WO2011149214A2 - 오티피를 생성하기 위해 홍채정보를 이용한 쓰리-팩터 사용자 인증방식과 무선통신단말기의 오티피 인증모듈을 이용한 안전한 상호인증시스템 - Google Patents

오티피를 생성하기 위해 홍채정보를 이용한 쓰리-팩터 사용자 인증방식과 무선통신단말기의 오티피 인증모듈을 이용한 안전한 상호인증시스템 Download PDF

Info

Publication number
WO2011149214A2
WO2011149214A2 PCT/KR2011/003668 KR2011003668W WO2011149214A2 WO 2011149214 A2 WO2011149214 A2 WO 2011149214A2 KR 2011003668 W KR2011003668 W KR 2011003668W WO 2011149214 A2 WO2011149214 A2 WO 2011149214A2
Authority
WO
WIPO (PCT)
Prior art keywords
user
authentication
server
value
otp
Prior art date
Application number
PCT/KR2011/003668
Other languages
English (en)
French (fr)
Other versions
WO2011149214A3 (ko
Inventor
남궁종
김인선
Original Assignee
Namgoong Jong
Kim Insun
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Namgoong Jong, Kim Insun filed Critical Namgoong Jong
Priority to US13/700,494 priority Critical patent/US20130268444A1/en
Publication of WO2011149214A2 publication Critical patent/WO2011149214A2/ko
Publication of WO2011149214A3 publication Critical patent/WO2011149214A3/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication

Definitions

  • all packets are digested using the user's iris information at every login and the result is stored in the packet by using the authentication module including the iris camera.
  • the present invention relates to a method for securely authenticating a user in real time so as to prevent an arbitrary tampered packet from being inserted or theft of a user's identity, and to securely manage key encryption keys using an iris.
  • the static password-based authentication method identifies a user through encryption transmission of credentials and DB matching. Therefore, it is relatively easy to implement and is suitable for systems that do not require stringent security levels. However, there is a risk of unprotected exposure as follows.
  • Replay attack is an attack where an attacker stores a message that a legitimate user communicated in the past and then retransmits it to subsequent communications.
  • a middle intruder attack is an attack where an attacker located in the middle of a communication line obtains a session key between legitimate users by illegally eavesdropping and transmitting information transmitted between the server and the user. to be.
  • An offline password guessing attack is an attack performed when an attacker has a dictionary of passwords that are often chosen by the user. After the attacker saves the communication between the users, the attacker finds the password from the password dictionary and compares it with a value that matches the password used in past communications.
  • Denning-Sacco is an attack that attempts to obtain information about the user's password or the session key to be used in an upcoming session based on the information the attacker has eavesdropped upon when the session key is compromised.
  • PGP which has been proposed as an encryption / decryption technique to support encrypted transmission of email, performs mutual authentication through PKI's X.509 certificates and other structured PGP certificates. That is, while PKI relies on a central authority (CA), PGP operates as a system for determining the validity of keys between users by including "Key / Identification (Self-Signature)" of multiple users in one certificate. In short, in the PGP technique, all users play the role of validator to identify others and establish "Web-of-Trust". In this environment, PGP users use reputation techniques such as "Vote Counting". PGPs can also be borrowed from a PKI-like credential structure through a central trusted authority such as a CA.
  • CA central authority
  • PKI is already established in Korea as an accredited certification method.
  • most trading systems including banknotes are absolutely dependent on PKI.
  • PKI is not linked with each other and requires individual individuals to conduct offline registration procedures for certificate issuance, while supporting strong certification, while centralizing unnecessary personal information. The problem is revealed.
  • HSM which has been designated as a first-class security medium by the Financial Supervisory Service, in addition to OTP, can prevent the leakage of the private key as much as relying on hardware security tokens, and decryption and signing are performed inside the security token. It can provide the advantage that decryption and signing is done inside the security token.
  • HSM's authentication method depends on public key based infrastructure and hardware media. Therefore, the specific connection with wireless terminal is somewhat difficult.
  • the self-assigned technique is based on the idea of generating a public key by itself and performing mutual authentication and identification in a distributed network environment without the help of a central certification authority. In order to realize this, trust relation model based on P2P community or group, designation of Delegator that performs authentication, and definition of protocol are required. This is an area under study, and the applicability is low.
  • wireless terminal authentication mechanism As outlined above, in order to directly connect a public key-based authentication scheme to a wireless terminal, many considerations follow in addition to the superficial security requirements. However, the design of wireless terminal authentication mechanism is significant in that it provides a major means of directly linking the ubiquitous service model to industrialization. Therefore, it is time to present a security mechanism structure that can provide flexible and stringent authentication to establish and execute a security policy that is more suitable for the wireless network environment.
  • patent application 1019990000554 includes ARS and communication system for authentication process, including the function of generating a time synchronization based OPS value in a communication terminal device supporting bidirectional communication.
  • the normal communication mode it provides a transmission / reception function for voice communication and data communication, and compares the personal identification number keyed through the user input unit with the identification number embedded in the communication device. Allows access to the token mode and the second authentication token mode, and the first authentication is used to receive or replace the time value of the communication terminal itself with the challenge value, and the second authentication receives or receives the challenge value and receives a response (OTP).
  • OTP response
  • the one-way hash function f is f: X ⁇ Y (
  • OTP authentication refers to a method of authenticating an entity using a dynamic password that changes every session. What you know as a factor for authenticating these objects (something you know / password, PIN), what you own (owning basis: Something you have / ID cards, smart cards, security tokens, mobile phones, smartphones) ), And the three main elements of life (Biometric Identifier / iris, fingerprint, voice, face).
  • the existing OTP authentication method uses knowledge-owner based 2-factor authentication method and can be divided into query-response method, event synchronization method, time synchronization method, and combination method according to the input value.
  • OTP generation media for generating such OTP include a dedicated H / W OTP token, a mobile OTP equipped with OTP generation function as a software, card-type OTP.
  • the query-response method generates OTP by directly inputting the query value received from the OTP authentication server, so that it is possible to clearly hide the accountability in the event of a security incident, and mutual authentication is possible because the query value and the response value are exchanged with each other.
  • a typical question-and-answer method is the use of a security card when using phone banking or Internet banking.
  • Representative event synchronization method is S / Key method. This method was introduced in the international Internet Engineering Task Force (IETF) standard RFC1320 and is based on the MD4 message digest algorithm.
  • IETF international Internet Engineering Task Force
  • a new password is generated every 1 minute for a specific time interval based on the time information synchronized between the server and the OTP token.
  • the combination method uses the time synchronization method and the event synchronization method to compensate for the drawbacks of the time synchronization method that requires one minute to generate a new OTP and the event synchronization method that requires resynchronization when the counter value is not synchronized. This is how you use it together.
  • the combination method is currently the most used method of authentication using OTP.
  • the patent application 1019990057586 is a wireless terminal owned by each customer, and a database that records each customer ID and the number of the wireless terminal is built and transmit data to the wireless terminal using wireless communication And an input means connected to the server through wired / wireless communication or the Internet so as to input a customer ID and an authentication key, and the customer uses his or her ID using the input means.
  • the server determines an arbitrary authentication key and transmits it to the wireless terminal of the customer corresponding to the ID, and when the customer inputs the authentication key received to his wireless terminal through the input means, the server is the wireless terminal.
  • a wireless terminal characterized in that the identification of the customer can be confirmed by comparing the authentication key transmitted to the authentication key transmitted by the input means with the As an authentication system using the system, a method of receiving and inputting an authentication code by SMS is continuously rejected by US 1997.3.4. US5,608,778. This method is used when someone loses a wireless terminal or uses a duplicate phone. You can easily authenticate yourself.
  • this two-factor authentication method does not provide protection against physical attacks such as collision of one-way hash functions and loss or theft of OTP tokens.
  • the present invention provides a three-factor authentication method based on the HMAC using the iris information to solve such problems,
  • the reason why the iris information is used among the biometric information is that fingerprint and voice have inherent risks of forgery, and most wireless terminals on the market are equipped with high-performance video input cameras. This can save additional development costs.
  • the DoS (Denial of Service) attack which has been continuously conducted in the online service, is a form of attack in which an illegal user interrupts a number of legitimate user services.
  • a target is searched for by searching for a valid port before the DoS attack.
  • all packets are authenticated using the user's iris information in order to solve such a problem, and in particular, the iris information is inserted to authenticate and insert the iris information from the time of SYN packet transmission to disable the DoS attack or valid port discovery.
  • the present invention provides a method of authenticating a used packet level user.
  • One way to protect your wireless communication system and its operating system is antivirus software, personal firmware, malware infection system alert solutions, and patch management systems (PMS).
  • PMS patch management systems
  • An object of the present invention is to overcome the disadvantages of the conventional user authentication method described above.
  • the present invention is a three-factor authentication method based on HMAC using a unique private key value obtained from the user's iris information in real time in the user authentication module, the loss or theft of the OTP token and one-way hash Its purpose is to provide a user authentication method that is safe and portable from physical attacks such as function collisions.
  • iris information remotely from the authentication module to the service provider (financial institution) server without a separate manual key input function.
  • Another purpose is to provide a user authentication method using iris information that can support the user's ease of use.
  • all packets between the wireless communication terminal and the service provider (financial institution) server use the user's iris information as the digest key, digest the IP datagram, insert the result, and transmit the result.
  • Another purpose is to provide a packet-level user authentication method using iris data, which prevents DoS attacks or valid port discovery by inserting and authenticating iris information from the time of SYN packet transmission.
  • both the set of applications and the monitoring process can operate on the host system of the wireless terminal and the computer, where security technologies provide security for one or more independent operating environments running on the wireless terminal.
  • Security techniques can include implementing a security application that can be controlled by a surveillance process.
  • the security application can monitor one or more virtual machines. This monitoring may be performed using a variety of techniques, including the discovery of virtual machines offline by a security application, the implementation of an agent security process running on each of the virtual machines, and the like.
  • the components of the wireless terminal system are protected by isolating the components of the wireless terminal system.
  • the user authentication module using the iris information is a software type OTP authentication module, and recognizes the user's iris information and utilizes it as a protection master key to restore the real-time main secret key values. It has the effect of implementing a simple and secure authentication method that is not necessary and does not need to be carried separately.
  • the secret key and signature key are provided to securely manage the software-type OTP master key and to generate the software-type OTP value through user iris information, and to have a tamper-proof function to secure external software and physical infringement.
  • the multi-registration method of the software type OTP authentication module provides a mechanism to securely register and use one software type OTP authentication module with multiple service institutions for users who trade multiple financial institutions, It not only has the effect of obtaining safety, convenience, and cost efficiency, but also does not require the possession of multiple software type OTPs, and allows users to remotely register users at multiple financial institutions using the network. The effect of maximizing the convenience can also be obtained.
  • the present invention has the effect that it is impossible for a third party to insert a false packet and to authenticate a user in real time by requiring biometric information to be input again if necessary. Therefore, there is an effect that can be wisely coped with password theft and Internet banking hacking accident caused by the recent certificate theft.
  • the wireless terminal security technology in accordance with the present invention employs a variety of security features, including the use of a single security process (or set of security processes) to monitor and protect a number of logically isolated virtual machines running on a wireless terminal system. to provide.
  • FIG. 1 is a block diagram showing the configuration of a user authentication module using iris information in a wireless communication terminal equipped with an image input apparatus according to the present invention.
  • Figure 2 is a flow chart showing the first off-line face-to-face identification procedure for receiving the user OTP authentication module of the wireless communication terminal.
  • Figure 3 is an embodiment of the iris processing unit for receiving a user OTP authentication module of the wireless communication terminal.
  • Figure 4 is a flow diagram of the first security module to receive the user OTP authentication module of the wireless communication terminal.
  • FIG. 5 is a flowchart illustrating a key generation unit using iris information and an initial (initialization) key setup procedure for issuing a user OTP authentication module of a wireless communication terminal.
  • FIG. 6 is a flowchart illustrating the entire process of mutual authentication using an OTP authentication module of a wireless communication terminal.
  • FIG. 7 is a flowchart illustrating a packet level user authentication method using iris data to prevent DoS (Denial of Service) attacks on a network section between a wireless communication terminal and a service providing server communication module unit.
  • DoS Delivery of Service
  • FIG. 9 is a configuration diagram of a virtual machine and a terminal physical system for security of a wireless communication terminal operating system
  • FIG. 1 is a block diagram showing the configuration of a user authentication module using iris information in a wireless communication terminal equipped with an image input apparatus according to the present invention.
  • the user authentication module using the iris information in the wireless communication terminal is the first off-line face identification unit for receiving the user OTP authentication module of the wireless communication terminal (S101), and the user iris image of the wireless communication terminal.
  • An iris camera for photographing the iris
  • an iris information processing unit for extracting features of the iris information, and performing digital encoding (S102), authenticates a user using an iris digital code for registration and mutual authentication of a user OTP module of a wireless communication terminal.
  • Security module unit (S103) for generating and encrypting OTP, a program memory and an encryption program stored therein, a storage unit (104) for storing encrypted key values, a wireless communication terminal and a service providing server and a wireless authentication server.
  • Mutual authentication unit (S106) for transmitting and receiving data between (MAS), to prevent DoS (Denial of Service) attack in communication
  • S105 system protection unit
  • the first off-line face-to-face identification procedure for issuing a user OTP authentication module in advance for authenticating a user of a wireless communication terminal using iris information in an online electronic financial transaction is related to financial real name transaction and confidentiality.
  • the legal real name verification procedure corresponding to the law and concurrent orders it is characterized by checking whether the real name of the customer applying for financial services is confirmed within a predetermined real name verification period.
  • FIG. 2 is a flowchart illustrating an initial off-line face identification process for receiving a user OTP authentication module of the wireless communication terminal of FIG. 1.
  • the service provider (financial institution) requests the user identification information and identification card (resident registration number) such as account number, mobile communication terminal mobile phone number (used for user ID), e-mail address, user PIN, etc. (S201). ), The user submits the identification card (resident registration number) and the required user identification information, the service provider completes the face-to-face identification process by confirming the user face and ID card face and social security number, account number (S202).
  • the user identification number is characterized in that it comprises at least one or more information of the platform information (PFN) and serial number (ESN) of the user-owned wireless communication terminal on which the OTP authentication module is to be mounted, the wireless terminal It may further include a unique serial value injected at the time of manufacture of the carrier information, the terminal model information and the OTP authentication device that can be attached or embedded.
  • the wireless terminal information may further include at least one or more information items according to a developer's intention.
  • the wireless terminal information may further include IC chip unique information (ICCHIP) in the IC chip mounted or detached from the wireless terminal, and / or Subscriber Identity Module (SIM) or UIM ( When the Universal Identification Module (US) or the Universal Subscriber Identity Module (USIM) is provided, the SIM information or the UIM information or the USIM information may be further included.
  • ICCHIP IC chip unique information
  • SIM Subscriber Identity Module
  • UIM Universal Identification Module
  • USIM Universal Subscriber Identity Module
  • the service provider (financial institution) stores the user identification information submitted after identity verification in the user account information of the service provider (financial institution) server and generates identification information.
  • FIG. 3 is an exemplary embodiment of an iris processing unit for receiving a user OTP authentication module of the wireless communication terminal of FIG. 1.
  • an iris camera for photographing a user iris image of a wireless communication terminal, and an iris information processing unit for extracting features of iris information and performing digital encoding
  • FIG. 4 is a flowchart illustrating an initial security module unit for receiving a user OTP authentication module of the wireless communication terminal of FIG. 1.
  • a key generation unit S402 for authenticating a user using an iris digital code (S401), generating an OTP, and performing encryption is performed.
  • the user OTP authentication module of the wireless communication terminal employing the WiFi module as the communication module unit performs all off-line face-to-face identification procedures for OTP authentication registration.
  • FIG. 5 is a flowchart illustrating a key generation unit using iris information and an initial (initialized) key setup procedure for issuing a user OTP authentication module of the wireless communication terminal of FIG. 4.
  • the procedure is an iris code from an iris information of a user by an iris processor.
  • the iris information feature point extraction step is examined. First, the user's iris image is photographed by the iris recognition camera, the iris region is separated from the input iris image, the feature points of the iris information are extracted from the separated user's iris information, and the iris code is obtained by converting it into digital code values. . This is described in detail in patent 10-2010-0041372 filed by the applicant of this patent.
  • the iris code can be concealed by not storing the iris code value directly, and it is impossible to extract the iris code or the internally stored encryption key from the filter without real-time input of each individual's iris information. You can keep the castle.
  • the iris code value may be used to manage concealment (encryption) of various protected key values.
  • a key / code used for encrypting the protected key values is separately defined as a CK (Conceal Key), By taking a hash value that takes a user PIN value and the generated iris filter value, it is used as a CK value.
  • the next step is to calculate the private key and the secret key.
  • the software type OTP authentication module performs the above-described authentication based on the user's iris information, if the CK value is calculated as described above, the hash value for the value is calculated.
  • a user private key value (PriK)
  • it is securely encrypted using the CK value, and the encrypted value is recorded in the storage unit.
  • the secondary hash value is calculated by referring to the value of the private key (PriK) to generate a secret key (SK) for generating software type OTP, and this value is actually used as the secret key required for generating the software type OTP.
  • the secret key for software type OTP generation is recorded in the storage.
  • registering an OTP of a user registers the above "SK” value, and secure transmission of the channel between the software type OTP authentication module of the wireless communication terminal and the PC and the service providing server and the true software type OTP authentication module.
  • it is transmitted by encrypting with "PriK” value.
  • encrypting the "SK" value with the "PriK” value as the key is for the safety of the channel that is primarily passed, and the decryption of the user information must be correctly performed on the side of the second handover from the actual user software type OTP authentication module. It will authenticate the transmission.
  • Channel master key is required to register the wireless communication terminal securely and remotely with the wireless authentication server (MAS).
  • MAS wireless authentication server
  • the hash value derived from the mobile phone number of the wireless terminal is stored and managed as a wireless channel public key value for remote registration.
  • the next step is to request a response value from the wireless authentication server (MAS) to the wireless communication terminal.
  • a secure encryption channel based on SSL and PKI is generally established between a wireless terminal and a wireless authentication server (MAS) server on the user side.
  • the wireless authentication server (MAS) is configured for user authentication. It generates a random challenge value 'N' and transmits it to the user's wireless communication terminal securely with its server ID.
  • MAS wireless authentication server
  • the hash value H: Hash (IDs, SK, N) is calculated for ID (IDs) and random attempt value 'N' of the wireless authentication server (MAS), and extracted to deliver it safely.
  • T: Enc (SK
  • the wireless authentication server (MAS) calculates the same "RPK” value of the user from the user ID information in advance and calculates the result value "SK *" obtained through the decryption process from the "T" received as a key value.
  • the wireless authentication server (MAS) If the authentication is successful, the wireless authentication server (MAS) finally transmits a completion response message to the user wireless communication terminal, and the wireless communication terminal receiving the received securely stores the internal wireless authentication server (MAS) ID. By performing the recording / storing step, registration of the wireless authentication server of the wireless communication terminal is completed.
  • OTP device has to purchase a separate OTP authentication device (dongle, portable device) that can generate a verification code, and has a disadvantage that you always need to carry when financial needs. In addition, every three years the battery had to be replaced. If you use wireless communication terminal, you can download and use OTP generation program implemented by VM method without any additional cost, and own a separate OTP authentication device because almost all online financial transaction users carry wireless communication terminal. Even if you do not have a feature that can be used comfortably OTP service.
  • the user when user authentication is completed, the initial (initialization) key setup is completed, the user can not only register the use of the software type OTP authentication module of the wireless communication terminal at the same time, but also register the online remote registration through the Internet. It is possible.
  • Two-factor authentication which is emphasized to strengthen the security of electronic financial transactions, focuses on user authentication of financial institutions.
  • Two-way authentication is not a certificate of the user bank, but the concept that the financial institution site must be authenticated by the user.
  • each financial institution has a separate OTP authentication server.
  • users had to purchase and carry a plurality of OTP devices against several financial institutions, causing inconvenience.
  • registering one OTP device can be used by different institutions, and the necessity of OTP Integrated Certification Center for the integrated certification of each OTP device issued by several financial institutions has been raised.
  • OTP introduction was activated.
  • the management system manages OTP device issuance / registration, and operates a separate operation system for control, monitoring, and backup.
  • FIG. 6 is a flow chart showing the entire process of mutual authentication using the OTP authentication module of the wireless communication terminal of FIG. 4 according to the present invention.
  • the service provider (financial institution) server has the certificate of the service provider (financial institution) server and authenticates the service provider (financial institution) server to the wireless authentication server MAS (Mobile Authentication Server) using the basic challenge-response method. Requesting and transmitting a hash value of the user's ID value and payment information (S604),
  • the wireless certification server (MAS) is a step (S606) for authenticating the signature of the service provider (financial institution) server through a CA (Certificate Authority),
  • the wireless authentication server (MAS) generates an RPK with the wireless communication terminal number corresponding to the user ID requesting authentication, and decodes the response value T between the existing wireless authentication server (MAS) and the wireless communication terminal device to calculate SK. Using this key to encrypt the authentication, Hash value of payment information, TimeStamp and the like (S607),
  • the transmitted data is decrypted using the pre-stored SK, and then the TimeStamp value is compared, and the payment information for the corresponding bank is verified after comparing the hash value of the previously generated payment information with the transmitted code.
  • step S609 if the payment information is matched, the wireless communication terminal generates an OTP value and requests the payment by transmitting an OTP code generated by the wireless communication terminal and the hashed value of the payment information to a service providing server (financial institution) (S609). step,
  • the OTP integrated authentication server may be divided into a step (S611) of generating an OTP code together with the HASH value of the payment information and comparing the code with the request for authentication and notifying the authentication to the service provider (financial institution) server (S611).
  • U user, S service provider or server ID user's identifier, IRIS user's iris, UPIN user's personal information, T synchronized time clock, C synchronized counter, OTP 6 digit OTP value
  • a step of authenticating whether the user is valid or not is compared with the user iris information characteristic value pre-calculated and stored.
  • the PriK already computed and stored in this step uses TransferInfo for encryption.
  • AUTH_CODE is sent to the service provider (financial institution) server along with the payment information and the signature value of the payment information before the service payment.
  • Payment Information: (Withdrawal Bank
  • Transfer information REQUEST_AUTH_CODE
  • the service provider (financial institution) server has the certificate of the service provider (financial institution) server and authenticates the service provider (financial institution) server certificate to the wireless authentication server MAS (Mobile Authentication Server) using the basic challenge-response method. Request and send the user's ID value and hash value of payment information.
  • MAS Mobile Authentication Server
  • the service provider (financial institution) server authenticates the payment information signature value received from the user and stores the TransferInfo.
  • the service provider (bank) name, access user ID, and TransferInfo are sent to the MAS for authentication, and the wireless authentication server (MAS) receiving the generated challenge data random R is generated for authentication of the service provider (financial institution) server.
  • the service provider (financial institution) server signs the random R and sends it along with the certificate.
  • a wireless certificate server authenticates the signature of a service provider (financial institution) server through a certificate authority (CA).
  • the wireless certification server verifies SIG_R with the public key of the certificate of the service provider (financial institution) server, and if the verification is successful, sends the certificate to the certification authority (CA) to verify the validity of the certificate again.
  • the wireless authentication server (MAS) generates an RPK with the wireless communication terminal number corresponding to the user ID requesting authentication, and decodes the response value T between the wireless authentication server (MAS) and the wireless communication terminal device to calculate SK. This key is used to encrypt the authentication, Hash value of payment information, TimeStamp and so on.
  • MAS sends AUTH_CODE to user's wireless communication terminal corresponding to ID received from verified service provider (financial institution) server.
  • AUTH_CODE: E_sk (Service Provider (Financial Institution) Name
  • the transmitted data is decoded using the pre-stored SK to compare the TimeStamp value, compare the hash value of the previously generated payment information with the transmitted code, and then check the corresponding service provider (financial institution). Verify your payment information. If the payment information matches, the wireless communication terminal generates an OTP value.
  • Time Interval section in all time domains as 30ms interval.
  • the 3-factor authentication process uses iris information, time and count values and uses HMAC algorithm.
  • the second hash value of the iris information is used as the key of the HMAC, and DT is generated through the Square function to generate a 6-digit OTP value.
  • PreTimeInterval Start time of Interval to which OTP code generation request event belongs
  • SK A secret key unique to each OTP authentication module of a wireless communication terminal
  • TempCode HMAC-SHA1 (serial, C, SK)
  • HMAC Hashed Message Authentication Code
  • OTP code DT (TempCode) DT: Dymamic Truncation
  • the OTP authentication module If an OTP generation code event occurs in P1, the OTP authentication module generates an OTP code corresponding to Time Interval T2.
  • the user transmits the OTP code generated by the wireless communication terminal and the value signed by the TransferInfo to the service provider (financial institution) server.
  • Payment Information: (Withdrawal Bank
  • the service provider (financial institution) server requests the authentication by comparing the payment information with the previously received payment information and sending the OTP code value and the hash value of the payment information to the OTP TAS.
  • the service provider (financial institution) server compares the TransferInfo received from the user with the TransferInfo previously received. If the two values match, the signature value is verified by authenticating the SIG_TransferInfo. If both verifications match, the service provider (financial institution) server sends the OTP code and TransferInfo received from the user to the OTP TAS and requests authentication.
  • the OTP integrated authentication server generates the OTP code together with the HASH value of the payment information and compares it with the code for requesting authentication, and notifies the authentication to the service provider (financial institution) server.
  • the code generated by the wireless communication terminal is transmitted to the OTP TAS through the service provider server within the interval time.
  • the time required for the OTP code to be sent to the OTP TAS is theoretically less than 1 second.
  • the interval value of the P1 time point at which an event occurs in the corresponding wireless communication terminal can be shared together.
  • the OTP TAS can authenticate the transmitted OTP code with the PreTimeInterval value and PostTimeInterval value and the secret key SK value shared between the OTP authentication module of the wireless communication terminal, the counter value C, and the transferInfo received based on the interval interval.
  • the user accesses the financial institution and receives authentication through its own authentication server. And the OTP code once used to send the information for synchronization with the authentication server of the integrated authentication center so that it can not be authenticated by other institutions, confirms the synchronization and sends the authentication result to the user.
  • the financial institution sends the OTP authentication code received from the user to the OTP integrated authentication server to authenticate and notify the user of the result.
  • the authentication server of the OTP integrated authentication center induces synchronization by sending authentication results to the financial institution's authentication server for synchronization with the financial server's own authentication server.
  • the hacker can intercept OTP code generated on the user's PC while maintaining the user's transaction information without returning it. Thereafter, even if the hacker makes a new session to use the new session within 30ms after disconnecting the normal user, the hash value of the transaction information generated when generating the OTP is different from the hash value of the transaction information induced by the hacker ( In Auth 3), the OTP authentication center (CA) generates an authentication error for the OTP code, so payment cannot be completed.
  • CA OTP authentication center
  • the present invention should prove secure against retransmission attack, one-way hash function collision, OTP token physical attack, etc., which are security requirements for the authentication method.
  • the attacker If the attacker takes the message obtained in the previous session and sends it to the server, impersonating User A and intercepting the message that User B sends to User A, the attacker cannot calculate the previous OTP value. This is because the ID, iris information, and user PIN value provided by the user to the server are not known at the registration stage.
  • the proposed authentication method uses the synchronized time clock T and the synchronized counter C as in the conventional authentication method, so that the generated OTP can be used only when the counter C synchronized within ⁇ T is the same. Therefore, the authentication method of the present invention is safe from retransmission attacks.
  • the present invention is computationally difficult to find the key or collision pair used from a given MAC value based on HMAC.
  • the HMAC hash function can be any cryptographically secure hash function.
  • the present invention generates the OTP using the user's iris information. Even if a malicious user gets another user's OTP token, he cannot create an OTP like the owner of the OTP token because he cannot fully mimic iris information. Thus, physical attack can be solved.
  • the authentication scheme of the present invention is secure against eavesdropping attacks.
  • Password guessing attacks can be divided into online and offline password guessing attacks.
  • the online password guessing attack compares the OTP received from the user U with the OTP 'made by the server S, and if it is the same, the service is provided. If not, the online password guessing attack is safe for the online password guessing attack. Inferring a password in the protocol of the present invention is impossible because of the unidirectionality of the hash function.
  • the secret key guessing attack of the server like the password guessing attack, also infers information about the secret key of the server from the messages that the attacker taps against the legitimate user. However, it is impossible to infer the server's secret key from this information because of the unidirectional hash function. Therefore, the authentication scheme of the present invention is secure against the secret key attack of the server.
  • the proposed protocol uses OBI using the user's biometric information and HMAC.
  • FIG. 7 is a flowchart illustrating a packet level user authentication method using iris data in order to prevent DoS (Denial of Service) attacks on a network section between the wireless communication terminal and the service providing server communication module of FIG. 1 according to the present invention.
  • DoS Delivery of Service
  • step of requesting a response value from the service providing server to the wireless communication terminal (S701).
  • a secure encryption channel based on SSL and PKI is generally established between the user's wireless terminal and the service providing server, and when a secure channel is formed, the service providing server attempts a random random challenge for user authentication. It generates the value 'N' and transmits it to the user's wireless terminal securely with its own server ID. The user's wireless terminal generates a response value for the ID transmission and random number attempt value 'N' of service provision. do.
  • the hash value H: Hash (IDs, SK, N) for the ID (IDs) of the providing server and the random attempt value 'N' using the SK already stored using the iris information.
  • T: Enc (SKRPK) encrypted with the channel master key "RPK” for remote registration extracted in S252 in order to securely transfer it.
  • the wireless communication terminal is a response value "H” and "T” calculated and the service value server ID (IDs), the user ID (IDu) RS is transmitted to the service providing server through the PKI encryption channel already opened with the server, and the service providing server calculates the user's "RPK” value from the user ID information in advance and receives the "T” received as the key value. Calculate the resulting value "SK *" obtained from the decoding process from.
  • the service providing server finally sends a completion response message to the user wireless communication terminal, and the wireless communication terminal receiving the received securely records / stores the internally provided service providing server ID.
  • the service providing server registration of the wireless communication terminal is completed (S703).
  • the wireless communication terminal makes a payment service request (S704) to the service providing server.
  • the service providing server determines whether to request iris authentication during SYN packet transmission and transmits it (S705). If the YN authentication is not required when transmitting the SYN packet, it is characterized in that the process consists of a process that follows the general TCP / IP protocol flow (S707).
  • the SYN packet including the "H” and “T”, the service providing server IDs (IDs), and the user ID (IDu) for the payment service request from the wireless communication terminal.
  • the service providing server calculates an equally "RPK” value of the user from the user ID information in advance, and the result value "SK” obtained through the decryption process from "T” received as a key value.
  • the service providing server wirelessly transmits an ACK signal including "H *" and “T *” and service providing server IDs (IDs) and user IDs (IDu) calculated in the comparison process when authentication is successful.
  • IDs service providing server IDs
  • IDu user IDs
  • the service providing server discards the packet so that TCP does not send an Acking SYN response. This protects against DoS attacks and avoids valid port discovery.
  • the wireless communication terminal receiving the ACK signal from the service providing server repeats the process of (4).
  • the wireless communication terminal user and the service providing server digest the entire IP datagram using the symmetric key SK registered in the above process, and attach the digest result to the TCP / IP protocol stack. In the process of transmitting (S711).
  • the packet is hooked at the IP level to insert the iris information and tunneling is applied to provide a VPN (Virtual Private Network) function.
  • VPN Virtual Private Network
  • the format used for sending Acking SYN packets is that the packet is fragmented before fragmentation occurs at the IP layer.
  • the wireless communication terminal operating system is protected from various malicious codes and viruses infiltrated through the process of following the general TCP / IP protocol flow.
  • a single security application or security process
  • Various security features including the use of a set).
  • FIG. 8 is a check DB record of a patch file and a check file of a check file for checking security and integrity of a wireless communication terminal operating system, wherein the security application communicates with the processor.
  • Components of virtual machines including one or more emulated virtual memory, virtual disks, virtual network adapters, virtual drivers, etc. (e.g., data structures or object models in memory) in a wireless communication terminal including an operating system, etc.
  • the checker creates a check DB record of the source file and a patch file as shown below, and checks the integrity by searching if necessary.
  • Original file check element record structure original file, file check header, file name, file creation date, file modification date, file size, file hash value, check code insertion date, check code update date, file hash value encrypted with iris code Value, end of file check (S801)
  • Patch file check element record structure original file, file check, patch check header, patch number, patch release date, required patch number, patch information hash, patch information hash value with iris information, file check Grant date, patch check end (S802)
  • the wireless communication terminal system can generate a periodic image file of the overall state of each virtual machine.
  • this image file can be instantaneously performed with minor performance overhead.
  • this technique there are many possible variations of this technique.
  • a wireless communication terminal system running on a physical machine may include operating systems and applications. Provide a virtual machine that can run. Many processes can run on a virtual machine, but in general, operating systems and applications that run on the virtual machine are authorized by a wireless communication terminal system that provides the virtual machine or by a quest assigned to the virtual machine. Resources (eg, memory and devices) cannot be accessed except where specified.
  • the wireless communication terminal is substantially protected from malicious software running on the virtual machine (S901).
  • security processes are implemented or controlled by a monitoring process running on a wireless communication terminal system.
  • the monitoring process creates security processes that have a certain level of access and visibility to the components of the virtual machines, including virtual memory, virtual disks, virtual network adapters, virtual drivers, etc. (e.g., data structures or object models in memory). It can be provided or made available.
  • the monitoring process may allow the security process to search the data structures stored in or on the disk corresponding to the virtual hard disk of the virtual machine to find a sign of malware or security breach.
  • the monitoring process may return information about the state of the virtual machine (such as memory state or communication state) to the wireless communication system. You can do it easily. (S902)
  • wireless communication terminal systems and monitoring processes provide a certain level of isolation and independence, thereby managing the security of the virtual machines while still remaining inaccessible to harmful programs running within these virtual machines. Can be monitored. In this way, security processes are protected from tampering and destruction by the programs they are tasked to monitor.
  • a method in a wireless communication terminal system comprising: stopping a kernel, checking the kernel to determine if there is evidence of process operation, or the like, at least in part by a monitoring process separate from an isolated operating system Perform.
  • one or more virtual machines may run under the control of a wireless communication system and may be dependent on the wireless communication system.
  • Each of the virtual machines may consist of a set of components that facilitates virtualizing and emulating processor and other machine resources.
  • each of the virtual machines may be a virtual network adapter, virtual memory (which may consist of an allocated portion of memory of the physical machine), virtual disks, and virtual instances of non-virtual drivers. Has access to a set of emulated resources that include one or more virtual drivers each representing.
  • the virtual operating system instance runs on each of these virtual machines.
  • the virtual operating system instance can be a full or partial replica of the operating system of the physical machine.
  • Virtual machines may be created or started on a wireless communication terminal system using any of several possible techniques.
  • the wireless communication terminal system may create and launch an instance of a virtual machine and configure parameters for the virtual machine at creation.
  • a wireless terminal system can find an existing virtual machine image on a disk (possibly on a share) and load the image as a new virtual machine instance.

Abstract

본 발명은 OTP를 생성하기 위해 홍채정보를 이용하여 사용자를 인증하며 HMAC 기반으로 한 3-factor 인증방식으로 OTP를 생성하고 암호화를 수행하고, 운영 프로그램이 저장된 프로그램 메모리 및 암호화된 키 값들의 저장 관리를 실시간으로 홍채를 직접 입력하여 관리하는 방식, 무선통신 단말기의 인증을 서비스 제공 서버를 통한 OTP통합인증서버의 인증과 선인증서버를 통한 공인인증기관의 인증이라는 두 방향의 인증방식을 상호 인증 시키는 방식, 통신상에서 DoS 공격을 방지하기 위하여 사용자와 서버간의 통신상의 패킷을 홍채 인증을 통해서만 서비스 이용이 가능 하도록 하는 방식, 어플리케이션 및 드라이브의 원본 및 패치파일을 홍채정보를 통해 보호하고 수시로 감시하여 시스템을 보호하는 방식을 포함하는 것을 방식들을 통해 상기 사용자 소유의 무선 통신 단말기의 보안 및 통제를 구현함으로써 안전한 전자상거래 서비스가 가능하게 하는 보안시스템이다.

Description

오티피를 생성하기 위해 홍채정보를 이용한 쓰리-팩터 사용자 인증방식 과 무선통신단말기의 오티피 인증모듈을 이용한 안전한 상호인증시스템
OTP를 생성하기 위해 홍채정보를 이용한 3-factor 사용자 인증방식 과 무선통신단말기의 OTP 인증모듈을 이용한 안전한 상호인증시스템으로서, 더욱 상세하게는 전자상거래, 인터넷 뱅킹 등에서 사용자에 대한 인증 및 금융거래 행위, 결제 행위에 대한 전자적 인증과 전자결제 서명 등의 안전성을 확보하기 위해 홍채카메라를 포함하는 인증모듈을 이용하여, 매 로그인 할 때 마다 모든 패킷이 사용자 홍채 정보를 이용하여 다이제스트 된 후 그 결과를 패킷 내에 첨부하여 전송하도록 되어있어 임의로 변조된 패킷이 삽입되거나 사용자 신원이 도용되는 것을 차단할 수 있도록 실시간으로 사용자를 안전하게 인증하고, 주요 암호화 키들을 홍채를 이용하여 안전하게 관리하는 방법에 관한 것이다.
첫 번째로 가장 일반적이고 간편한 접근 방법으로 ID/Password의 조합을 사용자 자격증명(User Credentials)의 수단으로 이용하는 경우를 고려 할 수 있다. 즉, 정적 패스워드 기반의 본 인증 방법은 자격 증명의 암호화 전송 및 DB 매칭 등을 통해 사용자를 식별하게 된다. 그러므로 비교적 손쉽게 구현이 가능하며 엄중한 보안수위를 요구하지 않는 시스템에 적합하다. 그러나 다음과 같이 무방비로 노출될 위험성을 내제하고 있다.
1) 수동적 공격(passive adversary)은 도청공격에 안전해야 한다. 도청공격(eavesdropping)은 온라인상의 통신 내용을 도청하여 세션 키의 정보를 알아내거나
통신에서 사용되는 유용한 정보를 알아내는 공격이다.
2) 능동적 공격(active adversary)은 재전송 공격과 중간 침입자 공격에 안전해야 한다.
재전송 공격(replay attack): 재전송 공격은 합법적인 사용자가 과거에 통신했던 메시지를 공격자가 저장했다가 이후의 통신에 재전송하는 공격이다.
중간 침입자 공격(man in the middle attack) : 중간 침입자 공격은 통신 선로상의 중간에 위치한 공격자가 서버와 사용자 사이에 전송되는 정보들을 불법으로 도청 변경하여 전송함으로써 합법적인 사용자들 간의 세션 키를 구해내는 공격이다.
3) 오프라인 추측 공격(off-line password guessing attack)에 안전해야 한다.
오프라인 패스워드 추측 공격은 공격자가 사용자에 의해 자주 선택되는 패스워드들에 대한 사전을 가지고 있다고 할 때 수행되는 공격이다. 공격자가 사용자들 간의 통신을 저장한 후 패스워드 사전으로부터 과거 통신에 사용된 패스워드와 일치하는 값을 비교하여 찾아낸다.
4) Denning-Sacco 공격에 안전해야 한다.
Denning-Sacco 공격은 세션 키가 노출되었을 때 공격자가 그 동안 도청한 정보들을 기반으로 사용자의 패스워드에 대한 정보나 앞으로 진행될 세션에서 사용될 세션 키에 대한 정보를 얻고자 하는 공격이다.
5) Perfect Forward Secrecy를 만족해야 한다.
Perfect Forward Secrecy란 공격자가 사용자의 패스워드나 서버의 장기(long-term) 패스워드 확인자를 알아냈다 할지라도 이전에 사용되었던 세션 키에 대한 정보는 알아낼 수 없다는 성질이다.
둘째, Email의 암호화된 전송을 지원하기 위한 암/ 복호화 기법으로 제시된 바 있는 PGP의 경우 PKI의 X. 509증명서(Certificates)와 다른 구조의 PGP증명서를 통해 상호인증을 수행한다. 즉, PKI가 CA(Central Authority)에 의존하는데 반해, PGP는 하나의 증명서에 다른 복수 사용자의 "Key/Identification(Self-Signature)"을 포함함으로써 사용자간 Key의 유효성을 판단하는 체계로 동작한다. 요컨대 PGP기법에서 모든 사용자는 타인을 식별해주는 유효성 검증 자(Validator)로서의 역할을 수행함으로써 "Web-of-Trust"를 구축하게 되며, 본 환경에서 PGP사용자는 "Vote Counting)과 같은 Reputation 기법을 통해 상호간의 신뢰도를 판단하게 된다. 그러나 PGP역시 CA와 같은 중앙신뢰기관(Central Trusted Authority)를 통해 PKI와 유사한 자격 증명 구조를 차용할 수도 있다.
셋째, PKI는 국내의 경우 이미 공인된 인증방법으로 정착되어 있으며, 특히 은행권을 비롯한 대부분의 거래 시스템의 경우 PKI에 절대적으로 의존하고 있는 실정이다. 그러나 PKI는 핵심적 역할을 수행하는 CA의 경우 국가간 연계가 되지 않을 뿐만 아니라 인증서 발급을 위해서는 각 개인으로 하여금 오프라인 등록 절차의 선행을 요구하고 있으며, 강력한 인증을 지원하는데 반해, 불필요한 개인 정보의 중앙 집중화로 인한 문제점을 드러내고 있다.
또한 공인인증서는 특성상 매우 엄격한 절차를 통해 발급되면서도 사용에 법적인 효력까지 부여함에 따라, 일반사이트 서버에서 사용하기에는 비용과 기타 부담이 크다는 문제와 최근 빈번히 발생하는 해킹과 피싱으로 인하여 ID와 비밀번호 가 유출된 경우 공인인증서의 재발급을 통해 공인인증서가 절취될 수 있는 위험이 있기 때문에 공인인증서를 보완해 줄 2차적인 시스템이 필요한데, 기존의 보안카드(난수코드표)를 이용한 코드입력은 제공한 코드의 수가 적어 여전히 해킹의 위험이 있다는 것이다.
이와 같은 PKI의 특성은 무선 단말기로의 적용 가능성을 떨어뜨리는 주요 요인으로 작용한다. 또한, OTP와 더불어 금융감독원으로부터 1등급 보안 매체로 지정된 바와 있는 HSM의 경우 하드웨어 보안 토큰에 의존하는 만큼, 개인키의 유출을 방지할 수 있고, 복호화 및 서명 작업이 보안토큰 내부에서 이루어진다. 복호화 및 서명 작업이 보안토큰 내부에서 이루어진다는 장점을 제공할 수 있다. 그러나 HSM의 인증방식은 공개키 기반의 인프라에 의존하고 있으며 더불어 하드웨어 매체에 의존적이므로 무선단말기와의 구체화된 연계는 다소 요원한 것으로 판단된다. 다음으로 self-Assigned 기법은 공개 키를 Peer자체적으로 생성하여 분산 네트워크 환경에서 중앙인증기관의 도움 없이 상호 인증 및 식별을 수행하고자 하는 아이디어에 바탕을 둔 방법론이다. 이의 현실화를 위해서는 P2P의 커뮤니티 또는 그룹에 기반을 둔 신뢰 관계모델(Trust Relation), 인증을 수행하는 대행 자(Delegator)의 지정, 그리고 이의 동작(Protocol)에 대한 정의가 요구된다. 현재까지 연구가 진행 중인 분야이며, 적용 가능성 역시 낮은 것으로 평가할 수 있다.
대략적으로 살펴본 바와 같이 공개키 기반의 인증체계를 직접으로 무선단말기에 연계하기 위해서는 표면적인 보안 요구사항 이외에도 많은 고려사항이 뒤 따르게 된다. 그러나 무선단말기 인증 메커니즘의 고안은 유비쿼터스 서비스 모델을 산업화로 직접 연계시킬 수 있는 주요한 수단을 제공한다는 점에서 의미하는 바가 크다고 할 수 있다. 그러므로 이제 무선 네트워크 환경에 보다 적합한 형태의 보안 정책을 수립하고 수행 할 수 있도록 유연하면서도 엄중한 인증을 제공할 수 있는 보안 메커니즘 구조의 제시가 필요한 시점이다.
넷째로 OTP와 관련된 기술을 살펴보면, 특허 출원1019990000554는 양방향 통신을 지원하는 통신단말장치에 시간동기방식을 기반으로 한 래스펀스(OTP)값을 생성하는 기능을 포함하여 인증절차를 ARS 및 통신시스템을 이용하여 수행하는 것으로, 정상적인 통신모드에서는 음성통신 및 데이터 통신을 위한 송수신 기능을 제공하고, 사용자 입력 부를 통해 키 입력된 개인식별번호와 통신장치에 내장된 식별번호와 비교하여 일치하는 경우 제1인증 토큰모드 및 제2인증 토큰모드에 대한 접근을 허락하며, 제1인증은 수신 받거나 통신단말기 자체의 시간 값을 챌린지 값으로 대체하여 이용하고, 제2인증은 챌린지 값을 전송 받거나 입력 받아 리스펀스(OTP)를 생성하여 전송함으로써 사용자 인증을 하는 시스템으로, 여기서 리스펀스 값의 생성에 포함되는 변수로 챌린지 값(또는 시간 값)만을 이용하여 리스펀스 값을 생성하는 것이라면, 어떤 단말기를 이용하여도 OTP를 생성할 수 있기 때문에, 시스템이 인증할 수 있는 인원은 1인으로 한정할 수밖에 없고, 리스펀스 값의 생성에 PIN값이 반영된다면 그에 대한 관리는 시스템의 핵심 중 한 가지 요소이나 관리방법에 대해 전혀 언급이 없어 알 수 없다는 점과 관리가 정확하지 못하여 간단하게 제3자가 인증토큰시스템을 분실신고하고 재신청을 통해 수령할 수 있는 경우, 인증 서버를 관리하는 내부직원의 PIN값에 대한 정보를 유출하는 경우 및 PIN값이 토큰모드에 접속하기 위한 비밀번호로OPEN되어 있기 때문에, 챌린지 값을 생성하는 방법이 유출되는 경우 어디서나 생성이 가능해 지는 심각한 문제가 발생할 수 있고, 리스펀스 값을 생성하기 위해서는 항상 인증서버와 통신을 하여야 된다는 점 등의 불편한 점이 있다.
또한, 일 방향 해시함수 f는 f: X → Y (|X| > |Y|)이다. 따라서 일 방향 해시함수의 충돌 쌍이 존재한다. 기존 OTP 토큰은 SHA-1과 HAS-160이 사용하고 있지만, 최근 중국의 암호학자인 WANG 교수의 차분 공격에 의해서 현재 전세계에서 보편적으로 사용하고 있는 해시 알고리즘인 SHA-1과 HAS-160의 해독 가능성이 입증 되었다.
OTP 인증이란 매 세션마다 변하는 동적 패스워드를 이용하여 개체를 인증하는 방식을 의미한다. 이러한 개체를 인증하기 위한 요소로서 알고 있는 것(지식기반: Something You know/패스워드, PIN), 소유하고 있는 것(소유기반: Something you have/ID카드, Smart카드, 보안 토큰, 휴대전화, 스마트 폰), 태생적으로 타고난 것(생체기반: Something you are (Biometric Identifier/홍채, 지문, 음성, 얼굴))과 같은 3가지 요소를 주로 이용한다. 기존 OTP 인증 방식은 지식-소유기반의 2-factor 인증방식을 사용하고 있으며, 입력 값에 따라 질의-응답 방식, 이벤트 동기화 방식, 시간 동기화 방식 및 조합방식으로 나눌 수 있다. 이러한 OTP를 생성하기 위한 OTP 생성 매체는 전용 H/W OTP 토큰과 OTP 생성 기능을 소프트웨어로 탑재한 모바일 OTP, 카드 형 OTP 등이 있다.
가) 질의-응답 방식
질의-응답 방식은 사용자가 OTP 인증 서버로부터 받은 질의 값을 직접 입력하여 OTP를 생성하므로 보안사고 발생 시 책임 소재를 명백히 가릴 수 있으며, 서로 질의 값과 응답 값을 주고받으므로 상호 인증이 가능하다
. 대표적인 질의-응답 방식으로는 폰뱅킹이나 인터넷 뱅킹을 이용할 때 보안 카드를 사용하는 것이다.
나) 이벤트동기화 방식
대표적인 이벤트 동기화 방식으로는 S/Key 방식이 있다. 이 방식은 국제단체인 IETF (Internet Engineering Task Force) 표준 RFC1320에 소개 되었으며, MD4 메시지 다이제스트 알고리즘을 기반으로 하는 시스템이다.
S/Key OTP 시스템의 동작 절차는 클라이언트와 서버 측의 두 가지 측면에서 볼 수 있다. n = 4 라고 가정하면, 첫 번째로 서버는 Xn+1 = f(f(f(f(x)))) 값을 저장한다. 클라이언트는 Xn = f(f(f(f(x)))) 값을 OTP로 생성하여 서버에게 보낸다. 서버는 Xn+1 = f(Xn)을 계산하여 검증을 하게 된다. 마지막으로, 서버는 인증이 성공하면 Xn+1을 Xn으로 하여 다시 Xn+1 = f(Xn)을 생성한다. 그리고 동기화된 n값을 1씩 증가 시킨다.
다) 시간동기화 방식
시간 동기화 방식은 서버와 OTP 토큰 간에 동기화된 시간 정보를 기준으로 특정 시간 간격은 보통 1분마다 새로운 비밀번호를 생성하는 방식이다.
라) 조합방식
조합방식은 새로운 OTP를 생성하기 위해 1분을 기다려야 하는 시간동기화 방식의 단점과 카운터 값의 동기화가 잘못되었을 때 재동기화를 해야 하는 이벤트동기화 방식의 단점을 보완하기 위해 시간 동기화 방식과 이벤트 동기화 방식을 같이 사용하는 방식이다. 조합방식은 현재 OTP를 이용한 인증에서 가장 많이 사용되고 있는 방식이다.
다섯 번째 SMS와 관련된 기술을 살펴보면, 특허 출원1019990057586은 각 고객소유의 무선단말기와, 각 고객의 ID 및 무선단말기의 번호가 기록된 데이터베이스가 구축되며 무선통신을 이용하여 상기 무선단말기에 데이터를 송신할 수 있도록 된 서버와, 유·무선통신 또는 인터넷을 통해 상기 서버와 연결되어 고객의 ID와 인증키를 입력할 수 있도록 된 입력수단을 포함하여 구성되며, 고객이 상기 입력수단을 이용하여 자신의 ID를 입력하면, 서버는 임의의 인증키를 결정하여 이를 ID에 해당되는 고객의 무선단말기에 전송하고, 고객이 상기 입력수단을 통해 자신의 무선단말기에 수신된 인증키를 입력하면, 서버는 무선단말기에 전송한 인증키와 입력수단에 의해 입력된 인증키를 비교하여, 고객의 신원을 확인할 수 있도록 된 것을 특징으로 하는 무선단말기를 이용한 인증시스템으로, SMS로 인증코드를 받아 입력하는 방법은 미국의 1997.3.4.US5,608,778에 의해 계속 거절되고 있는 방식인데, 이 방식은 무선단말기를 분실하거나 복제 폰을 이용하는 경우, 타인이 쉽게 본인으로 인증 받을 수 있다는 것이다.
최근 컴퓨터 통신 기술이 발달함에 따라서 대부분의 정보 서비스가 온라인으로 이루어지고 있으며, 온라인 정보들의 가치 또한 높아지고 있다. 그러나 정보 기술의 발달에 따라 이를 공격하기 위한 다양한 공격 기법들도 생기고 있으며, 이 공격들로부터 안전한 온라인 서비스를 제공하기 위해서 일반적인 ID/Password 방식의 정적인 Password를 이용하는 것이 아니라 매번 새로운 Password를 생성하는 OTP를 이용하게 되었다. 제 1 등급 보안방법으로 명시화하고 있다. 현재 OTP 토큰을 이용한 2-factor OTP 생성방식이 주로 이용되고 있다.
그러나 이 2-Factor 인증방식은 일 방향 해시함수의 충돌성과 OTP 토큰의 분실 또는 도난과 같은 물리적 공격에 대한 방어책을 제시하지 못한다. 본 발명에서는 이와 같은 문제를 해결하기 위해 홍채정보를 이용하여 HMAC을 기반으로 한 3-factor 인증방식을 제공하며,
여기에서 생체정보 가운데 홍채정보를 사용한 이유는 지문과 음성은 위조가 가능한 위험성을 내재하고 있으며, 현재 시판되고 있는 대부분의 무선 단말기들이 고성능 영상입력 카메라가 내장되어 있어서 이들 카메라들을 활용하여 홍채카메라를 내장 시킬 경우 추가적인 개발비용이 절약 될 수 있기 때문이다.
이와 함께 온라인 서비스에 있어서 지금까지 꾸준히 진행되고 있는 DoS(Denial of Service) 공격은 불법적인 사용자가 다수의 합법적인 사용자 서비스를 방해하는 공격 형태로 SYN flooding에 의한 공격이 일반적이다. 또한 DoS 공격 이전에 유효포트를 탐색하여 공격 대상을 물색하기도 하는 문제점이 있다. 본 발명에서는 이와 같은 문제점을 해결하기 위해 모든 패킷이 사용자 홍채 정보를 이용하여 인증되며, 특히 SYN 패킷 전송 시점에서부터 홍채 정보를 삽입하고 인증하여 DoS 공격이나 유효 포트 탐색을 무력화시킬 수 있도록 하는 홍채정보를 이용한 패킷 레벨 사용자의 인증방법을 제공하는 것에 있다.
마지막으로 일반적으로 무선통신단말기 운영 시스템들의 보안 및 무결 성을 유지하는 것에 관한 것이다.
시스템을 손상시키거나 또는 훼방하기 위해 특수하게 설계되어진 악성 소프트웨어가 무선통신단말기 시스템에 침투할 때, 무선통신단말기의 운영 시스템, 및 결국 전체 무선통신단말기 시스템의 무결 성이 상당히 손상된다. 무선통신단말기 사용자들의 보안 관심과 요건들이 광범위하지만, 바이러스, 웜(worm), 및 트로이(Trojan) 위협이 일어나면, 대부분의 무선통신단말기 사용자들이 운영 시스템 프로세스, 메모리 프로세스 등과 같은 그들의 무선통신단말기의 매우 중요한 인프라스트럭처 컴포넌트의 무결성에 관심을 갖는다.
무선통신단말기 시스템 및 그 운영 시스템을 보호하기 위한 한 가지 방법은 안티바이러스 소프트웨어, 퍼스널 펌웨어, 악성 코드 감염 시스템 경보 솔루션, 패치관리시스템(PMS)
및 침입 검출 시스템들과 같은 보안 어플리케이션들의 세트를 설치하는 것과 관련된다. 각각 개개의 무선통신단말기 시스템은 그 자체의 보안 어플리케이션들의 세트를 실행한다. 그러한 보안 어플리케이션들도 취약하기 때문에, 무선통신단말기 시스템을 보호하기에는 역부족일 수 있다.
본 발명의 목적은 앞서 설명한 종래의 사용자 인증방법의 단점을 극복하는데 있다.
본 발명은 사용자 인증 모듈 내에서 사용자만의 고유 비밀키 값을 실시간에 사용자의 홍채정보로부터 획득되는 고유 값을 이용하여 HMAC 기반으로 한 3-factor 인증방식으로써 OTP 토큰의 분실 또는 도난 및 일 방향 해시함수의 충돌성에 같은 물리적 공격으로부터 안전하고 휴대하기 편리한 사용자 인증방법을 제공하려는 목적을 가지고 있다.
또한 사용자 홍채 정보 값으로부터 사용자 고유의 기본 키 값의 발생, 저장, 관리, 등록을 별도의 수동 키 입력 기능 없이 인증모듈로부터 서비스 제공(금융기관)서버로 원격으로 안전하게 자동 입력할 수 있는 수단을 제공하여 사용자의 사용 편의성을 지원할 수 있는 홍채정보를 이용하는 사용자 인증방법을 제공하려는 또 다른 목적을 가지고 있다.
또한 무선통신단말기와 서비스 제공(금융기관)서버 사이의 모든 패킷이 사용자 홍채 정보를 다이제스트 키로 이용하여 IP 데이터 그램을 다이제스트 한 후 그 결과를 삽입하여 전송함으로써 임의로 변조된 패킷이 삽입되거나 사용자 신원이 도용되는 것을 차단하며, 특히 SYN 패킷 전송 시점에서부터 홍채 정보를 삽입하고 인증하여 DoS 공격이나 유효 포트 탐색을 무력화시킬 수 있도록 하는 홍채 데이터를 이용한 패킷 레벨 사용자 인증 방법을 제공하려는 또 다른 목적을 가지고 있다.
마지막으로, 어플리케이션들의 세트 및 감시 프로세스는 모두, 무선통신단말기 및 컴퓨터의 호스트 시스템 상에서 작동할 수 있는데, 보안 기술들은 무선통신단말기 상에서 실행하는 하나 이상의 독립된 운영 환경에 대해 보안을 제공한다. 보안 기술들은 감시 프로세스에 의해 제어될 수 있는 보안 어플리케이션을 구현하는 단계를 포함할 수 있다. 보안 어플리케이션은 하나 이상의 가상 머신들을 감시할 수 있다. 이 감시는 보안 어플리케이션에 의해 가상 머신들을 오프라인으로 탐색하고, 가상 머신들 각각 상에서 실행하는 에이전트 보안 프로세스를 구현하는 것 등을 포함하는 다양한 기술들을 이용하여 수행될 수 있다.
무선통신단말기 시스템 및 그의 운영 시스템을 보호하기 위한 다른 시도에서는, 메모리 및 드라이버와 같은 무선통신단말기 시스템의 구성요소들은 무선통신단말기 시스템의 구성요소들을 격리시킴으로써 보호된다.
이상에서 상술한 바와 같이 본 발명에 따른 홍채정보를 이용하는 사용자 인증모듈은, 소프트웨어타입OTP 인증모듈로서, 사용자의 홍채정보를 인식하고 이를 실시간 주요 비밀 키 값들을 복원하는 보호 마스터키로 활용함으로써 패스워드 내장이 필요 없으며 휴대가 별도로 필요 없는 간편하며 안전한 인증방법을 구현하는 효과를 가진다.
또한 사용자 홍채정보를 통해 소프트웨어타입OTP 마스터키의 안전한 관리 및 소프트웨어타입OTP 값 생성 절차, 그리고 외부의 소프트웨어 및 물리적 침해를 보안할 수 있는 변조방지(Tamper-proof) 기능을 갖도록 그 비밀키 및 서명 키를 사용자 홍채정보를 이용해 관리할 수 있는 효과를 가지며, 소프트웨어타입OTP 인증모듈의 경우 사용자가 생성한 랜덤 OTP 값을 일일이 무선단말기에 직접 입력하는 번거로움 없이 손쉽고 안전하게 소프트웨어타입OTP 생성 값을 무선단말기의 서비스 페이지에 자동 입력해주어, 사용자의 편의성을 극대화하는 효과도 얻을 수 있다.
또한 소프트웨어타입OTP 인증모듈의 다중 등록방법은 다수의 금융기관을 거래하는 사용자를 위해 하나의 소프트웨어타입OTP 인증모듈을 다중 서비스 기관에 안전하게 등록, 사용할 수 있는 메커니즘을 제공함으로써, 기존의 인증 디바이스 대비, 안전성, 편리성, 비용 효율성 등을 얻도록 하는 효과를 가질 뿐만 아니라, 다수 개의 소프트웨어타입OTP를 소지할 필요가 없으며, 너트워크를 이용하여 원격으로 다수의 금융기관에 사용자 등록을 할 수 있도록 하여 사용자의 편의성을 극대화하는 효과도 얻을 수 있다.
또한, 본 발명은 제 3자가 거짓의 패킷을 삽입하는 것도 불가능하며 필요한 경우 생체 정보를 다시 입력하도록 요구함으로써 실시간으로 사용자를 인증하는 것도 가능하도록 하는 효과가 있다. 이에, 패스워드 도용이나 최근에 발생했던 인증서 도난에 의한 인터넷 뱅킹 해킹 사고 등에 현명하게 대처할 수 있도록 하는 효과가 있다.
본 발명에 따른 무선통신단말기 보안 기술은 무선통신단말기 시스템 상에서 실행하는 다수의 논리적으로 격리된 가상 머신 들을 감시하고, 보호하기 위해 싱글 보안 프로세스(또는 보안 프로세스들의 세트)를 이용하는 것을 포함한 다양한 보안 특성들을 제공한다.
도 1은 본 발명에 따른 영상입력장치가 부착된 무선통신단말기에서 홍채정보를 이용하는 사용자 인증모듈의 구성을 보여주는 블록도.
도 2는 무선통신단말기의 사용자 OTP인증모듈을 발급 받기 위한 최초 Off-Line 대면 신원확인 절차를 보이는 순서도.
도 3는 무선통신단말기의 사용자 OTP인증모듈을 발급 받기 위한 홍채처리부의 실시 예도.
도 4는 무선통신단말기의 사용자 OTP인증모듈을 발급 받기 위한 최초 보안 모듈부의 흐름도.
도 5는 무선통신단말기의 사용자 OTP인증 모듈 발급을 위해 홍채정보를 이용한 키 생성 부와 최초(초기화) 키 셋업 절차를 보이는 순서도
도 6는 무선통신단말기의 OTP 인증모듈을 이용한 상호인증 전체 절차를 도시한 순서도
도 7은 무선통신단말기와 서비스 제공 서버 통신모듈부사이의 네트워크 구간 상에서 DoS(Denial of Service) 공격을 방지하기 위하여 홍채 데이터를 이용한 패킷 레벨 사용자 인증방법의 흐름도.
도 8은 무선통신단말기 운영시스템의 보안 및 무결 성 유지를 위해 점검하는 원본파일의 체크 와 패치파일의 체크 DB 레코드
도 9는 무선통신단말기 운영시스템의 보안을 위해 가상머신과 단말기 물리적 시스템과의 구성도
도면들에 있어서, 하기의 설명은 본 발명의 실시 예들의 완전한 이해와 가능한 설명을 위해 특별히 상세한 사항들을 제공한다. 그러나 당 업자는 본 발명이 이 상세한 사항들이 없이도 실시될 수 있음을 이해할 것이다. 다른 경우들에서, 본 발명의 실시 예들의 설명을 불필요하게 모호하게 만들지 않기 위해 공지된 구조들 및 기능들은 도시되지 않거나 상세히 설명되지 않았다.
제시된 설명에서 이용된 용어는, 그것이 비록 본 발명의 특수한 실시 예들의 상세한 설명과 관련되어 이용되었더라도, 그의 최대로 합리적인 방식으로 해석되어야 한다. 특정 용어들은 아래에서 강조될 수 있다. 그러나, 임의의 제한된 방식으로 해석되도록 의도된 임의의 용어는 상세한 설명 부분에서 그와 같이 노골적이고 특수하게 정의될 것이다.
이하, 본 발명의 바람직한 실시 예를 첨부 도면에 의거하여 상세하게 설명하면 다음과 같다.
도 1은 본 발명에 따른 영상입력장치가 부착된 무선통신단말기에서 홍채정보를 이용하는 사용자 인증모듈의 구성을 보여주는 블록도 이다.
도 1 에서 도시된 바와 같이 무선통신 단말기에서 홍채정보를 이용하는 사용자 인증모듈은 무선통신단말기의 사용자 OTP인증모듈을 발급받기 위한 최초 Off-Line 대면 신원 확인 부(S101), 무선통신단말기의 사용자 홍채영상을 촬영하는 홍채카메라와, 홍채정보의 특징을 추출하고 디지털코드화를 수행하는 홍채 정보 처리 부(S102), 무선통신단말기의 사용자 OTP 모듈의 등록 및 상호인증을 위해 홍채 디지털코드를 이용하여 사용자를 인증하며 OTP를 생성하고 암호화를 수행하는 보안 모듈 부(S103), 암호화 알고리즘 및 운영 프로그램이 저장된 프로그램 메모리 및 암호화된 키 값들을 저장하는 저장 부(S104), 무선통신 단말기와 서비스 제공서버 및 무선인증서버(MAS)사이의 데이터를 송수신하기 위한 상호 인증 부(S106), 통신상에서 DoS(Denial of Service) 공격을 방지하기 위하여 홍채 정보를 이용한 패킷 레벨 사용자 인증 부(S107),
네트워크상에서 악성코드 및 바이러스공격을 방지하기 위하여 홍채정보를 이용한 시스템 보호 부(S105)로 구성된다.
본 발명의 바람직한 실시 예로서 온라인 전자금융거래에서 홍채정보를 이용한 무선통신단말기 사용자 인증을 위해 사전에 사용자 OTP인증모듈을 발급 받기 위한 최초 Off-Line 대면 신원확인 절차는 금융실명제 거래 및 비밀보장에 관한 법률 및 동시행령(대통령령 제15744호)에 대응하는 금융실명 확인 절차에 따라 금융서비스 신청 고객에 대한 실명이 소정의 실명확인 기간 내에 확인 되는지 확인하는 것을 특징으로 한다.
도 2는 도 1의 무선통신단말기의 사용자 OTP인증모듈을 발급 받기 위한 최초 Off-Line 대면 신원확인 절차를 보이는 순서도이다.
<OFF Line>
우선, 서비스 제공자(금융기관)에 방문하여 다음 절차를 완료한다.
1) 서비스 제공자(금융기관)에게 무선통신 단말기 사용자의 OTP인증 소프트웨어 발급 신청을 한다.
2) 서비스 제공자(금융기관)는 사용자에게 계좌번호, 무선통신단말기 휴대폰번호(사용자 ID용으로 사용한다), 전자메일 주소, 사용자 PIN 등의 사용자신원확인정보 및 신분증(주민등록번호)를 요청하고(S201), 사용자는 신분증(주민등록번호)과 요구된 사용자 신원확인정보를 제출하면, 서비스제공자는 사용자 얼굴 및 신분증 얼굴 및 주민등록번호, 계좌번호를 확인하여 대면신원 확인과정을 완료한다(S202).
상기 사용자 PIN(Personal Identification Number)는 상기 OTP 인증모듈이 탑재될 사용자 소유 무선 통신 단말의 플랫폼정보(PFN)와 일련번호(ESN) 중 적어도 하나 이상의 정보를 포함하여 이루어지는 것을 특징으로 하며, 상기 무선 단말기에 대한 통신사 정보, 단말 모델정보와 부착 또는 내장 될 수 있는 OTP인증장치의 제조시점에 주입되는 고유 시리얼 값 등을 더 포함할 수 있다.
본 발명의 실시 방법에 따르면, 상기 무선 단말 정보는 개발자의 의도에 따라 적어도 하나 이상의 정보 항목이 더 추가되는 것이 가능하다. 예컨대, 상기 무선 단말 정보에는 상기 무선 단말에 탑재 또는 이탈착되는 IC칩에 IC칩 고유정보 (ICCHIP) 를 더 포함하는 것이 가능하며, 및/또는 상기 무선 단말에SIM(Subscriber Identity Module) 또는 UIM (Universal Identification Module) 또는USIM(Universal Subscriber Identity Module)이 구비된 경우, 상기 SIM 정보 또는 UIM 정보 또는 USIM 정보 등이 더 포함되는 것이 가능하다.
3) 서비스 제공자(금융기관)는 신원 확인 후 제출된 사용자 신원확인 정보를 서비스 제공자(금융기관)서버의 사용자 계좌정보에 저장하고 식별정보를 생성한다. (S203)
도 3는 도 1의 무선통신단말기의 사용자 OTP인증모듈을 발급 받기 위한 홍채처리부의 실시 예도이다. (S302, S302)
본 발명의 바람직한 실시 예로서, 무선통신단말기의 사용자 홍채영상을 촬영하는 홍채카메라와, 홍채정보의 특징을 추출하고 디지털코드화를 수행하는 홍채 정보 처리 부는
관련 내용이 본 특허의 출원인에 의해 출원된 특허 10-2007-0015189에 상세히 기술되어 있으며, 정보 통신망 법(제15조)·주민등록법시행령(제49조)·전자 서명 법(제2조 제13호) 등에서 지문·홍채 등 바이오 정보를 본인 인증에 사용할 수 있도록 하는 규정에 따르고 있음을 특징으로 한다.
본 발명에서는 홍채인식용으로 홍채카메라를 채용한 예를 보이고 있으나, 이외에도 지문, 얼굴 등의 다양한 생체정보를 측정하는 카메라가 이용될 수 있다.
도 4는 도 1의 무선통신단말기의 사용자 OTP인증모듈을 발급 받기 위한 최초 보안 모듈부의 흐름도이다.
무선통신단말기의 사용자 OTP 모듈의 등록 및 양방향 상호인증을 위해 홍채 디지털코드를 이용하여 사용자를 인증(S401)하며 OTP를 생성하고 암호화를 수행하는 키 생성 부(S402)는
무선통신단말기의 사용자 OTP인증등록을 위한 최초(초기화) 키 셋업(S403) 단계,
무선통신단말기의 OTP 인증모듈을 이용한 상호인증 등록(S404) 단계를
를 포함하는 이루어지는 점을 특징으로 한다.
본 발명의 바람직한 실시 예로서, WiFi 모듈을 통신 모듈 부로 채용한 무선통신단말기의 사용자 OTP인증모듈이 OTP 인증등록을 위해서 모든 Off-Line 최초 대면 신원확인 절차를
완료한 후에 최초 키 생성 및 키 셋업(초기화) 절차를 살펴보면 다음과 같다.
도 5는 도 4의 무선통신단말기의 사용자 OTP인증 모듈 발급을 위해 홍채정보를 이용한 키 생성 부와 최초(초기화) 키 셋업 절차를 보이는 순서도로서 절차는 홍채 처리 부에 의해 용자의 홍채정보로부터 홍채코드 획득(S501)하는 단계, 키 생성 부에 의해 보호 마스터키(CK) 생성(S502)단계, 사용자용 개인키(PriK) 생성(S503)단계, 소프트웨어타입OTP 생성용 비밀키(SK) 생성(S504)단계, 원격등록용 무선 채널 공개키(RPK) 생성(S505)단계, 무선인증서버(MAS)로부터 무선통신단말기에 대한 응답 값 요청(S506)단계, 무선통신단말기의 등록인증(S507)단계, 그리고 무선통신단말기의 무선인증서버 등록 완료(S508) 단계로 구분할 수 있다.
1) 먼저 홍채처리부의 홍채정보 특징 점 추출단계를 살펴본다. 우선 홍채인식 카메라로 사용자의 홍채영상을 촬영하고, 입력된 홍채영상으로부터 홍채영역만 분리하며, 분리된 사용자 홍채정보로부터 해당 홍채정보의 특징 점을 추출한 후에 디지털코드 값으로 변환하여 홍채코드를 획득한다. 이에 관련한 내용은 본 특허의 출원인에 의해 출원된 특허 10-2010-0041372에 상세히 기술되어 있다.
본 발명에서는 홍채인식용으로 홍채카메라를 채용한 예를 보이고 있으나, 이외에도 지문, 얼굴 등의 다양한 생체정보를 측정하는 카메라가 이용될 수 있다.
2) 다음으로 보안모듈부의 보호 마스터키 값을 생성하는 절차를 다음과 같이 수행한다.
실시간으로 사용자의 홍채 특징코드를 획득하여 홍채 코드를 저장하지 않고, 기준각도(섹터)의 첫 번째 트랙 좌표에 있는 홍채 코드 값을 필터로 정하여 홍채정보의 은닉과 함께 암호화키의 은닉을 가능하게 하는 방법을 수행한다. 이때 홍채 특징 값을 추출하는 방법과 은닉을 위해서 각 개인의 홍채 정보를 바탕으로 형성된 필터는 본 특허의 출원인에 의해 출원된 특허 10-2010-0041372에 상세히 기술되어 있다.
이 방식에서는 홍채 코드 값을 직접적으로 저장하지 않아 홍채정보를 은닉 할 수 있고, 각 개인의 홍채 정보에 대한 실시간 입력 없이는 필터로부터 홍채 코드나 내부에 저장된 암호화 키 추출이 불가능하기 때문에, 높은 수준의 보안 성을 유지할 수 있다.
상기 홍채 코드 값으로 각종 보호대상 키 값들의 은닉(암호화)을 가능하게 관리하는 것이 특징하는 바, 이러한 보호대상 키 값들을 암호화하기 위해 사용되는 키/코드를 별도로 CK(Conceal Key)라고 정의하고, 사용자 PIN 값과 생성된 홍채 필터 값을 인자로 하는 해쉬(Hash)값을 취함으로써 CK 값으로 활용하게 된다.
3) 다음은 개인키 및 비밀키 산출단계로서, 소프트웨어타입OTP 인증모듈은 상술한 사용자 홍채정보 기반 인증을 수행한 후에, 상술한 절차와 같이 CK값이 산출되면, 이 값에 대한 해쉬값을 계산하여 사용자용 개인 키 값을(PriK) 생성하고, 이를 사용자 로그인 시점마다 사용자 인증을 위한 참조 값으로 사용하기 위해 안전하게 CK값을 이용하여 암호화하고, 저장 부에 상기 암호화된 값을 기록한다.
또한 개인키(PriK)의 값을 참조하여 2차 해쉬값을 계산하여 소프트웨어타입OTP 생성용 비밀키(SK)를 생성하고 실질적으로 이 값을 소프트웨어타입OTP 생성 시 필요한 비밀키로 사용할 것이고, 또한 안전하게 관리하기 위하여 CK값으로 암호화하여 안전하게 소프트웨어타입OTP 생성용 비밀키를 저장 부에 기록하게 된다.
실질적으로 사용자의 OTP를 등록한다는 것은 상기의 "SK"값을 등록하는 것으로, 무선통신단말기의 소프트웨어타입OTP 인증모듈과 PC 및 서비스 제공서버 사이의 채널에 대한 안전한 전송과 진정한 소프트웨어타입OTP 인증모듈의 적합성을 검증하기 위하여 "PriK"값으로 암호화하여 전달하는 것이다. 즉, "PriK"값을 키로 하여 "SK"값을 암호화하는 것은 1차적으로 넘겨주는 채널의 안전성을 위함이고 2차적으로 넘겨받는 쪽에서 사용자 정보를 통한 복호화가 정확히 이루어져야 실질적 사용자 소프트웨어타입OTP 인증모듈로부터 전송된 것을 인증하게 되는 것이다.
4) 그리고 무선통신단말기를 무선인증서버(MAS)에 안전하게 원격으로 등록 하기 위해 채널 마스터키(RPK)가 필요하다. 이를 위해 무선단말기의 휴대폰번호로부터 유도된 해쉬값을 원격등록용 무선 채널 공개키 값으로 저장하여 관리한다.
5) 다음 단계는 무선인증서버(MAS)로부터 무선통신단말기에 대한 응답 값 요청단계이다. 사용자 등록을 위해서는 일반적으로 사용자 측의 무선단말기와 무선 인증서버(MAS) 서버 간에 SSL 및 PKI 기반의 안전한 암호화 채널을 구성하고, 이를 통해 안전한 채널이 형성되면 무선인증서버(MAS)는 사용자 인증을 위해 랜덤 한 난수 시도(Challenge) 값 'N'을 생성하여 자신의 서버 ID와 함께 사용자 무선통신단말기에 안전하게 전송한다.
6) 다음은 무선인증서버에서 무선통신단말기의 등록인증 단계인데, 사용자 무선단말기는 무선인증서버(MAS)의 ID 전송 및 난수 시도 값 'N'에 대한 응답(Response) 값을 생성한다.
기본 응답 값 계산단계로서, 무선인증서버(MAS)의 ID(IDs)와 랜덤시도 값 'N'에 대하여 해쉬값 H:=Hash(IDs, SK, N)을 계산하고, 이를 안전하게 전달하기 위하여 추출한 원격등록용 무선 채널 공개 키 "RPK"로 암호화한 값 T:=Enc(SK | RPK)를 계산한다. 산출된 "H"와 "T" 및 서비스 서버 ID(IDs), 사용자 ID(IDu)를 묶은 응답 값 "RS" 를 자신이 이미 서버와 열어놓은 PKI 암호채널을 통해 무선인증서(MAS)에 전송하며, 무선인증서버(MAS)는 미리 사용자 ID 정보로부터 사용자의 똑같이 "RPK"값을 산출하고 이를 키 값으로 전달받은 "T"로부터 복호화 과정을 통해 얻게 되는 결과 값 "SK*"를 계산한다.
다시 "SK*" 및 자신의 ID값을 활용하여 인증 체크를 위한 해쉬값 "H*:= Hash(IDs, SK
*, N)"을 계산하고 이것과 전송 받은 "H" 값을 비교하여 H=H*이면 SK를 등록하고, 그러하지 않으면 등록을 거부하여 무선통신단말기를 인증하게 된다.
7) 인증이 성공되면 최종적으로 무선인증서버(MAS)가 사용자 무선통신단말기에 완료 응답 메시지를 전송하고, 이를 수신한 무선통신단말기는 최종적으로 자신을 등록한 무선인증서버(MAS) ID를 내부에 안전하게 기록/저장 하는 단계를 수행함으로써, 무선통신단말기의 무선인증서버 등록을 완료한다.
기존의 하드웨어 OTP기기는 사용자가 인증코드를 생성할 수 있는 OTP 인증장치(동글, 휴대형 디바이스)를 별도로 구입해야 하며, 금융 업무를 필요로 할 때 항상 휴대해야 한다는 단점이 있다. 또한 3년 마다 배터리가 소모되면 교체해주어야 했다. 무선통신단말기를 이용한다면 추가의 비용이 필요 없이 VM방식으로 구현한 OTP생성 프로그램을 다운로드 받아서 사용할 수 있고, 거의 모든 온라인 금융거래를 하는 사용자가 무선통신단말기를 휴대하고 있으므로 별도의 OTP인증장치를 소유하지 않더라도 편안하게 OTP서비스를 이용할 수 있다는 것을 장점으로 하는 특징이 있다.
상기와 같이 사용자 인증이 그 발급 시점에서 최초(초기화) 키 셋업이 완료되면, 사용자는 동시에 무선통신 단말기의 소프트웨어타입OTP 인증모듈의 사용을 등록 할 수 있을 뿐만 아니라 이를 인터넷 등을 통한 온라인 원격 등록이 가능하다.
최근 전자금융거래의 보안강화를 위해 강조되고 있는 이중요소인증은 금융기관의 사용자 인증에 초점을 맞추고 있다. 그러나 트로이목마, 키로그, 피싱이나 파밍 위협의 증가로 사용자 입장에서도 은행이 제공하는 사이트가 진짜인지를 확인할 수 있는 양방향인증(Two-Way Authentication)이 이루어져야 보다 안전한 전자금융거래가 가능하다는 의견이 전개되고 있다. 양방향 인증은 사용자인 은행의 인증을 받는 것이 아니라 금융기관 사이트도 사용자에게 인증을 받아야 한다는 개념이다.
OTP서비스를 위해서 각 금융기관들은 별도의 OTP 인증 서버를 두고 인증업무를 하였다. 하지만 사용자들은 여러 개의 금융기관을 상대로 복수의 OTP기기 구매하고 휴대해야 했으므로 불편을 야기하게 되었다. 이러한 단점을 극복하고자 하나의 OTP기기를 등록하면 서로 다른 기관에서 사용가능하고, 여러 금융기관에서 발급한 각각의 OTP기기를 통합인증 하기 위한 OTP통합인증센터의 필요성이 제기되었고 OTP인증체계를 하나로 묶어 체계적인 관리와 함께 OTP도입을 활성 하게 되었다.
사용자의 금융거래를 위해서 OTP코드를 생성해서 DB서버에 접속하고, 접속한 사용자의 OTP코드를 금융 기관 내에 자체 인증 서버가 인증하거나 OTP통합 인증서버에서 인증을 받고 결과 값을 전달받는다. 그리고 금융기관과의 OTP기기에 대한 연동을 위해서 관리업무 시스템이 OTP기기 발급/등록을 관리하고, 관제나 모니터링, 백업 등을 위해서 별도의 운영업무 시스템을 운영한다
도 6는 본 발명에 따른 도 4의 무선통신단말기의 OTP 인증모듈을 이용한 상호인증 전체 절차를 도시한 순서도로서 절차는
1)무선통신단말기에서 서비스(금융)업무를 위해서 접속하고, 기본적인 사용자 인증을 받는(S601)단계,
2)해당서비스 결제에 앞서서 결제정보와 결제정보의 서명 값과 함께 AUTH_CODE 전송을 서비스 제공자(금융기관)서버에게 요청하는(S602)단계,
3)서비스 제공자(금융기관)서버는 해당 서비스제공자(금융기관) 서버의 인증서를 가지고 기본적인 Challenge-Response방법을 이용해서 무선인증서버MAS(Mobile Authentication Server)에 서비스 제공자(금융기관) 서버의 인증을 요청하고 사용자의 ID값과 결제정보의 Hash값을 전송하는(S604) 단계,
4)무선인증서버(MAS)는 공인인증기관 CA(Certificate Authority)를 통해서 서비스 제공자(금융기관) 서버의 서명을 인증(S606)하는 단계,
5) 무선인증서버(MAS)는 인증을 요청한 사용자 ID에 해당하는 무선통신단말기 번호로 RPK를 생성하여, 기존에 무선인증서버(MAS)와 무선통신단말기 기기 간에 응답 값 T를 복호화 하여 SK를 산출하고 이 키를 이용해서 인증여부, 결제정보의 Hash값, TimeStamp등을 암호화해 전송하는(S607) 단계,
6) 무선 통신 달말 기에서는 전송된 데이터를 미리 저장된 SK를 이용하여 복호화 한 후 TimeStamp값을 비교하고 기존에 생성된 결제정보의 Hash값과 전송된 코드와 비교 후 해당은행에 대한 결제정보를 인증(S608)한다. 결제정보가 일치한다면 무선통신단말기에서는 OTP값을 생성하는 단계, 무선통신단말기에서 생성된 OTP코드와 결제정보를 Hash한 값을 함께 서비스 제공(금융기관)서버에 전송함으로써 결제를 요청하는(S609) 단계,
7) 서비스제공자(금융기관)서버에서는 결제정보를 이전에 전송 받았던 결제정보와 비교 후 일치하면 OTP 코드 값과 결제정보의 Hash값을 OTP통합인증서버(OTP TAS)로 보내서 인증을 요청하는(S610) 단계,
8) OTP 통합인증서버에는 결제정보의 HASH값과 함께 OTP코드를 생성해서 인증을 요청한 코드와 비교 후 서비스 제공자(금융기관)서버로 인증여부를 통보하는 단계(S611)로 구분 할 수 있다.
아래의 상세한 설명은 도6의 본 발명에 따른 무선통신단말기의 OTP 인증모듈을 이용한 상호인증 전체 절차를 보다 상세하게 서술한 내용이다.
다음은 설명의 편의를 위해 표기를 아래와 같이 정의함.
U 사용자, S 서비스 제공자 또는 서버, ID 사용자의 식별 자, IRIS 사용자의 홍채, UPIN 사용자의 개인정보, T 동기화된 시간 클럭, C 동기화된 계수기, OTP 6자리 OTP 값
h( ) 해쉬 함수, HMACK( ) HMAC 함수, trunc( ) 6자리 OTP값 추출함수
0. 무선통신단말기에서 서비스(금융)업무를 위해서 접속하고, 기본적인 사용자 인증을 받는다.
보다 상세하게는
- 무선통신단말기에서 사용자 인증모듈을 구동하면 사용자 홍채정보 입력이 요구되고, 이에 따라 무선통신단말기에서 사용자 홍채정보를 입력하면 사용자 홍채정보의 특징 점을 실시간으로 추출하고, 상기 추출된 값과 소프트웨어타입OTP 사용자 인증등록을 위한 최초(초기화) 키 셋업 시에 미리 연산되어 저장된 사용자 홍채정보 특징 값과 비교하여 정당한 사용자 여부를 인증하는 단계를 수행한다. 한편 이 단계에서 이미 연산하여 저장한 PriK는 TransferInfo를 암호화 시에 사용한다.
- 서비스 제공자(금융기관)서버에 Off-Line으로 제출한 사용자 신원확인 정보를 입력하여 회원등록을 완료한다. 이 가운데 휴대폰 번호는 사용자 ID로 등록시킨다.
- 사용자 ID 와 주민등록번호를 입력하여 로그인을 하여 사용자 인증을 받는다.
1. 해당서비스 결제에 앞서서 결제정보와 결제정보의 서명 값과 함께 AUTH_CODE 전송을 서비스 제공자(금융기관)서버에게 요청한다.
보다 상세하게는
사용자는 최종거래에 앞서서 무선통신단말기에서 서비스 제공(금융기관)서버로 상호인증을 요청하기
위한 REQUEST_AUTH_CODE를 결제정보와 결제정보의 서명 값을 함께 보낸다.
결제정보 := (출금은행|출금계좌|출 금액|입금은행|입금계좌)
TransferInfo := Hash(결제정보)
SIG_TransfInfo = E_priK[hash(결제정보)]
전송정보= REQUEST_AUTH_CODE | SIG_TransferInfo|TransferInfo
2. 서비스 제공자(금융기관)서버는 해당 서비스제공자(금융기관) 서버의 인증서를 가지고 기본적인 Challenge-Response방법을 이용해서 무선인증서버MAS(Mobile Authentication Server)에 서비스 제공자(금융기관) 서버의 인증을 요청하고 사용자의 ID값과 결제정보의 Hash값을 전송한다.
보다 상세하게는
서비스 제공자(금융기관)서버는 사용자로부터 받은 결제정보 서명 값을 인증하고 TransferInfo를 저장해둔다. 그리고 MAS로 인증을 위해서 서비스제공자(은행)이름과 접속 사용자 ID 그리고 TransferInfo를 보내고, 이를 받은 무선인증서버(MAS)는 서비스 제공자(금융기관)서버의 인증을 위해서 Challenge값 랜덤R을 생성해서 보낸다. 서비스 제공자(금융기관)서버는 랜덤R을 서명해서 공인인증서와 함께 보낸다.
SIG_R := Eprik[Rand_R]
3. 무선인증서버(MAS)는 공인인증기관CA(Certificate Authority)를 통해서 서비스 제공자(금융기관) 서버의 서명을 인증한다.
보다 상세하게는
무선인증서버(MAS)는 전송 받은 서비스제공자(금융기관)서버의 인증서의 공개키로 SIG_R을 Verify해보고, 검증이 성공했으면, 공인인증기관(CA)로인증서를 보내서 인증서의 유효성을 다시 검증한다.
4. 무선인증서버(MAS)는 인증을 요청한 사용자 ID에 해당하는 무선통신단말기 번호로 RPK를 생성하여, 기존에 무선인증서버(MAS)와 무선통신단말기 기기 간에 응답 값 T를 복호화 하여 SK를 산출하고 이 키를 이용해서 인증여부, 결제정보의 Hash값, TimeStamp등을 암호화해 전송한다.
보다 상세하게는
MAS는 검증한 서비스 제공(금융기관)서버로부터 받은 ID에 해당하는 사용자의 무선통신단말기로 AUTH_CODE를 보낸다.
AUTH_CODE := E_sk (서비스제공자(금융기관)명 | ACCEPT or DENY | TimeStamp | TransferInfo )
5. 무선 통신 달말 기에서는 전송된 데이터를 미리 저장된 SK를 이용하여 복호화 한 후 TimeStamp값을 비교하고 기존에 생성된 결제정보의 Hash값과 전송된 코드와 비교 후 해당서비스 제공자(금융기관)에 대한 결제정보를 인증한다. 결제정보가 일치한다면 무선통신단말기에서는 OTP값을 생성한다.
보다 상세하게는
사용자의 무선 단말기에서 AUTH_CODE를 받아서 sk키로 복호화 한 뒤
TimeStamp의 유효성을 비교해 보고 TransferInfo값이 맞는다면 OTP코드를 생성한다.
OTP코드 생성 알고리즘
OTP 코드생성 요청 이벤트가 발생한 시점의 표시를 위해서 모든 시간 영역의 Time Interval구간을 30ms간격으로 정하여 준다.
3-factor 인증과정에서는 홍채정보, 시간, 카운트 값을 사용하고 HMAC 알고리즘을 사용한다.
또한 이때 홍채정보를 2차 해시한 값을 HMAC의 키처럼 사용하고, Square 함수를 통해 DT하여 6자리의 OTP값이 생성된다.
PreTimeInterval: OTP코드생성 요청 이벤트가 발생한 시점이 속해있는 Interval의 시작시간
PostTimeInterval: OTP코드생성 요청 이벤트가 발생한 시점이 속해있는 Interval의 종료시간
SK: 무선통신단말기의 OTP인증모듈에 각각 고유하게 존재하는 비밀키
C: 서비스 제공(금융기관)서버와 동기화된 계수 기 값이다
Serial: hash(PreTimeInterval | PostTimeInterval | TransferInfo )
TempCode = HMAC-SHA1(serial, C,SK)
HMAC: Hashed Message Authentication Code
OTP code = DT(TempCode) DT: Dymamic Truncation
P1을 OTP 코드 생성 이벤트 시점이라 가정하면
PreTimeStamp = x-30, PostTimeStamp = x
P1에 OTP생성코드 이벤트가 발생하면 OTP인증모듈은Time Interval T2에 해당하는 OTP코드를 생성한다.
6. 무선통신단말기에서 생성된 OTP코드와 결제정보를 Hash한 값을 함께 서비스 제공(금융기관)서버에 전송함으로써 결제를 요청한다.
보다 상세하게는
사용자는 무선통신단말기에서 생성된 OTP코드와 TransferInfo를 서명한 값을 서비스 제공(금융기관)서버에 전송한다.
결제정보 := (출금은행 | 출금계좌 | 출 금액 | 입금은행 | 입금계좌)
TransferInfo := Hash(결제정보)
SIG_TransferInfo = E_priK[ Hash(결제정보)]
7. 서비스제공자(금융기관)서버에서는 결제정보를 이전에 전송 받았던 결제정보와 비교후 일치하면 OTP 코드 값과 결제정보의 Hash값을 OTP통합인증서버(OTP TAS)로 보내서 인증을 요청한다.
보다 상세하게는
서비스 제공자(금융기관)서버는 사용자로부터 받은 TransferInfo와 이전에 받았던 TransferInfo를 비교한다. 두 개의 값이 일치한다면 서명 값이 SIG_TransferInfo를 인증해서 검증한다. 두 개의 검증이 다 일치한다면, 서비스 제공자(금융기관)서버는 OTP통합인증서버(OTP TAS)로 사용자로부터 전달받은 OTP 코드와 TransferInfo를 보낸 뒤 인증 요청한다.
8. OTP 통합인증서버에는 결제정보의 HASH값과 함께 OTP코드를 생성해서 인증을 요청한 코드와 비교 후 서비스 제공자(금융기관)서버로 인증여부를 통보한다.
무선통신단말기에서 생성된 코드는 해당 Interval 시간 안에 서비스 제공자서버를 통해서 OTP통합인증서버(OTP TAS)로 전송이 된다. OTP코드가 OTP통합인증서버(OTP TAS)로 전송되는데 걸리는 시간은 이론적으로 1초 미만이 소요된다. OTP TAS에서는 해당 무선통신단말기에서 이벤트가 발생한 P1시점의 인터벌 값을 같이 공유할 수 있게 된다. OTP TAS는 해당 Interval 구간을 바탕으로 PreTimeInterval값과 PostTimeInterval값 그리고 해당 무선통신단말기 OTP인증모듈 간에 미리 공유된 비밀키 SK값, 계수기 값 C와 전송 받은 transferInfo를 가지고 전송된 OTP코드를 인증할 수 있다.
또한, 인증이 성공하면 무선통신단말기와 OTP TAS는 C = C +1을 계산하여, 계수기를 새롭게 동기화 한다. 이 때 OTP TAS와 무선통신단말기의 ΔT를 초과하면 동기화된 계수기 C는 0으로 초기화 한다.
금융기관 자체에 별도의 인증 서버를 관리하는 경우 사용자는 해당 금융기관에 접속하고, 자체 인증 서버를 통해서 인증을 받는다. 그리고 한번 사용된 OTP코드를 다른 기관에서 인증 받을 수 없도록 통합인증센터의 인증서버와 동기화를 위해서 정보를 보내고, 동기화를 확인한 뒤 인증결과를 사용자에게 보낸다.
해당 금융 기관에 별도의 자체 인증 서버가 없는 경우 금융기관은 사용자로부터 받은 OTP인증코드를 OTP통합인증서버로 보내서 인증을 받고 사용자에게 결과를 통보한다. 또한 OTP통합인증센터의 인증서버는 금융기관 자체의 인증서버와의 동기화를 위해서 해당 금융기관 인증서버에 인증결과를 보내서 동기화를 유도한다.
다음으로 본 발명에 따른 도 6의 상기 인증 방식에 대하여 공격 시나리오에 대한 안전성을 검증한 설명이다.
가. OTP를 이용한 인터넷 뱅킹의 경우는 해커가 트로이 목마를 PC에 설치해서 ID/패스워드, 인증서와 개인키를 모두 탈취했다고 하더라도 결제 때마다 바뀌는 OTP코드를 재사용이 불가능 하므로 OTP를 이용한 인터넷 뱅킹에서는 해킹을 시도할 수가 없다.
나. (1)번 과정에서 결제정보의 서명을 위조하고 해커가 (4)번 과정에서 MAS(모바일 인증서버)로 위장하여 사용자의 무선통신단말기로 인증코드를 보냈다고 하더라도 해커는 무선통신단말기와 MAS사이의 비밀 키를 알 수 없으므로 인증을 생성해낼 수 없다.
다. 해커가 피싱이나 파밍의 방법을 이용하여 정상적인 사용자의 인증을 유도해 내는 경우 해커는 사용자의 거래정보를 반환하지 않고 유지한 상태로 사용자의 PC에서 생성된 OTP코드를 가로챌 수 있다. 이후 해커는 정상적인 사용자의 접속을 끊어버린 상태에서 새로운 세션으로 30ms안에 사용하기 위해서 새로운 세션으로 거래를 한다고 하더라도 OTP생성 때 만들어진 거래정보의 hash값이 해커가 유도하는 거래정보의 hash값과 다르므로 (Auth 3)에서 OTP인증센터(CA)가 OTP코드에 대한 인증오류를 발생하므로 결제를 완료할 수 없다.
더 상세하게는
가. 상기 목적을 달성하기 위해 본 발명은 인증 방식에 대하여 보안 요구사항인 재전송 공격, 일 방향 해시함수의 충돌 성, OTP토큰 물리적 공격 등에 대해 안전함을 증명해야 한다.
1) 재전송 공격
만약 공격자가 이전 세션에서 획득한 메시지를 가지고 사용자 A로 가장하여 서버에게 그 메시지를 전송하고 사용자 B가 사용자 A에게 보내는 메시지를 가로챘다 하더라도 공격자는 이전 OTP값을 계산할 수 없다. 왜냐하면 등록단계에서 사용자가 서버에게 제공한 ID, 홍채정보, 사용자PIN값을 알 수 없기 때문이다.
따라서 제안된 인증 방식은 기존 인증 방식과 같이 동기화된 시간 클럭 T와 동기화된 계수기 C를 사용하기 때문에 생성된 OTP는 ΔT 내에서 동기화된 계수기 C가 같을 때만 사용 가능하다. 따라서 본 발명의 인증방식은 재전송 공격으로부터 안전하다.
2) 일 방향 해시함수의 충돌 성
본 발명은 HMAC을 기반으로 하여 주어진 MAC 값으로부터 사용된 키나 충돌 쌍을 찾는 것은 계산적으로 어렵다. 이 때 HMAC의 해시함수로는 암호학적으로 안전한 어떠한 해시함수도 사용 가능하다.
3) OTP 토큰에 대한 물리적 공격
본 발명은 사용자의 홍채정보를 이용하여 OTP를 생성한다. 만약 악의적인 사용자가 다른 사용자의 OTP 토큰을 얻는다고 해도, 홍채정보를 완벽하게 흉내 낼 수 없기 때문에 OTP 토큰의 주인과 같은 OTP를 생성할 수 없다. 따라서 물리적 공격을 해결할 수 있다.
4) 도청 공격
제안한 프로토콜 상에서 전송되는 메시지들이 추측 불가능한 HMAC에 의해서 생성된 OTP값이기 때문에 단순 한 도청만으로는 유용한 정보를 얻을 수가 없다. 따라서
본 발명의 인증 구조는 도청공격에 안전하다.
5) 패스워드 추측공격
패스워드 추측공격은 오라인과 오프라인 패스워드 추측공격으로 나눌 수 있다. 온라인 패스워드 추측공격은 사용자 U에게 받은 OTP와 서버 S가 만든 OTP'을 비교하여 같으면 서비스를 제공하고, 같지 않으면 서비스를 제공하지 않기 때문에 온라인 패스워드 추측공격에 안전하다. 본 발명의 프로토콜에서 패스워드를 유추하는 것은 해시함수의 일방향성 때문에 불가능하다.
6) 서버의 비밀키 추측 공격
서버의 비밀키 추측공격 또한 패스워드 추측공격에서와 마찬가지로 공격자가 합법적인 사용자에 대하여 도청한 메시지들로부터 서버의 비밀 키에 관한 정보를 유추하는 것이다. 그러나 이들 정보로부터 서버의 비밀 키를 유추하는 것은 해시함수의 일방향성 때문에 불가능하다. 따라서 본 발명의 인증 구조는 서버의 비밀키 공격에 안전하다.
7) 위장공격
적법한 사용자나 공격자가 타인을 위장하기 위해서는 위장하고자 하는 사용자의 아이디와 패스워드를 알아야 한다. 사용자의 공개된 정보이기 때문에 쉽게 알 수 있지만, 사용자의 패스워드는 I = HMAC h(fin)(T)C를 계산하고 OTP' = trunc(I')을 추출하여야 하기 때문에 해시함수의 일방향성으로 인하여 추측하기 어렵다. 따라서 위장공격은 불가능하다.
본 발명의 프로토콜에 대한 효율성 분석은 일반 패스워드 방식과 동일한 1회의 초기화 과정이 필요하며, 사용 횟수에 제한 없이 사용할 수 있다는 장점이 있다. 또한 해시연산 횟수도 4회로 고정됨으로써 오버헤드에 대한 부담도 없음을 알 수 있다. S/Key 시스템은 일련번호를 사용하여 OTP를 생성하므로 사용횟수가 초기화 과정에서 설정한 n회로 제한되기 때문에 설정한 범위를 초과 할 경우 다시 초기화 과정을 거치게 되는 번거로움이 있으며 초기화 과정에서의 비밀 패스워드 노출에 따른 위험이 존재한다. 본 발명의 프로토콜에서는 일련번호를 사용하지 않고 U와 S는 C = C + 1을 계산하여, 계수기를 새롭게 동기화 한다. 이 때 서버 S와 사용자U의 ΔT를 초과하면 동기화된 계수기 C는 0으로 초기화한다.
또한 본 발명의 도 6의 상기 목적을 달성하기 위해 일반패스워드 사용, S/Key방식과 제안한 OTP를 이용한 방식들을 비교 분석하여 안전성 및 효율성이 검증되어야 한다.
우선 성능적 측면과 기능적 측면에서 분석하고자 한다.
먼저 제안한 프로토콜은 지수 연산이나 암호화 연산과 같은 현대 컴퓨팅 기술에 영향을 줄 정도로 비용부담이 큰 연산이 없으므로 성능적 측면에 대한 분석은 의미가 없다.
기능적 측면에서 볼 때 제안한 프로토콜은 사용자의 생체 정보와 HMAC을 사용하여 OTP를
생성하기 때문에 기능성에 있어서는 일 방향 해시함수의 충돌성과 OTP토큰에 대한 물리적 공격에 대해 일반 패스워드방식, S/KEY 시스템보다 더 효율적이다.
도 7은 본 발명에 따른 도 1의 무선통신단말기와 서비스 제공 서버 통신모듈부사이의 네트워크 구간 상에서 DoS(Denial of Service) 공격을 방지하기 위하여 홍채 데이터를 이용한 패킷 레벨 사용자 인증방법의 흐름도이다.
(1) 서비스제공서버로부터 무선통신단말기에 대한 응답 값 요청단계(S701). 사용자 등록을 위해서는 일반적으로 사용자 측의 무선단말기와 서비스제공 서버 간에 SSL 및 PKI 기반의 안전한 암호화 채널을 구성하고, 이를 통해 안전한 채널이 형성되면 서비스제공서버는 사용자 인증을 위해 랜덤 한 난수 시도(Challenge) 값 'N'을 생성하여 자신의 서버 ID와 함께 사용자 무선통신단말기에 안전하게 전송하게 되고, 다시 사용자 무선통신단말기는 서비스 제공의 ID 전송 및 난수 시도 값 'N'에 대한 응답(Response) 값을 생성한다.
기본 응답 값 계산단계로서, 이미 홍채정보를 이용하여 저장되어 있는 SK를 이용해서 제공서버의 ID(IDs)와 랜덤시도 값 'N'에 대하여 해쉬값 H:= Hash(IDs, SK, N)을 계산하고, 이를 안전하게 전달하기 위하여 S252에서 추출한 원격등록용 채널 마스터 키 "RPK"로 암호화한 값 T:=Enc(SKRPK)를 계산한다.
(2) 다음은 서비스제공서버에서 무선통신단말기의 등록인증 단계인데, 무선통신단말기는 산출된 "H"와 "T" 및 서비스 제공서버 ID(IDs), 사용자 ID(IDu)를 묶은 응답 값 "RS"를 자신이 이미 서버와 열어놓은 PKI 암호채널을 통해 서비스 제공서버에 전송하며, 서비스 제공서버는 미리 사용자 ID 정보로부터 사용자의 똑같이 "RPK"값을 산출하고 이를 키 값으로 전달받은 "T"로부터 복호화 과정을 통해 얻게 되는 결과값 "SK*"를 계산한다.
다시 "SK*" 및 자신의 ID값을 활용하여 인증 체크를 위한 해쉬값 "H*:= Hash(IDs, SK
*, N)"을 계산하고 이것과 전송 받은 "H" 값을 비교하여 H=H*이면 SK를 등록하고, 그러하지 않으면 등록을 거부하여 무선통신단말기를 인증(S702)하게 된다.
인증이 성공되면 최종적으로 서비스제공서버가 사용자 무선통신단말기에 완료 응답 메시지를 전송하고, 이를 수신한 무선통신단말기는 최종적으로 자신을 등록한 서비스 제공서버 ID를 내부에 안전하게 기록/저장 하는 단계를 수행함으로써, 무선통신단말기의 서비스 제공서버 등록을 완료(S703)한다.
(3) 무선 통신 단말기는 서비스 제공 서버에 결제 서비스 요청(S704)을 한다.
(4) 서비스 제공 서버는 SYN 패킷 전송 시 홍채 인증을 요구 할 것인지, 아닌가를 결정하여 전송(S705)한다. 만약 SYN 패킷 전송 시 홍채 인증을 요구하지 않는 경우 일반적인 TCP/IP 프로토콜 흐름을 따르는 과정으로 이루어진 것을 특징(S707)으로 한다.
(5) 이후 홍채인증을 요구한 서비스 제공서버는 무선통신단말기로부터 결제서비스 요청을 위해 상기 "H"및 "T"및 서비스 제공서버 ID(IDs), 사용자 ID(IDu)가 포함된 SYN 패킷을 수신된 경우 IP레벨에서 후킹하여(S706) 서비스 제공서버는 미리 사용자 ID 정보로부터 사용자의 똑같이 "RPK"값을 산출하고 이를 키 값으로 전달받은 "T"로부터 복호화 과정을 통해 얻게 되는 결과값 "SK*"를 계산한다. 다시 "SK*" 및 자신의 ID값을 활용하여 인증 체크를 위한 해쉬값 "H*:=Hash(IDs, SK*, N)"을 계산하고 이것과 전송 받은 "H" 값을 비교하여 H=H*이면 SK를 등록(S708)하고, 그러하지 않으면 등록을 거부(S709)하는 비교 과정
(6) 서비스 제공서버는, 인증이 성공되면 비교과정에서 연산한 "H*"및 "T*"및 서비스 제공서버 ID(IDs), 사용자 ID(IDu)가 포함된 응답(ACK) 신호를 무선통신단말기로 전송(S710)하는 과정
만약에, 인증이 실패하면 서비스제공서버는 패킷을 버림으로써 TCP가 Acking SYN 응답을 전송하지 않도록 한다. 이는 DoS 공격에 대해 방어가 가능하고 유효 포트 탐색도 피할 수 있다.
(7) 서비스 제공서버로부터 ACK신호를 받은 무선 통신단말기는 (4)의 과정을 반복한다.
(8) 무선통신단말기 사용자 와 서비스제공서버는, 상기 과정에서 등록된 대칭 키 SK를 이용하여 IP 데이터 그램 전체를 다이제스트 한 후 그 다이제스트 결과를 첨부하여 전송하는 과정으로 TCP/IP 프로토콜 스택 내에 삽입시켜 전송하는 과정(S711)으로.
상기 홍채 정보를 TCP/IP 프로토콜 스택 내에 삽입시키는 과정에 대해 설명하면, IP 레벨에서 패킷을 후킹하여 홍채 정보를 삽입하고VPN(Virtual Private Network) 기능 제공을 위해 터널 링을 적용한다. 즉, TCP 3-way 핸드쉐이크 중 SYN, Acking SYN 패킷 전송 시에 삽입되는 것으로 사용자 ID를 제외하고 암호화 되어 전송 된다. 상기 SYN,
Acking SYN 패킷 전송 시의 포맷은 IP 계층에서 패킷의 단편화가 발생하기 전에 패킷
을 훅킹하고 홍채 정보를 삽입한 후 암호화한다. 또한 터널링을 위해 새로운 IP 헤더가 추가되는 과정
본 발명에 따른 도 7의 패킷 레벨 사용자 인증 부에서, 만약 SYN 패킷 전송 시 홍채 인증을 요구하지 않아 일반적인 TCP/IP 프로토콜 흐름을 따르는 과정을 통해 침투되는 각종 악성 코드, 바이러스로부터 무선통신단말기 운영시스템의 보안 및 홍채정보를 통해 무결 성을 유지하기 위한 본 발명의 바람직한 실시 예로서, 무선통신단말기 시스템 상에서 실행하는 다수의 논리적으로 에뮬레이트된 가상 머신들을 감시하고, 보호하기 위해 싱글 보안 어플리케이션(또는 보안 프로세스들의 세트)를 이용하는 것을 포함한 다양한 보안 특성들을 제공한다.
도 8은 무선통신단말기 운영시스템의 보안 및 무결성 유지를 위해 점검하는 원본파일의 체크 와 패치파일의 체크 DB 레코드로서, 상기 보안 어플리케이션이 상기 프로세서와 통신하는 주 메모리 스토리지, 보조 스토리지 디바이스, 네트워크 카드, 운영 시스템 등을 포함하고 있는 무선통신단말기에서 하나 이상의 에뮬레이트된 가상 메모리, 가상 디스크, 가상 네트워크 어댑터, 가상 드라이버 등(예를 들어, 메모리 내의 데이터 구조 또는 오브젝트 모델들)을 포함하는 가상 머신들의 컴포넌트들에게 소정 레벨의 액세스 및 가시성을 갖는 보안 프로세스들을 제공하거나 이용 가능하게 하는 존재파일들의 무결성을 위해 아래와 같이 원본파일의 체크 와 패치파일의 체크 DB 레코드를 생성 하고, 필요 시 검색하여 무결성을 점검한다.
1) 원본파일 체크요소 레코드구조: 원본파일, 파일체크헤더, 파일명, 파일생성날짜, 파일수정날짜, 파일크기, 파일 해시 값, 체크코드 삽입날짜, 체크코드 업데이트 날짜, 파일 해시 값 홍채코드로 암호화한 값, 파일체크 끝 (S801)
2) 패치파일 체크요소 레코드구조: 원본 파일, 파일 체크, 패치 체크 헤더, 패치 번호, 패치 출시 일자, 선행 패치 필요 번호, 패치정보해시, 패치정보 해시 값을 홍채정보로 암호화한 값, 파일체크부여일자, 패치 체크 끝 (S802)
소정의 실시 예들에서, 무선통신단말기 시스템은 각각의 가상 머신의 전체 상태의 주기적인 이미지 파일을 생성 할 수 있다. 이론적으로, 이 이미지파일은 경미한 성능 오버헤드로 순간적으로 수행될 수 있다. 그러나, 이 기술의 많은 변수들이 있을 가능성이 있다.
도 9는 본 발명에 따른 무선통신단말기 운영시스템의 보안을 위해 가상머신과 단말기 물리적 시스템과의 구성도로서, 소정의 실시 예들에서, 물리적인 머신 상에서 실행하는 무선통신단말기 시스템은 운영 시스템 및 어플리케이션들이 실행할 수 있는 가상 머신을 제공한다. 많은 프로세스들이 가상 머신 상에서 실행할 수 있지만, 일반적으로, 가상 머신 상에서 실행하는 운영 시스템 및 어플리케이션들은 가상머신을 제공하는 무선통신단말기 시스템에 의해 허가된 경우나 또는 가상머신에게 할당된 탐색(quest)에 의해 지정되는 경우를 제외하고는 리소스들(예를 들면, 메모리 및 디바이스들)을 액세스할 수 없다.
가상머신이 악성소프트웨어를 실행하면, 임의의 피해는 가상머신의 운영 시스템, 어플리케이션, 및 액세스 가능한 리소스들에 국한된다. 이러한 방식으로, 무선통신단말기는 가상 머신 상에서 실행하는 악성소프트웨어로부터 실질적으로 보호된다.(S901)
소정의 실시 예들에 있어서, 보안 프로세스들은 무선통신단말기 시스템 상에서 실행하는 감시 프로세스에 의해 구현되거나 제어된다. 감시 프로세스는 가상 메모리, 가상 디스크, 가상 네트워크 어댑터, 가상 드라이버 등(예를 들어, 메모리 내의 데이터 구조 또는 오브젝트 모델들)을 포함하는 가상 머신 들의 컴포넌트들에게 소정 레벨의 액세스 및 가시성을 갖는 보안 프로세스들을 제공하거나 이용 가능하게 해줄 수 있다. 예를 들어, 감시 프로세스는 보안 프로세스가 악성소프트웨어 또는 보안 파괴의 사인을 찾기 위해 가상 머신의 가상 하드 디스크에 대응하는 디스크 상에 저장된 또는 메모리 내의 데이터 구조를 탐색하도록 허용할 수 있다. 또한(또는 대안적으로), 무선통신단말기 시스템에 의해 지원되는 오브젝트 모델이 제공될 때, 감시 프로세스는 가상 머신(메모리 상태 또는 통신 상태 등)의 상태에 관한 정보를 무선통신단말기 시스템에 리턴 하는 것을 용이하게 해줄 수 있다. (S902)
일반적으로, 무선통신단말기 시스템 및 감시 프로세스는, 소정 레벨의 격리 및 독립성을 제공하기 때문에, 이 가상 머신들 내에서 실행하는 유해한 프로그램들에 대해 액세스가 불가능한 채로 여전히 남아 있으면서, 가상 머신들의 보안을 관리하고 감시할 수 있다. 이러한 방식으로, 보안 프로세스들은 그들이 감시할 임무를 준 프로그램들에 의해 탬퍼링과 파괴로부터 보호된다
보안 프로세스가 가상 머신 내의 비정상(예를 들어, 운영 시스템을 덮어쓰는 악성소프트웨어 또는 자신을 메모리 내의 프로그램인 것처럼 나타내는 악성소프트웨어)을 검출하면, 유해한 프로세스 동작들에 의해 유발되는 피해에 대해 운영 시스템을 보호하기 위한 무선통신단말기 시스템 내의 방법으로서, 커널을 중지하는 단계, 프로세스 동작의 증거가 있는지를 결정하기 위해 상기 커널을 체크하는 단계 등을 적어도 부분적으로 격리된 운영 시스템으로부터 분리된 감시 프로세스에 의해 부분적으로 수행한다.
소정의 실시 예들에서, 하나 이상의 가상 머신 들이 무선통신단말기 시스템의 제어 하에 실행하고 무선통신단말기 시스템에 종속될 수 있다. 가상 머신들 각각은 프로세서 및 다른 머신 리소스들을 가상화하고 에뮬레이트하는 것을 용이하게 하는 컴포넌트들의 집합으로 구성될 수 있다. 예를 들어, 예시되는 실시 예에 개시된 바와 같이, 가상 머신들 각각은 가상 네트워크 어댑터, 가상 메모리(물리적 머신의 메모리의 할당된 부분으로 구성될 수 있음), 가상 디스크, 및 비가상 드라이버들의 가상 인스턴스를 각각 나타내는 하나 이상의 가상 드라이버를 포함하는 에뮬레이트되는 리소스들의 세트에 대한 액세스를 갖는다. 가상 운영 시스템 인스턴스는 이 가상 머신들 각각 상에서 실행한다. 소정의 실시 예들에서, 가상 운영 시스템 인스턴스는 물리적 머신의 운영 시스템의 전체 또는 부분적인 복제요소일 수 있다
가상 머신 들은 몇 가지 가능한 기술들 중 임의의 것을 이용하여 무선통신단말기 시스템 상에 생성되거나 시작될 수 있다.
예를 들어, 일실시 예에서, 무선통신단말기 시스템은 가상 머신의 인스턴스를 생성하여 런칭하고 생성 시에 가상 머신에 대한 파라 미터들을 컨피그할 수 있다. 소정의 실시 예들에서, 무선통신단말기 시스템은 디스크 상의(아마도 공유 상의) 기존 가상 머신 이미지를 찾고, 그 이미지를 새로운 가상 머신 인스턴스로서 로드 할 수 있다.

Claims (27)

  1. 무선통신단말기의 사용자 OTP인증모듈을 발급받기 위한 최초 Off-Line 대면 신원확인 부,
    무선통신단말기의 사용자 홍채영상을 촬영하는 홍채카메라와, 홍채정보의 특징을 추출하고 디지털코드화를 수행하는 홍채 정보 처리 부,
    무선통신단말기의 사용자 OTP 모듈의 등록 및 상호인증을 위해 홍채 디지털코드를 이용하여 사용자를 인증하며 OTP를 생성하고 암호화를 수행하는 보안 모듈 부,
    무선통신 단말기와 서비스 제공서버 및 무선인증서버(MAS)사이의 데이터를 송수신하기 위한 통신 모듈 부,
    통신상에서 DoS(Denial of Service) 공격을 방지하기 위하여 홍채 데이터를 이용한 패킷 레벨 사용자 인증 부,
    암호화 알고리즘 및 운영 프로그램이 저장된 프로그램 메모리 및 암호화된 키 값들을 저장하는 저장 부,
    무선통신단말기에서, 상기 포함된 프로세스 실행 환경의 다수의 인스턴스들을 감시하고 보호하기 위한 방법으로서, 다수의 인스턴스들 각각의 에뮬레이트된 가상 리소스들을 액세스하는 유해한 프로세스를 검출하기 위해 가상 리소스들의 스캐닝을 용이하게 하며, 연관된 가상 하드 디스크 및 가상 네트워크 어댑터 구조와 이와 관련한 가상 드라이버 구조에 대한 액세스를 제공하는 적어도 하나의 보안 어플리케이션을 실행하는 보안어플리케이션 실행 부,
    를 포함하여 이루어지는 점을 특징으로 하는 홍채정보를 이용한 양방향 상호 인증 전자금융거래방법
  2. 제 1항에 있어서, 상기 무선통신단말기의 사용자 OTP인증모듈을 발급 받기 위한 최초 대면 신원확인 단계는 사용자의 계좌번호, 무선통신단말기 휴대폰번호(사용자 ID용으로 사용한다), 전자메일주소, 사용자 PIN 등의 사용자신원확인정보 및 신분증(주민등록번호)를 요청하고 대면 확인 하는 단계
    를 포함하여 이루어지는 점을 특징으로 하는 사용자 인증방법
  3. 제 2항에 있어서 휴대폰 번호를 사용자 ID로 사용하는 점을 특징으로 하는 사용자 인증방법
  4. 제 2항에 있어서 사용자 PIN(Personal Identification Number)는 상기 OTP 인증모듈이 탑재될 사용자 소유 무선 통신 단말기의 플랫폼정보(PFN), 일련번호(ESN), 통신사 정보, 단말 모델정보, 부착 또는 내장 될 수 있는 OTP인증장치의 제조시점에 주입되는 고유 시리얼 값,
    IC칩 고유정보 (ICCHIP), SIM 정보, UIM 정보, USIM 정보 중 적어도 하나 이상의 정보를 포함하여 이루어지는 점을 특징으로 하는 사용자 인증 방법
  5. 제 1항에 있어서, 상기 보안 모듈 부는
    무선통신단말기의 사용자 OTP인증등록을 위한 최초(초기화) 키 셋업 단계,
    무선통신단말기의 OTP 인증모듈을 이용한 상호인증 등록 단계를
    를 포함하여 이루어지는 점을 특징으로 하는 홍채정보를 이용한 사용자와 서버 양방향 상호 인증방법
  6. 제 5항에 있어서, 상기 무선통신단말기의 사용자 OTP인증등록을 위한 최초(초기화) 키 셋업 단계는
    홍채 처리 부에 의해 용자의 홍채정보로부터 특징 점을 추출하는 단계,
    보안 모듈 부에 의해 보호 마스터키(CK) 생성단계, 사용자용 개인키(PriK) 생성단계, 소프트웨어타입OTP 생성용 비밀키(SK) 생성단계, 원격등록용 무선 채널 공개키(RPK)를 생성하는 단계,
    무선인증서버(MAS)로의 무선통신단말기 응답 값 요청단계,
    무선통신단말기의 등록인증 단계,
    통신 모듈 부에 의해 관련 키 정보를 PC에 입력시키는 단계.
    를 포함하여 이루어지는 점을 특징으로 하는 홍채정보를 이용한 사용자와 서버 양방향 상호 인증방법
  7. 제 6항에 있어서, 상기 보호 마스터키(CK)생성단계는
    실시간으로 사용자의 홍채 특징코드를 획득하여 홍채 코드를 저장하지 않고, 기준각도(섹터)의 첫 번째 트랙 좌표에 있는 홍채 코드 값을 필터로 정하여 홍채정보의 은닉과 함께 암호화키의 은닉을 가능하게 하는 키/코드를 별도로 CK(Conceal Key)라고 정의하고, 상기 사용자 PIN 값과 생성된 홍채 필터 값을 인자로 하는 해쉬(Hash)값을 취함으로써 CK 값으로 생성하는 방법
    을 포함하여 이루어지는 점을 특징으로 하는 홍채정보를 이용한 사용자와 서버 양방향 상호 인증방법
  8. 제 6항에 있어서, 상기 사용자용 개인키(PriK) 및 소프트웨어타입OTP 생성용 비밀키(SK) 생성단계는
    상기와 같이 CK값이 산출되면, 이 값에 대한 해쉬값을 계산하여 사용자용 개인 키 값을(PriK) 생성하고, 개인 키 값을(PriK)을 참조하여 2차 해쉬값을 계산함으로써 소프트웨어타입OTP 생성용 비밀키(SK)를 생성하는 방법
    을 포함하여 이루어지는 점을 특징으로 하는 홍채정보를 이용한 사용자와 서버 양방향 상호 인증방법
  9. 제 6항에 있어서 원격등록용 무선 채널 공개키(RPK)를 생성하는 단계는
    무선단말기의 휴대폰번호로부터 유도된 해쉬값을 계산하여 원격등록용 무선 채널 공개키 값(RPK)을 생성하는 방법
    을 포함하여 이루어지는 점을 특징으로 하는 홍채정보를 이용한 사용자와 서버 양방향 상호 인증방법
  10. 제 6항에 있어서, 상기 무선인증서버(MAS)로의 무선통신단말기 응답 값 요청단계는
    사용자 측의 무선단말기와 무선인증서버(MAS) 서버 간에 SSL 및 PKI 기반의 안전한 암호화 채널을 구성하고, 이를 통해 안전한 채널이 형성되면 무선인증서버(MAS)는 사용자 인증을 위해 랜덤 한 난수 시도(Challenge) 값 'N'을 생성하여 자신의 서버 ID와 함께 사용자 무선통신단말기에 안전하게 전송하는 방법
    을 포함하여 이루어지는 점을 특징으로 하는 홍채정보를 이용한 사용자와 서버 양방향 상호 인증방법
  11. 제 6항에 있어서, 상기 무선통신단말기의 등록인증 단계는
    사용자 무선단말기는 무선인증서버(MAS)의 ID 전송 및 난수 시도 값 'N'에 대한 응답(Response) 값을 생성한다.
    기본 응답 값 계산단계로서, 무선인증서버(MAS)의 ID(IDs)와 랜덤시도 값 'N'에 대하여 해쉬값 H:= Hash(IDs, SK, N)을 계산하고, 이를 안전하게 전달하기 위하여 상기에서 추출한 원격등록용 무선 채널 공개키 "RPK"로 암호화한 값 T:=Enc(SK|RPK)를 계산한다. 산출된 "H"와 "T" 및 서비스 서버 ID(IDs), 사용자 ID(IDu)를 묶은 응답 값 "RS"를 자신이 이미 서버와 열어놓은 PKI 암호채널을 통해 무선인증서(MAS)에 전송하며, 무선인증서버(MAS)는 미리 사용자 ID 정보로부터 사용자의 똑같이 "RPK"값을 산출하고 이
    를 키 값으로 전달받은 "T"로부터 복호화 과정을 통해 얻게 되는 결과값 "SK*"를 계산한다.
    다시 "SK*" 및 자신의 ID값을 활용하여 인증 체크를 위한 해쉬값 "H*:=Hash(IDs, SK*, N)"을 계산하고 이것과 전송 받은 "H" 값을 비교하여 H=H*이면 SK를 등록하고, 그러하지 않으면 등록을 거부하여 무선통신단말기를 인증하게 된다.
    인증이 성공되면 최종적으로 무선인증서버(MAS)가 사용자 무선 통신 단말기에 완료 응답 메시지를 전송하고, 이를 수신한 무선통신단말기는 최종적으로 자신을 등록한 무선인증서버(MAS) ID를 내부에 안전하게 기록/저장 하는 단계를 수행함으로써, 무선통신단말기의 무선인증서버 등록을 완료하는 방법
    을 포함하여 이루어지는 점을 특징으로 하는 홍채정보를 이용한 사용자와 서버 양방향 상호 인증방법
  12. 제 1항에 있어서, 상기 통신 모듈 부는
    무선통신 단말기와 서비스 제공서버 및 무선인증서버(MAS)사이의 데이터를 송수신하기 위해 유선 또는 무선USB 모듈, Zigbee 모듈, Bluetooth 모듈, GSM모듈, CDMA 모듈, WCDMA 모듈, WiBro 모듈, WiMax 모듈, WiFi 모듈 등이 선택적으로 사용될 수 있는 점을 특징으로 하는 홍채정보를 이용한 사용자와 서버 양방향 상호 인증방법
  13. 제 5항에 있어서, 무선통신단말기의 OTP 인증모듈을 이용한 상호인증 등록 단계는
    1) 무선통신단말기에서 서비스(금융)업무를 위해서 접속하고, 기본적인 사용자 인증을 받는 단계,
    2) 해당서비스 결제에 앞서서 결제정보와 결제정보의 서명 값과 함께 AUTH_CODE 전송을 서비스 제공자(금융기관)서버에게 요청하는 단계,
    3) 서비스 제공자(금융기관)서버는 해당 서비스제공자(금융기관) 서버의 인증서를 가지고 기본적인 Challenge-Response방법을 이용해서 무선인증서버MAS(Mobile Authentication Server)에 서비스 제공자(금융기관) 서버의 인증을 요청하고 사용자의 ID값과 결제정보의 Hash값을 전송하는 단계,
    4) 무선인증서버(MAS)는 공인인증기관CA(Certificate Authority)를 통해서 서비스 제공자(금융기관) 서버의 서명을 인증하는 단계,
    5) 무선인증서버(MAS)는 인증을 요청한 사용자 ID에 해당하는 무선통신단말기 번호로 RPK를 생성하여, 기존에 무선인증서버(MAS)와 무선통신단말기 기기 간에 응답 값 T를 복호화 하여 SK를 산출하고 이 키를 이용해서 인증여부, 결제정보의 Hash값, TimeStamp등을 암호화해 전송하는 단계,
    6) 무선 통신 단말기에서는 전송된 데이터를 미리 저장된 SK를 이용하여 복호화 한 후 TimeStamp값을 비교하고 기존에 생성된 결제정보의 Hash값과 전송된 코드와 비교 후 해당은행에 대한 결제정보를 인증한다. 결제정보가 일치한다면 무선통신단말기에서는 OTP값을 생성하는 단계,
    7) 무선통신단말기에서 생성된 OTP코드와 결제정보를 Hash한 값을 함께 서비스 제공(금융기관)서버에 전송함으로써 결제를 요청하는 단계,
    8) 서비스제공자(금융기관)서버에서는 결제정보를 이전에 전송 받았던 결제정보와 비교 후 일치하면 OTP코드 값과 결제정보의 Hash값을 OTP통합인증서버(OTP TAS)로 보내서 인증을 요청하는 단계,
    9) OTP 통합인증서버에는 결제정보의 HASH값과 함께 OTP코드를 생성해서 인증을 요청한 코드와 비교 후 서비스 제공자(금융기관)서버로 인증여부를 통보하는 단계,
    를 포함하여 이루어지는 점을 특징으로 하는 홍채정보를 이용한 사용자와 서버 양방향 상호 인증방법
  14. 제 13항에 있어서, 무선통신단말기에서 서비스(금융)업무를 위해서 접속하고, 기본적인 사용자 인증을 받는 단계는
    1) 무선통신단말기에서 사용자 인증모듈을 구동하면 사용자 홍채정보 입력이 요구되고, 이에 따라 무선통신단말기에서 사용자 홍채정보를 입력하면 사용자 홍채정보의 특징 점을 실시간으로 추출하고, 상기 추출된 값과 소프트웨어타입OTP 사용자 인증등록을 위한 최초(초기화) 키 셋업 시에 미리 연산되어 저장된 사용자 홍채정보 특징 값과 비교하여 정당한 사용자 여부를 인증하는 단계,
    2) 서비스 제공자(금융기관)서버에 Off-Line으로 제출한 사용자 신원확인 정보를 입력하여 회원등록을 완료한다. 이 가운데 휴대폰 번호는 사용자 ID로 등록시키는 단계,
    3) 사용자 ID 와 주민등록번호를 입력하여 로그인을 하여 기본적인 사용자 인증을 받는 단계,
    를 포함하여 이루어지는 점을 특징으로 하는 홍채정보를 이용한 사용자의 기본적인 인증방법
  15. 제 13항에 있어서, 해당서비스 결제에 앞서서 결제정보와 결제정보의 서명 값과 함께 AUTH_CODE 전송을 서비스 제공자(금융기관)서버에게 요청하는 단계는
    사용자는 최종거래에 앞서서 무선통신단말기에서 서비스 제공(금융기관)서버로 상호
    인증을 요청하기 위한 REQUEST_AUTH_CODE를 결제정보(출금은행 |출금계좌 |출금 액 | 입금은행|입금계좌)를 해시한 값(TransferInfo)과 TransferInfo를 상기 사용자 개인키(PriK)로 서명 값을 함께 보내는 방법을 포함하여 이루어지는 점을 특징으로 하는 홍채정보를 이용한 사용자와 서버 양방향 상호 인증방법
  16. 제 13항에 있어서, 서비스 제공자(금융기관)서버는 해당 서비스제공자(금융기관) 서버의 인증서를 가지고 기본적인 Challenge-Response방법을 이용해서 무선인증서버MAS(Mobile Authentication Server)에 서비스 제공자(금융기관) 서버의 인증을 요청하고 사용자의 ID값과 결제정보의 Hash값을 전송하는 단계는,
    서비스 제공자(금융기관)서버는 사용자로부터 받은 상기 결제정보 서명 값을 인증하고 결제 정보를 해시한 값(TransferInfo)를 저장해둔다. 그리고 MAS로의 인증을 위해서 서비스제공자(은행)이름과 접속 사용자 ID 그리고 TransferInfo를 보내고, 이를 받은 무선인증서버(MAS)는 서비스 제공자(금융기관)서버의 인증을 위해서 Challenge값 랜덤R을 생성해서 보낸다. 서비스 제공자(금융기관)서버는 랜덤R을 서명해서 공인인증서와 함께 보내는 방법
    을 포함하여 이루어지는 점을 특징으로 하는 홍채정보를 이용한 사용자와 서버 양방향 상호 인증방법.
  17. 제 13항에 있어서, 무선인증서버(MAS)는 공인인증기관 CA(Certificate Authority)를 통해서 서비스 제공자(금융기관) 서버의 서명을 인증하는 단계는,
    무선인증서버(MAS)는 전송 받은 서비스제공자(금융기관)서버의 인증서의 공개키로 상기 랜덤R을 서명하여 보낸 SIG_R을 Verify해보고, 검증이 성공했으면, 공인인증기관(CA)로 인증서를 보내서 인증서의 유효성을 다시 검증하는 방법
    을 포함하여 이루어지는 점을 특징으로 하는 홍채정보를 이용한 사용자와 서버 양방향 상호
    인증방법.
  18. 제 13항에 있어서, 무선인증서버(MAS)는 인증을 요청한 사용자 ID에 해당하는 무선통신단말기 번호로 RPK를 생성하여, 기존에 무선인증서버(MAS)와 무선통신단말기 기기 간에 응답 값 T를 복호화 하여 SK를 산출하고 이 키를 이용해서 인증여부, 결제정보의 Hash값, TimeStamp등을 암호화해 전송하는 단계는
    MAS는 검증한 서비스 제공(금융기관)서버로부터 받은 ID에 해당하는 사용자의 무선통신단말기로 서비스 제공자(금융기관)명, 키의 인증여부, TimeStamp TransferInfo를 포함하여 상기 SK로 암호화한AUTH_CODE를 보내는 방법
    을 포함하여 이루어지는 점을 특징으로 하는 홍채정보를 이용한 사용자와 서버 양방향 상호
    인증방법.
  19. 제 13항에 있어서, 무선통신 단말기에서는 전송된 데이터를 미리 저장된 SK를 이용하여 복호화 한 후 TimeStamp값을 비교하고 기존에 생성된 결제정보의 Hash값과 전송된 코드와 비교 후 해당 서비스제공자(금융기관)에 대한 결제정보를 인증한다. 결제정보가 일치한다면 무선통신단말기에서는 OTP값을 생성하는 단계
    사용자의 무선 단말기에서 AUTH_CODE를 받아서 sk키로 복호화 한 뒤
    TimeStamp의 유효성을 비교해 보고 TransferInfo값이 맞는다면 OTP코드를 생성하는 방법
    을 포함하여 이루어지는 점을 특징으로 하는 홍채정보를 이용한 사용자와 서버 양방향 상호
    인증방법.
  20. 제 19항에 있어서, OTP코드를 생성하는 방법은
    3-factor 인증과정을 수행하기 위해 홍채정보, 시간, 카운트 값을 사용하고 HMAC 알고리즘을 사용한다. 또한 이때 홍채정보를 2차 해시한 값 SK값 을 HMAC의 키처럼 사용할 것이다.
    OTP 코드생성 요청 이벤트가 발생한 시점의 표시를 위해서 모든 시간 영역의 Time Interval구간을 30ms간격으로 정하고, P1을OTP 코드 생성 이벤트 시점이라 가정하면
    PreTimeStamp = x-30, PostTimeStamp = x 이다.
    서비스 제공(금융기관)서버와 동기화된 계수기 값 = C
    PreTimeInterval, PostTimeInterval, TransferInfo를 포함한 정보를 해시한 값인 Serial 값,과 상기 SK을 인자로 하여 HMAC-SHA1을 이용하여 해시한 MAC값 TempCode(예:20바이트 스트링)를 산출하고 TempCode를 Square함수를 통해 Dynamic Truncation하여 Time Interval T2에 해당하는 OTP코드(예: 6바이트 스트링)를 생성하는 방법
    을 포함하여 이루어지는 점을 특징으로 하는 홍채정보를 이용한 사용자와 서버 양방향 상호
    인증방법.
  21. 제 13항에 있어서, 무선통신 단말기에서 생성된 상기 OTP코드와 결제정보를 Hash한 값을 함께 서비스 제공(금융기관)서버에 전송함으로써 결제를 요청하는 단계는
    사용자 무선통신단말기에서 생성된 OTP코드와 결제정보를 해싱한 TransferInfo를 서명한 값을 서비스 제공(금융기관)서버에 전송하는 방법
    을 포함하여 이루어지는 점을 특징으로 하는 홍채정보를 이용한 사용자와 서버 양방향 상호
    인증방법.
  22. 제 13항에 있어서, 서비스제공자(금융기관)서버에서는 결제정보를 이전에 전송 받았던 결제정보와 비교 후 일치하면 OTP코드 값과 결제정보의 Hash값을 OTP통합인증서버(OTP TAS)로 보내서 인증을 요청하는 단계는
    서비스 제공자(금융기관)서버는 사용자로부터 받은 TransferInfo와 이전에 받았던 TransferInfo를 비교한다. 두 개의 값이 일치한다면 서명 값이 SIG_TransferInfo를 인
    증해서 검증한다. 두 개의 검증이 다 일치한다면, 서비스 제공자(금융기관)서버는 OTP통합인증서버(OTP TAS)로 사용자로부터 전달받은 OTP 코드와 TransferInfo를 보낸 뒤 인증 요청하는 방법
    을 포함하여 이루어지는 점을 특징으로 하는 홍채정보를 이용한 사용자와 서버 양방향 상호
    인증방법.
  23. 제 13항에 있어서, OTP 통합인증서버에는 결제정보의 HASH값과 함께 OTP코드를 생성해서 인증을 요청한 코드와 비교 후 서비스 제공자(금융기관)서버로 인증여부를 통보하는 단계
    무선통신단말기에서 생성된 코드는 해당 Interval 시간 안에 서비스 제공자서버를 통해서 OTP통합인증서버(OTP TAS)로 전송이 된다. OTP코드가 OTP통합인증서버(OTP TAS)로 전송되는데 걸리는 시간은 이론적으로 1초미만이 소요된다. OTP TAS에서는 해당 무선통신단말기에서 이벤트가 발생한 P1시점의 인터벌 값을 같이 공유할 수 있게 된다. OTP TAS는 해당 Interval 구간을 바탕으로 PreTimeInterval값과 PostTimeInterval값 그리고 해당 무선통신단말기 OTP인증모듈 간에 미리 공유된 비밀키 SK값, 계수기 값 C와 전송 받은 transferInfo를 가지고 전송된 OTP코드를 인증 할 수 있다.
    또한, 인증이 성공하면 무선통신단말기와 OTP TAS는 C = C +1을 계산하여, 계수기를 새롭게 동기화 한다. 이 때 OTP TAS와 무선통신단말기의 ΔT를 초과하면 동기화된 계수기 C는 0으로 초기화 하는 방법
    을 포함하여 이루어지는 점을 특징으로 하는 홍채정보를 이용한 사용자와 서버 양방향 상호
    인증방법.
  24. 제 1항에 있어서, 암호화 알고리즘 및 운영 프로그램이 저장된 프로그램 메모리 및 암호화된 키 값들을 저장하는 저장 부는
    무선통신단말기의 VM방식으로 구현한 OTP생성 프로그램 과 제 8항에서 생성한 사용자용 개인키(PriK), 소프트웨어타입OTP 생성용 비밀키(SK) 및 제 9항에서 생성한 원격등록용 무선 채널 공개키(RPK)의 저장장소는 무선통신단말기내의 메모리로서 내장 메모리로 낸드 플래시 메모리를 사용하고, 외장메모리로는 CF 카드, XD 카드, SD 카드, 스마트 미디어, 메모리 스틱 및 스마트카드 메모리 중 선택된 어느 하나인 것을 특징으로 하는 홍채정보를 이용한 사용자와 서버 양방향 상호 인증방법.
  25. 제 1항에 있어서, 통신상에서 DoS(Denial of Service) 공격을 방지하기 위하여 홍채 데이터를 이용한 패킷 레벨 사용자 인증 부는
    (1) 무선통신 단말기가 각 서비스 서버에게 서비스 요청을 하면 각 서비스 제공 서버는 SYN 패킷 전송 시 홍채 인증을 요구 할 것인지, 아닌가를 결정하여 전송한다. 만약 SYN 패킷 전송 시 홍채 인증을 요구하지 않는 경우 일반적인 TCP/IP 프로토콜 흐름을 따른 과정
    (2) 이후 홍채인증을 요구하는 결제서비스 요청을 받은 서비스 제공서버는, 무선통신단말기로부터 상기 11항과 같은 방법으로 산출된 "H"및 "T"및 서비스 제공서버 ID(IDs), 사용자 ID(IDu)가 포함된 SYN 패킷이 수신된 경우 서비스 제공서버는 미리 사용자 ID 정보로부터 사용자의 똑같이 "RPK"값을 산출하고 이를 키 값으로 전달받은 "T"로부터 복호화 과정을 통해 얻게 되는 결과값 "SK*"를 계산한다.
    다시 "SK*" 및 자신의 ID값을 활용하여 인증 체크를 위한 해쉬값 "H*:=Hash(IDs, SK
    *, N)"을 계산하고 이것과 전송 받은 "H" 값을 비교하여 H=H*이면 SK를 등록하고, 그러하지 않으면 등록을 거부하는 비교 과정
    (3) 서비스 제공서버는, 인증이 성공되면 비교과정에서 연산한 "H*"및 "T*"및 서비스 제공서버 ID(IDs), 사용자 ID(IDu)가 포함된 응답(ACK) 신호를 무선통신단말기로 전송하는 과정
    (4) 서비스 제공서버로부터 ACK신호를 받은 무선 통신단말기는 (1)의 과정을 반복한다.
    (5) 무선통신단말기 사용자 와 서비스제공서버는, 상기 과정에서 등록된 대칭키 SK를 이용하여 IP 데이터 그램 전체를 다이제스트 한 후 그 다이제스트 결과를 첨부하여 전송하는 과정으로 TCP/IP 프로토콜 스택 내에 삽입시켜 전송하는 과정
    (6)상기 홍채 정보를 TCP/IP 프로토콜 스택 내에 삽입시키는 과정에 대해 설명하면, IP 레벨에서 패킷을 후킹 하여 홍채 정보를 삽입하고 VPN(Virtual Private Network) 기능 제공을 위해 터널 링을 적용한다. 즉, TCP 3-way 핸드셰이크 중 SYN, Acking SYN 패킷 전송 시에 삽입되는 것으로 사용자 ID를 제외하고 암호화 되어 전송 된다. 상기 SYN,
    Acking SYN 패킷 전송 시의 포맷은 IP 계층에서 패킷의 단편화가 발생하기 전에 패킷
    을 훅킹하고 홍채 정보를 삽입한 후 암호화한다. 또한 터널 링을 위해 새로운 IP 헤더가 추가되는 과정
    을 포함하여 이루어지는 점을 특징으로 하는 홍채정보를 이용한 사용자와 서버 양방향 상호
    인증방법.
  26. 제 1항에 있어서 보안 어플리케이션 실행 부는
    상기 프로세서와 통신하는 주 메모리 스토리지, 보조 스토리지 디바이스, 네트워크 카드, 운영 시스템 등을 포함하고 있는 무선통신단말기에서 하나 이상의 에뮬레이트된
    가상 메모리, 가상 디스크, 가상 네트워크 어댑터, 가상 드라이버 등(예를 들어, 메모리 내의 데이터 구조 또는 오브젝트 모델들)을 포함하는 가상 머신들의 컴포넌트들에게 소정 레벨의 액세스 및 가시성을 갖는 보안 프로세스들을 제공하거나 이용 가능하게 하는
    존재파일들의 무결성을 위해 아래와 같이 원본파일의 체크 와 패치파일의 체크 DB 레코드를 생성 하고,
    1) 원본파일 체크요소 레코드구조: 원본파일, 파일체크헤더, 파일명, 파일생성날짜, 파일수정날짜, 파일크기, 파일 해시 값, 체크코드 삽입날짜, 체크코드 업데이트 날짜, 파일 해시 값을 홍채 보호 마스터키(CK)로 암호화한 값, 파일체크 끝
    2) 패치파일 체크요소 레코드구조: 원본 파일, 파일 체크, 패치 체크 헤더, 패치 번호, 패치 출시 일자, 선행 패치 필요 번호, 패치정보해시, 패치정보 해시 값을 홍채 보호 마스터키(CK)로 암호화한 값, 파일체크부여일자, 패치 체크 끝
    상기 레코드를 필요 시 검색하여 무결 성을 점검하는 등을 더 포함하는 보안 어플리케이션을 포함하여 이루어지는 점을 특징으로 하는 홍채정보를 이용한 사용자와 서버 양방향 상호 인증방법.
  27. 제 1항에 있어서 유해한 프로세스 동작들에 의해 유발되는 피해에 대해 운영 시스템을 보호하기 위한 무선통신단말기 시스템 내의 방법으로서, 커널을 중지하는 단계, 프로세스 동작의 증거가 있는지를 결정하기 위해 상기 커널을 체크하는 단계, 상기 적어도 부분적으로 격리된 운영 시스템으로부터 격리된 감시 프로세스에 의해 적어도 부분적으로 수행되는 방식
    을 포함하여 이루어지는 점을 특징으로 하는 홍채정보를 이용한 무선통신단말기 시스템
    보안방법
PCT/KR2011/003668 2010-05-28 2011-05-18 오티피를 생성하기 위해 홍채정보를 이용한 쓰리-팩터 사용자 인증방식과 무선통신단말기의 오티피 인증모듈을 이용한 안전한 상호인증시스템 WO2011149214A2 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US13/700,494 US20130268444A1 (en) 2010-05-28 2011-05-18 Three-factor user authentication method for generating otp using iris information and secure mutual authentication system using otp authentication module of wireless communication terminal

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020100050254A KR101198120B1 (ko) 2010-05-28 2010-05-28 홍채정보를 이용한 양방향 상호 인증 전자금융거래시스템과 이에 따른 운영방법
KR10-2010-0050254 2010-05-28

Publications (2)

Publication Number Publication Date
WO2011149214A2 true WO2011149214A2 (ko) 2011-12-01
WO2011149214A3 WO2011149214A3 (ko) 2012-01-12

Family

ID=45004521

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2011/003668 WO2011149214A2 (ko) 2010-05-28 2011-05-18 오티피를 생성하기 위해 홍채정보를 이용한 쓰리-팩터 사용자 인증방식과 무선통신단말기의 오티피 인증모듈을 이용한 안전한 상호인증시스템

Country Status (3)

Country Link
US (1) US20130268444A1 (ko)
KR (1) KR101198120B1 (ko)
WO (1) WO2011149214A2 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107798533A (zh) * 2017-11-22 2018-03-13 深圳市美舜科技有限公司 一种基于可见光通讯的支付信息分发系统
CN110544098A (zh) * 2019-08-01 2019-12-06 张桓 一种应用静脉识别的新型支付方法和装置

Families Citing this family (56)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US8171567B1 (en) 2002-09-04 2012-05-01 Tracer Detection Technology Corp. Authentication method and system
US9258124B2 (en) * 2006-04-21 2016-02-09 Symantec Corporation Time and event based one time password
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
US8281372B1 (en) * 2009-12-18 2012-10-02 Joel Vidal Device, system, and method of accessing electronic mail
US8850535B2 (en) * 2011-08-05 2014-09-30 Safefaces LLC Methods and systems for identity verification in a social network using ratings
US8819769B1 (en) * 2012-03-30 2014-08-26 Emc Corporation Managing user access with mobile device posture
CN102882847B (zh) * 2012-08-24 2015-05-13 山东省计算中心 基于sd密码卡的物联网健康医疗服务系统的安全通信方法
KR101296402B1 (ko) 2012-11-19 2013-08-14 주식회사 엔에스에이치씨 암호화된 시드를 이용한 모바일 오티피 장치의 등록 방법
WO2015130844A2 (en) * 2014-02-25 2015-09-03 Liesenfelt Brian T Method for separating private data from public data in a database
US10013495B2 (en) * 2014-06-13 2018-07-03 Upbreeze Incorporated Limited Intra-affiliation and inter-affiliation postings management
US10515129B2 (en) 2014-06-13 2019-12-24 Upbreeze Incorporated Limited Facilitating inter-entity communications
US10430599B1 (en) * 2014-06-30 2019-10-01 EMC IP Holding Company LLC Filekey access to data
CN104185176B (zh) * 2014-08-28 2017-10-20 中国联合网络通信集团有限公司 一种物联网虚拟用户识别模块卡远程初始化方法及系统
CN105450611B (zh) * 2014-08-29 2018-08-14 阿里巴巴集团控股有限公司 终端之间的通信方法及其装置
FR3030817B1 (fr) * 2014-12-22 2017-01-13 Oberthur Technologies Procede d'authentification d'un utilisateur, module securise, appareil electronique et systeme associes
MX367997B (es) 2015-02-27 2019-09-13 Ericsson Telefon Ab L M Disposiciones de seguridad en comunicación entre un dispositivo de comunicación y un dispositivo de red.
KR101787389B1 (ko) * 2015-06-08 2017-10-20 주식회사 아이리시스 Otp기능을 이용한 홍채인식 usb장치 및 그 제어방법
CN106341372A (zh) * 2015-07-08 2017-01-18 阿里巴巴集团控股有限公司 终端的认证处理、认证方法及装置、系统
WO2017009915A1 (ja) * 2015-07-10 2017-01-19 富士通株式会社 機器認証システム、管理装置及び機器認証方法
KR102441758B1 (ko) * 2015-07-14 2022-09-13 삼성전자주식회사 전자 장치, 인증 대행 서버 및 결제 시스템
US10277595B2 (en) * 2015-12-11 2019-04-30 International Business Machines Corporation Identity recognition with living signatures from multiple devices
EP3396611A4 (en) * 2015-12-22 2019-09-18 NTI, Inc. ACCOUNTING SYSTEM, USER DEVICE AND METHOD THUS CARRIED OUT, ACCOUNTING DEVICE AND METHOD THEREFORE AND PROGRAM
KR20170115235A (ko) * 2016-04-07 2017-10-17 삼성전자주식회사 생체 정보 인증 방법
KR101746102B1 (ko) * 2016-04-28 2017-06-13 주식회사 센스톤 무결성 및 보안성이 강화된 사용자 인증방법
CN105871901B (zh) * 2016-05-25 2019-09-20 深圳时瑞鸿科技有限公司 动态物联网安全加密的方法
KR102510868B1 (ko) * 2016-07-07 2023-03-16 삼성에스디에스 주식회사 클라이언트 시스템 인증 방법, 클라이언트 장치 및 인증 서버
FR3054056B1 (fr) * 2016-07-13 2018-06-29 Safran Identity & Security Procede de mise en relation securisee d'un premier dispositif avec un deuxieme dispositif
KR20180009275A (ko) * 2016-07-18 2018-01-26 삼성전자주식회사 사용자 인증 방법 및 이를 지원하는 전자 장치
US11222136B2 (en) * 2016-07-25 2022-01-11 Robert Bosch Gmbh Method and system for dynamic searchable symmetric encryption with forward privacy and delegated verifiability
US10764734B2 (en) * 2016-09-28 2020-09-01 Intel Corporation Service operation management using near-field communications
KR20180066522A (ko) * 2016-12-09 2018-06-19 엘지전자 주식회사 이동 단말기 및 그 제어 방법
KR101960797B1 (ko) * 2016-12-15 2019-07-17 주식회사 아이리시스 생체 정보를 이용한 otp 인증 방법 및 이를 실행하는 시스템
TWI637620B (zh) * 2016-12-26 2018-10-01 中華電信股份有限公司 Dynamic attribute authentication agent signature system and method thereof
KR102079626B1 (ko) * 2017-01-06 2020-04-07 경일대학교산학협력단 모바일 환경에서 생체 인증 기반 경량 상호 인증 프로토콜을 이용한 정보 은닉 시스템, 이를 위한 방법 및 이 방법을 수행하기 위한 프로그램이 기록된 컴퓨터 판독 가능한 기록매체
US10609044B2 (en) 2017-06-12 2020-03-31 International Business Machines Corporation Enforcing access control in trigger-action programming using taint analysis
JP7123540B2 (ja) * 2017-09-25 2022-08-23 キヤノン株式会社 音声情報による入力を受け付ける情報処理端末、方法、その情報処理端末を含むシステム
JP7013193B2 (ja) * 2017-10-10 2022-01-31 キヤノン株式会社 システム、システムの制御方法、音声操作装置、音声操作装置の制御方法、およびプログラム
TWI649997B (zh) * 2017-12-20 2019-02-01 中華電信股份有限公司 物聯網系統及其資訊安全通訊方法
JP7163656B2 (ja) * 2018-07-30 2022-11-01 株式会社リコー 配信システム、受信クライアント端末、配信方法
BR112021005174A2 (pt) * 2018-10-02 2021-06-15 Capital One Services, Llc sistema de ressincronização de contador, método de ressincronização de um contador em um cartão sem contato, e, cartão sem contato
US10951609B2 (en) 2018-11-05 2021-03-16 International Business Machines Corporation System to effectively validate the authentication of OTP usage
US10873578B1 (en) 2019-12-09 2020-12-22 Evan Chase Rose Biometric authentication, decentralized learning framework, and adaptive security protocols in distributed terminal network
US10902705B1 (en) 2019-12-09 2021-01-26 Evan Chase Rose Biometric authentication, decentralized learning framework, and adaptive security protocols in distributed terminal network
US11200548B2 (en) 2019-12-09 2021-12-14 Evan Chase Rose Graphical user interface and operator console management system for distributed terminal network
US11113665B1 (en) 2020-03-12 2021-09-07 Evan Chase Rose Distributed terminals network management, systems, interfaces and workflows
US11394766B2 (en) * 2020-04-15 2022-07-19 Wells Fargo Bank, N.A. Systems and methods for establishing, using, and recovering universal digital identifiers
CN111954211B (zh) * 2020-09-07 2023-05-02 北京计算机技术及应用研究所 一种移动终端新型认证密钥协商系统
CN112261444B (zh) * 2020-10-16 2022-11-25 成都华栖云科技有限公司 一种基于虚拟网关的媒体流加密方法
CN112583584B (zh) * 2020-11-30 2022-03-25 郑州信大捷安信息技术股份有限公司 一种基于随机数的服务监控系统及方法
KR102271128B1 (ko) 2021-01-08 2021-06-30 (주) 해피이엔지 무전원 스마트 자동 판매기 시스템
CN112968864A (zh) * 2021-01-26 2021-06-15 太原理工大学 一种可信的IPv6网络服务过程机制
CN113472793B (zh) * 2021-07-01 2023-04-28 中易通科技股份有限公司 一种基于硬件密码设备的个人数据保护系统
CN113259134B (zh) * 2021-07-06 2021-10-15 浙江宇视科技有限公司 基于人脸识别的服务器防护方法、装置、设备及介质
US11386194B1 (en) 2021-07-09 2022-07-12 Oversec, Uab Generating and validating activation codes without data persistence
CN117579254B (zh) * 2024-01-16 2024-03-12 金财数科(北京)信息技术有限公司 一种数据传输的加密方法及系统、装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030152254A1 (en) * 2000-11-01 2003-08-14 Tai-Dong Ha User authenticating system and method using one-time fingerprint template
KR20060119796A (ko) * 2005-05-17 2006-11-24 이바도 출력제어기능을 갖는 무선통신단말기
KR20080075956A (ko) * 2007-02-14 2008-08-20 에스케이씨앤씨 주식회사 생체정보를 이용하는 사용자 인증방법
KR20100033904A (ko) * 2008-09-22 2010-03-31 이호일 신개념 전자화폐 시스템 및 그 운영 방법

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2002346107A1 (en) * 2001-07-12 2003-01-29 Icontrol Transactions, Inc. Secure network and networked devices using biometrics
US6853739B2 (en) * 2002-05-15 2005-02-08 Bio Com, Llc Identity verification system
WO2008054456A2 (en) * 2006-02-22 2008-05-08 Luna Innovations Inc. Hardware-facilitated secure software execution environment

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030152254A1 (en) * 2000-11-01 2003-08-14 Tai-Dong Ha User authenticating system and method using one-time fingerprint template
KR20060119796A (ko) * 2005-05-17 2006-11-24 이바도 출력제어기능을 갖는 무선통신단말기
KR20080075956A (ko) * 2007-02-14 2008-08-20 에스케이씨앤씨 주식회사 생체정보를 이용하는 사용자 인증방법
KR20100033904A (ko) * 2008-09-22 2010-03-31 이호일 신개념 전자화폐 시스템 및 그 운영 방법

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107798533A (zh) * 2017-11-22 2018-03-13 深圳市美舜科技有限公司 一种基于可见光通讯的支付信息分发系统
CN110544098A (zh) * 2019-08-01 2019-12-06 张桓 一种应用静脉识别的新型支付方法和装置
CN110544098B (zh) * 2019-08-01 2023-04-07 张桓 一种应用静脉识别的新型支付方法和装置

Also Published As

Publication number Publication date
WO2011149214A3 (ko) 2012-01-12
KR20110130770A (ko) 2011-12-06
KR101198120B1 (ko) 2012-11-12
US20130268444A1 (en) 2013-10-10

Similar Documents

Publication Publication Date Title
WO2011149214A2 (ko) 오티피를 생성하기 위해 홍채정보를 이용한 쓰리-팩터 사용자 인증방식과 무선통신단말기의 오티피 인증모듈을 이용한 안전한 상호인증시스템
WO2016126052A2 (ko) 인증 방법 및 시스템
WO2014175538A1 (ko) Puf 기반 하드웨어 otp 제공 장치 및 이를 이용한 2-factor 인증 방법
EP2518974B1 (en) Secure time functionality for a wireless device
WO2011079753A1 (zh) 认证方法、认证交易系统和认证装置
WO2018008800A1 (ko) 블록체인을 기반으로 하는 공인인증서 인증시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 인증방법
WO2017035695A1 (zh) 信息传输方法及移动设备
WO2020235782A1 (ko) 분산 환경에서의 신원 인증 방법
EP3108613A1 (en) Method and apparatus for authenticating client credentials
WO2017057899A1 (ko) 일회용 난수를 이용하여 인증하는 통합 인증 시스템
WO2020050424A1 (ko) 블록체인 기반의 모바일 단말 및 IoT 기기 간의 다중 보안 인증 시스템 및 방법
WO2017099342A1 (ko) 임시 계정 정보를 제공하는 방법, 장치 및 시스템
CN105684344A (zh) 一种密钥配置方法和装置
Studer et al. Mobile user location-specific encryption (MULE) using your office as your password
WO2019039865A1 (ko) 인증 단말, 인증 장치 및 이들을 이용한 인증 방법 및 시스템
WO2021113034A1 (en) Full-duplex password-less authentication
WO2017188497A1 (ko) 무결성 및 보안성이 강화된 사용자 인증방법
WO2020032351A1 (ko) 익명 디지털 아이덴티티 수립 방법
WO2018043832A1 (ko) 보안 웹브라우저 동작 방법
WO2020222406A1 (ko) 생체정보기반 로그인 서비스를 제공하기 위한 인증 시스템
WO2018110775A1 (ko) 전자 기기 인증 매니저 장치
WO2020149500A1 (ko) 공유된 키를 등록하기 위한 방법 및 장치
EP3847603A1 (en) System and method for payment authentication
WO2020235733A1 (ko) 유저 바이오 데이터를 이용한 유저 인증 및 서명 장치와 방법
WO2021071116A1 (ko) 브라우저의 웹스토리지를 이용한 간편인증 방법 및 시스템

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 11786847

Country of ref document: EP

Kind code of ref document: A2

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 13700494

Country of ref document: US

122 Ep: pct application non-entry in european phase

Ref document number: 11786847

Country of ref document: EP

Kind code of ref document: A2