KR100277689B1 - 개방형 통신망에서의 사용자 인증 방법 - Google Patents
개방형 통신망에서의 사용자 인증 방법 Download PDFInfo
- Publication number
- KR100277689B1 KR100277689B1 KR1019980053077A KR19980053077A KR100277689B1 KR 100277689 B1 KR100277689 B1 KR 100277689B1 KR 1019980053077 A KR1019980053077 A KR 1019980053077A KR 19980053077 A KR19980053077 A KR 19980053077A KR 100277689 B1 KR100277689 B1 KR 100277689B1
- Authority
- KR
- South Korea
- Prior art keywords
- token
- user
- service provider
- key
- authentication
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
Abstract
1. 청구 범위에 기재된 발명이 속한 기술분야
본 발명은 개방형 통신망에서의 사용자 인증 방법에 관한 것임.
2. 발명이 해결하려고 하는 기술적 과제
본 발명은 개방형 통신망에서 서비스의 안전성을 보장하도록 사용자를 인증하는 사용자 인증 방법을 제공하고자 함.
3. 발명의 해결방법의 요지
본 발명은, 제공자 에이전트(PA) 객체가 인증키를 생성한 후 인증 토큰을 생성하여 초기 접근 에이전트(IA) 객체로 전송하고, IA 객체가 인증키를 생성한 후에 토큰을 전송하는 단계; 인증 서버가 토큰을 복호화하여 서비스 제공자 및 사용자를 인증하고, IA 객체가 응답 토큰을 생성하여 생성한 응답 토큰 및 서비스 제공자 공개키를 전송하는 단계; PA 객체가 응답 메시지를 수신하여 응답 토큰을 복호화 및 암호화하여 토큰 및 사용자 공개키를 전송하는 단계; 및 IA 객체가 토큰을 복호화하여 서비스 세션키를 생성하며, 서비스 세션키를 암호화하여 토큰을 생성하여 전송하고, PA 객체가 전송된 토큰을 복호화하여 서비스 세션키를 획득하는 단계를 포함한다.
4. 발명의 중요한 용도
본 발명은 개방형 통신망에 이용됨.
Description
본 발명은 개방형 통신망에서의 사용자 인증 방법 및 그를 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체에 관한 것이다.
종래에는 개방형 통신망에서의 사용자 인증은 사용자의 패스워드만을 이용하기 때문에 사용자의 패스워드가 개방형 통신망에 노출되어 불법 사용자가 이를 악용할 문제점이 있으며, 또한 서비스 요구를 위한 서비스 제어 메시지가 평문으로 교환되기 때문에 제공되는 서비스의 안전성을 제공할 수 없는 문제점이 있었다.
따라서, 상기와 같은 문제점을 해결하기 위하여 안출된 본 발명은, 개방형 통신망에서 멀티미디어 서비스 등의 안전성을 보장하기 위해 일방향 해쉬 함수의 일회용 인증키를 이용하고, 공개키 암호화 메커니즘을 이용하여 세션키를 안전하게 분배하여 사용자를 인증하는 사용자 인증 방법 및 그를 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공하는데 그 목적이 있다.
도 1 은 본 발명이 적용되는 개방형 통신망의 구성예시도.
도 2a 및 도 2b 는 본 발명에 따른 사용자 인증 방법의 일실시예 흐름도.
* 도면의 주요부분에 대한 부호의 설명
101 : 사용자 시스템 102 : 사용자 응용 처리부 객체
103 : 제공자 에이전트 객체 104 : 서비스 응용 처리부 객체
105 : 단말 통신 세션 관리부 객체 106 : 서비스 제공 시스템
107 : 초기 접근 에이전트 객체 108 : 사용자 에이전트 객체
109 : 서비스 객체 생성부 객체 110 : 사용자 서비스 세션 관리부 객체
111 : 서비스 세션 관리부 객체 112 : 통신 세션 관리부 객체
상기의 목적을 달성하기 위한 본 발명은, 개방형 통신망에 적용되는 사용자 인증 방법에 있어서, 제공자 에이전트(PA) 객체가 사용자 식별 정보를 입력받아 사용자 인증키를 생성한 후에 인증 토큰을 생성하여 초기 접근 에이전트(IA) 객체로 전송하고, 상기 IA 객체가 서비스 제공자 인증키를 생성한 후에 토큰을 인증 서버로 전송하는 제 1 단계; 상기 인증 서버가 토큰을 복호화하여 서비스 제공자 및 사용자를 인증하고, 상기 IA 객체가 응답 토큰을 생성하여 생성한 응답 토큰 및 서비스 제공자 공개키를 상기 PA 객체로 전송하는 제 2 단계; 상기 PA 객체가 응답 메시지를 수신하여 응답 토큰을 복호화하고, 사용자 비밀키 및 서비스 제공자 공개키로 암호화하여 토큰 및 사용자 공개키를 상기 IA 객체로 전송하는 제 3 단계; 및 상기 IA 객체가 토큰을 복호화하여 사용자에게 제공할 서비스 세션키를 생성하며, 서비스 세션키를 서비스 제공자 비밀키 및 사용자 공개키로 암호화하여 토큰을 생성하여 상기 PA 객체로 전송하고, 상기 PA 객체가 전송된 토큰을 복호화하여 서비스 세션키를 획득하는 제 4 단계를 포함한다.
또한, 본 발명은 프로세서를 구비한 개방형 통신망에, 제공자 에이전트(PA) 객체가 사용자 식별 정보를 입력받아 사용자 인증키를 생성한 후에 인증 토큰을 생성하여 초기 접근 에이전트(IA) 객체로 전송하고, 상기 IA 객체가 서비스 제공자 인증키를 생성한 후에 토큰을 인증 서버로 전송하는 제 1 기능; 상기 인증 서버가 토큰을 복호화하여 서비스 제공자 및 사용자를 인증하고, 상기 IA 객체가 응답 토큰을 생성하여 생성한 응답 토큰 및 서비스 제공자 공개키를 상기 PA 객체로 전송하는 제 2 기능; 상기 PA 객체가 응답 메시지를 수신하여 응답 토큰을 복호화하고, 사용자 비밀키 및 서비스 제공자 공개키로 암호화하여 토큰 및 사용자 공개키를 상기 IA 객체로 전송하는 제 3 기능; 및 상기 IA 객체가 토큰을 복호화하여 사용자에게 제공할 서비스 세션키를 생성하며, 서비스 세션키를 서비스 제공자 비밀키 및 사용자 공개키로 암호화하여 토큰을 생성하여 상기 PA 객체로 전송하고, 상기 PA 객체가 전송된 토큰을 복호화하여 서비스 세션키를 획득하는 제 4 기능을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.
이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일실시예를 상세히 설명한다.
도 1 은 본 발명이 적용되는 개방형 통신망의 구성예시도로서, 사용자 시스템(101) 및 서비스 제공 시스템(106)을 구비하고, 사용자 시스템(101)은 사용자 응용 처리부(Access Related User Application : AUAP) 객체(102), 제공자 에이전트(Provider Agent : PA) 객체(103), 서비스 응용 처리부(Service Related User Application : SUAP) 객체(104) 및 단말 통신 세션 관리부(Terminal Communication Session Manager : TCSM) 객체(105)를 구비하며, 서비스 제공 시스템(106)은 초기 접근 에이전트(Initial Agent : IA) 객체(107), 사용자 에이전트(User Agent : UA) 객체(108), 서비스 객체 생성부(Service Factory : SF) 객체(109), 사용자 서비스 세션 관리부(User Service Session Manager : USM) 객체(110), 서비스 세션 관리부(Service Session Manager : SSM) 객체(111) 및 통신 세션 관리부(Communication Session Manager : CSM) 객체(112)를 구비한다.
도면에 도시된 바와 같이, 도 1 은 멀티미디어 서비스 제공에 필요한 서비스 객체 컴포넌트를 나타내고, 개방형 통신망의 서비스 구조는 서비스 제공 시스템(106)과 복수의 사용자 시스템(101)으로 분산 환경하에서 구성된다.
서비스 제공 시스템(106)의 IA 객체(107)는 사용자 시스템(101)이 초기에 서비스 제공 시스템(106)에 접속하는 접속점 기능을 수행하며, UA 객체(108)는 서비스 제공 시스템(106)에서 사용자에 대응하여 사용자 기능을 수행하고, SF 객체(109)는 서비스 제공을 위하여 서비스 관련 객체인 SSM 객체(111)와 USM 객체(110)를 생성하는 기능을 수행한다.
SSM 객체(111)는 특정 서비스 제공을 하는 서비스 로직 기능을 수행하며, USM 객체(110)는 사용자에게 제공되는 서비스를 관리하는 기능을 수행하고, CSM 객체(112)는 종단간에 통신을 제어하는 기능을 수행한다.
사용자 시스템(101)의 AUAP 객체(102)는 사용자와의 인터페이스를 제공하는 기능을 수행하고, PA 객체(103)는 사용자 시스(101)템내에서 서비스 제공 시스템(106)의 역할을 담당하며, SUAP 객체(104)는 특정 서비스에 대하여 제공되는 응용체로서의 기능을 수행하고, TCSM 객체(105)는 종단간 통신을 위하여 사용자 단말을 관리하는 기능을 수행한다.
도 2a 및 도 2b 는 본 발명에 따른 사용자 인증 방법의 일실시예 흐름도이다.
먼저, 사용자 일회용(One-time) 인증키 UIk = H(UID, PIN, Date)(여기서, H는 일방향 함수를 나타내고, UID는 사용자 ID를 나타내며, PIN은 사용자 장기간(long-term) 패스워드를 나타냄)이고, 서비스 제공자 일회용 인증키 SIK = H(SID, SPIN, Date)(여기서, H는 일방향 함수를 나타내고, SID는 서비스 제공자 ID를 나타내며, SPIN은 서비스 제공자 장기간(long-term) 패스워드를 나타냄)이며, Sk는 서비스 세션을 위한 서비스 키를 나타내고, KRc는 사용자의 비밀키를 나타내며, KUc는 사용자의 공개키를 나타내고, KRs는 서비스 제공자의 비밀키를 나타내며, KUs는 서비스 제공자의 공개키를 나타내고, E는 전통적인 대칭키 암호화 알고리즘을 이용한 암호화를 나타내며, ER은 공개키 암호화를 나타낸다.
도면에 도시된 바와 같이, AUAP 객체가 사용자로부터 UID와 PIN을 입력받아 PA 객체로 전송하고(201), PA 객체가 UIk 및 난수(nonce1)를 생성한 후에 인증 토큰 UI=EUIK[UID, PIN, nonce1]을 생성하여 UI 및 UID를 IA 객체로 전송한다(202).
이후, IA 객체가 SIk와 난수(nonce2)를 생성한 후에 토큰 SI = ESIK[SID, SPIN, nonce2]를 생성한 후에 SID, SI, UI 및 UID를 인증 서버로 전송하고(203), 인증 서버가 서비스 제공자 정보를 이용하여 SIk를 계산하고, 토큰 SI을 복호화하며, SI에서 획득한 SPIN과 자신의 서비스 제공자 정보에 있는 SPIN를 비교하여 서비스 제공자를 검증한다(204). 또한, 인증 서버가 사용자 정보를 이용하여 UIk를 계산하고, 토큰 UI을 복호화하며, 토큰 UI에서 획득한 PIN과 자신의 사용자 정보에 있는 PIN를 비교하여 사용자를 인증한다(205).
이후, 인증 서버가 인증 서버 ID인 ASID, SID, UID 및 UIk의 노출을 방지하기 위하여 SI과 UIk를 배타적 논리합(X-OR)을 취한 SI UIK를 IA 객체로 전송하고(206), IA 객체가 메시지에서 UIk를 추출하고, 난수(nonce3)를 생성하며, 응답 토큰인 EUIK[UAref, nonce1, nonce3](여기서, UAref는 UA 객체 정보를 나타냄)를 생성하여 KUs와 함께 PA 객체로 전송한다(207).
이후, PA 객체가 응답 메시지를 수신하여 응답 토큰을 복호화하고, 복호화한 난수(nonce1)와 자신이 보낸 난수(nonce1)를 비교하여 검증하고(208), 새로운 난수(nonce4)을 생성하여 난수(nonce4)와 난수(nonce3)를 KRc로 암호화하고, KUs로 암호화하여 토큰 ERKUs[PAcxt, ERKRc[nonce3, nonce4]](여기서, PAcxt는 사용자 환경 정보)를 생성하여 토큰 및 KUc를 IA 객체로 전송한다(209).
이후, IA 객체가 전송된 토큰을 복호화하여 검증하고, 사용자에게 제공할 Sk를 생성하며, Sk를 KRs로 암호화하고, 이것을 다시 KUc로 암호화한 후에 생성한 토큰 ERKUc[ERKRs[Sk, nonce4]]을 PA 객체로 전송하고(210), PA 객체가 전송된 토큰을 복호화하여 Sk를 얻고, 서비스 제공자를 검증한다(211).
이상에서 설명한 본 발명은, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 있어 본 발명의 기술적 사상을 벗어나지 않는 범위내에서 여러 가지 치환, 변형 및 변경이 가능하므로 전술한 실시예 및 첨부된 도면에 한정되는 것이 아니다.
그러므로, 전술한 바와 같은 본 발명은, 개방형 통신망에서 일방향 해쉬 함수를 이용하여 일회용 인증키를 사용하고 사용자의 비밀 정보인 패스워드를 암호화하여 불법 침입자에게 노출되지 않게 하여 사용자의 안전성을 제공하며, 서비스 제어 메시지를 암호화하여 사용하는 세션키를 공개키 암호화 메카니즘을 이용하여 안전하게 사용자에게 분배함으로써 사용자와 서비스 제공자사이에 사용된 서비스에 대한 분쟁을 없앨 수 있는 효과가 있다.
Claims (6)
- 개방형 통신망에 적용되는 사용자 인증 방법에 있어서,제공자 에이전트(PA) 객체가 사용자 식별 정보를 입력받아 사용자 인증키를 생성한 후에 인증 토큰을 생성하여 초기 접근 에이전트(IA) 객체로 전송하고, 상기 IA 객체가 서비스 제공자 인증키를 생성한 후에 토큰을 인증 서버로 전송하는 제 1 단계;상기 인증 서버가 토큰을 복호화하여 서비스 제공자 및 사용자를 인증하고, 상기 IA 객체가 응답 토큰을 생성하여 생성한 응답 토큰 및 서비스 제공자 공개키를 상기 PA 객체로 전송하는 제 2 단계;상기 PA 객체가 응답 메시지를 수신하여 응답 토큰을 복호화하고, 사용자 비밀키 및 서비스 제공자 공개키로 암호화하여 토큰 및 사용자 공개키를 상기 IA 객체로 전송하는 제 3 단계; 및상기 IA 객체가 토큰을 복호화하여 사용자에게 제공할 서비스 세션키를 생성하며, 서비스 세션키를 서비스 제공자 비밀키 및 사용자 공개키로 암호화하여 토큰을 생성하여 상기 PA 객체로 전송하고, 상기 PA 객체가 전송된 토큰을 복호화하여 서비스 세션키를 획득하는 제 4 단계를 포함하는 개방형 통신망에서의 사용자 인증 방법.
- 제 1 항에 있어서,상기 제 1 단계는,사용자 응용 처리부(AUAP) 객체가 사용자로부터 사용자 ID(UID)와 사용자 패스워드(PIN)를 입력받아 상기 PA 객체로 전송하는 제 5 단계;상기 PA 객체가 사용자 일회용 인증키(UIk) 및 난수(nonce1)를 생성한 후에 인증 토큰 UI=EUIK[UID, PIN, nonce1]을 생성하여 UI 및 UID를 상기 IA 객체로 전송하는 제 6 단계; 및상기 IA 객체가 서비스 제공자 일회용 인증키(SIk)와 난수(nonce2)를 생성한 후에 토큰 SI = ESIK[SID, SPIN, nonce2](여기서, SPIN은 서비스 제공자 패스워드를 나타냄)를 생성한 후에 서비스 제공자 ID(SID), SI, UI 및 UID를 상기 인증 서버로 전송하는 제 7 단계를 포함하는 개방형 통신망에서의 사용자 인증 방법.
- 제 1 항 또는 제 2 항에 있어서,상기 제 2 단계는,상기 인증 서버가 서비스 제공자 정보를 이용하여 SIk를 계산하고, 토큰 SI을 복호화하며, SI에서 획득한 SPIN과 자신의 서비스 제공자 정보에 있는 SPIN를 비교하여 서비스 제공자를 검증하는 제 8 단계;상기 인증 서버가 사용자 정보를 이용하여 UIk를 계산하고, 토큰 UI을 복호화하며, 토큰 UI에서 획득한 PIN과 자신의 사용자 정보에 있는 PIN를 비교하여 사용자를 인증하는 제 9 단계;상기 인증 서버가 인증 서버 ID(ASID), SID, UID 및 UIk의 노출을 방지하기 위하여 SI과 UIk를 배타적 논리합(X-OR)을 취한 SI상기 IA 객체가 메시지에서 UIk를 추출하고, 난수(nonce3)를 생성하며, 응답 토큰인 EUIK[UAref, nonce1, nonce3](여기서, UAref는 UA 객체 정보를 나타냄)를 생성하여 서비스 제공자 공개키(KUs)와 함께 상기 PA 객체로 전송하는 제 11 단계를 포함하는 개방형 통신망에서의 사용자 인증 방법.
- 제 3 항에 있어서,상기 제 3 단계는,상기 PA 객체가 응답 메시지를 수신하여 응답 토큰을 복호화하고, 복호화한 난수(nonce1)와 자신이 보낸 난수(nonce1)를 비교하여 검증하는 제 12 단계; 및상기 PA 객체가 새로운 난수(nonce4)을 생성하여 난수(nonce4)와 난수(nonce3)를 사용자 비밀키(KRc)로 암호화하고, 서비스 제공자 공개키(KUs)로 암호화하여 토큰 ERKUs[PAcxt, ERKRc[nonce3, nonce4]](여기서, PAcxt는 사용자 환경 정보를 나타냄)를 생성하여 토큰 및 사용자 공개키(KUc)를 상기 IA 객체로 전송하는 제 13 단계를 포함하는 개방형 통신망에서의 사용자 인증 방법.
- 제 4 항에 있어서,상기 제 4 단계는,상기 IA 객체가 전송된 토큰을 복호화하여 검증하고, 사용자에게 제공할 서비스 세션키(Sk)를 생성하며, Sk를 서비스 제공자 비밀키(KRs)로 암호화하고, 이것을 다시 사용자 공개키(KUc)로 암호화한 후에 생성한 토큰 ERKUc[ERKRs[Sk, nonce4]]을 상기 PA 객체로 전송하는 제 14 단계; 및상기 PA 객체가 전송된 토큰을 복호화하여 Sk를 얻고, 서비스 제공자를 검증하는 제 15 단계를 포함하는 개방형 통신망에서의 사용자 인증 방법.
- 프로세서를 구비한 개방형 통신망에,제공자 에이전트(PA) 객체가 사용자 식별 정보를 입력받아 사용자 인증키를 생성한 후에 인증 토큰을 생성하여 초기 접근 에이전트(IA) 객체로 전송하고, 상기 IA 객체가 서비스 제공자 인증키를 생성한 후에 토큰을 인증 서버로 전송하는 제 1 기능;상기 인증 서버가 토큰을 복호화하여 서비스 제공자 및 사용자를 인증하고, 상기 IA 객체가 응답 토큰을 생성하여 생성한 응답 토큰 및 서비스 제공자 공개키를 상기 PA 객체로 전송하는 제 2 기능;상기 PA 객체가 응답 메시지를 수신하여 응답 토큰을 복호화하고, 사용자 비밀키 및 서비스 제공자 공개키로 암호화하여 토큰 및 사용자 공개키를 상기 IA 객체로 전송하는 제 3 기능; 및상기 IA 객체가 토큰을 복호화하여 사용자에게 제공할 서비스 세션키를 생성하며, 서비스 세션키를 서비스 제공자 비밀키 및 사용자 공개키로 암호화하여 토큰을 생성하여 상기 PA 객체로 전송하고, 상기 PA 객체가 전송된 토큰을 복호화하여 서비스 세션키를 획득하는 제 4 기능을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1019980053077A KR100277689B1 (ko) | 1998-12-04 | 1998-12-04 | 개방형 통신망에서의 사용자 인증 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1019980053077A KR100277689B1 (ko) | 1998-12-04 | 1998-12-04 | 개방형 통신망에서의 사용자 인증 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20000038184A KR20000038184A (ko) | 2000-07-05 |
KR100277689B1 true KR100277689B1 (ko) | 2001-01-15 |
Family
ID=19561386
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1019980053077A KR100277689B1 (ko) | 1998-12-04 | 1998-12-04 | 개방형 통신망에서의 사용자 인증 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100277689B1 (ko) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100447712B1 (ko) * | 2001-12-10 | 2004-09-08 | 최창원 | 공개키 암호 알고리즘을 위한 일회용 키 생성방법 |
KR100458254B1 (ko) * | 2002-07-26 | 2004-11-26 | 학교법인 성균관대학 | 패스워드 강화 프로토콜을 이용한 패스워드 기반 키 분배방법 |
WO2016159538A1 (ko) * | 2015-04-03 | 2016-10-06 | 주식회사 키페어 | Pin 인증 시스템 및 방법 |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100811419B1 (ko) * | 2000-12-07 | 2008-03-07 | 주식회사 케이티 | 공개키 암호화를 이용하는 인증 프로토콜에서의서비스거부공격에 대한 방어 방법 |
KR100450402B1 (ko) | 2002-04-17 | 2004-09-30 | 한국전자통신연구원 | 컴퓨터 시스템에 있어서 보안속성을 갖는 토큰을 이용한접근 제어방법 |
KR20050042694A (ko) * | 2003-11-04 | 2005-05-10 | 한국전자통신연구원 | 보안토큰을 이용한 전자거래방법 및 그 시스템 |
KR100694104B1 (ko) | 2005-02-23 | 2007-03-12 | 삼성전자주식회사 | 라운드 트립 시간을 측정하는 방법 및 이를 이용한 인접성검사 방법 |
JP2006252462A (ja) * | 2005-03-14 | 2006-09-21 | Ntt Docomo Inc | 電子価値交換方法、利用者装置及び第三者装置 |
US9819661B2 (en) * | 2013-09-12 | 2017-11-14 | The Boeing Company | Method of authorizing an operation to be performed on a targeted computing device |
-
1998
- 1998-12-04 KR KR1019980053077A patent/KR100277689B1/ko not_active IP Right Cessation
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100447712B1 (ko) * | 2001-12-10 | 2004-09-08 | 최창원 | 공개키 암호 알고리즘을 위한 일회용 키 생성방법 |
KR100458254B1 (ko) * | 2002-07-26 | 2004-11-26 | 학교법인 성균관대학 | 패스워드 강화 프로토콜을 이용한 패스워드 기반 키 분배방법 |
WO2016159538A1 (ko) * | 2015-04-03 | 2016-10-06 | 주식회사 키페어 | Pin 인증 시스템 및 방법 |
Also Published As
Publication number | Publication date |
---|---|
KR20000038184A (ko) | 2000-07-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7395549B1 (en) | Method and apparatus for providing a key distribution center without storing long-term server secrets | |
US8281136B2 (en) | Techniques for key distribution for use in encrypted communications | |
Peyravian et al. | Methods for protecting password transmission | |
US7562221B2 (en) | Authentication method and apparatus utilizing proof-of-authentication module | |
CN103685282B (zh) | 一种基于单点登录的身份认证方法 | |
US7155616B1 (en) | Computer network comprising network authentication facilities implemented in a disk drive | |
KR100990320B1 (ko) | 공용 서버로부터 콘텐츠를 요청할 때 클라이언트프라이버시를 제공하는 방법 및 시스템 | |
US20180102900A1 (en) | Method and system for accessing a device by a user | |
US7150038B1 (en) | Facilitating single sign-on by using authenticated code to access a password store | |
WO2018095322A1 (zh) | 量子密钥芯片的发行方法、应用方法、发行平台及系统 | |
CN110225050B (zh) | Jwt令牌的管理方法 | |
KR100277689B1 (ko) | 개방형 통신망에서의 사용자 인증 방법 | |
CN113872992B (zh) | 一种在BMC系统中实现远程Web访问强安全认证的方法 | |
CN108900301A (zh) | 基于.NET MVC的restful接口安全认证及报文混合加密方法 | |
CN101938465B (zh) | 基于webservice认证的方法及系统 | |
US7519815B2 (en) | Challenge-based authentication without requiring knowledge of secret authentication data | |
CN116244750A (zh) | 一种涉密信息维护方法、装置、设备及存储介质 | |
Hwang et al. | On the security of SPLICE/AS—the authentication system in WIDE Internet | |
CN108989302B (zh) | 一种基于密钥的opc代理连接系统和连接方法 | |
Gollmann et al. | Authentication services in distributed systems | |
CN113055160B (zh) | 一种基于Kerberos身份鉴别协议的智慧教育安全防护方法和系统 | |
KR100382880B1 (ko) | 일회성 암호화 방식을 이용한 인증 시스템 및 방법 | |
JP2000261428A (ja) | 分散処理システムにおける認証装置 | |
CN114362967B (zh) | 认证方法、装置及存储介质 | |
Pejaś et al. | Authentication protocol for software and hardware components in distributed electronic signature creation system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20101001 Year of fee payment: 11 |
|
LAPS | Lapse due to unpaid annual fee |