KR20070035342A - 패스워드 기반의 경량화된 상호 인증 방법 - Google Patents
패스워드 기반의 경량화된 상호 인증 방법 Download PDFInfo
- Publication number
- KR20070035342A KR20070035342A KR1020050090085A KR20050090085A KR20070035342A KR 20070035342 A KR20070035342 A KR 20070035342A KR 1020050090085 A KR1020050090085 A KR 1020050090085A KR 20050090085 A KR20050090085 A KR 20050090085A KR 20070035342 A KR20070035342 A KR 20070035342A
- Authority
- KR
- South Korea
- Prior art keywords
- authentication server
- user terminal
- server
- authentication
- password
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 발명은 무선 환경의 그룹 통신을 고려한 패스워드 기반의 경량화된 상호 인증 방법에 관한 것으로, 보다 자세하게는 사용자단말기와 인증서버가 서로 공유하고 있는 패스워드를 바탕으로 생성된 패스워드 검증자를 사용함으로써, 사용자단말기와 인증서버간의 상호 인증과 키 교환을 통한 세션키 교환을 동시에 수행하는 패스워드 기반의 경량화된 상호 인증 방법에 관한 것이다.
본 발명의 패스워드 기반의 경량화된 상호 인증 방법은 무선 환경의 그룹 통신을 고려한 패스워드 기반의 상호 인증 방법에 있어서, 인증서버가 생성한 제1서버검증자, 인증서버가 생성한 난수 값, 인증서버의 아이디 및 키 교환을 수행하기 위해 인증서버가 생성한 공개키를 패스워드로 암호화한 값을 인증서버로부터 수신하는 단계 및 수신한 상기 제1서버검증자를 상기 사용자단말기가 검증하는 단계를 포함하는 사용자단말기가 인증서버를 인증하는 방법과; 사용자단말기가 생성한 제1사용자검증자를 사용자단말기로부터 수신하는 단계 및 수신한 상기 제1사용자검증자를 상기 인증서버가 검증하는 단계를 포함하는 인증서버가 사용자단말기를 인증하는 방법; 및 인증서버가 생성한 제1세션키를 키 교환으로 생성된 비밀공유값으로 암호화한 제1암호값을 인증서버로부터 수신하는 단계 및 수신한 상기 제1암호값을 복호화하여 얻은 제1세션키를 상기 사용자단말기가 검증하는 단계를 포함하는 사용자단말기가 세션키를 검증하는 방법으로 이루어짐에 기술적 특징이 있다.
따라서, 본 발명의 패스워드 기반의 경량화된 상호 인증 방법은 패스워드 정 보를 바탕으로 생성된 검증자를 통해 사용자단말기와 단일 인증서버 간의 상호 인증을 수행하고, 패스워드 기반의 키 교환을 수행함으로써 부가적인 인증 정보 없이도 사용자단말기와 단일 인증서버 간의 세션키 교환이 가능한 장점이 있다.
또한, 본 발명의 상기 방법은 기존 EKE 기반의 2 메시지 프로토콜에 비해 검증하지 않는 부분을 보완한 상호 인증을 제공하며, 세션키에 대한 검증 수행 과정을 통해 사용자단말기에게 안전한 세션키 사용을 보장해 준다.
또한, 본 발명의 상기 방법은 키 교환을 위한 공개키의 계산을 제외한 모든 연산과정을 해쉬와 XOR 연산만으로 수행될 수 있게 함으로써 무선 환경에서 사용할 수 있도록 연산을 경량화한다는 효과가 있다.
검증자, 패스워드, 세션키, 상호인증, 경량화인증
Description
도 1은 본 발명에 따른 사용자단말기와 인증서버간의 상호 인증 방법을 나타내는 데이터흐름도,
도 2는 본 발명에 따른 사용자단말기와 인증서버간의 상호 인증 방법을 나타내는 순서도,
도 3은 본 발명에 따른 사용자단말기의 인증서버 이동간 인증 방법을 나타내는 데이터흐름도,
도 4는 본 발명에 따른 사용자단말기의 인증서버 이동간 인증 방법을 나타내는 순서도이다.
본 발명은 무선 환경의 그룹 통신을 고려한 패스워드 기반의 경량화된 상호 인증 방법에 관한 것으로, 보다 자세하게는 사용자단말기와 인증서버가 서로 공유 하고 있는 패스워드를 바탕으로 생성된 패스워드 검증자를 사용함으로써, 사용자단말기와 인증서버간의 상호 인증과 키 교환을 통한 세션키 교환을 동시에 수행하는 패스워드 기반의 경량화된 상호 인증 방법에 관한 것이다.
무선 환경에서 사용자단말기가 멀터미디어 서비스를 수신할 경우 같은 서비스를 수신받는 사용자단말기들을 그룹으로 생성할 필요가 있으며, 이때 멀티미디어 서비스는 인증된 사용자단말기만이 수신하여야 한다.
상기와 같은 경우를 위해서는 사용자단말기와 인증서버 간에 상호 인증할 수 있는 방법이 요구된다.
무선 환경에서 사용자단말기 인증으로 많이 사용되고 있는 WTLS(Wireless Transport Layer Security) 인증 방법은 WPKI(Wireless Public Key Infrastructure)를 통해 발급받은 인증서를 이용한 공개키 암호 시스템을 기반으로 설계되었다.
WTLS 인증 방법은 인증을 위해 사용되는 X.509 인증서를 관리해야 하는 불편함이 있다. 또한, WPKI의 구축이 완전히 이루어지지 않은 경우 이들 인증서에 기초한 보안 프로토콜들을 사용할 수 없게 된다.
공개키 암호시스템은 현재 광범위하게 사용되고 있으며, 암호학에서도 강한 툴로 인식되고 있지만, 공개키, 비밀키 및 인증서를 사용자단말기가 관리해야함으로 처리부하가 커진다는 단점이 있다.
이에 반하여, 사용자단말기 인증의 또 다른 방법인 패스워드 기반 인증 방법은 사용자가 스마트카드와 같은 디바이스(device)를 가지고 다닐 필요가 없는 사용 자 편의성을 강조한 방법이라 할 수 있다.
하지만, 패스워드의 불충분한 랜덤성(Randomness)과 짧은 길이로 인해 인증 및 키 교환 방법을 설계하는데 있어서 많은 주의를 요한다. 또한, 패스워드는 추측 공격 및 노출되었을 경우 사전 공격(Dictionary Attack)에 취약한 단점이 있다.
Bellovin과 Merritt는 이러한 공격에 대처할 수 있는 EKE(Encrypted Key Exchange)방법을 제안하였다.
공격자가 패스워드를 추측하더라도 키 교환에 사용되는 공개키 방법을 깰 수 없기 때문에 사용자단말기 인증을 위한 패스워드 검증자를 검증할 수 없게 된다.
1999년 Perlman과 Kaufman은 EKE 기반의 2 메시지 프로토콜을 제안하였다(“Secure Password-Based Protocol for Downloading a Private Key”, Proc. 1999 Network and Distributed System Security Symposium, Internet Society, 1999).
상기 EKE 기반의 2 메시지 프로토콜에서는 상호 인증을 제공하지 않으며, 다운로드한 세션키를 어떻게 검증할 것인지에 대한 방법을 제공하지 않는 문제점이 있다.
이러한 문제점을 해결하기 위해 Ford와 Kaliski는 하나의 서버가 아닌 여러 개의 서버를 두는 방안을 제안“Server-Assisted Generation of a Strong Secret from a Password", Proc. 5th International Workshop on Enterprise Security, IEEE, 2000)하였지만, 상기 프로토콜은 사용자단말기 인증 방법의 보안성을 향상시키는 반면, 처리비용이 증가한다는 문제가 있다.
따라서, 상기와 같은 문제점을 해결하기 위하여 안출된 본 발명은 WPKI에서 인증서를 사용하여 인증하는 방법을 대체할 수 있는 패스워드 정보를 바탕으로 생성된 패스워드 검증자를 통해서 사용자단말기와 단일 인증서버 간의 상호 인증을 수행하고, 패스워드 기반의 키 교환을 수행함으로써 부가적인 인증 정보 없이도 사용자단말기와 단일 인증서버 간의 세션키를 교환하며, 사용자단말기는 인증서버로부터 받은 세션키를 검증할 수 있는 패스워드 기반의 경량화된 상호 인증 방법을 제공함에 본 발명의 목적이 있다.
본 발명의 상기 목적은 무선 환경의 그룹 통신을 고려한 패스워드 기반의 상호 인증 방법에 있어서, 인증서버가 생성한 제1서버검증자(VS), 인증서버가 생성한 난수 값(rS), 인증서버의 아이디(IDS) 및 키 교환을 수행하기 위해 인증서버가 생성한 공개키를 패스워드로 암호화한 값(EPW(gB))을 인증서버로부터 수신하는 제1단계; 및 수신한 상기 제1서버검증자를 상기 사용자단말기가 검증하는 제2단계를 포함하는 사용자단말기가 인증서버를 인증하는 방법에 의해 달성된다.
본 발명의 다른 목적은 무선 환경의 그룹 통신을 고려한 패스워드 기반의 상호 인증 방법에 있어서, 사용자단말기가 생성한 제1사용자검증자(VC)를 사용자단말 기로부터 수신하는 제1단계; 및 수신한 상기 제1사용자검증자를 상기 인증서버가 검증하는 제2단계를 포함하는 인증서버가 사용자단말기를 인증하는 방법에 의해 달성된다.
본 발명의 또 다른 목적은 무선 환경의 그룹 통신을 고려한 패스워드 기반의 상호 인증 방법에서 사용자단말기와 인증서버가 상호 인증을 성공한 후 사용자단말기가 상호 공유하게 될 세션키를 검증함에 있어서, 상기 인증서버가 생성한 제1세션키(KC)를 키 교환으로 생성된 비밀공유값(gAB)으로 암호화한 제1암호값()을 인증서버로부터 수신하는 제1단계; 및 수신한 상기 제1암호값을 복호화하여 얻은 제1세션키를 상기 사용자단말기가 검증하는 제2단계를 포함하는 사용자단말기가 세션키를 검증하는 방법에 의해 달성된다.
본 발명의 또 다른 목적은 제1인증서버가 관리하는 그룹에 속해 있는 사용자단말기가 제2인증서버가 관리하는 그룹으로 이동하여 제2인증서버와 상호 인증함에 있어서, 사용자단말기가 사용자단말기와 제1인증서버가 서로 공유하고 있던 제1세션키(KC)를 제1세션키 자체로 암호화한 제1암호값(), 사용자단말기의 아이디(IDC) 및 제1인증서버의 아이디(IDS1)를 포함하는 사용자메시지()를 제2인증서버로 전송하는 단계; 제2인증서버가 수신한 상기 사용자메시지를 제1인증서버와 제2인증서버가 서로 공유하고 있는 서버비 밀공유키(KS)로 암호화한 제2암호값()을 제1인증서버로 전송하는 단계; 제1인증서버가 수신한 상기 제2암호값을 상기 서버비밀공유키로 복호화하여 사용자메시지를 얻는 단계; 제1인증서버가 복호화로 얻은 상기 사용자메시지의 사용자단말기아이디를 바탕으로 사용자단말기와의 키 교환 수행을 통해 제1세션키를 검증하는 단계; 제1인증서버가 검증된 상기 제1세션키를 상기 서버비밀공유키로 암호화한 제3암호값()을 제2인증서버로 전송하는 단계; 및 제2인증서버가 수신한 상기 제3암호값을 상기 서버비밀공유키로 복호화하는 단계를 포함하는 사용자단말기의 인증서버 이동간 인증 방법에 의해 달성된다.
이에 앞서, 본 명세서 및 청구범위에 사용된 용어나 단어는 통상적이거나 사전적인 의미로 한정해서 해석되어서는 아니되며, 발명자는 그 자신의 발명을 가장 최선의 방법으로 설명하기 위해 용어의 개념을 적절하게 정의할 수 있다는 원칙에 입각하여 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야만 한다.
따라서, 본 명세서에 기재된 실시예와 도면에 도시된 구성은 본 발명의 가장 바람직한 일 실시예에 불과할 뿐이고 본 발명의 기술적 사상을 모두 대변하는 것은 아니므로, 본 출원시점에 있어서 이들을 대체할 수 있는 다양한 균등물과 변형예들이 있을 수 있음을 이해하여야 한다.
본 발명은 사용자단말기와 단일 인증서버만으로 이루어지며, 사용자단말기는 먼저 인증서버에게 사용자단말기 등록을 한 후 인증된 사용자단말기에게만 서비스 를 제공하기 위하여 사용자단말기가 인증서버에게 서비스를 요청하는 작업에서 경량화되 인증 프로토콜이 실행되는 것이다.
먼저, 이하 본 발명에서 사용되는 파라미터를 요약하면 다음과 같다.
사용자단말기 : 서비스를 제공받기 위해 인증서버와 상호 인증을 수행함
인증서버 : 사용자단말기의 패스워드를 저장하고 있으며, 사용자단말기를 관리하는 그룹의 서버
p, q : 소수로서 p=2q+1(단, q는 큰 소수)을 만족함
g : 그룹의 원시원소(generator)로서 order(g)=q를 만족함
IDC : 사용자단말기의 아이디(사용자단말기의 이름이나 주소)
IDS : 인증서버의 아이디(인증서버의 이름이나 주소)
rC : 사용자단말기가 생성한 난수 값
rS : 인증서버가 생성한 난수 값
VS : 사용자단말기가 인증서버를 인증할 서버검증자(Verifier),
VC : 인증서버가 사용자단말기를 인증할 사용자단말기검증자,
Ek() : k를 키로 ()안의 내용에 대한 암호화한 값
H, h : 해쉬 알고리즘
PW : 사용자단말기가 입력한 패스워드를 해쉬함수 h로 해쉬한 값
A : 키 교환을 위해 인증서버가 생성한 공개키(공개키는 gA mod p)
B : 키 교환을 위해 사용자단말기가 생성한 공개키(공개키는 gB mod p)
KC : 사용자단말기와 인증서버가 공유하는 세션키,
KS : 인증서버들끼리 공유하는 비밀 공유키
알고리즘 목록 : 암호 알고리즘, 키 교환 알고리즘, 해쉬 알고르즘들의 목록
이하 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명하기로 한다.
도 1은 본 발명에 따른 사용자단말기와 인증서버간의 상호 인증 방법을 나타내는 데이터흐름도이고, 도 2는 본 발명에 따른 사용자단말기와 인증서버간의 상호 인증 방법을 나타내는 순서도이다. 도 1과 도 2를 참조하면, 사용자단말기는 인증서버가 관리하는 그룹의 일원으로 가입하기 위해 먼저 등록하는 과정을 통해 패스워드를 인증서버에 저장하게 되고, 이후 패스워드 기반의 사용자단말기 인증 프로토콜이 실행된다.
사용자단말기는 인증서버로부터 특정 멀티미디어 서비스를 제공받기 위해 서 비스 요청 메시지를 인증서버로 보낸다.
서비스를 제공받기 위해 인증서버로 전송하는 서비스 요청 메시지는 사용자단말기의 아이디(IDC), 사용자단말기가 생성한 난수 값(rC), 상호 인증을 위해 사용하게 될 알고리즘 목록 및 키 교환을 수행하기 위해 사용자단말기가 생성한 공개키를 패스워드로 암호화한 값(EPW(gA))을 포함한다.
상기 알고리즘 목록은 암호 알고리즘, 키 교환 알고리즘 및 해쉬 알고리즘 등이다.
인증서버는 사용자단말기로부터 전송받은 알고리즘 목록 중 사용할 알고리즘을 선택하고, 인증서버가 생성한 난수 값(rS), 인증서버의 아이디(IDS), 키 교환을 수행하기 위해 인증서버가 생성한 공개키를 패스워드로 암호화한 값(EPW(gB)) 및 사용자단말기가 인증서버를 인증하기 위한 제1서버검증자(VS)를 계산하여 사용자단말기에게 전송한다.
상기 인증서버가 생성한 제1서버검증자(VS)는 H(gAB PWrC rS) mod p 이고, 여기서, gAB는 키 교환 수행 후 인증서버가 생성한 비밀공유값, PW는 인증서버가 저장하고 있는 사용자단말기가 입력한 패스워드를 해쉬함수 h로 해쉬한 값, rC는 인증서버가 저장하고 있는 사용자단말기가 생성한 난수 값, rS는 인증서버가 저장하고 있는 인증서버가 생성한 난수 값이다.
사용자단말기는 인증서버로부터 전송받은 인증서버가 생성한 상기 제1서버검증자(VS)와 자신이 생성한 제2서버검증자((VS)')를 비교하여 VS=(VS)'로서 인증서버를 검증한다.
상기 사용자단말기가 생성한 제2서버검증자((VS)')는 H((gAB)'(PW)'(rC)' (rS)') mod p 이고, 여기서, (gAB)'는 키 교환 수행 후 사용자단말기가 생성한 비밀공유값, (PW)'는 사용자단말기가 저장하고 있는 사용자가 입력한 패스워드를 해쉬함수 h로 해쉬한 값, (rC)'는 사용자단말기가 저장하고 있는 사용자가 생성한 난수 값, (rS)'는 사용자단말기가 저장하고 있는 인증서버가 생성한 난수 값이다.
사용자단말기는 서버로부터 전송받은 제1서버검증자(VS)를 이용하여 상기와 같이 인증서버를 검증한 후 검증을 성공(VS=(VS)')하게 되면, 인증서버가 사용자단말기를 인증할 제1사용자검증자(VC)를 계산하여 인증서버에게 전송한다.
상기 사용자단말기가 생성한 제1사용자검증자(VC)는 H(VS PWrC rS) mod p 이고, 여기서, VS는 사용자단말기가 저장하고 있는 인증서버를 인증할 제1서버검증자, PW는 사용자단말기가 저장하고 있는 사용자단말기가 입력한 패스워드를 해쉬함 수 h로 해쉬한 값, rC는 사용자단말기가 저장하고 있는 사용자단말기가 생성한 난수 값, rS는 사용자단말기가 저장하고 있는 인증서버가 생성한 난수 값이다.
인증서버는 사용자단말기로부터 전송받은 사용자단말기가 생성한 상기 제1사용자검증자(VC)와 자신이 생성한 제2사용자검증자((VC)')를 비교하여 VC=(VC)'로서 사용자단말기를 검증한다.
상기 인증서버가 생성한 제2사용자검증자((VC)')는 H((VS)'(PW)'(rC)' (rS)') mod p 이고, 여기서, (VS)'는 인증서버가 저장하고 있는 인증서버를 인증할 제1서버검증자, (PW)'는 인증서버가 저장하고 있는 사용자단말기가 입력한 패스워드를 해쉬함수 h로 해쉬한 값, (rC)'는 인증서버가 저장하고 있는 사용자단말기가 생성한 난수 값, (rS)'는 인증서버가 저장하고 있는 인증서버가 생성한 난수 값이다.
인증서버는 상기 제1사용자검증자(VC)를 이용하여 사용자단말기를 검증한 후 검증을 성공(VC=(VC)')하게 되면, 사용자단말기와 비밀 통신을 위해 사용하게 될 제1세션키(KC)를 계산한 후 키 교환으로 생성된 비밀공유값 gAB로 암호화한 값()을 사용자에게 전송한다.
상기 인증서버가 생성한 제1세션키(KC)는 H(gAB gA gB IDC IDS PW) mod p 이고, 여기서, gAB는 키 교환 수행 후 인증서버가 생성한 비밀공유값, gA는 키 교환을 위해 사용자단말기가 생성한 공개키로 인증서버가 저장하고 있는 값, gB는 키 교환을 위해 인증서버가 생성한 공개키로 인증서버가 저장하고 있는 값, IDC는 인증서버가 저장하고 있는 사용자단말기의 아이디, IDS는 인증서버가 저장하고 있는 인증서버의 아이디, PW는 인증서버가 저장하고 있는 사용자단말기가 입력한 패스워드를 해쉬함수 h로 해쉬한 값이다.
사용자단말기는 인증서버로부터 전송받은 인증서버가 생성한 상기를 복호화하여 자신이 생성한 제2세션키((KC)')와 비교하여 KC=(KC)'로서 인증서버의 제1세션키(KC)를 검증한다.
상기 사용자단말기가 생성한 제2세션키((KC)')는 H((gAB)'(gA)'(gB)' (IDC)'(IDS)'(PW)') mod p 이고, 여기서, (gAB)'는 키 교환 수행 후 사용자단말기가 생성한 비밀공유값, (gA)'는 키 교환을 위해 사용자단말기가 생성한 공개키로 사용자단말기가 저장하고 있는 값, (gB)'는 키 교환을 위해 인증서버가 생성한 공개키로 사용자단말기가 저장하고 있는 값, (IDC)'는 사용자단말기가 저장하고 있는 사 용자단말기의 아이디, (IDS)'는 사용자단말기가 저장하고 있는 인증서버의 아이디, (PW)'는 사용자단말기가 저장하고 있는 사용자단말기가 입력한 패스워드를 해쉬함수 h로 해쉬한 값이다.
사용자단말기는 인증서버로부터 전송받은 제1세션키(KC)를 복호화한 후 올바른 값임을 검증하고, 검증이 성공(KC=(KC)')하게 되면 사용자단말기와 인증서버는 제1세션키(KC)를 이용하여 암호 통신을 수행하게 된다.
도 3은 본 발명에 따른 사용자단말기의 인증서버 이동간 인증 방법을 나타내는 데이터흐름도이고, 도 4는 본 발명에 따른 사용자단말기의 인증서버 이동간 인증 방법을 나타내는 순서도이다. 도 3과 도 4를 참조하면, 사용자단말기가 하나의 인증서버가 관리하는 그룹에 속해 있다가 다른 그룹으로 이동하여 서비스 제공을 받기 원할 경우의 수행을 나타낸다.
사용자단말기가 제1인증서버가 관리하는 그룹에 속해 있다가 제2인증서버가 관리하는 그룹으로 이동한 경우, 사용자단말기는 제2인증서버에 그룹 조인 요청을 하게 된다.
즉, 사용자단말기는 제1인증서버가 관리하는 그룹으로부터 이동해 왔다는 내용의 사용자메시지를 제2인증서버에게 전송한다.
상기 사용자메시지는 상기 도 1에서와 같은 방법으로 사용자단말기와 제1인증서버가 서로 공유하고 있는 제1세션키(KC)로 암호화한 제1암호값 (), 사용자단말기의 아이디(IDC), 제1인증서버의 아이디(IDS1)를 포함한다. 즉, 상기 사용자메시지는 이다.
제2인증서버는 사용자단말기로부터 전송받은 상기 사용자메시지를 제1인증서버와 제2인증서버가 서로 공유하고 있는 서버비밀공유키(KS)로 암호화한 제2암호값 ()을 제1인증서버로 전송한다.
제1인증서버는 제2인증서버로부터 전송받은 상기 제2암호값을 제1인증서버와 제2인증서버가 서로 공유하고 있는 서버비밀공유키(KS)로 복호화한 후, 사용자단말기의 아이디(IDC)를 바탕으로 한 사용자단말기와의 키 교환 수행으로 사용자단말기의 제1세션키(KC)를 검증한 후, 제1세션키(KC)를 제2인증서버와 공유하고 있는 서버비밀공유키(KS)로 암호화한 제3암호값()을 제2인증서버로 전송한다.
이때, 제1세션키(KC)의 검증은 제1인증서버가 복호화로 얻은 사용자메시지()의 제1암호값()을 제1세션키(KC)로 복호화하여 사용자단말기에 의해 제1세션키(KC)로 암호화되었던 제1세션키(KC)를 얻은 후, 제1인증서버가 사용자단말기의 아이디(IDC)를 바탕으로 사용자단말기와 서로 공 유하고 있던 제2세션키((KC)')를 검색하여 상기 암호화되었던 제1세션키(KC)와 비교하는 KC=(KC)'로써 제2인증서버로부터 수신한 상기 제1세션키(KC)를 검증하는 것이다.
제2인증서버는 제1인증서버로부터 전송받은 상기 제3암호값()을 제1인증서버와 공유하고 있는 서버비밀공유키(KS)로 복호화한 후, 제1세션키(KC)를 받았다는 메시지를 사용자단말기로 보낸다.
따라서, 사용자단말기는 제1인증서버로 암호 통신 수행 시 사용했던 제1세션키(KC)를 제2인증서버와의 암호 통신 수행 시에도 사용할 수 있게 된다.
본 발명은 이상에서 살펴본 바와 같이 바람직한 실시예를 들어 도시하고 설명하였으나, 상기한 실시예에 한정되지 아니하며 본 발명의 정신을 벗어나지 않는 범위 내에서 당해 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 본 발명의 기술사상과 아래에 기재될 특허청구범위의 균등범위 내에서 다양한 수정 및 변형이 가능함은 물론이다.
따라서, 본 발명의 패스워드 기반의 경량화된 상호 인증 방법은 패스워드 정보를 바탕으로 생성된 검증자를 통해 사용자단말기와 단일 인증서버 간의 상호 인증을 수행하고, 패스워드 기반의 키 교환을 수행함으로써 부가적인 인증 정보 없이 도 사용자단말기와 단일 인증서버 간의 세션키 교환이 가능한 장점이 있다.
또한, 본 발명의 상기 방법은 기존 EKE 기반의 2 메시지 프로토콜에 비해 검증하지 않는 부분을 보완한 상호 인증을 제공하며, 세션키에 대한 검증 수행 과정을 통해 사용자단말기에게 안전한 세션키 사용을 보장해 준다.
또한, 본 발명의 상기 방법은 키 교환을 위한 공개키의 계산을 제외한 모든 연산과정을 해쉬와 XOR 연산만으로 수행될 수 있게 함으로써 무선 환경에서 사용할 수 있도록 연산을 경량화한다는 효과가 있다.
Claims (11)
- 무선 환경의 그룹 통신을 고려한 패스워드 기반의 상호 인증 방법에 있어서,인증서버가 생성한 제1서버검증자(VS), 인증서버가 생성한 난수 값(rS), 인증서버의 아이디(IDS) 및 키 교환을 수행하기 위해 인증서버가 생성한 공개키를 패스워드로 암호화한 값(EPW(gB))을 인증서버로부터 수신하는 제1단계; 및수신한 상기 제1서버검증자를 상기 사용자단말기가 검증하는 제2단계를 포함하는 사용자단말기가 인증서버를 인증하는 방법.
- 제 1항에 있어서,상기 제2단계는 사용자단말기가 생성한 제2서버검증자((VS)')와 상기 제1서버검증자를 비교하는 VS=(VS)'로써 인증서버로부터 수신한 상기 제1서버검증자를 검증하는 사용자단말기가 인증서버를 인증하는 방법.
- 제 2항에 있어서,상기 제1서버검증자는 H(gAB PWrC rS) mod p 이고, 제2서버검증자는 H((gAB)'(PW)'(rC)'(rS)') mod p 인 사용자단말기가 인증서버를 인증하는 방법(여기서, H는 일방향 함수, gAB는 키 교환 수행 후 인증서버가 생성한 비밀공유값, PW는 인증서버가 저장하고 있는 사용자단말기가 입력한 패스워드를 해쉬함수 h로 해쉬한 값, rC는 인증서버가 저장하고 있는 사용자단말기가 생성한 난수 값, rS는 인증서버가 저장하고 있는 인증서버가 생성한 난수 값, (gAB)'는 키 교환 수행 후 사용자단말기가 생성한 비밀공유값, (PW)'는 사용자단말기가 저장하고 있는 사용자가 입력한 패스워드를 해쉬함수 h로 해쉬한 값, (rC)'는 사용자단말기가 저장하고 있는 사용자가 생성한 난수 값, (rS)'는 사용자단말기가 저장하고 있는 인증서버가 생성한 난수 값, p는 소수이며 p=2q+1, q는 큰 소수).
- 무선 환경의 그룹 통신을 고려한 패스워드 기반의 상호 인증 방법에 있어서,사용자단말기가 생성한 제1사용자검증자(VC)를 사용자단말기로부터 수신하는 제1단계; 및수신한 상기 제1사용자검증자를 상기 인증서버가 검증하는 제2단계를 포함하는 인증서버가 사용자단말기를 인증하는 방법.
- 제 4항에 있어서,상기 제2단계는 인증서버가 생성한 제2사용자검증자((VC)')와 상기 제1사용자검증자를 비교하는 VC=(VC)'로써 사용자단말기로부터 수신한 상기 제1사용자검증자를 검증하는 인증서버가 사용자단말기를 인증하는 방법.
- 제 5항에 있어서,상기 제1사용자검증자는 H(VS PWrC rS) mod p 이고, 제2사용자검증자는 H((VS)'(PW)'(rC)'(rS)') mod p 인 인증서버가 사용자단말기를 인증하는 방법(여기서, H는 일방향 함수, VS는 사용자단말기가 저장하고 있는 인증서버를 인증할 제1서버검증자, PW는 사용자단말기가 저장하고 있는 사용자단말기가 입력한 패스워드를 해쉬함수 h로 해쉬한 값, rC는 사용자단말기가 저장하고 있는 사용자단말기가 생성한 난수 값, rS는 사용자단말기가 저장하고 있는 인증서버가 생성한 난수 값, (VS)'는 인증서버가 저장하고 있는 인증서버를 인증할 제1서버검증자, (PW)'는 인증서버가 저장하고 있는 사용자단말기가 입력한 패스워드를 해쉬함수 h로 해쉬한 값, (rC)'는 인증서버가 저장하고 있는 사용자단말기가 생성한 난수 값, (rS)'는 인증서버가 저장하고 있는 인증서버가 생성한 난수 값, p는 소수이며 p=2q+1, q는 큰 소수).
- 제 7항에 있어서,상기 제2단계는 사용자단말기가 생성한 제2세션키((KC)')와 인증서버로부터 수신한 상기 제1세션키를 비교하는 KC=(KC)'로써 인증서버로부터 수신한 상기 제1세션키를 검증하는 사용자단말기가 세션키를 검증하는 방법.
- 제 8항에 있어서,상기 제1세션키는 H(gAB gA gB IDC IDS PW) mod p 이고, 제2세션키는 H((gAB)'(gA)'(gB)'(IDC)'(IDS)'(PW)') mod p 인 사용자단말기가 세션키를 검증하는 방법(여기서, H는 일방향 함수, gAB는 키 교환 수행 후 인증서버가 생성한 비밀공유값, gA는 키 교환을 위해 사용자단말기가 생성한 공개키로 인증서버가 저장하고 있는 값, gB는 키 교환을 위해 인증서버가 생성한 공개키로 인증서버가 저장하고 있는 값, IDC는 인증서버가 저장하고 있는 사용자단말기의 아이디, IDS는 인증서버가 저장하고 있는 인증서버의 아이디, PW는 인증서버가 저장하고 있는 사용자단말기가 입력한 패스워드를 해쉬함수 h로 해쉬한 값, (gAB)'는 키 교환 수행 후 사용자단말기가 생성한 비밀공유값, (gA)'는 키 교환을 위해 사용자단말기가 생성한 공개키로 사용자단말기가 저장하고 있는 값, (gB)'는 키 교환을 위해 인증서버가 생성 한 공개키로 사용자단말기가 저장하고 있는 값, (IDC)'는 사용자단말기가 저장하고 있는 사용자단말기의 아이디, (IDS)'는 사용자단말기가 저장하고 있는 인증서버의 아이디, (PW)'는 사용자단말기가 저장하고 있는 사용자단말기가 입력한 패스워드를 해쉬함수 h로 해쉬한 값, p는 소수이며 p=2q+1, q는 큰 소수).
- 제1인증서버가 관리하는 그룹에 속해 있는 사용자단말기가 제2인증서버가 관리하는 그룹으로 이동하여 제2인증서버와 상호 인증함에 있어서,사용자단말기가 사용자단말기와 제1인증서버가 서로 공유하고 있던 제1세션키(KC)를 제1세션키 자체로 암호화한 제1암호값(), 사용자단말기의 아이디(IDC) 및 제1인증서버의 아이디(IDS1)를 포함하는 사용자메시지()를 제2인증서버로 전송하는 단계;제1인증서버가 수신한 상기 제2암호값을 상기 서버비밀공유키로 복호화하여 사용자메시지를 얻는 단계;제1인증서버가 복호화로 얻은 상기 사용자메시지의 사용자단말기아이디를 바탕으로 사용자단말기와의 키 교환 수행을 통해 제1세션키를 검증하는 단계;제2인증서버가 수신한 상기 제3암호값을 상기 서버비밀공유키로 복호화하는 단계를 포함하는 사용자단말기의 인증서버 이동간 인증 방법.
- 제 10항에 있어서,상기 제1인증서버가 복호화로 얻은 상기 사용자메시지의 사용자단말기아이디를 바탕으로 사용자단말기와의 키 교환 수행을 통해 제1세션키를 검증하는 단계는,제1인증서버가 상기 복호화로 얻은 사용자메시지의 제1암호값을 제1세션키로 복호화하여 암호화되었던 제1세션키를 얻는 과정; 및제1인증서버가 사용자단말기아이디를 바탕으로 사용자단말기와 서로 공유하고 있던 제2세션키((KC)')를 검색하여 상기 복호화로 얻은 제1세션키와 비교하는 KC=(KC)'로써 제2인증서버로부터 수신한 상기 제1세션키를 검증하는 과정을 포함하는 사용자단말기의 인증서버 이동간 인증 방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020050090085A KR20070035342A (ko) | 2005-09-27 | 2005-09-27 | 패스워드 기반의 경량화된 상호 인증 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020050090085A KR20070035342A (ko) | 2005-09-27 | 2005-09-27 | 패스워드 기반의 경량화된 상호 인증 방법 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020070138049A Division KR20080005344A (ko) | 2007-12-26 | 2007-12-26 | 인증서버가 사용자단말기를 인증하는 시스템 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20070035342A true KR20070035342A (ko) | 2007-03-30 |
Family
ID=43656503
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020050090085A KR20070035342A (ko) | 2005-09-27 | 2005-09-27 | 패스워드 기반의 경량화된 상호 인증 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20070035342A (ko) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100921153B1 (ko) * | 2007-08-01 | 2009-10-12 | 순천향대학교 산학협력단 | 무선 통신 네트워크 상에서의 사용자 인증 방법 |
KR101486155B1 (ko) * | 2013-08-01 | 2015-01-26 | 덕성여자대학교 산학협력단 | 사물간 통신 네트워크에서 해쉬 기반 기기 인증 및 세션키 생성 방법 |
KR101493212B1 (ko) * | 2012-10-31 | 2015-02-23 | 삼성에스디에스 주식회사 | 아이디 기반 암호화, 복호화 방법 및 이를 수행하기 위한 장치 |
KR101493214B1 (ko) * | 2012-10-31 | 2015-02-24 | 삼성에스디에스 주식회사 | 패스워드 기반 인증 방법 및 이를 수행하기 위한 장치 |
KR101508360B1 (ko) * | 2012-10-09 | 2015-04-07 | 삼성에스디에스 주식회사 | 데이터 전송 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체 |
-
2005
- 2005-09-27 KR KR1020050090085A patent/KR20070035342A/ko active Search and Examination
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100921153B1 (ko) * | 2007-08-01 | 2009-10-12 | 순천향대학교 산학협력단 | 무선 통신 네트워크 상에서의 사용자 인증 방법 |
KR101508360B1 (ko) * | 2012-10-09 | 2015-04-07 | 삼성에스디에스 주식회사 | 데이터 전송 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체 |
US9137223B2 (en) | 2012-10-09 | 2015-09-15 | Samsung Sds Co., Ltd. | Apparatus and method for transmitting data, and recording medium storing program for executing method of the same in computer |
KR101493212B1 (ko) * | 2012-10-31 | 2015-02-23 | 삼성에스디에스 주식회사 | 아이디 기반 암호화, 복호화 방법 및 이를 수행하기 위한 장치 |
KR101493214B1 (ko) * | 2012-10-31 | 2015-02-24 | 삼성에스디에스 주식회사 | 패스워드 기반 인증 방법 및 이를 수행하기 위한 장치 |
KR101486155B1 (ko) * | 2013-08-01 | 2015-01-26 | 덕성여자대학교 산학협력단 | 사물간 통신 네트워크에서 해쉬 기반 기기 인증 및 세션키 생성 방법 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109756500B (zh) | 基于多个非对称密钥池的抗量子计算https通信方法和系统 | |
US10951423B2 (en) | System and method for distribution of identity based key material and certificate | |
US8670563B2 (en) | System and method for designing secure client-server communication protocols based on certificateless public key infrastructure | |
US8930704B2 (en) | Digital signature method and system | |
US8437473B2 (en) | Small public-key based digital signatures for authentication | |
US8601267B2 (en) | Establishing a secured communication session | |
US20050216736A1 (en) | System and method for combining user and platform authentication in negotiated channel security protocols | |
KR100506076B1 (ko) | 패스워드를 기반으로 한 상호 인증 및 키 교환방법과 그장치 | |
EP1383265A1 (en) | Method for generating proxy signatures | |
CN110020524B (zh) | 一种基于智能卡的双向认证方法 | |
CN109861813B (zh) | 基于非对称密钥池的抗量子计算https通信方法和系统 | |
JP2009529832A (ja) | 発見不可能、即ち、ブラック・データを使用するセキュアなデータ通信 | |
WO2010078755A1 (zh) | 电子邮件的传送方法、系统及wapi终端 | |
KR20060133403A (ko) | Ocsp응답자의 세션 개인키의 노출에 대한 검출 시스템및 그 검출 방법 | |
KR100989185B1 (ko) | Rsa기반 패스워드 인증을 통한 세션키 분배방법 | |
CN110999202A (zh) | 用于对数据进行高度安全、高速加密和传输的计算机实现的系统和方法 | |
US7360238B2 (en) | Method and system for authentication of a user | |
Yao et al. | An inter-domain authentication scheme for pervasive computing environment | |
KR20080005344A (ko) | 인증서버가 사용자단말기를 인증하는 시스템 | |
KR20070035342A (ko) | 패스워드 기반의 경량화된 상호 인증 방법 | |
Daddala et al. | Design and implementation of a customized encryption algorithm for authentication and secure communication between devices | |
EP2905717A1 (en) | Device and method for device and user authentication | |
KR100456624B1 (ko) | 이동 통신망에서의 인증 및 키 합의 방법 | |
JP5004086B2 (ja) | 短い系列を用いた認証システム | |
Hsu et al. | Password authenticated key exchange protocol for multi-server mobile networks based on Chebyshev chaotic map |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
J201 | Request for trial against refusal decision | ||
A107 | Divisional application of patent | ||
AMND | Amendment | ||
B601 | Maintenance of original decision after re-examination before a trial | ||
E801 | Decision on dismissal of amendment | ||
J301 | Trial decision |
Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20071126 Effective date: 20080829 |