KR100957044B1 - 커버로스를 이용한 상호 인증 방법 및 그 시스템 - Google Patents

커버로스를 이용한 상호 인증 방법 및 그 시스템 Download PDF

Info

Publication number
KR100957044B1
KR100957044B1 KR1020070132103A KR20070132103A KR100957044B1 KR 100957044 B1 KR100957044 B1 KR 100957044B1 KR 1020070132103 A KR1020070132103 A KR 1020070132103A KR 20070132103 A KR20070132103 A KR 20070132103A KR 100957044 B1 KR100957044 B1 KR 100957044B1
Authority
KR
South Korea
Prior art keywords
terminal
ticket
session key
authentication
access device
Prior art date
Application number
KR1020070132103A
Other languages
English (en)
Other versions
KR20090012013A (ko
Inventor
최형기
엄성현
Original Assignee
성균관대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 성균관대학교산학협력단 filed Critical 성균관대학교산학협력단
Publication of KR20090012013A publication Critical patent/KR20090012013A/ko
Application granted granted Critical
Publication of KR100957044B1 publication Critical patent/KR100957044B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

커버로스를 이용한 상호 인증 방법 및 그 시스템이 개시된다. 본 발명의 일 실시예에 따르면, 망접속 장치 및 인증 서버를 포함하는 네트워크에서 커버로스를 이용하여 상호 인증하는 방법에 있어서, (a) 상기 인증 서버가 단말의 인증 요청에 따라 상기 단말에 상응하는 세션키 및 서비스 티켓을 생성하는 단계; (b) 상기 인증 서버가 제1 비밀키를 이용하여 상기 생성된 세션키 및 서비스 티켓을 암호화하여 송신하는 단계; (c) 상기 망접속 장치가 상기 암호화된 세션키 및 서비스 티켓을 수신받아 미리 설정된 제어 메시지를 이용하여 상기 단말로 송신하는 단계; 및 (d) 상기 망접속 장치가 상기 단말로부터 상기 제어 메시지에 상응하는 단말 인증 정보 및 서비스 티켓을 수신받아 분석하여 상기 단말을 인증하는 단계를 포함하는 상호 인증 방법이 제공될 수 있다. 따라서, 본 발명에 의해, 단말과 망접속 장치간의 강력한 상호 인증을 제공하여 비인가된 망접속 장치의 침투를 사전에 방지할 수 있으며, 비인가된 AP에 의한 도청을 방지할 수 있다.
네트워크, 상호 인증, 세션

Description

커버로스를 이용한 상호 인증 방법 및 그 시스템{Method and system for providing mutual authentication using kerberos}
본 발명은 상호 인증 방법에 관한 것으로, 보다 상세하게 네트워크 시스템에서 단말과 망접속 장치와의 커버로스를 이용한 강력한 상호 인증 방법 및 그 시스템에 관한 것이다.
최근의 급격한 정보통신 기술의 발전으로 무선통신을 이용하는 사용자들이 급속하게 증가하고 있다. 그러나, 무선통신의 높은 인기에도 불구하고 무선환경에서 필연적인 공격들에 심각하게 노출되어 있다. 무선의 특성상 암호화 기능이 제공되지 않으면, 민감한 데이터가 제3자에게 노출되는 취약성이 있다. 또한, 암호화 기능이 제공되어도 사용자 인증 매커니즘이 취약한 경우, 공격자는 정상적인 사용자나 정상적인 서비스 제공자로 위장하여 사용자의 비밀 통신을 도출할 수도 있다. 따라서, 무선통신 서비스에서는 암호화 통신과 사용자 인증이 필수적으로 제공되어야만 한다.
이에 IEEE는 무선통신에서의 암호화 통신을 지원하기 위해 802.1x를 발표하였다. 그러나 802.1x에서 제공되는 무선 환경에서 개인 정보가 침해되거나 위장 공격(man-in-the middle), 거부공격(denial of service)에 매우 취약한 문제점이 있다. 이로 인해, IEEE에서는 보다 강화된 보안을 제공하기 위해 802.11i를 발표하였다. 802.11i는 세션키 분배 과정과 상호 인증 매커니즘을 정의하고 있으나 최소 하기에서 설명되는 3가지 문제점이 있다.
첫째, 사용자와 AP간에 완벽한 상호 인증을 제공하지 않아 비인증 AP(rogue AP)를 이용하여 세션키가 노출될 수 있으며, 둘째 보호되지 않은 제어 메시지(control message)를 이용하여 공격자가 진행중인 세션을 강제 종료시킬 수 있는 문제점이 있다. 그리고, 마지막으로 802.11i의 세션키 분배 과정에서 사용자에 거부 공격(Denial of Service)이 가능한 문제점 있다.
본 발명은 단말과 AP간의 강력한 상호 인증을 제공하여 비인증 AP로 인한 세션키 노출을 방지할 수 있는 커버로스를 이용한 상호 인증 방법 및 그 시스템을 제공하기 위한 것이다.
또한, 본 발명은 제어 메시지를 이용하여 공격자로 하여금 진행중인 서비스(또는 세션이)가 강제 종료되는 것을 방지할 수 있는 커버로스를 이용한 상호 인증 방법 및 그 시스템을 제공하기 위한 것이다.
또한, 본 발명은 세션키 분배 과정에서 단말에 대한 거부 공격을 방지할 수 있는 커버로스를 이용한 상호 인증 방법 및 그 시스템을 제공하기 위한 것이다.
또한, 본 발명은 단말과 망접속 장치를 각각 상호 인증할 수 있는 상호 인증 방법 및 그 시스템을 제공하기 위한 것이다.
또한, 본 발명은 단말 및 망접속 장치간의 상호 인증을 위해 송수신되는 메시지를 종래의 21회에서 7회로 줄여 인증 과정에서의 효율을 높인 상호 인증 방법 및 그 시스템을 제공하기 위한 것이다.
또한, 본 발명은 단말과 망접속 장치간의 강력한 상호 인증을 제공하여 비인가된 망접속 장치의 침투를 사전에 방지할 수 있으며, 비인가된 AP에 의한 도청을 방지할 수 있는 상호 인증 방법 및 그 시스템을 제공하기 위한 것이다.
본 발명의 일 측면에 따르면, 네트워크에서 상호 인증 방법 및 단말에서의 상호 인증 방법이 제공된다.
본 발명의 일 실시예에 따르면, 망접속 장치 및 인증 서버를 포함하는 네트워크에서 커버로스를 이용하여 상호 인증하는 방법에 있어서, (a) 상기 인증 서버가 단말의 인증 요청에 따라 상기 단말에 상응하는 세션키 및 티켓을 생성하는 단계; (b) 상기 인증 서버가 제1 비밀키를 이용하여 상기 생성된 세션키 및 티켓을 암호화하여 송신하는 단계; (c) 상기 망접속 장치가 상기 암호화된 세션키 및 티켓을 수신받아 미리 설정된 제어 메시지를 이용하여 상기 단말로 송신하는 단계; 및 (d) 상기 망접속 장치가 상기 단말로부터 상기 제어 메시지에 상응하는 단말 인증 정보 및 티켓을 수신받아 분석하여 상기 단말을 인증하는 단계를 포함하는 상호 인증 방법이 제공될 수 있다.
상기 인증 서버는 상기 단말 및 망접속 장치로 각각 상이한 비밀키를 할당하여 공유할 수 있다.
상기 (a) 단계는, 상기 단말로부터 식별정보를 수신받는 단계; 미리 정해진 방법에 의해 상기 세션키를 생성하는 단계; 및 상기 수신된 식별정보 및 상기 세션키를 제2 비밀키로 암호화하여 상기 티켓을 생성하는 단계를 포함하되, 상기 제1 비밀키는 상기 인증 서버가 상기 단말에 전달한 비밀키이며, 상기 제2 비밀키는 상기 인증 서버가 상기 망접속 장치로 전달한 비밀키이다.
상기 티켓은 하기 수학식을 이용하여 생성된다.
Figure 112007090453653-pat00001
여기서,
Figure 112007090453653-pat00002
는 상기 세션키이며, 상기 ID는 상기 단말로부터 수신된 식별정보이고, 상기 lifetime은 상기 티켓의 유효기간을 나타내며, 상기
Figure 112007090453653-pat00003
는 상기 망접속 장치에 할당된 비밀키를 상기 세션키 및 상기 식별정보를 암호화하는 것을 나타내는 함수이다.
상기 단말 인증 정보는 세션키를 이용하여 상기 단말에 미리 설정된 식별정보 및 타임스탬프를 암호화한 데이터이다.
상기 (d) 단계는, 상기 망접속 장치가 상기 단말 인증 정보 및 티켓을 수신받는 단계; 상기 망접속 장치가 제2 비밀키를 이용하여 상기 티켓을 복호하여 세션 키, 식별정보를 획득하는 단계; 상기 망접속 장치가 상기 획득된 세션키를 이용하여 상기 단말 인증 정보를 복호하여 식별정보 및 타임스탬프 정보를 획득하는 단계; 및 상기 망접속 장치가 상기 티켓에서 획득된 식별정보 및 상기 단말 인증 정보에서 획득된 식별정보를 비교하여 상기 단말을 인증하는 단계를 포함할 수 있다.
상기 망접속 장치가 상기 단말을 인증한 후 상기 세션키를 이용하여 상기 획득된 타임스탬프를 암호화하여 상기 단말로 전송하는 단계를 더 포함하되, 상기 단말은 상기 (c) 단계를 통해 수신된 제어 메시지를 제1 비밀키를 이용하여 복호하여 세션키 및 티켓을 획득하며, 상기 획득된 세션키를 이용하여 상기 암호화된 타임스탬프를 복호하여 기설정된 타임스탬프와 비교하여 상기 망접속 장치를 인증할 수 있다.
본 발명의 다른 실시예에 따르면, 망접속 장치와 연결된 단말에서의 커버로스를 이용하여 임의의 서비스를 위한 상호 인증 방법에 있어서, (a1) 인증을 위해 미리 설정된 식별정보를 추출하여 송신하는 단계; (b1) 상기 수신된 식별정보에 따라 암호화된 세션키 및 티켓을 포함하는 제어 메시지를 수신받는 단계; (c1) 미리 설정된 제1 비밀키를 이용하여 상기 제어 메시지를 복호하여 세션키 및 티켓을 획득하는 단계; 및 (d1) 상기 획득된 세션키를 이용하여 상기 식별정보 및 기설정된 타임스탬프를 암호화하여 단말 인증 정보를 생성하며, 상기 단말 인증 정보 및 획득된 티켓을 송신하는 단계를 포함하되, 상기 망접속 장치는 상기 단말 인증 정보 및 티켓을 수신받아 분석하여 상기 단말을 인증하는 것을 특징으로 하는 상호 인증 방법이 제공될 수 있다.
상기 티켓은 제2 비밀키를 이용하여 상기 식별정보, 상기 세션키 및 상기 서비스 티켓의 유효 기간이 암호화된 데이터이다.
상기 망접속 장치는 상기 서비스 티켓을 미리 설정된 제2 비밀키를 이용하여 복호하여 세션키 및 식별정보를 획득하며, 상기 세션키를 이용하여 상기 단말 인증 정보를 복호하여 식별정보 및 타임스탬프를 획득하고, 상기 서비스 티켓 및 세션키를 통해 획득된 식별정보를 비교하여 상기 단말을 인증할 수 있다.
상기 제1 비밀키는 인증 서버가 상기 단말로 미리 전달한 비밀키이며, 상기 제2 비밀키는 상기 인증 서버가 상기 망접속 장치로 미리 전달한 비밀키이다.
상기 망접속 장치에 의해 암호화된 타임스탬프를 수신받는 단계; 상기 (c1)단계에서 획득된 세션키를 이용하여 상기 암호화된 타임스탬프를 복호하는 단계; 및 상기 복호된 타임스탬프와 상기 미리 설정된 타임스탬프를 비교하여 상기 망접속 장치를 인증하는 단계를 더 포함할 수 있다.
본 발명의 또 다른 실시예에 따르면, 상호 인증 방법을 수행하기 위해 디지털 처리 장치에 의해 실행될 수 있는 명령어들의 프로그램이 유형적으로 구현되어 있으며, 상기 디지털 처리 장치에 의해 판독될 수 있는 프로그램이 기록된 기록매체가 제공될 수 있다.
본 발명의 다른 측면에 따르면, 단말 및 망접속 장치간의 상호 인증을 제공 하는 시스템이 제공된다.
본 발명의 일 실시예에 따르면, 임의의 서비스에 대한 인증 요청을 위해 미리 설정된 식별정보를 추출하여 송신하는 단말; 상기 식별정보에 따라 세션키 및 티켓을 생성하여 미리 설정된 제1 비밀키를 이용하여 암호화하여 송신하는 인증 서버; 및 상기 암호화된 세션키 및 티켓을 미리 설정된 제어 메시지를 이용하여 상기 단말로 송신하며, 상기 단말로부터 상기 제어 메시지에 상응하는 단말 인증 정보 및 티켓을 수신받아 분석하여 상기 단말을 인증하는 망접속 장치를 포함하는 인증 시스템이 제공될 수 있다.
상기 인증 서버는 상기 단말로부터 식별정보가 수신되면, 미리 정해진 방법에 의해 상기 세션키를 생성하며, 상기 수신된 식별정보 및 상기 세션키를 제2 비밀키로 암호화하여 상기 티켓을 생성할 수 있다.
상기 단말 인증 정보는 세션키를 이용하여 상기 단말에 미리 설정된 식별정보 및 타임스탬프를 암호화한 데이터이다.
상기 망접속 장치는 상기 단말 인증 정보 및 티켓이 수신되면, 제2 비밀키를 이용하여 상기 티켓을 복호하여 세션키, 식별정보를 획득하고, 상기 획득된 세션키를 이용하여 상기 단말 인증 정보를 복호하여 식별정보 및 타임스탬프 정보를 획득하며, 상기 티켓에서 획득된 식별정보 및 상기 단말 인증 정보에서 획득된 식별정보를 비교하여 상기 단말을 인증할 수 있다.
상기 망접속 장치가 상기 단말을 인증한 후 상기 세션키를 이용하여 상기 획득된 타임스탬프를 암호화하여 상기 단말로 전송하면, 상기 단말은 상기 수신된 제 어 메시지를 상기 제1 비밀키를 이용하여 복호하여 세션키 및 티켓을 획득하며, 상기 획득된 세션키를 이용하여 상기 암호화된 타임스탬프를 복호하여 기설정된 타임스탬프와 비교하여 상기 망접속 장치를 인증할 수 있다.
상기 단말은 상기 세션키를 이용하여 세션 종료 메시지를 생성하여 상기 망접속 장치로 전송할 수 있다.
본 발명에 따른 커버로스를 이용한 상호 인증 방법 및 그 시스템을 제공함으로써, 단말과 AP간의 강력한 상호 인증을 제공하여 비인증 AP로 인한 세션키 노출을 방지할 수 있는 효과가 있다.
또한, 본 발명은 제어 메시지를 이용하여 공격자로 하여금 진행중인 서비스(또는 세션이)가 강제 종료되는 것을 방지할 수 있는 효과도 있다.
또한, 본 발명은 세션키 분배 과정에서 단말에 대한 거부 공격을 방지할 수 있는 효과도 있다.
또한, 본 발명은 단말과 망접속 장치를 각각 상호 인증할 수 있는 효과도 있다.
또한, 본 발명은 단말 및 망접속 장치간의 상호 인증을 위해 송수신되는 메시지를 종래의 21회에서 7회로 줄여 인증 과정에서의 효율을 높일 수 있다.
또한, 본 발명은 단말과 망접속 장치간의 강력한 상호 인증을 제공하여 비인가된 망접속 장치의 침투를 사전에 방지할 수 있으며, 비인가된 AP에 의한 도청을 방지할 수 있는 효과가 있다.
본 발명은 다양한 변환을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변환, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 본 발명을 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
제1, 제2 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
이하, 본 발명의 실시예를 첨부한 도면들을 참조하여 상세히 설명하기로 한다.
우선, 본 발명의 전체적인 내용의 이해와 설명의 편의를 도모하기 위해 본 발명을 개시한 기술적 사상의 기초가 되는 802.11i에서의 인증 방법에 대해 간략하게 설명하기로 한다.
도 1a는 종래의 802.11i에 따른 인증 방법을 나타낸 순서도이다.
도 1에서 단말은 인증을 요청하는 사용자 단말이며, AP는 단말에 서비스를 제공하는 장치이고, 인증서버는 미리 설정된 인증 프로토콜(예를 들어, DIAMETER 또는 RADIUS 등)을 이용하여 실제적으로 인증을 수행하는 장치이다.
도 1에서 보여지는 바와 같이 802.11i를 이용한 인증 과정은 크게 세 단계로 수행된다. 이하에서 본 명세서에서 설명되는 망접속 장치는 억세스 포인트(AP: access point)일 수 있다.
우선, 제1 단계는 단말과 망접속 장치간에 암호화 방식 및 인증 방식을 협상하는 단계이며, 도 1에서는 예시되어 있지 않으나 7개의 메시지를 이용하여 단말과 망접속 장치간에 초기 인증 및 결합이 수행된다. 제1 단계의 협상 과정을 통해 단말과 망접속 장치간의 인증 방식 및 암호화 방식이 결정된다. 또한, 제1 단계는 단말과 망접속 장치간의 단순한 초기 인증 및 결합을 위한 협상 단계로써 신뢰성 있는 보안 상태가 성립되지는 않는다.
제2 단계는 단말 및 인증 서버간의 상호 인증을 수행하고 마스터 세션키(MSK: master session key)를 분배하는 과정이다. 제2 단계에서 단말과 인증서버간의 상호 인증을 위해 미리 설정된 EAP(extensible authentication protocol)를 이용한다. EAP는 인증 방식은 아니며, 다양한 인증 방식을 지원하기 위한 프레임워크이다. EAP를 이용하여 802.11i에서 사용할 수 있는 인증 방식으로는 EAP-Transport Layer Security(EAP-TLS), EAP-Tunneled TLS(EAP-TTLS), protected EAP(PEAP) 등이 있다. 선택된 인증 방식에 따른 메시지를 교환하고 인증결과가 성공으로 확인되면 단말과 인증 서버가 상호인증을 하게 된다. 그러나 이와 같은 EAP를 이용한 상호 인증은 단말과 인증 서버간에 이루어지기 때문에 단말과 망접속 장치 사이에는 완전한 상호 신뢰를 보정할 수 없는 문제점이 있다. 이는 당업자에게는 자명한 사항이므로 별도의 설명은 생략하기로 한다.
도 1을 참조하여 제2 단계의 단말 및 인증 서버간에 상호 인증 수행 과정을 개략적으로 설명하기로 한다.
제1 단계를 통해 단말과 망접속 장치간에 인증 방법 및 암호화 방식이 결정되면, 단말은 EAPOL 시작 메시지(EAPOL start)를 망접속 장치로 전송한다. 이에 망접속 장치는 단말로 EAP 인증을 위한 식별정보를 요청하고, 단말은 이에 대한 응답으로 미리 설정된 식별정보를 망접속 장치로 전송한다. 이에 따라 망접속 장치는 단말로부터 수신된 식별정보를 포함하여 인증서버로 미리 설정된 인증 프로토콜을 이용하여 접속을 요청한다. 인증서버는 이에 따라 식별정보를 이용하여 미리 정해진 방법에 따라 인증을 수행하고 그에 대한 응답(access accept) 메시지를 망접속 장치로 전송한다. 응답 메시지가 수신되면, 망접속 장치는 EAPOL 성공 메시지를 생성하여 단말로 전송한다. 이와 같은 과정을 통해 인증서버에서의 인증 결과가 인증 성공으로 확인되면, 단말과 인증서버간에 상호 인증이 수행된다. 여기까지의 인증은 단말과 인증서버간의 인증 과정으로 단말과 망접속 장치간에는 여전히 신뢰성있는 보안 상태가 성립되지는 않는다.
인증 성공이 확인되면, 단말과 인증서버는 각각 미리 설정된 공유키를 이용하여 마스터 세션키를 생성한다. 그리고 인증서버는 생성된 마스터 세션키(MSK: master session key)를 망접속 장치로 전송한다. 제2 단계에서 망접속 장치는 인증 과정에 직접적으로 참여하지 않고 단지 프록시 역할만을 수행하였기 때문에 단말 및 인증서버와 같이 마스터 세션키를 직접 생성할 수는 없다. 따라서, 인증서버가 생성된 마스터 세션키를 미리 설정된 인증 프로토콜을 이용하여 망접속 장치로 안전하게 분배한다. 여기서, 인증서버와 망접속 장치간에는 각각 비밀키를 공유하고 있는 것을 가정하기로 한다.
이와 같이, 인증서버로부터 마스터 세션키를 수신받은 망접속 장치는 미리 정해진 방법에 따라 마스터키(PMK: pairwise master key)를 생성한다. 여기서, 단말은 생성된 마스터 세션키를 이용하여 마스터키를 생성할 수 있다.
제2 단계는 상술한 바와 같이, 단말과 망접속 장치간의 인증서버간의 인증 수행 과정 및 마스터 세션키를 분배하는 과정에 대해 설명하였다. 이 과정에서 보호되지 안흥ㄴ 제어 메시지들이 거부 공격에 악용될 수 있는 문제점이 있다.
예를 들어, 제2 단계에서 EAPOL_Success 메시지가 수신된 후 EAP 인증 세션 을 종료할 때 EAP 세션 종료 메시지(EAPOL_Logoff)와 같은 메시지를 인증 서버로 송신한다. 이때, EAP 세션 종료 메시지(EAPOL_Logoff)는 보호되지 않은 상태로 전송된다. 따라서, 공격자가 사전에 획득한 단말의 MAC 주소를 이용하여 EAP 세션 종료 메시지(EAPOL_Logoff)를 위조 생성하여 망접속 장치로 전송할 수 있다. 이로 인해, 위조된 EAP 세션 종료 메시지(EAPOL_Logoff) 메시지를 받은 망접속 장치는 정상적인 서비스를 받고 있는 단말의 연결을 종료하여 서비스를 받지 못하게 할 수 있다. 일반적으로 공격을 받은 단말은 연결을 재시도하게 되나 공격자는 주기적으로 동일한 공격을 반복할 수 있으므로, 결과적으로 단말은 공격이 계속되는 동안 서비스를 받을 수 없는 문제점이 발생한다.
제3 단계는 단말과 망접속 장치가 각각 동일한 마스터키를 생성하였음을 확인하고 미리 설정된 방법(예를 들어, 4-way handshake)을 이용하여 일대일 대칭키(PTK: pairwise transient key)를 생성하는 과정이다.
도 1을 참조하여 제3 단계의 일대일 대칭키를 생성하는 방법을 개략적으로 설명하기로 한다.
일대일 대칭키를 생성한 망접속 장치는 당해 망접속 장치의 맥 어드레스, 망접속 장치가 설정한 임의의 값(ANonce), 재연 공격(replay)을 방지하기 위한 카운터 정보를 포함하는 제1 메시지를 단말로 전송한다. 여기서, 망접속 장치와 단말간에는 일대일 대칭키(이하, 세션키라고도 칭함)가 설정되기 이전이므로 제1 메시지는 평문으로 전송되며, 보호되지 않는다.
여기서, 제1 메시지는 평문으로 전송되며, 보호되지 않기 때문에 공격자에 의해 가공이 쉬워 메모리 자원 고갈과 같은 거부 공격(DoS 공격)에 노출되는 문제점이 있다. 만일 하나 이상의 위조된 제1 메시지가 존재할 수 있는 상황에서 위조된 제1 메시지와 정상적인 제1 메시지가 함께 단말로 전송되었다고 가정하자. 단말은 위조된 제1 메시지와 정상적인 제1 메시지에 대해 일대일 대칭키를 생성하며, 설정된 임의의 값(ANonce)를 메모리에 저장한다. 하나 이상의 일대일 대칭키 및 설정된 임의의 값(ANonce)을 저장하는 방식으로 인해 단말의 메모리가 소모되게 되는 문제가 발생할 수 있다. 예를 들어, 망접속 장치가 제1 메시지의 설정되는 임의의 값(ANonce)를 수정하여 재전송하여 무한개의 제1 메시지를 단말로 송신할 수 있다. 이로 인해 결과적으로, 단말의 일대일 대칭키 및 임의의 값(ANonce)의 저장 한계를 초과하게 되며, 공격이 성공하는 경우 이전의 모든 인증 과정이 취소되는 심각한 문제가 발생하게 된다.
망접속 장치로부터 제1 메시지를 수신받은 단말은 당해 제1 메시지를 이용하여 일대일 대칭키를 생성한다. 그리고, 단말은 수신된 제1 메시지에 포함된 망접속 장치의 맥 어드레스, 망접속 장치가 설정한 임의의 값, 단말의 맥 어드레스, 단말이 설정한 임의의 값, 제2 단계에서 단말이 생성한 마스터키 및 MIC(message integrity code)를 포함하는 제2 메시지를 생성하여 망접속 장치로 송신한다.
단말로부터 제2 메시지를 수신받은 망접속 장치는 당해 제2 메시지를 이용하여 일대일 대칭키를 생성한다. 여기서, 망접속 장치는 제2 메시지에 포함된 MIC를 이용하여 당해 망접속 장치에서 생성된 일대일 대칭키와 단말에서 생성된 일대일 대칭키의 동일성 여부를 검증할 수 있다. 보다 상세하게 MIC는 카운터 정보를 포함 하는 각각의 인자들을 일대일 대칭키로 암호화한 것으로 당해 메시지의 무결성 여부를 검증하기 위해 사용될 수 있다. 또한 제2 메시지에 포함된 카운터 정보와 망접속 장치가 생성한 일대일 대칭키로 복호화해서 획득한 카운터 정보가 일치하면 단말과 망접속 장치가 각각 동일한 일대일 대칭키를 생성한 것을 확인할 수 있다.
단말로부터 수신된 제2 메시지를 이용하여 일대일 대칭키를 생성하고 검증을 수행한 망접속 장치는 당해 망접속 장치의 맥 어드레스, 망접속 장치가 설정한 임의의 값, GTK, 카운터 정보, MIC 등을 포함하는 제3 메시지를 생성하여 단말로 전송한다. 이를 이용하여 단말은 망접속 장치에서 당해 단말이 생성한 일대일 대칭키와 동일한 일대일 대칭키를 생성하였는지 여부를 검증할 수 있다. 단말은 제3 메시지를 이용하여 일대일 대칭키에 대해 검증을 완료한 후 응답 메시지(이하, 제4 메시지라 칭함)를 망접속 장치로 송신할 수 있다.
이와 같은 802.11i는 단말과 인증 서버간의 상호 인증만을 제공하므로, 공격자가 위조된 망접속 장치 및 인증 서버를 구비하여 공격하는 경우에는 이를 방지할 수 없는 문제점이 있다.
보다 상세하게 공격자가 단말의 MAC 주소로 위장하여 정상 망접속 장치에 인증 실패 또는 서비스 종료 메시지를 송신하여 단말과의 연결을 종료시킨 후 위조된 망접속 장치를 통해 신호를 송신하여 단말과 위조된 망접속 장치가 연결되도록 설정한다. 그리고, 공격자는 위조된 망접속 장치를 통해 연결된 자신의 인증 서버를 이용하여 단말과의 인증 과정을 수행한다. 이로 인해, 단말을 인증 성공 처리한 후 단말과 동일한 키를 생성할 수 있다. 공격자는 단말과 동일한 키를 공유하고 있으 므로 단말에서 임의의 서비스를 이용하는 동안 전송되는 모든 암호화된 데이터를 복호화할 수 있다. 따라서, 공격자가 망접속 장치 기능과 인증 서버 기능을 모두 구비한 상태에서 단말에게 무선랜 서비스를 제공하는 경우 공격자에 의해 만들어진 인증서를 통해 인증 절차가 수행되어 802.11i 표준에서 요구하는 상호 인증 매커니즘으로도 공격을 막을 수 없는 문제가 발생하게 된다. 이때, 공격자가 만든 인증서에 대해 단말이 유효성을 검증하여 공격을 탐지하는 경우에도 단말의 설정에 따라 검증 과정이 생략되기도 한다. 또한, 단말에서 인증서를 검증하도록 설정된 경우에, 인증서가 유효하지 않음을 경고 메시지로 표시하지만, 일반적으로 사용자는 경고를 무시하고 진행하기 때문에 근본적으로 공격을 막기 어려운 문제점이 있다.
도 2는 본 발명의 일 실시예에 따른 커버로스를 이용한 상호 인증을 위한 네트워크 시스템의 개략적인 블록 구성도이다. 커버로스 인증 방법은 MIT(massachustts institute of technology)의 Athena project의 일환으로 개발된 인증 방법으로, 신뢰하는 제3의 컴퓨터가 특정 서비스를 이용하려는 클라이언트를 인증하는 것을 주요 특징으로 한다. 인증을 통해 서버는 클라이언트가 올바른 사용자인지를 확인할 수 있으며, 이후 해당 서버와 클라이언트는 연결된 세션을 통해 비밀 통신이 가능해진다. 커버로스를 이용하여 상호 인증하는 방법에 대해서는 하기 도 3을 참조하여 상세히 설명하기로 한다.
도 2를 참조하면, 본 발명에 따른 네트워크 시스템은 단말(210), 망접속 장치(220) 및 인증 서버(230)를 포함하여 구성된다.
단말(210)은 통신망을 통해 임의의 서비스를 제공받기 위한 최종 단말이다. 여기서, 통신망은 이동통신망, 유무선 통신망 등일 수 있다.
또한, 단말(210)은 네트워크를 통해 임의의 서비스에 상응하는 인증을 요청하기 위해 미리 설정된 식별정보를 이용하여 티켓(TICKET)을 생성하여 망접속 장치(220)로 전송한다. 그리고, 단말(210)은 해당 티켓에 상응하여 망접속 장치(220)로부터 수신되는 정보들을 이용하여 당해 망접속 장치(220)를 인증하는 기능을 수행한다.
예를 들어, 단말(210)은 임의의 서비스에 대한 인증을 요청하기 위해 미리 설정된 식별정보를 포함하는 티켓(TICKET)을 생성하여 망접속 장치(220)로 전송한다. 그리고, 망접속 장치(220)로부터 당해 티켓에 상응하는 인증을 위한 제어 메시지가 수신되면, 단말(210)은 미리 할당된 비밀키를 이용하여 세션키 및 서비스 티켓을 획득할 수 있다. 그리고, 단말(210)은 식별정보 및 타임스탬프를 획득된 세션키를 이용하여 암호화하여 단말 인증 정보를 생성하여 망접속 장치(220)로 전송할 수 있다. 이에 따라, 망접속 장치(220)가 단말 인증 정보를 분석하여 당해 단말(210)을 인증할 수 있다.
망접속 장치(220)는 단말(210)과 네트워크를 연결하는 기능을 수행한다. 예를 들어, 망접속 장치(220)는 무선 통신망에서의 AP(access point)일 수 있으며, 통신망이 이동통신망인 경우, 망접속 장치(220)는 예를 들어, 기지국일 수 있다.
망접속 장치(220)는 인증 서버(230)로부터 획득된 세션키 및 서비스 티켓을 이용하여 단말(210)로부터 수신된 단말 인증 정보를 분석하여 당해 단말(210)을 인 증하는 기능을 수행한다.
또한, 인증이 정상적으로 수행되면, 망접속 장치(220)는 당해 망접속 장치(220)의 인증을 위해 망인증 정보를 생성하여 단말(210)로 송신한다. 이에 따라 단말(210)은 해당 망인증 정보를 분석하여 당해 망접속 장치(220)를 인증할 수 있다.
이에 대해서는 하기에서 관련 도면을 참조하여 상세히 설명하기로 한다.
인증 서버(230)는 네트워크 구성시에 단말(210) 또는 망접속 장치(220)로 각각 상이한 비밀키를 할당하여 공유한다. 그리고, 단말(210)로부터 임의의 서비스에 대한 인증을 위한 티켓이 수신되면, 당해 티켓에 상응하는 세션키 및 서비스 티켓을 생성하여 망접속 장치(220) 및 단말(210)로 전송한다. 즉, 인증 서버(230)로부터 수신되는 세션키 및 서비스 티켓을 이용하여 단말(210) 및 망접속 장치(220)는 각각 상호 인증을 수행할 수 있다. 이에 대해서는 하기에서 관련 도면을 참조하여 상세히 설명하기로 한다.
도 3은 본 발명의 일 실시예에 따른 커버로스를 이용한 상호 인증 방법을 나타낸 순서도이다. 이하에서 인증 서버(230)는 네트워크 구성 시점에 단말(210) 및 망접속 장치(220)로 각각 상이한 비밀키를 할당하여 공유하고 있는 것을 가정하여 설명하기로 한다. 또한, 이하에서 이해와 설명의 편의를 도모하기 위해 인증 서버(230)와 단말(210)이 공유한 비밀키를 제1 비밀키라 칭하기로 하며, 인증 서버(230)와 망접속 장치(220)가 공유한 비밀키를 제2 비밀키라 칭하기로 한다.
단계 310에서 망접속 장치(220)는 인증을 시작하기 위해 단말(210)에 식별정보(ID)를 요청한다.
단계 315에서 단말(210)은 망접속 장치(220)로부터의 식별정보(ID) 요청에 따라 미리 설정된 식별정보(ID)를 망접속 장치(220)로 송신한다.
단계 320에서 망접속 장치(220)는 미리 설정된 인증 프로토콜을 이용하여 수신된 식별정보(ID)를 포함하는 접속 요청 메시지(Access-Request(ID))를 생성하여 인증 서버(230)로 송신한다. 여기서, 인증 프로토콜은 RADIUS 또는 Diameter 중 어느 하나일 수 있다.
본 명세서에서 별도의 설명이 없더라도, 단말(210) 및 망접속 장치(220)는 EAP에 상응하여 통신을 수행하며, 망접속 장치(220) 및 인증 서버(230)는 RADIUS 또는 Diameter 중 어느 하나를 이용하여 통신을 수생하는 것을 가정하여 설명하기로 한다.
단계 325에서 인증 서버(230)는 망접속 장치(220)로부터 접속 요청 메시지(Access-Request(ID))가 수신되면, 식별정보를 이용하여 세션키를 생성하며, 생성된 세션키를 망접속 장치(220)에 미리 설정된 제2 비밀키를 이용하여 암호화된 티켓을 생성한다.
예를 들어, 인증 서버(230)는 망접속 장치(220)를 통해 단말(210)에 상응하는 접속 요청 메시지(Access-Request(ID))가 수신되면, 해당 단말(210)에서 요청된 서비스에 상응하는 세션키를 생성할 수 있다. 여기서, 인증 서버(230)는 티켓에 포함된 단말(210)의 식별정보를 추출할 수 있음은 당연하다.
그리고, 인증 서버(230)는 생성된 세션키, 단말(210)의 식별정보를 이용하여 티켓을 생성한다.
보다 상세하게 인증 서버(230)는 생성된 세션키, 단말(210)의 식별정보(ID) 및 당해 티켓의 유효기간을 제2 비밀키를 이용하여 암호화하여 티켓을 생성한다. 예를 들어, 인증 서버(230)는 하기 수학식1을 이용하여 티켓을 생성할 수 있다.
Figure 112007090453653-pat00004
여기서,
Figure 112007090453653-pat00005
는 생성된 세션키를 나타내며, ID는 단말(210)의 식별정보를 나타내고, lifetime은 당해 티켓의 유효기간을 나타낸다. 또한,
Figure 112007090453653-pat00006
는 해당 세션키, 식별정보 및 유효기간을 제2 비밀키를 암호화하는 함수를 나타낸다.
단계 330에서 인증 서버(230)는 생성된 세션키 및 티켓을 제1 비밀키를 이용하여 암호화하여 망접속 장치(220)로 송신한다.
단계 335에서 망접속 장치(220)는 인증 서버(230)로부터 수신된 암호화된 세션키 및 티켓을 미리 설정된 제어 메시지를 이용하여 단말(210)로 송신한다.
이미 전술한 바와 같이, 망접속 장치(220)는 수신된 암호화된 세션키 및 티켓을 EAP에 따른 제어 메시지로 변환하여 단말(210)로 송신할 수 있다.
단계 340에서 단말(210)은 망접속 장치(220)로부터 암호화된 세션키 및 서비스 티켓이 포함된 제어 메시지를 수신받는다. 그리고, 단말(210)은 미리 설정된 제1 비밀키를 이용하여 암호화된 세션키 및 티켓을 복호하여 세션키 및 티켓을 획득 한다.
단계 345에서 단말(210)은 해당 단말(210)의 식별정보(ID) 및 타임스탬프(TS)를 획득된 세션키를 이용하여 암호화하여 단말 인증 정보를 생성한다. 그리고, 단말(210)은 획득된 티켓과 단말 인증 정보를 망접속 장치(220)로 전송한다.
단계 350에서 망접속 장치(220)는 단말(210)로부터 티켓 및 단말 인증 정보를 수신받는다. 그리고, 망접속 장치(220)는 미리 설정된(즉, 할당된) 제2 비밀키를 이용하여 수신된 티켓을 복호하여 세션키 및 단말(210)의 식별정보(이해와 설명의 편의를 도모하기 위해 제1 식별정보라 칭하기로함)를 획득한다. 또한, 망접속 장치(220)는 복호된 세션키를 이용하여 단말 인증 정보를 복호하여 단말(210)의 식별정보(이해와 설명의 편의를 도모하기 위해 제2 식별정보라 칭하기로 함)를 획득한다.
망접속 장치(220)는 제1 식별정보 및 제2 식별정보를 비교하여 해당 단말(210)을 인증할 수 있다.
단계 355에서 망접속 장치(220)는 단말(210)을 인증한 후 단말 인증 정보에서 획득된 타임스탬프를 세션키로 암호화하여 망인증 정보를 생성하여 단말(210)로 전송한다.
단계 360에서 단말(210)은 망접속 장치(220)로부터 수신된 망인증 정보를 단계 340에서 획득된 세션키를 이용하여 복호하여 타임스탬프를 획득한다. 그리고, 단말(210)은 미리 설정된 타임스탬프와 획득된 타임스탬프를 비교, 분석하여 당해 망접속 장치(220)를 인증한다.
즉, 망접속 장치(220)는 세션키를 티켓으로부터 획득한다. 그러나 서비스 티켓은 네트워크 구성시에 인증 서버(230)에 의해 할당된 제2 비밀키를 이용하여 암호화되어 있으므로, 결과적으로 정상적인 망접속 장치(220)만 티켓을 복호하여 세션키를 획득할 수 있으며, 해당 세션키를 이용하여 타임스탬프를 암호화할 수 있음을 알 수 있다.
이로 인해, 단말(210) 및 망접속 장치(220)간에 상호 인증이 완료되면, 이후에 단말(210) 및 망접속 장치(220)는 미리 설정된 방법에 의해 데이터를 암호화하여 통신을 수행할 수 있다.
그리고, 단말(210) 및 망접속 장치(220)간의 세션을 종료하고자 하는 경우, 단말(210)는 세션 종료 메시지를 세션키를 이용하여 암호화하여 망접속 장치(220)로 전송한다. 여기서, 세션 종료 메시지는 단말(210)에서 미리 설정된 타임스탬프를 포함할 수 있으며, 이를 통해 리플라이(reply) 공격을 예방할 수 있는 효과가 있다.
또한, 도 3에서 설명된 커버로스를 이용한 인증 방법은 전술한 바와 같이, 인증 서버(230)에서 제1 비밀키 및 제2 비밀키를 단말(210) 및 망접속 장치(220)로 전달하는 방식이다. 그리고, 전달받은 제1 비밀키 및 제2 비밀키를 세션키로 사용하는 방식으로 종래와 같은 보호되지 않은 제1 메시지에 의한 위조를 방지할 수 있는 이점이 있다.
또한, 이미 전술한 바와 같이, 본 발명에 따른 커버로스를 이용한 상호 인증 방법은 인증 서버(230)에서 세션키를 단말(210)에 전달한 제1 비밀키로 암호화하여 전달하며, 망접속 장치(220)에는 티켓에 포함시키며 망접속 장치(220)에 전달한 제2 비밀키로 암호화하여 전달한다. 이로 인해, 정상적인 단말(210) 및 망접속 장치(220)만이 세션키를 복호화할 수 있게 된다. 따라서, 본 발명에 따른 커버로스를 이용한 상호 인증 방법으로 상호 인증을 수행하는 경우 위조된 망접속 장치에서의 세션키의 획득을 방지할 수 있는 이점이 있다.
상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야에서 통상의 지식을 가진 자라면 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
도 1은 종래의 802.11i를 이용한 인증 과정을 나타낸 순서도.
도 2는 본 발명의 일 실시예에 따른 커버로스를 이용한 상호 인증을 위한 네트워크 시스템의 개략적인 블록 구성도.
도 3은 본 발명의 일 실시예에 따른 커버로스를 이용한 상호 인증 방법을 나타낸 순서도.
<도면의 주요부분에 대한 부호의 설명>
210: 단말
220: 망접속 장치
230: 인증 서버

Claims (20)

  1. 망접속 장치 및 인증 서버를 포함하는 네트워크에서 커버로스를 이용하여 상호 인증하는 방법에 있어서,
    (a) 상기 인증 서버가 단말의 인증 요청에 따라 상기 단말에 상응하는 세션키 및 티켓을 생성하는 단계;
    (b) 상기 인증 서버가 제1 비밀키를 이용하여 상기 생성된 세션키 및 티켓을 암호화하여 송신하는 단계;
    (c) 상기 망접속 장치가 상기 암호화된 세션키 및 티켓을 수신받아 미리 설정된 제어 메시지를 이용하여 상기 단말로 송신하는 단계;
    (d) 상기 망접속 장치가 상기 단말로부터 상기 제어 메시지에 상응하는 단말 인증 정보 및 티켓을 수신받는 단계-상기 단말 인증 정보는 세션키를 이용하여 상기 단말에 미리 설정된 식별정보 및 타임스탬프를 암호화한 데이터임;
    (e) 상기 망접속 장치가 제2 비밀키를 이용하여 상기 티켓을 복호하여 세션키 및 식별정보를 획득하는 단계;
    (f) 상기 망접속 장치가 상기 획득된 세션키를 이용하여 상기 단말 인증 정보를 복호하여 식별정보 및 타임스탬프를 획득하는 단계; 및
    (g) 상기 망접속 장치가 상기 티켓에서 획득된 식별정보 및 상기 단말 인증 정보에서 획득된 식별정보를 비교하여 상기 단말을 인증하는 단계;
    (h) 상기 망접속 장치가 상기 단말을 인증한 후 상기 세션키를 이용하여 상기 획득된 타임스탬프를 암호화하여 상기 단말로 전송하는 단계를 포함하되,
    상기 단말은 상기 (c) 단계를 통해 수신된 제어 메시지를 제1 비밀키를 이용하여 복호하여 세션키 및 티켓을 획득하며, 상기 획득된 세션키를 이용하여 상기 암호화된 타임스탬프를 복호하여 기설정된 타임스탬프와 비교하여 상기 망접속 장치를 인증하는 것을 특징으로 하는 상호 인증 방법.
  2. 제 1항에 있어서,
    상기 인증 서버는 상기 단말 및 망접속 장치로 각각 상이한 비밀키를 할당하여 공유하는 것을 특징으로 하는 상호 인증 방법.
  3. 제 2항에 있어서,
    상기 (a) 단계는,
    상기 단말로부터 식별정보를 수신받는 단계;
    미리 정해진 방법에 의해 상기 세션키를 생성하는 단계; 및
    상기 수신된 식별정보 및 상기 세션키를 제2 비밀키로 암호화하여 상기 티켓을 생성하는 단계를 포함하되,
    상기 제1 비밀키는 상기 인증 서버가 상기 단말에 전달한 비밀키이며, 상기 제2 비밀키는 상기 인증 서버가 상기 망접속 장치로 전달한 비밀키인 것을 특징으로 하는 것을 특징으로 하는 상호 인증 방법.
  4. 제 3항에 있어서,
    상기 티켓은 하기 수학식을 이용하여 생성되는 것을 특징으로 하는 상호 인증 방법.
    Figure 112009081642767-pat00007
    여기서,
    Figure 112009081642767-pat00008
    는 상기 세션키이며, 상기 ID는 상기 단말로부터 수신된 식별정보이고, 상기 lifetime은 상기 티켓의 유효기간을 나타내며, 상기
    Figure 112009081642767-pat00009
    는 상기 망접속 장치에 할당된 비밀키로 상기 세션키 및 상기 식별정보를 암호화하는 것을 나타내는 함수임.
  5. 삭제
  6. 삭제
  7. 삭제
  8. 망접속 장치와 연결된 단말에서의 커버로스를 이용하여 서비스를 위한 상호 인증 방법에 있어서,
    (a1) 인증을 위해 미리 설정된 식별정보를 추출하고, 상기 추출된 식별정보를 송신하는 단계;
    (b1) 상기 송신된 식별정보에 따라 암호화된 세션키 및 티켓을 포함하는 제어 메시지를 수신받는 단계;
    (c1) 미리 설정된 제1 비밀키를 이용하여 상기 제어 메시지를 복호하여 세션키 및 티켓을 획득하는 단계;
    (d1) 상기 획득된 세션키를 이용하여 상기 식별정보 및 기설정된 타임스탬프를 암호화하여 단말 인증 정보를 생성하며, 상기 단말 인증 정보 및 획득된 티켓을 송신하는 단계;
    (e1) 상기 망접속 장치로부터 암호화된 타임스탬프를 수신받는 단계;
    (f1) 상기 (c1)에서 획득된 세션키를 이용하여 상기 암호화된 타임스탬프를 복호하는 단계; 및
    (g1) 상기 복호된 타임스탬프와 상기 기설정된 타임스탬프를 비교하여 상기 망접속 장치를 인증하는 단계를 포함하되,
    상기 망접속 장치는 상기 단말 인증 정보 및 티켓을 수신받아 분석하여 상기 단말을 인증하는 것을 특징으로 하는 상호 인증 방법.
  9. 제 8항에 있어서,
    상기 티켓은 제2 비밀키를 이용하여 상기 식별정보, 상기 세션키 및 상기 티켓의 유효 기간이 암호화된 데이터인 것을 특징으로 하는 상호 인증 방법.
  10. 제 9항에 있어서,
    상기 망접속 장치는 상기 티켓을 미리 설정된 제2 비밀키를 이용하여 복호하여 세션키 및 식별정보를 획득하며, 상기 세션키를 이용하여 상기 단말 인증 정보를 복호하여 식별정보 및 타임스탬프를 획득하고, 상기 티켓 및 세션키를 통해 획득된 식별정보를 비교하여 상기 단말을 인증하는 것을 특징으로 하는 상호 인증 방법.
  11. 제 9항에 있어서,
    상기 제1 비밀키는 인증 서버가 상기 단말로 미리 전달한 비밀키이며, 상기 제2 비밀키는 상기 인증 서버가 상기 망접속 장치로 미리 전달한 비밀키인 것을 특징으로 하는 상호 인증 방법.
  12. 삭제
  13. 서비스에 대한 인증 요청을 위해 미리 설정된 식별정보를 추출하여 송신하는 단말;
    상기 식별정보에 따라 세션키 및 티켓을 생성하여 미리 설정된 제1 비밀키를 이용하여 암호화하여 송신하는 인증 서버; 및
    상기 암호화된 세션키 및 티켓을 미리 설정된 제어 메시지를 이용하여 상기 단말로 송신하며, 상기 단말로부터 상기 제어 메시지에 상응하는 세션키를 이용하여 상기 단말에 미리 설정된 식별정보 및 타임스탬프를 암호화한 데이터인 단말 인증 정보 및 티켓이 수신되면, 제2 비밀키를 이용하여 상기 티켓을 복호하여 세션키 및 식별정보를 획득하고, 상기 획득된 세션키를 이용하여 상기 단말 인증 정보를 복호하여 식별정보 및 타임스탬프 정보를 획득하며, 상기 티켓에서 획득된 식별정보 및 상기 단말 인증 정보에서 획득된 식별정보를 비교하여 상기 단말을 인증한 후 상기 세션키를 이용하여 상기 획득된 타임스탬프를 상기 단말로 전송하는 망접속 장치를 포함하되,
    상기 단말은 상기 송신된 제어 메시지를 상기 제1 비밀키를 이용하여 복호하여 세션키 및 티켓을 획득하며, 상기 획득된 세션키를 이용하여 상기 암호화된 타임스탬프를 복호하여 기설정된 타임스탬프와 비교하여 상기 망접속 장치를 인증하는 것을 특징으로 하는 인증 시스템.
  14. 제 13항에 있어서,
    상기 인증 서버는 상기 단말로부터 식별정보가 수신되면, 미리 정해진 방법에 의해 상기 세션키를 생성하며, 상기 수신된 식별정보 및 상기 세션키를 제2 비밀키로 암호화하여 상기 티켓을 생성하는 것을 특징으로 하는 인증 시스템.
  15. 제 13항에 있어서,
    상기 티켓은 하기 수학식을 이용하여 생성되는 것을 특징으로 하는 인증 시스템.
    Figure 112009081642767-pat00010
    여기서,
    Figure 112009081642767-pat00011
    는 상기 세션키이며, 상기 ID는 상기 단말로부터 수신된 식별정보이고, 상기 lifetime은 상기 티켓의 유효기간을 나타내며, 상기
    Figure 112009081642767-pat00012
    는 상기 망접속 장치에 할당된 비밀키로 상기 세션키 및 상기 식별정보를 암호화하는 것을 나타내는 함수임.
  16. 삭제
  17. 삭제
  18. 삭제
  19. 제 13항에 있어서,
    상기 단말은 상기 세션키를 이용하여 세션 종료 메시지를 생성하여 상기 망접속 장치로 전송하는 것을 특징으로 하는 인증 시스템.
  20. 삭제
KR1020070132103A 2007-07-26 2007-12-17 커버로스를 이용한 상호 인증 방법 및 그 시스템 KR100957044B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20070075200 2007-07-26
KR1020070075200 2007-07-26

Publications (2)

Publication Number Publication Date
KR20090012013A KR20090012013A (ko) 2009-02-02
KR100957044B1 true KR100957044B1 (ko) 2010-05-18

Family

ID=40683068

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070132103A KR100957044B1 (ko) 2007-07-26 2007-12-17 커버로스를 이용한 상호 인증 방법 및 그 시스템

Country Status (1)

Country Link
KR (1) KR100957044B1 (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9112850B1 (en) * 2009-03-25 2015-08-18 The 41St Parameter, Inc. Systems and methods of sharing information through a tag-based consortium
KR101297648B1 (ko) * 2011-12-29 2013-08-19 고려대학교 산학협력단 서버와 디바이스간 인증방법
US9633201B1 (en) 2012-03-01 2017-04-25 The 41St Parameter, Inc. Methods and systems for fraud containment
KR101431010B1 (ko) * 2012-05-14 2014-08-20 서강대학교산학협력단 하드웨어 인증 모듈을 이용한 액세스 포인트 인증 장치 및 방법
WO2014078569A1 (en) 2012-11-14 2014-05-22 The 41St Parameter, Inc. Systems and methods of global identification
US10091312B1 (en) 2014-10-14 2018-10-02 The 41St Parameter, Inc. Data structures for intelligently resolving deterministic and probabilistic device identifiers to device profiles and/or groups

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR19990038925A (ko) * 1997-11-07 1999-06-05 정선종 분산 환경에서 안전한 양방향 인증 방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR19990038925A (ko) * 1997-11-07 1999-06-05 정선종 분산 환경에서 안전한 양방향 인증 방법

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Mohamed Ali Kaafar et al., "A Kerberos-Based Authentication Architecture for WLANS," Third International Conference on Network Control and Engineering for QoS, Security and Mobility, 2-5 November 2004

Also Published As

Publication number Publication date
KR20090012013A (ko) 2009-02-02

Similar Documents

Publication Publication Date Title
KR100581590B1 (ko) 이중 요소 인증된 키 교환 방법 및 이를 이용한 인증방법과 그 방법을 포함하는 프로그램이 저장된 기록매체
US8327143B2 (en) Techniques to provide access point authentication for wireless network
JP4546240B2 (ja) チャレンジ/レスポンス方式によるユーザー認証方法及びシステム
EP2098006B1 (en) Authentication delegation based on re-verification of cryptographic evidence
US7321971B2 (en) System and method for secure remote access
CN103763356B (zh) 一种安全套接层连接的建立方法、装置及系统
JP5688087B2 (ja) 信頼できる認証およびログオンのための方法および装置
US8583809B2 (en) Destroying a secure session maintained by a server on behalf of a connection owner
CN108769007B (zh) 网关安全认证方法、服务器及网关
WO2017185913A1 (zh) 一种无线局域网认证机制的改进方法
KR20180095873A (ko) 무선 네트워크 접속 방법 및 장치, 및 저장 매체
KR20120101523A (ko) 안전한 멀티 uim 인증 및 키 교환
WO2011160683A1 (en) Privacy preserving authorisation in pervasive environments
EP1436944A2 (en) Method and system for providing client privacy when requesting content from a public server
KR101531662B1 (ko) 사용자 단말과 서버간 상호 인증 방법 및 시스템
US8498617B2 (en) Method for enrolling a user terminal in a wireless local area network
KR100957044B1 (ko) 커버로스를 이용한 상호 인증 방법 및 그 시스템
CN110138558B (zh) 会话密钥的传输方法、设备及计算机可读存储介质
JP4550759B2 (ja) 通信システム及び通信装置
WO2015180399A1 (zh) 一种认证方法及装置系统
JP2017139026A (ja) 信頼できる認証およびログオンのための方法および装置
CN109818903B (zh) 数据传输方法、系统、装置和计算机可读存储介质
JP2009104509A (ja) 端末認証システム、端末認証方法
JP2015111440A (ja) 信頼できる認証およびログオンのための方法および装置
KR102345093B1 (ko) 무선 인터넷의 보안 세션 제어 시스템 및 보안 세션 제어 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130409

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140402

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee