KR20130136119A - 디바이스 인증 방법 - Google Patents

디바이스 인증 방법 Download PDF

Info

Publication number
KR20130136119A
KR20130136119A KR1020120059698A KR20120059698A KR20130136119A KR 20130136119 A KR20130136119 A KR 20130136119A KR 1020120059698 A KR1020120059698 A KR 1020120059698A KR 20120059698 A KR20120059698 A KR 20120059698A KR 20130136119 A KR20130136119 A KR 20130136119A
Authority
KR
South Korea
Prior art keywords
hash value
identification number
authentication server
value
xor operation
Prior art date
Application number
KR1020120059698A
Other languages
English (en)
Other versions
KR101347821B1 (ko
Inventor
곽진
정수영
장유종
고웅
Original Assignee
순천향대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 순천향대학교 산학협력단 filed Critical 순천향대학교 산학협력단
Priority to KR1020120059698A priority Critical patent/KR101347821B1/ko
Publication of KR20130136119A publication Critical patent/KR20130136119A/ko
Application granted granted Critical
Publication of KR101347821B1 publication Critical patent/KR101347821B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

디바이스 등록 과정을 통하여 디바이스와 인증 서버 간에 인증에 필요한 값을 교환하고, 디바이스 인증 단계에서는 앞서 등록 과정에서 얻은 값을 이용하여 정당한 디바이스 여부를 확인할 수 있도록 하는 디바이스 인증하는 방법이 제공된다. 상기 디바이스 인증 방법은 디바이스가 사용자 식별 번호, 비밀 번호, 및 디바이스 식별 번호를 암호화하여 인증 서버로 전송함에 따라 자신이 저장하고 있는 사용자 식별 번호와 비밀 번호를 이용하여 만든 값과 비교하여 정상적인 디바이스인 지를 인증하고 상기 디바이스 식별 번호를 저장하여 디바이스 등록 과정을 수행하는 단계; 및 상기 인증 서버가 저장한 사용자 정보 및 디바이스 식별 번호를 이용하여 상기 디바이스를 인증하는 단계를 포함한다.

Description

디바이스 인증 방법{Authentication method for device}
본 발명은 디바이스 인증 방법에 관한 것으로, 더욱 상세하게는 스마트워크 환경에서 기업 내부 정보를 보호하기 위한 디바이스 인증 방법에 관한 것이다.
스마트워크는 다양한 IT 기술을 활용하여 기업 내부에서만 수행하던 업무를 언제 어디서나 편리하게 업무를 수행할 수 있는 유연한 근무 형태이다. 이러한 스마트워크는 다양한 디바이스를 이용하여 외부에서 기업 내부의 서버에 접속하여 업무를 수행하기 때문에 기업의 기밀 정보 보호를 위해 디바이스 인증에 대한 연구가 필요하다.
특허 공개번호 제 10-2009-0022493 호에는 기존의 디바이스 인증키 및 소프트웨어 인증키의 조합인 재조합 인증 키를 이용하여 디바이스를 인증하는 방법 및 장치 및 그 방법을 실행하는 프로그램이 기록된 기록매체가 개시되어 있다. 특허 공개번호 제 10-2009-0022493 호는 일반적인 디바이스를 인증하는 기능은 있지만 스마트워크 환경에 적합한 디바이스 인증을 위해서는 더 많은 연구가 필요하다.
본 발명은 상술한 바와 같은 종래 기술의 문제점을 해결하고자 하는 것으로, 디바이스 등록 과정을 통하여 디바이스와 인증 서버 간에 인증에 필요한 값을 교환하고, 디바이스 인증 단계에서는 앞서 등록 과정에서 얻은 값을 이용하여 정당한 디바이스 여부를 확인할 수 있도록 하는 디바이스 인증하는 방법을 제공함에 그 목적이 있다.
상기한 목적을 달성하기 위하여 디바이스 인증 방법은 (i) 디바이스가 사용자 식별 번호, 비밀 번호, 및 디바이스 식별 번호를 암호화하여 인증 서버로 전송함에 따라 자신이 저장하고 있는 사용자 식별 번호와 비밀 번호를 이용하여 만든 값과 비교하여 정상적인 디바이스 여부를 확인하고 상기 디바이스 식별 번호를 저장하여 디바이스 등록 과정을 수행하는 단계; 및 (ii) 상기 인증 서버가 저장한 사용자 정보 및 디바이스 식별 번호를 이용하여 상기 디바이스를 인증하는 단계를 포함하는 것을 특징으로 한다.
단계 (i)는 (i-1) 디바이스가 사용자 식별 번호와 비밀 번호를 XOR 연산하여 제1 XOR 연산 값을 생성하고, 상기 제1 XOR 연산 값을 해쉬 연산하여 제1 해쉬 값을 생성하고, 상기 제1 해쉬 값과 상기 사용자 식별 번호, 디바이스 식별 번호를 공개 키를 이용해 암호화하여 암호문을 생성하여 인증 서버로 전송하는 단계; 및 (i-2) 상기 인증 서버가 자신의 비밀키를 이용하여 상기 디바이스로부터 전송받은 상기 암호문을 복호화하여 상기 사용자 식별 번호를 복원하고, 상기 복원한 사용자 식별 번호를 사전에 등록되어 있는 정보를 통해 해당 비밀 번호를 검색하고, 상기 복원한 사용자 식별 번호와 상기 검색한 비밀 번호를 XOR 연산하여 제2 XOR 연산 값을 생성하고, 상기 제2 XOR 연산 값을 해쉬 연산하여 제2 해쉬 값을 생성하고, 상기 제2 해쉬 값을 상기 제1 해쉬 값을 비교하고, 상기 제2 해쉬 값이 상기 제1 해쉬 값과 동일한 경우, 상기 제1 해쉬 값 및 상기 사용자 식별 번호를 저장하는 단계를 포함하는 것이 바람직하다.
단계 (ii)는 (ii-1) 상기 디바이스 생성한 난수와 상기 제1 해쉬 값을 XOR 연산하여 제3 XOR 연산 값을 생성하고, 상기 생성한 제3 XOR 연산 값 디바이스 타임 스탬프와 연접한 후 해쉬 연산을 하여 제3 해쉬 값을 생성하고, 상기 제3 해쉬 값, 상기 디바이스 식별 번호, 상기 난수를 상기 디바이스 타임 스탬프와 함께 연접하여 상기 인증 서버로 전송하는 단계; 및 (ii-2) 상기 인증 서버가 상기 디바이스 타임 스탬프를 비교하여 시간 차이를 확인한 후 상기 디바이스 식별번호를 저장하고 있던 식별 번호와 비교를 통해 상기 제2 해쉬 값을 찾고, 상기 찾은 제2 해쉬 값과 상기 난수를 XOR 연산하여 제4 XOR 연산 값을 생성하고, 상기 제4 XOR 연산 값을 상기 디바이스 타임 스탬프와 연접하고 해쉬 연산하여 제4 해쉬 값을 생성하고, 상기 제4 해쉬 값을 상기 제3 해쉬 값과 비교하여 동일 여부를 판단하고, 상기 제2 해쉬 값을 인증 서버 타임 스탬프와 연접하여 해쉬 연산하여 제5 해쉬 값을 생성하고, 상기 제5 해쉬 값을 상기 인증 서버 타임 스탬프와 연접하여 상기 디바이스로 전송하는 단계를 포함하는 것이 바람직하다.
본 발명에 따른 디바이스 인증 방법은 (iii) 상기 인증 서버가 해당 사용자 정보를 이용하여 만든 값을 디바이스로 전송하여 상기 디바이스로 하여금 상기 인증 서버를 인증하도록 하는 단계를 더 포함하는 것이 더욱 바람직하다.
단계 (iii)는 상기 디바이스가 상기 인증 서버 타임 스탬프를 이용하여 재전송 공격 여부를 확인한 후, 상기 제1 해쉬 값 및 상기 인증 서버 타임 스탬프를 연접하고 해쉬 연산하여 제6 해쉬 값을 생성하고, 상기 제6 해쉬 값을 상기 제5 해쉬 값과 비교하여 동일 여부에 따라 상기 인증 서버를 인증하는 단계를 포함하는 것이 가장 바람직하다.
재택 근무, 스마트워크 센터 근무, 이동 근무 등의 다양한 업무 환경에서는 다양한 디바이스를 이용하여 업무를 수행하기 위해 기업 내부의 서버에 접속을 한다. 이와 같이 기업 내부 서버에 접속하는 다양한 디바이스는 기업 정보를 보호하기 위해 디바이스 인증이 필요하다.
본 발명은 디바이스를 기업의 디바이스와의 등록 절차를 통하여 자신의 정보와 인증단계에서 필요한 값을 인증서버에 저장하고, 인증 단계에서는 등록단계를 통해 저장한 값을 활용하여 디바이스를 인증할 수 있다.
무결성, 기밀성, 상호 인증을 증명하는데 활용되는 값인 N은 사전에 사용자와 디바이스 서버가 갖고 있기 때문에 통신상에서 직접적으로 노출되지 않아 추측하기 어려워 공격자가 임의의 값을 만들어도 인증을 완료할 수 없다.
- 기밀성: 등록과정에서 인증을 위해 사용되는 값인 N 및 IDU를 공개키로 암호화하여 디바이스 인증 서버로 전송한다. 전송과정에서 직접적으로 N 및 IDU가 노출되지 않기 때문에 공격자가 유추하기 어렵고 인증 과정을 통해 정당한 사용자에게만 데이터가 공유된다.
- 무결성: 디바이스와 기업의 디바이스 인증 서버 간의 통신에서 h(S
Figure pat00001
TD) 및 h(S'
Figure pat00002
TD)의 확인을 통하여 디바이스의 무결성이 보장된다. 또한 h(N
Figure pat00003
TS)와 h(N'
Figure pat00004
TS)의 비교를 통해 인증 서버의 무결성이 확인된다. 따라서 디바이스와 인증 서버는 무결성을 제공한다.
- 상호 인증: 디바이스 인증 서버는 디바이스에서 전송받은 h(S
Figure pat00005
TD)를 과정을 거쳐 h(S'
Figure pat00006
TD)와 비교하여 무결성이 확인되기 때문에 디바이스를 인증한다.
디바이스는 인증 서버에서 전송받은 h(N'
Figure pat00007
TS) 를 디바이스 인증 서버에서 받은 TS를 이용하여 생성한 h(N
Figure pat00008
TD)와 비교하여 무결성이 확인되고 인증 서버를 인증한다. 따라서 디바이스와 인증 서버는 상호 인증을 제공한다.
도 1은 본 발명의 실시예에 따른 디바이스 등록 과정을 설명하는 절차도이다.
도 2는 본 발명의 실시예에 따른 디바이스 인증 과정을 설명하는 절차도이다.
본 발명은 스마트워크 환경에서 디바이스 인증 방법에 대해 구현하였다. 본 발명을 구성하고 있는 기본 파라미터는 다음 표 1과 같다.
계수 설명
ID* 사용자가 갖고 있는 ID
PWU 사용자의 비밀 번호
R 디바이스에서 생성한 난수
pk 인증 서버의 공개키
sk 인증 서버의 비밀키
E[ㆍ] 암호화
D[ㆍ] 복호화
h[ㆍ] 일방향 해쉬 함수
T* 타임 스탬프
Figure pat00009
배타적 논리합 (XOR) 연산
Figure pat00010
연접 연산
본 발명의 실시예에 따른 방법은 디바이스를 기업 디바이스와의 등록 과정을 통하여 자신의 정보와 인증 과정에서 필요한 값을 인증 서버에 저장하고, 인증 과정에서는 등록 과정을 통해 저장한 값을 활용하여 디바이스를 인증하는 과정으로 이루어진다.
이하, 본 발명의 실시예에 따른 디바이스 등록 과정을 도 1을 참조하여 설명한다. 도 1은 본 발명의 실시예에 따른 디바이스 등록 과정을 설명하는 절차도이다.
도 1을 참조하면, 디바이스는 사용자 식별 번호 IDU와 비밀 번호 PWU를 XOR 연산하여 제1 XOR 연산 값(IDU
Figure pat00011
PWU)을 생성하고, 상기 제1 XOR 연산 값에 해쉬 함수 h()에 적용하여, 즉 해쉬 연산하여 제1 해쉬 값 N(N=h(IDU
Figure pat00012
PWU))을 생성한다. 이때, 상기 해쉬 함수는 SHA-1, RIPEMD-160과 같은 임의의 입력으로부터 160 비트를 생성하는 단방향 해쉬 함수인 것이 바람직하다.
상기 디바이스는 앞에서 생성한 상기 제1 해쉬 값 N과 사용자 식별 번호 IDU, 디바이스 식별 번호 IDD를 공개키 pk를 이용해 암호화하여 암호문 Epk(N, IDU)
Figure pat00013
IDD을 생성하여 인증 서버로 전송한다.
상기 인증 서버는 자신의 비밀키를 이용하여 상기 디바이스로부터 전송받은 상기 암호문 Epk(N, IDU)
Figure pat00014
IDD를 복호화하여 상기 사용자 식별 번호 IDU를 복원한다. 상기 복원한 사용자 식별 번호 IDU를 사전에 등록되어 있는 정보를 통해 해당 비밀 번호 PWU를 검색한다. 상기 인증 서버는 상기 복원한 사용자 식별 번호 IDU와 상기 검색한 비밀 번호 PWU를 XOR 연산하여 제2 XOR 연산 값(IDU
Figure pat00015
PWU)을 생성하고, 상기 제2 XOR 연산 값에 해쉬 함수 h()에 적용하여, 즉 해쉬 연산을 하여 제2 해쉬 값 N'(N'=h(IDU
Figure pat00016
PWU))을 생성한다. 상기 인증 서버는 상기 제2 해쉬 값 N'을 상기 디바이스로부터의 상기 제1 해쉬 값 N을 비교하여 동일 여부를 확인한다. 상기 제2 해쉬 값 N'가 상기 제1 해쉬 값 N와 동일한 경우, 상기 인증 서버는 상기 제1 해쉬 값 N 및 디바이스 식별 번호 IDD를 메모리(미도시)에 저장한다.
다음의 내용은 도 2의 정보 전송 단계를 나타낸 것으로 등록 과정에서 얻는 값을 이용한다.
이하, 본 발명의 실시예에 따른 디바이스 인증 과정을 도 2를 참조하여 설명한다. 도 2는 본 발명의 실시예에 따른 디바이스 인증 과정을 설명하는 절차도이다.
Step 1. 상기 디바이스는 난수 R을 생성한다. 상기 디바이스는 또한 상기 생성한 난수 R과 상기 생성한 제1 해쉬 값 N을 XOR 연산하여 제3 XOR 연산 값 S(S=R
Figure pat00017
N)를 생성한다. 상기 제3 XOR 연산 값 S는 추후에 디바이스 인증 서버에서 상기 디바이스를 인증하는데 사용된다.
상기 디바이스는 상기 생성한 제3 XOR 연산 값 S를 상기 디바이스의 타임 스탬프 TD와 연접한 후 해쉬 연산을 하여 제3 해쉬 값 h(S
Figure pat00018
TD)을 생성한다. 그 후, 상기 디바이스는 상기 제3 해쉬 값 h(S
Figure pat00019
TD), 상기 디바이스 식별 번호 IDD, 상기 난수 R을 상기 타임 스탬프 TD와 함께 연접하여 인증 서버로 전송한다(h(S
Figure pat00020
TD)
Figure pat00021
IDD
Figure pat00022
R
Figure pat00023
TD).
인증 서버는 상기 디바이스에서 전송받은 디바이스 타임 스탬프 TD를 비교하여 시간 차이를 확인한 후 상기 디바이스로부터 전송받은 상기 디바이스 식별 번호 IDD를 자신이 저장하고 있는 ID와 비교를 통해 상기 제2 해쉬 값 N'을 찾는다. 상기 인증 서버는 상기 찾은 제2 해쉬 값 N'과 상기 디바이스로부터 전송받은 난수 R을 XOR 연산하여 제4 XOR 연산 값 S'(S'=R
Figure pat00024
N')을 생성한다. 그 후, 상기 인증 서버는 제4 XOR 연산 값 S'를 상기 디바이스 타임 스탬프 TD와 연접하고 해쉬 연산하여 제4 해쉬 값 h(S'
Figure pat00025
TD)을 생성한다. 그 후, 상기 인증 서버는 제4 해쉬 값 h(S'
Figure pat00026
TD)을 상기 디바이스로부터의 상기 제3 해쉬 값 h(S
Figure pat00027
TD)과 비교하여 확인한다.
Step 4. 인증 서버는 상기 제2 해쉬 값 N'을 인증 서버 타임 스탬프 TS와 연접하여 해쉬 연산하여 제5 해쉬 값 h(N'
Figure pat00028
TS)을 생성한다. 그 후, 상기 인증 서버는 제5 해쉬 값 h(N'
Figure pat00029
TS)을 상기 인증 서버 타임 스탬프 TS와 연접하여 상기 디바이스에게 전송한다(h(N'
Figure pat00030
TS)
Figure pat00031
TS).
상기 디바이스는 인증 서버로부터 전송받은 인증 서버 타임 스탬프 TS를 이용하여 재전송 공격 여부를 확인한 후, 상기 제1 해쉬 값 N 및 상기 인증 서버 타임 스탬프 TS를 연접하고 해쉬 연산하여 제6 해쉬 값 h(N
Figure pat00032
TS)을 생성한다. 상기 디바이스는 상기 제6 해쉬 값 h(N
Figure pat00033
TS)을 상기 인증 서버로부터의 상기 제5 해쉬 값 h(N'
Figure pat00034
TS)와 비교하여 동일 여부를 확인한다. 상기 확인 결과 상기 제6 해쉬 값 h(N
Figure pat00035
TS)이 상기 제5 해쉬 값 h(N'
Figure pat00036
TS)와 동일한 경우 상기 인증 서버가 정당한 서버인 것으로 인증 처리하여 인증 과정을 완료한다.
이상에서는 본 발명을 특정의 바람직한 실시예로서 설명하였으나, 본 발명은 상기한 실시예에 한정되지 아니하며, 특허 청구의 범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 분야에서 통상의 지식을 가진 자라면 누구든지 다양한 변형이 가능할 것이다.

Claims (5)

  1. (i) 디바이스가 사용자 식별 번호, 비밀 번호, 및 디바이스 식별 번호를 암호화하여 인증 서버로 전송함에 따라 자신이 저장하고 있는 사용자 식별 번호와 비밀 번호를 이용하여 만든 값과 비교하여 정상적인 디바이스 여부를 확인하고 상기 디바이스 식별 번호를 저장하여 디바이스 등록 과정을 수행하는 단계; 및
    (ii) 상기 인증 서버가 저장한 사용자 정보 및 디바이스 식별 번호를 이용하여 상기 디바이스를 인증하는 단계를 포함하는 디바이스 인증 방법.
  2. 청구항 1에 있어서, 단계 (i)는
    (i-1) 디바이스가 사용자 식별 번호와 비밀 번호를 XOR 연산하여 제1 XOR 연산 값을 생성하고, 상기 제1 XOR 연산 값을 해쉬 연산하여 제1 해쉬 값을 생성하고, 상기 제1 해쉬 값과 상기 사용자 식별 번호, 디바이스 식별 번호를 공개 키를 이용해 암호화하여 암호문을 생성하여 인증 서버로 전송하는 단계; 및
    (i-2) 상기 인증 서버가 자신의 비밀키를 이용하여 상기 디바이스로부터 전송받은 상기 암호문을 복호화하여 상기 사용자 식별 번호를 복원하고, 상기 복원한 사용자 식별 번호를 사전에 등록되어 있는 정보를 통해 해당 비밀 번호를 검색하고, 상기 복원한 사용자 식별 번호와 상기 검색한 비밀 번호를 XOR 연산하여 제2 XOR 연산 값을 생성하고, 상기 제2 XOR 연산 값을 해쉬 연산하여 제2 해쉬 값을 생성하고, 상기 제2 해쉬 값을 상기 제1 해쉬 값을 비교하고, 상기 제2 해쉬 값이 상기 제1 해쉬 값과 동일한 경우, 상기 제1 해쉬 값 및 상기 사용자 식별 번호를 저장하는 단계를 포함하는 디바이스 인증 방법.
  3. 청구항 2에 있어서, 단계 (ii)는
    (ii-1) 상기 디바이스 생성한 난수와 상기 제1 해쉬 값을 XOR 연산하여 제3 XOR 연산 값을 생성하고, 상기 생성한 제3 XOR 연산 값 디바이스 타임 스탬프와 연접한 후 해쉬 연산을 하여 제3 해쉬 값을 생성하고, 상기 제3 해쉬 값, 상기 디바이스 식별 번호, 상기 난수를 상기 디바이스 타임 스탬프와 함께 연접하여 상기 인증 서버로 전송하는 단계; 및
    (ii-2) 상기 인증 서버가 상기 디바이스 타임 스탬프를 비교하여 시간 차이를 확인한 후 상기 디바이스 식별번호를 저장하고 있던 식별 번호와 비교를 통해 상기 제2 해쉬 값을 찾고, 상기 찾은 제2 해쉬 값과 상기 난수를 XOR 연산하여 제4 XOR 연산 값을 생성하고, 상기 제4 XOR 연산 값을 상기 디바이스 타임 스탬프와 연접하고 해쉬 연산하여 제4 해쉬 값을 생성하고, 상기 제4 해쉬 값을 상기 제3 해쉬 값과 비교하여 동일 여부를 판단하고, 상기 제2 해쉬 값을 인증 서버 타임 스탬프와 연접하여 해쉬 연산하여 제5 해쉬 값을 생성하고, 상기 제5 해쉬 값을 상기 인증 서버 타임 스탬프와 연접하여 상기 디바이스로 전송하는 단계를 포함하는 디바이스 인증 방법.
  4. 청구항 3에 있어서, (iii) 상기 인증 서버가 해당 사용자 정보를 이용하여 만든 값을 디바이스로 전송하여 상기 디바이스로 하여금 상기 인증 서버를 인증하도록 하는 단계를 더 포함하는 디바이스 인증 방법.
  5. 청구항 4에 있어서, 단계 (iii)는 상기 디바이스가 상기 인증 서버 타임 스탬프를 이용하여 재전송 공격 여부를 확인한 후, 상기 제1 해쉬 값 및 상기 인증 서버 타임 스탬프를 연접하고 해쉬 연산하여 제6 해쉬 값을 생성하고, 상기 제6 해쉬 값을 상기 제5 해쉬 값과 비교하여 동일 여부에 따라 상기 인증 서버를 인증하는 단계를 포함하는 디바이스 인증 방법.
KR1020120059698A 2012-06-04 2012-06-04 디바이스 인증 방법 KR101347821B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120059698A KR101347821B1 (ko) 2012-06-04 2012-06-04 디바이스 인증 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120059698A KR101347821B1 (ko) 2012-06-04 2012-06-04 디바이스 인증 방법

Publications (2)

Publication Number Publication Date
KR20130136119A true KR20130136119A (ko) 2013-12-12
KR101347821B1 KR101347821B1 (ko) 2014-01-10

Family

ID=49983008

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120059698A KR101347821B1 (ko) 2012-06-04 2012-06-04 디바이스 인증 방법

Country Status (1)

Country Link
KR (1) KR101347821B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110048829A (zh) * 2019-06-17 2019-07-23 钛能科技股份有限公司 一种设备标识的加密方法及系统、自校验方法
KR20210065809A (ko) * 2019-11-27 2021-06-04 주식회사 한컴위드 영지식-스나크 기반의 증명 서비스를 지원하기 위한 프로토콜 관리 서버 및 그 동작 방법

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101831604B1 (ko) * 2016-10-31 2018-04-04 삼성에스디에스 주식회사 데이터 전송 방법, 인증 방법 및 이를 수행하기 위한 서버

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004318442A (ja) 2003-04-15 2004-11-11 Vodafone Kk 認証支援方法及びそのシステム
KR101001465B1 (ko) 2003-06-28 2010-12-14 주식회사 케이티 유무선 통합 인터넷 서비스 엑세스 시스템 및 방법
KR100921153B1 (ko) * 2007-08-01 2009-10-12 순천향대학교 산학협력단 무선 통신 네트워크 상에서의 사용자 인증 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110048829A (zh) * 2019-06-17 2019-07-23 钛能科技股份有限公司 一种设备标识的加密方法及系统、自校验方法
KR20210065809A (ko) * 2019-11-27 2021-06-04 주식회사 한컴위드 영지식-스나크 기반의 증명 서비스를 지원하기 위한 프로토콜 관리 서버 및 그 동작 방법

Also Published As

Publication number Publication date
KR101347821B1 (ko) 2014-01-10

Similar Documents

Publication Publication Date Title
RU2718689C2 (ru) Управление конфиденциальной связью
US10015159B2 (en) Terminal authentication system, server device, and terminal authentication method
JP6226197B2 (ja) 証明書発行システム、クライアント端末、サーバ装置、証明書取得方法、及び証明書発行方法
KR100979576B1 (ko) 새로운 패스워드를 실현하기 위한 방법 및 컴퓨터 판독가능 매체
US20170244687A1 (en) Techniques for confidential delivery of random data over a network
US9491174B2 (en) System and method for authenticating a user
CN110943976B (zh) 一种基于口令的用户签名私钥管理方法
US10177921B2 (en) Secure login without passwords
US7653713B2 (en) Method of measuring round trip time and proximity checking method using the same
US20170085543A1 (en) Apparatus and method for exchanging encryption key
CN103763356A (zh) 一种安全套接层连接的建立方法、装置及系统
JP6548172B2 (ja) 端末認証システム、サーバ装置、及び端末認証方法
JP6167990B2 (ja) 署名検証システム、検証装置、及び署名検証方法
US20160065366A1 (en) Password-Based Generation and Management of Secret Cryptographic Keys
CN109951276B (zh) 基于tpm的嵌入式设备远程身份认证方法
US10630466B1 (en) Apparatus and method for exchanging cryptographic information with reduced overhead and latency
CN109218251B (zh) 一种防重放的认证方法及系统
JP2024511236A (ja) コンピュータファイルのセキュリティ暗号化方法、復号化方法および読み取り可能な記憶媒体
KR101347821B1 (ko) 디바이스 인증 방법
CN106257859A (zh) 一种密码使用方法
JP5125682B2 (ja) 鍵共有システム
JP6538923B2 (ja) 認証システム、方法及びプログラム並びにサーバ
JP6404958B2 (ja) 認証システム、方法及びプログラム並びにサーバ
JP5446768B2 (ja) 鍵交換システム、鍵交換方法
KR100968523B1 (ko) 세션키 분배 방법, 단말 및 그 방법을 실행하는 프로그램이기록된 기록매체

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20161227

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20171228

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20191226

Year of fee payment: 7