KR20170129549A - 패스워드와 id 기반 서명을 이용한 인증 키 합의 방법 및 장치 - Google Patents

패스워드와 id 기반 서명을 이용한 인증 키 합의 방법 및 장치 Download PDF

Info

Publication number
KR20170129549A
KR20170129549A KR1020160060391A KR20160060391A KR20170129549A KR 20170129549 A KR20170129549 A KR 20170129549A KR 1020160060391 A KR1020160060391 A KR 1020160060391A KR 20160060391 A KR20160060391 A KR 20160060391A KR 20170129549 A KR20170129549 A KR 20170129549A
Authority
KR
South Korea
Prior art keywords
message
key
password
random number
ssk
Prior art date
Application number
KR1020160060391A
Other languages
English (en)
Other versions
KR102549272B1 (ko
Inventor
황정연
김석현
김수형
김승현
노종혁
조상래
조영섭
조진만
진승헌
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020160060391A priority Critical patent/KR102549272B1/ko
Priority to US15/372,562 priority patent/US10263969B2/en
Publication of KR20170129549A publication Critical patent/KR20170129549A/ko
Application granted granted Critical
Publication of KR102549272B1 publication Critical patent/KR102549272B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures

Abstract

본 발명은 패스워드 누출로부터 서버의 가장 공격을 방지하도록 강인성을 제공해 주면서, 클라이언트에게는 ID와 패스워드를 가지고 서로 편리한 인증을 제공해 주기 위한, 패스워드와 ID 기반의 서명을 이용한 인증 키 합의 방법 및 장치에 관한 것이다.

Description

패스워드와 ID 기반 서명을 이용한 인증 키 합의 방법 및 장치{Method and Apparatus for Authenticated Key Exchange Using Password and Identity-based Signature}
본 발명은 인증 키 합의 방법 및 장치에 관한 것으로서, 특히, 클라이언트에게 서비스를 제공하는 서버의 가장 공격에 대해 강인성을 제공하기 위한, 패스워드와 ID 기반의 서명을 이용한 인증 키 합의 방법 및 장치에 관한 것이다.
1976년 Diffie와 Hellman에 의해 공개 키 합의 프로토콜이 제시된 이후, 다양한 인증 방법에 기반한 키 합의 프로토콜들이 활발히 연구되어오고 있다. 초기에 제안된 Diffie-Hellman 키 합의 프로토콜은 중간자 개입 공격(man-in-the-middle attack)에 취약하므로 이를 방어하기 위해서 다양한 인증 방법을 키 합의 프로토콜과 결합하는 연구는 중요한 이슈가 되어 왔다. 인증된 키 합의 (AKE, Authenticated Key Exchange) 프로토콜은 참가자들이 정당한지를 보장해 주면서 동시에 참가자들 사이에 공통키를 계산하게 해 준다. 계산된 키는 안전한 통신 세션을 위해서, 데이터 암호화, 무결성 및 인증 등 다양한 암호학적 보안 목적을 위해서 중요하게 사용될 수 있다.
패스워드 기반 인증된 키 합의(PAKE, Password-Based Authenticated Key Exchange) 프로토콜은 클라이언트/서버 모델에서 대표적인 인증된 키 합의 프로토콜 중 하나이다. 현재 다양한 PAKE 프로토콜들이 ISO/IEC 11770-4와 IEEE P.1363 등에 국제 표준으로 공개되어 있다. PAKE 프로토콜은 클라이언트와 서버 간에 수행되며 다음과 같이 동작한다. 클라이언트는 자신의 최초 패스워드 PW(Password)를 선택하고 PW 또는 'verifier'로 불리우는 해당 변형 값을 서버에 등록한다. 패스워드는 키 합의를 수행할 때 인증 수단으로 이용된다. 클라이언트는 디바이스에 어떠한 비밀정보도 저장하지 않고 단지 암기 가능한 낮은 엔트로피의 패스워드만을 이용하므로 PAKE 프로토콜은 인증 간편성에 큰 장점을 제공한다.
그러나, 오직 패스워드만을 이용하여 클라이언트와 서버의 정당성을 확인하기 때문에, PAKE 프로토콜은 패스워드의 노출 시 참가자를 가장하는 공격(impersonation attack)에 취약성을 갖는다. 최근 패스워드 노출은 다수의 사례가 보고되고 있으며 제한된 자원을 갖는 개인화된 기기가 보급되면서 패스워드의 노출이 클라이언트 기기로부터 높은 빈도로 발생되고 있으며 심각한 위협으로 인식되고 있다.
특히, 고도화된 IT 환경의 서비스는 빅데이터(big-data)/클라우드(cloud)와 같이 서비스 제공자가 클라이언트에게 민감하고 중요한 정보(건강정보, 금융 정보 등)를 제공하는 다양한 구조에 기반하고 있으므로, 서버(서비스 제공자) 가장 공격(impersonation attack)을 막는 것은 서비스 활성화에 있어 매우 중요한 문제로 인식되고 있다. 이를 해결하기 위해서는 서버가 단순한 패스워드를 이용하는 것보다 별도의 강한 인증 수단을 채택할 필요가 있다.
따라서, 본 발명은 상술한 문제점을 해결하기 위하여 안출된 것으로, 본 발명의 목적은, 패스워드 누출로부터 서버의 가장 공격을 방지하도록 강인성을 제공해 주면서, 클라이언트에게는 ID와 패스워드를 가지고 서로 편리한 인증을 제공해 주기 위한, 패스워드와 ID 기반의 서명을 이용한 인증 키 합의 방법 및 장치를 제공하는 데 있다.
본 발명의 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재들로부터 당업자에게 명확하게 이해될 수 있을 것이다.
먼저, 본 발명의 특징을 요약하면, 상기의 목적을 달성하기 위한 본 발명의 일면에 따른 클라이언트의 패스워드 노출 시에도 공격자로부터의 가장 공격에 대해 강인성을 제공하기 위한, 클라이언트의 제1장치와 서비스 서버인 제2장치 간의 인증 키 합의 방법은, 상기 제1장치에서, 상기 제1장치의 ID(IDc)와 패스워드(pwc)를 이용하여 소정의 메시지(TC)를 생성해 상기 제2장치로 전송하는 단계; 상기 제2장치에서, 상기 패스워드(pwc)와 상기 제2장치의 ID(IDs)를 이용하여 전송 대상 메시지(TS)를 생성해 상기 제1장치로 전송하되, 서명키(skS)를 이용하여 상기 전송 대상 메시지(TS)에 대한 서명값(σs)을 생성하고, [IDS, Y(pwc검증정보), σs]가 포함된 서명된 메시지를 상기 제1장치로 전송하는 단계; 및 상기 제1장치에서, 상기 서명된 메시지를 수신할 때 마다, pwc의 진위 확인을 위하여 IDS를 서명 검증 알고리즘의 검증키로 이용하여 σs를 검증하는 단계를 포함한다.
상기 제1장치에서, 상기 제1장치의 ID(IDc)와 패스워드(pwc)를 상기 제2장치로 전송하는 단계에서, 식
Figure pat00001
을 계산하여 [IDc, W]를 포함한 메시지를 전송하며, 여기서, x는 선택된 난수, g와 g1은 이산대수 파라미터, H1은 해쉬함수이다.
상기 제2장치에서, 상기 서명된 메시지를 상기 제1장치로 전송하는 단계에서,식
Figure pat00002
를 계산하고, Y와 IDS를 포함하는 상기 전송 대상 메시지에 대해 상기 서명키(sks)를 이용하여 상기 서명값(σs)을 생성한 후, 상기 [IDS, Y, σs]가 포함된 상기 서명된 메시지를 전송하며, 여기서, y는 선택된 난수, g와 g1은 이산대수 파라미터, H1은 해쉬함수이다.
또한, 상기 제2장치에서, 상기 서명된 메시지를 상기 제1장치로 전송하는 단계에서, 식 Y=gy를 계산하고, Y와 IDS를 포함하는 상기 전송 대상 메시지에 대해 상기 서명키(sks)를 이용하여 상기 서명값(σs)을 생성한 후, 상기 [IDS, Y, σs]가 포함된 상기 서명된 메시지를 전송하며, 여기서, y는 선택된 난수, g는 이산대수 파라미터이다.
상기 인증 키 합의 방법은, 상기 검증이 성공하면, 상기 제1장치와 상기 제2장치가 각각 세션 키(ssk)를 계산하고 공유하여, 상기 세션 키(ssk)에 따라 서비스를 제공하는 단계를 더 포함한다.
상기 인증 키 합의 방법은, 상기 제2장치가, 식
Figure pat00003
을 이용하여 식
Figure pat00004
Figure pat00005
를 계산하고, K, IDc, IDS, W, Y, σs를 이용하여 상기 제1장치와 공유되는 세션 키(ssk)를 계산하는 단계를 더 포함하고, 여기서, x는 선택된 난수이다.
상기 인증 키 합의 방법은, 상기 제1장치가, 식
Figure pat00006
을 이용하여 식 K=(Y')x를 계산하고 식
Figure pat00007
을 계산하여, K, IDc, IDS, W, Y, σs를 이용하여 상기 제1장치와 공유되는 세션 키(ssk)를 계산하는 단계를 더 포함하고, 여기서, x는 선택된 난수이다.
또한, 상기 인증 키 합의 방법은, 상기 제1장치가, 식 K=(Y)x를 계산하고 식
Figure pat00008
을 계산하여, K, IDc, IDS, W, Y, σs를 이용하여 상기 제1장치와 공유되는 세션 키(ssk)를 계산하는 단계를 더 포함하고, 여기서, x는 선택된 난수이다.
상기 제1장치와 상기 제2장치 각각은, 임의의 패스워드 기반 키 합의(PAKE, Password-Based Authenticated Key Exchange) 프로토콜 및 ID 기반 서명 기법을 결합하여 이용하되, 각 프로토콜이나 기법을 수행하는 각각의 모듈을 결합하여 구현될 수 있다.
그리고, 본 발명의 다른 일면에 따른, 인증 키 합의 장치는, 클라이언트의 패스워드 노출 시에도 서비스 서버인 제2장치로부터의 가장 공격에 대해 강인성을 제공하기 위한 클라이언트의 제1장치를 포함하고, 상기 제1장치는, 상기 제1장치의 ID(IDc)와 패스워드(pwc)를 이용하여 소정의 메시지(TC)를 생성해 상기 제2장치로 전송하는 제1수단; 및 상기 패스워드(pwc)와 상기 제2장치의 ID(IDs)를 기초로 서명된 메시지를 생성하는 상기 제2장치로부터 상기 서명된 메시지를 수신할 때 마다 검증하는 제2수단을 포함하고, 상기 제2장치에서, 상기 패스워드(pwc)와 상기 제2장치의 ID(IDs)를 이용하여 전송 대상 메시지(TS)를 생성하고, 서명키(skS)를 이용하여 상기 전송 대상 메시지(TS)에 대한 서명값(σs)을 생성하며, [IDS, Y, ?s]가 포함된 상기 서명된 메시지를 상기 제1장치로 전송하고, 상기 제2수단은, pwc의 진위 확인을 위하여 IDS를 서명 검증 알고리즘의 검증키로 이용하여 σs를 검증한다.
상기 제1수단은, 식
Figure pat00009
을 계산하여 [IDc, W]를 포함한 메시지를 상기 제2장치로 전송하며, 여기서, x는 선택된 난수, g와 g1은 이산대수 파라미터, H1은 해쉬함수이다.
상기 제2장치에서, 상기 서명된 메시지를 상기 제1장치로 전송하기 위하여,식
Figure pat00010
를 계산하고, Y와 IDS를 포함하는 상기 전송 대상 메시지에 대해 상기 서명키(sks)를 이용하여 상기 서명값(σs)을 생성한 후, 상기 [IDS, Y, σs]가 포함된 상기 서명된 메시지를 전송하며, 여기서, y는 선택된 난수, g와 g1은 이산대수 파라미터, H1은 해쉬함수이다.
또한, 상기 제2장치에서, 상기 서명된 메시지를 상기 제1장치로 전송하기 위하여, 식 Y=gy를 계산하고, Y와 IDS를 포함하는 상기 전송 대상 메시지에 대해 상기 서명키(sks)를 이용하여 상기 서명값(σs)을 생성한 후, 상기 [IDS, Y, σs]가 포함된 상기 서명된 메시지를 전송하며, 여기서, y는 선택된 난수, g는 이산대수 파라미터이다.
상기 제2수단에서 상기 검증이 성공하면, 상기 제1장치와 상기 제2장치가 각각 세션 키(ssk)를 계산하고 공유하여, 상기 세션 키(ssk)에 따라 서비스를 제공할 수 있다.
상기 제2장치는, 식
Figure pat00011
을 이용하여 식
Figure pat00012
Figure pat00013
를 계산하고, K, IDc, IDS, W, Y, σs를 이용하여 상기 제1장치와 공유되는, 서비스 제공을 위한 세션 키(ssk)를 계산하고, 여기서, x는 선택된 난수이다.
상기 제2수단은, 식
Figure pat00014
을 이용하여 식 K=(Y')x를 계산하고 식
Figure pat00015
을 계산하여, K, IDc, IDS, W, Y, σs를 이용하여 상기 제1장치와 공유되는, 서비스 제공을 위한 세션 키(ssk)를 계산하며, 여기서, x는 선택된 난수이다.
또한, 상기 제2수단은, 식 K=(Y)x를 계산하고 식
Figure pat00016
을 계산하여, K, IDc, IDS, W, Y, σs를 이용하여 상기 제1장치와 공유되는 세션 키(ssk)를 계산하고, 여기서, x는 선택된 난수이다.
상기 제1장치와 상기 제2장치 각각은, 임의의 패스워드 기반 키 합의(PAKE, Password-Based Authenticated Key Exchange) 프로토콜 및 ID 기반 서명 기법을 결합하여 이용하되, 각 프로토콜이나 기법을 수행하는 각각의 모듈을 결합하여 구현될 수 있다.
본 발명에 따른 패스워드와 ID 기반의 서명을 이용한 인증 키 합의 방법 및 장치에 따르면, 클라이언트의 패스워드 노출 시에도 공격자로부터의 서버 가장 공격을 효과적으로 방지하도록 강인성을 제공해 주면서, 클라이언트와 서버가 상호 인증하며 키 합의 프로토콜을 수행할 수 있게 해 준다. 따라서, 금융, 건강, 의료 등 민감 정보 제공 서비스나 인증이 요구되는 전자금융 (핀테크), 헬스케어 등 빅데이터/클라우드 서비스에서 보안 솔루션으로 적용되어 관련 산업의 활성화에 기여할 수 있다.
또한, 본 발명은 인증 수단으로 패스워드와 사용자의 ID만을 이용하므로 간편인증 및 키 합의 방법으로 폭 넓게 활용될 수 있다. 패스워드는 암기 가능한 비밀정보이고 사용자의 ID는 알려진 정보를 이용할 수 있다. 예를 들어, 서버의 ID로 회사명, 상품명 등 알려진 정보가 이용될 수 있다. 따라서 간편하게 인증을 수행할 수 있고 스마트 기기에 적용되어 폭 넓게 활용될 수 있다.
도 1은 본 발명의 일 실시예에 따른 패스워드와 ID 기반의 서명을 이용한 인증 키 합의 장치를 설명하기 위한 도면이다.
도 2는 본 발명의 일 실시예에 따른 인증 키 합의 장치에서 패스워드와 ID 기반 서명을 이용한 인증 키 합의 방식의 예를 설명하기 위한 도면이다.
도 3은 본 발명의 일 실시예에 따른 인증 키 합의 장치에서 ID 기반 서명을 이용한 인증 키 합의 방식의 예를 설명하기 위한 도면이다.
도 4는 본 발명의 일 실시예에 따른 인증 키 합의 장치(100)의 구현 방법의 일례를 설명하기 위한 도면이다.
이하, 본 발명의 일부 실시예들을 예시적인 도면을 통해 상세하게 설명한다. 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 발명의 실시예를 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 실시예에 대한 이해를 방해한다고 판단되는 경우에는 그 상세한 설명은 생략한다.
본 발명의 실시예의 구성 요소를 설명하는 데 있어서, 제 1, 제 2, A, B, (a), (b) 등의 용어를 사용할 수 있다. 이러한 용어는 그 구성 요소를 다른 구성 요소와 구별하기 위한 것일 뿐, 그 용어에 의해 해당 구성 요소의 본질이나 차례 또는 순서 등이 한정되지 않는다. 또한, 다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 가진 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
도 1은 본 발명의 일 실시예에 따른 패스워드와 ID 기반의 서명을 이용한 인증 키 합의 장치를 설명하기 위한 도면이다.
도 1을 참조하면, 본 발명의 일 실시예에 따른 인증 키 합의 장치(100)는, 제1장치(110)와 제2장치(120)를 포함한다. 본 발명의 설명에서 장치는 주어진 입력 값에 대해 특별한 값을 출력하는 물리적 수단일 수도 있고 소프웨어적인 알고리즘의 개념으로 사용도 가능하다. 다만, 이와 같이 참여된 장치들은 이에 한정되는 것은 아니며, 설계되는 방식에 따라 유연하게 각 장치의 각각의 기능이 통합적으로 수행되는 것뿐만 아니라 각각의 기능이 개별 장치로 분리되어 수행될 수도 있고, 장치들을 통합하여 하나의 장치에서 각각의 기능이 수행될 수도 있으며, 새로운 장치가 더 참여될 수도 있다.
여기서, 제1장치(110)와 제2장치(120)는 본 발명의 패스워드와 ID(Indentifier) 기반 서명을 이용한 인증된 키 합의 프로토콜을 실행하는 장치로서, 제1장치(110)는 클라이언트 단말일 수 있고, 제2장치(120)는 제1장치(110)에 서비스를 제공하는 서비스 서버일 수 있다.
예를 들어, 제1장치(110)인 클라이언트 단말과 제2장치(120)인 서비스 서버는, 유선 인터넷 통신이나 WiFi, WiBro 등 무선 인터넷 통신, WCDMA, LTE 등 이동통신 또는 WAVE(Wireless Access in Vehicular Environment) 무선 통신 등을 지원하는 유무선 네트워크를 통해 연동할 수 있다. 제1장치(110)인 클라이언트 단말은 스마트폰, 음성/영상 전화 통화가능한 웨어러블 디바이스, 테블릿 PC, 노트북 PC, 등 휴대 단말을 포함하며, 통신 환경에 따라 데스크탑 PC 기타 통신 가능한 다양한 전자기기 등 유선 단말을 포함할 수 있다.
예를 들어, 위와 같은 네트워크 상에서 제2장치(120)인 서비스 서버가, 금융, 건강, 의료 등 민감 정보 제공 서비스나 인증이 요구되는 전자금융 (핀테크), 헬스케어 등 빅데이터/클라우드 서비스를 제1장치(110)에 제공하기 위하여, 본 발명의 패스워드와 ID 기반 서명을 이용한 인증된 키 합의 프로토콜이 보안 솔루션으로 적용될 수 있다.
도 1에서, 제1장치(110)와 제2장치(120)는 최초 패스워드와 ID 기반 서명을 이용한 인증된 키 합의 프로토콜을 실행하기 전에, ID 기반 인증에 사용할 패스워드, ID, 서명키(sk) 등 소정의 비밀정보를 획득한다고 가정한다. ID 기반 인증을 위해서 ID 기반 전자서명을 이용할 수 있다. ID 기반 서명 기법은 초기화(Setup), 키 생성(Key Extraction), 서명 생성(Sign), 서명 검증(Verify) 이렇게 4개의 알고리즘들로 구성된다. 이에 대하여는 표준(ISO/IEC 14888-2:2008 등)이나 다른 문헌이 참조될 수 있다.
예를 들어, 초기화 알고리즘 단계에서, 보안 파라미터를 입력받아 시스템의 마스터 비밀키(msk)와 그에 대응되는 시스템 공개 파라미터(params)를 출력할 수 있다. 키 생성 알고리즘 단계에서는, 시스템 공개 파라미터(params)와 마스터 비밀키(msk), 및 서명자 ID를 입력받아 이에 대응되는 서명키(sk)를 출력한다. 서명 생성 알고리즘은 시스템 공개 파라미터(params), 서명자 ID, 서명키(sk) 및 서명할 메시지를 입력받아 서명값(σ)를 출력한다. 서명 검증 알고리즘은 시스템 공개 파라미터(params), 서명자의 ID, 서명값(σ), 및 서명된 메시지를 입력받아 서명의 유효성 여부를 출력한다. ID 기반 서명 기법은 서명자 ID를 서명의 공개키로 이용할 수 있으므로 간편하게 서명값(σ)을 검증할 수 있다. ID 기반 서명 기법은 다양한 수학적 원리에 의해서 다양하게 구성될 수 있다.
본 발명에서는 임의의 패스워드 기반 키 합의(PAKE, Password-Based Authenticated Key Exchange) 프로토콜과 위와 같은 ID 기반 서명 기법을 결합하여 이용하며, 각 장치(110, 120)에서 각 프로토콜이나 기법을 수행하는 각각의 모듈을 결합하여 구현이 가능하다. 예를 들어, 본 발명의 PAKE 프로토콜로서 ISO/IEC 11770-4와 IEEE P.1363에 정의된 국제 표준 PAKE 프로토콜들 중 하나가 이용될 수 있다.
도 1에서, 먼저, 인증된 키 합의 프로토콜을 실행하기 전에, 제1장치(클라이언트 단말)(110)은 주어진 PAKE 프로토콜에 따라서 자신의 ID(IDc)에 대한 패스워드(pwc)를 미리 정해진 정책에 따라 생성한다. 그리고, 제2장치(서비스 서버)(120)에서 요구된 절차에 따라서 등록과정을 수행하기 위하여 자신의 비밀정보(IDc, pwc)를 제2장치(서비스 서버)(120)에 제공한다(10).
제2장치(서비스 서버)(120)는 서명자 ID(IDs)와 서명키(sk)를 미리 생성하여 가지고 있다. 주어진 PAKE 프로토콜에 따라서 제1장치(클라이언트 단말)(110) 또는 제2장치(서비스 서버)(120) 중 어느 한 개체가 먼저 PAKE 프로토콜을 시작할 수 있다. 어떠한 경우든지, PAKE 프로토콜의 수행 시, 제2장치(서비스 서버)(120)가 전송하는 메시지는 항상 ID 기반 서명 기법으로 생성한 서명값을 포함한다.
예를 들어, 인증 키 합의 프로토콜을 실행하기 위하여, 제1장치(클라이언트 단말)(110)(예, 비밀정보 전송수단)은 ID(IDc)와 패스워드(pwc)를 포함하는 메시지를 전송한다(111).
제2장치(서비스 서버)(120)는 주어진 PAKE 프로토콜에서 자신의 파트를 수행한다. 이 때, 매 단계별로 다음을 추가적으로 수행한다. PAKE 프로토콜 수행 시, 제2장치(서비스 서버)(120)는 PAKE 프로토콜에 따라 제1장치(클라이언트 단말)(110)의 패스워드(pwc)와 자신의 ID(IDs)를 이용하여 생성한 전송 대상 메시지(TS)를 송신할 때 마다, 자신의 비밀 서명키(skS)를 이용하여 전송 대상 메시지(TS)에 대한 서명값(σs)을 생성하고, [IDS, Y(pwc검증정보), σs]가 포함된 서명된 메시지( TTS=TS||σs)를 제1장치(클라이언트 단말)(110)에게 전송한다(121).
제1장치(클라이언트 단말)(110)는 주어진 PAKE 프로토콜에서 자신의 파트를 수행한다. 이 때, 매 단계 별로 다음을 추가적으로 수행한다. 제2장치(서비스 서버)(120)로부터 메시지(TTS=TS||σs)를 수신할 때 마다, 제2장치(서비스 서버)(120)의 ID(IDS)를 검증키로 이용하여 메시지(TTS=TS||σs)에 포함된 서명값(σs)를 검증하여 pwc의 진위를 확인한다(112). 만일 검증이 실패하면 제1장치(클라이언트 단말)(110)는 PAKE 프로토콜 수행을 중단하고, 성공하면 제1장치(클라이언트 단말)(110)는 PAKE 프로토콜에서 자신의 파트를 계속 진행한다.
이와 같은 과정을 거친 후, 제1장치(클라이언트 단말)(110)와 제2장치(서비스 서버)(120)는 각각 세션 키(ssk)를 계산하고 공유한다(113, 122). 이후 공유된 세션 키(ssk)에 따라 서비스 제공이 진행된다.
이하 도 2와 도 3의 인증된 키 교환 방식을 참조하여 제1장치(110)와 제2장치(120) 간의 PAKE 프로토콜 수행을 좀 더 구체적으로 설명한다.
도 2는 본 발명의 일 실시예에 따른 인증 키 합의 장치에서 패스워드와 ID 기반 서명을 이용한 인증 키 합의 방식의 예를 설명하기 위한 도면이다. 도 3은 본 발명의 일 실시예에 따른 인증 키 합의 장치에서 ID 기반 서명만을 이용한 인증 키 합의 방식의 예를 설명하기 위한 도면이다.
도 2/3을 참조하면, 본 발명의 일 실시예에 따른 인증 키 합의 장치에서 PAKE 프로토콜을 수행하면서 ID 기반 서명 기법을 추가로 이용하는 인증된 키 교환 방식은 잘 알려진 Diffie-Hellman 키 합의 프로토콜을 기초로 한다.
이를 위하여, 먼저, 누구나 접근 가능한 시스템 공개 파라미터 pp는 (G, g, g1, H, H1, H2)를 포함한다. 여기서, G는 위수(rank)가 소수 q인 대수적 군(group)을 나타내며, g, g1는 군 G의 임의의 생성원이다. 이산대수 파라미터들인 G, q, g, g1는 사전에 정의되어 있다. 설명의 간결성을 위해서 Zq를 집합 {0,1,...,q-1}으로 정의한다. 암호학적 강인성을 갖는 세 가지 독립적인 해쉬함수들(H, H1, H2)은 임의의 비트열을 고정된 비트열로 변환시켜주는 함수로서, 0,1로이루어진 모든 비트열 {0,1}*을 길이 L, L1, L2의 비트열로 변환시키는 각각의 함수, H:{0,1}*->{0,1}L , H1:{0,1}*->{0,1}L1, H2:{0,1}*->{0,1}L2와 같은 함수들이 이용될 수 있다.
도 2/3에서, 제1장치(클라이언트 단말)(110)의 ID와 패스워드는 각각 IDC와 pwc로 나타낸다. 제2장치(서비스 서버)(120)의 ID와 서명키는 각각 IDS와 skS로 나타낸다.
인증 키 합의 방법을 실행하기 전에, 제1장치(클라이언트 단말)(110)은 미리 주어진 PAKE 프로토콜에 따라서 자신의 ID(IDc)에 대한 패스워드(pwc)를 미리 정해진 정책에 따라 생성하고, IDc
Figure pat00017
를 제2장치(서비스 서버)(120)에 등록한다. 제1장치(클라이언트 단말)(110)은 패스워드(pwc)를 이용하여 패스워드 검증정보의 식
Figure pat00018
를 계산하고, 비밀 통신 채널을 통하여, IDc
Figure pat00019
를 제2장치(서비스 서버)(120)에 보낼 수 있다. 제2장치(서비스 서버)(120)는 제1장치(클라이언트 단말)(110)의 ID인 IDc
Figure pat00020
를 수신한 후 메모리 등 저장수단에 저장한다.
인증 키 합의 프로토콜을 실행하기 위하여, 제1장치(클라이언트 단말)(110)(예, 비밀정보 전송수단)은 집합 Zq에서 그 원소 중 임의의 난수 x를 선택한 후 식
Figure pat00021
를 계산하고, 메시지를 통해 [IDc, W]를 제2장치(서비스 서버)(120)로 전송한다(111).
또한, 제2장치(서비스 서버)(120)(예, 검증수단)는 PAKE 프로토콜에 따라 제1장치(클라이언트 단말)(110)의 패스워드(pwc)와 자신의 ID(IDs)를 이용하여 생성한 전송 대상 메시지(TS)를 송신할 때 마다, 자신의 비밀 서명키(skS)를 이용하여 전송 대상 메시지(TS)에 대한 서명값(σs)을 생성하고, [IDS, Y(pwc검증정보), σs]가 포함된 서명된 메시지( TTS=TS||σs)를 제1장치(클라이언트 단말)(110)에게 전송한다(121).
이를 위하여, 제2장치(서비스 서버)(120)(예, 검증수단)는 집합 Zq에서 그 원소 중 임의의 난수 y를 선택한 후 식
Figure pat00022
를 계산한다(ID 기반 서명만을 이용하는 도 3에서 Y=gy 를 계산). 또한, 제2장치(서비스 서버)(120)는 Y와 IDS를 포함하는 전송 대상 메시지(TS=IDS||Y)에 대해 서명키(sks)를 이용하여 서명값(σs)을 생성한다. 서명값(σs)을 생성하기 위하여 소정의 함수 Sign(pp, IDS, sks, Ts)가 이용될 수 있다.
제1장치(클라이언트 단말)(110) (예, 검증수단)는, 제2장치(서비스 서버)(120)로부터 메시지(TTS=TS||σs)를 수신할 때 마다, 제2장치(서비스 서버)(120)의 ID(IDS)를 검증키로 이용하여, 서명 검증 알고리즘(Verify)에 따라 메시지(TTS=TS||σs)에 포함된 서명값(σs)를 검증하여 pwc의 진위를 확인한다(112). 만일 검증이 실패하면 제1장치(클라이언트 단말)(110)는 PAKE 프로토콜 수행을 중단하고, 검증이 성공하면 제1장치(클라이언트 단말)(110)는 PAKE 프로토콜에서 자신의 파트를 계속 진행한다. 제1장치(클라이언트 단말)(110)는 제2장치(서비스 서버)(120)로 검증의 성공/실패 여부에 대한 메시지를 전송할 수도 있다.
이와 같은 과정으로 제1장치(클라이언트 단말)(110)에서 서명값(σs)에 대한 검증이 성공하면, 제1장치(클라이언트 단말)(110)(예, 세션키 관리수단)와 제2장치(서비스 서버)(120)(예, 세션키 관리수단)는 각각 세션 키(ssk)를 계산하고 공유하여, 공유된 세션 키(ssk)에 따라 서비스 제공을 진행할 수 있다(113, 122).
예를 들어, 제2장치(서비스 서버)(120)는 식
Figure pat00023
Figure pat00024
를 계산하고, IDc, IDS를 이용하여 계산되는 소정의 계산값
Figure pat00025
을 획득하며, IDc,W,IDs,Y,σs를 이용하여 계산되는 소정의 계산값
Figure pat00026
을 획득한다. 이에 따라, 제2장치(서비스 서버)(120)는 K, pids, sids에 대하여 해쉬함수 H2를 이용하여 세션키
Figure pat00027
를 계산한다.
제1장치(클라이언트 단말)(110)는, 세션 키(ssk)를 계산하기 위하여, 먼저, 식 K=(Y')x=gxy (
Figure pat00028
를 계산한다(ID 기반 서명만을 이용하는 도 3에서 식 K=(Y)x=gxy를 계산). 제1장치(클라이언트 단말)(110)는 IDc, IDS를 이용하여 계산되는 소정의 계산값 pidc(=pids)을 획득하며, IDc,W,IDs,Y,σs를 이용하여 계산되는 소정의 계산값 sidc(=sids)을 획득한다. 이에 따라, 제1장치(클라이언트 단말)(110)는 K, pidc, sidc에 대하여 해쉬함수 H2를 이용하여 세션키
Figure pat00029
를 계산한다.
도 4는 본 발명의 일 실시예에 따른 인증 키 합의 장치의 구현 방법의 일례를 설명하기 위한 도면이다. 본 발명의 일 실시예에 인증 키 합의 장치의 제1장치(클라이언트 단말)(110)와 제2장치(서비스 서버)(120)는 하드웨어, 소프트웨어, 또는 이들의 결합으로 이루어질 수 있다. 예를 들어, 본 발명의 인증 키 합의 장치는 도 4와 같은 컴퓨팅 시스템(1000)으로 구현될 수 있다.
컴퓨팅 시스템(1000)은 버스(1200)를 통해 연결되는 적어도 하나의 프로세서(1100), 메모리(1300), 사용자 인터페이스 입력 장치(1400), 사용자 인터페이스 출력 장치(1500), 스토리지(1600), 및 네트워크 인터페이스(1700)를 포함할 수 있다. 프로세서(1100)는 중앙 처리 장치(CPU) 또는 메모리(1300) 및/또는 스토리지(1600)에 저장된 명령어들에 대한 처리를 실행하는 반도체 장치일 수 있다. 메모리(1300) 및 스토리지(1600)는 다양한 종류의 휘발성 또는 불휘발성 저장 매체를 포함할 수 있다. 예를 들어, 메모리(1300)는 ROM(Read Only Memory)(1310) 및 RAM(Random Access Memory)(1320)을 포함할 수 있다.
따라서, 본 명세서에 개시된 실시예들과 관련하여 설명된 방법 또는 알고리즘의 단계는 프로세서(1100)에 의해 실행되는 하드웨어, 소프트웨어 모듈, 또는 그 2 개의 결합으로 직접 구현될 수 있다. 소프트웨어 모듈은 RAM 메모리, 플래시 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터, 하드 디스크, 착탈형 디스크, CD-ROM과 같은 저장 매체(즉, 메모리(1300) 및/또는 스토리지(1600))에 상주할 수도 있다. 예시적인 저장 매체는 프로세서(1100)에 커플링되며, 그 프로세서(1100)는 저장 매체로부터 정보를 판독할 수 있고 저장 매체에 정보를 기입할 수 있다. 다른 방법으로, 저장 매체는 프로세서(1100)와 일체형일 수도 있다. 프로세서 및 저장 매체는 주문형 집적회로(ASIC) 내에 상주할 수도 있다. ASIC는 사용자 단말기 내에 상주할 수도 있다. 다른 방법으로, 프로세서 및 저장 매체는 사용자 단말기 내에 개별 컴포넌트로서 상주할 수도 있다.
상술한 바와 같이, 본 발명에 따른 패스워드와 ID 기반의 서명을 이용한 인증 키 합의 장치에서는, 클라이언트의 패스워드 노출 시에도 공격자로부터의 서버 가장 공격을 효과적으로 방지하도록 강인성을 제공해 주면서, 클라이언트와 서버가 상호 인증하며 키 합의 프로토콜을 수행할 수 있게 해 준다. 따라서, 금융, 건강, 의료 등 민감 정보 제공 서비스나 인증이 요구되는 전자금융 (핀테크), 헬스케어 등 빅데이터/클라우드 서비스에서 보안 솔루션으로 적용되어 관련 산업의 활성화에 기여할 수 있다. 또한, 본 발명은 인증 수단으로 패스워드와 사용자의 ID만을 이용하므로 간편인증 및 키 합의 방법으로 폭 넓게 활용될 수 있다. 패스워드는 암기 가능한 비밀정보이고 사용자의 ID는 알려진 정보를 이용할 수 있다. 예를 들어, 서버의 ID로 회사명, 상품명 등 알려진 정보가 이용될 수 있다. 따라서 간편하게 인증을 수행할 수 있고 스마트 기기에 적용되어 폭 넓게 활용될 수 있다.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다.
따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
제1장치(클라이언트 단말)(110)
제2장치(서비스 서버)(120)

Claims (18)

  1. 클라이언트의 패스워드 노출 시에도 공격자로부터의 가장 공격에 대해 강인성을 제공하기 위한, 클라이언트의 제1장치와 서비스 서버인 제2장치 간의 인증 키 합의 방법에 있어서,
    상기 제1장치에서, 상기 제1장치의 ID(IDc)와 패스워드(pwc)를 이용하여 소정의 메시지를 생성해 상기 제2장치로 전송하는 단계;
    상기 제2장치에서, 상기 패스워드(pwc)와 상기 제2장치의 ID(IDs)를 이용하여 전송 대상 메시지(TS)를 생성해 상기 제1장치로 전송하되, 서명키(skS)를 이용하여 상기 전송 대상 메시지(TS)에 대한 서명값(σs)을 생성하고, [IDS, Y(pwc검증정보), σs]가 포함된 서명된 메시지를 상기 제1장치로 전송하는 단계; 및
    상기 제1장치에서, 상기 서명된 메시지를 수신할 때 마다, pwc의 진위 확인을 위하여 IDS를 서명 검증 알고리즘의 검증키로 이용하여 σs를 검증하는 단계
    를 포함하는 것을 특징으로 하는 인증 키 합의 방법.
  2. 제1항에 있어서,
    상기 제1장치에서, 상기 제1장치의 ID(IDc)와 패스워드(pwc)를 상기 제2장치로 전송하는 단계에서,
    Figure pat00030
    을 계산하여 [IDc, W]를 포함한 메시지를 전송하며,
    여기서, x는 선택된 난수, g와 g1은 이산대수 파라미터, H1은 해쉬함수인 것을 특징으로 하는 인증 키 합의 방법.
  3. 제1항에 있어서,
    상기 제2장치에서, 상기 서명된 메시지를 상기 제1장치로 전송하는 단계에서,
    Figure pat00031
    를 계산하고, Y와 IDS를 포함하는 상기 전송 대상 메시지에 대해 상기 서명키(sks)를 이용하여 상기 서명값(σs)을 생성한 후, 상기 [IDS, Y, σs]가 포함된 상기 서명된 메시지를 전송하며,
    여기서, y는 선택된 난수, g와 g1은 이산대수 파라미터, H1은 해쉬함수인 것을 특징으로 하는 인증 키 합의 방법.
  4. 제1항에 있어서,
    상기 제2장치에서, 상기 서명된 메시지를 상기 제1장치로 전송하는 단계에서,
    식 Y=gy를 계산하고, Y와 IDS를 포함하는 상기 전송 대상 메시지에 대해 상기 서명키(sks)를 이용하여 상기 서명값(σs)을 생성한 후, 상기 [IDS, Y, σs]가 포함된 상기 서명된 메시지를 전송하며,
    여기서, y는 선택된 난수, g는 이산대수 파라미터인 것을 특징으로 하는 인증 키 합의 방법.
  5. 제1항에 있어서,
    상기 검증이 성공하면, 상기 제1장치와 상기 제2장치가 각각 세션 키(ssk)를 계산하고 공유하여, 상기 세션 키(ssk)에 따라 서비스를 제공하는 단계
    를 더 포함하는 것을 특징으로 하는 인증 키 합의 방법.
  6. 제3항에 있어서,
    상기 제2장치는, 식
    Figure pat00032
    을 이용하여 식
    Figure pat00033
    Figure pat00034
    를 계산하고, K, IDc, IDS, W, Y, σs를 이용하여 상기 제1장치와 공유되는 세션 키(ssk)를 계산하는 단계를 더 포함하고,
    여기서, x는 선택된 난수인 것을 특징으로 하는 인증 키 합의 방법.
  7. 제3항에 있어서,
    상기 제1장치는,
    Figure pat00035
    을 이용하여 식 K=(Y')x를 계산하고 식
    Figure pat00036
    을 계산하여, K, IDc, IDS, W, Y, σs를 이용하여 상기 제1장치와 공유되는 세션 키(ssk)를 계산하는 단계를 더 포함하고,
    여기서, x는 선택된 난수인 것을 특징으로 하는 인증 키 합의 방법.
  8. 제4항에 있어서,
    상기 제1장치는, 식 K=(Y)x를 계산하고 식
    Figure pat00037
    을 계산하여, K, IDc, IDS, W, Y, σs를 이용하여 상기 제1장치와 공유되는 세션 키(ssk)를 계산하는 단계를 더 포함하고,
    여기서, x는 선택된 난수인 것을 특징으로 하는 인증 키 합의 방법.
  9. 제1항에 있어서,
    상기 제1장치와 상기 제2장치 각각은, 임의의 패스워드 기반 키 합의(PAKE, Password-Based Authenticated Key Exchange) 프로토콜 및 ID 기반 서명 기법을 결합하여 이용하되, 각 프로토콜이나 기법을 수행하는 각각의 모듈을 결합하여 구현되는 것을 특징으로 하는 인증 키 합의 방법.
  10. 클라이언트의 패스워드 노출 시에도 서비스 서버인 제2장치로부터의 가장 공격에 대해 강인성을 제공하기 위한 클라이언트의 제1장치를 포함하고,
    상기 제1장치는, 상기 제1장치의 ID(IDc)와 패스워드(pwc)를 이용하여 소정의 메시지를 생성해 상기 제2장치로 전송하는 제1수단; 및
    상기 패스워드(pwc)와 상기 제2장치의 ID(IDs)를 기초로 서명된 메시지를 생성하는 상기 제2장치로부터 상기 서명된 메시지를 수신할 때 마다 검증하는 제2수단을 포함하고,
    상기 제2장치에서, 상기 패스워드(pwc)와 상기 제2장치의 ID(IDs)를 이용하여 전송 대상 메시지(TS)를 생성하고, 서명키(skS)를 이용하여 상기 전송 대상 메시지(TS)에 대한 서명값(σs)을 생성하며, [IDS, Y(pwc검증정보), σs]가 포함된 상기 서명된 메시지를 상기 제1장치로 전송하고,
    상기 제2수단은, pwc의 진위 확인을 위하여 IDS를 서명 검증 알고리즘의 검증키로 이용하여 σs를 검증하는 것을 특징으로 하는 인증 키 합의 장치.
  11. 제10항에 있어서,
    상기 제1수단은, 식
    Figure pat00038
    을 계산하여 [IDc, W]를 포함한 메시지를 상기 제2장치로 전송하며,
    여기서, x는 선택된 난수, g와 g1은 이산대수 파라미터, H1은 해쉬함수인 것을 특징으로 하는 인증 키 합의 장치.
  12. 제10항에 있어서,
    상기 제2장치에서, 상기 서명된 메시지를 상기 제1장치로 전송하기 위하여,
    Figure pat00039
    를 계산하고, Y와 IDS를 포함하는 상기 전송 대상 메시지에 대해 상기 서명키(sks)를 이용하여 상기 서명값(σs)을 생성한 후, 상기 [IDS, Y, σs]가 포함된 상기 서명된 메시지를 전송하며,
    여기서, y는 선택된 난수, g와 g1은 이산대수 파라미터, H1은 해쉬함수인 것을 특징으로 하는 인증 키 합의 장치.
  13. 제10항에 있어서,
    상기 제2장치에서, 상기 서명된 메시지를 상기 제1장치로 전송하기 위하여,
    식 Y=gy를 계산하고, Y와 IDS를 포함하는 상기 전송 대상 메시지에 대해 상기 서명키(sks)를 이용하여 상기 서명값(σs)을 생성한 후, 상기 [IDS, Y, σs]가 포함된 상기 서명된 메시지를 전송하며,
    여기서, y는 선택된 난수, g는 이산대수 파라미터인 것을 특징으로 하는 인증 키 합의 장치.
  14. 제10항에 있어서,
    상기 제2수단에서 상기 검증이 성공하면, 상기 제1장치와 상기 제2장치가 각각 세션 키(ssk)를 계산하고 공유하여, 상기 세션 키(ssk)에 따라 서비스를 제공하는 것을 특징으로 하는 인증 키 합의 장치.
  15. 제12항에 있어서,
    상기 제2장치는, 식
    Figure pat00040
    을 이용하여 식
    Figure pat00041
    Figure pat00042
    를 계산하고, K, IDc, IDS, W, Y, σs를 이용하여 상기 제1장치와 공유되는, 서비스 제공을 위한 세션 키(ssk)를 계산하고,
    여기서, x는 선택된 난수인 것을 특징으로 하는 인증 키 합의 장치.
  16. 제12항에 있어서,
    상기 제2수단은, 식
    Figure pat00043
    을 이용하여 식 K=(Y')x를 계산하고 식
    Figure pat00044
    을 계산하여, K, IDc, IDS, W, Y, σs를 이용하여 상기 제1장치와 공유되는, 서비스 제공을 위한 세션 키(ssk)를 계산하며,
    여기서, x는 선택된 난수인 것을 특징으로 하는 인증 키 합의 장치.
  17. 제13항에 있어서,
    상기 제2수단은, 식 K=(Y)x를 계산하고 식
    Figure pat00045
    을 계산하여, K, IDc, IDS, W, Y, σs를 이용하여 상기 제1장치와 공유되는 세션 키(ssk)를 계산하고,
    여기서, x는 선택된 난수인 것을 특징으로 하는 인증 키 합의 장치.
  18. 제10항에 있어서,
    상기 제1장치와 상기 제2장치 각각은, 임의의 패스워드 기반 키 합의(PAKE, Password-Based Authenticated Key Exchange) 프로토콜 및 ID 기반 서명 기법을 결합하여 이용하되, 각 프로토콜이나 기법을 수행하는 각각의 모듈을 결합하여 구현되는 것을 특징으로 하는 인증 키 합의 장치.
KR1020160060391A 2016-05-17 2016-05-17 패스워드와 id 기반 서명을 이용한 인증 키 합의 방법 및 장치 KR102549272B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020160060391A KR102549272B1 (ko) 2016-05-17 2016-05-17 패스워드와 id 기반 서명을 이용한 인증 키 합의 방법 및 장치
US15/372,562 US10263969B2 (en) 2016-05-17 2016-12-08 Method and apparatus for authenticated key exchange using password and identity-based signature

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020160060391A KR102549272B1 (ko) 2016-05-17 2016-05-17 패스워드와 id 기반 서명을 이용한 인증 키 합의 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20170129549A true KR20170129549A (ko) 2017-11-27
KR102549272B1 KR102549272B1 (ko) 2023-06-30

Family

ID=60330580

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020160060391A KR102549272B1 (ko) 2016-05-17 2016-05-17 패스워드와 id 기반 서명을 이용한 인증 키 합의 방법 및 장치

Country Status (2)

Country Link
US (1) US10263969B2 (ko)
KR (1) KR102549272B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020204505A1 (ko) * 2019-03-29 2020-10-08 삼성전자 주식회사 엣지 컴퓨팅 서비스를 위한 방법 및 그의 전자 장치
US11716246B2 (en) 2019-03-29 2023-08-01 Samsung Electronics Co., Ltd Device and method for providing edge computing service in wireless communication system

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2977950C (en) * 2015-02-27 2020-12-22 Telefonaktiebolaget Lm Ericsson (Publ) Security arrangements in communication between a communication device and a network device
US11030618B1 (en) 2016-09-30 2021-06-08 Winkk, Inc. Authentication and personal data sharing for partner services using out-of-band optical mark recognition
US10693849B2 (en) * 2017-11-15 2020-06-23 International Business Machines Corporation Sending message in multilayer system
US11012435B2 (en) * 2017-12-19 2021-05-18 International Business Machines Corporation Multi factor authentication
US11122033B2 (en) 2017-12-19 2021-09-14 International Business Machines Corporation Multi factor authentication
WO2020018454A1 (en) 2018-07-16 2020-01-23 Islamov Rustam Cryptography operations for secure post-quantum communications
CN109861817A (zh) * 2019-02-26 2019-06-07 数安时代科技股份有限公司 生成密钥的方法、装置、系统、设备和介质
US11601284B2 (en) * 2019-06-14 2023-03-07 Planetway Corporation Digital signature system based on a cloud of dedicated local devices
SG10201906806XA (en) * 2019-07-23 2021-02-25 Mastercard International Inc Methods and computing devices for auto-submission of user authentication credential
US11658823B1 (en) * 2019-10-29 2023-05-23 Boris Reitman End-to-end encryption based on a simple shared secret
US11936787B2 (en) 2019-12-10 2024-03-19 Winkk, Inc. User identification proofing using a combination of user responses to system turing tests using biometric methods
US11553337B2 (en) 2019-12-10 2023-01-10 Winkk, Inc. Method and apparatus for encryption key exchange with enhanced security through opti-encryption channel
US11928193B2 (en) 2019-12-10 2024-03-12 Winkk, Inc. Multi-factor authentication using behavior and machine learning
US11328042B2 (en) 2019-12-10 2022-05-10 Winkk, Inc. Automated transparent login without saved credentials or passwords
US11588794B2 (en) * 2019-12-10 2023-02-21 Winkk, Inc. Method and apparatus for secure application framework and platform
US11652815B2 (en) 2019-12-10 2023-05-16 Winkk, Inc. Security platform architecture
US11574045B2 (en) 2019-12-10 2023-02-07 Winkk, Inc. Automated ID proofing using a random multitude of real-time behavioral biometric samplings
US11657140B2 (en) 2019-12-10 2023-05-23 Winkk, Inc. Device handoff identification proofing using behavioral analytics
CN111934889B (zh) * 2020-10-13 2021-02-26 百度在线网络技术(北京)有限公司 密钥生成方法、签名和验签方法、装置、设备和介质
US11843943B2 (en) * 2021-06-04 2023-12-12 Winkk, Inc. Dynamic key exchange for moving target
CN113626794B (zh) * 2021-07-22 2024-03-08 西安电子科技大学 客户/服务器模式下的认证及密钥协商方法、系统及应用
US11824999B2 (en) 2021-08-13 2023-11-21 Winkk, Inc. Chosen-plaintext secure cryptosystem and authentication
EP4264875A1 (en) * 2021-09-24 2023-10-25 Huawei Technologies Co., Ltd. Method and device for establishing password based secure channel
CN114205091B (zh) * 2021-11-30 2023-11-03 安徽大学 一种基于混沌映射的自动驾驶车辆网络认证和密钥协商方法
CN115174209B (zh) * 2022-06-28 2023-06-23 南京邮电大学 一种云辅助身份基群组密钥交换方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001265735A (ja) * 2000-03-22 2001-09-28 Ntt Communications Kk Id/パスワードを利用した認証方法及び署名方法及び通信方法及びシステム
KR101382626B1 (ko) * 2013-01-03 2014-04-07 고려대학교 산학협력단 Id 기반의 강한 지정된 검증자 서명 시스템 및 방법
KR20140057134A (ko) * 2012-10-31 2014-05-12 삼성에스디에스 주식회사 패스워드 기반 인증 방법 및 이를 수행하기 위한 장치
KR20160071802A (ko) * 2014-12-12 2016-06-22 국민대학교산학협력단 부인 봉쇄 지원 전자 서명 방법, 이를 수행하는 부인 봉쇄 지원 전자 서명 시스템 및 이를 저장하는 기록매체

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6757825B1 (en) 1999-07-13 2004-06-29 Lucent Technologies Inc. Secure mutual network authentication protocol
KR100479338B1 (ko) 2002-10-22 2005-03-31 한국전자통신연구원 패턴 변환 기법을 이용한 온라인 서명인증 장치 및 그구현 방법
KR100450411B1 (ko) 2002-10-30 2004-09-30 한국전자통신연구원 무선 응용 서비스 제공자에 대한 보안 관리장치 및 방법
US8042155B1 (en) * 2006-09-29 2011-10-18 Netapp, Inc. System and method for generating a single use password based on a challenge/response protocol
WO2014069783A1 (ko) 2012-10-31 2014-05-08 삼성에스디에스 주식회사 패스워드 기반 인증 방법 및 이를 수행하기 위한 장치
KR101976006B1 (ko) 2012-11-08 2019-05-09 에이치피프린팅코리아 유한회사 웹 서버의 자체 서명 인증서를 이용한 사용자 인증 방법, 이를 수행하기 위한 클라이언트 장치 및 웹 서버를 포함하는 전자 장치
KR101746193B1 (ko) 2013-11-13 2017-06-20 한국전자통신연구원 보안 도우미 서비스 제공장치 및 서비스 제공방법
US9350548B2 (en) * 2014-05-30 2016-05-24 Tokenym, LLC Two factor authentication using a protected pin-like passcode

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001265735A (ja) * 2000-03-22 2001-09-28 Ntt Communications Kk Id/パスワードを利用した認証方法及び署名方法及び通信方法及びシステム
KR20140057134A (ko) * 2012-10-31 2014-05-12 삼성에스디에스 주식회사 패스워드 기반 인증 방법 및 이를 수행하기 위한 장치
KR101382626B1 (ko) * 2013-01-03 2014-04-07 고려대학교 산학협력단 Id 기반의 강한 지정된 검증자 서명 시스템 및 방법
KR20160071802A (ko) * 2014-12-12 2016-06-22 국민대학교산학협력단 부인 봉쇄 지원 전자 서명 방법, 이를 수행하는 부인 봉쇄 지원 전자 서명 시스템 및 이를 저장하는 기록매체

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020204505A1 (ko) * 2019-03-29 2020-10-08 삼성전자 주식회사 엣지 컴퓨팅 서비스를 위한 방법 및 그의 전자 장치
US11716246B2 (en) 2019-03-29 2023-08-01 Samsung Electronics Co., Ltd Device and method for providing edge computing service in wireless communication system

Also Published As

Publication number Publication date
US10263969B2 (en) 2019-04-16
US20170339118A1 (en) 2017-11-23
KR102549272B1 (ko) 2023-06-30

Similar Documents

Publication Publication Date Title
KR102549272B1 (ko) 패스워드와 id 기반 서명을 이용한 인증 키 합의 방법 및 장치
US11323276B2 (en) Mutual authentication of confidential communication
US9853816B2 (en) Credential validation
Amin et al. An improved rsa based user authentication and session key agreement protocol usable in tmis
Panda et al. A secure mutual authentication protocol for IoT environment
Choudhury et al. A strong user authentication framework for cloud computing
US9209980B2 (en) Provisioning a shared secret to a portable electronic device and to a service entity
US20220103369A1 (en) Security system and related methods
JP5579872B2 (ja) 安全な複数uim認証および鍵交換
Tan An efficient biometrics-based authentication scheme for telecare medicine information systems
EP2106090A1 (en) A method, system and network device for mutual authentication
Eldefrawy et al. Mobile one‐time passwords: two‐factor authentication using mobile phones
Chen et al. Security analysis and improvement of user authentication framework for cloud computing
Odelu et al. A secure anonymity preserving authentication scheme for roaming service in global mobility networks
CN105577377A (zh) 带密钥协商的基于身份的认证方法和系统
Singh et al. Secured user's authentication and private data storage-access scheme in cloud computing using Elliptic curve cryptography
CN114553590A (zh) 数据传输方法及相关设备
Amintoosi et al. TAMA: three-factor authentication for multi-server architecture
US8954728B1 (en) Generation of exfiltration-resilient cryptographic keys
Ibrahim et al. Jamming resistant non‐interactive anonymous and unlinkable authentication scheme for mobile satellite networks
Huang et al. An efficient ECC-based authentication scheme against clock asynchronous for spatial information network
Tan An efficient pairing‐free identity‐based authenticated group key agreement protocol
Simplicio Jr et al. Cryptanalysis of an efficient three‐party password‐based key exchange scheme
Islam et al. Improved remote login scheme based on ECC
Li et al. A cloud based dual-root trust model for secure mobile online transactions

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant