KR101515097B1 - 무결성 확인 코드를 사용하는 패스워드 시스템, 패스워드생성 방법 및 패스워드 확인 방법 - Google Patents
무결성 확인 코드를 사용하는 패스워드 시스템, 패스워드생성 방법 및 패스워드 확인 방법 Download PDFInfo
- Publication number
- KR101515097B1 KR101515097B1 KR1020080020581A KR20080020581A KR101515097B1 KR 101515097 B1 KR101515097 B1 KR 101515097B1 KR 1020080020581 A KR1020080020581 A KR 1020080020581A KR 20080020581 A KR20080020581 A KR 20080020581A KR 101515097 B1 KR101515097 B1 KR 101515097B1
- Authority
- KR
- South Korea
- Prior art keywords
- password
- value
- frame
- key
- user interface
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/08—Error detection or correction by redundancy in data representation, e.g. by using checking codes
- G06F11/10—Adding special bits or symbols to the coded information, e.g. parity check, casting out 9's or 11's
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Quality & Reliability (AREA)
- Storage Device Security (AREA)
Abstract
Description
Claims (25)
- 사용자 인터페이스(user interface);다수의 프레임들을 포함하는 패스워드를 생성하고, 생성된 패스워드에 대한 무결성 확인 코드(integrity check code)를 생성하며, 상기 생성된 패스워드를 스크램블(scramble)하여 스크램블된 패스워드를 상기 사용자 인터페이스에게 제공하는 패스워드 생성기; 및상기 패스워드 생성기로부터 제공되는 무결성 확인 코드, 프레임 개수 정보 및 스크램블 정보를 저장하고, 상기 사용자 인터페이스로부터 입력되는 스크램블된 패스워드를 상기 스크램블 정보에 기초하여 디스크램블(descramble)하며, 디스크램블된 패스워드로부터 생성되는 무결성 확인 코드와 저장된 무결성 확인 코드를 비교하여 상기 사용자 인터페이스를 인증하는 패스워드 확인기;를 구비하는 패스워드 시스템.
- 제 1 항에 있어서,상기 패스워드 생성기에서 생성되는 패스워드가 포함하는 프레임 개수는 가변적인 것을 특징으로 하는 패스워드 시스템.
- 제 2 항에 있어서,상기 프레임 개수 정보는 상기 패스워드가 포함하는 프레임 개수를 지시하는 정보인 것을 특징으로 하는 패스워드 시스템.
- 제 2 항에 있어서,상기 패스워드 확인기는,상기 디스크램블된 패스워드로부터 확인되는 프레임 개수 정보와 저장된 프레임 개수 정보를 비교하여 상기 사용자 인터페이스를 인증하는 것을 특징으로 하는 패스워드 시스템.
- 제 1 항에 있어서,상기 패스워드 생성기에서 생성되는 패스워드는 헤더부(header part)와 프레임부(frame part)를 포함하고,상기 프레임부는 제 1 프레임 내지 제 N 프레임을 포함하며,상기 제 n(n은 1부터 N까지의 자연수) 프레임은 제 n ID값 및 제 n KEY값을 포함하는 것을 특징으로 하는 패스워드 시스템.
- 제 5 항에 있어서,상기 프레임부에 포함되는 제 1 ID값 내지 제 N ID값은 순차적인 것을 특징으로 하는 패스워드 시스템.
- 제 6 항에 있어서,상기 패스워드 생성기는,상기 제 1 ID값 내지 상기 제 N ID값을 순차적으로 생성하는 제 1 선형 피드백 쉬프트 레지스터(LFSR: Linear Feedback Shift Register);를 구비하는 것을 특징으로 하는 패스워드 시스템.
- 제 7 항에 있어서,상기 제 1 선형 피드백 쉬프트 레지스터의 초기값 또는 계수값은 각각의 패스워드마다 다르며,상기 제 1 선형 피드백 쉬프트 레지스터는 각각의 패스워드마다 다른 제 1 ID값 내지 제 N ID값을 생성하는 것을 특징으로 하는 패스워드 시스템.
- 제 7 항에 있어서,상기 패스워드 확인기는,상기 패스워드 생성기에 구비되는 상기 제 1 선형 피드백 쉬프트 레지스터와 초기값 및 계수값을 공유하는 제 2 선형 피드백 쉬프트 레지스터;를 구비하는 것을 특징으로 하는 패스워드 시스템.
- 제 9 항에 있어서,상기 패스워드 확인기는,상기 디스크램블된 패스워드로부터 확인되는 제 1 ID값 내지 제 N ID값과 상 기 제 2 선형 피드백 쉬프트 레지스터로부터 생성되는 제 1 ID값 내지 제 N ID값을 각각 비교하여 상기 사용자 인터페이스를 인증하는 것을 특징으로 하는 패스워드 시스템.
- 제 5 항에 있어서,상기 제 1 프레임 내지 상기 제 N 프레임은,상기 사용자 인터페이스의 접근 권한을 나타내는 사용자 모드(mode)값; 및상기 사용자 모드값에 대한 모드 확인 코드;를 더 포함하는 것을 특징으로 하는 패스워드 시스템.
- 제 11 항에 있어서,상기 패스워드 확인기에서 인증된 사용자 인터페이스는 상기 사용자 모드값을 변경할 수 있는 것을 특징으로 하는 패스워드 시스템.
- 제 5 항에 있어서,상기 프레임부에 포함되는 제 1 KEY값 내지 제 N KEY값은 난수 발생기(RNG: Random Number Generator)를 이용하여 랜덤하게 생성되는 것을 특징으로 하는 패스워드 시스템.
- 제 5 항에 있어서,상기 무결성 확인 코드는,상기 프레임부에 포함되는 제 1 KEY값 내지 제 N KEY값에 관한 무결성을 확인하기 위한 코드인 것을 특징으로 하는 패스워드 시스템.
- 제 1 항에 있어서,상기 무결성 확인 코드는,CRC(Cyclic Redundancy Check) 방식, HASH 방식 또는 Check Sum 방식을 이용하여 생성되는 것을 특징으로 하는 패스워드 시스템.
- 제 1 항에 있어서,상기 사용자 인터페이스는 패스워드 시드(seed)값을 상기 패스워드 생성기에게 제공하고,상기 패스워드 생성기는 상기 패스워드 시드값에 기초하여 상기 패스워드를 생성하는 것을 특징으로 하는 패스워드 시스템.
- 패스워드 생성기에 의해 수행되는 패스워드 수행 방법에 있어서,순차적(sequential)인 제 1 ID값 내지 제 N ID값을 생성하는 단계;랜덤(random)한 제 1 KEY값 내지 제 N KEY값을 생성하는 단계;상기 제 1 ID값과 상기 제 1 KEY값을 포함하는 제 1 프레임 내지 상기 제 N ID값과 상기 제 N KEY값을 포함하는 제 N 프레임을 프레임부(frame part)에 배치하고, 상기 프레임부에 헤더부(header part)를 부가하여 패스워드를 생성하는 단계;상기 프레임부에 대한 무결성 확인 코드를 생성하는 단계;상기 생성된 패스워드를 스크램블 정보에 따라 스크램블하는 단계; 및상기 프레임부에 포함되는 프레임 개수를 지시하는 프레임 개수 정보, 상기 무결성 확인 코드, 상기 스크램블 정보 및 상기 스크램블된 패스워드를 출력하는 단계;를 구비하는 패스워드 생성 방법.
- 제 17 항에 있어서,상기 프레임부에 포함되는 프레임 개수는 가변적인 것을 특징으로 하는 패스워드 생성 방법.
- 제 17 항에 있어서,사용자 인터페이스의 접근 권한을 나타내는 사용자 모드값 및 상기 사용자 모드값에 대한 모드 확인 코드를 생성하는 단계;를 더 구비하는 것을 특징으로 하는 패스워드 생성 방법.
- 제 19 항에 있어서,상기 프레임부는 상기 제 1 ID값 내지 상기 제 N ID값, 상기 제 1 KEY값 내지 상기 제 N KEY값, 상기 사용자 모드값 및 상기 모드 확인 코드를 포함하는 것을 특징으로 하는 패스워드 생성 방법.
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
Priority Applications (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020080020581A KR101515097B1 (ko) | 2008-03-05 | 2008-03-05 | 무결성 확인 코드를 사용하는 패스워드 시스템, 패스워드생성 방법 및 패스워드 확인 방법 |
| JP2009052048A JP5297231B2 (ja) | 2008-03-05 | 2009-03-05 | パスワードシステム |
| US12/398,359 US8291491B2 (en) | 2008-03-05 | 2009-03-05 | Password system, method of generating a password, and method of checking a password |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020080020581A KR101515097B1 (ko) | 2008-03-05 | 2008-03-05 | 무결성 확인 코드를 사용하는 패스워드 시스템, 패스워드생성 방법 및 패스워드 확인 방법 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| KR20090095311A KR20090095311A (ko) | 2009-09-09 |
| KR101515097B1 true KR101515097B1 (ko) | 2015-04-27 |
Family
ID=41054999
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020080020581A Active KR101515097B1 (ko) | 2008-03-05 | 2008-03-05 | 무결성 확인 코드를 사용하는 패스워드 시스템, 패스워드생성 방법 및 패스워드 확인 방법 |
Country Status (3)
| Country | Link |
|---|---|
| US (1) | US8291491B2 (ko) |
| JP (1) | JP5297231B2 (ko) |
| KR (1) | KR101515097B1 (ko) |
Families Citing this family (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20150094178A (ko) * | 2014-02-10 | 2015-08-19 | 삼성전자주식회사 | 보안 장치 및 보안 장치의 제어 방법 |
| KR102228454B1 (ko) | 2014-02-24 | 2021-03-16 | 삼성전자주식회사 | 보안 디버깅 회로를 갖는 디바이스 및 그것에 대한 디버깅 방법 |
| US11444766B2 (en) | 2015-07-06 | 2022-09-13 | Apple Inc. | Combined authorization process |
| US10419422B2 (en) | 2015-07-06 | 2019-09-17 | Apple Inc. | Combined authorization process |
| US10270597B2 (en) | 2015-07-06 | 2019-04-23 | Apple Inc. | Combined authorization process |
| US10020824B1 (en) * | 2016-06-17 | 2018-07-10 | Cadence Design Systems, Inc. | Method and system for efficient block synchronization scheme on a scrambled cyclic code bit stream |
| US10740186B2 (en) * | 2017-05-15 | 2020-08-11 | The Boeing Company | High data integrity processing system |
| US11227046B2 (en) * | 2019-12-24 | 2022-01-18 | Stmicroelectronics International N.V. | Dynamic randomization of password challenge |
| KR20230173286A (ko) | 2022-06-17 | 2023-12-27 | 삼성전자주식회사 | Puf를 사용하여 인증 코드를 생성하는 반도체 메모리 장치 및 그것의 메시지 인증 코드 생성 방법 |
Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2008008367A2 (en) | 2006-07-14 | 2008-01-17 | Marvell World Trade Ltd. | System-on-a-chip (soc) test interface security |
Family Cites Families (13)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4800590A (en) * | 1985-01-14 | 1989-01-24 | Willis E. Higgins | Computer key and computer lock system |
| JPH1168733A (ja) | 1997-08-13 | 1999-03-09 | Nec Corp | 光pds通信システム |
| JP2000112351A (ja) * | 1998-09-30 | 2000-04-21 | Nippon Engineering:Kk | 平文暗号化/復号化方法、平文暗号化/復号化装置、および平文暗号化/復号化アルゴリズムを記録したコンピュータ読み込み可能な記録媒体 |
| US6389539B1 (en) | 1998-09-30 | 2002-05-14 | International Business Machines Corporation | Method and system for enhancing security access to a data processing system |
| KR100381710B1 (ko) | 2000-07-27 | 2003-04-26 | 이종우 | 회원제 운용 인터넷 서버의 보안 방법 및 그에 관한 서버시스템 |
| US7100197B2 (en) | 2001-12-10 | 2006-08-29 | Electronic Data Systems Corporation | Network user authentication system and method |
| US7171564B2 (en) * | 2002-08-29 | 2007-01-30 | International Business Machines Corporation | Universal password generation method |
| CN1302408C (zh) * | 2002-09-12 | 2007-02-28 | 三菱电机株式会社 | 认证系统、认证装置、终端装置以及认证方法 |
| JP4316311B2 (ja) * | 2003-07-03 | 2009-08-19 | 株式会社日立製作所 | ロジカルパスワードによる認証方法、情報処理装置、プログラム、および記録媒体 |
| JP4812456B2 (ja) * | 2006-02-14 | 2011-11-09 | 富士通エフ・アイ・ピー株式会社 | パスワード管理方法、及び、パスワード管理システム、並びに、パスワード管理プログラム |
| JP3939736B1 (ja) * | 2006-03-27 | 2007-07-04 | 株式会社シー・エス・イー | ユーザ認証システム、およびその方法 |
| JP3996939B2 (ja) * | 2006-03-30 | 2007-10-24 | 株式会社シー・エス・イー | オフラインユーザ認証システム、その方法、およびそのプログラム |
| JP2008059561A (ja) * | 2006-08-04 | 2008-03-13 | Canon Inc | 情報処理装置、データ処理装置、および、それらの方法 |
-
2008
- 2008-03-05 KR KR1020080020581A patent/KR101515097B1/ko active Active
-
2009
- 2009-03-05 JP JP2009052048A patent/JP5297231B2/ja active Active
- 2009-03-05 US US12/398,359 patent/US8291491B2/en active Active
Patent Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2008008367A2 (en) | 2006-07-14 | 2008-01-17 | Marvell World Trade Ltd. | System-on-a-chip (soc) test interface security |
Also Published As
| Publication number | Publication date |
|---|---|
| KR20090095311A (ko) | 2009-09-09 |
| US8291491B2 (en) | 2012-10-16 |
| JP5297231B2 (ja) | 2013-09-25 |
| JP2009213139A (ja) | 2009-09-17 |
| US20090228977A1 (en) | 2009-09-10 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| KR101515097B1 (ko) | 무결성 확인 코드를 사용하는 패스워드 시스템, 패스워드생성 방법 및 패스워드 확인 방법 | |
| Turan et al. | Recommendation for password-based key derivation | |
| JP6366595B2 (ja) | 耐グリッチ性暗号離散対数ベースの署名のための方法及びシステム | |
| US9569623B2 (en) | Secure boot with resistance to differential power analysis and other external monitoring attacks | |
| ES2717999T3 (es) | Método criptográfico por bloques para cifrar/descifrar mensajes y dispositivos criptográficos para implementar este método | |
| US20050289343A1 (en) | Systems and methods for binding a hardware component and a platform | |
| US9166800B2 (en) | Authentication method, authentication system, and authentication chip using common key cryptography | |
| KR20150093785A (ko) | 통합 시큐리티 장치 및 통합 시큐리티 장치에 이용되는 신호 처리 방법 | |
| CN106100823A (zh) | 保护密码装置 | |
| CN113158200A (zh) | 使用挑战-响应协议执行认证的集成电路和使用其的方法 | |
| CN113508380B (zh) | 用于终端实体认证的方法 | |
| Guo et al. | EOP: An encryption-obfuscation solution for protecting PCBs against tampering and reverse engineering | |
| Turan et al. | Sp 800-132. recommendation for password-based key derivation: Part 1: Storage applications | |
| US20200099541A1 (en) | Methods of verifying that a first device and a second device are physically interconnected | |
| Gallery et al. | Conditional access in mobile systems: Securing the application | |
| Croock et al. | Adaptive key generation algorithm based on software engineering methodology | |
| Shahrak et al. | Two-way real time multimedia stream authentication using physical unclonable functions | |
| CA2278754A1 (en) | A method of using transient faults to verify the security of a cryptosystem | |
| Chhabra et al. | Towards the enhancement of AES IP security using hardware obfuscation technique: A practical approach for secure data transmission in IoT | |
| Hori et al. | Tackling the security issues of FPGA partial reconfiguration with physical unclonable functions | |
| Michéle et al. | Structure-based RSA fault attacks | |
| KR20250150268A (ko) | 데이터의 암호화 또는 복호화를 수행하는 데이터 처리 장치 및 방법 | |
| Blomqvist | Kleptography--Overview and a new proof of concept | |
| Yau | Side Channel Analyses of CBC Mode Encryption | |
| Saha et al. | Updation of Activation Sequence of a Chip after its Deployment for Access Control |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20080305 |
|
| PG1501 | Laying open of application | ||
| A201 | Request for examination | ||
| PA0201 | Request for examination |
Patent event code: PA02012R01D Patent event date: 20130305 Comment text: Request for Examination of Application Patent event code: PA02011R01I Patent event date: 20080305 Comment text: Patent Application |
|
| E902 | Notification of reason for refusal | ||
| PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20140829 Patent event code: PE09021S01D |
|
| E701 | Decision to grant or registration of patent right | ||
| PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20150223 |
|
| GRNT | Written decision to grant | ||
| PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20150420 Patent event code: PR07011E01D |
|
| PR1002 | Payment of registration fee |
Payment date: 20150421 End annual number: 3 Start annual number: 1 |
|
| PG1601 | Publication of registration | ||
| PR1001 | Payment of annual fee |
Payment date: 20180330 Start annual number: 4 End annual number: 4 |
|
| FPAY | Annual fee payment |
Payment date: 20190329 Year of fee payment: 5 |
|
| PR1001 | Payment of annual fee |
Payment date: 20190329 Start annual number: 5 End annual number: 5 |
|
| PR1001 | Payment of annual fee |
Payment date: 20200330 Start annual number: 6 End annual number: 6 |
|
| PR1001 | Payment of annual fee |
Payment date: 20210329 Start annual number: 7 End annual number: 7 |
|
| PR1001 | Payment of annual fee |
Payment date: 20220323 Start annual number: 8 End annual number: 8 |
|
| PR1001 | Payment of annual fee |
Payment date: 20230327 Start annual number: 9 End annual number: 9 |
|
| PR1001 | Payment of annual fee |
Payment date: 20240325 Start annual number: 10 End annual number: 10 |
|
| PR1001 | Payment of annual fee |
Payment date: 20250325 Start annual number: 11 End annual number: 11 |