하여 상기 일정한 주기의 패스워드요청시마다 변하는 패스워드를 발생하고, 그 발생된 패스워드와 상기 단말기의 패스워드를 상기 일정한 주기의 패스워드요청시마다 비교하여 노출여부를 체크하는 서버를 포함하는 쌍방향 네트워크 통신의 보안장치.
  2. 제1항에 있어서, 상기 단말기는 상기 서버의 패스워드 요청에 따라 함수발생기를 제어하는 로직제어기; 및 상기 로직제어기의 제어에 따라 함수 발생을 통해 패스워드를 상기 서버로 전달하는 함수발생기를 구비함을 특징으로 하는 쌍방향 네트워크 통신의 보안장치.
  3. 제1항에 있어서, 상기 서버는 일정한 주기마다 상기 단말기에 패스워드 요청을 하고, 패스워드 요청시마다 함수발생기를 제어하며, 패스워드비교기의 비교결과에 의해 패스워드 노출로 판단되는 경우 접속된 통신로를 폐쇄하는 로직제어기; 상기 단말기와 동일한 함수를 사용하며, 상기 로직제어기의 제어에 따라 함수 발생을 통해 패스워드를 제공하는 함수발생기; 및 상기 단말기로부터 전달되는 패스워드와 상기 함수발생기에서 제공되는 패스워드를 비교하여 그 비교결과를 상기 로직제어기로 출력하는 패스워드비교기를 구비함을 특징으로 하는 쌍방향 네트워크 통신의 보안장치.
  4. 제3항에 있어서, 상기 로직제어기는 상기 패스워드비교기의 비교결과 두 패스워드가 일치하지 않으면 패스워드가 노출된 경우로 판단하는 것을 특징으로 하는 쌍방향 네트워크 통신의 보안장치.
  5. 제2항에 있어서, 상기 단말기는 상기 함수발생기 대신에 패스워드에 대한 함수값들을 저장하고 있는 IC 카드를 사용하는 것을 특징으로 하는 쌍방향 네트워크 통신의 보안장치.
KR1019960028041A 1996-07-11 1996-07-11 쌍방향 네트워크 통신의 보안장치 KR100209897B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1019960028041A KR100209897B1 (ko) 1996-07-11 1996-07-11 쌍방향 네트워크 통신의 보안장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019960028041A KR100209897B1 (ko) 1996-07-11 1996-07-11 쌍방향 네트워크 통신의 보안장치

Publications (2)

Publication Number Publication Date
KR980010807A KR980010807A (ko) 1998-04-30
KR100209897B1 true KR100209897B1 (ko) 1999-07-15

Family

ID=19466061

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019960028041A KR100209897B1 (ko) 1996-07-11 1996-07-11 쌍방향 네트워크 통신의 보안장치

Country Status (1)

Country Link
KR (1) KR100209897B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000072381A (ko) * 2000-08-11 2000-12-05 이원영 서버 클라이언트 시스템에서의 스누핑 방지 사용자 인증방법

Also Published As

Publication number Publication date
KR980010807A (ko) 1998-04-30

Similar Documents

Publication Publication Date Title
US7908644B2 (en) Adaptive multi-tier authentication system
US7752656B2 (en) Controlling access to name service for a domain name system
US5736932A (en) Security for controlled access systems
US5253295A (en) Process for authentication, by an outside medium, of a portable object connected to that medium via a transmission line and system for carrying out the process
US7035854B2 (en) Content management system and methodology employing non-transferable access tokens to control data access
US7350231B2 (en) System and method for controlling access to digital content, including streaming media
CA2183629C (en) Method and apparatus for utilizing a token for resource access
US20070022301A1 (en) System and method for highly reliable multi-factor authentication
CN101084643B (zh) 认证装置和/或方法
US20070130474A1 (en) Creating multiple one-time passcodes
EP0444351A2 (en) Voice password-controlled computer security system
EP1407358A1 (en) System and method for controlling access to digital content, including streaming media
WO2002003215A1 (fr) Dispositif de controle d'informations utilisateur
CN108830099A (zh) 调用api接口的验证方法、装置、计算机设备和存储介质
US6981145B1 (en) Device and process for remote authentication of a user
EP0454363A2 (en) Voice password-controlled computer security system
KR20050053967A (ko) 시간 동기 기반 일회용 비밀번호를 이용한 인증시스템 및인증방법
KR100209897B1 (ko) 쌍방향 네트워크 통신의 보안장치
WO2000011534A1 (en) Method and system for approving a password
KR100835260B1 (ko) 메모리해킹 방지를 위한 인터넷뱅킹 제어방법과 이에 사용되는 오티피토큰장치
US20020073345A1 (en) Secure indentification method and apparatus
JPH06290152A (ja) 利用者認証装置
US20030084315A1 (en) System and method for controlled access
KR100377522B1 (ko) 인터넷상의 이용자 신원확인 시스템
KR20030063762A (ko) 음성에 의한 사용자 인증방법 및 그 장치

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20080328

Year of fee payment: 10

LAPS Lapse due to unpaid annual fee