KR20080005344A - System for authenticating user's terminal based on authentication server - Google Patents

System for authenticating user's terminal based on authentication server Download PDF

Info

Publication number
KR20080005344A
KR20080005344A KR1020070138049A KR20070138049A KR20080005344A KR 20080005344 A KR20080005344 A KR 20080005344A KR 1020070138049 A KR1020070138049 A KR 1020070138049A KR 20070138049 A KR20070138049 A KR 20070138049A KR 20080005344 A KR20080005344 A KR 20080005344A
Authority
KR
South Korea
Prior art keywords
authentication server
user terminal
generated
server
user
Prior art date
Application number
KR1020070138049A
Other languages
Korean (ko)
Inventor
김중만
Original Assignee
한국정보보호진흥원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국정보보호진흥원 filed Critical 한국정보보호진흥원
Priority to KR1020070138049A priority Critical patent/KR20080005344A/en
Publication of KR20080005344A publication Critical patent/KR20080005344A/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/36User authentication by graphic or iconic representation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

A system for authenticating a user terminal based on an authentication server is provided to make weight of operations light by simply performing all the operation processes with hash and XOR operation except a public key operation. A system for authenticating a user terminal based on an authentication server includes an authentication server and a user terminal. The authentication server transmits an encrypted password of a public key for performing a first server authenticator, a random sequence, an exchange of authentication server's ID and key. The user terminal hashes a password inputted from a user to generate a password, generates a second server authenticator based on the password, authenticates the first authenticator by comparing the first authenticator with the second authenticator, and authenticates availability of the user.

Description

인증서버가 사용자단말기를 인증하는 시스템{System for Authenticating User's Terminal based on Authentication Server}System for Authenticating User's Terminal based on Authentication Server}

도 1은 본 발명에 따른 사용자단말기와 인증서버간의 상호 인증 방법을 나타내는 데이터흐름도,1 is a data flow diagram showing a mutual authentication method between a user terminal and an authentication server according to the present invention;

도 2는 본 발명에 따른 사용자단말기와 인증서버간의 상호 인증 방법을 나타내는 순서도,2 is a flowchart illustrating a mutual authentication method between a user terminal and an authentication server according to the present invention;

도 3은 본 발명에 따른 사용자단말기의 인증서버 이동간 인증 방법을 나타내는 데이터흐름도,3 is a data flow diagram showing an authentication method between authentication server movements of a user terminal according to the present invention;

도 4는 본 발명에 따른 사용자단말기의 인증서버 이동간 인증 방법을 나타내는 순서도이다.4 is a flowchart illustrating a method of authenticating between authentication server movements of a user terminal according to the present invention.

본 발명은 인증서버가 사용자단말기를 인증하는 시스템에 관한 것으로, 보다 자세하게는 사용자단말기와 인증서버가 서로 공유하고 있는 패스워드를 바탕으로 생성된 패스워드 검증자를 사용함으로써, 사용자단말기와 인증서버간의 상호 인증과 키 교환을 통한 세션키 교환을 동시에 수행하는 시스템에 관한 것이다.The present invention relates to a system for authenticating a user terminal by an authentication server, and more specifically, by using a password verifier generated based on a password shared between the user terminal and the authentication server, mutual authentication between the user terminal and the authentication server is performed. The present invention relates to a system for simultaneously performing session key exchange through key exchange.

무선 환경에서 사용자단말기가 멀터미디어 서비스를 수신할 경우 같은 서비스를 수신받는 사용자단말기들을 그룹으로 생성할 필요가 있으며, 이때 멀티미디어 서비스는 인증된 사용자단말기만이 수신하여야 한다.When a user terminal receives a multimedia service in a wireless environment, it is necessary to create user terminals that receive the same service as a group. In this case, only an authorized user terminal should receive a multimedia service.

상기와 같은 경우를 위해서는 사용자단말기와 인증서버 간에 상호 인증할 수 있는 방법이 요구된다.In such a case, a method for mutual authentication between a user terminal and an authentication server is required.

무선 환경에서 사용자단말기 인증으로 많이 사용되고 있는 WTLS(Wireless Transport Layer Security) 인증 방법은 WPKI(Wireless Public Key Infrastructure)를 통해 발급받은 인증서를 이용한 공개키 암호 시스템을 기반으로 설계되었다.Wireless Transport Layer Security (WTLS) authentication method, which is widely used for user terminal authentication in a wireless environment, is designed based on a public key cryptosystem using a certificate issued through a wireless public key infrastructure (WPKI).

WTLS 인증 방법은 인증을 위해 사용되는 X.509 인증서를 관리해야 하는 불편함이 있다. 또한, WPKI의 구축이 완전히 이루어지지 않은 경우 이들 인증서에 기초한 보안 프로토콜들을 사용할 수 없게 된다.The WTLS authentication method is inconvenient to manage X.509 certificates used for authentication. In addition, security protocols based on these certificates cannot be used if the WPKI is not fully established.

공개키 암호시스템은 현재 광범위하게 사용되고 있으며, 암호학에서도 강한 툴로 인식되고 있지만, 공개키, 비밀키 및 인증서를 사용자단말기가 관리해야함으로 처리부하가 커진다는 단점이 있다.Public key cryptosystems are widely used at present and are recognized as strong tools in cryptography, but they have a disadvantage in that the processing load increases because the user terminal must manage public keys, secret keys, and certificates.

이에 반하여, 사용자단말기 인증의 또 다른 방법인 패스워드 기반 인증 방법 은 사용자가 스마트카드와 같은 디바이스(device)를 가지고 다닐 필요가 없는 사용자 편의성을 강조한 방법이라 할 수 있다.In contrast, the password-based authentication method, which is another method of user terminal authentication, may be a method for emphasizing user convenience in which the user does not need to carry a device such as a smart card.

하지만, 패스워드의 불충분한 랜덤성(Randomness)과 짧은 길이로 인해 인증 및 키 교환 방법을 설계하는데 있어서 많은 주의를 요한다. 또한, 패스워드는 추측 공격 및 노출되었을 경우 사전 공격(Dictionary Attack)에 취약한 단점이 있다.However, due to insufficient randomness and short length of passwords, great care is required in designing authentication and key exchange methods. In addition, passwords are vulnerable to guessing attacks and dictionary attacks when exposed.

Bellovin과 Merritt는 이러한 공격에 대처할 수 있는 EKE(Encrypted Key Exchange)방법을 제안하였다.Bellovin and Merritt have proposed an Encrypted Key Exchange (EKE) method to counter this attack.

공격자가 패스워드를 추측하더라도 키 교환에 사용되는 공개키 방법을 깰 수 없기 때문에 사용자단말기 인증을 위한 패스워드 검증자를 검증할 수 없게 된다.Even if the attacker guesses the password, he cannot break the public key method used for key exchange, so he cannot verify the password verifier for user terminal authentication.

1999년 Perlman과 Kaufman은 EKE 기반의 2 메시지 프로토콜을 제안하였다(“Secure Password-Based Protocol for Downloading a Private Key”, Proc. 1999 Network and Distributed System Security Symposium, Internet Society, 1999).In 1999, Perlman and Kaufman proposed an EKE-based two message protocol (“Secure Password-Based Protocol for Downloading a Private Key”, Proc. 1999 Network and Distributed System Security Symposium, Internet Society, 1999).

상기 EKE 기반의 2 메시지 프로토콜에서는 상호 인증을 제공하지 않으며, 다운로드한 세션키를 어떻게 검증할 것인지에 대한 방법을 제공하지 않는 문제점이 있다.The EKE-based 2 message protocol does not provide mutual authentication, and does not provide a method for verifying a downloaded session key.

이러한 문제점을 해결하기 위해 Ford와 Kaliski는 하나의 서버가 아닌 여러 개의 서버를 두는 방안을 제안“Server-Assisted Generation of a Strong Secret from a Password", Proc. 5th International Workshop on Enterprise Security, IEEE, 2000)하였지만, 상기 프로토콜은 사용자단말기 인증 방법의 보안성을 향상시키는 반면, 처리비용이 증가한다는 문제가 있다.To address this problem, Ford and Kaliski proposed to have multiple servers instead of one server (“Server-Assisted Generation of a Strong Secret from a Password”, Proc. 5th International Workshop on Enterprise Security, IEEE, 2000). Although the protocol improves the security of the user terminal authentication method, there is a problem that the processing cost increases.

따라서, 상기와 같은 문제점을 해결하기 위하여 안출된 본 발명은 WPKI에서 인증서를 사용하여 인증하는 방법을 대체할 수 있는 패스워드 정보를 바탕으로 생성된 패스워드 검증자를 통해서 사용자단말기와 단일 인증서버 간의 상호 인증을 수행하고, 패스워드 기반의 키 교환을 수행함으로써 부가적인 인증 정보 없이도 사용자단말기와 단일 인증서버 간의 세션키를 교환하며, 사용자단말기는 인증서버로부터 받은 세션키를 검증할 수 있는 시스템을 제공함에 본 발명의 목적이 있다.Accordingly, the present invention devised to solve the above problems is to perform mutual authentication between a user terminal and a single authentication server through a password verifier generated based on password information that can replace the authentication method using a certificate in the WPKI. By performing a password-based key exchange to exchange the session key between the user terminal and a single authentication server without additional authentication information, the user terminal provides a system that can verify the session key received from the authentication server There is a purpose.

본 발명은 무선 환경의 그룹 통신을 고려한 패스워드 기반의 상호 인증 시스템에 있어서, 제1서버검증자(VS =H(gAB

Figure 112007093510515-PAT00007
PW
Figure 112007093510515-PAT00008
rC
Figure 112007093510515-PAT00009
rS) mod p), 인증서버가 생성한 난수 값(rS), 인증서버의 아이디(IDS) 및 키 교환을 수행하기 위해 인증서버가 생성 한 공개키를 패스워드로 암호화한 값(EPW(gB mod p))을 전송하는 인증서버 및 사용자로부터 입력된 패스워드를 해쉬하여 (PW)'를 생성하고, 상기 생성된 (PW)'를 기반으로 제2서버검증자((VS)'=H((gAB)'
Figure 112007093510515-PAT00010
(PW)'
Figure 112007093510515-PAT00011
(rC)'
Figure 112007093510515-PAT00012
(rS)') mod p)를 생성하고, 상기 생성된 제2서버검증자((VS)')와 상기 수신된 제1서버검증자를 비교(VS=(VS)')하여 상기 제1서버검증자를 검증하고, 상기 패스워드를 입력한 사용자에 대한 유효성을 인증하는 사용자단말기를 포함하여 이루어지는 것을 특징으로 하는 사용자단말기가 인증서버를 인증하는 시스템에 관한 것이다(여기서, H는 일방향 함수, gAB mod p는 키 교환 수행 후 인증서버가 생성한 비밀공유값, PW는 인증서버가 저장하고 있는 사용자단말기가 입력한 패스워드를 해쉬함수 h로 해쉬한 값, rC는 인증서버가 저장하고 있는 사용자단말기가 생성한 난수 값, rS는 인증서버가 저장하고 있는 인증서버가 생성한 난수 값, (gAB)' mod p는 키 교환 수행 후 사용자단말기가 생성한 비밀공유값, (rC)'는 사용자단말기가 저장하고 있는 사용자가 생성한 난수 값, (rS)'는 사용자단말기가 저장하고 있는 인증서버가 생성한 난수 값, p는 소수이며 p=2q+1, q는 큰 소수).In the password-based mutual authentication system considering group communication in a wireless environment, the first server verifier (V S = H (g AB)
Figure 112007093510515-PAT00007
PW
Figure 112007093510515-PAT00008
r C
Figure 112007093510515-PAT00009
r S ) mod p), the random number generated by the authentication server (r S ), the ID of the authentication server (ID S ), and the value encrypted with the password generated by the authentication server to perform key exchange (E PW (g B mod p)) hashes the password entered from the authentication server and the user to generate (PW) ', and based on the generated (PW)' second server verifier ((V S ) ' = H ((g AB ) '
Figure 112007093510515-PAT00010
(PW) '
Figure 112007093510515-PAT00011
(r C ) '
Figure 112007093510515-PAT00012
(r S ) ') mod p), comparing the generated second server verifier ((V S )') with the received first server verifier (V S = (V S ) ') And a user terminal for verifying the first server verifier and authenticating the validity of the user who inputs the password. The present invention relates to a system for authenticating an authentication server (where H is a one-way function, g AB mod p is the secret shared value generated by the authentication server after the key exchange, PW is the hash value of the password entered by the user terminal stored by the authentication server with the hash function h, and r C is the value stored by the authentication server. The random number generated by the user terminal, r S is the random value generated by the authentication server stored in the authentication server, (g AB ) 'mod p is the secret shared value generated by the user terminal after performing the key exchange, (r C ) 'Is created by the user saved in the user terminal Random number, (r S) 'is a random number generated by the authentication server, which the user terminal is stored, p is a prime number and p = 2q + 1, q is a large prime number).

한편, 본 발명은, 무선 환경의 그룹 통신을 고려한 패스워드 기반의 상호 인 증 시스템에 있어서, 사용자로부터 입력된 패스워드를 해쉬하여 PW를 생성하고, 상기 생성된 PW를 기반으로 생성한 제1사용자검증자(VC =H(VS

Figure 112007093510515-PAT00013
PW
Figure 112007093510515-PAT00014
rC
Figure 112007093510515-PAT00015
rS) mod p)를 전송하는 사용자단말기 및 제2사용자검증자((VC)'=H((VS)'
Figure 112007093510515-PAT00016
(PW)'
Figure 112007093510515-PAT00017
(rC)'
Figure 112007093510515-PAT00018
(rS)') mod p)를 생성하고, 상기 생성된 제2사용자검증자와 상기 제1사용자검증자를 비교(VC=(VC)')하여 상기 제1사용자검증자를 검증하고, 상기 패스워드를 입력한 사용자에 대한 유효성을 인증하는 인증서버를 포함하여 이루어지는 것을 특징으로 하는 인증서버가 사용자단말기를 인증하는 시스템에 관한 것이다(여기서, H는 일방향 함수, VS는 사용자단말기가 저장하고 있는 인증서버를 인증할 제1서버검증자, rC는 사용자단말기가 저장하고 있는 사용자단말기가 생성한 난수 값, rS는 사용자단말기가 저장하고 있는 인증서버가 생성한 난수 값, (VS)'는 인증서버가 저장하고 있는 인증서버를 인증할 제1서버검증자, (PW)'는 인증서버가 저장하고 있는 사용자단말기가 입력한 패스워드를 해쉬함수 h로 해쉬한 값, (rC)'는 인증서버가 저장하고 있는 사용자단말기가 생성한 난수 값, (rS)'는 인증서버가 저장하고 있는 인증서버가 생성한 난수 값, p는 소수이며 p=2q+1, q는 큰 소수).In the present invention, in a password-based mutual authentication system considering group communication in a wireless environment, a PW is generated by hashing a password input from a user, and a first user verifier generated based on the generated PW. (V C = H (V S
Figure 112007093510515-PAT00013
PW
Figure 112007093510515-PAT00014
r C
Figure 112007093510515-PAT00015
r S ) mod p) user terminal and second user verifier ((V C ) '= H ((V S )'
Figure 112007093510515-PAT00016
(PW) '
Figure 112007093510515-PAT00017
(r C ) '
Figure 112007093510515-PAT00018
(r S ) ') mod p) and compare the generated second user verifier with the first user verifier (V C = (V C )') to verify the first user verifier, and The authentication server characterized in that it comprises an authentication server for authenticating the validity of the user who entered the password, and relates to a system for authenticating the user terminal (where H is a one-way function, V S is stored in the user terminal The first server verifier to authenticate the authentication server, r C is a random value generated by the user terminal stored by the user terminal, r S is a random value generated by the authentication server stored by the user terminal, (V S ) ' Is the first server verifier to authenticate the authentication server stored in the authentication server, (PW) 'is the value hashed by the hash function h with the password entered by the user terminal stored in the authentication server, and (r C )' is Stored by the authentication server Here a device is created random number, (r S) 'is a large prime number and authenticated by the server is stored in the authentication server generates a random number value, p is a prime number and p = 2q + 1, q) .

이에 앞서, 본 명세서 및 청구범위에 사용된 용어나 단어는 통상적이거나 사전적인 의미로 한정해서 해석되어서는 아니되며, 발명자는 그 자신의 발명을 가장 최선의 방법으로 설명하기 위해 용어의 개념을 적절하게 정의할 수 있다는 원칙에 입각하여 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야만 한다.Prior to this, terms or words used in the specification and claims should not be construed as having a conventional or dictionary meaning, and the inventors should properly explain the concept of terms in order to best explain their own invention. Based on the principle that can be defined, it should be interpreted as meaning and concept corresponding to the technical idea of the present invention.

따라서, 본 명세서에 기재된 실시예와 도면에 도시된 구성은 본 발명의 가장 바람직한 일 실시예에 불과할 뿐이고 본 발명의 기술적 사상을 모두 대변하는 것은 아니므로, 본 출원시점에 있어서 이들을 대체할 수 있는 다양한 균등물과 변형예들이 있을 수 있음을 이해하여야 한다.Therefore, the embodiments described in the specification and the drawings shown in the drawings are only the most preferred embodiment of the present invention and do not represent all of the technical idea of the present invention, various modifications that can be replaced at the time of the present application It should be understood that there may be equivalents and variations.

본 발명은 사용자단말기와 단일 인증서버만으로 이루어지며, 사용자단말기는 먼저 인증서버에게 사용자단말기 등록을 한 후 인증된 사용자단말기에게만 서비스를 제공하기 위하여 사용자단말기가 인증서버에게 서비스를 요청하는 작업에서 경량화되 인증 프로토콜이 실행되는 것이다.The present invention consists of only a user terminal and a single authentication server, the user terminal is registered in the user terminal to the authentication server first, and then the user terminal is lightweight in the operation of requesting the service to the authentication server to provide services only to the authenticated user terminal. The authentication protocol is executed.

먼저, 이하 본 발명에서 사용되는 파라미터를 요약하면 다음과 같다.First, the parameters used in the present invention are summarized as follows.

사용자단말기 : 서비스를 제공받기 위해 인증서버와 상호 인증을 수행함User terminal: Perform mutual authentication with authentication server to receive service

인증서버 : 사용자단말기의 패스워드를 저장하고 있으며, 사용자단말기를 관리하는 그룹의 서버Authentication server: Server of group that stores password of user terminal and manages user terminal

p, q : 소수로서 p=2q+1(단, q는 큰 소수)을 만족함p, q as a prime, satisfying p = 2q + 1 (where q is a large prime)

g : 그룹의 원시원소(generator)로서 order(g)=q를 만족함g: group's generator, satisfying order (g) = q

IDC : 사용자단말기의 아이디(사용자단말기의 이름이나 주소)ID C : ID of user terminal (name or address of user terminal)

IDS : 인증서버의 아이디(인증서버의 이름이나 주소)ID S : ID of authentication server (name or address of authentication server)

rC : 사용자단말기가 생성한 난수 값r C : Random number generated by user terminal

rS : 인증서버가 생성한 난수 값r S : Random number generated by the authentication server

VS : 사용자단말기가 인증서버를 인증할 서버검증자(Verifier),V S : Server Verifier to authenticate the authentication server by the user terminal,

Figure 112007093510515-PAT00019
Figure 112007093510515-PAT00019

VC : 인증서버가 사용자단말기를 인증할 사용자단말기검증자,V C : User terminal verifier that the authentication server will authenticate the user terminal,

Figure 112007093510515-PAT00020
Figure 112007093510515-PAT00020

Ek() : k를 키로 ()안의 내용에 대한 암호화한 값E k (): encrypted value of the contents of () with k as the key

H, h : 해쉬 알고리즘H, h: hash algorithm

PW : 사용자단말기가 입력한 패스워드를 해쉬함수 h로 해쉬한 값PW: Hash value of the password entered by the user terminal with the hash function h

A : 키 교환을 위해 사용자단말기가 생성한 개인키(공개키는 gA mod p)A: Private key generated by user terminal for key exchange (public key is g A mod p)

B : 키 교환을 위해 인증서버가 생성한 개인키(공개키는 gB mod p)B: Private key generated by the authentication server for key exchange (public key is g B mod p)

KC : 사용자단말기와 인증서버가 공유하는 세션키,K C : Session key shared by user terminal and authentication server,

Figure 112007093510515-PAT00021
Figure 112007093510515-PAT00021

KS : 인증서버들끼리 공유하는 비밀 공유키K S : Secret shared key

Figure 112007093510515-PAT00022
: XOR 연산
Figure 112007093510515-PAT00022
XOR operation

알고리즘 목록 : 암호 알고리즘, 키 교환 알고리즘, 해쉬 알고르즘들의 목록List of algorithms: list of cryptographic algorithms, key exchange algorithms, hash algorithms

이하 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명하기로 한다. Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명에 따른 사용자단말기와 인증서버간의 상호 인증 방법을 나타내는 데이터흐름도이고, 도 2는 본 발명에 따른 사용자단말기와 인증서버간의 상호 인증 방법을 나타내는 순서도이다. 도 1과 도 2를 참조하면, 사용자단말기는 인증서버가 관리하는 그룹의 일원으로 가입하기 위해 먼저 등록하는 과정을 통해 패스워드를 인증서버에 저장하게 되고, 이후 패스워드 기반의 사용자단말기 인증 프로토콜이 실행된다.1 is a data flow diagram illustrating a mutual authentication method between a user terminal and an authentication server according to the present invention, Figure 2 is a flow chart showing a mutual authentication method between the user terminal and the authentication server according to the present invention. 1 and 2, the user terminal stores the password in the authentication server through a process of first registering to join as a member of a group managed by the authentication server, and then a password-based user terminal authentication protocol is executed. .

사용자단말기는 인증서버로부터 특정 멀티미디어 서비스를 제공받기 위해 서비스 요청 메시지를 인증서버로 보낸다.The user terminal sends a service request message to the authentication server to receive a specific multimedia service from the authentication server.

서비스를 제공받기 위해 인증서버로 전송하는 서비스 요청 메시지는 사용자단말기의 아이디(IDC), 사용자단말기가 생성한 난수 값(rC), 상호 인증을 위해 사용 하게 될 알고리즘 목록 및 키 교환을 수행하기 위해 사용자단말기가 생성한 공개키를 패스워드로 암호화한 값(EPW(gA mod p))을 포함한다.The service request message sent to the authentication server to receive the service includes the ID of the user terminal (ID C ), the random number generated by the user terminal (r C ), the list of algorithms to be used for mutual authentication, and the key exchange. The password generated by the user terminal is encrypted with the password (E PW (g A mod p)).

상기 알고리즘 목록은 암호 알고리즘, 키 교환 알고리즘 및 해쉬 알고리즘 등이다.The list of algorithms is a cryptographic algorithm, a key exchange algorithm, a hash algorithm, and the like.

인증서버는 사용자단말기로부터 전송받은 알고리즘 목록 중 사용할 알고리즘을 선택하고, 인증서버가 생성한 난수 값(rS), 인증서버의 아이디(IDS), 키 교환을 수행하기 위해 인증서버가 생성한 공개키를 패스워드로 암호화한 값(EPW(gB mod p)) 및 사용자단말기가 인증서버를 인증하기 위한 제1서버검증자(VS)를 계산하여 사용자단말기에게 전송한다.The authentication server selects the algorithm to use from the list of algorithms received from the user terminal, and creates a random number (r S ) generated by the authentication server, the ID of the authentication server (ID S ), and publicly generated by the authentication server to perform key exchange. The key encrypted with the password (E PW (g B mod p)) and the user terminal calculates the first server verifier (V S ) for authenticating the authentication server and transmits it to the user terminal.

상기 인증서버가 생성한 제1서버검증자(VS)는 H(gAB

Figure 112007093510515-PAT00023
PW
Figure 112007093510515-PAT00024
rC
Figure 112007093510515-PAT00025
rS) mod p 이고, 여기서, gAB mod p는 키 교환 수행 후 인증서버가 생성한 비밀공유값, PW는 인증서버가 저장하고 있는 사용자단말기가 입력한 패스워드를 해쉬함수 h로 해쉬한 값, rC는 인증서버가 저장하고 있는 사용자단말기가 생성한 난수 값, rS는 인증서버가 저장하고 있는 인증서버가 생성한 난수 값이다.The first server verifier (V S ) generated by the authentication server is H (g AB
Figure 112007093510515-PAT00023
PW
Figure 112007093510515-PAT00024
r C
Figure 112007093510515-PAT00025
r S ) mod p, where g AB mod p is the secret shared value generated by the authentication server after performing the key exchange, PW is the value hashed by the hash function h, the password entered by the user terminal stored in the authentication server, r C is a random value generated by the user terminal stored in the authentication server, and r S is a random value generated by the authentication server stored in the authentication server.

사용자단말기는 인증서버로부터 전송받은 인증서버가 생성한 상기 제1서버검증자(VS)와 자신이 생성한 제2서버검증자((VS)')를 비교하여 VS=(VS)'로서 인증서버를 검증한다.The user terminal compares the first server verifier (V S ) generated by the authentication server received from the authentication server with the second server verifier ((V S ) ') generated by the user, and V S = (V S ). Verify the authentication server with '.

상기 사용자단말기가 생성한 제2서버검증자((VS)')는 H((gAB)'

Figure 112007093510515-PAT00026
(PW)'
Figure 112007093510515-PAT00027
(rC)'
Figure 112007093510515-PAT00028
(rS)') mod p 이고, 여기서, (gAB)' mod p는 키 교환 수행 후 사용자단말기가 생성한 비밀공유값, (PW)'는 사용자단말기가 저장하고 있는 사용자가 입력한 패스워드를 해쉬함수 h로 해쉬한 값, (rC)'는 사용자단말기가 저장하고 있는 사용자가 생성한 난수 값, (rS)'는 사용자단말기가 저장하고 있는 인증서버가 생성한 난수 값이다.The second server verifier ((V S ) ') generated by the user terminal is H ((g AB )'
Figure 112007093510515-PAT00026
(PW) '
Figure 112007093510515-PAT00027
(r C ) '
Figure 112007093510515-PAT00028
(r S ) ') mod p, where (g AB )' mod p is the secret shared value created by the user terminal after the key exchange is performed, and (PW) 'is the password entered by the user stored by the user terminal. The value hashed by the hash function h, (r C ) 'is a random value generated by the user stored in the user terminal, and (r S )' is a random value generated by the authentication server stored in the user terminal.

사용자단말기는 서버로부터 전송받은 제1서버검증자(VS)를 이용하여 상기와 같이 인증서버를 검증한 후 검증을 성공(VS=(VS)')하게 되면, 인증서버가 사용자단말기를 인증할 제1사용자검증자(VC)를 계산하여 인증서버에게 전송한다.When the user terminal verifies the authentication server using the first server verifier (V S ) received from the server and then verifies the verification server (V S = (V S ) '), the authentication server is connected to the user terminal. The first user verifier (V C ) to be authenticated is calculated and transmitted to the authentication server.

상기 사용자단말기가 생성한 제1사용자검증자(VC)는 H(VS

Figure 112007093510515-PAT00029
PW
Figure 112007093510515-PAT00030
rC
Figure 112007093510515-PAT00031
rS) mod p 이고, 여기서, VS는 사용자단말기가 저장하고 있는 인증서버를 인증할 제1서버검 증자, PW는 사용자단말기가 저장하고 있는 사용자단말기가 입력한 패스워드를 해쉬함수 h로 해쉬한 값, rC는 사용자단말기가 저장하고 있는 사용자단말기가 생성한 난수 값, rS는 사용자단말기가 저장하고 있는 인증서버가 생성한 난수 값이다.The first user verifier (V C ) generated by the user terminal is H (V S
Figure 112007093510515-PAT00029
PW
Figure 112007093510515-PAT00030
r C
Figure 112007093510515-PAT00031
r S ) mod p, where V S is the first server verifier to authenticate the authentication server stored by the user terminal, and PW hashes the password entered by the user terminal stored by the user terminal with the hash function h. value, r C is a user terminal is stored and the user terminal is generated with random numbers, r S is a random number value that the user terminal is stored, and an authentication server that generated.

인증서버는 사용자단말기로부터 전송받은 사용자단말기가 생성한 상기 제1사용자검증자(VC)와 자신이 생성한 제2사용자검증자((VC)')를 비교하여 VC=(VC)'로서 사용자단말기를 검증한다.The authentication server compares the first user verifier (V C ) generated by the user terminal received from the user terminal with the second user verifier ((V C ) 'generated by the user terminal, and V C = (V C ). Verify the user terminal as'

상기 인증서버가 생성한 제2사용자검증자((VC)')는 H((VS)'

Figure 112007093510515-PAT00032
(PW)'
Figure 112007093510515-PAT00033
(rC)'
Figure 112007093510515-PAT00034
(rS)') mod p 이고, 여기서, (VS)'는 인증서버가 저장하고 있는 인증서버를 인증할 제1서버검증자, (PW)'는 인증서버가 저장하고 있는 사용자단말기가 입력한 패스워드를 해쉬함수 h로 해쉬한 값, (rC)'는 인증서버가 저장하고 있는 사용자단말기가 생성한 난수 값, (rS)'는 인증서버가 저장하고 있는 인증서버가 생성한 난수 값이다.The second user verifier ((V C ) ') generated by the authentication server is H ((V S )'
Figure 112007093510515-PAT00032
(PW) '
Figure 112007093510515-PAT00033
(r C ) '
Figure 112007093510515-PAT00034
(r S ) ') mod p, where (V S )' is the first server verifier to authenticate the authentication server stored in, and (PW) 'is input by the user terminal stored in the authentication server. (R C ) 'is the random number generated by the user terminal stored in the authentication server, and (r S )' is the random number generated by the authentication server stored in the authentication server. to be.

인증서버는 상기 제1사용자검증자(VC)를 이용하여 사용자단말기를 검증한 후 검증을 성공(VC=(VC)')하게 되면, 사용자단말기와 비밀 통신을 위해 사용하게 될 제1세션키(KC)를 계산한 후 키 교환으로 생성된 비밀공유값 gAB mod p로 암호화한 값(

Figure 112007093510515-PAT00035
)을 사용자에게 전송한다.The authentication server verifies the user terminal using the first user verifier (V C ) and then, if the verification is successful (V C = (V C ) '), the first server to be used for secret communication with the user terminal. Calculate the session key (K C ) and encrypt it with the secret shared value g AB mod p
Figure 112007093510515-PAT00035
) To the user.

상기 인증서버가 생성한 제1세션키(KC)는 H(gAB

Figure 112007093510515-PAT00036
gA
Figure 112007093510515-PAT00037
gB
Figure 112007093510515-PAT00038
IDC
Figure 112007093510515-PAT00039
IDS
Figure 112007093510515-PAT00040
PW) mod p 이고, 여기서, gAB mod p는 키 교환 수행 후 인증서버가 생성한 비밀공유값, gA mod p는 키 교환을 위해 사용자단말기가 생성한 공개키로 인증서버가 저장하고 있는 값, gB mod p는 키 교환을 위해 인증서버가 생성한 공개키로 인증서버가 저장하고 있는 값, IDC는 인증서버가 저장하고 있는 사용자단말기의 아이디, IDS는 인증서버가 저장하고 있는 인증서버의 아이디, PW는 인증서버가 저장하고 있는 사용자단말기가 입력한 패스워드를 해쉬함수 h로 해쉬한 값이다.The first session key K C generated by the authentication server is H (g AB).
Figure 112007093510515-PAT00036
g A
Figure 112007093510515-PAT00037
g B
Figure 112007093510515-PAT00038
ID C
Figure 112007093510515-PAT00039
ID S
Figure 112007093510515-PAT00040
PW) mod p, where g AB mod p is the secret shared value generated by the authentication server after performing the key exchange, g A mod p is the value stored by the authentication server as the public key generated by the user terminal for key exchange, g B mod p is the public key generated by the authentication server for key exchange, the value stored by the authentication server, ID C is the ID of the user terminal stored by the authentication server, and ID S is the value of the authentication server stored by the authentication server. ID and PW are hash values of the password entered by the user terminal stored in the authentication server using the hash function h.

사용자단말기는 인증서버로부터 전송받은 인증서버가 생성한 상기

Figure 112007093510515-PAT00041
를 복호화하여 자신이 생성한 제2세션키((KC)')와 비교하여 KC=(KC)'로서 인증서버의 제1세션키(KC)를 검증한다.The user terminal is generated by the authentication server received from the authentication server
Figure 112007093510515-PAT00041
A decoding verifies the first session key (K C) of the authentication server as 'K C = (K C) in comparison with the second session key ((K C))' that it generates.

상기 사용자단말기가 생성한 제2세션키((KC)')는 H((gAB)'

Figure 112007093510515-PAT00042
(gA)'
Figure 112007093510515-PAT00043
(gB)'
Figure 112007093510515-PAT00044
(IDC)'
Figure 112007093510515-PAT00045
(IDS)'
Figure 112007093510515-PAT00046
(PW)') mod p 이고, 여기서, (gAB)' mod p는 키 교환 수행 후 사용자단말기가 생성한 비밀공유값, (gA)' mod p는 키 교환을 위해 사용자단말기가 생성한 공개키로 사용자단말기가 저장하고 있는 값, (gB)' mod p는 키 교환을 위해 인증서버가 생성한 공개키로 사용자단말기가 저장하고 있는 값, (IDC)'는 사용자단말기가 저장하고 있는 사용자단말기의 아이디, (IDS)'는 사용자단말기가 저장하고 있는 인증서버의 아이디, (PW)'는 사용자단말기가 저장하고 있는 사용자단말기가 입력한 패스워드를 해쉬함수 h로 해쉬한 값이다.The second session key ((K C ) ') generated by the user terminal is H ((g AB )'
Figure 112007093510515-PAT00042
(g A ) '
Figure 112007093510515-PAT00043
(g B ) '
Figure 112007093510515-PAT00044
(ID C ) '
Figure 112007093510515-PAT00045
(ID S ) '
Figure 112007093510515-PAT00046
(PW) ') mod p, where (g AB )' mod p is the secret shared value created by the user terminal after performing the key exchange, and (g A ) 'mod p is the public generated by the user terminal for key exchange The value stored by the user terminal as a key, (g B ) 'mod p is the public key generated by the authentication server for the key exchange, the value stored by the user terminal, and (ID C )' is the user terminal stored by the user terminal. ID, (ID S ) 'is the ID of the authentication server stored in the user terminal, (PW)' is the value hashed by the hash function h the password entered by the user terminal stored in the user terminal.

사용자단말기는 인증서버로부터 전송받은 제1세션키(KC)를 복호화한 후 올바른 값임을 검증하고, 검증이 성공(KC=(KC)')하게 되면 사용자단말기와 인증서버는 제1세션키(KC)를 이용하여 암호 통신을 수행하게 된다.The user terminal decrypts the first session key (K C ) received from the authentication server and verifies that it is the correct value. When the verification is successful (K C = (K C ) '), the user terminal and the authentication server establish a first session. The cryptographic communication is performed using the key K C.

도 3은 본 발명에 따른 사용자단말기의 인증서버 이동간 인증 방법을 나타내는 데이터흐름도이고, 도 4는 본 발명에 따른 사용자단말기의 인증서버 이동간 인증 방법을 나타내는 순서도이다. 도 3과 도 4를 참조하면, 사용자단말기가 하나의 인증서버가 관리하는 그룹에 속해 있다가 다른 그룹으로 이동하여 서비스 제공을 받기 원할 경우의 수행을 나타낸다.3 is a data flow diagram illustrating a method for authentication between movements of an authentication server of a user terminal according to the present invention, and FIG. Referring to FIG. 3 and FIG. 4, it shows performance when a user terminal belongs to a group managed by one authentication server and then moves to another group to receive service.

사용자단말기가 제1인증서버가 관리하는 그룹에 속해 있다가 제2인증서버가 관리하는 그룹으로 이동한 경우, 사용자단말기는 제2인증서버에 그룹 조인 요청을 하게 된다.When the user terminal belongs to a group managed by the first authentication server and moves to a group managed by the second authentication server, the user terminal makes a group join request to the second authentication server.

즉, 사용자단말기는 제1인증서버가 관리하는 그룹으로부터 이동해 왔다는 내용의 사용자메시지를 제2인증서버에게 전송한다.That is, the user terminal transmits a user message indicating that the user terminal has moved from the group managed by the first authentication server to the second authentication server.

상기 사용자메시지는 상기 도 1에서와 같은 방법으로 사용자단말기와 제1인증서버가 서로 공유하고 있는 제1세션키(KC)로 암호화한 제1암호값 (

Figure 112007093510515-PAT00047
), 사용자단말기의 아이디(IDC), 제1인증서버의 아이디(IDS1)를 포함한다. 즉, 상기 사용자메시지는
Figure 112007093510515-PAT00048
이다.The user message is encrypted with a first session key (K C ) shared by the user terminal and the first authentication server in the same manner as in FIG. 1.
Figure 112007093510515-PAT00047
), ID (ID C ) of the user terminal, ID (ID S1 ) of the first authentication server. That is, the user message
Figure 112007093510515-PAT00048
to be.

제2인증서버는 사용자단말기로부터 전송받은 상기 사용자메시지를 제1인증서버와 제2인증서버가 서로 공유하고 있는 서버비밀공유키(KS)로 암호화한 제2암호값 (

Figure 112007093510515-PAT00049
)을 제1인증서버로 전송한다.The second authentication server encrypts the user message received from the user terminal with a second secret value (K S ) encrypted by a server secret shared key (K S ) shared between the first authentication server and the second authentication server (
Figure 112007093510515-PAT00049
) Is transmitted to the first authentication server.

제1인증서버는 제2인증서버로부터 전송받은 상기 제2암호값을 제1인증서버와 제2인증서버가 서로 공유하고 있는 서버비밀공유키(KS)로 복호화한 후, 사용자단말기의 아이디(IDC)를 바탕으로 한 사용자단말기와의 키 교환 수행으로 사용자단말기의 제1세션키(KC)를 검증한 후, 제1세션키(KC)를 제2인증서버와 공유하고 있는 서버비밀공유키(KS)로 암호화한 제3암호값(

Figure 112007093510515-PAT00050
)을 제2인증서버로 전송한다.The first authentication server decrypts the second password value received from the second authentication server with a server secret shared key (K S ) shared by the first authentication server and the second authentication server, and then the ID of the user terminal ( After verifying the first session key (K C ) of the user terminal by performing a key exchange with the user terminal based on ID C ), the server secret sharing the first session key (K C ) with the second authentication server. The third password value encrypted with the shared key (K S )
Figure 112007093510515-PAT00050
) Is transmitted to the second authentication server.

이때, 제1세션키(KC)의 검증은 제1인증서버가 복호화로 얻은 사용자메시지(

Figure 112007093510515-PAT00051
)의 제1암호값(
Figure 112007093510515-PAT00052
)을 제1세션키(KC)로 복호화하여 사용자단말기에 의해 제1세션키(KC)로 암호화되었던 제1세션키(KC)를 얻은 후, 제1인증서버가 사용자단말기의 아이디(IDC)를 바탕으로 사용자단말기와 서로 공유하고 있던 제2세션키((KC)')를 검색하여 상기 암호화되었던 제1세션키(KC)와 비교하는 KC=(KC)'로써 제2인증서버로부터 수신한 상기 제1세션키(KC)를 검증하는 것이다.At this time, the verification of the first session key (K C ) is a user message obtained by decrypting the first authentication server (
Figure 112007093510515-PAT00051
First password value of)
Figure 112007093510515-PAT00052
) The identity of the first session key (K C) and then the decoding is obtained for the first session key that was encrypted by the first session key (K C) (K C) by the user terminal, the first authentication server, a user terminal ( Based on ID C ), the second session key (K C ) 'which was shared with the user terminal is searched and compared with the encrypted first session key K C , as K C = (K C )'. The first session key K C received from the second authentication server is verified.

제2인증서버는 제1인증서버로부터 전송받은 상기 제3암호값(

Figure 112007093510515-PAT00053
)을 제1인증서버와 공유하고 있는 서버비밀공유키(KS)로 복호화한 후, 제1세션키(KC)를 받았다는 메시지를 사용자단말기로 보낸다.The second authentication server is the third password value received from the first authentication server (
Figure 112007093510515-PAT00053
) Is decrypted with the server secret shared key (K S ) shared with the first authentication server, and then a message is received to the user terminal indicating that the first session key (K C ) has been received.

따라서, 사용자단말기는 제1인증서버로 암호 통신 수행 시 사용했던 제1세션키(KC)를 제2인증서버와의 암호 통신 수행 시에도 사용할 수 있게 된다.Therefore, the user terminal can use the first session key K C used in the cryptographic communication with the second authentication server.

본 발명은 이상에서 살펴본 바와 같이 바람직한 실시예를 들어 도시하고 설명하였으나, 상기한 실시예에 한정되지 아니하며 본 발명의 정신을 벗어나지 않는 범위 내에서 당해 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 의해 본 발명의 기술사상과 아래에 기재될 특허청구범위의 균등범위 내에서 다양한 수정 및 변형이 가능함은 물론이다.Although the present invention has been shown and described with reference to the preferred embodiments as described above, it is not limited to the above embodiments and those skilled in the art without departing from the spirit of the present invention. Various modifications and variations are possible without departing from the spirit of the present invention and equivalents of the claims to be described below.

따라서, 본 발명은 패스워드 정보를 바탕으로 생성된 검증자를 통해 사용자단말기와 단일 인증서버 간의 상호 인증을 수행하고, 패스워드 기반의 키 교환을 수행함으로써 부가적인 인증 정보 없이도 사용자단말기와 단일 인증서버 간의 세션키 교환이 가능한 장점이 있다.Accordingly, the present invention performs mutual authentication between a user terminal and a single authentication server through a verifier generated based on password information, and performs a password-based key exchange, thereby performing a session key between the user terminal and a single authentication server without additional authentication information. There is an advantage that can be exchanged.

또한, 본 발명은 기존 EKE 기반의 2 메시지 프로토콜에 비해 검증하지 않는 부분을 보완한 상호 인증을 제공하며, 세션키에 대한 검증 수행 과정을 통해 사용자단말기에게 안전한 세션키 사용을 보장해 준다.In addition, the present invention provides mutual authentication that complements the non-verification portion compared to the existing EKE-based 2 message protocol, and guarantees the secure session key use for the user terminal through the verification process for the session key.

또한, 본 발명은 키 교환을 위한 공개키의 계산을 제외한 모든 연산과정을 해쉬와 XOR 연산만으로 수행될 수 있게 함으로써 무선 환경에서 사용할 수 있도록 연산을 경량화한다는 효과가 있다.In addition, the present invention has the effect of lightening the operation so that it can be used in a wireless environment by allowing all operations except the calculation of the public key for key exchange to be performed only by the hash and XOR operation.

Claims (2)

무선 환경의 그룹 통신을 고려한 패스워드 기반의 상호 인증 시스템에 있어서,In a password-based mutual authentication system considering group communication in a wireless environment, 제1서버검증자(VS=H(gAB
Figure 112007093510515-PAT00054
PW
Figure 112007093510515-PAT00055
rC
Figure 112007093510515-PAT00056
rS) mod p), 인증서버가 생성한 난수 값(rS), 인증서버의 아이디(IDS) 및 키 교환을 수행하기 위해 인증서버가 생성한 공개키를 패스워드로 암호화한 값(EPW(gB mod p))을 전송하는 인증서버; 및
1st server verifier (V S = H (g AB
Figure 112007093510515-PAT00054
PW
Figure 112007093510515-PAT00055
r C
Figure 112007093510515-PAT00056
r S ) mod p), the random number generated by the authentication server (r S ), the ID of the authentication server (ID S ), and the value encrypted using the password generated by the authentication server to perform key exchange (E PW). (g B mod p)) an authentication server for transmitting; And
사용자로부터 입력된 패스워드를 해쉬하여 (PW)'를 생성하고, 상기 생성된 (PW)'를 기반으로 제2서버검증자((VS)'=H((gAB)'
Figure 112007093510515-PAT00057
(PW)'
Figure 112007093510515-PAT00058
(rC)'
Figure 112007093510515-PAT00059
(rS)') mod p)를 생성하고, 상기 생성된 제2서버검증자((VS)')와 상기 수신된 제1서버검증자를 비교(VS=(VS)')하여 상기 제1서버검증자를 검증하고, 상기 패스워드를 입력한 사용자에 대한 유효성을 인증하는 사용자단말기;를 포함하여 이루어지는 것을 특징으로 하는 사용자단말기가 인증서버를 인증하는 시스템(여기서, H는 일방향 함수, gAB mod p는 키 교환 수행 후 인증서버가 생성한 비밀공유값, PW는 인증서버가 저장하고 있는 사용자단말기가 입력한 패스워드를 해쉬함수 h로 해쉬한 값, rC는 인증서버가 저장하고 있는 사용자단말기가 생성한 난수 값, rS는 인증서버가 저장하고 있는 인증서버가 생성한 난수 값, (gAB)' mod p는 키 교환 수행 후 사용자단말기가 생성한 비밀공유값, (rC)'는 사용자단말기가 저장하고 있는 사용자가 생성한 난수 값, (rS)'는 사용자단말기가 저장하고 있는 인증서버가 생성한 난수 값, p는 소수이며 p=2q+1, q는 큰 소수).
'PW' is generated by hashing the password input from the user, and the second server verifier ((V S ) '= H ((g AB )' is generated based on the generated (PW) '.
Figure 112007093510515-PAT00057
(PW) '
Figure 112007093510515-PAT00058
(r C ) '
Figure 112007093510515-PAT00059
(r S ) ') mod p), comparing the generated second server verifier ((V S )') with the received first server verifier (V S = (V S ) ') A user terminal for verifying a first server verifier and authenticating the validity of the user who inputs the password; wherein the user terminal authenticates the authentication server (where H is a one-way function, g AB). mod p is the secret shared value generated by the authentication server after performing the key exchange, PW is the hash value of the password entered by the user terminal stored by the authentication server with the hash function h, and r C is the user terminal stored by the authentication server. Is a random number value generated by r S , a random number value generated by the authentication server stored in the authentication server, (g AB ) 'mod p is a secret shared value created by the user terminal after performing a key exchange, and (r C )' User-generated random number stored in the user terminal, (r S ) 'Is a random number generated by the authentication server stored in the user terminal, p is a prime number, p = 2q + 1, q is a large prime number).
무선 환경의 그룹 통신을 고려한 패스워드 기반의 상호 인증 시스템에 있어서,In a password-based mutual authentication system considering group communication in a wireless environment, 사용자로부터 입력된 패스워드를 해쉬하여 PW를 생성하고, 상기 생성된 PW를 기반으로 생성한 제1사용자검증자(VC=H(VS
Figure 112007093510515-PAT00060
PW
Figure 112007093510515-PAT00061
rC
Figure 112007093510515-PAT00062
rS) mod p)를 전송하는 사용자단말기; 및
A PW is generated by hashing a password input from a user, and a first user verifier (V C = H (V S) generated based on the generated PW.
Figure 112007093510515-PAT00060
PW
Figure 112007093510515-PAT00061
r C
Figure 112007093510515-PAT00062
r S ) a user terminal transmitting mod p); And
제2사용자검증자((VC)'=H((VS)'
Figure 112007093510515-PAT00063
(PW)'
Figure 112007093510515-PAT00064
(rC)'
Figure 112007093510515-PAT00065
(rS)') mod p)를 생성하고, 상기 생성된 제2사용자검증자와 상기 제1사용자검증자를 비교(VC=(VC)')하여 상기 제1사용자검증자를 검증하고, 상기 패스워드를 입력한 사용자에 대한 유효성을 인증하는 인증서버;를 포함하여 이루어지는 것을 특징으로 하는 인증서버가 사용자단말기를 인증하는 시스템(여기서, H는 일방향 함수, VS는 사용자단말기가 저장하고 있는 인증서버를 인증할 제1서버검증자, rC는 사용자단말기가 저장하고 있는 사용자 단말기가 생성한 난수 값, rS는 사용자단말기가 저장하고 있는 인증서버가 생성한 난수 값, (VS)'는 인증서버가 저장하고 있는 인증서버를 인증할 제1서버검증자, (PW)'는 인증서버가 저장하고 있는 사용자단말기가 입력한 패스워드를 해쉬함수 h로 해쉬한 값, (rC)'는 인증서버가 저장하고 있는 사용자단말기가 생성한 난수 값, (rS)'는 인증서버가 저장하고 있는 인증서버가 생성한 난수 값, p는 소수이며 p=2q+1, q는 큰 소수).
Second user verifier ((V C ) '= H ((V S )'
Figure 112007093510515-PAT00063
(PW) '
Figure 112007093510515-PAT00064
(r C ) '
Figure 112007093510515-PAT00065
(r S ) ') mod p) and compare the generated second user verifier with the first user verifier (V C = (V C )') to verify the first user verifier, and Authentication server for authenticating the validity of the user who entered the password; authentication server characterized in that it comprises a system (where H is a one-way function, V S is the authentication server stored in the user terminal) The first server verifier to authenticate the server, r C is a random value generated by the user terminal stored in the user terminal, r S is a random number generated by the authentication server stored in the user terminal, (V S ) 'is the authentication The first server verifier to authenticate the authentication server stored in the server, (PW) 'is the value hashed by the hash function h with the password entered by the user terminal stored in the authentication server, and (r C )' is the authentication server. The user terminal stored in That generated random number, (r S) 'is a large prime number and authenticated by the server is stored in the authentication server generates a random number value, p is a prime number and p = 2q + 1, q) .
KR1020070138049A 2007-12-26 2007-12-26 System for authenticating user's terminal based on authentication server KR20080005344A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070138049A KR20080005344A (en) 2007-12-26 2007-12-26 System for authenticating user's terminal based on authentication server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070138049A KR20080005344A (en) 2007-12-26 2007-12-26 System for authenticating user's terminal based on authentication server

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020050090085A Division KR20070035342A (en) 2005-09-27 2005-09-27 Method for mutual authentication based on the user's password

Publications (1)

Publication Number Publication Date
KR20080005344A true KR20080005344A (en) 2008-01-11

Family

ID=39215673

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070138049A KR20080005344A (en) 2007-12-26 2007-12-26 System for authenticating user's terminal based on authentication server

Country Status (1)

Country Link
KR (1) KR20080005344A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100973576B1 (en) * 2008-03-26 2010-08-03 주식회사 팬택 Method and device for generating right object, method and device for transferring right object and method and device for receiving right object
KR101128583B1 (en) * 2008-04-21 2012-03-23 이성만 Certificate Processing IC Card
US20150156207A1 (en) * 2013-12-02 2015-06-04 Institute For Information Industry Network service system and network service utilizing method thereof
KR101879758B1 (en) * 2017-06-14 2018-08-17 주식회사위즈베라 Method for Generating User Digital Certificate for Individual User Terminal and for Authenticating Using the Same Digital Certificate
KR20190068811A (en) * 2017-12-11 2019-06-19 최요석 Communication terminal for authentication

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100973576B1 (en) * 2008-03-26 2010-08-03 주식회사 팬택 Method and device for generating right object, method and device for transferring right object and method and device for receiving right object
US8327145B2 (en) 2008-03-26 2012-12-04 Pantech Co., Ltd. Method for generating rights object and device to perform the method, method for transmitting rights object and device to perform the method, and method for receiving rights object and device to perform the method
US8699706B2 (en) 2008-03-26 2014-04-15 Pantech Co., Ltd. Method for generating rights object and device to perform the method, method for transmitting rights object and device to perform the method, and method for receiving rights object and device to perform the method
KR101128583B1 (en) * 2008-04-21 2012-03-23 이성만 Certificate Processing IC Card
US20150156207A1 (en) * 2013-12-02 2015-06-04 Institute For Information Industry Network service system and network service utilizing method thereof
KR101879758B1 (en) * 2017-06-14 2018-08-17 주식회사위즈베라 Method for Generating User Digital Certificate for Individual User Terminal and for Authenticating Using the Same Digital Certificate
KR20190068811A (en) * 2017-12-11 2019-06-19 최요석 Communication terminal for authentication

Similar Documents

Publication Publication Date Title
US11757662B2 (en) Confidential authentication and provisioning
CN107948189B (en) Asymmetric password identity authentication method and device, computer equipment and storage medium
CN107947913B (en) Anonymous authentication method and system based on identity
CN108886468B (en) System and method for distributing identity-based key material and certificates
US8930704B2 (en) Digital signature method and system
US8437473B2 (en) Small public-key based digital signatures for authentication
US9628273B2 (en) Cryptographic method and system for secure authentication and key exchange
US8601267B2 (en) Establishing a secured communication session
CN110020524B (en) Bidirectional authentication method based on smart card
CN109861813B (en) Anti-quantum computing HTTPS communication method and system based on asymmetric key pool
CN110959163A (en) Computer-implemented system and method for enabling secure storage of large blockchains on multiple storage nodes
CN104901935A (en) Bilateral authentication and data interaction security protection method based on CPK (Combined Public Key Cryptosystem)
CN112087428B (en) Anti-quantum computing identity authentication system and method based on digital certificate
JP2020061777A (en) Persistent authentication system incorporating one-time passcode
WO2014069985A1 (en) System and method for identity-based entity authentication for client-server communications
KR100989185B1 (en) A password authenticated key exchange method using the RSA
CN110999202A (en) Computer-implemented system and method for highly secure, high-speed encryption and transmission of data
CN116388995A (en) Lightweight smart grid authentication method based on PUF
KR20080005344A (en) System for authenticating user's terminal based on authentication server
KR20070035342A (en) Method for mutual authentication based on the user's password
CN111245611B (en) Anti-quantum computation identity authentication method and system based on secret sharing and wearable equipment
EP2905717A1 (en) Device and method for device and user authentication
KR20040013966A (en) Authentication and key agreement scheme for mobile network
JP5393594B2 (en) Efficient mutual authentication method, program, and apparatus
JP5004086B2 (en) Authentication system using short sequences

Legal Events

Date Code Title Description
A107 Divisional application of patent
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid