KR100759813B1 - 생체정보를 이용한 사용자 인증 방법 - Google Patents

생체정보를 이용한 사용자 인증 방법 Download PDF

Info

Publication number
KR100759813B1
KR100759813B1 KR1020060041648A KR20060041648A KR100759813B1 KR 100759813 B1 KR100759813 B1 KR 100759813B1 KR 1020060041648 A KR1020060041648 A KR 1020060041648A KR 20060041648 A KR20060041648 A KR 20060041648A KR 100759813 B1 KR100759813 B1 KR 100759813B1
Authority
KR
South Korea
Prior art keywords
server
client
user
user authentication
home network
Prior art date
Application number
KR1020060041648A
Other languages
English (en)
Other versions
KR20070062394A (ko
Inventor
박지혜
주홍일
이윤경
이형규
한종욱
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020060041648A priority Critical patent/KR100759813B1/ko
Publication of KR20070062394A publication Critical patent/KR20070062394A/ko
Application granted granted Critical
Publication of KR100759813B1 publication Critical patent/KR100759813B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/283Processing of data at an internetworking point of a home automation network
    • H04L12/2832Interconnection of the control functionalities between home networks

Abstract

본 발명은 생체정보를 이용한 사용자 인증 방법에 관한 것으로, 클라이언트에서 생체정보를 포함하는 사용자 인증 원본 데이터가 기 저장되어 있는 서버로 접속하여 사용자 인증을 수행하는 방법에 있어서, (a) 상기 클라이언트는 사용자 인증으로 생체정보 방식을 사용한다는 정보를 포함하는 메시지를 상기 서버로 전송하는 단계; (b) 상기 서버로부터 상기 서버의 인증서를 전송받아 검증하는 단계; (c) 상기 전송받은 인증서의 검증이 이루어지는 경우, 키 생성과 교환을 통하여 상기 서버와 사용할 비밀키를 생성하여 공유하는 단계; 및 (d) 상기 사용자 인증 원본 데이터와 대응되는 사용자 인증 비교본 데이터를 상기 비밀키로 암호화하여 상기 서버로 전송함으로써 사용자 인증을 수행하는 단계;로 구성되어, 네트워크 시스템 특히 홈네트워크 시스템을 사용하는 사용자가 자신의 생체정보를 이용하여 보다 안전하게 사용자 인증을 수행할 수 있다.

Description

생체정보를 이용한 사용자 인증 방법{Method for authenticating user using biometrics information}
도 1은 본 발명의 바람직한 일 실시예가 적용되는 홈네트워크 시스템 구성도,
도 2는 본 발명의 바람직한 일 실시예에 따른 사용자 인증 방법에 대한 흐름도,
도 3은 본 발명의 바람직한 일 실시예에 따른 클라이언트와 서버 사이에서 생체정보를 이용한 사용자 인증 방법에 대한 흐름도,
도 4는 도 3에서 서버 인증시 패킷 포맷의 일 예,
도 5는 도 3에서 사용자 인증시 패킷 포맷의 일 예, 및
도 6은 도 4 또는 도 5에서의 플래그 형태에 대한 일 예이다.
본 발명은 생체정보를 이용한 사용자 인증 방법에 관한 것으로, 더욱 상세하게는 홈네트워크 시스템에서 홈서버에 생체정보가 기 등록되어 있는 사용자만이 홈네트워크 시스템을 사용할 수 있도록 하고, 클라이언트 사용자 인증에 있어서 생체 정보를 이용한 인증수단을 제공하여 사용자 편의성을 제공하는 사용자 인증 방법 및 시스템에 관한 것이다.
사용자 인증 방법과 관련되어서 PPP(The Point-to-Point Protocol)에서 다양한 인증 방식을 수용하도록 제정된 EAP(Extensible Authentication Protocol)가 많이 사용되고 있는데, 이는 어떤 링크 계층에서도 적용 가능하다는 장점을 가진다. EAP는 인증 요청자와 서버 사이에 인증 정보를 전달하는 데 사용되며, 기본 동작은 Request와 Response의 반복으로 이루어지고, EAP 인증 유형에 따라 인증처리 과정이 조금씩 다르다.
종래의 아이디(ID)/패스워드(PW) 정보를 이용한 인증 방법으로는 보안의 취약성이 발견되었으나, 사용하기 간편하다는 이유로 EAP-MD5가 많이 사용되고 있다. EAP-MD5는 양방향이 인증이 아닌 단방향 인증으로 서버는 클라이언트의 사용자를 인증하지만, 클라이언트는 서버를 인증하지 않고 인증 정보를 전달하게 된다.
또한 어떠한 키 생성을 통한 인증방법이 아니고, Challenge-Response 방식의 사용자 아이디 정보와 Challenge에 대한 Response의 비교로 인증과정을 수행한다. 그러나, 이는 오프라인 사전 공격(Offline Dictionary Attack)에 상당히 취약하며, 프로토콜이 MITM(Man-In-The-Middle-Attack)과 DoS(Denial of Service)에 완전히 노출되어 있어 보안성의 문제점이 따른다. 즉, 사용자 아이디 정보, Challenge, Response가 키를 사용하지 않는 평문(plain text) 형태로 전송되므로, 패킷 캡쳐 등으로 많은 사용자 아이디 정보, Challenge, Response의 쌍으로부터 아이디/패스워드 유출이 가능하고, 또한 인증 프로토콜 핸드쉐이크 과정 중에 공격자가 개입하 여 패킷을 변경하거나 서비스를 받지 못하게 할 수도 있게 된다.
따라서, EAP-MD5와 같은 종래의 인증 메커니즘들이 가지는 보안상의 취약점을 보완하여, 양방향 인증이 가능하며, 암호화된 채널을 형성해서, 그 채널을 통해 종래의 인증 메커니즘을 보호하는 인증 기술들이 있다. 그러나, 이러한 기술들은 채널을 형성하는 과정과 요청자 인증 과정이 분리되어 안전한 채널을 형성하는 외부 EAP 패킷 내에 TLS 패킷을 포함한 내부 EAP 패킷을 추가적으로 포함하는 등 이로 인해 복잡한 패킷 구성을 가지게 되어, 결국은 인증과정에서 오버헤드가 될 수 있다. 이는 홈네트워크 환경을 고려하지 않은 일반적인 인증 메커니즘으로 홈네트워크 내에서 인증 메커니즘을 수행하는 댁내외 클라이언트와 홈게이트웨이 또는 홈서버의 성능에 맞게 경량화할 필요가 있다.
또한, 안전한 채널을 만드는 과정에서 비밀키 교환이 매우 중요한 요소인데, 이러한 비밀키를 사전에 미리 나눠 가졌다고 가정하에 인증 방법을 설명하는 기술도 있다. 이러한 인증방법은 인증 과정 이전에 비밀키를 어떻게 교환할 것인가에 대한 문제를 초래한다. 그리고, 종래의 안전한 채널을 이용한 인증 방법은 안전한 채널 안에서 사용되는 인증 방법이 EAP-MD5처럼 키를 생성하지 않는 인증 방법이라면 사용자 아이디 정보는 보호될지라도 안전한 채널 형성시 생성된 키와 내부 인증 방법과의 연관성이 없어서 여전히 MITM 공격에 대한 취약성을 가진다.
종래의 사용자 인증 방법 및 장치는 사용자의 특성을 고려하지 않고 사업자 서버가 제공하는 서비스에 등록한 사용자 인증 정보들을 사용자가 모두 소유하고 있어야 함으로써 사용자 편의성이 떨어진다는 문제점이 있다.
즉, 사업자 서버가 제공하는 서비스에 등록한 사용자는 사용자 인증 정보로써 사업자 서버가 어떠한 정보를 요청하는지 모르기 때문에 아이디/패스워드, 인증서를 모두 소유하고 있어야만 해당 서비스를 이용할 수 있다는 문제점이 있다.
즉, 사용자가 특정 서비스를 이용하기 위해서 각 서비스 별로 등록한 사용자의 인증정보를 입력하거나, 자신의 인증서를 항상 휴대하고 다녀야 하며, 이러한 경우 등록한 아이디/패스워드가 어떤 아이디/패스워드로 등록하였는지 기억해야만 하고 인증서를 분실했을 경우 재발급을 받아야만 인증받을 수 있다.
또한 인증서를 사용하여 인증을 할 경우, 인증서 확인에 필요한 공개키 암호 알고리즘을 수행할 만큼 충분한 컴퓨팅 파워를 가지는 디바이스를 이용하여야 하는 문제점이 있다.
상기 종래 기술의 문제점을 해결하기 위한 본 발명은 네트워크 환경, 특히 홈네트워크 환경에서 서버의 인증서를 통하여 먼저 서버를 인증하고, 서버가 인증된 이후에 클라이언트 사용자를 인증하는 방법을 제공한다.
그리고, 클라이언트와 서버 사이에서의 사용자 인증을 위하여 서버의 인증서만 필요하고, 클라이언트는 인증서 필요없이 생체정보를 이용하여 사용자를 인증하는 방법을 제공한다.
또한, 클라이언트와 서버가 사용할 비밀키는 서버의 인증 과정에서 생성 및 교환이 이루어지는데 비밀키는 클라이언트 사용자 인증 과정에서 사용자 인증 정보를 보호하는데 사용되는 방법을 제공한다.
상기 기술적 과제를 해결하기 위한 본 발명의 생체정보를 이용한 사용자 인증 방법은, 클라이언트에서 생체정보를 포함하는 사용자 인증 원본 데이터가 기 저장되어 있는 서버로 접속하여 사용자 인증을 수행하는 방법에 있어서, (a) 상기 클라이언트는 사용자 인증으로 생체정보 방식을 사용한다는 정보를 포함하는 메시지를 상기 서버로 전송하는 단계; (b) 상기 서버로부터 상기 서버의 인증서를 전송받아 검증하는 단계; (c) 상기 전송받은 인증서의 검증이 이루어지는 경우, 키 생성과 교환을 통하여 상기 서버와 사용할 비밀키를 생성하여 공유하는 단계; 및 (d) 상기 사용자 인증 원본 데이터와 대응되는 사용자 인증 비교본 데이터를 상기 비밀키로 암호화하여 상기 서버로 전송함으로써 사용자 인증을 수행하는 단계;를 포함하는 것을 특징으로 가진다.
또한, 상기 기술적 과제를 해결하기 위한 본 발명의 생체정보를 이용한 사용자 인증 방법은, 사용자 인증 원본 데이터를 기 저장되어 있는 서버에서 상기 서버로 접속하고자 하는 클라이언트 사용자를 인증하는 방법에 있어서, (a) 상기 클라이언트로부터 생체정보 방식을 사용한다는 정보를 포함하는 메시지를 전송받는 단계; (b) 상기 서버의 인증서를 상기 클라이언트로 전송하는 단계; (c) 상기 클라이언트에서 상기 서버의 인증서가 검증이 성공하는 경우에 생성되는 비밀키를 전송받아 상기 클라이언트와 공유하는 단계; (d) 상기 클라이언트로부터 상기 비밀키로 암호화되는 상기 사용자 인증 원본 데이터와 대응되는 사용자 인증 비교본 데이터를 전송받는 단계; 및 (e) 상기 사용자 인증 비교본 데이터에 대한 생체정보 값과 상기 사용자 인증 원본 데이터에 대한 생체정보 값을 비교하여 일치하는 경우 상기 클라이언트 사용자를 인증하는 단계;를 포함하는 것을 특징으로 가진다.
상술한 목적, 특징들 및 장점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해 질 것이다. 이하 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일실시예를 상세히 설명한다.
도 1은 본 발명의 바람직한 일 실시예가 적용되는 홈네트워크 시스템 구성도이다.
도 1을 참조하면, 본 발명의 바람직한 일 실시예가 적용되는 홈네트워크 시스템은 홈서버(100), 댁내 클라이언트(110), 댁내 디바이스(120), 홈네트워크 사업자 서버(130), 댁외 클라이언트(140) 및 사용자 인증 수단(112)(142)으로 구성된다. 여기에서, 홈서버(100)를 중심으로 모든 장치들이 연결된다.
홈서버(100)와 댁내 디바이스(120) 또는 댁내 클라이언트(110)의 연결은 전력선 통신, 이더넷, 무선랜 등 다양한 통신 수단을 이용하여 연결될 수 있고, 본 발명에 따른 인증 방법 및 장치는 이들 통신 수단에 영향을 받지 않는다. 즉, 모든 통신수단에 대해서 적용할 수 있다.
홈서버(100)는 디바이스 인증 및 사용자 인증과 댁내 디바이스 제어와 서비스를 담당한다.
댁내 클라이언트(110)는 댁내에서 댁내 디바이스(120) 제어 또는 댁내 서비스를 요청하거나 또는 홈네트워크 사업자 서버(130)가 제공하는 서비스를 이용한다.
댁내 디바이스(120)는 댁내에서 홈네트워크 시스템을 구성하는 기기이다.
홈네트워크 사업자 서버(130)는 홈서버(100)와 댁외 디바이스 인증을 하고, 댁내 클라이언트(110) 또는 댁외 클라이언트(130)와 사용자 인증을 하며, 다양한 서비스를 제공한다.
댁외 클라이언트(140)는 댁외에서 홈서버(100)를 통해서 댁내 디바이스(120) 제어와 댁내 서비스를 요청하거나 홈네트워크 사업자 서버(130)가 제공하는 서비스를 이용한다.
홈네트워크 시스템 인증 방법을 설명하기 이전에 댁내 디바이스(120)들과 댁내 클라이언트(110)는 홈서버(100)에 등록되어 있어야 한다. 또한, 사용자 등록 시에는 사용자가 인증시 생체정보를 홈서버(100)에 저장시켜야 한다.
댁내 디바이스(120)들은 홈서버(100)와 연결되어 있고, 홈서버(100)는 홈네트워크 사업자 서버(130)와 연결되어있다.
도 2는 본 발명의 바람직한 일 실시예에 따른 사용자 인증 방법에 대한 흐름도이다.
도 2를 참조하면, 사용자가 서비스를 제공받기 위해서는 우선 서버의 인증서로 서버를 인증하고(S201), 서버의 인증결과 성공인지 실패인지 판단한다(S202).
다음으로, 단계S202에서의 판단결과, 서버의 인증결과 실패인 경우 사용자는 서버인증이 실패했다는 메시지를 서버에게 전송하고 접속을 해지하고(S203) 서비스를 종료한다(S209). 한편, 단계S202에서의 판단결과, 서버의 인증결과 성공인 경우 사용자는 서버 인증서의 공개키를 사용하여 키를 암호화하여 서버에게 전송한 다(S204).
전송된 키는 사용자와 서버 사이에서 사용되며 사용자의 인증정보 데이터를 암호화할 때 사용된다. 키 교환 과정이 성공하면, 사용자는 사용자의 생체 정보를 교환된 키로 암호화하여 서버에게 전송함으로써 사용자 인증을 수행한다(S205). 서버는 전송받은 사용자 인증 정보를 가지고 사용자를 인증한 후, 사용자 인증 결과가 성공인지 실패인지 판단한다(S206).
다음으로, 단계S206에서의 판단결과, 사용자의 인증결과가 실패인 경우 서버는 사용자인증이 실패했다는 메시지를 사용자에게 전송하고 접속을 해지하고(S207) 서비스를 종료한다(S209). 한편, 단계S206에서의 판단결과, 사용자의 인증결과 성공인 경우 서버는 사용자에게 서비스를 제공한다(S208).
단계S208 다음으로, 사용자는 제공된 서비스를 사용 후 접속을 해지한다(S209).
도 3은 본 발명의 바람직한 일 실시예에 따른 클라이언트와 서버 사이에서 생체정보를 이용한 사용자 인증 방법에 대한 흐름도이다.
도 3의 사용자 인증방법 및 장치에서 사용되는 X9.84는 미국의 금융산업 서비스를 위하여 생체인식 정보에 대한 안전한 운영관리를 목적으로 관리 방법 및 장치 및 보안 고려사항들을 정의하기 위해 미국 ANSI에서 생체인식 정보관리 보안 표준으로 개발되었고, 사용자 인증 방법 및 장치로 가장 널리 사용되는 EAP(Extensible Authentication Protocol)를 접목시켜 사용함으로써 상호인증 방법을 적용하였다.
EAP-X9.84 프로토콜은 Request와 Response로 이루어져 있으며, 서버는 시스템 접근에 대한 Request를 보내며 Request에 대한 Response에 기초하여 접근을 승인하거나 거부한다.
또한 상호인증을 제공하며, 서버의 인증서를 사용하여 먼저 서버를 인증한 후 서버와 클라이언트 사이에 사용할 키를 교환하고, 교환된 키를 사용하여 클라이언트 사용자 인증정보를 암호화함으로써 보다 안전하게 클라이언트 사용자를 인증할 수 있다.
도 3을 참조하면, 먼저, 클라이언트(310)는 서버(300)에게 사용자 인증 요청 시작 메시지인 EAP-Start 메시지를 전송한다(S300).
다음으로, 단계S300에서 EAP-Start 메시지를 전송받은 서버(300)는 이에 대한 응답으로 클라이언트(310)에게 사용자 신원 정보 요청 메시지인 EAP-Request/Identity 메시지를 전송한다(S301). EAP-Request/Identity 메시지에는 클라이언트(310) 사용자의 아이디 정보, 위치 정보(도메인 정보), 사용할 인증 방식 정보 등에 관한 정보를 요청하게 된다.
다음으로, 단계S301에서 EAP-Request/Identity 메시지를 전송받은 클라이언트(310)는 서버(300)에게 사용자 신원 정보 응답 메시지인 EAP-Response/Identity 메시지를 전송한다(S302). 여기에서, EAP-Response/Identity 메시지에는 클라이언트 사용자의 신원에 대한 위치 정보와 인증 방법으로 EEAP(Encrypted EAP)-X9.84를 사용한다는 정보만을 포함한다. 즉, 사용자의 아이디 정보는 포함되지 않는다.
다음으로, 단계S302에서 EAP-Response/Identity 메시지를 수신한 서버(300) 는 사용자 인증 방법으로 EEAP-X9.84를 사용한다는 정보를 포함하는 EEAP-X9.84 인증 시작 메시지인 EAP-Request/EEAP-X9.84(Start) 메시지를 클라이언트(310)로 전송한다(S303).
다음으로, 단계S303에서 EAP-Request/EEAP-X9.84(Start) 메시지를 수신한 클라이언트(310)는 서버(300)와의 TLS 통신 시작 메시지로써 클라이언트 헬로우 메시지인 EAP-Response/EEAP-X9.84(ClientHello) 메시지를 서버(300)로 전송한다(S304). 여기에서, EAP-Response/EEAP-X9.84(ClientHello) 메시지에 포함될 수 있는 내용은 클라이언트(310)의 SSL 버전, 클라이언트(310)에서 생성한 난수, 세션 식별자, CipherSuit 리스트, 클라이언트(310)의 압축 방법 리스트를 포함할 수 있다.
다음으로, 단계S304에서 EAP-Response/EEAP-X9.84(ClientHello) 메시지를 수신한 서버(300)는 서버 헬로우 메시지인 EAP-Request/EEAP-X9.84(ServerHello) 메시지, 서버 인증서를 포함하는 메시지인 EAP-Request/EEAP-X9.84(ServerCertificate), 서버 키 교환 메시지인 EAP-Request/EEAP-X9.84(ServerKeyExchange*), 서버 헬로우 종료 메시지인 EAP-Request/EEAP-X9.84(ServerHelloDone) 메시지를 각각 전송한다(S305).
여기에서, EAP-Request/EEAP-X9.84(ServerHello) 메시지는 서버(300)의 SSL 버전, 서버(300)에서 생성한 임의의 난수, 세션 식별자, 단계S304에서 클라이언트(310)가 전송한 CipherSuit 리스트 중에서 선택한 하나의 CipherSuit, 단계S304에서 클라이언트(310)가 전송한 압축 방법 리스트에서 선택한 압축 방법 등을 포함 한다. 그리고, EAP-Request/EEAP-X9.84(ServerCertificate)는 서버 인증서를 포함하고, EAP-Request/EEAP-X9.84(ServerHelloDone)은 EAP-Request/EEAP-X9.84(ServerHello) 메시지가 종료되었음을 나타낸다.
그리고, EAP-Request/EEAP-X9.84(ServerKeyExchange) 메시지는 인증서의 종류에 따라 포함 여부가 결정된다. 즉, 서버(300)의 인증서가 서명용(Signiture) 인증서일 경우에 서버(300)의 공개키를 포함하는 서버 키 교환 메시지(ServerKeyExchange)를 더 포함할 수 있다는 것이다.
이하에서는, 단계S305에서 설명한 메시지를 하나로 포함하여 EAP-Request/EEAP-X9.84(ServerHello, ServerCertificate, ServerKeyExchange*, ServerHelloDone) 메시지로 설명하기로 한다.
다음으로, 단계S305에서 EAP-Request/EEAP-X9.84(ServerHello, ServerCertificate, ServerKeyExchange*, ServerHelloDone) 메시지를 수신한 클라이언트(300)는 서버 인증서를 통하여 서버(300)를 인증하고, 인증이 이루어진 경우에 클라이언트(310)의 키 정보, 키 교환 알고리즘, 암호 알고리즘, 무결성 알고리즘 등을 포함하고 서버(300)와의 협상이 성공적으로 이루어졌음을 알리는 메시지인 EAP-Response/EEAP-X9.84(ClientKeyExchange), EAP-Response/EEAP-X9.84(ChangeCipherSpec), EAP-Response/EEAP-X9.84(Finished) 메시지를 서버(300)에 전송한다(S306). 여기에서, 서버 인증서를 통한 서버(300)의 인증 방법과 관련되어서는 종래 다양하게 알려져 있는 인증 방법을 통하여 이루어지게 된다.
이하에서는, 단계S306에서 설명한 메시지를 하나로 포함하여 EAP- Response/EEAP-X9.84(ClientKeyExchange, ChangeCipherSpec, Finished) 메시지로 설명하기로 한다.
다음으로, 단계S306에서 EAP-Response/EEAP-X9.84(ClientKeyExchange, ChangeCipherSpec, Finished) 메시지를 수신한 서버(300)는 키 교환 알고리즘, 암호 알고리즘, 무결성 알고리즘 등을 포함하고 클라이언트(310)와의 협상이 성공적으로 이루어졌음을 알리는 EAP-Request/EEAP-X9.84(ChangeCipherSpec) 메시지와 , EAP-Request/EEAP-X9.84(Finished) 메시지를 클라이언트(310)에게 전송한다(S307).
이하에서는, 단계S306에서 설명한 메시지를 EAP-Request/EEAP-X9.84(ChangeCipherSpec, Finished) 메시지로 설명하기로 한다.
상기 단계S300부터 단계S307까지는 클라이언트(310)에서 서버 인증서를 통하여 서버(300)를 인증하는 것이며, 이후 과정은 서버(300)에서 클라이언트(310) 사용자의 생체정보를 통하여 클라이언트(310) 사용자를 인증하는 것이다.
다음으로, 단계S307에서 EAP-Request/EEAP-X9.84(ChangeCipherSpec, Finished) 메시지를 수신한 클라이언트(310)는 사용자의 신원 정보인 아이디 정보를 상기 서버(300)의 인증서 검증 과정에서 생성 및 교환한 비밀키로 암호화한 사용자 아이디 정보 메시지인 EAP-Response/EEAP-X9.84(UserID) 메시지를 서버(300)에 전송한다(S308).
다음으로, 상기 단계S308에서 EAP-Response/EEAP-X9.84(ID) 메시지를 전송받은 서버(300)는 사용자 생체정보 요청 메시지인 EAP-Request/EEAP-X9.84(Request) 메시지를 서버(300)의 인증서 검증 과정에서 생성 및 교환한 비밀키로 암호화하여 클라이언트(310)에게 전송한다(S309).
다음으로, 상기 단계S309에서 EAP-Request/EEAP-X9.84(Request) 메시지를 수신한 클라이언트(310)는 생체정보로 이루어진 사용자 인증 비교본 데이터를 포함하는 사용자 생체정보 응답 메시지인 EAP-Response/EEAP-X9.84(Response) 메시지를 서버(300)로 전송한다(S310). 여기에서, 사용자 생체정보 응답 메시지인 EAP-Response/EEAP-X9.84(Response) 메시지는 서버(300)의 인증 과정에서 생성 및 교환한 비밀키로 암호화되어 서버(300)로 전송되어 진다.
다음으로, 단계S310에서 EAP-Response/EEAP-X9.84(Response) 메시지를 수신한 서버(300)는 클라이언트(310)로부터 전송받은 사용자 생체정보 값과 자신이 계산한 사용자 생체정보 값을 비교하여 일치하면 클라이언트(310) 사용자 인증 성공 메시지인 EAP-Success 메시지를 클라이언트(310)로 전송한다(S311).
상기와 같은 과정을 정리하면, 클라이언트(310)와 서버(300) 사이의 상호 인증을 위해 먼저, 서버 인증서를 통하여 먼저 서버(300)를 인증하고, 이때 생성 및 교환된 비밀키로 클라이언트(310) 사용자를 인증하게 된다. 따라서, 사용자의 아이디 정보뿐만 아니라 인증 방법 및 장치에 사용되는 사용자의 생체정보를 암호화하여 전송함으로써, MITM 공격 등의 취약성을 해결할 수 있게 된다.
도 3에서는 서버(300)와 클라이언트(310)로 설명하였다. 본 발명이 적용될 수 있는 기술 분야로써 도 2에서 살펴본 홈 네트워크 시스템에 적용하면 다음과 같다.
댁내에서 댁내 홈 네트워크 시스템을 이용하는 경우에는 클라이언트(310)는 댁내 클라이언트가 되고 서버(300)는 홈서버가 된다.
그리고, 댁내에서 댁외 홈 네트워크 시스템을 이용하는 경우에는 클라이언트(310)는 댁내 클라이언트가 되고 서버(300)는 홈서버가 될 수 있고, 나아가 클라이언트(310)는 홈서버 서버(300)는 홈 네트워크 사업자 서버가 될 수 있다. 이와 같이 댁내에서 댁외 홈 네트워크 시스템을 이용하는 경우에는 홈서버는 댁내 클라이언트와 동작할 때는 도 3에서 설명한 서버(300)의 역할을 수행하고, 홈 네트워크 사업자 서버와 동작할 때는 도 3에서 설명한 클라이언트(310)의 역할을 수행하게 된다.
또한, 댁외에서 홈 네트워크 시스템을 이용하는 경우에는 클라이언트(310)는 댁외 클라이언트가 되고 서버(300)는 홈 네트워크 사업자 서버가 된다.
도 4는 도 3에서 서버 인증시 패킷 포맷의 일 예이다. 도 4는 본 발명에 따른 클라이언트 사용자가 서버 인증서를 통하여 서버를 인증하는 과정에서 사용되는 패킷 구조를 나타낸다.
도 4를 참조하면, 클라이언트(300)에서 서버 인증서를 통하여 서버를 인증시 패킷 구조에서 헤더 부분은 코드(Code), 식별자(Identifier), 길이(Length), 타입(Type) 필드로 이루어지며, 데이터 부분은 플래그(Flags), TLS 메시지 길이(TLS Message Length), TLS 데이터(TLS Data)로 구성된다.
코드 필드는 Request와 Response를 표시하는 필드로 Request일 경우는 '1'로 Response일 경우는 '2'로 표시한다.
식별자 필드는 각 Request 패킷에서 값이 변하고 Response의 식별 자(Identifier) 필드는 대응하는 Request 패킷의 값과 같아야 한다.
길이 필드는 2 바이트로 이루어져 있으며, 코드(Code) 필드부터 데이터부분까지 패킷 전체의 길이를 나타낸다.
타입 필드 값은 EEAP-X9.84를 표시하는 것으로써 '80'이라 임시 값을 사용하는데, 이는 정식 표준안에서 변경될 수 있다.
플래그 필드는 데이터 부분의 정보를 표시하기 위한 것이다. 도 6은 플래그 필드의 구성을 보여준다.
도 5는 도 3에서 사용자 인증시 패킷 포맷의 일 예이다. 도 5는 본 발명에 따른 서버가 클라이언트 사용자를 인증하는 과정에서 사용되는 패킷 구조를 나타낸다.
도 5를 참조하면, 사용자 인증시 패킷 구조는 서버 인증서를 통한 서버 인증시 패킷 구조와 헤더 부분은 동일하며, 데이터 부분의 플래그 필드도 동일하게 적용된다. 다만, 플래그 필드의 비트 값에 따라 플래그 필드 다음의 패킷 구조가 달라진다. 즉, 현재 패킷 구조가 X9.84 패킷 구조임을 표시하는 'T'비트가 '1'이면 플래그 필드의 다음 패킷 구조는 TLS 패킷 구조가 아닌 생체측정헤더 블록 필드와 프라이버시 블록 필드로 구성된 X9.84 패킷으로 구성된다.
도 6은 도 4 또는 도 5에서의 플래그 형태에 대한 일 예이다. 도 6을 참조하면, 플래그 필드의 구성에서 첫번째 'L'비트는 TLS 메시지 길이(TLS Message Length) 필드가 존재할 때 지정하며, 프레그먼트(fragment) 중 첫 번째 프레그먼트에만 '1'로 설정하고, 두 번째 'M'비트는 하나 이상의 메시지 유무를 나타내는데 마지막 프레그먼트를 제외하고 모든 프레그먼트에 '1'로 설정한다. 그리고, 세 번째 'S'비트는 EEAP-X9.84의 시작 메시지를 표시하는데, 맨 처음 시작할 때 '1'로 설정하고 그 이후로는 '0'으로 설정한다. 네 번째 'T'비트는 현재 패킷 구조가 X9.84 패킷 구조임을 표시하는데, 서버 인증 과정에서는 TLS 패킷을 사용하므로 '0'으로 설정하고, 사용자 인증 과정에서는 X9.84의 패킷을 사용하므로 '1'로 설정한다. 다섯번째 'C'비트는 데이터가 암호화되었는지 여부를 표시하는데, 암호화되었다면 '1'로 설정하고, 그렇지 않으면 '0'으로 설정한다. 마지막으로 'V'비트는 EEAP-X9.84의 버전 정보를 나타낸다.
도 6에서 살펴본 플래그 형태에 대한 것은 일 예로 설명한 것으로, 다양한 변형이 가능할 것이다.
본 발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD_ROM, 자기테이프, 플로피디스크 및 광데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드로 저장되고 실행될 수 있다.
이상에서와 같이 도면과 명세서에서 최적 실시예가 개시되었다. 여기서 특정한 용어들이 사용되었으나, 이는 단지 본 발명을 설명하기 위한 목적에서 사용된 것이지 의미한정이나 특허청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.
상기에서 살펴본 본 발명의 생체정보를 이용한 사용자 인증 방법은 다음과 같은 효과를 가진다.
첫째, 본 발명에서 제안하는 사용자 인증 방법은 서버의 인증서를 가지고 서버를 인증함으로써 클라이언트의 사용자가 별도의 인증서가 필요 없이 자신의 생체정보만으로 안전한 상호 인증을 이루어짐으로써 사용자 편의성을 제공한다.
둘째, 본 발명에서 제안하는 사용자 인증 방법은 서버 인증과 클라이언트 사용자 인증과 같이 두 번의 인증 과정을 통하여 사용자를 인증함으로써 클라이언트의 사용자는 서버를 신뢰하고 사용자 생체정보를 전송할 수 있다.
셋째, 본 발명에서 제안하는 사용자 인증 방법은 서버의 인증서로 서버를 인증한 후 클라이언트와 서버 사이에 비밀키를 공유하게 됨으로써 사용자의 아이디 정보가 생체정보가 공격자들에게서 효과적으로 보호될 수 있다.
넷째, 본 발명에서 제안하는 사용자 인증 방법은 서버 인증과 클라이언트 사용자 인증과 같이 두 번의 인증 과정에서 사용되는 패킷 구성을 서로 상이하게 구성함으로써, 클라이언트 사용자 인증 과정의 패킷 구성을 경량화화여 인증 과정에 서 발생하는 오버헤드를 줄이면서도 종래의 사용자 인증 방법과 호환 가능하다. 따라서, 무선랜에서의 사용자 단말, AP, AAA 서버 등과 연동 및 호환이 가능하다.
다섯째, 본 발명에서 제안하는 사용자 인증 방법 및 장치는 홈네트워크 환경에 가장 적합하지만 다른 네트워크 환경에서도 다양하게 사용할 수 있다. 또한 본 발명은 네트워크 구조와 통신 매개체(예: 무선랜, 이더넷 등)에 관계없이 사용할 수 있다.

Claims (21)

  1. 클라이언트에서 생체정보를 포함하는 사용자 인증 원본 데이터가 기 저장되어 있는 서버로 접속하여 사용자 인증을 수행하는 방법에 있어서,
    (a) 상기 클라이언트는 사용자 인증으로 생체정보 방식을 사용한다는 정보를 포함하는 메시지를 상기 서버로 전송하는 단계;
    (b) 상기 서버로부터 상기 서버의 인증서를 전송받아 검증하는 단계;
    (c) 상기 전송받은 인증서의 검증이 이루어지는 경우, 키 생성과 교환을 통하여 상기 서버와 사용할 비밀키를 생성하여 공유하는 단계; 및
    (d) 상기 사용자 인증 원본 데이터와 대응되는 사용자 인증 비교본 데이터를 상기 비밀키로 암호화하여 상기 서버로 전송함으로써 사용자 인증을 수행하는 단계;를 포함하는 것을 특징으로 하는 생체정보를 이용한 사용자 인증 방법.
  2. 제 1 항에 있어서, 상기 (a)단계 이전에
    상기 클라이언트는 상기 서버로 인증 서비스 접속 메시지를 전송하는 단계; 및
    상기 서버로부터 상기 클라이언트의 사용자 신원 정보 요청 메시지를 전송받는 단계;를 더 포함하는 것을 특징으로 하는 생체정보를 이용한 사용자 인증 방법.
  3. 제 1 항에 있어서, 상기 (d)단계는
    (d1) 상기 클라이언트는 상기 서버로부터 사용자 인증 비교본 데이터 요청 메시지를 전송받는 단계;
    (d2) 상기 사용자 인증 비교본 데이터를 상기 비밀키로 암호화하여 상기 서버로 전송하는 단계; 및
    (d3) 상기 서버에서 상기 (d2)단계에서 전송받은 사용자 인증 비교본 데이터에서의 생체정보 값과 상기 서버에 기 등록되어 있는 사용자 인증 원본 데이터에서의 생체정보 값을 비교하여 일치한다고 판단되는 경우에 생성되는 사용자 인증 성공 메시지를 전송받는 단계로 이루어지는 것을 특징으로 하는 생체정보를 이용한 사용자 인증 방법.
  4. 제 3 항에 있어서, 상기 (d1)단계 이전에
    상기 클라이언트는 사용자 아이디를 상기 비밀키로 암호화하여 상기 서버로 전송하는 단계;를 더 포함하는 것을 특징으로 하는 생체정보를 이용한 사용자 인증 방법.
  5. 제 1 항에 있어서,
    상기 생체정보 방식은 EEAP-X9.84(Encrypted Extensible Authentication Protocol-X9.84)방식인 것을 특징으로 하는 생체정보를 이용한 사용자 인증 방법.
  6. 제 1 항에 있어서,
    상기 클라이언트와 서버는 홈네트워크 시스템에 적용되되,
    상기 클라이언트는 상기 홈네트워크 시스템의 댁내 클라이언트이고, 상기 서버는 상기 홈네트워크 시스템의 홈서버인 것을 특징으로 하는 생체정보를 이용한 사용자 인증 방법.
  7. 제 1 항에 있어서,
    상기 클라이언트와 서버는 홈네트워크 시스템에 적용되되,
    상기 클라이언트는 상기 홈네트워크 시스템의 홈서버이고, 상기 서버는 상기 홈네트워크 시스템의 홈네트워크 사업자 서버인 것을 특징으로 하는 생체정보를 이용한 사용자 인증 방법.
  8. 제 1 항에 있어서,
    상기 클라이언트와 서버는 홈네트워크 시스템에 적용되되,
    상기 클라이언트는 상기 홈네트워크 시스템의 댁외 클라이언트이고, 상기 서버는 상기 홈네트워크 시스템의 홈네트워크 사업자 서버인 것을 특징으로 하는 생체정보를 이용한 사용자 인증 방법.
  9. 제 1 항에 있어서,
    상기 (b)단계의 서버 인증서에 대한 검증과 상기 (d)단계의 클라이언트 사용자 인증에서 사용되는 패킷의 구성을 패킷의 플래그 필드의 비트 값에 따라 서로 다르게 사용하는 것을 특징으로 하는 생체정보를 이용한 사용자 인증 방법.
  10. 제 9 항에 있어서,
    상기 플래그 필드에서 패킷 구조 정보인 T비트 값에 따라 TLS(Transport Layer Security) 형태의 패킷과 X9.84 형태의 패킷으로 구분하는 것을 특징으로 하는 생체정보를 이용한 사용자 인증 방법.
  11. 제 9 항에 있어서,
    상기 플래그 필드에서 데이터 암호화 여부 정보인 C비트 값에 따라 TLS(Transport Layer Security) 형태의 패킷과 X9.84 형태의 패킷이 암호화되는 것을 특징으로 하는 생체정보를 이용한 사용자 인증 방법.
  12. 사용자 인증 원본 데이터를 기 저장되어 있는 서버에서 상기 서버로 접속하고자 하는 클라이언트 사용자를 인증하는 방법에 있어서,
    (a) 상기 클라이언트로부터 생체정보 방식을 사용한다는 정보를 포함하는 메시지를 전송받는 단계;
    (b) 상기 서버의 인증서를 상기 클라이언트로 전송하는 단계;
    (c) 상기 클라이언트에서 상기 서버의 인증서가 검증이 성공하는 경우에 생성되는 비밀키를 전송받아 상기 클라이언트와 공유하는 단계;
    (d) 상기 클라이언트로부터 상기 비밀키로 암호화되는 상기 사용자 인증 원본 데이터와 대응되는 사용자 인증 비교본 데이터를 전송받는 단계; 및
    (e) 상기 사용자 인증 비교본 데이터에 대한 생체정보 값과 상기 사용자 인 증 원본 데이터에 대한 생체정보 값을 비교하여 일치하는 경우 상기 클라이언트 사용자를 인증하는 단계;를 포함하는 것을 특징으로 하는 생체정보를 이용한 사용자 인증 방법.
  13. 제 12 항에 있어서, 상기 (a)단계 이전에
    상기 클라이언트로부터 인증 서비스 접속 메시지를 전송받는 단계; 및
    상기 클라이언트로 상기 클라이언트 사용자의 신원 정보 요청 메시지를 전송하는 단계;를 더 포함하는 것을 특징으로 하는 생체정보를 이용한 사용자 인증 방법.
  14. 제 12 항에 있어서, 상기 (d)단계는
    (d1) 상기 클라이언트로부터 사용자 아이디 정보를 전송받는 단계;
    (d2) 상기 클라이언트로 해당하는 사용자 인증 비교본 데이터 요청 메시지를 전송하는 단계; 및
    (d3) 상기 클라이언트로부터 상기 비밀키로 암호화된 사용자 인증 비교본 데이터를 전송받는 단계로 이루어지는 것을 특징으로 하는 생체정보를 이용한 사용자 인증 방법.
  15. 제 12 항에 있어서,
    상기 생체정보 방식은 EEAP-X9.84(Encrypted Extensible Authentication Protocol-X9.84) 방식인 것을 특징으로 하는 생체정보를 이용한 사용자 인증 방법.
  16. 제 12 항에 있어서,
    상기 클라이언트와 서버는 홈네트워크 시스템에 적용되되,
    상기 클라이언트는 상기 홈네트워크 시스템의 댁내 클라이언트이고 상기 서버는 상기 홈네트워크 시스템의 홈서버인 것을 특징으로 하는 생체정보를 이용한 사용자 인증 방법.
  17. 제 12 항에 있어서,
    상기 클라이언트와 서버는 홈네트워크 시스템에 적용되되,
    상기 클라이언트는 상기 홈네트워크 시스템의 홈서버이고 상기 서버는 상기 홈네트워크 시스템의 홈네트워크 사업자 서버인 것을 특징으로 하는 생체정보를 이용한 사용자 인증 방법.
  18. 제 12 항에 있어서,
    상기 클라이언트와 서버는 홈네트워크 시스템에 적용되되,
    상기 클라이언트는 상기 홈네트워크 시스템의 댁외 클라이언트이고 상기 서버는 상기 홈네트워크 시스템의 홈네트워크 사업자 서버인 것을 특징으로 하는 생체정보를 이용한 사용자 인증 방법.
  19. 제 12 항에 있어서,
    상기 (b)단계의 서버 인증서에 대한 검증과 상기 클라이언트 사용자 인증에서 사용되는 패킷의 구성을 패킷의 플래그 필드의 비트 값에 따라 서로 다르게 사용하는 것을 특징으로 하는 생체정보를 이용한 사용자 인증 방법.
  20. 제 19 항에 있어서,
    상기 플래그 필드에서 패킷 구조 정보인 T비트 값에 따라 TLS(Transport Layer Security) 형태의 패킷과 X9.84 형태의 패킷으로 구분하는 것을 특징으로 하는 생체정보를 이용한 사용자 인증 방법.
  21. 제 19 항에 있어서,
    상기 플래그 필드에서 데이터 암호화 여부 정보인 C비트 값에 따라 TLS(Transport Layer Security) 형태의 패킷과 X9.84 형태의 패킷이 암호화되는 것을 특징으로 하는 생체정보를 이용한 사용자 인증 방법.
KR1020060041648A 2005-12-12 2006-05-09 생체정보를 이용한 사용자 인증 방법 KR100759813B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020060041648A KR100759813B1 (ko) 2005-12-12 2006-05-09 생체정보를 이용한 사용자 인증 방법

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020050121987 2005-12-12
KR20050121987 2005-12-12
KR1020060041648A KR100759813B1 (ko) 2005-12-12 2006-05-09 생체정보를 이용한 사용자 인증 방법

Publications (2)

Publication Number Publication Date
KR20070062394A KR20070062394A (ko) 2007-06-15
KR100759813B1 true KR100759813B1 (ko) 2007-09-20

Family

ID=38357895

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060041648A KR100759813B1 (ko) 2005-12-12 2006-05-09 생체정보를 이용한 사용자 인증 방법

Country Status (1)

Country Link
KR (1) KR100759813B1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107294721B (zh) 2016-03-30 2019-06-18 阿里巴巴集团控股有限公司 基于生物特征的身份注册、认证的方法和装置
KR102188925B1 (ko) * 2019-04-30 2020-12-10 주식회사 슈프리마아이디 생체정보기반 로그인 서비스를 제공하기 위한 인증 시스템

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11224236A (ja) 1998-02-05 1999-08-17 Mitsubishi Electric Corp 遠隔認証システム
US6310966B1 (en) 1997-05-09 2001-10-30 Gte Service Corporation Biometric certificates
KR20030065774A (ko) * 2002-01-31 2003-08-09 한국전자통신연구원 네트워크에서의 생체정보 재시도 공격(replayattack)방지장치 및 방법
JP2004096615A (ja) 2002-09-03 2004-03-25 Matsushita Electric Ind Co Ltd 家電制御方法
KR20040048115A (ko) * 2002-12-02 2004-06-07 주식회사 시큐아이티 이동통신 네트워크에서 인증을 위한 다중생체정보의송수신 장치 및 방법
KR20040053253A (ko) * 2001-10-30 2004-06-23 이리디언 테크놀러지스, 인크. 네트워크를 거쳐 생체 인식 데이터를 안전하게 전송하고인증하는 방법 및 장치
WO2005055026A1 (en) 2003-11-26 2005-06-16 Citrix Systems, Inc. Methods and apparatus for remote authentication in a server-based computing system

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6310966B1 (en) 1997-05-09 2001-10-30 Gte Service Corporation Biometric certificates
JPH11224236A (ja) 1998-02-05 1999-08-17 Mitsubishi Electric Corp 遠隔認証システム
KR20040053253A (ko) * 2001-10-30 2004-06-23 이리디언 테크놀러지스, 인크. 네트워크를 거쳐 생체 인식 데이터를 안전하게 전송하고인증하는 방법 및 장치
KR20030065774A (ko) * 2002-01-31 2003-08-09 한국전자통신연구원 네트워크에서의 생체정보 재시도 공격(replayattack)방지장치 및 방법
JP2004096615A (ja) 2002-09-03 2004-03-25 Matsushita Electric Ind Co Ltd 家電制御方法
KR20040048115A (ko) * 2002-12-02 2004-06-07 주식회사 시큐아이티 이동통신 네트워크에서 인증을 위한 다중생체정보의송수신 장치 및 방법
WO2005055026A1 (en) 2003-11-26 2005-06-16 Citrix Systems, Inc. Methods and apparatus for remote authentication in a server-based computing system

Also Published As

Publication number Publication date
KR20070062394A (ko) 2007-06-15

Similar Documents

Publication Publication Date Title
KR100581590B1 (ko) 이중 요소 인증된 키 교환 방법 및 이를 이용한 인증방법과 그 방법을 포함하는 프로그램이 저장된 기록매체
CA2543096C (en) Protected dynamic provisioning of credentials
EP1498800B1 (en) Security link management in dynamic networks
EP2098006B1 (en) Authentication delegation based on re-verification of cryptographic evidence
US7760882B2 (en) Systems and methods for mutual authentication of network nodes
US20160072787A1 (en) Method for creating secure subnetworks on a general purpose network
US8417949B2 (en) Total exchange session security
Jeong et al. Integrated OTP-based user authentication scheme using smart cards in home networks
JP4550759B2 (ja) 通信システム及び通信装置
KR100819024B1 (ko) 아이디/패스워드를 이용한 사용자 인증 방법
KR100759813B1 (ko) 생체정보를 이용한 사용자 인증 방법
Liu et al. Extensible authentication protocols for IEEE standards 802.11 and 802.16
Singh et al. Survey and analysis of Modern Authentication system
Kiran et al. A Single Sign-On Model for Web Services Based on Password Scheme
Mogollon Access authentication
Kim et al. Technical Report Series
Ahmad et al. EAP-SAM: A Simple Authentication Mechanism for Mutual Authentication in EAP-Enabled WLANs
Lee Secure authentication and accounting mechanism on WLAN with interaction of mobile message service

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20100901

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee