KR20070035342A - 패스워드 기반의 경량화된 상호 인증 방법 - Google Patents

패스워드 기반의 경량화된 상호 인증 방법 Download PDF

Info

Publication number
KR20070035342A
KR20070035342A KR1020050090085A KR20050090085A KR20070035342A KR 20070035342 A KR20070035342 A KR 20070035342A KR 1020050090085 A KR1020050090085 A KR 1020050090085A KR 20050090085 A KR20050090085 A KR 20050090085A KR 20070035342 A KR20070035342 A KR 20070035342A
Authority
KR
South Korea
Prior art keywords
authentication server
user terminal
server
authentication
password
Prior art date
Application number
KR1020050090085A
Other languages
English (en)
Inventor
김중만
현호재
신동명
윤미연
오규철
지승구
원유재
조병진
Original Assignee
한국정보보호진흥원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국정보보호진흥원 filed Critical 한국정보보호진흥원
Priority to KR1020050090085A priority Critical patent/KR20070035342A/ko
Publication of KR20070035342A publication Critical patent/KR20070035342A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 무선 환경의 그룹 통신을 고려한 패스워드 기반의 경량화된 상호 인증 방법에 관한 것으로, 보다 자세하게는 사용자단말기와 인증서버가 서로 공유하고 있는 패스워드를 바탕으로 생성된 패스워드 검증자를 사용함으로써, 사용자단말기와 인증서버간의 상호 인증과 키 교환을 통한 세션키 교환을 동시에 수행하는 패스워드 기반의 경량화된 상호 인증 방법에 관한 것이다.
본 발명의 패스워드 기반의 경량화된 상호 인증 방법은 무선 환경의 그룹 통신을 고려한 패스워드 기반의 상호 인증 방법에 있어서, 인증서버가 생성한 제1서버검증자, 인증서버가 생성한 난수 값, 인증서버의 아이디 및 키 교환을 수행하기 위해 인증서버가 생성한 공개키를 패스워드로 암호화한 값을 인증서버로부터 수신하는 단계 및 수신한 상기 제1서버검증자를 상기 사용자단말기가 검증하는 단계를 포함하는 사용자단말기가 인증서버를 인증하는 방법과; 사용자단말기가 생성한 제1사용자검증자를 사용자단말기로부터 수신하는 단계 및 수신한 상기 제1사용자검증자를 상기 인증서버가 검증하는 단계를 포함하는 인증서버가 사용자단말기를 인증하는 방법; 및 인증서버가 생성한 제1세션키를 키 교환으로 생성된 비밀공유값으로 암호화한 제1암호값을 인증서버로부터 수신하는 단계 및 수신한 상기 제1암호값을 복호화하여 얻은 제1세션키를 상기 사용자단말기가 검증하는 단계를 포함하는 사용자단말기가 세션키를 검증하는 방법으로 이루어짐에 기술적 특징이 있다.
따라서, 본 발명의 패스워드 기반의 경량화된 상호 인증 방법은 패스워드 정 보를 바탕으로 생성된 검증자를 통해 사용자단말기와 단일 인증서버 간의 상호 인증을 수행하고, 패스워드 기반의 키 교환을 수행함으로써 부가적인 인증 정보 없이도 사용자단말기와 단일 인증서버 간의 세션키 교환이 가능한 장점이 있다.
또한, 본 발명의 상기 방법은 기존 EKE 기반의 2 메시지 프로토콜에 비해 검증하지 않는 부분을 보완한 상호 인증을 제공하며, 세션키에 대한 검증 수행 과정을 통해 사용자단말기에게 안전한 세션키 사용을 보장해 준다.
또한, 본 발명의 상기 방법은 키 교환을 위한 공개키의 계산을 제외한 모든 연산과정을 해쉬와 XOR 연산만으로 수행될 수 있게 함으로써 무선 환경에서 사용할 수 있도록 연산을 경량화한다는 효과가 있다.
검증자, 패스워드, 세션키, 상호인증, 경량화인증

Description

패스워드 기반의 경량화된 상호 인증 방법{Method for mutual authentication based on the user's password}
도 1은 본 발명에 따른 사용자단말기와 인증서버간의 상호 인증 방법을 나타내는 데이터흐름도,
도 2는 본 발명에 따른 사용자단말기와 인증서버간의 상호 인증 방법을 나타내는 순서도,
도 3은 본 발명에 따른 사용자단말기의 인증서버 이동간 인증 방법을 나타내는 데이터흐름도,
도 4는 본 발명에 따른 사용자단말기의 인증서버 이동간 인증 방법을 나타내는 순서도이다.
본 발명은 무선 환경의 그룹 통신을 고려한 패스워드 기반의 경량화된 상호 인증 방법에 관한 것으로, 보다 자세하게는 사용자단말기와 인증서버가 서로 공유 하고 있는 패스워드를 바탕으로 생성된 패스워드 검증자를 사용함으로써, 사용자단말기와 인증서버간의 상호 인증과 키 교환을 통한 세션키 교환을 동시에 수행하는 패스워드 기반의 경량화된 상호 인증 방법에 관한 것이다.
무선 환경에서 사용자단말기가 멀터미디어 서비스를 수신할 경우 같은 서비스를 수신받는 사용자단말기들을 그룹으로 생성할 필요가 있으며, 이때 멀티미디어 서비스는 인증된 사용자단말기만이 수신하여야 한다.
상기와 같은 경우를 위해서는 사용자단말기와 인증서버 간에 상호 인증할 수 있는 방법이 요구된다.
무선 환경에서 사용자단말기 인증으로 많이 사용되고 있는 WTLS(Wireless Transport Layer Security) 인증 방법은 WPKI(Wireless Public Key Infrastructure)를 통해 발급받은 인증서를 이용한 공개키 암호 시스템을 기반으로 설계되었다.
WTLS 인증 방법은 인증을 위해 사용되는 X.509 인증서를 관리해야 하는 불편함이 있다. 또한, WPKI의 구축이 완전히 이루어지지 않은 경우 이들 인증서에 기초한 보안 프로토콜들을 사용할 수 없게 된다.
공개키 암호시스템은 현재 광범위하게 사용되고 있으며, 암호학에서도 강한 툴로 인식되고 있지만, 공개키, 비밀키 및 인증서를 사용자단말기가 관리해야함으로 처리부하가 커진다는 단점이 있다.
이에 반하여, 사용자단말기 인증의 또 다른 방법인 패스워드 기반 인증 방법은 사용자가 스마트카드와 같은 디바이스(device)를 가지고 다닐 필요가 없는 사용 자 편의성을 강조한 방법이라 할 수 있다.
하지만, 패스워드의 불충분한 랜덤성(Randomness)과 짧은 길이로 인해 인증 및 키 교환 방법을 설계하는데 있어서 많은 주의를 요한다. 또한, 패스워드는 추측 공격 및 노출되었을 경우 사전 공격(Dictionary Attack)에 취약한 단점이 있다.
Bellovin과 Merritt는 이러한 공격에 대처할 수 있는 EKE(Encrypted Key Exchange)방법을 제안하였다.
공격자가 패스워드를 추측하더라도 키 교환에 사용되는 공개키 방법을 깰 수 없기 때문에 사용자단말기 인증을 위한 패스워드 검증자를 검증할 수 없게 된다.
1999년 Perlman과 Kaufman은 EKE 기반의 2 메시지 프로토콜을 제안하였다(“Secure Password-Based Protocol for Downloading a Private Key”, Proc. 1999 Network and Distributed System Security Symposium, Internet Society, 1999).
상기 EKE 기반의 2 메시지 프로토콜에서는 상호 인증을 제공하지 않으며, 다운로드한 세션키를 어떻게 검증할 것인지에 대한 방법을 제공하지 않는 문제점이 있다.
이러한 문제점을 해결하기 위해 Ford와 Kaliski는 하나의 서버가 아닌 여러 개의 서버를 두는 방안을 제안“Server-Assisted Generation of a Strong Secret from a Password", Proc. 5th International Workshop on Enterprise Security, IEEE, 2000)하였지만, 상기 프로토콜은 사용자단말기 인증 방법의 보안성을 향상시키는 반면, 처리비용이 증가한다는 문제가 있다.
따라서, 상기와 같은 문제점을 해결하기 위하여 안출된 본 발명은 WPKI에서 인증서를 사용하여 인증하는 방법을 대체할 수 있는 패스워드 정보를 바탕으로 생성된 패스워드 검증자를 통해서 사용자단말기와 단일 인증서버 간의 상호 인증을 수행하고, 패스워드 기반의 키 교환을 수행함으로써 부가적인 인증 정보 없이도 사용자단말기와 단일 인증서버 간의 세션키를 교환하며, 사용자단말기는 인증서버로부터 받은 세션키를 검증할 수 있는 패스워드 기반의 경량화된 상호 인증 방법을 제공함에 본 발명의 목적이 있다.
본 발명의 상기 목적은 무선 환경의 그룹 통신을 고려한 패스워드 기반의 상호 인증 방법에 있어서, 인증서버가 생성한 제1서버검증자(VS), 인증서버가 생성한 난수 값(rS), 인증서버의 아이디(IDS) 및 키 교환을 수행하기 위해 인증서버가 생성한 공개키를 패스워드로 암호화한 값(EPW(gB))을 인증서버로부터 수신하는 제1단계; 및 수신한 상기 제1서버검증자를 상기 사용자단말기가 검증하는 제2단계를 포함하는 사용자단말기가 인증서버를 인증하는 방법에 의해 달성된다.
본 발명의 다른 목적은 무선 환경의 그룹 통신을 고려한 패스워드 기반의 상호 인증 방법에 있어서, 사용자단말기가 생성한 제1사용자검증자(VC)를 사용자단말 기로부터 수신하는 제1단계; 및 수신한 상기 제1사용자검증자를 상기 인증서버가 검증하는 제2단계를 포함하는 인증서버가 사용자단말기를 인증하는 방법에 의해 달성된다.
본 발명의 또 다른 목적은 무선 환경의 그룹 통신을 고려한 패스워드 기반의 상호 인증 방법에서 사용자단말기와 인증서버가 상호 인증을 성공한 후 사용자단말기가 상호 공유하게 될 세션키를 검증함에 있어서, 상기 인증서버가 생성한 제1세션키(KC)를 키 교환으로 생성된 비밀공유값(gAB)으로 암호화한 제1암호값(
Figure 112005054318202-PAT00001
)을 인증서버로부터 수신하는 제1단계; 및 수신한 상기 제1암호값을 복호화하여 얻은 제1세션키를 상기 사용자단말기가 검증하는 제2단계를 포함하는 사용자단말기가 세션키를 검증하는 방법에 의해 달성된다.
본 발명의 또 다른 목적은 제1인증서버가 관리하는 그룹에 속해 있는 사용자단말기가 제2인증서버가 관리하는 그룹으로 이동하여 제2인증서버와 상호 인증함에 있어서, 사용자단말기가 사용자단말기와 제1인증서버가 서로 공유하고 있던 제1세션키(KC)를 제1세션키 자체로 암호화한 제1암호값(
Figure 112005054318202-PAT00002
), 사용자단말기의 아이디(IDC) 및 제1인증서버의 아이디(IDS1)를 포함하는 사용자메시지(
Figure 112005054318202-PAT00003
)를 제2인증서버로 전송하는 단계; 제2인증서버가 수신한 상기 사용자메시지를 제1인증서버와 제2인증서버가 서로 공유하고 있는 서버비 밀공유키(KS)로 암호화한 제2암호값(
Figure 112005054318202-PAT00004
)을 제1인증서버로 전송하는 단계; 제1인증서버가 수신한 상기 제2암호값을 상기 서버비밀공유키로 복호화하여 사용자메시지를 얻는 단계; 제1인증서버가 복호화로 얻은 상기 사용자메시지의 사용자단말기아이디를 바탕으로 사용자단말기와의 키 교환 수행을 통해 제1세션키를 검증하는 단계; 제1인증서버가 검증된 상기 제1세션키를 상기 서버비밀공유키로 암호화한 제3암호값(
Figure 112005054318202-PAT00005
)을 제2인증서버로 전송하는 단계; 및 제2인증서버가 수신한 상기 제3암호값을 상기 서버비밀공유키로 복호화하는 단계를 포함하는 사용자단말기의 인증서버 이동간 인증 방법에 의해 달성된다.
이에 앞서, 본 명세서 및 청구범위에 사용된 용어나 단어는 통상적이거나 사전적인 의미로 한정해서 해석되어서는 아니되며, 발명자는 그 자신의 발명을 가장 최선의 방법으로 설명하기 위해 용어의 개념을 적절하게 정의할 수 있다는 원칙에 입각하여 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야만 한다.
따라서, 본 명세서에 기재된 실시예와 도면에 도시된 구성은 본 발명의 가장 바람직한 일 실시예에 불과할 뿐이고 본 발명의 기술적 사상을 모두 대변하는 것은 아니므로, 본 출원시점에 있어서 이들을 대체할 수 있는 다양한 균등물과 변형예들이 있을 수 있음을 이해하여야 한다.
본 발명은 사용자단말기와 단일 인증서버만으로 이루어지며, 사용자단말기는 먼저 인증서버에게 사용자단말기 등록을 한 후 인증된 사용자단말기에게만 서비스 를 제공하기 위하여 사용자단말기가 인증서버에게 서비스를 요청하는 작업에서 경량화되 인증 프로토콜이 실행되는 것이다.
먼저, 이하 본 발명에서 사용되는 파라미터를 요약하면 다음과 같다.
사용자단말기 : 서비스를 제공받기 위해 인증서버와 상호 인증을 수행함
인증서버 : 사용자단말기의 패스워드를 저장하고 있으며, 사용자단말기를 관리하는 그룹의 서버
p, q : 소수로서 p=2q+1(단, q는 큰 소수)을 만족함
g : 그룹의 원시원소(generator)로서 order(g)=q를 만족함
IDC : 사용자단말기의 아이디(사용자단말기의 이름이나 주소)
IDS : 인증서버의 아이디(인증서버의 이름이나 주소)
rC : 사용자단말기가 생성한 난수 값
rS : 인증서버가 생성한 난수 값
VS : 사용자단말기가 인증서버를 인증할 서버검증자(Verifier),
Figure 112005054318202-PAT00006
VC : 인증서버가 사용자단말기를 인증할 사용자단말기검증자,
Figure 112005054318202-PAT00007
Ek() : k를 키로 ()안의 내용에 대한 암호화한 값
H, h : 해쉬 알고리즘
PW : 사용자단말기가 입력한 패스워드를 해쉬함수 h로 해쉬한 값
A : 키 교환을 위해 인증서버가 생성한 공개키(공개키는 gA mod p)
B : 키 교환을 위해 사용자단말기가 생성한 공개키(공개키는 gB mod p)
KC : 사용자단말기와 인증서버가 공유하는 세션키,
Figure 112005054318202-PAT00008
KS : 인증서버들끼리 공유하는 비밀 공유키
Figure 112005054318202-PAT00009
: XOR 연산
알고리즘 목록 : 암호 알고리즘, 키 교환 알고리즘, 해쉬 알고르즘들의 목록
이하 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명하기로 한다.
도 1은 본 발명에 따른 사용자단말기와 인증서버간의 상호 인증 방법을 나타내는 데이터흐름도이고, 도 2는 본 발명에 따른 사용자단말기와 인증서버간의 상호 인증 방법을 나타내는 순서도이다. 도 1과 도 2를 참조하면, 사용자단말기는 인증서버가 관리하는 그룹의 일원으로 가입하기 위해 먼저 등록하는 과정을 통해 패스워드를 인증서버에 저장하게 되고, 이후 패스워드 기반의 사용자단말기 인증 프로토콜이 실행된다.
사용자단말기는 인증서버로부터 특정 멀티미디어 서비스를 제공받기 위해 서 비스 요청 메시지를 인증서버로 보낸다.
서비스를 제공받기 위해 인증서버로 전송하는 서비스 요청 메시지는 사용자단말기의 아이디(IDC), 사용자단말기가 생성한 난수 값(rC), 상호 인증을 위해 사용하게 될 알고리즘 목록 및 키 교환을 수행하기 위해 사용자단말기가 생성한 공개키를 패스워드로 암호화한 값(EPW(gA))을 포함한다.
상기 알고리즘 목록은 암호 알고리즘, 키 교환 알고리즘 및 해쉬 알고리즘 등이다.
인증서버는 사용자단말기로부터 전송받은 알고리즘 목록 중 사용할 알고리즘을 선택하고, 인증서버가 생성한 난수 값(rS), 인증서버의 아이디(IDS), 키 교환을 수행하기 위해 인증서버가 생성한 공개키를 패스워드로 암호화한 값(EPW(gB)) 및 사용자단말기가 인증서버를 인증하기 위한 제1서버검증자(VS)를 계산하여 사용자단말기에게 전송한다.
상기 인증서버가 생성한 제1서버검증자(VS)는 H(gAB
Figure 112005054318202-PAT00010
PW
Figure 112005054318202-PAT00011
rC
Figure 112005054318202-PAT00012
rS) mod p 이고, 여기서, gAB는 키 교환 수행 후 인증서버가 생성한 비밀공유값, PW는 인증서버가 저장하고 있는 사용자단말기가 입력한 패스워드를 해쉬함수 h로 해쉬한 값, rC는 인증서버가 저장하고 있는 사용자단말기가 생성한 난수 값, rS는 인증서버가 저장하고 있는 인증서버가 생성한 난수 값이다.
사용자단말기는 인증서버로부터 전송받은 인증서버가 생성한 상기 제1서버검증자(VS)와 자신이 생성한 제2서버검증자((VS)')를 비교하여 VS=(VS)'로서 인증서버를 검증한다.
상기 사용자단말기가 생성한 제2서버검증자((VS)')는 H((gAB)'
Figure 112005054318202-PAT00013
(PW)'
Figure 112005054318202-PAT00014
(rC)'
Figure 112005054318202-PAT00015
(rS)') mod p 이고, 여기서, (gAB)'는 키 교환 수행 후 사용자단말기가 생성한 비밀공유값, (PW)'는 사용자단말기가 저장하고 있는 사용자가 입력한 패스워드를 해쉬함수 h로 해쉬한 값, (rC)'는 사용자단말기가 저장하고 있는 사용자가 생성한 난수 값, (rS)'는 사용자단말기가 저장하고 있는 인증서버가 생성한 난수 값이다.
사용자단말기는 서버로부터 전송받은 제1서버검증자(VS)를 이용하여 상기와 같이 인증서버를 검증한 후 검증을 성공(VS=(VS)')하게 되면, 인증서버가 사용자단말기를 인증할 제1사용자검증자(VC)를 계산하여 인증서버에게 전송한다.
상기 사용자단말기가 생성한 제1사용자검증자(VC)는 H(VS
Figure 112005054318202-PAT00016
PW
Figure 112005054318202-PAT00017
rC
Figure 112005054318202-PAT00018
rS) mod p 이고, 여기서, VS는 사용자단말기가 저장하고 있는 인증서버를 인증할 제1서버검증자, PW는 사용자단말기가 저장하고 있는 사용자단말기가 입력한 패스워드를 해쉬함 수 h로 해쉬한 값, rC는 사용자단말기가 저장하고 있는 사용자단말기가 생성한 난수 값, rS는 사용자단말기가 저장하고 있는 인증서버가 생성한 난수 값이다.
인증서버는 사용자단말기로부터 전송받은 사용자단말기가 생성한 상기 제1사용자검증자(VC)와 자신이 생성한 제2사용자검증자((VC)')를 비교하여 VC=(VC)'로서 사용자단말기를 검증한다.
상기 인증서버가 생성한 제2사용자검증자((VC)')는 H((VS)'
Figure 112005054318202-PAT00019
(PW)'
Figure 112005054318202-PAT00020
(rC)'
Figure 112005054318202-PAT00021
(rS)') mod p 이고, 여기서, (VS)'는 인증서버가 저장하고 있는 인증서버를 인증할 제1서버검증자, (PW)'는 인증서버가 저장하고 있는 사용자단말기가 입력한 패스워드를 해쉬함수 h로 해쉬한 값, (rC)'는 인증서버가 저장하고 있는 사용자단말기가 생성한 난수 값, (rS)'는 인증서버가 저장하고 있는 인증서버가 생성한 난수 값이다.
인증서버는 상기 제1사용자검증자(VC)를 이용하여 사용자단말기를 검증한 후 검증을 성공(VC=(VC)')하게 되면, 사용자단말기와 비밀 통신을 위해 사용하게 될 제1세션키(KC)를 계산한 후 키 교환으로 생성된 비밀공유값 gAB로 암호화한 값(
Figure 112005054318202-PAT00022
)을 사용자에게 전송한다.
상기 인증서버가 생성한 제1세션키(KC)는 H(gAB
Figure 112005054318202-PAT00023
gA
Figure 112005054318202-PAT00024
gB
Figure 112005054318202-PAT00025
IDC
Figure 112005054318202-PAT00026
IDS
Figure 112005054318202-PAT00027
PW) mod p 이고, 여기서, gAB는 키 교환 수행 후 인증서버가 생성한 비밀공유값, gA는 키 교환을 위해 사용자단말기가 생성한 공개키로 인증서버가 저장하고 있는 값, gB는 키 교환을 위해 인증서버가 생성한 공개키로 인증서버가 저장하고 있는 값, IDC는 인증서버가 저장하고 있는 사용자단말기의 아이디, IDS는 인증서버가 저장하고 있는 인증서버의 아이디, PW는 인증서버가 저장하고 있는 사용자단말기가 입력한 패스워드를 해쉬함수 h로 해쉬한 값이다.
사용자단말기는 인증서버로부터 전송받은 인증서버가 생성한 상기
Figure 112005054318202-PAT00028
를 복호화하여 자신이 생성한 제2세션키((KC)')와 비교하여 KC=(KC)'로서 인증서버의 제1세션키(KC)를 검증한다.
상기 사용자단말기가 생성한 제2세션키((KC)')는 H((gAB)'
Figure 112005054318202-PAT00029
(gA)'
Figure 112005054318202-PAT00030
(gB)'
Figure 112005054318202-PAT00031
(IDC)'
Figure 112005054318202-PAT00032
(IDS)'
Figure 112005054318202-PAT00033
(PW)') mod p 이고, 여기서, (gAB)'는 키 교환 수행 후 사용자단말기가 생성한 비밀공유값, (gA)'는 키 교환을 위해 사용자단말기가 생성한 공개키로 사용자단말기가 저장하고 있는 값, (gB)'는 키 교환을 위해 인증서버가 생성한 공개키로 사용자단말기가 저장하고 있는 값, (IDC)'는 사용자단말기가 저장하고 있는 사 용자단말기의 아이디, (IDS)'는 사용자단말기가 저장하고 있는 인증서버의 아이디, (PW)'는 사용자단말기가 저장하고 있는 사용자단말기가 입력한 패스워드를 해쉬함수 h로 해쉬한 값이다.
사용자단말기는 인증서버로부터 전송받은 제1세션키(KC)를 복호화한 후 올바른 값임을 검증하고, 검증이 성공(KC=(KC)')하게 되면 사용자단말기와 인증서버는 제1세션키(KC)를 이용하여 암호 통신을 수행하게 된다.
도 3은 본 발명에 따른 사용자단말기의 인증서버 이동간 인증 방법을 나타내는 데이터흐름도이고, 도 4는 본 발명에 따른 사용자단말기의 인증서버 이동간 인증 방법을 나타내는 순서도이다. 도 3과 도 4를 참조하면, 사용자단말기가 하나의 인증서버가 관리하는 그룹에 속해 있다가 다른 그룹으로 이동하여 서비스 제공을 받기 원할 경우의 수행을 나타낸다.
사용자단말기가 제1인증서버가 관리하는 그룹에 속해 있다가 제2인증서버가 관리하는 그룹으로 이동한 경우, 사용자단말기는 제2인증서버에 그룹 조인 요청을 하게 된다.
즉, 사용자단말기는 제1인증서버가 관리하는 그룹으로부터 이동해 왔다는 내용의 사용자메시지를 제2인증서버에게 전송한다.
상기 사용자메시지는 상기 도 1에서와 같은 방법으로 사용자단말기와 제1인증서버가 서로 공유하고 있는 제1세션키(KC)로 암호화한 제1암호값 (
Figure 112005054318202-PAT00034
), 사용자단말기의 아이디(IDC), 제1인증서버의 아이디(IDS1)를 포함한다. 즉, 상기 사용자메시지는
Figure 112005054318202-PAT00035
이다.
제2인증서버는 사용자단말기로부터 전송받은 상기 사용자메시지를 제1인증서버와 제2인증서버가 서로 공유하고 있는 서버비밀공유키(KS)로 암호화한 제2암호값 (
Figure 112005054318202-PAT00036
)을 제1인증서버로 전송한다.
제1인증서버는 제2인증서버로부터 전송받은 상기 제2암호값을 제1인증서버와 제2인증서버가 서로 공유하고 있는 서버비밀공유키(KS)로 복호화한 후, 사용자단말기의 아이디(IDC)를 바탕으로 한 사용자단말기와의 키 교환 수행으로 사용자단말기의 제1세션키(KC)를 검증한 후, 제1세션키(KC)를 제2인증서버와 공유하고 있는 서버비밀공유키(KS)로 암호화한 제3암호값(
Figure 112005054318202-PAT00037
)을 제2인증서버로 전송한다.
이때, 제1세션키(KC)의 검증은 제1인증서버가 복호화로 얻은 사용자메시지(
Figure 112005054318202-PAT00038
)의 제1암호값(
Figure 112005054318202-PAT00039
)을 제1세션키(KC)로 복호화하여 사용자단말기에 의해 제1세션키(KC)로 암호화되었던 제1세션키(KC)를 얻은 후, 제1인증서버가 사용자단말기의 아이디(IDC)를 바탕으로 사용자단말기와 서로 공 유하고 있던 제2세션키((KC)')를 검색하여 상기 암호화되었던 제1세션키(KC)와 비교하는 KC=(KC)'로써 제2인증서버로부터 수신한 상기 제1세션키(KC)를 검증하는 것이다.
제2인증서버는 제1인증서버로부터 전송받은 상기 제3암호값(
Figure 112005054318202-PAT00040
)을 제1인증서버와 공유하고 있는 서버비밀공유키(KS)로 복호화한 후, 제1세션키(KC)를 받았다는 메시지를 사용자단말기로 보낸다.
따라서, 사용자단말기는 제1인증서버로 암호 통신 수행 시 사용했던 제1세션키(KC)를 제2인증서버와의 암호 통신 수행 시에도 사용할 수 있게 된다.
본 발명은 이상에서 살펴본 바와 같이 바람직한 실시예를 들어 도시하고 설명하였으나, 상기한 실시예에 한정되지 아니하며 본 발명의 정신을 벗어나지 않는 범위 내에서 당해 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 본 발명의 기술사상과 아래에 기재될 특허청구범위의 균등범위 내에서 다양한 수정 및 변형이 가능함은 물론이다.
따라서, 본 발명의 패스워드 기반의 경량화된 상호 인증 방법은 패스워드 정보를 바탕으로 생성된 검증자를 통해 사용자단말기와 단일 인증서버 간의 상호 인증을 수행하고, 패스워드 기반의 키 교환을 수행함으로써 부가적인 인증 정보 없이 도 사용자단말기와 단일 인증서버 간의 세션키 교환이 가능한 장점이 있다.
또한, 본 발명의 상기 방법은 기존 EKE 기반의 2 메시지 프로토콜에 비해 검증하지 않는 부분을 보완한 상호 인증을 제공하며, 세션키에 대한 검증 수행 과정을 통해 사용자단말기에게 안전한 세션키 사용을 보장해 준다.
또한, 본 발명의 상기 방법은 키 교환을 위한 공개키의 계산을 제외한 모든 연산과정을 해쉬와 XOR 연산만으로 수행될 수 있게 함으로써 무선 환경에서 사용할 수 있도록 연산을 경량화한다는 효과가 있다.

Claims (11)

  1. 무선 환경의 그룹 통신을 고려한 패스워드 기반의 상호 인증 방법에 있어서,
    인증서버가 생성한 제1서버검증자(VS), 인증서버가 생성한 난수 값(rS), 인증서버의 아이디(IDS) 및 키 교환을 수행하기 위해 인증서버가 생성한 공개키를 패스워드로 암호화한 값(EPW(gB))을 인증서버로부터 수신하는 제1단계; 및
    수신한 상기 제1서버검증자를 상기 사용자단말기가 검증하는 제2단계
    를 포함하는 사용자단말기가 인증서버를 인증하는 방법.
  2. 제 1항에 있어서,
    상기 제2단계는 사용자단말기가 생성한 제2서버검증자((VS)')와 상기 제1서버검증자를 비교하는 VS=(VS)'로써 인증서버로부터 수신한 상기 제1서버검증자를 검증하는 사용자단말기가 인증서버를 인증하는 방법.
  3. 제 2항에 있어서,
    상기 제1서버검증자는 H(gAB
    Figure 112005054318202-PAT00041
    PW
    Figure 112005054318202-PAT00042
    rC
    Figure 112005054318202-PAT00043
    rS) mod p 이고, 제2서버검증자는 H((gAB)'
    Figure 112005054318202-PAT00044
    (PW)'
    Figure 112005054318202-PAT00045
    (rC)'
    Figure 112005054318202-PAT00046
    (rS)') mod p 인 사용자단말기가 인증서버를 인증하는 방법(여기서, H는 일방향 함수, gAB는 키 교환 수행 후 인증서버가 생성한 비밀공유값, PW는 인증서버가 저장하고 있는 사용자단말기가 입력한 패스워드를 해쉬함수 h로 해쉬한 값, rC는 인증서버가 저장하고 있는 사용자단말기가 생성한 난수 값, rS는 인증서버가 저장하고 있는 인증서버가 생성한 난수 값, (gAB)'는 키 교환 수행 후 사용자단말기가 생성한 비밀공유값, (PW)'는 사용자단말기가 저장하고 있는 사용자가 입력한 패스워드를 해쉬함수 h로 해쉬한 값, (rC)'는 사용자단말기가 저장하고 있는 사용자가 생성한 난수 값, (rS)'는 사용자단말기가 저장하고 있는 인증서버가 생성한 난수 값, p는 소수이며 p=2q+1, q는 큰 소수).
  4. 무선 환경의 그룹 통신을 고려한 패스워드 기반의 상호 인증 방법에 있어서,
    사용자단말기가 생성한 제1사용자검증자(VC)를 사용자단말기로부터 수신하는 제1단계; 및
    수신한 상기 제1사용자검증자를 상기 인증서버가 검증하는 제2단계
    를 포함하는 인증서버가 사용자단말기를 인증하는 방법.
  5. 제 4항에 있어서,
    상기 제2단계는 인증서버가 생성한 제2사용자검증자((VC)')와 상기 제1사용자검증자를 비교하는 VC=(VC)'로써 사용자단말기로부터 수신한 상기 제1사용자검증자를 검증하는 인증서버가 사용자단말기를 인증하는 방법.
  6. 제 5항에 있어서,
    상기 제1사용자검증자는 H(VS
    Figure 112005054318202-PAT00047
    PW
    Figure 112005054318202-PAT00048
    rC
    Figure 112005054318202-PAT00049
    rS) mod p 이고, 제2사용자검증자는 H((VS)'
    Figure 112005054318202-PAT00050
    (PW)'
    Figure 112005054318202-PAT00051
    (rC)'
    Figure 112005054318202-PAT00052
    (rS)') mod p 인 인증서버가 사용자단말기를 인증하는 방법(여기서, H는 일방향 함수, VS는 사용자단말기가 저장하고 있는 인증서버를 인증할 제1서버검증자, PW는 사용자단말기가 저장하고 있는 사용자단말기가 입력한 패스워드를 해쉬함수 h로 해쉬한 값, rC는 사용자단말기가 저장하고 있는 사용자단말기가 생성한 난수 값, rS는 사용자단말기가 저장하고 있는 인증서버가 생성한 난수 값, (VS)'는 인증서버가 저장하고 있는 인증서버를 인증할 제1서버검증자, (PW)'는 인증서버가 저장하고 있는 사용자단말기가 입력한 패스워드를 해쉬함수 h로 해쉬한 값, (rC)'는 인증서버가 저장하고 있는 사용자단말기가 생성한 난수 값, (rS)'는 인증서버가 저장하고 있는 인증서버가 생성한 난수 값, p는 소수이며 p=2q+1, q는 큰 소수).
  7. 무선 환경의 그룹 통신을 고려한 패스워드 기반의 상호 인증 방법에서 사용자단말기와 인증서버가 상호 인증을 성공한 후 사용자단말기가 상호 공유하게 될 세션키를 검증함에 있어서,
    상기 인증서버가 생성한 제1세션키(KC)를 키 교환으로 생성된 비밀공유값(gAB)으로 암호화한 제1암호값(
    Figure 112005054318202-PAT00053
    )을 인증서버로부터 수신하는 제1단계; 및
    수신한 상기 제1암호값을 복호화하여 얻은 제1세션키를 상기 사용자단말기가 검증하는 제2단계
    를 포함하는 사용자단말기가 세션키를 검증하는 방법.
  8. 제 7항에 있어서,
    상기 제2단계는 사용자단말기가 생성한 제2세션키((KC)')와 인증서버로부터 수신한 상기 제1세션키를 비교하는 KC=(KC)'로써 인증서버로부터 수신한 상기 제1세션키를 검증하는 사용자단말기가 세션키를 검증하는 방법.
  9. 제 8항에 있어서,
    상기 제1세션키는 H(gAB
    Figure 112005054318202-PAT00054
    gA
    Figure 112005054318202-PAT00055
    gB
    Figure 112005054318202-PAT00056
    IDC
    Figure 112005054318202-PAT00057
    IDS
    Figure 112005054318202-PAT00058
    PW) mod p 이고, 제2세션키는 H((gAB)'
    Figure 112005054318202-PAT00059
    (gA)'
    Figure 112005054318202-PAT00060
    (gB)'
    Figure 112005054318202-PAT00061
    (IDC)'
    Figure 112005054318202-PAT00062
    (IDS)'
    Figure 112005054318202-PAT00063
    (PW)') mod p 인 사용자단말기가 세션키를 검증하는 방법(여기서, H는 일방향 함수, gAB는 키 교환 수행 후 인증서버가 생성한 비밀공유값, gA는 키 교환을 위해 사용자단말기가 생성한 공개키로 인증서버가 저장하고 있는 값, gB는 키 교환을 위해 인증서버가 생성한 공개키로 인증서버가 저장하고 있는 값, IDC는 인증서버가 저장하고 있는 사용자단말기의 아이디, IDS는 인증서버가 저장하고 있는 인증서버의 아이디, PW는 인증서버가 저장하고 있는 사용자단말기가 입력한 패스워드를 해쉬함수 h로 해쉬한 값, (gAB)'는 키 교환 수행 후 사용자단말기가 생성한 비밀공유값, (gA)'는 키 교환을 위해 사용자단말기가 생성한 공개키로 사용자단말기가 저장하고 있는 값, (gB)'는 키 교환을 위해 인증서버가 생성 한 공개키로 사용자단말기가 저장하고 있는 값, (IDC)'는 사용자단말기가 저장하고 있는 사용자단말기의 아이디, (IDS)'는 사용자단말기가 저장하고 있는 인증서버의 아이디, (PW)'는 사용자단말기가 저장하고 있는 사용자단말기가 입력한 패스워드를 해쉬함수 h로 해쉬한 값, p는 소수이며 p=2q+1, q는 큰 소수).
  10. 제1인증서버가 관리하는 그룹에 속해 있는 사용자단말기가 제2인증서버가 관리하는 그룹으로 이동하여 제2인증서버와 상호 인증함에 있어서,
    사용자단말기가 사용자단말기와 제1인증서버가 서로 공유하고 있던 제1세션키(KC)를 제1세션키 자체로 암호화한 제1암호값(
    Figure 112005054318202-PAT00064
    ), 사용자단말기의 아이디(IDC) 및 제1인증서버의 아이디(IDS1)를 포함하는 사용자메시지(
    Figure 112005054318202-PAT00065
    )를 제2인증서버로 전송하는 단계;
    제2인증서버가 수신한 상기 사용자메시지를 제1인증서버와 제2인증서버가 서로 공유하고 있는 서버비밀공유키(KS)로 암호화한 제2암호값(
    Figure 112005054318202-PAT00066
    )을 제1인증서버로 전송하는 단계;
    제1인증서버가 수신한 상기 제2암호값을 상기 서버비밀공유키로 복호화하여 사용자메시지를 얻는 단계;
    제1인증서버가 복호화로 얻은 상기 사용자메시지의 사용자단말기아이디를 바탕으로 사용자단말기와의 키 교환 수행을 통해 제1세션키를 검증하는 단계;
    제1인증서버가 검증된 상기 제1세션키를 상기 서버비밀공유키로 암호화한 제3암호값(
    Figure 112005054318202-PAT00067
    )을 제2인증서버로 전송하는 단계; 및
    제2인증서버가 수신한 상기 제3암호값을 상기 서버비밀공유키로 복호화하는 단계
    를 포함하는 사용자단말기의 인증서버 이동간 인증 방법.
  11. 제 10항에 있어서,
    상기 제1인증서버가 복호화로 얻은 상기 사용자메시지의 사용자단말기아이디를 바탕으로 사용자단말기와의 키 교환 수행을 통해 제1세션키를 검증하는 단계는,
    제1인증서버가 상기 복호화로 얻은 사용자메시지의 제1암호값을 제1세션키로 복호화하여 암호화되었던 제1세션키를 얻는 과정; 및
    제1인증서버가 사용자단말기아이디를 바탕으로 사용자단말기와 서로 공유하고 있던 제2세션키((KC)')를 검색하여 상기 복호화로 얻은 제1세션키와 비교하는 KC=(KC)'로써 제2인증서버로부터 수신한 상기 제1세션키를 검증하는 과정
    을 포함하는 사용자단말기의 인증서버 이동간 인증 방법.
KR1020050090085A 2005-09-27 2005-09-27 패스워드 기반의 경량화된 상호 인증 방법 KR20070035342A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020050090085A KR20070035342A (ko) 2005-09-27 2005-09-27 패스워드 기반의 경량화된 상호 인증 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050090085A KR20070035342A (ko) 2005-09-27 2005-09-27 패스워드 기반의 경량화된 상호 인증 방법

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020070138049A Division KR20080005344A (ko) 2007-12-26 2007-12-26 인증서버가 사용자단말기를 인증하는 시스템

Publications (1)

Publication Number Publication Date
KR20070035342A true KR20070035342A (ko) 2007-03-30

Family

ID=43656503

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050090085A KR20070035342A (ko) 2005-09-27 2005-09-27 패스워드 기반의 경량화된 상호 인증 방법

Country Status (1)

Country Link
KR (1) KR20070035342A (ko)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100921153B1 (ko) * 2007-08-01 2009-10-12 순천향대학교 산학협력단 무선 통신 네트워크 상에서의 사용자 인증 방법
KR101486155B1 (ko) * 2013-08-01 2015-01-26 덕성여자대학교 산학협력단 사물간 통신 네트워크에서 해쉬 기반 기기 인증 및 세션키 생성 방법
KR101493212B1 (ko) * 2012-10-31 2015-02-23 삼성에스디에스 주식회사 아이디 기반 암호화, 복호화 방법 및 이를 수행하기 위한 장치
KR101493214B1 (ko) * 2012-10-31 2015-02-24 삼성에스디에스 주식회사 패스워드 기반 인증 방법 및 이를 수행하기 위한 장치
KR101508360B1 (ko) * 2012-10-09 2015-04-07 삼성에스디에스 주식회사 데이터 전송 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100921153B1 (ko) * 2007-08-01 2009-10-12 순천향대학교 산학협력단 무선 통신 네트워크 상에서의 사용자 인증 방법
KR101508360B1 (ko) * 2012-10-09 2015-04-07 삼성에스디에스 주식회사 데이터 전송 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
US9137223B2 (en) 2012-10-09 2015-09-15 Samsung Sds Co., Ltd. Apparatus and method for transmitting data, and recording medium storing program for executing method of the same in computer
KR101493212B1 (ko) * 2012-10-31 2015-02-23 삼성에스디에스 주식회사 아이디 기반 암호화, 복호화 방법 및 이를 수행하기 위한 장치
KR101493214B1 (ko) * 2012-10-31 2015-02-24 삼성에스디에스 주식회사 패스워드 기반 인증 방법 및 이를 수행하기 위한 장치
KR101486155B1 (ko) * 2013-08-01 2015-01-26 덕성여자대학교 산학협력단 사물간 통신 네트워크에서 해쉬 기반 기기 인증 및 세션키 생성 방법

Similar Documents

Publication Publication Date Title
CN109756500B (zh) 基于多个非对称密钥池的抗量子计算https通信方法和系统
US10951423B2 (en) System and method for distribution of identity based key material and certificate
US8670563B2 (en) System and method for designing secure client-server communication protocols based on certificateless public key infrastructure
US8930704B2 (en) Digital signature method and system
US8437473B2 (en) Small public-key based digital signatures for authentication
US8601267B2 (en) Establishing a secured communication session
US20050216736A1 (en) System and method for combining user and platform authentication in negotiated channel security protocols
KR100506076B1 (ko) 패스워드를 기반으로 한 상호 인증 및 키 교환방법과 그장치
EP1383265A1 (en) Method for generating proxy signatures
CN110020524B (zh) 一种基于智能卡的双向认证方法
CN109861813B (zh) 基于非对称密钥池的抗量子计算https通信方法和系统
JP2009529832A (ja) 発見不可能、即ち、ブラック・データを使用するセキュアなデータ通信
WO2010078755A1 (zh) 电子邮件的传送方法、系统及wapi终端
KR20060133403A (ko) Ocsp응답자의 세션 개인키의 노출에 대한 검출 시스템및 그 검출 방법
KR100989185B1 (ko) Rsa기반 패스워드 인증을 통한 세션키 분배방법
CN110999202A (zh) 用于对数据进行高度安全、高速加密和传输的计算机实现的系统和方法
US7360238B2 (en) Method and system for authentication of a user
Yao et al. An inter-domain authentication scheme for pervasive computing environment
KR20080005344A (ko) 인증서버가 사용자단말기를 인증하는 시스템
KR20070035342A (ko) 패스워드 기반의 경량화된 상호 인증 방법
Daddala et al. Design and implementation of a customized encryption algorithm for authentication and secure communication between devices
EP2905717A1 (en) Device and method for device and user authentication
KR100456624B1 (ko) 이동 통신망에서의 인증 및 키 합의 방법
JP5004086B2 (ja) 短い系列を用いた認証システム
Hsu et al. Password authenticated key exchange protocol for multi-server mobile networks based on Chebyshev chaotic map

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
A107 Divisional application of patent
AMND Amendment
B601 Maintenance of original decision after re-examination before a trial
E801 Decision on dismissal of amendment
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20071126

Effective date: 20080829