KR100581590B1 - 이중 요소 인증된 키 교환 방법 및 이를 이용한 인증방법과 그 방법을 포함하는 프로그램이 저장된 기록매체 - Google Patents

이중 요소 인증된 키 교환 방법 및 이를 이용한 인증방법과 그 방법을 포함하는 프로그램이 저장된 기록매체 Download PDF

Info

Publication number
KR100581590B1
KR100581590B1 KR1020030042611A KR20030042611A KR100581590B1 KR 100581590 B1 KR100581590 B1 KR 100581590B1 KR 1020030042611 A KR1020030042611 A KR 1020030042611A KR 20030042611 A KR20030042611 A KR 20030042611A KR 100581590 B1 KR100581590 B1 KR 100581590B1
Authority
KR
South Korea
Prior art keywords
authentication server
key
authentication
subscriber
generated
Prior art date
Application number
KR1020030042611A
Other languages
English (en)
Other versions
KR20050000481A (ko
Inventor
박영만
이성춘
차용주
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020030042611A priority Critical patent/KR100581590B1/ko
Priority to US10/562,605 priority patent/US8352739B2/en
Priority to CN2004800244373A priority patent/CN1846397B/zh
Priority to PCT/KR2004/001569 priority patent/WO2005002131A1/en
Priority to JP2006516955A priority patent/JP4847322B2/ja
Publication of KR20050000481A publication Critical patent/KR20050000481A/ko
Application granted granted Critical
Publication of KR100581590B1 publication Critical patent/KR100581590B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Abstract

본 발명은 이중 요소 인증된 키 교환 방법 및 이를 이용한 인증 방법과, 그 방법을 포함하는 프로그램이 저장된 기록매체에 관한 것이다. 이 이중 요소 인증된 키 교환 방법은 가입자 단말기가 자신의 식별자와 인증 서버의 공개키를 사용하여 생성된 값을 상기 액세스 포인트를 통해 인증 서버로 송신한다. 인증 서버는 가입자 단말기로부터 수신된 값을 사용하여 가입자 관련 패스워드 및 대칭키와 인증 서버의 비밀키를 검출하고, 난수를 생성하여 가입자 단말기로 송신한다. 가입자 단말기는 수신된 난수와 패스워드 및 대칭키를 사용하여 특정 값을 암호화한 값과 생성된 가입자측 인증자를 인증 서버로 송신한다. 인증 서버는 패스워드, 대칭키 및 난수를 사용하여 생성한 제2 특정 값을 복호화 키로 하여 상기 수신된 암호화 값을 복호하고, 복호된 값에 기초하여 가입자측 인증자에 대한 인증을 수행하며, 인증이 성공되는 경우, 패스워드, 대칭키 및 공개키를 사용하여 생성된 인증 서버측 인증자를 가입자 단말기로 송신한다. 가입자 단말기는 대칭키와 패스워드를 사용하여 인증 서버측 인증자에 대한 인증을 수행한다. 본 발명에 따르면, 이중 요소 인증 방식을 사용하여 다른 어떤 EAP 인증 방식보다 더 강력한 개체 인증을 제공한다. 또한, 공중 무선랜에서 PDAs에 적용할 수 있을 정도로 보안성과 효율성을 가진다.
이중 요소 인증, TAKE, 인증 방법, 키 교환 프로토콜, AKE, 키 설정 방법

Description

이중 요소 인증된 키 교환 방법 및 이를 이용한 인증 방법과 그 방법을 포함하는 프로그램이 저장된 기록매체 {TWO-FACTOR AUTHENTICATED KEY EXCHANGE METHOD AND AUTHENTICATION METHOD USING THE SAME, AND RECORDING MEDIUM STORING PROGRAM INCLUDING THE SAME}
도 1은 본 발명의 실시예에 따른 TAKE 프로토콜의 흐름도이다.
도 2는 본 발명의 실시예에 따른 TAKE 프로토콜을 사용한 (공중)무선랜에서의 인증 및 키 교환 흐름도이다.
본 발명은 인증 및 키 설정(Authentication and Key Establishment:AKE) 프로토콜에 관한 것으로, 보다 구체적으로는 인터넷, 무선랜(wireless LANs), 공중 무선랜(public access wireless LANs) 등의 서비스에서 이중 요소 인증된 키 교환(Two-factor Authenticated Key Exchange:TAKE) 방법과 이를 이용하여 개체(entity) 인증 및 키 설정을 위한 보안을 수행하는 방법 및 그 방법을 포함하는 프로그램이 저장된 기록매체에 관한 것이다.
종래의 인증 및 키 설정 방법에는 대표적으로 인증서를 이용한 TLS(Transport Layer Security) 방식과 패스워드를 이용한 SRP(Secure Remote Password) 방식, EAP-MD5 방식, 그리고 인증서 및 패스워드, 2가지를 모두 이용한 PEAP(Protected EAP), EAP-TTLS(Tunneled TLS) 등이 있으나, 각 방식들은 단점을 가지고 있다. 즉, TLS는 복잡하고 비용이 많이 드는 PKI(Public Key Infrastructure) 및 인증서 관리 시스템이 필요하고, SRP는 사용자 단말측에 많은 연산량(2 exponentiation)을 요구하며, 2-for-1 guess attack에 취약하다. 또한 PEAP와 EAP-TTLS는 MitM(Man-in-the-Middle) 공격에 취약하고, 교환 메시지 횟수가 많다. 그리고 EAP-MD5는 상호 인증과 세션(session) 키를 제공하지 않는 단점이 있다.
특히, (공중)무선랜에서 PDAs(Personal Digital Assistants)를 사용할 경우 적용할 수 있는 안전하고 효율적인 802.1x의 EAP(Extensible Authentication Protocol) 인증방식을 찾기가 쉽지 않다. 왜냐하면 PDAs는 지수화(exponentiation)와 역원(inverse element) 계산과 같은 복잡한 연산량을 수행하는데 시간이 많이 걸리고 전력(power)이 많이 소비되기 때문이다.
한편, 일반적으로 인증 요소에는 (1) 사용자가 기억 하는 것(패스워드)과 (2) 사용자가 가지고 있는 것(토큰(token)이나 무선기기)과 같이 2개의 요소가 있다.
이 중에서 (1)번 항목의 패스워드를 이용한 단일 요소 인증 방식은 다음과 같은 여러 가지 문제점으로 인해 결코 안전하지 않다는 문제점이 있다. 첫 번째로는 사용자가 패스워드를 입력할 때 누군가가 사용자의 어깨너머로 패스워드를 훔쳐 볼 수 있고, 키스트로크 모니터링(keystroke monitoring)으로 패스워드가 노출될 수 있다는 것이다. 두 번째로는 사기, 협박 등과 같은 사회 공작(social engineering)적 방법으로 패스워드를 공격자에게 노출시킬 수 있다는 것이다. 세 번째로는 패스워드는 정보량 측면에서 낮은 엔트로피(entropy)를 가지고 있어 사전 공격(dictionary attack)에 취약하다는 것이다. 네 번째로는 패스워드를 물리적으로 기록하거나 유사 패스워드를 여러 곳에 갱신없이 사용하는 것과 같은 사용자들의 나쁜 습관으로 인해 패스워드가 노출될 수 있다는 것이다. 특히, 핫 스팟(hot spot) 지역에서 네트워크 접속을 시도하는 공중 무선랜 서비스는 한층 더 공격에 위험하다고 할 수 있다. 비록, 가입자를 패스워드로 인증하는 EAP-SRP, PEAP, EAP-TTLS 방식이 사전 공격(dictionary attack)에 안전한 프로토콜이라 하더라도 공격자는 오프라인상에서 키스트로크 모니터링이나 사회 공작적 방법으로 패스워드를 획득할 수도 있기 때문이다.
또한, (2)번 항목의 토큰이나 무선기기를 이용한 단일 요소 인증 방식은 토큰과 토큰을 읽을 수 있는 입력장치(카드 리더기)가 필요하다는 단점이 있다. 두 번째 요소인 토큰은 스마트 카드, USB(Universal Serial Bus) 키, 그리고 PDAs와 같은 무선 기기 등이 될 수 있다. 따라서, 무선 환경에서는 토큰을 USB 키나 무선 기기로 사용하면 특별히 하드웨어를 추가하지 않아도 되므로 비용이 많이 들지 않는다. 단, 토큰은 대칭 비밀키 또는 개인의 인증 관련 비밀 정보가 저장되어야 하므로, 어느 정도의 불법 변조 방지(temper resistant)특성을 가진 보안 모듈에 저장되어야 한다.
따라서, 인터넷이나 (공중)무선랜 등에서는 상기한 인증 요소들에 의한 인증에 비해 보다 강력한 인증 체계를 요구하며, 특히 다음과 같은 기술적 요구사항을 해결할 수 있는 인증 방법이 요구된다.
① 신원 보호(identity protection) : 도청과 같은 수동적 공격(passive attack)으로부터 가입자(client)의 신원을 보호하는 것은 개인의 통신비밀(privacy)을 위해 필요하다. 특히, DHCP(Dynamic Host Configuration Protocol)로 IP 주소를 할당받는 사용자에게는 유용한 것이다.
② 강력한 상호 인증(mutual authentication) : 공격자(attacker)들은 가입자와 인증서버(Authentication Sever) 사이에 위치하여 MitM 공격을 수행할 수 있기 때문에 가입자와 망(network)에 대한 상호 인증이 필요하다.
③ 세션 키 설정 : 가입자와 망 사이에 교환되는 데이터를 보호하기 위해 세션 키(session key)가 설정되어야 한다.
④ Forward Secrecy(FS) : 프로토콜에 참여하는 개체의 long term secret keying material이 노출되더라도 공격자가 이전에 도청된 세션으로부터 과거 세션 키를 계산할 수 없는 성질인 FS가 제공되어야 한다. 이러한 FS는 half FS와 full FS로 나눌 수 있는데, 전자는 가입자와 인증서버 중 어느 한 개체의 비밀 키가 노출되더라도 공격자는 과거 세션 키를 유도할 수 없음을 의미하고, 후자는 두 개체의 비밀키가 모두 노출된 경우에도 세션 키가 안전함을 의미한다.
⑤ 오프라인 사전(offline dictionary) 공격에 대한 안전성 : 공격자가 오프라인 사전 공격을 수행하여 가입자와 서버간에 공유된 비밀 정보를 얻지 못하도록 프로토콜은 설계되어야 한다.
⑥ MitM(Man-in-the-Middle) 공격에 대한 안전성 : (공중)무선랜 환경에서는 rouge AP(Access Point)나 rouge 무선 NIC을 사용한 MitM공격에 취약하므로 이에 대한 공격에 안전하도록 설계되어야 한다.
⑦ Replay 공격에 대한 안전성 : 공격자가 사용된 메시지를 재전송하여 인증 및 키 설정에 성공할 수 없게 해야 한다.
⑧ 효율성(efficiency)
- 연산 부하의 최소화 : (공중)무선랜 환경에서 PDAs에 적용할 수 있을 정도의 적은 연산량을 요구하여야 한다. 그리고 사전 계산(pre-computation)을 이용하여 온라인(on-line) 계산의 부하를 최소화하여야 한다.
- 메시지 교환 횟수의 최소화 : 망 자원의 효율성과 망 상의 지연(delay) 등을 고려할 때 통신 라운드(round) 수가 적을수록 장점이 있다. 따라서 가입자와 인증서버 사이에 교환하여야 할 메시지의 횟수를 가능한 적게 하여야 한다.
- 통신 대역폭 사용의 최소화 : 프로토콜 메시지의 크기를 가능한 작게하여야 한다.
⑨ 키 확인(key confirmation) : 프로토콜에 참여한 합법적인 사용자가 자신이 의도한 상대방과 실제로 공통의 비밀 세션 키를 공유하였음을 확인하여야 한다.
⑩ 부인 봉쇄(non repudiation) : 서비스 사용 시간과 망 접속 횟수 등과 같은 과금 데이터에 대하여 사용자가 부인할 수 없는 부인 봉쇄 기능이 제공될 수 있어야 한다.
따라서, 본 발명의 목적은 상기한 종래의 문제점을 해결하기 위한 것으로, 2개의 독립적인 인증 요소인 패스워드와 대칭 키(symmetric key)가 저장된 토큰을 이용하여 가입자를 인증하는 이중 요소 인증된 키 교환(TAKE) 방법 및 이를 이용한 인증 방법과 그 방법을 포함하는 프로그램이 저장된 기록매체를 제공하는 데 있다.
상기한 목적을 달성하기 위한 본 발명의 특징에 따른 이중 요소 인증된 키 교환 방법은,
유무선 통신을 통해 인증 서버에 접속된 가입자 단말기에서 상호 인증을 위한 키를 교환하는 방법으로서,
a) 상기 가입자 단말기가 자신의 식별자와 상기 인증 서버의 공개키를 사용하여 생성된 키를 상기 인증 서버로 송신하는 단계; b) 상기 가입자 단말기가 상기 인증 서버에서 생성된 난수를 수신하는 단계; c) 상기 수신된 난수와 상기 가입자 단말기에 미리 설정되어 있는 패스워드 및 대칭키를 사용하여 제1 특정 값을 암호화한 값과 생성된 가입자측 인증자를 상기 인증 서버로 송신하는 단계; d) 상기 가입자 단말기가, 상기 송신된 가입자측 인증자에 대한 상기 인증 서버에서의 인증 성공에 따라 상기 인증 서버에서 생성된 인증 서버측 인증자를 수신하는 단계; 및 e) 상기 가입자 단말기가 상기 제 1 특정값과 패스워드를 사용하여 상기 수신된 인증 서버측 인증자에 대한 인증을 수행하고, 상기 인증이 성공되는 경우 상기 인증 서버측 인증자를 받아들이는 단계를 포함한다.
상기 이중 요소 인증된 키 교환 방법은 상기 a) 단계 전에, 상기 가입자 단말기가 등록 과정에서 대칭키 알고리즘에 사용되는 상기 대칭키와 상기 패스워드를 결정하여 상기 인증 서버와 공유하는 단계; 및 상기 가입자 단말기가 상기 인증 서버와 인증을 위한 키 교환을 수행하지 않는 때에 난수를 생성하여 상기 제1 특정 값을 사전 계산하는 단계를 더 포함한다.
여기서, 상기 가입자 단말기는 상기 대칭키, 상기 패스워드 및 상기 인증 서버의 공개키를 토큰에 저장하는 것이 바람직하다.
또한, 상기 a) 단계에서, 상기 생성되는 키는 상기 가입자 단말기의 식별자와 상기 인증 서버의 공개키에 대해 일방향 해쉬 함수를 사용하여 생성되는 것이 바람직하다.
또한, 상기 c) 단계는, 상기 수신된 난수, 상기 패스워드 및 대칭키에 대해 해쉬 함수를 사용하여 제2 특정 값을 생성하는 단계; 상기 생성된 제2 특정 값을 사용하여 상기 제1 특정 값을 암호화하는 단계; 상기 난수와 상기 제1 특정 값을 사용하여 상기 가입자측 세션키를 생성하는 단계; 상기 생성된 세션키, 상기 패스워드, 상기 대칭키 및 상기 가입자 단말기의 식별자에 대해 해쉬 함수를 사용하여 상기 가입자측 인증자를 생성하는 단계; 및 상기 제1 특정 값을 암호화한 값과 상기 가입자측 인증자를 상기 인증 서버로 송신하는 단계를 포함한다.
또한, 상기 e) 단계는, 상기 가입자측 세션키, 상기 패스워드, 상기 대칭키 및 상기 인증 서버의 공개키에 대해 해쉬 함수를 사용하여 제3 특정 값을 생성하는 단계; 상기 생성된 제3 특정 값과 상기 인증 서버로부터 수신된 인증 서버측 인증 자가 동일한 지의 여부를 판단하는 단계; 및 상기 생성된 제3 특정 값과 상기 인증 서버로부터 수신된 인증 서버측 인증자가 동일한 경우, 상기 가입자 단말기와 상기 인증 서버간의 인증이 성공된 것으로 판단하여 상기 인증 서버측 인증자를 받아들이는 단계를 포함한다.
본 발명의 다른 특징에 따른 이중 요소 인증된 키 교환 방법은,
유무선 통신을 통해 가입자 단말기에 접속된 인증 서버에서 상호 인증을 위한 키를 교환하는 방법으로서,
a) 상기 인증 서버가 상기 가입자 단말기에서 식별자와 상기 인증 서버의 공개키를 사용하여 생성된 키를 수신하는 단계; b) 상기 인증 서버가 상기 가입자 단말기로부터 수신된 값을 사용하여 상기 가입자 관련 패스워드 및 대칭키와 상기 인증 서버의 공개키를 검출하고, 난수를 생성하여 상기 가입자 단말기로 송신하는 단계; c) 상기 인증 서버가, 상기 송신된 난수에 기초하여 상기 가입자 단말기에서 생성된 암호화 값과 가입자측 인증자를 수신하는 단계; d) 상기 인증 서버가 상기 패스워드, 상기 대칭키 및 상기 난수를 사용하여 생성한 제1 특정 값을 비밀 키로 하여 상기 c) 단계에서 수신된 암호화 값을 복호하여 제2 특정 값을 생성하고, 상기 생성된 제2 특정 값에 기초하여 상기 수신된 가입자측 인증자에 대한 인증을 수행하고, 상기 인증이 성공되는 경우 상기 가입자측 인증자를 받아들이는 단계; 및 e) 상기 인증 서버가 상기 상기 패스워드, 대칭키 및 공개키를 사용하여 생성된 인증 서버측 인증자를 상기 가입자 단말기로 송신하는 단계를 포함한다.
이 이중 요소 인증된 키 교환 방법은 상기 a) 단계 전에, 상기 인증 서버가 가 등록 과정에서 대칭키 암호 알고리즘에 사용되는 상기 대칭키와 상기 패스워드를 결정하여 상기 가입자 단말기와 공유하는 단계를 더 포함한다.
여기서, 상기 인증 서버는 상기 대칭키, 상기 패스워드 및 상기 인증 서버의 비밀키를 보안 파일 관련 데이터베이스 내에 저장하는 것이 바람직하다.
또한, 상기 d) 단계는, 상기 패스워드, 상기 대칭키 및 상기 난수에 대해 해쉬 함수를 사용하여 상기 제1 특정 값을 생성하는 단계; 상기 생성된 제1 특정 값을 비밀키로 하여 상기 수신된 암호화 값을 복호하여 상기 제2 특정 값을 생성하는 단계; 상기 생성된 제2 특정 값, 상기 인증 서버의 공개키 및 상기 난수를 사용하여 상기 인증 서버측 세션키를 생성하는 단계; 상기 생성된 세션키, 상기 패스워드, 상기 대칭키 및 상기 가입자 단말기의 식별자에 대해 해쉬 함수를 사용하여 구해진 값과 상기 수신된 가입자측 인증자가 동일한 지의 여부를 판단하는 단계; 및 상기 구해진 값과 상기 수신된 가입자측 인증자가 동일한 경우, 상기 가입자에 대한 인증이 성공된 것으로 판단하여 상기 가입자측 인증자를 받아들이는 단계를 포함한다.
또한, 상기 e) 단계에서 상기 인증 서버측 인증자 생성에 상기 생성된 인증 서버측 세션키가 사용되는 것이 바람직하다.
또한, 상기 a) 단계에서, 상기 가입자 단말기의 식별자가 글로벌 로밍과 과금을 지원하기 위해 NAI(Network Access ID) 형식을 사용하는 경우, 상기 가입자 단말기가 사용자 이름 부분과 상기 인증 서버의 공개키를 해쉬한 값과 영역 이름 부분을 함께 상기 인증 서버로 송신하는 것이 바람직하다.
본 발명의 또 다른 특징에 따른 이중 요소 인증된 키 교환 방법을 이용한 인증 방법은,
액세스 포인트(Access Point)를 통해 가입자 단말기와 인증 서버가 접속된 무선 통신 시스템에서 상기 가입자 단말기와 상기 인증 서버간에 이중 요소 인증된 키 교환을 통하여 상호 인증하는 방법으로서,
a) 상기 가입자 단말기가 상기 액세스 포인트로부터 식별자 요청을 받는 단계; b) 상기 가입자 단말기가 자신의 식별자와 상기 인증 서버의 공개키를 사용하여 생성된 키를 상기 액세스 포인트를 통해 상기 인증 서버로 송신하는 단계; c) 상기 인증 서버가 상기 가입자 단말기로부터 수신된 키를 사용하여 상기 가입자 관련 패스워드 및 비밀키와 상기 인증 서버의 공개키를 검출하고, 난수를 생성하여 상기 액세스 포인트를 통해 상기 가입자 단말기로 송신하는 단계; d) 상기 가입자 단말기가 상기 수신된 난수와 상기 패스워드 및 대칭키를 사용하여 제1 특정 값을 암호화한 값과 생성된 가입자측 인증자를 상기 액세스 포인트를 통해 상기 인증 서버로 송신하는 단계; e) 상기 인증 서버가 상기 패스워드, 상기 대칭키 및 상기 난수를 사용하여 생성한 제2 특정 값을 비밀 키로 하여 상기 d) 단계에서 수신된 암호화 값을 복호하고, 상기 복호된 값에 기초하여 상기 수신된 가입자측 인증자에 대한 인증을 수행하고, 상기 인증이 성공되는 경우, 상기 상기 패스워드, 대칭키 및 공개키를 사용하여 생성된 인증 서버측 인증자를 상기 액세스 포인트를 통해 상기 가입자 단말기로 송신하는 단계; f) 상기 가입자 단말기가 상기 대칭키와 패스워드를 사용하여 상기 수신된 인증 서버측 인증자에 대한 인증을 수행하고, 그 인 증 결과를 상기 액세스 포인트를 통해 상기 인증 서버로 송신하는 단계; 및 g) 상기 인증 서버가 상기 가입자 단말기로부터 송신된 인증 결과가 성공으로 나타난 경우 상기 가입자에 대한 접속 허가를 상기 액세스 포인트를 통해 상기 가입자 단말기로 송신하는 단계를 포함한다.
여기서, 상기 가입자 단말기와 상기 액세스 포인트 사이에서는 확장 가능한 인증 프로토콜(Extensible Authentication Protocol:EAP)이 사용되고, 상기 액세스 포인트와 상기 인증 서버 사이에서는 RADIUS 프로토콜이 사용되는 것이 바람직하다.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였다. 명세서 전체를 통하여 유사한 부분에 대해서는 동일한 도면 호를 붙였다.
먼저, 본 발명의 실시예에 따른 TAKE 프로토콜을 이용한 인증 방법에 대해 상세하게 설명한다.
도 1은 본 발명의 실시예에 따른 TAKE 프로토콜의 흐름도이다.
도 1을 참조하여 본 발명의 실시예에 따른 TAKE 프로토콜에 대해 설명하기 전에 먼저 본 발명의 실시예에서 기술되는 기호에 대해 다음과 같이 정의한다.
A : 가입자(supplicant 또는 client)
B : 인증 서버(authentication server)
π : 패스워드
t : 대칭키 암호에서 사용되는 대칭키
IDA : 가입자 A의 식별자(identifier)
EK{ }, DK{ } : 대칭키 K로 대칭키로 암호화 및 복호화
H( ) : 일방향 해쉬함수
skA : A가 생성한 세션 키(session key)
p : 큰 소수
q : (p-1)을 나누는 큰 소수인 수
g : 위수(order)가 q인
Figure 112003023275387-pat00001
의 원소인 생성원
b,
Figure 112003023275387-pat00002
(mod p) : 인증 서버 B의 정적(static) 비밀키, 공개키
다음, 도 1을 참조하면, 본 발명의 실시예에 따른 TAKE 프로토콜의 동작은 등록(enrollment) 단계, 사전계산(precomputation) 단계 및 실행 단계로 나누어질 수 있다.
먼저, 등록 단계에 대해 설명한다.
가입자(Client A), 실질적으로는 가입자의 무선 단말기와 서버(Server B)는 3DES(Data Encryption Standard)나 Rijndael과 같은 대칭키 암호 알고리즘에 사용 되는 대칭키(t)와 패스워드(π)를 결정하여 서로 공유한다. 그리고 서버는 특정 가입자에 대한 서버의 비밀키 [1 ∼ q-1] 범위의 임의의 수 <b>를 선택하여 안전한 데이터베이스(DB)에 저장하고, 가입자에게 서버의 공개키(
Figure 112003023275387-pat00003
)와 도메인 파라메터(p, q, g)를 알려준다. 가입자는 대칭키(t)를 토큰에 저장한다. 서버의 공개키(
Figure 112003023275387-pat00004
)와 도메인 파라메터(p, q, g)는 공개될 수 있는 성질의 정보이므로 반드시 안전한 장소에 저장되어야 하는 것은 아니다.
다음, 사전계산(precomputation) 단계에 대해 설명한다.
본 발명의 실시예에 따른 사전계산은 프로토콜 수행 전인 오프라인 상에서 이루어지는 단계로, 프로토콜 수행 중에 소요되는 시간과 계산량을 감소시킨다.
가입자의 무선 단말기는 무선 네트워크를 사용하지 않는 빈 시간(idle time)이나 단말기 파워 온(power on)시에 사전계산을 수행한다. 도 1에 도시된 바와 같이, 가입자 A는 [1 ∼ q-1] 범위에 있는 임의의 수
Figure 112003023275387-pat00005
를 선택한다. 즉, 가입자는 임의의 수
Figure 112003023275387-pat00006
를 선택한 후, 선택된 임의의 수
Figure 112003023275387-pat00007
를 사용하여
Figure 112003023275387-pat00008
,
Figure 112003023275387-pat00009
(이후 mod p)는 생략함)를 사전계산한다.
다음, 실행 단계에 대해 설명한다.
이 실행 단계는 상호 개체 인증과 세션 키 설정을 수행하는 단계로 다음과 같은 절차로 이루어진다.
① 가입자 A는 인터넷이나 (공중)무선랜 서비스 접속을 위해 자신의 식별자 IDA와 인증 서버 B의 공개키(
Figure 112003023275387-pat00010
)를 해쉬한 값인
Figure 112003023275387-pat00011
를 인증 서버 B에게 보낸다.
만일, 가입자 ID가 글로벌 로밍과 과금을 지원하기 위해 NAI(network access ID) 형식을 사용하는 경우, 예를 들어 가입자 ID가 userid@realm.com인 경우, 사용자 이름 부분과
Figure 112003023275387-pat00012
를 해쉬한 값인
Figure 112003023275387-pat00013
와 영역 이름 부분을 함께 보낸다.
Figure 112003023275387-pat00014
를 받은 인증 서버 B는 가입자 보안 파일 관련 데이터베이스(DB)에서
Figure 112003023275387-pat00015
, <IDA>, <π>, <t>, <b>를 검출해 낸다. 인증 서버 B는 [1 ∼ q-1] 범위에 있는 임의의 수
Figure 112003023275387-pat00016
을 선택하여 가입자 A에게 보낸다.
③ 가입자 A는 인증 서버 B가 보내온 임의의 수 r을 수신하면, π 및 t와 함께 사용하여 해쉬한 값 f=H(r, π, t)를 계산한 후, 이 f를
Figure 112003023275387-pat00017
를 대칭키 암호화하는 대칭키로 사용하여
Figure 112003023275387-pat00018
를 계산한다. 그리고, c,
Figure 112003023275387-pat00019
및 r을 해쉬한 값인 세션 키 skA=H(c,
Figure 112003023275387-pat00020
, r)를 계산한 후 π, t 및 IDA를 해쉬한 값인 인증자 MA=H(skA, π, t, IDA)를 생성한다.
가입자 A는 상기 생성된 e 와 MA를 인증 서버 B에게 보낸다.
④ 인증 서버 B는 가입자 A로부터 송신된 e와 MA를 받아서 r, π 및 t를 사용하여 해쉬하여 f=H(r, π, t)를 계산하고, 수신된 e를 상기 계산된 비밀키 f로 복호화하여
Figure 112003023275387-pat00021
를 구한다.
그 후, 인증 서버 B는 상기 구해진
Figure 112003023275387-pat00022
와 b를 사용하여
Figure 112003023275387-pat00023
를 계산한 후, c와 r을 함께 사용하여 skB=H(c,
Figure 112003023275387-pat00024
, r)를 계산하고, 이어서 H(skB, π, t, IDA)를 생성하여 상기 수신된 MA와 동일한 지의 여부를 검사한다. 만일, 두 개의 값이 동일하면 가입자 A에 대한 인증은 성공적이어서 인증 서버 B는 가입자 A로부터 송신된 MA를 받아들인다. 그리고 인증 서버 B는 MB=H(skB, π, t,
Figure 112003023275387-pat00025
)를 계산하여 가입자 A에게 보낸다.
⑤ 가입자 A는 인증 서버 B로부터 수신된 MB와 자신이 계산한 H(skB, π, t,
Figure 112003023275387-pat00026
)가 동일한 값인 지의 여부를 검사한다. 만일, 두 개의 값이 동일하면 인증 서버 B에 대한 인증은 성공적이어서, 가입자 A는 MB를 받아들인다. 이와 같이 가입자 A와 인증 서버 B가 MA와 MB를 각각 받아들이면, 가입자 A와 인증 서버 B간의 상호 인증이 성공적으로 이루어진 것이다.
도 2는 본 발명의 실시예에 따른 TAKE 프로토콜을 사용한 (공중)무선랜에서의 인증 및 키 교환 흐름도이다.
도 2를 참조하면, (공중)무선랜 등의 액세스 포인트(Access Point)(200)를 통해 가입자(Supplicant 또는 Client)(100)와 인증 서버(Autnentication Server 또는 RADIUS Server)(300)가 연결되어 가입자(100)에 대한 인증이 인증 서버(300)에 의해 수행된다.
여기서, 가입자(100)와 액세스 포인트(200) 사이에서는 확장 가능한 인증 프로토콜(Extensible Authentication Protocol:EAP)이 사용되고, 액세스 포인트(200)와 인증 서버(300) 사이에서는 RADIUS 프로토콜이 사용된다.
또한, 가입자(100)는 대칭키(t), 패스워드(π), 인증 서버(300)의 공개키(
Figure 112003023275387-pat00027
) 및 DH(Diffie-Hellman) 도메인 파라메터(p, q, g)를 저장하고 있으며, 인증 서버(300)는 대칭키(t), 패스워드(π), 인증 서버(300)의 공개키(
Figure 112003023275387-pat00028
) 및 DH(Diffie-Hellman) 도메인 파라메터(p, q, g)외에 서버 비밀키(b)를 저장하고 있다.
먼저, 가입자(100)가 (공중)무선랜 등의 서비스 접속을 요청하는 경우, 액세스 포인트(200)는 가입자(100)에게 타입 1(identity)을 가진 EAP 요청(EAP-Request/Identity)을 보낸다(S100).
가입자(100)는 자신의 식별자 IDA와 인증 서버(300)의 공개키(
Figure 112003023275387-pat00029
)를 해쉬한 값인
Figure 112003023275387-pat00030
를 identity로 하는 EAP 응답(EAP-Response/Identity
Figure 112003023275387-pat00031
)을 액세스 포인트(200)로 전달한다(S110).
다음, 액세스 포인트(200)는 가입자(100)로부터 전달된 identity를 포함하여 인증 서버(300)에 대한 접속 요청(Radius-Access-Request(
Figure 112003023275387-pat00032
))을 보낸다(S120).
인증 서버(300)는 액세스 포인트(200)로부터 송신된
Figure 112003023275387-pat00033
에 기초하여 관련 데이터베이스에서 <IDA>, <π>, <t> 및 <b>를 검출해 낸 후, 임의의 값
Figure 112003023275387-pat00034
을 선택하여 접속 챌린지 값(Radius-Access-Challenge)으로 액세스 포인트(200)에게 보내면(S130), 액세스 포인트(200)는 이 r값을 TAKE 서브타입1(subtype1)으로 하여 EAP 요청(EAP-Request/TAKE subtype1 (r))을 가입자(100)에게 전달한다(S140).
한편, 가입자(100)는 인증 서버(300)에서 보내온 임의의 값 r을 수신하면, π 및 t와 함께 사용하여 해쉬한 값 f=H(r, π, t)를 계산한 후, 이 f를
Figure 112003023275387-pat00035
를 대칭키 암호화하는 비밀 키로 사용하여
Figure 112003023275387-pat00036
를 계산한다. 그리고, c,
Figure 112003023275387-pat00037
및 r을 해쉬한 값인 세션 키 skA=H(c,
Figure 112003023275387-pat00038
, r)를 계산한 후 π, t 및 IDA를 해쉬한 값인 인증자 MA=H(skA, π, t, IDA)를 생성하여, e와 MA를 TAKE 서브타입1에 대한 EAP 응답(EAP-Response/TAKE Subtype1 (e, MA))을 액세스 포인트(200)로 보내고(S150), 액세스 포인트(200)는 가입자(100)로부터 전달된 (e, MA)을 포함하는 접속 요청(Radius-Access-Request (e, MA))을 인증 서버(300)로 보낸다(S160).
다음, 인증 서버(300)는 가입자(100)로부터 송신된 e와 MA를 받아서 r, π 및 t를 사용하여 해쉬하여 f=H(r, π, t)를 계산하고, 수신된 e를 상기 계산된 비밀키 f로 복호화하여
Figure 112003023275387-pat00039
를 구한다. 그 후, 인증 서버(300)는 상기 구해진
Figure 112003023275387-pat00040
와 b를 사용하여
Figure 112003023275387-pat00041
를 계산한 후, c와 r을 함께 사용하여 skB=H(c,
Figure 112003023275387-pat00042
, r)를 계산하고, 이어서 H(skB, π, t, IDA)를 생성하여 상기 수신된 MA와 동일한 지의 여부를 검사한다. 만일, 두 개의 값이 동일하면 가입자(100)에 대한 인증은 성공적이어서 인증 서버(300)는 가입자(100)로부터 송신된 MA를 받아들인다. 그리고 인증 서버(300)는 MB=H(
Figure 112003023275387-pat00043
, π, t,
Figure 112003023275387-pat00044
)를 계산하여 접속 챌린지 메시지(Radius-Access-Challenge (MB))로 액세스 포인트(200)에게 보낸다(S170).
액세스 포인트(200)는 인증 서버(300)로부터 보내온 MB를 TAKE 서브타입2(subtype2)로 하여 EAP 요청(EAP-Request/TAKE subtype2 (MB))을 가입자(100)에게 전달한다(S180).
다음, 가입자(100)는 인증 서버(300)에서 보내온 MB를 수신하여 자신이 계산한 H(
Figure 112003023275387-pat00045
, π, t,
Figure 112003023275387-pat00046
)와 동일한 값인 지의 여부를 검사한다. 만일, 두 개의 값이 동일하면 인증 서버(200)에 대한 인증은 성공적이어서, 가입자(100)는 MB를 받아들인다. 이와 같이 가입자(100)와 인증 서버(300)가 MA와 MB를 각각 받아들이면, 가 입자(100)와 인증 서버(300)간의 상호 인증이 성공적으로 이루어진 것이다.
다음, 가입자(100)는 확인(acknowledgement)를 의미하는 TAKE 서브타입2에 대한 EAP 응답(EAP-Response/TAKE Subtype2)을 액세스 포인트(200)로 보내고(S190), 액세스 포인트(200)는 가입자(100)로부터 전달된 메시지를 포함하는 접속 요청(Radius-Access-Request)을 인증 서버(300)로 보낸다(S200).
인증 서버(300)는 액세스 포인트(200)를 통해 가입자(100)로부터 보내온 인증 결과가 성공적이면 접속 허용 메시지(Radius-Access-Accept)를 액세스 포인트(200)로 보내면(S210), 액세스 포인트(200)는 이 결과에 따라 EAP 성공 메시지(EAP-Success)를 가입자(100)에게 보낸 후(S220), 인증 서버(300)로부터 접속 허용이 되었다는 것을 알리기 위해 EAPOL-Key 메시지를 가입자(100)에게 보낸다(S230).
여기서, 가입자(100)와 액세스 포인트(200) 사이에 전달되는 메시지 또는 패킷들에는 LAN 프로토콜을 통한 EAP 캡슐화(EAP encapsulation over LAN protocol:EAPOL)가 사용된다.
상기한 바와 같이, 본 발명의 실시예에 따른 TAKE 프로토콜을 이용한 인증 방법이 강력한 인증을 위해 요구되는 기술적 사항을 만족하는 지에 대해 설명한다. 즉 본 발명의 실시예에 따른 TAKE 프로토콜을 이용한 인증 방법에 대한 안전성 분석은 다음과 같다.
① 신원 보호(identity protection) : 가입자는 ID 요청을 받으면 자신의 IDA 대신에
Figure 112003023275387-pat00047
를 전송하여 도청자와 같은 수동적 공격자(passive attacker)들이 가입자의 신원을 알 수 없게 한다. 단, 인증 서버는 가입자의 익명과 실제 신원을 매칭시킬 수 있어야 한다.
② 강력한 상호 인증 : 가입자는 패스워드(π)와 비밀키(t), 그리고 인증 서버의 공개키(
Figure 112003023275387-pat00048
)를 알아야 인증자 MA를 유도할 수 있어 가입자 인증을 받을 수 있다. 한편, 인증 서버는 패스워드(π)와 비밀키(t), 가입자 식별자(IDA) 그리고 서버의 비밀키(b)를 알아야 MB를 유도할 수 있어 네트워크 인증을 받을 수 있다. 따라서 강력한 상호 인증을 제공하게 된다.
③ 세션 키 설정 : 가입자와 인증 서버 사이에서 데이터 보호를 위해 세션 키(skA, skB)가 생성된다. 생성된 세션키는 랜덤성과 신규성(freshness)을 제공하는데 이것은 각 개체의 동적인(dynamic) 임의의 수 x와 r의 선택에 기인한다.
④ Forward Secrecy(FS) : 가입자가 소지한 비밀 정보 <IDA>, <π>, <t>, <
Figure 112003023275387-pat00049
>가 공격자에게 모두 노출되었을 경우 공격자는 e 암호문을 복호하여
Figure 112003023275387-pat00050
를 알 수는 있겠지만,
Figure 112003023275387-pat00051
값은 DLP(Discrete Logarithm Problem)에 의해 계산하기 어렵다. 또한, 서버의 비밀 키 <b>가 노출되는 경우에는
Figure 112003023275387-pat00052
값을 계산하기 위해서
Figure 112003023275387-pat00053
를 알아야 하고,
Figure 112003023275387-pat00054
를 알기 위해서는 <π> 및 <t>를 알아야 한다. 즉, 공격자는 <b>, <π>, <t>를 모두 알아야만 세션 키를 계산할 수 있다. 그러나 실제 로 (공중)무선랜 환경에서는 서비스를 제공하는 기업들이 큰 기업으로 자체의 강력한 보안 체제를 가지고 있을 것이기 때문에 보안 관련 중요한 비밀 정보가 공격자에게 누설될 가능성은 아주 낮을 것으로 생각된다. 따라서 TAKE 프로토콜은 (공중)무선랜에서는 일반적인 half FS라기보다는 실용적인(practical) half FS라고 말할 수 있다.
⑤ 오프라인 사전(offline dictionary) 공격 : 공격자들은 성공적인 인증에 필요한 비밀정보들을 얻기 위하여 오프라인 사전 공격을 시도할 수 있다. 엔트로피가 적은 패스워드는 이러한 공격에 취약할 수 있으나, TAKE에서는 토큰에 저장된 엔트로피가 높은 비밀키와 패스워드가 임의의 값
Figure 112003023275387-pat00055
를 암호화하는 키로 함께 사용되므로 이러한 공격은 사실상 불가능하다. 즉, 공격자는 패스워드와 비밀키 그리고 임의의 값
Figure 112003023275387-pat00056
까지 추측하여야 한다.
⑥ Man-in-The-Middle(MitM) 공격에 대한 안전성 : 공격자들은 가입자와 서버 사이에 위치하여 MitM 공격을 수행할 수 있다. 그러나 TAKE에서는 강력한 이중 요소 인증을 사용하고 있으므로 이러한 공격은 성공하기가 매우 어렵다.
⑦ Replay 공격에 대한 안전성 : Replay 공격은 공격자가 사용된 메시지를 재 전송하여 이전 세션 키를 다시 설정하려는 공격 방법이다. TAKE에서는 가입자와 서버가 매 세션 마다 임의의 수 x와 r을 각각 생성하여 세션 키를 생성하기 때문에 replay 공격에 안전하다.
⑧ 효율성(efficiency)
- 연산 부하의 최소화 : DH(Diffie-Hellman) 프로토콜은 FS를 제공할 수 있기 때문에 인증 및 키 설정(AKE) 프로토콜에서 많이 사용되고 있지만, 지수화(exponentiation) 계산을 요구하여 연산량이 많게 된다. 해쉬 함수 및 대칭키 암호화/복호화에 걸리는 시간은 아주 작기 때문에 연산에 소요되는 시간의 대부분은 지수화(exponentiation)와 역원 계산, 그리고 곱셈에서 주로 소요된다. 특히, PDAs에서는 연산량이 많아지면 실시간 인증에 걸리는 시간이 많이 소요된다. 따라서 TAKE에서는 온라인상에서 가입자 측이 대칭키 암호 1번과 해쉬 5번을 사용하게 하고, 오프라인에서는 사전계산(pecomputation)으로 2번의 지수화 계산을 하도록 설계되었다. 한편, 서버측에서는 지수화 1번, 대칭 키 복호 1번, 그리고 해쉬 4번의 연산량이 필요하다.
- 메시지 교환 횟수의 최소화 : TAKE에서는 4회의 패스(pass)가 있으므로 가입자와 인증 서버 사이에교환하여야 할 메시지의 횟수가 적다.
- 통신 대역폭 사용의 최소화 : 5개의 메시지 중 3개는 해쉬의 출력 비트 수이고, 한 개는 랜덤 넘버의 비트 수이며, 다른 하나는
Figure 112003023275387-pat00057
암호문 출력 비트 수이다.
⑨ 키 확인(key confirmation) : TAKE에서는 인증자 MA와 MB에 세션 키를 포함시켜 키 확인을 수행함으로써 프로토콜에 참여한 합법적인 가입자가 자신의 의도한 인증 서버와 실제로 공통의 비밀 세션 키를 공유하였음을 확인할 수 있다.
⑩ 부인 봉쇄(non repudiation) : TAKE에서 디지털 서명 방식은 사용하지 않 았지만 강력한 이중 요소 인증을 사용하므로 기만적인 사용자들이 서비스를 이용하고 이를 부인하는 것을 방지할 수 있다.
상기한 바와 같은 본 발명의 방법은 프로그램으로 구현되어 컴퓨터로 읽을 수 있는 형태로 기록매체(씨디롬, 램, 롬, 플로피 디스크, 하드 디스크, 광자기 디스크 등)에 저장될 수 있다.
이상에서 본 발명의 바람직한 실시예에 대하여 상세하게 설명하였지만 본 발명은 이에 한정되는 것은 아니며, 그 외의 다양한 변경이나 변형이 가능하다.
본 발명에 따르면, 이중 요소 인증 방식을 사용하여 다른 어떤 EAP 인증 방식보다 더 강력한 개체 인증을 제공한다.
또한, 공중 무선랜에서 PDAs에 적용할 수 있을 정도로 보안성과 효율성을 가진다.

Claims (19)

  1. 유무선 통신을 통해 인증 서버에 접속된 가입자 단말기에서 상호 인증을 위한 키를 교환하는 방법에 있어서,
    a) 상기 가입자 단말기가 자신의 식별자와 상기 인증 서버의 공개키를 사용하여 생성된 키를 상기 인증 서버로 송신하는 단계;
    b) 상기 가입자 단말기가 상기 인증 서버에서 생성된 난수를 수신하는 단계;
    c) 상기 수신된 난수와 상기 가입자 단말기에 미리 설정되어 있는 패스워드 및 토큰을 사용하여 제1 특정 값을 암호화한 값과 생성된 가입자측 인증자를 상기 인증 서버로 송신하는 단계;
    d) 상기 가입자 단말기가, 상기 송신된 가입자측 인증자에 대한 상기 인증 서버에서의 인증 성공에 따라 상기 인증 서버에서 생성된 인증 서버측 인증자를 수신하는 단계; 및
    e) 상기 가입자 단말기가 상기 제 1 특정값과 패스워드를 사용하여 상기 수신된 인증 서버측 인증자에 대한 인증을 수행하고, 상기 인증이 성공되는 경우 상기 인증 서버측 인증자를 받아들이는 단계
    를 포함하는 이중 요소 인증된 키 교환 방법.
  2. 제1항에 있어서,
    상기 a) 단계 전에,
    상기 가입자 단말기가 등록 과정에서 대칭키 알고리즘에 사용되는 상기 대칭키와 상기 패스워드를 결정하여 상기 인증 서버와 공유하는 단계; 및
    상기 가입자 단말기가 상기 인증 서버와 인증을 위한 키 교환을 수행하지 않는 때에 난수를 생성하여 상기 제1 특정 값을 사전 계산하는 단계
    를 더 포함하는 이중 요소 인증된 키 교환 방법.
  3. 제1항에 있어서,
    상기 가입자 단말기는 상기 패스워드 및 상기 인증 서버의 공개키를 토큰에 저장하는 것을 특징으로 하는 이중 요소 인증된 키 교환 방법.
  4. 제1항에 있어서,
    상기 a) 단계에서,
    상기 생성되는 키는 상기 가입자 단말기의 식별자와 상기 인증 서버의 공개키에 대해 일방향 해쉬 함수를 사용하여 생성되는 것을 특징으로 하는 이중 요소 인증된 키 교환 방법.
  5. 제1항에 있어서,
    상기 c) 단계는,
    상기 수신된 난수, 상기 패스워드 및 상기 토큰에 저장된 키에 대해 해쉬 함수를 사용하여 제2 특정 값을 생성하는 단계;
    상기 생성된 제2 특정 값을 사용하여 상기 제1 특정 값을 암호화하는 단계;
    상기 난수와 상기 제1 특정 값을 사용하여 상기 가입자측 세션키를 생성하는 단계;
    상기 생성된 세션키, 상기 패스워드, 상기 토큰에 저장된 키 및 상기 가입자 단말기의 식별자에 대해 해쉬 함수를 사용하여 상기 가입자측 인증자를 생성하는 단계; 및
    상기 제1 특정 값을 암호화한 값과 상기 가입자측 인증자를 상기 인증 서버로 송신하는 단계
    를 포함하는 이중 요소 인증된 키 교환 방법.
  6. 제5항에 있어서,
    상기 e) 단계는,
    상기 가입자측 세션키, 상기 패스워드, 상기 토큰에 저장된 키 및 상기 인증 서버의 공개키에 대해 해쉬 함수를 사용하여 제3 특정 값을 생성하는 단계;
    상기 생성된 제3 특정 값과 상기 인증 서버로부터 수신된 인증 서버측 인증자가 동일한 지의 여부를 판단하는 단계; 및
    상기 생성된 제3 특정 값과 상기 인증 서버로부터 수신된 인증 서버측 인증자가 동일한 경우, 상기 가입자 단말기와 상기 인증 서버간의 인증이 성공된 것으로 판단하여 상기 인증 서버측 인증자를 받아들이는 단계
    를 포함하는 이중 요소 인증된 키 교환 방법.
  7. 유무선 통신을 통해 가입자 단말기에 접속된 인증 서버에서 상호 인증을 위한 키를 교환하는 방법에 있어서,
    a) 상기 인증 서버가 상기 가입자 단말기에서 식별자와 상기 인증 서버의 공개키를 사용하여 생성된 키를 수신하는 단계;
    b) 상기 인증 서버가 상기 가입자 단말기로부터 수신된 값을 사용하여 상기 가입자 관련 패스워드 및 토큰에 저장된 키와 상기 인증 서버의 공개키를 검출하고, 난수를 생성하여 상기 가입자 단말기로 송신하는 단계;
    c) 상기 인증 서버가, 상기 송신된 난수에 기초하여 상기 가입자 단말기에서 생성된 암호화 값과 가입자측 인증자를 수신하는 단계;
    d) 상기 인증 서버가 상기 패스워드, 상기 토큰에 저장된 키 및 상기 난수를 사용하여 생성한 제1 특정 값을 비밀 키로 하여 상기 c) 단계에서 수신된 암호화 값을 복호하여 제2 특정 값을 생성하고, 상기 생성된 제2 특정 값에 기초하여 상기 수신된 가입자측 인증자에 대한 인증을 수행하고, 상기 인증이 성공되는 경우 상기 가입자측 인증자를 받아들이는 단계; 및
    e) 상기 인증 서버가 상기 상기 패스워드, 토큰에 저장된 키 및 공개키를 사용하여 생성된 인증 서버측 인증자를 상기 가입자 단말기로 송신하는 단계
    를 포함하는 이중 요소 인증된 키 교환 방법.
  8. 제7항에 있어서,
    상기 a) 단계 전에,
    상기 인증 서버가 등록 과정에서 대칭키 암호 알고리즘에 사용되는 상기 대칭키와 상기 패스워드를 결정하여 상기 가입자 단말기와 공유하는 단계
    를 더 포함하는 이중 요소 인증된 키 교환 방법.
  9. 제7항에 있어서,
    상기 인증 서버는 상기 토큰에 저장된 키, 상기 패스워드 및 상기 인증 서버의 비밀키를 보안 파일 관련 데이터베이스 내에 저장하는 것을 특징으로 하는 이중 요소 인증된 키 교환 방법.
  10. 제7항에 있어서,
    상기 d) 단계는,
    상기 패스워드, 상기 토큰에 저장된 키 및 상기 난수에 대해 해쉬 함수를 사용하여 상기 제1 특정 값을 생성하는 단계;
    상기 생성된 제1 특정 값을 비밀키로 하여 상기 수신된 암호화 값을 복호하여 상기 제2 특정 값을 생성하는 단계;
    상기 생성된 제2 특정 값, 상기 인증 서버의 공개키 및 상기 난수를 사용하여 상기 인증 서버측 세션키를 생성하는 단계;
    상기 생성된 세션키, 상기 패스워드, 상기 토큰에 저장된 키 및 상기 가입자 단말기의 식별자에 대해 해쉬 함수를 사용하여 구해진 값과 상기 수신된 가입자측 인증자가 동일한 지의 여부를 판단하는 단계; 및
    상기 구해진 값과 상기 수신된 가입자측 인증자가 동일한 경우, 상기 가입자에 대한 인증이 성공된 것으로 판단하여 상기 가입자측 인증자를 받아들이는 단계
    를 포함하는 이중 요소 인증된 키 교환 방법.
  11. 제10항에 있어서,
    상기 e) 단계에서 상기 인증 서버측 인증자 생성에 상기 생성된 인증 서버측 세션키가 사용되는 것을 특징으로 하는 이중 요소 인증된 키 교환 방법.
  12. 제1항에 있어서,
    상기 a) 단계에서, 상기 가입자 단말기의 식별자가 글로벌 로밍과 과금을 지원하기 위해 NAI(Network Access ID) 형식을 사용하는 경우, 상기 가입자 단말기가 사용자 이름 부분과 상기 인증 서버의 공개키를 해쉬한 값과 영역 이름 부분을 함께 상기 인증 서버로 송신하는 것을 특징으로 하는 이중 요소 인증된 키 교환 방법.
  13. 액세스 포인트(Access Point)를 통해 가입자 단말기와 인증 서버가 접속된 무선 통신 시스템에서 상기 가입자 단말기와 상기 인증 서버간에 이중 요소 인증된 키 교환을 통하여 상호 인증하는 방법에 있어서,
    a) 상기 가입자 단말기가 상기 액세스 포인트로부터 식별자 요청을 받는 단계;
    b) 상기 가입자 단말기가 자신의 식별자와 상기 인증 서버의 공개키를 사용하여 생성된 키를 상기 액세스 포인트를 통해 상기 인증 서버로 송신하는 단계;
    c) 상기 인증 서버가 상기 가입자 단말기로부터 수신된 키를 사용하여 상기 가입자 관련 패스워드 및 비밀키와 상기 인증 서버의 공개키를 검출하고, 난수를 생성하여 상기 액세스 포인트를 통해 상기 가입자 단말기로 송신하는 단계;
    d) 상기 가입자 단말기가 상기 수신된 난수와 상기 패스워드 및 토큰에 저장된 키를 사용하여 제1 특정 값을 암호화한 값과 생성된 가입자측 인증자를 상기 액세스 포인트를 통해 상기 인증 서버로 송신하는 단계;
    e) 상기 인증 서버가 상기 패스워드, 상기 토큰에 저장된 키 및 상기 난수를 사용하여 생성한 제2 특정 값을 비밀 키로 하여 상기 d) 단계에서 수신된 암호화 값을 복호하고, 상기 복호된 값에 기초하여 상기 수신된 가입자측 인증자에 대한 인증을 수행하고, 상기 인증이 성공되는 경우, 상기 상기 패스워드, 토큰에 저장된 키 및 공개키를 사용하여 생성된 인증 서버측 인증자를 상기 액세스 포인트를 통해 상기 가입자 단말기로 송신하는 단계;
    f) 상기 가입자 단말기가 상기 토큰에 저장된 키와 패스워드를 사용하여 상기 수신된 인증 서버측 인증자에 대한 인증을 수행하고, 그 인증 결과를 상기 액세스 포인트를 통해 상기 인증 서버로 송신하는 단계; 및
    g) 상기 인증 서버가 상기 가입자 단말기로부터 송신된 인증 결과가 성공으로 나타난 경우 상기 가입자에 대한 접속 허가를 상기 액세스 포인트를 통해 상기 가입자 단말기로 송신하는 단계
    를 포함하는 이중 요소 인증된 키 교환을 통한 인증 방법.
  14. 제13항에 있어서,
    상기 가입자 단말기와 상기 액세스 포인트 사이에서는 확장 가능한 인증 프로토콜(Extensible Authentication Protocol:EAP)이 사용되고,
    상기 액세스 포인트와 상기 인증 서버 사이에서는 RADIUS 프로토콜이 사용되는
    것을 특징으로 하는 이중 요소 인증된 키 교환을 통한 인증 방법.
  15. 유무선 통신을 통해 인증 서버에 접속된 가입자 단말기에서 상호 인증을 위한 키를 교환하는 프로그램이 저장된 기록 매체에 있어서,
    a) 상기 가입자 단말기가 자신의 식별자와 상기 인증 서버의 공개키를 사용하여 생성된 키를 상기 인증 서버로 송신하는 기능;
    b) 상기 가입자 단말기가 상기 인증 서버에서 생성된 난수를 수신하는 기능;
    c) 상기 수신된 난수와 상기 가입자 단말기에 미리 설정되어 있는 패스워드 및 키를 사용하여 제1 특정 값을 암호화한 값과 생성된 가입자측 인증자를 상기 인증 서버로 송신하는 기능;
    d) 상기 가입자 단말기가, 상기 송신된 가입자측 인증자에 대한 상기 인증 서버에서의 인증 성공에 따라 상기 인증 서버에서 생성된 인증 서버측 인증자를 수신하는 기능; 및
    e) 상기 가입자 단말기가 상기 토큰에 저장된 키와 패스워드를 사용하여 상기 수신된 인증 서버측 인증자에 대한 인증을 수행하고, 상기 인증이 성공되는 경우 상기 인증 서버측 인증자를 받아들이는 기능
    을 구현하는 프로그램을 저장한 기록매체.
  16. 유무선 통신을 통해 가입자 단말기에 접속된 인증 서버에서 상호 인증을 위한 키를 교환하는 프로그램이 기록된 기록 매체에 있어서,
    a) 상기 인증 서버가 상기 가입자 단말기에서 식별자와 상기 인증 서버의 공개키를 사용하여 생성된 값을 수신하는 기능;
    b) 상기 인증 서버가 상기 가입자 단말기로부터 수신된 값을 사용하여 상기 가입자 관련 패스워드 및 토큰에 저장된 키와 상기 인증 서버의 공개키를 검출하고, 난수를 생성하여 상기 가입자 단말기로 송신하는 기능;
    c) 상기 인증 서버가, 상기 송신된 난수에 기초하여 상기 가입자 단말기에서 생성된 암호화 값과 가입자측 인증자를 수신하는 기능;
    d) 상기 인증 서버가 상기 패스워드, 상기 토큰에 저장된 키 및 상기 난수를 사용하여 생성한 제1 특정 값을 비밀 키로 하여 상기 c) 단계에서 수신된 암호화 값을 복호하여 제2 특정 값을 생성하고, 상기 생성된 제2 특정 값에 기초하여 상기 수신된 가입자측 인증자에 대한 인증을 수행하고, 상기 인증이 성공되는 경우 상기 가입자측 인증자를 받아들이는 기능; 및
    e) 상기 인증 서버가 상기 상기 패스워드, 토큰에 저장된 및 공개키를 사용하여 생성된 인증 서버측 인증자를 상기 가입자 단말기로 송신하는 기능
    을 구현하는 프로그램을 저장한 기록매체.
  17. 제 1 항 내지 제 12 항중 어느 하나의 항에 있어서,
    상기 토큰에 저장된 키는 대칭 키(symetric key)인것을 특징으로 하는 이중 요소 인증된 키 교환 방법.
  18. 제 13 항 또는 제 14 항에 있어서,
    상기 토큰에 저장된 키는 대칭 키(symetric key)인것을 특징으로 하는 이중 요소 인증된 키 교환 방법.
  19. 제 15 항 또는 제 16 항에 있어서,
    상기 토큰에 저장된 키는 대칭 키(symetric key)인것을 특징으로 하는 이중 요소 인증된 기록 매체.
KR1020030042611A 2003-06-27 2003-06-27 이중 요소 인증된 키 교환 방법 및 이를 이용한 인증방법과 그 방법을 포함하는 프로그램이 저장된 기록매체 KR100581590B1 (ko)

Priority Applications (5)

Application Number Priority Date Filing Date Title
KR1020030042611A KR100581590B1 (ko) 2003-06-27 2003-06-27 이중 요소 인증된 키 교환 방법 및 이를 이용한 인증방법과 그 방법을 포함하는 프로그램이 저장된 기록매체
US10/562,605 US8352739B2 (en) 2003-06-27 2004-06-28 Two-factor authenticated key exchange method and authentication method using the same, and recording medium storing program including the same
CN2004800244373A CN1846397B (zh) 2003-06-27 2004-06-28 二因子验证式密钥交换方法和使用它的验证方法以及存储包括它的程序的记录媒体
PCT/KR2004/001569 WO2005002131A1 (en) 2003-06-27 2004-06-28 Two-factor authenticated key exchange method and authentication method using the same, and recording medium storing program including the same
JP2006516955A JP4847322B2 (ja) 2003-06-27 2004-06-28 二重要素認証されたキー交換方法及びこれを利用した認証方法とその方法を含むプログラムが貯蔵された記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020030042611A KR100581590B1 (ko) 2003-06-27 2003-06-27 이중 요소 인증된 키 교환 방법 및 이를 이용한 인증방법과 그 방법을 포함하는 프로그램이 저장된 기록매체

Publications (2)

Publication Number Publication Date
KR20050000481A KR20050000481A (ko) 2005-01-05
KR100581590B1 true KR100581590B1 (ko) 2006-05-22

Family

ID=33550202

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020030042611A KR100581590B1 (ko) 2003-06-27 2003-06-27 이중 요소 인증된 키 교환 방법 및 이를 이용한 인증방법과 그 방법을 포함하는 프로그램이 저장된 기록매체

Country Status (5)

Country Link
US (1) US8352739B2 (ko)
JP (1) JP4847322B2 (ko)
KR (1) KR100581590B1 (ko)
CN (1) CN1846397B (ko)
WO (1) WO2005002131A1 (ko)

Families Citing this family (70)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8631493B2 (en) * 2004-08-12 2014-01-14 Verizon Patent And Licensing Inc. Geographical intrusion mapping system using telecommunication billing and inventory systems
US8572734B2 (en) 2004-08-12 2013-10-29 Verizon Patent And Licensing Inc. Geographical intrusion response prioritization mapping through authentication and flight data correlation
US8082506B1 (en) * 2004-08-12 2011-12-20 Verizon Corporate Services Group Inc. Geographical vulnerability mitigation response mapping system
KR100797487B1 (ko) * 2004-08-27 2008-01-24 유넷시스템주식회사 통합인증시스템, 통합인증방법 및 기록매체
KR100694104B1 (ko) 2005-02-23 2007-03-12 삼성전자주식회사 라운드 트립 시간을 측정하는 방법 및 이를 이용한 인접성검사 방법
JP4903792B2 (ja) 2005-06-22 2012-03-28 エレクトロニクス アンド テレコミニュケーションズ リサーチ インスティチュート 無線携帯インターネットシステム用の認証キー識別子の割り当て方法
US8788802B2 (en) * 2005-09-29 2014-07-22 Qualcomm Incorporated Constrained cryptographic keys
US7783041B2 (en) * 2005-10-03 2010-08-24 Nokia Corporation System, method and computer program product for authenticating a data agreement between network entities
ATE510396T1 (de) 2006-02-01 2011-06-15 Research In Motion Ltd System und methode für die validierung eines benutzerkontos mit einer drahtlosen vorrichtung
KR100850506B1 (ko) * 2006-05-09 2008-08-05 인하대학교 산학협력단 사용자 인증의 이중 강화를 위한 보안 관리 웹 서비스시스템 및 방법
FI118841B (fi) * 2006-09-13 2008-03-31 Eads Secure Networks Oy Matkaviestimen autentikointi
KR100827187B1 (ko) * 2006-10-11 2008-05-02 엔에이치엔(주) 보안 인증 시스템 및 방법
EP1926279A1 (en) * 2006-11-21 2008-05-28 Thomson Licensing Method and a first device for associating the first device with a second device
KR100860573B1 (ko) * 2006-12-01 2008-09-26 (재)대구경북과학기술연구원 사용자 인증 방법
DE602006012888D1 (de) * 2006-12-19 2010-04-22 Ericsson Telefon Ab L M Verwaltung des benutzerzugangs in einem kommunikationsnetz
US9008617B2 (en) 2006-12-28 2015-04-14 Verizon Patent And Licensing Inc. Layered graphical event mapping
US7933413B2 (en) 2007-02-02 2011-04-26 Microsoft Corporation Key exchange verification
CN101803272B (zh) 2007-06-26 2013-08-14 豌豆制造技术有限公司 认证系统和方法
WO2009041804A2 (en) * 2007-09-26 2009-04-02 Mimos Berhad Secure instant messaging
WO2009060899A1 (ja) * 2007-11-07 2009-05-14 Nippon Telegraph And Telephone Corporation 共通鍵設定方法、中継装置、及びプログラム
CN101431410B (zh) * 2007-11-09 2011-11-30 康佳集团股份有限公司 一种网络游戏客户端与服务器集群的认证方法
US8205098B2 (en) 2008-02-25 2012-06-19 Microsoft Corporation Secure and usable protection of a roamable credentials store
US8660268B2 (en) 2008-04-29 2014-02-25 Red Hat, Inc. Keyed pseudo-random number generator
US9258113B2 (en) 2008-08-29 2016-02-09 Red Hat, Inc. Username based key exchange
US9225526B2 (en) * 2009-11-30 2015-12-29 Red Hat, Inc. Multifactor username based authentication
KR101038096B1 (ko) * 2010-01-04 2011-06-01 전자부품연구원 바이너리 cdma에서 키 인증 방법
US8842833B2 (en) * 2010-07-09 2014-09-23 Tata Consultancy Services Limited System and method for secure transaction of data between wireless communication device and server
WO2012030624A1 (en) 2010-08-30 2012-03-08 Vmware, Inc. Unified workspace for thin, remote, and saas applications
US20120102324A1 (en) * 2010-10-21 2012-04-26 Mr. Lazaro Rodriguez Remote verification of user presence and identity
JP5895471B2 (ja) * 2011-01-17 2016-03-30 株式会社リコー 情報処理装置、プログラム
KR101350984B1 (ko) * 2011-07-06 2014-01-13 삼성에스디에스 주식회사 보안 토큰에 대한 발급자 인증 방법 및 그 장치
CN103117986B (zh) * 2011-11-17 2016-01-13 腾讯科技(深圳)有限公司 无线客户端的验证方法、系统和验证服务器
CN103079256B (zh) * 2012-03-05 2016-03-30 上海寰创通信科技股份有限公司 一种基于无线网络环境的许可证信息验证方法
ZA201301790B (en) * 2012-03-08 2015-09-30 Oltio (Pty) Ltd A method of authenticating a device and encrypting data transmitted between the device and a server
JP2014068140A (ja) * 2012-09-25 2014-04-17 Sony Corp 情報処理装置、情報処理方法及びプログラム
WO2014060090A1 (de) * 2012-10-15 2014-04-24 Giesecke & Devrient Gmbh Laden und ausgeben eines elektronischen geldbetrags
WO2014069783A1 (ko) * 2012-10-31 2014-05-08 삼성에스디에스 주식회사 패스워드 기반 인증 방법 및 이를 수행하기 위한 장치
CN103905388A (zh) * 2012-12-26 2014-07-02 中国移动通信集团广东有限公司 一种认证方法、认证装置、智能卡、服务器
US9100175B2 (en) 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US10498530B2 (en) 2013-09-27 2019-12-03 Network-1 Technologies, Inc. Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys
KR101495448B1 (ko) * 2013-10-29 2015-02-26 (주) 아이씨티케이 사용자 인증을 위한 ic 칩 및 인증 방법
US10700856B2 (en) * 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
CN104935555B (zh) * 2014-03-20 2018-06-15 华为技术有限公司 客户端证书认证方法、服务器、客户端及系统
US9300664B2 (en) 2014-05-02 2016-03-29 Dell Products L.P. Off-host authentication system
US9240887B2 (en) 2014-05-02 2016-01-19 Dell Products L.P. Off-host authentication system
US9258303B1 (en) * 2014-08-08 2016-02-09 Cellcrypt Group Limited Method of providing real-time secure communication between end points in a network
US9952744B2 (en) * 2014-11-19 2018-04-24 Imprivata, Inc. Crowdsourced determination of movable device location
CN105704101B (zh) * 2014-11-27 2019-10-18 华为技术有限公司 一种用于推送消息的方法及设备
WO2016114259A1 (ja) * 2015-01-16 2016-07-21 日本電信電話株式会社 鍵交換方法、鍵交換システム、鍵装置、端末装置、およびプログラム
US9853977B1 (en) 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system
EP3318041A1 (en) * 2015-06-30 2018-05-09 Raghav Bhaskar User friendly two factor authentication
US9838385B2 (en) 2015-06-30 2017-12-05 International Business Machines Corporation Password generation based on dynamic factors
DE102015220228B4 (de) 2015-10-16 2019-03-21 Volkswagen Aktiengesellschaft Verfahren und System zur Absicherung einer erstmaligen Kontaktaufnahme eines Mobilgeräts mit einem Gerät
US10218698B2 (en) * 2015-10-29 2019-02-26 Verizon Patent And Licensing Inc. Using a mobile device number (MDN) service in multifactor authentication
DE102016208512A1 (de) * 2016-05-18 2017-11-23 Bundesdruckerei Gmbh Zugangskontrolle mit einem Mobilfunkgerät
US10554641B2 (en) 2017-02-27 2020-02-04 International Business Machines Corporation Second factor authorization via a hardware token device
US10438006B2 (en) * 2017-07-27 2019-10-08 Citrix Systems, Inc. Secure information storage
GB2580635A (en) * 2019-01-18 2020-07-29 Stratec Se System for authentification
CN110177124B (zh) * 2019-06-20 2022-02-25 深圳市迅雷网络技术有限公司 基于区块链的身份认证方法及相关设备
US11423160B2 (en) 2020-04-16 2022-08-23 Bank Of America Corporation System for analysis and authorization for use of executable environment data in a computing system using hash outputs
US11481484B2 (en) 2020-04-16 2022-10-25 Bank Of America Corporation Virtual environment system for secure execution of program code using cryptographic hashes
US11263109B2 (en) 2020-04-16 2022-03-01 Bank Of America Corporation Virtual environment system for validating executable data using accelerated time-based process execution
US11425123B2 (en) 2020-04-16 2022-08-23 Bank Of America Corporation System for network isolation of affected computing systems using environment hash outputs
US11528276B2 (en) 2020-04-16 2022-12-13 Bank Of America Corporation System for prevention of unauthorized access using authorized environment hash outputs
US11372982B2 (en) 2020-07-02 2022-06-28 Bank Of America Corporation Centralized network environment for processing validated executable data based on authorized hash outputs
CN113472731B (zh) * 2020-12-25 2022-07-22 北京大学 一种针对数据库用户身份验证的双因素认证方法
CN113573307B (zh) * 2021-07-28 2024-01-30 西安热工研究院有限公司 一种基于可扩展认证协议的快速认证方法
CN117675249A (zh) * 2022-08-31 2024-03-08 福建发八网信息科技有限公司 电子装置及电子装置间的身份识别方法
CN115277030B (zh) * 2022-09-29 2022-12-30 国网江西省电力有限公司电力科学研究院 一种面向窄带物联网的轻量化安全认证的密钥交换方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0896043A (ja) * 1994-09-22 1996-04-12 At & T Corp アクション保証方法とクレジット提供配置
JPH09307542A (ja) * 1996-03-15 1997-11-28 Sony Corp データ伝送装置とその方法
JPH10155170A (ja) 1996-11-22 1998-06-09 Toyo Commun Equip Co Ltd ページャ
JPH10340255A (ja) 1997-06-10 1998-12-22 Kyushu Nippon Denki Software Kk ネットワーク利用者認証方式

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05281906A (ja) * 1992-04-02 1993-10-29 Fujitsu Ltd 暗号鍵共有方式
US5434918A (en) 1993-12-14 1995-07-18 Hughes Aircraft Company Method for providing mutual authentication of a user and a server on a network
US5784463A (en) * 1996-12-04 1998-07-21 V-One Corporation Token distribution, registration, and dynamic configuration of user entitlement for an application level security system and method
US5995624A (en) * 1997-03-10 1999-11-30 The Pacid Group Bilateral authentication and information encryption token system and method
US6088799A (en) * 1997-12-11 2000-07-11 International Business Machines Corporation Security method and system for persistent storage and communications on computer network systems and computer network systems employing the same
US6173400B1 (en) * 1998-07-31 2001-01-09 Sun Microsystems, Inc. Methods and systems for establishing a shared secret using an authentication token
CA2282942A1 (en) 1998-11-09 2000-05-09 Lucent Technologies Inc. Efficient authentication with key update
US6757825B1 (en) * 1999-07-13 2004-06-29 Lucent Technologies Inc. Secure mutual network authentication protocol
US7047408B1 (en) 2000-03-17 2006-05-16 Lucent Technologies Inc. Secure mutual network authentication and key exchange protocol
US7017041B2 (en) 2000-12-19 2006-03-21 Tricipher, Inc. Secure communications network with user control of authenticated personal information provided to network entities
US7076656B2 (en) * 2001-04-05 2006-07-11 Lucent Technologies Inc. Methods and apparatus for providing efficient password-authenticated key exchange
US7228438B2 (en) 2001-04-30 2007-06-05 Matsushita Electric Industrial Co., Ltd. Computer network security system employing portable storage device
US6986045B2 (en) * 2001-08-17 2006-01-10 Pitney Bowes Inc. Single algorithm cipher suite for messaging
JP3886964B2 (ja) * 2001-09-14 2007-02-28 株式会社Yozan 認証端末装置、認証サーバ及び認証システム
US20030093680A1 (en) 2001-11-13 2003-05-15 International Business Machines Corporation Methods, apparatus and computer programs performing a mutual challenge-response authentication protocol using operating system capabilities
US6996714B1 (en) * 2001-12-14 2006-02-07 Cisco Technology, Inc. Wireless authentication protocol

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0896043A (ja) * 1994-09-22 1996-04-12 At & T Corp アクション保証方法とクレジット提供配置
JPH09307542A (ja) * 1996-03-15 1997-11-28 Sony Corp データ伝送装置とその方法
JPH10155170A (ja) 1996-11-22 1998-06-09 Toyo Commun Equip Co Ltd ページャ
JPH10340255A (ja) 1997-06-10 1998-12-22 Kyushu Nippon Denki Software Kk ネットワーク利用者認証方式

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
논문

Also Published As

Publication number Publication date
US8352739B2 (en) 2013-01-08
US20100325435A1 (en) 2010-12-23
WO2005002131A1 (en) 2005-01-06
JP4847322B2 (ja) 2011-12-28
CN1846397B (zh) 2012-05-30
KR20050000481A (ko) 2005-01-05
JP2007520909A (ja) 2007-07-26
CN1846397A (zh) 2006-10-11

Similar Documents

Publication Publication Date Title
KR100581590B1 (ko) 이중 요소 인증된 키 교환 방법 및 이를 이용한 인증방법과 그 방법을 포함하는 프로그램이 저장된 기록매체
US7707412B2 (en) Linked authentication protocols
US7788480B2 (en) Protected dynamic provisioning of credentials
US8036384B2 (en) Enhanced shared secret provisioning protocol
EP1905186A2 (en) Cryptographic authentication, and/or establishment of shared cryptographic keys, using a signing key encrypted with a non-one-time-pad encryption, including (but not limited to) techniques with improved security against malleability attacks
KR100842267B1 (ko) 다중 인증 수단을 가지는 시스템의 통합 사용자 인증 서버,클라이언트 및 방법
US20190158283A1 (en) Method for unified network and service authentication based on id-based cryptography
Long et al. Localised authentication for inter-network roaming across wireless LANs
KR100957044B1 (ko) 커버로스를 이용한 상호 인증 방법 및 그 시스템
Park et al. Two factor authenticated key exchange (TAKE) protocol in public wireless LANs
KR100542652B1 (ko) 무선 통신 환경을 위한 키 분배 프로토콜 방법
CN114666114A (zh) 一种基于生物特征的移动云数据安全认证方法
Hsu et al. Password authenticated key exchange protocol for multi-server mobile networks based on Chebyshev chaotic map
Hwang et al. A Key management for wireless communications
Liu et al. Extensible authentication protocols for IEEE standards 802.11 and 802.16
He et al. An asymmetric authentication protocol for M-Commerce applications
KR100759813B1 (ko) 생체정보를 이용한 사용자 인증 방법
Wan et al. Anonymous dos-resistant access control protocol using passwords for wireless networks
Wan et al. Access control protocols with two-layer architecture for wireless networks
Yoon et al. An optimized two factor authenticated key exchange protocol in PWLANs
Rai et al. Strong password based EAP-TLS authentication protocol for WiMAX
Madhusudhan Design of Robust Authentication Protocols for Roaming Service in Glomonet and Mitigation of XSS Attacks in Web Applications
Imai et al. Authenticated key exchange for wireless security
Kbar et al. Challenge Token-based Authentication–CTA
Ananthanarayanan et al. Space: Secure protocol for address-book based connection establishment

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130430

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20140508

Year of fee payment: 9

LAPS Lapse due to unpaid annual fee