KR20020040378A - 공개키 기반의 패스워드 비전송 인증방법 - Google Patents
공개키 기반의 패스워드 비전송 인증방법 Download PDFInfo
- Publication number
- KR20020040378A KR20020040378A KR1020000070411A KR20000070411A KR20020040378A KR 20020040378 A KR20020040378 A KR 20020040378A KR 1020000070411 A KR1020000070411 A KR 1020000070411A KR 20000070411 A KR20000070411 A KR 20000070411A KR 20020040378 A KR20020040378 A KR 20020040378A
- Authority
- KR
- South Korea
- Prior art keywords
- user
- server
- public key
- client
- password
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
본 발명은 통신 네트워크를 통하여 통신하는 경우에 사용자를 인증하기 위한 인증방법에 관한 것이다.
종래의 인증 방식에서는 사용자 ID 와 패스워드 쌍을 평문의 형태로 전송하는 경우에 해커가 엿보고 손쉽게 내용을 확인할 수 있으므로 사용자 ID와 패스워드가 외부에 노출될 가능성이 높다는 문제점이 있으며, 사용자 ID와 패스워드를 암호화하여 전송하여 인증하는 경우라 하더라도 해당 사용자 ID와 패스워드를 등록하고 있는 서버가 해킹되면 사용자 ID와 패드워드 정보가 유출된다는 문제점이 있다.
본 발명은 통신 네트워크상에서 사용자를 인증하는 경우에 통신 네트워크를 통해 사용자의 패스워드를 전송하지 않고 공개키를 기반으로 하여 사용자를 인증하므로 사용자의 패스워드 정보 유출을 효율적으로 방지할 수 있어서 통신상에서의 보안성을 향상시키게 된다.
Description
본 발명은 통신 네트워크를 통하여 통신하는 경우에 사용자를 인증하기 위한 인증방법에 관한 것으로, 특히 통신 네트워크를 통해 패스워드를 전송하지 않고 공개키(Public Key)를 기반으로 하여 사용자를 인증함으로써 사용자의 비밀정보 유출을 방지하도록 하는 공개키 기반의 패스워드 비전송 인증방법에 관한 것이다.
일반적으로 사용자가 인터넷 등과 같은 통신 네트워크를 통하여 소정의 서버에 접속하여 정보를 송수신하는 경우에 해당 사용자가 사용 권한이 있는 지의 여부를 인증하기 위한 인증절차를 거치게 된다.
이와같이 통신 네트워크 상에서 사용되는 인증 시스템은 사용자 ID와 사용자가 정한 패스워드를 평문(Plain Text)나 암호화된 형태로 서버에 전송하여 해당 서버에 저장해 두고, 사용자가 엑세스하고자 할때 마다 사용자 ID와 패스워드 쌍을 서버에 전송하여 서버에서 사용자를 인증하고 있다.
종래에는 통신 네트워크 상에서 사용자를 인증하는 경우에 사용자의 ID와 패스워드(또는 비밀키) 쌍을 서버측에 등록하여 두고, 인증이 필요할때 마다 사용자가 평문이나 암호화된 형태로 사용자 ID와 패스워드 쌍을 서버에게 전송하면 서버측에서 미리 등록된 것과 수신된 것을 비교 확인하여 사용자를 인증한다. 사용자 ID와 패스워드를 암호화하여 전송하는 경우에는 사용자가 자신의 ID와 자신의 비밀키로 비밀키 알고리즘을 통해 생성된 메시지를 전송하고, 서버는 미리 등록되어 있는 사용자 ID에 해당하는 비밀키로 암호화된 메시지를 복호화하여 인증을 시행 한다.
이상과 같은 종래의 인증 방식에서는 사용자 ID 와 패스워드 쌍을 평문의 형태로 전송하는 경우에 해커가 엿보고 손쉽게 내용을 확인할 수 있으므로 사용자 ID와 패스워드가 외부에 노출될 가능성이 높다는 문제점이 있으며, 사용자 ID와 패스워드를 암호화하여 전송하여 인증하는 경우라 하더라도 해당 사용자 ID와 패스워드를 등록하고 있는 서버가 해킹되면 사용자 ID와 패드워드 정보가 유출된다는 문제점이 있다.
본 발명은 상술한 바와 같은 문제점을 해결하기 위하여 안출된 것으로, 그 목적은 통신 네트워크를 통해 패스워드를 전송하지 않고 공개키를 기반으로 하여 사용자를 인증함으로써 사용자의 패스워드 정보 유출을 방지하도록 하는 공개키 기반의 패스워드 비전송 인증방법을 제공하는데 있다.
도1은 본 발명에서 사용자 ID와 공개키를 등록하는 절차를 도시한 도.
도2는 본 발명에 따른 공개키 기반의 패스워드 비전송 인증 절차를 도시한 도.
* 도면의 주요 부분에 대한 부호의 설명 *
10 : 클라이언트 20 : 서버
이상과 같은 목적을 달성하기 위한 본 발명의 특징은, 클라이언트측이 사용자의 ID와 사용자의 공개키를 서버측에게 등록하는 등록과정과; 상기 클라이언트측이 사용자 패스워드를 상기 서버측에게 전송하지 않고 로컬에서의 패스워드 인증으로 클라이언트와 서버간 인증을 수행하는 인증과정을 포함하는데 있다.
한편, 상기 등록과정은, 상기 클라이언트 측에서 패스워드를 클라이언트 프로그램에 입력하면 상기 클라이언트 프로그램이 입력받은 패스워드를 저장하고 사용자 비밀키와 공개키의 쌍을 생성하는 단계와; 상기 클라이언트 측에서 사용자 ID를 입력받아 상기 서버측에게 사용자 ID의 사용을 요청하는 단계와; 상기 서버측에서 사용 요청된 사용자 ID가 기 등록되어 있는 다른 사용자 ID와 중복되는지의 여부를 체크하는 단계와; 상기 서버측에서 사용 요청된 사용자 ID가 다른 사용자 ID와 중복되지 않는 것으로 판단되면 상기 클라이언트측에게 사용자 ID의 사용을 승인함과 아울러 상기 클라이언트측에게 공개키의 전송을 요구하는 단계와; 상기 클라이언트측에서 공개키의 전송을 요청받아 상기 사용자 ID와 패스워드와 생성해둔 비밀키의 쌍을 암호화하여 저장하고 사용자의 공개키를 상기 서버측으로 전송하는 단계와; 상기 서버측에서 클라이언트에 대하여 승인한 사용자 ID와 상기 클라이언트로부터 수신한 사용자 공개키의 쌍을 저장하는 단계를 포함하는 것을 특징으로 한다.
또한, 상기 서버측에서 사용 요청된 사용자 ID가 다른 사용자 ID와 중복되는 것으로 판단되면 상기 클라이언트측에게 중복 사실을 통지하여 사용자 ID를 재 요청해서 상기 클라이언트로부터 사용자 ID를 재 전송받는 것을 특징으로 한다.
그리고, 상기 인증과정은, 상기 클라이언트측에서 등록해둔 사용자 ID와 패스워드를 통해 사용자의 비밀키를 사용할 수 있는 권한을 로컬 인증하는 단계와; 상기 클라이언트측에서 상기 사용자 ID로 서버측에 인증을 요구하는 단계와; 상기 인증 요청을 받은 서버측에서 상기 사용자 ID가 등록되어 있는지를 검색하여 해당 사용자 ID가 등록되어 있으면 임의의 난수를 생성하고, 사용자 ID에 해당하는 사용자의 공개키를 검색해 내어, 상기 사용자의 공개키로 난수와 서버의 공개키를 암호화하여 만든 메시지를 상기 클라이언트에게 전송하는 단계와; 상기 클라이언트측에서 서버로부터 수신한 암호화된 메시지를 사용자의 비밀키를 이용하여 복호화함으로써 난수와 서버의 공개키를 알아내고, 해당 난수와 타임스탬프 정보를 서버의 공개키로 암호화하여 상기 서버측으로 전송하는 단계와; 상기 서버측에서 클라이언트로부터 수신한 메시지를 자신의 비밀키로 복호화하고, 자신이 상기 클라이언트측에 전송한 난수와 해당 복호화된 난수를 비교하여 일치하는지를 확인함으로써 등록된 사용자가 맞는지를 인증하여 상기 클라이언트에 대하여 인증 확인을 해주는 단계를 포함하는 것을 특징으로 한다.
이하 첨부 도면을 참조하여 본 발명의 실시예를 상세히 설명한다.
본 발명은 통신 네트워크를 통한 사용자 인증시에 패스워드를 통신 네트워크에 전송하지 않고 공개되어도 상관없는 정보만을 통신 네트워크를 통해 서버로 전송하여 인증할 수 있도록 구성되는데, 사용자의 ID와 사용자의 공개키를 서버측에 등록한후, 패스워드를 전송하지 않고 로컬에서의 패스워드 인증만으로 사용자와 서버간 인증을 수행한다.
본 발명에서 사용자의 ID와 사용자의 공개키를 서버측에 등록하는 절차는 도1에 도시된 바와같은 순서로 진행된다.
먼저, 클라이언트(10) 측에서 사용자가 자신의 비밀키에 대한 사용 권한을 로컬에서 인증하기 위한 패스워드를 결정하여 클라이언트(client) 프로그램에 입력하면(스텝 S101), 클라이언트 프로그램은 해당 입력받은 패스워드를 저장하고 사용자가 사용할 비밀키와 공개키 쌍을 생성한다(스텝 S102). 그리고, 사용자가 서버(20)측에 대하여 사용하고자 하는 사용자 ID를 결정하여 입력하고(스텝 S103), 해당 사용자 ID를 통신 네트워크를 경유하여 서버(20)측으로 전송하여 사용자 ID의 사용을 요청한다(스텝 S104). 이때, 사용자 ID의 사용 요청을 받은 서버(20)는 해당 사용자 ID가 등록되어 있는 다른 사용자 ID와 중복되는지의 여부를 체크하고(스텝 S105), 해당 사용 요청된 사용자 ID가 다른 사용자 ID와 중복되는 것으로 판단되면 통신 네트워크를 경유하여 클라이언트(10)측에게 중복 사실을 통지하여 사용자 ID를 재 요청해서 클라이언트(10)로부터 통신 네트워크를 경유하여 사용자 ID를 재 전송받으며, 해당 사용 요청된 사용자 ID가 다른 사용자 ID와 중복되지 않는 것으로 판단되면 통신 네트워크를 경유하여 클라이언트(10)측에게 사용자 ID의 사용을 승인함과 아울러 클라이언트(10)측에게 공개키의 전송을 요구한다(스텝 S106). 이에 클라이언트(10)측에서 서버측으로부터 공개키의 전송을 요청받으면 사용자는 사용자 ID와 사용자에 의해 선택된 패스워드와 생성해둔 비밀키의 쌍을 암호화하여 저장하는데(스텝 S107), 이후에 이 암호화된 사용자의 비밀키를 사용하는 경우에 사용자 ID와 패스워드를 통해서만 복호화하여 사용할 수 있다. 그리고, 클라이언트(10)측에서 사용자의 공개키를 통신 네트워크를 경유하여 서버(20)측으로 전송하면(스텝 S108), 서버(20)측에서는 클라이언트(10)에 대하여 승인한 사용자 ID와 클라이언트(10)로부터 수신한 사용자 공개키의 쌍을 저장한다(스텝 S109).
한편, 이상과 같이 사용자 ID와 사용자 공개키를 서버측에 등록한 이후에, 패스워드를 전송하지 않고 로컬에서의 패스워드 인증만으로 클라이언트와 서버간 인증을 수행하는 과정은 도2에 도시된 바와 같은 순서로 진행된다.
먼저, 클라이언트(10)측에서 등록해둔 사용자 ID와 사용자 패스워드를 통해 사용자의 비밀키를 사용할 수 있는 권한을 로컬 인증하는데(스텝 S201), 이와같이 사용자의 패스워드는 로컬에서만 사용되고 통신 네트워크를 통해 서버(20)측으로 전송되지 않는다. 그리고, 클라이언트(10)측에서는 해당 사용자 ID로 서버(20)측에 인증을 요구하며(스텝 S202), 인증 요청을 받은 서버(20)측에서는 해당 사용자 ID가 등록되어 있는지를 검색하여 해당 사용자 ID가 등록되어 있으면 임의의 난수를생성하고(스텝 S203), 해당 사용자 ID에 해당하는 사용자의 공개키를 검색해 내어(스텝 S204), 해당 사용자의 공개키로 난수와 서버의 공개키를 암호화하고(스텝 S205), 해당 사용자의 공개키로 암호화한 난수와 서버의 공개키를 통신 네트워크를 경유하여 클라이언트(10)에게 전송한다(스텝 S206). 이에, 클라이언트(10)측에서는 서버(20)로부터 수신한 해당 암호화된 메시지를 사용자의 비밀키를 이용하여 복호화함으로써 난수와 서버의 공개키를 알아내고(스텝 S207), 해당 난수와 타임스탬프 정보를 서버의 공개키로 암호화하고(스텝 S208), 해당 서버의 공개키로 암호화한 난수와 타임스탬프를 통신 네트워크를 경유하여 서버(20)측으로 전송한다(스텝 S209). 그리고, 서버(20)측에서는 클라이언트(10)로부터 수신한 메시지를 자신의 비밀키로 복호화하고, 자신이 클라이언트(10)측에 전송한 난수와 해당 복호화된 난수를 비교하여 일치하는지를 확인함으로써 클라이언트(20)측이 등록된 사용자가 맞는지를 인증한다(스텝 S210). 이때 서버(20)가 복호화한 타임스탬프 정보는 해커에 의한 재전송 공격(replay attack)이나 의도된 지연(forced delay) 공격에 대응할 수 있게 해준다. 그후에, 서버(20)측에서는 통신 네트워크를 경유하여 클라이언트(10)에 대하여 인증 확인을 해주고 클라이언트(10)측과 통신 네트워크를 통해 데이터 통신을 행한다(스텝 S211).
이상과 같이, 본 발명은 통신 네트워크를 통한 사용자 인증시에 패스워드를 통신 네트워크에 전송하지 않고 공개되어도 상관없는 사용자 ID와 공개키 정보만을 통신 네트워크를 통해 서버로 전송하여 사용자를 인증하므로, 통신 네트워크를 통한 통신상에서 사용자의 패스워드가 외부에 노출되는 것을 방지할 수 있다. 또한,사용자를 인증하는 서버측에는 공개되어도 상관없는 사용자 ID, 사용자 공개키, 서버 공개키 등과 같은 정보만을 등록하고 있을뿐 사용자의 패스워드는 등록하고 있지 않으므로, 서버가 해커에 의해 공격받더라도 각 사용자의 패스워드는 외부로 노출되지 않게 된다.
이상 설명한 바와 같이, 본 발명은 통신 네트워크상에서 사용자를 인증하는 경우에 통신 네트워크를 통해 사용자의 패스워드를 전송하지 않고 공개키를 기반으로 하여 사용자를 인증하므로 사용자의 패스워드 정보 유출을 효율적으로 방지할 수 있어서 통신상에서의 보안성을 향상시키게 된다.
Claims (4)
- 클라이언트측이 사용자의 ID와 사용자의 공개키를 서버측에게 등록하는 등록과정과; 상기 클라이언트측이 사용자 패스워드를 상기 서버측에게 전송하지 않고 로컬에서의 패스워드 인증으로 클라이언트와 서버간 인증을 수행하는 인증과정을 포함하는 것을 특징으로 하는 공개키 기반의 패스워드 비전송 인증방법.
- 제1항에 있어서, 상기 등록과정은, 상기 클라이언트 측에서 패스워드를 클라이언트 프로그램에 입력하면 상기 클라이언트 프로그램이 입력받은 패스워드를 저장하고 사용자 비밀키와 공개키의 쌍을 생성하는 단계와; 상기 클라이언트 측에서 사용자 ID를 입력받아 상기 서버측에게 사용자 ID의 사용을 요청하는 단계와; 상기 서버측에서 사용 요청된 사용자 ID가 기 등록되어 있는 다른 사용자 ID와 중복되는지의 여부를 체크하는 단계와; 상기 서버측에서 사용 요청된 사용자 ID가 다른 사용자 ID와 중복되지 않는 것으로 판단되면 상기 클라이언트측에게 사용자 ID의 사용을 승인함과 아울러 상기 클라이언트측에게 공개키의 전송을 요구하는 단계와; 상기 클라이언트측에서 공개키의 전송을 요청받아 상기 사용자 ID와 패스워드와 생성해둔 비밀키의 쌍을 암호화하여 저장하고 사용자의 공개키를 상기 서버측으로 전송하는 단계와; 상기 서버측에서 클라이언트에 대하여 승인한 사용자 ID와 상기 클라이언트로부터 수신한 사용자 공개키의 쌍을 저장하는 단계를 포함하는 것을 특징으로 하는 공개키 기반의 패스워드 비전송 인증방법.
- 제2항에 있어서, 상기 서버측에서 사용 요청된 사용자 ID가 다른 사용자 ID와 중복되는 것으로 판단되면 상기 클라이언트측에게 중복 사실을 통지하여 사용자 ID를 재 요청해서 상기 클라이언트로부터 사용자 ID를 재 전송받는 것을 특징으로 하는 공개키 기반의 패스워드 비전송 인증방법.
- 제1항에 있어서, 상기 인증과정은, 상기 클라이언트측에서 등록해둔 사용자 ID와 패스워드를 통해 사용자의 비밀키를 사용할 수 있는 권한을 로컬 인증하는 단계와; 상기 클라이언트측에서 상기 사용자 ID로 서버측에 인증을 요구하는 단계와; 상기 인증 요청을 받은 서버측에서 상기 사용자 ID가 등록되어 있는지를 검색하여 해당 사용자 ID가 등록되어 있으면 임의의 난수를 생성하고, 사용자 ID에 해당하는 사용자의 공개키를 검색해 내어, 상기 사용자의 공개키로 난수와 서버의 공개키를 암호화하여 만든 메시지를 상기 클라이언트에게 전송하는 단계와; 상기 클라이언트측에서 서버로부터 수신한 암호화된 메시지를 사용자의 비밀키를 이용하여 복호화함으로써 난수와 서버의 공개키를 알아내고, 해당 난수와 타임스탬프 정보를 서버의 공개키로 암호화하여 상기 서버측으로 전송하는 단계와; 상기 서버측에서 클라이언트로부터 수신한 메시지를 자신의 비밀키로 복호화하고, 자신이 상기 클라이언트측에 전송한 난수와 해당 복호화된 난수를 비교하여 일치하는지를 확인함으로써 등록된 사용자가 맞는지를 인증하여 상기 클라이언트에 대하여 인증 확인을 해주는 단계를 포함하는 것을 특징으로 하는 공개키 기반의 패스워드 비전송 인증방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020000070411A KR20020040378A (ko) | 2000-11-24 | 2000-11-24 | 공개키 기반의 패스워드 비전송 인증방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020000070411A KR20020040378A (ko) | 2000-11-24 | 2000-11-24 | 공개키 기반의 패스워드 비전송 인증방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20020040378A true KR20020040378A (ko) | 2002-05-30 |
Family
ID=19701253
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020000070411A KR20020040378A (ko) | 2000-11-24 | 2000-11-24 | 공개키 기반의 패스워드 비전송 인증방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20020040378A (ko) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100446207B1 (ko) * | 2002-01-30 | 2004-08-30 | 정인숙 | 암호화기능을 갖는 데이터 송수신시스템 |
US7580897B2 (en) | 2002-06-10 | 2009-08-25 | Ken Sakamura | IC card and authentication method in electronic ticket distribution system |
US7653713B2 (en) | 2005-02-23 | 2010-01-26 | Samsung Electronics Co., Ltd. | Method of measuring round trip time and proximity checking method using the same |
KR101014849B1 (ko) * | 2005-12-02 | 2011-02-15 | 고려대학교 산학협력단 | 제 3의 신뢰기관의 도움 없이 공개키에 대한 상호 인증 및키 교환 방법 및 그 장치 |
KR101297648B1 (ko) * | 2011-12-29 | 2013-08-19 | 고려대학교 산학협력단 | 서버와 디바이스간 인증방법 |
US9544768B2 (en) | 2015-03-20 | 2017-01-10 | Hyundai Motor Company | Method and apparatus for performing secure Bluetooth communication |
WO2021221274A1 (ko) * | 2020-04-29 | 2021-11-04 | 박재범 | 디지털 저작물의 저작 이력을 반영한 식별키 생성 방법 및 저작물 배포 방법 |
-
2000
- 2000-11-24 KR KR1020000070411A patent/KR20020040378A/ko not_active Application Discontinuation
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100446207B1 (ko) * | 2002-01-30 | 2004-08-30 | 정인숙 | 암호화기능을 갖는 데이터 송수신시스템 |
US7580897B2 (en) | 2002-06-10 | 2009-08-25 | Ken Sakamura | IC card and authentication method in electronic ticket distribution system |
US8306919B2 (en) | 2002-06-10 | 2012-11-06 | Ken Sakamura | IC card and authentication method in electronic ticket distribution system |
US7653713B2 (en) | 2005-02-23 | 2010-01-26 | Samsung Electronics Co., Ltd. | Method of measuring round trip time and proximity checking method using the same |
KR101014849B1 (ko) * | 2005-12-02 | 2011-02-15 | 고려대학교 산학협력단 | 제 3의 신뢰기관의 도움 없이 공개키에 대한 상호 인증 및키 교환 방법 및 그 장치 |
KR101297648B1 (ko) * | 2011-12-29 | 2013-08-19 | 고려대학교 산학협력단 | 서버와 디바이스간 인증방법 |
US9544768B2 (en) | 2015-03-20 | 2017-01-10 | Hyundai Motor Company | Method and apparatus for performing secure Bluetooth communication |
WO2021221274A1 (ko) * | 2020-04-29 | 2021-11-04 | 박재범 | 디지털 저작물의 저작 이력을 반영한 식별키 생성 방법 및 저작물 배포 방법 |
KR20210133437A (ko) * | 2020-04-29 | 2021-11-08 | 박재범 | 디지털 저작물의 저작 이력을 반영한 식별키 생성 방법 및 저작물 배포 방법 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9847882B2 (en) | Multiple factor authentication in an identity certificate service | |
CN109728909B (zh) | 基于USBKey的身份认证方法和系统 | |
US5418854A (en) | Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system | |
US6950523B1 (en) | Secure storage of private keys | |
US5818936A (en) | System and method for automically authenticating a user in a distributed network system | |
KR100990320B1 (ko) | 공용 서버로부터 콘텐츠를 요청할 때 클라이언트프라이버시를 제공하는 방법 및 시스템 | |
CN104798083B (zh) | 用于验证访问请求的方法和系统 | |
US7343014B2 (en) | Method for sharing the authorization to use specific resources | |
JP4617763B2 (ja) | 機器認証システム、機器認証サーバ、端末機器、機器認証方法、および機器認証プログラム | |
CA2913444C (en) | System and method for user authentication | |
CN113553574A (zh) | 一种基于区块链技术的物联网可信数据管理方法 | |
JPH06223041A (ja) | 広域環境利用者認証方式 | |
JP2002514842A (ja) | 仮想プライベート・キーを使用するユーザ認証 | |
MXPA04007547A (es) | Sistema y metodo para proporcionar un protocolo de manejo de clave con verificacion de cliente de autorizacion. | |
DK2414983T3 (en) | Secure computer system | |
WO2005088892A1 (en) | A method of virtual challenge response authentication | |
CN111540093A (zh) | 一种门禁控制系统及其控制方法 | |
JP2020202505A (ja) | 暗号通信システム、セキュアエレメント、デバイス、サーバ、コンピュータプログラム及び暗号通信方法 | |
KR20020040378A (ko) | 공개키 기반의 패스워드 비전송 인증방법 | |
WO2001011817A2 (en) | Network user authentication protocol | |
KR20170111809A (ko) | 대칭키 기반의 보안 토큰을 이용한 양방향 인증 방법 | |
CN116318637A (zh) | 设备安全入网通信的方法和系统 | |
KR100382880B1 (ko) | 일회성 암호화 방식을 이용한 인증 시스템 및 방법 | |
Gutmann | RFC 8894: Simple Certificate Enrolment Protocol | |
CN113037686B (zh) | 多数据库安全通信方法和系统、计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
N231 | Notification of change of applicant | ||
WITN | Withdrawal due to no request for examination |