KR100457750B1 - 인증매체의 암호키와 컴퓨터하드웨어의 고유정보를 이용한 변동 암호키 방식의 인증 방법 및 이 인증 방법을 기록한 기간과 권한이 명시된 인증 매체 - Google Patents

인증매체의 암호키와 컴퓨터하드웨어의 고유정보를 이용한 변동 암호키 방식의 인증 방법 및 이 인증 방법을 기록한 기간과 권한이 명시된 인증 매체 Download PDF

Info

Publication number
KR100457750B1
KR100457750B1 KR10-2001-0031221A KR20010031221A KR100457750B1 KR 100457750 B1 KR100457750 B1 KR 100457750B1 KR 20010031221 A KR20010031221 A KR 20010031221A KR 100457750 B1 KR100457750 B1 KR 100457750B1
Authority
KR
South Korea
Prior art keywords
authentication
information
formula
medium
user
Prior art date
Application number
KR10-2001-0031221A
Other languages
English (en)
Other versions
KR20010111001A (ko
Inventor
최남일
조남훈
최제형
Original Assignee
패스시디 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 패스시디 주식회사 filed Critical 패스시디 주식회사
Publication of KR20010111001A publication Critical patent/KR20010111001A/ko
Application granted granted Critical
Publication of KR100457750B1 publication Critical patent/KR100457750B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/102Bill distribution or payments
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • Signal Processing (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Marketing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 인터넷 망에 접속하여 일정한 서비스 게이트를 통과하는데 이용되는 사용자 인증 방법에 관한 것으로서 보다 상세하게는 사용자 자신의 개인 신상에 관려된 정보를 일체 제공하지 아니하면서도 사용자의 식별이 완전하여 신상 정보 유출의 피해와 아이디(ID) 및 패스워드(PASS WORD)의 도용 또는 분실에 따른 문제를 해소할 수 있도록 이루어진 인증 매체의 암호키와 컴퓨터 하드웨어의 고유 정보를 이용한 변동 암호키 방식의 인증 방법 및 이 인증 방법을 기록한 기간과 권한이 명시된 인증 매체에 관한 것이다.
인증을 위한 과정에 있어서 사용자에게 제공되는 인증 매체에는 인증을 위한 암호 연산 공식의 일부 조각을 실행 파일에 컴파일하여 마련하고, 인테넷 이용 또는 인증을 위하여 서버와의 접속시 상기 인증 공식 조각의 나머지 공식을 실시간으로 전송받아 조합하여 하나의 완전한 공식을 마련하고 사용자 컴퓨터의 하드웨어 정보를 대입하여 유일한 암호값을 인증 정보로서 서버에 전송하여 인증을 이루는 것을 특징으로 한다.

Description

인증매체의 암호키와 컴퓨터하드웨어의 고유정보를 이용한 변동 암호키 방식의 인증 방법 및 이 인증 방법을 기록한 기간과 권한이 명시된 인증 매체{AN AUTHENTICATION METHOD IN A TYPE OF A VARIABLE CRYPTOGRAPHIC KEY USING BOTH THE CRYPTOGRAPHIC KEY OF THE AUTHENTICATION MEDIUM AND THE INHERENT INFORMATION OF THE COMPUTER HARDWARE, AND AN AUTHENTICATION MEDIUM SHOWN THE PERIOD AND THE AUTHORIZATION STORED THE AUTHENTICATION METHOD}
본 발명은 인터넷 망에 접속하여 일정한 서비스 게이트를 통과하는데 이용되는 사용자 인증 방법에 관한 것으로서 보다 상세하게는 사용자 자신의 개인 신상에 관려된 정보를 일체 제공하지 아니하면서도 사용자의 식별이 완전하여 신상 정보 유출의 피해와 아이디(ID) 및 패스워드(PASS WORD)의 도용 또는 분실에 따른 문제를 해소할 수 있도록 이루어진 인증 매체의 암호키와 컴퓨터 하드웨어의 고유 정보를 이용한 변동 암호키 방식의 인증 방법 및 이 인증 방법을 기록한 기간과 권한이 명시된 인증 매체에 관한 것이다.
컴퓨터의 발전에 따라서 개인용 컴퓨터의 기능 역시 매우 강력하게 개발되어 정보처리에 많은 실익을 주고 있다.
이러한 개인용 컴퓨터의 발전과 함께 각 개인들을 네트워크로 연결하여 정보의 유통을 가능하게하는 인터넷 관련 기술 역시 비약적으로 발전하고 있다.
인터넷은 정보 검색과 전자 상거래 등 다양하고 실생활에 필요한 여러가지 순기능을 제공한다.
그러나 인테넷을 이용하여 정보 검색이나 일정한 상거래 접속(이하 단순히 "서비스 게이트" 접속이라 칭함)를 위해서는 사용자의 신분을 정확하게 확인하여야 할 필요가 있다.
이러한 사용자의 신분 확인은 곧 경제적인 환금성과 직결되는 현실적인 문제인 것이다.
상기와 같이 인터넷 상에서의 서비스 게이트에 접속하는데 따른 사용자의 식별은 통상적으로 사용자가 로그인하여 등록 절차를 밟음으로서 사용자 스스로 설정한 한정된 텍스트의 아이디와 패스워드에 의하여 식별 및 관리가 이루어진다.
물론 상기 아이디와 패스워드를 얻기 위해서는 사용자의 신상 정보를 서비스 게이트에 제시하여야만 등록이 가능하다.
이때 많은 사용자는 서비스 게이트에 가입에 앞서 신상 정보의 유출에 따른 폐해를 염려하게되어 적극적인 서비스 이용을 방해하고 있으며 결과적으로는 인터넷 서비스 컨텐츠를 제공하는 정보 제공자(CP)에게는 경제성을 저하시키는 주요 원인이 되고 있다.
이러한 개인 신상 정보의 구체적인 요구는 사용자에게 거부감을 갖게하며 특히 상업적인 서비스 게이트에서는 더욱 더 그러하다.
왜냐하면 주로 인터넷 사용자의 입장에서는 신상 정보의 유출을 꺼림과 동시에 많은 익명성을 희망하고 있기 때문인 것으로 판단된다.
종래에도 이러한 인테넷의 잇점과 편리성을 그대로 추구하면서도 정보의 보호를 위하여 다양한 암호화 기술 및 보안 솔루션이 개발되어 사용되고 있으며 사용자의 신분 확인을 위한 제한된 분야에서는 인증이라는 방식의 기술이 제안되어 사용되고 있다.
공지되어 있는 사용자 인증에 대한 암호 알고리즘에 대하여 간단하게 살펴본다.
암호 알고리즘은 키의 특성에 따라 크게 암호, 복호화 키가 같은 대칭키 암호알고리즘과 암호, 복호화 키가 서로 다른 공개키 암호알고리즘으로 나누어 볼 수 있다.
상기 암호, 복호화 키가 같은 대칭치 암호 알고리즘은 암호 사용자가 늘어나고, 또한 다양한 암호서비스에 대한 요구가 제기되면서 키관리 문제와 인증 문제를 해결하기 위한 새로운 알고리즘의 필요성 대두되었다.
1976년 W. Diffie와 M. E. Hellman이 위의 두 문제를 해결한 "New Directions in Cryptography"에서 공개키 암호의 개념을 처음 소개하였다.
그 후 많은 공개키 암호알고리즘이 제안되었으나, 안전도 또는 실용적 측면에서 문제점이 야기되었으나, 1978년 소인수분해의 어려움에 기반을 둔 RSA가 소개되어 지금까지 넓게 사용되고 있다.
DES(Data Encryption Standard)암호화 시스템은 송신자와 수신자만이 알고 있는 동일한 대칭키를 이용하여 메시지를 암호화하고 복호화하는 방식이다.
이러한 DES 암호화 시스템은 키의 사전분배에 어려움이 있다는 것이다. 즉, 단체와 기업같은 폐쇄적인 사용자들은 용이하나 인터넷같은 개방형 시스템에서는 동일한 대칭키를 보유하는 것에 따른 위험성이 있다.
또한, 여러 사용자와 사용하려면 많은 수의(n*(n-1)/2)의 대칭키가 필요하게 되고 대칭키의 생성과 분배는 시스템의 효울성을 저하시키고, 많은 수의 대칭키를 유지, 관리하기가 어렵운 문제가 있다.
RSA(발명자 R. Rivest, A. Shamir, 및 L. Adleman의 이니셜)공개 암호시스템은 서로 연관성이 있는 상이한 두 개의 키를 각각 암호화와 복호화에 이용하는 것으로 송신자는 메시지 m을 공개키로 암호화하여 수신자에게 보내면 수신자는 자기만이 알고 있는 개인키로 복호화 하는 방식이다.
여기서 모든 사용자는 자기만의 한쌍의 공개키와 개인키를 가지며 공개키는 자기에게 메시지를 보내려는 사람에게 모두 제공해 주고, 개인키는 자신만이 갖고 있는 것으로 공개키 암호 시스템은 키의 사전분배문제를 해결하고, 디지털 서명과같은 새로운 개념을 출현시키고 있다.
상기 공개키 암호 시스템은 일방향 함수를 이용하는 것으로 일방향 함수 x가 주어지면 y=f(x)로서 그 계산이 용이한 반면, y가 주어졌을 때 x를 구하기 위한 f(x)의 역 함수를 구하는 것이 불가능한 함수 f(x)를 말한다.
즉, 두 개의 매우 큰 소수의 곱 p와 q가 매우 큰 소수이면 n=p*q의 계산은 용이한 반면, 합성수인 n에서 p와 q를 구하는 것이 아주 어려운 작업이 되므로 암호화의 목적을 이루는 것으로 공개키 암호 시스템은 이 일방향 함수를 이용한다.
한편, 타원곡선(Elliptic Curves)은 약 150년전부터 수학적으로 광범위한 연구가 있어 왔고, 최근 Andrew Wiles의 Fermat's Last Theorem 증명에서 중요하게 사용되기도 하였다. 타원곡선암호시스템(ECC;Elliptic Curves Cryptosystem)은 10여년전 비트당 안전도가 타 공개키 시스템보다 효율적이라는 것이 알려졌고, 최근 높은 속도의 구현이 가능하게 되었다.
타원곡선을 이용한 공개키 암호시스템은 유한체(finite fields)위에서 정의된 타원곡선 군에서의 이산대수 문제에 기초한 타원곡선 암호시스템(ECC, Elliptic Curve Cryptosystem)은 1985년 N. Koblitz와 V. Miller에 의해 처음 제안된 이후 활발히 연구되고 있다. 더욱이, 타원곡선방법(ECM, Elliptic Curve Method)은 최근 RSA 암호시스템의 근간이 되는 인수분해 문제와 소수성 테스트를 위한 효율적 알고리즘을 제공하기도 하였다.
이러한 타원곡선 암호시스템은 유한체의 곱셈군에 근거한 시스템으로서 다음의 장점을 갖고 있다.
군(Group)을 제공할 수 있는 다양한 타원곡선을 활용할 수 있다. 즉, 다양한 암호시스템 설계가 용이하다는 것이다.
상기 군에서의 subexponential time algorithms이 존재하지 않는다. 즉, 안전한 암호시스템을 설계하는 것이 용이하다는 것이다.
타원곡선 암호시스템은 존재하는 다른 공개키 스킴과 같은 안전도를 제공하는 데에 더 작은 키길이를 가지고 가능하다(예, RSA 1024비트 키와 ECC 160비트 키를 갖는 암호시스템은 같은 안전도를 갖는다).
타원곡선에서의 더하기 연산은 유한체에서의 연산을 포함하므로, H/W와 S/W로 구현하기가 용이하다. 더욱이 이 군에서의 이산대수 문제는 특히, 같은 크기의 유한체 K에서의 이산대수 문제보다 훨씬 어렵다고 알려져 있다.
상기 살펴본 바와 같은 여러 유형의 암호화 인증 방법에 있어서 인증을 안전하게 하기 위하여 다양한 제안과 시도가 있으나 시스템을 해킹하는 기술과 암호 체계를 무력화시키는 기술 역시 지속적으로 발달하고 있음으로 인하여 안심하고 사용하기가 매우 어려운 단점이 있다.
우려하는 암호체계의 파괴는 개인의 신용정보는 물론이고 외곡된 거래를 가능하게하여 막대한 피해가 발생될 수 있는 것으로 인터넷을 이용한 상거래와 정보의 유통을 소극적이게 하거나 불신하게하는 중요 요인이 되고 있다.
인증공식구조 : 서버에서 클라이언트로 보내어지는 인증공식의 형식으로 일정시간 간격으로 지속적으로 변동되는 값을 갖는다.
인증공식 조각 : 인증 매체 내부에 기록되어 마련된 인증을 위한 공식의 일부와, 서버에서 보내는 인증공식의 일부로서 인증매체와 서버에 나뉘어 존재하며 서버에서 보내 오는 공식에 선택적으로 조합되어 하나의 완전한 인증 공식을 만들며 각 조각은 연산자, 숫자, bit연산자 등으로 구성되어 있다.
인증매체 : 프로그램을 기록한 CD-ROM과 같은 기록 매체로서, 매체 내부에 인증에 필요한 인증 공식 조각과 서버에서 받은 인증 공식을 조합하기 위한 조합 식을 포함하며 인증 프로그램과 웹브라우져를 포함하고 있다.
하드웨어 참조 로그 : 최초 인증 소프트웨어 설치시 참조하는 하드웨어의 목록을 말한다.조합식 : 인증매체와 서버로부터 전송된 인증공식 조각을 재 배열하는 함수를 포함하는 프로그램을 말한다.조합키 : 인증공식 구조에 대입되어야 하는 재 배열된 공식 조각의 위치값과 인증값 계산에 대입될 사용자의 하드웨어와 해당 하드웨어에서 어느 구간 몇 바이트를 사용할 것인지 대한 정보를 포함한다.
도 2a는 인증 방법에 있어서 클라이언트 측에서 이루어지는 처리 개념도를 도시하고 있다.도 2b는 인증 공식 조각을 재 배열하는 조합식을 설명하는 플로우챠트.도 3a은 인증 방법에 있어서 서버 측에서 이루어지는 처리 개념도.도 3b는 서버 측에서 전송되는 조합키의 전송 단계를 예시한 조합키 전송 개념도를 도시하고 있다
사용자(클라이언트)는 인터넷을 통한 정보 제공자(CP)와 접속하기 위하여 인증 소프트웨어가 내장된 인증 매체를 구매 등의 방식으로 획득한다.
또한 인증 매체는 시리얼 넘버가 데이터로 기록되어 있어 인증시 매체의 제작 일련번호를 서버에 송신케 한다.즉, 도 2a에 도시한 바와 같이 클라이언트가 인증 매체를 사용자 컴퓨터에 인스톨하면 매체에 포함된 캡쳐 프로그램에 의하여 사용자 컴퓨터의 하드웨어 중 불변하고 유일한 값을 갖는 고유정보(맥 어드레스, 하드디스크 또는 램 시리얼 넘버, CPU 시리얼 넘버 등)의 캡쳐를 통해 하드웨어 정보 선정 항목 리스트를 작성하는 하드웨어의 고유 정보 추출과, 추출된 하드웨어 정보 리스트를 서버로 제공하고, 인증매체 내의 인증공식 조각을 읽어 서버로부터 받은 인증공식 조각과 함께 상기 설명한 조합식에 의하여 재 배열하고, 전송되는 조합키(참조:인증공식구조 / 구분:인증공식조각 재배열 위치값)에 의하여 재 배열된 인증공식 조각 중에서 사용할 조각을 추출하고 서버로부터 전송된 인증공식구조에 상기 선정된 소스값과 사용할 인증공식 조각을 추출하고 연산하여 인증정보를 생성하며, 생성된 인증정보를 서버로 전송하게 된다.여기서 서버로부터 전송되는 인증공식 조각과, 인증공식 구조 및 사용할 인증공식 조각의 위치값은 순차적으로 클라이언트의 수신 확인을 이루면서 전송되는 과정으로 이루진다. 이는 통상의 정보(값) 전송과 수신확인 과정을 거친 후 다음 정보(값)를 전송하며 반복하는 것으로 수신의 정확성을 기하는 것으로 도 3b와 같다.
상기 인증 매체를 사용자의 컴퓨터에 설치하고 서버에 접속하면 서버는 인증 암호 공식의 나머지 일부인 인증 공식 조각을 클라이언트측으로 전송하며 상기 인증 공식 조각과 조합되어 하나의 완전한 공식을 형성하게 한다.상기 인증 공식의 완성을 좀 더 구체적으로 살펴보면 다음과 같다.인증 공식 조각은 클라이언트 측의 인증 매체와, 서버에 각각 나뉘어 존재한다.클라이언트 요청으로 서버에서 나머지 인증공식조각을 전송하면 클라이언트는 인증매체에 포함된 인증공식조각과 서버에서 받은 인증공식조각을 추출 순서대로 배열을 이룬다.배열된 인증공식조각들은 인증매체에 포함된 조합식 프로그램에 의하여 무작위로 배열 위치가 변경되어 재 배열을 이룬다.상기 조합식 프로그램은 인증공식 조각들의 총 수의 범위 내(클라이언트의 인증 매체에 6개의 인증공식 조각, 서버에서 보내온 인증공식 조각이 6개로 가정) 에서 총 인증공식 조각의 수를 12개로 하는 경우, 이 12개의 인증공식 조각을 무작위로 섞어 배열하기 위하여 1~12사이에서 중복되지 않도록 임의의 숫자를 난수로서 생성하는 함수를 포함하고 있으며, 생성된 임의의 숫자의 배열 위치에 나열된 인증공식 조각을 대입하여 인증공식 조각의 배열을 완료한다.따라서, 매번 동일하게 추출되는 인증 매체 내의 인증공식 조각 6개와 서버로부터 임의의 순서로 전송되어 온 인증공식 조각 6개를 나열하고, 조합식에 의하여 생성된 1 ~12 사이의 임의의 숫자 배열 위치값을 기준으로 각 인증공식 조각이 대입되어 재 배열됨으로서 매번 상이하게 인증공식 조각을 배열하게 된다(도2b 참조).예를들어 인증공식 조각의 초기 배열이 아래와 같을 때, 조합식에 의하여 생성된 1 ~ 12 사이의 난수 숫자 배열에 의하여 각 인증공식 조각의 위치값이 대입되면 와 같이 인증공식 조각의 배열이 완성되는 것입니다.즉, 조합식에 의한 난수 생성 순위로 첫번째 "10"이 발생되면 최초 배열에서 열번째 위치하는 인증공식조각 "D"값은 재 배열 위치에서는 첫번째 위치로 이동하게되는 것이다.이러한 인증공식 조각을 배열하는 조합식 프로그램은 인증공식 총 수와 일치하는 일정 범위 내의 임의의 숫자를 생성하며 이미 생성된 숫자는 제외하고 프로그램상 루프를 돌면서 각기 다른 숫자를 생성 배열하고 배열된 숫자에 인증공식 조각의 위치값을 대입시켜 재 배열을 이룬다.상기 인증공식 조각은 연산자, 숫자, bit연산자 등이 사용되며 그 숫자는 제한되지 않는다.또한, 상기와 같이 재 배열된 인증공식조각으로부터 일정 공식 조각을 추출하는 조합키는 서버로부터 전송되는 키 값으로서 인증공식에 사용(선택)되는 인증공식 조각의 재 배열 위치값과, 인증값 계산에 소스값으로서 사용될 사용자 컴퓨터의 하드웨어의 종류와, 해당 하드웨어의 캡쳐된 정보에서 몇 바이트를 사용할 것인지에 대한 정보를 포함하는 키 값으로 이루어져 있다.즉, 무작위로 재 배열된 인증공식 조각의 위치값에 대입된 각 인증공식 조각 중에서 몇번째 위치값을 몇개 취하여 인증공식에 사용할 것인지를 지정하는 것과,사용자 컴퓨터의 여러 하드웨어 중에서 어떤 하드웨어의 정보를 사용하며 해당 하드웨어의 캡쳐 정보 내에서 상위, 하위 또는 일정구간의 값을 몇 바이트로 취하여 암호화될 소스로 사용하는지에 대하여 조합키는 지정하고 있다.이러한 조합키는 선정될 하드웨어 종류와 사용 정보의 위치와 바이트수, 선정된 인증공식조각의 위치값을 포함하는 것으로서, 인증공식의 구조와 동일하게 구성된다예시적으로 상기 [표1], [표2]와 같은 조합식에 의한 재 배열을 이룬 경우 조합키 값이 와 같이 이루어지면, 인증공식구조에 대입 완성되는 인증공식 CC[X] = M[x](B)(C)(a)로 만들어지게 되는 것이다.여기서 상기 조합키의 첫째 바이트는 암호화 인증정보에 이용될 소스값 M[x]의 공식 내 배열 위치값, 두번째 바이트는 사용자 컴퓨터의 하드웨어 리스트 중에서 암호화 소스값으로 사용될 하드웨어에 해당하는 위치값, 세번째 바이트는 두번째 바이트에서 지정된 해당 하드웨어 정보 중 소스값으로 사용될 구가을 지정하고, 인증공식 조각의 재 배열된 위치값을 지정하는 키값으로 구성된다.즉, 상기 조합키를 살펴보면, 조합키 1은 공식의 첫번째 위치값으로서 암호화 인증정보의 소스값으로 사용될 하드웨어 리스트를 하드디스크 시리얼넘버(HDD)로 지정하여 하위 6바이트를 선정하도록 (1, HDD, 6)으로 이루어지는 것을 나타내고, 재배열된 인증공식조각의 위치값을 6, 4, 3번째로 지정하여 해당 인증공식조각 (B), (C), (a)를 추출하는 조합으로 이루어지는 것이다.
상기 과정을 거쳐 완성된 인증 공식에는 사용자인 클라이언트의 컴퓨터 내부에 불변하며 유일한 값은 갖는 하드웨어 고유 정보를 읽어 상기 완성된 인증 공식에 대입하여 연산하므로 결과값으로서의 인증 정보를 생성한다.상기 인증공식 조각의 전송으로부터 인증정보를 생성하여 서버로 전송하는 단계는 도 3b와 같이 순차적으로 클라이언트의 수신확인(ACK)하면서 전송하게 된다.이때 서버 측은 도 3a에 도시한 처리 개념도와 같이, 서버는 인증공식 생성서버로부터 접속된 클라이언트 측에서 사용될 인증공식의 방식과 형식을 랜덤하게 생성하며, 인증공식구조와 인증공식 조각을 클라이언트 측에 제공하고, 클라이언트에게 요청한 인증정보가 수신되면 해당 클라이언트의 인증매체 시리얼 넘버에 링크되어 기록된 인증공식 조각과 서버에서 제공한 인증공식 조각을 참조하고, 해독에 필요한 역공식을 읽어들여 이에 클라이언트로부터 받은 인증정보를 대입 연산하여 클라이언트가 암호화한 소스값에 해당하는 고유 정보를 복호하여 생성하고 이 고유 정보를 서버에 등록된 사용자 컴퓨터 하드웨어 정보 리스트 중 해당 부분과 비교하여 등록된 사용자인지 여부를 확인하고 정식 사용자인지의 여부를 인증하는 과정을 수행한다.
본 발명은 서버측에 사용자 신상 정보가 전혀 없음으로 서버에 보관된 정보의 유출 피해, 혹은 해킹에 따른 정보 유출의 피해가 근본적으로 방지될 수 있도록 이루어진 인증 매체의 암호키와 컴퓨터 하드웨어의 고유 정보를 이용한 변동 암호키 방식의 인증 방법 및 이 인증 방법을 기록한 기간과 권한이 명시된 인증 매체를 제공하는 것이다.
본 발명은 구매되는 인증 매체를 통하여 접속 가능한 서버를 사전에 등록시켜 서비스를 제공하는 서버와 사용자 간에 신용카드 등의 결재 수단에 의하지 아니하고도 정보 이용료를 과금 할 수 있도록 이루어진 인증 매체의 암호키와 컴퓨터 하드웨어의 고유 정보를 이용한 변동 암호키 방식의 인증 방법 및 이 인증 방법을 기록한 기간과 권한이 명시된 인증 매체를 제공하는 것이다.
본 발명은 아이디 및 패스워드를 항상 숙지하지 아니하여도 사용자 인증이 가능하고 보안을 위한 패스워드의 잦은 변경 등의 관리 문제가 배제되는 인증 매체의 암호키와 컴퓨터 하드웨어의 고유 정보를 이용한 변동 암호키 방식의 인증 방법 및 이 인증 방법을 기록한 기간과 권한이 명시된 인증 매체를 제공하는 것이다.
상기 목적을 구현하기 위하여 이루어지는 본 발명은 사용자 컴퓨터에 내장된 특정 하드웨어의 정보를 인증 연산식에 대입하여 차별화되고 유일한 인증정보를 생성하도록 사용자에게 제공되는 인증 매체 상기 인증 정보를 연산하는 일부 공식 조각을 기록하여 마련하고, 서비스 게이트의 서버측으로부터 나머지 일부 공식 조각을 받아 두 인증 공식 조각을 조합하여 완성된 인증 공식을 만들어 상기 특정의 하드웨어 정보를 대입하여 완성된 인증 정보를 마련하는 것이다.
상기 마련된 인증 정보는 인증 매체의 일련번호와 함께 서버측으로 전송되어 사용자 등록과 인증이 이루어지는 것이다.
도 1은 본 발명의 인증 방법을 설명하기 위한 개념도.
도 2a는 인증 방법에 있어서 클라이언트 측에서 이루어지는 처리 개념도.도 2b는 인증 공식 조각을 재 배열하는 조합식을 설명하는 플로우챠트.
도 3a은 인증 방법에 있어서 서버 측에서 이루어지는 처리 개념도.도 3b는 서버 측에서 전송되는 조합키의 전송 단계를 예시한 조합키 전송 개념도.
도 4는 본 발명의 인증 매체를 이용한 사용자의 설치(INSTALL) 방법을 설명하는 플로우챠트.
도 5는 본 발명의 인증 매체를 이용한 인증 방법 중 인터넷을 매개로 서버와의 인증 단계의 제어를 도시한 플로우챠트.
이하, 본 발명의 기술 사상에 대하여 구체적으로 살펴보기로 한다.
인증 소프트웨어는 현재 삽입된 인증 매체가 정상적인 인증 매체인지를 확인(S103)한다. 인증 매체는 복제 방지(COPY PROTECTION) 되어 있다.이는 상기 인증 매체에 담긴 복제 방지(COPY PROTECTION)프로그램에 의하여 인증 매체의 프로그램이 복제되지 않은 정상 제품인지의 여부를 확인하는 것으로 카피락(copy lock)이라는 기술로 알려져 있다.
인증공식 : 서버에서 클라이언트로 보내어지는 값으로 일정시간 간격으로 지속적으로 변동되는 값을 갖는다.
인증공식 조각 : 인증 매체 내부에 기록되어 마련된 인증을 위한 공식의 일부로서 서버에서 보내 오는 공식과 조합되어 하나의 완전한 인증 공식을 만든다.
유통기한 내에 있는 경우 인증 매체는 자체 체크를 통해 기록된 제품 시리얼 넘버를 확인하여 일정한 규칙에 근거하는 정상적인 제조 번호인가를 확인(S106)한다.
제조 번호가 정상적인 경우에는 서비스 게이트의 서버에 접속하여 제품 번호를 전송하고 등록 상태를 확인(S107)하는 단계를 통하여 정상적인 인증 매체를 명확하게 한다.상기 스텝 106까지는 모두 인증 매체가 자체적으로 체크하여 불법 복제 또는 사용 기간의 경과로 사용이 불가능한 매체인지 여부를 확인하는 것으로 이는 불법 복제되는 인증 매체를 통하여 서비스 게이트와의 접속을 통한 인증 시도 자체가 서비스 게이트의 접속 폭주를 일으켜 정상 제품 사용자의 접속을 방해할 우려가 있으므로 이러한 기초적인 체크를 분산시켜 사용자 컴퓨터에서 자체적을 실행되도록 이룬다.
정상적으로 사용이 가능한 인증 매체로 거듭 확인된 단계 이후에는 사용자 컴퓨터에서 가장 적합한 하드웨어 정보를 선정하여 선정 항목 리스트를 작성하고 이 항목 리스트를 서버로 전송(S108)한다.상기 리스트의 작성은 캡쳐 기술을 이용하는 것으로서 특정 하드웨어라 함은 유일한 값을 갖는 하드웨어를 말하며 이러한 값은 사용자 1인의 컴퓨터 하드웨어 구성에서만 찾을 수 있는 하드웨어인 것이다.캡쳐 프로그램은 인증 매체에 포함되어 이루어져 있으며 캡쳐할 정보가 중앙처리장치(CPU)인 경우에는 EX, DX, REGISTRY 또는 CPU 특정 메모리에 상존하는 정보를 캡쳐하여 정보를 생성하며, 하드디스크인 경우에는 공장 출하시 부여된 시리얼 번호를 가상드라이브를 통해 캡쳐하며, MAC 어드레스인 경우에는 랜 카드에 조합키를 읽어 캡쳐하며, 램 바이오스인 경우에는 컴퓨터 가동시 올려진 가상 드라이버에서 메인보드 상의 바이오스 제어 펑션을 통해 읽어 캡쳐하는 것은 잘 알려져 있다.
인증 소프트웨어 : 인증 절차를 수행하기 위한 로직이며,
인증 매체는 자체적으로 기록되어 마련된 인증 공식 조각과 서버측으로부터 전송되는 나머지 인증 공식조각을 조합하고 조합키에 의해 일부를 추출하여 인증공식구조에 대입하여 완전한 인증 공식을 만들고 상기 사용자 컴퓨터의 선정된 하드웨어 정보를 대입하여 인증 정보를 생성(S109)한다.
생성된 인증 정보는 제품의 시리얼 넘버와 함께 서버 측에 전송되어 등록(S110)됨으로 인증 소프트웨어의 설치와 사용자 등록(S111)이 완료되는 것이다.여기서 서버측에 저장되는 정보는 인증 정보에서 추출된 사용자 고유의 하드웨어 정보만이 저장되게 된다.이는 접속 시마다 변동되는 인증 공식에 따른 암호값 역시 매번 변동되는 값이 됨을 알 수 있으므로 이 인증 정보가 고유값으로 저장 될 수는 없으며, 따라서 인증 정보에 포함된 정보를 풀어 역 해독하여 순수 하드웨어 정보 만을 등록해 두어야만 접속 시마다 변화되는 인증정보 결과값을 해독하여 사용자를 비교 인증할 수 있기 때문이다.
상기 제품의 시리얼 넘버는 마치 기존의 아이디로 사용자 컴퓨터의 하드웨어 정보를 결합한 암호 형태의 인증 정보로서 패스워드로 이해하면 된다.
도 2는 인증 방법에 있어서 클라이언트 측에서 이루어지는 처리 개념도를 도시하고 있다.
도 3은 인증 방법에 있어서 서버 측에서 이루어지는 처리 개념도를 도시하고 있다.
사용자(클라이언트)는 인텐넷을 통한 정보 제공자(CP)와 접속하기 위하여 인증 소프트웨어가 내장된 인증 매체를 구매 등의 방식으로 획득한다.
서버 측에서는 인증을 요청하는 클라이언트의 존재를 확인하고 인증 공식을 호출(S301)하면 서버 측에는 인증 공식을 일정 시간이 경과(S304)시 마다 새로운 암호 공식을 생성(S303)하는 인증 공식 생성 서버로부터 인증 공식조각과 구조를 생성하여 전송하고 인증 공식을 선택적으로 조합할 방식을 지정한 조합키를 포함하여 클라이언트로 전송(S302)하여 인증 정보를 요구한다.
상기 인증 공식 조각은 실행파일에 포함시켜 컴파일하여 이루고 인증 공식 조각은 복수 이상 포함하여 이루어진다.
또한 인증 매체는 시리얼 넘버가 데이터로 기록되어 있어 인증시 매체의 제작 일련번호를 서버에 송신케 한다.
상기 인증 매체를 사용자의 컴퓨터에 설치하고 서버에 접속하면 서버는 인증 암호 공식의 나머지 일부인 인증 공식을 클라이언트측으로 전송하며 상기 인증 공식 조각과 조합되어 하나의 완전한 공식을 형성하게 한다.
서버로부터 전송된 인증 공식 조각과 인증 매체로부터 읽어들인 인증 공식 조각은 매체 속에 포함시켜 둔 조합식에 의하여 하나의 암호 인증 공식으로 조합 생성(S204)되는데 조합은 서버로부터 함께 전송된 조합 키에 의해 조합 방식이 결정된다.상기 조합식은 매체에 존재하는 공식 조각 재배열 프로그램으로서 인증 공식 조각들을 배열을 관장하는 것이며, 조합키는 서버로부터 전송되며 상기 조합식에 의하여 배열된 공식중 사용되는 부분과 사용되지 않을 부분을 정의한다.이 두 과정을 통해 하나의 완전한 공식이 만들어지며 서버에서의 조합키 값이 변동되면 동일한 암호 방식과 동일한 조건에서도 연산되는 결과값은 상이하게 나타나 인증의 정확성을 기하게 된다.
상기 인증 정보는 시리얼 넘버와 함께 서버측으로 전송되어 서버에서 해독되어 인증을 결정하게 한다.
서버측의 서비스 게이트에 인증 매체 시리얼 넘버와 생성된 인증 정보를 전송(S206)하면 서버 측에서는 수신한 인증 정보를 상기 제공된 공식의 역 공식에 대입하여 원래의 인증 정보를 복호하여 생성(S401)하여 설치시 등록된 인증 정보와 비교(S402)하여 인증 확인 내용을 클라이언트에 전송하면 클라이언트는 인증 확인(S207, S208)하고 사용자가 필요한 서비스에 접속(S403)한다.상기 원래의 인증 정보라함은 사용자 측에서 결합에 의하여 완성된 인증 공식에 의해 하드웨어 정보를 대입 연산하여 생성한 인증 정보를 서비스 게이트인 서버 측에서 받아, 제공된 공식의 역 공식으로 암호화된 값을 풀어 인증정보를 역 생성하여 추출되는 인증 정보에 포함된 사용자의 하드웨어 정보로 이해한다.
상기 유일 값을 갖는 하드웨어의 정보로는 근거리 통신망(LAN)에서 사용되는 네트워크 카드의 맥 어드레스(MAC ADDRESS)가 이용될 수 있다.
맥 어드레스는 OSI 7 계층, 데이터 링크 계층의 맥 계층에 의해 사용되는 주소로서 네트워크 카드의 48비트 하드웨어 주소로 이루어져 있으며 이더넷 주소 또는 토큰링 주소와 동일하다. 여기의 네트워크 카드(NIC)는 제조사에 의하여 부여되는 하드웨어 주소는 UAA(UNIVERSAIIY ADMINISTERED ADDRESS)로서 모든 네트워크 카드가 유일한 값을 갖고 있다.
또한 상기 유일 값을 갖는 하드웨어 정보로는 하드디스크와 램의 시리얼 넘버를 사용할 수도 있다. 이 역시 제조사 마다 관리용으로 이용되는 제조 번호를 입력시켜 둠으로서 고유의 값이 될 수 있다.
또한, 상기 유일 값을 갖는 하드웨어 정보로는 중앙처리장치(CPU)의 시리얼 넘버가 선택 될 수 있다. 물론 현재 프로그램의 호출에 의하여 불러 들일 수 있는 제품군은 인텔(INTEL)사의 펜티엄(PENTIUM)Ⅲ 이상급의 컴퓨터에서만 가능하다.
또한, 상기 유일 값을 갖는 하드웨어 정보로는 하드디스크 볼률 레이블 넘버를 사용할 수도 있다. 마이크로 소프트 사에서 지원하는 모든 OS에서 지원하는 방식으로 하드웨어 정보를 얻기 힘들 때 채택이 가능한 것으로 고려한다. 이는 해당 하드디스크를 초기화 할 때 적용되는 일련의 번호로서 완전히 유별하진 않을 수도 있지만 공통된 번호을 가진 사용자가 가깝게 존재할 가능성은 거의 없다.
도 4에는 본 발명의 인증 매체를 이용하여 사용자의 설치(INSTALL) 방법을 설명하는 플로우챠트이다.
전술한 바와 같이 인증 매체 내에는 인증에 관련된 일련의 처리를 이루는 인증 소프트웨어와 매체의 유통기한과 사용기간 및 시리얼넘버와 접속 이용이 가능한 서비스 분류 등이 기록되어 이루어 진다.
이러한 인증 매체는 교육용, 오락용, 정보검색용, 성인 전용 등등의 여러 분류에 의한 용도로 각기 제작될 수 있다.
제작된 인증 매체에는 각 분류에 해당하는 정보제공업자(CP)의 ULR을 입력시켜 링크를 용이하게 할 수 있다.
사용자가 인증 매체를 구입하여 자신의 컴퓨터에 설치하게되면, 인증 매체(CD-ROM 등)를 컴퓨터의 해당 드라이브에 삽입(S101)한다.
컴퓨터가 매체의 존재를 확인하면 매체 내에 기록된 인증 소프트웨어를 호출하여 자동실행 시켜 설치(INSTALL)를 이루며 설치(S102)가 완료되면 인증 절차를 수행 할 수 있게된다. 물론 이미 인증 소프트웨어가 설치된 컴퓨터의 경우에는 인증 프로그램이 자동 실행된다.
인증 소프트웨어는 현재 삽입된 인증 매체가 정상적인 인증 매체인지를 확인(S103)한다. 인증 매체는 복제 방지(COPY PROTECTION) 되어 있다.
전술한 바와 같이 인증공식 조각의 수를 각각 6개씩 총 12개로 구성된 경우로 예를들어 설명한다.
상기 서버의 날짜 정보로부터 삽입된 인증 매체가 유통기한 내의 매체인지를 확인(S105)한다. 유통 기한은 서비스 분류에 따라 상이하게 제조될 수 있으며 통상 수개월 범위로 설정하는 것이 바람직하며 사용기간은 상기 설정된 유통 기한 내에서 실질적으로 사용자가 서비스를 이용한 날짜(또는 시간)를 계산해 낸다.
유통기한 내에 있는 경우 인증 매체에 기록된 제품 시리얼 넘버를 확인하여 정상적인 제조 번호인가를 확인(S106)한다.
제조 번호가 정상적인 경우에는 제품 번호의 등록 상태를 확인(S107)하는 단계를 통하여 정상적인 인증 매체를 명확하게 한다.
정상적으로 사용이 가능한 인증 매체로 거듭 확인된 단계 이후에는 사용자 컴퓨터에서 가장 적합한 하드웨어 정보를 선정하여 선정 항목 리스트를 작성(S108)한다.
상기 하드웨어 정보는 전술한 바와 같이 맥 어드레스, 하드디스크 또는 램의 시리얼 넘버, 중앙처리장치의 시리얼 넘버 및 하드디스크의 볼륨 레이블 등에서 어느 하나 또는 그 이상의 선택 가능한 정보로 이해하면 된다.
인증 매체는 자체적으로 기록되어 마련된 인증 공식 조각과 서버측으로부터 전송되는 나머지 인증 공식을 조합하여 완전한 인증 공식을 만들고 상기 사용자 컴퓨터의 선정된 하드웨어 정보를 대입하여 인증 정보를 생성(S109)한다.
생성된 인증 정보는 제품의 시리얼 넘버와 함께 서버 측에 전송되어 등록(S110)됨으로 인증 소프트웨어의 설치와 사용자 등록(S111)이 완료되는 것이다.
상기 제품의 시리얼 넘버는 마치 기존의 아이디로 사용자 컴퓨터의 하드웨어 정보를 결합한 암호 형태의 인증 정보는 패스워드로 이해하면 된다.
조합식의 내용은 어떠한 공식 조각들을 어떠한 순서로 배열을 하는가 하는 내용이 프로그램 되어 있다.
등록이 이루어진 사용자가 서버측의 서비스 게이트를 통하여 특정의 정보제공업자(CP)에게 접속하려 할 경우를 살펴본다.
먼저 구매된 인증 매체를 컴퓨터에 삽입하여 서비스를 요청(S201)하는 단계에서는 기본적인 인증 정보가 제공된다.
서버 측에서는 인증을 요청하는 클라이언트의 존재를 확인하고 인증 공식을 호출(S301)하면 서버 측에는 인증 공식을 일정 시간이 경과(S304)시 마다 새로운 암호 공식을 생성(S303)하는 인증 공식 생성 서버로부터 인증 공식과 인증 정보 요구 및 인증 공식을 조합할 방식을 지정한 조합키를 포함하여 클라이언트로 전송(S302)한다.
클라이언트 측의 컴퓨터는 인증 매체에 기록된 인증 공식 조각을 추출(S202)한다.
인증 공식은 실행 파일 속에 컴파일되어 마련되어 보안성을 갖도록 한다.
사용자 컴퓨터의 하드웨어 리스트에서 해당 하드웨어의 특정 정보를 추출(S203)한다.
서버로부터 전송된 인증 공식과 인증 매체로부터 읽어들인 인증 공식 조각은 매체 속에 포함시켜 둔 조합식에 의하여 하나의 암호 인증 공식으로 조합생성(S204)되는데 조합은 서버로부터 함께 전송된 조합 키에 의해 조합 방식이 결정된다.
상기 추출된 하드웨어의 특정 정보를 상기 조합 완성된 하나의 인증 공식에 대입하여 연산을 이루면 결과값으로서의 인증 정보를 생성(S205)한다.
서버 측으로부터 받는 인증 공식은 공식 생성 서버에서 일정 시간 마다 변경되는 공식으로 공식의 조합 방식에 따라서는 전혀 다른 결과값을 생성하게 되는데 이 인증 공식 조각을 A, B, C, D, E, F 로 하는 경우
서비스 접속은 서버측의 서비스 게이트를 경유하여 링크되도록 이룬다.
이는 서비스 게이트에서 과금 정보를 기록 보유하여 그 사용료를 정산 지급하는 것이 사용자 보호와 정보제공업자 모두에게 이익이 될 수 있다.
한편 상기 인증에 실패한 경우에는 일정 횟수 인증을 반복(S209)하여 시도하고 최종 인증이 거부되면 인증 에러를 표시(S210)하고 종료된다.
상술한 본 발명의 기술적인 특징을 여러 실시예를 통하여 좀 더 구체적으로 살펴본다.
본 발명에서 서두에 언급한 여러 암호화 기술들은 모두 본 발명의 암호 전송을 이루는 과정에서 그대로 채택될 수 있다.
본 발명의 인증 매체를 이용하여 인증하는 방법에서는 정당한 사용자임을 증명하는 인증 매체를 컴퓨터에 삽입하고 사용하여야 하므로 인증매체의 유무와, 인증 매체가 적법한 절차로 구매된 정상적인 인증 매체임을 증명하는 인증 매체의 시리얼 번호의 확인 및 인증 매체의 분실 또는 이중 사용을 방지하기 위하여 최초 설치되는 컴퓨터의 특정 하드웨어 정보와 결합되어 인증 등록되는 3단계 인증에 의하여 사용자의 신상정보 일체가 전혀 필요치 않아 익명성을 보장하고 신상정보 유출의 피해를 완전하게 방지 할 수 있다.
로 가정하면 (이는 이해를 돕기 위하여 표기한 것에 불과하며 실질적으로는 각 인증 공식 조각들은 예제와 같이 정해진 값 뿐만 아니라 해당 공식을 수행 할 수 있는 방식(Method)이나 형식(Class)을 갖는다) 전술한 예와같이 조합식 프로그램에 의하여 재 배열된 인증공식조각 들 중에서 조합키가 지정한 인증공식조각 위치값에 해당하는 인증공식이 추출되고 암호화 소스값으로서 특정 하드웨어 정보의 일정 구간이 선정되어 추출된다.이때 전술한 예와같이 조합키가 1, HDD, 6, 6, 4, 3으로 이루어져 조합식으로 재 배열된 인증공식 조각을 추출하면
인증공식은 CC[x] = M[x](B)(C)(a)로 완성되고 각 변수 위치에 상기 키값을 대입하면,
최초 인증 매체를 구매하여 인증 소프트웨어를 설치할 때 사용자 등록이 이루어지는 경우,
여기서 M은 참조된 하드웨어 정보의 아스키 코드 값으로서 암호화될 소스(하드디스크(HDD)시리얼넘버 하위 6바이트, CC 는 암호화된 값, x는 배열을 나타낸다.
서비스를 이용하기 위하여 최초 접속(LOG-IN)하는 경우,
현재 서비스를 제공하는 정보제공업자(CP)로부터 다른 정보제공업자(CP)로 URL을 변경하는 경우를 말하며 이러한 때에는 새로운 인증 공식을 조합 생성하고 인증 정보를 연산해 내도록 한다.
상기 Shift Left x의 경우 실제로 상기와 같이 계산이 이루어지지는 아니하지만 결과값은 동일하여 표기하였으며, 컴퓨터 내에서의 처리는 2진수로 변환된 후 모든 숫자들이 왼쪽으로 x번 이동하게 된다.
하드웨어 정보의 구조로서;
네트워크 카드(NIC)의 맥 어드레스는 16진수 형태로 이루어져 12자리로 구성되어 있다(ex: 52.55.01.F4.A6.EF).
하드디스크 또는 램의 시리얼 넘버를 참조하는 경우에는 16진수 형태의 유동적인 자리수를 갖고 있다(ex:012abcd00123......).
중앙처리장치(CPU)의 시리얼 넘버를 참조하는 경우에는 16진수 24자리로 구성되어 있다(인텔제품에 한정 ex:0000-0686-0000-1234-5678-9ABC).
하드디스크의 볼륨 레이블을 참조하는 경우에는 16진수 8자리로 구성되어 있다(ex:1579-12AF)
상기와 같이 컴퓨터에 내장된 하드웨어는 제조사의 관리 목적이나 또는 구분을 위하여 각기 상이한 유일값을 갖음이 확인되었으며 이러한 유일값을 인증에 주요 변수로 활용하는 것이다.
이러한 하드웨어 정보는 하나 또는 그 이상이 참조될 수 있다.
상기 맥 어드레스를 참조하는 경우에는 52.55.01.F4.A6.EF의 값을 읽어와 아스키 코드로 변환하면 525501F4A6EF=535053534849705265546970이 된다(변환된 값은 해당 ASCII CODE 값의 -x 값으로 변형시킬 수 있으며 이는 처리속도와 계산의 편의성 및 소스의 암호화에 유용하다).
조합식의 내용은 어떠한 공식 조각들을 어떠한 순서에 의하여 배열을 하는가 하는 내용과, 계산에 사용할 인증값을 명자리 단위로 취하여 계산할 것인지에 대한 내용이 포함되어 있다, 또한 서버측의 어떠한 공식을 수행할 것인지 어떠한 값들을 사용할 것인지에 대하여 선언되어 있다.
인증 매체내의 인증 공식 조각은 실행 파일에 컴파일되어 있으며 인증 공식 조각은 하나 이상이 된다.
예로서 인증 공식 조각을 a, b, c, d, e, f로 하는 경우
a = Shift Left 8
b = mod x
c = 12367
d = 127
e = XOR A
f = -40 으로 하고,
서버 측으로부터 받는 인증 공식은 공식 생성 서버에서 일정 시간 마다 변경되는 공식으로 공식의 조합 방식에 따라서는 전혀 다른 결과값을 생성하게 되는데 이 인증 공식을 A, B, C, D, E, F 로 하는 경우
A = 227
B = ^A
C = mod c
D = (d^A)mod A
E = ...
F = ...
로 가정하면 (이는 이해를 돕기 위하여 표기한 것에 불과하며 실질적으로는 각 인증 공식 조각들은 예제와 같이 정해진 값 뿐만 아니라 해당 공식을 수행 할수 있는 방식(Method)이나 형식(Class)을 갖는다),
CC[x] = M[x](B)(C)(a) ------------ 암호화된 값
CC[x] = ((M[x]^227 mod 12,367)*2^8
여기서 M은 참조된 하드웨어 정보의 아스키 코드 값으로서 암호화될 소스, CC 는 암호화된 값, x는 배열을 나타낸다.
M[x]가 58인 경우에 대입하여 연산하면,
CC[x] = ((58^227)mod 12,367)*2^8 = 1,030,656 이 된다.
상기 Shift Left x의 경우 실제로 상기와 같이 계산이 이루어지지는 아니하지만 결과값은 동일하여 표기하였으며, 컴퓨터 내에서의 처리는 2지수로 변환된 후 모든 숫자들이 왼쪽으로 x번 이동하게 된다.
상기 예를 통하여 알수 있는 바와 같이 서버측에서는 인증이 필요한 경우 마다 새로운 인증 공식의 일부를 클라이언트에 전송하고 클라이언트는 자신만이 갖고 있는 하드웨어 정보를 대입하여 완성된 인증 공식으로 연산해 인증 정보 값 CC를 가변적으로 생성해 내며 더우기 인증에 사용되는 암호는 전술한 여러 암호체계가 그대로 적용되므로 전송되는 데이터를 스캔하더라도 그 내용을 알 수는 없다.
이상에서 상세하게 살펴본 바와 같은 본 발명은 종래 사용되던 인증 방법에서의 아이디와 패스워드에 대한 분실, 도용에 따른 폐해가 근본적으로 차단되는 효과가 있으며 인증 정보는 실시간으로 서버에서 전송된 인증 공식의 일부를 사용자 컴퓨터에서 조합하여 서버에 인증을 요청하므로 이중 사용 및 도용을 확실하게 방지하는 효과가 있다.
또한 본 발명은 패스워드를 사용자가 정하는 것이 아니라 상기 인증 공식에 대입될 특정된 하드웨어 정보 중에서 유일한 값을 갖는 정보를 사용하므로 하나의 컴퓨터에 단 하나의 인증 권한을 부여하므로 보안성이 우수한 효과를 갖는다.
또한 본 발명은 상기 특정된 하드웨어 정보는 컴퓨터에 저장된 정보가 아니라 참조할 수 있는 하드웨어 목록 중에서 우선 순위에 의하여 가장 적합한 하드웨어를 지정하는 대상의 정보를 이용하여 인증을 요구할 때 마다 해당 하드웨어의 정보를 가져와 인증 암호 값을 생성하므로 복제가 불가능 하게 된다.
또한 인증 공식의 완성은 인증 매체에 컴파일된 일부 공식 조각과 서버에서 전송되는 나머지 일부 공식에 의하여 완성되므로 전송되는 중간에서 데이터를 스캔하더라도 그 내용을 알 수 없어 보완이 확실하다.
이러한 본 발명은 사용자의 신상 정보가 인터넷 인증과 결재의 수단으로 제공되던 종래의 관행를 전혀 필요치 아니하며 단지 일정한 경로를 통하여 적법하게 구입된 인증매체를 이용하여 인증을 이루므로서 인증을 위한 아이디, 패스워드 또는 매체의 시리얼번호 등을 입력하는 등의 번거로움을 피할 수 있는 등의 여러 우수한 효과를 갖는 발명인 것이다.

Claims (12)

  1. 인터넷 상에서 정보를 제공하는 유료 사이트의 정보 제공자(CP) 서버와, 상기 정보 제공자의 웹에 접속하여 정보를 이용하는 사용자로 이루어져 정보의 유료 제공을 인증하는 방법에 있어서,
    상기 정보 제공자(CP)와 사용자 사이에 정보 이용의 진입을 일체의 개인정보 및 결제 정보 없이 인증하고, 인증된 사용자의 정보 이용료를 대체 지불하는 제 3의 서비스 게이트와, 상기 사용자가 유료 정보를 이용하기 위하여 구매한 매체에 인증 정보를 연산하기 위한 공식의 일부 조각을 기록하고 인증 소프트웨어를 포함하여 이루어지는 인증매체를 통하여, 상기 서비스 게이트가 제공한 인증 매체를 사용자 컴퓨터에 인스톨하면 사용자 컴퓨터에 내장된 불변값을 갖는 특정 하드웨어 정보를 읽어 목록 리스트를 작성하는 하드웨어 고유 정보 추출 단계와,
    상기 사용자는 서비스 게이트의 요청으로 사용자의 인증 매체 시리얼 번호와 추출된 하드웨어 목록 리스트의 전송하고 서비스 게이트는 인증 매체의 시리얼 번호와 하드웨어 목록 리스트를 링크시켜 인증 매체를 등록하는 인증매체 등록 단계와,
    상기 서비스 게이트는 인증을 요청하는 사용자에게 인증 공식의 나머지 일부 조각과 인증공식 구조를 전송하고 사용자는 인증 매체에 기록된 공식의 일부 조각과 서비스 게이트로부터 받은 공식조각을 조합하여 하나의 완성된 인증 공식을 만드는 인증공식 생성 단계와,
    상기 사용자가 완성된 인증 공식에 사용자 컴퓨터의 특정의 하드웨어 정보를 암호화 소스값으로서 대입 연산하여 완성된 인증 정보를 만드는 인증 정보 생성 단계와,
    상기 사용자 측에서 생성된 인증 정보를 서비스 게이트에 전송하고 서비스 게이트는 암호화된 인증 정보를 복호하여 등록된 인증 매체에 링크된 사용자 하드웨어 목록 리스트 정보와 비교하여 사용자 인증을 이루어 정보 이용을 허락하는 사용자 인증 단계로 이루어 사용자의 개인정보와 결제 정보없이 사용자 컴퓨터의 특정 하드웨어 정보의 일치 여부를 확인하여 사용자 인증이 이루어지는 것을 특징으로 하는 인증 매체의 암호키와 컴퓨터 하드웨어의 고유 정보를 이용한 변동 암호키 방식의 인증 방법.
  2. 청구항 1에 있어서, 상기 인증공식 생성 단계에서 인증공식조각의 추출을 가변하기 위해 인증 매체 내에 인증공식에 연산 변수로 사용될 다수의 인증공식조각을 포함하고, 인증매체와 서비스 게이트로부터 전송되어 양분된 인증공식조각을 배열하고, 배열된 인증공식 조각들을 인증공식 조각수의 범위내에서 배열 순위를 난수발생시켜 인증공식 조각들을 발생시킨 난수 위치값에 재 배열하여 인증공식의 배열을 섞는 프로그램으로 이루어진 조합식으로 인증공식 조각을 재 배열하는 공식조각 재배열 단계를 포함하여 이루어지는 것을 특징으로 하는 인증 매체의 암호키와 컴퓨터 하드웨어의 고유 정보를 이용한 변동 암호키 방식의 인증 방법.
  3. 청구항 1에 있어서, 상기 인증공식 생성 단계에서 인증공식과 인증공식 조각의 추출을 가변하기 위해 서비스 게이트는 인증 공식의 나머지 일부 조각과 인증공식 구조, 재 배열된 인증공식조각으로부터 사용될 인증공식조각을 지정하는 조합키를 전송하고 사용자는 완성된 인증 공식에 서비스 게이트로부터 조합키의 일부로 지정받은 사용자 컴퓨터의 특정 하드웨어 정보를 추출하여 암호화 소스값으로 연산하여 암호화된 인증정보를 생성하는 것을 특징으로 하는 인증 매체의 암호키와 컴퓨터 하드웨어의 고유 정보를 이용한 변동 암호키 방식의 인증 방법.
  4. 청구항 1에 있어서, 상기 인증공식 조각은 연산자, 숫자 및 bit연산자로 이루어지는 것을 특징으로 하는 인증 매체의 암호키와 컴퓨터 하드웨어의 고유 정보를 이용한 변동 암호키 방식의 인증 방법.
  5. 청구항 1에 있어서, 상기 하드웨어 정보는 사용자 컴퓨터에 내장된 장치 중에서 고유값을 갖으며, 불변하는 유일한 값으로 하나 이상으로 선택되어 이루어지는 것을 특징으로 하는 인증 매체의 암호키와 컴퓨터 하드웨어의 고유 정보를 이용한 변동 암호키 방식의 인증 방법.
  6. 청구항 4에 있어서, 상기 하드웨어 정보는 적어도 네트워크 카드(NIC)의 맥 어드레스(MAC ADDRESS)와, 하드디스크(HARD DISK), 램(RAM), 중앙처리장치(CPU)의 시리얼 넘버(Serial Number)와, 하드디스크의 볼륨 레이블 넘버(Voiume Lable Number)중 어느 하나 이상을 포함하여 이루어지는 것을 특징으로 하는 인증 매체의 암호키와 컴퓨터 하드웨어의 고유 정보를 이용한 변동 암호키 방식의 인증 방법.
  7. 인터넷 상에서 정보를 제공하는 정보 제공자(CP) 서버와, 상기 정보 제공자의 웹에 접속하여 정보를 이용하는 사용자 컴퓨터와 상기 정보 제공자와 상기 사용자 간에 인증을 담당하는 서비스 게이트로 이루어져 웹 접속을 인증하는 인증 매체에 있어서,
    인증 매체는 기록 가능한 CD-ROM으로 이루어지며, 매체에는 인증을 수행하는 인증 소프트웨어와, 인증 암호를 완성하기 위해 인증 공식의 일부 조각을 실행 파일에 컴파일하여 이루어지는 인증 공식과, 인증 매체의 제품 시리얼 번호 및 사용 기간과 접속 가능한 URL을 프로그램하여 이루어,
    인증 매체를 사용자 컴퓨터의 매체 읽기용 드라이브에 넣어 인증 소프트웨어를 설치(INSTALL)하는 단계와,
    설치된 인증 소프트웨어를 이용하여 인증을 이루는 서비스 게이트에 접속하는 단계와,
    자체 카피 방지 프로그램에 의하여 인증 매체에 기록된 소프트웨어의 정상 여부를 체크하여 불법 복제를 선별하는 정상 인증 매체 확인 단계와,
    서비스 게이트로부터 날짜 정보를 받아 인증 매체가 사용(유통) 기간 내에 존재하는 인증 매체인지를 확인하는 단계와,
    자체 카피 방지 프로그램에 의하여 인증 매체의 제품 시리얼 번호가 일련의 시리얼 규칙에 따른 정상적인 시리얼 번호인지를 확인하는 단계와,
    서비스 게이트의 요구에 의하여 제품 시리얼 번호를 전송하여 정상 등록 또는 등록 가능한 제품인지를 확인하는 단계와,
    상기 인증 매체가 삽입된 사용자 컴퓨터의 특정 하드웨어 정보를 목록으로 작성하는 리스트 작성 단계와,
    인증 매체에 기록된 인증 공식의 일부와 서비스 게이트에서 받은 인증 공식의 나머지 일부를 조합하여 완성된 인증 공식에 상기 작성된 하드웨어 정보 중 선정된 하드웨어 정보를 대입 연산하여 그 결과값으로 인증 정보를 생성하는 인증 정보 생성단계와,
    상기 인증 매체에 기록된 제품 시리얼 번호와 상기 생성된 인증 정보를 서비스 게이트에 전송하여 매체 등록 또는 등록된 매체로서 정보 제공자(CP) 웹 사이트에 진입을 허락받는 인증 확인단계로 이루어지는 일련의 처리 수순을 포함하여 이루어지는 것을 특징으로 하는 인증 매체의 암호키와 컴퓨터 하드웨어의 고유 정보를 이용한 변동 암호키 방식의 인증을 기록한 기간과 권한이 명시된 인증 매체.
  8. 삭제
  9. 삭제
  10. 삭제
  11. 삭제
  12. 삭제
KR10-2001-0031221A 2000-06-10 2001-06-04 인증매체의 암호키와 컴퓨터하드웨어의 고유정보를 이용한 변동 암호키 방식의 인증 방법 및 이 인증 방법을 기록한 기간과 권한이 명시된 인증 매체 KR100457750B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020000032009A KR20000071993A (ko) 2000-06-10 2000-06-10 인터넷 유료정보 서비스의 결재수단으로 기간과 권한이명시된 매체로의 인증방법과 장치 및 운용방법.
KR1020000032009 2000-06-10

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR10-2001-0044887A Division KR100459497B1 (ko) 2001-07-25 2001-07-25 인터넷 유료 사이트에서 기간과 권한이 명시된 매체를 이용한 정보 제공과 제공된 정보 이용에 대한 결제 방법 및 그 결제 시스템

Publications (2)

Publication Number Publication Date
KR20010111001A KR20010111001A (ko) 2001-12-15
KR100457750B1 true KR100457750B1 (ko) 2004-11-18

Family

ID=19671643

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020000032009A KR20000071993A (ko) 2000-06-10 2000-06-10 인터넷 유료정보 서비스의 결재수단으로 기간과 권한이명시된 매체로의 인증방법과 장치 및 운용방법.
KR10-2001-0031221A KR100457750B1 (ko) 2000-06-10 2001-06-04 인증매체의 암호키와 컴퓨터하드웨어의 고유정보를 이용한 변동 암호키 방식의 인증 방법 및 이 인증 방법을 기록한 기간과 권한이 명시된 인증 매체

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020000032009A KR20000071993A (ko) 2000-06-10 2000-06-10 인터넷 유료정보 서비스의 결재수단으로 기간과 권한이명시된 매체로의 인증방법과 장치 및 운용방법.

Country Status (5)

Country Link
US (2) US20040015437A1 (ko)
JP (2) JP2004512582A (ko)
KR (2) KR20000071993A (ko)
AU (2) AU2001262804A1 (ko)
WO (2) WO2001097124A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101222199B1 (ko) 2012-05-03 2013-01-14 주식회사 엔에스에이치씨 암호 인증 장치 및 암호 인증 방법

Families Citing this family (67)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8352400B2 (en) 1991-12-23 2013-01-08 Hoffberg Steven M Adaptive pattern recognition based controller apparatus and method and human-factored interface therefore
US7904187B2 (en) 1999-02-01 2011-03-08 Hoffberg Steven M Internet appliance system and method
GB0011912D0 (en) * 2000-05-17 2000-07-05 Rawlins Nigel H Transaction authentication
KR20020016055A (ko) * 2000-08-24 2002-03-04 이영환 암호화된 소프트웨어의 전송방법 및 전송시스템
KR20010000963A (ko) * 2000-10-31 2001-01-05 정석 인터넷에서의 유료정보 제공 방법
AUPR399601A0 (en) * 2001-03-27 2001-04-26 Silverbrook Research Pty. Ltd. An apparatus and method(ART108)
US8099364B2 (en) * 2001-05-31 2012-01-17 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US8275716B2 (en) 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
US8275709B2 (en) * 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US6876984B2 (en) 2001-05-31 2005-04-05 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US7725401B2 (en) * 2001-05-31 2010-05-25 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
KR20020096194A (ko) * 2001-06-18 2002-12-31 아이에스솔루션(주) 통합보안 네트워크 카드에 의한 네트워크 보안 방법 및시스템
KR100458281B1 (ko) * 2001-06-21 2004-11-20 주식회사 로토토 원천보안기술을 이용한 소프트웨어나 컨텐츠 또는 정보의 불법이용 방지 방법
KR100813944B1 (ko) * 2001-07-11 2008-03-14 삼성전자주식회사 디지털 권리 운영을 수행하기 위하여 휴대용 기기와컴퓨터 사이의 통신을 제어하는 방법
KR20030031573A (ko) * 2001-10-15 2003-04-23 최성환 변동형 비밀번호의 자동 생성방법
KR100582409B1 (ko) * 2001-12-19 2006-05-23 주식회사 케이티 무선랜 시스템에서의 암호키 생성 방법
KR100488339B1 (ko) * 2002-03-08 2005-05-06 김석배 무선통신 단말기를 통한 전자상거래의 인증장치 및 그 방법
KR100470303B1 (ko) * 2002-04-23 2005-02-05 에스케이 텔레콤주식회사 공중 무선 근거리 통신망에서 이동성을 갖는 인증 시스템및 방법
KR100464755B1 (ko) * 2002-05-25 2005-01-06 주식회사 파수닷컴 이메일 주소와 하드웨어 정보를 이용한 사용자 인증방법
KR20030004161A (ko) * 2002-10-14 2003-01-14 주식회사 삼보컴퓨터 인터넷 유료 정보 서비스에 대한 서비스 이용 요금 지불방법 및 시스템
KR20040038031A (ko) * 2002-10-31 2004-05-08 에스케이텔레텍주식회사 불법 복제 방지용 콘텐츠 생성 및 실행 방법
JP2004178332A (ja) * 2002-11-28 2004-06-24 Satake Corp コンテンツ変換制御方法及びコンテンツ利用システム
KR100954669B1 (ko) * 2002-12-12 2010-04-27 주식회사 케이티 인터넷 사용자 증명서의 암호화를 통한 인증/권한 처리장치 및 그 방법
ATE502347T1 (de) * 2003-01-17 2011-04-15 Sony Dadc Austria Ag Sicherer webzugriff über eine original-cd
EP3032446B1 (en) * 2003-04-25 2019-10-23 Apple Inc. Methods and system for secure network-based distribution of content
WO2005059793A1 (en) * 2003-12-01 2005-06-30 Hyungmin Kim Electronic settlement system and method using serial number including identification of software, contents or electronic information, and computer-readable recording medium for recording program for performing the method
US7707039B2 (en) * 2004-02-15 2010-04-27 Exbiblio B.V. Automatic modification of web pages
US8442331B2 (en) 2004-02-15 2013-05-14 Google Inc. Capturing text from rendered documents using supplemental information
US10635723B2 (en) 2004-02-15 2020-04-28 Google Llc Search engines and systems with handheld document data capture devices
US20060041484A1 (en) * 2004-04-01 2006-02-23 King Martin T Methods and systems for initiating application processes by data capture from rendered documents
US7812860B2 (en) * 2004-04-01 2010-10-12 Exbiblio B.V. Handheld device for capturing text from both a document printed on paper and a document displayed on a dynamic display device
BRPI0400265A (pt) * 2004-03-10 2006-02-07 Legitimi Ltd Sistema de controle de acesso a serviços de informação baseado em assinatura de hardware e software do dispositivo solicitante
US8621349B2 (en) * 2004-04-01 2013-12-31 Google Inc. Publishing techniques for adding value to a rendered document
US8146156B2 (en) 2004-04-01 2012-03-27 Google Inc. Archive of text captures from rendered documents
US20080313172A1 (en) * 2004-12-03 2008-12-18 King Martin T Determining actions involving captured information and electronic content associated with rendered documents
US20060081714A1 (en) 2004-08-23 2006-04-20 King Martin T Portable scanning device
US9143638B2 (en) 2004-04-01 2015-09-22 Google Inc. Data capture from rendered documents using handheld device
US9008447B2 (en) * 2004-04-01 2015-04-14 Google Inc. Method and system for character recognition
US7990556B2 (en) 2004-12-03 2011-08-02 Google Inc. Association of a portable scanner with input/output and storage devices
US7894670B2 (en) 2004-04-01 2011-02-22 Exbiblio B.V. Triggering actions in response to optically or acoustically capturing keywords from a rendered document
US20060098900A1 (en) 2004-09-27 2006-05-11 King Martin T Secure data gathering from rendered documents
US9116890B2 (en) 2004-04-01 2015-08-25 Google Inc. Triggering actions in response to optically or acoustically capturing keywords from a rendered document
US8793162B2 (en) * 2004-04-01 2014-07-29 Google Inc. Adding information or functionality to a rendered document via association with an electronic counterpart
US8713418B2 (en) * 2004-04-12 2014-04-29 Google Inc. Adding value to a rendered document
US8874504B2 (en) * 2004-12-03 2014-10-28 Google Inc. Processing techniques for visual capture data from a rendered document
US8620083B2 (en) 2004-12-03 2013-12-31 Google Inc. Method and system for character recognition
US8489624B2 (en) 2004-05-17 2013-07-16 Google, Inc. Processing techniques for text capture from a rendered document
US9460346B2 (en) 2004-04-19 2016-10-04 Google Inc. Handheld device for capturing text from both a document printed on paper and a document displayed on a dynamic display device
US8346620B2 (en) 2004-07-19 2013-01-01 Google Inc. Automatic modification of web pages
US20060045246A1 (en) * 2004-08-31 2006-03-02 United Villages, Inc. Billing and payment method for networks incorporating long latency in their systems architectures
US7761922B1 (en) * 2005-02-28 2010-07-20 Adobe Systems Inc. Methods and apparatus for contemporaneously acquiring and certifying content
CN101164071A (zh) 2005-04-08 2008-04-16 韩国电子通信研究院 域管理方法及基于用户和设备的域系统的域上下文
US20100153276A1 (en) * 2006-07-20 2010-06-17 Kamfu Wong Method and system for online payment and identity confirmation with self-setting authentication fomula
EP2067119A2 (en) 2006-09-08 2009-06-10 Exbiblio B.V. Optical scanners, such as hand-held optical scanners
EP2067102A2 (en) * 2006-09-15 2009-06-10 Exbiblio B.V. Capture and display of annotations in paper and electronic documents
US20080288414A1 (en) * 2007-05-15 2008-11-20 Casio Computer Co., Ltd. Sales data processor and computer readable medium
US20110145068A1 (en) * 2007-09-17 2011-06-16 King Martin T Associating rendered advertisements with digital content
WO2010096193A2 (en) * 2009-02-18 2010-08-26 Exbiblio B.V. Identifying a document by performing spectral analysis on the contents of the document
US20100214058A1 (en) * 2009-02-24 2010-08-26 Visa U.S.A. Inc. Security access method and system
KR101042218B1 (ko) * 2009-03-10 2011-06-17 주식회사 씨디에스 컴퓨터용 데이터 보안시스템의 데이터 보안방법
US8447066B2 (en) 2009-03-12 2013-05-21 Google Inc. Performing actions based on capturing information from rendered documents, such as documents under copyright
US8990235B2 (en) 2009-03-12 2015-03-24 Google Inc. Automatically providing content associated with captured information, such as information captured in real-time
US9081799B2 (en) * 2009-12-04 2015-07-14 Google Inc. Using gestalt information to identify locations in printed information
US9323784B2 (en) * 2009-12-09 2016-04-26 Google Inc. Image search using text-based elements within the contents of images
KR102125047B1 (ko) * 2018-12-26 2020-06-19 한전케이디엔 주식회사 배전 지능화 시스템 보안성 향상을 위한 키 관리 및 운용 방법
CN110611719B (zh) * 2019-10-16 2022-04-19 四川虹美智能科技有限公司 一种消息推送方法、服务器和系统
CN112948771B (zh) * 2019-12-11 2023-04-18 浙江宇视科技有限公司 权限校验方法、装置、可读存储介质及电子设备

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR970024728A (ko) * 1995-10-31 1997-05-30 배순훈 랜 에뮬레이션 클라이언트에서 랜 에뮬레이션 구성 서버와 목적지 랜 에뮬레이션 클라이언트의 에이티엠(atm) 어드레스 검색방법
KR100195642B1 (ko) * 1995-12-28 1999-06-15 전주범 아이피 오버 에이티엠을 사용하는 컴퓨터 네트워크에 있어서 보안문제 해결방법
US5922050A (en) * 1996-07-02 1999-07-13 Sun Microsystems, Inc. Method and apparatus for controlling a device on a network
JPH11212783A (ja) * 1998-01-22 1999-08-06 Satomi Aoki ソフトウェアの不正使用防止方法
US20020161709A1 (en) * 1998-09-11 2002-10-31 Michel Floyd Server-side commerce for deliver-then-pay content delivery
KR100320119B1 (ko) * 1999-09-30 2002-01-10 김형태 아이디 도용 감지 시스템 및 방법, 그 프로그램 소스를기록한 기록매체

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101222199B1 (ko) 2012-05-03 2013-01-14 주식회사 엔에스에이치씨 암호 인증 장치 및 암호 인증 방법

Also Published As

Publication number Publication date
US20040005060A1 (en) 2004-01-08
KR20000071993A (ko) 2000-12-05
JP2004503969A (ja) 2004-02-05
US20040015437A1 (en) 2004-01-22
WO2001097124A1 (en) 2001-12-20
AU2001262803A1 (en) 2001-12-24
AU2001262804A1 (en) 2001-12-24
JP2004512582A (ja) 2004-04-22
WO2001097125A1 (en) 2001-12-20
KR20010111001A (ko) 2001-12-15

Similar Documents

Publication Publication Date Title
KR100457750B1 (ko) 인증매체의 암호키와 컴퓨터하드웨어의 고유정보를 이용한 변동 암호키 방식의 인증 방법 및 이 인증 방법을 기록한 기간과 권한이 명시된 인증 매체
US6636966B1 (en) Digital rights management within an embedded storage device
Dwork et al. Digital signets: Self-enforcing protection of digital information (preliminary version)
US6047242A (en) Computer system for protecting software and a method for protecting software
US7003107B2 (en) Hybrid stream cipher
JP5680115B2 (ja) データ・セキュリティ装置のためのトランザクション監査
US8019881B2 (en) Secure cookies
US8051469B2 (en) Securely roaming digital identities
JP4274421B2 (ja) 擬似匿名によるネットワーク上におけるユーザーおよびグループ認証方法およびシステム
Claessens et al. (How) can mobile agents do secure electronic transactions on untrusted hosts? A survey of the security issues and the current solutions
Hao et al. Deleting secret data with public verifiability
US20020107804A1 (en) System and method for managing trust between clients and servers
RU2584500C2 (ru) Криптографический способ аутентификации и идентификации с шифрованием в реальном времени
EP0750410A2 (en) Method and system for generation and management of secret key of public cryptosystem
US20060291650A1 (en) State-varying hybrid stream cipher
WO2008118966A1 (en) System and method for user authentication with exposed and hidden keys
WO2000030292A1 (en) Method and system for authenticating and utilizing secure resources in a computer system
CN109766672A (zh) 一种芯核版权匿名认证方法
CN115242553B (zh) 一种支持安全多方计算的数据交换方法及系统
US7103775B2 (en) Signature calculation system by use of mobile agent
Tzeng A secure system for data access based on anonymous authentication and time-dependent hierarchical keys
JP2004032220A (ja) 電子チケットを用いたアクセス権管理装置
Biswas et al. Protecting network-on-chip intellectual property using timing channel fingerprinting
CN113949988A (zh) 一种位置保护方法和系统,及存储介质
JP6874700B2 (ja) 電子商取引システム、通信端末、第三者機関サーバ、電子商取引方法、およびプログラム

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
A302 Request for accelerated examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee