KR0152230B1 - 정보통신 네트워크의 가입자 신분확인/인증을 위한 장치 및 방법 - Google Patents

정보통신 네트워크의 가입자 신분확인/인증을 위한 장치 및 방법 Download PDF

Info

Publication number
KR0152230B1
KR0152230B1 KR1019950032888A KR19950032888A KR0152230B1 KR 0152230 B1 KR0152230 B1 KR 0152230B1 KR 1019950032888 A KR1019950032888 A KR 1019950032888A KR 19950032888 A KR19950032888 A KR 19950032888A KR 0152230 B1 KR0152230 B1 KR 0152230B1
Authority
KR
South Korea
Prior art keywords
subscriber
network
center
password
authentication
Prior art date
Application number
KR1019950032888A
Other languages
English (en)
Other versions
KR970019226A (ko
Inventor
홍기융
이장원
Original Assignee
양승택
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 양승택, 한국전자통신연구원 filed Critical 양승택
Priority to KR1019950032888A priority Critical patent/KR0152230B1/ko
Publication of KR970019226A publication Critical patent/KR970019226A/ko
Application granted granted Critical
Publication of KR0152230B1 publication Critical patent/KR0152230B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은, 네트워크 센터(1)는 네트워크 가입자를 위하여 키와 패스워드를 생성하여 스마트 카드(2)의 발급과 함께 네트워크 가입자에게 안전하게 제공하고, 네트워크 가입자가 네트워크 서비스를 이용하고자 할 때 자신의 스마트 카드(2)를 스마트 카드 판독기에 넣고 자신의 패스워드를 입력하여 자신의 인증 데이타를 생성하여 네트워크 센터(1)에게 전송하고, 네트워크 센터(1)는 네트워크 가입자로부터 전송된 인증 데이타를 수신하여 센터와 가입자간의 상호 신분확인/인증 과정을 통하여 정당한 가입자 및 센터인지 상호 확인하며, 허가된 네트워크 가입자만이 안전하게 자신의 패스워드를 자유로 변경할 수 있도록 하는 기능을 제공하며 또한, 스마트 카드가 분실되었을 경우에도 불법 도용을 방지하는 기능을 제공할 수 있도록 하였다.
이에 따라 본 발명은 네트워크 센터와 네트워크 서비스를 이용하고자 하는 네트워크 가입자간에 안전하고 신뢰성있는 상호 신분확인/인증 기능을 실행하는 효과를 가진다.

Description

정보통신 네트워크의 가입자 신분확인/인증을 위한 장치 및 방법
제1도는 본 발명에 따른 네트워크 센터와 스마트 카드를 포함하는 네트워크 시스템의 개략적인 구성도.
제2도는 본 발명에 따른 네트워크 센터 장치의 하드웨어 구성도.
제3도는 본 발명에 따른 스마트 카드의 하드웨어 구성도.
제4도는 본 발명에 따른 가입자 신분확인/인증 방법의 처리 흐름도.
제5a도 내지 제5c도는 제4도의 세부 처리 흐름도.
* 도면의 주요부분에 대한 부호의 설명
2.1 : 센터키 생성부 2.2 : 가입자 키 생성부
2.3 : 신분확인/인증 처리부 2.4 : 가입자 패스워드 변경 처리부
2.5 : 단방향 암호처리부 2.6 : 키 버퍼
2.7 : 메모리 2.8 : 암호처리부
3.1 : 초기 키 주입부 3.2 : 단방향 암호처리부
3.3 : 메모리 3.4 : 가입자 검증 및 신분확인/인증 처리부
3.5 : 패스워드 변경 처리부 3.6과 3.7 : 액세스 포트
본 발명은 네트워크 서비스를 이용하는 많은 가입자들에 대한 안전한 신분확인/인증 장치 및 방법에 관한 것으로, 특히 네트워크 센터 장치 및 스마트 카드와, 이를 이용한 네트워크의 신분확인/인증 장치 및 방법에 관한 것이다.
구체적으로 본 발명은, 네트워크 가입자들은 스마트 카드를 발급받아 네트워크의 서비스를 이용하게 하고, 네트워크 센터는 네트워크 가입자들에게 스마트 카드를 발급할때 네트워크 가입자의 식별자(ID:Identifier) 정보를 근간으로 신분확인/인증 과정에서 사용될 키 정보를 생성하여 네트워크 가입자에게 안전하게 전달하도록 한다. 그리고 키가 저장된 스마트 카드를 소유한 가입자가 네트워크 서비스를 이용하고자 할때 자신의 스마트 카드를 동작시켜 네트워크 센터와의 검증 과정을 거쳐 신분확인/인증을 받으며, 네트워크 가입자는 스마트 카드를 동작시킬 때 자신의 패스워드를 입력하여 검증된 후 사용할 수 있도록 함으로써 스마트 카드 분실로 인하여 불법적으로 도용될 수 있는 가능성을 배제하며, 네트워크 가입자는 기존의 패스워드를 알고 있을 경우에만 자신의 패스워드를 자유로 변경할 수 있도록 하고, 또한 보다 높은 안전성을 위하여 상호 신분확인/인증을 가능케 하는 것이다.
이와 관련한 종래의 기술은 국내 및 국제적으로 이러한 유사한 사례가 발표되었으나 부분적으로 안전성에 문제점들이 있으며, 안전성 측면에서 기술적인 해결은 부분적으로 가능했으나 스마트 카드 가입자가 자신의 패스워드를 자유로 변경할 수 없다는 문제점이 존재하며, 또한 스마트 카드를 분실하였을 경우에 불법적인 도용 문제를 해결하는 방법들이 결여됨으로써 안전성과 가입자에 대한 효율성등의 운영상의 문제점들을 가지고 있다.
따라서, 상기 종래 기술의 문제점을 해결하기 위하여 안출된 본 발명은, 네트워크 센터가 스마트 카드를 가지고 있는 네트워크 가입자를 안전하게 상호 신분확인/인증할 수 있으며, 네트워크 가입자는 자신의 패스워드를 안전한 방법으로 자유로 변경할 수 있고, 네트워크상의 통신링크에서 가입자의 패스워드가 누출될 위험이 없으며, 스마트 카드가 분실되었을 경우에도 불법 도용을 방지할 수 있는 네트워크 센터장치 및 스마트 카드와, 이를 이용한 네트워크 가입자 신분확인/인증 방법을 제공하는데 그 목적이 있다.
상기 목적을 달성하기 위하여 본 발명은, 네트워크 센터는 네트워크 가입자를 위하여 키와 패스워드를 생성하여 스마트 카드의 발급과 함께 네트워크 가입자에게 안전하게 제공하고, 네트워크 가입자가 네트워크 서비스를 이용하고자 할때 자신의 스마트 카드를 스마트 카드 판독기에 넣고 자신의 패스워드를 입력하여 자신의 인증 데이타를 생성하여 네트워크 센터에게 전송하고, 네트워크 센터는 네트워크 가입자로부터 전송된 인증 데이타를 수신하여 센터와 가입자간의 상호 신분확인/인증 과정을 통하여 정당한 가입자 및 센터인지 상호 확인하며, 허가된 네트워크 가입자만이 안전하게 자신의 패스워드를 자유로 변경할 수 있도록 하는 기능을 제공하며 또한, 스마트 카드가 분실되었을 경우에도 불법 도용을 방지하는 기능을 제공할 수 있도록 하였다.
구체적으로 본 발명에 따른 네트워크 센터 장치는, 네트워크의 비밀 키와 공개 키의 쌍을 생성하는 센터 키 생성부와 함께 연관되어 동작하되 가입자의 식별자 값을 근간으로 가입자-i의 키를 생성하는 가입자 키 생성부와, 가입자의 스마트 카드-i로 부터 전송된 인증 메세지를 수신하여 가입자가 정당한 가입자인지 검증하고, 센터의 인증 메세지를 가입자에게 전송함으로써 센터와 가입자간에 상호 검증을 가능케하는 신분확인/인증 처리부와, 가입자의 스마트 카드로 부터 전송된 패스워드 변경 요구 메세지를 수신하여 가입자가 정당한 가입자인지 검증하고 정당한 경우에 가입자의 패스워드를 변경하는 가입자 패스워드 변경 처리부와, 상기 신분확인/인증 처리부와 가입자 패스워드 변경 처리부로 입력된 메세지에 대하여 단방향 암호계산 값을 구하여 상기 신분확인/인증 처리부와 가입자 패스워드 변경 처리부로 각각 제공하는 단방향 암호처리부와, 센터의 비밀 키, 공개 키, 모든 가입자의 변경 가능한 패스워드를 각각 암호화한 결과들을 저장하는 메모리와, 상기 가입자 키 생성부와 가입자 패스워드 변경 처리부와 센터키 생성부에 연결되어 마스터 키를 이용하여 암호처리하는 대칭키 방식 암호처리부를 포함한다.
또한 본 발명에 다른 스마트 카드는, 네트워크 센터로 부터 카드 발급시 카드내에 초기 키 정보를 저장하기 위한 초기 키 주입부와, 네트워크 가입자에 대한 신분확인/검증에 이용될 정보를 상기 키 주입부로 부터 제공받아 저장하는 메모리와, 네트워크 가입자가 스마트 카드의 정당한 소유자인지 검증하고, 또한 네트워크 센터가 가입자에 대한 신분확인/인증을 실행할 수 있도록 상기 메모리를 액세스 하여 가입자의 인증 메세지를 생성 및 이를 네트워크 센터에게 전송하고, 센터가 전송한 센터의 인증 메세지를 수신하여 센터의 신분확인/인증을 상호 검증하는 가입자 검증 및 신분확인/인증 처리부와, 가입자가 자신의 패스워드를 변경하고자 할때 이를 위하여 메모리를 액세스하여 패스워드 변경 메세지를 생성하고 이를 네트워크 센터에게 전송하는 패스워드 변경 처리부와, 상기 초기 키 주입부와 가입자 검증 및 신분확인/인증 처리부와 패스워드 변경 처리부에 각각 연결되어 이들이 수신한 정보에 대해 단방향 암호검증하여 제공하는 단방향 암호 처리부를 포함한다.
또한, 본 발명에 따른 가입자 신분확인/인증 처리방법은, 네트워크 센터의 공개 키(PK)와 비밀 키(SK)를 생성하고, 상기 공개 키와 네트워크 센터의 마스터 키에 의하여 비밀 키(SK)를 암호화하여 저장하는 제1단계와, 처리할 작업의 형태를 판단하는 제2단계와, 상기 제2단계의 판단결과, 가입자 등록이면 가입자 키 생성 및 스마트 카드 발급을 실행하는 제3단계와, 상기 제2단계의 판단 결과, 네트워크 사용이면 가입자 신분확인/인증을 처리하고, 신분확인/인증의 결과를 검증하여 성공이면 정보통신 네트워크 서비스를 사용하도록 하는 제4단계, 및 상기 제2단계의 판단 결과, 패스워드 변경이면 가입자 신분확인/인증을 처리하고 가입자 신분확인/인증의 결과를 검증하여 성공이면 가입자 패스워드 변경을 처리하는 제5단계를 포함한다.
이하, 첨부된 도면을 참조하여 본 발명의 일실시예를 상세히 설명한다.
제1도는 본 발명이 적용되는 네트워크의 개략적인 구성도로서, 1은 네트워크 가입자들에 대한 신분확인/인증 센터 기능을 수행하는, 본 발명에 따른 장치인 네트워크 센터, 2는 각 가입자들이 자신의 신분을 입증하고 네트워크 서비스를 이용하기 위한 스마트 카드, 3은 네트워크와 네트워크를 통하여 네트워크 센터와 스마트 카드간의 인터페이스를 제공하는 네트워크 접속 단말기, 4는 정보통신 서비스 네트워크, 5는 정보통신 네트워크와 네트워크 센터를 접속시키는 인터페이스, 6은 각 네트워크 단말기와 정보통신 네트워크간의 접속을 제공하는 인터페이스를 각각 나타낸다.
본 발명이 적용되는 네트워크 시스템은 제1도에 도시한 바와 같이, 정보통신 네트워크 서비스를 이용하기 위한 모든 가입자에 대한 비밀 정보와 각 가입자에 대한 신분확인/인증을 수행하는 본 발명인 네트워크 센터(1), 각 가입자에게 발급된 스마트 카드(2), 각 가입자의 스마트 카드와 네트워크 센터 및 정보통신 네트워크를 접속하기 위한 네트워크 접속 단말기(3), 가입자들에게 서비스를 제공하는 정보통신 네트워크(4), 네트워크 센터와 정보통신 네트워크를 접속시키는 인터페이스(5), 그리고 정보통신 네트워크와 각 네트워크 단말기를 접속시키는 인터페이스(6)를 구비한다.
상기와 같이 구성된 네트워크 시스템의 동작을 설명하면 다음과 같다.
우선, 정보통신 서비스 네트워크(4)를 이용하고자 하는 각 가입자-i에 대하여 네트워크 센터(1)는 키 정보가 저장된 스마트 카드-i(2)를 해당 가입자-i에게 안전하게 발급한다.
가입자-i가 정보통신 서비스 네트워크(4)를 이용하고자 할 때에는 자신의 스마트 카드-i(2)를 네트워크 접속 단말기(3)에 연결하여 자신의 패스워드를 입력시켜 동작시킨다.
입력된 가입자-i의 패스워드는 스마트 카드-i에서 검증된 후 가입자가 스마트 카드-i의 정당한 소유자인지 검증한다. 만약, 스마트 카드-i의 정당한 소유자가 아니면 동작이 종료된다.
상기 검증결과가 정당한 소유자로 검증된 경우에, 스마트 카드-i(2)는 가입자 인증 메세지를 생성하여 네트워크 접속 단말기(3)→인터페이스(6)→정보통신 서비스 네트워크(4)→인터페이스(5)를 통하여 네트워크 센터(1)에게 전송한다.
네트워크 센터(1)는 수신한 가입자 인증 메세지를 이용하여 가입자-i가 정당한 네트워크 가입자인지 검증한다. 검증이 성공하면 네트워크 센터(1)는 다음의 과정을 계속한다. 만약, 검증이 실패인 경우에는 동작이 종료된다.
검증이 성공할 경우, 네트워크 센터(1)는 센터의 인증 메세지를 생성하여 네트워크 센터(1)→인터페이스(5)→정보통신 서비스 네트워크(4)→인터페이스(6)→네트워크 접속 단말기를 통하여 스마트 카드-i(2)에 전송한다.
스마트 카드-i(2)는 수신한 센터 인증 메세지를 수신하여 네트워크 센터(1)가 정당한 네트워크인지 검증한다. 검증이 성공하면 가입자-i와 네트워크 센터(1)간의 상호 신분확인/인증이 완료된 것으로 가입자-i는 서비스를 사용할 수 있다. 만약, 검증이 실패인 경우에는 동작이 종료된다.
이상의 과정과는 별도로, 가입자-i가 자신의 패스워드를 변경하고자 할 때에는 자신의 스마트 카드-i(2)를 네트워크 접속 단말기(3)에 연결하여 이전에 사용했던 패스워드를 입력하여 정당한 소유자인지 먼저 검증을 받는다.
입력된 가입자-i의 패스워드는 스마트 카드-i에서 검증된 후 가입자가 스마트 카드-i의 정당한 소유자인지 검증한다. 만약, 스마트 카드-i의 정당한 소유자가 아니면 동작이 종료된다.
한편, 상기의 검증 결과, 정당한 소유자로 검증된 경우에, 가입자-i는 새로운 패스워드를 스마트 카드-i(2)에 입력하고 스마트 카드-i(2)는 패스워드 변경 요구 메세지를 생성하여 네트워크 접속 단말기(3)→인터페이스(6)→정보통신 서비스 네트워크(4)→인터페이스(5)를 통하여 네트워크 센터(1)에게 전송한다.
네트워크 센터(1)는 수신한 패스워드 변경 요구 메세지를 이용하여 가입자-i가 정당한 네트워크 가입자인지 검증한다. 만약, 검증이 실패인 경우에는 네트워크 가입자는 네트워크 센터에 저장된 가입자의 패스워드를 변경할 수 없게 된다. 검증이 성공인 경우에는 해당된 가입자-i의 패스워드가 변경되어 안전하게 저장된다.
가입자-i의 변경된 패스워드는 단방향 암호처리되어 스마트 카드-i(2)내에 안전하게 저장된다.
제2도는 본 발명에 따른 네트워크 센터(1)의 블럭 구성도로서, 2.1은 네트워크의 비밀 키(SK)와 공개 키(PK)의 쌍을 생성하는 센터 키 생성부, 2.2는 생성된 네트워크의 비밀 키(SK)와 공개 키(PK)의 쌍과 가입자-i의 식별자 값인 IDi를 근간으로 가입자-i의 키(PWi=(Ri,Si,UKi))를 생성하는 가입자 키 생성부, 2.3은 가입자-i의 스마트 카드-i로 부터 전송된 인증 메세지(AMi={IDi,Ri,A,B,T})를 수신하여 가입자-i가 정당한 가입자인지 검증함은 물론 센터의 인증 메세지(AMc={IDi,A,B,C,T})를 가입자-i에게 전송함으로써 센터와 가입자간에 상호 검증을 가능케하는 신분확인/인증 처리부, 2.4는 가입자-i의 스마트 카드-i로 부터 전송된 패스워드 변경 요구 메세지(CRi={IDi,Ri,A,B,T,E[UKi')PK})를 수신하여 가입자-i가 정당한 가입자인지 검증하고 정당한 경우에 가입자-i의 패스워드를 변경하는 가입자 패스워드 변경 처리부, 2.5는 입력된 메세지에 대하여 단방향 암호계산 값을 구하는 단방향 암호처리부, 2.6은 마스터 키(MK)가 임시적으로 저장되어 사용되는 키 버퍼, 2.7은 센터의 비밀 키(SK), 공개 키(PK), 모든 가입자의 변경 가능한 패스워드(UK1,UK2,…UKi,…UKn)를 각각 암호화한 결과들을 저장하는 메모리, 2.8은 키 버퍼(2.6)의 마스터 키를 이용하여 암호처리하는 대칭키 방식 암호처리부를 각각 나타낸다.
상기와 같이 구성된 네트워크 센터(1)의 동작은 도면에 도시한 바와 같이 다음의 절차에 의하여 이루어진다.
1. 네트워크 초기에 네트워크 센터(1)는 센터 키 생성부(2.1)을 동작하여 센터 고유의 비밀 키(SK)와 공개 키(PK)쌍을 생성한다. 이 생성 과정은 다음과 같다.
p는 큰 솟수는 GF(p)의 원시 근(Primitive Root)에 대하여
PK=αSKmod p
2. 생성된 센터의 비밀 키(SK)는 대칭키 방식 암호처리부에 의하여 암호화되어 암호화된 비밀 키(ESK)의 형태로 메모리(2.7)에 안전하게 저장되며 공개 키(PK)는 그대로 메모리(2.7)에 저장된다.
3. 가입자-i를 네트워크에 등록하기 위하여 가입자 키 생성부(2.2)는 가입자-i의 식별자인 IDi와 센터 키 생성부(2.1)가 생성한 센터의 비밀 키(SK) 및 공개 키(PK)를 이용하여 다음의 조건을 만족하는 가입자-i에 대한 키(PWi)를 생성한다.
(조건) PWi=(Ri,Si,UKi)의 생성은
i) 0≤Ri, Si(P-1)인 (Ri,Si)는
αIDi=PKRi*RiSimod p를 만족케 하며,
ii) UKi는 랜덤하게 생성하며 각 가입자에 대하여 중복되지 않도록 한다.
상기 조건을 만족하는 (Ri,Si)의 생성 방법은 다음과 같다.
i) 가입자-i에 활용될 임의의 정수 Ki를 생성한다. 단, Ki는 0≤Ki(p-1)의 조건과 gcd(Ki,P-1)을 만족하며 각 가입자에 대하여 중복되지 않는다.
i) Ri=αKimod p를 계산하여 Ri를 생성한다.
iii) IDi=SK*Ri+Ki*Si mod (p-1)을 만족하는 Si를 생성한다.
이상과 같이 생성된 PWi=(Ri,Si,UKi)는 가입자-i를 위한 키로 활용되며, 이중에서 Ri와 Si는 시스템 제공 키로 가입자-i가 임의로 변경할 수 없으나, 초기에 제공된 가입자-i의 패스워드 UKi는 추후 가입자-i가 원할때 자유롭게 새로운 패스워드 UKi'으로 변경할 수 있다.
4. 가입자 키 생성부(2.2)는 상기 제3항에서 생성한 가입자-i의 패스워드(UKi)는 대칭키 암호처리부(2.8)를 통하여 암호화한 형태(EUKi)로 메모리(2.7)에 안전하게 센터(1)내에 저장한다.
5. 이상의 과정을 수행한 후, 센터 키 생성부(2.1)에서 생성한 센터 공개 키(PK)와 가입자 키 생성부(2.2)에서 생성한 가입자-i의 키(PWi=(Ri,Si,UKi))는 가입자-i에 대한 발급 메세지(IMi={PK,PWi})로 형성되어 안전한 방법으로 스마트 카드내에 저장된 후 가입자-i에게 발급된다.
6. 스마트 카드-i를 발급받은 가입자-i가 네트워크를 사용하고자 할 때 가입자-i는 자신이 소유하고 있는 스마트 카드를 동작시켜서 인증 메세지(AMi={IDi,Ri,A,B,T})를 네트워크 센터에게 전송하고, 네트워크 센터(1)의 가입자 신분확인/인증 처리부(2.3)는 이 인증 메세지를 수신하여 다음의 과정을 거쳐 가입자-i를 검증한다.
i) 가입자 신분확인/인증 처리부(2.3)는 메모리(2.7)에 저장된 암호화된 센터 비밀 키(ESK)와 가입자-i에 대한 암호화된 패스워드(EUKi)를 대칭 키 방식 암호 처리부(2.8)를 통하여 복호화함으로써 센터 비밀 키(SK)와 패스워드(UKi)를 각각 얻어낸다.
ii) 수신된 인증 메세지 AMi의 정보중에서 A, T와 메모리(2.7)에서 얻어낸 UKi를 단방향 암호처리부(2.5)에 입력하여 암호 체크 썸(Checksum) 값인 CS1 결과를 기다린다.
iii) 단방향 암호처리부(2.5)는 가입자 신분확인/인증 처리부(2.3)가 보낸 A, T, UKi를 이용하여 암호 체크 썸(Checksum) 값인 CS1을 계산하고, 이 값을 가입자 신분확인/인증 처리부(2.3)에게 보낸다.
iv) 가입자 신분확인/인증 처리부(2.3)는 CS1을 수신한 후 다음의 계산 과정을 통하여 A'을 구한다.
A'=RiB((PKRiIDi)-1)CS1mod p
v) 가입자 신분확인/인증 처리부(2.3)는 상기 과정에서 계산한 A'과 A를 비교하여 서로 일치한 경우에만 가입자-i가 정당한 네트워크 가입자인 것으로 판단하여 서비스를 이용할 수 있도록 한다.
vi) 가입자-i가 정당한 가입자로 검증된 경우에, 센터는 상호 신분확인/인증을 위하여 다음과 같이 센터 인증 메세지(AMc={CID,A,B,C,T})를 생성하여 가입자-i에게 보낸다.
A=PKtmod p
B=t+SK*CS1 mod p
C=PKSKmod p
단, t는 랜덤 값, T는 시간 정보, CS1은 A와 T를 단방향 암호처리부(2.5)를 통하여 얻어낸 암호 체크 썸 값
7. 이상의 과정과는 별도로, 가입자-i가 자신의 패스워드를 변경하고자 할때 가입자-i는 자신이 소유하고 있는 스마트 카드-i를 동작시켜서 패스워드 변경 요구 메세지(CRi={IDi,Ri,A,B,T,E[UKi']PK})를 네트워크 센터(1)에게 전송하고 네트워크 센터(1)의 가입자 패스워드 변경 처리부(2.4)는 수신된 패스워드 변경 요구 메세지(CRi)를 이용하여 다음의 과정을 거쳐 가입자-i의 패스워드를 변경시킨다.
i) 가입자 패스워드 변경처리부(2.4)는 대칭키 방식 암호처리부(2.8)을 통하여 메모리에 저장되어 있는 센터 비밀 키(SK)를 얻어 내고, 수신된 패스워드 변경 요구 메세지 CRi의 정보중에서 E[UKi']PK를 센터 비밀 키(SK)로 복호화하여 UKi'을 얻어낸다.
ii) 수신된 패스워드 변경 요구 메세지 CRi의 정보중에서 A와 T, 그리고 상기 i)의 과정에서 얻어낸 UKi'를 단방향 암호처리부(2.5)에게 입력하여 암호 체크 썸 값인 CS2 결과를 기다린다.
iii) 단방향 암호처리부(2.5)는 가입자 패스워드 변경 처리부(2.4)가 보낸 A, T, UKi'를 이용하여 암호 체크 썸 값인 CS2를 계산하고, 이 값을 패스워드 변경 처리부(2.4)에게 보낸다.
iv) 가입자 패스워드 변경 처리부 처리부(2.4)는 CS2를 수신한 후 다음의 계산 과정을 통하여 A'을 구한다.
A'=RiB((PK-RiIDi)-1)CS2mod p
v) 가입자 패스워드 변경 처리부(2.4)는 상기 과정에서 계산한 A'과 A를 비교하여 서로 일치한 경우에만 가입자-i가 정당한 네트워크 가입자인 것으로 판단하여 가입자-i의 새로운 패스워드 UKi'을 대칭키 방식 암호처리부(2.8)를 통하여 메모리(2.7)에 안전하게 변경 및 저장한다.
제3도는 본 발명에 따른 스마트 카드(2)에 대한 세부적인 구성도로, 3.1은 네트워크 센터로 부터 스마트 카드를 발급받을 때 스마트 카드내에 초기 키 정보를 저장하기 위한 초기 키 주입부, 3.2는 단방향 암호처리부, 3.3은 네트워크 가입자-i에 대한 신분확인/검증에 이용될 정보를 저장하는 메모리, 3.4는 네트워크 가입자-i가 스마트 카드-i의 정당한 소유자인지 검증하고, 또한 네트워크 센터가 가입자-i에 대한 신분확인/인증을 실행할 수 있도록 가입자-i의 인증 메세지(AMi={IDi,Ri,A,B,T})를 생성 및 이를 네트워크 센터(1)에게 전송하고, 센터가 전송한 센터의 인증 메세지(AMc={CID,A,B,C,T})를 수신하여 센터의 신분확인/인증을 상호 검증하는 가입자 검증 및 신분확인/인증 처리부, 3.5는 가입자-i가 자신의 패스워드를 변경하고자 할때 이를 위하여 패스워드 변경 메세지(CRi={IDi,Ri,A,B,T,E[UKi']PK})를 생성하고 이를 네트워크 센터(1)에게 전송하는 패스워드 변경 처리부, 3.6과 3.7은 가입자 검증 및 신분확인/인증 처리부(3.4)가 메모리(3.3)를 액세스하기 위한 액세스 포트를 각각 나타낸다.
상기와 같이 구성된 스마트 카드(2)의 동작은 도면에 도시된 바와 같이 다음의 절차에 의하여 이루어진다.
1. 네트워크 센터(1)가 가입자-i를 위하여 스마트 카드-i를 발급할 때 네트워크 센터가 생성한 가입자-i에 대한 발급 메세지(IMi={PK,PWi})를 안전하게 초기 키 주입부(3.1)을 통하여 가입자-i의 스마트 카드-i(2)내의 메모리(3.3)에 저장한다. 이 단계에서 메모리(3.3)는 가입자-i에 대한 식별자 값(IDi), 센터 공개 키(PK), 가입자-i를 위하여 센터(1)가 생성한 Ri 및 Si 정보, 그리고 가입자 패스워드인 UKi를 단방향 암호처리부를 통하여 계산해 낸 암호화된 패스워드 OEUKi를 포함하게 된다.
2. 위의 제1항의 과정에서 스마트 카드-i(2)를 안전하게 발급받은 가입자-i는 네트워크를 이용하고자 할 때 가입자 검증 및 신분확인/인증 처리부(3.4)를 통하여 다음과 같은 검증 과정을 거친다.
i) 가입자-i는 자신이 알고 있는 패스워드 UKi를 입력한다.
ii) 가입자 검증 및 신분확인/인증 처리부(3.4)는 입력된 패스워드 UKi를 근거로 단방향 암호처리부를 통하여 OEUKi를 계산하고, 메모리(3.3)에 저장된 가입자-i에 대한 OEUKi를 액세스 포트(3.6, 3.7)를 통하여 읽어낸다. 이 두 값이 서로 일치하면 가입자 검증 및 신분확인/인증 처리부(3.4)는 그 검증 결과가 참(T:True)임을 패스워드 변경 처리부(3.5)에게 알리고 다음의 동작을 진행한다. 만약 검증이 실패하면 가입자 검증 및 신분확인/인증 처리부(3.4)는 그 검증 결과가 거짓(F:False)임을 패스워드 변경 처리부(3.5)에게 알리고 동작은 중지된다.
iii) 상기 ii)의 검증이 성공적일 경우, 가입자 검증 및 신분확인/인증처리부(3.4)는 다음과 같은 과정을 실행하여 가입자 인증 메세지(AMi)를 생성한다.
a) 랜덤 값 t(0≤t≤(p-1))를 생성하고 다음과 같이 A를 계산한다.
A=Ri.tmod p
b) 시간정보 T를 얻어낸 후 단방향 암호처리부에게 A, T, UKi를 입력하여 암호 체크썸(Checksum) 값 CS1를 얻어내어 B를 생성한다.
B=t+Si*CS1 mod p-1
c) 상기 a)와 b)에서 얻은 값을 근간으로 인증 메세지(AMi)를 생성한다.
AMi={IDi,Ri,A,B,T}
iv) 생성한 인증 메세지(AMi)를 네트워크 센터(1)로 전송한다.
v) 센터가 상호 신분확인/인증을 위하여 전송한 센터 인증 메세지(AMc={CID,A,B,C,T})를 수신하여 다음의 과정을 거쳐 A'을 계산한 후 A와 A'이 서로 일치하면 센터에 대한 상호 검증이 성공으로 판단한다.
A'=PKB*(C-1)CS1mod p
단, CS1은 A와 T를 단방향 암호처리부(3.2)를 통하여 얻어낸 암호 체크썸 값.
3) 또한, 가입자-i가 자신의 패스워드를 변경하고자 할때는 패스워드 변경 처리부(3.5)를 통하여 다음과 같은 검증 및 변경 과정을 거친다.
i) 상기 제2항에서 기술한 가입자 검증 및 신분확인/인증 처리부의 각 과정을 실행하여 패스워드의 변경을 시도하려는 가입자가 스마트 카드의 정당한 소유자인지 검증한다.
ii) 상기 i)의 검증이 성공적일 경우, 패스워드 변경 처리부(3.5)는 다음과 같은 과정을 실행하여 패스워드 변경 요구 메세지(CRi)를 생성한다.
a) 랜덤 값 t(1t(p-1)(를 생성하고 다음과 같이 A를 계산한다.
A=Ri.tmod p
b) 시간정보 T를 얻어낸 후 단방향 암호처리부에게 A, T, UKi'를 입력하여 암호 체크썸 값 CS2를 얻어내어 B를 생성한다.
B=t+Si*CS2 mod p-1
c) 센터의 공개 키(PK)를 이용하여 UKi'을 암호화한다.
E[UKi']PK
d) 상기 a), b), c)에서 얻은 값을 근간으로 패스워드 변경 요구 메세지(CRi)를 생성한다.
CRi={IDi,Ri,A,B,T,E[UKi']PK}
iii) 생성한 패스워드 변경 요구 메세지(CRi)를 네트워크 센터(1)로 전송한다.
iv) 패스워드 변경 처리부(3.5)는 새로운 패스워드(UKi')를 단방향 암호처리부(3.2)에게 입력하여 단방향 암호 검증 값(OEUKi')을 얻어내고 이를 메모리(3.3)에 변경 및 저장한다.
제4도는 본 발명에 따른 신분확인/인증방법에 관한 처리흐름도로서, 네트워크 센터 및 스마트 카드의 동작에 따른 처리절차를 나타내며, 단계별로 나누어 그 처리절차를 살펴보면 다음과 같다.
단계 1. 실행이 시작되면(4.1) 네트워크 센터는 센터의 공개 키(PK)와 비밀 키(SK)를 생성하고(4.2) 센터의 마스터 키에 의하여 비밀 키(SK)를 암호화하여 저장한다(4.3). 이때 저장된 값은 공개 키(PK)와 암호화된 비밀 키(ESK)이다.
단계 2. 처리되어질 작업의 형태가 선택된다(4.4). 선택이 가입자 등록이면 다음의 단계 3을 실행하며, 네트워크 사용이면 단계 4를 실행하고, 패스워드 변경이면 단계 5를 실행한다.
단계 3. 선택이 가입자 등록이면 가입자 키 생성 및 스마트 카드 발급(4.5)을 실행하고 작업이 종료되어(4.13) 단계 2로 간다.
단계 4. 선택이 네트워크 사용이면
4.1 가입자 신분확인/인증 처리(4.6)을 실행한다.
4.2 가입자 신분확인/인증의 결과를 검증하여(4.7) 성공이면 정보통신 네트워크 서비스를 사용한다(4.8). 검증의 결과가 실패인 경우에는 작업이 종료되어 단계 2로 간다.
4.3 사용이 끝인지를 비교하여(4.9) 끝이면 작업이 종료되어(4.13) 단계 2로 간다. 그렇지 않으면 네트워크 서비스의 사용(4.8)이 계속된다.
단계 5. 선택이 패스워드 변경이면
5.1 가입자 신분확인/인증 처리(4.10)을 실행한다.
5.2 가입자 신분확인/인증의 결과를 검증하여(4.11) 성공이면 가입자 패스워드 변경 처리를 실행한다(4.12). 검증의 결과가 실패인 경우에는 작업이 종료되어(4.13) 단계 2로 간다.
상기 단계 3의 가입자 키 생성 및 스마트 카드 발급(4.5) 과정의 내부 실행 흐름 제5a도를 참조하여 기술하면 다음과 같다.
1. 동작이 시작되면(4.14) 센터의 공개 키(PK)와 비밀 키(SK)를 읽어낸다(4.15).
2. 가입자-i-를 위한 키(PWi={Ri,Si,UKi})를 생성한다(4.16). 여기에서 UKi는 스마트 카드의 정당한 소유자가 변경할 수 있는 패스워드이다.
3. 가입자-i의 패스워드(UKi)를 암호화하여 센터의 메모리에 암호화된 패스워드(EUKi) 형태로 저장한다(4.17).
4. 생성한 키를 스마트 카드내에 안전하게 주입하고 가입자에게 스마트 카드를 발급한다(4.18).
5. 작업이 종료된다(4.19).
상기 단계 4의 가입자 가입자 신분확인/인증 처리(4.6) 과정의 내부 실행 흐름을 제5b도를 참조하여 기술하면 다음과 같다.
1. 동작이 시작되면(4.20) 가입자-i의 스마트 카드-i를 네트워크에 접속하여 동작을 시작한다(4.21).
2. 가입자-i의 패스워드(UKi)를 입력한다(4.22).
3. 스마트 카드-i는 가입자-i가 입력한 패스워드(UKi)를 이용하여 가입자-i가 스마트 카드-i의 정당한 소유자인지 검증한다(4.23). 검증이 성공이면 동작이 계속 진행되며, 실패인 경우에는 동작을 중지한다(4.30).
4. 스마트 카드-i는 가입자-i의 인증 메세지(AMi)를 생성하고 이를 센터로 전송한다(4.24).
5. 네트워크 센터는 가입자-i의 인증 메세지(AMi)를 수신하고 이 정보를 근간으로 가입자-i에 대한 신분확인/인증을 실행하여 검증한다(4.25).
6. 가입자-i에 대한 검증 결과를 비교하여(4.26) 성공이면 다음의 과정을 계속 실행하고, 실패인 경우에는 동작을 중지한다(4.30).
7. 네트워크 센터는 센터의 인증 메세지(AMc)를 생성하고 이를 해당 가입자-i의 스마트 카드-i에게 전송한다.
8. 가입자-i의 스마트 카드-i는 센터의 인증 메세지(AMc)를 수신하고 이 정보를 근간으로 센터에 대한 신분확인/인증을 실행하고 검증한다(4.29).
9. 센터대한 검증 결과를 비교하여(4.29) 성공이면 성공적으로 작업을 종료하고(4.31), 실패인 경우에는 동작을 중지한다(4.30).
상기 단계 5의 가입자 가입자 패스워드 변경 처리(4.10) 과정의 내부 실행 흐름을 제5c도를 참조하여 기술하면 다음과 같다.
1. 동작이 시작되면(4.32) 가입자-i의 변경하고자하는 새로운 패스워드(UKi')을 입력한다(4.33).
2. 스마트 카드-i는 가입자-i의 패스워드 변경 요구 메세지(CRi)를 생성하고 이를 네트워크 센터로 전송한다(4.34).
3. 네트워크 센터는 가입자-i가 전송한 패스워드 변경 메세지(CRi)를 수신하고 가입자-i가 변경하고자 하는 새로운 패스워드(UKi')을 복호화하여 얻어낸다(4.35).
4. 가입자-i의 변경 패스워드에 대한 검증을 실행한다(4.36).
5. 검증 결과를 비교하여(4.37) 성공이면 가입자-i의 새로운 패스워드를 암호화하여 메모리에 변경 및 저장하고(4.38) 작업을 성공적으로 종료한다. 실패인 경우에는 동작을 종료한다(4.39).
따라서, 상기와 같이 이루어지는 본 발명은 다음과 같은 효과를 기대할 수 있다.
첫째, 정보통신 네트워크를 통하여 고부가가치 통신서비스를 가입자에게 제공하고자 할때 스마트 카드를 이용한 가입자들과 네트워크 센터간의 상호 신분확인/인증 방법에 의하여 보다 안전하고 신뢰성있는 서비스를 제공할 수 있다.
둘째, 정보통신 네트워크상의 모든 가입자들은 자신에게 발급된 스마트 카드를 이용하여 자신이 정당한 가입자임을 쉽고 편리하게 입증할 수 있으며, 또한 네트워크 센터를 상호 신분확인/인증할 수 있으므로 가입자에게 높은 안전성 서비스를 제공하고자 하는 네트워크 서비스에 활용할 수 있다.
세째, 스마트 카드를 사용하고자 할때 가입자는 자신이 알고 있는 패스워드를 입력시켜 자신이 스마트 카드의 정당한 소유자임을 입증한 후 사용할 수 있으므로 본 방법은 스마트 카드를 분실하였거나 또는 불순한 사용자에 의한 스마트 카드의 불법적인 도용으로 인하여 발생할 수 있는 경제적인 손실과 신용에 있어서 고도의 안전성을 제공하게 된다.
네째, 네트워크상의 통신 링크상에서 가입자의 패스워드가 누출되지 않으며, 해커 등의 공격에 보다 안전한 서비스의 제공이 가능하다.
다섯째, 또한, 이상의 효과들과 더불어 가입자가 자신의 패스워드를 안전하게 변경하여 사용할 수 있는 방법을 제공하므로 본 발며에 의한 방법은 정보통신 서비스 네트워크의 제공자, 운용자, 그리고 가입자 측면에서 높은 신뢰성, 안전성, 효용성이 있다.

Claims (7)

  1. 스마트 카드를 이용하여 정보통신 네트워크에 적용되어 가입자들을 신분확인/인증하기 위한 네트워크 센타 장치에 있어서, 네트워크의 비밀 키와 공개 키의 쌍을 생성하는 센터 키 생성부(2.1)와 함께 연관되어 동작하되 가입자의 식별자 값을 근간으로 가입자-i의 키를 생성하는 가입자 키 생성부(2.2)와, 가입자의 스마트 카드-i로 부터 전송된 인증 메세지를 수신하여 가입자가 정당한 가입자인지 검증하고, 센터의 인증 메세지를 가입자에게 전송함으로써 센터와 가입자간에 상호 검증을 가능케하는 신분확인/인증 처리부(2.3)와, 가입자의 스마트 카드로 부터 전송된 패스워드 변경 요구 메세지를 수신하여 가입자가 정당한 가입자인지 검증하고 정당한 경우에 가입자의 패스워드를 변경하는 가입자 패스워드 변경 처리부(2.4)와, 상기 신분확인/인증 처리부(2.3)와 가입자 패스워드 변경 처리부(2.4)로 입력된 메세지에 대하여 단방향 암호계산 값을 구하여 상기 신분확인/인증 처리부(2.3)와 가입자 패스워드 변경 처리부(2.4)로 각각 제공하는 단방향 암호처리부(2.5)와, 센터의 비밀 키, 공개 키, 모든 가입자의 변경 가능한 패스워드를 각각 암호화한 결과들을 저장하는 메모리(2.7) 및 상기 가입자 키 생성부(2.2)와 가입자 패스워드 변경 처리부(2.4)와 센터키 생성부(2.1)에 연결되어 마스터 키를 이용하여 암호처리하는 대칭 키 방식 암호처리부(2.8)를 포함하는 것을 특징으로 하는 네트워크 센터 장치.
  2. 네트워크 센터를 포함하는 정보통신 네트워크의 가입자들을 신분확인/인증하기 위한 스마트 카드에 있어서, 네트워크 센터로 부터 카드 발급시 카드내에 초기 키 정보를 저장하기 위한 초기 키 주입부(3.1)와, 네트워크 가입자에 대한 신분확인/검증에 이용될 정보를 상기 키 주입부(3.1)로 부터 제공받아 저장하는 메모리(3.3)와, 네트워크 가입자가 스마트 카드의 정당한 소유자인지 검증하고, 또한 네트워크 센터가 가입자에 대한 신분확인/인증을 실행할 수 있도록 상기 메모리(3.3)를 액세스 하여 가입자의 인증 메세지를 생성 및 이를 네트워크 센터에게 전송하고, 센터가 전송한 센터의 인증 메세지를 수신하여 센터의 신분확인/인증을 상호 검증하는 가입자 검증 및 신분확인/인증 처리부(3.4)와, 가입자가 자신의 패스워드를 변경하고자 할때 이를 위하여 메모리(3.3)를 액세스하여 패스워드 변경 메세지를 생성하고 이를 네트워크 센터에게 전송하는 패스워드 변경 처리부(3.5), 및 상기 초기 키 주입부(3.1)와 가입자 검증 및 신분확인/인증 처리부(3.4)와 패스워드 변경 처리부(3.5)에 각각 연결되어 이들이 수신한 정보에 대해 단방향 암호검증하여 제공하는 단방향 암호 처리부(3.2)를 포함하는 것을 특징으로 하는 스마트 카드.
  3. 네트워크 센터(1)와 스마트 카드(2)를 구비한 정보 통신 네트워크 시스템에 적용되어 가입자의 신분을 확인하고 인증하는 방법에 있어서, 네트워크 센터(1)의 공개 키(PK)와 비닐 키(SK)를 생성하고, 상기 공개 키와 네트워크 센터의 마스터 키에 의하여 비밀 키(SK)를 암호화하여 저장하는 제1단계와, 처리할 작업의 형태를 판단하는 제2단계와, 상기 제2단계의 판단결과, 가입자 등록이면 가입자 키 생성 및 스마트 카드 발급을 실행하는 제3단계와, 상기 제2단계의 판단 결과, 네트워크 사용이면 가입자 신분확인/인증을 처리하고, 신분확인/인증의 결과를 검증하여 성공이면 정보통신 네트워크 서비스를 사용하도록 하는 제4단계, 및 상기 제2단계의 판단 결과, 패스워드 변경이면 가입자 신분확인/인증을 처리하고 가입자 신분확인/인증의 결과를 검증하여 성공이면 가입자 패스워드 변경을 처리하는 제5단계를 포함하는 것을 특징으로 하는 가입자 신분확인/인증 방법.
  4. 제3항에 있어서, 상기 제3단계는 네트워크 센터의 공개 키(PK)와 비밀 키(SK)를 읽어내는 제1과정과, 가입자-i를 위한 키를 생성하는 제2과정과, 가입자-i의 패스워드를 암호화하여 센터의 메모리에 암호화된 패스워드 형태로 저장하는 제3과정, 및 생성한 키를 스마트 카드내에 안전하게 주입하고 가입자에게 스마트 카드를 발급하는 제4과정을 포함하는 것을 특징으로 하는 가입자 신분확인/인증 방법.
  5. 제4항에 있어서, 상기 제2과정에서의 가입자를 위한 키는 스마트 카드의 정당한 소유자가 변경할 수 있는 패스워드를 포함하도록 한 것을 특징으로 하는 가입자 신분확인/인증 방법.
  6. 제4항에 있어서, 상기 제4단계에서의 가입자 신분확인/인증 처리는, 가입자-i의 스마트 카드-i를 네트워크에 접속하고 가입자-i의 패스워드를 입력하는 제5과정과, 스마트 카드-i가 가입자-i가 입력한 패스워드를 이용하여 가입자-i가 스마트 카드-i의 정당한 소유자인지 검증하는 제6과정과, 검증결과 성공이면 스마트 카드-i가 가입자-i의 인증 메세지를 생성하고 이를 네트워크 센터로 전송하는 제7과정과, 네트워크 센터에서 가입자-i의 인증 메세지를 수신하고 이 정보를 근간으로 가입자-i에 대한 신분확인/인증을 실행하여 검증하는 제8과정과, 가입자-i에 대한 검증 결과를 비교하여 성공이면 네트워크 센터는 센터의 인증 메세지를 생성하고 이를 해당 가입자-i의 스마트 카드-i에게 전송하는 제9과정, 및 가입자-i의 스마트 카드-i가 네트워크 센터의 인증 메세지를 수신하고 이 정보를 근간으로 센터에 대한 신분확인/인증을 실행하고 검증하는 제10과정을 포함하는 것을 특징으로 하는 가입자 신분확인/인증 방법.
  7. 제6항에 있어서, 상기 제5단계에서의 가입자 가입자 패스워드 변경 처리는, 가입자-i의 변경하고자 하는 새로운 패스워드를 입력받아, 스마트 카드-i가 가입자-i의 패스워드 변경 요구 메세지를 생성하고 이를 네트워크 센터로 전송하는 제11과정과, 네트워크 센터는 가입자-i가 전송한 패스워드 변경 메세지를 수신하고 가입자-i가 변경하고자 하는 새로운 패스워드를 복호화하여 얻어내는 제12과정과, 가입자-i의 변경 패스워드에 대한 검증을 실행하는 제13과정, 및 검증 결과를 비교하여 성공이면 가입자-i의 새로운 패스워드를 암호화하여 메모리에 변경 및 저장하는 제14과정을 포함하는 것을 특징으로 하는 가입자 신분확인/인증 방법.
KR1019950032888A 1995-09-29 1995-09-29 정보통신 네트워크의 가입자 신분확인/인증을 위한 장치 및 방법 KR0152230B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1019950032888A KR0152230B1 (ko) 1995-09-29 1995-09-29 정보통신 네트워크의 가입자 신분확인/인증을 위한 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019950032888A KR0152230B1 (ko) 1995-09-29 1995-09-29 정보통신 네트워크의 가입자 신분확인/인증을 위한 장치 및 방법

Publications (2)

Publication Number Publication Date
KR970019226A KR970019226A (ko) 1997-04-30
KR0152230B1 true KR0152230B1 (ko) 1998-11-02

Family

ID=19428533

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019950032888A KR0152230B1 (ko) 1995-09-29 1995-09-29 정보통신 네트워크의 가입자 신분확인/인증을 위한 장치 및 방법

Country Status (1)

Country Link
KR (1) KR0152230B1 (ko)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020011301A (ko) * 2000-08-01 2002-02-08 손영석 휴대용 저장매체의 고유 일련코드(id)를 이용한본인인증 방법
KR100395161B1 (ko) * 1999-07-19 2003-08-19 한국전자통신연구원 이동통신망에서의 스마트 카드를 이용한 인증 방법 및 글로벌로밍 서비스 방법
KR100411252B1 (ko) * 2001-12-27 2003-12-18 한국전자통신연구원 오알비를 이용한 사용자 인증방법
KR100789354B1 (ko) * 2001-04-12 2007-12-28 (주)크립토텔레콤 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션장치에서의 데이터 보안 유지 방법 및 장치
KR101086399B1 (ko) * 2003-12-01 2011-11-25 삼성전자주식회사 홈 네트워크 구성 기기의 정보를 담고 있는 스마트 카드를이용하여 홈 도메인을 구축하는 시스템 및 방법

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3909115B2 (ja) * 1997-06-09 2007-04-25 株式会社日立製作所 機器情報取得装置及び機器装置の情報収集方法
KR100271782B1 (ko) * 1997-09-25 2000-11-15 이종훈 직책인증 ic카드 및 이를 이용한 컴퓨터 보호장치
KR20000026004A (ko) * 1998-10-16 2000-05-06 윤종용 파워 오프 상태에서의 시.디.롬 드라이브 구동장치 및 그 방버뵤
KR100619005B1 (ko) * 1999-11-25 2006-08-31 삼성전자주식회사 장치간의 연결 설정을 위한 인증방법
AU777912B2 (en) * 2000-02-29 2004-11-04 International Business Machines Corporation System and method of associating devices to secure commercial transactions performed over the internet
KR100619406B1 (ko) * 2000-06-30 2006-09-06 주식회사 케이티 스마트카드를 이용한 사용자 인증/관리 장치 및 그 방법
KR20010035230A (ko) * 2000-12-22 2001-05-07 엄장필 휴대 가능한 저장매체를 기반으로 하는 인증시스템 및인증방법
SG124290A1 (en) * 2001-07-23 2006-08-30 Ntt Docomo Inc Electronic payment method, system, and devices
GB0308629D0 (en) * 2003-04-14 2003-05-21 Tagboard Ltd Payment apparatus and method
KR100720068B1 (ko) * 2005-02-25 2007-05-18 주식회사 하렉스인포텍 Ic칩 마스터 키 관리 및 프로그램 후 발급 방법과 그 시스템

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100395161B1 (ko) * 1999-07-19 2003-08-19 한국전자통신연구원 이동통신망에서의 스마트 카드를 이용한 인증 방법 및 글로벌로밍 서비스 방법
KR20020011301A (ko) * 2000-08-01 2002-02-08 손영석 휴대용 저장매체의 고유 일련코드(id)를 이용한본인인증 방법
KR100789354B1 (ko) * 2001-04-12 2007-12-28 (주)크립토텔레콤 네트워크 카메라, 홈 게이트웨이 및 홈 오토메이션장치에서의 데이터 보안 유지 방법 및 장치
KR100411252B1 (ko) * 2001-12-27 2003-12-18 한국전자통신연구원 오알비를 이용한 사용자 인증방법
KR101086399B1 (ko) * 2003-12-01 2011-11-25 삼성전자주식회사 홈 네트워크 구성 기기의 정보를 담고 있는 스마트 카드를이용하여 홈 도메인을 구축하는 시스템 및 방법

Also Published As

Publication number Publication date
KR970019226A (ko) 1997-04-30

Similar Documents

Publication Publication Date Title
US9160732B2 (en) System and methods for online authentication
US7178034B2 (en) Method and apparatus for strong authentication and proximity-based access retention
US5497421A (en) Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system
EP0644513B1 (en) A smartcard adapted for a plurality of service providers and for remote installation of same.
US5323146A (en) Method for authenticating the user of a data station connected to a computer system
US6085320A (en) Client/server protocol for proving authenticity
US6044154A (en) Remote generated, device identifier key for use with a dual-key reflexive encryption security system
KR0152230B1 (ko) 정보통신 네트워크의 가입자 신분확인/인증을 위한 장치 및 방법
US20030145203A1 (en) System and method for performing mutual authentications between security tokens
US7051209B1 (en) System and method for creation and use of strong passwords
KR20030095341A (ko) 전자티켓 유통시스템에서의 인증방법 및 ic 카드
CN109889669A (zh) 一种基于安全加密算法的手机开锁方法及系统
CN101964805A (zh) 一种数据安全发送与接收的方法、设备及系统
WO2006026925A1 (fr) Procede d'etablissement de la cle d'authentification
JP2001069138A (ja) 共有鍵暗号型のicカードによるインターネット上のユーザー認証方式
CN116248280B (zh) 免密钥发行的安全模组防盗用方法、安全模组及装置
KR100649858B1 (ko) 공중전화 스마트 카드 발급/인증 시스템 및 그 방법
JPH0199158A (ja) 端末認証方法
CN117454447A (zh) 基于安全芯片的自助机的安全管理方法
CN118764272A (zh) 一种融合多种加密的超级u盘安全登录互联网云盘方法
CN113162766A (zh) 一种密钥分量的密钥管理方法和系统
CN115442136A (zh) 应用系统访问方法及装置
JPH0199159A (ja) 端末認証方法
JPH01106289A (ja) 端末認証方法
JPH0689266A (ja) コンピュータフロッピディスクからデータ処理ユニットを認証する方法

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130527

Year of fee payment: 16

FPAY Annual fee payment

Payment date: 20140529

Year of fee payment: 17

EXPY Expiration of term