KR100277689B1 - 개방형 통신망에서의 사용자 인증 방법 - Google Patents
개방형 통신망에서의 사용자 인증 방법 Download PDFInfo
- Publication number
- KR100277689B1 KR100277689B1 KR1019980053077A KR19980053077A KR100277689B1 KR 100277689 B1 KR100277689 B1 KR 100277689B1 KR 1019980053077 A KR1019980053077 A KR 1019980053077A KR 19980053077 A KR19980053077 A KR 19980053077A KR 100277689 B1 KR100277689 B1 KR 100277689B1
- Authority
- KR
- South Korea
- Prior art keywords
- token
- user
- service provider
- key
- authentication
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 19
- 238000004891 communication Methods 0.000 claims abstract description 25
- 239000000284 extract Substances 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
Claims (6)
- 개방형 통신망에 적용되는 사용자 인증 방법에 있어서,제공자 에이전트(PA) 객체가 사용자 식별 정보를 입력받아 사용자 인증키를 생성한 후에 인증 토큰을 생성하여 초기 접근 에이전트(IA) 객체로 전송하고, 상기 IA 객체가 서비스 제공자 인증키를 생성한 후에 토큰을 인증 서버로 전송하는 제 1 단계;상기 인증 서버가 토큰을 복호화하여 서비스 제공자 및 사용자를 인증하고, 상기 IA 객체가 응답 토큰을 생성하여 생성한 응답 토큰 및 서비스 제공자 공개키를 상기 PA 객체로 전송하는 제 2 단계;상기 PA 객체가 응답 메시지를 수신하여 응답 토큰을 복호화하고, 사용자 비밀키 및 서비스 제공자 공개키로 암호화하여 토큰 및 사용자 공개키를 상기 IA 객체로 전송하는 제 3 단계; 및상기 IA 객체가 토큰을 복호화하여 사용자에게 제공할 서비스 세션키를 생성하며, 서비스 세션키를 서비스 제공자 비밀키 및 사용자 공개키로 암호화하여 토큰을 생성하여 상기 PA 객체로 전송하고, 상기 PA 객체가 전송된 토큰을 복호화하여 서비스 세션키를 획득하는 제 4 단계를 포함하는 개방형 통신망에서의 사용자 인증 방법.
- 제 1 항에 있어서,상기 제 1 단계는,사용자 응용 처리부(AUAP) 객체가 사용자로부터 사용자 ID(UID)와 사용자 패스워드(PIN)를 입력받아 상기 PA 객체로 전송하는 제 5 단계;상기 PA 객체가 사용자 일회용 인증키(UIk) 및 난수(nonce1)를 생성한 후에 인증 토큰 UI=EUIK[UID, PIN, nonce1]을 생성하여 UI 및 UID를 상기 IA 객체로 전송하는 제 6 단계; 및상기 IA 객체가 서비스 제공자 일회용 인증키(SIk)와 난수(nonce2)를 생성한 후에 토큰 SI = ESIK[SID, SPIN, nonce2](여기서, SPIN은 서비스 제공자 패스워드를 나타냄)를 생성한 후에 서비스 제공자 ID(SID), SI, UI 및 UID를 상기 인증 서버로 전송하는 제 7 단계를 포함하는 개방형 통신망에서의 사용자 인증 방법.
- 제 1 항 또는 제 2 항에 있어서,상기 제 2 단계는,상기 인증 서버가 서비스 제공자 정보를 이용하여 SIk를 계산하고, 토큰 SI을 복호화하며, SI에서 획득한 SPIN과 자신의 서비스 제공자 정보에 있는 SPIN를 비교하여 서비스 제공자를 검증하는 제 8 단계;상기 인증 서버가 사용자 정보를 이용하여 UIk를 계산하고, 토큰 UI을 복호화하며, 토큰 UI에서 획득한 PIN과 자신의 사용자 정보에 있는 PIN를 비교하여 사용자를 인증하는 제 9 단계;상기 인증 서버가 인증 서버 ID(ASID), SID, UID 및 UIk의 노출을 방지하기 위하여 SI과 UIk를 배타적 논리합(X-OR)을 취한 SI상기 IA 객체가 메시지에서 UIk를 추출하고, 난수(nonce3)를 생성하며, 응답 토큰인 EUIK[UAref, nonce1, nonce3](여기서, UAref는 UA 객체 정보를 나타냄)를 생성하여 서비스 제공자 공개키(KUs)와 함께 상기 PA 객체로 전송하는 제 11 단계를 포함하는 개방형 통신망에서의 사용자 인증 방법.
- 제 3 항에 있어서,상기 제 3 단계는,상기 PA 객체가 응답 메시지를 수신하여 응답 토큰을 복호화하고, 복호화한 난수(nonce1)와 자신이 보낸 난수(nonce1)를 비교하여 검증하는 제 12 단계; 및상기 PA 객체가 새로운 난수(nonce4)을 생성하여 난수(nonce4)와 난수(nonce3)를 사용자 비밀키(KRc)로 암호화하고, 서비스 제공자 공개키(KUs)로 암호화하여 토큰 ERKUs[PAcxt, ERKRc[nonce3, nonce4]](여기서, PAcxt는 사용자 환경 정보를 나타냄)를 생성하여 토큰 및 사용자 공개키(KUc)를 상기 IA 객체로 전송하는 제 13 단계를 포함하는 개방형 통신망에서의 사용자 인증 방법.
- 제 4 항에 있어서,상기 제 4 단계는,상기 IA 객체가 전송된 토큰을 복호화하여 검증하고, 사용자에게 제공할 서비스 세션키(Sk)를 생성하며, Sk를 서비스 제공자 비밀키(KRs)로 암호화하고, 이것을 다시 사용자 공개키(KUc)로 암호화한 후에 생성한 토큰 ERKUc[ERKRs[Sk, nonce4]]을 상기 PA 객체로 전송하는 제 14 단계; 및상기 PA 객체가 전송된 토큰을 복호화하여 Sk를 얻고, 서비스 제공자를 검증하는 제 15 단계를 포함하는 개방형 통신망에서의 사용자 인증 방법.
- 프로세서를 구비한 개방형 통신망에,제공자 에이전트(PA) 객체가 사용자 식별 정보를 입력받아 사용자 인증키를 생성한 후에 인증 토큰을 생성하여 초기 접근 에이전트(IA) 객체로 전송하고, 상기 IA 객체가 서비스 제공자 인증키를 생성한 후에 토큰을 인증 서버로 전송하는 제 1 기능;상기 인증 서버가 토큰을 복호화하여 서비스 제공자 및 사용자를 인증하고, 상기 IA 객체가 응답 토큰을 생성하여 생성한 응답 토큰 및 서비스 제공자 공개키를 상기 PA 객체로 전송하는 제 2 기능;상기 PA 객체가 응답 메시지를 수신하여 응답 토큰을 복호화하고, 사용자 비밀키 및 서비스 제공자 공개키로 암호화하여 토큰 및 사용자 공개키를 상기 IA 객체로 전송하는 제 3 기능; 및상기 IA 객체가 토큰을 복호화하여 사용자에게 제공할 서비스 세션키를 생성하며, 서비스 세션키를 서비스 제공자 비밀키 및 사용자 공개키로 암호화하여 토큰을 생성하여 상기 PA 객체로 전송하고, 상기 PA 객체가 전송된 토큰을 복호화하여 서비스 세션키를 획득하는 제 4 기능을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1019980053077A KR100277689B1 (ko) | 1998-12-04 | 1998-12-04 | 개방형 통신망에서의 사용자 인증 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1019980053077A KR100277689B1 (ko) | 1998-12-04 | 1998-12-04 | 개방형 통신망에서의 사용자 인증 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20000038184A KR20000038184A (ko) | 2000-07-05 |
KR100277689B1 true KR100277689B1 (ko) | 2001-01-15 |
Family
ID=19561386
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1019980053077A KR100277689B1 (ko) | 1998-12-04 | 1998-12-04 | 개방형 통신망에서의 사용자 인증 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100277689B1 (ko) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100447712B1 (ko) * | 2001-12-10 | 2004-09-08 | 최창원 | 공개키 암호 알고리즘을 위한 일회용 키 생성방법 |
KR100458254B1 (ko) * | 2002-07-26 | 2004-11-26 | 학교법인 성균관대학 | 패스워드 강화 프로토콜을 이용한 패스워드 기반 키 분배방법 |
WO2016159538A1 (ko) * | 2015-04-03 | 2016-10-06 | 주식회사 키페어 | Pin 인증 시스템 및 방법 |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100811419B1 (ko) * | 2000-12-07 | 2008-03-07 | 주식회사 케이티 | 공개키 암호화를 이용하는 인증 프로토콜에서의서비스거부공격에 대한 방어 방법 |
KR100450402B1 (ko) * | 2002-04-17 | 2004-09-30 | 한국전자통신연구원 | 컴퓨터 시스템에 있어서 보안속성을 갖는 토큰을 이용한접근 제어방법 |
KR20050042694A (ko) * | 2003-11-04 | 2005-05-10 | 한국전자통신연구원 | 보안토큰을 이용한 전자거래방법 및 그 시스템 |
KR100694104B1 (ko) | 2005-02-23 | 2007-03-12 | 삼성전자주식회사 | 라운드 트립 시간을 측정하는 방법 및 이를 이용한 인접성검사 방법 |
JP2006252462A (ja) | 2005-03-14 | 2006-09-21 | Ntt Docomo Inc | 電子価値交換方法、利用者装置及び第三者装置 |
US9819661B2 (en) * | 2013-09-12 | 2017-11-14 | The Boeing Company | Method of authorizing an operation to be performed on a targeted computing device |
-
1998
- 1998-12-04 KR KR1019980053077A patent/KR100277689B1/ko not_active IP Right Cessation
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100447712B1 (ko) * | 2001-12-10 | 2004-09-08 | 최창원 | 공개키 암호 알고리즘을 위한 일회용 키 생성방법 |
KR100458254B1 (ko) * | 2002-07-26 | 2004-11-26 | 학교법인 성균관대학 | 패스워드 강화 프로토콜을 이용한 패스워드 기반 키 분배방법 |
WO2016159538A1 (ko) * | 2015-04-03 | 2016-10-06 | 주식회사 키페어 | Pin 인증 시스템 및 방법 |
Also Published As
Publication number | Publication date |
---|---|
KR20000038184A (ko) | 2000-07-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7395549B1 (en) | Method and apparatus for providing a key distribution center without storing long-term server secrets | |
US10243742B2 (en) | Method and system for accessing a device by a user | |
US8281136B2 (en) | Techniques for key distribution for use in encrypted communications | |
Peyravian et al. | Methods for protecting password transmission | |
US7562221B2 (en) | Authentication method and apparatus utilizing proof-of-authentication module | |
US7155616B1 (en) | Computer network comprising network authentication facilities implemented in a disk drive | |
US7150038B1 (en) | Facilitating single sign-on by using authenticated code to access a password store | |
WO2018095322A1 (zh) | 量子密钥芯片的发行方法、应用方法、发行平台及系统 | |
KR100277689B1 (ko) | 개방형 통신망에서의 사용자 인증 방법 | |
CN113872992B (zh) | 一种在BMC系统中实现远程Web访问强安全认证的方法 | |
CN101938465B (zh) | 基于webservice认证的方法及系统 | |
US7519815B2 (en) | Challenge-based authentication without requiring knowledge of secret authentication data | |
Hwang et al. | On the security of SPLICE/AS—the authentication system in WIDE Internet | |
CN108989302B (zh) | 一种基于密钥的opc代理连接系统和连接方法 | |
KR20090054774A (ko) | 분산 네트워크 환경에서의 통합 보안 관리 방법 | |
KR100382880B1 (ko) | 일회성 암호화 방식을 이용한 인증 시스템 및 방법 | |
JP2000261428A (ja) | 分散処理システムにおける認証装置 | |
CN114362967B (zh) | 认证方法、装置及存储介质 | |
KR101510475B1 (ko) | 레거시 시스템에 대한 통합 인증 방법 및 통합 인증 시스템 | |
JP2002328905A (ja) | クライアント認証方法及び認証装置並びにプログラム及び記録媒体 | |
KR101085848B1 (ko) | 유비쿼터스 컴퓨팅 네트워크에서의 멤버 관리방법 | |
KR100533780B1 (ko) | 액티브 네트워크에서의 사용자 인증과 권한 확인 시스템및 방법 | |
Al-Gburi | Protect data from attacking by authenticate clients using Kerberos protocol | |
CN115189919A (zh) | 基于国密算法的平台与入住应用间信息共享的方法及系统 | |
Moon et al. | A user authentication model for the OSGi service platform |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 19981204 |
|
PA0201 | Request for examination |
Patent event code: PA02012R01D Patent event date: 19981204 Comment text: Request for Examination of Application |
|
PG1501 | Laying open of application | ||
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20000929 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20001012 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20001013 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
PR1001 | Payment of annual fee |
Payment date: 20031001 Start annual number: 4 End annual number: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20041001 Start annual number: 5 End annual number: 5 |
|
PR1001 | Payment of annual fee |
Payment date: 20051004 Start annual number: 6 End annual number: 6 |
|
PR1001 | Payment of annual fee |
Payment date: 20061002 Start annual number: 7 End annual number: 7 |
|
PR1001 | Payment of annual fee |
Payment date: 20070919 Start annual number: 8 End annual number: 8 |
|
PR1001 | Payment of annual fee |
Payment date: 20081001 Start annual number: 9 End annual number: 9 |
|
PR1001 | Payment of annual fee |
Payment date: 20091001 Start annual number: 10 End annual number: 10 |
|
FPAY | Annual fee payment |
Payment date: 20101001 Year of fee payment: 11 |
|
PR1001 | Payment of annual fee |
Payment date: 20101001 Start annual number: 11 End annual number: 11 |
|
LAPS | Lapse due to unpaid annual fee | ||
PC1903 | Unpaid annual fee |