KR20010093453A - 패스워드를 이용한 인증 시스템 및 그 방법 - Google Patents

패스워드를 이용한 인증 시스템 및 그 방법 Download PDF

Info

Publication number
KR20010093453A
KR20010093453A KR1020000016076A KR20000016076A KR20010093453A KR 20010093453 A KR20010093453 A KR 20010093453A KR 1020000016076 A KR1020000016076 A KR 1020000016076A KR 20000016076 A KR20000016076 A KR 20000016076A KR 20010093453 A KR20010093453 A KR 20010093453A
Authority
KR
South Korea
Prior art keywords
information
server
terminal
received
user
Prior art date
Application number
KR1020000016076A
Other languages
English (en)
Other versions
KR100499122B1 (ko
Inventor
박천구
차영태
Original Assignee
윤종용
삼성전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 윤종용, 삼성전자 주식회사 filed Critical 윤종용
Priority to KR10-2000-0016076A priority Critical patent/KR100499122B1/ko
Publication of KR20010093453A publication Critical patent/KR20010093453A/ko
Application granted granted Critical
Publication of KR100499122B1 publication Critical patent/KR100499122B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

서버의 공개 키를 이용하여 사용자의 단말기와 서버간의 상호 인증을 수행하는 인증 시스템 및 그 방법에 관한 것이다. 본 발명은 단말기에서 생성한 임의의 정보(α)로 제1지수정보(s = gα)를 계산하여 서버로 전송하는 과정, 상기 서버에서 임의정보(c) 및 공개키(x) 및 사용자 고유의 임의 정보(k)와 임의 정보(β)로 계산된 제2지수정보(t = gβ)를 단말기로 전송하는 과정, 상기 단말기에서 상기 과정의 서버에서 수신된 공개키(x)가 원하는 공개키이면 사용자의 패스워드(pw) 및 충돌회피 함수(h()) 및 상기 수신된 정보들(t, x, k, c)로부터 제3지수정보(tαxdα+dch(pw∥k)) 계산하여 임의 정보(d)와 함께 서버로 전송하는 과정, 상기 서버에서 수신된 정보들(s, c, β, d) 및 비밀키이(y) 및 저장된 자료(pwf)로부터 제4지수정보(sβ+dypwfcd)를 계산하고 상기 단말기로부터 수신된 제3지수정보와 상기 제4지수정보가 같으면 상기 단말기와의 접속을 허가하는 과정을 포함한다.

Description

패스워드를 이용한 인증 시스템 및 그 방법{System for authentication using a password and method thereof}
본 발명은 사용자와 서버간의 안전한 상호 인증을 수행하는 통신 시스템에 관한 것으로서, 특히 서버의 공개 키를 이용하여 사용자의 단말기와 서버간의 상호 인증을 수행하는 인증 시스템 및 그 방법에 관한 것이다.
일반적으로 사용자를 인증하는 방법에는 사용자로부터 얻을 수 있는 정보를 바탕으로 하며, 이러한 정보에는 지문, 홍채등 사용자의 고유한 정보, 스마트 카드등 사용자가 지니고 있는 것 또는 패스워드등 사용자가 알고 있는 정보에 바탕한다. 이중 지문, 홍채등 물리적인 정보를 이용하는 것은 이를 인식하는 장치 보급의 문제도 심각하고 더욱이 이들 정보가 네트워크를 경유할 때 정보의 복사를 막을 수없다는 문제점이 있으며, 스마트 카드는 최근 매우 발달한 암호 기법과 더불어 사용하면 매우 이상적인 방법이나 특별한 장치가 필요하다는 단점이 있다. 따라서 패스워드는 간편하고도 안전한 인증 방법으로서 널리 이용되고 있다. 그러나 현재 널리 이용되고 있는 패스워드 방법은 가능한 경우를 조사하는 딕셔네리 어택 (dictionary attack)에 매우 취약하다. 이를 개선하기 위한 패스워드 방법으로 여러 방법이 제안되었으나 통상적으로 경험적 안정성에 근거한 프로토콜이다. 이에 반해 "The Secure Remote Password Protocol.(Proc.of the 1988 Internet Society Network and Distributed System Security Symposium, San Diego, CA, Mar. 1988,pp.97-111"에서 제시된 우(Wu)의 패스워드 방법은 영지식 인증 방법에 근거한 것으로 매우 안전성이 높고 계산량이 적은 것이 특징이다. 그러나 이 우(Wu)의 방법도 패스워드 파일을 도난당하면 딕셔네리 어택(dictionary attack)에 노출될 수있고, 더욱이 도난된 패스워드 파일을 가지면 서버로 위장하기 용이한 문제점이 있다.
본 발명이 이루고자하는 기술적과제는 서버의 공개 키이를 이용하여 상호 인증을 함으로써 패스워드의 안전성을 높이고 딕셔네리 어택(dictionary attack)을 방지할 수 있는 인증 시스템을 제공하는 데 있다.
본 발명이 이루고자하는 다른 기술적과제는 서버의 공개 키이를 이용하여 상호 인증을 함으로써 패스워드의 안전성을 높이고 딕셔네리 어택(dictionary attack)을 방지할 수 있는 인증 방법을 제공하는 데 있다.
도 1은 본 발명에 따른 단말기와 서버간의 상호 인증을 수행하는 통신 시스템을 도시한 것이다.
도 2는 본 발명에 따른 단말기와 서버간의 상호 인증 방법을 보이는 흐름도이다.
상기의 기술적 과제를 해결하기 위하여, 본 발명은 단말기와 서버간의 상호 인증 방법에 있어서,
상기 단말기에서 생성한 임의의 정보(α)로 제1지수정보(s = gα)를 계산하여 서버로 전송하는 과정;
상기 서버에서 임의정보(c) 및 공개키(x) 및 사용자 고유의 임의 정보(k)와 임의 정보(β)로 계산된 제2지수정보(t = gβ)를 단말기로 전송하는 과정;
상기 단말기에서 상기 과정의 서버에서 수신된 공개키(x)가 원하는 공개키이면 사용자의 패스워드(pw) 및 충돌회피 함수(h()) 및 상기 수신된 정보들(t, x, k, c)로부터 제3지수정보(tαxdα+dch(pw∥k)) 계산하여 임의 정보(d)와 함께 서버로 전송하는 과정;
상기 서버에서 수신된 정보들(s, c, β, d) 및 비밀키이(y) 및 저장된 자료(pwf)로부터 제4지수정보(sβ+dypwfcd)를 계산하고 상기 단말기로부터 수신된 제3지수정보와 상기 제4지수정보가 같으면 상기 단말기와의 접속을 허가하는 과정을 포함하는 인증 방법이다.
상기의 다른 기술적 과제를 해결하기 위하여, 본 발명은 상호 인증을 수행하는 통신 시스템에 있어서,
임의의 정보들(α,d) 및 제1정보(s =gα)를 생성하고, 임의의 정보(d) 및 서버에서 수신된 제2정보(t= gβ) 및 입력 패스워드(pw) 및 사용자 고유의 임의 정보(k) 및 서버의 공개키(x) 및 충돌 회피 함수(h())로부터 제3정보(tαxdα+dch(pw∥k))를 계산하여 서버로 전송하는 단말기;
상기 단말기로부터 수신된 제1정보(s) 및 임의정보(d)와 생성된 임의 정보들(β,c) 및 비밀키이(y) 및 저장된 자료(pwf)로부터 제4정보(sβ+dypwfcd)를 계산하고, 상기 단말기로부터 수신된 제3정보와 상기 제4정보와의 비교에 의해 상기 단말기와의 접속 허락 유무를 판단하는 서버를 포함하는 것을 특징으로 하는 인증 시스템이다.
이하 첨부된 도면을 참조로하여 본 발명의 바람직한 실시예를 설명하기로 한다.
도 1은 본 발명에 따른 단말기와 서버간의 상호 인증을 수행하는 통신 시스템을 도시한 것이다.
도 1을 참조하면, 사용자(110)는 단말기(120)를 통해 접속을 원하는 서버(130)와 상호 인증을 요구한 후 접속 여부에 대한 확인을 받는다. 단말기(120)에 미리 저장되어 있어야하는 변수는 g이고, 서버(130)에 미리 저장되어 있어야하는 변수는 g, x, y, k, pwf 이다. 각 변수에 대한 정의는 다음과 같다.
n: 큰 솟수로서 modulon으로 이루어진다.
g: modulon그룹의 원시원소(primitive element)이다.
x: 서버(130)의 공개키이다.
y: 서버(130)의 비밀 키이이며, x = gy의 관계가 성립한다.
pwf: 사용자의 인증을 위하여 서버(130)에 저장하는 자료이며, pwf = wy=gh(pw∥k)y의 관계가 성립한다.
pw: 사용자가 기억하고 있는 패스워드(password)이다.
k: 사용자에 고유한 랜덤 넘버(random number)이며, 솔트(solt)라고 부른다.
α,β, c, d: 랜덤 넘버(random number)이다.
h(): 충돌 회피 함수(cryptographic hash function)이다.
∥: 데이터 연접(concatenation)이다.
단말기(120)는 랜덤 넘버(α)를 생성하고 지수형태의 정보(s = gα)를 계산하여 서버(130)로 송출한다. 서버(130)는 생성한 랜덤 넘버(c), 저장되어 있는 솔트(k), 서버의 공개키(x) 및 생성한 랜덤넘버(β)로부터 계산한 지수형태의 정보(t = gβ)를 단말기(120)로 전송한다. 단말기(120)의 사용자(110)는 서버(130)로부터 수신된 공개키이(x)가 서버의 공개 키이인가 확인하고 생성된 랜덤 넘버(d)와 사용자의 입력으로부터 얻어진 패스워드(pw)로부터 지수형태의 정보인 I= tαxdα+dch(pw∥k)를 계산하여 서버(130)로 송출한다. 서버(130)는 지수형태의 정보인 J= sβ+dypwfcd을 계산하고 J와 I의 비교에 의해 단말기(120)와의 접속 허락 유무를결정한다.
도 2는 본 발명에 따른 단말기와 서버간의 상호 인증 방법을 보이는 흐름도이다.
우선, 단말기(120)는 랜덤 넘버(α)를 생성하여, 랜덤 넘버(α)로부터 계산된 지수형태의 정보(s = gα)를 서버(130)로 전송한다(210과정).
서버(130)는 랜덤 넘버들(c,β)을 생성하고, 랜덤 넘버(c) 및 솔트 키이(k) 및 공개키(x) 및 랜덤 넘버(β)로부터 계산된 지수형태의 정보(t = gβ)를 단말기(120)로 전송한다(220과정).
단말기(120)는 서버(120)로부터 공개키(x)를 수신하고, 그 수신된 공개키(x)가 원하는 서버의 공개키인가를 확인하는 데, 이때 원하는 공개키이로 확인되면 서버(130)에서 수신된 정보(t = gβ) 및 서버의 공개키(x) 및 생성된 랜덤넘버(α, d) 및 사용자입력에 의한 패스워드(pw)와 솔트(k)로부터 충돌회피함수(h())로 계산된 정보 I = tαxdα+dch(pw∥k)를 계산하여 서버(130)로 전송한다(250). 반면에 단말기(120)는 원하지 않는 서버의 공개키로 확인되면 서버 에러를 나타내는 경고를 표시한다(240과정).
다음 서버(130)는 단말기(120)로부터 수신된 정보(s = gα) 및 생성된 랜덤 넘버들(c, β, d) 및 서버의 비밀키(y) 및 저장되어 있는 자료(pwf)로부터 정보J=sβ+dypwfcd를 계산한다(260과정).
이어서 서버(130)는 단말기(120)로부터 수신된 정보 I 및 계산된 정보 J를 비교하여(270과정) 일치하면 사용자가 패스워드(pw)를 알고 있는 것으로 간주하고 단말기(120)와의 접속을 허락하고, 일치하지 않으면 패스워드 에러를 나타내는 경고를 표시한다(280과정). 여기서 서버(130)에서 적법한 사용자로부터 얻어진 패스워드(pw)로부터 I 및 J를 계산하면,
I = tαxdα+dch(pw∥k)= gαβgdαy+dch(pw∥k)y
J = sβ+dypwfcd= gαβ+αdygh(pw∥k)ycd로써 I 와 J가 일치한다.
본 발명은 상술한 실시예에 한정되지 않으며, 본 발명의 사상내에서 당업자에 의한 변형이 가능함은 물론이다. 즉, 상술한 본 발명의 실시예는 컴퓨터에서 실행될 수있는 프로그램으로 작성 가능하다. 그리고 컴퓨터에서 사용되는 매체로 부터 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수있다. 상기 매체는 마그네틱 저장 매체(예: 롬, 플로피 디스크, 하드 디스크 등), 광학적 판독 매체예:CD-ROM, DVD등) 및 캐리어 웨이브(예:인터넷을 통해 전송)와 같은 저장 매체를 포함한다.
상술한 바와 같이 본 발명에 의하면, 사용자가 기억하기 쉬운 패스워드를 이용하여 안전하게 인증하며, 패스워드를 사용할 때의 문제점인 패스워드를 추정하는 공격을 막을 수 있으며, 서버에 저장되어 있는 자료(pwf)를 도난당해도 서버의 비밀 키를 모르면 패스워드 딕셔네리 어택을 막을 수있으며, 비밀 키를 도난당해도 저장된 자료(pwf)가 안전하면 패스워드 딕셔네리 어택을 막을 수있으며, 비밀 키와 자료(pwf)를 동시에 도난당해도 계산량이 많은 딕셔네리 어택을 해야만 패스워드를 알 수있으며, 최소 통신 횟수(3번)으로 상호 인증 가능하며, 단말기와 서버 모두 계산량이 많은 멱승 연산이 2번 뿐으로 계산량이 적은 이점이 있다.

Claims (4)

  1. 단말기와 서버간의 상호 인증 방법에 있어서,
    상기 단말기에서 생성한 임의의 정보(α)로 제1지수정보(s = gα)를 계산하여 서버로 전송하는 과정;
    상기 서버에서 임의정보(c) 및 공개키(x) 및 사용자 고유의 임의 정보(k)와 임의 정보(β)로 계산된 제2지수정보(t = gβ)를 단말기로 전송하는 과정;
    상기 단말기에서 상기 과정의 서버에서 수신된 공개키(x)가 원하는 공개키이면 사용자의 패스워드(pw) 및 충돌회피 함수(h()) 및 상기 수신된 정보들(t, x, k, c)로부터 제3지수정보(tαxdα+dch(pw∥k)) 계산하여 임의 정보(d)와 함께 서버로 전송하는 과정;
    상기 서버에서 수신된 정보들(s, c, β, d) 및 비밀키이(y) 및 저장된 자료(pwf)로부터 제4지수정보(sβ+dypwfcd)를 계산하고 상기 단말기로부터 수신된 제3지수정보와 상기 제4지수정보가 같으면 상기 단말기와의 접속을 허가하는 과정을 포함하는 인증 방법.
  2. 제1항에 있어서, 상기 단말기에서 상기 과정의 서버에서 수신된 공개키(x)가 원하는 공개키가 아니면 서버 에러를 표시하는 과정을 더 포함하는 것을 특징으로 하는 인증 방법.
  3. 제1항에 있어서, 상기 서버에서 상기 단말기로부터 수신된 제3지수정보와 상기 제4지수정보가 같지 않으면 패스워드 에러를 표시하는 과정을 더 포함하는 것을 특징으로 하는 인증 방법.
  4. 상호 인증을 수행하는 통신 시스템에 있어서,
    임의의 정보들(α,d) 및 제1정보(s =gα)를 생성하고, 임의의 정보(d) 및 서버에서 수신된 제2정보(t= gβ) 및 입력 패스워드(pw) 및 사용자 고유의 임의 정보(k) 및 서버의 공개키(x) 및 충돌 회피 함수(h())로부터 제3정보(tαxdα+dch(pw∥k))를 계산하여 서버로 전송하는 단말기;
    상기 단말기로부터 수신된 제1정보(s) 및 임의정보(d)와 생성된 임의 정보들(β,c) 및 비밀키이(y) 및 저장된 자료(pwf)로부터 제4정보(sβ+dypwfcd)를 계산하고, 상기 단말기로부터 수신된 제3정보와 상기 제4정보와의 비교에 의해 상기 단말기와의 접속 허락 유무를 판단하는 서버를 포함하는 것을 특징으로 하는 인증 시스템.
KR10-2000-0016076A 2000-03-29 2000-03-29 패스워드를 이용한 인증 시스템 및 그 방법 KR100499122B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR10-2000-0016076A KR100499122B1 (ko) 2000-03-29 2000-03-29 패스워드를 이용한 인증 시스템 및 그 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2000-0016076A KR100499122B1 (ko) 2000-03-29 2000-03-29 패스워드를 이용한 인증 시스템 및 그 방법

Publications (2)

Publication Number Publication Date
KR20010093453A true KR20010093453A (ko) 2001-10-29
KR100499122B1 KR100499122B1 (ko) 2005-07-04

Family

ID=19659633

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2000-0016076A KR100499122B1 (ko) 2000-03-29 2000-03-29 패스워드를 이용한 인증 시스템 및 그 방법

Country Status (1)

Country Link
KR (1) KR100499122B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100827187B1 (ko) * 2006-10-11 2008-05-02 엔에이치엔(주) 보안 인증 시스템 및 방법
WO2012015441A1 (en) * 2010-07-30 2012-02-02 Hewlett-Packard Development Company, L.P. Systems and methods for credentialing

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7961674B2 (en) 2009-01-27 2011-06-14 Sony Corporation Multi-tier wireless home mesh network with a secure network discovery protocol
US8904177B2 (en) 2009-01-27 2014-12-02 Sony Corporation Authentication for a multi-tier wireless home mesh network
US8116336B2 (en) 2009-01-27 2012-02-14 Sony Corporation Distributed IP address assignment protocol for a multi-hop wireless home mesh network with collision detection
US8964634B2 (en) 2009-02-06 2015-02-24 Sony Corporation Wireless home mesh network bridging adaptor
US7990897B2 (en) 2009-03-11 2011-08-02 Sony Corporation Method and apparatus for a wireless home mesh network with network topology visualizer
US10368240B2 (en) 2015-08-31 2019-07-30 Samsung Electronics Co., Ltd. Profile download method and apparatus for use in wireless communication system

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100285791B1 (ko) * 1998-03-27 2001-04-16 조휘갑 패스워드 교환방식을 이용한 사용자-서버간의 상호 신분 인증방법
JP3278612B2 (ja) * 1998-05-22 2002-04-30 日本電気株式会社 ユーザ相互認証装置、クライアント装置およびサーバ装置
KR100658301B1 (ko) * 1999-11-22 2006-12-14 주식회사 케이티 무선통신시스템에서의 공개키 기반 상호 인증 방법
KR100658300B1 (ko) * 1999-12-18 2006-12-14 주식회사 케이티 무선통신시스템에서의 인증 및 키 설정 방법

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100827187B1 (ko) * 2006-10-11 2008-05-02 엔에이치엔(주) 보안 인증 시스템 및 방법
WO2012015441A1 (en) * 2010-07-30 2012-02-02 Hewlett-Packard Development Company, L.P. Systems and methods for credentialing
US9015474B2 (en) 2010-07-30 2015-04-21 Hewlett-Packard Development Company, L.P. Systems and methods for credentialing

Also Published As

Publication number Publication date
KR100499122B1 (ko) 2005-07-04

Similar Documents

Publication Publication Date Title
US8046589B2 (en) Renewable and private biometrics
AU2002246210B2 (en) Cryptographic authentication with ephemeral modules
US8132020B2 (en) System and method for user authentication with exposed and hidden keys
US9258296B2 (en) System and method for generating a strong multi factor personalized server key from a simple user password
CN1777096B (zh) 用于口令保护的方法和设备
CN1832394B (zh) 用于非对称密钥安全的方法和系统
US8595143B2 (en) Maintaining privacy for transactions performable by a user device having a security module
AU2015308608A1 (en) Methods for secure cryptogram generation
Hussein et al. A survey of cryptography cloud storage techniques
Giri et al. A novel and efficient session spanning biometric and password based three-factor authentication protocol for consumer USB mass storage devices
KR100499122B1 (ko) 패스워드를 이용한 인증 시스템 및 그 방법
Tsuji et al. One-time password authentication protocol against theft attacks
Zhu et al. A biometrics-based multi-server key agreement scheme on chaotic maps cryptosystem.
CN108566274B (zh) 一种区块链认证系统间无缝对接的方法、设备及存储设备
US20220052841A1 (en) Matching system, client and server
KR101838008B1 (ko) 생체 정보를 보호하는 생체 정보 인증 방법
US11171953B2 (en) Secret sharing-based onboarding authentication
CN111262702A (zh) 基于国密算法和生物特征的双因子认证方法、装置和系统
Song et al. A novel multiserver authentication protocol with multifactors for cloud service
CN110572256B (zh) 基于非对称密钥池和隐式证书的抗量子计算非对称密钥管理方法和系统
KR100761245B1 (ko) 난수를 이용한 otp 응답 값 생성방법
Zhu et al. A Multi-server Authenticated Key Agreement Protocol with Privacy preserving Based on Chaotic Maps in Random Oracle Model.
Tsuji et al. Cryptanalysis on one-time password authentication schemes using counter value
Das et al. A simple and secure authentication and key establishment protocol
Lee et al. Cryptanalysis of a user authentication scheme using hash functions

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20080312

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee