KR20100011182A - 세션 개시 프로토콜의 사용자 인증 기법에서 암호 추측공격 방지를 위한 인증 방법 - Google Patents

세션 개시 프로토콜의 사용자 인증 기법에서 암호 추측공격 방지를 위한 인증 방법 Download PDF

Info

Publication number
KR20100011182A
KR20100011182A KR1020080072295A KR20080072295A KR20100011182A KR 20100011182 A KR20100011182 A KR 20100011182A KR 1020080072295 A KR1020080072295 A KR 1020080072295A KR 20080072295 A KR20080072295 A KR 20080072295A KR 20100011182 A KR20100011182 A KR 20100011182A
Authority
KR
South Korea
Prior art keywords
request message
key
authentication
user agent
generating
Prior art date
Application number
KR1020080072295A
Other languages
English (en)
Inventor
최경호
임을규
Original Assignee
한양대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한양대학교 산학협력단 filed Critical 한양대학교 산학협력단
Priority to KR1020080072295A priority Critical patent/KR20100011182A/ko
Publication of KR20100011182A publication Critical patent/KR20100011182A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

세션 개시 프로토콜의 사용자 인증 기법에서 암호 추측 공격 방지를 위한 인증 방법을 개시한다. 사용자 에이전트 클라이언트에서 암호 추측 공격 방지를 위한 인증 방법은, 난수값 생성하는 단계; 생성한 상기 난수값을 이용하여 제1 분배키를 생성하는 단계; 상기 제1 분배키를 포함하는 세션 요청 메시지를 생성하여 사용자 에이전트 서버로 송신하는 단계; 상기 사용자 에이전트 서버로부터 인증 요청 메시지를 수신하는 단계; 상기 인증 요청 메시지에서 제2 분배키 확인하는 단계; 상기 난수값과 상기 제2 분배키를 이용하여 보조키를 생성하는 단계; 암호와 상기 보조키와 보조 매개변수들을 해시하여 인증정보를 생성하는 단계; 및, 상기 인증정보를 포함하는 세션 재요청 메시지를 생성하여 상기 상기 사용자 에이전트 서버로 송신하는 단계를 포함한다.
SIP, 인증 기법, 키 분배

Description

세션 개시 프로토콜의 사용자 인증 기법에서 암호 추측 공격 방지를 위한 인증 방법{AUTHENTICATION METHOD FOR PROTECTING PASSWAORD GUESSING ATTACK IN SESSION INITIATION PROTOCOL USER AUTHENTICATION}
본 발명은 세션 개시 프로토콜의 사용자 인증 기법에서 암호 추측 공격 방지를 위한 인증 방법에 관한 것으로, 특히 세션 개시 프로토콜의 사용자 인증 기법에서 암호 추측 공격 방지를 위해 사용자 에이전트 클라이언트와 사용자 에이전트 서버에서만 생성할 수 있는 보조키를 이용하여 암호와 함께 해시하여 암호 추측 공격을 방지하는 인증 방법에 관한 것이다.
세션 개시 프로토콜(SIP: Session Initiation Protocol)은 음성 데이터를 인터넷을 통하여 전송해 주는 기술인 VoIP(Voice over Internet Protocol) 기술의 호 설정 프로토콜 중 한 가지이다. 호 설정 시 악의적인 사용자가 합법적인 사용자로 위장하는 공격이 발생 할 수 있으며, 이를 방지하기 위하여 호 설정 시 사용자 인증 기법이 필요하다. SIP 프로토콜은 사용자의 인증을 위한 기법으로 HTTP Digest 인증 기법의 사용을 권고하고 있다.
SIP(Session Initiation Protocol)는 호 설정 시 사용자를 인증하기 위하여 challenge-response 방식의 HTTP Digest 인증 기법을 사용한다. 이 기법은 서버가 클라이언트를 인증하기 위한 기법으로 다음과 같이 동작한다. 클라이언트가 서버에 접속 요청을 하면 서버는 클라이언트에 인증정보를 요청하는 challenge를 보내게 된다. 서버로부터 challenge를 받은 클라이언트는 자신의 인증정보를 포함하는 response를 서버에 보내게 되고, 서버는 클라이언트로부터 전송된 response를 판단하여 클라이언트를 인증하게 된다. 이러한 방식은 클라이언트를 인증하기 위하여 클라이언트와 서버 간에 미리 공유하고 있는 비밀 정보인 패스워드를 사용 한다.
도 1은 종래의 사용자 에이전트 클라이언트와 사용자 에이전트 서버간의 호 설정 시 사용자 인증 과정을 도시한 메시지 흐름도이다.
도 1을 참조하면 종래의 HTTP Digest 인증 기법의 경우 사용자 에이전트 클라이언트(UAC: User Agent Client)(100)는 초기에 인증정보를 포함하지 않는 세션 요청 메시지(INVITE)(M10)를 사용자 에이전트 서버(UAS: User Agent Server)(110)에 전송한다. 이를 수신한 UAS(110)는 UAC(100)의 인증정보를 요청하는 인증 요청 메시지(401 Unauthorized)(M11)를 UAC(100)에게 전송한다.
이때, UAS(110)는 WWW-Authenticate의 헤더필드에 도전(challenge) 값(realm, qop, nonce, opaque, algorithm 등)을 포함하여 전송한다. 여기서, realm는 인증을 요구하는 도메인 영역이고, qop는 보호를 요구하는 범위에 관한 정보이고, nonce와 opaque는 서버에 의해 생성되는 랜덤 값이고, algorithm는 response 생성에 사용되는 알고리즘의 종류이다.
UAS(110)로부터 인증 요청 메시지(401 Unauthorized)(M11)를 수신한 UAC(100)는 인증 요청 메시지(401 Unauthorized)(M11)의 “WWW-Authenticate” 헤더필드내의 도전(challenge) 값 과 Method, username, uri, nc, cnonce 그리고 UAS와 공유하고 있는 암호를 해시하여 인증정보(response)를 생성하고, 인증정보(response)를 생성한 UAC(100)는 “Authorization” 헤더필드에 인증정보(response)를 포함한 세션 재요청 메시지(Re-INVITE)(M12)를 UAS(110)로 전송한다. 여기서, Method는 6 가지 SIP 요청 메시지 중에서 어떤 메시지인지 구분하는 정보이고, username는 인증이 요구되는 도메인 영역 내의 UAC의 사용자 이름이고, realm는 인증을 요구하는 도메인 영역이고, Nc는 UAC가 동일한 nonce 값으로 UAS에 보낸 메세지의 수이고, response는 계산된 인증정보다.
세션 재요청 메시지(Re-INVITE)(M12)를 수신한 UAS(110)는 세션 재요청 메시지(Re-INVITE)(M12)의 Authorization의 헤더필드 내의 값들과 UAC(100)와 공유하고 있는 암호를 해시하여 인증정보(response)를 생성하여 UAC(100)로부터 전달받은 인증정보(response)와의 검증을 통해 UAC(100)를 인증한다.
도 1과 같이 종래의 HTTP Digest 인증 기법을 사용하는 경우 공격자는 암호 추측(Password-Guessing) 공격을 통하여 UAC(100)와 UAS(110)간에 공유하고 있는 암호를 유추해낼 수 있다. UAC(100)와 UAS(110)간에 전송되는 메시지는 암호화되지 않은 평문으로 전송이 된다. 따라서 공격자는 인증정보(response)의 계산에 사용되는 값들 중 암호를 제외한 나머지 모든 값들을 얻을 수 있으며, 인증정 보(response) 역시 얻을 수 있다. 공격자는 이렇게 얻은 값들을 이용하여 패스워드를 유추해 가면서 인증정보(response)를 계산하여 결과적으로 UAC(100)가 UAS(110)에 보내는 인증정보(response)와 동일한 값을 얻어내면 암호를 유추해 낼 수 있게 된다.
상술한 바와 같이 SIP 호 설정 시 사용자 인증을 위하여 HTTP Digest 인증 기법을 사용할 경우 공격자가 패스워드를 유추해내는 암호 추측(Password-Guessing) 공격이 가능하다는 문제점이 있다.
본 발명은 세션 개시 프로토콜의 사용자 인증 기법에서 암호 추측 공격 방지를 위한 인증 방법을 제공한다.
본 발명은 세션 개시 프로토콜의 사용자 인증 기법에서 암호 추측 공격 방지를 위해 사용자 에이전트 클라이언트와 사용자 에이전트 서버에서만 생성할 수 있는 보조키를 이용하여 암호와 함께 해시하여 암호 추측 공격을 방지하는 인증 방법을 제공한다.
본 발명은 사용자 에이전트 클라이언트에서 암호 추측 공격 방지를 위해 생성한 보조키를 암호와 함께 해시하여 인증정보를 생성하고 인증정보를 포함하는 세션 재요청 메시지에 포함시켜 사용자 에이전트 서버로 전달하여 암호 추측 공격을 방지하는 인증 방법을 제공한다.
본 발명은 사용자 에이전트 서버에서 사용자 에이전트 클라이언트로부터 수신하는 제1 분배키와 생성한 제2 분배키를 이용하여 보조키를 생성하고 암호와 보조키를 이용하여 사용자 에이전트 클라이언트로부터 수신하는 세션 재요청 메시지를 인증하는 인증 방법을 제공한다.
본 발명의 실시예에 따른 사용자 에이전트 클라이언트에서 암호 추측 공격 방지를 위한 인증 방법은, 난수값 생성하는 단계; 생성한 상기 난수값을 이용하여 제1 분배키를 생성하는 단계; 및, 상기 제1 분배키를 포함하는 세션 요청 메시지를 생성하여 사용자 에이전트 서버로 송신하는 단계를 포함한다.
본 발명의 실시예에 따른 사용자 에이전트 서버에서 암호 추측 공격 방지를 위한 인증 방법은, 사용자 에이전트 클라이언트로부터 세션 요청 메시지를 수신하는 단계; 상기 세션 요청 메시지에서 제1 분배키 확인하는 단계; 난수값을 생성하는 단계; 난수값을 이용하여 제2 분배키를 생성하는 단계; 상기 제2 분배키를 포함하는 인증 요청 메시지를 생성하여 상기 사용자 에이전트 클라이언트로 송신하는 단계; 및, 상기 제1 분배키와 상기 난수값을 이용하여 보조키를 생성하는 단계를 포함한다.
본 발명은 세션 개시 프로토콜의 사용자 인증 기법에서 암호 추측 공격 방지를 위해 사용자 에이전트 클라이언트와 사용자 에이전트 서버에서만 생성할 수 있는 보조키를 이용하여 암호와 함께 해시하여 암호 추측 공격을 방지하는 인증 방법에 관한 것으로, 사용자 에이전트 클라이언트가 사용자 에이전트 서버에 보내는 인증정보의 계산 시 암호 외에 공격자가 얻을 수 없는 추가적인 값인 보조키를 사용하여 공격자가 암호를 유추해내는 것을 방지할 수 있다. 또한 보조키는 새로운 세션을 연결할 때마다 변경되기 때문에 암호를 모르는 공격자는 자신을 합법적인 사용자로 인증할 수 없다.
이하에서는 첨부된 도면을 참조하여 본 발명의 실시예를 상세히 설명한다. 그리고 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
본 발명의 실시 예는 세션 개시 프로토콜의 사용자 인증 기법에서 암호 추측 공격 방지를 위해 사용자 에이전트 클라이언트와 사용자 에이전트 서버에서만 생성할 수 있는 보조키를 이용하여 암호와 함께 해시하여 암호 추측 공격을 방지하는 인증 방법에 관한 것이다.
도 2는 본 발명의 실시 예에 따른 사용자 에이전트 클라이언트와 사용자 에이전트 서버간의 호 설정 시 사용자 인증 과정을 도시한 메시지 흐름도이다.
도 2를 참조하면 사용자 에이전트 클라이언트(UAC: User Agent Client)(200)는 세션 요청 메시지(INVITE)(M20)를 사용자 에이전트 서버(UAS: User Agent Server)(210)로 보내기 전에 S21단계에서 제1 분배키(X)를 생성하여 세션 요청 메시지(INVITE)(M20)에 포함하여 전송한다. 제1 분배키(X)를 생성하는 방식은 다음 <수학식 1>과 같다.
X = g*r1 mod n, (n>g>1)
여기서, X는 제1 분배키이고, r1은 사용자 에이전트 클라이언트에서 생성하는 난수 값이고, g와 n은 공개된 정수 값이다.
즉, UAC(200)는 크기가 큰 난수 r1을 발생시키고, 크기가 큰 정수 g와 r1의 곱에 modulo n을 통하여 X값을 생성한다.(여기서 g와 n은 크기가 큰 정수로서 모든 사용자에게 공개되어 있는 값이다. n>g>1) UAC(200)는 생성한 제1 분배키(X)를 세션 요청 메시지(INVITE)(M20)의 헤더필드에 포함하여 UAS(210)로 전송한다. 세션 요청 메시지(INVITE)(M20)를 수신한 UAS(210)는 S22단계에서 제2 분배키(Y)를 생성하여 UAC(210)의 인증정보를 요청하는 인증 요청 메시지(401 Unauthorized)(M21)에 포함하여 전송한다. 제2 분배키(Y)를 생성하는 방식은 다음 <수학식 2>와 같다.
Y = g*r2 mod n, (n>g>1)
여기서, Y는 제2 분배키이고, r2은 사용자 에이전트 서버에서 생성하는 난수 값이고, g와 n은 공개된 정수 값이다.
UAS(21)는 크기가 큰 난수 r2를 발생시키고, 크기가 큰 정수 g와 r2 의 곱에 modulo n을 통하여 제2 분배키(Y)를 생성한다. UAS(210)가 생성한 제2 분배키(Y)는 세션 요청 메시지(INVITE)(M20)의 헤더필드에 포함되어 UAC(200)로 전송되어 진다.
이후 UAC(200)와 UAS(210)는 S23단계와 S24단계에서 g*r1*r2 mod n 로 동일하게 표현할 수 있는 보조 키(K)를 계산하여 공유한다.
S23단계에서 보조 키(K)를 구하는 과정은 다음 <수학식 3>와 같다
K = Y*r1 mod n
= ((g*r2 mod n)r1) mod n
= g*r1*r2 mod n (n>g>1)
여기서, K는 사용자 에이전트 클라이언트와 사용자 에이전트 서버에서 동일하게 공유하는 보조 키이고, Y는 제2 분배키이고, r1은 사용자 에이전트 클라이언트에서 생성하는 난수 값이고, r2은 사용자 에이전트 서버에서 생성하는 난수 값이고, g와 n은 공개된 정수 값이다.
다음으로 S24단계에서 보조 키(K)를 구하는 과정은 다음 <수학식 4>와 같다
K = X*r2 mod n
= ((g*r1 mod n)r2) mod n
= g*r1*r2 mod n (n>g>1)
여기서, K는 사용자 에이전트 클라이언트와 사용자 에이전트 서버에서 동일하게 공유하는 보조 키이고, X는 제1 분배키이고, r1은 사용자 에이전트 클라이언트에서 생성하는 난수 값이고, r2은 사용자 에이전트 서버에서 생성하는 난수 값이고, g와 n은 공개된 정수 값이다.
이후, UAC(200)는 UAS(210)와 공유하고 있는 암호, UAS(210)와 공유한 값인 보조 키(K) 및, 보조 매개변수를 해시하여 인증정보(response)를 생성한다. 인증정보(response)를 생성한 UAC(200)는 헤더필드에 인증정보(response)를 포함한 세션 재요청 메시지(Re-INVITE)(M22)를 생성하여 UAS(210)로 송신한다.
이때, 보조 매개변수는 기존에 사용자 인증과정에 필요로 하는 기본 정보로서 인증 요청 메시지(401 Unauthorized)(M21)의 헤더필드내의 도전(challenge) 값인 realm, qop, nonce, opaque, algorithm 값과 Method, username, uri, nc, cnonce 가 될 수 있다. 여기서, realm는 인증을 요구하는 도메인 영역이고, qop는 보호를 요구하는 범위에 관한 정보이고, nonce와 opaque는 서버에 의해 생성되는 랜덤 값이고, algorithm는 response 생성에 사용되는 알고리즘의 종류이고, Method는 6 가지 SIP 요청 메시지 중에서 어떤 메시지인지 구분하는 정보이고, username는 인증이 요구되는 도메인 영역 내의 UAC의 사용자 이름이고, realm는 인증을 요구하는 도메인 영역이고, Nc는 UAC가 동일한 nonce 값으로 UAS에 보낸 메세지의 수이고, response는 계산된 인증정보다.
세션 재요청 메시지(Re-INVITE)(M22) 수신한 UAS(210)는 세션 재요청 메시지(Re-INVITE)(M22)의 헤더필드의 값들과 UAC(200), 공유하고 있는 암호 및 보조키(K)를 해시하여 인정 정보(response)를 계산하여 생성하고, UAC(200)로부터 전달받은 인증정보(response)와의 검증을 통해 UAC(200)를 인증한다.
공격자는 제1 분배키(X)와 상기 제2 분배키(Y)를 이용하여 보조키(K)를 유추할 수 없으며 보조키(K)는 새로운 세션을 연결할 때마다 변경되기 때문에 암호를 모르는 공격자는 자신을 합법적인 사용자로 인증할 수 없다.
도 3은 본 발명의 실시 예에 따른 사용자 에이전트 클라이언트에서 호 설정 시 사용자 인증 과정을 도시한 흐름도이다.
도 3을 참조하면 사용자 에이전트 클라이언트(UAC: User Agent Client)는 300단계에서 세션 개시 이벤트 발생을 감지하면, 302단계로 진행하여 제1 분배키를 생성하는데 필요로하는 제1 난수값 생성하고, 304단계로 진행하여 생성한 제1 난수값을 이용하여 <수학식 1>과 같이 제1 분배키를 생성하고, 306단계로 진행하여 제1 분배키를 포함하는 세션 요청 메시지(INVITE)를 생성하여 사용자 에이전트 서버(UAS: User Agent Server)로 송신한다.
이후, UAC는 308단계로 진행하여 사용자 에이전트 서버로부터 인증 요청 메시지(401 Unauthorized)를 수신하면, 310단계로 진행하여 수신한 인증 요청 메시지(401 Unauthorized)에서 제2 분배키 확인하고, 312단계로 진행하여 제1 난수값과 제2 분배키를 이용하여 <수학식 3>과 같이 보조키 생성하고, 314단계로 진행하여 공유하는 암호와 보조키와 보조 매개변수들을 해시하여 인증정보(response) 생성하고, 316단계로 진행하여 인증정보(response)를 포함하는 세션 재요청 메시지(Re-INVITE)를 생성하여 UAS로 송신한다.
도 4는 본 발명의 실시 예에 따른 사용자 에이전트 서버에서 호 설정 시 사용자 인증 과정을 도시한 흐름도이다.
도 4를 참조하면 사용자 에이전트 서버(UAS: User Agent Server)는 400단계에서 사용자 에이전트 클라이언트(UAC: User Agent Client)로부터 세션 요청 메시지(INVITE)를 수신하면, 402단계로 진행하여 수신한 세션 요청 메시지(INVITE)에서 제1 분배키 확인하고, 404단계로 진행하여 제2 분배키를 생성하는데 필요로 하는 제2 난수값 생성하고, 406단계로 진행하여 생성한 제2 난수값을 이용하여 <수학식 2>과 같이 제2 분배키를 생성하고, 408단계로 진행하여 제2 분배키를 포함하는 인증 요청 메시지(401 Unauthorized)를 생성하여 UAC로 송신하고, UAS는 410단계로 진행하여 제1 분배키와 제2 난수값을 이용하여 <수학식 4>와 같이 보조키 생성한다.
이후, UAS는 412단계에서 사용자 에이전크 클라이언트로부터 세션 재요청 메시지(Re-INVITE)를 수신하면 414단계로 진행하여 세션 재요청 메시지(Re-INVITE)에 포함된 인증정보(response)를 확인하고, 416단계로 진행하여 세션 재요청 메시지(Re-INVITE)의 해더에 포함된 보조 매개변수와 공유하고 있는 암호와 생성한 보조키를 이용하여 인증정보(response)를 생성하고, 418단계로 진행하여 수신한 인증정보(response)와 생성한 인증정보(response)가 동일한지 여부를 확인한다.
418단계의 확인결과 수신한 인증정보(response)와 생성한 인증정보(response)가 동일하면, UAS는 420단계로 진행하여 인증에 성공했다고 판단한다. 하지만, 418단계의 확인결과 수신한 인증정보(response)와 생성한 인증정보(response)가 동일하지 않으면, UAS는 422단계로 진행하여 인증에 실패했다고 판단한다.
세션 개시 프로토콜의 사용자 인증 기법에서 암호 추측 공격 방지를 위한 인증 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기된 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.
그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.
도 1은 종래의 사용자 에이전트 클라이언트와 사용자 에이전트 서버간의 호 설정 시 사용자 인증 과정을 도시한 메시지 흐름도,
도 2는 본 발명의 실시 예에 따른 사용자 에이전트 클라이언트와 사용자 에이전트 서버간의 호 설정 시 사용자 인증 과정을 도시한 메시지 흐름도,
도 3은 본 발명의 실시 예에 따른 사용자 에이전트 클라이언트에서 호 설정 시 사용자 인증 과정을 도시한 흐름도 및,
도 4는 본 발명의 실시 예에 따른 사용자 에이전트 서버에서 호 설정 시 사용자 인증 과정을 도시한 흐름도이다.

Claims (10)

  1. 난수값 생성하는 단계;
    생성한 상기 난수값을 이용하여 제1 분배키를 생성하는 단계; 및
    상기 제1 분배키를 포함하는 세션 요청 메시지를 생성하여 사용자 에이전트 서버로 송신하는 단계를 포함함을 특징으로 하는 사용자 에이전트 클라이언트에서 암호 추측 공격 방지를 위한 인증 방법.
  2. 제1항에 있어서, 상기 제1 분배키를 생성하는 단계는,
    g와 n이 1보다 큰 공개된 정수값이고, 상기 g가 n보다 크다고 정의하고,
    상기 난수값에 상기 g를 곱하고 이를 n으로 나머지 연산한 값을 상기 제1 분배키로 함을 특징으로 하는 사용자 에이전트 클라이언트에서 암호 추측 공격 방지를 위한 인증 방법.
  3. 제1항에 있어서,
    상기 사용자 에이전트 서버로부터 상기 세션 요청 메시지에 대응하는 인증 요청 메시지를 수신하는 단계;
    상기 인증 요청 메시지에서 제2 분배키 확인하는 단계;
    상기 난수값과 상기 제2 분배키를 이용하여 보조키를 생성하는 단계;
    암호와 상기 보조키와 보조 매개변수들을 해시하여 인증정보를 생성하는 단계; 및
    상기 인증정보를 포함하는 세션 재요청 메시지를 생성하여 상기 상기 사용자 에이전트 서버로 송신하는 단계를 더 포함함을 특징으로 하는 사용자 에이전트 클라이언트에서 암호 추측 공격 방지를 위한 인증 방법.
  4. 제3항에 있어서, 상기 보조키를 생성하는 단계는,
    g와 n이 1보다 큰 공개된 정수값이고, 상기 g가 n보다 크다고 정의하고,
    상기 제2 분배키에 상기 g를 곱하고 이를 n으로 나머지 연산한 값을 상기 보조키로 함을 특징으로 하는 사용자 에이전트 클라이언트에서 암호 추측 공격 방지를 위한 인증 방법.
  5. 사용자 에이전트 클라이언트로부터 세션 요청 메시지를 수신하는 단계;
    상기 세션 요청 메시지에서 제1 분배키 확인하는 단계;
    난수값을 생성하는 단계;
    난수값을 이용하여 제2 분배키를 생성하는 단계;
    상기 제2 분배키를 포함하는 인증 요청 메시지를 생성하여 상기 사용자 에 이전트 클라이언트로 송신하는 단계; 및
    상기 제1 분배키와 상기 난수값을 이용하여 보조키를 생성하는 단계를 포함함을 특징으로 하는 사용자 에이전트 서버에서 암호 추측 공격 방지를 위한 인증 방법.
  6. 제5항에 있어서, 상기 제2 분배키를 생성하는 단계는,
    g와 n이 1보다 큰 공개된 정수값이고, 상기 g가 n보다 크다고 정의하고,
    상기 난수값에 상기 g를 곱하고 이를 n으로 나머지 연산한 값을 상기 제2 분배키로 함을 특징으로 하는 사용자 에이전트 클라이언트에서 암호 추측 공격 방지를 위한 인증 방법.
  7. 제5항에 있어서, 상기 보조키를 생성하는 단계는,
    g와 n이 1보다 큰 공개된 정수값이고, 상기 g가 n보다 크다고 정의하고,
    상기 제2 분배키에 상기 g를 곱하고 이를 n으로 나머지 연산한 값을 상기 보조키로 함을 특징으로 하는 사용자 에이전트 클라이언트에서 암호 추측 공격 방지를 위한 인증 방법.
  8. 제5항에 있어서,
    상기 사용자 에이전크 클라이언트로부터 상기 인증 요청 메시지에 대응하는 세션 재요청 메시지를 수신하는 단계;
    상기 세션 재요청 메시지에 포함된 인증정보를 확인하는 단계;
    세션 재요청 메시지의 해더에 포함된 보조 매개변수와 공유하고 있는 암호와 상기 보조키를 이용하여 인증정보를 생성하는 단계; 및
    상기 수신한 인증정보와 상기 생성한 인증정보를 비교하여 동일하면 인증 성공으로 판단하는 단계를 더 포함함을 특징으로 하는 사용자 에이전트 서버에서 암호 추측 공격 방지를 위한 인증 방법.
  9. 제5항에 있어서,
    상기 수신한 인증정보와 상기 생성한 인증정보를 비교하여 동일하지 않으면 인증 실패로 판단하는 단계를 더 포함함을 특징으로 하는 사용자 에이전트 서버에서 암호 추측 공격 방지를 위한 인증 방법.
  10. 제1항 내지 제9항 중 어느 한 항의 방법을 실행하기 위한 프로그램이 기록되어 있는 것을 특징으로 하는 컴퓨터에서 판독 가능한 기록 매체.
KR1020080072295A 2008-07-24 2008-07-24 세션 개시 프로토콜의 사용자 인증 기법에서 암호 추측공격 방지를 위한 인증 방법 KR20100011182A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080072295A KR20100011182A (ko) 2008-07-24 2008-07-24 세션 개시 프로토콜의 사용자 인증 기법에서 암호 추측공격 방지를 위한 인증 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080072295A KR20100011182A (ko) 2008-07-24 2008-07-24 세션 개시 프로토콜의 사용자 인증 기법에서 암호 추측공격 방지를 위한 인증 방법

Publications (1)

Publication Number Publication Date
KR20100011182A true KR20100011182A (ko) 2010-02-03

Family

ID=42085689

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080072295A KR20100011182A (ko) 2008-07-24 2008-07-24 세션 개시 프로토콜의 사용자 인증 기법에서 암호 추측공격 방지를 위한 인증 방법

Country Status (1)

Country Link
KR (1) KR20100011182A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3907967A1 (en) * 2020-05-08 2021-11-10 Yealink (Xiamen) Network Technology Co., Ltd. Method for preventing sip device from being attacked, calling device, and called device

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3907967A1 (en) * 2020-05-08 2021-11-10 Yealink (Xiamen) Network Technology Co., Ltd. Method for preventing sip device from being attacked, calling device, and called device

Similar Documents

Publication Publication Date Title
EP1758324B1 (en) The session initial protocol identification method
Yoon et al. A secure and efficient SIP authentication scheme for converged VoIP networks
RU2307391C2 (ru) Способы дистанционного изменения пароля связи
KR101461455B1 (ko) 인증 방법, 시스템 및 장치
US10411884B2 (en) Secure bootstrapping architecture method based on password-based digest authentication
Tsai Efficient Nonce-based Authentication Scheme for Session Initiation Protocol.
KR100842267B1 (ko) 다중 인증 수단을 가지는 시스템의 통합 사용자 인증 서버,클라이언트 및 방법
US20020073322A1 (en) Countermeasure against denial-of-service attack on authentication protocols using public key encryption
Yoon et al. Robust mutual authentication with a key agreement scheme for the session initiation protocol
JP2008545353A (ja) 未知の通信当事者間における信頼できる関係の確立
JP2004282295A (ja) ワンタイムidの生成方法、認証方法、認証システム、サーバ、クライアントおよびプログラム
WO2007000115A1 (fr) Procede d&#39;authentification de dispositif recevant un message de demande sip
KR20060032602A (ko) 패스워드를 분배하기 위한 방법
Sterman et al. RADIUS extension for digest authentication
Pu et al. Secure SIP authentication scheme supporting lawful interception
KR20100011182A (ko) 세션 개시 프로토콜의 사용자 인증 기법에서 암호 추측공격 방지를 위한 인증 방법
Toorani Cryptanalysis of a new protocol of wide use for email with perfect forward secrecy
Nystroem The EAP protected one-time password protocol (EAP-POTP)
Diaz et al. On securing online registration protocols: Formal verification of a new proposal
Takahara et al. Enhancement of SIP signaling for integrity verification
Pu et al. Secure and Efficient SIP Authentication Scheme for Converged VoIP Networks.
CN111970270A (zh) 基于环上带误差学习问题的sip安全认证方法及系统
US11399092B2 (en) Method for preventing sip device from being attacked, calling device, and called device
Malina et al. Secure authentication and key establishment in the sip architecture
Nikooghadam et al. Perfect Forward Secrecy in VoIP Networks Through Design a Lightweight and Secure Authenticated Communication Scheme

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application