KR20080076399A - 모바일 기기를 이용한 사용자와 서버간의 상호 인증시스템, 그 방법 및 기록매체 - Google Patents
모바일 기기를 이용한 사용자와 서버간의 상호 인증시스템, 그 방법 및 기록매체 Download PDFInfo
- Publication number
- KR20080076399A KR20080076399A KR1020070016251A KR20070016251A KR20080076399A KR 20080076399 A KR20080076399 A KR 20080076399A KR 1020070016251 A KR1020070016251 A KR 1020070016251A KR 20070016251 A KR20070016251 A KR 20070016251A KR 20080076399 A KR20080076399 A KR 20080076399A
- Authority
- KR
- South Korea
- Prior art keywords
- mobile device
- server
- time stamp
- authentication
- factor
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
모바일 기기(예를 들어, USB stick과 같은 일반 저장 장치)를 이용한 사용자와 서버간의 상호 인증 시스템, 그 방법 및 기록매체가 개시된다.
본 발명은 서버와 모바일 기기를 포함하는 시스템에 있어서, 상기 서버는 상기 모바일 기기의 아이디 및 패스워드를 이용하여 연산된 제1인자 및 제2인자를 상기 모바일 기기에 저장하는 등록부; 상기 모바일 기기로부터 수신되는 제1암호문 및 제2암호문을 이용하여 연산된 값과 상기 모바일 기기로부터 수신되는 제2인자, 제1타임 스탬프 및 상기 아이디를 이용하여 연산된 값이 일치하면, 사용자 인증을 수락하는 서버 인증부; 및 상기 사용자 인증이 수락되면, 상기 모바일 기기로부터 수신되는 제3암호문 및 현재 시간의 타임 스탬프인 제2타임 스탬프를 이용하여 연산된 제4암호문을 상기 모바일 기기에 전송하는 서버 암호문 전송부를 포함하고, 상기 모바일 기기는 로그인 요청이 있으면, 상기 제1인자, 제2인자를 이용하여 제1암호문, 제2암호문 및 제3암호문을 연산하고, 상기 아이디, 상기 제2인자, 제1암호문, 제2암호문, 제3암호문 및 현재 시간의 타임 스탬프인 제1타임 스탬프를 상기 서버에 전송하는 로그인 요청부; 및 상기 아이디 및 상기 제2타임 스탬프를 이용하여 연산된 값이 상기 제4암호문과 일치하면, 상호 인증을 완료하는 모바일 기기 인증부를 포함한다.
본 발명에 의하면, 사용자들이 용이하게 이용할 수 있는 일반 저장장치나 모바일 기기를 이용하여 효율성을 높일 수 있으며, 발급비용이 비싸고 보급률이 저조 한 스마트 카드를 대체하여 사용자의 정보를 일반 저장장치나 모바일 기기에 저장하면서도 tamper-resistant 한 성질을 갖는 스마트카드를 이용한 상호인증에서와 같은 레벨의 안전성을 제공할 수 있고, 별도의 리더기가 필요하지 않아 사용의 제약을 줄일 수 있다.
Description
도 1은 본 발명에 따른 모바일 기기를 이용한 사용자와 서버간의 상호 인증 시스템의 블럭도이다.
도 2는 본 발명에 따른 모바일 기기를 이용한 사용자와 서버간의 상호 인증 방법의 흐름도이다.
도 3은 도 2의 제1인자 및 제2인자를 모바일 기기에 저장하는 과정의 상세 흐름도이다.
도 4는 도 3의 과정의 일 예를 도시한 것이다.
도 5는 도 2의 로그인 요청 이후의 과정의 일 예를 도시한 것이다.
본 발명은 개체간 인증에 관한 것으로, 특히, 모바일 기기(예를 들어, USB stick과 같은 일반 저장 장치)를 이용한 사용자와 서버간의 상호 인증 시스템, 그 방법 및 기록매체에 관한 것이다.
유·무선통신 및 인터넷의 발달은 여러 가지 정보보호 서비스들의 필요성을 대두시켰다. 따라서 정보보호 서비스들을 실질적으로 구현시키기 위한 여러 가지 기술 개발의 필요성이 제기되었으며 이러한 기술에 대한 많은 연구가 다양한 목적에 의하여 세분화되어 실행되고 있다.
개체 간 (세션) 키 교환은 정보보호 분야에 해당하는 기술로 정보보호에 있어서 가장 기본적이며 핵심적인 기술이다. 공개 네트워크 (예를 들어, Ad-hoc 네트워크, 모바일 네트워크, 홈 네트워크) 상에서 개체 간에 비밀 통신을 하거나 무결성이 보장된 통신 또는 서로를 인증해야 하는 경우에 통신하는 개체들끼리 하나의 암호학적으로 안전한 키만 공유할 수만 있다면 문제는 쉽게 해결될 수 있다. 즉, 공유된 키로 통신문을 비밀키 암호 알고리즘 (예를 들어 DES, AES, SEED 등)을 이용해서 암호화함으로써 비밀통신을 구현할 수 있으며, 또한 통신문에 대한 무결성은 이 키를 MAC (Massage Authentication Code) 알고리즘의 키로 사용함으로써 구현될 수 있다. 그리고 서로에 대한 인증은 서로 공유한 비밀정보 (보통 키 값)에 대한 정보를 알고 있음을 증명하여 실현될 수 있다. 즉, 안전한 통신을 구현하기 위해서는 개체 간 키 교환이 우선적으로 선행되어야 한다. 따라서 키 교환은 정보보호기술에 있어서 필요불가결한 요소이다.
최근에는 관용암호계 및 스마트카드를 이용한 사용자인증 시스팀의 구현에 있어 사용자 ID개념을 이용하여 컴퓨터 단말기에서 관리하는 키의 수를 한개로 줄이고 카드와 단말 간의 상호인증을 가능하게 하는 스마트카드를 이용한 사용자 인증방법이 제시되었다.
종래의 스마트카드를 이용한 인증방법은 카드발급센터에서 임의의 사용자의 인증비밀키를 생성하여 스마트카드에 공개된 정보인 ID와 비밀정보인 패스워드 및 인증비밀키를 담아 발급하고, 스마트카드에 저장된 정보를 이용하여 사용자인증을 수행하는 것이다. 이때, ID, 패스워드 및 인증비밀키를 담아 발급하는 단계는 사용자가 자신이 사용할 ID를 결정하여 패스워드와 함께 카드발급센터에 등록요청을 하는 단계와, 카드발급센터는 ID를 이용하여 인증비밀키를 연산하는 단계와, 공개된 정보의 ID와 비밀정보의 패스워드 및 인증비밀키를 스마트카드에 담아 발급하는 단계를 포함한다. 이때, 두 개체 (클라이언트-서버) 간 인증 및 키 교환을 위해서는 클라이언트가 서버로부터 발급받은 스마트카드를 이용하여 이를 수행하게 된다.
종래의 스마트 카드를 이용한 인증 방법은 스마트카드와 컴퓨터 단말기를 이용한 상호인증 기술로 서버측면에서는 각 사용자의 비밀키나 패스워드를 보관할 필요 없이, 단 하나의 키만을 보관하여 인증을 수행하는 특성을 갖는다. 이는 사용자의 증가, 감소 및 변경에 따른 어려움을 해결한다.
그러나, 종래의 인증 방법은 스마트카드라는 tamper-resistant한 성질을 갖는 저장장치를 이용하여 사용자의 정보를 저장하는데 이 장치를 다른 일반 저장장치나 모바일 장치와 같이 안전성을 제공하지 않는 장치로 변경시킬 경우, 안전성을 제공하지 못하고, 스마트카드의 생산비용이 비싸기 때문에 많이 보급되어있지 않고, 스마트카드를 이용한 인증 시 스카트카드 리더기를 필요로 하는 특성 때문에 사용에 제약이 따르는 문제점이 있다.
따라서, 본 발명이 이루고자 하는 첫번째 기술적 과제는 발급비용이 비싸고 보급률이 저조한 스마트 카드를 대체하여 사용자의 정보를 일반 저장장치나 모바일 기기에 저장하면서도 tamper-resistant 한 성질을 갖는 스마트카드를 이용한 상호인증에서와 같은 레벨의 안전성을 제공할 수 있고, 효율성을 높일 수 있으며, 별도의 리더기가 필요하지 않아 사용의 제약을 줄일 수 있는 모바일 기기를 이용한 사용자와 서버간의 상호 인증 시스템을 제공하는 데 있다.
본 발명이 이루고자 하는 두번째 기술적 과제는 상기의 모바일 기기를 이용한 사용자와 서버간의 상호 인증 시스템에 적용된 모바일 기기를 이용한 사용자와 서버간의 상호 인증 방법을 제공하는 데 있다.
본 발명이 이루고자 하는 세번째 기술적 과제는 상기의 모바일 기기를 이용한 사용자와 서버간의 상호 인증 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공하는 데 있다.
상기의 첫번째 기술적 과제를 이루기 위하여, 본 발명은 서버와 모바일 기기를 포함하는 시스템에 있어서, 상기 서버는 상기 모바일 기기의 아이디 및 패스워드를 이용하여 연산된 제1인자 및 제2인자를 상기 모바일 기기에 저장하는 등록부; 상기 모바일 기기로부터 수신되는 제1암호문 및 제2암호문을 이용하여 연산된 값과 상기 모바일 기기로부터 수신되는 제2인자, 제1타임 스탬프 및 상기 아이디를 이용하여 연산된 값이 일치하면, 사용자 인증을 수락하는 서버 인증부; 및 상기 사용자 인증이 수락되면, 상기 모바일 기기로부터 수신되는 제3암호문 및 현재 시간의 타 임 스탬프인 제2타임 스탬프를 이용하여 연산된 제4암호문을 상기 모바일 기기에 전송하는 서버 암호문 전송부를 포함하고, 상기 모바일 기기는 로그인 요청이 있으면, 상기 제1인자, 제2인자를 이용하여 제1암호문, 제2암호문 및 제3암호문을 연산하고, 상기 아이디, 상기 제2인자, 제1암호문, 제2암호문, 제3암호문 및 현재 시간의 타임 스탬프인 제1타임 스탬프를 상기 서버에 전송하는 로그인 요청부; 및 상기 아이디 및 상기 제2타임 스탬프를 이용하여 연산된 값이 상기 제4암호문과 일치하면, 상호 인증을 완료하는 모바일 기기 인증부를 포함하는 모바일 기기를 이용한 사용자와 서버간의 상호 인증 시스템을 제공한다.
상기의 두번째 기술적 과제를 이루기 위하여, 본 발명은 모바일 기기의 아이디 및 패스워드, 서버에서 선택된 임의의 난수를 이용하여 연산된 제1인자 및 제2인자를 상기 모바일 기기에 저장하는 단계; 상기 모바일 기기에서 로그인 요청이 있으면, 상기 제1인자, 제2인자 및 상기 모바일 기기에서 선택된 임의의 난수를 이용하여 제1암호문, 제2암호문 및 제3암호문을 연산하고, 상기 아이디, 상기 제2인자, 제1암호문, 제2암호문, 제3암호문 및 현재 시간의 타임 스탬프인 제1타임 스탬프를 상기 서버에 전송하는 단계; 상기 제1암호문 및 제2암호문을 이용하여 연산된 값과 상기 제2인자, 상기 제1타임 스탬프 및 상기 아이디를 이용하여 연산된 값이 일치하면, 사용자 인증을 수락하는 단계; 상기 사용자 인증이 수락되면, 상기 제3암호문 및 현재 시간의 타임 스탬프인 제2타임 스탬프를 이용하여 연산된 제4암호문을 상기 모바일 기기에 전송하는 단계; 및 상기 아이디 및 상기 제2타임 스탬프를 이용하여 연산된 값이 상기 제4암호문과 일치하면, 상호 인증을 완료하는 단계 를 포함하는 모바일 기기를 이용한 사용자와 서버간의 상호 인증 방법을 제공한다.
상기의 세번째 기술적 과제를 이루기 위하여, 본 발명은 상기의 모바일 기기를 이용한 사용자와 서버간의 상호 인증 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.
본 발명은 일반 저장장치나 모바일 기기를 이용하여 사용자와 서버가 안전하게 상호인증하는 방법에 관한 것이다. 본 발명은 USB와 같은 일반저장장치나 모바일 기기를 이용하여 상호인증이 가능하게 한다.
본 발명은 이전에 스마트카드를 이용한 인증 시스템이 갖는 사용자 정보를 서버가 아닌 스마트카드에 저장하는 장점을 살리면서, 비싸고 보급률이 저조한 스마트카드를 이용하는 대신 일반 저장장치나 모바일 장치를 이용하여 그 효율성을 높이고 스마트카드 리더기를 필요로 하지 않는 사용자-서버간의 상호 인증기술을 제공한다.
즉, 서버의 DB가 노출되자마자 공격자는 클라이언트들의 패스워드를 이용하여 서버에게 정당한 클라이언트로 위장하지 못하게 하면서, tamper-resistant한 성질을 갖는 스마트카드가 아닌 일반 저장장치나 모바일을 이용하여 상호인증을 가능하게 함으로써 사용자 편리성과 인증의 효율성을 증대시키고자 한다.
본 발명은 일반저장장치나 모바일에 저장된 내용을 이 공격자에게 들어나게 되어도 사용자의 패스워드 정보 없이는 클라이언트로 위장하는 것이 불가능하고 마찬가지로 서버의 비밀정보 없이는 사용자에게 서버로 위장하는 것이 불가능하다. 또, 이 기술은 종래에 스마트카드의 tamper-resistant한 성질에 의존하여 안전성을 제공한 스마트카드를 이용한 인증 시스템의 장점을 그대로 제공한다.
이하에서는 도면을 참조하여 본 발명의 바람직한 실시 예를 설명하기로 한다. 그러나, 다음에 예시하는 본 발명의 실시 예는 여러 가지 다른 형태로 변형될 수 있으며, 본 발명의 범위가 다음에 상술하는 실시 예에 한정되는 것은 아니다.
도 1은 본 발명에 따른 모바일 기기를 이용한 사용자와 서버간의 상호 인증 시스템의 블럭도이다.
모바일 기기(100)는 등록 요청부(101), 저장부(102), 로그인 요청부(103) 및 모바일 기기 인증부(104)를 포함한다. 모바일 기기는 USB stick과 같은 일반 저장 장치를 포함한다.
등록 요청부(101)는 아이디 및 패스워드를 선택하여 서버(190)에 전송한다. 등록 요청부(101)는 모바일 기기(100)의 아이디 및 패스워드를 시큐어 채널을 통해 서버(190)에 전송한다.
저장부(102)는 서버(190)로부터 수신된 제1인자 및 제2인자를 저장한다.
로그인 요청부(103)는 로그인 요청이 있으면, 상기 제1인자, 제2인자를 이용하여 제1암호문, 제2암호문 및 제3암호문을 연산한다. 로그인 요청부(103)는 아이디, 제2인자, 제1암호문, 제2암호문, 제3암호문 및 현재 시간의 타임 스탬프인 제1타임 스탬프를 서버(190)에 전송한다.
모바일 기기 인증부(104)는 아이디 및 제2타임 스탬프를 이용하여 연산된 값이 제4암호문과 일치하면, 상호 인증을 완료한다.
서버(190)는 등록부(191), 서버 인증부(192) 및 서버 암호문 전송부(193)를 포함한다.
등록부(191)는 모바일 기기(100)의 아이디 및 패스워드를 이용하여 제1인자 및 제2인자를 연산한다. 등록부(191)는 연산된 제1인자 및 제2인자를 모바일 기기(100)에 저장한다. 바람직하게는, 등록부(191)는 모바일 기기(100)로부터 수신되는 아이디, 패스워드 및 서버(190)에서 선택된 임의의 난수를 이용하여 제1인자 및 제2인자를 연산할 수 있다. 이때, 등록부(191)는 제1인자 및 제2인자를 시큐어 채널을 통해 모바일 기기(100)에 전송하고, 제1인자 및 제2인자를 서버(190)에서 삭제한다.
서버 인증부(192)는 모바일 기기(100)로부터 수신되는 제1암호문 및 제2암호문을 이용하여 연산된 값과 모바일 기기(100)로부터 수신되는 제2인자, 제1타임 스탬프 및 아이디를 이용하여 연산된 값이 일치하면, 사용자 인증을 수락한다. 바람직하게는, 서버 인증부(192)는 가 성립하면, 사용자 인증을 수락하도록 구성될 수 있다. 이때, 제1암호문이 , 제2암호문이 이고, 제1타임 스탬프가 T, 제2인자가 , 아이디가 , 해쉬함수가 H, 서버의 비밀키가 이며, p가 서버에서 선택된 값이다.
서버 암호문 전송부(193)는 사용자 인증이 수락되면, 모바일 기기(100)로부터 수신되는 제3암호문 및 현재 시간의 타임 스탬프인 제2타임 스탬프를 이용하여 제4암호문을 연산한다. 서버 암호문 전송부(193)는 연산된 제4암호문을 모바일 기 기(100)에 전송한다.
바람직하게는, 서버 암호문 전송부(193)는 제3암호문이 이고, 제2타임 스탬프가 이며, 해쉬함수가 h인 경우에, 제4암호문 을 연산하도록 구성될 수 있다. 이때, 모바일 기기 인증부(104)는 를 연산하고, 가 제4암호문과 일치하는지 판단하도록 구성될 수 있다. 이때, 가 제1인자 및 제2인자의 연산시에 선택된 임의의 난수이고, b는 제1암호문, 제2암호문 및 제3암호문의 연산시에 선택된 임의의 난수이다.
도 2는 본 발명에 따른 모바일 기기를 이용한 사용자와 서버간의 상호 인증 방법의 흐름도이다.
먼저, 모바일 기기의 아이디 및 패스워드, 서버에서 선택된 임의의 난수를 이용하여 연산된 제1인자 및 제2인자를 상기 모바일 기기에 저장한다(210 과정).
다음, 모바일 기기에서 로그인 요청이 있는지 판단한다(220 과정). 이 과정에서 로그인 요청이 없는 경우 로그인 요청을 대기하도록 하거나 모든 과정을 종료하도록 할 수 있다.
이때, 로그인 요청이 있으면, 제1인자, 제2인자 및 모바일 기기에서 선택된 임의의 난수를 이용하여 제1암호문, 제2암호문 및 제3암호문을 연산한다(230 과정). 또한, 모바일 기기의 아이디, 제2인자, 제1암호문, 제2암호문, 제3암호문 및 현재 시간의 타임 스탬프인 제1타임 스탬프를 서버에 전송한다(230 과정).
다음, 제1암호문 및 제2암호문을 이용하여 연산된 값과 제2인자, 제1타임 스탬프 및 아이디를 이용하여 연산된 값이 일치하면, 사용자 인증을 수락한다(240 과정). 이 과정(240 과정)은 제1타임 스탬프에서 현재 시간을 뺀 값이 임계값 이상이면, 사용자 인증을 거절하는 과정을 포함할 수 있다.
사용자 인증이 수락되면, 제3암호문 및 현재 시간의 타임 스탬프인 제2타임 스탬프를 이용하여 연산된 제4암호문을 모바일 기기에 전송한다(250 과정). 이때, 사용자 인증이 수락되지 않으면, 모든 과정을 종료한다.
다음, 아이디 및 제2타임 스탬프를 이용하여 연산된 값이 제4암호문과 일치하는지 판단한다(260 과정). 이 과정(260 과정)은 현재 시간에서 제2타임 스탬프를 뺀 값이 임계값 이상이면, 상호 인증이 실패한 것으로 판단하는 과정을 포함할 수 있다.
이때, 위에서 연산된 값이 제4암호문과 일치하면, 상호 인증을 완료하고(271 과정), 일치하지 않으면, 상호 인증이 실패한 것으로 판단한다(272 과정).
도 3은 도 2의 제1인자 및 제2인자를 모바일 기기에 저장하는 과정(210 과정)의 상세 흐름도이다.
먼저, 모바일 기기의 아이디 및 패스워드를 시큐어 채널을 통해 서버에 전송한다(311 과정).
다음, 아이디, 패스워드 및 서버에서 선택된 임의의 난수를 이용하여 제1인자 및 제2인자를 연산한다(312 과정).
다음, 제1인자 및 제2인자를 시큐어 채널을 통해 모바일 기기에 전송한 다(313 과정).
마지막으로, 모바일 기기의 저장 공간에 제1인자 및 제2인자를 저장하고, 서버에서 제1인자 및 제2인자를 삭제한다(314 과정).
도 4는 도 3의 과정의 일 예를 도시한 것이다.
도 5는 도 2의 로그인 요청 이후의 과정(230-272 과정)의 일 예를 도시한 것이다.
도 5의 과정은 크게 로그인 과정과 인증 과정으로 나누어진다.
로그인 과정은 다음과 같다.
먼저, 임의의 값 ∈ G 를 선택한다. 다음, mod p 와 mod p를 계산한다. 다음, mod p, mod p, 그리고 mod p 를 계산한다. 이때, 는 로긴 장치의 현재 타임 스탬프(timestamp) 정보이다. 마지막으로, 인증을 위해서 서버에게 로긴 메시지 를 보낸다.
인증 과정은 다음과 같다.
먼저, 의 정당성을 확인한 후 정당하다면 인증과정을 수행한다. 다음, 서버는 현재 타임 스탬프 값 을 이용하여 서버는 ≥라면 인증과정 수행을 거절한다. 다음, 인지 확인하여 등호가 성립하면, 서버는 사용자 인증을 수락하고 등호가 성립하지 않으면 사용자 인증을 거절한다. 다음, 서버는 현재 타임 스탬프 값 을 이용하여 를 계산하여 사용자 저장장치에 인증 메시지 를 보낸다. 다음, 메시지를 받은 사용자 저장장치는 로긴 장치의 현재 타임 스탬프 정보 값을 이용하여 인지 확인하여 맞는다면 상호인증에 실패한다. 마지막으로, 사용자 저장장치는 를 계산하여 인지 확인하여 등호가 성립한다면 사용자와 서버간의 상호인증에 성공한다. 등호가 성립하지 않는다면 인증에 성공하지 못한다.
바람직하게는, 본 발명의 모바일 기기를 이용한 사용자와 서버간의 상호 인증 방법을 컴퓨터에서 실행시키기 위한 프로그램을 컴퓨터로 읽을 수 있는 기록매체에 기록하여 제공할 수 있다.
본 발명은 소프트웨어를 통해 실행될 수 있다. 소프트웨어로 실행될 때, 본 발명의 구성 수단들은 필요한 작업을 실행하는 코드 세그먼트들이다. 프로그램 또는 코드 세그먼트들은 프로세서 판독 가능 매체에 저장되거나 전송 매체 또는 통신망에서 반송파와 결합된 컴퓨터 데이터 신호에 의하여 전송될 수 있다.
컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 테이터가 저장되는 모든 종류의 기록 장치를 포함한다. 컴퓨터가 읽을 수 있는 기록 장치의 예로는 ROM, RAM, CD-ROM, DVD±ROM, DVD-RAM, 자기 테이프, 플로피 디스크, 하드 디스크(hard disk), 광데이터 저장장치 등이 있다. 또한, 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 장치에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
본 발명은 도면에 도시된 일 실시예를 참고로 하여 설명하였으나 이는 예시적인 것에 불과하며 당해 분야에서 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 실시예의 변형이 가능하다는 점을 이해할 것이다. 그러나, 이와 같은 변형은 본 발명의 기술적 보호범위내에 있다고 보아야 한다. 따라서, 본 발명의 진정한 기술적 보호범위는 첨부된 특허청구범위의 기술적 사상에 의해서 정해져야 할 것이다.
상술한 바와 같이, 본 발명에 의하면, 사용자들이 용이하게 이용할 수 있는 일반 저장장치나 모바일 기기를 이용하여 효율성을 높일 수 있으며, 발급비용이 비싸고 보급률이 저조한 스마트 카드를 대체하여 사용자의 정보를 일반 저장장치나 모바일 기기에 저장하면서도 tamper-resistant 한 성질을 갖는 스마트카드를 이용한 상호인증에서와 같은 레벨의 안전성을 제공할 수 있고, 별도의 리더기가 필요하지 않아 사용의 제약을 줄일 수 있는 효과가 있다.
Claims (12)
- 모바일 기기의 아이디 및 패스워드, 서버에서 선택된 임의의 난수를 이용하여 연산된 제1인자 및 제2인자를 상기 모바일 기기에 저장하는 단계;상기 모바일 기기에서 로그인 요청이 있으면, 상기 제1인자, 제2인자 및 상기 모바일 기기에서 선택된 임의의 난수를 이용하여 제1암호문, 제2암호문 및 제3암호문을 연산하고, 상기 아이디, 상기 제2인자, 제1암호문, 제2암호문, 제3암호문 및 현재 시간의 타임 스탬프인 제1타임 스탬프를 상기 서버에 전송하는 단계;상기 제1암호문 및 제2암호문을 이용하여 연산된 값과 상기 제2인자, 상기 제1타임 스탬프 및 상기 아이디를 이용하여 연산된 값이 일치하면, 사용자 인증을 수락하는 단계;상기 사용자 인증이 수락되면, 상기 제3암호문 및 현재 시간의 타임 스탬프인 제2타임 스탬프를 이용하여 연산된 제4암호문을 상기 모바일 기기에 전송하는 단계; 및상기 아이디 및 상기 제2타임 스탬프를 이용하여 연산된 값이 상기 제4암호문과 일치하면, 상호 인증을 완료하는 단계를 포함하는 모바일 기기를 이용한 사용자와 서버간의 상호 인증 방법.
- 제 1 항에 있어서,상기 모바일 기기에 저장하는 단계는상기 모바일 기기의 아이디 및 패스워드를 시큐어 채널을 통해 서버에 전송하는 단계;상기 아이디, 패스워드 및 상기 서버에서 선택된 임의의 난수를 이용하여 제1인자 및 제2인자를 연산하고, 상기 제1인자 및 제2인자를 시큐어 채널을 통해 상기 모바일 기기에 전송하는 단계; 및상기 모바일 기기의 저장 공간에 상기 제1인자 및 제2인자를 저장하고, 상기 서버에서 상기 제1인자 및 제2인자를 삭제하는 단계를 포함하는 것을 특징으로 하는 모바일 기기를 이용한 사용자와 서버간의 상호 인증 방법.
- 제 1 항에 있어서,상기 사용자 인증을 수락하는 단계는상기 제1타임 스탬프에서 현재 시간을 뺀 값이 임계값 이상이면, 사용자 인증을 거절하는 단계를 포함하는 것을 특징으로 하는 모바일 기기를 이용한 사용자와 서버간의 상호 인증 방법.
- 제 1 항에 있어서,상기 상호 인증을 완료하는 단계는현재 시간에서 상기 제2타임 스탬프를 뺀 값이 임계값 이상이면, 상호 인증이 실패한 것으로 판단하는 단계를 포함하는 것을 특징으로 하는 모바일 기기를 이용한 사용자와 서버간의 상호 인증 방법.
- 제 1 항 내지 제 7 항 중 어느 한 항의 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
- 서버와 모바일 기기를 포함하는 시스템에 있어서,상기 서버는상기 모바일 기기의 아이디 및 패스워드를 이용하여 연산된 제1인자 및 제2인자를 상기 모바일 기기에 저장하는 등록부;상기 모바일 기기로부터 수신되는 제1암호문 및 제2암호문을 이용하여 연산된 값과 상기 모바일 기기로부터 수신되는 제2인자, 제1타임 스탬프 및 상기 아이디를 이용하여 연산된 값이 일치하면, 사용자 인증을 수락하는 서버 인증부; 및상기 사용자 인증이 수락되면, 상기 모바일 기기로부터 수신되는 제3암호문 및 현재 시간의 타임 스탬프인 제2타임 스탬프를 이용하여 연산된 제4암호문을 상기 모바일 기기에 전송하는 서버 암호문 전송부를 포함하고,상기 모바일 기기는로그인 요청이 있으면, 상기 제1인자, 제2인자를 이용하여 제1암호문, 제2암호문 및 제3암호문을 연산하고, 상기 아이디, 상기 제2인자, 제1암호문, 제2암호문, 제3암호문 및 현재 시간의 타임 스탬프인 제1타임 스탬프를 상기 서버에 전송하는 로그인 요청부; 및상기 아이디 및 상기 제2타임 스탬프를 이용하여 연산된 값이 상기 제4암호문과 일치하면, 상호 인증을 완료하는 모바일 기기 인증부를 포함하는 모바일 기기를 이용한 사용자와 서버간의 상호 인증 시스템.
- 제 9 항에 있어서,상기 등록부는상기 모바일 기기로부터 수신되는 아이디, 패스워드 및 상기 서버에서 선택된 임의의 난수를 이용하여 제1인자 및 제2인자를 연산하고, 상기 제1인자 및 제2인자를 시큐어 채널을 통해 상기 모바일 기기에 전송하고, 상기 제1인자 및 제2인자를 삭제하는 것을 특징으로 하고,상기 모바일 기기는상기 모바일 기기의 아이디 및 패스워드를 시큐어 채널을 통해 서버에 전송하는 등록 요청부; 및상기 제1인자 및 제2인자를 저장하는 저장부를 포함하는 것을 특징으로 하는 모바일 기기를 이용한 사용자와 서버간의 상호 인증 시스템.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070016251A KR100866608B1 (ko) | 2007-02-15 | 2007-02-15 | 모바일 기기를 이용한 사용자와 서버간의 상호 인증시스템, 그 방법 및 기록매체 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070016251A KR100866608B1 (ko) | 2007-02-15 | 2007-02-15 | 모바일 기기를 이용한 사용자와 서버간의 상호 인증시스템, 그 방법 및 기록매체 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20080076399A true KR20080076399A (ko) | 2008-08-20 |
KR100866608B1 KR100866608B1 (ko) | 2008-11-04 |
Family
ID=39879663
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020070016251A KR100866608B1 (ko) | 2007-02-15 | 2007-02-15 | 모바일 기기를 이용한 사용자와 서버간의 상호 인증시스템, 그 방법 및 기록매체 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100866608B1 (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101275694B1 (ko) * | 2011-08-30 | 2013-06-18 | 성균관대학교산학협력단 | 클라우드 기반의 차량통신을 활용한 경로 설정 방법, 장치 및 시스템 |
KR20140033552A (ko) | 2012-08-28 | 2014-03-19 | 에스케이플래닛 주식회사 | 트러스티드 플랫폼 기반의 다채널 사용자 인증 방법, 이를 위한 서비스장치, 이를 위한 단말기 및 이를 위한 시스템 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101770744B1 (ko) * | 2015-05-26 | 2017-08-24 | 충남대학교산학협력단 | 웹을 기반으로 하는 모바일 결제 방법 |
KR101838890B1 (ko) * | 2015-08-04 | 2018-03-15 | 주식회사 세한알에프시스템 | 카드 정보 트랜잭션 시스템과 그를 위한 결제 서버 및 카드 단말기 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005094089A (ja) | 2003-09-12 | 2005-04-07 | Mitsubishi Electric Corp | 認証装置及び被認証装置及び認証システム及び認証方法及び被認証方法及びプログラム及びプログラムを記録したコンピュータ読み取り可能な記録媒体 |
KR100555554B1 (ko) * | 2004-02-10 | 2006-03-03 | 삼성전자주식회사 | 기록 장치를 구비하는 데이터 처리 장치의 인증 방법 및 이에 적합한 장치 |
JP2005277890A (ja) | 2004-03-25 | 2005-10-06 | Citizen Watch Co Ltd | 認証方法 |
JP4768327B2 (ja) | 2005-06-13 | 2011-09-07 | フェリカネットワークス株式会社 | 認証システム,情報処理装置,情報処理方法,およびコンピュータプログラム |
-
2007
- 2007-02-15 KR KR1020070016251A patent/KR100866608B1/ko not_active IP Right Cessation
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101275694B1 (ko) * | 2011-08-30 | 2013-06-18 | 성균관대학교산학협력단 | 클라우드 기반의 차량통신을 활용한 경로 설정 방법, 장치 및 시스템 |
KR20140033552A (ko) | 2012-08-28 | 2014-03-19 | 에스케이플래닛 주식회사 | 트러스티드 플랫폼 기반의 다채널 사용자 인증 방법, 이를 위한 서비스장치, 이를 위한 단말기 및 이를 위한 시스템 |
Also Published As
Publication number | Publication date |
---|---|
KR100866608B1 (ko) | 2008-11-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9338163B2 (en) | Method using a single authentication device to authenticate a user to a service provider among a plurality of service providers and device for performing such a method | |
US7562221B2 (en) | Authentication method and apparatus utilizing proof-of-authentication module | |
US10797879B2 (en) | Methods and systems to facilitate authentication of a user | |
US8719952B1 (en) | Systems and methods using passwords for secure storage of private keys on mobile devices | |
US8627424B1 (en) | Device bound OTP generation | |
KR101237632B1 (ko) | 토큰과 검증자 사이의 인증을 위한 네크워크 헬퍼 | |
TWI497336B (zh) | 用於資料安全之裝置及電腦程式 | |
Qi et al. | A secure biometrics-based authentication key exchange protocol for multi-server TMIS using ECC | |
US6993652B2 (en) | Method and system for providing client privacy when requesting content from a public server | |
US8769289B1 (en) | Authentication of a user accessing a protected resource using multi-channel protocol | |
CN110519046B (zh) | 基于一次性非对称密钥对和qkd的量子通信服务站密钥协商方法和系统 | |
CN111630811A (zh) | 生成和寄存用于多点认证的密钥的系统和方法 | |
TW200818838A (en) | Mutual authentication and secure channel establishment between two parties using consecutive one-time passwords | |
JPWO2007094165A1 (ja) | 本人確認システムおよびプログラム、並びに、本人確認方法 | |
JP2004530331A (ja) | 一時的(エフェメラル)モジュールを用いた暗号認証法 | |
WO2017185450A1 (zh) | 终端的认证方法及系统 | |
WO2014141263A1 (en) | Asymmetric otp authentication system | |
Odelu et al. | A secure and efficient ECC‐based user anonymity preserving single sign‐on scheme for distributed computer networks | |
CN112383401B (zh) | 一种提供身份鉴别服务的用户名生成方法及系统 | |
Bouchaala et al. | Enhancing security and efficiency in cloud computing authentication and key agreement scheme based on smart card | |
Truong et al. | Robust mobile device integration of a fingerprint biometric remote authentication scheme | |
KR100866608B1 (ko) | 모바일 기기를 이용한 사용자와 서버간의 상호 인증시스템, 그 방법 및 기록매체 | |
JP2022533979A (ja) | ユーザのバイオメトリクスを利用したユーザ認証および署名装置、並びにその方法 | |
Sood | Dynamic identity based authentication protocol for two-server architecture | |
Song et al. | A novel multiserver authentication protocol with multifactors for cloud service |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20110914 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20121004 Year of fee payment: 5 |
|
LAPS | Lapse due to unpaid annual fee |