KR20010090167A - 패스워드를 기반으로 한 상호 인증 및 키 교환방법과 그장치 - Google Patents

패스워드를 기반으로 한 상호 인증 및 키 교환방법과 그장치 Download PDF

Info

Publication number
KR20010090167A
KR20010090167A KR1020000014822A KR20000014822A KR20010090167A KR 20010090167 A KR20010090167 A KR 20010090167A KR 1020000014822 A KR1020000014822 A KR 1020000014822A KR 20000014822 A KR20000014822 A KR 20000014822A KR 20010090167 A KR20010090167 A KR 20010090167A
Authority
KR
South Korea
Prior art keywords
client
server
hash value
generated
random value
Prior art date
Application number
KR1020000014822A
Other languages
English (en)
Other versions
KR100506076B1 (ko
Inventor
이경희
Original Assignee
윤종용
삼성전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 윤종용, 삼성전자 주식회사 filed Critical 윤종용
Priority to KR10-2000-0014822A priority Critical patent/KR100506076B1/ko
Publication of KR20010090167A publication Critical patent/KR20010090167A/ko
Application granted granted Critical
Publication of KR100506076B1 publication Critical patent/KR100506076B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은 패스워드를 기반으로 운영되는 시스템에 있어서, 해쉬 함수와 대칭 암호 시스템을 이용하여 클라이언트와 서버간의 상호 인증 서비스 및 키 교환 서비스를 제공할 수 있는 방법과 그 장치를 개시한다. 본 발명에 따른 방법은 클라이언트에서 발생된 랜덤값, 패스워드 검증자를 이용하여 얻어진 해쉬값와 랜덤값을 서버로 송출하면, 서버에서 클라이언트로부터 수신한 랜덤값과 서버에서 발생된 랜덤값을 이용하여 클라이언트와의 세션키를 생성하고, 생성된 세션키와 서버에서 발생한 패스워드 검증자 및 클라이언트로부터 수신한 랜덤값을 이용하여 해쉬값이 구해지면 구해진 해쉬값과 서버에서 발생된 랜덤값을 암호화하여 클라이언트로 송출하고, 이를 수신한 클라이언트는 수신한 정보와 자신이 발생한 랜덤값을 이용하여 서버와의 세션키를 생성하고, 생성된 세션키와 자신이 발생한 패스워드 검증자 및 랜덤값을 이용하여 다시 해쉬값을 구하고, 구해진 해쉬값과 서버로부터 수신한 해쉬값을 비교하여 서버가 인증되면 암호화 메시지를 송출하고, 서버는 수신한 암호화 메시지와 자신이 발생한 패스워드 검증자 및 클라이언트로부터 수신한 랜덤값을 이용하여 다시 해쉬값을 구하고, 구해진 해쉬값과 처음에 클라이언트로부터 수신한 해쉬값을 비교하여 클라이언트를 인증하는 단계로 이루어진다. 따라서 공격자로부터의 공격을 최대한 방어할 수 있고, 빠른 인증 및 키교환이 가능하다.

Description

패스워드를 기반으로 한 상호 인증 및 키 교환방법과 그 장치{Method for mutual authentication and key exchange based on the user's password and apparatus thereof}
본 발명은 컴퓨터 및 네트워크 환경에서 인증(authentication) 및 키(key)교환에 관한 것으로, 특히, 클라이언트(client)와 서버(server)간에 패스워드를 기반으로 한 상호 인증 및 키 교환방법과 그 장치에 관한 것이다.
컴퓨터 및 네트워크 환경에서 사용자에 대한 인증 시스템으로는 스마트 카드나 ID(IDentifier, 이하 ID라고 약함)카드와 같이 사용자가 갖고 있는 것을 이용하는 것과 홍체나 지문과 같이 사용자 그 자체를 인식하는 것 및 패스워드나 개인 ID(일명 PID(Personal ID))와 같이 사용자가 알고 있는 정보를 이용하는 것으로 분류할 수 있다.
그러나, 스마트 카드를 이용한 인증 시스템은 스마트 카드 자체의 보안 및 가격적인 문제 때문에 쉽게 사용되지 않고 있으며, 홍체 인식이나 지문 인식 등을 이용한 인증 시스템 역시 일부에서 사용되고 있긴 하나 가격이 워낙 비싸기 때문에 널리 사용되는데 어려움이 있는 반면에 패스워드 인증 시스템은 다른 인증 시스템에 비해 가격이 저렴하다는 이점으로 널리 사용되고 있다.
그러나, 패스워드는 사용자의 기억력을 기반으로 하고 있어 기억이 용이한 짧은 정보를 선택하는 경향이 있다. 이로 인하여 패스워드 인증 시스템은 다른 인증 시스템에 비해 해커(hacker)와 같은 공격자로부터 쉽게 공격당하는 단점이 있다.
즉, 패스워드를 데이터 베이스에 저장하여 이용하도록 구현한 패스워드 인증 시스템은 공격자가 시스템의 데이터 베이스에 접근만 하면 사용자의 패스워드를 쉽게 얻을 수 있으므로 공격자로부터의 공격(attack)에 거의 무방비 상태라 할 수 있다. 일방향 해쉬값(또는 해쉬 함수(hashing function))을 이용한 패스워드 인증 시스템의 경우는 사용자의 패스워드에 의한 해쉬값을 이용하므로 사용자의 패스워드를 알아내기가 어렵기는 하나 네트워크 환경에서 사용자가 입력한 패스워드를 서버로 전송할 때 클리어텍스트(cleartext) 형태로 전송하고 있어 통신상에서 사용자의 패스워드가 노출되어 공격자로부터 공격당하기 쉽다.
따라서 클리어텍스트 형태로 패스워드가 전송되는 것을 피하기 위해 체린지/응답(challenge and response)방식으로 운영되는 패스워드 인증 시스템이 제안되었다. 이 인증 시스템은 세션(session)을 설정할 때마다 서버가 랜덤한 값인 체린지를 송출하고, 클라이언트는 사용자의 패스워드와 수신한 체린지를 이용하여 가공한 응답을 서버로 송출하는 방식으로 인증 처리를 수행한다. 이로 인하여 공격자가 사전에 맞는 체린지-응답 쌍을 갖고 있을 지라도 다음 세션 설정시 사용되는 체린지가 달라 또 다른 응답을 필요로 하기 때문에 상술한 두 인증 시스템들에 비해 공격자로부터의 공격에 견딜 수 있다.
그러나, 인증 시스템의 개발 못지 않게 공격자의 공격방법도 날로 다양해짐에 따라, 상술한 체린지/응답방식으로 운영되는 인증 시스템은 상호 인증 및 세션 키를 생성할 수 있는 기능이 지원되지 않으며, 완벽한 순방향 비밀(perfectforward secrecy) 성질을 제공하지 못하는 단점으로 인하여 맨 인 더 미들(man-in-the-middle)방식과 같은 공격방법에 의해 공격당하였다. 맨 인 더 미들 방식은 서버와 클라이언트 사이에 송/수신되는 메시지를 공격자 자신의 메시지로 바꾸어 버리는 방식으로 공격하는 방법이다. 즉, 공격자의 메시지가 클라이언트에게는 서버의 메시지인 것처럼 여겨지며 서버에게는 클라이언트의 메시지인 것처럼 여겨지도록 공격하는 방법이다.
현재, 패스워드 기반의 인증 시스템에 대한 아주 강력한 공격방법으로 알려진 것은 패스워드 추측 공격(password guessing attacks)방식이다. 이 방식은 공격자가 클라이언트와 서버간의 통신을 저장하고 사전에 저장된 통신내용과 일치하는 패스워드를 찾아내는 오프라인(off-line) 공격방식으로, 클라이언트가 패스워드를 선택하는 자유도의 제약에 기초한 것이다. 즉, k비트 크기를 갖는 패스워드를 선택할 때, 각각의 k비트에 0과 1이 나올 확률이 0.5일 때 k비트 패스워드는 임시 랜덤 키와 같아지며 이를 추측하는 것은 2k개의 랜덤한 패스워드 후보 리스트를 만드는 것과 같으며 이는 가능한 모든 가지 수를 시도하는 공격방식인 비라우트-포스 공격(broute-force attack)에 의한 것과 같은 것이다. 하지만 사용자가 패스워드를 선택할 때, 랜덤하게 선택하는 것은 거의 불가능하다. 이 때문에 오프라인 패스워드 추측 공격에 노출되는 실마리를 제공한다.
따라서, 이러한 오프라인 패스워드 추측 공격에 견딜 수 있는 패스워드 기반의 인증 프로토콜이 다양하게 제안되었다. 즉, 1993년 AT & T의 Bellovin이 EKE(Encrypted Key Exchange) 프로토콜을 제안하였는데, 이 EKE 프로토콜은 패스워드 추측 공격을 견딜 수 있는 강력한 인증 프로토콜이기는 하나 많은 메시지 라운드 및 미비한 기능들이 존재한다. 이에 Steiner가 1995년에 EKE에 PFS(Perfect Forward Secrecy) 기능을 추가하여 3-라운드(3-round)로 운영되는 인증 프로토콜을 제안하였고, 1997년에는 Stefan Lucks에 의해 EKE에 비해 공개키가 암호화되지 않고 그대로 전송되어지며 같은 공개키/비밀키 쌍이 많은 프로토콜 수행에 적합한 인증 시스템이 제안되었으며, RSA(Rirest Shamir Adleman)를 기반으로 한 변형 암호 알고리즘을 사용하는데 적합한 인증 시스템도 제안되었다.
또한, 공개키 암호 시스템과 패스워드를 이용한 프로토콜이 제안되었으나 이들은 인증 및 키 교환을 위해 공개키 연산을 많이 수행해야 한다. 1998년에 Shai Halevi와 Hugo Krawczyk에 의해 이와 비슷한 공개키 암호화 및 패스워드 프로토콜이 제안되었고, 1998년에는 Thomas Wu.에 의해 안정된 원격 패스워드 프로토콜이 제안되었으나 이는 비밀 공개키 연산측면에서 효율적이긴 하지만 4-라운드(round) 메시지 형태로 구성되어 있다.
최근에는 패스워드에 기반한 인증 프로토콜을 이용해서 네트워크에서 비밀키를 다운 로드하는 프로토콜이 제안되었으나 이 프로토콜은 새로운 프로토콜을 제안하는 것이 아니고 기존의 프로토콜을 이용해서 비밀키를 다운 로드하는 방법을 제안하고 있다. 가변길이의 패스워드를 이용할 수 있는 메카니즘도 제안되었으나 네트워크상에서 인증하는 메카니즘이 아니며, 한 호스트내에서 패스워드에 기반한 사용자 인증에 초점을 맞추고 있다. 또한, P. Mackenzie와 R. Swaminathan에 의해 제안된 패스워드 ID에 의해 안전한 망 인증방식이 제안되기도 하였는데 이 방식은 입증 가능한 보안(provable security) 성질을 갖도록 설계된 것이 특징이다.
본 발명은 상술한 바와 같이 패스워드 추측 공격에 견딜 수 있는 다양한 인증 프로토콜이 제안되고 있는 추세에 따라 안출된 것으로, 패스워드를 기반으로 운영되는 시스템에 있어서, 해쉬 함수와 대칭 암호 시스템을 이용하여 클라이언트와 서버간의 상호 인증 서비스 및 키 교환 서비스를 제공할 수 있는 패스워드를 기반으로 한 상호 인증 및 키 교환방법과 그 장치를 제공하는데 그 목적이 있다.
본 발명의 다른 목적은 사용자의 패스워드에 대한 익명성(anonymity)을 제공하고 인증 및 키 교환 서비스를 제공하는 시간을 단축시킬 수 있는 패스워드를 기반으로 한 상호 인증 및 키 교환방법과 그 장치를 제공하는데 있다.
도 1은 본 발명에 따른 패스워드를 기반으로 한 상호 인증 및 키 교환장치의 기능 블록도 이다.
도 2는 본 발명에 따른 패스워드를 기반으로 한 상호 인증 및 키 교환방법에 있어서 클라이언트 측의 동작 흐름도 이다.
도 3은 본 발명에 따른 패스워드를 기반으로 한 상호 인증 및 키 교환방법에 있어서 서버 측의 동작 흐름도 이다.
<도면의 주요부분에 대한 부호의 설명>
100:클라이언트 110:서버
101, 111:랜덤값 발생부 102, 112:공개키 생성부
103:해쉬값 연산부 104:패스워드 검증자 연산부
105, 114:송수신부 106, 118:복호화부
107:세션키 생성 및 해쉬값 연산부 108, 120:해쉬값 체크부
109:암호화 메시지 생성부 113:세션키 생성부
115:패스워드 검증자 데이터 베이스116:제 1 해쉬값 연산부
117:암호화 정보 생성부 119:제 2 해쉬값 연산부
본 발명이 이루고자 하는 기술적인 과제를 해결하기 위한 방법은, 클라이언트와 서버간 통신 환경에 있어서, 클라이언트에서 인증을 위해 발생한 랜덤값과 패스워드 검증자를 이용하여 제 1 해쉬값을 연산하여 서버로 송출하는 제 1 단계; 서버는 클라이언트로부터 수신한 랜덤값과 서버에서 발생된 랜덤값을 이용하여 클라이언트와 서버간의 세션키를 생성하는 제 2 단계; 서버는 세션키와 서버에서 발생된 패스워드 검증자 및 클라이언트로부터 수신한 랜덤값을 이용하여 제 2 해쉬값을 연산하는 제 3 단계; 제 2 해쉬값과 서버에서 발생된 랜덤값을 암호화하여 클라이언트로 송출하는 제 4 단계; 클라이언트는 서버로부터 암호화한 정보가 수신되면, 클라이언트에서 발생한 랜덤값과 서버로부터 수신한 암호화 정보를 이용하여 클라이언트와 서버간의 세션키를 생성하는 제 5 단계; 클라이언트는 클라이언트에서 발생한 랜덤값과 패스워드 검증자 및 제 5 단계에서 생성된 세션키를 이용하여 제 3 해쉬값을 연산하는 제 6 단계; 제 3 해쉬값과 서버로부터 수신한 암호화 정보에 실려 있는 제 2 해쉬값을 비교하여 서버를 인증하는 제 7 단계; 제 7 단계 수행결과, 클라이언트로부터 암호화 메시지가 수신되면, 서버는 수신된 암호화 메시지와 서버에서 발생된 패스워드 검증자 및 클라이언트로부터 수신한 랜덤값을 이용하여 제 4 해쉬값을 연산하는 제 8 단계; 제 4 해쉬값과 제 1 해쉬값을 비교하여 클라이언트를 인증하는 단계를 포함하는 포함하는 것이 바람직하다.
본 발명이 이루고자 하는 기술적인 과제를 해결하기 위한 장치는, 클라이언트와 서버간 통신 환경에 있어서, 클라이언트는 인증을 위해 클라이언트에서 발생한 랜덤값과 패스워드 검증자를 해쉬 연산하여 얻어진 제 1 해쉬값과 랜덤값을 상기 서버로 송출하고, 서버로부터 암호화 정보가 수신되면 서버와의 세션키를 생성하고, 세션키와 랜덤값 및 패스워드 검증자를 해쉬 연산하여 얻어진 제 2 해쉬값과 제 1 해쉬값을 비교하여 서버를 인증하도록 구성되고; 서버는 인증을 위해 서버에서 발생된 랜덤값과 클라이언트에서 수신된 랜덤값을 이용하여 클라이언트와의 세션키를 생성하고, 생성된 세션키와 서버에서 발생된 패스워드 검증자 및 클라이언트에서 수신한 랜덤값을 해쉬 연산하여 얻어진 제 3 해쉬값과 서버에서 발생된 랜덤값을 암호화하여 클라이언트로 송출하고, 클라이언트로부터 암호화 메시자가 수신되면 제 4 해쉬값을 구하여 클라이언트로부터 수신한 제 1 해쉬값과 비교하여 클라이언트를 인증하도록 구성되는 것이 바람직하다.
이하, 첨부된 도면을 참조하여 본 발명을 상세히 설명한다.
도 1은 사용자의 패스워드를 기반으로 운영되는 시스템에 있어서 본 발명에 따른 패스워드를 기반으로 한 상호 인증 및 키 교환장치의 기능 블록도로서, 네트워크를 통해 상호 통신이 가능한 클라이언트(100) 및 서버(110)로 구성된다.
클라이언트(100)는 사용자측에서 운영되는 시스템으로서, 랜덤값 발생부(101), 공개키 생성부(102), 해쉬값 연산부(103), 패스워드 검증자 연산부(104), 송수신부(105), 복호화부(106), 세션키 생성 및 해쉬값 연산부(107), 해쉬값 체크부(108) 및 암호화 메시지 생성부(109)로 구성된다. 서버(110)는 랜덤값 발생부(111), 공개키 생성부(112), 세션키 생성부(113), 송수신부(114), 패스워드 검증자 데이터 베이스(115), 제 1 해쉬값 연산부(116), 암호화 정보 생성부(117), 복호화부(118), 제 2 해쉬값 연산부(119) 및 해쉬값 체크부(120)로 구성된다.
도 1에 도시된 클라이언트(100)의 랜덤값 발생부(101)는 사용자로부터 인증 요구신호가 인가되면, 저장되어 있는 다수의 값들에서 클라이언트/사용자의 임시 개인 키(private key), 클라이언트/사용자의 컨파운더(confounder)및 랜덤값에 해당되는 정보를 각각 랜덤하게 골라서 발생하도록 구성된다. 랜덤값 발생부(101)에서 발생된 개인 키는 공개키 생성부(102) 및 세션키 생성 및 해쉬값 연산부(107)로 전송되고, 컨파운더는 해쉬값 연산부(103)로 전송되고, 랜덤 값은 해쉬값 연산부(103), 송수신부(105) 및 세션키 생성 및 해쉬값 연산부(107)로각각 전송된다.
공개키 생성부(102)는 랜덤값 발생부(101)로부터 전송된 개인 키에 대응되는 공개 키(public key)를 생성한다. 공개 키는 수학식 1과 같은 모듈러 멱승 연산에 의해 생성된다.
수학식 1에서는 mod(modulur) n에 대한 원시원이다. 생성된 공개 키는 해쉬값 연산부(103) 및 송수신부(105)로 각각 전송된다.
패스워드 검증자 연산부(104)는 사용자로부터 패스워드 정보가 인가되면, 수학식 2와 같은 모듈러 멱승 연산에 의해 얻어진 값을 대응되는 패스워드 검증자(verifier)로서 출력한다. 수학식 2에서는 사용자가 입력한 패스워드 정보이다.
해쉬값 연산부(103)는 랜덤값 발생부(101), 공개키 생성부(102) 및 패스워드 검증자 연산부(104)로부터 각각 전송된 값들을 연산하여 해쉬값(또는 해쉬함수)을 구한다. 해쉬값을 구하는 방식은 기존에 알려진 방식과 동일하다. 여기서 구해진 해쉬값이라 한다. 구해진 해쉬값은 송수신부(105)로 전송된다.
송수신부(105)는 서버(110)로 세션 요구신호(session request)를 송출할 때, 해쉬값 연산부(103)로부터 전송된 해쉬값과 랜덤값 발생부(101)로부터 전송된 랜덤값및 공개키 생성부(102)로부터 전송된 공개키을 각각 서버(110)로 송출한다.
복호화부(106)는 송수신부(105)를 통해 서버(110)로부터 암호화 정보가 수신되면, 이를 복호화한 뒤, 서버(110)에서 생성한 공개 키에 대한 복호화 정보는 세션 키 생성부 및 해쉬값 연산부(107)로 전송하고, 제 1 해쉬값에 대한 복호화 정보는 해쉬값 체크부(108)로 전송한다. 암호화 정보는 서버(110)에서 생성한와 제 1 해쉬값을 암호화한 정보이다.
세션 키 생성 및 해쉬값 연산부(107)는 복호화부(106)로부터 전송된 복호화된 공개키(=)와 랜덤값 발생부(101)로부터 제공되는 개인 키을 수학식 3과 같이 연산하여 세션 키()를 생성한다.
그리고, 생성된 세션 키와 패스워드 검증자 연산부(104)로부터 전송된 패스워드 검증자및 랜덤값 발생부(101)로부터 제공되는 랜덤값를 이용하여 해쉬값(=)를 구한다. 구해진 해쉬값은 해쉬값 체크부(108)로 전송한다.
해쉬값 체크부(108)는 복호화부(106)에서 제공되는 서버(110)에서 연산된 해쉬값()과 세션 키 및 해쉬값 연산부(107)로부터 전송되는 해쉬값이 동일한 지를 비교하여 세션 키에 대한 인증작업을 수행한다. 비교결과, 두 해쉬값이 동일하면(=), 해쉬값 체크부(108)는 인증작업 완료 메시지를 출력하고 두 해쉬값이 동일하지 않으면(), 서버(110)와의 연결(connection)이 실패(fail)처리되도록 송수신부(105)로 이를 통보한다.
암호화 메시지 생성부(109)는 해쉬값 체크부(108)로부터 암호화 메시지 생성을 요구하는 신호가 전송되면, 랜덤값 발생부(101)로부터 제공된 컨파운더와 세션 키를 이용하여 암호화 메시지를 생성한다. 생성된 암호화 메시지()는 송수신부(105)로 전송된다.
송수신부(105)는 서버(110)와 클라이언트(100)간에 인증 및 키 교환을 위한 정보를 송수신할 수 있도록 구성된다.
한편, 서버(110)에 구비되어 있는 송수신부(114)는 서버(110)와 클라이언트(100)간에 인증 및 키 교환을 위한 정보를 송수신할 수 있도록 구성된다.
랜덤값 발생부(111)는 서버(110)가 수용하고 있는 클라이언트(100)로부터의 세션 요구를 미리 예측한 시점에서 저장되어 있는 다수의 랜덤값에서 서버(110)의 임시 개인키 정보에 해당되는을 발생한다. 발생된 개인키 정보는 공개키 생성부(112)로 전송된다.
공개키 생성부(112)는 사용자 단말기(100)에 구비되어 있는 공개키 생성부(102)와 같은 방식으로 인가된 개인키 정보를 이용한 모듈러 멱승연산()결과를 공개키로서 출력한다. 출력된 공개키는 세션키 생성부(113)로 전송된다.
세션키 생성부(113)는 송수신부(114)로부터 전송된 클라이언트(100)에서 생성된 사용자의 임시 개인키 정보와 공개키 생성부(112)로부터 전송된를 상술한 수학식 3과 같이 연산하여 세션키를 생성한다. 생성된 세션키는 제 1 해쉬값 연산부(116)로 전송된다.
제 1 해쉬값 연산부(116)는 인가된 세션키와 클라이언트(100)에 해당되는 패스워드 검증자및 클라이언트(100)로부터 수신한 랜덤값를 이용한 해쉬 함수에 의한 해쉬값를 생성한다. 이 때, 패스워드 검증자는 패스워드 검증자 데이터 베이스(115)로부터 제공된다. 패스워드 검증자 데이터 베이스(115)는 서버(110)가 수용하는 모든 클라이언트의 패스워드 검증자 정보를 사전에 저장하고 있다가 송수신부(114)를 통해 수신된 공개키가 인가되면, 대응되는 패스워드 검증자를 출력하는 것으로, 패스워드 검증자 제공부 역할을 한다.
암호화 정보 생성부(117)는 공개키 생성부(112)로부터 제공되는 공개키와 제 1 해쉬값 연산부(116)에서 제공되는 해쉬값을 이용하여 암호화 정보(=)를 생성한다. 생성된 암호화 정보는 송수신부(114)를 통해 해당되는 클라이언트(100)로 송출된다.
복호화부(118)는 송수신부(114)를 통해 수신된 암호화 메시지을 복호화하여 암호화 메시지에 포함되어 있는 컨파운더를 제 2 해쉬값 연산부(119)로 제공한다.
제 2 해쉬값 연산부(119)는 복호화부(118)에서 제공되는 컨파운터와 패스워드 검증자 데이터 베이스(115)에서 제공되는 패스워드 검증자와 송수신부(114)로부터 제공되는 공개키을 이용하여 해쉬값(=)을 얻는다. 얻어진 해쉬값은 해쉬값 체크부(120)로 전송된다.
해쉬값 체크부(120)는 제 2 해쉬값 연산부(119)로부터 제공된 해쉬값와 세션 요구시 송수신부(114)에서 수신하였던 해쉬값이 동일한 지를 체크한다. 체크결과, 동일하면(=) 인증작업 완료 통보신호를 출력한다. 반면에 동일하지 않으면() 사용자 단말기(100)와의 연결이 실패처리되도록 송수신부(114)로 이를 통보한다.
상술한 도 1은 서버(110)의 개인키및 공개키을 생성하는 시점이 수용하고 있는 클라이언트(100)가 세션을 요구할 시점을 미리 예측하여 세션요구신호가 클라이언트(100)에서 발생되기 전에 생성되도록 구현된 경우를 예시하였으나 클라이언트(100)로부터 세션 요구신호를 수신한 후, 서버(100)의 개인키및 공개키을 생성하도록 구현할 수도 있다.
도 2는 본 발명에 따른 패스워드를 기반으로 한 상호 인증 및 키 교환방법의동작 흐름도중 클라이언트(100)의 동작 흐름도이고, 도 3은 서버(110)의 동작 흐름도 이다. 도 2 및 도 3을 참조하여 본 발명에 따른 방법을 상세하게 설명하면 다음과 같다.
먼저, 클라이언트(100)는 단계 201에서 사용자로부터 서버(110)와의 인증이 요청되면, 단계 203으로 진행되어 저장되어 있는 다수의 랜덤값들중 개인키 정보, 컨파운더 정보및 랜덤값을 랜덤하게 골라서 각각 발생하고, 발생된 개인키 정보을 이용하여 해당되는 공개키 정보을 상술한 수학식 1에 의한 연산으로 생성한다.
그 다음 단계 205에서 사용자의 패스워드가 입력되면, 단계 207에서 수학식 2와 같이 연산하여 패스워드 검증자을 구한다. 그리고, 단계 209에서 공개키 정보, 패스워드 검증자및 컨파운더 정보을 이용하여 해쉬값(=)을 연산하고, 단계 211로 진행된다.
단계 211에서 클라이언트(100)는 해쉬값, 공개키및 랜덤값을 각각 서버(110)측으로 송출한다.
서버(110)로 상술한 값들을 송출한 후, 서버(110)로부터 암호화 정보()가 수신되면, 단계 213에서 단계 215로 진행되어 수신된 암호화 정보()를 복호화한다. 그리고, 단계 217에서 복호화된 서버(110)측의 공개키 정보을 이용하여 세션키를 생성한다. 그리고 생성된 세션키, 클라이언트(100)에서 발생된 랜덤값, 패스워드 검증자을 이용하여 해쉬값(=)를 구한다.
그 다음, 단계 219에서 구해진 해쉬값과 단계 215에서 복호화된 서버(110)로부터 수신된 해쉬값이 동일한 지를 비교한다. 비교결과, 동일하면 단계 221로 진행되어 암호화 메시지을 생성하여 서버(110)측으로 송출한 뒤, 인증 및 키 교환작업을 종료한다. 그러나, 단계 219에서 비교한 결과, 생성한 세션 키와 수신한 세션 키가 동일하지 않으면 단계 223으로 진행되어 해당되는 연결에 대한 실패처리를 하고 인증 및 키 교환작업을 종료한다.
상술한 클라이언트(100)의 동작중 단계 201 및 단계 203과 단계 205 및 단계 207의 동작은 병렬적으로 수행되거나 단계 203과 단계 205에 의한 동작이 단계 201 및 단계 203에 의한 동작보다 선행되도록 구현될 수도 있다.
한편, 서버(110)는 단계 301에서 저장되어 있는 랜덤값중 서버(110)의 임시 개인키 정보에 해당되는 값을 랜덤하게 골라서 발생한다. 이 개인키 정보에 대한 발생시점은 서버(110)가 수용하고 있는 클라이언트(100)의 세션 요구를 미리 예측한 시점이 된다. 그리고, 발생된 임시 개인키 정보을 이용하여 공개키를 생성한다. 공개키를 생성하는 방식은 상술한 수학식 1과 같이 이루어진다.
단계 303에서 서버(110)는 임의의 클라이언트(100)로부터 해쉬값, 공개키및 랜덤값이 각각 수신되면, 단계 305로 진행되어 서버(110)에서 생성한 공개키와 수신한 클라이언트(100)의 공개키을 이용하여 세션키(=)를 상술한 수학식 3과 같이 생성한다.
단계 307에서 서버(110)는 제 1 해쉬값(=)을 연산하고, 단계 309에서 제 1 해쉬값과 공개키을 암호화한 정보을 생성하고, 해당되는 클라이언트(100)로 송출한다.
그 후에 해당되는 클라이언트(100)로부터 대응되는 암호화 메시지()가 수신되면, 단계 311에서 단계 313으로 진행되어 수신된 암호화 메시지을 복호화하고, 단계 315에서 복호화된 정보를 이용하여 제 2 해쉬값(=)을 연산한다.
그리고, 단계 317에서 단계 315에서 연산한 제 2 해쉬값와 단계 303에서 수신한 해쉬값이 동일한 지를 비교한다. 비교결과, 동일하면 단계 319로 진행되어 해당되는 클라이언트(100)와의 상호 인증 작업완료를 통보하고, 인증 및 키교환작업을 종료한다. 그러나, 단계 317에서 비교한 결과, 제 2 해쉬값과 수신한 해쉬값이 동일하지 않으면, 단계 321로 진행되어 해당되는 클라이언트(100)와의 연결실패처리를 한 뒤, 해당되는 인증 및 키교환 작업을 종료한다.
도 3에서의 서버(110)의 동작도 클라이언트(100)로부터 세션 요구가 수신되기 전에 랜덤값 및 공개키가 생성되는 방법으로 운영되나 이는 도 1에서 상술한 바와 같이 클라이언트(100)로부터 세션 요구신호가 수신된 후에 랜덤값 및 공개키가 생성되도록 구현될 수도 있다.
상술한 바와 같이 본 발명에 따른 패스워드를 기반으로 한 상호 인증 및 키 교환방법과 그 장치는 인터넷 등 안전하지 않은 네트워크상에서 클라이언트와 서버간의 상호 인증이 가능하도록 구현하였을 뿐만 아니라 상호 인증과 키생성을 결합시켜 운영하고, 완벽한 순방향 안정성을 제공하며, 패스워드와 관련된 메시지가 네트워크상에서 송수신되지 않도록 구현함으로써, 맨 인 더 미들 공격방식과 같은 공격에 강력하게 방어할 수 있고 기존이 인증 알고리즘에 비해 인증 결과에 대한 신뢰도를 향상시키는 효과가 있다.
또한, 패스워드만을 이용하여 상대방을 인증하도록 구현하여 클라이언트는 서버와 관련된 어떠한 정보도 필요로 하지 않기 때문에 기존의 프로토콜에 비해 구현이 용이하고, 3-라운드 메시지 전달만으로 인증 및 키생성이 가능하도록 구현하여 메시지 전달을 최소화하였을 뿐 아니라 클라이언트 및 서버가 각각 한번의 모듈러 멱승연산을 수행하는 것을 제외하고 대부분 해쉬값 및 대칭(symmetric) 암호 알고리즘을 수행하도록 구현함으로써, 빠른 인증 및 키교환 기능을 제공하는 효과도 있다.

Claims (8)

  1. 클라이언트와 서버간 통신 환경에 있어서,
    상기 클라이언트에서 인증을 위해 발생한 랜덤값과 패스워드 검증자를 이용하여 제 1 해쉬값을 연산하여 상기 서버로 송출하는 제 1 단계;
    상기 서버는 상기 클라이언트로부터 수신한 상기 랜덤값과 상기 서버에서 발생된 랜덤값을 이용하여 상기 클라이언트와 상기 서버간의 세션키를 생성하는 제 2 단계;
    상기 서버는 상기 세션키와 상기 서버에서 발생된 패스워드 검증자 및 상기 클라이언트로부터 수신한 랜덤값을 이용하여 제 2 해쉬값을 연산하는 제 3 단계;
    상기 제 2 해쉬값과 상기 서버에서 발생된 랜덤값을 암호화하여 상기 클라이언트로 송출하는 제 4 단계;
    상기 클라이언트는 상기 서버로부터 암호화한 정보가 수신되면, 상기 클라이언트에서 발생한 랜덤값과 상기 서버로부터 수신한 암호화 정보를 이용하여 상기 클라이언트와 상기 서버간의 세션키를 생성하는 제 5 단계;
    상기 클라이언트는 상기 클라이언트에서 발생한 랜덤값과 패스워드 검증자 및 상기 제 5 단계에서 생성된 세션키를 이용하여 제 3 해쉬값을 연산하는 제 6 단계;
    상기 제 3 해쉬값과 상기 서버로부터 수신한 암호화 정보에 실려 있는 상기 제 2 해쉬값을 비교하여 상기 서버를 인증하는 제 7 단계;
    상기 제 7 단계 수행결과, 상기 클라이언트로부터 암호화 메시지가 수신되면, 상기 서버는 수신된 상기 암호화 메시지와 상기 서버에서 발생된 패스워드 검증자 및 상기 클라이언트로부터 수신한 랜덤값을 이용하여 제 4 해쉬값을 연산하는 제 8 단계;
    상기 제 4 해쉬값과 상기 제 1 해쉬값을 비교하여 상기 클라이언트를 인증하는 단계를 포함하는 패스워드를 기반으로 한 상호 인증 및 키 교환방법.
  2. 제1항에 있어서, 상기 제 7 단계는 상기 제 3 해쉬값과 상기 제 2 해쉬값이 동일하면 상기 암호화 메시지를 송출한 뒤, 상기 서버에 대한 상기 클라이언트의 인증작업을 종료하고, 상기 제 8 단계는 상기 제 4 해쉬값과 상기 제 1 해쉬값이 동일하면 상기 클라이언트에 대한 상기 서버의 인증작업을 종료하는 단계로 이루어지는 패스워드를 기반으로 한 상호 인증 및 키 교환방법.
  3. 제1항 또는 제2항에 있어서, 상기 클라이언트에서 발생되는 랜덤값에는 상기 클라이언트의 임시 개인키, 컨파운더, 랜덤값 및 상기 임시 개인키에 의해 발생되는 임시 공개키에 대한 정보가 포함되고, 상기 서버에서 발생되는 랜덤값에는 상기 서버의 임시 개인키 및 상기 임시 개인키에 의해 발생되는 임시 공개키에 대한 정보가 포함되는 패스워드를 기반으로 한 상호 인증 및 키 교환방법.
  4. 제3항에 있어서, 상기 제 5 단계는 상기 암호화한 정보가 수신되면 복호화하여 상기 세션키 생성에 이용되도록 제공하는 단계를 더 포함하고, 제 8 단계는 상기 암호화 메시지가 수신되면 복호화하여 상기 제 4 해쉬값 연산에 이용되도록 제공하는 단계를 더 포함하는 패스워드를 기반으로 한 상호 인증 및 키 교환방법.
  5. 제3항에 있어서, 상기 제 1 해쉬값은 상기 클라이언트의 임시 공개키, 상기 클라이언트에서 발생된 패스워드 검증자 및 컨파운더를 해쉬 연산하여 구하고, 상기 제 2 해쉬값은 상기 클라이언트로부터 수신한 랜덤값, 상기 서버에서 발생된 패스워드 검증자 및 상기 제 2 단계에서 생성된 세션키를 해쉬 연산하여 구하고, 상기 제 3 해쉬값은 상기 제 5 단계에서 생성된 세션키, 상기 클라이언트에서 발생된 패스워드 검증자 및 상기 클라이언트에서 발생된 랜덤값을 해쉬 연산하여 구하고, 제 3 해쉬값은 상기 암호화 메시지에 포함되어 있는 컨파운더 상기 서버에서 발생된 패스워드 검증자 및 상기 제 1 단계에서 수신한 상기 클라이언트의 임시 공개키를 해쉬 연산하여 구하는 것을 특징으로 하는 패스워드를 기반으로 한 상호 인증 및 키 교환방법.
  6. 클라이언트와 서버간 통신 환경에 있어서,
    상기 클라이언트는 인증을 위해 상기 클라이언트에서 발생한 랜덤값과 패스워드 검증자를 해쉬 연산하여 얻어진 제 1 해쉬값과 상기 랜덤값을 상기 서버로 송출하고, 상기 서버로부터 암호화 정보가 수신되면 상기 서버와의 세션키를 생성하고, 상기 세션키와 상기 랜덤값 및 패스워드 검증자를 해쉬 연산하여 얻어진 제 2 해쉬값과 상기 제 1 해쉬값을 비교하여 상기 서버를 인증하도록 구성되고;
    상기 서버는 인증을 위해 상기 서버에서 발생된 랜덤값과 상기 클라이언트에서 수신된 랜덤값을 이용하여 상기 클라이언트와의 세션키를 생성하고, 생성된 세션키와 상기 서버에서 발생된 패스워드 검증자 및 상기 클라이언트에서 수신한 랜덤값을 해쉬 연산하여 얻어진 제 3 해쉬값과 상기 서버에서 발생된 랜덤값을 암호화하여 상기 클라이언트로 송출하고, 상기 클라이언트로부터 암호화 메시자가 수신되면 제 4 해쉬값을 구하여 상기 클라이언트로부터 수신한 제 1 해쉬값과 비교하여 상기 클라이언트를 인증하도록 구성되는 것을 특징으로 하는 패스워드를 기반으로 한 상호 인증 및 키 교환장치.
  7. 제6항에 있어서, 상기 클라이언트는, 사용자의 인증요구에 의해 상기 랜덤값을 발생하는 랜덤값 발생부, 상기 랜덤값 발생부에서 발생된 임시 개인키에 의해 공개키를 생성하는 공개키 생성부, 사용자로부터 패스워드 정보가 인가되면 대응되는 패스워드 검증자가 생성될 수 있도록 연산하는 패스워드 검증자 연산부, 상기 랜덤값 발생부에서 제공되는 랜덤값과 상기 공개키 생성부에서 제공되는 임시 공개키 및 상기 패스워드 검증자 연산부에서 제공되는 패스워드 검증자를 이용하여 상기 제 1 해쉬값을 얻기 위한 해쉬값 연산부, 상기 서버와 상호 인증 및 키교환을 위한 신호를 송수신하는 송수신부, 상기 송수신부를 통해 상기 서버로부터 수신된 상기 암호화 정보를 복호화하는 복호화부, 상기 복호화부로부터 제공되는 상기 서버에서 발생된 랜덤값과 상기 랜덤값 발생부에서 발생된 랜덤값을 이용하여 상기 세션키를 생성하고, 생성된 상기 세션키와 상기 패스워드 검증자 및 상기 랜덤값 발생부에서 발생되는 랜덤값을 이용하여 상기 제 2 해쉬값을 얻기 위한 세션키 생성 및 해쉬값 연산부, 상기 세션키 생성 및 해쉬값 연산부에서 제공되는 상기 제 2 해쉬값과 상기 복호화부에서 제공되는 복호화된 제 3 해쉬값을 비교하여 상기 서버를 인증하는 해쉬값 체크부, 상기 해쉬값 체크부로부터 상기 서버에 대한 인증작업 완료를 통보하는 메시지가 수신되면 상기 암호화 메시지를 생성하여 상기 송수신부로 전송하는 암호화 메시지 생성부를 포함하는 패스워드를 기반으로 한 상호 인증 및 키 교환장치.
  8. 제6항 또는 제7항에 있어서, 상기 서버는, 상기 랜덤값을 발생하는 랜덤값 발생부, 상기 랜덤값 발생부에서 발생되는 임시 개인키에 의해 상기 서버의 임시 공개키를 생성하는 공개키 생성부, 상기 클라이언트와 상호 인증 및 키교환을 위한 신호를 송수신하기 위한 송수신부, 상기 송수신부를 통해 수신된 상기 클라이언트에서 발생된 랜덤값과 상기 공개키 생성부에서 발생된 임시 공개키를 이용하여 상기 클라이언트와의 세션키를 생성하는 세션키 생성부, 상기 송수신부를 통해 수신된 상기 클라이언트에서 발생된 랜덤값에 의해 대응되는 패스워드 검증자를 제공하는 패스워드 검증자 제공부, 상기 세션키 생성부에서 생성된 세션키와 상기 패스워드 검증자 제공부에서 제공되는 패스워드 검증자 및 상기 송수신부를 통해 수신된 상기 클라이언트에서 발생된 랜덤값을 이용하여 상기 제 3 해쉬값을 얻기 위한 연산을 수행하는 제 1 해쉬값 연산부, 상기 제 1 해쉬값 연산부에서 연산된 상기 제 3 해쉬값과 상기 서버의 임시 공개키를 암호화 정보로서 생성하여 상기 송수신부로 전송하는 암호화 정보 생성부, 상기 송수신부를 통해 수신된 상기 암호화 메시지를 복호화하는 복호화부, 상기 복호화부에서 복호화된 상기 클라이언트에서 발생된 랜덤값과 상기 패스워드 검증자 제공부에서 제공되는 패스워드 검증자를 이용하여 상기 제 4 해쉬값을 얻기 위한 연산을 수행하는 제 2 해쉬값 연산부, 상기 제 2 해쉬값 연산부에서 제공되는 상기 제 4 해쉬값과 상기 송수신부를 통해 수신된 상기 제1 해쉬값을 비교하여 상기 클라이언트를 인증하는 해쉬값 체크부를 포함하는 패스워드를 기반으로 한 상호 인증 및 키 교환장치.
KR10-2000-0014822A 2000-03-23 2000-03-23 패스워드를 기반으로 한 상호 인증 및 키 교환방법과 그장치 KR100506076B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR10-2000-0014822A KR100506076B1 (ko) 2000-03-23 2000-03-23 패스워드를 기반으로 한 상호 인증 및 키 교환방법과 그장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2000-0014822A KR100506076B1 (ko) 2000-03-23 2000-03-23 패스워드를 기반으로 한 상호 인증 및 키 교환방법과 그장치

Publications (2)

Publication Number Publication Date
KR20010090167A true KR20010090167A (ko) 2001-10-18
KR100506076B1 KR100506076B1 (ko) 2005-08-04

Family

ID=19657898

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2000-0014822A KR100506076B1 (ko) 2000-03-23 2000-03-23 패스워드를 기반으로 한 상호 인증 및 키 교환방법과 그장치

Country Status (1)

Country Link
KR (1) KR100506076B1 (ko)

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010008103A (ko) * 2000-11-08 2001-02-05 안병엽 디피-헬만형 키 공유 확인이 가능한 인증된 키 합의프로토콜의 구현 방법
KR20010008102A (ko) * 2000-11-08 2001-02-05 안병엽 안전한 디피-헬만형 키 합의 프로토콜 구현 방법
KR20030008453A (ko) * 2001-07-18 2003-01-29 주식회사 더블유에스랩 Cdma네트워크 상의 양방향 단문메시지 서비스에서사용자 패스워드를 이용한 상호인증 및 보안서비스 방법
KR20030077857A (ko) * 2002-03-27 2003-10-04 이형우 디지털 워터마크에 대한 영지식 증명 기반 검증 방법
KR100401063B1 (ko) * 2001-11-02 2003-10-10 한국전자통신연구원 패스워드 기반 키교환 방법 및 그 시스템
KR20040002036A (ko) * 2002-06-29 2004-01-07 주식회사 케이티 보안성이 강화된 단순 인증 방법
KR20040042123A (ko) * 2002-11-13 2004-05-20 주식회사 퓨쳐시스템 휴대용 인증 장치 및 이를 이용한 인증 방법
KR20040050625A (ko) * 2002-12-10 2004-06-16 한국전자통신연구원 대칭형 및 비대칭형 인증 키 교환을 이용한 인증방법
KR100445574B1 (ko) * 2001-12-19 2004-08-25 한국전자통신연구원 대화형 영 지식 증명을 이용한 패스워드 기반의 인증 및키 교환 프로토콜 설계 방법
KR100458254B1 (ko) * 2002-07-26 2004-11-26 학교법인 성균관대학 패스워드 강화 프로토콜을 이용한 패스워드 기반 키 분배방법
KR100484231B1 (ko) * 2002-03-27 2005-04-20 김태정 민감도 공격에 대한 저항능력이 개선된 디지털 워터마크검출방법 및 시스템
KR100484230B1 (ko) * 2002-03-22 2005-04-20 김태정 안전성이 개선된 비대칭 디지털 워터마킹 방법
KR100489327B1 (ko) * 2002-09-18 2005-05-12 학교법인 한국정보통신학원 겹선형 디피-헬만 문제에 기반한 네트워크 환경에서의개인 식별 방법
KR100545628B1 (ko) * 2002-12-09 2006-01-24 한국전자통신연구원 보안연계 협상과 키교환 시스템 및 방법
WO2006010343A1 (fr) * 2004-07-30 2006-02-02 Huawei Technologies Co., Ltd. Procede et systeme d'identification pour service a grappes numeriques
KR100588302B1 (ko) * 2004-10-15 2006-06-09 학교법인 성균관대학 모바일 환경에서의 그룹통신을 위한 세션키 생성 방법
KR100936885B1 (ko) * 2007-12-10 2010-01-14 한국전자통신연구원 다운로드 가능한 제한수신시스템에서의 상호 인증 방법 및그 장치
KR100943680B1 (ko) * 2006-06-07 2010-02-22 캐논 가부시끼가이샤 데이터 처리 시스템 및 방법
KR100979576B1 (ko) * 2002-04-30 2010-09-01 마이크로소프트 코포레이션 새로운 패스워드를 실현하기 위한 방법 및 컴퓨터 판독가능 매체
KR100989185B1 (ko) * 2008-08-26 2010-10-20 충남대학교산학협력단 Rsa기반 패스워드 인증을 통한 세션키 분배방법
KR101483187B1 (ko) * 2008-12-16 2015-01-16 주식회사 케이티 랜덤 값의 교환을 통한 수신 제한 시스템 및 방법
KR101486155B1 (ko) * 2013-08-01 2015-01-26 덕성여자대학교 산학협력단 사물간 통신 네트워크에서 해쉬 기반 기기 인증 및 세션키 생성 방법
CN106936594A (zh) * 2017-05-17 2017-07-07 浪潮通信信息***有限公司 一种链式自认证安全交互方法
KR20180012129A (ko) * 2016-07-26 2018-02-05 주식회사 케이티 영상 수집 장치, 그리고 서버를 포함하는 인증 시스템 및 이를 이용한 인증 방법
CN114266061A (zh) * 2021-12-28 2022-04-01 航天科工智能运筹与信息安全研究院(武汉)有限公司 一种基于散列链的离线数据防篡改方法

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102085376B1 (ko) * 2016-07-08 2020-03-05 주식회사 티머니 카드 정보 암호화 방법 및 이를 위한 시스템
KR101929355B1 (ko) * 2016-12-14 2019-03-12 (주)네오와인 고유 일련번호 및 대칭키를 이용한 암복호화 시스템

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5434918A (en) * 1993-12-14 1995-07-18 Hughes Aircraft Company Method for providing mutual authentication of a user and a server on a network
KR100285791B1 (ko) * 1998-03-27 2001-04-16 조휘갑 패스워드 교환방식을 이용한 사용자-서버간의 상호 신분 인증방법
US6591364B1 (en) * 1998-08-28 2003-07-08 Lucent Technologies Inc. Method for establishing session key agreement
KR100658301B1 (ko) * 1999-11-22 2006-12-14 주식회사 케이티 무선통신시스템에서의 공개키 기반 상호 인증 방법

Cited By (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010008102A (ko) * 2000-11-08 2001-02-05 안병엽 안전한 디피-헬만형 키 합의 프로토콜 구현 방법
KR20010008103A (ko) * 2000-11-08 2001-02-05 안병엽 디피-헬만형 키 공유 확인이 가능한 인증된 키 합의프로토콜의 구현 방법
KR20030008453A (ko) * 2001-07-18 2003-01-29 주식회사 더블유에스랩 Cdma네트워크 상의 양방향 단문메시지 서비스에서사용자 패스워드를 이용한 상호인증 및 보안서비스 방법
KR100401063B1 (ko) * 2001-11-02 2003-10-10 한국전자통신연구원 패스워드 기반 키교환 방법 및 그 시스템
KR100445574B1 (ko) * 2001-12-19 2004-08-25 한국전자통신연구원 대화형 영 지식 증명을 이용한 패스워드 기반의 인증 및키 교환 프로토콜 설계 방법
KR100484230B1 (ko) * 2002-03-22 2005-04-20 김태정 안전성이 개선된 비대칭 디지털 워터마킹 방법
KR100484231B1 (ko) * 2002-03-27 2005-04-20 김태정 민감도 공격에 대한 저항능력이 개선된 디지털 워터마크검출방법 및 시스템
KR20030077857A (ko) * 2002-03-27 2003-10-04 이형우 디지털 워터마크에 대한 영지식 증명 기반 검증 방법
KR100979576B1 (ko) * 2002-04-30 2010-09-01 마이크로소프트 코포레이션 새로운 패스워드를 실현하기 위한 방법 및 컴퓨터 판독가능 매체
KR20040002036A (ko) * 2002-06-29 2004-01-07 주식회사 케이티 보안성이 강화된 단순 인증 방법
KR100458254B1 (ko) * 2002-07-26 2004-11-26 학교법인 성균관대학 패스워드 강화 프로토콜을 이용한 패스워드 기반 키 분배방법
KR100489327B1 (ko) * 2002-09-18 2005-05-12 학교법인 한국정보통신학원 겹선형 디피-헬만 문제에 기반한 네트워크 환경에서의개인 식별 방법
KR20040042123A (ko) * 2002-11-13 2004-05-20 주식회사 퓨쳐시스템 휴대용 인증 장치 및 이를 이용한 인증 방법
KR100545628B1 (ko) * 2002-12-09 2006-01-24 한국전자통신연구원 보안연계 협상과 키교환 시스템 및 방법
KR20040050625A (ko) * 2002-12-10 2004-06-16 한국전자통신연구원 대칭형 및 비대칭형 인증 키 교환을 이용한 인증방법
WO2006010343A1 (fr) * 2004-07-30 2006-02-02 Huawei Technologies Co., Ltd. Procede et systeme d'identification pour service a grappes numeriques
KR100588302B1 (ko) * 2004-10-15 2006-06-09 학교법인 성균관대학 모바일 환경에서의 그룹통신을 위한 세션키 생성 방법
KR100943680B1 (ko) * 2006-06-07 2010-02-22 캐논 가부시끼가이샤 데이터 처리 시스템 및 방법
US7840817B2 (en) 2006-06-07 2010-11-23 Canon Kabushiki Kaisha Data processing apparatus and method
KR100936885B1 (ko) * 2007-12-10 2010-01-14 한국전자통신연구원 다운로드 가능한 제한수신시스템에서의 상호 인증 방법 및그 장치
US8621218B2 (en) 2007-12-10 2013-12-31 Electronics And Telecommunications Research Institute Method and apparatus for mutual authentication in downloadable conditional access system
KR100989185B1 (ko) * 2008-08-26 2010-10-20 충남대학교산학협력단 Rsa기반 패스워드 인증을 통한 세션키 분배방법
KR101483187B1 (ko) * 2008-12-16 2015-01-16 주식회사 케이티 랜덤 값의 교환을 통한 수신 제한 시스템 및 방법
KR101486155B1 (ko) * 2013-08-01 2015-01-26 덕성여자대학교 산학협력단 사물간 통신 네트워크에서 해쉬 기반 기기 인증 및 세션키 생성 방법
KR20180012129A (ko) * 2016-07-26 2018-02-05 주식회사 케이티 영상 수집 장치, 그리고 서버를 포함하는 인증 시스템 및 이를 이용한 인증 방법
CN106936594A (zh) * 2017-05-17 2017-07-07 浪潮通信信息***有限公司 一种链式自认证安全交互方法
CN106936594B (zh) * 2017-05-17 2020-03-17 浪潮天元通信信息***有限公司 一种链式自认证安全交互方法
CN114266061A (zh) * 2021-12-28 2022-04-01 航天科工智能运筹与信息安全研究院(武汉)有限公司 一种基于散列链的离线数据防篡改方法
CN114266061B (zh) * 2021-12-28 2024-03-26 航天科工智能运筹与信息安全研究院(武汉)有限公司 一种基于散列链的离线数据防篡改方法

Also Published As

Publication number Publication date
KR100506076B1 (ko) 2005-08-04

Similar Documents

Publication Publication Date Title
KR100506076B1 (ko) 패스워드를 기반으로 한 상호 인증 및 키 교환방법과 그장치
JP7119040B2 (ja) データ伝送方法、装置およびシステム
JP4944886B2 (ja) 展性攻撃に対して改良された安全性を有する技術(これに限定されない)を含む非ワンタイムパッド暗号で暗号化した署名鍵を用いた、暗号認証、及び/又は共有暗号鍵の設定
US6535980B1 (en) Keyless encryption of messages using challenge response
JP6168415B2 (ja) 端末認証システム、サーバ装置、及び端末認証方法
US7424615B1 (en) Mutually authenticated secure key exchange (MASKE)
JP2017063432A (ja) 証明書不要公開鍵基盤に基づく安全なクライアント・サーバ通信プロトコルを設計するシステムと方法
EP3476078B1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
CN1234662A (zh) 密码点火处理方法及其装置
KR20050073573A (ko) 보안 통신
JP2009296190A (ja) 秘匿通信方法
US20220385644A1 (en) Sharing encrypted items with participants verification
CN111526007B (zh) 一种随机数生成方法及***
JP2004364303A (ja) メッセージを暗号化及び復号化するためのリンク鍵を確立する方法及びシステム
WO2005088892A1 (en) A method of virtual challenge response authentication
JP2017163612A (ja) 端末認証システム、サーバ装置、及び端末認証方法
KR101014849B1 (ko) 제 3의 신뢰기관의 도움 없이 공개키에 대한 상호 인증 및키 교환 방법 및 그 장치
CN111526131B (zh) 基于秘密共享和量子通信服务站的抗量子计算的电子公文传输方法和***
KR20080005344A (ko) 인증서버가 사용자단말기를 인증하는 시스템
KR20070035342A (ko) 패스워드 기반의 경량화된 상호 인증 방법
TW200803392A (en) Method, device, server arrangement, system and computer program products for securely storing data in a portable device
CN112822015B (zh) 信息传输方法及相关装置
JP2009065226A (ja) 認証付鍵交換システム、認証付鍵交換方法およびプログラム
KR101388452B1 (ko) 인증서 전송 서버를 이용하는 일회용 공개 정보 기반 이동 단말기로의 인증서 이동 방법 및 이를 이용한 장치
Yoon et al. An efficient password authentication schemes without using the server public key for grid computing

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20080708

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee