KR101347821B1 - 디바이스 인증 방법 - Google Patents
디바이스 인증 방법 Download PDFInfo
- Publication number
- KR101347821B1 KR101347821B1 KR1020120059698A KR20120059698A KR101347821B1 KR 101347821 B1 KR101347821 B1 KR 101347821B1 KR 1020120059698 A KR1020120059698 A KR 1020120059698A KR 20120059698 A KR20120059698 A KR 20120059698A KR 101347821 B1 KR101347821 B1 KR 101347821B1
- Authority
- KR
- South Korea
- Prior art keywords
- hash value
- authentication server
- value
- identification number
- xor operation
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
Abstract
디바이스 등록 과정을 통하여 디바이스와 인증 서버 간에 인증에 필요한 값을 교환하고, 디바이스 인증 단계에서는 앞서 등록 과정에서 얻은 값을 이용하여 정당한 디바이스 여부를 확인할 수 있도록 하는 디바이스 인증하는 방법이 제공된다. 상기 디바이스 인증 방법은 디바이스가 사용자 식별 번호, 비밀 번호, 및 디바이스 식별 번호를 암호화하여 인증 서버로 전송함에 따라 자신이 저장하고 있는 사용자 식별 번호와 비밀 번호를 이용하여 만든 값과 비교하여 정상적인 디바이스인 지를 인증하고 상기 디바이스 식별 번호를 저장하여 디바이스 등록 과정을 수행하는 단계; 및 상기 인증 서버가 저장한 사용자 정보 및 디바이스 식별 번호를 이용하여 상기 디바이스를 인증하는 단계를 포함한다.
Description
본 발명은 디바이스 인증 방법에 관한 것으로, 더욱 상세하게는 스마트워크 환경에서 기업 내부 정보를 보호하기 위한 디바이스 인증 방법에 관한 것이다.
스마트워크는 다양한 IT 기술을 활용하여 기업 내부에서만 수행하던 업무를 언제 어디서나 편리하게 업무를 수행할 수 있는 유연한 근무 형태이다. 이러한 스마트워크는 다양한 디바이스를 이용하여 외부에서 기업 내부의 서버에 접속하여 업무를 수행하기 때문에 기업의 기밀 정보 보호를 위해 디바이스 인증에 대한 연구가 필요하다.
특허 공개번호 제 10-2009-0022493 호에는 기존의 디바이스 인증키 및 소프트웨어 인증키의 조합인 재조합 인증 키를 이용하여 디바이스를 인증하는 방법 및 장치 및 그 방법을 실행하는 프로그램이 기록된 기록매체가 개시되어 있다. 특허 공개번호 제 10-2009-0022493 호는 일반적인 디바이스를 인증하는 기능은 있지만 스마트워크 환경에 적합한 디바이스 인증을 위해서는 더 많은 연구가 필요하다.
본 발명은 상술한 바와 같은 종래 기술의 문제점을 해결하고자 하는 것으로, 디바이스 등록 과정을 통하여 디바이스와 인증 서버 간에 인증에 필요한 값을 교환하고, 디바이스 인증 단계에서는 앞서 등록 과정에서 얻은 값을 이용하여 정당한 디바이스 여부를 확인할 수 있도록 하는 디바이스 인증하는 방법을 제공함에 그 목적이 있다.
상기한 목적을 달성하기 위하여 디바이스 인증 방법은 (i) 디바이스가 사용자 식별 번호, 비밀 번호, 및 디바이스 식별 번호를 암호화하여 인증 서버로 전송함에 따라 자신이 저장하고 있는 사용자 식별 번호와 비밀 번호를 이용하여 만든 값과 비교하여 정상적인 디바이스 여부를 확인하고 상기 디바이스 식별 번호를 저장하여 디바이스 등록 과정을 수행하는 단계; 및 (ii) 상기 인증 서버가 저장한 사용자 정보 및 디바이스 식별 번호를 이용하여 상기 디바이스를 인증하는 단계를 포함하는 것을 특징으로 한다.
단계 (i)는 (i-1) 디바이스가 사용자 식별 번호와 비밀 번호를 XOR 연산하여 제1 XOR 연산 값을 생성하고, 상기 제1 XOR 연산 값을 해쉬 연산하여 제1 해쉬 값을 생성하고, 상기 제1 해쉬 값과 상기 사용자 식별 번호, 디바이스 식별 번호를 공개 키를 이용해 암호화하여 암호문을 생성하여 인증 서버로 전송하는 단계; 및 (i-2) 상기 인증 서버가 자신의 비밀키를 이용하여 상기 디바이스로부터 전송받은 상기 암호문을 복호화하여 상기 사용자 식별 번호를 복원하고, 상기 복원한 사용자 식별 번호를 사전에 등록되어 있는 정보를 통해 해당 비밀 번호를 검색하고, 상기 복원한 사용자 식별 번호와 상기 검색한 비밀 번호를 XOR 연산하여 제2 XOR 연산 값을 생성하고, 상기 제2 XOR 연산 값을 해쉬 연산하여 제2 해쉬 값을 생성하고, 상기 제2 해쉬 값을 상기 제1 해쉬 값을 비교하고, 상기 제2 해쉬 값이 상기 제1 해쉬 값과 동일한 경우, 상기 제1 해쉬 값 및 상기 사용자 식별 번호를 저장하는 단계를 포함하는 것이 바람직하다.
단계 (ii)는 (ii-1) 상기 디바이스 생성한 난수와 상기 제1 해쉬 값을 XOR 연산하여 제3 XOR 연산 값을 생성하고, 상기 생성한 제3 XOR 연산 값 디바이스 타임 스탬프와 연접한 후 해쉬 연산을 하여 제3 해쉬 값을 생성하고, 상기 제3 해쉬 값, 상기 디바이스 식별 번호, 상기 난수를 상기 디바이스 타임 스탬프와 함께 연접하여 상기 인증 서버로 전송하는 단계; 및 (ii-2) 상기 인증 서버가 상기 디바이스 타임 스탬프를 비교하여 시간 차이를 확인한 후 상기 디바이스 식별번호를 저장하고 있던 식별 번호와 비교를 통해 상기 제2 해쉬 값을 찾고, 상기 찾은 제2 해쉬 값과 상기 난수를 XOR 연산하여 제4 XOR 연산 값을 생성하고, 상기 제4 XOR 연산 값을 상기 디바이스 타임 스탬프와 연접하고 해쉬 연산하여 제4 해쉬 값을 생성하고, 상기 제4 해쉬 값을 상기 제3 해쉬 값과 비교하여 동일 여부를 판단하고, 상기 제2 해쉬 값을 인증 서버 타임 스탬프와 연접하여 해쉬 연산하여 제5 해쉬 값을 생성하고, 상기 제5 해쉬 값을 상기 인증 서버 타임 스탬프와 연접하여 상기 디바이스로 전송하는 단계를 포함하는 것이 바람직하다.
본 발명에 따른 디바이스 인증 방법은 (iii) 상기 인증 서버가 해당 사용자 정보를 이용하여 만든 값을 디바이스로 전송하여 상기 디바이스로 하여금 상기 인증 서버를 인증하도록 하는 단계를 더 포함하는 것이 더욱 바람직하다.
단계 (iii)는 상기 디바이스가 상기 인증 서버 타임 스탬프를 이용하여 재전송 공격 여부를 확인한 후, 상기 제1 해쉬 값 및 상기 인증 서버 타임 스탬프를 연접하고 해쉬 연산하여 제6 해쉬 값을 생성하고, 상기 제6 해쉬 값을 상기 제5 해쉬 값과 비교하여 동일 여부에 따라 상기 인증 서버를 인증하는 단계를 포함하는 것이 가장 바람직하다.
재택 근무, 스마트워크 센터 근무, 이동 근무 등의 다양한 업무 환경에서는 다양한 디바이스를 이용하여 업무를 수행하기 위해 기업 내부의 서버에 접속을 한다. 이와 같이 기업 내부 서버에 접속하는 다양한 디바이스는 기업 정보를 보호하기 위해 디바이스 인증이 필요하다.
본 발명은 디바이스를 기업의 디바이스와의 등록 절차를 통하여 자신의 정보와 인증단계에서 필요한 값을 인증서버에 저장하고, 인증 단계에서는 등록단계를 통해 저장한 값을 활용하여 디바이스를 인증할 수 있다.
무결성, 기밀성, 상호 인증을 증명하는데 활용되는 값인 N은 사전에 사용자와 디바이스 서버가 갖고 있기 때문에 통신상에서 직접적으로 노출되지 않아 추측하기 어려워 공격자가 임의의 값을 만들어도 인증을 완료할 수 없다.
- 기밀성: 등록과정에서 인증을 위해 사용되는 값인 N 및 IDU를 공개키로 암호화하여 디바이스 인증 서버로 전송한다. 전송과정에서 직접적으로 N 및 IDU가 노출되지 않기 때문에 공격자가 유추하기 어렵고 인증 과정을 통해 정당한 사용자에게만 데이터가 공유된다.
- 무결성: 디바이스와 기업의 디바이스 인증 서버 간의 통신에서 h(STD) 및 h(S'TD)의 확인을 통하여 디바이스의 무결성이 보장된다. 또한 h(NTS)와 h(N'TS)의 비교를 통해 인증 서버의 무결성이 확인된다. 따라서 디바이스와 인증 서버는 무결성을 제공한다.
도 1은 본 발명의 실시예에 따른 디바이스 등록 과정을 설명하는 절차도이다.
도 2는 본 발명의 실시예에 따른 디바이스 인증 과정을 설명하는 절차도이다.
도 2는 본 발명의 실시예에 따른 디바이스 인증 과정을 설명하는 절차도이다.
본 발명은 스마트워크 환경에서 디바이스 인증 방법에 대해 구현하였다. 본 발명을 구성하고 있는 기본 파라미터는 다음 표 1과 같다.
계수 | 설명 |
ID* | 사용자가 갖고 있는 ID |
PWU | 사용자의 비밀 번호 |
R | 디바이스에서 생성한 난수 |
pk | 인증 서버의 공개키 |
sk | 인증 서버의 비밀키 |
E[ㆍ] | 암호화 |
D[ㆍ] | 복호화 |
h[ㆍ] | 일방향 해쉬 함수 |
T* | 타임 스탬프 |
배타적 논리합 (XOR) 연산 | |
연접 연산 |
본 발명의 실시예에 따른 방법은 디바이스를 기업 디바이스와의 등록 과정을 통하여 자신의 정보와 인증 과정에서 필요한 값을 인증 서버에 저장하고, 인증 과정에서는 등록 과정을 통해 저장한 값을 활용하여 디바이스를 인증하는 과정으로 이루어진다.
이하, 본 발명의 실시예에 따른 디바이스 등록 과정을 도 1을 참조하여 설명한다. 도 1은 본 발명의 실시예에 따른 디바이스 등록 과정을 설명하는 절차도이다.
도 1을 참조하면, 디바이스는 사용자 식별 번호 IDU와 비밀 번호 PWU를 XOR 연산하여 제1 XOR 연산 값(IDU PWU)을 생성하고, 상기 제1 XOR 연산 값에 해쉬 함수 h()에 적용하여, 즉 해쉬 연산하여 제1 해쉬 값 N(N=h(IDU PWU))을 생성한다. 이때, 상기 해쉬 함수는 SHA-1, RIPEMD-160과 같은 임의의 입력으로부터 160 비트를 생성하는 단방향 해쉬 함수인 것이 바람직하다.
상기 디바이스는 앞에서 생성한 상기 제1 해쉬 값 N과 사용자 식별 번호 IDU, 디바이스 식별 번호 IDD를 공개키 pk를 이용해 암호화하여 암호문 Epk(N, IDU)IDD을 생성하여 인증 서버로 전송한다.
상기 인증 서버는 자신의 비밀키를 이용하여 상기 디바이스로부터 전송받은 상기 암호문 Epk(N, IDU)IDD를 복호화하여 상기 사용자 식별 번호 IDU를 복원한다. 상기 복원한 사용자 식별 번호 IDU를 사전에 등록되어 있는 정보를 통해 해당 비밀 번호 PWU를 검색한다. 상기 인증 서버는 상기 복원한 사용자 식별 번호 IDU와 상기 검색한 비밀 번호 PWU를 XOR 연산하여 제2 XOR 연산 값(IDU PWU)을 생성하고, 상기 제2 XOR 연산 값에 해쉬 함수 h()에 적용하여, 즉 해쉬 연산을 하여 제2 해쉬 값 N'(N'=h(IDU PWU))을 생성한다. 상기 인증 서버는 상기 제2 해쉬 값 N'을 상기 디바이스로부터의 상기 제1 해쉬 값 N을 비교하여 동일 여부를 확인한다. 상기 제2 해쉬 값 N'가 상기 제1 해쉬 값 N와 동일한 경우, 상기 인증 서버는 상기 제2 해쉬 값 N' 및 디바이스 식별 번호 IDD를 메모리(미도시)에 저장한다.
다음의 내용은 도 2의 정보 전송 단계를 나타낸 것으로 등록 과정에서 얻는 값을 이용한다.
이하, 본 발명의 실시예에 따른 디바이스 인증 과정을 도 2를 참조하여 설명한다. 도 2는 본 발명의 실시예에 따른 디바이스 인증 과정을 설명하는 절차도이다.
Step 1. 상기 디바이스는 난수 R을 생성한다. 상기 디바이스는 또한 상기 생성한 난수 R과 상기 생성한 제1 해쉬 값 N을 XOR 연산하여 제3 XOR 연산 값 S(S=RN)를 생성한다. 상기 제3 XOR 연산 값 S는 추후에 디바이스 인증 서버에서 상기 디바이스를 인증하는데 사용된다.
상기 디바이스는 상기 생성한 제3 XOR 연산 값 S를 상기 디바이스의 타임 스탬프 TD와 연접한 후 해쉬 연산을 하여 제3 해쉬 값 h(STD)을 생성한다. 그 후, 상기 디바이스는 상기 제3 해쉬 값 h(STD), 상기 디바이스 식별 번호 IDD, 상기 난수 R을 상기 타임 스탬프 TD와 함께 연접하여 인증 서버로 전송한다(h(STD)IDD RTD).
인증 서버는 상기 디바이스에서 전송받은 디바이스 타임 스탬프 TD를 비교하여 시간 차이를 확인한 후 상기 디바이스로부터 전송받은 상기 디바이스 식별 번호 IDD를 자신이 저장하고 있는 ID와 비교를 통해 상기 제2 해쉬 값 N'을 찾는다. 상기 인증 서버는 상기 찾은 제2 해쉬 값 N'과 상기 디바이스로부터 전송받은 난수 R을 XOR 연산하여 제4 XOR 연산 값 S'(S'=RN')을 생성한다. 그 후, 상기 인증 서버는 제4 XOR 연산 값 S'를 상기 디바이스 타임 스탬프 TD와 연접하고 해쉬 연산하여 제4 해쉬 값 h(S'TD)을 생성한다. 그 후, 상기 인증 서버는 제4 해쉬 값 h(S'TD)을 상기 디바이스로부터의 상기 제3 해쉬 값 h(STD)과 비교하여 확인한다.
Step 4. 인증 서버는 상기 제2 해쉬 값 N'을 인증 서버 타임 스탬프 TS와 연접하여 해쉬 연산하여 제5 해쉬 값 h(N'TS)을 생성한다. 그 후, 상기 인증 서버는 제5 해쉬 값 h(N'TS)을 상기 인증 서버 타임 스탬프 TS와 연접하여 상기 디바이스에게 전송한다(h(N'TS)TS).
상기 디바이스는 인증 서버로부터 전송받은 인증 서버 타임 스탬프 TS를 이용하여 재전송 공격 여부를 확인한 후, 상기 제1 해쉬 값 N 및 상기 인증 서버 타임 스탬프 TS를 연접하고 해쉬 연산하여 제6 해쉬 값 h(NTS)을 생성한다. 상기 디바이스는 상기 제6 해쉬 값 h(NTS)을 상기 인증 서버로부터의 상기 제5 해쉬 값 h(N'TS)와 비교하여 동일 여부를 확인한다. 상기 확인 결과 상기 제6 해쉬 값 h(NTS)이 상기 제5 해쉬 값 h(N'TS)와 동일한 경우 상기 인증 서버가 정당한 서버인 것으로 인증 처리하여 인증 과정을 완료한다.
이상에서는 본 발명을 특정의 바람직한 실시예로서 설명하였으나, 본 발명은 상기한 실시예에 한정되지 아니하며, 특허 청구의 범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 분야에서 통상의 지식을 가진 자라면 누구든지 다양한 변형이 가능할 것이다.
Claims (5)
- 삭제
- (i-1) 디바이스가 사용자 식별 번호와 비밀 번호를 XOR 연산하여 제1 XOR 연산 값을 생성하고, 상기 제1 XOR 연산 값을 해쉬 연산하여 제1 해쉬 값을 생성하고, 상기 제1 해쉬 값과 디바이스 식별 번호를 연접하여 암호문을 생성하여 인증 서버로 전송하는 단계;
(i-2) 상기 인증 서버가 자신의 비밀키를 이용하여 상기 디바이스로부터 전송받은 상기 암호문을 복호화하여 상기 사용자 식별 번호를 복원하고, 상기 복원한 사용자 식별 번호를 사전에 등록되어 있는 정보를 통해 해당 비밀 번호를 검색하고, 상기 복원한 사용자 식별 번호와 상기 검색한 비밀 번호를 XOR 연산하여 제2 XOR 연산 값을 생성하고, 상기 제2 XOR 연산 값을 해쉬 연산하여 제2 해쉬 값을 생성하고, 상기 제2 해쉬 값을 상기 제1 해쉬 값을 비교하고, 상기 제2 해쉬 값이 상기 제1 해쉬 값과 동일한 경우, 상기 제2 해쉬 값 및 상기 디바이스 식별 번호를 저장하는 단계; 및
(ii) 상기 인증 서버가 상기 제2 해쉬 값 및 디바이스 식별 번호를 이용하여 상기 디바이스를 인증하는 단계를 포함하는 디바이스 인증 방법. - 청구항 2에 있어서, 단계 (ii)는
(ii-1) 상기 디바이스 생성한 난수와 상기 제1 해쉬 값을 XOR 연산하여 제3 XOR 연산 값을 생성하고, 상기 생성한 제3 XOR 연산 값 디바이스 타임 스탬프와 연접한 후 해쉬 연산을 하여 제3 해쉬 값을 생성하고, 상기 제3 해쉬 값, 상기 디바이스 식별 번호, 상기 난수를 상기 디바이스 타임 스탬프와 함께 연접하여 상기 인증 서버로 전송하는 단계; 및
(ii-2) 상기 인증 서버가 상기 디바이스 타임 스탬프를 비교하여 시간 차이를 확인한 후 상기 디바이스 식별 번호를 저장하고 있던 디바이스 식별 번호와 비교를 통해 상기 제2 해쉬 값을 찾고, 상기 찾은 제2 해쉬 값과 상기 난수를 XOR 연산하여 제4 XOR 연산 값을 생성하고, 상기 제4 XOR 연산 값을 상기 디바이스 타임 스탬프와 연접하고 해쉬 연산하여 제4 해쉬 값을 생성하고, 상기 제4 해쉬 값을 상기 제3 해쉬 값과 비교하여 동일 여부를 판단하고, 상기 제2 해쉬 값을 인증 서버 타임 스탬프와 연접하여 해쉬 연산하여 제5 해쉬 값을 생성하고, 상기 제5 해쉬 값을 상기 인증 서버 타임 스탬프와 연접하여 상기 디바이스로 전송하는 단계를 포함하는 디바이스 인증 방법. - 삭제
- 청구항 3에 있어서, 상기 디바이스가 상기 인증 서버 타임 스탬프를 이용하여 재전송 공격 여부를 확인한 후, 상기 제1 해쉬 값 및 상기 인증 서버 타임 스탬프를 연접하고 해쉬 연산하여 제6 해쉬 값을 생성하고, 상기 제6 해쉬 값을 상기 제5 해쉬 값과 비교하여 동일 여부에 따라 상기 인증 서버를 인증하는 단계를 더 포함하는 디바이스 인증 방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020120059698A KR101347821B1 (ko) | 2012-06-04 | 2012-06-04 | 디바이스 인증 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020120059698A KR101347821B1 (ko) | 2012-06-04 | 2012-06-04 | 디바이스 인증 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20130136119A KR20130136119A (ko) | 2013-12-12 |
KR101347821B1 true KR101347821B1 (ko) | 2014-01-10 |
Family
ID=49983008
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020120059698A KR101347821B1 (ko) | 2012-06-04 | 2012-06-04 | 디바이스 인증 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101347821B1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101831604B1 (ko) * | 2016-10-31 | 2018-04-04 | 삼성에스디에스 주식회사 | 데이터 전송 방법, 인증 방법 및 이를 수행하기 위한 서버 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110048829B (zh) * | 2019-06-17 | 2019-09-13 | 钛能科技股份有限公司 | 一种设备标识的加密方法及系统、自校验方法 |
KR102364042B1 (ko) * | 2019-11-27 | 2022-02-17 | 주식회사 한컴위드 | 영지식-스나크 기반의 증명 서비스를 지원하기 위한 프로토콜 관리 서버 및 그 동작 방법 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004318442A (ja) | 2003-04-15 | 2004-11-11 | Vodafone Kk | 認証支援方法及びそのシステム |
KR20090013319A (ko) * | 2007-08-01 | 2009-02-05 | 순천향대학교 산학협력단 | 무선 통신 네트워크 상에서의 사용자 인증 방법 |
KR101001465B1 (ko) | 2003-06-28 | 2010-12-14 | 주식회사 케이티 | 유무선 통합 인터넷 서비스 엑세스 시스템 및 방법 |
-
2012
- 2012-06-04 KR KR1020120059698A patent/KR101347821B1/ko active IP Right Grant
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004318442A (ja) | 2003-04-15 | 2004-11-11 | Vodafone Kk | 認証支援方法及びそのシステム |
KR101001465B1 (ko) | 2003-06-28 | 2010-12-14 | 주식회사 케이티 | 유무선 통합 인터넷 서비스 엑세스 시스템 및 방법 |
KR20090013319A (ko) * | 2007-08-01 | 2009-02-05 | 순천향대학교 산학협력단 | 무선 통신 네트워크 상에서의 사용자 인증 방법 |
Non-Patent Citations (1)
Title |
---|
고웅 외 1명, 스마트워크 환경에서 접근 가능한 안전한 디바이스 인증 기법 연구, 제35회 정보처리학회 춘계학술대회 논문집 제18권 1호 (2011.05.) * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101831604B1 (ko) * | 2016-10-31 | 2018-04-04 | 삼성에스디에스 주식회사 | 데이터 전송 방법, 인증 방법 및 이를 수행하기 위한 서버 |
US10581849B2 (en) | 2016-10-31 | 2020-03-03 | Samsung Sds Co., Ltd. | Data packet transmission method, data packet authentication method, and server thereof |
Also Published As
Publication number | Publication date |
---|---|
KR20130136119A (ko) | 2013-12-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9491174B2 (en) | System and method for authenticating a user | |
AU2003203712B2 (en) | Methods for remotely changing a communications password | |
JP6226197B2 (ja) | 証明書発行システム、クライアント端末、サーバ装置、証明書取得方法、及び証明書発行方法 | |
WO2018076365A1 (zh) | 密钥协商方法及装置 | |
CN110943976B (zh) | 一种基于口令的用户签名私钥管理方法 | |
US10177921B2 (en) | Secure login without passwords | |
US20170085543A1 (en) | Apparatus and method for exchanging encryption key | |
US10057060B2 (en) | Password-based generation and management of secret cryptographic keys | |
JP2015226133A (ja) | 端末認証システム、サーバ装置、及び端末認証方法 | |
CN103763356A (zh) | 一种安全套接层连接的建立方法、装置及系统 | |
JP6548172B2 (ja) | 端末認証システム、サーバ装置、及び端末認証方法 | |
JP6167990B2 (ja) | 署名検証システム、検証装置、及び署名検証方法 | |
CN113132099A (zh) | 一种基于硬件密码设备的传输文件加解密方法及装置 | |
US10630466B1 (en) | Apparatus and method for exchanging cryptographic information with reduced overhead and latency | |
CN109218251B (zh) | 一种防重放的认证方法及系统 | |
KR101347821B1 (ko) | 디바이스 인증 방법 | |
CN106257859A (zh) | 一种密码使用方法 | |
KR101329789B1 (ko) | 모바일 디바이스의 데이터베이스 암호화 방법 | |
JP7404540B2 (ja) | プライバシー情報伝送方法、装置、コンピュータ機器及びコンピュータ読み取り可能な媒体 | |
JP5125682B2 (ja) | 鍵共有システム | |
JP6538923B2 (ja) | 認証システム、方法及びプログラム並びにサーバ | |
JP6404958B2 (ja) | 認証システム、方法及びプログラム並びにサーバ | |
JP5446768B2 (ja) | 鍵交換システム、鍵交換方法 | |
KR100968523B1 (ko) | 세션키 분배 방법, 단말 및 그 방법을 실행하는 프로그램이기록된 기록매체 | |
KR20220054028A (ko) | IoT 기기와 게이트웨이에서 상호 인증을 위한 동작 방법 및 이를 수행하는 IoT 기기와 게이트웨이 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20161227 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20171228 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20191226 Year of fee payment: 7 |