KR20090021419A - Method for id-based ticket authentication - Google Patents

Method for id-based ticket authentication Download PDF

Info

Publication number
KR20090021419A
KR20090021419A KR1020070085894A KR20070085894A KR20090021419A KR 20090021419 A KR20090021419 A KR 20090021419A KR 1020070085894 A KR1020070085894 A KR 1020070085894A KR 20070085894 A KR20070085894 A KR 20070085894A KR 20090021419 A KR20090021419 A KR 20090021419A
Authority
KR
South Korea
Prior art keywords
user
ticket
authentication server
otp
home
Prior art date
Application number
KR1020070085894A
Other languages
Korean (ko)
Other versions
KR100917564B1 (en
Inventor
이임영
문종식
Original Assignee
순천향대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 순천향대학교 산학협력단 filed Critical 순천향대학교 산학협력단
Priority to KR1020070085894A priority Critical patent/KR100917564B1/en
Publication of KR20090021419A publication Critical patent/KR20090021419A/en
Application granted granted Critical
Publication of KR100917564B1 publication Critical patent/KR100917564B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Abstract

A method for authenticating a ticket base on identification is provided to reduce an authentication time by minimizing the number of the communication between a user, a home authentication server, and an external authentication server. A user, a home authentication server and an external authentication server store password and a symmetric key of the user(S301). A user produces the OTP(One Time Password)(S302). The user encrypts ID, OTP, and AT of the user by using a symmetric key(S303). The user transmits the encrypted authentication message to the home authentication server(S304). The hone authentication server decodes the encrypted authentication message by using the symmetric key(S305). The home authentication server compares OTP' and OTP(S306). The home authentication server generates the secret information when the OTP' are equal to the OTP(S307). The home authentication server generates anonymous ID of the user(S308). The home authentication server issues the ticket(S309). The home authentication server encrypts the ticket issued by using the symmetric key(S310). The home authentication server transmits the encrypted ticket to the user(S311). The user decodes the encrypted ticket. The user stores the ticket(S312).

Description

ID 기반 티켓인증방법{Method for ID-based ticket authentication}ID-based ticket authentication {Method for ID-based ticket authentication}

본 발명은 ID 기반 티켓인증방법에 관한 것으로서, 보다 상세하게는 ID 기반의 티켓을 이용함으로써 네트워크에서 이동하는데 있어 통신 횟수를 줄이고 안전성 및 효율성을 증대시킬 수 있는 ID 기반 티켓인증방법에 관한 것이다. The present invention relates to an ID-based ticket authentication method, and more particularly, to an ID-based ticket authentication method that can reduce the number of communication, increase safety and efficiency in moving in a network by using an ID-based ticket.

1976년 디피(Diffie)와 헬만(Hellman)에 의해 공개키 암호알고리즘의 개념이 처음 소개된 이후로 다양한 공개키 암호알고리즘이 연구되어 왔다. 그런데, 공개키 암호알고리즘에 사용되는 공개키는 통상, 비밀키에 대비하여 그 크기가 큰 단점이 있으며 이로 인해, 공개키 자체의 문제점 및 공개키를 별도로 관리해야 되는 부수적인 문제점이 있다. Since the concept of public key cryptographic algorithm was first introduced in 1976 by Diffie and Hellman, various public key cryptographic algorithms have been studied. However, the public key used in the public key cryptographic algorithm has a disadvantage in that its size is large in comparison with the private key. Thus, there is a problem of the public key itself and an additional problem of separately managing the public key.

이와 같은 공개키 암호알고리즘의 문제점을 해결하기 위한 방안으로, 1984년 샤미르(Shamir)가 ID 기반의 암호기법을 제시하였다. ID 기반의 암호기법은 본인임을 식별할 수 있는 임의의 스트링을 이용하여 공개키화하는 방법으로서, 전자메일 주소, 네트워크 주소 등이 ID 기반의 공개키로 사용될 수 있다. ID 기반의 공개키 는 인증서 기반의 공개키에 비하여 관리가 용이하고, 안전성이 뛰어나며 특히 공개키에 대한 인증서가 요구되지 않는 장점이 있다. 인증서 기반의 공개키의 경우 갱신시 인증서를 재발급 받아야 하나, ID 기반의 공개키의 경우 갱신 연월에 연접하여 용이하게 갱신할 수 있게 된다. In order to solve the problems of the public key cryptographic algorithm, in 1984, Shamir proposed ID-based cryptography. The ID-based encryption technique is a method of public keying using an arbitrary string that can identify the user, and an e-mail address and a network address may be used as the ID-based public key. The ID-based public key has the advantages of being easy to manage, excellent in security, and especially not requiring a certificate for the public key, compared to a certificate-based public key. In the case of certificate-based public key, the certificate must be reissued when renewing, but in the case of ID-based public key, it can be easily renewed by concatenating the renewal month and month.

한편, 사용 권한의 부여 여부를 인증하는 방법에 관한 것으로서 티켓 기반 모델(Ticket-based model)이 제시되고 있다. 여기서, 티켓이란 사용자가 특정 권리를 부여받았음을 나타내는 데이터를 일컫는 것이며, 티켓 인증 모델은 티켓을 사용하는 인증 모델을 말한다. 도메인간의 인증(cross domain authentication) 방법의 대표적인 것 중의 하나가 바로 티켓 기반 모델이다. 예를 들어, 서비스를 요구하는 사용자는 신용정보(credential)로써 티켓을 서비스 공급자에게 제출하고, 서비스 공급자는 티켓을 확인하여 티켓에 상응하는 서비스를 제공하는 것이 티켓 기반 모델의 개념이다. Meanwhile, a ticket-based model has been proposed as a method of authenticating whether to grant a use right. Here, the ticket refers to data indicating that a user has been granted a specific right, and the ticket authentication model refers to an authentication model using a ticket. One of the representative methods of cross domain authentication is the ticket-based model. For example, the concept of a ticket-based model is that a user requesting a service submits a ticket as a credential to the service provider, and the service provider checks the ticket and provides a service corresponding to the ticket.

종래 기술에 따른 티켓 기반 인증 모델을 살펴보면 다음과 같다. 종래의 티켓 기반 인증 모델로써 대표적으로 커버로스(Kerberos) 시스템을 들 수 있다. 커버로스 시스템은 중앙 집중식 인증 서버를 사용하며, 대칭키 암호화 방식을 사용하여 인증을 수행하는 티켓 인증 시스템이다. Looking at the ticket-based authentication model according to the prior art as follows. A typical ticket-based authentication model is a Kerberos system. The Kerberos system is a ticket authentication system that uses a centralized authentication server and performs authentication using symmetric key encryption.

구체적으로, 커버로스 시스템의 흐름을 살펴보면 다음과 같다. 인증 서버로부터 티켓-승인 티켓을 발급받고 티켓 발행 서버로부터 서비스-승인 티켓을 발행받아 서비스를 이용하게 된다. 이와 같은 커버로스 시스템에 있어서, 커버로스 시스템의 각 구성요소에 접근하기 위해서는 사전에 약속된 패스워드를 기억해야 하며, 현재 커버로스 프로토콜은 버전 5까지 개발되어 있으며 이는 IETF RFC 4120에 표준화되어 있다. Specifically, the flow of the Kerberos system is as follows. The ticket-authorization ticket is issued from the authentication server and the service-authorization ticket is issued from the ticket issuing server to use the service. In such a Kerberos system, in order to access each component of the Kerberos system, it is necessary to remember a pre-promised password. Currently, the Kerberos protocol has been developed up to version 5, which is standardized in IETF RFC 4120.

한편, 커버로스 프로토콜은 패스워드의 취약점을 안고 있으며, 티켓 발행 서버가 세션키를 분배하기 때문에 클라이언트와 서비스 제공 서버 사이에서 전송되는 메시지 정보가 노출되고 이로 인해 익명성과 프라이버시가 침해되는 단점이 있다. 또한, 커버로스 서버가 인증 서버와 티켓 발생 서버로 분리되어 있음에 따라 인증 요청시 지연이 발생할 수 있는 문제점이 상존한다. On the other hand, the Kerberos protocol has a weakness of the password, and since the ticket issuing server distributes the session key, message information transmitted between the client and the service providing server is exposed, which causes anonymity and privacy to be violated. In addition, since the Kerberos server is separated into the authentication server and the ticket generation server, there may exist a problem that a delay may occur in the authentication request.

종래의 커버로스 시스템을 이용한 티켓 기반 인증 모델의 구체적인 과정을 살펴보면 다음과 같다. 먼저, 도 1에 도시한 바와 같이 클라이언트(C)는 TGS(Ticket-Granting Server)에 대한 접속을 요구하는 메시지를 AS(Authentication Server)로 보낸다(S101).Looking at the specific process of the ticket-based authentication model using a conventional Kerberos system as follows. First, as shown in FIG. 1, the client C sends a message requesting a connection to a ticket-granting server (TGS) to an authentication server (AS) (S101).

C → AS : IDc ∥ IDtgs ∥ TS1 ................. (S101)C → AS: ID c ∥ ID tgs ∥ TS1 ................. (S101)

AS는 티켓을 포함하고 있는 클라이언트의 패스워드(Kc)로부터 추출된 키로 암호화하여 응답을 보낸다(S102). 이 때, 암호화된 메시지는 세션키(Kc,tgs)의 복사본을 함께 가지고 있다. 여기서, 아래 첨자 'c,tgs'는 'Kc,tgs'가 클라이언트(C)와 TGS에 대한 세션키임을 가리킨다. 상기 세션키(Kc,tgs)는 Kc로 암호화된 메시지 내에 있기 때문에 오로지 클라이언트만이 읽을 수 있으며, 상기 세션키와 동일한 세션키가 TGS만이 읽을 수 있는 티켓에 포함되어 있다. 이에 따라, 세션키는 안전하게 클 라이언트(C)와 TGS에 전달될 수 있다. The AS sends a response by encrypting with a key extracted from the password K c of the client including the ticket (S102). At this point, the encrypted message has a copy of the session key (K c, tgs ). Here, the subscript 'c, tgs' indicates that 'K c, tgs ' is the session key for client (C) and TGS. Since the session key (K c, tgs ) is in a message encrypted with K c , only the client can read it, and the same session key as the session key is included in the ticket that only the TGS can read. Accordingly, the session key can be securely delivered to the client (C) and the TGS.

AS → C :AS → C:

EKc[Kc,tgs ∥ IDtgs ∥ TS2 ∥ Lifetime2 ∥ Tickettgs] ...... (S102)EK c [K c, tgs ∥ ID tgs ∥ TS2 ∥ Lifetime2 ∥ Ticket tgs ...... (S102)

Tickettgs = EKtgs[Kc,tgs ∥ IDc ∥ ADc ∥ TS2 ∥ Lifetime2]Ticket tgs = EK tgs [K c, tgs ∥ ID c ∥ AD c ∥ TS2 ∥ Lifetime2]

상기 티켓과 세션키를 보유함으로써 클라이언트(C)는 TGS에 접근할 준비가 완료된다. 이와 같은 상태에서, 클라이언트(C)는 TGS에게 티켓과 요청한 서비스의 ID를 포함한 메시지를 보낸다(S103). 이에 부가하여, 클라이언트(C)는 인증자를 보내는데 상기 인증자에는 ID와 클라이언트(C)의 주소, 타임스탬프가 포함되어 있다. 재사용할 수 있는 티켓과 달리 상기 인증자는 오직 한 번만 사용되고 매우 짧은 유효시간을 갖는다. By holding the ticket and session key, client C is ready to access TGS. In this state, the client C sends a message including the ticket and the ID of the requested service to the TGS (S103). In addition, client C sends an authenticator, which includes an ID, the address of client C, and a timestamp. Unlike reusable tickets, the authenticator is used only once and has a very short validity time.

C → TGS : IDv ∥ Tickettgs ∥ Authenticatorc ................ (S103)C → TGS: ID v ∥ Ticket tgs ∥ Authenticator c ... (S103)

TGS는 AS와 공유하는 키를 이용하여 티켓을 해독할 수 있다. 이 티켓은 클라이언트(C)에게 세션키(Kc,tgs)가 제공된 것임을 가리킨다. 실제에 있어서, 티켓은 'Kc,tgs를 사용하는 사람은 반드시 C이다'라고 말한다. TGS는 인증자를 복호화하기 위해 세션키를 사용한다. 그런 다음, TGS는 인증자의 이름 및 주소를 티켓에 있는 이름 및 주소 그리고 수신된 메시지의 네트워크 주소와 비교 점검한다. 모든 것이 일치하면 TGS는 티켓을 보낸 사람이 티켓의 실제 소유주라는 것을 의미한다. 실제로 인증자는, 'TS3일 때에, 이로써 나는 Kc,tgs를 사용한다.'라고 말한다. 티켓은 그 어떤 사람의 신원도 확인시켜 주지는 않지만 키를 안전하게 분배하는 방법이며, 클라이언트의 신원을 확인시켜 주는 것은 인증자이다. 인증자는 단지 한번만 사용되고 유효시간이 짧기 때문에 침입자가 티켓과 인증서를 도용하는 것은 방지된다. The TGS can decrypt the ticket using a key shared with the AS. This ticket indicates that the client C has been provided with a session key (K c, tgs ). In practice, the ticket says 'People who use K c, tgs must be C'. TGS uses the session key to decrypt the authenticator. The TGS then checks the authenticator's name and address against the name and address in the ticket and the network address of the received message. If everything matches, TGS means that the person who sent the ticket is the actual owner of the ticket. In fact, the authenticator says, 'When in TS3, I use K c, tgs .' A ticket does not identify anyone, but it is a secure way of distributing keys, and it is the authenticator that verifies the identity of the client. The authenticator is used only once and its validity time is short, preventing an attacker from stealing tickets and certificates.

TGS는 클라이언트(C)에게 티켓을 전송한다(S104). 단계 S104에서의 메시지 형식은 단계 S102의 메시지 형식에 준한다. 메시지는 클라이언트(C)와 TGS가 공유하는 메시지 키에 의해 암호화되고 클라이언트(C)와 서버(V) 사이에 공유될 세션키, V의 ID 그리고 티켓의 타임스탬프를 포함한다. 티켓 자체는 동일한 세션키를 포함한다. The TGS transmits a ticket to the client C (S104). The message format in step S104 follows the message format in step S102. The message is encrypted by a message key shared by the client C and the TGS and includes a session key to be shared between the client C and the server V, an ID of V and a timestamp of the ticket. The ticket itself contains the same session key.

TGS → C :TGS → C:

EKc,tgs[Kc,v ∥ IDv ∥ TS4 ∥ Ticketv] ...... (S102)EK c, tgs [K c, v ∥ ID v ∥ TS4 ∥ Ticket v ] ...... (S102)

Tickettgs = EKtgs[Kc,tgs ∥ IDc ∥ ADc ∥ IDv ∥ TS2 ∥ Lifetime2]Ticket tgs = EK tgs [K c, tgs ID c ∥ AD c ∥ ID v ∥ TS2 ∥ Lifetime2]

Ticketv = EKv[Kc,v ∥ IDc ∥ ADc ∥ IDv ∥ TS4 ∥ Lifetime4]Ticket v = EK v [K c, v ∥ ID c ∥ AD c ∥ ID v ∥ TS4 ∥ Lifetime4]

Authenticatorc = EKc,tgs[IDc ∥ ADc ∥ TS3]Authenticator c = EK c, tgs [ID c ∥ AD c ∥ TS3]

클라이언트(C)는 이제 V에 대한 재사용할 수 있는 서비스-승인 티켓을 갖고 있다. 클라이언트(C)가 티켓을 보여줄 때 아래의 단계 S105의 메시지에서 보듯이 그것은 또한 인증자를 보낸다.Client C now has a reusable service-approved ticket for V. When the client C shows the ticket, it also sends an authenticator as shown in the message of step S105 below.

C → V : Ticketv ∥ Authenticatorc .......................(S105)C → V: Ticket v ∥ Authenticator c ....................... (S105)

V는 티켓을 복호화하고 세션키를 알아내어 인증자를 복호화한다. 만약 상호 인증이 요구된다면 V는 다음과 같이 응답할 수 있다. V decrypts the ticket, finds the session key, and decrypts the authenticator. If mutual authentication is required, V can respond with

V → C : Ec,v[TS5+1] ......................... (S106)V → C: E c, v [TS5 + 1] ......................... (S106)

Ticketv = EKv[Kc,v ∥ IDc ∥ ADc ∥ IDv ∥ TS4 ∥ Lifetime4]Ticket v = EK v [K c, v ∥ ID c ∥ AD c ∥ ID v ∥ TS4 ∥ Lifetime4]

Authenticatorc = EKc,v[IDc ∥ ADc ∥ TS5]Authenticator c = EK c, v [ID c ∥ AD c ∥ TS5]

V는 인증자에 있는 타임스탬프로부터 1씩 증가된 값을 세션키로 암호화하여 돌려준다. 클라이언트(C)는 증가된 타임스탬프를 알아내기 위해 이 메시지를 복호화할 수 있다. 메시지가 세션키로 암호화되어 있기 때문에 클라이언트(C)는 그것이 오로지 V에 의해서 만들어 졌을 것이라고 확신한다. 메시지의 내용은 클라이언트에게 이 응답은 이전의 응답이 아니라는 것을 확신시켜 준다. 이 절차의 결론에서 클라이언트(C)와 서버(V)는 비밀키를 공유한다. 이 비밀키는 이후에 둘 사이의 메시지를 암호화하거나 새로운 램덤 세션키를 교환하는데 사용될 수 있다. V encrypts the session key with a value incremented by one from the timestamp in the authenticator. Client C can decrypt this message to find the increased timestamp. Since the message is encrypted with the session key, the client (C) is sure that it was only created by V. The content of the message assures the client that this response is not a previous response. At the conclusion of this procedure, client (C) and server (V) share a secret key. This secret key can then be used to encrypt messages between the two or exchange new random session keys.

이상, 커버로스 시스템의 방식을 구체적으로 살펴보았다. 전술한 바와 같이 커버로스 프로토콜의 경우 패스워드의 취약점을 안고 있으며, 티켓 발행 서버가 세션키를 분배해주기 때문에 클라이언트와 서비스 제공 서버 사이에 전송되는 메시지가 노출되어 익명성 및 프라이버스를 담보하지 않는다. 또한, 커버로스 서버가 인증 서버와 티켓 발행 서버로 분리되어 있어 인증 요청시 지연이 발생할 수 있는 문제점을 안고 있다. So far, the method of the Kerberos system has been described in detail. As described above, the Kerberos protocol has a weakness in the password, and since the ticket issuing server distributes the session key, a message transmitted between the client and the service providing server is exposed to prevent anonymity and privacy. In addition, since the Kerberos server is divided into an authentication server and a ticket issuing server, there is a problem that a delay may occur when an authentication request is made.

본 발명은 상기와 같은 문제점을 해결하기 위해 안출한 것으로서, ID 기반의 티켓을 이용함으로써 네트워크에서 이동하는데 있어 통신 횟수를 줄이고 안전성 및 효율성을 증대시킬 수 있는 ID 기반 티켓인증방법을 제공하는데 그 목적이 있다. An object of the present invention is to provide an ID-based ticket authentication method that can reduce the number of communication and increase safety and efficiency in moving in a network by using an ID-based ticket. have.

상기의 목적을 달성하기 위한 본 발명에 따른 ID 기반 티켓인증방법은 사용자, 홈 인증서버 및 외부 인증서버를 포함하여 구성되는 무선 통신 네트워크상에서의 ID 기반 티켓인증방법에 있어서, 상기 사용자, 홈 인증서버 및 외부 인증서버가 사용자의 패스워드(PW)와 대칭키(KSU-AAAH)를 각각 저장하는 제 1 단계와, 상기 사용자가 곱셈군 Zn*의 생성자 g에 PW를 지수승 연산하고, 이를 인증시간 값(AT)과 XOR 연산하여 일회용 패스워드(OTP)를 생성하는 제 2 단계와, 상기 사용자가 대칭키를 이용하여 사용자의 ID, OTP, AT를 암호화하는 제 3 단계와, 상기 사용자가 홈 인증서버에게 상기 암호화된 인증 메시지(EKSU-AAAH[IDU, OTP, AT])를 전송하는 제 4 단계와, 상기 홈 인증서버가 대칭키를 이용하여 상기 암호화된 인증 메시지를 복호화하는 제 5 단계와, 상기 홈 인증서버가 기 저장되어 있는 사용자의 패스워드와 사용자로부터 전송받은 AT를 XOR 연산하여 OTP'를 생성하고, 생성된 OTP'와 사용자로부터 전송받은 OTP와 비교하는 제 6 단계와, 상기 OTP'와 OTP가 일치하면, 상기 홈 인증서버가 비밀정보 Si, Hi, Xi, Yi를 생성하는 제 7 단계와, 상기 홈 인증서버가 사용자의 ID에 AT를 XOR 연산하여 사용자의 익명 아이디(IDUAnomy)를 생성하는 제 8 단계와, 상기 홈 인증서버가, 사용자의 익명 ID, 티켓의 유효시간, 비밀정보의 해쉬값을 서명한 값과, 상기 홈 인증서버의 ID로 구성된 티켓을 발행하는 제 9 단계와, 상기 홈 인증서버가 대칭키를 이용하여 발행된 티켓을 암호화하는 제 10 단계와, 상기 홈 인증서버가 티켓을 사용자에게 전송하는 제 11 단계 및 상기 사용자가 홈 인증서버로부터 전송된 암호화된 티켓을 복호화하고, Si', Hi'', Xi,' Yi'를 생성하며, 홈 인증서버로부터 전송된 티켓에 포함되어 있는 비밀값과 비교하여 일치하는 경우 해당 티켓을 저장하는 제 12 단계를 포함하여 이루어지는 것을 특징으로 한다. ID-based ticket authentication method according to the present invention for achieving the above object in the ID-based ticket authentication method on a wireless communication network comprising a user, a home authentication server and an external authentication server, the user, home authentication server And a first step in which the external authentication server stores the user's password PW and the symmetric key KS U-AAAH , respectively, and the user exponentially calculates PW in the generator g of the multiplication group Zn *, and the authentication time A second step of generating a one-time password (OTP) by XOR operation with a value (AT), a third step in which the user encrypts the user's ID, OTP, and AT using a symmetric key, and the user has a home authentication server A fourth step of transmitting the encrypted authentication message (E KSU-AAAH [ID U , OTP, AT]) to the user; and a fifth step of the home authentication server decrypting the encrypted authentication message using a symmetric key; , Home certificate XTP operation of the stored user's password and AT received from the user to generate an OTP ', and the sixth step of comparing the generated OTP' and the OTP received from the user, and if the OTP 'and OTP match 7, the home authentication server generates secret information S i , H i , X i , Y i , and the home authentication server performs an XOR operation on the user's ID to generate an anonymous ID of the user. An eighth step of generating; and a ninth step of issuing a ticket composed of an anonymous ID of the user, a valid time of the ticket, a hash value of secret information, and an ID of the home authentication server; A tenth step of encrypting the ticket issued by the home authentication server using a symmetric key, an eleventh step of transmitting the ticket to the user by the home authentication server, and an encrypted ticket transmitted from the home authentication server by the user. Decode, S i ', H i '' , X i, and 'Y i ' are generated, and comparing with the secret value included in the ticket sent from the home authentication server, if it matches, and comprises a twelfth step of storing the ticket. .

상기 제 1 단계 내지 제 12 단계에 의해 티켓이 발행되어 사용자가 해당 티켓을 저장한 상태에서, 사용자가 홈 네트워크에서 외부 네트워크로 이동하는 경우, 상기 사용자가 홈 네트워크에서 외부 네트워크로 이동하는 제 13 단계와, 상기 사용자가 사용자의 ID, OTP, AT 및 기 저장되어 있는 티켓을 대칭키로 암호화하여 외부 네트워크 인증 메시지를 생성하는 제 14 단계와, 상기 사용자가 상기 생성된 외부 네트워크 인증 메시지를 외부 인증서버로 전송하는 제 15 단계와, 상기 외부 인증서버가 사용자로부터 전송받은 외부 네트워크 인증 메시지를 대칭키를 이용하여 복호화하는 제 16 단계와, 상기 외부 인증서버가 비밀정보 Si', Hi'', Xi,' Yi' 및 h(Xi∥Yi)'를 생성하는 제 17 단계 및 상기 외부 인증서버가 상기 제 17 단계에서 생성된 h(Xi∥Yi)'와 티켓에 포함되어 있는 비밀값(h(Xi∥Yi))과 비교하여 티켓을 검증하는 제 18 단계를 더 포함하여 이루어질 수 있다. A thirteenth step in which the user moves from the home network to the external network when the ticket is issued by the first to twelfth steps and the user moves from the home network to the external network while the user stores the ticket; And (14) generating, by the user, an external network authentication message by encrypting the user's ID, OTP, AT, and a pre-stored ticket with a symmetric key, wherein the user uses the generated external network authentication message as an external authentication server. A fifteenth step of transmitting; and a sixteenth step of decrypting, by a symmetric key, an external network authentication message received from a user by the external authentication server, and the external authentication server using secret information S i ', H i '' , X i, 'Y i' and h (X i ∥Y i) 'and the resulting claim 17 and further comprising: wherein the external authentication server created in the first step 17 h (X i ∥Y i) ' and tickets The method may further include an eighteenth step of verifying the ticket compared to the secret value h (X i ∥Y i ) included in the.

상기 홈 인증서버가 비밀정보 Si, Hi, Xi, Yi를 생성하는 제 7 단계는, 사용자의 ID에 OTP를 지수승 연산하여 Si를 생성하고, 곱셈군 Zn*의 생성자 g에 OTP를 지수승 연산하여 Hi를 생성하고, 곱셈군 Zn*의 생성자 g에 AT를 지수승 연산하고, 상기 생성된 Si를 XOR 연산하여 Xi를 생성하고, 상기 생성된 Si와 Hi에 AT를 지수승 연산한 것을 곱셈 연산하여 Yi를 생성할 수 있다. In the seventh step of the home authentication server generating secret information S i , H i , X i , Y i , OTP is exponentially calculated on the user's ID to generate Si, and OTP is generated to the generator g of the multiplication group Zn *. Exponential power to generate Hi, exponential multiplication of AT to the generator g of the multiplication group Zn *, XOR operation of the generated Si to generate Xi, and exponent multiplication of AT to the generated Si and Hi You can multiply one to produce Yi.

본 발명에 따른 ID 기반 티켓인증방법은 다음과 같은 효과가 있다. ID-based ticket authentication method according to the present invention has the following effects.

사용자, 홈 인증서버 및 외부 인증서버 사이의 통신 횟수를 최소함으로써 인증에 소요되는 시간을 줄일 수 있게 되며, 익명의 ID 인증 과정에 적용시킴으로써 안전성을 담보할 수 있게 된다. The time required for authentication can be reduced by minimizing the number of communication between the user, home authentication server, and external authentication server, and security can be secured by applying to anonymous ID authentication process.

본 발명의 일 실시예에 대한 설명에 앞서, 본 명세서에 사용되는 기호들에 대해 다음과 같이 정의한다. Prior to the description of one embodiment of the present invention, the symbols used herein are defined as follows.

* : 각각의 개체(U : 사용자, AAAF : 지역 인증서버, AAAH : 홈 인증서버)*: Each object (U: User, AAAF: Local Authentication Server, AAAH: Home Authentication Server)

ID* : *의 아이디Id * : * id

IDUAnomy : 익명 아이디ID UAnomy : Anonymous ID

PW : 사용자의 패스워드PW: User's Password

g : 곱셈군 Zn*의 생성자g: Constructor for multiplication group Zn *

h( ) : 충돌성이 없는 해쉬 함수h (): non-collision hash function

OTP : 일회용 패스워드OTP: one-time password

AT : 인증시간 값AT: Authentication time value

E*[ ] : *의 키로 암호화E * []: encrypt with * key

KSU-* : 사용자와 *가 공유한 대칭키KS U- * : Symmetric key shared by user and *

Sign* : *의 개인키로 서명Sign * : Sign with private key

Lifetime : 티켓의 유효시간Lifetime: Ticket valid time

이하, 도면을 참조하여 본 발명의 일 실시예에 따른 ID 기반 티켓인증방법을 상세히 설명하기로 한다. 도 2는 본 발명의 일 실시예에 따른 무선 통신 네트워크 상에서의 ID 기반 티켓인증방법이 구현되는 AAA 시스템을 개략적으로 나타낸 구성도이고, 도 3은 본 발명의 일 실시예에 따른 ID 기반 티켓인증방법을 설명하기 위한 순서도이며, 도 4는 AAA 시스템 내에서의 ID 기반 티켓인증방법의 흐름을 나타낸 참고도이다. Hereinafter, an ID-based ticket authentication method according to an embodiment of the present invention will be described in detail with reference to the accompanying drawings. 2 is a schematic diagram showing an AAA system in which an ID-based ticket authentication method is implemented in a wireless communication network according to an embodiment of the present invention, and FIG. 3 is an ID-based ticket authentication method according to an embodiment of the present invention. 4 is a reference diagram illustrating a flow of an ID-based ticket authentication method in an AAA system.

본 발명의 일 실시예에 따른 ID 기반 티켓인증방법은 크게 1) 홈 인증서버에 의한 티켓 발행 과정과 2) 외부 인증서버에 의한 티켓 검증 과정으로 구분되는데, 먼저 1) 홈 인증서버에 의한 티켓 발행 과정을 살펴보면 다음과 같다. ID-based ticket authentication method according to an embodiment of the present invention is largely divided into 1) ticket issuing process by the home authentication server and 2) ticket verification process by the external authentication server, first 1) ticket issuance by the home authentication server The process is as follows.

도 3에 도시한 바와 같이 사용자, 홈 인증서버 및 외부 인증서버는 각각 사용자의 패스워드 및 대칭키를 저장한다(S301). 이와 같은 상태에서, 사용자는 자신의 패스워드와 AT(Authentication Time)을 XOR 연산하여 일회용 패스워드 즉, OTP(One Time Password)를 생성한다(S302). 여기서, AT를 기반으로 하여 OTP를 생성함에 따라 인증값은 랜덤하게 생성되며 이로 인해 재전송 공격으로부터 안전성을 유지할 수 있게 된다. 이어, 사용자는 기 저장되어 있는 대칭키를 이용하여 IDU, OTP 및 AT를 암호화하고(S303), 이를 홈 인증서버로 전송한다(S304). As shown in FIG. 3, the user, home authentication server, and external authentication server store the user's password and symmetric key, respectively (S301). In this state, the user generates an one-time password, that is, one time password (OTP) by XOR operation of his password and AT (Authentication Time) (S302). Here, as the OTP is generated based on the AT, the authentication value is randomly generated, thereby maintaining safety from retransmission attacks. Subsequently, the user encrypts ID U , OTP and AT using a symmetric key stored in advance (S303), and transmits the same to the home authentication server (S304).

OTP = gPW

Figure 112007061862914-PAT00001
AT ............................... (S302)OTP = g PW
Figure 112007061862914-PAT00001
AT ............................... (S302)

EKSU-AAAH[IDU, OTP, AT] ..........................(S303)E KSU-AAAH [ID U , OTP, AT] ........... (S303)

홈 인증서버는 사용자로부터 전송받은 암호화된 메시지(EKSU-AAAH[IDU, OTP, AT])를 복호화하고(S305), 기 저장되어 있는 사용자의 패스워드와 사용자로부터 전송받은 AT를 XOR 연산하여 OTP'를 생성한다. 이어, 생성된 OTP'와 사용자로부터 전송받은 OTP와 비교한다.(S306) The home authentication server decrypts the encrypted message (E KSU-AAAH [ID U , OTP, AT]) received from the user (S305), and OTP by XOR operation of the previously stored user's password and AT received from the user. Create ' Next, the generated OTP 'is compared with the OTP received from the user (S306).

비교 결과, 일치하면 홈 인증서버는 비밀정보인 Si, Hi, Xi, Yi를 생성함(S307)과 함께 사용자의 익명성 보장을 위해 사용자의 익명 아이디(IDUAnomy)를 생 성한다(S308). 여기서, 상기 Xi 및 Yi는 외부 인증서버에 의한 사용자 인증에 사용되는 비밀값이며, 상기 Si 및 Hi는 상기 Xi 및 Yi를 생성하기 위한 공개 파라미터이다. As a result of the comparison, the home authentication server generates the secret information S i , H i , X i , Y i (S307) and generates the user's anonymous ID (ID UAnomy ) to ensure the anonymity of the user. (S308). Here, X i and Y i are secret values used for user authentication by an external authentication server, and S i and Hi are public parameters for generating the X i and Y i .

이어, 홈 인증서버는 티켓을 발행한다(S309). 상기 티켓은 사용자의 익명 아ID(IDUAnomy), 비밀값, 티켓의 유효시간(Lifetime)을 홈 인증서버가 서명한 값 및 홈 인증서버의 ID로 구성된다. 홈 인증서버는 발행된 티켓을 기 저장되어 있는 대칭키를 이용하여 암호화하여(S310) 사용자에게 전송한다(S311).Subsequently, the home authentication server issues a ticket (S309). The ticket is composed of a user's anonymous ID (ID UAnomy ), a secret value, a value signed by the home authentication server for the lifetime of the ticket, and the ID of the home authentication server. The home authentication server encrypts the issued ticket using a pre-stored symmetric key (S310) and transmits it to the user (S311).

OTP' = gPW

Figure 112007061862914-PAT00002
ATOTP '= g PW
Figure 112007061862914-PAT00002
AT

OTP = ? OTP' ........................................ (S306)OTP =? OTP '..................... (S306)

Si = IDU OTP .......................................... (S307)S i = ID U OTP .......................... (S307 )

Hi = gOTP .......................................... (S307)H i = g OTP .......................... (S307)

Xi = gAT

Figure 112007061862914-PAT00003
Si .......................................... (S307)X i = g AT
Figure 112007061862914-PAT00003
S i ......................... (S307)

Yi = Si · Hi AT .......................................... (S307)Y i = S iH i AT ... (S307)

IDUAnomy = IDU

Figure 112007061862914-PAT00004
AT ................................ (S308)ID UAnomy = ID U
Figure 112007061862914-PAT00004
AT (S308)

Ticket = IDAAAH, SignAAAH[IDUAnomy, Lifetime, h(Xi∥Yi)] ............ (S309)Ticket = ID AAAH , Sign AAAH [ID UAnomy , Lifetime, h (X i ∥ Y i )] ...... (S309)

EKSU-AAAH[Ticket] ................................ (S310)E KSU-AAAH [Ticket] ................ (S310)

한편, 사용자는 홈 인증서버로부터 전송된 암호화된 티켓을 복호화하고, Si', Hi'', Xi,' Yi'를 생성한다. 그런 다음, 홈 인증서버로부터 전송된 티켓에 포함되어 있는 비밀값과 비교하여 해당 티켓의 정당성 여부를 검증하고, 해당 티켓이 정당하면 저장한다(S312). 이상 살펴본 바와 같이, 상기 홈 인증서버가 티켓을 발행하고 발행된 티켓을 사용자가 검증하면 본 발명의 일 실시예에 따른 1) 홈 인증서버에 의한 티켓 발행 과정은 완료된다. On the other hand, the user decrypts the encrypted ticket transmitted from the home authentication server, and generates S i ', H i '' , X i, ' Y i '. Then, the validity of the ticket is verified by comparing with the secret value included in the ticket transmitted from the home authentication server, and if the ticket is justified (S312). As described above, when the home authentication server issues a ticket and the user verifies the issued ticket, the ticket issuing process by the home authentication server according to the embodiment of the present invention is completed.

Si' = IDU OTP S i '= ID U OTP

Hi' = gOTP H i '= g OTP

Xi' = gAT

Figure 112007061862914-PAT00005
Si X i '= g AT
Figure 112007061862914-PAT00005
S i

Yi = Si' · Hi'AT Y i = S i ' Hi ' AT

h(Xi∥Yi) = ? h(Xi∥Yi)' ................................ (S312)h (X i ∥ Y i ) =? h (X i ∥ Y i ) ' (S312)

한편, 상술한 바와 같이 홈 인증서버가 티켓을 발행하고 사용자가 발행된 티켓을 검증한 상태에서, 사용자가 외부 네트워크(도 2 참조)로 이동하게 되면(S313), 본 발명의 일 실시예에 따른 2) 외부 인증서부에 의한 티켓 검증 과정이 진행된다. Meanwhile, as described above, when the home authentication server issues a ticket and the user verifies the issued ticket, when the user moves to an external network (see FIG. 2) (S313), according to an embodiment of the present invention. 2) The ticket verification process is performed by an external certificate unit.

구체적으로, 사용자는 SSL(Secure Sockets Layer)/TLS(Transport Level Security) 프로토콜 등을 이용하여 외부 네트워크의 외부 인증서버(AAAF)와 연결한다. 그런 다음, 사용자는 자신의 ID, OTP, AT 및 기 저장되어 있는 티켓을 대칭키로 암호화하여(S314) 외부 네트워크 인증 메시지를 생성하고 이를 외부 인증서버로 전송한다(S315).Specifically, the user connects to an external authentication server (AAAF) of an external network using a SSL (Transport Socket Security) / TLS (Transport Level Security) protocol. Then, the user encrypts his ID, OTP, AT and pre-stored tickets with a symmetric key (S314) to generate an external network authentication message and transmits it to the external authentication server (S315).

EKSU-AAAF[IDU, OTP, AT, Ticket] ..................... (S314)E KSU-AAAF [ID U , OTP, AT, Ticket] ..................... (S314)

이어, 외부 인증서버는 사용자로부터 전송받은 외부 네트워크 인증 메시지(EKSU-AAAH[IDU, OTP, AT, Ticket])를 복호화한다(S316). 이어, Si', Hi'', Xi,' Yi' 및 h(Xi∥Yi)'를 생성하고(S317), 이를 티켓에 포함되어 있는 비밀값(h(Xi∥Yi))과 비교하여 티켓을 검증한다(S318). 그런 다음, 외부 인증서버는 사용자로부터 전송받은 값을 연산하여 사용자를 인증하면(S319) 본 발명의 일 실시예에 따른 2) 외부 인증서부에 의한 티켓 검증 과정이 완료된다. 인증을 받은 사용자는 외부 네트워크 상에서 지속적으로 서비스를 제공받을 수 있게 된다. Subsequently, the external authentication server decrypts the external network authentication message (E KSU-AAAH [ID U , OTP, AT, Ticket]) received from the user (S316). Subsequently, S i ', H i '' , X i, ' Y i 'and h (X i ∥ Y i ) are generated (S317), and the secret value (h (X i ∥Y) included in the ticket is generated. i )) to verify the ticket (S318). Then, when the external authentication server authenticates the user by calculating the value received from the user (S319), 2) the ticket verification process by the external authentication unit according to an embodiment of the present invention is completed. The authenticated user can continue to receive services on the external network.

Si' = IDU OTP ................................ (S317)S i '= ID U OTP (S317)

Hi' = gOTP ................................ (S317)H i '= g OTP ................... (S317)

Xi' = gAT

Figure 112007061862914-PAT00006
Si ........................... (S317)X i '= g AT
Figure 112007061862914-PAT00006
S i ........................... (S317)

Yi = Si' · Hi'AT ....................... (S317)Y i = S i ' · H i 'AT ....................... (S317 )

h(Xi∥Yi) = ? h(Xi∥Yi)' ................................ (S318)h (X i ∥ Y i ) =? h (X i ∥ Y i ) ' (S318)

Yi OTP-1 = IDU · (Xi

Figure 112007061862914-PAT00007
Si) ............... (S319)Y i OTP-1 = ID U (X i
Figure 112007061862914-PAT00007
S i ) ............... (S319)

ACCESS_Accept ............... (S319)ACCESS_Accept ............... (S319)

도 1은 종래의 커버로스 시스템을 이용한 티켓 기반 인증 모델을 설명하기 위한 순서도. 1 is a flowchart illustrating a ticket-based authentication model using a conventional Kerberos system.

도 2는 본 발명의 일 실시예에 따른 무선 통신 네트워크 상에서의 ID 기반 티켓인증방법이 구현되는 AAA 시스템을 개략적으로 나타낸 구성도.2 is a schematic diagram illustrating an AAA system in which an ID-based ticket authentication method is implemented in a wireless communication network according to an embodiment of the present invention.

도 3은 본 발명의 일 실시예에 따른 ID 기반 티켓인증방법을 설명하기 위한 순서도.Figure 3 is a flow chart for explaining the ID-based ticket authentication method according to an embodiment of the present invention.

도 4는 AAA 시스템 내에서의 ID 기반 티켓인증방법의 흐름을 나타낸 참고도. Figure 4 is a reference diagram showing the flow of ID-based ticket authentication method in the AAA system.

Claims (3)

사용자, 홈 인증서버 및 외부 인증서버를 포함하여 구성되는 무선 통신 네트워크상에서의 ID 기반 티켓인증방법에 있어서, In the ID-based ticket authentication method on a wireless communication network comprising a user, a home authentication server and an external authentication server, 상기 사용자, 홈 인증서버 및 외부 인증서버가 사용자의 패스워드(PW)와 대칭키(KSU-AAAH)를 각각 저장하는 제 1 단계;A first step of storing the user's password PW and a symmetric key KS U-AAAH by the user, the home authentication server, and the external authentication server; 상기 사용자가 곱셈군 Zn*의 생성자 g에 PW를 지수승 연산하고, 이를 인증시간 값(AT)과 XOR 연산하여 일회용 패스워드(OTP)를 생성하는 제 2 단계;A second step of the user generating a one-time password (OTP) by exponentially calculating PW to the generator g of the multiplication group Zn * and performing an XOR operation on the authentication time value AT; 상기 사용자가 대칭키를 이용하여 사용자의 ID, OTP, AT를 암호화하는 제 3 단계;A third step of the user encrypting the user's ID, OTP, and AT using a symmetric key; 상기 사용자가 홈 인증서버에게 상기 암호화된 인증 메시지(EKSU-AAAH[IDU, OTP, AT])를 전송하는 제 4 단계;A fourth step of the user sending the encrypted authentication message (E KSU-AAAH [ID U , OTP, AT]) to a home authentication server; 상기 홈 인증서버가 대칭키를 이용하여 상기 암호화된 인증 메시지를 복호화하는 제 5 단계;A fifth step of the home authentication server decrypting the encrypted authentication message using a symmetric key; 상기 홈 인증서버가 기 저장되어 있는 사용자의 패스워드와 사용자로부터 전송받은 AT를 XOR 연산하여 OTP'를 생성하고, 생성된 OTP'와 사용자로부터 전송받은 OTP와 비교하는 제 6 단계;A sixth step of generating an OTP 'by performing an XOR operation on the password of the user in which the home authentication server is stored and the AT received from the user, and comparing the generated OTP' with the OTP received from the user; 상기 OTP'와 OTP가 일치하면, 상기 홈 인증서버가 비밀정보 Si, Hi, Xi, Yi를 생성하는 제 7 단계;A seventh step in which the home authentication server generates secret information S i , H i , X i , Y i if the OTP ′ and OTP coincide; 상기 홈 인증서버가 사용자의 ID에 AT를 XOR 연산하여 사용자의 익명 아이디(IDUAnomy)를 생성하는 제 8 단계; An eighth step of the authentication, the home server by performing an XOR operation on the AT to the user's ID of the user generates an anonymous ID (ID UAnomy); 상기 홈 인증서버가, 사용자의 익명 ID, 티켓의 유효시간, 비밀정보의 해쉬값을 서명한 값과, 상기 홈 인증서버의 ID로 구성된 티켓을 발행하는 제 9 단계;A ninth step of the home authentication server issuing a ticket composed of a user's anonymous ID, a ticket valid time, a hash value of secret information, and an ID of the home authentication server; 상기 홈 인증서버가 대칭키를 이용하여 발행된 티켓을 암호화하는 제 10 단계;A tenth step of encrypting the ticket issued by the home authentication server using a symmetric key; 상기 홈 인증서버가 티켓을 사용자에게 전송하는 제 11 단계; 및An eleventh step of the home authentication server transmitting a ticket to a user; And 상기 사용자가 홈 인증서버로부터 전송된 암호화된 티켓을 복호화하고, Si', Hi'', Xi,' Yi'를 생성하며, 홈 인증서버로부터 전송된 티켓에 포함되어 있는 비밀값과 비교하여 일치하는 경우 해당 티켓을 저장하는 제 12 단계를 포함하여 이루어지는 것을 특징으로 하는 ID 기반 티켓인증방법. The user decrypts the encrypted ticket sent from the home authentication server, generates S i ', H i '' , X i, ' Y i ', and stores the secret value included in the ticket sent from the home authentication server. And a twelfth step of storing the ticket in comparison if there is a match. 제 1 항에 있어서, 상기 제 1 단계 내지 제 12 단계에 의해 티켓이 발행되어 사용자가 해당 티켓을 저장한 상태에서, 사용자가 홈 네트워크에서 외부 네트워크로 이동하는 경우, The method of claim 1, wherein when the ticket is issued by the first to twelfth steps and the user stores the ticket, the user moves from the home network to the external network. 상기 사용자가 홈 네트워크에서 외부 네트워크로 이동하는 제 13 단계;A thirteenth step of the user moving from a home network to an external network; 상기 사용자가 사용자의 ID, OTP, AT 및 기 저장되어 있는 티켓을 대칭키로 암호화하여 외부 네트워크 인증 메시지를 생성하는 제 14 단계;A fourteenth step of the user generating an external network authentication message by encrypting the user's ID, OTP, AT and a pre-stored ticket with a symmetric key; 상기 사용자가 상기 생성된 외부 네트워크 인증 메시지를 외부 인증서버로 전송하는 제 15 단계;A fifteenth step in which the user transmits the generated external network authentication message to an external authentication server; 상기 외부 인증서버가 사용자로부터 전송받은 외부 네트워크 인증 메시지를 대칭키를 이용하여 복호화하는 제 16 단계;A sixteenth step of the external authentication server decrypting the external network authentication message received from the user by using a symmetric key; 상기 외부 인증서버가 비밀정보 Si', Hi'', Xi,' Yi' 및 h(Xi∥Yi)'를 생성하는 제 17 단계; 및A seventeenth step in which the external authentication server generates secret information S i ', H i '' , X i, ' Y i 'and h (X i ∥ Y i )'; And 상기 외부 인증서버가 상기 제 17 단계에서 생성된 h(Xi∥Yi)'와 티켓에 포함되어 있는 비밀값(h(Xi∥Yi))과 비교하여 티켓을 검증하는 제 18 단계를 더 포함하여 이루어지는 것을 특징으로 하는 ID 기반 티켓인증방법. An eighteenth step in which the external authentication server verifies the ticket by comparing h (X i ∥Y i ) ′ generated in the seventeenth step with a secret value h (X i ∥Y i ) included in the ticket. ID-based ticket authentication method characterized in that it further comprises. 제 1 항에 있어서, 상기 홈 인증서버가 비밀정보 Si, Hi, Xi, Yi를 생성하는 제 7 단계는, The method of claim 1, wherein the home authentication server generates a secret information S i , Hi , X i , Y i , 사용자의 ID에 OTP를 지수승 연산하여 Si를 생성하고, Generate Si by exponential operation of OTP on user ID, 곱셈군 Zn*의 생성자 g에 OTP를 지수승 연산하여 Hi를 생성하고, Generate Hi by exponential-operating OTP on constructor g of multiplication group Zn *, 곱셈군 Zn*의 생성자 g에 AT를 지수승 연산하고, 상기 생성된 Si를 XOR 연산하여 Xi를 생성하고, AT exponential operation of the generator g of the multiplication group Zn *, XOR operation of the generated Si to generate Xi, 상기 생성된 Si와 Hi에 AT를 지수승 연산한 것을 곱셈 연산하여 Yi를 생성하 는 것을 특징으로 하는 ID 기반 티켓인증방법. ID-based ticket authentication method, characterized in that to generate Yi by multiplying the exponential power of the generated Si and Hi.
KR1020070085894A 2007-08-27 2007-08-27 Method for ID-based ticket authentication KR100917564B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070085894A KR100917564B1 (en) 2007-08-27 2007-08-27 Method for ID-based ticket authentication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070085894A KR100917564B1 (en) 2007-08-27 2007-08-27 Method for ID-based ticket authentication

Publications (2)

Publication Number Publication Date
KR20090021419A true KR20090021419A (en) 2009-03-04
KR100917564B1 KR100917564B1 (en) 2009-09-16

Family

ID=40691463

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070085894A KR100917564B1 (en) 2007-08-27 2007-08-27 Method for ID-based ticket authentication

Country Status (1)

Country Link
KR (1) KR100917564B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101281103B1 (en) * 2012-01-16 2013-07-30 순천향대학교 산학협력단 A printer security device and the method based on ticket authentication

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030188193A1 (en) 2002-03-28 2003-10-02 International Business Machines Corporation Single sign on for kerberos authentication
KR101079238B1 (en) * 2003-08-11 2011-11-03 소니 주식회사 Authentication method authentication system and authentication server
US20050108575A1 (en) 2003-11-18 2005-05-19 Yung Chong M. Apparatus, system, and method for faciliating authenticated communication between authentication realms
KR20070022019A (en) * 2004-03-11 2007-02-23 코닌클리케 필립스 일렉트로닉스 엔.브이. Improved domain manager and domain device

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101281103B1 (en) * 2012-01-16 2013-07-30 순천향대학교 산학협력단 A printer security device and the method based on ticket authentication

Also Published As

Publication number Publication date
KR100917564B1 (en) 2009-09-16

Similar Documents

Publication Publication Date Title
US10903991B1 (en) Systems and methods for generating signatures
CN109495274B (en) Decentralized intelligent lock electronic key distribution method and system
US10708072B2 (en) Mutual authentication of confidential communication
US10015159B2 (en) Terminal authentication system, server device, and terminal authentication method
US8130961B2 (en) Method and system for client-server mutual authentication using event-based OTP
JP6226197B2 (en) Certificate issuing system, client terminal, server device, certificate acquisition method, and certificate issuing method
KR20190073472A (en) Method, apparatus and system for transmitting data
CN101090316B (en) Identify authorization method between storage card and terminal equipment at off-line state
CN106713279B (en) video terminal identity authentication system
CN106789042B (en) Authentication key negotiation method for user in IBC domain to access resources in PKI domain
CN108683501B (en) Multiple identity authentication system and method with timestamp as random number based on quantum communication network
CN103763356A (en) Establishment method, device and system for connection of secure sockets layers
CN103684766A (en) Private key protection method and system for terminal user
KR101450291B1 (en) Server for authenticating smart chips and method thereof
KR20170035665A (en) Apparatus and method for exchanging encryption key
WO2020206014A1 (en) Digital rights management authorization token pairing
CN103684798A (en) Authentication system used in distributed user service
CN113676448B (en) Offline equipment bidirectional authentication method and system based on symmetric key
JP2001094553A (en) Method and device for anonymous authentication
US20210044435A1 (en) Method for transmitting data from a motor vehicle and method for another vehicle to receive the data through a radio communication channel
JP2004328293A (en) Electronic ticket, electronic ticket system, authentication system, and information processing system
CN113688405B (en) Bidirectional authentication hybrid encryption method based on blockchain
KR19990038925A (en) Secure Two-Way Authentication Method in a Distributed Environment
JPH10240826A (en) Electronic contracting method
KR100917564B1 (en) Method for ID-based ticket authentication

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120903

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20130902

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20150904

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20160908

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20170911

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20180911

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20190910

Year of fee payment: 11