KR101625554B1 - 인증 및 키 공유 시스템 및 방법 - Google Patents

인증 및 키 공유 시스템 및 방법 Download PDF

Info

Publication number
KR101625554B1
KR101625554B1 KR1020140175049A KR20140175049A KR101625554B1 KR 101625554 B1 KR101625554 B1 KR 101625554B1 KR 1020140175049 A KR1020140175049 A KR 1020140175049A KR 20140175049 A KR20140175049 A KR 20140175049A KR 101625554 B1 KR101625554 B1 KR 101625554B1
Authority
KR
South Korea
Prior art keywords
authentication
terminal
server
value
equation
Prior art date
Application number
KR1020140175049A
Other languages
English (en)
Inventor
김동민
엄지은
정익래
Original Assignee
고려대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 고려대학교 산학협력단 filed Critical 고려대학교 산학협력단
Priority to KR1020140175049A priority Critical patent/KR101625554B1/ko
Application granted granted Critical
Publication of KR101625554B1 publication Critical patent/KR101625554B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

인증 및 키 공유 방법이 개시된다. 상기 인증 및 키 공유 방법은, 서버가, 단말기에 의해 생성된 아이디(ID)와 관련된 정보와 패스워드(PW)와 관련된 정보를 포함하는 등록 정보를 수신하는 단계, 상기 서버가 상기 등록 정보를 이용하여 생성한 고유값들을 상기 단말기로 송신하는 단계, 상기 서버가, 상기 고유값들을 이용하여 상기 단말기에 의해 생성된 제1 인증값을 수신하는 단계, 및 상기 서버가 상기 제1 인증값을 이용하여 상기 단말기를 인증하고, 제1 세션키를 생성하고, 제2 인증값을 상기 단말기로 송신하는 단계를 포함한다.

Description

인증 및 키 공유 시스템 및 방법{SYSTEM AND METHOD FOR AUTHENTICATION AND KEY AGREEMENT}
본 발명의 개념에 따른 실시 예는 인증 및 키 공유 시스템에 관한 것으로, 특히 추측 공격으로부터 사용자의 개인 정보를 보호할 수 있는 인증 및 키 공유 시스템 및 방법에 관한 것이다.
최근 클라우드, 제어시스템, 스마트 카드 등과 같은 다양한 환경에서 사용자 인증 및 키 공유에 관한 연구가 활발하게 진행되고 있다. 대부분의 연구들에서는 서버가 사용자를 인증하는 과정에서 ID가 드러나는 문제, 저장된 값을 통해 ID나 패스워드를 추측할 수 있는 문제들을 공통적으로 지닌다. Y.F. Chang 등은 "Untraceable dynamic-identity-based remote user authentication scheme with verifiable password update(Int. J. Commun. Syst. 2013.)"에서 사용자 인증 과정에서 ID가 드러나는 문제를 해결할 수 있는 프로토콜을 제안하였지만, S. Kumari 등은 "An improved remote user authetication scheme with key agreement, Computers and Electrical Engineering(pp.19972012, 2014.)"에서 이 프로토콜을 공격하고 위의 두 문제를 모두 해결할 수 있는 프로토콜을 제안하였다. 하지만 여전히 ID, 패스워드 추측 공격이 가능하며, ID 추적(trace) 또한 가능하다. 본 발명에서는 이러한 문제를 해결한 안전한 프로토콜을 제안한다.
본 발명이 이루고자 하는 기술적인 과제는 추측 공격으로부터 사용자의 개인 정보를 보호할 수 있는 인증 및 키 공유 시스템 및 방법을 제공하는 것이다.
본 발명의 실시 예에 따른 인증 및 키 공유 방법은, 서버가, 단말기에 의해 생성된 아이디(ID)와 관련된 정보와 패스워드(PW)와 관련된 정보를 포함하는 등록 정보를 수신하는 단계, 상기 서버가 상기 등록 정보를 이용하여 생성한 고유값들을 상기 단말기로 송신하는 단계, 상기 서버가, 상기 고유값들을 이용하여 상기 단말기에 의해 생성된 제1 인증값을 수신하는 단계, 및 상기 서버가 상기 제1 인증값을 이용하여 상기 단말기를 인증하고, 제1 세션키를 생성하고, 제2 인증값을 상기 단말기로 송신하는 단계를 포함한다.
본 발명의 실시 예에 따른 인증 및 키 공유 시스템은 단말기와 서버를 포함하고, 상기 단말기는 아이디(ID)와 관련된 정보와 패스워드(PW)와 관련된 정보를 포함하는 등록 정보를 생성하고, 상기 등록 정보를 상기 서버로 송신하고, 상기 서버는 상기 등록 정보를 이용하여 생성한 고유값들을 상기 단말기로 송신하고, 상기 단말기는 상기 고유값들을 이용하여 생성한 제1 인증값을 상기 서버로 송신하고, 상기 서버는 상기 제1 인증값을 이용하여 상기 단말기를 인증하고, 제1 세션키를 생성하고, 제2 인증값을 상기 단말기로 송신하고, 상기 단말기는 상기 제2 인증값을 이용하여 상기 서버를 인증하고, 제2 세션키를 생성하는 것을 특징으로 한다.
본 발명의 실시 예에 따른 인증 및 키 공유 시스템 및 방법에 의할 경우, ID와 패스워드를 추측 공격으로부터 안전하게 보호할 수 있는 인증 및 키 공유 프로토콜을 제공할 수 있는 효과가 있다.
또한, 본 발명에 의할 경우 인증 과정에서 사용자의 ID 추적이 가능하다는 종래의 문제점을 해결할 수 있다.
본 발명의 상세한 설명에서 인용되는 도면을 보다 충분히 이해하기 위하여 각 도면의 상세한 설명이 제공된다.
도 1은 본 발명의 실시 예에 따른 인증 및 키 공유 시스템을 도시한다.
도 2는 도 1에 도시된 인증 및 키 공유 시스템을 이용한 인증 및 키 공유 방법을 설명하기 위한 흐름도이다.
본 명세서에 개시되어 있는 본 발명의 개념에 따른 실시 예들에 대해서 특정한 구조적 또는 기능적 설명은 단지 본 발명의 개념에 따른 실시 예들을 설명하기 위한 목적으로 예시된 것으로서, 본 발명의 개념에 따른 실시 예들은 다양한 형태들로 실시될 수 있으며 본 명세서에 설명된 실시 예들에 한정되지 않는다.
본 발명의 개념에 따른 실시 예들은 다양한 변경들을 가할 수 있고 여러 가지 형태들을 가질 수 있으므로 실시 예들을 도면에 예시하고 본 명세서에서 상세하게 설명하고자 한다. 그러나, 이는 본 발명의 개념에 따른 실시 예들을 특정한 개시 형태들에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물, 또는 대체물을 포함한다.
제1 또는 제2 등의 용어는 다양한 구성 요소들을 설명하는데 사용될 수 있지만, 상기 구성 요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성 요소를 다른 구성 요소로부터 구별하는 목적으로만, 예컨대 본 발명의 개념에 따른 권리 범위로부터 벗어나지 않은 채, 제1 구성 요소는 제2 구성 요소로 명명될 수 있고 유사하게 제2 구성 요소는 제1 구성 요소로도 명명될 수 있다.
어떤 구성 요소가 다른 구성 요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성 요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성 요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성 요소가 다른 구성 요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는 중간에 다른 구성 요소가 존재하지 않는 것으로 이해되어야 할 것이다. 구성 요소들 간의 관계를 설명하는 다른 표현들, 즉 "~사이에"와 "바로 ~사이에" 또는 "~에 이웃하는"과 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.
본 명세서에서 사용한 용어는 단지 특정한 실시 예를 설명하기 위해 사용된 것으로서, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 본 명세서에 기재된 특징, 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성 요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 갖는 것으로 해석되어야 하며, 본 명세서에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
본 발명에 대한 구체적인 설명에 앞서, 본 발명에서 이용되는 블록함호의 암호화 함수(EK())와 복호화 함수(DK())는 다음과 같이 정의된다.
Figure 112014119247610-pat00001
즉, 암호화 함수(EK())는 K를 키로 사용하는 블록암호의 암호화 함수이고, 복호화 함수(DK())는 K를 키로 사용하는 블록암호의 복호화 함수이다. 여기서, k와 m은 각각 키의 길이와 암호화되는 블록의 크기를 의미할 수 있다.
또한, 암호학적 해시 함수(H())는 다음과 같이 정의된다.
Figure 112014119247610-pat00002
여기서, n은 해시 함수의 출력값의 길이를 의미할 수 있다.
이하, 본 명세서에 첨부된 도면들을 참조하여 본 발명의 실시 예들을 상세히 설명한다.
도 1은 본 발명의 실시 예에 따른 인증 및 키 공유 시스템을 도시한다. 도 1을 참조하면, 인증 및 키 공유 시스템(10)은 사용자의 단말기(100)와 서버(300)를 포함한다. 단말기(100)와 서버(300)는 유무선 통신망을 통하여 통신할 수 있다.
단말기(100)는 PC(personal computer), 태블릿 PC, 노트북(notebook), 넷-북(net-book), e-리더(e-reader), PDA(personal digital assistant), PMP(portable multimedia player), MP3 플레이어, 또는 MP4 플레이어와 같은 데이터 처리 장치로 구현될 수 있다. 실시 예에 따라, 단말기(100)는 모바일폰(mobile phone), 스마트폰(smart phone) 등과 같은 핸드헬드 장치(handheld device)로 구현될 수 있다.
단말기(100)는 키 생성 모듈(110), 인증 요청 모듈(130), 및 인증 모듈(150)을 포함한다.
키 생성 모듈(110)은 단말기(100) 또는 단말기(100)의 사용자를 등록하기 위해 등록 정보를 생성하고, 생성된 등록 정보를 서버(300)로 송신한다.
구체적으로 키 생성 모듈(110)은 임의의 난수(b)를 선택(또는 생성)한다. 또한, 키 생성 모듈(110)은 선택된 난수(b)를 이용하여 상기 등록 정보를 생성한다. 상기 등록 정보는 아이디(ID)와 관련된 정보 및 패스워드(PW)와 관련된 정보를 의미할 수 있다. 상기 ID와 관련된 정보 및 상기 PW와 관련된 정보는 해시값들(SID 및 SPW)일 수 있다.
즉, 키 생성 모듈(110)은 아래의 수학식과 같이 ID를 입력의 일부로 하는 암호학적 해시 함수의 해시값(SID)을 생성하여 상기 ID와 관련된 정보를 생성하고, PW를 입력의 일부로 하는 해시값(SPW)을 생성하여 상기 PW와 관련된 정보를 생성할 수 있다.
Figure 112014119247610-pat00003
해시값(SID)은 난수(b)와 아이디(ID)를 컨캐티네이션 연산(concatenation operation)한 결과를 입력으로 하는 암호학적 해시 함수의 결과이며, 해시값(SPW)는 난수(b)와 패스워드(PW)를 컨캐티네이션 연산한 결과를 입력으로 하는 암호학적 해시 함수의 결과이다. 생성된 해시값들(SID 및 SPW)은 키 생성 모듈(110)에 의해 서버(300)로 송신된다.
인증 요청 모듈(130)은 서버(300)로부터 고유값들을 수신하고, 인증을 위한 제1 인증값을 생성하여 생성된 제1 인증값을 서버(300)로 송신한다.
구체적으로, 인증 요청 모듈(130)은 서버(300)로부터 고유값들(N, Y, 및 E)을 수신하고, 수신된 고유값들(N, Y, 및 E)을 이용하여 아래 수학식과 같이 암호화값들(A, B)을 생성한다.
Figure 112014119247610-pat00004
상기 수학식에서 EPW()는 패스워드(PW)를 키로 사용하는 블록암호화 함수이며, EID()는 아이디(ID)를 키로 사용하는 블록암호화 함수일 수 있다. 상기 블록암호화 함수 또는 블록암호화 기법에는 다양한 실시 예 및 변형 예들이 존재할 수 있으면 본 발명의 권리범위가 이에 제한되는 것은 아니다.
인증 요청 모듈(130)은 생성된 암호화값들(A 및 B)과 서버(300)로부터 수신된 고유값들(Y 및 E)을 소정의 저장 장치에 저장하고, 고유값(N)과 난수(b)는 삭제할 수 있다. 고유값(N)과 난수(b)를 삭제함으로써 추측공격으로부터 안전한 시스템을 구현할 수 있다.
또한, 인증 요청 모듈(130)은 ID, PW, 및 저장된 값들을 이용하여 아래의 수학식과 같이 제1 인증값들을 생성하는 과정에서 이용되는 값들을 생성할 수 있다.
Figure 112014119247610-pat00005
상기 수학식에서 난수(b)는 b*으로부터 생성될 수 있다.
인증 요청 모듈(130)은 상기 값들을 이용하여 제1 인증값들에 포함되는 인증값들(N´, CID, C, F)을 아래의 수학식을 이용하여 생성할 수 있다.
Figure 112014119247610-pat00006
상기 수학식에서 T1은 현재의 타임 스탬프 또는 현재 시간 정보일 수 있다. 인증 요청 모듈(130)은 상기 인증값들(N´, CID, C, F)과 T1을 포함하는 제1 인증값(N´, CID, C, F, T1)을 생성하고, 생성된 제1 인증값을 서버(300)로 송신할 수 있다.
인증 모듈(150)은 서버(300)로부터 제2 인증키(a,T2)을 수신하고, 서버(300)를 인증할 수 있다.
구체적으로, 인증 모듈(150)은 단말기(100)가 알고 있는 값들을 이용하여
Figure 112014119247610-pat00007
를 생성하고, 생성된 값(
Figure 112014119247610-pat00008
)과 서버(300)로부터 수신된 값(a)를 비교하여 서버(300)를 인증한다. 즉, 두 값(a* 및 a)이 동일한 경우 서버(300)는 정당한 서버로 인증되고, 두 값이 동일하지 않은 경우 서버(300)는 정당한 서버로 인증되지 않으며 프로토콜은 중단된다.
서버(300)가 정당한 서버로 인증된 경우, 인증 모듈(150)은 아래의 수학식을 이용하여 세션키(Kssk)를 생성할 수 있다.
Figure 112014119247610-pat00009
단말기(100)와 서버(300)가 서로를 인증한 경우, 단말기(100)와 서버(300) 각각에서 동일한 세션키가 생성될 수 있으므로, 키 교환이 완료된다.
서버(300)는 등록 모듈(310)과 인증 모듈(330)을 포함한다.
등록 모듈(310)은 단말기(100)로부터 수신된 등록정보(예컨대, 해시값들(SID 및 SPW))과 서버(300)의 비밀값(x)를 이용하여 다음과 같은 고유값들(N, Y, 및 E)을 생성할 수 있다.
Figure 112014119247610-pat00010
상기 수학식에서 y는 서버(300), 구체적으로는 동록 모듈(310)에 의해 생성된(또는 선택된) 임의의 난수일 수 있다.
생성된 고유값들(N, Y, 및 E)은 등록 모듈(310)에 의해 단말기(100)로 송신된다.
인증 모듈(330)은 단말기(100)로부터 제1 인증값(N´, CID, C, F, T1)을 수신하고, 수신된 제1 인증값을 이용하여 단말기(100)를 인증한다.
구체적으로 인증 모듈(330)은 제1 인증값(N´, CID, C, F, T1)과 비밀값(x)을 이용하여 다음과 같은 연산을 수행한다.
Figure 112014119247610-pat00011
인증 모듈(330)은 생성된 C*와 수신된 C를 비교하여, 두 값이 동일하면 단말기(100)를 정당한 사용자로 인증하고, 두 값이 동일하지 않으면 단말기(100)를 정당한 사용자로 인증하지 않고 프로토콜을 중단한다. 단말기(100)가 정당한 사용자로 인증된 경우, 인증 모듈은 아래의 수학식으로 정의되는 제2 인증값(a, T2)을 생성하고 생성된 제2 인증값을 단말기(100)로 송신한다.
Figure 112014119247610-pat00012
상기 수학식에서 T2는 타임 스탬프 또는 현재 시간을 의미할 수 있다.
또한, 단말기(100)가 정당한 단말기로 인증된 경우, 인증 모듈(330)은 아래의 수학식을 이용하여 세션키(Kssk)를 생성할 수 있다.
Figure 112014119247610-pat00013
단말기(100)와 서버(300)가 서로를 인증한 경우, 단말기(100)와 서버(300) 각각에서 동일한 세션키가 생성될 수 있으므로, 키 교환이 완료된다.
도 1에 도시된 단말기(100)와 서버(300)의 구성들 각각은 기능 및 논리적으로 분리될 수 있음으로 나타내는 것이며, 반드시 각각의 구성이 별도의 물리적 장치로 구분되거나 별도의 코드로 작성됨을 의미하는 것이 아님을 본 발명의 기술분야의 평균적 전문가는 용이하게 추론할 수 있을 것이다.
또한, 본 명세서에서 모듈이라 함은, 본 발명의 기술적 사상을 수행하기 위한 하드웨어 및 상기 하드웨어를 구동하기 위한 소프트웨어의 기능적, 구조적 결합을 의미할 수 있다. 예컨대, 상기 모듈은 소정의 코드와 상기 소정의 코드가 수행되기 위한 하드웨어 리소스의 논리적인 단위를 의미할 수 있으며, 반드시 물리적으로 연결된 코드를 의미하거나, 한 종류의 하드웨어를 의미하는 것이 아니다.
도 2는 도 1에 도시된 인증 및 키 공유 시스템을 이용한 인증 및 키 공유 방법을 설명하기 위한 흐름도이다.
도 1과 도 2를 참조하면, 단말기(100)의 키 생성 모듈(110)은 등록 정보(SID 및 SPW)를 생성하여(S100), 생성된 등록 정보를 서버(300)로 송신한다(S200).
서버(300)의 등록 모듈(310)은 수신된 등록 정보를 이용하여 고유값(N, Y, 및 E)을 생성하고(S300), 생성된 고유값을 단말기(100)로 송신한다(S400).
단말기(100)의 인증 요청 모듈(130)은 수신된 고유값을 이용하여 제1 인증값(N', CID, C, F, T1)을 생성하고(S500), 생성된 제1 인증값을 서버(300)로 송신한다(S00).
서버(300)의 인증 모듈(330)은 수신된 제1 인증값을 이용하여 단말기(100)를 인증하고, 인증 결과에 따라 프토토콜을 중단하거나 세션키를 생성한다(S700). 단말기(100)에 대한 인증이 완료된 경우, 인증 모듈(330)은 제2 인증키(a, T2)를 생성하고, 생성된 제2 인증키를 단말기(100)로 송신한다(S800).
단말기(100)의 인증 모듈(150)은 수신된 제2 인증키를 이용하여 서버(300)를 인증하고, 인증 결과에 따라 프로토콜을 중단한거나 세션키를 생성한다(S900).
본 발명은 도면에 도시된 실시 예를 참고로 설명되었으나 이는 예시적인 것에 불과하며, 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시 예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 등록청구범위의 기술적 사상에 의해 정해져야 할 것이다.
100 : 단말기
110 : 키 생성 모듈
130 : 인증 요청 모듈
150 : 인증 모듈
300 : 서버
310 : 등록 모듈
330 : 인증 모듈

Claims (8)

  1. 서버가, 단말기에 의해 생성된 아이디(ID)와 관련된 정보와 패스워드(PW)와 관련된 정보를 포함하는 등록 정보를 수신하는 단계;
    상기 서버가 상기 등록 정보를 이용하여 생성한 고유값들을 상기 단말기로 송신하는 단계;
    상기 서버가, 상기 고유값들을 이용하여 상기 단말기에 의해 생성된 제1 인증값을 수신하는 단계; 및
    상기 서버가 상기 제1 인증값을 이용하여 상기 단말기를 인증하고, 제1 세션키를 생성하고, 제2 인증값을 상기 단말기로 송신하는 단계를 포함하고,
    상기 아이디(ID)와 관련된 정보는 적어도 상기 아이디(ID)를 입력으로 하는 암호학적 해시 함수의 결과값(SID)이고,
    상기 패스워드(PW)와 관련된 정보는 적어도 상기 패스워드(PW)를 입력으로 하는 암호학적 해시 함수의 결과값(SPW)이고,
    상기 고유값들을 상기 단말기로 송신하는 단계는,
    제1 수학식을 이용하여 상기 고유값들(N, Y, 및 E)을 생성하고,
    상기 제1 수학식은,
    Figure 112016043099949-pat00021
    이고,
    상기 x는 상기 서버의 비밀값이고,
    상기 y는 임의의 난수인,
    인증 및 키 공유 방법.
  2. 제1항에 있어서,
    상기 아이디(ID)와 관련된 정보는 임의의 난수(b)와 상기 아이디(ID)를 컨캐티네이션 연산(concatenation operation)한 값을 입력으로 하는 암호학적 해시 함수의 결과값(SID)이고,
    상기 패스워드(PW)와 관련된 정보는 상기 임의의 난수(b)와 상기 패스워드(PW)를 컨캐티네이션 연산한 값을 입력으로 하는 암호학적 해시 함수의 결과값(SPW)인,
    인증 및 키 공유 방법.
  3. 삭제
  4. 제2항에 있어서,
    상기 제1 인증값(N', CID, C, F)은 제2 수학식을 이용하여 생성되고,
    상기 제2 수학식은,
    Figure 112016043099949-pat00015
    이고,
    상기 T1은 제1 타임 스탬프이고,
    상기 제1 인증값은 상기 제1 타임 스탬프를 더 포함하는,
    인증 및 키 공유 방법.
  5. 제4항에 있어서,
    상기 제2 인증값을 상기 단말기로 송신하는 단계는,
    제3 수학식에 의해 계산된 값(C')과 상기 제1 인증값을 비교하여 상기 단말기를 인증하고,
    상기 제3 수학식은,
    Figure 112014119247610-pat00016
    이고,
    상기 제2 인증값(a, T2)은 제4 수학식에 의해 정의되고,
    상기 제4 수학식은
    Figure 112014119247610-pat00017
    이고,
    상기 T2는 제2 타임 스탬프인,
    인증 및 키 공유 방법.
  6. 제5항에 있어서,
    상기 서버는 제5 수학식을 이용하여 상기 제1 세션키(Kssk)를 생성하고,
    상기 제5 수학식은,
    Figure 112014119247610-pat00018
    인,
    인증 및 키 공유 방법.
  7. 제6항에 있어서,
    상기 단말기가 상기 제2 인증값을 이용하여 상기 서버를 인증하고, 제2 세션키를 생성하는 단계를 더 포함하는, 인증 및 키 공유 방법.
  8. 단말기와 서버를 포함하는 인증 및 키 공유 시스템에 있어서,
    상기 단말기는 아이디(ID)와 관련된 정보와 패스워드(PW)와 관련된 정보를 포함하는 등록 정보를 생성하고, 상기 등록 정보를 상기 서버로 송신하고,
    상기 서버는 상기 등록 정보를 이용하여 생성한 고유값들을 상기 단말기로 송신하고,
    상기 단말기는 상기 고유값들을 이용하여 생성한 제1 인증값을 상기 서버로 송신하고,
    상기 서버는 상기 제1 인증값을 이용하여 상기 단말기를 인증하고, 제1 세션키를 생성하고, 제2 인증값을 상기 단말기로 송신하고,
    상기 단말기는 상기 제2 인증값을 이용하여 상기 서버를 인증하고, 제2 세션키를 생성하고,
    상기 아이디(ID)와 관련된 정보는 적어도 상기 아이디(ID)를 입력으로 하는 암호학적 해시 함수의 결과값(SID)이고,
    상기 패스워드(PW)와 관련된 정보는 적어도 상기 패스워드(PW)를 입력으로 하는 암호학적 해시 함수의 결과값(SPW)이고,
    상기 고유값들(N, Y, 및 E)은 제1 수학식을 이용하여 생성되고,
    상기 제1 수학식은,
    Figure 112016043099949-pat00022
    이고,
    상기 x는 상기 서버의 비밀값이고,
    상기 y는 임의의 난수인,
    인증 및 키 공유 시스템.
KR1020140175049A 2014-12-08 2014-12-08 인증 및 키 공유 시스템 및 방법 KR101625554B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020140175049A KR101625554B1 (ko) 2014-12-08 2014-12-08 인증 및 키 공유 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020140175049A KR101625554B1 (ko) 2014-12-08 2014-12-08 인증 및 키 공유 시스템 및 방법

Publications (1)

Publication Number Publication Date
KR101625554B1 true KR101625554B1 (ko) 2016-06-14

Family

ID=56191940

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020140175049A KR101625554B1 (ko) 2014-12-08 2014-12-08 인증 및 키 공유 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR101625554B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200024426A (ko) * 2018-08-28 2020-03-09 주식회사 이와이엘 사용자 패턴인증과 양자난수를 조합한 사용자 인증 시스템 및 방법

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080050134A (ko) * 2006-12-01 2008-06-05 한국전자통신연구원 다중 인증 수단을 가지는 시스템의 통합 사용자 인증 서버,클라이언트 및 방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20080050134A (ko) * 2006-12-01 2008-06-05 한국전자통신연구원 다중 인증 수단을 가지는 시스템의 통합 사용자 인증 서버,클라이언트 및 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200024426A (ko) * 2018-08-28 2020-03-09 주식회사 이와이엘 사용자 패턴인증과 양자난수를 조합한 사용자 인증 시스템 및 방법
KR102129728B1 (ko) 2018-08-28 2020-07-03 주식회사 이와이엘 사용자 패턴인증과 양자난수를 조합한 사용자 인증 시스템 및 방법

Similar Documents

Publication Publication Date Title
EP2639997B1 (en) Method and system for secure access of a first computer to a second computer
JP6399382B2 (ja) 認証システム
CN103747443B (zh) 一种基于手机用户识别卡多安全域装置及其鉴权方法
JP2012530311A5 (ko)
CN113691502B (zh) 通信方法、装置、网关服务器、客户端及存储介质
US9445269B2 (en) Terminal identity verification and service authentication method, system and terminal
JP2009510644A (ja) 安全な認証のための方法及び構成
CN104092663A (zh) 一种加密通信方法和加密通信系统
US20220239509A1 (en) Method for storing and recovering key for blockchain-based system, and device therefor
US20150038118A1 (en) Method for verifying the identity of a user of a communicating terminal and associated system
WO2016161583A1 (zh) 一种gprs系统密钥增强的方法、sgsn设备、ue、hlr/hss及gprs系统
CN112989426B (zh) 授权认证方法及装置、资源访问令牌的获取方法
CN109309566B (zh) 一种认证方法、装置、系统、设备及存储介质
KR20150059347A (ko) 휴대 단말기, 단말기 및 보안쿠키를 이용한 인증 방법
CN105187382A (zh) 防止撞库攻击的多因子身份认证方法
CN114553590A (zh) 数据传输方法及相关设备
JP7250960B2 (ja) ユーザのバイオメトリクスを利用したユーザ認証および署名装置、並びにその方法
CN109740319B (zh) 数字身份验证方法及服务器
KR102625879B1 (ko) 생체 정보를 이용한 키를 발생하는 암호 시스템의 방법
CN113365264A (zh) 一种区块链无线网络数据传输方法、装置及系统
KR101625554B1 (ko) 인증 및 키 공유 시스템 및 방법
Nishimura et al. Secure authentication key sharing between mobile devices based on owner identity
Santosa et al. New design of lightweight authentication protocol in wearable technology
CN105072136A (zh) 一种基于虚拟驱动的设备间安全认证方法和系统
Malina et al. Privacy-preserving authentication systems using smart devices

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
R401 Registration of restoration