KR20020055544A - 일회성 암호화 방식을 이용한 인증 시스템 및 방법 - Google Patents
일회성 암호화 방식을 이용한 인증 시스템 및 방법 Download PDFInfo
- Publication number
- KR20020055544A KR20020055544A KR1020000084688A KR20000084688A KR20020055544A KR 20020055544 A KR20020055544 A KR 20020055544A KR 1020000084688 A KR1020000084688 A KR 1020000084688A KR 20000084688 A KR20000084688 A KR 20000084688A KR 20020055544 A KR20020055544 A KR 20020055544A
- Authority
- KR
- South Korea
- Prior art keywords
- client
- password
- code
- encryption
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
Description
Claims (35)
- 고유 식별자 및 일회성 패스워드를 가지는 클라이언트를 통신 채널을 통하여 인증하는 방법에 있어서,(a) 클라이언트의 식별자를 확인하는 단계;(b) 무작위 난수 생성 메카니즘을 통하여 생성된 제1 코드에 상기 클라이언트의 패스워드를 암호화 키로 사용한 암호화가 적용된 제2 코드를 생성하고, 상기 제2 코드를 상기 클라이언트에게 전송하는 단계;(c) 상기 제2 코드가 복호화된 후, 그 복호화 결과에 특정 연산이 수행되고, 그 연산 결과가 다시 암호화된 제3 코드를 상기 클라이언트로부터 수신하는 단계;(d) 상기 제1 코드에 상기 특정 연산을 수행한 결과와 상기 제3 코드에 상기 패스워드를 복호화 키로 사용한 복호화를 적용한 결과를 비교하는 단계;(e) 상기 (d) 단계에서 성공으로 판단되면, 상기 클라이언트의 새로운 패스워드를 생성하는 단계; 및(f) 상기 (e) 단계에서 생성된 새로운 패스워드를 암호화하여 상기 클라이언트에게 전송하는 단계를 포함하고,상기 클라이언트에서 수행되는 특정 연산은 상기 제3 코드를 상기 제2 코드와 다른 값이 되도록 하고,상기 (f) 단계에서의 암호화는 상기 클라이언트의 이전 패스워드를 암호화 키로 사용함을 특징으로 하는 일회성 암호화 방식을 이용한 클라이언트 인증 방법.
- 제1항에 있어서,상기 클라이언트에서 수행되는 특정 연산은 상기 제2 코드의 복호화 결과를 상기 식별자와 조합하는 것임을 특징으로 하는 일회성 암호화 방식을 이용한 클라이언트 인증 방법.
- 제1항에 있어서,(g) 상기 클라이언트의 이전 패스워드를 암호화한 제4 코드를 상기 클라이언트로부터 수신하는 단계; 및(h) 상기 제4 코드에 상기 클라이언트의 새로운 패스워드를 복호화 키로 사용한 복호화를 적용한 결과와 상기 클라이언트의 이전 패스워드를 비교하는 단계를 더 포함함을 특징으로 하는 일회성 암호화 방식을 이용한 클라이언트 인증 방법.
- 제1항에 있어서,상기 패스워드는 대칭키 암호화 방식에서의 대칭키이거나, 공개키 암호화 방식에서의 공개키 및 비밀키의 쌍이며,공개키 암호화 방식일 경우, 클라이언트는 비밀키를 사용하여 암호화 및 복호화를 수행하고, 클라이언트에 대한 인증을 하는 컴퓨터는 공개키를 사용하여 암호화 및 복호화를 수행함을 특징으로 하는 일회성 암호화 방식을 이용한 클라이언트 인증 방법.
- 고유 식별자와 일회성 패스워드를 가지는 클라이언트를 통신 채널을 통하여 인증하는 방법에 있어서,(a) 클라이언트의 식별자를 확인하는 단계;(b) 무작위 난수 생성 메카니즘을 통하여 생성된 제1 코드를 암호화한 제2 코드를 상기 클라이언트로부터 수신하는 단계;(c) 상기 제2 코드에 상기 클라이언트의 패스워드를 복호화 키로 사용한 복호화를 적용한 결과와 상기 제1 코드를 비교하는 단계;(d) 상기 (c) 단계에서 성공으로 판단되면, 상기 클라이언트의 새로운 패스워드를 생성하는 단계; 및(e) 상기 (d) 단계에서 생성된 새로운 패스워드를 암호화하여 상기 클라이언트에게 전송하는 단계를 포함하고,상기 (e) 단계에서의 암호화는 상기 클라이언트의 이전 패스워드를 암호화 키로 사용함을 특징으로 하는 일회성 암호화 방식을 이용한 클라이언트 인증 방법.
- 제5항에 있어서,(f) 상기 클라이언트의 이전 패스워드를 암호화한 제4 코드를 상기 클라이언트로부터 수신하는 단계; 및(g) 상기 제4 코드에 상기 클라이언트의 새로운 패스워드를 복호화 키로 사용한 복호화를 적용한 결과와 상기 클라이언트의 이전 패스워드를 비교하는 단계를 더 포함함을 특징으로 하는 일회성 암호화 방식을 이용한 클라이언트 인증 방법.
- 제5항에 있어서,상기 패스워드는 대칭키 암호화 방식에서의 대칭키이거나, 공개키 암호화 방식에서의 공개키 및 비밀키의 쌍이며,공개키 암호화 방식일 경우, 클라이언트는 비밀키를 사용하여 암호화 및 복호화를 수행하고, 클라이언트에 대한 인증을 하는 컴퓨터는 공개키를 사용하여 암호화 및 복호화를 수행함을 특징으로 하는 일회성 암호화 방식을 이용한 클라이언트 인증 방법.
- 고유 식별자와 일회성 패스워드를 가지는 클라이언트를 통신 채널을 통하여 인증하는 방법에 있어서,(a) 클라이언트의 식별자를 확인하는 단계;(b) 무작위 난수 생성 메카니즘을 통하여 생성된 제1 코드에 상기 클라이언트의 패스워드를 암호화 키로 사용한 암호화를 적용한 제2 코드를 생성하고, 상기 제2 코드를 상기 클라이언트에게 전송하는 단계;(c) 상기 제2 코드를 복호화한 제3 코드를 상기 클라이언트로부터 수신하는 단계;(d) 상기 제1 코드와 상기 제3 코드를 비교하는 단계;(e) 상기 (d) 단계에서 성공으로 판단되면, 상기 클라이언트의 새로운 패스워드를 생성하는 단계; 및(f) 상기 (e) 단계에서 생성된 새로운 패스워드를 암호화하여 상기 클라이언트에게 전송하는 단계를 포함하고,상기 (f) 단계에서의 암호화는 상기 클라이언트의 이전 패스워드를 암호화 키로 사용함을 특징으로 하는 일회성 암호화 방식을 이용한 클라이언트 인증 방법.
- 제8항에 있어서,(g) 상기 클라이언트의 이전 패스워드를 암호화한 제4 코드를 상기 클라이언트로부터 수신하는 단계; 및(h) 상기 제4 코드에 상기 클라이언트의 새로운 패스워드를 복호화 키로 사용한 복호화를 적용한 결과와 상기 클라이언트의 이전 패스워드를 비교하는 단계를 더 포함함을 특징으로 하는 일회성 암호화 방식을 이용한 클라이언트 인증 방법.
- 제8항에 있어서,상기 패스워드는 대칭키 암호화 방식에서의 대칭키이거나, 공개키 암호화 방식에서의 공개키 및 비밀키의 쌍이며,공개키 암호화 방식일 경우, 클라이언트는 비밀키를 사용하여 암호화 및 복호화를 수행하고, 클라이언트에 대한 인증을 하는 컴퓨터는 공개키를 사용하여 암호화 및 복호화를 수행함을 특징으로 하는 일회성 암호화 방식을 이용한 클라이언트 인증 방법.
- 고유 식별자 및 일회성 패스워드를 가지는 클라이언트의 통신 채널을 통한 인증 방법에 있어서,(a) 클라이언트의 식별자를 제공하는 단계;(b) 무작위 난수 생성 메카니즘을 통하여 생성된 제1 코드가 암호화된 제2 코드를 수신하는 단계;(c) 상기 제2 코드에 상기 클라이언트의 패스워드를 복호화 키로 사용한 복호화를 적용한 제3 코드를 생성하고, 상기 제3 코드에 특정 연산을 수행한 후, 그 연산 결과에 상기 패스워드를 암호화 키로 사용한 암호화를 다시 적용하여 제4 코드를 생성하여 회신하는 단계;(d) 상기 제1 코드에 상기 특정 연산을 수행한 결과와 상기 제4 코드를 복호화한 결과를 비교하여 성공으로 판단되면, 암호화된 새로운 패스워드를 수신하는 단계; 및(e) 상기 (d) 단계에서 수신된 암호화된 새로운 패스워드를 복호화하는 단계를 포함하고,상기 (c) 단계에서의 특정 연산은 상기 제4 코드를 상기 제2 코드와 다른 값이 되도록 하고,상기 (e) 단계에서의 복호화는 상기 클라이언트의 이전 패스워드를 복호화 키로 사용함을 특징으로 하는 일회성 암호화 방식을 이용한 클라이언트 인증 방법.
- 제11항에 있어서,상기 (c) 단계에서의 특정 연산은 상기 제3 코드를 상기 클라이언트의 식별자와 조합하는 것임을 특징으로 하는 일회성 암호화 방식을 이용한 클라이언트 인증 방법.
- 제11항에 있어서,(f) 상기 클라이언트의 이전 패스워드를 암호화하여 회신하는 단계를 더 포함하고,상기 (f) 단계에서의 암호화는 상기 (e) 단계에서 복호화된 새로운 패스워드를 암호화 키로 사용함을 특징으로 하는 일회성 암호화 방식을 이용한 클라이언트 인증 방법.
- 제11항에 있어서,상기 패스워드는 대칭키 암호화 방식에서의 대칭키이거나, 공개키 암호화 방식에서의 공개키 및 비밀키의 쌍이며,공개키 암호화 방식일 경우, 클라이언트는 비밀키를 사용하여 암호화 및 복호화를 수행하고, 클라이언트에 대한 인증을 하는 컴퓨터는 공개키를 사용하여 암호화 및 복호화를 수행함을 특징으로 하는 일회성 암호화 방식을 이용한 클라이언트 인증 방법.
- 고유 식별자 및 일회성 패스워드를 가지는 클라이언트의 통신 채널을 통한 인증 방법에 있어서,(a) 클라이언트의 식별자를 제공하는 단계;(b) 무작위 난수 생성 메카니즘을 통하여 생성된 제1 코드에 상기 클라이언트의 패스워드를 암호화 키로 사용한 암호화를 적용한 제2 코드를 생성하여 제공하는 단계;(c) 상기 제2 코드를 복호화한 결과와 상기 제1 코드를 비교하여 성공으로 판단되면, 암호화된 새로운 패스워드를 수신하는 단계; 및(d) 상기 (c) 단계에서 수신된 암호화된 새로운 패스워드를 복호화하는 단계를 포함하고,상기 (d) 단계에서의 복호화는 상기 클라이언트의 이전 패스워드를 복호화 키로 사용함을 특징으로 하는 일회성 암호화 방식을 이용한 클라이언트 인증 방법.
- 제15항에 있어서,(e) 상기 클라이언트의 이전 패스워드를 암호화하여 회신하는 단계를 더 포함하고,상기 (e) 단계에서의 암호화는 상기 (d) 단계에서 복호화된 새로운 패스워드를 암호화 키로 사용함을 특징으로 하는 일회성 암호화 방식을 이용한 클라이언트 인증 방법.
- 제15항에 있어서,상기 패스워드는 대칭키 암호화 방식에서의 대칭키이거나, 공개키 암호화 방식에서의 공개키 및 비밀키의 쌍이며,공개키 암호화 방식일 경우, 클라이언트는 비밀키를 사용하여 암호화 및 복호화를 수행하고, 클라이언트에 대한 인증을 하는 컴퓨터는 공개키를 사용하여 암호화 및 복호화를 수행함을 특징으로 하는 일회성 암호화 방식을 이용한 클라이언트 인증 방법.
- 고유 식별자 및 일회성 패스워드를 가지는 클라이언트의 통신 채널을 통한 인증 방법에 있어서,(a) 클라이언트의 식별자를 제공하는 단계;(b) 무작위 난수 생성 메카니즘을 통하여 생성된 제1 코드가 암호화된 제2 코드를 수신하는 단계;(c) 상기 제2 코드에 상기 클라이언트의 패스워드를 복호화 키로 사용한 복호화를 적용한 제3 코드를 생성하여 회신하는 단계;(d) 상기 제1 코드와 상기 제3 코드를 비교하여 성공으로 판단되면, 암호화된 새로운 패스워드를 수신하는 단계; 및(e) 상기 (d) 단계에서 수신된 암호화된 새로운 패스워드를 복호화하는 단계를 포함하고,상기 (e) 단계에서의 복호화는 상기 클라이언트의 이전 패스워드를 복호화 키로 사용함을 특징으로 하는 일회성 암호화 방식을 이용한 클라이언트 인증 방법.
- 제18항에 있어서,(f) 상기 클라이언트의 이전 패스워드를 암호화하여 회신하는 단계를 더 포함하고,상기 (f) 단계에서의 암호화는 상기 (e) 단계에서 복호화된 새로운 패스워드를 암호화 키로 사용함을 특징으로 하는 일회성 암호화 방식을 이용한 클라이언트 인증 방법.
- 제18항에 있어서,상기 패스워드는 대칭키 암호화 방식에서의 대칭키이거나, 공개키 암호화 방식에서의 공개키 및 비밀키의 쌍이며,공개키 암호화 방식일 경우, 클라이언트는 비밀키를 사용하여 암호화 및 복호화를 수행하고, 클라이언트에 대한 인증을 하는 컴퓨터는 공개키를 사용하여 암호화 및 복호화를 수행함을 특징으로 하는 일회성 암호화 방식을 이용한 클라이언트 인증 방법.
- 고유 식별자 및 일회성 패스워드를 가지는 클라이언트를 통신 채널을 통하여 인증하기 위하여,(a) 클라이언트의 식별자를 확인하는 단계;(b) 무작위 난수 생성 메카니즘을 통하여 생성된 제1 코드에 상기 클라이언트의 패스워드를 암호화 키로 사용한 암호화가 적용된 제2 코드를 생성하고, 상기 제2 코드를 상기 클라이언트에게 전송하는 단계;(c) 상기 제2 코드가 복호화된 후, 그 복호화 결과에 특정 연산이 수행되고, 그 연산 결과가 다시 암호화된 제3 코드를 상기 클라이언트로부터 수신하는 단계;(d) 상기 제1 코드에 상기 특정 연산을 수행한 결과와 상기 제3 코드에 상기 패스워드를 복호화 키로 사용한 복호화를 적용한 결과를 비교하는 단계;(e) 상기 (d) 단계에서 성공으로 판단되면, 상기 클라이언트의 새로운 패스워드를 생성하는 단계; 및(f) 상기 (e) 단계에서 생성된 새로운 패스워드를 암호화하여 상기 클라이언트에게 전송하는 단계를 컴퓨터에 의하여 실행시키고,상기 (f) 단계에서의 암호화는 상기 클라이언트의 이전 패스워드를 암호화 키로 사용함을 특징으로 하는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체.
- 고유 식별자와 일회성 패스워드를 가지는 클라이언트를 통신 채널을 통하여인증하기 위하여,(a) 클라이언트의 식별자를 확인하는 단계;(b) 무작위 난수 생성 메카니즘을 통하여 생성된 제1 코드를 암호화한 제2 코드를 상기 클라이언트로부터 수신하는 단계;(c) 상기 제2 코드에 상기 클라이언트의 패스워드를 복호화 키로 사용한 복호화를 적용한 결과와 상기 제1 코드를 비교하는 단계;(d) 상기 (c) 단계에서 성공으로 판단되면, 상기 클라이언트의 새로운 패스워드를 생성하는 단계; 및(e) 상기 (d) 단계에서 생성된 새로운 패스워드를 암호화하여 상기 클라이언트에게 전송하는 단계를 컴퓨터에 의하여 실행시키고,상기 (e) 단계에서의 암호화는 상기 클라이언트의 이전 패스워드를 암호화 키로 사용함을 특징으로 하는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체.
- 고유 식별자와 일회성 패스워드를 가지는 클라이언트를 통신 채널을 통하여 인증하기 위하여,(a) 클라이언트의 식별자를 확인하는 단계;(b) 무작위 난수 생성 메카니즘을 통하여 생성된 제1 코드에 상기 클라이언트의 패스워드를 암호화 키로 사용한 암호화를 적용한 제2 코드를 생성하고, 상기 제2 코드를 상기 클라이언트에게 전송하는 단계;(c) 상기 제2 코드를 복호화한 제3 코드를 상기 클라이언트로부터 수신하는 단계;(d) 상기 제1 코드와 상기 제3 코드를 비교하는 단계;(e) 상기 (d) 단계에서 성공으로 판단되면, 상기 클라이언트의 새로운 패스워드를 생성하는 단계; 및(f) 상기 (e) 단계에서 생성된 새로운 패스워드를 암호화하여 상기 클라이언트에게 전송하는 단계를 컴퓨터에 의하여 실행시키고,상기 (f) 단계에서의 암호화는 상기 클라이언트의 이전 패스워드를 암호화 키로 사용함을 특징으로 하는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체.
- 고유 식별자 및 일회성 패스워드를 저장하는 저장 수단과클라이언트에 대한 인증을 하는 컴퓨터와 통신 채널로 연결되며, 마이콤을 통하여 데이터 처리를 수행하는 처리 수단을 포함하고,상기 저장 수단은 상기 처리 수단으로부터 착탈 가능하며, 상기 저장 수단을 상기 처리 수단에 결합함으로써 클라이언트의 인증 과정이 수행되고,상기 처리 수단이 상기 저장 수단으로부터 클라이언트의 식별자를 독출하여 상기 컴퓨터에게 제공한 후,상기 처리 수단은 무작위 난수 생성 메카니즘을 통하여 생성된 제1 코드를 클라이언트의 패스워드를 암호화 키 또는 복호화 키로 암호화 또는 복호화하여 상기 컴퓨터와 통신함으로써, 클라이언트의 패스워드에 대한 점검 과정을 수행하고,클라이언트 인증이 성공하여, 암호화된 새로운 패스워드를 수신하면, 수신된 암호화된 새로운 패스워드를 이전 패스워드를 복호화 키로 사용하여 복호화한 후, 상기 저장 수단에 기록함을 특징으로 하는 일회성 암호화 방식을 이용한 클라이언트 인증용 장치.
- 제24항에 있어서,상기 처리 수단은 상기 제1 코드가 암호화된 제2 코드를 수신하면, 상기 제2 코드에 상기 저장 수단으로부터 독출된 클라이언트의 패스워드를 복호화 키로 사용한 복호화를 적용하여 제3 코드를 생성하고, 상기 제3 코드에 특정 연산을 수행한 후, 그 연산 결과에 상기 패스워드를 암호화 키로 사용한 암호화를 다시 적용한 제4 코드를 생성하여 회신하고,상기 컴퓨터에서 상기 제1 코드에 상기 특정 연산을 수행한 결과와 상기 제4 코드를 복호화한 결과를 비교하여 성공으로 판단되면, 암호화된 새로운 패스워드를 수신함을 특징으로 하는 일회성 암호화 방식을 이용한 클라이언트 인증용 장치.
- 제24항에 있어서,상기 처리 수단은 상기 제1 코드에 상기 저장 수단으로부터 독출된 클라이언트의 패스워드를 암호화 키로 사용한 암호화를 적용한 제2 코드를 생성하여 상기 컴퓨터에게 제공하고,상기 컴퓨터에서 상기 제2 코드를 복호화한 결과와 상기 제1 코드를 비교하여 성공으로 판단되면, 암호화된 새로운 패스워드를 수신함을 특징으로 하는 일회성 암호화 방식을 이용한 클라이언트 인증용 장치.
- 제24항에 있어서,상기 처리 수단은 상기 제1 코드가 암호화된 제2 코드를 수신하면, 상기 제2 코드에 상기 저장 수단으로부터 독출된 클라이언트의 패스워드를 복호화 키로 사용한 복호화를 적용한 제3 코드를 생성하여 회신하고,상기 컴퓨터에서 상기 제1 코드와 상기 제3 코드를 비교하여 성공으로 판단되면, 암호화된 새로운 패스워드를 수신함을 특징으로 하는 일회성 암호화 방식을 이용한 클라이언트 인증용 장치.
- 제24항에 있어서,상기 처리 수단은 암호화된 새로운 패스워드를 복호화한 후, 이전 패스워드를 새로운 패스워드를 암호화 키로 사용하여 암호화하여 회신함을 특징으로 하는 일회성 암호화 방식을 이용한 클라이언트 인증용 장치.
- 제24항에 있어서,상기 패스워드는 대칭키 암호화 방식에서의 대칭키이거나, 공개키 암호화 방식에서의 공개키 및 비밀키의 쌍이며,공개키 암호화 방식일 경우, 클라이언트는 비밀키를 사용하여 암호화 및 복호화를 수행하고, 클라이언트에 대한 인증을 하는 컴퓨터는 공개키를 사용하여 암호화 및 복호화를 수행함을 특징으로 하는 일회성 암호화 방식을 이용한 클라이언트 인증용 장치.
- 고유 식별자 및 일회성 패스워드를 가지는 클라이언트와상기 클라이언트와 통신 채널을 통하여 연결되며, 상기 클라이언트의 일회성 패스워드를 관리하고, 상기 클라이언트에 대한 인증을 하는 서버를 포함하고,클라이언트가 고유 식별자를 상기 서버에게 전송한 후,상기 클라이언트와 상기 서버는 무작위 난수 생성 메카니즘을 통하여 생성된 제1 코드를 상기 클라이언트의 패스워드를 암호화 키 또는 복호화 키로 암호화 또는 복호화한 후 송수신함으로써, 클라이언트의 패스워드에 대한 점검 과정을 수행하고,상기 클라이언트의 인증이 성공하면, 상기 서버는 새로운 패스워드를 생성하여, 새로운 패스워드를 상기 클라이언트의 이전 패스워드를 암호화 키로 사용하여 암호화한 후, 암호화된 새로운 패스워드를 상기 클라이언트에게 전송하고,상기 클라이언트는 암호화된 새로운 패스워드를 복호화한 후, 이전 패스워드를 새로운 패스워드로 대체함을 특징으로 하는 일회성 암호화 방식을 이용한 인증 시스템.
- 제30항에 있어서,상기 서버는 상기 제1 코드에 자신이 관리하는 상기 클라이언트의 패스워드를 암호화 키로 사용한 암호화를 적용한 제2 코드를 생성하여 상기 클라이언트에게 전송하고,상기 클라이언트는 상기 제2 코드를 수신하면, 상기 제2 코드에 자신의 패스워드를 복호화 키로 사용한 복호화를 적용하여 제3 코드를 생성하고, 상기 제3 코드에 특정 연산을 수행한 후, 그 연산 결과에 자신의 패스워드를 암호화 키로 사용한 암호화를 다시 적용한 제4 코드를 생성하여 상기 서버에게 회신하고,상기 서버는 상기 제1 코드에 상기 특정 연산을 수행한 결과와 상기 제4 코드에 자신이 관리하는 상기 클라이언트의 패스워드를 복호화 키로 사용한 복호화를 적용한 결과를 비교하여 상기 클라이언트의 패스워드에 대한 점검을 수행함을 특징으로 하는 일회성 암호화 방식을 이용한 인증 시스템.
- 제30항에 있어서,상기 클라이언트는 상기 제1 코드에 자신의 패스워드를 암호화 키로 사용한 암호화를 적용한 제2 코드를 생성하여 상기 서버에게 전송하고,상기 서버는 상기 제2 코드에 자신이 관리하는 상기 클라이언트의 패스워드를 복호화 키로 사용한 복호화를 적용한 결과와 상기 제1 코드를 비교하여 상기 클라이언트의 패스워드에 대한 점검을 수행함을 특징으로 하는 일회성 암호화 방식을 이용한 인증 시스템.
- 제30항에 있어서,상기 서버는 상기 제1 코드에 자신이 관리하는 상기 클라이언트의 패스워드를 암호화 키로 사용한 암호화가 적용된 제2 코드를 생성하여 상기 클라이언트에게 전송하고,상기 클라이언트는 상기 제2 코드를 수신하면, 상기 제2 코드에 자신의 패스워드를 복호화 키로 사용한 복호화를 적용하여 제3 코드를 생성하여 상기 서버에게 회신하고,상기 서버는 상기 제1 코드와 상기 제3 코드를 비교하여 상기 클라이언트의 패스워드에 대한 점검을 수행함을 특징으로 하는 일회성 암호화 방식을 이용한 인증 시스템.
- 제30항에 있어서,상기 클라이언트는 암호화된 새로운 패스워드를 복호화한 후, 이전 패스워드를 새로운 패스워드를 암호화 키로 사용하여 암호화하여 상기 서버에게 회신함을 특징으로 하는 일회성 암호화 방식을 이용한 인증 시스템.
- 제30항에 있어서,상기 패스워드는 대칭키 암호 방식에서의 대칭키이거나, 공개키 암호 방식에서의 공개키 및 비밀키의 쌍이며,공개키 암호 방식일 경우, 클라이언트는 비밀키를 사용하여 암호화 및 복호화를 수행하고, 클라이언트에 대한 인증을 수행하는 컴퓨터는 공개키를 사용하여 암호화 및 복호화를 수행함을 특징으로 하는 일회성 암호화 방식을 이용한 인증 시스템.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR10-2000-0084688A KR100382880B1 (ko) | 2000-12-28 | 2000-12-28 | 일회성 암호화 방식을 이용한 인증 시스템 및 방법 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR10-2000-0084688A KR100382880B1 (ko) | 2000-12-28 | 2000-12-28 | 일회성 암호화 방식을 이용한 인증 시스템 및 방법 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| KR20020055544A true KR20020055544A (ko) | 2002-07-09 |
| KR100382880B1 KR100382880B1 (ko) | 2003-05-09 |
Family
ID=27688027
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR10-2000-0084688A Expired - Fee Related KR100382880B1 (ko) | 2000-12-28 | 2000-12-28 | 일회성 암호화 방식을 이용한 인증 시스템 및 방법 |
Country Status (1)
| Country | Link |
|---|---|
| KR (1) | KR100382880B1 (ko) |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR101105944B1 (ko) * | 2005-06-13 | 2012-01-18 | 가부시키가이샤 히타치세이사쿠쇼 | 인증 시스템, 무선 통신 단말기 및 무선 기지국 |
| WO2014069783A1 (ko) * | 2012-10-31 | 2014-05-08 | 삼성에스디에스 주식회사 | 패스워드 기반 인증 방법 및 이를 수행하기 위한 장치 |
| US10348694B2 (en) | 2016-05-17 | 2019-07-09 | Hyundai Motor Company | Method of providing security for controller using encryption and apparatus thereof |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR101692263B1 (ko) * | 2015-05-22 | 2017-01-04 | 한밭대학교 산학협력단 | 보안키 공유 방법과 이를 위한 단말기 및 서버 |
Family Cites Families (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP3053527B2 (ja) * | 1993-07-30 | 2000-06-19 | インターナショナル・ビジネス・マシーンズ・コーポレイション | パスワードを有効化する方法及び装置、パスワードを生成し且つ予備的に有効化する方法及び装置、認証コードを使用して資源のアクセスを制御する方法及び装置 |
| US5604803A (en) * | 1994-06-03 | 1997-02-18 | Sun Microsystems, Inc. | Method and apparatus for secure remote authentication in a public network |
| KR100213188B1 (ko) * | 1996-10-05 | 1999-08-02 | 윤종용 | 사용자 인증 장치 및 방법 |
| KR20000039411A (ko) * | 1998-12-12 | 2000-07-05 | 이계철 | 암호화 메커니즘 및 일회용 패스워드를 이용한 인증 방법 |
-
2000
- 2000-12-28 KR KR10-2000-0084688A patent/KR100382880B1/ko not_active Expired - Fee Related
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR101105944B1 (ko) * | 2005-06-13 | 2012-01-18 | 가부시키가이샤 히타치세이사쿠쇼 | 인증 시스템, 무선 통신 단말기 및 무선 기지국 |
| WO2014069783A1 (ko) * | 2012-10-31 | 2014-05-08 | 삼성에스디에스 주식회사 | 패스워드 기반 인증 방법 및 이를 수행하기 위한 장치 |
| CN103795534A (zh) * | 2012-10-31 | 2014-05-14 | 三星Sds株式会社 | 基于口令的认证方法及用于执行该方法的装置 |
| US10348694B2 (en) | 2016-05-17 | 2019-07-09 | Hyundai Motor Company | Method of providing security for controller using encryption and apparatus thereof |
Also Published As
| Publication number | Publication date |
|---|---|
| KR100382880B1 (ko) | 2003-05-09 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CA2463034C (en) | Method and system for providing client privacy when requesting content from a public server | |
| US5418854A (en) | Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system | |
| CN101103630B (zh) | 授权多媒体组播的方法和系统 | |
| CN1307819C (zh) | 安全分配公开/秘密密钥对的方法和装置 | |
| US8051297B2 (en) | Method for binding a security element to a mobile device | |
| KR100601703B1 (ko) | 브로드캐스트 암호화를 이용한 기기의 인증 방법 | |
| US20060195402A1 (en) | Secure data transmission using undiscoverable or black data | |
| US20060126848A1 (en) | Key authentication/service system and method using one-time authentication code | |
| MXPA04007547A (es) | Sistema y metodo para proporcionar un protocolo de manejo de clave con verificacion de cliente de autorizacion. | |
| JP2002514842A (ja) | 仮想プライベート・キーを使用するユーザ認証 | |
| KR20060045440A (ko) | 패스워드 보호 비밀 데이터의 노출 없이 통신 네트워크을통해 이 비밀 데이터를 복구하는 방법 및 시스템 | |
| KR101452708B1 (ko) | Ce 장치 관리 서버, ce 장치 관리 서버를 이용한drm 키 발급 방법, 및 그 방법을 실행하기 위한프로그램 기록매체 | |
| KR20060020688A (ko) | 개선된 안전 인증 채널 | |
| CN101189827A (zh) | 综合认证和管理服务提供者、终端和用户身份模块的方法以及使用该方法的系统和终端 | |
| WO2002033884A2 (en) | Method and apparatus for providing a key distribution center | |
| GB2371957A (en) | Method of authenticating a network access server | |
| KR20050037244A (ko) | 인증서를 이용한 기기 인증 방법 및 상기 방법을 이용하여기기 인증을 수행하는 디지털 컨텐츠 처리 기기 | |
| JP6627043B2 (ja) | Ssl通信システム、クライアント、サーバ、ssl通信方法、コンピュータプログラム | |
| CN114143082A (zh) | 一种加密通信方法、系统及装置 | |
| CN107409043B (zh) | 基于中央加密的存储数据对产品的分布式处理 | |
| JP2009033402A (ja) | Idベース暗号システム及び送信端末装置及び配送サーバ装置及び受信端末装置 | |
| KR100382880B1 (ko) | 일회성 암호화 방식을 이용한 인증 시스템 및 방법 | |
| JP3984570B2 (ja) | 署名/検証システムにおける鍵管理サーバおよび検証装置を制御するプログラム | |
| KR19990038925A (ko) | 분산 환경에서 안전한 양방향 인증 방법 | |
| CA2553081C (en) | A method for binding a security element to a mobile device |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A201 | Request for examination | ||
| PA0109 | Patent application |
St.27 status event code: A-0-1-A10-A12-nap-PA0109 |
|
| PA0201 | Request for examination |
St.27 status event code: A-1-2-D10-D11-exm-PA0201 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-3-3-R10-R18-oth-X000 |
|
| PG1501 | Laying open of application |
St.27 status event code: A-1-1-Q10-Q12-nap-PG1501 |
|
| D13-X000 | Search requested |
St.27 status event code: A-1-2-D10-D13-srh-X000 |
|
| D14-X000 | Search report completed |
St.27 status event code: A-1-2-D10-D14-srh-X000 |
|
| E902 | Notification of reason for refusal | ||
| PE0902 | Notice of grounds for rejection |
St.27 status event code: A-1-2-D10-D21-exm-PE0902 |
|
| E13-X000 | Pre-grant limitation requested |
St.27 status event code: A-2-3-E10-E13-lim-X000 |
|
| P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
| P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
| E701 | Decision to grant or registration of patent right | ||
| PE0701 | Decision of registration |
St.27 status event code: A-1-2-D10-D22-exm-PE0701 |
|
| GRNT | Written decision to grant | ||
| PR0701 | Registration of establishment |
St.27 status event code: A-2-4-F10-F11-exm-PR0701 |
|
| PR1002 | Payment of registration fee |
St.27 status event code: A-2-2-U10-U11-oth-PR1002 Fee payment year number: 1 |
|
| PG1601 | Publication of registration |
St.27 status event code: A-4-4-Q10-Q13-nap-PG1601 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 4 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 5 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 6 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 7 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 8 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
| FPAY | Annual fee payment |
Payment date: 20111018 Year of fee payment: 9 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 9 |
|
| P14-X000 | Amendment of ip right document requested |
St.27 status event code: A-5-5-P10-P14-nap-X000 |
|
| P16-X000 | Ip right document amended |
St.27 status event code: A-5-5-P10-P16-nap-X000 |
|
| Q16-X000 | A copy of ip right certificate issued |
St.27 status event code: A-4-4-Q10-Q16-nap-X000 |
|
| LAPS | Lapse due to unpaid annual fee | ||
| PC1903 | Unpaid annual fee |
St.27 status event code: A-4-4-U10-U13-oth-PC1903 Not in force date: 20120423 Payment event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
| PC1903 | Unpaid annual fee |
St.27 status event code: N-4-6-H10-H13-oth-PC1903 Ip right cessation event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE Not in force date: 20120423 |
|
| PN2301 | Change of applicant |
St.27 status event code: A-5-5-R10-R13-asn-PN2301 St.27 status event code: A-5-5-R10-R11-asn-PN2301 |
|
| R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
| P22-X000 | Classification modified |
St.27 status event code: A-4-4-P10-P22-nap-X000 |