KR20040102968A - Apparatus and method having a function of client-to-clinet authenticattion - Google Patents

Apparatus and method having a function of client-to-clinet authenticattion Download PDF

Info

Publication number
KR20040102968A
KR20040102968A KR1020030034825A KR20030034825A KR20040102968A KR 20040102968 A KR20040102968 A KR 20040102968A KR 1020030034825 A KR1020030034825 A KR 1020030034825A KR 20030034825 A KR20030034825 A KR 20030034825A KR 20040102968 A KR20040102968 A KR 20040102968A
Authority
KR
South Korea
Prior art keywords
random value
encrypted
terminal
ticket
authentication server
Prior art date
Application number
KR1020030034825A
Other languages
Korean (ko)
Other versions
KR100553792B1 (en
Inventor
변진욱
정익래
이동훈
Original Assignee
학교법인고려중앙학원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 학교법인고려중앙학원 filed Critical 학교법인고려중앙학원
Priority to KR1020030034825A priority Critical patent/KR100553792B1/en
Publication of KR20040102968A publication Critical patent/KR20040102968A/en
Application granted granted Critical
Publication of KR100553792B1 publication Critical patent/KR100553792B1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)

Abstract

PURPOSE: An Apparatus and method having a function of client-to-client authentication are provided to decrease a system load on a server by minimizing an operation of the server during a session key generation among users. CONSTITUTION: An apparatus and method having a function of client-to-client authentication includes receivers(325,345), transmitters(326,346), secret key generators(322,342), and session key generators(323,343). The receivers receive a ticket encoded with a symmetry key shared with an authentication server(310) and a server(330) of a connection target terminal, and it receives a first encoded message coded with a hash key generated from the ticket from the target terminal. The transmitters transmit the encoded ticket to the target terminal. The secret key generators generate a secret key shared with the target terminal based on the first encoded message and a password. The session key generators decode an encode random variable received from the target terminal using the secret key to generate a session key.

Description

단말 대 단말간의 인증기능을 구비한 통신장치 및 방법{Apparatus and method having a function of client-to-clinet authenticattion}Apparatus and method having a function of client-to-clinet authenticattion}

본 발명은 통신환경에서 단말 대 단말간의 인증기능을 구비한 통신장치 및 방법에 관한 것으로, 보다 상세하게는 서로 다른 패스워드를 가진 사용자간의 패스워드 인증 키 교환을 통하여 단말 대 단말간에 인증이 가능한 통신장치 및 방법에 관한 것이다.The present invention relates to a communication apparatus and method having an authentication function between a terminal and a terminal in a communication environment, and more particularly, a communication apparatus capable of authenticating between a terminal and a terminal by exchanging password authentication keys between users having different passwords; It is about a method.

모바일 네트워크, 홈 네트워킹 등의 통신환경의 다양화로 인해, 종단간(end-to-end) 안전성은 중요한 관심사 중의 하나로 간주되고 있다. 예를 들어, 모바일 환경에서 셀(cell) A에 속한 사용자와 셀 B에 속한 사용자(혹은, 동일한 셀 A에 속한 다른 사용자) 간의 안전한 종단간 채널 형성은 중요한 관심사이다. 또한 이는 사용자의 관점에서 네트워크 요소(component)들 간의 통신량을 최소화시킬 수 있다.Due to the diversification of communication environments such as mobile networks and home networking, end-to-end safety is considered one of the important concerns. For example, in a mobile environment, secure end-to-end channel formation between a user belonging to cell A and a user belonging to cell B (or another user belonging to the same cell A) is an important concern. It can also minimize the amount of communication between network components from the user's point of view.

패스워드 인증 키 교환 프로토콜은 두 개체가 패스워드를 오프라인을 통해 사전에 미리 가지고 있음을 가정한다. 두 개체는 패스워드를 이용하여, 공통의 세션 키를 만들고, 형성된 세션 키에 대한 키 확인 과정을 수행한다. 종래의 패스워드 인증 키 교환 프로토콜들은 사용자와 서버간의 동일한 패스워드에 관한 인증된 키 교환만을 고려한다.The password authentication key exchange protocol assumes that two entities have a password in advance offline. The two entities use a password to create a common session key, and perform a key verification process on the formed session key. Conventional password authentication key exchange protocols only consider authenticated key exchange for the same password between the user and the server.

패스워드에 의존하는 인증은 클라이언트-서버구조에서 널리 사용되는 사용자 인증 방법이다. 그러나 패스워드는 짧은 정보를 암기하기 쉬운 형태로 선택되어지기 때문에 공격자에게 오프라인사전공격(off-line dictionary attack)을 허용할 수 있는 심각한 약점이 존재한다. 이러한 영구적인 공격을 막고, 안전하고 효율적인 패스워드 인증 키 교환을 달성하기 위하여 다양한 프로토콜들이 각각 다른 암호학적 가정(Cryptographic assumption)들을 기반으로 제안된 바 있다.Password-based authentication is a widely used method of user authentication in a client-server architecture. However, because passwords are chosen in a form that is easy to memorize short information, there is a serious weakness that can allow an attacker to perform an offline dictionary attack. Various protocols have been proposed based on different cryptographic assumptions to prevent such permanent attacks and to achieve secure and efficient password authentication key exchange.

그러나, 종래의 패스워드 인증키 교환 프로토콜은 공통의 패스워드에 의해 단말 대 단말간의 인증을 수행하며, 상이한 패스워드를 기반으로 하는 인증방법은 존재하지 않았다.However, the conventional password authentication key exchange protocol performs authentication between terminals by a common password, and there is no authentication method based on different passwords.

본 발명이 이루고자 하는 기술적 과제는, 사용자들간에 사전의 비밀 값 분배없이, 서로 다른 패스워드를 기반으로 하여 안전한 단말 대 단말간의 인증기능을 구비한 통신장치, 인증시스템 및 방법을 제공하는 데 있다.SUMMARY OF THE INVENTION The present invention has been made in an effort to provide a communication device, an authentication system, and a method having a secure terminal-to-terminal authentication function based on different passwords without prior secret value distribution among users.

본 발명이 이루고자 하는 다른 기술적 과제는, 사용자들간에 사전의 비밀 값 분배없이, 서로 다른 패스워드를 기반으로 하여 안전한 단말 대 단말간의 인증방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공하는 데 있다.Another technical problem to be solved by the present invention is a computer-readable recording medium that records a program for executing a secure terminal-to-terminal authentication method on a computer based on different passwords without prior secret value distribution among users. To provide.

도 1은 커버로스 인증시스템을 도시한 도면,1 is a diagram illustrating a Kerberos authentication system;

도 2는 훼이크-티켓 프로토콜(Fake Ticket Protocol)을 도시한 도면,FIG. 2 is a diagram illustrating a fake ticket protocol.

도 3은 본 발명에 따른 다중환경에서의 단말 대 단말간의 인증기능을 구비한 통신장치를 도시한 도면,3 is a diagram showing a communication device having an authentication function between terminals in a multiple environment according to the present invention;

도 4a,4b는 본 발명에 따른 다중환경에서의 단말 대 단말간의 인증방법의 흐름을 도시한 도면,4a, 4b is a view showing the flow of the terminal-to-terminal authentication method in multiple environments according to the present invention;

도 5는 본 발명에 따른 단일서버 티켓리스환경에서의 단말 대 단말간의 인증시스템을 도시한 도면,5 is a diagram illustrating an authentication system between terminals in a single server ticketless environment according to the present invention;

도 6은 본 발명에 따른 단일서버 티켓리스환경에서의 단말 대 단말간의 인증방법의 흐름을 도시한 도면, 그리고,6 is a diagram illustrating a flow of a terminal-to-terminal authentication method in a single server ticketless environment according to the present invention;

도 7는 본 발명에 따른 단일서버 티켓환경에서의 단말대 단말간의 인증기능을 구비한 통신장치를 도시한 도면이다.7 is a diagram illustrating a communication device having an authentication function between terminal to terminal in a single server ticket environment according to the present invention.

상기의 기술적 과제를 달성하기 위한, 본 발명에 따른 단말 대 단말간의 통신장치의 일 실시예는, 제1패스워드로 암호화하여 인증서버로 송신한 제1랜덤값 및 상기 제1랜덤값에 대한 응신으로 상기 인증서버로부터 상기 제1패스워드로 암호화되어 수신된 제2랜덤값을 기초로 제1세션키를 생성하는 제1세션키생성부; 상기 제1패스워드와 상기 인증서버에 의해 발생된 제3랜덤값을 포함하는 티켓 및 상기 제3랜덤값을 포함하는 제1암호화메시지를 상기 인증서버로부터 수신하고, 접속대상단말기의 제2패스워드를 포함하는 제2암호화메시지를 상기 접속대상단말기로부터 수신하는 수신부; 상기 암호화된 티켓을 상기 접속대상단말기로 송신하는 송신부; 상기 제1암호화메시지, 상기 제2암호화메시지 및 상기 제1패스워드를 기초로 비밀키를 생성하는 비밀키생성부; 및 상기 비밀키로 암호화하여 상기 접속대상단말기로 송신한 제4랜덤값 및 상기 제4랜덤값에 대한 응신으로 상기 접속대상단말기로부터 상기 비밀키로 암호화되어 수신된 제5랜덤값을 기초로 제2세션키를 생성하는 제2세션키생성부;를 갖는다. 여기서, 상기 티켓은 상기 인증서버와 외부의 서버간에 공유하는 대칭키로 암호화되며, 상기 제1암호화메시지는 상기 제1세션키로 암호화되며, 상기 제2암호화메시지는 상기 티켓에 포함된 상기 제1패스워드 및 상기 제3랜덤값을 기초로 산출한 해쉬키로 암호화되는 것을 특징으로 한다.In order to achieve the above technical problem, an embodiment of a terminal-to-terminal communication apparatus according to the present invention is a response to a first random value and a first random value encrypted with a first password and transmitted to an authentication server. A first session key generation unit generating a first session key based on a second random value received encrypted by the first password from the authentication server; Receiving a ticket including the first password and a third random value generated by the authentication server and a first encryption message including the third random value from the authentication server, and includes a second password of the terminal to be connected. A receiving unit for receiving a second encryption message from the connection target terminal; A transmitter for transmitting the encrypted ticket to the connection target terminal; A secret key generation unit for generating a secret key based on the first encryption message, the second encryption message, and the first password; And a second session key based on a fourth random value encrypted by the secret key and transmitted to the access target terminal and a fifth random value encrypted and received by the secret key from the access target terminal in response to the fourth random value. It has a second session key generation unit for generating a. Here, the ticket is encrypted with a symmetric key shared between the authentication server and an external server, the first encryption message is encrypted with the first session key, the second encryption message is the first password included in the ticket and And a hash key calculated based on the third random value.

상기의 기술적 과제를 달성하기 위한, 본 발명에 따른 단말 대 단말간의 통신장치의 다른 실시예는, 제1패스워드로 암호화하여 인증서버로 송신한 제1랜덤값 및 상기 제1랜덤값에 대한 응신으로 상기 인증서버로부터 상기 제1패스워드로 암호화되어 수신된 제2랜덤값을 기초로 제1세션키를 생성하는 제1세션키생성부; 접속대상단말기의 제2패스워드 및 제3랜덤값을 포함하는 티켓을 상기 접속대상단말기로부터 수신하고, 상기 인증서버에 의해 발생된 제4랜덤값, 상기 티켓에 포함된 상기 제2패스워드 및 상기 제3랜덤값을 포함하는 제1암호화메시지 및 상기 제1패스워드를 포함하는 제2암호화메시지를 상기 인증서버로부터 수신하는 수신부; 상기 암호화된 티켓을 상기 인증서버로 송신하고 상기 제2암호화메시지를 상기 클라이언트로 송신하는 송신부; 상기 제1패스워드 및 상기 제1암호화메시지를 기초로 비밀키를 생성하는 비밀키생성부; 상기 비밀키로 암호화하여 상기 접속대상단말기로 송신한제5랜덤값 및 상기 제5랜덤값에 대한 응신으로 상기 접속대상단말기로부터 상기 비밀키로 암호화되어 수신된 제6랜덤값을 기초로 제2세션키를 생성하는 제2세션키생성부;를 갖는다. 여기서, 상기 티켓은 상기 인증서버와 외부서버간에 공유하는 대칭키로 암호화되며, 상기 제1암호화메시지는 상기 제1세션키로 암호화되며, 상기 제2암호화메시지는 상기 티켓에 포함된 상기 제2패스워드 및 상기 제3랜덤값을 기초로 산출한 해쉬키로 암호화되는 것을 특징으로 한다.Another embodiment of the terminal-to-terminal communication apparatus according to the present invention for achieving the above technical problem is a response to the first random value and the first random value encrypted with the first password and transmitted to the authentication server. A first session key generation unit generating a first session key based on a second random value received encrypted by the first password from the authentication server; Receive a ticket including the second password and the third random value of the terminal to be connected from the terminal, the fourth random value generated by the authentication server, the second password included in the ticket and the third A receiving unit for receiving a first encryption message including a random value and a second encryption message including the first password from the authentication server; A transmitter for transmitting the encrypted ticket to the authentication server and transmitting the second encryption message to the client; A secret key generation unit generating a secret key based on the first password and the first encryption message; The second session key is encrypted based on the fifth random value received by encrypting with the secret key from the access target terminal in response to the fifth random value and the fifth random value transmitted by encrypting with the secret key. It has a second session key generation unit to generate. The ticket is encrypted with a symmetric key shared between the authentication server and an external server, the first encryption message is encrypted with the first session key, and the second encryption message is included in the ticket. And a hash key calculated based on the third random value.

상기의 기술적 과제를 달성하기 위한, 본 발명에 따른 인증시스템의 일 실시예는, 제1클라이언트로부터 상기 제1클라이언트의 패스워드로 암호화된 제1랜덤값 및 제2클라이언트로부터 상기 제2클라이어트의 패스워드로 암호화된 제2랜덤값을 수신하는 수신부; 상기 수신된 제1랜덤값 및 제3랜덤값에 대해 소정의 논리연산을 수행하여 산출된 제1결과값을 상기 제2클라이언트의 패스워드로 암호화하고, 상기 수신된 제2랜덤값 및 상기 제3랜덤값에 대해 상기 논리연산을 수행하여 산출된 제2결과값을 상기 제1클라이언트의 패스워드로 암호화하는 암호화부; 및 상기 암호화된 제1결과값을 상기 제2클라이언트로로 송신하고 상기 암호화된 제2결과값을 상기 제1클라이언트로 송신하는 송신부;를 갖는다.In order to achieve the above technical problem, an embodiment of the authentication system according to the present invention includes a first random value encrypted with a password of the first client from a first client and a password of the second client from a second client. A receiver for receiving an encrypted second random value; Encrypting the first result value calculated by performing a predetermined logical operation on the received first and third random values with a password of the second client, and receiving the received second and third random values. An encryption unit for encrypting a second result value calculated by performing the logical operation on a value with a password of the first client; And a transmitter for transmitting the encrypted first result value to the second client and transmitting the encrypted second result value to the first client.

상기의 기술적 과제를 달성하기 위한, 본 발명에 따른 단말 대 단말간의 인증방법의 일 실시예는, 제1패스워드로 암호화하여 인증서버로 송신한 제1랜덤값 및 상기 제1랜덤값에 대한 응신으로 상기 인증서버로부터 상기 제1패스워드로 암호화되어 수신된 제2랜덤값을 기초로 제1세션키를 생성하는 단계; 상기 제1패스워드 및 상기 인증서버에 의해 발생된 제3랜덤값을 포함하는 티켓 및 상기 제3랜덤값을 포함하는 제1암호화메시지를 상기 인증서버로부터 수신하는 단계; 상기 암호화된 티켓을 접속대상단말기로 송신하는 단계; 상기 접속대상단말기의 제2패스워드를 포함하는 제2암호화메시지를 상기 접속대상단말기로부터 수신하는 단계; 상기 제1암호화메시지, 상기 제2암호화메시지 및 상기 제1패스워드를 기초로 비밀키를 생성하는 단계; 및 상기 비밀키로 암호화하여 상기 접속대상단말기로 송신한 제4랜덤값 및 상기 제4랜덤값에 대한 응신으로 상기 접속대상단말기로부터 상기 비밀키로 암호화되어 수신된 제5랜덤값을 기초로 제2세션키를 생성하는 단계;를 갖는다. 여기서, 상기 티켓은 상기 인증서버와 외부서버간에 공유하는 대칭키로 암호화되며, 상기 제1암호화메시지는 상기 제1세션키로 암호화되며, 상기 제2암호화메시지는 상기 티켓에 포함된 상기 제1패스워드 및 상기 제3랜덤값을 기초로 산출한 해쉬키로 암호화되는 것을 특징으로 한다.In order to achieve the above technical problem, an embodiment of the terminal-to-terminal authentication method according to the present invention includes a response to the first random value and the first random value encrypted with a first password and transmitted to the authentication server. Generating a first session key based on a second random value received after being encrypted with the first password from the authentication server; Receiving a ticket including a third random value generated by the first password and the authentication server and a first encryption message including the third random value from the authentication server; Transmitting the encrypted ticket to an access target terminal; Receiving a second encryption message including the second password of the terminal to be connected from the terminal to be connected; Generating a secret key based on the first encryption message, the second encryption message, and the first password; And a second session key based on a fourth random value encrypted by the secret key and transmitted to the access target terminal and a fifth random value encrypted and received by the secret key from the access target terminal in response to the fourth random value. Generating; has a. The ticket is encrypted with a symmetric key shared between the authentication server and an external server, the first encryption message is encrypted with the first session key, and the second encryption message is included in the ticket. And a hash key calculated based on the third random value.

상기의 기술적 과제를 달성하기 위한, 본 발명에 따른 단말 대 단말간의 인증방법의 다른 실시예는, 접속대상단말기의 제1패스워드 및 제1랜덤값을 포함하는 티켓을 상기 접속대상단말기로부터 수신하는 단계; 상기 암호화된 티켓을 인증서버로 송신하는 단계; 제2패스워드로 암호화하여 상기 인증서버로 송신한 제2랜덤값 및 상기 제2랜덤값의 응신으로 상기 인증서버에 의해 발생되고 상기 제2패스워드로 암호화된 제3랜덤값을 기초로 제1세션키를 생성하는 단계; 상기 인증서버에 의해 발생된 제4랜덤값, 상기 티켓에 포함된 상기 제1패스워드 및 상기 제1랜덤값을 포함하는 제1암호화메시지 및 상기 제2패스워드 및 상기 제4랜덤값을 포함하는 제2암호화메시지를 상기 인증서버로부터 수신하는 단계; 상기 제2암호화메시지를 상기접속대상단말기로 송신하는 단계; 상기 제1암호화메시지 및 상기 제2패스워드를 기초로 비밀키을 생성하는 단계; 및 상기 비밀키로 암호화하여 상기 접속대상단말기로 송신한 제5랜덤값 및 상기 제5랜덤값에 대한 응신으로 상기 접속대상단말기로부터 상기 비밀키로 암호화되어 수신된 제6랜덤값을 기초로 제2세션키를 생성하는 단계;를 갖는다. 여기서, 상기 티켓은 상기 인증서버와 외부서버간에 공유하는 대칭키로 암호화되며, 제1암호화메시지는 상기 제1세션키로 암호화되며, 제2암호화메시지는 상기 티켓에 포함된 상기 제1패스워드 및 상기 제1랜덤값을 기초로 산출한 해쉬키로 암호화되는 것을 특징으로 한다.In order to achieve the above technical problem, another embodiment of the terminal-to-terminal authentication method according to the present invention includes: receiving a ticket including a first password and a first random value of a terminal to be connected from the terminal to be connected; ; Transmitting the encrypted ticket to an authentication server; A first session key based on a second random value encrypted by a second password and transmitted by the authentication server and a third random value generated by the authentication server and encrypted by the second password in response to the second random value; Generating a; A fourth random value generated by the authentication server, a first encryption message including the first password and the first random value included in the ticket, and a second including the second password and the fourth random value Receiving an encryption message from the authentication server; Transmitting the second encryption message to the connection target terminal; Generating a secret key based on the first encryption message and the second password; And a second session key based on a fifth random value encrypted by the secret key from the terminal to be transmitted in response to the fifth random value and the fifth random value transmitted by encrypting with the secret key. Generating; has a. Here, the ticket is encrypted with a symmetric key shared between the authentication server and an external server, a first encryption message is encrypted with the first session key, and a second encryption message is included in the ticket. And a hash key calculated based on a random value.

상기의 기술적 과제를 달성하기 위한, 본 발명에 따른 단말 대 단말간의 인증방법의 다른 실시예는, 제1클라이언트로부터 상기 제1클라이언트의 패스워드로 암호화된 제1랜덤값을 수신하는 단계; 상기 수신된 제1랜덤값 및 제2랜덤값에 대해 소정의 논리연산을 수행하여 산출된 결과값을 상기 제2클라이언트의 패스워드로 암호화하여 상기 제2클라이언트로 송신하는 단계; 상기 제2클라이언트로부터 상기 제2클라이어트의 패스워드로 암호화된 제3랜덤값를 수신하는 단계; 상기 제2랜덤값 및 상기 수신된 제3랜덤값에 대해 상기 논리연산을 수행하여 산출된 결과값을 상기 제1클라이언트의 패스워드로 암호화하여 상기 제1클라이언트로 송신하는 단계;를 갖는다.In order to achieve the above technical problem, another embodiment of the terminal-to-terminal authentication method according to the present invention comprises: receiving a first random value encrypted with a password of the first client from a first client; Encrypting a result value calculated by performing a predetermined logical operation on the received first and second random values with a password of the second client and transmitting the encrypted result to the second client; Receiving a third random value encrypted with the password of the second client from the second client; And encrypting a result value calculated by performing the logical operation on the second random value and the received third random value with a password of the first client and transmitting the encrypted result to the first client.

이로써, 다중영역 및 단일영역에서 단말 대 단말간의 서로 다른 패스워들 이용한 인증을 제공해주며, 오프라인 사전 공격, 중간 공격(man-in-the-middle attack) 및 재생 공격에 안전하고, 사용자들간의 세션키 형성과정에 서버의 참여를최소화하여 시스템의 효율을 높일 수 있다.This provides authentication using different passwords between terminals in multiple domains and single domains, and is safe against offline dictionary attacks, man-in-the-middle attacks and replay attacks, and sessions between users. Minimizing the server's participation in the key generation process can increase the efficiency of the system.

본 발명에 따른 단말 대 단말간의 인증기능을 구비한 통신장치 및 방법은 서버간의 티켓교환을 하는 커버로스시스템 및 훼이크-티켓(fake-ticket) 프로토콜을 기반으로 이루어진다.The communication apparatus and method having a terminal-to-terminal authentication function according to the present invention are based on a Kerberos system and a fake-ticket protocol for exchanging tickets between servers.

도 1에는 커버로스 인증 시스템이 도시되어 있다.1 shows a Kerberos authentication system.

도 1을 참조하면, 커버로스 시스템은 사용자(120)와 응용서버S(150) 간의 세션키 분배가 인증서버(AS:authentication server)(112,142)와 티켓승인서버(TGS:ticket granting server)(114,144)가 포함된 커버로스 서버(110,140)의 개입으로 인해 수행된다. 완전 서비스(full service)를 제공하는 커버로스 시스템은 다중 영역에서의 인증을 제공한다. 이 인증 프로토콜은 효율적인 다중 영역 프레임워크를 제공하며, 여러 영역간의 전송 복잡도를 줄였다.Referring to FIG. 1, in the Kerberos system, the session key distribution between the user 120 and the application server S 150 may include an authentication server (AS) 112 and 142 and a ticket granting server (TGS) 114 and 144. Is performed due to the intervention of the Kerberos server (110,140) is included. Kerberos systems that provide full service provide authentication in multiple realms. This authentication protocol provides an efficient multi-zone framework and reduces the complexity of transmission between multiple realms.

다중 영역환경은 영역A(100)에 속한 사용자 갑(120)이 영역B(130)에 속하는 응용서버S(150)의 접근을 가능하게 한다. 단계(1)에서 갑은 자신이 속한 인증 서버 ASA(112)에게 TGTA를 요청한다. 갑(120)의 요구를 받은 ASA(112)는 갑(120)에게 TGSA(114)에 접근할 수 있는 TGTA를 단계(2)에서 발급하다. 단계(3)에서 갑은 TGSA(114)에게 TGSB(144)와 통신에 사용되는 TGTB를 요청한다. 단계(4)에서 TGTA를 검증 후, TGSA(114)는 KTGS(A),TGS(B)로 암호화된 TGTB를 갑(120)에게 발행한다. 단계(5)에서 TGTB를 가진 갑(120)은 TGSB(144)에게 티켓을 요청하고, 단계(6)에서TGSB(144)는 응용서버S(150)와 통신할 티켓을 발행한다.The multi-zone environment enables the user group 120 belonging to the zone A 100 to access the application server S 150 belonging to the zone B 130. In step 1, A requests TGT A from the authentication server AS A 112 to which he belongs. AS A 112, which is requested by box 120, issues TGT A to step 120 that can access TGS A 114. In step (3) A requests the TGS A 114 the TGT B to be used for communication with the TGS B 144. After verifying TGT A in step 4, TGS A 114 issues TGT B encrypted with K TGS (A), TGS (B) to head 120. Shell 120 is TGS to B (144) and requests a ticket, TGS B (144) in step (6) with the TGT B in step 5 is to issue a ticket to communicate with the application server S (150).

표 1에 커버로스인증시스템의 데이터흐름을 요약하였다.Table 1 summarizes the data flow of the Kerberos authentication system.

데이터전송방향Data transfer direction 데이터data 갑 -> ASA A-AS A IDA ID A ASA-> 갑AS A- > box TGTA, TGT A , 갑 -> TGSA Former-> TGS A IDA,IDS,TGTA, ID A , ID S , TGT A , TGSA-> 갑TGS A- > Box TGTB, TGT B , 갑 -> TGSB Former-> TGS B IDA,TGTA, ID A , TGT A , TGSB-> 갑TGS B- > box TicketS, Ticket S , 갑 -> 서버 SPack-> Server S IDA,TicketS, ID A , Ticket S , TGTA=TGTB=TicketS= TGT A = TGT B = Ticket S =

커버로스 인증 시스템은 사용자 패스워드에 대한 오프라인 사전공격이 가능하다는 점에서 문제점이 있다. 이 문제는 1996년, Jaspan이 사용자와 커버로스 서버 사이에 DH-EKE 스킴을 적용한 PA-ENC-DH를 제안함으로써, 사용자의 패스워드에 대한 사전공격을 막을 수 있었다.The Kerberos authentication system has a problem in that off-line dictionary attacks on user passwords are possible. This problem was prevented in 1996 by Jaspan's proposal of PA-ENC-DH, which applied the DH-EKE scheme between the user and the Kerberos server.

하지만 PA-ENC-DH 스킴은 오직 사용자와 커버로스 서버간에만 패스워드 공유를 가정할 뿐, 응용서버와 커버로스 서버간에는 대칭 키 공유를 가정한다. 만약 응용서버와 커버로스 서버간의 사전 공유된 대칭키가 패스워드로 변환되어졌을 때, PA-ENC-DH 스킴은, 사전공격을 쉽게 허용한다.However, the PA-ENC-DH scheme only assumes password sharing between users and Kerberos servers, and symmetric key sharing between application servers and Kerberos servers. If the pre-shared symmetric key between the application server and Kerberos server is converted to a password, the PA-ENC-DH scheme allows easy pre-attack.

다시 말하면 PA- ENC-DH는 커버로스 서버에 등록된 두 개체(사용자, 응용서버)가 모두 패스워드를 이용해서 통신하려고 할 때에는 사용되어질 수 없다. 그 원인은 두 개의 패스워드와 여러 개의 세션키 존재로 인한 새로운 안전성 개념들과 공격들이 존재하기 때문이다.In other words, PA-ENC-DH cannot be used when two entities (users, application servers) registered on the Kerberos server attempt to communicate using a password. The reason is that there are new security concepts and attacks due to the existence of two passwords and multiple session keys.

도 2에는 Fake-Ticket 프로토콜이 도시되어 있다.2 illustrates a Fake-Ticket protocol.

도 2를 참조하면, 로그인 단계에서 갑(220)은 KDCA(210)로부터 TGTA를 얻는다(21,22). TGTA를 가진 갑(220)은 KDCA(210)에게 서비스 티켓을 요청하면(23), KDCA(210)는 랜덤한 세션 키, KA,B를 생성해서, 훼이크(fake) 티켓(FTKT)을 갑(220)에게 발급한다(24). 갑(220)은 받은 FTKT를 을(250)에게 전달한다(25). FTKT를 가진 을(250)이 KDCB(240)에게 티켓(TKT)을 요청하고(26), KDCB(240)는 갑(220)과 통신에 사용될 TKT를 을(250)에게 발급한다(27). 나머지 부분(28,29,30)은 다중영역의 커버로스 인증 시스템과 동일하다. 분산된 환경에서, 서버 KDCA(210)가 갑(220)과 을(250)사이의 세션키 공유시 항상 참여한다는 것은 비효율적이다.Referring to FIG. 2, in the log-in step, A 220 obtains TGT A from KDC A 210 (21, 22). Party 220 with the TGT A will request a service ticket to the KDC A (210) (23) , KDC A (210) is a random session key, K A, to generate B, hweyikeu (fake) tickets (FTKT Is issued to the box 220 (24). Pack 220 delivers the received FTKT to 250 (25). A with FTKT 250 requests a ticket (TKT) to KDC B (240) and (26), KDC B (240 ) is issued to the the TKT be used for the shell 220 and the communication 250 (27 ). The remaining portions 28, 29 and 30 are identical to the multi-domain Kerberos authentication system. In a distributed environment, it is inefficient that the server KDC A 210 always participates in sharing the session key between the head 220 and the head 250.

표 2에 Fake-Ticket 프로토콜의 데이터흐름을 요약하였다.Table 2 summarizes the data flow of the Fake-Ticket protocol.

1.갑의 KDCA로그인 단계1.KDC A login step 갑 -> KDCA A-KDC A IDA ID A KDCA-> 갑KDC A- > Gap TGTA, TGT A , 2.FTKT 발행 단계2.FTKT Issuance Steps 갑 -> TGSA Former-> TGS A IDA,IDB,TGTA, ID A , ID B , TGT A , TGSA-> 갑TGS A- > Box FTKT, FTKT, 갑 -> 을Gap-> IDA,FTKT, ID A , FTKT, 3.을의 KDCB로그인 단계3. KDC B Login Steps 을 -> KDCB -> KDC B IDB ID B KDCB-> 을KDC B- > TGTB, TGT B , 4.티켓 발행 단계4.Ticket issuance stage 을 -> TGSB -> TGS B FTKT,TGTB, FTKT, TGT B , TGSB-> 을TGS B- > TKT, TKT, 을 -> 갑-> Former TKT, TKT, TGTA=TGTB=TKT=FTKT= TGT A = TGT B = TKT = FTKT =

우선, 본 발명에 따른 단말 대 단말간의 인증기능을 구비한 통신장치 및 방법에 필요한 모델, 정의 및 계산적 가정을 설명한다.First, models, definitions, and computational assumptions required for a communication apparatus and method having a terminal-to-terminal authentication function according to the present invention will be described.

공유 인증키 모델(Shared Password-Aunthentication Model, 이하, SPA)은 사용자 A와 서버 B사이에 사전 분배된 공통의 패스워드에 대한 인증된 키 교환을 제공한다. 또한 이 모델은 사용자 A가 패스워드를 가지고 있으며, 서버 B는 그에 해당하는 패스워드 확인자(password-verifier)를 안전한 채널을 통해 저장하고 있음을 가정한다. 대부분의 패스워드 인증 키 교환 프로토콜은 이 모델을 기반으로 하고 있다.The Shared Password-Aunthentication Model (SPA) provides authenticated key exchange for a common password pre-distributed between user A and server B. This model also assumes that User A has a password, and Server B stores its password-verifier over a secure channel. Most password authentication key exchange protocols are based on this model.

상이한 인증키 모델(Defferent Password-Aunthentication Model, 이하, DPA)은 사용자 A1과 사용자 A2 사이의 서로 다른 패스워드를 이용하여, 인증된 키 교환을 제공해 준다. 이 모델은 다중 영역(cross-realm) 환경과 단일 서버(single-server) 환경으로 나누어진다. 다중 영역 환경에서는 사용자 A1, A2와 두 개의 서버 B1, B2로 구성된다. 단, A1, A2는 각각 서버 B1, B2 에 등록된 사용자이다. 단일 서버 환경에서는 두 개의 사용자 A1, A2와 하나의 서버 B로 구성되어 있으며, 사용자 A1, A2는 서버 B의 사용자이다. 사용자 A1, A2는 다중 영역 환경에서는 서버 B1, B2의 도움을 받아서, 또는 단일 서버 환경에서는 B의 도움을 받아서 사용자간의 서로 다른 패스워드를 이용하여 인증된 키 교환을 한다.Different Password-Aunthentication Models (DPAs) provide authenticated key exchange using different passwords between user A1 and user A2. This model is divided into a cross-realm environment and a single-server environment. In a multi-zone environment, it consists of users A1 and A2 and two servers B1 and B2. However, A1 and A2 are users registered to the servers B1 and B2, respectively. In a single server environment, it consists of two users A1 and A2 and one server B, and users A1 and A2 are users of server B. Users A1 and A2 are authenticated using a different password between users with the help of servers B1 and B2 in a multi-domain environment, or with the help of B in a single server environment.

SPA에서는 오직 하나의 공통된 패스워드가 사용되는 반면에, DPA에서는 두 개의 패스워드들이 인증 과정에 관여한다. DPA 모델의 안전성 개념을 다루기 위해서, 관련된 안전성 개념들이 모델의 정의에 따라 새롭게 정의되어져야 한다. 따라서, 본 발명에 따른 단말 대 단말간의 인증기능을 구비한 통신장치 및 방법은 다음의 정의와 가정을 만족한다.In SPA only one common password is used, while in DPA two passwords are involved in the authentication process. To address the safety concept of the DPA model, the relevant safety concepts must be newly defined according to the model definition. Accordingly, a communication apparatus and method having a terminal-to-terminal authentication function according to the present invention satisfy the following definitions and assumptions.

(정의1) 롱텀(long-term) 비밀 값(패스워드)의 분실이 롱텀 비밀 값 분실 이전에 생성된 프로토콜 P의 세션 키 분실을 의미하지 않는다면, 프로토콜 P는 SPA모델에서 완전한 순방향 비밀(perfect forward secrecy)을 만족한다라고 말한다.(Definition 1) If the loss of a long-term secret (password) does not mean the loss of the session key of the protocol P created before the loss of the long-term secret, then protocol P is the perfect forward secrecy in the SPA model. Say satisfactory).

DPA모델에서는 SPA모델보다 관여되는 롱텀 비밀값의 개수가 많다. 이러한 추가된 롱텀 비밀값에 대한 perfect forward secrecy 개념이 포함되어져야 한다.In the DPA model, there are more long-term secrets involved than the SPA model. The concept of perfect forward secrecy for this added long term secret should be included.

(정의2) 프로토콜 P의 모든 참여자들의 롱텀 비밀 값들의 분실이 롱텀 비밀값들의 분실이전에 생성된 프로토콜 P의 모든 세션 키의 분실을 의미하지 않는다면, 주어진 프로토콜 P는 DPA 모델에서 완전한 순방향 비밀(perfect forward secrecy)을 만족한다고 말한다.(Definition 2) If the loss of long-term secrets of all participants of protocol P does not mean the loss of all session keys of protocol P generated prior to the loss of long-term secrets, then the given protocol P is a perfect forward secret in the DPA model. forward secrecy).

정의1과 정의2에 의해서, 만약 프로토콜 P가 DPA모델에서 perfect forward secrecy를 만족한다면, SPA모델에서 perfect forward secrecy를 만족함을 알 수 있다.(단, 그 역은 만족하지 않는다).By definitions 1 and 2, if the protocol P satisfies the perfect forward secrecy in the DPA model, we can see that it satisfies the perfect forward secrecy in the SPA model (but not vice versa).

다음은, SPA모델에서의 Denning-Sacco공격에 대해서 살펴보고, DPA모델에서 이 공격을 정의한다. 아래에서 정의하였듯이, DPA모델은 많은 세션키들이 존재하므로, Denning-Sacco공격의 정의는 이러한 개념들이 포함되어져야 한다.Next, we look at the Denning-Sacco attack in the SPA model, and define this attack in the DPA model. As defined below, the DPA model has many session keys, so the definition of a Denning-Sacco attack should include these concepts.

(정의3) 공격자가 세션 키를 이용해 공통 패스워드에 대해서 사전 공격이 불가능해야 하고, 또한 이전 세션 키를 이용해서, 이 후 프로토콜 P에 속하는 개체들을 가장할 수 없다면, 프로토콜 P는 SPA 모델에서 Denning- Sacco 공격에 강하다라고 말한다.(Definition 3) If an attacker must not be able to proactively attack common passwords using the session key, and also cannot use the previous session key to impersonate objects belonging to protocol P afterwards, protocol P is the Denning- Says Sacco is resistant to attacks.

(정의4) 공격자가 프로토콜 P에서 사용되는 모든 세션 키들을 이용하여 프로토콜 P의 롱텀 비밀 값들에 대한 사전공격이 불가능해야 하고, 또한 모든 이전 세션 키를 이용해서 이후에 프로토콜 P에 속하는 사용자들을 가장할 수 없다면, 이후에 프로토콜 P는 DPA 모델에서 Denning-Sacco 공격에 강하다라고 말한다.(Definition 4) An attacker must not be able to proactively attack the protocol P's long-term secrets using all the session keys used in protocol P, and further impersonate users belonging to protocol P later using all previous session keys. If not, later protocol P is said to be resistant to Denning-Sacco attacks in the DPA model.

SPA 모델에서의 패스워드 기반 프로토콜은 항상 오프라인 사전 공격에 강해야 하며, DPA 모델에서의 패스워드 기반 프로토콜 역시 이러한 성질을 만족해야 한다. 하지만 DPA 모델의 사전공격에서 고려되어져야 하는 패스워드가 SPA 모델보다많다. 그러므로 DPA 모델에서의 사전공격을 다음과 같이 정의한다Password-based protocols in the SPA model must always be resistant to off-line dictionary attacks, and password-based protocols in the DPA model must also satisfy this property. However, there are more passwords than SPA models to consider in the pre-attack of the DPA model. Therefore, the pre-attack in the DPA model is defined as

(정의5) 프로토콜 P가 다음 두 가지를 만족하면, DPA 모델에서 사전공격에 안전하다라고 말한다. 먼저 프로토콜 P에 속하는 모든 패스워드에 대해서 사전공격이 불가능해야 한다. 또한 공격자에게 하나의 패스워드가 주어졌을 때, 그것을 제외한 다른 패스워드에 대한 사전공격이 불가능해야 한다.(Definition 5) If the protocol P satisfies the following two things, the DPA model is said to be safe for advance attack. First, all attacks belonging to protocol P should be impossible to attack in advance. Also, when an attacker is given a password, it must not be possible to preempt other passwords.

SPA 모델에서의 패스워드 기반 프로토콜에서는 이를 제외한 많은 공격들이 존재한다. 예를 들면, 중간공격(man-in-the-middle attack), 재생 공격(replay attack)등이 그 대표적인 예이다. 하지만, 이러한 공격들은 수정 없이 SPA 모델에서 DPA 모델로 적용되어질 수 있다. 다음은 DPA 프로토콜의 안전성에 대해서 설명한다.In the password-based protocol of the SPA model, many attacks exist. For example, man-in-the-middle attack, replay attack, and the like are representative examples. However, these attacks can be applied from the SPA model to the DPA model without modification. The following describes the safety of the DPA protocol.

(DPA 프로토콜의 안전성) 다항식 시간(poly-time)의 공격자 E가 주어진 프로토콜을 잘 알려진 공격 방법들을 이용하여 공격한다고 가정하자. 온라인 사전공격의 경우, E는 로그인(log-in) 단계에서 가능한 모든 패스워드들을 시도해 볼 것이다. 만약 서버가 공격자 E가 선택한 패스워드에 대해서 수락하면 공격자의 패스워드에 대한 추측은 성공한 것이고, 거부하면 공격자 E는 패스워드 사전으로부터 해당 패스워드를 삭제 할 수 있게 된다. R번의 서버의 연속적인 거부 후에 공격자 E가 패스워드 추측을 성공하게 되는 확률은이 된다.(단, |D|는 패스워드의 사전 크기이다.) 실제적으로 온라인 사전 공격은 피할 수 없는 것이며, 그 성공 확률은 어떠한 공격자가 주어진 프로토콜을 공격함에 있어서 최하위 이점(lowerbound advantage)이 되어야 한다. 다시 말하면, 만약 공격자 E가 프로토콜 P를 공격하는 이점이 다음과 같이 결정되어 질 때 프로토콜 P는 DPA 모델에서 안전하다라고 말한다.(Safety of DPA protocol) Suppose that a poly-time attacker E attacks a given protocol using well-known attack methods. In the case of an online pre-attack, E will try all possible passwords in the log-in phase. If the server accepts the password chosen by attacker E, the guesswork for the attacker's password is successful, and if rejected, attacker E can delete the password from the password dictionary. The probability that an attacker E will succeed in guessing a password after successive denials of R servers is (However, | D | is the dictionary size of the password.) In practice, an online dictionary attack is inevitable, and its probability of success should be the lowerbound advantage of any attacker attacking a given protocol. . In other words, if attacker E's advantage of attacking protocol P is determined as follows, protocol P is safe in the DPA model.

(단,ε(k)는 negligible 함수, R은 로그인 단계에서 거부되는 횟수, k는 안전성 파라미터, 부등식 오른 쪽의 두 번째 텀은 DPA 모델에서 정의된 공격들에 대한 공격자 E의 이점이다.)(Where ε (k) is the negligible function, R is the number of rejections in the login phase, k is the safety parameter, and the second term on the right side of the inequality is the advantage of attacker E over attacks defined in the DPA model.)

(계산적 가정)(Calculated assumption)

본 발명에 제안된 스킴들은 수학적인 가정과 계산적인 가정에 기반하고 있다. p,q를를 만족하는 충분히 큰 소수라고 하고, G를 위수가 q인 Zp *의 서브그룹이라 하자. 초기화 단계동안 생성자,와 해쉬함수(H1,H2,H3,H4,H5)는 공개되어진다. 본 발명에 나타난 모든 프로토콜들은 이산 대수 가정(DLA)과 Diffie-Hellman 가정(DHA)에 기반을 둔다. 이 가정들은 다음과 같이 정의된다.The schemes proposed in the present invention are based on mathematical and computational assumptions. p, q Let 's be a sufficiently large prime that satisfies, and let G be a subgroup of Z p * of order q. Constructor during the initialization phase, And hash functions (H 1 , H 2 , H 3 , H 4 , H 5 ) are publicly available. All protocols presented in the present invention are based on the discrete algebraic assumption (DLA) and the Diffie-Hellman hypothesis (DHA). These assumptions are defined as follows.

(정의6) Discrete Logarithm Assumption(Definition 6) Discrete Logarithm Assumption

모든 다항식 시간 알고리즘 A에 대해서 다음이 성립한다.For all polynomial time algorithms A,

Pr[A(p,g,y)=x s.t y=gxmod p] P r [A (p, g, y) = x st y = g x mod p]

여기서,는 무시할 수 있는 함수이고 xZq이다.here, Is a negligible function and x Z q .

(정의 7) Diffie-Hellman Assumption(Definition 7) Diffie-Hellman Assumption

모든 다항식 시간 알고리즘 A에 대해서 다음이 성립한다.For all polynomial time algorithms A,

Pr[A((p,g,y),(ga,gb))=s.t=gabmod p] P r [A ((p, g, y), (g a , g b )) = st = g ab mod p]

여기서,는 무시할 수 있는 함수이고 xZq이다.here, Is a negligible function and x Z q .

본 발명에 따른 단말 대 단말간의 인증기능을 구비한 통신장치 및 방법의 설명에 사용하는 표기를 표 3에 요약하였다.Table 3 summarizes the notation used in the description of the communication device and method with a terminal-to-terminal authentication function according to the present invention.

표기Mark 의미meaning 갑, 을A 정직한 사용자 혹은 클라이언트Honest User or Client IDa,IDb ID a , ID b 갑과 을의 식별자I and I identifiers pwa, pwbpwa, pwb 갑과 을의 패스워드Password of A and E ExEx: {0,1}l {0,1}l E x E x : {0,1} l {0,1} l 대칭키 암호 알고리즘Symmetric Key Cryptographic Algorithm H1,H2,H3,H4,H5Hi:{0,1}* {0,1}l,1i5H 1 , H 2 , H 3 , H 4 , H 5 H i : {0,1} * {0,1} l , 1 i 5 암호학적 해쉬 함수(예,SHA-1)Cryptographic Hash Functions (eg SHA-1) TicketB Ticket B 사용자 A가 서버B의 서비스를 받기위한 커버로스 티켓Kerberos ticket for user A to receive service from server B

이하에서, 첨부된 도면을 참조하여 본 발명에 따른 패스워드 인증 키 교환 방법 및 장치를 상세하게 설명한다.Hereinafter, with reference to the accompanying drawings will be described in detail a password authentication key exchange method and apparatus according to the present invention.

도 3은 본 발명에 따른 다중환경에서의 단말대 단말간의 인증방법을 도시한도면이다.3 is a diagram illustrating an authentication method between terminal to terminal in a multi-environment according to the present invention.

도 3을 참조하면, 본 발명에 따른 단말 대 단말간의 인증기능을 구비한 통신장치는 인증서버A(310), 클라이언트1(320), 인증서버B(330) 및 클라이언트2(340)로 구성된다. 클라이언트1(320) 및 클라이언트2(340)는 제1세션키생성부(321,341), 비밀키생성부(322,342), 제2세션키생성부(323,343), 세션키확인부(324,344), 수신부(325,345) 및 송신부(326,346)로 구성되어 있다.Referring to FIG. 3, a communication device having a terminal-to-terminal authentication function according to the present invention includes an authentication server A 310, a client 1 320, an authentication server B 330, and a client 2 340. . Client 1 320 and Client 2 340 are the first session key generator 321 and 341, the secret key generator 322 and 342, the second session key generator 323 and 343, the session key checker 324 and 344, and the receiver ( 325, 345 and transmitters 326, 346.

인증서버A(310)는 클라이언트1(320)의 패스워드로 암호화된 제1랜덤값을 수신하면, 인증서버A(310)가 발생한 제2랜덤값을 클라이언트1(320)의 패스워드로 암호화하여 클라이언트1(320)으로 송신하고, 티켓 및 제1암호화메시지를 생성하여 송신한다. 인증서버A(310)에는 클라이언트1(320)의 아이디 및 패스워드가 미리 저장되어 있다.When the authentication server A 310 receives the first random value encrypted with the password of the client 1 320, the authentication server A 310 encrypts the second random value generated by the authentication server A 310 with the password of the client 1 320. And the ticket and the first encryption message are generated and transmitted. The authentication server A 310 stores the ID and password of the client 1 320 in advance.

인증서버B(330)는 클라이언트2(340)의 패스워드로 암호화된 제3랜덤값 및 티켓을 수신하고, 상기 티켓을 인증서버A(310)와 인증서버B(330)사이에 공유되는 대칭키로 복호화하며, 클라이언트2(340)의 패스워드로 암호화한 제4랜덤값을 송신하고, 제2암호화메시지 및 제3암호화메시지를 생성하여 송신한다. 인증서버B(330)에는 클라이언트2(340)의 아이디 및 패스워드가 미리 저장되어 있다.The authentication server B 330 receives the third random value encrypted with the password of the client 2 340 and the ticket, and decrypts the ticket with the symmetric key shared between the authentication server A 310 and the authentication server B 330. The fourth random value encrypted with the password of the client 2 340 is transmitted, and the second encryption message and the third encryption message are generated and transmitted. The authentication server B 330 stores the ID and password of the client 2 340 in advance.

클라이언트1(320)의 제1세션키생성부(321)는 클라이언트1(320)의 패스워드로 암호화한 제1랜덤값을 인증서버A(310)로 송신하고, 송신된 제1랜덤값에 대응하여 인증서버A(310)에 의해 발생되고 클라이언트1(320)의 패스워드로 암호화된 제2랜덤값을 수신하여 제1랜덤값 및 제2랜덤값을 기초로 제1세션키를 생성한다.The first session key generation unit 321 of the first client 320 transmits the first random value encrypted with the password of the first client 320 to the authentication server A 310, and corresponds to the first random value transmitted. A second random value generated by the authentication server A 310 and encrypted with the password of the first client 320 is received to generate a first session key based on the first random value and the second random value.

클라이언트2(340)의 제1세션키생성부(341)는 클라이언트2(340)의 패스워드로 암호화한 제3랜덤값을 인증서버B(330)로 송신하고, 송신된 제3랜덤값에 대응하여 인증서버B(330)에 의해 발생되고 클라이언트2(340)의 패스워드로 암호화된 제4랜덤값을 수신하여 제3랜덤값 및 제4랜덤값을 기초로 제2세션키를 생성한다.The first session key generator 341 of the client 2 340 transmits the third random value encrypted with the password of the client 2 340 to the authentication server B 330, and corresponds to the transmitted third random value. The fourth server generates a second session key based on the third random value and the fourth random value by receiving the fourth random value generated by the authentication server B 330 and encrypted with the password of the client 2 340.

클라이언트1(320)의 비밀키생성부(322)는 인증서버A(310)로부터 수신한 제1암호화메시지, 클라이언트2(340)로부터 수신한 제3암호화메시지 및 클라이언트1(320)의 패스워드를 기초로 소정의 연산과정을 수행하여 비밀키를 생성한다.The secret key generation unit 322 of the client 1 320 based on the first encryption message received from the authentication server A (310), the third encryption message received from the client 2 (340) and the password of the client 1 (320). Generates a secret key by performing a predetermined operation.

클라이언트2(340)의 비밀키생성부(342)는 인증서버B(330)로부터 수신한 제2암호화메시지 및 클라이언트2(340)의 패스워드를 기초로 소정의 연산과정을 수행하여 비밀키를 생성한다.The secret key generation unit 342 of the client 2 340 generates a secret key by performing a predetermined operation process based on the second encryption message received from the authentication server B 330 and the password of the client 2 340. .

클라이언트1(320)의 제2세션키생성부(323)는 비밀키로 암호화한 제5랜덤값을 클라이언트2(340)로 송신하고, 송신된 제5랜덤값에 대응하여 클라이언트2(340)에 의해 발생되고 비밀키로 암호화된 제6랜덤값을 수신하여 제5랜덤값 및 제6랜덤값을 기초로 제3세션키를 생성한다.The second session key generation unit 323 of the client 1 320 transmits the fifth random value encrypted with the secret key to the client 2 340, and responds to the transmitted fifth random value by the client 2 340. The sixth random value generated and encrypted with the secret key is received to generate a third session key based on the fifth random value and the sixth random value.

클라이언트2(340)의 제2세션키생성부(343)는 비밀키로 암호된 제5랜덤값을 클라이언트1(320)으로부터 수신하고 수신에 대한 응신으로 클라이언트2(340)에 의해 발생되고 비밀키로 암호화된 제6랜덤값 송신하며 제5랜덤값 및 제6랜덤값을 기초로 제3세션키를 생성한다.The second session key generation unit 343 of the client 2 340 receives the fifth random value encrypted with the secret key from the client 1 320 and is generated by the client 2 340 in response to the reception and encrypted with the secret key. The sixth random value is transmitted and a third session key is generated based on the fifth random value and the sixth random value.

클라이언트1(320)의 세션키확인부(324)는 클라이언트2(340)로부터 제3세션키로 암호화되어 수신된 제5랜덤값을 기초로 제3세션키를 확인한다.The session key confirming unit 324 of the client 1 320 verifies the third session key based on the fifth random value received after being encrypted with the third session key from the client 2 340.

클라이언트2(340)의 세션키확인부(344)는 클라이언트1(320)로부터 제3세션키로 암호화되어 수신된 제6랜덤값을 기초로 제3세션키를 확인한다.The session key verification unit 344 of the client 2 340 verifies the third session key based on the sixth random value received after being encrypted with the third session key from the client 1 320.

클라이언트1(320)의 수신부(325)는 클라이언트1(320)의 패스워드 및 인증서버A(310)에 의해 발생된 제2랜덤값을 포함하는 티켓 및 제2랜덤값을 포함하는 제1암호화메시지를 인증서버A(310)로부터 수신하고, 클라이언트2(340)의 패스워드와 인증서버B(330)에 의해 발생된 제4랜덤값을 포함하는 제3암호화메시지를 클라이언트2(340)로부터 수신한다. 여기서, 티켓은 인증서버A(310)와 인증서버B(330)사이에 공유하는 대칭키로 암호화되고 제1암호화메시지는 제1세션키로 암호화되며 제3암호화메시지는 티켓에 포함된 클라이언트1(320)의 패스워드 및 제2랜덤값을 기초로 소정의 해쉬함수로부터 산출한 해쉬키로 암호화된다.Receiving unit 325 of the first client 320, the first encryption message including the second random value and the ticket including the password and the second random value generated by the authentication server A (310) It receives from the authentication server A (310), and receives a third encryption message from the client 2 (340) including a password of the client 2 (340) and the fourth random value generated by the authentication server B (330). Here, the ticket is encrypted with a symmetric key shared between the authentication server A 310 and the authentication server B 330, the first encryption message is encrypted with the first session key, and the third encryption message is the client 1 320 included in the ticket. Is encrypted with a hash key calculated from a predetermined hash function based on the password and the second random value.

클라이언트2(340)의 수신부(345)는 티켓을 클라이언트1(320)으로부터 수신하고, 인증서버B(330)에 의해 발생된 제4랜덤값과 티켓에 포함된 클라이언트1(320)의 패스워드 및 제2랜덤값을 포함하는 제2암호화메시지 및 클라이언트1(320)의 패스워드와 인증서버B(330)에 의해 발생된 제4랜덤값을 포함하는 제3암호화메시지를 인증서버B(330)로부터 수신한다. 제2암호화메시지는 제1세션키로 암호화되고 제3암호화메시지는 티켓에 포함된 클라이언트1(320)의 패스워드 및 제2랜덤값을 기초로 산출한 해쉬키로 암호화된다.The receiving unit 345 of the client 2 340 receives the ticket from the client 1 320, the fourth random value generated by the authentication server B 330, and the password and the first password of the client 1 320 included in the ticket. A second encryption message including a second random value and a third encryption message including a password of the first client 320 and a fourth random value generated by the authentication server B 330 are received from the authentication server B 330. . The second encryption message is encrypted with the first session key, and the third encryption message is encrypted with the hash key calculated based on the password and the second random value of the client 1 320 included in the ticket.

클라이언트1(320)의 송신부(326)는 암호화된 티켓을 클라이언트2(340)로 송신한다. 클라이언트2(340)의 송신부(346)는 티켓을 인증서버B(320)로 송신하고 제2암호화메시지를 클라이언트1(320)으로 송신한다.The transmitter 326 of the client 1 320 transmits the encrypted ticket to the client 2 340. The transmitting unit 346 of the client 2 340 transmits the ticket to the authentication server B 320 and transmits a second encryption message to the client 1 320.

인증서버A(310)와 인증서버B(330)는 공개키 암호 방법을 이용하여 안전하게 대칭 키 K를 공유한다고 가정한다. 그 대표적인 방법으로 PKCROSS가 있다. 패스워드, pwa로 암호화 함은 pwa가 일방향 함수에 의해서 l비트의 크기로 변형되어 암호화됨을 의미한다. 또한 pwa가 지수승에 사용됨은 q의 치역을 갖는 일방향 함수에 의해 변형되어 사용됨을 의미한다. 이하에서 본 발명에 사용되는 수학식을 먼저 살펴본 후 본 발명에 따른 인증방법을 상세히 설명한다.It is assumed that the authentication server A 310 and the authentication server B 330 share the symmetric key K safely using a public key cryptography method. The representative method is PKCROSS. Encrypting with the password, pwa, means that pwa is encrypted by transforming it into a size of 1 bit by a one-way function. In addition, the use of pwa in exponential power means that it is transformed by a one-way function having a range of q. Hereinafter, the equations used in the present invention will be described first, and then the authentication method according to the present invention will be described in detail.

mod p (Diffie-Hellman key agreement protocol) mod p (Diffie-Hellman key agreement protocol)

여기서,이고, 을 만족한다.here, ego, To satisfy.

여기서, x는 클라이언트1(320)에서 발생한 랜덤값, y는 인증서버A(310)에서 발생한 랜덤값이며, H1은 해쉬함수이다. R은 클라이언트1(320)과 인증서버A(310)사이에 공유되는 세션키이다.Here, x is a random value generated in the client 1 (320), y is a random value generated in the authentication server A (310), H 1 is a hash function. R is a session key shared between Client 1 320 and Authentication Server A 310.

여기서, x'는 클라이언트2(340)에서 발생한 랜덤값, y'는 인증서버B(330)에서 발생한 랜덤값이며, H2는 해쉬함수이다. R'은 클라이언트2(340)와 인증서버B(330)사이에 공유되는 세션키이다.Here, x 'is a random value generated in client 2 340, y' is a random value generated in authentication server B 330, H 2 is a hash function. R 'is a session key shared between Client2 340 and Certificate Server B 330.

여기서, R은 인증서버A(310)와 클라이언트1(320)사이의 세션키이고, x는 클라이언트1(320)에서 발생한 랜덤값이고, y및 r은 인증서버A(310)에서 발생한 랜덤값이며, L은 티켓의 유효기간이다.Where R is the session key between authentication server A 310 and client 1 320, x is a random value generated at client 1 320, y and r are random values generated at authentication server A 310. , L is the validity period of the ticket.

여기서, R'은 인증서버B(330)와 클라이언트2(340)사이의 세션키이고, L은 티켓의 유효기간이다.Where R ' is the session key between the authentication server B 330 and Client2 340, and L is the validity period of the ticket.

여기서, H4는 해쉬함수이며, pwa는 갑의 패스워드, pwb는 을의 패스워드, r및 r'은 KDCA에서 발생한 랜덤값이다.Where H 4 is the hash function, pwa is the password of A, pwb is the password of r, and r and r 'are random values generated at KDC A.

여기서, K는 인증서버간에 공유하는 대칭키이며, pwa는 갑의 패스워드이고, L은 티켓의 유효기간이다.Where K is the symmetric key shared between authentication servers, pwa is the password of the former, and L is the validity period of the ticket.

여기서, pwa 및 pwb 는 각각 클라이언트1(320)과 클라이언트2(340)의 패스워드이며, r및 r'은 각각 인증서버A(310)와 인증서버B(330)에서 발생한 랜덤값이다.H5는 해쉬함수이다.Here, pwa and pwb is the password of the client 1 320 and client-2 340, respectively, r and r 'are each a random value generated by the authentication server A (310) and the authentication server B (330) is 5 .H Hash function.

여기서, a 및 b는 각각 클라이언트1(320)과 클라이언트2(340)에서 발생한 랜덤값이며, H3는 해쉬함수이다. sk는 클라이언트1(320)과 클라이언트2(340)사이에 공유되는 세션키이다.Here, a and b are random values generated in Client 1 320 and Client 2 340, respectively, and H 3 is a hash function. sk is a session key shared between Client 1 320 and Client 2 340.

도 4는 본 발명에 단말 대 단말간의 인증방법의 흐름을 도시한 도면이다.4 is a diagram illustrating a flow of a terminal-to-terminal authentication method according to the present invention.

도 4를 참조하면, 클라이언트1(402)은 랜덤하게를 선택한 다음,를 계산하여 인증서버A(400)에게 IDB,IDA와 함께 보낸다(S410).Referring to Figure 4, Client 1 (402) is random Then select To calculate and send to the authentication server A (400) with ID B , ID A (S410).

인증서버A(400)는를 복호화 하여를 얻는다(S412). 그리고을 랜덤 하게 선택해서 를 계산한다(S412). 또한 티켓의 유효기간(L)을 정한 다음, 인증서버A(400)는 티켓(TicketB)을 만들어(S412),,를 클라이언트1(402)에게 전달한다(S414).Certificate Server A (400)By decryptingIt is obtained (S412). AndSelect randomly andTo calculate (S412). In addition, after determining the validity period (L) of the ticket, the authentication server A (400)B) (S412),,It is delivered to the client 1 (402) (S414).

인증서버A(400)로부터 이 메시지를 받은 클라이언트1(402)은 세션 키를 계산할 수 있으며(S416),를 복호화 해서,을 구할 수 있다.Client 1 (402) received this message from authentication server A (400). Can be calculated (S416), By decoding Can be obtained.

클라이언트1(402)은 티켓(TicketB)을 클라이언트2(404)에게 전달한다(S418).Client 1 402 transmits a ticket (Ticket B ) to client 2 404 (S418).

클라이언트2(404)는를 선택하고,를 계산한다. 그리고 인증서버B(406)에게 TicketB와 함께, IDA, IDB,를 전달한다(S420).Client 2 (404) Select the Calculate Then, the authentication server B (406) with Ticket B , ID A , ID B , Transfer (S420).

인증서버B(406)는 TicketB를 복호화하여,을 얻을 수 있으며, 또한을 랜덤하게 선택하여를 계산한다(S422). 인증서버B(406)는 또 하나의 랜덤 값를 선택하여를 계산한 다음,를 만들어(S422),와 함께 클라이언트2(404)에게 전달한다(S424).The authentication server B 406 decrypts Ticket B , Can also get Select randomly Calculate (S422). Authentication server B (406) is another random value Select Is calculated, Create (S422) , In addition, the transfer to the client 2 (404) (S424).

클라이언트2(404)는을 복호화 하여,를 얻어서를 계산 할 수 있으며,를 이용하여를 복호화 한다. 클라이언트2(404)는 궁극적으로를 얻을 수 있으며,를 만들 수 있다(S426).Client 2 (404) By decoding By getting Can be calculated and Using Decrypt Client 2 404 ultimately You can get Can be made (S426).

클라이언트2(404)는 새로운 랜덤 값를 만들어 낸 다음,를 계산하여,와 함께 클라이언트1(402)에게 보낸다(S428).Client2 (404) has a new random value After creating the By calculating Together with the client 1 (402) (S428).

클라이언트1(402)은을 자신의 pwa와을 이용하여 만들어 낸다. 그리고 클라이언트1(402)은 이를 이용하여를 복호화 해 낼 수 있으며,를 얻는다. 또한 클라이언트2(404)와 마찬가지로를 이용해, cs값을 계산할 수 있다(S430).Client 1 (402) With his pwa To create it. And client 1 (402) uses this Can decrypt Get Also, as with Client 2 (404) By using, it is possible to calculate the cs value (S430).

마지막으로 랜덤 값를 선택하여,를 만들어 낸다. 클라이언트2(404)에게 세션 키 확인을 위해,를 보낸다(S432).Finally random value Select To produce To check the session key for client2 (404) , Send (S432).

클라이언트2(404)는,를 받은 후,를 얻을 수 있으며, 자신이 선택한 랜덤 값 a를 이용하여 세션 키를형성한다(S434). 클라이언트2(404)는 세션 키 확인을 위해,를 클라이언트1(402)에게 보낸다. 이를 받은 클라이언트1(402)은 자신의 세션 키로를 확인함으로써 세션 키 확인을 마친다(S436).Client 2 (404) , After receiving You can get the session key using the random value a you chose. To form (S434). Client2 (404) checks the session key, Is sent to Client1 (402). Client 1 (402) receives this with its session key. The session key verification is finished by confirming (S436).

표 4에 본 발명에 따른 단말 대 단말간의 인증방법의 데이터흐름을 요약하였다.Table 4 summarizes the data flow of the terminal-to-terminal authentication method according to the present invention.

1. 티켓발행단계1. Ticket issuance stage 클라이언트1 -> 인증서버AClient 1-> Certificate Server A IDA,IDB, ID A , ID B , 인증서버A -> 클라이언트2Certificate Server A-> Client 2 ,,TicketB , , Ticket B 2. 상호인증 및 세션키 형성 단계2. Mutual Authentication and Session Key Formation Steps 클라이언트1 -> 클라이언트2Client 1-> Client 2 TicketB,IDA,LTicket B , ID A , L 클라이언트2 -> 인증서버BClient2-> Certificate Server B TicketB,,IDA,IDB,LTicket B , , ID A , ID B , L 인증서버B -> 클라이언트2Certificate Server B-> Client2 ,, , , 클라이언트2 -> 클라이언트1Client2-> Client1 ,, , , 클라이언트1 -> 클라이언트2Client 1-> Client 2 , , 클라이언트2 -> 클라이언트1Client2-> Client1 TicketB= Ticket B =

도 5는 본 발명에 따른 단일서버 티켓리스 환경에서의 단말 대 단말간의 인증시스템을 도시한 도면이다.5 is a diagram illustrating an authentication system between terminals in a single server ticketless environment according to the present invention.

도 5를 참조하면, 본 발명에 따른 인증시스템은 인증서버(510), 클라이언트1(520) 및 클라이언트2(530)로 구성된다. 인증서버(510)는 수신부(512), 암호화부(514) 및 송신부(516)로 구성되며, 클라이언트1(520) 및 클라이언트2(530)는 세션키생성부(522,532) 및 세션키확인부(524,534)로 구성된다.Referring to FIG. 5, the authentication system according to the present invention includes an authentication server 510, a client 1 520, and a client 2 530. The authentication server 510 includes a receiving unit 512, an encryption unit 514, and a transmitting unit 516, and the client 1 520 and the client 2 530 are session key generation units 522 and 532 and session key confirmation unit ( 524,534).

수신부(512)는 클라이언트1(520)으로부터 클라이언트1(520)의 패스워드로 암호화된 제1랜덤값 및 클라이언트2(530)로부터 클라이어트2(530)의 패스워드로 암호화된 제2랜덤값을 수신한다.The receiver 512 receives the first random value encrypted with the password of the client 1 520 from the client 1 520 and the second random value encrypted with the password of the client 2 530 from the client 2 530.

암호화부(514)는 수신된 제1랜덤값 및 인증서버(510)에서 발생한 제3랜덤값을 기초로 소정의 논리연산을 수행하여 산출된 제1결과값을 클라이언트2(530)의 패스워드로 암호화하고, 수신된 제2랜덤값 및 제3랜덤값을 기초로 소정의 논리연산을 수행하여 산출된 제2결과값을 클라이언트1(520)의 패스워드로 암호화한다.The encryption unit 514 encrypts the first result value calculated by performing a predetermined logical operation based on the received first random value and the third random value generated by the authentication server 510 with the password of the client 2 530. The second result value calculated by performing a predetermined logical operation based on the received second random value and the third random value is encrypted with the password of the client 1 (520).

인증서버(510)에는 클라이언트1(520) 및 클라이언트2(530)의 아이디 및 패스워드가 저장되어 있다.The authentication server 510 stores IDs and passwords of the client 1 520 and the client 2 530.

송신부(516)는 제1결과값을 클라이언트로2(530)로 송신하고 제2결과값을 상기 클라이언트1(520)로 송신한다.The transmitter 516 transmits a first result value to the client 2 530 and a second result value to the client 1 520.

세션키생성부(522,532)는 제1랜덤값, 제2랜덤값 및 제3랜덤값에 대해 소정의 논리연산을 수행하여 세션키를 생성한다.The session key generators 522 and 532 generate a session key by performing a predetermined logical operation on the first random value, the second random value, and the third random value.

클라이언트1(520)의 세션키확인부(524)는 클라이언트2(520)로부터 세션키로 암호화되어 수신된 제1랜덤값과 클라이언트1(520)이 종전에 발생한 제1랜덤값을 비교하여 세션키를 확인한다. 클라이언트2(530)의 세션키확인부(534)는 클라이언트1(520)로부터 세션키로 암호화되어 수신된 제2랜덤값과 클라이언트2(530)가 종전에 발생한 제2랜덤값을 비교하여 세션키를 확인한다.The session key verification unit 524 of the client 1 520 compares the first random value received encrypted by the session key from the client 2 520 with the first random value previously generated by the client 1 520 to compare the session key. Check it. The session key checking unit 534 of the client 2 530 compares the second random value received encrypted by the session key from the client 1 520 with the second random value previously generated by the client 2 530 to compare the session key. Check it.

도 6은 본 발명에 따른 단일서버 티켓리스 환경에서의 단말 대 단말간의 인증방법을 도시한 도면이다6 is a diagram illustrating a terminal-to-terminal authentication method in a single server ticketless environment according to the present invention.

도 6를 참조하면, 클라이언트1(600)이 동일한 인증서버(602)에 등록된 클라이언트2(604)와 통신하기를 원할 때, 클라이언트1(600)은를 인증서버(602)로 전달한다(S610).Referring to FIG. 6, when Client 1 600 wants to communicate with Client 2 604 registered in the same authentication server 602, Client 1 600 It is transmitted to the authentication server 602 (S610).

인증서버(602)는 클라이언트1의 패스워드(pwa)를 알고 있기 때문에, 복화화해서,를 얻은 후, 랜덤값를 선택하여,를 계산한 다음, 클라이언트2(604)에게 전달한다(S612).Since authentication server 602 knows the password pwa of client 1, After obtaining the random value Select Calculate and transfer to client 2 (604) (S612).

클라이언트2(604)는를 선택한 다음를 계산한 후,를 인증서버(602)로 보낸다(S614). 인증서버(602)는 s값을 적용하여를 클라이언트1(600)에게 전달하고(S616), 클라이언트1(600) 역시 클라이언트2(604)와 마찬가지로 세션 키를 계산한다.Client 2 (604) Then select After calculating Is sent to the authentication server (602) (S614). The authentication server 602 applies the value of s Is transmitted to the client 1 600 (S616), and the client 1 600 is also the session key like the client 2 604. Calculate

클라이언트1(600)는 세션 키 확인을 위해,를 클라이언트2(604)에게 보낸다(S618).Client 1 (600) to check the session key, Is sent to the client 2 (604) (S618).

클라이언트2(604)는 세션 키 확인을 위해,를 클라이언트1(600)에게 보낸다(S620). 이를 받은 클라이언트1(600)은 자신의 세션 키로를 확인함으로써 세션 키 확인을 마친다.Client2 (604) checks the session key, Is transmitted to the client 1 (600) (S620). Client 1 (600) who received this with his session key Finish the session key verification by checking.

표 5에 단일서버 티켓리스 환경에서의 단말 대 단말간의 인증방법의 데이터흐름을 요약하였다.Table 5 summarizes the data flow of the end-to-end authentication method in a single server ticketless environment.

클라이언트1 -> 인증서버Client 1-> Authentication Server ID(A),ID(B), ID (A), ID (B), 인증서버 -> 클라이언트2Authentication Server-> Client 2 ID(B), ID (B), 클라이언트2 -> 인증서버Client2-> Authentication Server ID(A), ID (A), 인증서버 -> 클라이언트1Authentication Server-> Client 1 ID(A), ID (A),

도 7는 본 발명에 따른 단일서버 티켓 환경에서의 단말 대 단말간의 인증기능을 구비한 통신장치를 도시한 도면이다.7 is a diagram illustrating a communication device having an authentication function between terminals in a single server ticket environment according to the present invention.

도 7을 참조하면, 본 발명에 따른 단일서버 티켓 환경에서의 단말 대 단말간의 인증기능을 구비한 통신장치는 인증서버(700), 클라이언트1(720), 클라이언트2(740)으로 구성된다. 클라이언트1(720) 및 클라이언트2(740)는 제1세션키생성부(721,741), 비밀키생성부(722,742), 제2세션키생성부(723,743), 세션키확인부(724,744), 수신부(724,744), 송신부(725,745)로 구성된다.Referring to FIG. 7, a communication apparatus having a terminal-to-terminal authentication function in a single server ticket environment according to the present invention includes an authentication server 700, a client 1 720, and a client 2 740. Client 1 720 and Client 2 740 are the first session key generator 721,741, the secret key generator 722, 742, the second session key generator 723, 743, the session key checker 724, 744, the receiver ( 724,744 and transmitters 725,745.

클라이언트1(720) 및 클라이언트2(740)의 구성과 기능은 도 3을 참조하여 설명한 통신장치와 동일하므로 상세한 설명은 생략한다.Configurations and functions of the client 1 720 and the client 2 740 are the same as those of the communication apparatus described with reference to FIG. 3, and thus a detailed description thereof will be omitted.

인증서버(700)는 클라이언트1(720) 및 클라이언트2(740)의 인증서버로 동작하며, 티켓을 암호화 및 복호화하는 개인키를 가지고 있다. 이 외의 기능과 구성은 도 3에 도시된 인증서버(310,330)과 동일하므로 상세한 설명은 생략한다.The authentication server 700 operates as the authentication server of the client 1 720 and the client 2 740 and has a private key for encrypting and decrypting the ticket. Since other functions and configurations are the same as those of the authentication servers 310 and 330 illustrated in FIG. 3, detailed descriptions thereof will be omitted.

단일 서버 티켓 환경에서의 단말 대 단말간의 인증 방법은 다중영역의 단말 대 단말간의 인증방법을 변형함으로써, 쉽게 구축할 수 있다. 다중영역의 단말 대 단말간의 인증 방법은 커버로스 영역간의 안전한 통신을 위해 대칭 키, K를 안전한 공개키 방식으로 공유한다. 이러한 사전 대칭키 K를 인증서버(700)의 개인 키(PK)로 변환함으로써, 단일 서버 티켓 환경의 단말 대 단말간의 인증방법를 구축한다. 티켓의 구조가 PK를 사용하여 암호화 한 형태인인 점을 제외하고 나머지 부분은 도 4을 참조하여 설명한 다중서버 환경에서의 단말대 단말간의 인증방법과 동일하므로 상세한 설명은 생략한다. 단 K와 마찬가지로 PK도항상 안전하게 보관됨을 가정한다.The terminal-to-terminal authentication method in a single server ticket environment can be easily constructed by modifying the terminal-to-terminal authentication method in a multi-domain. In the multi-domain terminal-to-terminal authentication method, a symmetric key, K, is shared in a secure public key scheme for secure communication between the Kerberos domains. By converting such a pre-symmetric key K into a private key (PK) of the authentication server 700, a terminal-to-terminal authentication method is constructed in a single server ticket environment. The structure of the ticket is a form encrypted using PK. Except for that point, the remaining part is the same as the authentication method between the terminal to the terminal in the multi-server environment described with reference to FIG. Like K, however, it is assumed that PK is always stored safely.

이하에서, 본 발명에 따른 단말 대 단말간의 인증기능을 구비한 통신장치 및 방법이 외부의 공격으로부터 안전함을 설명한다.Hereinafter, it will be described that the communication device and method having a terminal-to-terminal authentication function according to the present invention are safe from external attacks.

공격자 E는 확률적 다항식 시간인 E(1k,m)로 표현된다.(단, 1k는 안전성 파라미터이고, m은 공격자에게 주어지는 유용한 정보이다.) 또한 공격자 E는 이산대수 문제와 Diffie-Hellman 문제를 푸는 것이 불가능하다라고 가정한다. 그러므로 어떠한 무시(negligible)함수에 대해라고 할 수 있다.Attacker E is represented by E (1 k , m), a probabilistic polynomial time ( where 1 k is a safety parameter and m is useful information given to the attacker). Also, attacker E is a discrete algebra problem and Diffie-Hellman. Assume that it is impossible to solve the problem. Therefore any negligible function About It can be said.

우선, DPA 모델에서의 perfect forward secrecy에 대해 살펴본다.First, we look at perfect forward secrecy in the DPA model.

를 공격자가 DPA모델에서 perfect forward secrecy를 공격하는 이점이라 했을 때임을 보인다. When an attacker says the advantage of attacking perfect forward secrecy in the DPA model Seems to be.

(경우1)공격자 E에게 pwa가 주어진다고 가정하자. E(1k,pwa)는,를 복호화해서 gx,gy를 구할 수 있다. 하지만 gx,gy를 가진 E(1k,pwa,gx,gy)는 Diffie-Hellman문제를 풀 수 없으므로 여전히을 결정할 수 없다. 만약 E에게 R까지 주어진다면, 공격자는 cs를 얻을 수 있고, ga,gb를 얻을 수 있다.하지만 E(1k,pwa,gx,gy,ga,gb,R,cs)는 DHA를 깨지 못하는 한 여전히를 구할 수 없다. 그러므로 공격자의 perfect forward secrecy에 대한이점은에 의해 결정되어진다. 프로토콜 내의 모든 세션 키들은 DHA에 기반하고 있으므로, 이 결과는 자연스럽다.Suppose that attacker E is given pwa. E (1 k , pwa) is , Can be decoded to obtain g x , g y . However, g x, g y E with (1 k, pwa, g x , g y) is unable to solve the Diffie-Hellman problem still Cannot be determined. If E is given up to R, the attacker can get cs and g a , g b , but E (1 k , pwa, g x , g y , g a , g b , R, cs) Still as long as you do not break the DHA Cannot be obtained. So the advantage of the attacker's perfect forward secrecy Determined by Since all session keys in the protocol are based on DHA, this result is natural.

(경우2)공격자 E에게 pwb가 주어진다고 가정했을 때, 경우 1과 마찬가지로, 공격자는 gx',gy'를 얻을 수 있지만, R'를 얻을 수 없다. 또한 공격자에게 R'까지 주어지더라도, E(1k,pwa,gx,gy,ga,gb,R',cs)는 DHA를 깨지 못하는 한 세션 키 sk를 구할 수 없다.Suppose that attacker E is given pwb. Like Case 1, the attacker can get g x ' and g y' but not R '. Also, even if the attacker is given up to R ', E (1 k , pwa, g x , g y , g a , g b , R', cs) cannot obtain the session key sk unless it breaks the DHA.

(경우3)공격자에게 pwa, pwb 모두 주어졌다고 가정했을때도 경우 1과 경우 2와 동일하게 적용된다. 즉, E(1k,pwa,pwb,gx,gy,ga,gb,R,R',cs)가를 구하는 것은 DHA를 깨는 것과 같다.(Case 3) The same applies to Case 1 and Case 2, even if the attacker is given both pwa and pwb. That is, E (1 k , pwa, pwb, g x , g y , g a , g b , R, R ', cs) Finding is equivalent to breaking DHA.

경우 1,2,3에 의해서보였다.By case 1,2,3 Seemed.

다음으로, DPA 모델에서의 Denning-Sacco 공격에 대해서 살펴본다.Next, we look at the Denning-Sacco attack in the DPA model.

를 DPA모델에서 공역자가 Denning-Sacco공격을 하게 되는 이점이라 가정했 때,임을 보인다. 공격자를 두 가지의 형태로 분류하는데, 하나는 외부(outsider)공격자이고, 또 하나는 내부(Insider)공격자이다. 외부 공격자는 pwa나 pwb를 얻지 못하는 공격자이며, 내부 공격자는 둘 중 하나를 가지고 있는, 시스템에 등록된 정당한 사용자이다. 각각의 경우를 나누어서 살펴본다. Assuming that the DPA model has the advantage that the co-worker will attack Denning-Sacco, Seems to be. There are two types of attackers: one is an outside attacker and the other is an insider attacker. An external attacker is an attacker who doesn't get pwa or pwb, and an internal attacker is a legitimate user registered on the system with either. Examine each case separately.

외부 공격자: 패스워드가 아닌 R,sk,R'를 얻은 외부 공격자를가정했을 때, 공격자는를 위의 정보를 이용하여 얻을 수 있다. 하지만 이러한 정보는 공격자에게 pwb 혹은 pwa를 사전 공격하는데 아무런 도움을 주지 못한다. 공격자가 선택한 패스워드 pwa',pwb'를 검증하기 위해서는을 얻어야 한다. 하지만, x,y,x',y'값은 매 세션 마다 선택되어지는 랜덤 한 값이므로, 이 값을 추측할 확률에 의존하여 사전 공격이 가능하게 되고 이 확률이 공격자 E의 Denning-Sacco 공격의 이점으로 결정되어진다. 그러므로이며, 이는 곧이다.(단, p는 충분히 큰 소수)External attacker Assume that an external attacker who obtains R, sk, R 'rather than a password assumes that the attacker Can be obtained using the above information. However, this information does not help the attacker to proactively attack pwb or pwa. To verify the password pwa ', pwb' chosen by the attacker You should get However, since x, y, x ', y' is a random value that is chosen for each session, it is possible to advance the attack depending on the probability of guessing this value. This is determined by this. therefore , Which is (Where p is a large enough prime)

내부 공격자: pwa를 알고있는 정당한 사용자 A에게가 주어졌다고 가정하자.를 지닌 정당한 내부 공격자가 pwb에 대한 사전공격이 불가능함을 보이려 한다. 먼저, E는 R'를 이용하여를 얻을 수 있다. 하지만, E는 해쉬함수의 일방향 성질에 의해에서을 얻을 수 없으므로,를 구할 수 없다.는 아주 중요한 의미를 지니는 값으로, 만약 내부 공격자에게값이 알려져서값을 구할 수 있게 된다면, 다음과 같은 방법으로 인해 pwa에 대한 사전공격이 가능하게 된다.Internal attacker : to a legitimate user A who knows pwa Suppose is given. A legitimate internal attacker with an attempt to show that a prior attack on pwb is impossible. First of all, E is using R ' Can be obtained. However, E is due to the one-way nature of the hash function. in Cannot be obtained, Cannot be obtained. Is a very important value, if you The value is known Once the value is available, a pre-attack against pwa is possible by:

(단계1)E는 pwa와를 이용하여를 얻어낸다.(Step 1) E is pwa Using To get.

(단계2)E는 pwa와을 이용하여값을의 복호화로 인해 얻어낸다.(Step 2) E is pwa Using Value Obtained by decoding

(단계3)공격자는 pwb에 대한 후보 패스워드 pwb'를 선택한 다음,를 계산한 다음, 이값을와 비교한다. 결국에는 두 값의 비교작업을 통해, pwb에 대한 후보 패스워드 사이즈의 크기를 줄일 수 있으므로, 사전공격이 가능하다. 즉, 사전공격에 안전하기 위해서는값을에 의한 블라인드(blind)과정을 거쳐야 한다.를 추측할 확률만큼, 사전공격을 가능하게 하므로, 이 확률이 Denning-Sacco공격의 이점을 결정한다. 그러므로이다.(단,p는 충분히 큰 소수)(Step 3) The attacker selects the candidate password pwb 'for pwb, Is calculated, and this value is Compare with Eventually, by comparing the two values, it is possible to reduce the size of the candidate password size for pwb, thus enabling advance attack. In other words, to be safe in advance attack Value It must go through the blind process by. This probability determines the benefits of the Denning-Sacco attack, as it allows for pre-attacks as long as the probability of guessing. therefore Where p is a large enough prime.

내부 공격자: 공격자 E가 pwb를 가지고 있는 정당한 공격자라고 가정하자. 공격자 E에게를 주어져도 pwa에 대한 사전공격이 불가능함을 보이려한다. 먼저, E는 R을 이용하여를 얻을 수 있다. 하지만 E는값을 모르기 때문에,값을 얻을 수 없다. 만약 공격자 E가값을 구할 수 있다면, 다음과 같은 방법으로 인해, pwa에 대한 사전공격이 가능하게 된다.Internal attacker Assume that attacker E is a legitimate attacker with pwb. To attacker E Even if given, it will show that a prior attack on the pwa is impossible. First, E is used by R Can be obtained. But E Because I do not know the value, Can't get the value. If attacker E If you can get the value, you can do a pre-attack against pwa by:

(단계1)공격자는 R과를 알고 있기 때문에를 복호화하여를 얻는다.(Step 1) The attacker must Because I know By decrypting Get

(단계2)공격자는복호화 할 수 있으며,를 이용하여,를 계산해 낼 수 있다.(Step 2) Attacker Can be decrypted, Using Can be calculated.

(단계3)E는 pwa에 대한 후보 pwa'를 선택하여를 계산한 후,를 복호화 해서, 어떤 r1,r2에 대한를 구할 수 있다. 공격자는에서 pwb를 제거할 수 있으며,에서 선택한 pwa'를 지수승하여,를 계산한 다음 단계2에서의와 비교함으로써 사전공격을 수행 할 수 있다. 즉, 두 값이 일치하면, pwa'가 pwa이므로 추측이 성공한 것이고, 다른 경우는 해당 패스워드 사전 크기를 줄일 수 있다. 그러므로를 적절히 블라인드(blind)하는 과정은 필수적이다. 공격자는를 추측하는 확률로을 구할 수 있으며, 이 확률이 이 경우의 Denning-Sacco공격의 이점을 결정한다. 정의에 나타난 사용자를 가장하는 문제는 a,b가 항상 랜덤하게 뽑아져서 세션키 확인 과정이 수행되므로 이전 세션 키를 이용하여 이후 세션에서 이용할 수 없다.(Step 3) E selects candidate pwa 'for pwa After calculating By decoding it, for any r 1 , r 2 Can be obtained. Attacker You can remove pwb from Exponential power pwa 'selected in, Then calculate the You can perform a pre-attack by comparing with. In other words, if the two values match, pwa 'is pwa, so the guess is successful. In other cases, the password dictionary size can be reduced. therefore Properly blinding is essential. Attacker With a probability of guessing This probability determines the benefit of the Denning-Sacco attack in this case. The problem of impersonating the user shown in the definition is that the session key verification process is performed because a and b are always randomly selected, so they cannot be used in subsequent sessions using the previous session key.

따라서, 경우 1,2,3,에 의해서임을 보였다.Thus, by case 1,2,3, Showed that.

다음으로, DPA 모델에서의 사전 공격에 대해서 살펴본다.Next, we look at dictionary attacks in the DPA model.

를 공격자 E가 DPA모델에서 사전 공격을 수행할 이점이라 했을 때,임을 보이려 한다. 분석은 Denning-Sacco 공격과 유사하며, 내부 공격자와 외부 공격자의 두 가지 경우로 나누어서 분석한다. When attacker E is the advantage of performing a dictionary attack in the DPA model, To show that The analysis is similar to the Denning-Sacco attack, and is divided into two cases, an internal attacker and an external attacker.

(경우 1) 외부공격자의 경우(Case 1) In case of external attacker

사전공격의 외부공격자라 함은 pwa 혹은 pwb를 소유하지 않고 프로토콜의 전송 내용만을 보고 pwa,pwb에 대한 사전공격을 수행하려 하는 공격자를 의미한다.그러므로 외부 공격자가 세션 키들을 획득할 수 없음을 가정한다. 각각의 패스워드는를 암호화한다. x,y,x',y'은 Zq에서 랜덤하게 뽑혀지는 값이므로 사전공격이 가능할 확률은 이 값을 추측할 정도의 이점을 가진다. 나머지 프로토콜의 전송내용은 공격자가 세션 키를 획득할 수 없으므로 사전공격에 아무런 도움을 주지 못한다. 만약 q가 충분히 큰 소수라면, 외부공격자의 사전공격의 가능성은 무시할 수 있는 이점을 가진다.The external attacker of the pre-attack means an attacker who does not own pwa or pwb but only tries to conduct a pre-attack against pwa, pwb by looking only at the contents of the protocol, assuming that the external attacker cannot obtain session keys. do. Each password is Encrypt it. Since x, y, x ', y' is randomly drawn from Z q , the probability of pre-attack has the advantage of guessing this value. The transmission of the rest of the protocol does not help the advance attack because the attacker cannot obtain the session key. If q is a large enough prime, the possibility of a pre-attack of an external attacker has the advantage of negligible.

(경우 2) 내부공격자의 경우(Case 2) In case of internal attack

사전공격의 내부공격자라 함은 pwa 혹은 pwb 중 하나의 패스워드만을 알고 다른 패스워드에 대한 사전공격을 수행하려 하는 공격자를 의미한다. 경우 1과 마찬가지로 내부공격자의 세션 키 소유의 문제는 가정하지 않는다. 공격자의 능력을 세션 키의 확득까지 포함한 안전성 분석은 DPA모델에서의 Denning-Sacco공격을 참조한다. 경우 2는 오직 pwa를 소유한 공격자와 pwb를 소유한 공격자로 다시 나눌 수 있다. 먼저 pwa를 소유한 공격자는 세션 키 R정보를 알지 못하는 한 pwb에 대한 사전공격에 관한 아무런 자료를 얻지 못한다. 비록 세션 키 R을 얻더라도 DPA모델에서의 Denning-Sacco공격에서 분석하였듯이 사전공격은 불가능하다. 그러므로 pwa를 소유한 내부 공격자는 x'을 추측할 확률로 사전공격의 이점을 결정짓게 된다. 이는 경우 1에서 분석하였듯이 무시할 수 있는 확률을 가진다. pwb를 소유한 내부 공격자의 경우, 역시 위의 분석 내용과 동일하게 적용되어진다.The internal attacker of a dictionary attack means an attacker who knows only one password of pwa or pwb and tries to launch a dictionary attack against another password. As in Case 1, we do not assume the problem of possessing a session key of an internal attacker. For a security analysis involving attacker's ability to obtain session keys, see Denning-Sacco Attacks in the DPA Model. Case 2 can be subdivided into an attacker who owns pwa only and an attacker who owns pwb. First, an attacker who owns pwa does not get any data about a prior attack against pwb unless he knows the session key R information. Even if we get the session key R, the pre-attack is impossible, as analyzed in the Denning-Sacco attack in the DPA model. Therefore, an internal attacker who owns a pwa can determine the benefit of a pre-attack with a probability of guessing x '. This has a negligible probability as analyzed in case 1. For an internal attacker who owns pwb, the same applies to the analysis above.

경우 1,2에 의해서,가 무시될수 있음을 알 수 있다.By case 1,2, It can be seen that can be ignored.

다음으로, 온라인 추측공격에 대해 살펴본다.Next, we look at online guess attacks.

이 공격은 로그인 실패 횟수를 정함으로써 막을 수 있다. 하지만, 공격자의 입장에서 보면, 실패 횟수 만큼 패스워드 사전 크기를 좀 더 줄일 수 있다. 그러므로 서버가 회수 R만큼 거부(reject)했을 때, 공격자가 패스워들 추측할 수 있는 확률은이다.This attack can be prevented by specifying the number of failed login attempts. However, from the attacker's point of view, the password dictionary can be further reduced by the number of failures. Therefore, when the server rejects a number of R's, the probability that an attacker can guess to be.

마지막으로, 중간공격 및 재생공격에 대해 살펴본다.Finally, we will look at mid- and replay attacks.

중간 공격(main-in middel attack)은 공격자 E가 양쪽 개체를 합법적으로 가장하거나, 혹은 속이는(fool)공격을 의미한다. 공격자 E는 프로토콜 내의 모든 대화내용(conversation)을 이용하더라도, pwa 혹은 pwb를 모르는 한, 세션 키 확인 과정을 통과하지 못한다. 양쪽 개체를 합법적으로 가장하기 위해서는 pwa 혹은 pwb를 아는 사용자만이 가능하다. 재생 공격(replay attack)은 이전에 사용됐던 대화내용 등을 이용하여, 다음 세션에 사용하여, 성공적으로 사용자를 가장하거나, 키확인 과정을 통과하는 공격을 의미한다. 하지만, 모든 메시지들은 매 세션마다 랜덤(random) 혹은 즉시적(ephemeral)으로 만들어지기 때문에, 공격자의 이 공격에 대해서 얻을 수 있는 이점은 무시된다.A main-in middel attack is one in which attacker E either legally masquerades or fools both entities. Attacker E, using all the conversations in the protocol, will not pass the session key verification process unless he or she knows pwa or pwb. Only users who know pwa or pwb are allowed to legally impersonate both entities. Replay attack refers to an attack that successfully impersonates a user or passes a key verification process by using a conversation content, which is used previously, in a next session. However, because all messages are made random or ephemeral for each session, the benefits of an attacker can be ignored.

위의 분석에 의해서 다음과 같은 결론을 내릴 수 있다.Based on the above analysis, the following conclusions can be drawn.

온라인 추측공격은 패스워드 인증 키 교환 프로토콜에서 피할 수 없는 공격이다. 그러므로 이 이점이 이 공격자가 DPA모델에서 본 발명에 따른 단말 대 단말간의 인증기능을 구비한 통신장치 및 방법을 공격함에 있어서, 성공 확률의 하한값이 되어야 한다. 여기서가 무시(negligible)함을 보였기 때문에, 위에서 정의한 안전성 정의를 만족한다.Online guessing attacks are an inevitable attack in the password authentication key exchange protocol. Therefore, this advantage should be the lower limit of the probability of success when the attacker attacks the communication apparatus and method with the terminal-to-terminal authentication function according to the present invention in the DPA model. here Since it is negligible, it satisfies the safety definition defined above.

본 발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.The invention can also be embodied as computer readable code on a computer readable recording medium. The computer-readable recording medium includes all kinds of recording devices in which data that can be read by a computer system is stored. Examples of computer-readable recording media include ROM, RAM, CD-ROM, magnetic tape, floppy disk, optical data storage, and the like, and may also be implemented in the form of a carrier wave (for example, transmission over the Internet). Include. The computer readable recording medium can also be distributed over network coupled computer systems so that the computer readable code is stored and executed in a distributed fashion.

이상의 설명은 바람직한 실시예를 설명한 것에 불과한 것으로서, 본 발명은 상술한 실시예에 한정되지 아니하며 첨부한 특허청구범위 내에서 다양하게 변경 가능하다. 예를 들어 본 발명의 실시예에 구체적으로 나타난 각 구성요소의 형상 및 구조는 변형하여 실시 할 수 있다.The foregoing descriptions are merely illustrative of preferred embodiments, and the present invention is not limited to the above-described embodiments and can be variously changed within the scope of the appended claims. For example, the shape and structure of each component specifically shown in the embodiment of the present invention can be modified.

본 발명에 의하면, 다중영역 및 단일영역에서 단말대 단말간의 서로 다른 패스워들 이용한 인증을 제공해주며, 오프라인 사전 공격, 중간 공격(man-in-the-middle attack) 및 재생 공격에 안전하고, 사용자들간의 세션키 형성과정에 서버의 참여를 최소화하여 시스템의 효율을 높일 수 있다.According to the present invention, it provides authentication using different passwords between end-to-end terminals in a multi-zone and a single-zone, and is safe against offline dictionary attack, man-in-the-middle attack and replay attack The efficiency of the system can be improved by minimizing the server's participation in the session key formation process.

또한 티켓의 유효기간 안에 티켓을 재 사용할 수 있다. 즉 티켓(TicketB)을 소유한 갑은, 자신의 영역에 속한 인증서버의 접속을 거치지 않고 또한 영역간의 전송량을 줄이면서, 을에게 티켓(TicketB)을 전달한다.You can also reuse the ticket within the validity period of the ticket. I.e. tickets owned by the shell (Ticket B) has, and transmits a ticket (Ticket B) to the, while reducing the transmission rate of the inter-region also without a connection authentication server that belongs to its own zone.

Claims (34)

인증서버와 접속대상단말기의 서버가 공유하는 대칭키로 암호화된 티켓을 상기 인증서버로부터 수신하고, 상기 티켓으로부터 생성된 해쉬키로 암호화된 제1암호화메시지를 상기 접속대상단말기로부터 수신하는 수신부;A receiving unit for receiving a ticket encrypted with a symmetric key shared by an authentication server and a server of a connection target terminal from the authentication server, and receiving a first encryption message encrypted with a hash key generated from the ticket from the connection target terminal; 상기 암호화된 티켓을 접속대상단말기로 송신하는 송신부;A transmitting unit which transmits the encrypted ticket to a connection target terminal; 상기 수신한 제1암호화메시지 및 패스워드를 기초로 상기 접속대상단말기와 공유하는 비밀키를 생성하는 비밀키생성부; 및A secret key generation unit for generating a secret key shared with the connection target terminal based on the received first encryption message and password; And 상기 접속대상단말기로부터 수신한 암호화된 랜덤값을 상기 비밀키로 복호화하여 세션키를 생성하는 세션키생성부;를 포함하는 것을 특징으로하는 단말 대 단말간의 인증기능을 구비한 통신장치.And a session key generator for generating a session key by decrypting the encrypted random value received from the terminal to be connected with the secret key. 인증서버로 송신한 제1랜덤값 및 상기 제1랜덤값에 대한 응신으로 상기 인증서버로부터 수신한 제2랜덤값을 기초로 제1세션키를 생성하는 제1세션키생성부;A first session key generation unit generating a first session key based on a first random value transmitted to the authentication server and a second random value received from the authentication server in response to the first random value; 상기 인증서버와 상기 접속대상단말기의 서버간에 공유하는 대칭키로 암호화된 티켓 및 상기 제1세션키로 암호화된 제1암호화메시지를 상기 인증서버로부터 수신하고, 상기 티켓으로부터 생성된 해쉬키로 암호화된 제2암호화메시지를 상기 접속대상단말기로부터 수신하는 수신부;Receiving a first encrypted message encrypted with the symmetric key and the first session key encrypted between the authentication server and the server of the connection target terminal from the authentication server, the second encryption encrypted with the hash key generated from the ticket A receiving unit which receives a message from the terminal to be connected; 상기 암호화된 티켓을 상기 접속대상단말기로 송신하는 송신부;A transmitter for transmitting the encrypted ticket to the connection target terminal; 상기 제1암호화메시지, 상기 제2암호화메시지 및 패스워드를 기초로 비밀키를 생성하는 비밀키생성부; 및A secret key generation unit for generating a secret key based on the first encryption message, the second encryption message, and a password; And 상기 비밀키로 암호화하여 상기 접속대상단말기로 송신한 제3랜덤값 및 상기 제3랜덤값에 대한 응신으로 상기 접속대상단말기로부터 상기 비밀키로 암호화되어 수신된 제4랜덤값을 기초로 제2세션키를 생성하는 제2세션키생성부;를 포함하는 것을 특징으로 하는 단말 대 단말간의 인증기능을 구비한 통신장치.The second session key is encrypted based on the fourth random value received by encrypting with the secret key from the terminal to be responded to in response to the third random value and the third random value transmitted by encrypting with the secret key. And a second session key generation unit for generating a communication device having an authentication function between terminals. 제 1항 또는 제 2항에 있어서,The method according to claim 1 or 2, 상기 티켓은 티켓유효기간정보를 포함하며,The ticket includes ticket validity information, 상기 유효기간 경과전이면 상기 접속대상단말기와의 인증과정에 상기 티켓을 재사용하는 것을 특징으로 하는 단말 대 단말간의 인증기능을 구비한 통신장치.And a terminal-to-terminal authentication function, wherein the ticket is reused in the authentication process with the terminal to be connected if the valid period has elapsed. 제 2항에 있어서,The method of claim 2, 상기 접속대상단말기로부터 상기 제2세션키로 암호화되어 수신된 상기 제4랜덤값을 복호화하여 상기 제2세션키를 확인하는 세션키확인부;를 더 포함하는 것을 특징으로 하는 단말 대 단말간의 인증기능을 구비한 통신장치.And a session key confirming unit for verifying the second session key by decrypting the fourth random value received after being encrypted with the second session key from the terminal to be connected. Communication device provided. 제 2항에 있어서,The method of claim 2, 상기 제1랜덤값 내지 상기 제4랜덤값은 DHA(Diffie-Hellman Assumption)를 만족하는 소정의 범위에서 선택되어지는 것을 특징으로 하는 단말 대 단말간의 인증기능을 구비한 통신장치.And the first to fourth random values are selected within a predetermined range satisfying DHA (Diffie-Hellman Assumption). 제 2항에 있어서,The method of claim 2, 상기 인증서버는 상기 패스워드로 암호화된 제1랜덤값을 수신하고, 상기 패스워드로 암호화한 상기 제2랜덤값을 송신하고, 상기 티켓 및 상기 제1암호화메시지를 생성하여 송신하는 것을 특징으로 하는 단말 대 단말간의 인증기능을 구비한 통신장치.The authentication server receives a first random value encrypted with the password, transmits the second random value encrypted with the password, and generates and transmits the ticket and the first encryption message. Communication device having an authentication function between terminals. 제 2항에 있어서,The method of claim 2, 상기 인증서버는 상기 접속대상단말기에 대한 인증을 수행하는 인증서버로 동작하며,The authentication server operates as an authentication server for authenticating the connection target terminal. 상기 대칭키는 상기 인증서버에 보관되는 개인키인 것을 특징으로 하는 단말 대 단말간의 인증기능을 구비하는 통신장치.And the symmetric key is a private key stored in the authentication server. 인증서버와 접속대상단말기의 서버가 공유하는 대칭키로 암호화된 티켓을 상기 접속대상단말기로부터 수신하고, 상기 대칭키로 복호화된 상기 티켓을 상기 인증서버로부터 수신하는 수신부;A receiving unit for receiving a ticket encrypted with a symmetric key shared by an authentication server and a server of a connection target terminal from the connection target terminal, and receiving the ticket decrypted with the symmetric key from the authentication server; 상기 티켓을 상기 인증서버로 송신하는 송신부;A transmitter for transmitting the ticket to the authentication server; 상기 복호화된 티켓 및 패스워드를 기초로 상기 접속대상단말기와 공유하는 비밀키를 생성하는 비밀키생성부; 및A secret key generation unit generating a secret key shared with the access target terminal based on the decrypted ticket and password; And 상기 접속대상단말기로부터 수신한 암호화된 랜덤값을 상기 비밀키로 복호화하여 세션키를 생성하는 세션키생성부;를 포함하는 것을 특징으로하는 단말 대 단말간의 인증기능을 구비한 통신장치.And a session key generator for generating a session key by decrypting the encrypted random value received from the terminal to be connected with the secret key. 인증서버로 송신한 제1랜덤값 및 상기 제1랜덤값에 대한 응신으로 상기 인증서버로부터 수신된 제2랜덤값을 기초로 제1세션키를 생성하는 제1세션키생성부;A first session key generation unit generating a first session key based on a first random value transmitted to the authentication server and a second random value received from the authentication server in response to the first random value; 상기 인증서버와 접속대상단말기의 서버간에 공유하는 대칭키로 암호화된 티켓을 상기 접속대상단말기로부터 수신하고, 상기 제1세션키로 암호화된 제1암호화메시지 및 상기 티켓으로부터 생성된 해쉬키로 암호화된 제2암호화메시지를 상기 인증서버로부터 수신하는 수신부;Receiving a ticket encrypted with the symmetric key shared between the authentication server and the server of the connection target terminal from the connection target terminal, the first encryption message encrypted with the first session key and the second encryption encrypted with the hash key generated from the ticket Receiving unit for receiving a message from the authentication server; 상기 암호화된 티켓을 상기 인증서버로 송신하고 상기 제2암호화메시지를 상기 클라이언트로 송신하는 송신부;A transmitter for transmitting the encrypted ticket to the authentication server and transmitting the second encryption message to the client; 상기 제1패스워드 및 상기 제1암호화메시지를 기초로 비밀키를 생성하는 비밀키생성부;A secret key generation unit generating a secret key based on the first password and the first encryption message; 상기 비밀키로 암호화하여 상기 접속대상단말기로 송신한 제3랜덤값 및 상기 제3랜덤값에 대한 응신으로 상기 접속대상단말기로부터 상기 비밀키로 암호화되어 수신된 제4랜덤값을 기초로 제2세션키를 생성하는 제2세션키생성부;를 포함하는 것을 특징으로 하는 단말 대 단말간의 인증기능을 구비한 통신장치.The second session key is encrypted based on the fourth random value received by encrypting with the secret key from the terminal to be responded to in response to the third random value and the third random value transmitted by encrypting with the secret key. And a second session key generation unit for generating a communication device having an authentication function between terminals. 제 8항 또는 제 9항에 있어서,The method according to claim 8 or 9, 상기 티켓은 티켓유효기간정보를 포함하며,The ticket includes ticket validity information, 상기 유효기간 경과전이면 상기 접속대상단말기와의 인증과정에 상기 티켓을 재사용하는 것을 특징으로 하는 단말 대 단말간의 인증기능을 구비한 통신장치.And a terminal-to-terminal authentication function, wherein the ticket is reused in the authentication process with the terminal to be connected if the valid period has elapsed. 제 9항에 있어서,The method of claim 9, 상기 접속대상단말기로부터 상기 제2세션키로 암호화되어 수신된 상기 제4랜덤값을 복호화하여 상기 제2세션키를 확인하는 세션키확인부;를 더 포함하는 것을 특징으로 하는 단말 대 단말간의 인증기능을 구비한 통신장치.And a session key confirming unit for verifying the second session key by decrypting the fourth random value received after being encrypted with the second session key from the terminal to be connected. Communication device provided. 제 9항에 있어서,The method of claim 9, 상기 제1랜덤값 내지 상기 제4랜덤값은 DHA(Diffie-Hellman Assumption)을 만족하는 소정의 범위에서 선택되어지는 것을 특징으로 하는 단말 대 단말간의 인증기능을 구비한 통신장치.And the first to fourth random values are selected in a predetermined range satisfying DHA (Diffie-Hellman Assumption). 제 9항에 있어서,The method of claim 9, 상기 인증서버는 상기 패스워드로 암호화된 상기 제1랜덤값 및 상기 티켓을 수신하고, 상기 티켓을 상기 대칭키로 복호화하며, 상기 패스워드로 암호화한 상기제2랜덤값을 송신하고, 상기 제1암호화메시지 및 상기 제2암호화메시지를 생성하여 송신하는 것을 특징으로 하는 단말 대 단말간의 인증기능을 구비한 통신장치.The authentication server receives the first random value encrypted with the password and the ticket, decrypts the ticket with the symmetric key, transmits the second random value encrypted with the password, the first encryption message and And a terminal-to-terminal authentication function, wherein the second encryption message is generated and transmitted. 제 9항에 있어서,The method of claim 9, 상기 인증서버는 상기 접속대상단말기에 대한 인증을 수행하는 인증서버로 동작하며,The authentication server operates as an authentication server for authenticating the connection target terminal. 상기 대칭키는 상기 인증서버에 보관되는 개인키인 것을 특징으로 하는 단말 대 단말간의 인증기능을 구비하는 통신장치.And the symmetric key is a private key stored in the authentication server. 제1클라이언트로부터 상기 제1클라이언트의 패스워드로 암호화된 제1랜덤값 및 제2클라이언트로부터 상기 제2클라이어트의 패스워드로 암호화된 제2랜덤값을 수신하는 수신부;A receiving unit receiving a first random value encrypted with a password of the first client from a first client and a second random value encrypted with a password of the second client from a second client; 상기 수신된 제1랜덤값 및 제3랜덤값에 대해 소정의 논리연산을 수행하여 산출된 제1결과값을 상기 제2클라이언트의 패스워드로 암호화하고, 상기 수신된 제2랜덤값 및 상기 제3랜덤값에 대해 상기 논리연산을 수행하여 산출된 제2결과값을 상기 제1클라이언트의 패스워드로 암호화하는 암호화부; 및Encrypting the first result value calculated by performing a predetermined logical operation on the received first and third random values with a password of the second client, and receiving the received second and third random values. An encryption unit for encrypting a second result value calculated by performing the logical operation on a value with a password of the first client; And 상기 암호화된 제1결과값을 상기 제2클라이언트로로 송신하고 상기 암호화된 제2결과값을 상기 제1클라이언트로 송신하는 송신부;를 포함하는 것을 특징으로 하는 단말 대 단말간의 인증기능을 구비한 인증시스템.Authentication unit with a terminal-to-terminal authentication function comprising a; transmission unit for transmitting the encrypted first result value to the second client and the encrypted second result value to the first client; system. 제 15항에 있어서,The method of claim 15, 상기 제1랜덤값, 상기 제2랜덤값 및 상기 제3랜덤값을 기초로 소정의 연산과정을 수행하여 세션키를 생성하는 세션키생성부; 및A session key generation unit configured to generate a session key by performing a predetermined operation process based on the first random value, the second random value, and the third random value; And 상기 제1클라이언트에 의해 상기 세션키로 암호화된 상기 제2랜덤값 및 상기 제2클라이언트에 의해 상기 세션키로 암호화된 상기 제1랜덤값을 기초로 상기 제2세션키를 확인하는 세션키확인부;를 더 포함하는 것을 특징으로 하는 단말 대 단말간의 인증기능을 구비한 인증시스템.A session key verification unit for verifying the second session key based on the second random value encrypted with the session key by the first client and the first random value encrypted with the session key by the second client; Authentication system having an authentication function between the terminal to the terminal further comprising. 제 15항에 있어서,The method of claim 15, 상기 제1랜덤값, 상기 제2랜덤값 및 상기 제3랜덤값은 DHA(Diffie-Hellman Assumption)을 만족하는 소정의 범위에서 선택되어지는 것을 특징으로 하는 단말 대 단말간의 인증기능을 구비한 인증시스템.The first random value, the second random value and the third random value are selected from a predetermined range satisfying Diffie-Hellman Assumption (DHA). . 인증서버와 접속대상단말기의 서버가 공유하는 대칭키로 암호화된 티켓을 상기 인증서버로부터 수신하는 단계;Receiving a ticket encrypted with a symmetric key shared by an authentication server and a server of a connection target terminal, from the authentication server; 상기 티켓을 접속대상단말기로 송신하는 단계;Transmitting the ticket to a connection target terminal; 상기 티켓으로부터 생성된 해쉬키로 암호화된 제1암호화메시지를 상기 접속대상단말기로부터 수신하는 단계;Receiving a first encryption message encrypted with a hash key generated from the ticket from the terminal to be connected; 상기 수신한 제1암호화메시지 및 패스워드를 기초로 상기 접속대상단말기와 공유하는 비밀키를 생성하는 단계; 및Generating a secret key shared with the terminal to be connected based on the received first encryption message and password; And 상기 접속대상단말기로부터 수신한 암호화된 랜덤값을 상기 비밀키로 복호화하여 세션키를 생성하는 단계;를 포함하는 것을 특징으로하는 단말 대 단말간의 인증방법.And generating a session key by decrypting the encrypted random value received from the access target terminal with the secret key. 인증서버로 송신한 제1랜덤값 및 상기 제1랜덤값에 대한 응신으로 상기 인증서버로부터 수신한 제2랜덤값을 기초로 제1세션키를 생성하는 단계;Generating a first session key based on a first random value transmitted to the authentication server and a second random value received from the authentication server in response to the first random value; 상기 인증서버와 접속대상단말기의 서버간에 공유하는 대칭키로 암호화된 티켓 및 상기 제1세션키로 암호화된 제1암호화메시지를 상기 인증서버로부터 수신하는 단계;Receiving a ticket encrypted with a symmetric key shared between the authentication server and a server of a connection target terminal and a first encryption message encrypted with the first session key from the authentication server; 상기 암호화된 티켓을 상기 접속대상단말기로 송신하는 단계;Transmitting the encrypted ticket to the connection target terminal; 상기 티켓으로부터 생성된 해쉬키로 암호화된 제2암호화메시지를 상기 접속대상단말기로부터 수신하는 단계;Receiving a second encryption message encrypted with a hash key generated from the ticket from the terminal to be connected; 상기 제1암호화메시지, 상기 제2암호화메시지 및 패스워드를 기초로 비밀키를 생성하는 단계; 및Generating a secret key based on the first encryption message, the second encryption message and a password; And 상기 비밀키로 암호화하여 상기 접속대상단말기로 송신한 제3랜덤값 및 상기 제3랜덤값에 대한 응신으로 상기 접속대상단말기로부터 상기 비밀키로 암호화되어 수신된 제4랜덤값을 기초로 제2세션키를 생성하는 단계;를 포함하는 것을 특징으로 하는 단말 대 단말간의 인증방법.The second session key is encrypted based on the fourth random value received by encrypting with the secret key from the terminal to be responded to in response to the third random value and the third random value transmitted by encrypting with the secret key. Step of generating; Authentication method between the terminal to the terminal comprising a. 제 18항 또는 제 19항에 있어서,The method of claim 18 or 19, 상기 티켓은 티켓유효기간정보를 포함하며,The ticket includes ticket validity information, 상기 유효기간 경과전이면 상기 접속대상단말기와의 인증과정에 상기 티켓을 재사용하는 것을 특징으로 하는 단말 대 단말간의 인증방법.And if the validity period has elapsed, reusing the ticket in the authentication process with the terminal to be connected. 제 19항에 있어서,The method of claim 19, 상기 접속대상단말기로부터 상기 제2세션키로 암호화되어 수신된 상기 제4랜덤값을 복호화하여 상기 제2세션키를 확인하는 단계;를 더 포함하는 것을 특징으로 하는 단말 대 단말간의 인증방법.And confirming the second session key by decrypting the fourth random value received after being encrypted with the second session key from the terminal to be connected. 제 19항에 있어서,The method of claim 19, 상기 인증서버는 상기 패스워드로 암호화된 상기 제1랜덤값을 수신하고, 상기 패스워드로 암호화한 상기 제2랜덤값을 송신하고, 상기 티켓 및 상기 제1암호화메시지를 생성하여 송신하는 것을 특징으로 하는 단말 대 단말간의 인증방법.And the authentication server receives the first random value encrypted with the password, transmits the second random value encrypted with the password, and generates and transmits the ticket and the first encryption message. Authentication method between terminals. 제 19항에 있어서,The method of claim 19, 상기 제1랜덤값 내지 상기 제4랜덤값은 소정의 DHA(Diffie-Hellman Assumption)을 만족하는 소정의 범위에서 선택되어지는 것을 특징으로 하는 단말 대 단말간의 인증방법.Wherein the first to fourth random values are selected within a predetermined range that satisfies a predetermined DHA (Diffie-Hellman Assumption). 제 19항에 있어서,The method of claim 19, 상기 인증서버는 상기 접속대상단말기에 대한 인증을 수행하는 인증서버로 동작하며,The authentication server operates as an authentication server for authenticating the connection target terminal. 상기 대칭키는 상기 인증서버에 보관되는 개인키인 것을 특징으로 하는 단말 대 단말간의 인증방법.The symmetric key is a private key stored in the authentication server. 인증서버와 접속대상단말기의 인증서버가 공유하는 대칭키로 암호화된 티켓을 상기 접속대상단말기로부터 수신하는 단계;Receiving a ticket encrypted with a symmetric key shared by an authentication server of an authentication server and a connection target terminal, from the connection target terminal; 상기 티켓을 인증서버로 송신하는 단계;Transmitting the ticket to an authentication server; 상기 대칭키로 복호화된 상기 티켓을 상기 인증서버로부터 수신하는 단계;Receiving the ticket decrypted with the symmetric key from the authentication server; 상기 복호화된 티켓 및 패스워드를 기초로 상기 접속대상단말기와 공유하는 비밀키를 생성하는 단계; 및Generating a secret key shared with the access target terminal based on the decrypted ticket and password; And 상기 접속대상단말기로부터 수신한 암호화된 랜덤값을 상기 비밀키로 복호화하여 세션키를 생성하는 단계;를 포함하는 것을 특징으로하는 단말 대 단말간의 인증방법And generating a session key by decrypting the encrypted random value received from the terminal to be accessed with the secret key. 인증서버와 접속대상단말기의 버가 공유하는 대칭키로 암호화된 티켓을 접속대상단말기로부터 수신하는 단계;Receiving a ticket encrypted with a symmetric key shared by the authentication server and the server of the connection target terminal, from the connection target terminal; 상기 암호화된 티켓을 상기 인증서버로 송신하는 단계;Sending the encrypted ticket to the authentication server; 상기 인증서버로 송신한 제1랜덤값 및 상기 제1랜덤값의 응신으로 상기 인증서버로부터 수신한 제2랜덤값을 기초로 제1세션키를 생성하는 단계;Generating a first session key based on a first random value transmitted to the authentication server and a second random value received from the authentication server in response to the first random value; 상기 제1세션키로 암호화된 제1암호화메시지 및 상기 티켓으로부터 생성된 해쉬키로 암호화된 제2암호화메시지를 상기 인증서버로부터 수신하는 단계;Receiving a first encryption message encrypted with the first session key and a second encryption message encrypted with a hash key generated from the ticket, from the authentication server; 상기 제2암호화메시지를 상기 접속대상단말기로 송신하는 단계;Transmitting the second encryption message to the connection target terminal; 상기 제1암호화메시지 및 패스워드를 기초로 비밀키을 생성하는 단계; 및Generating a secret key based on the first encryption message and password; And 상기 비밀키로 암호화하여 상기 접속대상단말기로 송신한 제3랜덤값 및 상기 제3랜덤값에 대한 응신으로 상기 접속대상단말기로부터 상기 비밀키로 암호화되어 수신된 제4랜덤값을 기초로 제2세션키를 생성하는 단계;를 포함하는 것을 특징으로 하는 단말 대 단말간의 인증방법.The second session key is encrypted based on the fourth random value received by encrypting with the secret key from the terminal to be responded to in response to the third random value and the third random value transmitted by encrypting with the secret key. Step of generating; Authentication method between the terminal to the terminal comprising a. 제 26항에 있어서,The method of claim 26, 상기 접속대상단말기로부터 상기 제2세션키로 암호화되어 수신된 상기 제4랜덤값을 복호화하여 상기 제2세션키를 확인하는 단계;를 더 포함하는 것을 특징으로 하는 단말 대 단말간의 인증방법.And confirming the second session key by decrypting the fourth random value received after being encrypted with the second session key from the terminal to be connected. 제 26항에 있어서,The method of claim 26, 상기 제1랜덤값 내지 상기 제4랜덤값은 소정의 DHA(Diffie-Hellman Assumption)을 만족하는 소정의 범위에서 선택되어지는 것을 특징으로 하는 단말 대 단말간의 인증방법.Wherein the first to fourth random values are selected within a predetermined range that satisfies a predetermined DHA (Diffie-Hellman Assumption). 제 26항에 있어서,The method of claim 26, 상기 인증서버는 상기 패스워드로 암호화된 상기 제1랜덤값 및 상기 티켓을 수신하고, 상기 티켓을 상기 대칭키로 복호화하며, 상기 패스워드로 암호화한 상기 제2랜덤값을 송신하고, 상기 제1암호화메시지 및 상기 제2암호화메시지를 생성하여 송신하는 것을 특징으로 하는 단말 대 단말간의 인증방법.The authentication server receives the first random value encrypted with the password and the ticket, decrypts the ticket with the symmetric key, transmits the second random value encrypted with the password, the first encryption message and And generating and transmitting the second encryption message. 제 26항에 있어서,The method of claim 26, 상기 인증서버는 상기 접속대상단말기에 대한 인증을 수생하는 인증서버로 동작하며,The authentication server operates as an authentication server for aquatic authentication of the connection target terminal. 상기 대칭키는 상기 인증서버에 보관되는 개인키인 것을 특징으로 하는 단말 대 단말간의 인증방법.The symmetric key is a private key stored in the authentication server. 제1클라이언트로부터 상기 제1클라이언트의 패스워드로 암호화된 제1랜덤값을 수신하는 단계;Receiving a first random value encrypted with a password of the first client from a first client; 상기 수신된 제1랜덤값 및 제2랜덤값에 대해 소정의 논리연산을 수행하여 산출된 결과값을 상기 제2클라이언트의 패스워드로 암호화하여 상기 제2클라이언트로 송신하는 단계;Encrypting a result value calculated by performing a predetermined logical operation on the received first and second random values with a password of the second client and transmitting the encrypted result to the second client; 상기 제2클라이언트로부터 상기 제2클라이어트의 패스워드로 암호화된 제3랜덤값를 수신하는 단계;Receiving a third random value encrypted with the password of the second client from the second client; 상기 제2랜덤값 및 상기 수신된 제3랜덤값에 대해 상기 논리연산을 수행하여 산출된 결과값을 상기 제1클라이언트의 패스워드로 암호화하여 상기 제1클라이언트로 송신하는 단계;를 포함하는 것을 특징으로 하는 단말 대 단말간의 인증방법.And encrypting a result value calculated by performing the logical operation on the second random value and the received third random value with a password of the first client and transmitting the encrypted result to the first client. Terminal to terminal authentication method. 제 31항에 있어서,The method of claim 31, wherein 상기 제1랜덤값, 상기 제2랜덤값 및 상기 제3랜덤값을 기초로 소정의 연산과정을 수행하여 세션키를 생성하는 단계; 및Generating a session key by performing a predetermined operation process based on the first random value, the second random value, and the third random value; And 상기 제1클라이언트에 의해 상기 세션키로 암호화된 상기 제2랜덤값 및 상기 제2클라이언트에 의해 상기 세션키로 암호화된 상기 제1랜덤값을 기초로 상기 제2세션키를 확인하는 단계;를 더 포함하는 것을 특징으로 하는 단말 대 단말간의 인증방법.Identifying the second session key based on the second random value encrypted with the session key by the first client and the first random value encrypted with the session key by the second client; Terminal to terminal authentication method characterized in that. 제 31항에 있어서,The method of claim 31, wherein 상기 제1랜덤값, 상기 제2랜덤값 및 상기 제3랜덤값은 DHA(Diffie-Hellman Assumption)을 만족하는 소정의 범위에서 선택되어지는 것을 특징으로 하는 단말 대 단말간의 인증방법.Wherein the first random value, the second random value, and the third random value are selected within a predetermined range satisfying Diffie-Hellman Assumption (DHA). 제 18항, 제 19항, 제25항, 제26항 및 제31항 중 어느 한 항에 기재된 단말 대 단말간의 인증방법을 컴퓨터에서 실행시킬 수 있는 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.A computer-readable recording medium having recorded thereon a program capable of executing the terminal-to-terminal authentication method according to any one of claims 18, 19, 25, 26, and 31.
KR1020030034825A 2003-05-30 2003-05-30 Apparatus and method having a function of client-to-clinet authenticattion KR100553792B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020030034825A KR100553792B1 (en) 2003-05-30 2003-05-30 Apparatus and method having a function of client-to-clinet authenticattion

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020030034825A KR100553792B1 (en) 2003-05-30 2003-05-30 Apparatus and method having a function of client-to-clinet authenticattion

Publications (2)

Publication Number Publication Date
KR20040102968A true KR20040102968A (en) 2004-12-08
KR100553792B1 KR100553792B1 (en) 2006-02-20

Family

ID=37379157

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020030034825A KR100553792B1 (en) 2003-05-30 2003-05-30 Apparatus and method having a function of client-to-clinet authenticattion

Country Status (1)

Country Link
KR (1) KR100553792B1 (en)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100670010B1 (en) * 2005-02-03 2007-01-19 삼성전자주식회사 The hybrid broadcast encryption method
WO2009142851A2 (en) * 2008-05-20 2009-11-26 Microsoft Corporation Security architecture for peer-to-peer storage system
KR100955573B1 (en) * 2007-11-14 2010-04-30 에스케이 텔레콤주식회사 Method and system for authentication in facility service
KR101014849B1 (en) * 2005-12-02 2011-02-15 고려대학교 산학협력단 Method for mutual authenticating and key exchanging to Public Key without trusted third party and apparatus thereof
KR101031977B1 (en) * 2008-08-29 2011-04-29 경희대학교 산학협력단 Method for authenticating device with encrypted authentication ticket
KR101336330B1 (en) * 2007-02-13 2013-12-03 삼성전자주식회사 System for establishing key and method using the same
WO2014069783A1 (en) * 2012-10-31 2014-05-08 삼성에스디에스 주식회사 Password-based authentication method, and apparatus for performing same
WO2014069778A1 (en) * 2012-10-31 2014-05-08 삼성에스디에스 주식회사 Id-based encryption and decryption method, and apparatus for executing same
CN114499882A (en) * 2022-01-27 2022-05-13 国网山西省电力公司营销服务中心 Intelligent electric meter information uploading method based on block chain

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100670010B1 (en) * 2005-02-03 2007-01-19 삼성전자주식회사 The hybrid broadcast encryption method
KR101014849B1 (en) * 2005-12-02 2011-02-15 고려대학교 산학협력단 Method for mutual authenticating and key exchanging to Public Key without trusted third party and apparatus thereof
KR101336330B1 (en) * 2007-02-13 2013-12-03 삼성전자주식회사 System for establishing key and method using the same
KR100955573B1 (en) * 2007-11-14 2010-04-30 에스케이 텔레콤주식회사 Method and system for authentication in facility service
WO2009142851A2 (en) * 2008-05-20 2009-11-26 Microsoft Corporation Security architecture for peer-to-peer storage system
WO2009142851A3 (en) * 2008-05-20 2010-02-25 Microsoft Corporation Security architecture for peer-to-peer storage system
US8196186B2 (en) 2008-05-20 2012-06-05 Microsoft Corporation Security architecture for peer-to-peer storage system
KR101031977B1 (en) * 2008-08-29 2011-04-29 경희대학교 산학협력단 Method for authenticating device with encrypted authentication ticket
WO2014069783A1 (en) * 2012-10-31 2014-05-08 삼성에스디에스 주식회사 Password-based authentication method, and apparatus for performing same
WO2014069778A1 (en) * 2012-10-31 2014-05-08 삼성에스디에스 주식회사 Id-based encryption and decryption method, and apparatus for executing same
CN114499882A (en) * 2022-01-27 2022-05-13 国网山西省电力公司营销服务中心 Intelligent electric meter information uploading method based on block chain
CN114499882B (en) * 2022-01-27 2024-05-10 国网山西省电力公司营销服务中心 Block chain-based intelligent ammeter information uploading method

Also Published As

Publication number Publication date
KR100553792B1 (en) 2006-02-20

Similar Documents

Publication Publication Date Title
KR101237632B1 (en) Network helper for authentication between a token and verifiers
CN1777096B (en) Password protection method and device
EP2356772B1 (en) Quantum key distribution
JP4847322B2 (en) Double-factor authenticated key exchange method, authentication method using the same, and recording medium storing program including the method
CN101238677B (en) Cryptographic authentication, and/or establishment of shared cryptographic keys, using a signing key encrypted with a non-one-time-pad encryption, including (but not limited to) techniques with improved safety
CN110932870B (en) Quantum communication service station key negotiation system and method
CN101902476B (en) Method for authenticating identity of mobile peer-to-peer user
US20020073322A1 (en) Countermeasure against denial-of-service attack on authentication protocols using public key encryption
CN110020524B (en) Bidirectional authentication method based on smart card
KR100842267B1 (en) Server, Client and Method for integrated user authentication in a system of multi-authentication means
Tseng Weakness in simple authenticated key agreement protocol
Chen et al. A round-and computation-efficient three-party authenticated key exchange protocol
CN112312393A (en) 5G application access authentication method and 5G application access authentication network architecture
CN113572765B (en) Lightweight identity authentication key negotiation method for resource-limited terminal
CN114726555B (en) Authentication and key agreement method, device and storage medium
Wang Analysis and enhancement of a password authentication and update scheme based on elliptic curve cryptography
KR100553792B1 (en) Apparatus and method having a function of client-to-clinet authenticattion
EP3340530B1 (en) Transport layer security (tls) based method to generate and use a unique persistent node identity, and corresponding client and server
CN110784305B (en) Single sign-on authentication method based on careless pseudorandom function and signcryption
CN113014376B (en) Method for safety authentication between user and server
Chatterjee et al. A novel multi-server authentication scheme for e-commerce applications using smart card
Yu et al. Cryptanalysis and Countermeasures of the Recent Authentication and Key Agreement Scheme for Internet of Drones
Teo et al. An anonymous DoS-resistant password-based authentication, key exchange and pseudonym delivery protocol for vehicular networks
Baghor et al. 3-Way Handshake PAKE Based on Reversible Cellular Automata
Lin Chaotic map‐based three‐party authenticated key agreement

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130205

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20140128

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20150203

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20160201

Year of fee payment: 11

LAPS Lapse due to unpaid annual fee