Design of COS for smart card user authentication using signature

서명을 이용한 스마트카드 사용자 인증을 위한 COS 설계

  • 송영상 (단국대학교 대학원 전자컴퓨터공학과) ;
  • 신인철 (단국대학교 전기전자컴퓨터공학부)
  • Published : 2004.07.01

Abstract

This paper suggests the way to realize smart card security system by using handwritten signature instead of a password which is traditionally used for user authentication. Because of the familiarity of signature we don't need to try to remember the password and signature is difficult to be used by guess or illegal forced situation. The feature data of handwritten signature is large, so we designed COS which is consist of special commands for processing user's handwritten signature data, user authentication, and basic commands based on ISO 7816-3. Also protocol among user, smart card terminal and DB server is designed. In registration process, the feature data of user signature is saved in both a DB server and a smart card. User authentication is processed by comparing the user signature and the saved feature data in a smart card and in a DB server. And the authentication result and hash value of signature data in DB server are transferred to smart card. During this process the authentication between DB server and user is finished. The proposed security system has more higher level of security in user authentication of smart card and it will Provide safer and more convenient security services.

본 논문에서는 스마트카드의 사용에서 보편적으로 사용되는 패스워드 대신 서명을 이용하여 사용자 인증 시스템을 구현하였다. 서명은 사용자에게 익숙하여 특별한 기억이 필요 없으며, 강제에 의한 유출로 야기되는 타인사용의 가능성이 어려워 패스워드보다 안전하다. 그러나 서명 데이터의 크기는 매우 커 스마트카드에서 처리하기 위해 특별한 명령어 필요하며, 이를 위해 ISO 7816-3, 4의 표준에 따른 기본 명령어와 사용자 인증과 서명 데이터를 처리하기 위한 명령어로 스마트카드의 운영체제인 COS를 설계 구성하였다. 또한 사용자, 카드, 단말기 및 서명 BB서버 사이의 프로토콜을 설계하였다. 서명 데이터는 등록과정에서 서명 DB서버와 스마트카드에 저장되며, 사용자 인증은 사용자가 입력한 서명 데이터와 서명 DB에 저장된 데이터로 비교 알고리즘을 수행하여 인증 결과와 서명 데이터의 해쉬 값을 카드 쪽에 전송하여 스마트카드 사용자 인증이 이루어진다. 이 과정에서 서명 DB서버와 사용자간의 상호 인증도 이룰 수 있다. 본 논문에서 제시한 시스템은 사용자 서명과 스마트카드 내의 서명 데이터를 비교하여 상호간의 신뢰성을 보장받을 수 있으며, 사용자에게 좀 더 안전하고 간편한 서비스를 제공할 수 있을 것으로 기대된다.

Keywords

References

  1. Luca Bechelli, Stefano Bistarelli, Anna Vaccarelli, 'Biometrics authentication with smart card', http://www.iat.cnr.it/attivita/progetti/parametri_biomedici.html
  2. Gael Hachez, Francois Koeune, Jean- Jacques Quisquater 'Biometrics, Access Control, smart card : A Not so simple combination', http://citeseer.nj.nec.com/cs
  3. Giampaolo Bella, 'Modelling Security Protocols Based on Smart Cards', http://citeseer.nj.nec.com/cs
  4. C.P. Schnorr, 'Efficient identification and signatures for smart card', Advances in Cryptology Crypto'89, Lecture Notes in Computer Science, G. Brassard(ed.), Berlin Springer-Verlag, vol.435, pp.239-252, 1990 https://doi.org/10.1007/0-387-34805-0_22
  5. W.Rankl, 'Smart Card Handbook' 2ed, John Wiley & Sons, 1999
  6. Jurgensen, Guthery, 'Smart Cards The Developer's, Toolkit', PHPTR, 1999
  7. 박명수, 김성훈, 김재희, '온라인 서명 검증에서 특징 집합에 대한 각 서명별 가중치 설정 방법', 전자정보통신 논문집, 제2권 제1호, pp.62-70, 1995
  8. 임영이, 이윤철, 강희일, 이동일, '스마트카드 시스템의 보안 기술', 전자통신동향분석 제14권 제5호, pp.88-101, 2003년 8월
  9. 주학수, 현진수, 성재철, 임선각, 'IC카드의 안전성 관련 기능 및 공격기법', 정보보호학회지 제13권 제4호, pp.88- 101, 2003년 8월
  10. Cheol-han Park, Dae-wha Seo, 'A Design of Expandable IC Card Operating System', 통신정보보호학회 논문지 제9권, 제2호, 1999
  11. 윤석창 '스마트카드를 이용한 키 분배방식에 관한 연구', 세명논총 제6집, pp. 257-266
  12. Smart Cards and Security Overview, http://www.smartcardbasic.com
  13. 이장원, 홍깅융, 조현숙, '스마트카드를 이용한 네트워크 가입자 신분 확인', 한국정보처리학회 논문지 제3권 제5호, pp.1170-1178, 1996
  14. GEMPLUS, GPK4 Reference Manual, GEMPLUS, 1999
  15. 이민섭, '현대 암호학', 교우사
  16. CHAN, Siu-cheung Charles, 'An Overview of Smart Card Security'
  17. 이경호, 차영태, 심주걸, 원동호, '직접적 인증을 제공하는 안전하고 휴율적인 키동의 프로토콜', 한국정보처리학회 논문지, 제6권 제12호, pp.3613-3621, 1999
  18. A. Frier, P. Karlton, and P. Kocher, 'The SSL 3.0 Protocol', Netscape Communications Corp, Nov 18, 1996
  19. 김진형, '온라인 서명 검증의 현황 및 방법론 소개', KAIST, 2001
  20. 원지연 외4, 'IC 카드를 이용한 생체인식 기술 개발 동향', 한국전자통신연구원
  21. SoftForum, '암호화 보안 프로토콜', http://www.softforum.com
  22. D. Pinkas and R. Housley, 'Delegated Path Validation and Delegated Path Discovery Protocol Requirements', RFC 3379, February 2001
  23. A. Sorkin, 'LUCIFER, A Cryptographic Algorithm', Cryptologia, Vol.8, No.1, pp.22-24, 1973 https://doi.org/10.1080/0161-118491858746