KR100980321B1 - System for user authenticating and Method thereof - Google Patents

System for user authenticating and Method thereof Download PDF

Info

Publication number
KR100980321B1
KR100980321B1 KR1020080075222A KR20080075222A KR100980321B1 KR 100980321 B1 KR100980321 B1 KR 100980321B1 KR 1020080075222 A KR1020080075222 A KR 1020080075222A KR 20080075222 A KR20080075222 A KR 20080075222A KR 100980321 B1 KR100980321 B1 KR 100980321B1
Authority
KR
South Korea
Prior art keywords
user
authentication
server
authentication server
random number
Prior art date
Application number
KR1020080075222A
Other languages
Korean (ko)
Other versions
KR20100013612A (en
Inventor
최진영
김현석
Original Assignee
고려대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 고려대학교 산학협력단 filed Critical 고려대학교 산학협력단
Priority to KR1020080075222A priority Critical patent/KR100980321B1/en
Publication of KR20100013612A publication Critical patent/KR20100013612A/en
Application granted granted Critical
Publication of KR100980321B1 publication Critical patent/KR100980321B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Abstract

본 발명은 사용자의 패스워드에 기반하고 스마트카드를 이용하여 사용자를 인증하는 경우, 안전성을 담보할 수 있는 사용자 인증 시스템에 관한 것이다.The present invention relates to a user authentication system based on a user's password and capable of ensuring safety when authenticating a user using a smart card.

본 명세서에서 개시하는 사용자 인증 시스템은 사용자(스마트카드)의 정당 사용자 여부 인증에서의 안전성 확보를 위한 일회성 패드로 이용될 하나의 난수(Ti)를 일회성 패드 난수 저장 수단에서 선택하여 상기 사용자의 인증 서버로의 로그인 요청을 수행하는 로그인 요청부; 상기 로그인 요청부에 의해 요청된 로그인 요청을 승인하는 로그인 요청 승인부; 상기 로그인 요청이 승인된 경우, 상기 인증 서버의 정당성 여부 인증에서의 안전성 확보를 위한 일회성 패드로 이용될 하나의 난수(Tk)를 상기 난수 저장 수단에서 선택하여 상기 인증 서버에 대한 인증을 상기 사용자에게 요청하는 서버 인증 요청부; 상기 서버 인증 요청부에 의해 요청된 인증 요청을 수락하여 상기 인증 서버에 대한 인증을 수행하는 서버 인증부; 상기 인증 서버가 인증된 경우, 상기 사용자의 정당 사용자로의 최종 인증 요청을 하는 사용자 인증 최종 요청부; 및 상기 최종 인증 요청을 수락하여 상기 사용자의 정당 사용자로의 인증 여부를 최종 결정하는 사용자 인증 최종 결정부를 포함하여 본 시스템 발명의 과제를 해결한다.The user authentication system disclosed in this specification selects one random number Ti to be used as a one-time pad for securing safety in a user's (smart card) party user authentication, and selects one random pad from the one-time pad random number storing means to authenticate the user. A login request unit which performs a login request to the server; A login request approval unit for approving the login request requested by the login request unit; If the login request is approved, one random number (Tk) to be used as a one-time pad for securing safety in the authenticity authentication of the authentication server is selected from the random number storage means to authenticate the authentication server to the user. Requesting server authentication request unit; A server authentication unit which authenticates the authentication server by accepting the authentication request requested by the server authentication request unit; A user authentication final request unit for making a final authentication request to the party user of the user when the authentication server is authenticated; And a user authentication final decision unit which finally determines whether to authenticate the user as a party user by accepting the final authentication request.

Description

사용자 인증 시스템 및 그 방법{System for user authenticating and Method thereof}System for user authenticating and method

본 발명은 사용자 인증 시스템 및 그 방법에 관한 것으로, 보다 상세하게는 사용자의 패스워드에 기반하고 스마트카드(smart card)를 이용하여 사용자를 인증하는 경우, 안전성(security)을 담보할 수 있는 사용자 인증 시스템 및 그 방법에 관한 것이다.The present invention relates to a user authentication system and a method thereof, and more particularly, based on a user's password, and when authenticating a user using a smart card, a user authentication system capable of ensuring security. And to a method thereof.

최근 컴퓨팅 환경은 점차 유비쿼터스(ubiquitous)화 되고 있는데 이에 수반하여 개인정보의 누출 우려가 증대되는 부정적 영향이 있는 바, 유비쿼터스 컴퓨팅 환경에서의 개인정보 보호 방안에 대한 관심도 아울러 증대하고 있다. 유비쿼터스 환경에서는 흔히 스마트카드를 이용하여 사용자 인증(user authentication)이 이루어지는데, 스마트카드를 이용한 사용자 인증에서 개인정보 보호의 일환으로 사용자 익명성을 제공하는 인증 시스템에 대한 연구가 진행되고 있다.Recently, the computing environment is gradually becoming ubiquitous, and as a result, there is a negative effect of increasing the risk of personal information leakage, and interest in personal information protection measures in the ubiquitous computing environment is also increasing. In a ubiquitous environment, user authentication is often performed using a smart card. A research on an authentication system that provides user anonymity as a part of personal information protection in user authentication using a smart card is being conducted.

그러나 스마트카드를 이용한 사용자 인증에 대한 기존의 대부분의 방안들은 사용자 로그인 단계에서 서버에 보내는 데이터를 통해 사용자를 구분할 수 있어 실질적으론 사용자 익명성을 제공하지 못하고 있으며, 사용자 익명성을 제공하는 인 증 프로토콜들이 제안되고 있지만 제3자에게만 안전한 사용자 익명성을 제공하는 취약점을 가지고 있다.However, most of the existing methods for user authentication using smart cards do not provide user anonymity because they can distinguish users through the data sent to the server at the user login stage.The authentication protocol provides user anonymity. Have been proposed, but have a vulnerability that provides secure user anonymity only to third parties.

한편 스마트카드를 이용하는 사용자 인증은 주로 사용자의 패스워드를 기반으로 이루어진다. 패스워드 기반으로 스마트카드를 이용하는 사용자 인증의 프로토콜로 제안된 것 중에 여러 측면을 고려해보았을 때 가장 효율적이고 안전하다고 지금까지 알려진 것은 Peyravian-Zunic 인증 프로토콜이며, Chen과 Lee는 개선된 Peyravian-Zunic 인증 프로토콜(Chen-Lee 인증 프로토콜)을 제안하였다.On the other hand, user authentication using a smart card is mainly based on the user's password. Among the proposed protocols for user authentication using password-based smartcards, the Peyravian-Zunic authentication protocol is known to be the most efficient and secure in view of many aspects. Chen and Lee have developed the improved Peyravian-Zunic authentication protocol ( Chen-Lee authentication protocol).

Chen-Lee 인증 프로토콜은 스마트카드의 tamper-resistant 특성을 가정으로 하고, 이 프로토콜을 TRD(Tamper-Resistance Device)에 활용하고자 한다. 그러나 이러한 가정에 대해 최근 스마트카드에 저장된 비밀값들을 추출하기 위한 많은 방안들이 개발되었기 때문에 상기한 가정을 근거로 한 인증 프로토콜은 활용이 제한적일 수밖에 없다. 특히 Chen-Lee 프로토콜에 의할 경우, 스마트카드 내에 저장된 정보가 DPA(Differential Power Analysis: 차별화 전력 분석) 공격을 통해 노출되고, 노출된 정보를 통해 사용자와 인증 서버 상호간의 인증을 위한 난수가 노출되어 안전성(security)이 심각히 훼손될 우려가 있는데 이는 Chen-Lee 프로토콜의 가장 큰 문제점으로 지적된다.Chen-Lee authentication protocol assumes tamper-resistant characteristics of smart card and intends to utilize this protocol for TRD (Tamper-Resistance Device). However, since many methods for extracting secret values stored in a smart card have been developed for these assumptions, the authentication protocol based on the above assumptions is limited. In particular, in the Chen-Lee protocol, the information stored in the smart card is exposed through a DPA (Differential Power Analysis) attack, and the exposed information exposes a random number for authentication between the user and the authentication server. Security could be seriously compromised, which is the biggest problem with the Chen-Lee protocol.

본 발명은 상기와 같은 기존의 스마트카드를 이용한 패스워드 기반 사용자 인증 방안(프로토콜)의 문제점을 해결하기 위해 창안된 것으로, 본 발명이 해결하 고자 하는 과제는 스마트카드를 이용한 사용자 인증에 있어서의 여러 공격으로부터의 안전성을 확실하게 담보할 수 있는 사용자 패스워드 기반의 스마트카드를 이용한 사용자 인증 시스템 및 그 방법을 제공하는 것이다.The present invention was created to solve the problems of the password-based user authentication scheme (protocol) using the existing smart card as described above, the problem to be solved by the present invention is a number of attacks in user authentication using a smart card To provide a user authentication system and method using a smart card based on a user password that can securely secure from the.

상기와 같은 과제를 해결하기 위해 본 명세서에서 개시하는 사용자 인증 시스템은 사용자(스마트카드)의 정당 사용자 여부 인증에서의 안전성 확보를 위한 일회성 패드(one time pad)로 이용될 하나의 난수(Ti)를 일회성 패드 난수 저장 수단에서 선택하여 상기 사용자의 인증 서버로의 로그인 요청을 수행하는 로그인 요청부; 상기 로그인 요청부에 의해 요청된 로그인 요청을 승인하는 로그인 요청 승인부; 상기 로그인 요청이 승인된 경우, 상기 인증 서버의 정당성 여부 인증에서의 안전성 확보를 위한 일회성 패드로 이용될 하나의 난수(Tk)를 상기 난수 저장 수단에서 선택하여 상기 인증 서버에 대한 인증을 상기 사용자에게 요청하는 서버 인증 요청부; 상기 서버 인증 요청부에 의해 요청된 인증 요청을 수락하여 상기 인증 서버에 대한 인증을 수행하는 서버 인증부; 상기 인증 서버가 인증된 경우, 상기 사용자의 정당 사용자로의 최종 인증 요청을 하는 사용자 인증 최종 요청부; 및 상기 최종 인증 요청을 수락하여 상기 사용자의 정당 사용자로의 인증 여부를 최종 결정하는 사용자 인증 최종 결정부를 포함하여 본 시스템 발명의 과제를 해결한다.In order to solve the above problems, the user authentication system disclosed herein uses one random number (Ti) to be used as a one time pad for securing safety in authenticity authentication of a user (smart card). A login request unit which selects from a one-time pad random number storage unit and performs a login request to the authentication server of the user; A login request approval unit for approving the login request requested by the login request unit; If the login request is approved, one random number (Tk) to be used as a one-time pad for securing safety in the authenticity authentication of the authentication server is selected from the random number storage means to authenticate the authentication server to the user. Requesting server authentication request unit; A server authentication unit which authenticates the authentication server by accepting the authentication request requested by the server authentication request unit; A user authentication final request unit for making a final authentication request to the party user of the user when the authentication server is authenticated; And a user authentication final decision unit which finally determines whether to authenticate the user as a party user by accepting the final authentication request.

상기와 같은 과제를 해결하기 위해 본 명세서에서 개시하는 사용자 인증 방법은 (a)사용자(스마트카드)의 정당 사용자 여부 인증에서의 안전성 확보를 위한 일회성 패드(one time pad)로 이용될 하나의 난수(Ti)를 일회성 패드 난수 저장 수 단에서 선택하여 상기 사용자의 인증 서버로의 로그인 요청을 수행하는 단계; (b)상기 로그인 요청을 승인하는 단계; (c)상기 로그인 요청이 승인된 경우, 상기 인증 서버의 정당성 여부 인증에서의 안전성 확보를 위한 일회성 패드로 이용될 하나의 난수(Tk)를 상기 난수 저장 수단에서 선택하여 상기 인증 서버에 대한 인증을 상기 사용자에게 요청하는 단계; (d)상기 인증 서버에 대한 인증을 수행하는 단계; (e)상기 인증 서버가 인증된 경우, 상기 사용자의 정당 사용자로의 최종 인증 요청을 하는 단계; 및 (f)상기 사용자의 정당 사용자로의 인증 여부를 최종 결정하는 단계를 포함하여 본 방법 발명의 과제를 해결한다.In order to solve the above problems, the user authentication method disclosed in the present specification includes (a) one random number to be used as a one-time pad for securing safety in authenticity authentication of a user (smart card) ( Selecting Ti from a one-time pad random number storage stage and performing a login request for the user's authentication server; (b) approving the login request; (c) When the login request is approved, authentication with the authentication server is performed by selecting one random number Tk from the random number storage means to be used as a one-time pad for ensuring safety in the authentication of the authentication server. Requesting the user; (d) performing authentication on the authentication server; (e) when the authentication server is authenticated, making a final authentication request to the party user of the user; And (f) finally determining whether or not the user is authenticated as a party user.

Chen-Lee 인증 프로토콜은 계산비용이 큰 지수연산 및 공개키 연산을 사용하지 않고 XOR 및 해시 연산을 주 연산으로 사용하며, 메시지 전송회수가 적기 때문에 이전의 프로토콜들에 비해 계산비용이 훨씬 적고 통신비용도 적으므로 매우 효율적으로 인증을 할 수 있는 장점을 가지고 있으나, 스마트카드의 저장된 정보의 노출로 인해 안전성을 담보하지 못하는 취약성을 가지고 있다.Chen-Lee authentication protocol uses XOR and hash operation as main operation without using exponent calculation and public key operation, which have high computational cost. Since the number of message transmission is small, the computation cost is much lower than previous protocols and communication cost. It also has the advantage of being able to authenticate very efficiently, but it has a vulnerability that cannot be guaranteed due to the exposure of the stored information of the smart card.

본 발명에서는 특히 사용자와 인증 서버 상호간의 인증에 필요한 난수에 일회성 패드를 부가시킴으로써 정보의 노출을 방지하여 패스워드 추측공격과 재생공격, 그리고 가장공격에 대해 안전성을 담보할 수 있다. 그리고 사용자의 인증 절차 과정에서 사용자측에서도 인증 서버를 인증하므로 불법적 서버가 인증 절차에 개입할 수 있는 가능성도 차단할 수 있는 부수적인 효과도 볼 수 있다.In the present invention, by adding a one-time pad to the random number required for authentication between the user and the authentication server, it is possible to secure the security against password guessing, replaying, and disguise attacks by preventing exposure of information. In addition, since the user side also authenticates the authentication server during the authentication process, there is a side effect of preventing the possibility of illegal server intervening in the authentication process.

이하, 본 발명이 해결하고자 하는 과제의 해결 방안을 명확하게 하기 위한 발명의 구성을 본 발명의 바람직한 실시예에 근거하여 첨부 도면을 참조하여 상세히 설명하되, 도면의 구성요소들에 참조번호를 부여함에 있어서 동일 구성요소에 대해서는 비록 다른 도면상에 있더라도 동일 참조번호를 부여하였으며 당해 도면에 대한 설명시 필요한 경우 다른 도면의 구성요소를 인용할 수 있음을 미리 밝혀둔다.Hereinafter, the configuration of the invention for clarifying the solution to the problem to be solved by the present invention will be described in detail with reference to the accompanying drawings, based on the preferred embodiment of the present invention, to give a reference numeral to the components of the drawings In the drawings, like reference numerals refer to like elements even though they are on different drawings, and it is to be noted that components of other drawings may be cited when necessary in describing the drawings.

도 1은 Chen-Lee 인증 프로토콜에 의한 사용자 인증 절차의 개요를 제시한 도면이다.1 is a view showing an overview of a user authentication procedure by the Chen-Lee authentication protocol.

Chen-Lee 인증 프로토콜은 여타의 인증 방안과 마찬가지로 사용자 등록 절차와 사용자 인증 절차로 구별된다. 본 프로토콜의 구현 과정을 설명하는데 도입되는 각종 기호(notation)가 의미하는 바를 우선 제시한다. 이들 기호는 후술할 본 발명의 동작을 설명함에 있어서도 동일하게 이용될 것이다.Chen-Lee authentication protocol is divided into user registration process and user authentication process like other authentication methods. First of all, the meanings of the various notations introduced in describing the implementation of the present protocol are presented. These symbols will be used equally in describing the operation of the present invention to be described later.

IDi : 사용자 U의 식별자(identifier, 아이디). S : 인증 서버의 식별자.IDi: User U's identifier. S: Identifier of the authentication server.

K : 인증 서버의 비밀키(private key). PW : 사용자 U의 패스워드.K: Private key of the authentication server. PW: User U's password.

N : 사용자 등록을 위한 임의의 난수. HPW : PW의 요약값.N: Random number for user registration. HPW: Summary of PW.

r : 사용자가 인증 서버에 의해 인증받기 위해 필요한 난수.r: Random number required for the user to be authenticated by the authentication server.

s : 인증 서버가 사용자에 의해 인증받기 위해 필요한 난수.s: Random number needed for the authentication server to be authenticated by the user.

T : 사용자와 인증 서버에 구축되는 일회용 난수들의 집합.T: A set of disposable random numbers that are built into the user and authentication server.

H( ) : 해시 함수(hash function).H (): hash function.

<사용자 등록 절차><User Registration Procedure>

(단계 1):(Step 1):

사용자 U(스마트카드)는 사용자 등록을 위한 임의의 난수 N을 선택하여 자신의 패스워드 PW의 요약값인 HPW을 추출한다. HPW = H(IDi, PW, N).The user U (smart card) selects an arbitrary random number N for user registration and extracts HPW, which is a summary value of its password PW. HPW = H (IDi, PW, N).

그리고 자신의 식별자인 IDi와 함께 PW의 요약값 HPW를 인증 서버 S에 전송한다.Then, together with its identifier IDi, the summary value HPW of the PW is transmitted to the authentication server S.

(단계 2):(Step 2):

인증 서버 S는 IDi, HPW 및 자신의 비밀키 K를 이용하여 자신의 검증자(verifier) v를 추출한다. v = H(HPW(+)H(IDi(+)K)). 여기서 (+)는 XOR(exclusive OR) 연산을 의미하며, 이하 동일하다.The authentication server S extracts its verifier v using IDi, HPW and its private key K. v = H (HPW (+) H (IDi (+) K)). Here, (+) means an exclusive OR (XOR) operation, which is the same below.

인증 서버 S는 자신의 검증자 v를 사용자 식별자 IDi, H(IDi(+)K)값, 해시 함수 H( )와 함께 저장하고, 사용자 U에게 스마트카드를 발급하게 된다. 이하에서 H(IDi(+)K)는 표시의 간결화를 위해 Zi로 표시하기로 한다.The authentication server S stores its verifier v along with the user identifier IDi, H (IDi (+) K), and the hash function H (), and issues a smart card to the user U. Hereinafter, H (IDi (+) K) will be expressed as Zi for the sake of simplicity.

(단계 3):(Step 3):

스마트카드에 임의의 난수 N이 입력되어 사용자 등록 절차가 종료된다. 이로써 사용자 U의 스마트카드에는 Zi, H( ) 그리고 난수 N이 저장되기 때문에, 사용자 등록을 마친 사용자 U는 추후 서버에 로그인 하고자 할 때 더 이상 난수 N을 기억할 필요가 없고 자신의 패스워드 PW만 기억하면 된다.The random number N is input to the smart card to terminate the user registration procedure. This saves Zi, H () and random number N in the smart card of the user U. Therefore, the user U who has completed the user registration no longer needs to remember the random number N when logging in to the server later. do.

<사용자 인증 절차><User Authentication Procedure>

(단계 1):(Step 1):

사용자 U가 서버에 로그인하기 위해 자신의 식별자 IDi와 패스워드 PW를 입 력하면 스마트카드는 인증 난수 r을 선택하여 r(+)Zi와 자신의 인증자(authenticator) Auth를 생성한다. Auth = H(H(HPW(+)Zi),r).When the user U enters his identifier IDi and password PW to log in to the server, the smart card selects an authentication random number r and creates r (+) Zi and its authenticator Auth. Auth = H (H (HPW (+) Zi), r).

r(+)Zi와 Auth는 사용자 식별자 IDi와 함께 인증 서버 S에 전송된다.r (+) Zi and Auth are sent to the authentication server S together with the user identifier IDi.

(단계 2):(Step 2):

인증 서버 S는 사용자 식별자 IDi와 자신의 비밀키 K를 이용하여 Zi를 추출하고, Zi와 r(+)Zi를 XOR 연산하여 r을 추출한다. 인증 서버 S는 추출된 r과 자신의 검증자 v를 이용하여 자신의 인증자 Auth'를 생성한다. Auth'= H(v,r).The authentication server S extracts Zi using the user identifier IDi and its private key K, and extracts r by performing an XOR operation on Zi and r (+) Zi. The authentication server S generates its own authenticator Auth 'using the extracted r and its validator v. Auth '= H (v, r).

인증 서버 S는 생성된 Auth'을 사용자 U로부터 받은 사용자 인증자 Auth와 비교하여 일치하는 경우에만 난수 s를 선택하여 s(+)Zi와 H(r,s)값을 생성하여 스마트카드에 전송하고, 일치하지 아니한 경우에는 사용자 U로부터의 로그인 요청을 거절한다.The authentication server S compares the generated Auth 'with the user authenticator Auth received from the user U, selects a random number s, and generates s (+) Zi and H (r, s) values and sends them to the smart card. If it does not match, it rejects the login request from user U.

(단계 3):(Step 3):

스마트카드는 인증 서버 S로부터 전송받은 s(+)Zi를 Zi와 XOR 연산하여 s를 추출하고, 추출된 s를 자신의 r과 해시 연산[H(r,s)]한 결과값과 인증 서버 S로부터 전송된 H(r,s) 값을 비교하여 s의 타당성을 검증한다(두 H(r,s) 값의 일치됨을 확인한다). 타당하다고 검증되면(일치되면) 인증 서버 S를 인증한다.The smart card extracts s by performing an XOR operation on s (+) Zi received from the authentication server S with Zi, and extracts the result of hashing [H (r, s)] with its own r and authentication server S. The validity of s is verified by comparing the H (r, s) values sent from (confirm that the two H (r, s) values match). If it is verified to be valid (matching), then authentication server S is authenticated.

(단계 4);(Step 4);

스마트카드(사용자 U)는 인증 서버 S를 인증한 후, 인증 서버 S에 의해 자신이 정당 사용자임을 최종적으로 인증받기 위해 s를 이용하여 H(s,r)값을 생성하고, 사용자 식별자 IDi와 H(s,r)값을 인증 서버 S에 전송하여 보다 더 확실하게 정당한 사용자로 인증받고자 한다. 여기서 H(s,r)값은 상기한 H(r,s)값과 틀리다. 인증 서버 S는 직접 H(s,r)값을 생성하고, 사용자 U로부터 전송받은 H(s,r)값과 비교 후 일치하면 사용자 U를 정당한 사용자로 인증하여 사용자 인증 절차가 마무리된다.After the smart card (user U) authenticates the authentication server S, the smart card (user U) generates an H (s, r) value by using s to finally authenticate that the user is a party user by the authentication server S, and the user identifiers IDi and H The (s, r) value is transmitted to the authentication server S to be authenticated as a more legitimate user. Here, the H (s, r) value is different from the above-mentioned H (r, s) value. The authentication server S directly generates an H (s, r) value, compares it with the H (s, r) value received from the user U, and if it matches, authenticates the user U as a legitimate user to complete the user authentication procedure.

패스워드 기반의 스마트카드를 이용한 인증 방안을 구현함에 있어 사용자의 스마트카드, 카드 단말기 및 서버에 필수적으로 요구되는 보안은 3가지 공격(attack)에 대한 보안인데, 그 3가지 공격(attack)은 Replay attack(재생 공격), Offline guessing attack(오프라인 추측 공격) 및 Impersonation attack(가장 공격)이다.In implementing an authentication scheme using a password-based smart card, the security required for a user's smart card, card terminal, and server is security against three attacks, and the three attacks are Replay attack. (Playback attack), Offline guessing attack, and Impersonation attack.

Chen-Lee 인증 프로토콜이 상기한 3가지 공격에 대한 보안 요구를 충족하는지(3가지 공격에 대해 대처가 가능한지)에 대해서는 다음과 같다.Whether the Chen-Lee authentication protocol satisfies the security requirements for the three attacks described above (or whether they can cope with the three attacks) is as follows.

Chen-Lee 인증 프로토콜에 의하면, 공격자(침입자, intruder)가 H(IDi(+)K) 즉, Zi를 이용하여 3가지 공격을 할 수 있는 치명적 결함을 안고 있다. Zi를 이용할 수 있는 가능성은 상기에서 언급한 DPA 공격 등에 의해 스마트카드 정보의 노출 및 추적이 가능함을 초래하게 되어 공격자(비정당 사용자)에 대해서도 사용자 인증이 가능한 결과를 가져올 수 있다. 그 구체적인 사실을 상기 3가지 공격 측면에서 살펴보면 다음과 같다.According to the Chen-Lee authentication protocol, an attacker (intruder) has a fatal flaw in which three attacks can be performed using H (IDi (+) K), that is, Zi. The possibility of using Zi may result in the exposure and tracking of smart card information by the DPA attack mentioned above, which may result in user authentication even for an attacker (non-performing user). Looking at the specific facts from the above three attack aspects are as follows.

공격자가 정당 사용자의 과거 로그인 메시지 중 하나를 가로채기(interception) 하여 소유하고 있는 상황 즉, 정당 사용자의 과거 로그인 메시지가 공격자에게 (불법) 노출된 상황에 있다고 하자.Suppose that an attacker owns and intercepts one of the past login messages of a party user, that is, the past login message of a party user is (illegal) exposed to the attacker.

1)재생 공격의 측면 : 공격자는 DPA를 통해 스마트카드에서 소모되는 전력을 모니터링 하여 스마트카드에 저장된 정보를 추출해 낼 수 있는데, 특히 스마트카드에 저장된 H(IDi(+)K)(=Zi), N, H( ) 값을 추출할 수 있다. Zi, N, H( ) 값을 추출한 공격자는 사용자 U에서 인증 서버 S로 전송되는 IDi, r(+)Zi 및 Auth에서 r(+)Zi와 Zi를 XOR 연산하여 r을 추출할 수 있게 된다. 따라서 공격자는 자연스럽게 s(+)Zi에서 s도 추출할 수 있어, 상호 인증을 위한 난수들인 r과 s를 이용하여 서버에 대한 재생 공격이 가능하게 된다.1) Aspects of replay attack: Attacker can extract the information stored in the smart card by monitoring the power consumed by the smart card, especially H (IDi (+) K) (= Zi), N, H () values can be extracted. An attacker who extracts Zi, N, H () values can extract r by XORing r (+) Zi and Zi from IDi, r (+) Zi and Auth sent from user U to authentication server S. Therefore, the attacker can naturally extract s from s (+) Zi, so that a replay attack against the server is possible using r and s, which are random numbers for mutual authentication.

2)오프라인 추측 공격의 측면 : 공격자는 Zi와 N, H( )를 가지고 있으므로 정당 사용자의 인증자인 Auth를 통해 오프라인 추측 공격이 가능하다. Auth는 상기한 여러 관계식들을 참조하면 다음과 같은 값들로부터 생성됨을 알 수 있다.2) Aspect of offline guessing attacker: Since attacker has Zi, N, H (), offline guessing attack is possible through Auth, which is the authenticator of a party user. Auth is generated from the following values by referring to the above relations.

Auth = H(H(HPW(+)Zi),r) = H(H(H(IDi, PW, N)(+)Zi), r).Auth = H (H (HPW (+) Zi), r) = H (H (H (IDi, PW, N) (+) Zi), r).

따라서 공격자는 Auth'= H(H(H(IDi, PW', N)(+)Zi), r)을 연산하고 이를 통해 두 인증자가 같은 지를 비교하여(Auth = Auth'?) 정당 사용자의 패스워드 PW를 추측할 수 있다.Therefore, the attacker computes Auth '= H (H (H (IDi, PW', N) (+) Zi), r) and compares the two authenticators for equality (Auth = Auth '?) You can guess the PW.

3)가장 공격의 측면 : 공격자가 정당 사용자의 로그인 정보를 위조하기 위해서 암호화된 메시지 값 안에 포함된 공격자 생성값 IDx을 이미 Zi를 통해 획득한 r, s를 이용해 인증 서버로 IDx와 H(s,r)를 전송하여 인증 서버로부터 정당 사용자의 식별자가 IDi가 아닌 IDx인 것으로 오인하게 한다.3) The most side of attack: attacker creates IDx and H (s, which are already obtained through Zi, using attacker-generated value IDx included in encrypted message value to forge user's login information. r) is sent from the authentication server to misinterpret the party user's identifier as IDx rather than IDi.

이렇게 살펴본 바와 같이, Chen-Lee 인증 프로토콜에 의할 경우, 스마트카드 내에 저장된 정보가 DPA(Differential Power Analysis) 공격을 통해 노출될 수 있고, 특히 사용자 U와 서버 S간의 상호 인증을 위한 난수 r과 s가 노출되어 안전성 이 심각하게 훼손될 우려를 안고 있는 것이다.As described above, when the Chen-Lee authentication protocol is used, the information stored in the smart card may be exposed through a DPA (Differential Power Analysis) attack. In particular, random numbers r and s for mutual authentication between the user U and the server S may be exposed. Is exposed to concerns that the safety will be seriously compromised.

본 발명은 이러한 Chen-Lee 인증 프로토콜의 문제점을 개선한 발명으로서 간단한 조작만으로 Chen-Lee 인증 프로토콜의 문제점을 극복하고자 창안된 것인데, Chen-Lee 인증 프로토콜의 문제점을 극복하기 위한 본 발명의 핵심 방안은 사용자 와 인증 서버의 상호 인증 절차에 일회용 난수를 r과 s에 패딩(padding)시키는 즉, 일회성 패드(one-time pad : OTP)를 r과 s에 결부시키는 것이다.The present invention is to improve the problems of the Chen-Lee authentication protocol was created to overcome the problems of the Chen-Lee authentication protocol with a simple operation, the core method of the present invention to overcome the problems of the Chen-Lee authentication protocol In the mutual authentication process between the user and the authentication server, one-time random numbers are padded to r and s, that is, a one-time pad (OTP) is connected to r and s.

도 2는 Chen-Lee 인증 프로토콜의 문제점을 개선한 본 발명에 의한 사용자 인증 방안의 개요를 제시한 도면이다.2 is a view showing an overview of the user authentication scheme according to the present invention to improve the problem of the Chen-Lee authentication protocol.

도 2를 참조하면, 본 발명의 경우 사용자 U와 인증 서버 S가 소유하고 있는 정보에 OTP용 난수 집합 T가 각각 더 부가된다. 사용자 U는 인증 서버 S로 사용자 인증을 요청시에 OTP용 난수 집합 T에서 난수 Ti을 OTP로 선택한 후 IDi, Auth와 더불어 인증 서버 S에 전송하고, 인증 서버 S는 사용자의 인증 요청에 응하여 자신의 인증 메시지를 사용자 U에 보낼 때 OTP용 난수 집합 T에서 난수 Tk을 OTP로 선택한 후 사용자 U에 전송하여 사용자 인증(상호 인증)에서의 안전성을 담보한다. 즉, 본 발명에 의한 사용자 인증 방안은 사용자 인증 절차에서의 OTP의 부가로 Chen-Lee 인증 프로토콜의 문제점을 극복하는 것이다. 이하에서는 본 발명에 의한 사용자 등록 절차와 사용자 인증 절차를 상세히 설명한다.Referring to FIG. 2, in the present invention, an OTP random number set T is further added to information owned by the user U and the authentication server S, respectively. When the user U requests user authentication with the authentication server S, the random number set T for OTP is selected as OTP and transmitted along with IDi and Auth to the authentication server S. The authentication server S responds to the user's authentication request. When the authentication message is sent to the user U, the random number set T for the OTP is selected as the OTP and transmitted to the user U to secure the security in the user authentication (mutual authentication). That is, the user authentication scheme according to the present invention overcomes the problems of the Chen-Lee authentication protocol by the addition of OTP in the user authentication procedure. Hereinafter, a user registration procedure and a user authentication procedure according to the present invention will be described in detail.

<사용자 등록 절차><User Registration Procedure>

(단계 1):(Step 1):

사용자 U(스마트카드)는 사용자 등록을 위한 임의의 난수 N을 선택하여 자신 의 패스워드 PW의 요약값인 HPW을 추출한다. HPW = H(IDi, PW, N).The user U (smart card) selects a random number N for user registration and extracts HPW, which is a summary value of its password PW. HPW = H (IDi, PW, N).

그리고 자신의 식별자인 IDi와 함께 PW의 요약값 HPW를 인증 서버 S에 전송한다.Then, together with its identifier IDi, the summary value HPW of the PW is transmitted to the authentication server S.

(단계 2):(Step 2):

인증 서버 S는 IDi, HPW 및 자신의 비밀키 K를 이용하여 자신의 검증자(verifier) v를 추출한다. v = H(HPW(+)Zi).The authentication server S extracts its verifier v using IDi, HPW and its private key K. v = H (HPW (+) Zi).

인증 서버 S는 자신의 검증자 v를 사용자 식별자 IDi, Zi값, 해시 함수 H( )와 함께 저장하고, 사용자 U에게 스마트카드를 발급하게 된다. 스마트카드를 발급할 때, OTP용 난수의 집합인 T를 사용자 U에게 별도 발급하고 자신에게도 T를 구축시킨다.The authentication server S stores its verifier v along with the user identifier IDi, Zi, and the hash function H (), and issues a smart card to the user U. When issuing a smart card, T, which is a set of random numbers for OTP, is issued separately to the user U, and T is also established to himself.

(단계 3):(Step 3):

스마트카드에 임의의 난수 N이 입력되어 사용자 등록 절차가 종료된다. 사용자 U의 스마트카드에는 Zi, H( ) 그리고 난수 N이 저장되어 있기 때문에, 사용자 등록을 마친 사용자 U는 추후 서버에 로그인 하고자 할 때 더 이상 난수 N을 기억할 필요가 없고 자신의 패스워드 PW만 기억하면 된다.The random number N is input to the smart card to terminate the user registration procedure. Since user U's smart card stores Zi, H () and random number N, user U who has completed user registration no longer needs to remember the random number N when logging in to the server later. do.

<사용자 인증 절차><User Authentication Procedure>

(단계 1):(Step 1):

사용자 U가 인증 서버 S에 로그인하기 위해 자신의 식별자 IDi와 패스워드 PW를 입력하면 스마트카드는 사용자 인증을 위한 난수 r을 선택하고, 자신에게 발급된 OTP용 난수의 집합인 T에서 하나의 난수 Ti(i는 1부터 자연수 n사이의 임의의 자연수)를 선택하여 (Ti(+)r)(+)Zi와 자신의 인증자 Auth를 다음과 같이 생성한다. Auth = H(H(HPW(+)Zi),r). (Ti(+)r)(+)Zi와 Auth는 사용자 식별자 IDi와 함께 인증 서버 S에 전송된다. 여기에서 보는 바와 같이 본 발명은 Chen-Lee 인증 프로토콜과는 달리 OTP 난수 Ti를 인증용 난수 r과 XOR 연산시켜 결부시키는 것을 알 수 있다.When the user U enters his identifier IDi and password PW to log in to the authentication server S, the smart card selects a random number r for user authentication and selects one random number Ti from T, a set of random numbers for OTP issued to him. i selects an arbitrary natural number between 1 and n and generates (Ti (+) r) (+) Zi and its authenticator Auth as follows. Auth = H (H (HPW (+) Zi), r). (Ti (+) r) (+) Zi and Auth are sent to the authentication server S together with the user identifier IDi. As seen here, it can be seen that the present invention, unlike the Chen-Lee authentication protocol, associates the OTP random number Ti with the authentication random number r by XOR operation.

(단계 2):(Step 2):

인증 서버 S는 사용자 식별자 IDi와 자신의 비밀키 K를 이용하여 Zi를 추출하고, Zi와 (Ti(+)r)(+)Zi를 XOR 연산하여 (Ti(+)r)값을 추출한다. 인증 서버 S는 추출된 (Ti(+)r)값과 자신에 구축된 OTP용 난수의 집합인 T에서 Ti를 검색하여 r을 추출한다. 인증 서버 S는 추출된 r과 자신의 검증자 v를 이용하여 자신의 인증자 Auth'를 생성한다. Auth'= H(v,r).The authentication server S extracts Zi using the user identifier IDi and its private key K, and extracts (Ti (+) r) by performing an XOR operation on Zi and (Ti (+) r) (+) Zi. The authentication server S searches for Ti from the extracted (Ti (+) r) value and T, which is a set of random numbers for OTP built in it, and extracts r. The authentication server S generates its own authenticator Auth 'using the extracted r and its validator v. Auth '= H (v, r).

서버 S는 생성된 Auth'을 사용자 U로부터 받은 사용자 인증자 Auth와 비교하여 일치하는 경우에만 서버 인증을 위한 난수 s를 선택하고 자신에 구축된 OTP용 난수의 집합인 T에서 Tk(k는 1부터 자연수 n사이의 임의의 자연수)를 선택하여 (Tk(+)s)(+)Zi와 H(r,s) 값을 생성하여 스마트카드에 전송하고, 일치하지 아니한 경우에는 사용자 U로부터의 로그인 요청을 거절한다. 여기에서 보는 바와 같이 본 발명은 Chen-Lee 인증 프로토콜과는 달리 일회용 패드 난수 Tk를 인증용 난수 s와 XOR 연산시켜 결부시키는 것을 알 수 있다.The server S compares the generated Auth 'with the user authenticator Auth received from user U, and selects a random number s for server authentication only if it matches, and Tk (k is 1 from T, the set of random numbers for OTP built in itself). Select any natural number between n) and generate (Tk (+) s) (+) Zi and H (r, s) values and send them to the smart card.If they do not match, login request from user U Refuse. As seen here, it can be seen that the present invention, unlike the Chen-Lee authentication protocol, associates the disposable pad random number Tk with the authentication random number s by XOR operation.

(단계 3):(Step 3):

스마트카드는 인증 서버 S로부터 전송받은 (Tk(+)s)(+)Zi를 Zi와 XOR 연산하 여 (Tk(+)s)를 추출하고, 자신에 구축된 OTP용 난수의 집합인 T에서 Tk를 검색하여 s를 추출한다. 스마트카드는 추출된 s를 자신의 r과 해시 연산[H(r,s)]한 결과값과 서버 S로부터 전송된 H(r,s)값을 비교하여 그 일치 여부로써 s의 타당성(인증 서버 S의 정당성(validity))을 검증한다(서버 S를 인증한다).The smart card extracts (Tk (+) s) by performing an XOR operation on Zi with (Tk (+) s) (+) Zi received from the authentication server S, and extracts (Tk (+) s) from T Search for Tk and extract s. The smart card compares the result of hash operation [H (r, s)] with its r, and compares the value of H (r, s) transmitted from server S with the validity of s as authentication. Validate the validity of S (authenticate server S).

(단계 4);(Step 4);

스마트카드(사용자 U)는 인증 서버 S를 인증한 후, 인증 서버 S에 의해 자신이 정당 사용자임을 최종 인증받기 위해 s를 이용하여 H(s,r)값을 생성하고, 사용자 식별자 IDi와 H(s,r)값을 인증 서버 S에 전송하여 보다 더 확실하게 정당한 사용자로 인증받고자 한다. 여기서 H(s,r)값은 상기한 H(r,s)값과 틀리다. 인증 서버 S는 직접 H(s,r)값을 생성하고, 사용자 U로부터 전송받은 H(s,r)값과 비교 후 일치하면 사용자 U를 정당한 사용자로 최종 인증하여 사용자 인증 절차가 마무리된다.After the smart card (user U) authenticates the authentication server S, the smart card (user U) generates an H (s, r) value by using s to receive the final authentication that the user is a party user by the authentication server S, and the user identifiers IDi and H ( By sending the value of s, r) to the authentication server S, it is more reliably authenticated as a legitimate user. Here, the H (s, r) value is different from the above-mentioned H (r, s) value. The authentication server S directly generates an H (s, r) value, compares it with the H (s, r) value received from the user U, and if it matches, finally authenticates the user U as a legitimate user, thereby completing the user authentication procedure.

본 발명에 의한 사용자 인증 방안이 상기한 3가지 공격에 대한 보안 요구를 충족하는지(3가지 공격에 대해 대처가 가능한지)에 대해서는 다음과 같다.Whether the user authentication scheme according to the present invention satisfies the security requirements for the three attacks described above (is it possible to cope with the three attacks) is as follows.

1)재생 공격의 측면 : 공격자가 DPA 등을 이용하여 스마트카드에서 소모되는 전력을 모니터링하여 스마트카드에 저장된 정보 Zi를 추출해 낼 수는 있다. 그러나 스마트카드와 함께 발급된 OTP 정보(난수 Ti)를 알 수 없기 때문에 서버 S로 전송되는 IDi, (Ti(+)r)(+)Zi, Auth로부터 Zi를 XOR 연산하여 r을 추출할 수 없으며 따라서 서버에 대한 재생 공격이 불가능하다. 즉, r을 Ti와 XOR 연산시키기 때문에 Ti의 획득이 없이는 r을 추출할 수 없다는 의미이다. r의 추출이 불가능하므로 당연히 s의 추출도 불가능하다.1) Aspects of Replay Attack: Attacker can extract information Zi stored in smart card by monitoring power consumed by smart card using DPA. However, because the OTP information (random number Ti) issued with the smart card is unknown, r cannot be extracted by XORing Zi from IDi, (Ti (+) r) (+) Zi, and Auth transmitted to the server S. Therefore, a replay attack against the server is impossible. That is, since r is XORed with Ti, r cannot be extracted without obtaining Ti. Since r cannot be extracted, of course, s cannot.

2)오프라인 추측 공격의 측면 : 공격자는 Zi, N, H( ) 정보를 가지고 있지만, 위의 재생 공격에서 본 바와 같이, r을 추출할 수 없으므로 Auth[= H(H(H(IDi, PW, N)(+)Zi),r)] 자체를 생성할 수 없다. 따라서 공격자는 정당 사용자의 패스워드 PW를 추측할 수 없다.2) Aspects of offline guessing attacker: The attacker has Zi, N, H () information, but as we saw in the replay attack above, we cannot extract r, so Auth [= H (H (H (IDi, PW, N) (+) Zi), r)] itself cannot be generated. Therefore, the attacker cannot guess the password PW of a party user.

3)가장 공격의 측면 : 공격자가 정당 사용자의 로그인 정보를 위조하기 위해서는 암호화된 메시지 값 안에 포함된 공격자 생성값 IDx을 Zi를 통해 r, s를 획득해야 가장 공격에 이용할 수 있지만, OTP 정보(난수 Ti, 난수 Tk)를 알 수 없으므로 r, s를 도출할 수 없고, 따라서 IDx, H(s,r)값을 생성 및 전송할 수 없기 때문에 인증 서버로의 가장 공격이 불가능하다.3) The most attack aspect: In order to forge the login information of a party user, the attacker must obtain the attacker generated IDx included in the encrypted message value through r and s through Zi to be used for the most attack, but OTP information (random number) Since Ti and the random number Tk) are not known, r and s cannot be derived, and thus IDx and H (s, r) values cannot be generated and transmitted, so that the most attack against the authentication server is impossible.

위에서 언급한 본 발명에 의한 사용자 인증 방안을 재정리하면 다음과 같다.The user authentication scheme according to the present invention mentioned above is rearranged as follows.

도 3a는 본 시스템 발명의 바람직한 일 구성을 제시한 도면이며, 도 3b는 본 방법 발명의 바람직한 일 흐름을 제시한 도면이다.3A is a diagram showing a preferred configuration of the present invention, and FIG. 3B is a diagram showing a preferred flow of the present invention.

로그인 요청부(11)는 일회성 패드(OTP)로 이용될 하나의 난수 Ti를 사용자 U(스마트카드)와 사용자 인증 서버 S에 같이 구축되는 일회성 패드 난수 저장부(10)에서 선택하고(s111), 사용자 U가 인증 서버 S에 의해 인증받기 위해 필요한 난수 r을 공격자(비정당 사용자)에게 은폐시키기 위하여 Ti를 r에 결부시킨다(s112). 여기서 결부라 함은, 상기 <사용자 인증 절차>의 (단계 1)에 제시된 바와 같이, Ti와 r을 서로 XOR 연산을 시키는 것이다. 로그인 요청부(11)는 상기 <사용자 인증 절차>에 의해 Auth를 생성하고(s113), 생성된 Auth, Ti(+)r값과 Zi를 다시 XOR 연산시킨 값((Ti(+)r)(+)Zi)을 인증 서버 S에 전송하여 로그인을 요청한 다(s114).The login request unit 11 selects one random number Ti to be used as the one-time pad (OTP) from the one-time pad random number storage unit 10 that is built in the user U (smart card) and the user authentication server S (s111). Ti is attached to r in order to conceal the random number r necessary for the user U to be authenticated by the authentication server S to the attacker (non-party user) (s112). In this case, as described in (Step 1) of the <user authentication procedure>, X and arithmetic operations of Ti and r are performed. The login request unit 11 generates an Auth by the <user authentication procedure> (s113), and performs a XOR operation on the generated Auth, Ti (+) r value and Zi again ((Ti (+) r) ( Requests login by sending +) Zi) to authentication server S (s114).

로그인 요청 승인부(12)는 로그인 요청부(11)에 의해 요청된 사용자 S로부터의 로그인 요청을 승인하는(s12) 기능을 수행하는 부분이다. 이를 위해 r 추출부(121)는 상기 전송된 (Ti(+)r)(+)Zi값과 Zi를 XOR 연산하여 Ti(+)r값을 추출한 후, Ti값을 일회성 패드 난수 저장부(10)에서 검색하여 r을 추출한다(s121). 승인 여부 결정부(122)는 추출된 r을 이용하여 서버 S의 인증자 Auth'를 추출하고[Auth' = H(v,r)], 상기 Auth와의 일치 여부로 사용자 S로부터의 로그인 요청의 승인 여부를 결정한다(s122).The login request approval unit 12 performs a function of approving the login request from the user S requested by the login request unit 11 (s12). To this end, the r extractor 121 extracts the Ti (+) r value by performing an XOR operation on the transmitted (Ti (+) r) (+) Zi value and Zi, and then converts the Ti value into a one-time pad random number storage unit 10. R is extracted by searching in (S121). The authorization determining unit 122 extracts the authenticator Auth 'of the server S by using the extracted r [Auth' = H (v, r)], and approves the login request from the user S based on whether or not the Auth matches. It is determined whether or not (s122).

서버 인증 요청부(13)는, 사용자 S로부터의 로그인 요청이 승인된 경우, 일회성 패드(OTP)로 이용될 하나의 난수 Tk를 일회성 패드 난수 저장부(10)에서 선택하고(s131), 인증 서버 S가 사용자 U에 의해 인증받기 위해 필요한 난수 s를 공격자(비정당 사용자)에게 은폐시키기 위하여 Tk를 s에 결부시키며(s132), H(r,s)를 생성한다(s133). 여기서 결부라 함은 상기 <사용자 인증 절차>에서 본 바와 같이 Tk와 s를 서로 XOR 연산을 시키는 것이다. 서버 인증 요청부(13)는 상기 <사용자 인증 절차>의 (단계 2)에 제시된 바와 같이, Tk(+)s값과 Zi를 XOR 연산시킨 값[(Tk(+)s)(+)Zi]과 생성된 H(r,s)를 사용자 U(스카트카드)에 전송하여 인증 서버 S에 대한 인증을 요청한다(s134).When the login request from the user S is approved, the server authentication request unit 13 selects one random number Tk to be used as the one-time pad OTP from the one-time pad random number storage unit 10 (s131), and the authentication server In order to conceal the random number s necessary for S to be authenticated by the user U to the attacker (non-party user), Tk is connected to s (s132), and H (r, s) is generated (s133). In this case, the association means that the Tk and s are XORed with each other as seen in the <user authentication procedure>. The server authentication request unit 13 performs an XOR operation on the Tk (+) s value and Zi, as shown in (Step 2) of the <user authentication procedure> [(Tk (+) s) (+) Zi] And transmits the generated H (r, s) to the user U (card card) to request authentication for the authentication server S (S134).

서버 인증부(14)는 서버 인증 요청부(13)에 의해 요청된 인증 요청에 대해 인증을 수행하는(s14) 부분이다. 이를 위해 s 추출부(141)는 상기 전송된 [(Tk(+)s)(+)Zi]값과 Zi를 XOR 연산하여 [Tk(+)s]값을 추출한 후, Tk값을 일회성 패드 난수 저장부(10)에서 검색하여 s를 추출한다(s141). 인증 여부 결정부(142)는 추출된 s를 이용하여 H(r,s)값을 직접 산출하고 상기 전송받은 H(r,s)와의 일치 여부를 비교하여 서버 S의 인증 여부를 결정한다(s142).The server authentication unit 14 is a part for performing authentication on the authentication request requested by the server authentication request unit 13 (s14). To this end, the s extractor 141 performs an XOR operation on the transmitted [(Tk (+) s) (+) Zi] and Zi to extract the [Tk (+) s] value, and then uses the Tk value as a one-time pad random number. The storage unit 10 searches to extract s (S141). The authentication determining unit 142 directly calculates an H (r, s) value using the extracted s and compares the matching with the received H (r, s) to determine whether to authenticate the server S (s142). ).

사용자 인증 최종 요청부(15)는 사용자 U가 인증 서버 S를 인증한 후, 인증 서버 S에 의해 사용자 U가 정당 사용자임을 최종적으로 인증받기 위해 s를 이용하여 H(s,r)값을 생성하고, 사용자 식별자 IDi와 H(s,r)값을 인증 서버 S에 전송하여 사용자 U를 정당 사용자로의 최종 인증 요청을 수행한다(s15). 여기서 H(s,r)값은 상기한 H(r,s)값과 틀리다.After the user U authenticates the authentication server S, the user authentication final request unit 15 generates an H (s, r) value using s to finally authenticate that the user U is a legitimate user by the authentication server S. In step S15, the user identifier IDi and the value of H (s, r) are transmitted to the authentication server S to transmit the user U to the party user. Here, the H (s, r) value is different from the above-mentioned H (r, s) value.

사용자 인증 최종 결정부(16)는, 인증 서버 S가 사용자 U(스마트카드)에 의해 인증된 경우, 사용자 U를 정당 사용자로의 인증 여부를 최종적으로 결정하기 위해 자신이 직접 H(s,r)값을 산출하고 사용자 인증 최종 요청부(15)로부터 전달받은H(s,r)값의 일치 여부로써 사용자 U를 정당 사용자로의 최종 인증 여부를 결정한다(s16). 일치되면 사용자 U를 정당 사용자로 최종 인증한다. 이상과 같이 r과 s는 사용자 U와 인증 서버 S간의 상호 인증에 요구되는 상응하는 난수(상호 인증용 난수)임을 알 수 있다.When the authentication server S is authenticated by the user U (smart card), the user authentication final decision unit 16 directly checks H (s, r) directly to determine whether to authenticate the user U as a party user. The value is calculated and whether or not the user U is a final user as a party user is determined based on whether or not the H (s, r) value received from the user authentication final request unit 15 is matched (s16). If there is a match, the user U is finally authenticated as a legitimate user. As described above, it can be seen that r and s are corresponding random numbers (random number for mutual authentication) required for mutual authentication between user U and authentication server S.

본 방법발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다.The present invention can also be embodied as computer readable code on a computer readable recording medium. Computer-readable recording media include all kinds of recording devices that store data that can be read by a computer system.

컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광 데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 유무선 네트워크를 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.Examples of computer-readable recording media include ROM, RAM, CD-ROM, magnetic tape, floppy disks, optical data storage devices, and the like, which are also implemented in the form of carrier waves (for example, transmission over wired or wireless networks). It also includes. The computer readable recording medium can also be distributed over network coupled computer systems so that the computer readable code is stored and executed in a distributed fashion.

이제까지 본 발명에 대하여 그 바람직한 실시예를 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다.The present invention has been described above with reference to preferred embodiments thereof. Those skilled in the art will appreciate that the present invention can be implemented in a modified form without departing from the essential features of the present invention.

그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 균등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.Therefore, the disclosed embodiments should be considered in descriptive sense only and not for purposes of limitation. The scope of the present invention is shown in the claims rather than the foregoing description, and all differences within the equivalent scope will be construed as being included in the present invention.

도 1은 Chen-Lee 인증 프로토콜에 의한 사용자 인증 절차의 개요를 제시한 도면이다.1 is a view showing an overview of a user authentication procedure by the Chen-Lee authentication protocol.

도 2는 Chen-Lee 인증 프로토콜의 문제점을 개선한 본 발명에 의한 사용자 인증 방안의 개요를 제시한 도면이다.2 is a view showing an overview of the user authentication scheme according to the present invention to improve the problem of the Chen-Lee authentication protocol.

도 3a는 본 시스템 발명의 바람직한 일 구성을 제시한 도면이다.3A is a diagram showing a preferred configuration of the present invention.

도 3b는 본 방법 발명의 바람직한 일 흐름을 제시한 도면이다.Figure 3b is a diagram showing a preferred flow of the method invention.

Claims (18)

사용자(스마트카드)를 포함하되,Include users (smart cards), 상기 사용자(스마트카드)는 상기 사용자(스마트카드)의 정당 사용자 여부 인증에서의 안전성 확보를 위한 일회성 패드(one-time pad)로 이용될 하나의 난수(Ti)를 일회성 패드 난수 저장 수단에서 선택하여 인증 서버로 로그인 요청을 수행하는 로그인 요청부;The user (smart card) selects one random number (Ti) to be used as a one-time pad for securing safety in authenticity authentication of the user (smart card) from the one-time pad random number storage means. A login request unit which performs a login request to the authentication server; 서버 인증 요청부에 의해 요청된 인증 요청을 수락하여 상기 인증 서버에 대한 인증을 수행하는 서버 인증부; 및A server authentication unit which authenticates the authentication server by accepting the authentication request requested by the server authentication request unit; And 상기 인증 서버가 인증된 경우, 상기 사용자의 정당 사용자로의 최종 인증 요청을 하는 사용자 인증 최종 요청부;를 포함하는 것을 특징으로 하는 사용자 인증 시스템.And a user authentication final request unit for making a final authentication request to a party user of the user when the authentication server is authenticated. 제 1 항에 있어서, 상기 로그인 요청부는The method of claim 1, wherein the login request unit 상기 사용자가 상기 인증 서버에 의해 인증받기 위해 필요한 난수(r)를 비정당 사용자에게 은폐시키기 위하여 상기 Ti를 상기 r에 결부시키고,Attach Ti to the r to conceal the random number r necessary for the user to be authenticated by the authentication server to an unauthorized party, 상기 사용자의 인증자(Auth)를 생성하고, 상기 Ti와 상기 r이 결부된 값과 상기 생성된 Auth을 상기 인증 서버에 전송하여 상기 로그인을 요청하는 것을 특징으로 하는 사용자 인증 시스템.The user authentication system of claim 1, wherein the user generates an authenticator (Auth), and transmits the value in which the Ti and the r are connected and the generated Auth to the authentication server to request the login. 제 1 항에 있어서, 상기 서버 인증부는The method of claim 1, wherein the server authentication unit 상기 인증 서버로부터 전송된 Tk와 난수(s)가 결부된 값으로부터, 상기 Tk를 상기 난수 저장 수단에서 검색하여 상기 s를 추출하는 s 추출부; 및An s extracting unit for searching the Tk from the random number storing means and extracting the s from a value in which the Tk transmitted from the authentication server and the random number s are connected; And 상기 추출된 s를 이용하여 해시 함수값(H(r,s))을 직접 산출하고, 상기 산출된 H(r,s)값과 상기 사용자에게 전송된 H(r,s)값과의 일치 여부를 비교하여 상기 인증 서버에 대한 인증 여부를 결정하는 인증 여부 결정부를 포함하는 것을 특징으로 하는 사용자 인증 시스템.The hash function value H (r, s) is directly calculated using the extracted s, and whether the calculated H (r, s) value matches the H (r, s) value transmitted to the user. Compared to the user authentication system, characterized in that it comprises an authentication determination unit for determining whether or not to authenticate the authentication server. 제 1 항에 있어서,The method of claim 1, 상기 사용자 인증 최종 요청부는 상기 s를 이용하여 해시 함수값(H(s,r))을 산출한 후 상기 사용자 인증 최종 결정부로 전송하여 상기 최종 인증 요청하는 것을 특징으로 하는 사용자 인증 시스템.And the user authentication final request unit calculates a hash function value (H (s, r)) using the s and transmits the final function to the user authentication final decision unit to request the final authentication. 인증서버를 포함하되,Including authentication server, 상기 인증서버는 로그인 요청부에 의해 요청된 로그인 요청을 승인하는 로그인 요청 승인부;The authentication server may include a login request approval unit for approving the login request requested by the login request unit; 상기 로그인 요청이 승인된 경우, 상기 인증 서버의 정당성 여부 인증에서의 안전성 확보를 위한 일회성 패드로 이용될 하나의 난수(Tk)를 난수 저장 수단에서 선택하여 상기 인증 서버에 대한 인증을 사용자(스마트카드)에게 요청하는 서버 인증 요청부; 및If the login request is approved, a user (smart card) authenticates the authentication server by selecting one random number (Tk) to be used as a one-time pad to secure safety in the authentication of the authentication server. Server authentication request unit for requesting; And 상기 사용자로부터의 최종 인증 요청을 수락하여 상기 사용자의 정당 사용자로의 인증 여부를 최종 결정하는 사용자 인증 최종 결정부를 포함하는 것을 특징으로 하는 사용자 인증 시스템.And a user authentication final decision unit which finally determines whether to authenticate the user as a party user by accepting a final authentication request from the user. 제 5 항에 있어서, 상기 로그인 요청 승인부는The method of claim 5, wherein the login request approval unit 상기 사용자로부터 전송된 난수(Ti)와 다른 난수(r)가 결부된 값으로부터, 상기 Ti를 상기 난수 저장 수단에서 검색하여 상기 r을 추출하는 r 추출부; 및An r extracting unit for searching for the Ti in the random number storing unit and extracting the r from a value in which a random number Ti transmitted from the user and another random number r are combined; And 상기 추출된 r을 이용하여 상기 인증 서버의 인증자(Auth')를 추출하고, 상기 Auth와의 일치 여부로 상기 로그인 요청의 승인 여부를 결정하는 승인 여부 결정부를 포함하는 것을 특징으로 하는 사용자 인증 시스템.And extracting an authenticator (Auth ') of the authentication server by using the extracted r, and determining whether to approve the login request based on whether or not the Auth matches. 제 5 항에 있어서, 상기 서버 인증 요청부는The method of claim 5, wherein the server authentication request unit 상기 인증 서버가 상기 사용자에 의해 인증받기 위해 필요한 난수(s)를 비정당 사용자에게 은폐시키기 위하여, 상기 Tk를 상기 s에 결부시키고,Attach the Tk to the s to conceal to the non-party user a random number (s) necessary for the authentication server to be authenticated by the user, 상기 r과 s의 해시 함수(hash function) 적용값(H(r,s))을 생성하고, Generate a hash function applied value H (r, s) of r and s, 상기 Tk와 상기 s가 결부된 값과 상기 생성된 H(r,s)를 상기 사용자에게 전송하여 상기 인증 서버에 대한 인증을 요청하는 것을 특징으로 하는 사용자 인증 시스템.And requesting authentication of the authentication server by transmitting the value associated with the Tk and the s and the generated H (r, s) to the user. 제 5 항에 있어서,The method of claim 5, 상기 사용자 인증 최종 결정부는 H(s,r)를 직접 산출하고 상기 전송받은 H(s,r)와 비교하여 그 일치 여부로써 상기 사용자의 정당 사용자로의 인증 여부를 최종 결정하는 것을 특징으로 하는 사용자 인증 시스템.The user authentication final decision unit directly calculates H (s, r) and compares the received H (s, r) to determine whether the user is finally authenticated as a party user based on the match. Authentication system. (a)사용자가 사용자(스마트카드)의 정당 사용자 여부 인증에서의 안전성 확보를 위한 일회성 패드(one time pad)로 이용될 하나의 난수(Ti)를 일회성 패드 난수 저장 수단에서 선택하여 상기 사용자의 인증 서버로의 로그인 요청을 수행하는 단계;(a) authentication of the user by selecting one random number Ti to be used as a one-time pad for securing safety in the user's (smart card) party authentication of the user (smart card) Performing a login request to the server; (d)상기 사용자가 상기 인증 서버에 의해 요청된 상기 인증 서버에 대한 인증을 수행하는 단계; 및(d) the user performing authentication on the authentication server requested by the authentication server; And (e)상기 사용자에 의해 상기 인증 서버가 인증된 경우, 상기 사용자가 상기 사용자의 정당 사용자로의 최종 인증 요청을 하는 단계를 포함하는 사용자 인증 방법.(e) when the authentication server is authenticated by the user, the user requesting a final authentication of the user as a party user of the user. 제 9 항에 있어서, 상기 (a)단계는The method of claim 9, wherein step (a) (a1)상기 사용자가 상기 인증 서버에 의해 인증받기 위해 필요한 난수(r)를 비정당 사용자에게 은폐시키기 위하여 상기 Ti를 상기 r에 결부시키는 단계; 및(a1) associating Ti to the r to conceal a random number r necessary for the user to be authenticated by the authentication server to an unauthorized party; And (a2)상기 사용자가 상기 사용자의 인증자(Auth)를 생성하고, 상기 Ti와 상기 r이 결부된 값과 상기 생성된 Auth을 상기 인증 서버에 전송하여 상기 로그인을 요청하는 단계를 포함하는 것을 특징으로 하는 사용자 인증 방법.(a2) the user generating an authenticator (Auth) of the user, and requesting the login by transmitting the value in which the Ti and the r are associated with the generated Auth to the authentication server. User authentication method. 제 10 항에 있어서, 상기 (d)단계는The method of claim 10, wherein step (d) (d1)상기 사용자가 상기 인증 서버로부터 전송된 Tk와 상기 사용자에 의해 인증받기 위해 필요한 난수(s)가 결부된 값으로부터, 상기 Tk를 상기 난수 저장 수단에서 검색하여 상기 s를 추출하는 단계; 및(d1) extracting the s by searching the Tk from the random number storage means from a value in which the user associates Tk transmitted from the authentication server with a random number s required for authentication by the user; And (d2)상기 사용자가 상기 추출된 s를 이용하여 H(r,s)값을 추출하고, 이 H(r,s)값과 상기 사용자에게 전송된 H(r,s)값과의 일치 여부를 비교하여 상기 인증 서버에 대한 인증 여부를 결정하는 단계를 포함하는 것을 특징으로 하는 사용자 인증 방법.(d2) The user extracts the H (r, s) value using the extracted s, and whether the H (r, s) value matches the H (r, s) value transmitted to the user is determined. And comparing the authentication server with the authentication server. 제 11 항에 있어서,The method of claim 11, 상기 (e)단계는 상기 사용자가 상기 s를 이용하여 해시 함수값(H(s,r))을 산출하여 상기 최종 인증 요청을 하는 것으로 구현되는 것을 특징으로 하는 사용자 인증 방법.The step (e) is implemented by the user calculating the hash function value (H (s, r)) using the s to make the final authentication request. 제 10 항 내지 제 12 항의 어느 한 항의 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체.A computer-readable recording medium having recorded thereon a program for executing the method of claim 10 on a computer. (b)인증 서버가 사용자의 로그인 요청을 승인하는 단계;(b) the authentication server approving the user's login request; (c)사용자의 로그인 요청이 승인된 경우, 상기 인증 서버가 상기 인증 서버의 정당성 여부 인증에서의 안전성 확보를 위한 일회성 패드로 이용될 하나의 난수(Tk)를 상기 난수 저장 수단에서 선택하여 상기 인증 서버에 대한 인증을 상기 사용자에게 요청하는 단계;(c) If the user's login request is approved, the authentication server selects one random number Tk to be used as a one-time pad for ensuring safety in the authentication whether the authentication server is valid, and selects the random number Tk from the random number storage means. Requesting the user for authentication to a server; (f)상기 인증 서버가 상기 사용자의 최종 인증 요청에 의해 상기 사용자의 정당 사용자로의 인증 여부를 최종 결정하는 단계를 포함하는 사용자 인증 방법.and (f) determining, by the authentication server, whether or not the user authenticates as a party user by the user's final authentication request. 제 14 항에 있어서, 상기 (b)단계는15. The method of claim 14, wherein step (b) (b1)상기 인증 서버가 상기 사용자로부터 전송된 Ti와 상기 r이 결부된 값으로부터, 상기 Ti를 상기 난수 저장 수단에서 검색하여 상기 r을 추출하는 단계; 및(b1) the authentication server extracting the r by searching the Ti in the random number storage means from a value in which Ti transmitted from the user and r are combined; And (b2)상기 인증 서버가 상기 추출된 r을 이용하여 상기 인증 서버의 인증자(Auth')를 추출하고, 상기 Auth와의 일치 여부로 상기 로그인 요청의 승인 여부를 결정하는 단계를 포함하는 것을 특징으로 하는 사용자 인증 방법(b2) extracting, by the authentication server, an authenticator (Auth ') of the authentication server using the extracted r, and determining whether to approve the login request based on whether or not the Auth matches. User authentication method 제 15 항에 있어서, 상기 (c)단계는The method of claim 15, wherein step (c) (c1)상기 인증 서버가 상기 사용자에 의해 인증받기 위해 필요한 난수(s)를 상기 비정당 사용자에게 은폐시키기 위하여, 상기 Tk를 상기 s에 결부시키는 단계;(c1) attaching the Tk to the s so that the authentication server conceals the random number (s) necessary for being authenticated by the user to the non-party user; (c2)상기 인증 서버가 상기 r과 s의 해시 함수(hash function) 적용값(H(r,s))을 생성하는 단계; 및 (c2) generating, by the authentication server, a hash function applied value (H (r, s)) of the r and s; And (c3)상기 인증 서버가 상기 Tk와 상기 s가 결부된 값과 상기 생성된 H(r,s)를 상기 사용자에게 전송하여 상기 인증 서버에 대한 인증을 요청하는 단계를 포함하는 것을 특징으로 하는 사용자 인증 방법.(c3) wherein the authentication server transmits a value in which the Tk and the s are combined and the generated H (r, s) to the user to request authentication for the authentication server. Authentication method. 제 15 항에 있어서,The method of claim 15, 상기 (f)단계는 상기 인증 서버가 H(s,r)를 직접 산출하고 상기 사용자로부터 전송받은 H(s,r)와 비교하여 그 일치 여부로써 상기 사용자의 정당 사용자로의 인증 여부를 최종 결정하는 것으로 구현되는 것을 특징으로 하는 사용자 인증 방법.In the step (f), the authentication server directly calculates H (s, r) and compares it with H (s, r) received from the user, and finally determines whether the user is authenticated as a party user based on the match. User authentication method characterized in that is implemented. 제 15 항 내지 제 17 항의 어느 한 항의 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체.A computer-readable recording medium having recorded thereon a program for executing the method of any one of claims 15 to 17 on a computer.
KR1020080075222A 2008-07-31 2008-07-31 System for user authenticating and Method thereof KR100980321B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080075222A KR100980321B1 (en) 2008-07-31 2008-07-31 System for user authenticating and Method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080075222A KR100980321B1 (en) 2008-07-31 2008-07-31 System for user authenticating and Method thereof

Publications (2)

Publication Number Publication Date
KR20100013612A KR20100013612A (en) 2010-02-10
KR100980321B1 true KR100980321B1 (en) 2010-09-07

Family

ID=42087586

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080075222A KR100980321B1 (en) 2008-07-31 2008-07-31 System for user authenticating and Method thereof

Country Status (1)

Country Link
KR (1) KR100980321B1 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8667303B2 (en) * 2010-11-22 2014-03-04 Motorola Mobility Llc Peripheral authentication
KR101118605B1 (en) * 2011-10-18 2012-02-27 이경민 Log-in system and method with strengthened security
KR102030617B1 (en) * 2017-12-05 2019-10-10 주식회사 코스콤 Method and apparatus for generating and verifying one-time password

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040096349A (en) * 2003-05-09 2004-11-16 주식회사 팬택 Saving and using method of smart card secret number in wireless terminal
KR100548638B1 (en) 2005-08-03 2006-02-02 주식회사 하이스마텍 Creating and authenticating one time password using smartcard and the smartcard therefor
KR20070084801A (en) * 2006-02-22 2007-08-27 주식회사 하이스마텍 Creating and authenticating one time password using smartcard and the smartcard therefor

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040096349A (en) * 2003-05-09 2004-11-16 주식회사 팬택 Saving and using method of smart card secret number in wireless terminal
KR100548638B1 (en) 2005-08-03 2006-02-02 주식회사 하이스마텍 Creating and authenticating one time password using smartcard and the smartcard therefor
KR20070084801A (en) * 2006-02-22 2007-08-27 주식회사 하이스마텍 Creating and authenticating one time password using smartcard and the smartcard therefor

Also Published As

Publication number Publication date
KR20100013612A (en) 2010-02-10

Similar Documents

Publication Publication Date Title
US10015154B2 (en) Un-password: risk aware end-to-end multi-factor authentication via dynamic pairing
Xi et al. A fingerprint based bio‐cryptographic security protocol designed for client/server authentication in mobile computing environment
Nyang et al. Improvement of Das's two-factor authentication protocol in wireless sensor networks
Yoo et al. A security-performance-balanced user authentication scheme for wireless sensor networks
CN109327313A (en) A kind of Bidirectional identity authentication method with secret protection characteristic, server
JP7259868B2 (en) system and client
CN102026195A (en) One-time password (OTP) based mobile terminal identity authentication method and system
US10686771B2 (en) User sign-in and authentication without passwords
JP7231023B2 (en) Verification system, client and server
KR20190031986A (en) Apparatus for executing telebiometric authentication and apparatus for requesting the same
Giri et al. A novel and efficient session spanning biometric and password based three-factor authentication protocol for consumer USB mass storage devices
Siddiqui et al. An improved lightweight PUF–PKI digital certificate authentication scheme for the Internet of Things
Rafique et al. An efficient and provably secure certificateless protocol for industrial Internet of Things
Alzuwaini et al. An Efficient Mechanism to Prevent the Phishing Attacks.
Fischlin et al. Subtle kinks in distance-bounding: an analysis of prominent protocols
Scheirer et al. Bio-cryptographic protocols with bipartite biotokens
JP7302606B2 (en) system and server
Resende et al. PUF-based mutual multifactor entity and transaction authentication for secure banking
KR100980321B1 (en) System for user authenticating and Method thereof
KR100866608B1 (en) System and Method for mutual authentication between a remote user and a server using a mobile device, Recording medium thereof
Sammoud et al. A secure and lightweight three-factor authentication and key generation scheme for direct communication between healthcare professionals and patient’s WMSN
Praveen Kumar et al. A password less authentication protocol for multi-server environment using physical unclonable function
Om et al. A password authentication method for remote users based on smart card and biometrics
JPWO2020121458A1 (en) Matching system, client and server
CN112383401B (en) User name generation method and system for providing identity authentication service

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130621

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140630

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20151026

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee