KR20000066231A - Variable Encryption System depending upon timing points and geographical points - Google Patents
Variable Encryption System depending upon timing points and geographical points Download PDFInfo
- Publication number
- KR20000066231A KR20000066231A KR1019990013182A KR19990013182A KR20000066231A KR 20000066231 A KR20000066231 A KR 20000066231A KR 1019990013182 A KR1019990013182 A KR 1019990013182A KR 19990013182 A KR19990013182 A KR 19990013182A KR 20000066231 A KR20000066231 A KR 20000066231A
- Authority
- KR
- South Korea
- Prior art keywords
- operator
- password
- cryptographic system
- variable
- place
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
Abstract
Description
암호에 대한 대부분의 특허는 특정 글자 또는 숫자를 타인이 그대로는 알아 볼 수 없도록 암호화/복호화 하는 방법에 대한 것이다.Most patents on cryptography are about encrypting / decrypting certain letters or numbers so that others cannot recognize them.
일부 암호 체계에서 시간을 체크하도록 한 것이 있으나 이는 시스템 상에서 체크하는 것이며, 사용자가 시간에 대한 변수를 암호 체계에 포함하여 사용하는 것이 아니다.Some cryptosystems allow you to check the time, but this is a check on the system, and you do not use time variables in your cryptosystem.
암호가 노출이 되어도 일정하게 암호가 변하도록 하여 노출에 따른 위험을 없애도록 한다.Even if a password is exposed, the password is constantly changed so that the risk of exposure is eliminated.
특히 인터넷에서 대금 결제 등에 사용하여도 프로토콜의 단점인 정보 노출에 따른 위험을 없애고, 사용자의 정보 노출에 대한 불안감을 제거한다.In particular, even when used for payment on the Internet, it eliminates the risk of information exposure, which is a disadvantage of the protocol, and removes anxiety about information exposure of users.
하나의 암호를 가지고 여러 종류의 카드에서 사용 가능하게 한다.Have a password and use it on several cards.
가변적인 요소에 산술 연산자와 연결 연산자 등을 이용하여 문자열과 숫자를 가미해 암호를 다양하게 하며 암호를 깨기 어렵게 한다.By using arithmetic operators and concatenation operators on variable elements, strings and numbers are added to diversify passwords and make passwords difficult to break.
암호화는 시점에 따라 변하는 요소를 선정한다. 물론 시점 뿐만이 아니라 대금 결제 장소등 모든 가변적인 요소를 사용할 수 있다. 시점에 따라 변하는 요소는 년, 월, 일, 요일, 시간이 있다.장소에 따른 요소는 국별, 도, 시, 구별로 구분하며 결재 장소를 기준으로 한다(이하 '가변 요소'라 통칭). 이러한 요소를 사용하는 것은 시점에 따라 변하는 요소로 한정하지 않고 변수를 늘리고, 또한 범죄를 막는 등의 여러가지 효과가 있다.Encryption selects elements that change over time. Of course, not only the timing but also the place of payment can be used for all variable factors. The elements that change according to time are year, month, day, day of the week, and time.The elements according to the place are divided into country, province, city, and distinction and are based on the place of payment (hereinafter referred to as 'variable element'). Using these elements is not limited to elements that change with time, and has various effects such as increasing variables and preventing crime.
이러한 요소를 정하면 이러한 요소에 가감 등의 산술계산 또는 더욱 다양한 방법을 사용하여(이하 '계산 요소'라 통칭) 이러한 요소에 일정하게 정할 상수 암호(이하 '상수 요소'라 통칭)를 부가하는 데 앞서 언급한 산술 계산 등의 방법을 이용하는 것이다.Once these elements are defined, prior to the addition of a constant password (hereinafter referred to as the "constant element") to these elements using arithmetic calculations such as addition or subtraction or more various methods (collectively referred to as "calculation elements"). This is done using the arithmetic calculations mentioned.
사용자가 암호 코드를 결정하는 데To determine the passcode
-년 : y1y2y3y4 (y는 '년도'를 뜻하는 숫자. 숫자는 자릿수를 뜻함. 예 : 1999)-Year: y1y2y3y4 (y means 'year', number means digits, e.g. 1999)
-월 : m1m2 ( m은 '월'을 뜻하는 숫자. 숫자는 자릿수를 뜻함. 예 : 04)-Month: m1m2 (m means 'Month'. Number means digits. Example: 04)
-일 : d1d2 (d는 '일'을 뜻하는 숫자. 숫자는 자릿수를 뜻함. 예 : 27)-Day: d1d2 (d means 'day', number means digits, eg 27)
-시 : h1h2h3h4 (h는 '시'를 뜻하는 숫자. 숫자는 자릿수를 뜻함.예 : am07, pm04, 07am, 04pm, 13, 23)-Hour: h1h2h3h4 (h is a number meaning 'hour', a number means digits, e.g. am07, pm04, 07am, 04pm, 13, 23)
-요일 : sun .. sat 또는 0 .. 6 ( 'sun' .. 'sat' 또는 '0' .. '6'은 '요일'을 뜻하는 약어 또는 숫자 코드임)-Day: sun .. sat or 0 .. 6 ('sun' .. 'sat' or '0' .. '6' is an abbreviation or numeric code for 'day of the week')
장소를 나타내는 일정 코드 : 국가 코드, 도, 시, 군, 구등의 코드. 전화번호 코드. 우편번호 코드 등 (예 : korea, USA, Australia, 0f49, 012, 02, 0343)Itinerary code indicating a place: country code, state, county, county, etc. Phone number code. ZIP code, etc. (eg korea, USA, Australia, 0f49, 012, 02, 0343)
위의 코드 체계는 편의에 따라 시스템 설계 시에 정할 수 있다. 각각의 시스템에서 암호를 체크하므로 시스템마다 틀려도 무방하다.The above code system can be decided at system design time. The password is checked on each system, so it can be different for each system.
다음과 같이 예를 들어 설명한다.An example is demonstrated as follows.
예제 번호 1 2 3 4Example number 1 2 3 4
가변 요소 y1y4 y4m2 weekday y3h1h2h3h4Variable element y1y4 y4m2 weekday y3h1h2h3h4
산술계산 요소 x 3 +25 +11 +34Arithmetic Elements x 3 +25 +11 +34
상수 부가 방법 . . . .Constant addition method. . . .
상수 요소 wolf cat12 123 notConstant Element wolf cat12 123 not
실제입력암호(1) 57wolf 119cat12 svo123 943pmnotActual Input Password (1) 57wolf 119cat12 svo123 943pmnot
(2) 60wolf 31cat12 057not(2) 60wolf 31cat12 057not
위의 예에서 가변 요소와 상수 요소의 위치는 바꿀 수 있으며, 하나의 요소를 복수 번 사용하여 구성 가능. 예 : weekday . (h3h4 x 2) . m2In the example above, the position of the variable element and the constant element can be changed and can be configured by using one element multiple times. For example weekday. (h3h4 x 2). m2
상수 암호는 입력 키보드가 숫자만을 입력 가능하면 영어 알파벳을 사용하지 않고 숫자만으로 구성 가능.Constant passwords can only be configured with numbers, without the English alphabet, as long as the input keyboard can only enter numbers.
상수 부가 방법은 컴퓨터 언어의 연산자를 이용함. 위의 예에서 '.'는 문자를 연이어 기재하는 '문자열 연결 연산자'임.Constant addition methods use operators in computer languages. In the example above, '.' Is the 'string concatenation operator' that describes the characters in sequence.
실제 입력 암호는 실제로 입력하여야 하는 암호이다. 위의 예제에 대한 가변 요소와 설명은 다음과 같다.The actual input password is the password that must be entered. The variable elements and descriptions for the above example are as follows:
예제 번호 1 2 3 4Example number 1 2 3 4
가변 요소Variable elements
의 실제(1) 1999년 1999년 04월 sun + 011 1999년 09pmActual (1) 1999 1999 April sun + 011 1999 09pm
= 19 * 3 = 94 + 25 = svo = 909pm + 34= 19 * 3 = 94 + 25 = svo = 909 pm + 34
= 909pm= 909 pm
가변 요소Variable elements
의 실제(2) 2000년 2000년 06월 2000년 23시Actual (2) 2000 2000 Jun 2000 2000
= 20 * 3 = 06 + 25 = 023 + 34 = 057= 20 * 3 = 06 + 25 = 023 + 34 = 057
위의 예에서 보듯이 암호가 시점 별로 바뀌고 여기에 산술연산 등을 이용하므로 암호를 알아도 다음 번에는 동일한 암호로 시스템 접속이 되지 않는다. 인터넷에서 일시적으로 암호가 노출되어도 안전하며, 물건 구매처에서 암호를 알아도 다음 번에는 암호가 달리 바뀌므로 사용자는 암호 노출에 대한 우려를 할 필요가 없다.As shown in the example above, the password changes from time to time and uses arithmetic operations, etc., so even if you know the password, you cannot connect to the system with the same password next time. It is safe to temporarily expose your password on the Internet, and even if you know the password at the place of purchase, the password will change the next time, so you don't have to worry about revealing your password.
현재 인터넷 상거래가 여러가지 장점에도 불구하고 암호 노출에 대한 우려 때문에 사용을 꺼린다는 조사 결과가 많이 나와있다.Despite the many advantages, there are many surveys showing that Internet commerce is reluctant to use because of concerns about password exposure.
주소를 가변 요소로서 이용하는 형식은 (위치 코드) (산술 계산 요소) (상수 부가 방법) (상수 요소) 이며 예는 02*4 . abc1 등이다 (02는 전화번호 코드).The format of using an address as a variable element is (position code) (arithmetic calculation element) (constant addition method) (constant element), for example 02 * 4. abc1 and the like (02 is a phone number code).
인터넷 상에서의 구매가 보편화 되며 값싸게 구매할 수 있다는 장점으로 크게 늘어날 것이 예상되고 있다. 많은 인터넷 사용자들이 그 장점을 인식해 인터넷 상에서의 온라인 구매를 원하나, 인터넷 프로토콜인 TCP/IP의 특징에 따른 모든 온라인 데이터의 노출 가능성으로 인해, 신용 카드 번호 노출과 상점에서 사용자의 신용 카드 번호의 악용 우려 등에 대한 우려로 인해 온라인 구매를 꺼리고 있다.Purchasing on the Internet is expected to increase significantly with the advantage of being universal and cheap. Many Internet users recognize the advantages and want to buy online over the Internet, but due to the possibility of exposing all online data according to the characteristics of the Internet protocol TCP / IP, the exposure of credit card numbers and the Reluctant to buy online due to concerns about abuse.
또한 기존의 암호 체계는 암호가 고정되어 있어, 다른 사람이 암호를 알면 다른 암호로 바꾸어야 한다. 은행 등에서는 직원이 사용자의 암호를 묻거나, 상점에서는 암호의 노출을 우려해 안보이게 암호를 입력하는 등의 불편한 점이 있었다.Also, existing password systems have a fixed password, so if someone knows the password, you have to change it. In banks and other places, employees were asked for their passwords, and in stores, they were inconvenient to enter passwords without fear of exposing them.
본 발명으로 인해 물건 구매 시점이나 장소 등에 따라 암호가 자동적으로 변하도록 하므로써, 암호가 일단 노출되어도 그 암호 작성 체계를 알지 못하면 다른 시점 또는 다른 장소에서 동일한 암호를 사용할 수 없게 된다. 따라서 암호 노출에 대한 우려를 하지 않아도 된다.According to the present invention, the password is automatically changed according to the point of purchase or the place of purchase, and even if the password is exposed, the same password cannot be used at different time points or other places without knowing the encryption system. Therefore, you do not have to worry about password exposure.
이러한 암호의 문제를 해결하기 위해서 전자 카드 등 하드웨어적인 방법을 강구하고 있으나 모든 사용자가 하드웨어를 구매해야 하기 때문에 비용이 많이 들며 자원의 낭비가 심하다. 동 발명은 컴퓨터 시스템의 login 에 따른 암호 체계를 바꾸므로서 간단히 채용 가능하다.In order to solve this problem of cryptography, hardware methods such as electronic cards have been devised, but since all users have to purchase hardware, it is expensive and wastes resources. The present invention can be simply employed by changing the password system according to the login of the computer system.
Claims (14)
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1019990013182A KR20000066231A (en) | 1999-04-14 | 1999-04-14 | Variable Encryption System depending upon timing points and geographical points |
PCT/KR2000/000363 WO2000062458A2 (en) | 1999-04-14 | 2000-04-14 | Methods and appliances for encryption system varying dynamically depending upon variables and its applications |
AU41492/00A AU4149200A (en) | 1999-04-14 | 2000-04-15 | Methods and appliances for encryption system varying dynamically depending upon variables and its applications |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1019990013182A KR20000066231A (en) | 1999-04-14 | 1999-04-14 | Variable Encryption System depending upon timing points and geographical points |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20000066231A true KR20000066231A (en) | 2000-11-15 |
Family
ID=19580008
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1019990013182A KR20000066231A (en) | 1999-04-14 | 1999-04-14 | Variable Encryption System depending upon timing points and geographical points |
Country Status (3)
Country | Link |
---|---|
KR (1) | KR20000066231A (en) |
AU (1) | AU4149200A (en) |
WO (1) | WO2000062458A2 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20010071652A (en) * | 2001-06-25 | 2001-07-31 | 이영길 | the fluctuating secret number using system of preservation type |
KR100436460B1 (en) * | 2000-06-02 | 2004-06-22 | 인터내셔널 비지네스 머신즈 코포레이션 | Secure data transmission from unsecured input environments |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7093282B2 (en) * | 2001-08-09 | 2006-08-15 | Hillhouse Robert D | Method for supporting dynamic password |
US7899753B1 (en) | 2002-03-25 | 2011-03-01 | Jpmorgan Chase Bank, N.A | Systems and methods for time variable financial authentication |
KR20110126124A (en) * | 2009-02-04 | 2011-11-22 | 데이터 시큐어리티 시스템즈 솔루션스 피티이 엘티디 | Transforming static password systems to become 2-factor authentication |
US9838385B2 (en) | 2015-06-30 | 2017-12-05 | International Business Machines Corporation | Password generation based on dynamic factors |
CN112134696A (en) * | 2020-08-21 | 2020-12-25 | 杭州海兴电力科技股份有限公司 | Electric energy meter dynamic password generation and communication method and communication system thereof |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0763160B2 (en) * | 1985-05-15 | 1995-07-05 | 富士通株式会社 | Cryptographic key delivery method |
FR2613861B1 (en) * | 1987-04-10 | 1990-11-30 | Pailles Jean Claude | METHOD AND CONTROLLER FOR CRYPTOGRAPHING A MESSAGE ACCORDING TO A PUBLIC KEY ALGORITHM |
US4995081A (en) * | 1988-03-21 | 1991-02-19 | Leighton Frank T | Method and system for personal identification using proofs of legitimacy |
US5054067A (en) * | 1990-02-21 | 1991-10-01 | General Instrument Corporation | Block-cipher cryptographic device based upon a pseudorandom nonlinear sequence generator |
SE506619C2 (en) * | 1995-09-27 | 1998-01-19 | Ericsson Telefon Ab L M | Method for encrypting information |
KR100190157B1 (en) * | 1996-04-30 | 1999-06-01 | 니시무로 타이죠 | Encryption apparatus and encryption method |
GB2325123A (en) * | 1997-05-08 | 1998-11-11 | Ibm | Data encryption/decryption using random numbers |
KR100296958B1 (en) * | 1998-05-06 | 2001-09-22 | 이석우 | Apparatus for encoding block data |
KR20000030808A (en) * | 2000-03-17 | 2000-06-05 | 오세호 | Identify oneself method of a communications network |
-
1999
- 1999-04-14 KR KR1019990013182A patent/KR20000066231A/en unknown
-
2000
- 2000-04-14 WO PCT/KR2000/000363 patent/WO2000062458A2/en active Application Filing
- 2000-04-15 AU AU41492/00A patent/AU4149200A/en not_active Abandoned
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100436460B1 (en) * | 2000-06-02 | 2004-06-22 | 인터내셔널 비지네스 머신즈 코포레이션 | Secure data transmission from unsecured input environments |
KR20010071652A (en) * | 2001-06-25 | 2001-07-31 | 이영길 | the fluctuating secret number using system of preservation type |
Also Published As
Publication number | Publication date |
---|---|
AU4149200A (en) | 2000-11-14 |
WO2000062458A2 (en) | 2000-10-19 |
WO2000062458A3 (en) | 2007-10-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11516201B2 (en) | Encryption and decryption techniques using shuffle function | |
KR102180508B1 (en) | Secure transmission of sensitive data | |
EP2143232B1 (en) | System and method for distribution of credentials | |
US20160260091A1 (en) | Universal wallet for digital currency | |
US20090277968A1 (en) | Visual code transaction verification | |
WO1998059457A2 (en) | Method and system for performing secure electronic monetary transactions | |
WO2012170303A1 (en) | Payment card processing system with structure preserving encryption | |
US20150006404A1 (en) | Cryptographic Authentication And Identification Method Using Real-Time Encryption | |
CN109359471A (en) | Encryption method, device, system, equipment and medium based on user identity | |
KR20000066231A (en) | Variable Encryption System depending upon timing points and geographical points | |
Gandhi et al. | Advanced online banking authentication system using one time passwords embedded in QR code | |
US20150310206A1 (en) | Password management | |
KR20010053920A (en) | Encryption System varying dynamically depending upon variables | |
Pawar et al. | Secure voting system using blockchain | |
KR20020021463A (en) | Systems for identifying the cellular phone using dynamic variables | |
Kenyon et al. | Enigma G: The Counter Enigma | |
Ranjitha et al. | Advanced billing system for government departments | |
Haunts et al. | A Brief History of Cryptography | |
Mardon et al. | Cryptography | |
RU2661290C1 (en) | Method of identification information entering into the working computer | |
KR20210136487A (en) | The Master-password based Method to manage authentication media securely and conveniently | |
JP2002099856A (en) | Card information handling system on network | |
KR20210000238A (en) | The Method to protect Master password from Readability Test Hacking utilizing Deputy Master Key | |
Gupta et al. | CLOUD COMPUTING: LEVERAGING CRYPTOGRAPHY TO DEVELOP THE EFFICACY OF AN ADAPTABLE AND SEALABLE MODEL | |
Zhang | Security Primitives and Methods |