KR101350984B1 - 보안 토큰에 대한 발급자 인증 방법 및 그 장치 - Google Patents

보안 토큰에 대한 발급자 인증 방법 및 그 장치 Download PDF

Info

Publication number
KR101350984B1
KR101350984B1 KR1020110066874A KR20110066874A KR101350984B1 KR 101350984 B1 KR101350984 B1 KR 101350984B1 KR 1020110066874 A KR1020110066874 A KR 1020110066874A KR 20110066874 A KR20110066874 A KR 20110066874A KR 101350984 B1 KR101350984 B1 KR 101350984B1
Authority
KR
South Korea
Prior art keywords
security token
authentication
symmetric key
shared
encryption
Prior art date
Application number
KR1020110066874A
Other languages
English (en)
Other versions
KR20130005468A (ko
Inventor
이준호
구자인
Original Assignee
삼성에스디에스 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성에스디에스 주식회사 filed Critical 삼성에스디에스 주식회사
Priority to KR1020110066874A priority Critical patent/KR101350984B1/ko
Priority to PCT/KR2012/004826 priority patent/WO2013005929A2/ko
Publication of KR20130005468A publication Critical patent/KR20130005468A/ko
Application granted granted Critical
Publication of KR101350984B1 publication Critical patent/KR101350984B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

보안 토큰에 대한 발급자 인증 방법 및 그 장치가 개시된다. 보안토큰과 연결된 외부장치는 보안토큰으로부터 수신한 의사난수와 상수값을 연접연산하고, 일방향해시함수를 적용한 후 일방향해시함수의 결과값과 공유 인증키에 대해 대칭키 암호화 알고리즘을 적용하여 보안토큰에 전송하며, 보안토큰은 자체 생성한 암호화값과 수신한 암호화값이 동일여부를 기초로 발급자 인증을 수행한다.

Description

보안 토큰에 대한 발급자 인증 방법 및 그 장치{Method and apparatus of authenticating secure token}
본 발명은 보안토큰에 대한 발급자 인증 방법 및 그 장치에 관한 것으로서, 보다 상세하게는 유한 자원을 가진 시스템의 보안토큰에 대해 용이하게 발급 권한을 획득할 수 있도록 인증하는 방법 및 그 장치에 관한 것이다.
ISO/IEC 9798-2, ISO/IEC 9798-3 등 실체 인증을 위한 표준화된 메커니즘이 존재하고 이를 ICC(Integrated Circuit Chip)과 같은 보안 토큰에 적용하기 위한 구체적인 명령-응답쌍이 ISO/IEC 7816-4 등의 표준으로 정의되어 널리 사용되고 있다.
ICAO Doc 9303은 Machine Readable Travel Document에 대한 규정으로 Part 1이 Machine Readable Passport(MRP), Part 2가 Machine Readable Visa(MRV), Part 3이 Machine Readable Official Travel Document(MRtd) 등으로 구성되어 있고, ISO/IEC 18013은 ISO-Compliant Driving Licence(IDL) 표준을 정의하고 있으며, BSI TR-03110에서 정의한 Extended Access Control과 함께 Basic Access Control, Supplemental Access Control, Active Authentication, Passive Authentication과 같은 보안 메커니즘들을 정의하고 있다.
이러한 보안 메커니즘들은 발급된 각종 보안 토큰들이 판독 시스템(ispection system)을 통해 판독될 때 발생할 수 있는 위변조, 스키밍(skimming), 도청, 인가되지 않은 접근 등을 방지하기 위해 설계된 것으로 사전에 안전한 방법으로 보안 토큰이 발급되어 있을 것을 전제로 하고 있다. 즉 대부분의 보안 토큰들이 제조자에 따라 각기 상이한 방식으로 초기화되고 발급되어 안전한 방법으로 보안 토큰을 발급하는 방식에 대한 표준화가 어려운 상황이다.
본 발명이 이루고자 하는 기술적 과제는, 유한자원의 보안 토큰에서 일반적으로 지원하는 대칭키 기반 암호, 일방향해시함수, 의사난수생성기 등을 이용하여 효과적이고 안전하게 발급자 인증을 수행하는 방법 및 그 장치를 제공하는 데 있다.
상기의 기술적 과제를 달성하기 위한, 본 발명에 따른 보안토큰에 대한 발급자 인증 방법의 일 예는, 보안토큰과 연결된 외부장치에서의 보안토큰에 대한 발급자 인증 방법에 있어서, 상기 외부실체는, 상기 보안토큰으로부터 의사난수를 수신하는 단계; 상기 수신한 의사난수와 상기 보안토큰과 사전에 공유하고 있는 상수값을 연접연산하는 단계; 상기 연접연산의 결과값에 대해 일방향해시함수를 적용하는 단계; 상기 일방향해시함수의 결과값과 상기 보안토큰과 사전에 공유하고 있는 공유 인증키에 대한 대칭키 암호화 알고리즘을 적용하는 단계; 및 상기 대칭키 암호화 알고리즘의 결과값을 상기 보안토큰에게 전송하는 단계;를 포함한다.
상기의 기술적 과제를 달성하기 위한, 본 발명에 따른 보안토큰과 연결된 외부 장치의 일 예는, 보안토큰으로부터 수신한 의사난수와 상기 보안토큰과 사전에 공유하고 있는 상수값을 연접연산하는 연접연산부; 상기 연접연산의 결과값에 대해 일방향해시함수를 적용하는 해시함수부; 상기 일방향해시함수의 결과값과 상기 보안토큰과 사전에 공유하고 있는 공유 인증키에 대한 대칭키 암호화 알고리즘을 적용하는 암호화부; 및 상기 대칭키 암호화 알고리즘의 결과값을 상기 보안토큰에게 전송하는 전송부;를 포함한다.
상기의 기술적 과제를 달성하기 위한, 본 발명에 따른 보안토큰에 대한 발급자 인증 방법의 다른 일 예는, 보안토큰에서의 발급자 인증 방법에 있어서, 상기 보안토큰은, 인증실패횟수와 기 설정된 최대시도횟수를 비교하는 단계; 상기 인증실패횟수가 상기 최대시도횟수보다 작으면, 의사난수와 상수값을 연접연산한 결과값에 대해 일방향해시함수를 적용한 후 상기 일방향해시함수의 결과값과 공유 인증키에 대한 대칭키 암호화 알고리즘을 적용하는 단계; 상기 대칭키 암호화 알고리즘의 결과값과 외부장치로부터 수신한 암호화 결과값을 비교하여, 동일한 경우 발급자 인증 성공으로 판단하고 동일하지 않으면 실패로 판단하여 상기 인증실패횟수를 1 증가하는 단계;를 포함한다.
상기의 기술적 과제를 달성하기 위한, 본 발명에 따른 보안토큰의 일 예는, 인증실패횟수와 기 설정된 최대시도횟수를 비교하는 실패횟수파악부; 상기 인증실패횟수가 상기 최대시도횟수보다 작으면, 의사난수와 상수값을 연접연산한 결과값에 대해 일방향해시함수를 적용한 후 상기 일방향해시함수의 결과값과 공유 인증키에 대한 대칭키 암호화 알고리즘을 적용하는 암호화값생성부; 상기 대칭키 암호화 알고리즘의 결과값과 외부장치로부터 수신한 암호화 결과값을 비교하여, 동일한 경우 발급자 인증 성공으로 판단하고 동일하지 않으면 실패로 판단하여 상기 인증실패횟수를 1 증가하는 인증부;를 포함한다.
본 발명에 따르면, 유한 자원 보안 토큰의 대칭키 암호와 일방향 해시 함수 및 의사난수생성기를 사용하여 보안 토큰에 대한 발급 권한을 효과적으로 인증할 수 있다. 또한 하드웨어 모듈 또는 소프트웨어 코드로의 구현이 용이하다.
도 1은 본 발명에 따른 보안토큰의 일 예를 도시한 도면,
도 2는 본 발명에 따른 보안토큰에 대한 발급자 인증 방법 중 외부장치에서의 수행과정의 일 예를 도시한 흐름도,
도 3은 본 발명에 따른 보안토큰에 대한 발급자 인증 방법 중 보안토큰에서의 수행과정의 일 예를 도시한 흐름도,
도 4는 본 발명에 따른 외부장치의 일 예의 구성을 도시한 도면, 그리고,
도 5는 본 발명에 따른 보안토큰의 일 예의 구성을 도시한 도면이다.
이하에서, 첨부된 도면들을 보안 토큰에 대한 안전한 발급자 인증 방법 및 그 장치에 대해 상세히 설명한다.
도 1은 본 발명에 따른 보안토큰의 일 예를 도시한 도면이다.
도 1을 참조하면, 보안토큰(110)은 유한 자원 시스템(예를 들어, 스마트 카드)(100)의 일부로 구현될 수 있으며, 유한 자원 시스템(100)은 필요에 따라 보호 메모리(120)를 포함한다. 보호 메모리(120)에는 외부장치와 사전에 공유하고 있는 공유 인증키(121) 및 인증실패횟수(122)을 포함한다. 보안 메모리(120)는 보안토큰(110)의 개발자가 지정해 놓은 정규 입출력 채널을 통해서 접근을 허용하지 않은 경우 IC칩의 Tamper Resistance 특성에 의해 공격자가 물리적, 전기적, 논리적 방법을 동원하여 노력하여도 시간 및 비용을 고려할 때 사실상 접근할 수 없는 특성을 가지는 메모리 영역으로, 스마트카드의 보호된 비휘발성 메모리가 이에 해당한다.
인증에 반드시 사용되는 보안 토큰 난수(유한 자원 보안 토큰 내부에서 획득되는 난수를 총칭)를 얻는 방법으로 유한 자원 보안 토큰이 제공하는 의사난수생성기(미도시)를 그대로 사용하는 것보다는 이를 가공하여 안전한 의산난수생성기를 생성하는 방법을 사용할 수 있다. 일 예로, 특허 제2010-123486호의 '암호학적 안정성이 보장된 의사난수 생성 장치 및 그 방법'에 기재된 의사난수 생성 방법을 이용할 수 있다.
보안토큰(110)과 외부장치(130)는 대칭키를 기반으로 하는 인증을 사용하므로, 인가된 발급자가 직접 혹은 위임한 제3자를 통해 공유 인증키 및 소정의 상수를 보안토큰(110)과 사전에 서로 공유하고 있는 것을 전제로 한다. 또한 보안토큰(110)이 외부 장치(130)가 인가된 발급자인지를 단방향으로 인증할 뿐만 아니라 반대 방향 인증도 수행하는 상호인증으로 구성할 수도 있다. 즉, 보안토큰(110)의 사용 환경에 따라 외부장치(130)에게 보안토큰(110) 자신의 신원까지도 증명하는 상호인증이 필요한 경우에는 외부장치(130)의 난수를 받아 보안토큰(110)의 난수와 조합하고 각자 계산한 암호문을 검증하는 방식으로 상호 인증을 수행할 수 있다.
도 2는 본 발명에 따른 보안토큰에 대한 발급자 인증 방법 중 외부장치에서의 수행과정의 일 예를 도시한 흐름도이다.
도 2를 참조하면, 발급 권한을 획득하고자 하는 외부장치(130)는 먼저 보안토큰에 챌린지(challenge)를 요구하여, 보안토큰(110)의 의사난수생성기(미도시)로부터 생성된 의사난수를 수신한다. 이때 의사난수는 보안토큰(110)에서 가용한 대칭키 암호화 알고리즘의 암호화 블록 크기 또는 그 블록의 배수 크기만큼의 크기를 가진다.
다음으로 외부장치(130)는 수신한 의사난수(ST_RN)를 사전에 보안토큰(110)과 공유하고 있는 상수값(TAIL)과 다음 수학식 1처럼 연접연산한다(S200).
Figure 112011051729112-pat00001
여기서, ST_RN은 보안토큰 내부에서 생성되어 전달된 의사난수이며, TAIL은 실시예에 따라 발급자 인증과 이후 보안 메시징(secure messaging)의 세션이 종료할 때까지 통신의 기밀성과 무결성을 보호하기 위한 각각의 상수값을 보안토큰(110)과 사전에 공유할 수 있다. 예를 들어, 발급자 인증을 위한 세션 암복호화용으로 사용되는 제1 상수인 TAIL_ENC와 보안 메시징의 세션 MAC키 생성용으로 사용되는 제2 상수인 TAIL_MAC으로 구분할 수 있다. 즉 암복호용 TAIL 값은 TAIL_ENC, MAC용 TAIL 값은 TAIL_MAC으로 구분하며 이렇게 간단한 연접 연산으로 암복호용 TAIL과 MAC용 TAIL을 구분한다. ||는 연접(concatenation) 연산자로서, 예를 들어, A || B는 A열의 마지막 문자 뒤에 B열의 첫 문자를 이어 붙여서 A와 B가 연결된 하나의 열로 만드는 연산이다. 따라서 P_EE는 외부장치(130)를 인증하기 위한 평문(plain text) 데이터가 된다.
연접연산 이후, 외부장치(130)는 연접연산의 결과(P_EE)에 대해 일방향해시함수를 적용한 값을 수학식 2와 같이 구한다(S210).
Figure 112011051729112-pat00002
여기서, OneWayHash()는 유한 자원 보안 토큰이 제공하는 다대일 매핑(many-to-one mapping) 관계를 가지는 일방향 해시 함수로서, 대표적으로 SHA가 있다. 안전에 필요한 충분한 엔트로피를 확보하기 위해 hash digest 값의 크기가 224-bit 이상인 해시 함수를 사용하는 것이 바람직하다.
그리고 외부장치(130)는 다음 수학식 3과 같이 CBC 모드를 가진 대칭키 암호화 알고리즘을 수행한다(S220).
Figure 112011051729112-pat00003
여기서, AUTH_KEY는 발급자가 보안 토큰의 보호메모리에 사전 공유한 인증키이며, HASH_P_EE는 위 수학식 2에서 일방향해시함수의 연산으로 수행한 결과 digest값이며, CBCEncipher()는 96-bit 이상의 대칭키 암호를 초기 벡터가 0인 CBC 모드로 동작시키는 암호화 함수이다. 대응되는 복호화 암수로 CBCDecipher()가 있다. 따라서 C_EE'는 HASH_P_EE를 CBCEncipher()로 함호화한 결과값이다.
CBCEncipher()에서 사용하는 대칭키 암호화 알고리즘으로는 2-key TDES(Triple DES), 3-key TDES, 128-bits key AES, 192-bits key AES, 256-bit AES, SEED, ARIA, Blowfish, Serpent, Twofish 등 최소 96-bit 이상의 엔트로피를 제공하는 알고리즘을 사용하는 것이 바람직하고, 이때 동작모드(mode of operation)는 초기 벡터(initial vector)를 0으로 하는 CBC(Cipher Block Chaninng)를 사용한다.
외부장치(130)는 이와 같은 과정을 거쳐 생성한 암호화값(C_EE')을 보안토큰(110)에 전송하면(S230), 보안토큰(110)은 아래 도 3과 같은 절차를 수행한다.
도 3은 본 발명에 따른 보안토큰에 대한 발급자 인증 방법 중 보안토큰에서의 수행과정의 일 예를 도시한 흐름도이다. 특히 도 3은 도 2의 과정을 통해 보안토큰(110)이 외부장치(130)로부터 암호화값(C_EE')을 수신하는 경우를 가정한다.
도 3을 참조하면, 먼저 보안토큰(110)은 보호메모리(120)에 저장된 발급자 인증실패횟수(도 1의 122)가 기 설정된 최대시도횟수를 초과하였는지 파악한다(S300). 만약 최대시도횟수를 초과한 경우 보안토큰(110)은 발급자 인증을 거부한다.
인증실패횟수가 최대시도횟수를 초과하지 않은 경우라면, 보안토큰(110)은 의사난수와 일방향해쉬함수, 대칭키 암호화 알고리즘을 이용하여 암호화값을 생성한다(S310,S320,S330). 이러한 암호화값을 생성하는 과정을 요약하면 다음과 같으며, 이는 앞서 도 2에서 설명한 각 단계와 실질적으로 동일하므로 중복되는 설명은 생략한다.
(1) P_EE = ST_RN || TAIL
(2) HASH_P_EE = OneWayHash(P_EE)
(3) C_EE = CBCEncipher(AUTH_KEY, HASH_P_EE)
암호화 알고리즘의 적용 등을 통해 암호화값(C_EE)이 생성되면, 보안토큰(110)는 생성한 암호화값(C_EE)과 외부장치(13)로부터 수신한 암호화값(C_EE')이 동일한지 여부를 파악하여(S340), 동일한 경우 발급자 인증이 성공한 것으로 본다(S350).
발급자 인증이 성공한 경우에 보안토큰(110)은 앞서 언급한 인증실패횟수를 0으로 변경하며(S360), C_EE ≠ C_EE'인 경우 발급자 인증이 실패한 경우이므로 이 경우에는 인증실패횟수를 1 증가시킨다(S370)
발급자 인증이 성공적으로 수행된 후에 발급 세션의 보안성을 강화하기 위해서 세션키를 이용한 Secure Messaging을 수행하는데, 이는 앞서 생성된 C_EE에서 키 길이만큼 잘라 사용하거나 OneWayHash(C_EE)의 결과에서 키 길이만큼 잘라 사용할 수 있다. 이때 생성된 세션키는 임시 메모리 영역에 기록하고 재사용을 하지 않는다.
전자신분증과 같이 보안성이 우선시 요구되는 응용에 대해서는 인증키와 Secure Messaging키(이하, SM_KEY)를 서로 다른 키로 쓸 수 있다. 즉 AUTH_KEY와 다른 값의 SM_KEY를 사전에 발급자가 보안 토큰의 보안메모리에 공유해 두고 다음과 같은 절차를 수행한다.
발급 세션용 암호키 = CBCEncipher(SM_KEY, OneWayHash(ST_RN || TAIL_ENC))
발급 세션용 MAC키 = CBCEncipher(SM_KEY, OnewWayHash(ST_RN || TAIL_MAI))
이후 발급 세션용 암호키로 통신상의 명령-응답쌍을 암호화/복호화하고, 발급 세션용 MAC키로 이후 통신상의 명령-응답쌍에 MAC을 첨부함으로써 secure messaging을 수행하게 된다.
초기 발급키는 발급 토큰의 제조사에서 부득이 알게 되는 전달키의 성격을 가지는 경우도 있으므로 발급자는 발급 전에 발급키를 업데이트하여 인가되지 않은 발급시도(예를 들어, 제조사)를 차단하는 것이 바람직하다.
도 4는 본 발명에 따른 외부장치의 일 예의 구성을 도시한 도면이다.
도 4를 참조하면, 보안토큰(110)과 소정의 통신을 통해 연결되어 발급자 인증을 수행하는 외부장치(130)는 연접연산부(400), 해시함수부(410), 암호화부(420) 및 전송부(430)를 포함한다.
연접연산부(400)는 보안토큰(110)으로부터 수신한 의사난수와, 보안토큰(110)과 사전에 공유하고 있는 상수값을 서로 연접연산한다. 이때 의산난수의 크기는 대칭키 암호화 알고리즘의 암호화 블록의 정수배의 크기를 가진다. 해시함수부(410)는 연접연산부(400)의 결과값에 대한 일방향해시함수 값을 구한다. 암호화부(420)는 해시함수부(410)의 결과값과 사전에 보안토큰(110)과 공유하고 있는 공유 인증키(121)에 대해 대칭키 암호화 알고리즘을 적용하여 암호화값을 구한다. 이때 대칭키 암호화 알고리즘은 CBC 모드를 사용한다. 전송부(430)는 대칭키 암호화 알고리즘의 결과값을 보안토큰에게 전송한다.
도 5는 본 발명에 따른 보안토큰의 일 예의 구성을 도시한 도면이다.
도 5를 참조하면, 보안토큰(110)은 의사난수전송부(500), 실패횟수파악부(510), 암호화값생성부(520) 및 인증부(530)를 포함한다.
의사난수전송부(500)는 대칭키 암호화 알고리즘의 암호화 블록의 정수배인 의사난수를 외부장치(130)로 전송하고, 외부장치(130)로부터 이 의사난수를 기초로 생성한 암호화값을 수신한다. 실패횟수파악부(510)는 발급자 인증 과정의 실패횟수와 기 설정된 최대시도횟수를 비교한다. 인증실패횟수가 최대시도횟수보다 크면 실패횟수파악부(510)는 발급자 인증과정을 종료한다.
암호화값생성부(520)는 인증실패횟수가 상기 최대시도횟수보다 작으면 의사난수와 상수값을 연접연산한 결과값에 대해 일방향해시함수를 적용하고 그 결과값과 외부장치와의 공유 인증키에 대해 대칭키 암호화 알고리즘을 적용하여 암호화값을 생성한다.
인증부(530)는 암호화값생성부의 결과값과 외부장치로부터 수신한 암호화값을 비교하여, 동일한 경우 발급자 인증 성공으로 판단한다. 동일하지 않으면 실패로 판단하여 인증부는 인증실패횟수를 1 증가시키고 다시 발급자 인증과정을 수행하도록 한다.
본 발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광데이터 저장장치 등이 있다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.

Claims (15)

  1. 보안토큰과 연결된 외부장치에서의 보안토큰에 대한 발급자 인증 방법에 있어서, 상기 외부장치는,
    상기 보안토큰으로부터 의사난수를 수신하는 단계;
    상기 수신한 의사난수와 상기 보안토큰과 사전에 공유하고 있는 상수값을 연접연산하는 단계;
    상기 연접연산의 결과값에 대해 일방향해시함수를 적용하는 단계;
    상기 일방향해시함수의 결과값과 상기 보안토큰과 사전에 공유하고 있는 공유 인증키에 대한 대칭키 암호화 알고리즘을 적용하는 단계; 및
    상기 대칭키 암호화 알고리즘의 결과값을 상기 보안토큰에게 전송하는 단계;를 포함하고,
    상기 의사난수는 상기 보안토큰에서 가용한 대칭키 암호화 암고리즘의 암호화 블록 크기 또는 그 블록의 배수 크기를 가지고,
    상기 상수값에 따라 세션 암복호화와 보안 메시징이 구분되는 것을 특징으로 하는 보안토큰에 대한 발급자 인증 방법.
  2. 삭제
  3. 제 1항에 있어서,
    상기 대칭키 암호화 알고리즘은 동작 모드가 초기 벡터를 0으로 하는 CBC(Cipher Block Chaining)를 사용하는 대칭키 암호화 알고리즘인 것을 특징으로 하는 보안토큰에 대한 발급자 인증 방법.
  4. 제 1항에 있어서,
    상기 상수값은 세션 암복호화를 위한 제1상수와 보안 메시징을 위한 제2상수를 포함하는 것을 특징으로 하는 보안토큰에 대한 발급자 인증 방법.
  5. 보안토큰으로부터 수신한 의사난수와 상기 보안토큰과 사전에 공유하고 있는 상수값을 연접연산하는 연접연산부;
    상기 연접연산의 결과값에 대해 일방향해시함수를 적용하는 해시함수부;
    상기 일방향해시함수의 결과값과 상기 보안토큰과 사전에 공유하고 있는 공유 인증키에 대한 대칭키 암호화 알고리즘을 적용하는 암호화부; 및
    상기 대칭키 암호화 알고리즘의 결과값을 상기 보안토큰에게 전송하는 전송부;를 포함하고,
    상기 의사난수는 상기 보안토큰에서 가용한 대칭키 암호화 암고리즘의 암호화 블록 크기 또는 그 블록의 배수 크기를 가지고,
    상기 상수값에 따라 세션 암복호화와 보안 메시징이 구분되는 것을 특징으로 하는 보안토큰과 연결된 장치.
  6. 삭제
  7. 제 5항에 있어서,
    상기 대칭키 암호화 알고리즘은 동작 모드가 초기 벡터를 0으로 하는 CBC(Cipher Block Chaining)를 사용하는 대칭키 암호화 알고리즘인 것을 특징으로 하는 보안토큰과 연결된 장치.
  8. 제 5항에 있어서,
    상기 상수값은 세션 암복호화를 위한 제1상수와 보안 메시징을 위한 제2상수를 포함하는 것을 특징으로 하는 보안토큰과 연결된 장치.
  9. 보안토큰에서의 발급자 인증 방법에 있어서, 상기 보안토큰은,
    인증실패횟수와 기 설정된 최대시도횟수를 비교하는 단계;
    상기 인증실패횟수가 상기 최대시도횟수보다 작으면, 의사난수와 상수값을 연접연산한 결과값에 대해 일방향해시함수를 적용한 후 상기 일방향해시함수의 결과값과 공유 인증키에 대한 대칭키 암호화 알고리즘을 적용하는 단계;
    상기 대칭키 암호화 알고리즘의 결과값과 외부장치로부터 수신한 암호화 결과값을 비교하여, 동일한 경우 발급자 인증 성공으로 판단하고 동일하지 않으면 실패로 판단하여 상기 인증실패횟수를 1 증가하는 단계;를 포함하고,
    상기 상수값 및 상기 공유 인증키는 사전에 상기 외부장치와 공유되며,
    상기 의사난수는 상기 보안토큰에서 가용한 대칭키 암호화 암고리즘의 암호화 블록 크기 또는 그 블록의 배수 크기를 가지고,
    상기 상수값에 따라 세션 암복호화와 보안 메시징이 구분되는 것을 특징으로 하는 보안토큰에 대한 발급자 인증 방법.
  10. 삭제
  11. 제 9항에 있어서,
    상기 상수값은 사전에 상기 외부장치와 공유한 값으로서 암복호화를 위한 제1 상수와 보안 메시징을 위한 제2 상수를 포함하는 것을 특징으로 하는 보안토큰에 대한 발급자 인증 방법.
  12. 인증실패횟수와 기 설정된 최대시도횟수를 비교하는 실패횟수파악부;
    상기 인증실패횟수가 상기 최대시도횟수보다 작으면, 의사난수와 상수값을 연접연산한 결과값에 대해 일방향해시함수를 적용한 후 상기 일방향해시함수의 결과값과 공유 인증키에 대한 대칭키 암호화 알고리즘을 적용하는 암호화값생성부;
    상기 대칭키 암호화 알고리즘의 결과값과 외부장치로부터 수신한 암호화 결과값을 비교하여, 동일한 경우 발급자 인증 성공으로 판단하고 동일하지 않으면 실패로 판단하여 상기 인증실패횟수를 1 증가하는 인증부;를 포함하고,
    상기 상수값 및 상기 공유 인증키는 사전에 상기 외부장치와 공유되며,
    상기 의사난수는 보안토큰에서 가용한 대칭키 암호화 암고리즘의 암호화 블록 크기 또는 그 블록의 배수 크기를 가지고,
    상기 상수값에 따라 세션 암복호화와 보안 메시징이 구분되는 것을 특징으로 하는 보안토큰을 포함한 유한 자원 시스템.
  13. 삭제
  14. 제 12항에 있어서,
    상기 상수값은 사전에 상기 외부장치와 공유한 값으로서 암복호화를 위한 제1 상수와 보안 메시징을 위한 제2 상수를 포함하는 것을 특징으로 하는 보안토큰을 포함한 유한 자원 시스템.
  15. 제1항, 제3항, 제4항, 제9항 및 제11항 중 어느 한 항에 기재된 방법을 수행하기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
KR1020110066874A 2011-07-06 2011-07-06 보안 토큰에 대한 발급자 인증 방법 및 그 장치 KR101350984B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020110066874A KR101350984B1 (ko) 2011-07-06 2011-07-06 보안 토큰에 대한 발급자 인증 방법 및 그 장치
PCT/KR2012/004826 WO2013005929A2 (ko) 2011-07-06 2012-06-19 보안 토큰에 대한 발급자 인증 방법 및 그 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110066874A KR101350984B1 (ko) 2011-07-06 2011-07-06 보안 토큰에 대한 발급자 인증 방법 및 그 장치

Publications (2)

Publication Number Publication Date
KR20130005468A KR20130005468A (ko) 2013-01-16
KR101350984B1 true KR101350984B1 (ko) 2014-01-13

Family

ID=47437522

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110066874A KR101350984B1 (ko) 2011-07-06 2011-07-06 보안 토큰에 대한 발급자 인증 방법 및 그 장치

Country Status (2)

Country Link
KR (1) KR101350984B1 (ko)
WO (1) WO2013005929A2 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101247564B1 (ko) * 2013-01-24 2013-03-26 토피도 주식회사 데이터베이스 데이터의 위변조 방지 방법
EP3286873A4 (en) 2016-03-24 2018-08-29 Hewlett-Packard Enterprise Development LP Text encryption
CN113037498B (zh) * 2021-03-15 2022-11-25 珠海晶通科技有限公司 离线设备的安全认证方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050000481A (ko) * 2003-06-27 2005-01-05 주식회사 케이티 이중 요소 인증된 키 교환 방법 및 이를 이용한 인증방법과 그 방법을 포함하는 프로그램이 저장된 기록매체
KR20050064717A (ko) * 2003-12-24 2005-06-29 삼성전자주식회사 휴대 인터넷 시스템에서 인증 및 인증 실패에 따른 기지국운용 방법
KR20080044164A (ko) * 2006-11-15 2008-05-20 리서치 인 모션 리미티드 클라이언트 자격증명서 기반의 보안 세션 인증 방법 및장치
KR20090039451A (ko) * 2007-10-18 2009-04-22 주식회사 케이티 사용자 패스워드로부터 유도된 비밀키 기반의 인증 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050000481A (ko) * 2003-06-27 2005-01-05 주식회사 케이티 이중 요소 인증된 키 교환 방법 및 이를 이용한 인증방법과 그 방법을 포함하는 프로그램이 저장된 기록매체
KR20050064717A (ko) * 2003-12-24 2005-06-29 삼성전자주식회사 휴대 인터넷 시스템에서 인증 및 인증 실패에 따른 기지국운용 방법
KR20080044164A (ko) * 2006-11-15 2008-05-20 리서치 인 모션 리미티드 클라이언트 자격증명서 기반의 보안 세션 인증 방법 및장치
KR20090039451A (ko) * 2007-10-18 2009-04-22 주식회사 케이티 사용자 패스워드로부터 유도된 비밀키 기반의 인증 방법

Also Published As

Publication number Publication date
KR20130005468A (ko) 2013-01-16
WO2013005929A3 (ko) 2013-03-14
WO2013005929A2 (ko) 2013-01-10

Similar Documents

Publication Publication Date Title
US9734322B2 (en) System and method for authenticating RFID tags
US9729322B2 (en) Method and system for smart card chip personalization
KR101659110B1 (ko) 테스트 디바이스에 의한 보안 칩으로의 액세스 인증 방법
KR101389100B1 (ko) 저복잡도 장치들을 사용하여 인증 및 프라이버시를 제공하는 방법 및 장치
KR20200012845A (ko) 점진적 키 암호화 알고리즘
CN103415855A (zh) 大容量存储设备存储器加密方法、系统及装置
US9959403B2 (en) Information processing system for mutual authentication between communication device and storage
US20220029812A1 (en) Collation system, client and server
Tillich et al. Security analysis of an open car immobilizer protocol stack
CN106100823B (zh) 保护密码装置
JP2009272737A (ja) 秘匿認証システム
KR101350984B1 (ko) 보안 토큰에 대한 발급자 인증 방법 및 그 장치
CN113239343B (zh) 内部认证的加密方法、智能卡、内部认证方法以及读卡器
CN107463977B (zh) 通过无接触式读取对卡进行认证的电路和方法
US20110081016A1 (en) Secure data communication using elliptic curve cryptology
US10237071B2 (en) Authentication of a card by contactless reading
JP6819146B2 (ja) 認証システム、認証側装置及びセキュリティシステム
CN107690789A (zh) 使用本地因子对认证设备与至少一个认证服务器的通信进行认证的方法
JP5300026B2 (ja) Icカードシステムにおけるカード認証システム
KR101638706B1 (ko) 전자신분증내 대용량 데이터의 고속전달이 가능한 보안메시지 처리방법
JP3923229B2 (ja) 認証処理方法及び方式
Cryptographic FIPS 140-2 Security Policy for HiCOS PKI Native Smart Card Cryptographic Module
Card FIPS 140-2 Security Policy for HiCOS Combi PKI Native Smart Card Cryptographic Module
JP2014179704A (ja) 暗号処理装置、暗号処理方法、暗号処理プログラム、及び認証方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee