KR20080076399A - 모바일 기기를 이용한 사용자와 서버간의 상호 인증시스템, 그 방법 및 기록매체 - Google Patents

모바일 기기를 이용한 사용자와 서버간의 상호 인증시스템, 그 방법 및 기록매체 Download PDF

Info

Publication number
KR20080076399A
KR20080076399A KR1020070016251A KR20070016251A KR20080076399A KR 20080076399 A KR20080076399 A KR 20080076399A KR 1020070016251 A KR1020070016251 A KR 1020070016251A KR 20070016251 A KR20070016251 A KR 20070016251A KR 20080076399 A KR20080076399 A KR 20080076399A
Authority
KR
South Korea
Prior art keywords
mobile device
server
time stamp
authentication
factor
Prior art date
Application number
KR1020070016251A
Other languages
English (en)
Other versions
KR100866608B1 (ko
Inventor
임종인
이동훈
이현숙
권정옥
Original Assignee
고려대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 고려대학교 산학협력단 filed Critical 고려대학교 산학협력단
Priority to KR1020070016251A priority Critical patent/KR100866608B1/ko
Publication of KR20080076399A publication Critical patent/KR20080076399A/ko
Application granted granted Critical
Publication of KR100866608B1 publication Critical patent/KR100866608B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

모바일 기기(예를 들어, USB stick과 같은 일반 저장 장치)를 이용한 사용자와 서버간의 상호 인증 시스템, 그 방법 및 기록매체가 개시된다.
본 발명은 서버와 모바일 기기를 포함하는 시스템에 있어서, 상기 서버는 상기 모바일 기기의 아이디 및 패스워드를 이용하여 연산된 제1인자 및 제2인자를 상기 모바일 기기에 저장하는 등록부; 상기 모바일 기기로부터 수신되는 제1암호문 및 제2암호문을 이용하여 연산된 값과 상기 모바일 기기로부터 수신되는 제2인자, 제1타임 스탬프 및 상기 아이디를 이용하여 연산된 값이 일치하면, 사용자 인증을 수락하는 서버 인증부; 및 상기 사용자 인증이 수락되면, 상기 모바일 기기로부터 수신되는 제3암호문 및 현재 시간의 타임 스탬프인 제2타임 스탬프를 이용하여 연산된 제4암호문을 상기 모바일 기기에 전송하는 서버 암호문 전송부를 포함하고, 상기 모바일 기기는 로그인 요청이 있으면, 상기 제1인자, 제2인자를 이용하여 제1암호문, 제2암호문 및 제3암호문을 연산하고, 상기 아이디, 상기 제2인자, 제1암호문, 제2암호문, 제3암호문 및 현재 시간의 타임 스탬프인 제1타임 스탬프를 상기 서버에 전송하는 로그인 요청부; 및 상기 아이디 및 상기 제2타임 스탬프를 이용하여 연산된 값이 상기 제4암호문과 일치하면, 상호 인증을 완료하는 모바일 기기 인증부를 포함한다.
본 발명에 의하면, 사용자들이 용이하게 이용할 수 있는 일반 저장장치나 모바일 기기를 이용하여 효율성을 높일 수 있으며, 발급비용이 비싸고 보급률이 저조 한 스마트 카드를 대체하여 사용자의 정보를 일반 저장장치나 모바일 기기에 저장하면서도 tamper-resistant 한 성질을 갖는 스마트카드를 이용한 상호인증에서와 같은 레벨의 안전성을 제공할 수 있고, 별도의 리더기가 필요하지 않아 사용의 제약을 줄일 수 있다.

Description

모바일 기기를 이용한 사용자와 서버간의 상호 인증 시스템, 그 방법 및 기록매체 {System and Method for mutual authentication between a remote user and a server using a mobile device, Recording medium thereof}
도 1은 본 발명에 따른 모바일 기기를 이용한 사용자와 서버간의 상호 인증 시스템의 블럭도이다.
도 2는 본 발명에 따른 모바일 기기를 이용한 사용자와 서버간의 상호 인증 방법의 흐름도이다.
도 3은 도 2의 제1인자 및 제2인자를 모바일 기기에 저장하는 과정의 상세 흐름도이다.
도 4는 도 3의 과정의 일 예를 도시한 것이다.
도 5는 도 2의 로그인 요청 이후의 과정의 일 예를 도시한 것이다.
본 발명은 개체간 인증에 관한 것으로, 특히, 모바일 기기(예를 들어, USB stick과 같은 일반 저장 장치)를 이용한 사용자와 서버간의 상호 인증 시스템, 그 방법 및 기록매체에 관한 것이다.
유·무선통신 및 인터넷의 발달은 여러 가지 정보보호 서비스들의 필요성을 대두시켰다. 따라서 정보보호 서비스들을 실질적으로 구현시키기 위한 여러 가지 기술 개발의 필요성이 제기되었으며 이러한 기술에 대한 많은 연구가 다양한 목적에 의하여 세분화되어 실행되고 있다.
개체 간 (세션) 키 교환은 정보보호 분야에 해당하는 기술로 정보보호에 있어서 가장 기본적이며 핵심적인 기술이다. 공개 네트워크 (예를 들어, Ad-hoc 네트워크, 모바일 네트워크, 홈 네트워크) 상에서 개체 간에 비밀 통신을 하거나 무결성이 보장된 통신 또는 서로를 인증해야 하는 경우에 통신하는 개체들끼리 하나의 암호학적으로 안전한 키만 공유할 수만 있다면 문제는 쉽게 해결될 수 있다. 즉, 공유된 키로 통신문을 비밀키 암호 알고리즘 (예를 들어 DES, AES, SEED 등)을 이용해서 암호화함으로써 비밀통신을 구현할 수 있으며, 또한 통신문에 대한 무결성은 이 키를 MAC (Massage Authentication Code) 알고리즘의 키로 사용함으로써 구현될 수 있다. 그리고 서로에 대한 인증은 서로 공유한 비밀정보 (보통 키 값)에 대한 정보를 알고 있음을 증명하여 실현될 수 있다. 즉, 안전한 통신을 구현하기 위해서는 개체 간 키 교환이 우선적으로 선행되어야 한다. 따라서 키 교환은 정보보호기술에 있어서 필요불가결한 요소이다.
최근에는 관용암호계 및 스마트카드를 이용한 사용자인증 시스팀의 구현에 있어 사용자 ID개념을 이용하여 컴퓨터 단말기에서 관리하는 키의 수를 한개로 줄이고 카드와 단말 간의 상호인증을 가능하게 하는 스마트카드를 이용한 사용자 인증방법이 제시되었다.
종래의 스마트카드를 이용한 인증방법은 카드발급센터에서 임의의 사용자의 인증비밀키를 생성하여 스마트카드에 공개된 정보인 ID와 비밀정보인 패스워드 및 인증비밀키를 담아 발급하고, 스마트카드에 저장된 정보를 이용하여 사용자인증을 수행하는 것이다. 이때, ID, 패스워드 및 인증비밀키를 담아 발급하는 단계는 사용자가 자신이 사용할 ID를 결정하여 패스워드와 함께 카드발급센터에 등록요청을 하는 단계와, 카드발급센터는 ID를 이용하여 인증비밀키를 연산하는 단계와, 공개된 정보의 ID와 비밀정보의 패스워드 및 인증비밀키를 스마트카드에 담아 발급하는 단계를 포함한다. 이때, 두 개체 (클라이언트-서버) 간 인증 및 키 교환을 위해서는 클라이언트가 서버로부터 발급받은 스마트카드를 이용하여 이를 수행하게 된다.
종래의 스마트 카드를 이용한 인증 방법은 스마트카드와 컴퓨터 단말기를 이용한 상호인증 기술로 서버측면에서는 각 사용자의 비밀키나 패스워드를 보관할 필요 없이, 단 하나의 키만을 보관하여 인증을 수행하는 특성을 갖는다. 이는 사용자의 증가, 감소 및 변경에 따른 어려움을 해결한다.
그러나, 종래의 인증 방법은 스마트카드라는 tamper-resistant한 성질을 갖는 저장장치를 이용하여 사용자의 정보를 저장하는데 이 장치를 다른 일반 저장장치나 모바일 장치와 같이 안전성을 제공하지 않는 장치로 변경시킬 경우, 안전성을 제공하지 못하고, 스마트카드의 생산비용이 비싸기 때문에 많이 보급되어있지 않고, 스마트카드를 이용한 인증 시 스카트카드 리더기를 필요로 하는 특성 때문에 사용에 제약이 따르는 문제점이 있다.
따라서, 본 발명이 이루고자 하는 첫번째 기술적 과제는 발급비용이 비싸고 보급률이 저조한 스마트 카드를 대체하여 사용자의 정보를 일반 저장장치나 모바일 기기에 저장하면서도 tamper-resistant 한 성질을 갖는 스마트카드를 이용한 상호인증에서와 같은 레벨의 안전성을 제공할 수 있고, 효율성을 높일 수 있으며, 별도의 리더기가 필요하지 않아 사용의 제약을 줄일 수 있는 모바일 기기를 이용한 사용자와 서버간의 상호 인증 시스템을 제공하는 데 있다.
본 발명이 이루고자 하는 두번째 기술적 과제는 상기의 모바일 기기를 이용한 사용자와 서버간의 상호 인증 시스템에 적용된 모바일 기기를 이용한 사용자와 서버간의 상호 인증 방법을 제공하는 데 있다.
본 발명이 이루고자 하는 세번째 기술적 과제는 상기의 모바일 기기를 이용한 사용자와 서버간의 상호 인증 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공하는 데 있다.
상기의 첫번째 기술적 과제를 이루기 위하여, 본 발명은 서버와 모바일 기기를 포함하는 시스템에 있어서, 상기 서버는 상기 모바일 기기의 아이디 및 패스워드를 이용하여 연산된 제1인자 및 제2인자를 상기 모바일 기기에 저장하는 등록부; 상기 모바일 기기로부터 수신되는 제1암호문 및 제2암호문을 이용하여 연산된 값과 상기 모바일 기기로부터 수신되는 제2인자, 제1타임 스탬프 및 상기 아이디를 이용하여 연산된 값이 일치하면, 사용자 인증을 수락하는 서버 인증부; 및 상기 사용자 인증이 수락되면, 상기 모바일 기기로부터 수신되는 제3암호문 및 현재 시간의 타 임 스탬프인 제2타임 스탬프를 이용하여 연산된 제4암호문을 상기 모바일 기기에 전송하는 서버 암호문 전송부를 포함하고, 상기 모바일 기기는 로그인 요청이 있으면, 상기 제1인자, 제2인자를 이용하여 제1암호문, 제2암호문 및 제3암호문을 연산하고, 상기 아이디, 상기 제2인자, 제1암호문, 제2암호문, 제3암호문 및 현재 시간의 타임 스탬프인 제1타임 스탬프를 상기 서버에 전송하는 로그인 요청부; 및 상기 아이디 및 상기 제2타임 스탬프를 이용하여 연산된 값이 상기 제4암호문과 일치하면, 상호 인증을 완료하는 모바일 기기 인증부를 포함하는 모바일 기기를 이용한 사용자와 서버간의 상호 인증 시스템을 제공한다.
상기의 두번째 기술적 과제를 이루기 위하여, 본 발명은 모바일 기기의 아이디 및 패스워드, 서버에서 선택된 임의의 난수를 이용하여 연산된 제1인자 및 제2인자를 상기 모바일 기기에 저장하는 단계; 상기 모바일 기기에서 로그인 요청이 있으면, 상기 제1인자, 제2인자 및 상기 모바일 기기에서 선택된 임의의 난수를 이용하여 제1암호문, 제2암호문 및 제3암호문을 연산하고, 상기 아이디, 상기 제2인자, 제1암호문, 제2암호문, 제3암호문 및 현재 시간의 타임 스탬프인 제1타임 스탬프를 상기 서버에 전송하는 단계; 상기 제1암호문 및 제2암호문을 이용하여 연산된 값과 상기 제2인자, 상기 제1타임 스탬프 및 상기 아이디를 이용하여 연산된 값이 일치하면, 사용자 인증을 수락하는 단계; 상기 사용자 인증이 수락되면, 상기 제3암호문 및 현재 시간의 타임 스탬프인 제2타임 스탬프를 이용하여 연산된 제4암호문을 상기 모바일 기기에 전송하는 단계; 및 상기 아이디 및 상기 제2타임 스탬프를 이용하여 연산된 값이 상기 제4암호문과 일치하면, 상호 인증을 완료하는 단계 를 포함하는 모바일 기기를 이용한 사용자와 서버간의 상호 인증 방법을 제공한다.
상기의 세번째 기술적 과제를 이루기 위하여, 본 발명은 상기의 모바일 기기를 이용한 사용자와 서버간의 상호 인증 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.
본 발명은 일반 저장장치나 모바일 기기를 이용하여 사용자와 서버가 안전하게 상호인증하는 방법에 관한 것이다. 본 발명은 USB와 같은 일반저장장치나 모바일 기기를 이용하여 상호인증이 가능하게 한다.
본 발명은 이전에 스마트카드를 이용한 인증 시스템이 갖는 사용자 정보를 서버가 아닌 스마트카드에 저장하는 장점을 살리면서, 비싸고 보급률이 저조한 스마트카드를 이용하는 대신 일반 저장장치나 모바일 장치를 이용하여 그 효율성을 높이고 스마트카드 리더기를 필요로 하지 않는 사용자-서버간의 상호 인증기술을 제공한다.
즉, 서버의 DB가 노출되자마자 공격자는 클라이언트들의 패스워드를 이용하여 서버에게 정당한 클라이언트로 위장하지 못하게 하면서, tamper-resistant한 성질을 갖는 스마트카드가 아닌 일반 저장장치나 모바일을 이용하여 상호인증을 가능하게 함으로써 사용자 편리성과 인증의 효율성을 증대시키고자 한다.
본 발명은 일반저장장치나 모바일에 저장된 내용을 이 공격자에게 들어나게 되어도 사용자의 패스워드 정보 없이는 클라이언트로 위장하는 것이 불가능하고 마찬가지로 서버의 비밀정보 없이는 사용자에게 서버로 위장하는 것이 불가능하다. 또, 이 기술은 종래에 스마트카드의 tamper-resistant한 성질에 의존하여 안전성을 제공한 스마트카드를 이용한 인증 시스템의 장점을 그대로 제공한다.
이하에서는 도면을 참조하여 본 발명의 바람직한 실시 예를 설명하기로 한다. 그러나, 다음에 예시하는 본 발명의 실시 예는 여러 가지 다른 형태로 변형될 수 있으며, 본 발명의 범위가 다음에 상술하는 실시 예에 한정되는 것은 아니다.
도 1은 본 발명에 따른 모바일 기기를 이용한 사용자와 서버간의 상호 인증 시스템의 블럭도이다.
모바일 기기(100)는 등록 요청부(101), 저장부(102), 로그인 요청부(103) 및 모바일 기기 인증부(104)를 포함한다. 모바일 기기는 USB stick과 같은 일반 저장 장치를 포함한다.
등록 요청부(101)는 아이디 및 패스워드를 선택하여 서버(190)에 전송한다. 등록 요청부(101)는 모바일 기기(100)의 아이디 및 패스워드를 시큐어 채널을 통해 서버(190)에 전송한다.
저장부(102)는 서버(190)로부터 수신된 제1인자 및 제2인자를 저장한다.
로그인 요청부(103)는 로그인 요청이 있으면, 상기 제1인자, 제2인자를 이용하여 제1암호문, 제2암호문 및 제3암호문을 연산한다. 로그인 요청부(103)는 아이디, 제2인자, 제1암호문, 제2암호문, 제3암호문 및 현재 시간의 타임 스탬프인 제1타임 스탬프를 서버(190)에 전송한다.
모바일 기기 인증부(104)는 아이디 및 제2타임 스탬프를 이용하여 연산된 값이 제4암호문과 일치하면, 상호 인증을 완료한다.
서버(190)는 등록부(191), 서버 인증부(192) 및 서버 암호문 전송부(193)를 포함한다.
등록부(191)는 모바일 기기(100)의 아이디 및 패스워드를 이용하여 제1인자 및 제2인자를 연산한다. 등록부(191)는 연산된 제1인자 및 제2인자를 모바일 기기(100)에 저장한다. 바람직하게는, 등록부(191)는 모바일 기기(100)로부터 수신되는 아이디, 패스워드 및 서버(190)에서 선택된 임의의 난수를 이용하여 제1인자 및 제2인자를 연산할 수 있다. 이때, 등록부(191)는 제1인자 및 제2인자를 시큐어 채널을 통해 모바일 기기(100)에 전송하고, 제1인자 및 제2인자를 서버(190)에서 삭제한다.
서버 인증부(192)는 모바일 기기(100)로부터 수신되는 제1암호문 및 제2암호문을 이용하여 연산된 값과 모바일 기기(100)로부터 수신되는 제2인자, 제1타임 스탬프 및 아이디를 이용하여 연산된 값이 일치하면, 사용자 인증을 수락한다. 바람직하게는, 서버 인증부(192)는
Figure 112007014412777-PAT00001
Figure 112007014412777-PAT00002
Figure 112007014412777-PAT00003
가 성립하면, 사용자 인증을 수락하도록 구성될 수 있다. 이때, 제1암호문이
Figure 112007014412777-PAT00004
, 제2암호문이 이고, 제1타임 스탬프가 T, 제2인자가
Figure 112007014412777-PAT00006
, 아이디가
Figure 112007014412777-PAT00007
, 해쉬함수가 H, 서버의 비밀키가
Figure 112007014412777-PAT00008
이며, p가 서버에서 선택된 값이다.
서버 암호문 전송부(193)는 사용자 인증이 수락되면, 모바일 기기(100)로부터 수신되는 제3암호문 및 현재 시간의 타임 스탬프인 제2타임 스탬프를 이용하여 제4암호문을 연산한다. 서버 암호문 전송부(193)는 연산된 제4암호문을 모바일 기 기(100)에 전송한다.
바람직하게는, 서버 암호문 전송부(193)는 제3암호문이
Figure 112007014412777-PAT00009
이고, 제2타임 스탬프가
Figure 112007014412777-PAT00010
이며, 해쉬함수가 h인 경우에, 제4암호문
Figure 112007014412777-PAT00011
을 연산하도록 구성될 수 있다. 이때, 모바일 기기 인증부(104)는
Figure 112007014412777-PAT00012
를 연산하고,
Figure 112007014412777-PAT00013
가 제4암호문과 일치하는지 판단하도록 구성될 수 있다. 이때,
Figure 112007014412777-PAT00014
가 제1인자 및 제2인자의 연산시에 선택된 임의의 난수이고, b는 제1암호문, 제2암호문 및 제3암호문의 연산시에 선택된 임의의 난수이다.
도 2는 본 발명에 따른 모바일 기기를 이용한 사용자와 서버간의 상호 인증 방법의 흐름도이다.
먼저, 모바일 기기의 아이디 및 패스워드, 서버에서 선택된 임의의 난수를 이용하여 연산된 제1인자 및 제2인자를 상기 모바일 기기에 저장한다(210 과정).
다음, 모바일 기기에서 로그인 요청이 있는지 판단한다(220 과정). 이 과정에서 로그인 요청이 없는 경우 로그인 요청을 대기하도록 하거나 모든 과정을 종료하도록 할 수 있다.
이때, 로그인 요청이 있으면, 제1인자, 제2인자 및 모바일 기기에서 선택된 임의의 난수를 이용하여 제1암호문, 제2암호문 및 제3암호문을 연산한다(230 과정). 또한, 모바일 기기의 아이디, 제2인자, 제1암호문, 제2암호문, 제3암호문 및 현재 시간의 타임 스탬프인 제1타임 스탬프를 서버에 전송한다(230 과정).
다음, 제1암호문 및 제2암호문을 이용하여 연산된 값과 제2인자, 제1타임 스탬프 및 아이디를 이용하여 연산된 값이 일치하면, 사용자 인증을 수락한다(240 과정). 이 과정(240 과정)은 제1타임 스탬프에서 현재 시간을 뺀 값이 임계값 이상이면, 사용자 인증을 거절하는 과정을 포함할 수 있다.
사용자 인증이 수락되면, 제3암호문 및 현재 시간의 타임 스탬프인 제2타임 스탬프를 이용하여 연산된 제4암호문을 모바일 기기에 전송한다(250 과정). 이때, 사용자 인증이 수락되지 않으면, 모든 과정을 종료한다.
다음, 아이디 및 제2타임 스탬프를 이용하여 연산된 값이 제4암호문과 일치하는지 판단한다(260 과정). 이 과정(260 과정)은 현재 시간에서 제2타임 스탬프를 뺀 값이 임계값 이상이면, 상호 인증이 실패한 것으로 판단하는 과정을 포함할 수 있다.
이때, 위에서 연산된 값이 제4암호문과 일치하면, 상호 인증을 완료하고(271 과정), 일치하지 않으면, 상호 인증이 실패한 것으로 판단한다(272 과정).
도 3은 도 2의 제1인자 및 제2인자를 모바일 기기에 저장하는 과정(210 과정)의 상세 흐름도이다.
먼저, 모바일 기기의 아이디 및 패스워드를 시큐어 채널을 통해 서버에 전송한다(311 과정).
다음, 아이디, 패스워드 및 서버에서 선택된 임의의 난수를 이용하여 제1인자 및 제2인자를 연산한다(312 과정).
다음, 제1인자 및 제2인자를 시큐어 채널을 통해 모바일 기기에 전송한 다(313 과정).
마지막으로, 모바일 기기의 저장 공간에 제1인자 및 제2인자를 저장하고, 서버에서 제1인자 및 제2인자를 삭제한다(314 과정).
도 4는 도 3의 과정의 일 예를 도시한 것이다.
도 4에 도시된 과정은 등록 단계에 해당한다. 먼저, 사용자
Figure 112007014412777-PAT00015
는 자신의 아이디
Figure 112007014412777-PAT00016
와 패스워드
Figure 112007014412777-PAT00017
를 선택하여 서버
Figure 112007014412777-PAT00018
에게 안전하게 전송한다.
다음, 서버는
Figure 112007014412777-PAT00019
∈ G 를 랜덤하게 선택하여
Figure 112007014412777-PAT00020
를 계산한다. 여기서,
Figure 112007014412777-PAT00021
mod p 이고
Figure 112007014412777-PAT00022
mod p 이다.
다음, 서버는 사용자의 모바일 장치에
Figure 112007014412777-PAT00023
를 안전하게 전송한다.
마지막으로, 사용자의 모바일 장치가 서버로부터 메시지를 받으면,
Figure 112007014412777-PAT00024
의 일반 저장장치는 그 값을 저장한다.
도 5는 도 2의 로그인 요청 이후의 과정(230-272 과정)의 일 예를 도시한 것이다.
도 5의 과정은 크게 로그인 과정과 인증 과정으로 나누어진다.
로그인 과정은 다음과 같다.
Figure 112007014412777-PAT00025
의 일반 저장장치는 다음의 연산을 수행한다.
먼저, 임의의 값
Figure 112007014412777-PAT00026
∈ G 를 선택한다. 다음,
Figure 112007014412777-PAT00027
mod p 와
Figure 112007014412777-PAT00028
mod p를 계산한다. 다음,
Figure 112007014412777-PAT00029
mod p,
Figure 112007014412777-PAT00030
mod p, 그리고
Figure 112007014412777-PAT00031
mod p 를 계산한다. 이때,
Figure 112007014412777-PAT00032
는 로긴 장치의 현재 타임 스탬프(timestamp) 정보이다. 마지막으로, 인증을 위해서 서버에게 로긴 메시지
Figure 112007014412777-PAT00033
를 보낸다.
인증 과정은 다음과 같다.
먼저,
Figure 112007014412777-PAT00034
의 정당성을 확인한 후 정당하다면 인증과정을 수행한다. 다음, 서버는 현재 타임 스탬프 값
Figure 112007014412777-PAT00035
을 이용하여 서버는
Figure 112007014412777-PAT00036
Figure 112007014412777-PAT00037
라면 인증과정 수행을 거절한다. 다음,
Figure 112007014412777-PAT00038
Figure 112007014412777-PAT00039
Figure 112007014412777-PAT00040
인지 확인하여 등호가 성립하면, 서버는 사용자 인증을 수락하고 등호가 성립하지 않으면 사용자 인증을 거절한다. 다음, 서버는 현재 타임 스탬프 값
Figure 112007014412777-PAT00041
을 이용하여
Figure 112007014412777-PAT00042
를 계산하여 사용자 저장장치에 인증 메시지
Figure 112007014412777-PAT00043
를 보낸다. 다음, 메시지를 받은 사용자 저장장치는 로긴 장치의 현재 타임 스탬프 정보
Figure 112007014412777-PAT00044
값을 이용하여
Figure 112007014412777-PAT00045
인지 확인하여 맞는다면 상호인증에 실패한다. 마지막으로, 사용자 저장장치는
Figure 112007014412777-PAT00046
를 계산하여
Figure 112007014412777-PAT00047
인지 확인하여 등호가 성립한다면 사용자와 서버간의 상호인증에 성공한다. 등호가 성립하지 않는다면 인증에 성공하지 못한다.
바람직하게는, 본 발명의 모바일 기기를 이용한 사용자와 서버간의 상호 인증 방법을 컴퓨터에서 실행시키기 위한 프로그램을 컴퓨터로 읽을 수 있는 기록매체에 기록하여 제공할 수 있다.
본 발명은 소프트웨어를 통해 실행될 수 있다. 소프트웨어로 실행될 때, 본 발명의 구성 수단들은 필요한 작업을 실행하는 코드 세그먼트들이다. 프로그램 또는 코드 세그먼트들은 프로세서 판독 가능 매체에 저장되거나 전송 매체 또는 통신망에서 반송파와 결합된 컴퓨터 데이터 신호에 의하여 전송될 수 있다.
컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 테이터가 저장되는 모든 종류의 기록 장치를 포함한다. 컴퓨터가 읽을 수 있는 기록 장치의 예로는 ROM, RAM, CD-ROM, DVD±ROM, DVD-RAM, 자기 테이프, 플로피 디스크, 하드 디스크(hard disk), 광데이터 저장장치 등이 있다. 또한, 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 장치에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
본 발명은 도면에 도시된 일 실시예를 참고로 하여 설명하였으나 이는 예시적인 것에 불과하며 당해 분야에서 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 실시예의 변형이 가능하다는 점을 이해할 것이다. 그러나, 이와 같은 변형은 본 발명의 기술적 보호범위내에 있다고 보아야 한다. 따라서, 본 발명의 진정한 기술적 보호범위는 첨부된 특허청구범위의 기술적 사상에 의해서 정해져야 할 것이다.
상술한 바와 같이, 본 발명에 의하면, 사용자들이 용이하게 이용할 수 있는 일반 저장장치나 모바일 기기를 이용하여 효율성을 높일 수 있으며, 발급비용이 비싸고 보급률이 저조한 스마트 카드를 대체하여 사용자의 정보를 일반 저장장치나 모바일 기기에 저장하면서도 tamper-resistant 한 성질을 갖는 스마트카드를 이용한 상호인증에서와 같은 레벨의 안전성을 제공할 수 있고, 별도의 리더기가 필요하지 않아 사용의 제약을 줄일 수 있는 효과가 있다.

Claims (12)

  1. 모바일 기기의 아이디 및 패스워드, 서버에서 선택된 임의의 난수를 이용하여 연산된 제1인자 및 제2인자를 상기 모바일 기기에 저장하는 단계;
    상기 모바일 기기에서 로그인 요청이 있으면, 상기 제1인자, 제2인자 및 상기 모바일 기기에서 선택된 임의의 난수를 이용하여 제1암호문, 제2암호문 및 제3암호문을 연산하고, 상기 아이디, 상기 제2인자, 제1암호문, 제2암호문, 제3암호문 및 현재 시간의 타임 스탬프인 제1타임 스탬프를 상기 서버에 전송하는 단계;
    상기 제1암호문 및 제2암호문을 이용하여 연산된 값과 상기 제2인자, 상기 제1타임 스탬프 및 상기 아이디를 이용하여 연산된 값이 일치하면, 사용자 인증을 수락하는 단계;
    상기 사용자 인증이 수락되면, 상기 제3암호문 및 현재 시간의 타임 스탬프인 제2타임 스탬프를 이용하여 연산된 제4암호문을 상기 모바일 기기에 전송하는 단계; 및
    상기 아이디 및 상기 제2타임 스탬프를 이용하여 연산된 값이 상기 제4암호문과 일치하면, 상호 인증을 완료하는 단계를 포함하는 모바일 기기를 이용한 사용자와 서버간의 상호 인증 방법.
  2. 제 1 항에 있어서,
    상기 모바일 기기에 저장하는 단계는
    상기 모바일 기기의 아이디 및 패스워드를 시큐어 채널을 통해 서버에 전송하는 단계;
    상기 아이디, 패스워드 및 상기 서버에서 선택된 임의의 난수를 이용하여 제1인자 및 제2인자를 연산하고, 상기 제1인자 및 제2인자를 시큐어 채널을 통해 상기 모바일 기기에 전송하는 단계; 및
    상기 모바일 기기의 저장 공간에 상기 제1인자 및 제2인자를 저장하고, 상기 서버에서 상기 제1인자 및 제2인자를 삭제하는 단계를 포함하는 것을 특징으로 하는 모바일 기기를 이용한 사용자와 서버간의 상호 인증 방법.
  3. 제 1 항에 있어서,
    상기 사용자 인증을 수락하는 단계는
    상기 제1타임 스탬프에서 현재 시간을 뺀 값이 임계값 이상이면, 사용자 인증을 거절하는 단계를 포함하는 것을 특징으로 하는 모바일 기기를 이용한 사용자와 서버간의 상호 인증 방법.
  4. 제 1 항에 있어서,
    상기 상호 인증을 완료하는 단계는
    현재 시간에서 상기 제2타임 스탬프를 뺀 값이 임계값 이상이면, 상호 인증이 실패한 것으로 판단하는 단계를 포함하는 것을 특징으로 하는 모바일 기기를 이용한 사용자와 서버간의 상호 인증 방법.
  5. 제 1 항에 있어서,
    상기 사용자 인증을 수락하는 단계는
    상기 제1암호문이
    Figure 112007014412777-PAT00048
    , 제2암호문이
    Figure 112007014412777-PAT00049
    이고, 상기 제1타임 스탬프가 T, 상기 제2인자가
    Figure 112007014412777-PAT00050
    , 상기 아이디가
    Figure 112007014412777-PAT00051
    , 해쉬함수가 H, 상기 서버의 비밀키가
    Figure 112007014412777-PAT00052
    이며, p가 상기 서버에서 선택된 값인 경우에,
    Figure 112007014412777-PAT00053
    Figure 112007014412777-PAT00054
    Figure 112007014412777-PAT00055
    가 성립하면, 상기 사용자 인증을 수락하는 단계인 것을 특징으로 하는 모바일 기기를 이용한 사용자와 서버간의 상호 인증 방법.
  6. 제 1 항에 있어서,
    상기 제4암호문을 상기 모바일 기기에 전송하는 단계는
    상기 제3암호문이
    Figure 112007014412777-PAT00056
    이고, 상기 제2타임 스탬프가
    Figure 112007014412777-PAT00057
    이며, 해쉬함수가 h, 상기 서버의 비밀키가
    Figure 112007014412777-PAT00058
    인 경우에, 상기 제4암호문
    Figure 112007014412777-PAT00059
    을 연산하는 단계를 포함하는 것을 특징으로 하는 모바일 기기를 이용한 사용자와 서버간의 상호 인증 방법.
  7. 제 1 항에 있어서,
    상기 상호 인증을 완료하는 단계는
    상기 제2타임 스탬프가
    Figure 112007014412777-PAT00060
    , 상기 아이디가
    Figure 112007014412777-PAT00061
    , 해쉬함수가 h, 상기 서버의 비밀키가
    Figure 112007014412777-PAT00062
    이며,
    Figure 112007014412777-PAT00063
    와 p가 상기 제1인자 및 제2인자의 연산시에 선택된 값이고, 상기 제1암호문, 제2암호문 및 제3암호문의 연산시에 선택된 임의의 난수가 b인 경우에,
    Figure 112007014412777-PAT00064
    를 연산하는 단계; 및
    상기
    Figure 112007014412777-PAT00065
    가 상기 제4암호문과 일치하는지 판단하는 단계를 포함하는 것을 특징으로 하는 모바일 기기를 이용한 사용자와 서버간의 상호 인증 방법.
  8. 제 1 항 내지 제 7 항 중 어느 한 항의 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
  9. 서버와 모바일 기기를 포함하는 시스템에 있어서,
    상기 서버는
    상기 모바일 기기의 아이디 및 패스워드를 이용하여 연산된 제1인자 및 제2인자를 상기 모바일 기기에 저장하는 등록부;
    상기 모바일 기기로부터 수신되는 제1암호문 및 제2암호문을 이용하여 연산된 값과 상기 모바일 기기로부터 수신되는 제2인자, 제1타임 스탬프 및 상기 아이디를 이용하여 연산된 값이 일치하면, 사용자 인증을 수락하는 서버 인증부; 및
    상기 사용자 인증이 수락되면, 상기 모바일 기기로부터 수신되는 제3암호문 및 현재 시간의 타임 스탬프인 제2타임 스탬프를 이용하여 연산된 제4암호문을 상기 모바일 기기에 전송하는 서버 암호문 전송부를 포함하고,
    상기 모바일 기기는
    로그인 요청이 있으면, 상기 제1인자, 제2인자를 이용하여 제1암호문, 제2암호문 및 제3암호문을 연산하고, 상기 아이디, 상기 제2인자, 제1암호문, 제2암호문, 제3암호문 및 현재 시간의 타임 스탬프인 제1타임 스탬프를 상기 서버에 전송하는 로그인 요청부; 및
    상기 아이디 및 상기 제2타임 스탬프를 이용하여 연산된 값이 상기 제4암호문과 일치하면, 상호 인증을 완료하는 모바일 기기 인증부를 포함하는 모바일 기기를 이용한 사용자와 서버간의 상호 인증 시스템.
  10. 제 9 항에 있어서,
    상기 등록부는
    상기 모바일 기기로부터 수신되는 아이디, 패스워드 및 상기 서버에서 선택된 임의의 난수를 이용하여 제1인자 및 제2인자를 연산하고, 상기 제1인자 및 제2인자를 시큐어 채널을 통해 상기 모바일 기기에 전송하고, 상기 제1인자 및 제2인자를 삭제하는 것을 특징으로 하고,
    상기 모바일 기기는
    상기 모바일 기기의 아이디 및 패스워드를 시큐어 채널을 통해 서버에 전송하는 등록 요청부; 및
    상기 제1인자 및 제2인자를 저장하는 저장부를 포함하는 것을 특징으로 하는 모바일 기기를 이용한 사용자와 서버간의 상호 인증 시스템.
  11. 제 9 항에 있어서,
    상기 서버 인증부는
    상기 제1암호문이
    Figure 112007014412777-PAT00066
    , 제2암호문이
    Figure 112007014412777-PAT00067
    이고, 상기 제1타임 스탬프가 T, 상기 제2인자가
    Figure 112007014412777-PAT00068
    , 상기 아이디가
    Figure 112007014412777-PAT00069
    , 해쉬함수가 H, 상기 서버의 비밀키가
    Figure 112007014412777-PAT00070
    이며, p가 상기 서버에서 선택된 값인 경우에,
    Figure 112007014412777-PAT00071
    Figure 112007014412777-PAT00072
    Figure 112007014412777-PAT00073
    가 성립하면, 상기 사용자 인증을 수락하는 것을 특징으로 하는 모바일 기기를 이용한 사용자와 서버간의 상호 인증 시스템.
  12. 제 11 항에 있어서,
    상기 서버 암호문 전송부는
    상기 제3암호문이
    Figure 112007014412777-PAT00074
    이고, 상기 제2타임 스탬프가
    Figure 112007014412777-PAT00075
    이며, 해쉬함수가 h인 경우에, 상기 제4암호문
    Figure 112007014412777-PAT00076
    을 연산하고,
    상기 모바일 기기 인증부는
    Figure 112007014412777-PAT00077
    가 상기 제1인자 및 제2인자의 연산시에 선택된 임의의 난수이고, 상기 제1암호문, 제2암호문 및 제3암호문의 연산시에 선택된 임의의 난수가 b인 경우에,
    Figure 112007014412777-PAT00078
    를 연산하고, 상기
    Figure 112007014412777-PAT00079
    가 상기 제4암호문과 일치하는지 판단하는 것을 특징으로 하는 모바일 기기를 이용한 사용자와 서버간의 상호 인증 시스템.
KR1020070016251A 2007-02-15 2007-02-15 모바일 기기를 이용한 사용자와 서버간의 상호 인증시스템, 그 방법 및 기록매체 KR100866608B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070016251A KR100866608B1 (ko) 2007-02-15 2007-02-15 모바일 기기를 이용한 사용자와 서버간의 상호 인증시스템, 그 방법 및 기록매체

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070016251A KR100866608B1 (ko) 2007-02-15 2007-02-15 모바일 기기를 이용한 사용자와 서버간의 상호 인증시스템, 그 방법 및 기록매체

Publications (2)

Publication Number Publication Date
KR20080076399A true KR20080076399A (ko) 2008-08-20
KR100866608B1 KR100866608B1 (ko) 2008-11-04

Family

ID=39879663

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070016251A KR100866608B1 (ko) 2007-02-15 2007-02-15 모바일 기기를 이용한 사용자와 서버간의 상호 인증시스템, 그 방법 및 기록매체

Country Status (1)

Country Link
KR (1) KR100866608B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101275694B1 (ko) * 2011-08-30 2013-06-18 성균관대학교산학협력단 클라우드 기반의 차량통신을 활용한 경로 설정 방법, 장치 및 시스템
KR20140033552A (ko) 2012-08-28 2014-03-19 에스케이플래닛 주식회사 트러스티드 플랫폼 기반의 다채널 사용자 인증 방법, 이를 위한 서비스장치, 이를 위한 단말기 및 이를 위한 시스템

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101770744B1 (ko) * 2015-05-26 2017-08-24 충남대학교산학협력단 웹을 기반으로 하는 모바일 결제 방법
KR101838890B1 (ko) * 2015-08-04 2018-03-15 주식회사 세한알에프시스템 카드 정보 트랜잭션 시스템과 그를 위한 결제 서버 및 카드 단말기

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005094089A (ja) 2003-09-12 2005-04-07 Mitsubishi Electric Corp 認証装置及び被認証装置及び認証システム及び認証方法及び被認証方法及びプログラム及びプログラムを記録したコンピュータ読み取り可能な記録媒体
KR100555554B1 (ko) * 2004-02-10 2006-03-03 삼성전자주식회사 기록 장치를 구비하는 데이터 처리 장치의 인증 방법 및 이에 적합한 장치
JP2005277890A (ja) 2004-03-25 2005-10-06 Citizen Watch Co Ltd 認証方法
JP4768327B2 (ja) 2005-06-13 2011-09-07 フェリカネットワークス株式会社 認証システム,情報処理装置,情報処理方法,およびコンピュータプログラム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101275694B1 (ko) * 2011-08-30 2013-06-18 성균관대학교산학협력단 클라우드 기반의 차량통신을 활용한 경로 설정 방법, 장치 및 시스템
KR20140033552A (ko) 2012-08-28 2014-03-19 에스케이플래닛 주식회사 트러스티드 플랫폼 기반의 다채널 사용자 인증 방법, 이를 위한 서비스장치, 이를 위한 단말기 및 이를 위한 시스템

Also Published As

Publication number Publication date
KR100866608B1 (ko) 2008-11-04

Similar Documents

Publication Publication Date Title
US9338163B2 (en) Method using a single authentication device to authenticate a user to a service provider among a plurality of service providers and device for performing such a method
US7562221B2 (en) Authentication method and apparatus utilizing proof-of-authentication module
US10797879B2 (en) Methods and systems to facilitate authentication of a user
US8719952B1 (en) Systems and methods using passwords for secure storage of private keys on mobile devices
US8627424B1 (en) Device bound OTP generation
KR101237632B1 (ko) 토큰과 검증자 사이의 인증을 위한 네크워크 헬퍼
TWI497336B (zh) 用於資料安全之裝置及電腦程式
Qi et al. A secure biometrics-based authentication key exchange protocol for multi-server TMIS using ECC
US6993652B2 (en) Method and system for providing client privacy when requesting content from a public server
US8769289B1 (en) Authentication of a user accessing a protected resource using multi-channel protocol
CN110519046B (zh) 基于一次性非对称密钥对和qkd的量子通信服务站密钥协商方法和系统
CN111630811A (zh) 生成和寄存用于多点认证的密钥的系统和方法
TW200818838A (en) Mutual authentication and secure channel establishment between two parties using consecutive one-time passwords
JPWO2007094165A1 (ja) 本人確認システムおよびプログラム、並びに、本人確認方法
JP2004530331A (ja) 一時的(エフェメラル)モジュールを用いた暗号認証法
WO2017185450A1 (zh) 终端的认证方法及系统
WO2014141263A1 (en) Asymmetric otp authentication system
Odelu et al. A secure and efficient ECC‐based user anonymity preserving single sign‐on scheme for distributed computer networks
CN112383401B (zh) 一种提供身份鉴别服务的用户名生成方法及系统
Bouchaala et al. Enhancing security and efficiency in cloud computing authentication and key agreement scheme based on smart card
Truong et al. Robust mobile device integration of a fingerprint biometric remote authentication scheme
KR100866608B1 (ko) 모바일 기기를 이용한 사용자와 서버간의 상호 인증시스템, 그 방법 및 기록매체
JP2022533979A (ja) ユーザのバイオメトリクスを利用したユーザ認証および署名装置、並びにその方法
Sood Dynamic identity based authentication protocol for two-server architecture
Song et al. A novel multiserver authentication protocol with multifactors for cloud service

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20110914

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20121004

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee