KR100858552B1 - Authentication system using synchronized authentication key - Google Patents

Authentication system using synchronized authentication key Download PDF

Info

Publication number
KR100858552B1
KR100858552B1 KR1020060138457A KR20060138457A KR100858552B1 KR 100858552 B1 KR100858552 B1 KR 100858552B1 KR 1020060138457 A KR1020060138457 A KR 1020060138457A KR 20060138457 A KR20060138457 A KR 20060138457A KR 100858552 B1 KR100858552 B1 KR 100858552B1
Authority
KR
South Korea
Prior art keywords
client
authentication key
timer
time information
time
Prior art date
Application number
KR1020060138457A
Other languages
Korean (ko)
Other versions
KR20080062525A (en
Inventor
임종남
Original Assignee
(주)엘엔아이소프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)엘엔아이소프트 filed Critical (주)엘엔아이소프트
Priority to KR1020060138457A priority Critical patent/KR100858552B1/en
Publication of KR20080062525A publication Critical patent/KR20080062525A/en
Application granted granted Critical
Publication of KR100858552B1 publication Critical patent/KR100858552B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명은 인증시스템에 관한 것으로, 보다 자세하게는 실시각으로 발급되는 동기화된 인증키를 이용하여 인증을 수행함으로써 인증키의 도용을 방지할 수 있는 동기화된 인증키를 이용한 인증시스템에 관한 것이다.The present invention relates to an authentication system, and more particularly, to an authentication system using a synchronized authentication key that can prevent the theft of the authentication key by performing authentication using a synchronized authentication key issued in each embodiment.

본 발명에 따르면, 시간에 따라 수시로 변화하는 인증키를 생성하고, 이러한 인증키를 일정 시간범위 이내에 이용하여 인증을 요청할 경우에만 사용자를 인증함으로써, 한차례 인증키가 도용된다 하여도 제1클라이언트와 제2클라이언트 사이에서 전송되는 데이터의 해킹을 방지할 수 있다.According to the present invention, by generating an authentication key that changes from time to time and using the authentication key within a predetermined time range to authenticate the user only, the first client and the first client are authenticated even if the authentication key is stolen. Hacking of data transmitted between two clients can be prevented.

인증, 네트워크, 인증키, 난수, 실시각 Authentication, network, authentication key, random number, real time

Description

동기화된 인증키를 이용한 인증시스템{Authentication system using synchronized authentication key}Authentication system using synchronized authentication key

도 1은 본 발명의 바람직한 일 실시예에 따른 동기화된 인증키를 이용한 인증시스템의 구성도이다.1 is a block diagram of an authentication system using a synchronized authentication key according to an embodiment of the present invention.

<도면의 주요 부분에 대한 부호의 설명><Explanation of symbols for the main parts of the drawings>

110 : 제1클라이언트 112 : 제1타이머110: first client 112: first timer

114 : 제1난수테이블 116 : 제1난수발생부114: first random number table 116: first random number generator

120 : 제2클라이언트 122 : 제2타이머120: second client 122: second timer

124 : 제2난수테이블 126 : 제2난수발생부124: second random number table 126: second random number generator

130 : 시각동기수단130: time synchronization means

본 발명은 인증시스템에 관한 것으로, 보다 자세하게는 실시각으로 발급되는 동기화된 인증키를 이용하여 인증을 수행함으로써 인증키의 도용을 방지할 수 있는 동기화된 인증키를 이용한 인증시스템에 관한 것이다.The present invention relates to an authentication system, and more particularly, to an authentication system using a synchronized authentication key that can prevent the theft of the authentication key by performing authentication using a synchronized authentication key issued in each embodiment.

인터넷 이용인구가 급격히 확대되면서 근래에는 전자상거래ㆍ금융서비스ㆍ정 보습득ㆍ오락 등과 같은 일상 생활의 상당부분을 인터넷과 같은 네트워크를 통하여 해결하고 있다.With the rapid expansion of the Internet user population, in recent years, much of daily life, such as e-commerce, financial services, information acquisition, and entertainment, has been solved through networks such as the Internet.

특히, 전자상거래 또는 금융서비스는 개인 정보가 유출될 경우에 악의적인 사용자에 의하여 큰 손해를 입을 수 있기 때문에 보안의 중요성이 점점 더 강조되고 있다.In particular, the importance of security is increasingly emphasized because e-commerce or financial services can be greatly damaged by malicious users when personal information is leaked.

종래에는 이러한 보안문제를 해결하기 위하여 인증을 받기 원하는 사용자와 사용자를 인증하기 위한 인증기관 등에서 상기 사용자에 대한 인증키를 발급받고 양측의 인증키를 대조하여 인증키가 동일할 경우 사용자를 인증하는 방식을 이용하였다.Conventionally, in order to solve this security problem, a user who wants to be authenticated and a certification authority for authenticating the user are issued an authentication key for the user and check the authentication keys of both sides to authenticate the user when the authentication keys are the same. Was used.

그러나 이와 같은 종래의 기술에서는 사용자측 또는 인증기관측의 인증키가 해킹을 당할 경우 사용자측에서 인증기관측으로 전송하는 데이터가 유출될 수 있는 문제점이 있었다.However, such a conventional technology has a problem that data transmitted from the user side to the certification authority may leak when the authentication key of the user side or the certification authority is hacked.

본 발명은 상술한 문제점을 해결하기 위하여 창안된 것으로, 실시각으로 발급되는 동기화된 인증키를 이용함으로써 인증키의 해킹에 의한 데이터유출을 방지할 수 있는 동기화된 인증키를 이용한 인증시스템을 제공하는 데 그 목적이 있다.The present invention was devised to solve the above-described problem, and provides an authentication system using a synchronized authentication key that can prevent data leakage due to hacking of the authentication key by using a synchronized authentication key issued at each time. Its purpose is to.

본 발명의 다른 목적 및 장점들은 하기에 설명될 것이며, 본 발명의 실시예에 의해 알게 될 것이다. 또한, 본 발명의 목적 및 장점들은 특허 청구 범위에 나타낸 수단 및 조합에 의해 실현될 수 있다.Other objects and advantages of the invention will be described below and will be appreciated by the embodiments of the invention. In addition, the objects and advantages of the present invention can be realized by means and combinations indicated in the claims.

상기와 같은 목적을 달성하기 위한 본 발명의 바람직한 일 실시예는, 시각정보를 출력하기 위한 제1타이머 및 상기 제1타이머에서 출력된 시각정보와 기설정된 제1난수테이블을 기초로 하여 제1시간간격으로 난수화된 제1인증키를 생성하는 제1난수발생부를 구비한 제1클라이언트; 및 상기 제1타이머와 동기화된 시각정보를 출력하기 위한 제2타이머 및 상기 제2타이머에서 출력된 시각정보와 상기 제1클라이언트의 제1난수테이블과 동기화된 기설정된 제2난수테이블을 기초로 하여 상기 제1클라이언트의 제1시간간격과 동기화된 제2시간간격으로 난수화된 제2인증키를 생성하는 제2난수발생부를 구비한 제2클라이언트를 포함하며, 상기 제1클라이언트는 사용자가 제2클라이언트에 데이터를 전송하고자할 때, 상기 제1타이머에서 가장 최근 출력된 시각정보를 기초로 하여 생성된 제1인증키를 통해 상기 데이터를 부호화하고, 상기 제1타이머에서 가장 최근 출력된 시각정보를 상기 부호화된 데이터에 포함시켜 상기 제2클라이언트로 전송하고, 상기 제2클라이언트는 상기 제1클라이언트로부터 상기 부호화된 데이터를 전송받으면, 상기 부호화된 데이터에 포함된 시각정보로부터 특정되는 상기 제2인증키가 상기 부호화된 데이터에 포함된 시각정보로부터 소정 시간 범위 이내에 생성되었을 경우, 상기 특정되는 제2인증키를 이용하여 상기 부호화된 데이터를 복호화하는 것을 특징으로 한다.A preferred embodiment of the present invention for achieving the above object, the first time for outputting the time information, the first time based on the time information output from the first timer and a predetermined first random number table A first client having a first random number generator generating a randomized first authentication key at intervals; And a second timer for outputting time information synchronized with the first timer, the time information output from the second timer, and a preset second random number table synchronized with the first random table of the first client. And a second client having a second random number generator for generating a second authentication key randomized at a second time interval synchronized with a first time interval of the first client, wherein the first client includes a second client. When transmitting data to a client, the data is encoded using a first authentication key generated based on the time information most recently output from the first timer, and the time information most recently output from the first timer is encoded. If the encoded data is included in the encoded data and transmitted to the second client, and the second client receives the encoded data from the first client, When the second authentication key specified from the time information included in the encoded data is generated within a predetermined time range from the time information included in the encoded data, the encoded data using the specified second authentication key. It characterized in that the decoding.

한편, 본 발명의 바람직한 다른 실시예는, 시각정보를 출력하기 위한 제1타이머 및 상기 제1타이머에서 출력된 시각정보와 기설정된 제1난수테이블을 기초로 하여 제1시간간격으로 난수화된 제1인증키를 생성하는 제1난수발생부를 구비한 제1클라이언트; 및 상기 제1타이머와 동기화된 시각정보를 출력하기 위한 제2타이머 및 상기 제2타이머에서 출력된 시각정보와 상기 제1클라이언트의 제1난수테이블과 동기화된 기설정된 제2난수테이블을 기초로 하여 상기 제1클라이언트의 제1시간간격과 동기화된 제2시간간격으로 난수화된 제2인증키를 생성하는 제2난수발생부를 구비한 제2클라이언트를 포함하며, 상기 제1인증키 및 제2인증키는 생성된 시각을 기준으로 하는 소멸시간정보를 포함하여, 상기 소멸시간정보에 따른 시간을 도과하면 상기 제1클라이언트 및 제2클라이언트는 상기 소멸시간정보에 따른 시간을 도과한 제1인증키 및 제2인증키를 자체 폐기하고, 상기 제1클라이언트는 사용자가 제2클라이언트에 데이터를 전송하고자할 때, 상기 제1타이머에서 가장 최근 출력된 시각정보를 참조하여 생성된 제1인증키를 통해 상기 데이터를 부호화하여 상기 제2클라이언트로 전송하고, 상기 제2클라이언트는 상기 제1클라이언트로부터 상기 부호화된 데이터를 전송받으면, 상기 제2난수발생부에서 생성된 제2인증키 중 상기 소멸시간정보에 따른 시간을 도과하지 않아 폐기되지 않은 하나를 이용하여 상기 부호화된 데이터를 복호화하는 것을 특징으로 한다.On the other hand, according to another embodiment of the present invention, the first timer for outputting the time information, the randomized at the first time interval based on the time information output from the first timer and a predetermined first random number table A first client having a first random number generator generating an authentication key; And a second timer for outputting time information synchronized with the first timer, the time information output from the second timer, and a preset second random number table synchronized with the first random table of the first client. And a second client having a second random number generator generating a second authentication key randomized at a second time interval synchronized with the first time interval of the first client, wherein the first authentication key and the second authentication are performed. The key includes the extinction time information based on the generated time, and when the time according to the extinction time information is exceeded, the first client and the second client may have passed the time according to the extinction time information. Discarding the second authentication key itself, the first client is generated by referring to the time information most recently output from the first timer when the user wants to transmit data to the second client The second authentication key is generated by the second random number generator after encoding the data through a first authentication key and transmitting the encoded data to the second client. The second client receives the encoded data from the first client. The coded data is decoded using one that is not discarded because the time according to the extinction time information is not exceeded.

여기서, 제1타이머 및 제2타이머는 GMT시각서버를 이용하여 동기화되는 것일 수 있다.Here, the first timer and the second timer may be synchronized using the GMT time server.

나아가, 제1타이머 및 제2타이머는 GPS신호를 이용하여 동기화되는 것도 가능하다.Furthermore, the first timer and the second timer may be synchronized using the GPS signal.

이하 첨부된 도면을 참조로 본 발명의 바람직한 실시예를 상세히 설명하기로 한다. 이에 앞서, 본 명세서 및 청구 범위에 사용된 용어나 단어는 통상적이거나 사전적인 의미로 한정해서 해석되어서는 아니되며, 발명자는 그 자신의 발명을 가 장 최선의 방법으로 설명하기 위해 용어의 개념을 적절하게 정의할 수 있다는 원칙에 입각하여 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야만 한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings. Prior to this, the terms or words used in this specification and claims should not be construed as being limited to the common or dictionary meanings, and the inventors should properly introduce the concept of terms to explain their own invention in the best way possible. It should be interpreted as meanings and concepts in accordance with the technical spirit of the present invention based on the principle that it can be defined.

따라서, 본 명세서에 기재된 실시예와 도면에 도시된 구성은 본 발명의 가장 바람직한 일 실시예에 불과할 뿐이고 본 발명의 기술적 사상을 모두 대변하는 것은 아니므로, 본 출원시점에 있어서 이들을 대체할 수 있는 다양한 균등물과 변형예들이 있을 수 있음을 이해하여야 한다.Therefore, the embodiments described in the specification and the drawings shown in the drawings are only the most preferred embodiment of the present invention and do not represent all of the technical idea of the present invention, various modifications that can be replaced at the time of the present application It should be understood that there may be equivalents and variations.

이하에서는 도 1을 참조하여 본 발명의 바람직한 일 실시예에 따른 동기화된 인증키를 이용한 인증시스템을 설명하기로 한다. 도 1은 본 발명의 바람직한 일 실시예에 따른 동기화된 인증키를 이용한 인증시스템의 구성도이다.Hereinafter, an authentication system using a synchronized authentication key according to an exemplary embodiment of the present invention will be described with reference to FIG. 1. 1 is a block diagram of an authentication system using a synchronized authentication key according to an embodiment of the present invention.

도 1에 도시된 바와 같이 본 발명의 바람직한 일 실시예에 따른 동기화된 인증키를 이용한 인증시스템(100)은 제1클라이언트(110)와 제2클라이언트(120) 및 시각동기수단(130)을 포함한다.As shown in FIG. 1, the authentication system 100 using the synchronized authentication key according to an exemplary embodiment of the present invention includes a first client 110, a second client 120, and a time synchronous means 130. do.

제1클라이언트(110)는 제1타이머(112)와 제1난수테이블(114) 및 제1난수발생부(116)를 구비한다.The first client 110 includes a first timer 112, a first random number table 114, and a first random number generator 116.

제1타이머(112)는 시각동기수단(130)을 이용하여 동기화된 시각정보를 출력한다,The first timer 112 outputs the synchronized time information by using the time synchronous means 130,

제1난수테이블(114)은 제1시간간격에 따라 설정된 제1시간간격마다 각 시각에 해당하는 난수가 미리 정해져 있는 난수테이블로서, 여기서 이용되는 난수는 해커가 패턴을 유추할 수 없도록 무작위로 생성되는 충분한 크기의 난수인 것이 더욱 바람직하다.The first random number table 114 is a random number table in which random numbers corresponding to each time are predetermined for each first time interval set according to the first time interval. Random numbers used here are randomly generated so that a hacker cannot infer a pattern. More preferably, it is a random number of sufficient magnitude.

또한 상기 제1시간간격이란 제1난수발생부(116)가 인증키를 생성하는 시간간격으로서, 본 발명에서는 이러한 시간간격에 의해 인증의 가부가 결정될 수 있으므로 시스템이 적용되는 환경에 따라 적절히 변경될 수 있는 것이 더욱 바람직하다.In addition, the first time interval is a time interval in which the first random number generator 116 generates an authentication key. In the present invention, whether or not authentication can be determined by such a time interval may be appropriately changed according to an environment to which the system is applied. It is more desirable to be able to.

좀 더 자세히 말하면, 본 발명에서는 시간에 따라 유추 불가능할 정도로 변화하는 인증키가 발생되어 인증에 이용될 수 있는 시간을 제한함으로써 인증키의 내용을 해킹하는 것을 무위로 돌리기 위함을 요지로 하고 있으므로, 시스템이 적용되는 네트워크의 전송속도 등을 충분히 고려하여 일반적인 데이터 전송속도를 감안했을 때, 전송소요시간에 1%내외의 딜레이시간을 두고 설계될 수 있다.In more detail, in the present invention, since the authentication key is generated so that it cannot be inferred over time, and the time limit can be used for authentication, the purpose of the hacking of the contents of the authentication key is to be freed. When considering the general data transmission speed in consideration of the transmission speed of the applied network, etc., the transmission time can be designed with a delay time of about 1%.

이러한 시간의 제약은 특정 수치에 의해 한정되지 않으며, 본 발명을 효과적으로 이용할 수 있는 범위 내에서 얼마든지 변경가능함은 물론이다.This time constraint is not limited to a specific numerical value, and can be changed as many as possible within the range that can effectively use the present invention.

제1난수발생부(116)는 제1타이머(112)에서 출력된 상기 시각정보와 상기 기설정된 제1난수테이블(114)을 기초로 하여 상기 제1시간간격으로 난수화된 인증키를 생성하기 위한 수단이다.The first random number generator 116 generates the randomized authentication key at the first time interval based on the time information output from the first timer 112 and the preset first random number table 114. It is meant for.

이와 같은 구성을 갖는 제1클라이언트(110)는 제1클라이언트(110)의 사용자가 제2클라이언트(120)로 데이터를 전송하고자 하면, 제1타이머(112)에서 가장 최근 출력된 시각정보를 기초로 하여 생성된 제1인증키를 통해 상기 사용자가 전송하고자 하는 데이터를 부호화하고, 이와 함께 상기 제1타이머(112)에서 가장 최근 출력된 시각정보를 상기 부호화된 데이터에 포함시켜 제2클라이언트(120)로 전송한다.When the user of the first client 110 wants to transmit data to the second client 120, the first client 110 having the above configuration is based on the visual information most recently output from the first timer 112. Encoding the data to be transmitted by the user through the first authentication key generated by using the first authentication key, and including the time information most recently output from the first timer 112 in the encoded data to the second client 120. To send.

이때, 부호화된 데이터에 포함되는 시각정보는 상기 부호화된 데이터를 복호화하는 데 이용되는 구성으로서, 자세한 설명은 하기의 제2클라이언트(120)를 설명하는 부분에서 부연하기로 하며, 상기 부호화된 데이터는 암호화(Encrypting)된 데이터를 의미한다.In this case, the visual information included in the encoded data is a configuration used to decode the encoded data, and a detailed description thereof will be described later in the description of the second client 120, and the encoded data Means encrypted data.

제2클라이언트(120)는 상기 제1클라이언트와 동기화된 시각정보를 갖고 제1클라이언트(110)에서 전송한 상기 부호화된 데이터를 복호화하는 구성으로서 제2타이머(122), 제2난수테이블(122) 및 제2난수발생부(126)를 포함한다.The second client 120 has a time information synchronized with the first client and decodes the encoded data transmitted from the first client 110 to generate a second timer 122 and a second random number table 122. And a second random number generator 126.

제1타이머(122)는 시각동기수단(130)을 통해 제1타이머(112)와 동기화된 시각정보를 출력하기 위한 구성이다.The first timer 122 is configured to output visual information synchronized with the first timer 112 through the time synchronous means 130.

제2난수테이블(124)는 제1난수테이블과 동기화되어 제1시간간격과 동기화된 제2시간간격마다 각 시각에 해당하는 난수가 미리 정해져 있는 난수테이블이다.The second random number table 124 is a random number table having a predetermined random number corresponding to each time at every second time interval synchronized with the first random number table and synchronized with the first time interval.

즉, 제2난수테이블(124)은 동일한 시각정보에 대해 제1난수테이블(114)과 동일한 난수가 정해져 있는 것이다.That is, the second random number table 124 has the same random number as the first random number table 114 for the same visual information.

덧붙여, 상기 제1시간간격과 제2시간간격은 통상적으로 동일한 것이 바람직하다.In addition, it is preferable that the first time interval and the second time interval are generally the same.

이러한 구성을 통해, 제2난수발생부(126)는 제1난수발생부(116)와 같은 시간간격마다 항상 같은 인증키를 출력하게 된다.Through this configuration, the second random number generator 126 always outputs the same authentication key at the same time interval as the first random number generator 116.

이와 같은 구성을 갖는 제2클라이언트(120)는 제1클라이언트(110)로부터 상기 부호화된 데이터를 전송받으면, 상기 부호화된 데이터에 포함된 시각정보, 즉 상기 데이터가 부호화될 시각에 제1타이머(112)에서 가장 최근출력되었는 시각정보에 해당하는 시각으로부터 특정되는 상기 제2인증키가 상기 부호화된 데이터에 포 함된 시각정보로부터 소정 시간 범위 이내에 생성되었을 경우, 상기 특정되는 제2인증키를 이용하여 상기 부호화된 데이터를 복호화한다.When the second client 120 having the above configuration receives the encoded data from the first client 110, the first client 112 may perform time information included in the encoded data, that is, the time at which the data is to be encoded. When the second authentication key specified from the time corresponding to the time information most recently outputted at is generated within a predetermined time range from the time information included in the encoded data, the second authentication key is specified using the specified second authentication key. Decode the encoded data.

다시 말해 상기 부호화된 데이터에 포함된 시각정보를 통해 제2클라이언트(120)는 상기 부호화된 데이터를 복호화할 수 있는 제2인증키를 알 수 있으며, 나아가 상기 특정되는 제2인증키가 상기 부호화된 데이터에 포함된 시각정보로부터 소정 시간 범위 이내에 생성되었을 경우에만 상기 부호화된 데이터를 복호화한다.In other words, the second client 120 may know a second authentication key capable of decoding the encoded data through the visual information included in the encoded data. Further, the specified second authentication key may be encoded. The encoded data is decoded only when generated within the predetermined time range from the time information included in the data.

즉, 시스템의 설계자가 설정한 상기 소정 시간범위 이내에 제1클라이언트(110)로부터 부호화되어 전송되지 못한 데이터는 제2클라이언트(120)에 의해 복호화되지 못하는 것이다.That is, the data that is not encoded and transmitted from the first client 110 within the predetermined time range set by the designer of the system cannot be decoded by the second client 120.

다시 말해, 설혹 정당한 제1클라이언트의 사용자가 아닌 해커가 제1인증키에 해당하는 인증키를 도용한다 하여도 시스템 설계자가 설정한 극히 짧은 시간인 상기 소정 시간범위 이내에 데이터를 전송하지 못하면 무용지물이 되는 것이다.In other words, even if a hacker who is not a legitimate user of the first client steals the authentication key corresponding to the first authentication key, if the data is not transmitted within the predetermined time range, which is a very short time set by the system designer, the data becomes useless. will be.

본 발명은 이러한 구성을 통해 종래 발명의 고질적인 문제점인 인증키 해킹에 의한 범죄를 방지할 수 있는 효과를 창출할 수 있다.The present invention can create an effect that can prevent the crime caused by the authentication key hacking is a problem of the conventional invention through such a configuration.

여기서, 상기 소정 시간범위는 위에서 한차례 언급한 바와 같이 시스템이 적용되는 환경에 의해 변경될 수 있으며, 통상적인 현재 TCP/IP환경에서 사용자의 데이터입력시간과 네트워크 속도를 감안하여 3초 내지 5초 정도가 설정될 수 있다.Here, the predetermined time range may be changed by the environment to which the system is applied as mentioned above one time, and in the current current TCP / IP environment, in consideration of data input time and network speed of the user, about 3 to 5 seconds Can be set.

시각동기수단(130)는 제1클라이언트(110)와 제2클라이언트(120)에 각각 포함된 제1타이머(112) 및 제2타이머(122)의 시각을 동기화시킨다.The time synchronization means 130 synchronizes the times of the first timer 112 and the second timer 122 included in the first client 110 and the second client 120, respectively.

이러한 각 타이머(112, 122)의 동기화는 'http://www.pool.ntp.org/zone/'와 같이 GMT시각정보를 제공하는 서버로부터 제1클라이언트(110)와 제2클라이언트(120)가 시각정보를 제공받아 이루어질 수도 있고, 또한 위성에서 제공하는 GPS신호를 획득하여 이루어질 수도 있다.The synchronization of each of the timers 112 and 122 is performed by the first client 110 and the second client 120 from a server providing GMT time information, such as 'http://www.pool.ntp.org/zone/'. May be achieved by receiving visual information, or may be achieved by acquiring a GPS signal provided by a satellite.

한편, 본 발명의 다른 실시예에서는, 제1인증키 및 제2인증키가 각각이 생성된 시각으로 기준으로 하는 소멸시간정보를 갖는다.Meanwhile, in another embodiment of the present invention, the first authentication key and the second authentication key have extinction time information based on the time at which they are generated.

또한, 이와 같은 소멸시간정보를 참조하여 제1클라이언트(110)와 제2클라이언트(120)는 상기 소멸시간정보에 따른 시간을 도과한 제1인증키 및 제2인증키를 자체폐기한다.In addition, the first client 110 and the second client 120 self-discards the first authentication key and the second authentication key over time according to the destruction time information with reference to the extinction time information.

즉, 본 발명의 다른 실시예에서는 제1클라이언트(110)와 제2클라이언트(120)에서 생성된 제1인증키와 제2인증키가 각 클라이언트(110,120)에 무한정 저장되는 것이 아니라 일정시간이 도과하면 사라지는 구성을 갖는다.That is, in another embodiment of the present invention, the first authentication key and the second authentication key generated by the first client 110 and the second client 120 are not stored indefinitely in each client 110 and 120, but a predetermined time is elapsed. If you have a configuration that disappears.

나아가, 이러한 구성을 이용하여 제1클라이언트(110)는 데이터를 부호화한 후 본 발명의 일 실시예에서와 같이 시각정보를 상기 부호화된 데이터에 포함시키지 않고 제2클라이언트(120)로 전송한다.Further, using this configuration, the first client 110 encodes the data and transmits the visual information to the second client 120 without including the visual information in the encoded data as in the embodiment of the present invention.

그러면, 제2클라이언트(120)는 자신이 보유하고 있는 제2인증키, 즉 아직 소멸시간정보에 따른 시간을 도과하지 않고 잔존하는 제2인증키 중 하나를 이용하여 상기 부호화된 데이터의 복호화를 시도한다.Then, the second client 120 attempts to decrypt the encoded data using a second authentication key held by itself, that is, one of the remaining second authentication keys without exceeding the time according to the extinction time information. do.

이때, 상기 부호화된 데이터가 부호화되는 시각에 이용되었던 제1인증키와 동일한 시각에 제2난수발생부(126)에서 발생된 제2인증키가 상기 소멸시간정보에 의해 폐기되었다면 상기 부호화된 데이터는 복호화될 수 없다.At this time, if the second authentication key generated by the second random number generator 126 is discarded by the extinction time information at the same time as the first authentication key used at the time when the encoded data is encoded, the encoded data is It cannot be decrypted.

즉, 데이터가 부호화된 후 소멸시간정보만큼의 시간범위 이내에 제2클라이언트(120)로 전송되지 않으면, 상기 부호화된 데이터가 복호화될 수 없는 것이다.That is, if the data is not transmitted to the second client 120 within the time range of the extinction time information after being encoded, the encoded data cannot be decoded.

여기서, 상기 소멸시간정보는 본 발명의 일 실시예에서 언급한 소정 시간범위와 마찬가지로 시스템이 적용되는 환경에 의해 변경될 수 있으며, 통상적인 현재 TCP/IP환경에서 사용자의 데이터입력시간과 네트워크 속도를 감안하여 3초 내지 5초 정도가 설정될 수 있다.Here, the extinction time information may be changed by the environment to which the system is applied, as in the predetermined time range mentioned in the embodiment of the present invention, and the user's data input time and network speed in a typical current TCP / IP environment In consideration of this, 3 to 5 seconds may be set.

이상과 같이, 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 이것에 의해 한정되지 않으며 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 본 발명의 기술 사상과 아래에 기재될 특허청구범위의 균등 범위 내에서 다양한 수정 및 변형이 가능함은 물론이다.As mentioned above, although this invention was demonstrated by the limited embodiment and drawing, this invention is not limited by this, The person of ordinary skill in the art to which this invention belongs, Of course, various modifications and variations are possible within the scope of equivalents of the claims to be described.

본 발명에 따르면, 시간에 따라 수시로 변화하는 인증키를 생성하고, 이러한 인증키를 일정 시간범위 이내에 이용하여 인증을 요청할 경우에만 사용자를 인증함으로써, 한차례 인증키가 도용된다 하여도 제1클라이언트와 제2클라이언트 사이에서 전송되는 데이터의 해킹을 방지할 수 있다.According to the present invention, by generating an authentication key that changes from time to time and using the authentication key within a predetermined time range to authenticate the user only, the first client and the first client are authenticated even if the authentication key is stolen. Hacking of data transmitted between two clients can be prevented.

Claims (4)

시각정보를 출력하기 위한 제1타이머 및 상기 제1타이머에서 출력된 시각정보와 기설정된 제1난수테이블을 기초로 하여 제1시간간격으로 난수화된 제1인증키를 생성하는 제1난수발생부를 구비한 제1클라이언트; 및A first random number generator configured to generate a first authentication key randomized at a first time interval based on a first timer for outputting the time information and the time information output from the first timer and a predetermined first random number table; A first client provided; And 상기 제1타이머와 동기화된 시각정보를 출력하기 위한 제2타이머 및 상기 제2타이머에서 출력된 시각정보와 상기 제1클라이언트의 제1난수테이블과 동기화된 기설정된 제2난수테이블을 기초로 하여 상기 제1클라이언트의 제1시간간격과 동기화된 제2시간간격으로 난수화된 제2인증키를 생성하는 제2난수발생부를 구비한 제2클라이언트를 포함하며,The second timer for outputting the time information synchronized with the first timer, the time information output from the second timer, and a preset second random number table synchronized with the first random table of the first client; And a second client having a second random number generator generating a second authentication key randomized at a second time interval synchronized with a first time interval of the first client. 상기 제1클라이언트는 사용자가 제2클라이언트에 데이터를 전송하고자할 때, 상기 제1타이머에서 가장 최근 출력된 시각정보를 기초로 하여 생성된 제1인증키를 통해 상기 데이터를 암호화하고, 상기 제1타이머에서 가장 최근 출력된 시각정보를 상기 암호화된 데이터에 포함시켜 상기 제2클라이언트로 전송하고,When the user wants to transmit data to the second client, the first client encrypts the data using a first authentication key generated based on the time information most recently output from the first timer. The time information most recently output from the timer is included in the encrypted data and transmitted to the second client. 상기 제2클라이언트는 상기 제1클라이언트로부터 상기 암호화된 데이터를 전송받으면, 상기 암호화된 데이터에 포함된 시각정보로부터 특정되는 상기 제2인증키가 상기 암호화된 데이터에 포함된 시각정보로부터 소정 시간 범위 이내에 생성되었을 경우, 상기 특정되는 제2인증키를 이용하여 상기 암호화된 데이터를 복호화하는 것을 특징으로 하는 동기화된 인증키를 이용한 인증시스템.When the second client receives the encrypted data from the first client, the second authentication key specified from the time information included in the encrypted data is within a predetermined time range from the time information included in the encrypted data. When generated, the authentication system using a synchronized authentication key, characterized in that for decrypting the encrypted data using the specified second authentication key. 시각정보를 출력하기 위한 제1타이머 및 상기 제1타이머에서 출력된 시각정보와 기설정된 제1난수테이블을 기초로 하여 제1시간간격으로 난수화된 제1인증키를 생성하는 제1난수발생부를 구비한 제1클라이언트; 및A first random number generator configured to generate a first authentication key randomized at a first time interval based on a first timer for outputting the time information and the time information output from the first timer and a predetermined first random number table; A first client provided; And 상기 제1타이머와 동기화된 시각정보를 출력하기 위한 제2타이머 및 상기 제2타이머에서 출력된 시각정보와 상기 제1클라이언트의 제1난수테이블과 동기화된 기설정된 제2난수테이블을 기초로 하여 상기 제1클라이언트의 제1시간간격과 동기화된 제2시간간격으로 난수화된 제2인증키를 생성하는 제2난수발생부를 구비한 제2클라이언트를 포함하며,The second timer for outputting the time information synchronized with the first timer, the time information output from the second timer, and a preset second random number table synchronized with the first random table of the first client; And a second client having a second random number generator generating a second authentication key randomized at a second time interval synchronized with a first time interval of the first client. 상기 제1인증키 및 제2인증키는 생성된 시각을 기준으로 하는 소멸시간정보를 포함하여, 상기 소멸시간정보에 따른 시간을 도과하면 상기 제1클라이언트 및 제2클라이언트는 상기 소멸시간정보에 따른 시간을 도과한 제1인증키 및 제2인증키를 자체 폐기하고,The first authentication key and the second authentication key include the extinction time information based on the generated time, and when the time according to the extinction time information is exceeded, the first client and the second client may be configured according to the extinction time information. Discard the first authentication key and the second authentication key over time, 상기 제1클라이언트는 사용자가 제2클라이언트에 데이터를 전송하고자할 때, 상기 제1타이머에서 가장 최근 출력된 시각정보를 기초로 하여 생성된 제1인증키를 통해 상기 데이터를 암호화하여 상기 제2클라이언트로 전송하고,When the user wants to transmit data to the second client, the first client encrypts the data using a first authentication key generated based on the time information most recently output from the first timer. To, 상기 제2클라이언트는 상기 제1클라이언트로부터 상기 암호화된 데이터를 전송받으면, 상기 제2난수발생부에서 생성된 제2인증키 중 상기 소멸시간정보에 따른 시간을 도과하지 않아 폐기되지 않은 하나를 이용하여 상기 암호화된 데이터를 복호화하는 것을 특징으로 하는 동기화된 인증키를 이용한 인증시스템.When the second client receives the encrypted data from the first client, the second client does not exceed the time according to the extinction time information of the second authentication key generated by the second random number generator, and thus is not discarded. Authentication system using a synchronized authentication key, characterized in that for decrypting the encrypted data. 제 1항 또는 제2항에 있어서, 제1타이머 및 제2타이머는The method of claim 1 or 2, wherein the first timer and the second timer GMT시각서버를 이용하여 동기화되는 것을 특징으로 하는 동기화된 인증키를 이용한 인증시스템.Authentication system using a synchronized authentication key, characterized in that the synchronization using the GMT visual server. 제 1항 또는 제2항에 있어서, 제1타이머 및 제2타이머는,The method of claim 1 or 2, wherein the first timer and the second timer, GPS신호를 이용하여 동기화되는 것을 특징으로 하는 동기화된 인증키를 이용한 인증시스템.Authentication system using a synchronized authentication key, characterized in that the synchronization using a GPS signal.
KR1020060138457A 2006-12-29 2006-12-29 Authentication system using synchronized authentication key KR100858552B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020060138457A KR100858552B1 (en) 2006-12-29 2006-12-29 Authentication system using synchronized authentication key

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060138457A KR100858552B1 (en) 2006-12-29 2006-12-29 Authentication system using synchronized authentication key

Publications (2)

Publication Number Publication Date
KR20080062525A KR20080062525A (en) 2008-07-03
KR100858552B1 true KR100858552B1 (en) 2008-09-12

Family

ID=39814650

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060138457A KR100858552B1 (en) 2006-12-29 2006-12-29 Authentication system using synchronized authentication key

Country Status (1)

Country Link
KR (1) KR100858552B1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101300788B1 (en) * 2011-01-14 2013-09-11 시큐어플랫폼즈테크놀로지(주) Method and System for Controlling a Car using Smart Phone
KR101624266B1 (en) * 2015-04-03 2016-05-26 비씨카드(주) Token authentication method and token authentication using verification value generated based on current time

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000016931A (en) * 1998-08-20 2000-03-25 포만 제프리 엘 Cryptographic key generation system
JP2000089670A (en) 1998-09-11 2000-03-31 Sharp Corp Authentication device of electronic document and method therefor
KR20050071768A (en) * 2004-01-02 2005-07-08 에스케이 텔레콤주식회사 System and method for one time password service
KR100651744B1 (en) 2005-11-10 2006-12-01 한국전자통신연구원 Apparatus and method for unification of multiple radio-frequency identifications
KR20070046215A (en) * 2005-06-17 2007-05-03 주식회사 유비닉스 System and method for login using an one time use password, smartcard having an one time use password process
KR20070056955A (en) * 2005-11-30 2007-06-04 도시바 마쯔시따 디스플레이 테크놀로지 컴퍼니, 리미티드 Liquid crystal display and driving method of the same

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000016931A (en) * 1998-08-20 2000-03-25 포만 제프리 엘 Cryptographic key generation system
JP2000089670A (en) 1998-09-11 2000-03-31 Sharp Corp Authentication device of electronic document and method therefor
KR20050071768A (en) * 2004-01-02 2005-07-08 에스케이 텔레콤주식회사 System and method for one time password service
KR20070046215A (en) * 2005-06-17 2007-05-03 주식회사 유비닉스 System and method for login using an one time use password, smartcard having an one time use password process
KR100651744B1 (en) 2005-11-10 2006-12-01 한국전자통신연구원 Apparatus and method for unification of multiple radio-frequency identifications
KR20070056955A (en) * 2005-11-30 2007-06-04 도시바 마쯔시따 디스플레이 테크놀로지 컴퍼니, 리미티드 Liquid crystal display and driving method of the same

Also Published As

Publication number Publication date
KR20080062525A (en) 2008-07-03

Similar Documents

Publication Publication Date Title
JP6976951B2 (en) Devices and methods for resonant encryption
KR101237632B1 (en) Network helper for authentication between a token and verifiers
KR101205109B1 (en) Encryption method for message authentication
AbuTaha et al. Survey paper: cryptography is the science of information security
CA2747891C (en) Method for generating an encryption/decryption key
SG105005A1 (en) Device for firearms and firearm
WO2008118966A1 (en) System and method for user authentication with exposed and hidden keys
KR100860573B1 (en) Method for User Authentication
GB2526367A (en) Password-based authentication
CN102833246A (en) Social video information security method and system
TW200402981A (en) Methods for remotely changing a communications password
Siddiqui et al. An improved lightweight PUF–PKI digital certificate authentication scheme for the Internet of Things
JP2008258663A (en) Information communication system
Goel et al. LEOBAT: Lightweight encryption and OTP based authentication technique for securing IoT networks
KR100858552B1 (en) Authentication system using synchronized authentication key
US10699021B2 (en) Method and a device for secure storage of at least one element of digital information, and system comprising such device
Sinnhofer et al. Patterns to establish a secure communication channel
Reddy et al. An anonymous authentication with key-agreement protocol for multi-server architecture based on biometrics and smartcards
Køien A brief survey of nonces and nonce usage
CN104468607B (en) multi-server authentication method
JP5841954B2 (en) Secure authentication method
Wang et al. Phoney: Protecting password hashes with threshold cryptology and honeywords
KR20020040378A (en) Method for Authentication without Password Transmission on the basis of Public Key
KR20210104338A (en) Encryption Gateway equipped with quantum encryption chip based a quantum random number and method of providing encryption communication service between IoT device using the same
Patgiri et al. Authentica: A Secure Authentication Mechanism using a Software-defined Unclonable Function

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120910

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20130905

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee