KR100304367B1 - Authentication method for network system - Google Patents

Authentication method for network system Download PDF

Info

Publication number
KR100304367B1
KR100304367B1 KR1019990022690A KR19990022690A KR100304367B1 KR 100304367 B1 KR100304367 B1 KR 100304367B1 KR 1019990022690 A KR1019990022690 A KR 1019990022690A KR 19990022690 A KR19990022690 A KR 19990022690A KR 100304367 B1 KR100304367 B1 KR 100304367B1
Authority
KR
South Korea
Prior art keywords
time
client
authentication
representative value
server
Prior art date
Application number
KR1019990022690A
Other languages
Korean (ko)
Other versions
KR20010002738A (en
Inventor
박중길
박봉주
백재현
장태주
장병화
Original Assignee
오길록
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 오길록, 한국전자통신연구원 filed Critical 오길록
Priority to KR1019990022690A priority Critical patent/KR100304367B1/en
Publication of KR20010002738A publication Critical patent/KR20010002738A/en
Application granted granted Critical
Publication of KR100304367B1 publication Critical patent/KR100304367B1/en

Links

Classifications

    • AHUMAN NECESSITIES
    • A43FOOTWEAR
    • A43CFASTENINGS OR ATTACHMENTS OF FOOTWEAR; LACES IN GENERAL
    • A43C15/00Non-skid devices or attachments
    • A43C15/06Ice-gripping devices or attachments, e.g. ice-spurs, ice-cleats, ice-creepers, crampons; Climbing devices or attachments, e.g. mountain climbing irons

Abstract

본 발명은 네트워크 시스템의 인증 방법에 관한 것으로 특히, 시간 편차에 의한 인증이 실패할 가능성이 있는 기간을 표시하기 위한 별도의 비트를 추가로 전송함으로써 시간 편차에 의한 인증 실패를 제거하도록 함에 목적이 있다. 이러한 목적의 본 발명은 클라이언트의 시간과 대표값의 차가 최대 시간 편차보다 작거나 유효 기간과 대표값의 합과 클라이언트 시간의 차가 최대 시간 편차와 같거나 보다 작은 경우 상기 비트 플래그를 세트하는 단계와, 상기 비트 플래그가 세트된 경우 클라이언트 시간에서 최대 시간 편차를 감산한 값을 클라이언트 시간으로 설정하는 단계와, 클라이언트 인식명, 패스워드, 상기에서 재설정된 클라이언트 시간으로 계산한 대표값을 해쉬 함수를 이용하여 암호화하고 그 암호값을 인식명, 비트 플래그와 함께 전송하는 단계를 클라이언트측에서 수행하고, 클라이언트로부터의 전송 데이터에 포함된 비트 플래그가 세트된 경우 서버 시간에서 최대 시간 편차의 2배값을 감산하여 서버 시간으로 설정하고 대표값을 산출하는 단계와, 상기 전송 데이터에 포함된 패스워드를 읽어 인식명, 패스워드 및 상기에서 산출된 대표값을 해쉬 함수를 이용하여 암호화하는 단계와, 상기에서 수신된 암호화값과 상기에서 산출한 암호화값이 일치하는지 판단하는 단계와, 상기에서 암호화값 비교 결과가 일치하면 인증 성공으로 판단하는 단계를 서버에서 수행하도록 구성한다.The present invention relates to an authentication method of a network system, and in particular, an object of the present invention is to eliminate an authentication failure due to a time deviation by additionally transmitting a separate bit for indicating a period during which the authentication due to the time deviation may fail. . The present invention for this purpose comprises the steps of setting the bit flag when the difference between the client's time and the representative value is less than the maximum time deviation or the difference between the validity period and the representative value and the client time is equal to or less than the maximum time deviation; Setting the value obtained by subtracting the maximum time deviation from the client time to the client time when the bit flag is set, and encrypting the client recognition name, the password, and the representative value calculated from the reset client time using the hash function. And transmitting the cipher value together with the recognition name and the bit flag on the client side, and subtracting twice the maximum time deviation from the server time if the bit flag included in the transmission data from the client is set. Calculating the representative value and calculating the representative value; Reading a password included in the encryption key and encrypting the recognition name, the password, and the representative value calculated using the hash function; determining whether the received encryption value matches the encryption value calculated above; If the result of comparing the encryption value in the configuration is configured to perform the step that the server determines that the authentication success.

Description

네트워크 시스템의 인증 방법{AUTHENTICATION METHOD FOR NETWORK SYSTEM}Authentication method for network systems {AUTHENTICATION METHOD FOR NETWORK SYSTEM}

본 발명은 인증 기술에 관한 것으로 특히, 네트워크 시스템에서의 인증 방법에 관한 것이다.TECHNICAL FIELD The present invention relates to authentication techniques, and more particularly to an authentication method in a network system.

일반적으로 네트워크 시스템에서 사용하는 사용자 고유 번호와 패스워드 기반의 사용자 인증 메커니즘은 고정된 패스워드를 사용하기 때문에 패스워드 누출이 쉽고 만일, 네트워크 상에서 해커가 패스워드를 가로채는 경우 방어할 방법이 없다.In general, the user ID and password-based user authentication mechanism used in the network system uses a fixed password, so it is easy to leak passwords, and there is no way to protect against hackers intercepting passwords on the network.

실제로 국내외에서 발생한 대부분의 해킹 사건은 IP 주소 및 패스워드 도용을 통한 방법이었으며 사용자의 패스워드는 스니퍼 프로그램등을 통하여 불법 도청함으로써 쉽게 알아낼 수 있다.In fact, most of the hacking incidents occurred at home and abroad through IP address and password theft, and the user's password can be easily found by illegally tapping through the sniffer program.

따라서, 사용자 인증 기술에는 패스워드 누출 방지 기술이 확보되어야 하며, 대표적인 사용자 인증 기술은 패스워드 이용 방법, 암호화적인 방법, 비암호학적인 방법으로 분류할 수 있다.Therefore, a password leakage prevention technique must be secured in the user authentication technique, and typical user authentication techniques can be classified into a password use method, an encryption method, and a non-encryption method.

1) 패스워드를 이용한 사용자 인증 기술은 대부분의 실제 인증 시스템에서 채택하고 있는 메커니즘이지만 외부 노출, 추측, 도청, 재연등에 특히 취약하다.1) User authentication using passwords is the mechanism adopted by most real authentication systems, but is particularly vulnerable to external exposure, speculation, eavesdropping and replay.

2) 암호학적인 방법으로는 Kerberos등의 관용키 방식과 X.509 등의 공개키 방식등이 있으나 실제 시스템 구현에서는 키 관리등에 많은 노력과 비용이 소요되어 많이 사용되지는 않는다.2) Cryptographic methods include common key methods such as Kerberos and public key methods such as X.509, but in actual system implementation, they are not used because they require a lot of effort and cost in key management.

3) 비암호화적인 방법으로는 일회용 패스워드, challenge-response, 개인 특성, 주소 기반등의 인증 방식들이 있다.3) Non-encryption methods include one-time passwords, challenge-response, personal characteristics, and address-based authentication.

결론적으로, 실제 구현되는 대부분의 사용자 인증 시스템은 패스워드 인증 방식 또는 비암호학적 방법중 일회용 패스워드 인증 방식 또는 challenge-response 인증 방식을 사용하고 있다.In conclusion, most user authentication systems that are actually implemented use one-time password authentication or challenge-response authentication.

이 방식들은 국내외적으로 많은 연구가 진행되어 왔으며 현재 수십종의 인증 제품이 생산되어 다양한 응용 분야에 적용되어 사용중에 있다.These methods have been researched at home and abroad, and dozens of certified products have been produced and applied to various applications.

한편, 넓은 의미에서 challenge-response 인증 방식을 일회용 패스워드 인증 방식의 범주에 포함시킬 수 있지만, challenge-response 인증 방식은 2패스 인증 프로토콜로서 일회용 패스워드 인증 방식의 1패스 인증 프로토콜과는 다르고 실제 시스템에서 구현시에도 고려 사항들이 많이 상이함으로 2가지의 방식은 일반적으로 다른 방식으로 분류한다.On the other hand, although challenge-response authentication can be included in the category of one-time password authentication in a broad sense, challenge-response authentication is a two-pass authentication protocol that is different from the one-pass authentication protocol of one-time password authentication and implemented in a real system. Considerations vary greatly in time, so the two methods are generally classified differently.

상기 challenge-response 인증 방식의 동작 과정은 도1 의 신호 흐름도와 동일하며, 이를 설명하면 다음과 같다.The operation process of the challenge-response authentication scheme is the same as the signal flow diagram of FIG. 1, which will be described below.

네트워크 시스템을 사용하기 위하여 클라이언트(client)가 자신의 패스워드를 서버(server)로 전송하면 서버는 그 패스워드를 특정 함수에 적용하여 'challenge'를 계산하고 그 'challenge'를 클라이언트에게 전송하면서 그 'challenge'와 상기에서의 패스워드를 함께 연산하여 예측되는 응답값(R)을 계산한다.To use a network system, a client sends its password to a server, which applies the password to a specific function, calculates the "challenge", and sends the "challenge" to the client. 'And the password above are calculated together to calculate the expected response value R.

이때, 클라이언트는 패스워드와 서버로부터의 'challenge'를 함께 연산하여 응답값(Response)을 계산하고 그 응답값(Response)을 서버에게 전송한다.At this time, the client calculates a response by calculating a password and 'challenge' from the server and transmits the response to the server.

이에 따라, 서버는 클라이언트에서의 응답값(Response)과 자체에서 계산한응답값(R)을 비교하고 비교 결과가 일치하는 경우 정당한 사용자로 판단하여 클라이언트에게 네트워크 시스템의 사용을 허용하게 된다.Accordingly, the server compares the response value (Response) in the client with the response value (R) calculated by itself, and if the comparison result is determined to be a legitimate user to allow the client to use the network system.

즉, challenge-response 인증 방식은 'challenge'를 받아서 'Response'를 계산하는 함수를 클라이언트측에 구비하고 'challenge' 생성하여 전송하고 'Response'를 계산하는 함수를 서버측에 구비하여야 하므로 기존의 사용자 고유 번화와 패스워드 기반의 인증 프로토콜에 적용하는 것이 쉽지 않다.In other words, the challenge-response authentication method requires a function to receive the challenge and calculate the response on the client side, and to generate and transmit the challenge and calculate the response on the server side. It is not easy to apply to native number and password based authentication protocol.

그러나, 비암호화 방법중에서 1패스 인증 프로토콜인 일회용 패스워드 인증 방식은 클라이언트가 생성한 인증값을 서버에 전달하여 바로 인증을 수행하므로 기존의 사용자 고유 번호와 패스워드 기반의 인증 프로토콜에 아무런 변경없이 적용이 가능하다.However, in the non-encryption method, the one-pass password authentication method, which is a one-pass authentication protocol, performs authentication by directly transmitting the authentication value generated by the client to the server, and thus it can be applied without any change to the existing authentication protocol based on the user ID and password. Do.

즉, 일회용 패스워드 인증 방식은 기존의 인증 프로토콜을 변경함이 없이 클라이언트 프로그램에 인증값 생성 함수와 서버 프로그램에 검증값 계산 함수만을 추가하여 쉽게 구현할 수 있다.That is, the one-time password authentication method can be easily implemented by adding only the authentication value generation function to the client program and the verification value calculation function to the server program without changing the existing authentication protocol.

따라서, 기존의 사용자 고유 번호 및 패스워드 기반의 인증 시스템에 비암호학적 방법들을 적용하여 구현하는 경우에는 일회용 패스워드 인증 방식이 훨씬 빠르고 쉽게 구현될 수 있다.Therefore, when the non-cryptographic methods are applied to the existing user ID and password based authentication system, the one time password authentication method can be implemented much faster and easier.

일회용 패스워드 인증 방식에는 1) 무작위(Random) 패스워드 목록(패스워드 목록내의 위치 동기화 필요), 2) 의사 무작위 시퀀스 숫자(Pseudo-random sequence number)(sequence generator의 상태 동기화 필요), 3) 시간(시간의 동기화 필요)을 이용하는 방법등이 있다.One-time password authentication involves 1) a random password list (requires location synchronization within the password list), 2) a pseudo-random sequence number (requires synchronization of the state of the sequence generator), and 3) time (of time). Synchronization required).

그런데, 많은 수의 클라이언트/서버 환경인 경우 랜덤 패스워드 목록과 시퀀스 숫자(sequence number)를 이용하는 방법은 유지 관리에 많은 문제점을 유발하지만, 시간을 이용한 방법은 별 다른 유지 관리 문제없이 사용할 수 있다.However, in the case of a large number of client / server environments, a method using a random password list and a sequence number causes many problems in maintenance, but a method using time can be used without any maintenance problem.

따라서, 일회용 패스워드 인증 방식의 동작은 시간을 이용하는 경우를 예로 들어 설명하기로 한다.Therefore, the operation of the one-time password authentication method will be described taking the case of using time as an example.

시간을 이용한 인증 방식은 도2 의 신호 흐름과 동일한 과정으로 수행되며, 그 인증 과정을 클라이언트와 서버측으로 분리하여 설명하면 다음과 같다.The authentication method using time is performed in the same process as the signal flow of FIG. 2, and the authentication process is separately described to the client and server sides as follows.

(클라이언트)(Client)

1. 클라이언트의 시간()을 읽는다.1. Client's time ( Read).

2. 클라이언트의 시간()을 초로 환산한 후 해당 대표값()을 계산한다.2. The client's time ( ) Is converted into seconds and the corresponding representative value ( Calculate

3. 클라이언트 고유번호(), 패스워드() 및 상기에서 계산한 대표값()을 해쉬 함수()를 이용하여 암호화값()을 계산한다.3. Client Identification Number ( ), password( ) And the representative value calculated above ( ) To the hash function ( ) Using the encryption value ( Calculate

4. 상기에서 계산한 암호화값()에 클라이언트 고유번호()를 부가하여 서버로 전송한다.4. The encryption value calculated above ) In the Client Identification Number ( Add) to the server.

(서버)(server)

1. 클라이언트 고유번호()가 부가된 암호화값()을 수신하면 서버의 시간()을 읽는다.1. Client Identification Number ( ) Is an encrypted value ( ), The server's time ( Read).

2. 서버의 시간()을 초로 환산한 후 해당 대표값()을 계산한다.2. The server's time ( ) Is converted into seconds and the corresponding representative value ( Calculate

3. 클라이언트의 고유번호()에 해당하는 클라이언트의 패스워드()를 읽어 상기에서의 대표값()와 함께 해쉬 함수()로 연산하여 암호화값()을 계산한다.3. The client's unique number ( Password of the client corresponding to Read the representative value above With a hash function ( ) To calculate the encrypted value ( Calculate

4. 2개의 암호화값(),()을 비교한다.4. Two encryption values ( ), ( ).

따라서, 상기 알고리즘과 같은 동작을 클라이언트와 서버에서 실행하였을 때 서버에서는 비교 결과가 일치하는 경우 해당 클라이언트에게 인증이 성공하였음을 알려 네트워크 시스템의 사용을 허락하게 된다.Accordingly, when the algorithm and the same operation are executed in the client and the server, if the comparison result is matched, the server informs the client that the authentication is successful and allows the use of the network system.

일반적으로 시간을 이용한 인증 방식의 경우 모든 시간은 초로 환산하여 사용한다.In general, in the case of the authentication method using time, all the time is converted into seconds.

여기서, 클라이언트와 서버측에서는 시간의 단위 기간내에서 대표값을 취하여 인증시의 입력값으로 사용하며, 일반적으로 단위 기간내의 대표값은 그 구간의 시작점을 선택한다.Here, the client and server side takes a representative value within the unit period of time and uses it as an input value during authentication. In general, the representative value within the unit period selects the start point of the interval.

예를 들어, 도3 과 같이 시간을 일정 단위씩 분할한 경우 인증 과정을 시작한 시각이 'aa:bb:cc'이라면 그 대표값으로 'aa:bb:00'을 취한다.For example, when the time is divided by a predetermined unit as shown in FIG. 3, if the time at which the authentication process starts is 'aa: bb: cc', 'aa: bb: 00' is taken as the representative value.

특히, 모든 단위 기간이 일정할 때 이 단위 기간을 유효 기간이라 부르며 이 유효 기간동안은 동일한 대표값이 지속된다.In particular, when all unit periods are constant, this unit period is called an effective period and the same representative value is maintained during this valid period.

만일, 새로운 대표값이 시작되는 점을 변경점이라 할 때 유효 기간을 '1'분으로 설정하면 변경점은 매 '0'초가 되는 시점이다.If the valid period is set to '1' minutes when the new representative value starts as a change point, the change point is a time point that becomes '0' seconds.

그런데, 시간을 이용한 인증 방식은 시간의 동기, 유효 시간내의 패스워드 재사용 및 시간의 편차를 고려하여야 한다.However, the authentication method using time should consider time synchronization, password reuse within valid time, and time deviation.

즉, 인증 데이터를 일치시키기 위해서 시간에 대한 동기가 보장되어야 한다.In other words, time synchronization must be guaranteed to match the authentication data.

클라이언트와 서버가 지역적으로 멀리 떨어져 있는 경우 시간의 동기가 틀어질 수 있지만, 이는 그리니치 표준 시간 프로그램을 클라이언트와 서버 양쪽에 설치하면 별무리없이 해결할 수 있다.Time synchronization can be out of sync if the client and server are geographically remote, but this can be solved by installing the Greenwich Mean Time program on both the client and server.

그리고, 유효 기간 즉, 현재의 일회용 패스워드가 계속적으로 사용되는 기간내에 동일 패스워드 재사용에 대한 적절한 조치를 필요로 한다.Then, appropriate measures for reuse of the same password are required within the validity period, that is, the period in which the current one-time password is continuously used.

이는 유효 기간내에 클라이언트가 생성하는 일회용 패스워드는 항상 같으므로 해커가 네트워크상의 패스워드를 도청하여 유효 기간내에 재접속을 시도한다면 해커가 사용자 인증에 성공하는 경우 인증 시스템에 문제를 야기시킬 수 있다.This is because the one-time password generated by the client within the validity period is always the same, so if a hacker taps a password on the network and attempts to reconnect within the validity period, it can cause problems in the authentication system if the hacker succeeds in authenticating the user.

하지만, 이러한 문제는 사용자별로 가장 최근의 인증 성공 시간을 유지함으로써 해결될 수 있다.However, this problem can be solved by maintaining the most recent authentication success time for each user.

즉, 한번 인증후 유효 기간내에 또 다시 접속이 시도되면 서버는 가장 최근의 인증 성공 시간을 검색하여 유효 기간이 끝나지 않았을 경우 인증을 거부하도록 하면 된다.In other words, if the connection is attempted again within the valid period after authentication, the server may search for the most recent authentication success time and reject the authentication when the valid period has not expired.

또한, 시간을 이용한 인증 방식에는 더욱 심각한 시간 편차의 문제가 항상 존재한다.In addition, there is always a problem of more serious time deviation in the time-based authentication scheme.

즉, 클라이언트들과 서버들간에는 교정 주기에 의한 시간 편차와 클라이언트의 인증 데이터 계산 시간, 그리고 전송 시간등에 의해 시간 편차가 발생할 수 있다.That is, the time deviation may occur between the client and the server due to the time deviation due to the calibration period, the authentication data calculation time of the client, and the transmission time.

따라서, 시간 편차가 발생된 경우 시간의 동기를 보장하지 못하여 인증이 제대로 수행되지 않는 기간이 발생하게 된다.Therefore, when a time deviation occurs, a time period during which authentication is not performed properly may occur because time synchronization is not guaranteed.

이때, 인증 실패 확률은 아래 식(1)과 같은 연산으로 산출할 수 있다.At this time, the probability of authentication failure may be calculated by the following calculation (1).

---- 식(1) ---- Formula (1)

따라서, 시간이 경과함에 따라 시간 편차가 증가함으로 점점 더 실패 확률이 커지는 문제가 있다.Therefore, there is a problem in that the probability of failure increases more and more as the time deviation increases with time.

일반적인 알고리즘에서 사용하는 해쉬 함수()는 계산 속도가 빠른 알고리즘을 사용하고 있으므로 만일, 전송 시간이 시간 편차에 비하여 적은 경우 인증 알고리즘에서 인증 실패 확률을 줄이기 위해서는 시간 편차가 적은 시계를 사용하고 유효 기간을 확장하면 된시간 편차에 의한 문제를 해결할 수 있다.Hash function used by common algorithms ( ) Uses a fast computational algorithm, so if the transmission time is less than the time deviation, the problem is caused by using a time-dependent clock and extending the validity period to reduce the probability of authentication failure in the authentication algorithm. Can be solved.

그러나, 종래의 기술은 시간 편차가 적은 시계를 사용하기 위해서는 많은 비용이 소요되며 또한, 유효 기간을 확장하는 것은 유효 기간내에 대표값을 반복 사용하는 것으로 인한 안전성에 위협을 받을 수 있다.However, the conventional technique is expensive to use a clock having a small time deviation, and further, extending the validity period may threaten safety due to repeated use of the representative value within the validity period.

이에 따라, 시간편차에 의한 인증 실패시에 해결하는 방법으로 아래와 같은 3가지 방법이 제시되어 있지만 각기 문제점을 내포하고 있다.Accordingly, the following three methods have been proposed as solutions for the authentication failure due to time deviation, but each has problems.

첫째는 별도의 조치를 취하지 않고 시간 편차에 의한 인증 실패시에 다시 인증을 받도록 하는 방법으로, 이 방법은 인증 시스템의 성능 저하를 유발하는 문제점이 있다.The first method is to re-authenticate when authentication fails due to time deviation without taking any further action. This method has a problem of causing performance degradation of the authentication system.

둘째는 인증 실패시에 서버에서 현재 인증값 전후의 여러 값과 비교하여 인증을 수행하는 방법으로, 이 방법은 사용자의 패스워드가 서버에서 여러 패스워드로 간주되어 비교 사용되므로 그 만큼 사용 빈도가 떨어지는 문제점이 있다.Secondly, when authentication fails, the server performs authentication by comparing several values before and after the current authentication value. In this method, the user's password is regarded as multiple passwords in the server and used in comparison. have.

셋째는 인증 실패시에 서버가 시간값을 클라이언트에게 재전송하여 다시 인증을 수행하는 방법으로, 이 방법은 3패스 인증이 되어 여전히 시간 편차에 의한 인증 실패 확률이 존재하는 문제점이 있다.Third, when the authentication fails, the server re-transmits the time value to the client and performs authentication again. This method has three-pass authentication, and there is still a problem in that the probability of authentication failure due to time deviation still exists.

따라서, 본 발명은 종래 기술에서의 시간 편차에 대한 문제점을 해결하기 위하여 시간 편차에 의한 인증이 실패할 가능성이 있는 기간을 표시하기 위한 별도의 비트를 추가로 전송함으로써 시간 편차에 의한 인증 실패를 제거하도록 창안한 네트워크 시스템의 인증 방법을 제공함에 제1 목적이 있다.Accordingly, the present invention eliminates authentication failure due to time deviation by additionally transmitting a separate bit for indicating a period in which authentication due to time deviation is likely to fail to solve the problem of time deviation in the prior art. It is a first object to provide an authentication method of a network system which is invented to be.

또한, 본 발명은 전송 시간을 고려하여 시간 편차를 보정하도록 함에 제2 목적이 있다.In addition, the present invention has a second object to correct the time deviation in consideration of the transmission time.

도 1은 challenge-response 인증 과정을 보인 신호 흐름도.1 is a signal flow diagram illustrating a challenge-response authentication process.

도 2는 일반적인 시간을 이용한 패스워드 인증 과정을 보인 신호 흐름도.2 is a signal flow diagram illustrating a password authentication process using a general time.

도 3은 도 2에서 대표값 설정 범위를 보인 예시도.3 is an exemplary view illustrating a representative value setting range in FIG. 2.

도 4는 본 발명의 실시예에서 시간 편차를 보인 예시도.4 is an exemplary view showing a time deviation in an embodiment of the present invention.

도 5는 본 발명과 종래 기술의 비교 결과를 보인 표.5 is a table showing a comparison between the present invention and the prior art.

본 발명은 상기의 목적을 달성하기 위하여 클라이언트의 시간을 읽어 초로 환산한 후 대표값을 계산하는 단계와, 시간 편차에 의한 인증 실패 가능성이 있는 기간을 표시하는 비트 플래그를 클리어하는 단계와, 클라이언트의 시간과 대표값의 차가 최대 시간 편차보다 작거나 유효 기간과 대표값의 합과 클라이언트 시간의 차가 최대 시간 편차와 같거나 보다 작은 경우 인증 실패 가능성이 있는 기간 표시를 위한 비트 플래그를 세트하는 단계와, 상기 비트 플래그가 세트된 경우 클라이언트 시간에서 최대 시간 편차를 감산한 값을 클라이언트 시간으로 설정하는 단계와, 클라이언트 인식명, 패스워드, 상기에서 재설정된 클라이언트 시간으로 계산한 대표값을 해쉬 함수를 이용하여 암호화하고 그 암호값을 인식명, 비트 플래그와 함께 전송하는 단계를 클라이언트측에서 수행하고; 클라이언트로부터 전송된 암호 데이터를 수신하여 비트 플래그가 세트된 경우 서버 시간에서 최대 시간 편차의 2배값을 감산하여 서버 시간으로 설정하는 단계와, 상기에서 설정된 서버 시간으로 대표값을 산출하는 단계와, 수신된 인식명의 패스워드를 읽어 인식명, 패스워드 및 상기에서 산출된 대표값을 해쉬 함수를 이용하여 암호화하는 단계와, 상기에서 수신된 암호화값과 상기에서 산출한 암호화값이 일치하는지 판단하는 단계와, 상기에서 암호화값 비교 결과가 일치하면 인증 성공으로 판단하는 단계를 서버측에서 수행하여 시간 편차를 보정하도록 함에 의해 정당한 사용자인지를 판단하도록 함을 특징으로 한다.In order to achieve the above object, the present invention reads the time of the client, converts it into seconds, calculates a representative value, clears a bit flag indicating a period in which authentication failure may occur due to time deviation, and Setting a bit flag for indicating a period of time in which there is a possibility of authentication failure if the difference between the time and the representative value is less than the maximum time deviation or the sum of the validity period and the representative value and the client time difference is less than or equal to the maximum time deviation; Setting the value obtained by subtracting the maximum time deviation from the client time to the client time when the bit flag is set, and encrypting the client recognition name, the password, and the representative value calculated from the reset client time using the hash function. Transmitting the cipher value together with the distinguished name and the bit flag. Performed on the client side; Receiving cipher data transmitted from the client and subtracting twice the maximum time deviation from the server time to set the server time when the bit flag is set, calculating the representative value from the server time set above; Reading the password of the recognized recognition name and encrypting the recognition name, the password and the representative value calculated using the hash function, determining whether the encryption value received and the encryption value calculated above match; If the comparison result in the encryption value is matched, the server judges the successful authentication by performing the step of correcting the time deviation, characterized in that it is determined to be a legitimate user.

상기에서 클라이언트의 인증 알고리즘 수행 과정은 클라이언트 시간을 읽은 후 최소 지연 시간을 합하여 현재의 클라이언트 시간으로 설정하는 단계를 포함함을 특징으로 한다.The process of performing the authentication algorithm of the client may include setting the current client time by adding the minimum delay time after reading the client time.

상기에서 유효 시간은 시간 편차와 지연 시간의 변동폭의 합의 4배값과 같거나 보다 크도록 설정함을 특징으로 한다.In the above, the effective time is set so as to be equal to or greater than four times the sum of the variation of the time deviation and the delay time.

이하, 본 발명을 도면에 의거 상세히 설명하면 다음과 같다.Hereinafter, the present invention will be described in detail with reference to the drawings.

본 발명의 알고리즘도 도2 의 신호 흐름도와 같은 과정을 실행한다.The algorithm of the present invention also performs the same process as the signal flow diagram of FIG.

일반적으로 시간을 이용한 인증 알고리즘에서 클라이언트와 서버 각각에 내장된 시계는 수정 진동자의 오차가 존재하며 그 오차값은 시계 교정 주기에 의해 변경될 수 있다.In general, in the time-based authentication algorithm, the clock embedded in each of the client and server has an error of a crystal oscillator, and the error value may be changed by a clock calibration period.

즉, 각 클라이언트와 서버 시계는 시계의 수정 진동자와 교정 주기에 의한 오차를 갖게 된다.That is, each client and server clock has errors due to the clock's crystal oscillator and calibration cycle.

이러한 오차로 인해 내장 시계의 시간을 이용한 일회용 패스워드 인증 시스템을 사용하는 임의의 클라이언트/서버간의 인증을 수행할 때 다른 인증값이 발생되며 인증 실패의 한 요인이 된다.Due to this error, when performing authentication between any client / server using the one-time password authentication system using the internal clock, another authentication value is generated, which is one factor of authentication failure.

상기 클라이언트는 일반적으로 일회용 패스워드 생성기라 불리는 토큰(token)을 이용한다.The client uses a token, commonly called a one time password generator.

만일, ''를 클라이언트와 서버에 각기 내장한 시계의 최대 오차라고 하면 ''는 시계가 가진 수정 진동자의 최대 오차와 컴퓨터의 시계 교정 주기의 최대값에 의해 결정된다.if, ' Is the maximum error of the clocks that are embedded in the client and server, respectively, 'Is determined by the maximum error of the crystal oscillator of the watch and the maximum value of the computer's clock calibration period.

도4 에 도시한 것처럼 절대 시각()에 대해 클라이언트와 서버 시계의 최대 오차가 ''이므로 클라이언트와 서버간의 최대 시간 편차(T)는 다음 식과 같이 구해지며, 클라이언트와 서버의 절대 시간은 같다.As shown in Figure 4, the absolute time ( For the client and server clocks, The maximum time deviation (T) between client and server is given by the following equation, and the absolute time between client and server is the same.

예를 들어, 시계에 내장된 수정 진동자의 주파수 안정도가 'e' ppm()이고 시계의 최대 교정 주기가 일주일인 경우에 최대 오차()와 최대 시간 편차(T)는 다음과 같이 구해진다.For example, the frequency stability of the crystal oscillator built into the watch is 'e' ppm ( ) And the maximum error (when the watch's maximum calibration cycle is one week) ) And the maximum time deviation T are obtained as follows.

즉, 수정 진동자의 안정도가 10ppm 이내라고 하면 최대 시간 편차(T)는 13초 이하이다.That is, if the stability of the crystal oscillator is within 10 ppm, the maximum time deviation T is 13 seconds or less.

따라서, 종래의 시간을 이용한 인증 시스템에서 다음의 이론적인 배경을 도입하여 시간을 이용한 완전한 인증 시스템을 구현하고자 한다.Therefore, the following theoretical background is introduced in the conventional authentication system using time to implement a complete authentication system using time.

인 어떤 자연수 V,T에 대해서 집합Z,특성 함수,단계함수(step function)를 다음과 같이 정의한다. Assembly Z, for any natural number V, T that is Characteristic function , Step function Define as

여기서,는 y보다 크지 않은 최대 정수를 의미한다.here, Is the largest integer not greater than y.

즉, 본 발명은 시간 편차에 의한 인증이 실패할 가능성이 있는 기간을 표시하는 별도의 1비트를 추가 전송하여 시간을 이용한 기존의 인증 시스템에서 발생하는 시간 편차에 의한 인증 실패 확률을 제거하기 위한 알고리즘을 제안하는 것으로, 시간 편차만을 고려하여 보정하는 방법과 전송 시간을 고려하여 시간 편차를 보정하는 방법으로 구분된다.That is, the present invention is an algorithm for eliminating the probability of authentication failure due to time deviation occurring in the existing authentication system using time by additionally transmitting a separate 1-bit indicating the period in which authentication by time deviation is likely to fail. In this case, the method is classified into a method of correcting only the time deviation and a method of correcting the time deviation in consideration of the transmission time.

먼저, 본 발명에서의 시간 편차 보정 알고리즘을 설명하면 다음과 같다.First, the time deviation correction algorithm in the present invention will be described.

T : 클라이언트와 서버 시계간의 최대 시간 편차T: Maximum time deviation between client and server clock

V : 유효 기간V: Validity Period

: 시간편차에 의한 인증이 실패할 가능이 있는 기간을 표시하는 1-비트 플래그 : 1-bit flag indicating the period during which time-based authentication may fail

(클라이언트)(Client)

1. 클라이언트의 시간()을 읽는다.1. Client's time ( Read).

2. 클라이언트의 시간()을 초로 환산한 후 해당 대표값()을 계산한다.2. Client's time ( ) Is converted into seconds and the corresponding representative value ( Calculate

3. 비트 플래그()를 '0'으로 클리어한다.()3. Bit flag ( ) Is cleared to '0'. )

4. 클라이언트 시간()과 클라이언트 시간()으로 산출한 대표값()의 차(가 클라이언트와 서버 시계간의 최대 시간 편차(T)보다 작은 경우 또는 유효 시간(V)과 상기 차값(의 차가 상기 최대 시간 편차(T)와 같거나 작은 경우 비트 플래그()를 '1'로 세트한다.4. Client time ( ) And client time ( Representative value calculated by ) 'S car Is less than the maximum time deviation (T) between the client and server clocks, or the effective time (V) and the difference value ( If the difference is less than or equal to the maximum time deviation T, then the bit flag ( ) Is set to '1'.

5. 비트 플래그()가 '1'로 세트된 경우 클라이언트 시간()에서 최대 시간 편차(T)를 감산하여 그 결과값을 클라이언트 시간()으로 재설정한다.5. Bit flag ( ) Is set to '1', the client time ( ) Subtracts the maximum time deviation (T) from the Reset to).

{}{ }

6. 클라이언트 고유번호(), 패스워드() 및 상기에서 계산한 대표값()을 해쉬 함수()를 이용하여 암호화값()을 계산한다.6. Client Identification Number ( ), password( ) And the representative value calculated above ( ) To the hash function ( ) Using the encryption value ( Calculate

7. 상기에서 계산한 암호화값()에 클라이언트 고유번호()와 비트 플래그()를 함께 부가하여 서버로 전송한다.7. The encryption value calculated above ) In the Client Identification Number ( ) And bit flags ( ) Together and send it to the server.

(서버)(server)

1. 서버에서는 클라이언트 고유번호()와 비트 플래그()가 부가된 암호화값()을 수신하면 서버의 시간()을 읽는다.1. On the server, the client's unique number ( ) And bit flags ( ) Is an encrypted value ( ), The server's time ( ).

2. 비트 플래그()가 '1'로 세트된 경우 상기의 서버 시간()에서 최대 시간 편차(T)의 2배값을 감산하여 새로운 서버 시간()으로 설정한다.2. Bit flag ( ) Is set to '1', the server time ( Subtract twice the maximum time deviation (T) from the new server time ( Set to).

()( )

3. 상기에서 새로이 설정된 서버 시간()을 초로 환산한 후 대표값()을 계산한다.3. The newly set server time above ) Is converted into seconds and then the representative value ( Calculate

4. 고유번호()에 해당하는 클라이언트의 패스워드()를 상기 대표값()과 함께 해쉬 함수()로 연산하여 암호화값()을 계산한다.4. Unique number ( Password of the client corresponding to ) Above the representative value ( ) And a hash function ( ) To calculate the encrypted value ( Calculate

5. 2개의 암호화값(),()을 비교한다.5. Two encryption values ( ), ( ).

따라서, 상기 알고리즘과 같은 동작을 클라이언트와 서버에서 실행하였을 때 서버에서는 비교 결과가 일치하는 경우 해당 클라이언트에게 인증이 성공하였음을 알려 네트워크 시스템의 사용을 허락하게 된다.Accordingly, when the algorithm and the same operation are executed in the client and the server, if the comparison result is matched, the server informs the client that the authentication is successful and allows the use of the network system.

그런데, 상기와 같은 시간 편차 보정 알고리즘은 전송 시간을 고려하지 않았으므로 언제나 인증이 성공하는 것이 아니고 인증 성공 확률은 유효 기간과 시계의 시간 편차에 의해 영향을 받는다.However, since the time deviation correction algorithm does not consider the transmission time, authentication does not always succeed, and the probability of authentication success is affected by the validity period and the time deviation of the clock.

즉, 상기와 같은 시간 편차 보정 알고리즘은 아래에 설정된 정리에 의하여이면 정상적인 사용자와는 항상 인증이 가능하다.That is, the above time deviation correction algorithm is based on the theorem set below. , You can always authenticate with a normal user.

우선, 자연수 x,y,V,T에 대하여,를 만족하면가 성립되는데, 이를 증명하면 다음과 같다.First, the natural numbers x, y, V, and T , And If you satisfy , Which proves as follows.

,이므로를 만족하는 자연수 n이 존재한다. , Because of There is a natural number n that satisfies.

이때,로 표기할 수 있으며 상기 식(5)의 정의에 의해이다.At this time, By the definition of equation (5) to be.

따라서,이므로가 성립되고이 성립된다.therefore, Because of Being established This holds true.

즉,이므로이 성립됨을 알 수 있다.In other words, Because of It can be seen that this holds true.

또한, 자연수 x,y,V,T에 대하여,를 만족하면가 성립되는데 이를 증명하면, 다음과 같다.The natural numbers x, y, V, and T , And If you satisfy Is established and proved as follows.

이므로을 만족하는 적당한가 존재한다. Because of Suitable to meet and Is present.

이때,이고이므로,,가 각기 성립된다.At this time, ego Because of , , Are established respectively.

따라서,,가 성립됨을 알 수 있다.therefore, , It can be seen that is established.

그러나, 클라이언트 계산, 전송, 지연 그리고 암호(token) 입력 시간등을 간략히 지연 시간이라 하면 지연 시간은 상기 알고리즘의 안정성에 많은 영향을 준다.However, if the client calculation, transmission, delay, and token input time are simply referred to as delay time, the delay time greatly affects the stability of the algorithm.

이때, 지연 시간이 일정하다면 효과적인 인증 알고리즘을 도출할 수 있지만 만일, 지연 시간이 일정하지 않다면 인증 알고리즘 설계에 문제가 있다.At this time, if the delay time is constant, an effective authentication algorithm can be derived, but if the delay time is not constant, there is a problem in the design of the authentication algorithm.

따라서, 본 발명에서는 지연 시간에 대한 변수(,)를 고려하여 인증 알고리즘을 설계하기로 한다.Therefore, in the present invention, the variable (for the delay time) , ), We design the authentication algorithm.

: 클라이언트 계산, 전송 및 지연 토큰 입력 최소시간 : Minimum Client Calculation, Transmission, and Delay Token Entry

: 클라이언트 계산, 전송 및 지연 토큰 입력 최대 시간 : Client Calculation, Transfer, and Delay Token Entry Maximum Times

즉, 본 발명에서의 전송 시간을 고려한 시간 편차 보정 알고리즘을 설명하면 다음과 같다.That is, the time deviation correction algorithm considering the transmission time in the present invention is as follows.

(클라이언트)(Client)

1. 클라이언트의 시간()을 읽어 지연 최소 시간()을 합하여 새로운 클라이언트 시간()을 설정한다.1. Client's time ( Read the minimum delay time ( ) Add the new client time ( ).

2. 상기에서 설정된 클라이언트 시간()을 초로 환산한 후 해당 대표값()을 계산한다.2. The client time set above ) Is converted into seconds and the corresponding representative value ( Calculate

3. 비트 플래그()를 '0'으로 클리어한다.()3. Bit flag ( ) Is cleared to '0'. )

4. 클라이언트 시간()과 클라이언트 시간()으로 산출한 대표값()의차(가 클라이언트와 서버 시계의 최대 시간 오차(T)보다 작은 경우 또는 유효 시간(V)과 상기 차값(의 차가 상기 최대 시간 편차(T)와 같거나 작은 경우 비트 플래그()를 '1'로 세트한다.4. Client time ( ) And client time ( Representative value calculated by Car Is less than the maximum time difference (T) of the client and server clocks, or the effective time (V) and the difference value ( If the difference is less than or equal to the maximum time deviation T, then the bit flag ( ) Is set to '1'.

5. 비트 플래그()가 '1'로 세트된 경우 클라이언트 시간()에서 최대 시간 편차(T)를 감산하여 그 결과값을 클라이언트 시간()으로 재설정한다.5. Bit flag ( ) Is set to '1', the client time ( ) Subtracts the maximum time deviation (T) from the Reset to).

()( )

6. 클라이언트 고유번호(), 패스워드() 및 상기에서 계산한 대표값()을 해쉬 함수()를 이용하여 암호화값()을 계산한다.6. Client Identification Number ( ), password( ) And the representative value calculated above ( ) To the hash function ( ) Using the encryption value ( Calculate

7. 상기에서 계산한 암호화값()에 클라이언트 고유번호()와 비트 플래그()를 함께 부가하여 서버로 전송한다.7. The encryption value calculated above ), The client's unique number ( ) And bit flags ( ) Together and send it to the server.

(서버)(server)

1. 서버에서는 클라이언트 고유번호()와 비트 플래그()가 부가된 암호화값()을 수신하면 서버의 시간()을 읽는다.1. On the server, the client's unique number ( ) And bit flags ( ) Is an encrypted value ( ), The server's time ( ).

2. 비트 플래그()가 '1'로 세트된 경우 상기의 서버 시간()에서 최대 시간 편차(T)의 2배값을 감산하여 새로운 서버 시간()으로 설정한다.2. Bit flag ( ) Is set to '1', the server time ( Subtract twice the maximum time deviation (T) from the new server time ( Set to).

()( )

3. 상기에서 새로이 설정된 서버 시간()을 초로 환산한 후 대표값()을 계산한다.3. The newly set server time above ) Is converted into seconds and then the representative value ( Calculate

4. 고유번호()에 해당하는 클라이언트의 패스워드()를 상기 대표값()과 함께 해쉬 함수()로 연산하여 암호화값()을 계산한다.4. Unique number ( Password of the client corresponding to ) Above the representative value ( ) And a hash function ( ) To calculate the encrypted value ( Calculate

5. 2개의 암호화값(),()을 비교한다.5. Two encryption values ( ), ( ).

따라서, 상기 알고리즘과 같은 동작을 클라이언트와 서버에서 실행하였을 때 서버에서는 비교 결과가 일치하는 경우 인증이 성공하였음을 나타내는 해당 클라이언트에게 인증이 성공하였음을 알려 네트워크 시스템의 사용을 허락하게 된다.Therefore, when the same operation as the above algorithm is executed in the client and the server, when the comparison result is matched, the server informs the corresponding client that the authentication is successful and permits the use of the network system.

즉, 상기 알고리즘은 클라이언트 시간에 최소 지연 시간을 미리 더하여 계산함에 의해 클라이언트 시간 입력값과 서버의 인증 시간간의 차이를 줄일 수 있다.That is, the algorithm can reduce the difference between the client time input value and the server authentication time by adding the minimum delay time to the client time in advance.

다만, 상기와 같은 알고리즘에서도 지연 시간의 변동폭()은 보정할 수 없지만, 클라이언트와 서버에 구비된 시계의 시간 편차와 지연시간 변동폭의 합을 'T'라고 가정하면인 경우 상기의 알고리즘은 시간을 이용한 일회용 인증 알고리즘으로는 매우 효과적이다.However, even in the above algorithm, the variation of delay time ( ) Cannot be corrected, but assuming that the sum of the time deviation and the delay variation of the clocks in the client and server is 'T'. In the above algorithm, the one-time authentication algorithm using time is very effective.

한편, 본 발명의 알고리즘과 종래의 알고리즘의 성능을 비교 분석하면 도5 의 표와 같다.On the other hand, comparing the performance of the algorithm of the present invention and the conventional algorithm is shown in the table of FIG.

즉, 도5 의 표에서 보듯이 토큰 계산 시간 및 전송 시간 등 즉, 지연시간에 차이가 있는 경우에 기존의 인증 알고리즘들은 매우 불안정하지만, 본 발명의 알고리즘은 시계의 시간 편차에 따른 인증 실패 확률이 없고 또한, 지연시간에 따른 실패 확률도 예측된 최대 지연 시간이내에서는 인증 실패가 존재하지 않음을 알 수 있다.That is, as shown in the table of FIG. 5, the existing authentication algorithms are very unstable when there is a difference in token calculation time and transmission time, that is, delay time, but the algorithm of the present invention has a high probability of authentication failure due to time deviation of a clock. In addition, the failure probability according to the delay time can be seen that there is no authentication failure within the expected maximum delay time.

상기에서 상세히 설명한 바와 같이 본 발명은 기존의 일회용 패스워드 인증 시스템의 프로토콜 변화없이 단지 1-비트를 사용자 인증 정보에 추가함으로써 시간 편차에 의한 인증 실패가 발생되지 않도록 하여 신뢰성을 향상시킴은 물론 처리 시간의 고속화를 달성할 수 있는 효과가 있다.As described in detail above, the present invention adds only 1-bit to user authentication information without changing the protocol of the conventional one-time password authentication system so that authentication failure due to time deviation does not occur, thereby improving reliability and processing time. There is an effect that can achieve a high speed.

Claims (3)

클라이언트의 시간을 읽어 대표값을 계산하는 제1 단계와, 시간 편차에 의한 인증 실패 가능성이 있는 기간을 표시하는 비트 플래그를 클리어하는 제2 단계와, 클라이언트 시간과 대표값의 차가 최대 시간 편차보다 작거나 유효 기간과 대표값의 합과 클라이언트 시간의 차가 최대 시간 편차와 같거나 보다 작은 경우 인증 실패 가능성이 있는 기간 표시를 위한 비트 플래그를 세트하는 제3 단계와, 상기에서 비트 플래그가 세트된 경우 클라이언트 시간에서 최대 시간 편차를 감산한 값을 클라이언트 시간으로 재설정하여 대표값을 다시 산출하는 제4 단계와, 클라이언트 인식명, 패스워드, 상기 제4 단계에서 다시 산출된 대표값을 해쉬 함수를 이용하여 암호화하고 그 암호값을 인식명, 비트 플래그와 함께 전송하는 제5 단계를 클라이언트측에서 수행하고; 클라이언트로부터 전송된 암호 데이터를 수신하여 비트 플래그가 세트된 경우 서버 시간에서 최대 시간 편차의 2배값을 감산하여 서버 시간으로 재설정하는 제6 단계와, 상기에서 재설정된 서버 시간으로 대표값을 산출하는 제7 단계와, 수신된 인식명의 패스워드를 읽어 인식명, 패스워드 및 상기 제7 단계에서 산출된 대표값을 해쉬 함수를 이용하여 암호화하는 제8 단계와, 상기에서 수신된 암호화값과 상기에서 산출한 암호화값이 일치하는지 판단하는 제9 단계와, 상기에서 암호화값 비교 결과가 일치하면 인증 성공으로 판단하는 제10 단계를 서버측에서 수행하여 시간 편차를 보정하도록 함에 의해 정당한 사용자인지를 판단하도록 함을 특징으로 하는 네트워크 시스템의 인증 방법.A first step of reading the time of the client to calculate the representative value, a second step of clearing a bit flag indicating the period of time that the authentication may be failed due to time deviation, and a difference between the client time and the representative value is less than the maximum time deviation. Or setting a bit flag for indicating a period of time in which authentication failure may occur when the sum of the validity period and the representative value and the difference between the client time is less than or equal to the maximum time deviation, and the client if the bit flag is set above. Resetting the representative value by resetting the value obtained by subtracting the maximum time deviation from the time to the client time; and encrypting the client recognition name, the password, and the representative value calculated in the fourth step by using a hash function. The client side performs the fifth step of transmitting the cipher value together with the recognition name and the bit flag. .; A sixth step of receiving cipher data transmitted from the client and subtracting twice the maximum time deviation from the server time to reset the server time if the bit flag is set; and calculating the representative value from the server time reset as described above. A seventh step of reading a password of the received recognition name and encrypting the recognition name, the password, and the representative value calculated in the seventh step using a hash function; and the received encryption value and the encryption calculated above. The server may perform the ninth step of determining whether the values match and the tenth step of determining that the authentication is successful if the encryption value comparison result is matched to correct the time deviation to determine whether the user is a legitimate user. The authentication method of a network system. 제1항에 있어서, 제1 단계는 클라이언트 시간을 읽은 후 최소 지연 시간을 합하여 현재의 클라이언트 시간으로 설정하는 과정을 포함하는 것을 특징으로 하는 네트워크 시스템의 인증 방법.The method of claim 1, wherein the first step includes reading the client time and adding the minimum delay time to the current client time. 제1항에 있어서, 제3 단계의 유효 기간은 시간 편차와 지연 시간의 변동폭의 합의 4배값과 같거나 보다 크도록 설정함을 특징으로 하는 네트워크 시스템의 인증 방법.2. The authentication method of a network system according to claim 1, wherein the validity period of the third step is set to be equal to or greater than four times the sum of the variation of the time deviation and the delay time.
KR1019990022690A 1999-06-17 1999-06-17 Authentication method for network system KR100304367B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1019990022690A KR100304367B1 (en) 1999-06-17 1999-06-17 Authentication method for network system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019990022690A KR100304367B1 (en) 1999-06-17 1999-06-17 Authentication method for network system

Publications (2)

Publication Number Publication Date
KR20010002738A KR20010002738A (en) 2001-01-15
KR100304367B1 true KR100304367B1 (en) 2001-11-01

Family

ID=19593025

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019990022690A KR100304367B1 (en) 1999-06-17 1999-06-17 Authentication method for network system

Country Status (1)

Country Link
KR (1) KR100304367B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100598356B1 (en) * 2002-06-27 2006-07-06 주식회사 케이티 Apparatus and Method for Performing Wireless LAN Access in Portable Terminal

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100353731B1 (en) * 2000-11-01 2002-09-28 (주)니트 젠 User authenticating system and method using one-time fingerprint template
KR20040002036A (en) * 2002-06-29 2004-01-07 주식회사 케이티 Simple Binding Authorization Method for Strengthening Security
KR100954223B1 (en) 2007-11-22 2010-04-21 한국전자통신연구원 Apparatus and method for security communication between encryption systems using Real Time Clock
KR20210019889A (en) 2019-08-13 2021-02-23 세종사이버대학교 산학협력단 System and method for protecting authentication template

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR19980045942A (en) * 1996-12-11 1998-09-15 양승택 Access Control Method of World Wire Web (WWW) Server
KR19980070202A (en) * 1997-01-28 1998-10-26 포맨제프리엘 Distributed File System Web Server User Authentication Using Cookies
JPH10340254A (en) * 1997-04-11 1998-12-22 Hitachi Ltd Network system which can detect illegal use
JPH10340255A (en) * 1997-06-10 1998-12-22 Kyushu Nippon Denki Software Kk System for authenticating network user
US5872917A (en) * 1995-06-07 1999-02-16 America Online, Inc. Authentication using random challenges

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5872917A (en) * 1995-06-07 1999-02-16 America Online, Inc. Authentication using random challenges
KR19980045942A (en) * 1996-12-11 1998-09-15 양승택 Access Control Method of World Wire Web (WWW) Server
KR19980070202A (en) * 1997-01-28 1998-10-26 포맨제프리엘 Distributed File System Web Server User Authentication Using Cookies
JPH10340254A (en) * 1997-04-11 1998-12-22 Hitachi Ltd Network system which can detect illegal use
JPH10340255A (en) * 1997-06-10 1998-12-22 Kyushu Nippon Denki Software Kk System for authenticating network user

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100598356B1 (en) * 2002-06-27 2006-07-06 주식회사 케이티 Apparatus and Method for Performing Wireless LAN Access in Portable Terminal

Also Published As

Publication number Publication date
KR20010002738A (en) 2001-01-15

Similar Documents

Publication Publication Date Title
Das et al. Provably secure user authentication and key agreement scheme for wireless sensor networks
TWI749061B (en) Blockchain identity system
US8856895B2 (en) Authentication system
US8132020B2 (en) System and method for user authentication with exposed and hidden keys
EP1359491B1 (en) Methods for remotely changing a communications password
US9294473B1 (en) Server methods and apparatus for processing passcodes generated by configurable one-time authentication tokens
CN101699820B (en) Method and device for authenticating dynamic passwords
US10263782B2 (en) Soft-token authentication system
WO2005029746A2 (en) System and method providing disconnected authentication
CN113114475B (en) PUF identity authentication system and protocol based on bit self-checking
CN113626802B (en) Login verification system and method for equipment password
CN105681470A (en) Communication method, server and terminal based on hypertext transfer protocol
Sood An Improved and Secure Smart Card Based Dynamic Identity Authentication Protocol.
KR20150135032A (en) System and method for updating secret key using physical unclonable function
CN111831974A (en) Interface protection method and device, electronic equipment and storage medium
Narendrakumar et al. Token security for internet of things
KR100304367B1 (en) Authentication method for network system
CN115865520B (en) Authentication and access control method with privacy protection in mobile cloud service environment
JP3729940B2 (en) Authentication method
Eldow et al. Literature review of authentication layer for public cloud computing: a meta-analysis
WO2016096574A1 (en) Security management system for authenticating a token device by a service provider server
Sudhakar et al. Secured mutual authentication between two entities
CN107231380B (en) Anti-attack identity authentication method and system and anti-attack automobile system
CN112087438A (en) Otp algorithm-based anti-replay attack authentication method
EP3891926A1 (en) Methods and devices for remote integrity verification

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20090701

Year of fee payment: 9

LAPS Lapse due to unpaid annual fee