KR100499122B1 - System for authentication using a password and method thereof - Google Patents

System for authentication using a password and method thereof Download PDF

Info

Publication number
KR100499122B1
KR100499122B1 KR20000016076A KR20000016076A KR100499122B1 KR 100499122 B1 KR100499122 B1 KR 100499122B1 KR 20000016076 A KR20000016076 A KR 20000016076A KR 20000016076 A KR20000016076 A KR 20000016076A KR 100499122 B1 KR100499122 B1 KR 100499122B1
Authority
KR
Grant status
Grant
Patent type
Prior art keywords
system
authentication
password
method
Prior art date
Application number
KR20000016076A
Other languages
Korean (ko)
Other versions
KR20010093453A (en )
Inventor
박천구
차영태
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Grant date

Links

Images

Abstract

서버의 공개 키를 이용하여 사용자의 단말기와 서버간의 상호 인증을 수행하는 인증 시스템 및 그 방법에 관한 것이다. Using the public key of the server relates to an authentication system and method for performing mutual authentication between the user terminal and the server. 본 발명은 단말기에서 생성한 임의의 정보(α)로 제1지수정보(s = g α )를 계산하여 서버로 전송하는 과정, 상기 서버에서 임의정보(c) 및 공개키(x) 및 사용자 고유의 임의 정보(k)와 임의 정보(β)로 계산된 제2지수정보(t = g β )를 단말기로 전송하는 과정, 상기 단말기에서 상기 과정의 서버에서 수신된 공개키(x)가 원하는 공개키이면 사용자의 패스워드(pw) 및 충돌회피 함수(h()) 및 상기 수신된 정보들(t, x, k, c)로부터 제3지수정보(t α x dα+dch(pw∥k) ) 계산하여 임의 정보(d)와 함께 서버로 전송하는 과정, 상기 서버에서 수신된 정보들(s, c, β, d) 및 비밀키이(y) 및 저장된 자료(pwf)로부터 제4지수정보(s β+dy pwf cd )를 계산하고 상기 단말기로부터 수신된 제3지수정보와 상기 제4지수정보가 같으면 상기 단말기와의 접속을 허가하는 과정을 포함한다. The invention process and to any information (α) generated by the device calculating a first index information (s = g α) sent to the server, any information (c) and a public key (x) and the user's own at the server of the calculated in any information (k) and random information (β) a second index information (t = g β) a step of transmitting to the device, released the public key (x) received by the server of the process desired by the terminal If the user keys a password (pw) and the collision avoidance function (h ()) and a third index information (t x α + dα dch (pw∥k)) from the received information the (t, x, k, c ) calculated on the step of transmitting to the server, along with any information (d), the received information at the server (s, c, β, d) and a private key (y) and a fourth index information (s from the stored data (pwf) β + dy pwf cd) and the calculation is equal to the fourth index information, and the third index information received from the terminal comprises a process for allowing a connection with the terminal.

Description

패스워드를 이용한 인증 시스템 및 그 방법{System for authentication using a password and method thereof} Using a password authentication system and method {System for authentication using a password and method thereof}

본 발명은 사용자와 서버간의 안전한 상호 인증을 수행하는 통신 시스템에 관한 것으로서, 특히 서버의 공개 키를 이용하여 사용자의 단말기와 서버간의 상호 인증을 수행하는 인증 시스템 및 그 방법에 관한 것이다. The present invention relates to a user and related to a communication system performing mutual authentication between the secure server, in particular, an authentication system and method for using the public key of the server performing a user of mutual authentication between a terminal and a server.

일반적으로 사용자를 인증하는 방법에는 사용자로부터 얻을 수 있는 정보를 바탕으로 하며, 이러한 정보에는 지문, 홍채등 사용자의 고유한 정보, 스마트 카드등 사용자가 지니고 있는 것 또는 패스워드등 사용자가 알고 있는 정보에 바탕한다. How typically authenticate the user, based on information obtained from users, and this information is based on information known by the user's fingerprint, iris, etc. A user-specific information, would that users have smart cards or passwords, etc. do. 이중 지문, 홍채등 물리적인 정보를 이용하는 것은 이를 인식하는 장치 보급의 문제도 심각하고 더욱이 이들 정보가 네트워크를 경유할 때 정보의 복사를 막을 수없다는 문제점이 있으며, 스마트 카드는 최근 매우 발달한 암호 기법과 더불어 사용하면 매우 이상적인 방법이나 특별한 장치가 필요하다는 단점이 있다. Dual fingerprint, iris, etc. The use of physical information seriously the problem of the device spread to recognize this and furthermore there is a problem that prevents the copying of information when such information is via the network, the smart card is a recent highly developed cryptography When used along with it has the disadvantage that a very great need special methods and equipment. 따라서 패스워드는 간편하고도 안전한 인증 방법으로서 널리 이용되고 있다. Therefore, the password is widely used as a simple and also safe authentication method. 그러나 현재 널리 이용되고 있는 패스워드 방법은 가능한 경우를 조사하는 딕셔네리 어택 (dictionary attack)에 매우 취약하다. However, the password method that is currently widely used is very vulnerable to dictionary attacks (dictionary attack) to check availability. 이를 개선하기 위한 패스워드 방법으로 여러 방법이 제안되었으나 통상적으로 경험적 안정성에 근거한 프로토콜이다. It proposed a number of different ways to the password method for solving this problem, but typically is a protocol based on empirical stability. 이에 반해 "The Secure Remote Password Protocol.(Proc.of the 1988 Internet Society Network and Distributed System Security Symposium, San Diego, CA, Mar. 1988,pp.97-111"에서 제시된 우(Wu)의 패스워드 방법은 영지식 인증 방법에 근거한 것으로 매우 안전성이 높고 계산량이 적은 것이 특징이다. 그러나 이 우(Wu)의 방법도 패스워드 파일을 도난당하면 딕셔네리 어택(dictionary attack)에 노출될 수있고, 더욱이 도난된 패스워드 파일을 가지면 서버로 위장하기 용이한 문제점이 있다. In contrast, "The Secure Remote Password Protocol. (Proc.of the 1988 Internet Society Network and Distributed System Security Symposium, San Diego, CA, Mar. 1988, pp.97-111" password method of Wu (Wu) are presented in the spirit is characterized by high and very safe to be based on knowledge of the authentication method with less amount of calculation, but the Wu (Wu) method also stolen password file may be exposed to a dictionary attack (dictionary attack), in addition, the stolen password file Having to pose as the server has an easy problem.

본 발명이 이루고자하는 기술적과제는 서버의 공개 키이를 이용하여 상호 인증을 함으로써 패스워드의 안전성을 높이고 딕셔네리 어택(dictionary attack)을 방지할 수 있는 인증 시스템을 제공하는 데 있다. The present invention is to improve the safety of the password by the mutual authentication by using this public key, the server provides the authentication system which can prevent a dictionary attack (dictionary attack).

본 발명이 이루고자하는 다른 기술적과제는 서버의 공개 키이를 이용하여 상호 인증을 함으로써 패스워드의 안전성을 높이고 딕셔네리 어택(dictionary attack)을 방지할 수 있는 인증 방법을 제공하는 데 있다. The present invention is to improve the safety of the password by the mutual authentication by using this public key, the server provides an authentication method capable of preventing the dictionary attack (dictionary attack).

상기의 기술적 과제를 해결하기 위하여, 본 발명은 단말기와 서버간의 상호 인증 방법에 있어서, In order to solve the above technical problem, the present invention relates to a mutual authentication method between the terminal and the server,

상기 단말기에서 생성한 임의의 정보(α)로 제1지수정보(s = g α )를 계산하여 서버로 전송하는 과정; The process of calculating a first index information (s = g α) in any of the information (α) generated by the terminal transmitting to a server;

상기 서버에서 임의정보(c) 및 공개키(x) 및 사용자 고유의 임의 정보(k)와 임의 정보(β)로 계산된 제2지수정보(t = g β )를 단말기로 전송하는 과정; The transfer of any information (c) and a public key (x) and a second index information (t = g β) calculated by any of the user-specific information (k) and random information (β) from the server to the terminal;

상기 단말기에서 상기 과정의 서버에서 수신된 공개키(x)가 원하는 공개키이면 사용자의 패스워드(pw) 및 충돌회피 함수(h()) 및 상기 수신된 정보들(t, x, k, c)로부터 제3지수정보(t α x dα+dch(pw∥k) ) 계산하여 임의 정보(d)와 함께 서버로 전송하는 과정; If the disclosure of the public key (x) received by the server in the process of the desired key on the terminal of the user's password (pw) and the collision avoidance function (h ()) and the received information of the (t, x, k, c) from the third index information (t x α + dα dch (pw∥k)) calculated by the process of transmitting to the server, along with any information (d);

상기 서버에서 수신된 정보들(s, c, β, d) 및 비밀키이(y) 및 저장된 자료(pwf)로부터 제4지수정보(s β+dy pwf cd )를 계산하고 상기 단말기로부터 수신된 제3지수정보와 상기 제4지수정보가 같으면 상기 단말기와의 접속을 허가하는 과정을 포함하는 인증 방법이다. The calculation of the fourth index information (s β + dy pwf cd) from the information of the (s, c, β, d ) and a private key (y), and stored data (pwf) received by the server, and receiving from the terminal the is equal to the fourth index and the third index information is information authentication method comprising a procedure for authorizing a connection with the terminal.

상기의 다른 기술적 과제를 해결하기 위하여, 본 발명은 상호 인증을 수행하는 통신 시스템에 있어서, To another aspect of the present invention is a communication system performing mutual authentication,

임의의 정보들(α,d) 및 제1정보(s =g α )를 생성하고, 임의의 정보(d) 및 서버에서 수신된 제2정보(t= g β ) 및 입력 패스워드(pw) 및 사용자 고유의 임의 정보(k) 및 서버의 공개키(x) 및 충돌 회피 함수(h())로부터 제3정보(t α x dα+dch(pw∥k) )를 계산하여 서버로 전송하는 단말기; Any information in (α, d) and the first information, generating a (s = g α), and any information the second information (t = g β) and input the password received in (d) and the server (pw) and from any of the user-specific information (k) and a public key (x), and collision-resistant functions (h ()) of the server a third information (t x α + dα dch (pw∥k)) and transmits it to the server device to calculate the .;

상기 단말기로부터 수신된 제1정보(s) 및 임의정보(d)와 생성된 임의 정보들(β,c) 및 비밀키이(y) 및 저장된 자료(pwf)로부터 제4정보(s β+dy pwf cd )를 계산하고, 상기 단말기로부터 수신된 제3정보와 상기 제4정보와의 비교에 의해 상기 단말기와의 접속 허락 유무를 판단하는 서버를 포함하는 것을 특징으로 하는 인증 시스템이다. Any information that is generated as a first information (s) and any information (d) received from the terminal (β, c) and a private key (y), and stored data (pwf) fourth information (s β + dy pwf from calculate cd), and by a comparison of the fourth information and the third information received from the terminal authentication system comprising: a server for determining the presence or absence of the access permission with the terminal.

이하 첨부된 도면을 참조로하여 본 발명의 바람직한 실시예를 설명하기로 한다. It will be described a preferred embodiment of the present invention with reference to the accompanying drawings.

도 1은 본 발명에 따른 단말기와 서버간의 상호 인증을 수행하는 통신 시스템을 도시한 것이다. Figure 1 illustrates a communication system performing mutual authentication between a terminal and a server according to the present invention.

도 1을 참조하면, 사용자(110)는 단말기(120)를 통해 접속을 원하는 서버(130)와 상호 인증을 요구한 후 접속 여부에 대한 확인을 받는다. 1, the user 110 after the request for mutual authentication with the server 130 wants to connect through the terminal 120 receives a confirmation about whether or not connected. 단말기(120)에 미리 저장되어 있어야하는 변수는 g이고, 서버(130)에 미리 저장되어 있어야하는 변수는 g, x, y, k, pwf 이다. Variables that have been previously stored in the terminal 120 is g, the variables that have been previously stored in the server 130 g, x, y, k, pwf. 각 변수에 대한 정의는 다음과 같다. The definition for each variable is as follows:

n: 큰 솟수로서 modulo n 으로 이루어진다. n: it is made as large as prime modulo n.

g: modulo n 그룹의 원시원소(primitive element)이다. g: a primitive element (primitive element) in the modulo n group.

x: 서버(130)의 공개키이다. x: the public key of the server 130.

y: 서버(130)의 비밀 키이이며, x = g y 의 관계가 성립한다. y: The secret key of the server 130 to establish a relationship of x = g y.

pwf: 사용자의 인증을 위하여 서버(130)에 저장하는 자료이며, pwf = w y =g h(pw∥k)y 의 관계가 성립한다. pwf: a data storing in the server 130 for user authentication, and establishing a relationship pwf = w y = g h ( pw∥k) y.

pw: 사용자가 기억하고 있는 패스워드(password)이다. pw: a password (password) that you can remember.

k: 사용자에 고유한 랜덤 넘버(random number)이며, 솔트(solt)라고 부른다. k: is a random number (random number) unique to the user, is referred to as Salt (solt).

α,β, c, d: 랜덤 넘버(random number)이다. α, β, c, d: a random number (random number).

h(): 충돌 회피 함수(cryptographic hash function)이다. h (): a collision avoidance function (cryptographic hash function).

∥: 데이터 연접(concatenation)이다. ∥: a data concatenation (concatenation).

단말기(120)는 랜덤 넘버(α)를 생성하고 지수형태의 정보(s = g α )를 계산하여 서버(130)로 송출한다. Terminal 120 generates a random number (α) to calculate the index in the form of information (s = g α) and sent to the server 130. 서버(130)는 생성한 랜덤 넘버(c), 저장되어 있는 솔트(k), 서버의 공개키(x) 및 생성한 랜덤넘버(β)로부터 계산한 지수형태의 정보(t = g β )를 단말기(120)로 전송한다. Server 130 Salt (k), the public key (x) and generates a random number index in the form of information (t = g β) calculated from (β) of the server that generated the random number (c), stored and it transmits it to the terminal 120. 단말기(120)의 사용자(110)는 서버(130)로부터 수신된 공개키이(x)가 서버의 공개 키이인가 확인하고 생성된 랜덤 넘버(d)와 사용자의 입력으로부터 얻어진 패스워드(pw)로부터 지수형태의 정보인 I= t α x dα+dch(pw∥k) 를 계산하여 서버(130)로 송출한다. User 110 exponent from the password (pw) resulting from the input of the random number (d) the public key (x) received from the server 130 the identified public key of the server is applied to generate the user's terminal 120, and it transmits the information to the I = t + α x dα dch by calculating (pw∥k) server 130. 서버(130)는 지수형태의 정보인 J= s β+dy pwf cd 을 계산하고 J와 I의 비교에 의해 단말기(120)와의 접속 허락 유무를 결정한다. The server 130 may calculate the J s = β + dy pwf cd information of the exponent and determines whether or not connection permission with the terminal 120 by a comparison of J and I.

도 2는 본 발명에 따른 단말기와 서버간의 상호 인증 방법을 보이는 흐름도이다. 2 is a flowchart illustrating a mutual authentication between the terminal and the server in accordance with the present invention.

우선, 단말기(120)는 랜덤 넘버(α)를 생성하여, 랜덤 넘버(α)로부터 계산된 지수형태의 정보(s = g α )를 서버(130)로 전송한다(210과정). First, the terminal 120 transmits the index information in the form of (s = g α) calculation to generate a random number (α), from the random number (α) to the server 130 (process 210).

서버(130)는 랜덤 넘버들(c,β)을 생성하고, 랜덤 넘버(c) 및 솔트 키이(k) 및 공개키(x) 및 랜덤 넘버(β)로부터 계산된 지수형태의 정보(t = g β )를 단말기(120)로 전송한다(220과정). Server 130 includes a random number s (c, β) the generated and the random number (c), and Salt key (k) and a public key (x) and of the exponent calculated from the random number (β) information (t = It transmits the g β) to the terminal 120 (220 process).

단말기(120)는 서버(120)로부터 공개키(x)를 수신하고, 그 수신된 공개키(x)가 원하는 서버의 공개키인가를 확인하는 데, 이때 원하는 공개키이로 확인되면 서버(130)에서 수신된 정보(t = g β ) 및 서버의 공개키(x) 및 생성된 랜덤넘버(α, d) 및 사용자입력에 의한 패스워드(pw)와 솔트(k)로부터 충돌회피함수(h())로 계산된 정보 I = t α x dα+dch(pw∥k) 를 계산하여 서버(130)로 전송한다(250). Terminal 120 when receiving the public key (x) from the server 120, the received public key (x) is used, wherein the desired public key confirm this to determine is the public key of the desired server, the server 130 the information (t = g β) and a public key (x) and the generated random number of the server (α, d) and collision-resistant functions from the password (pw) and the salt (k) according to the user input received at the (h () ) and transmits it to the information I t = α + x dα dch (by calculating the pw∥k) server 130 is calculated to be 250. 반면에 단말기(120)는 원하지 않는 서버의 공개키로 확인되면 서버 에러를 나타내는 경고를 표시한다(240과정). On the other hand, the terminal 120 is confirmed when the public key of the undesired server displays a warning indicating an error server (240 process).

다음 서버(130)는 단말기(120)로부터 수신된 정보(s = g α ) 및 생성된 랜덤 넘버들(c, β, d) 및 서버의 비밀키(y) 및 저장되어 있는 자료(pwf)로부터 정보 J=s β+dy pwf cd 를 계산한다(260과정). From the server 130 is the information (s = g α) and the generated random number (c, β, d) and a secret server key (y) and the data stored (pwf) received from the terminal 120, information calculates s = J β + dy pwf cd (260 process).

이어서 서버(130)는 단말기(120)로부터 수신된 정보 I 및 계산된 정보 J를 비교하여(270과정) 일치하면 사용자가 패스워드(pw)를 알고 있는 것으로 간주하고 단말기(120)와의 접속을 허락하고, 일치하지 않으면 패스워드 에러를 나타내는 경고를 표시한다(280과정). Then server 130 considers that the user matches by comparing the information J received information (I) and calculated from the terminal 120 (270 process) to know the password (pw) and allowing the connection with the terminal 120, , it does not match, and displays a warning indicating a password error (280 process). 여기서 서버(130)에서 적법한 사용자로부터 얻어진 패스워드(pw)로부터 I 및 J를 계산하면, Here, when calculating the I and J from the server 130 the password (pw) obtained from a legitimate user in,

I = t α x dα+dch(pw∥k) = g αβ g dαy+dch(pw∥k)y I = t α x dα + dch (pw∥k) = g αβ g dαy + dch (pw∥k) y

J = s β+dy pwf cd = g αβ+αdy g h(pw∥k)ycd 로써 I 와 J가 일치한다. J = β s + dy pwf cd = g + αβ αdy g h (pw∥k) and the I and J as ycd match.

본 발명은 상술한 실시예에 한정되지 않으며, 본 발명의 사상내에서 당업자에 의한 변형이 가능함은 물론이다. The present invention is not limited to the above-described embodiment, the modification by one skilled in the art are possible without departing from the spirit of the invention. 즉, 상술한 본 발명의 실시예는 컴퓨터에서 실행될 수있는 프로그램으로 작성 가능하다. That is, embodiments of the present invention can be implemented as a program that can be run on the computer. 그리고 컴퓨터에서 사용되는 매체로 부터 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수있다. And it is from a medium used in a computer may be embodied in a general purpose digital computer for operating the program. 상기 매체는 마그네틱 저장 매체(예: 롬, 플로피 디스크, 하드 디스크 등), 광학적 판독 매체예:CD-ROM, DVD등) 및 캐리어 웨이브(예:인터넷을 통해 전송)와 같은 저장 매체를 포함한다. The media include magnetic storage media and a storage media, such as transmission over the Internet) (e.g., ROM, floppy disks, hard disks, etc.), optical recording media e.g., CD-ROM, DVD, etc.) and carrier waves (such as.

상술한 바와 같이 본 발명에 의하면, 사용자가 기억하기 쉬운 패스워드를 이용하여 안전하게 인증하며, 패스워드를 사용할 때의 문제점인 패스워드를 추정하는 공격을 막을 수 있으며, 서버에 저장되어 있는 자료(pwf)를 도난당해도 서버의 비밀 키를 모르면 패스워드 딕셔네리 어택을 막을 수있으며, 비밀 키를 도난당해도 저장된 자료(pwf)가 안전하면 패스워드 딕셔네리 어택을 막을 수있으며, 비밀 키와 자료(pwf)를 동시에 도난당해도 계산량이 많은 딕셔네리 어택을 해야만 패스워드를 알 수있으며, 최소 통신 횟수(3번)으로 상호 인증 가능하며, 단말기와 서버 모두 계산량이 많은 멱승 연산이 2번 뿐으로 계산량이 적은 이점이 있다. According to the present invention, as described above, the user, and securely by utilizing the easy passwords to memory, to prevent the attack to estimate the problem of the password for using the password, and theft of data (pwf) stored in the server deserve if you do not know the secret key of the server and to prevent password dictionary attack, if the stored data (pwf) safety deserve stolen the secret key can stop the password dictionary attack, computational deserve stolen the secret key data (pwf) at the same time, this and many diksyeo know the password have to attack Neri, mutual authentication can be a minimum number of communications (3), and both terminal and the server exponentiation calculation amount is large there is a small amount of computation advantage merely twice.

도 1은 본 발명에 따른 단말기와 서버간의 상호 인증을 수행하는 통신 시스템을 도시한 것이다. Figure 1 illustrates a communication system performing mutual authentication between a terminal and a server according to the present invention.

도 2는 본 발명에 따른 단말기와 서버간의 상호 인증 방법을 보이는 흐름도이다. 2 is a flowchart illustrating a mutual authentication between the terminal and the server in accordance with the present invention.

Claims (4)

  1. 단말기와 서버간의 상호 인증 방법에 있어서, The mutual authentication between the terminal and the server,
    상기 단말기에서 생성한 임의의 정보(α)로 제1지수정보(s = g α )를 계산하여 서버로 전송하는 과정; The process of calculating a first index information (s = g α) in any of the information (α) generated by the terminal transmitting to a server;
    상기 서버에서 임의정보(c) 및 공개키(x) 및 사용자 고유의 임의 정보(k)와 임의 정보(β)로 계산된 제2지수정보(t = g β )를 단말기로 전송하는 과정; The transfer of any information (c) and a public key (x) and a second index information (t = g β) calculated by any of the user-specific information (k) and random information (β) from the server to the terminal;
    상기 단말기에서 상기 과정의 서버에서 수신된 공개키(x)가 원하는 공개키이면 사용자의 패스워드(pw) 및 충돌회피 함수(h()) 및 상기 수신된 정보들(t, x, k, c)로부터 제3지수정보(t α x dα+dch(pw∥k) ) 계산하여 임의 정보(d)와 함께 서버로 전송하는 과정; If the disclosure of the public key (x) received by the server in the process of the desired key on the terminal of the user's password (pw) and the collision avoidance function (h ()) and the received information of the (t, x, k, c) from the third index information (t x α + dα dch (pw∥k)) calculated by the process of transmitting to the server, along with any information (d);
    상기 서버에서 수신된 정보들(s, c, β, d) 및 비밀키이(y) 및 저장된 자료(pwf)로부터 제4지수정보(s β+dy pwf cd )를 계산하고 상기 단말기로부터 수신된 제3지수정보와 상기 제4지수정보가 같으면 상기 단말기와의 접속을 허가하는 과정을 포함하는 인증 방법. The calculation of the fourth index information (s β + dy pwf cd) from the information of the (s, c, β, d ) and a private key (y), and stored data (pwf) received by the server, and receiving from the terminal the equal to the third index information and said second index information authentication method comprising a procedure for authorizing a connection with the terminal.
  2. 제1항에 있어서, 상기 단말기에서 상기 과정의 서버에서 수신된 공개키(x)가 원하는 공개키가 아니면 서버 에러를 표시하는 과정을 더 포함하는 것을 특징으로 하는 인증 방법. In the authentication method from the terminal, it characterized in that it further comprises the step of displaying the server public key (x), the server error is not the desired public key received in the process of claim 1.
  3. 제1항에 있어서, 상기 서버에서 상기 단말기로부터 수신된 제3지수정보와 상기 제4지수정보가 같지 않으면 패스워드 에러를 표시하는 과정을 더 포함하는 것을 특징으로 하는 인증 방법. The method of claim 1, wherein the authentication method in the server characterized by further comprising the step of displaying a password error, if the fourth index information is the same as the third index information received from the terminal.
  4. 상호 인증을 수행하는 통신 시스템에 있어서, A communication system performing mutual authentication,
    임의의 정보들(α,d) 및 제1정보(s =g α )를 생성하고, 임의의 정보(d) 및 서버에서 수신된 제2정보(t= g β ) 및 입력 패스워드(pw) 및 사용자 고유의 임의 정보(k) 및 서버의 공개키(x) 및 충돌 회피 함수(h())로부터 제3정보(t α x dα+dch(pw∥k) )를 계산하여 서버로 전송하는 단말기; Any information in (α, d) and the first information, generating a (s = g α), and any information the second information (t = g β) and input the password received in (d) and the server (pw) and from any of the user-specific information (k) and a public key (x), and collision-resistant functions (h ()) of the server a third information (t x α + dα dch (pw∥k)) and transmits it to the server device to calculate the .;
    상기 단말기로부터 수신된 제1정보(s) 및 임의정보(d)와 생성된 임의 정보들(β,c) 및 비밀키이(y) 및 저장된 자료(pwf)로부터 제4정보(s β+dy pwf cd )를 계산하고, 상기 단말기로부터 수신된 제3정보와 상기 제4정보와의 비교에 의해 상기 단말기와의 접속 허락 유무를 판단하는 서버를 포함하는 것을 특징으로 하는 인증 시스템. Any information that is generated as a first information (s) and any information (d) received from the terminal (β, c) and a private key (y), and stored data (pwf) fourth information (s β + dy pwf from cd) the calculations, the authentication system characterized in that by comparison to the fourth information, the third information received from the terminal includes a server to determine the presence or absence of connection permission with the terminal.
KR20000016076A 2000-03-29 2000-03-29 System for authentication using a password and method thereof KR100499122B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR20000016076A KR100499122B1 (en) 2000-03-29 2000-03-29 System for authentication using a password and method thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR20000016076A KR100499122B1 (en) 2000-03-29 2000-03-29 System for authentication using a password and method thereof

Publications (2)

Publication Number Publication Date
KR20010093453A true KR20010093453A (en) 2001-10-29
KR100499122B1 true KR100499122B1 (en) 2005-07-04

Family

ID=19659633

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20000016076A KR100499122B1 (en) 2000-03-29 2000-03-29 System for authentication using a password and method thereof

Country Status (1)

Country Link
KR (1) KR100499122B1 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010088060A2 (en) * 2009-01-27 2010-08-05 Sony Corporation Authentication for a multi-tier wireless home mesh network
US7961674B2 (en) 2009-01-27 2011-06-14 Sony Corporation Multi-tier wireless home mesh network with a secure network discovery protocol
US7990897B2 (en) 2009-03-11 2011-08-02 Sony Corporation Method and apparatus for a wireless home mesh network with network topology visualizer
US8116336B2 (en) 2009-01-27 2012-02-14 Sony Corporation Distributed IP address assignment protocol for a multi-hop wireless home mesh network with collision detection
US8964634B2 (en) 2009-02-06 2015-02-24 Sony Corporation Wireless home mesh network bridging adaptor
WO2017039320A1 (en) * 2015-08-31 2017-03-09 삼성전자 주식회사 Method and device for downloading profile in communication system

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100827187B1 (en) * 2006-10-11 2008-05-02 엔에이치엔(주) Security authentication system and method
EP2599257A1 (en) * 2010-07-30 2013-06-05 Hewlett-Packard Development Company, L.P. Systems and methods for credentialing

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010088060A2 (en) * 2009-01-27 2010-08-05 Sony Corporation Authentication for a multi-tier wireless home mesh network
WO2010088060A3 (en) * 2009-01-27 2010-09-30 Sony Corporation Authentication for a multi-tier wireless home mesh network
US7961674B2 (en) 2009-01-27 2011-06-14 Sony Corporation Multi-tier wireless home mesh network with a secure network discovery protocol
US9444639B2 (en) 2009-01-27 2016-09-13 Sony Corporation Multi-tier wireless home mesh network with a secure network discovery protocol
US8116336B2 (en) 2009-01-27 2012-02-14 Sony Corporation Distributed IP address assignment protocol for a multi-hop wireless home mesh network with collision detection
US8130704B2 (en) 2009-01-27 2012-03-06 Sony Corporation Multi-tier wireless home mesh network with a secure network discovery protocol
US8644220B2 (en) 2009-01-27 2014-02-04 Sony Corporation Multi-tier wireless home mesh network with a secure network discovery protocol
US8687553B2 (en) 2009-01-27 2014-04-01 Sony Corporation Multi-tier wireless home mesh network with a secure network discovery protocol
US8904177B2 (en) 2009-01-27 2014-12-02 Sony Corporation Authentication for a multi-tier wireless home mesh network
US8964634B2 (en) 2009-02-06 2015-02-24 Sony Corporation Wireless home mesh network bridging adaptor
US8824336B2 (en) 2009-03-11 2014-09-02 Sony Corporation Method and apparatus for a wireless home mesh network with network topology visualizer
US7990897B2 (en) 2009-03-11 2011-08-02 Sony Corporation Method and apparatus for a wireless home mesh network with network topology visualizer
WO2017039320A1 (en) * 2015-08-31 2017-03-09 삼성전자 주식회사 Method and device for downloading profile in communication system

Also Published As

Publication number Publication date Type
KR20010093453A (en) 2001-10-29 application

Similar Documents

Publication Publication Date Title
US7058806B2 (en) Method and apparatus for secure leveled access control
Wang et al. Cryptanalysis and improvement on two efficient remote user authentication scheme using smart cards
US7185194B2 (en) System and method for distributed group management
US5491752A (en) System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens
Lee et al. A remote user authentication scheme using hash functions
US4926480A (en) Card-computer moderated systems
US5475758A (en) User authenticating system and method in wide area distributed environment
Das et al. A dynamic ID-based remote user authentication scheme
US20040230800A1 (en) Apparatus authentication system, server apparatus, and client apparatus
US6460138B1 (en) User authentication for portable electronic devices using asymmetrical cryptography
Mishra et al. A secure user anonymity-preserving biometric-based multi-server authenticated key agreement scheme using smart cards
US20020031225A1 (en) User selection and authentication process over secure and nonsecure channels
US20040062400A1 (en) Method for sharing the authorization to use specific resources
US7035442B2 (en) User authenticating system and method using one-time fingerprint template
MacKenzie et al. Networked cryptographic devices resilient to capture
US6073237A (en) Tamper resistant method and apparatus
US5602918A (en) Application level security system and method
Ku et al. Cryptanalysis of a variant of Peyravian-Zunic's password authentication scheme
US20070061572A1 (en) Authentication system and remotely-distributed storage system
Tsai Efficient multi-server authentication scheme based on one-way hash function without verification table
US20130124292A1 (en) System and method for generating a strong multi factor personalized server key from a simple user password
US20080059809A1 (en) Sharing a Secret by Using Random Function
US20080240447A1 (en) System and method for user authentication with exposed and hidden keys
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
US20060020811A1 (en) System and method for implementing digital signature using one time private keys

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20080312

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee