KR20170129549A - 패스워드와 id 기반 서명을 이용한 인증 키 합의 방법 및 장치 - Google Patents
패스워드와 id 기반 서명을 이용한 인증 키 합의 방법 및 장치 Download PDFInfo
- Publication number
- KR20170129549A KR20170129549A KR1020160060391A KR20160060391A KR20170129549A KR 20170129549 A KR20170129549 A KR 20170129549A KR 1020160060391 A KR1020160060391 A KR 1020160060391A KR 20160060391 A KR20160060391 A KR 20160060391A KR 20170129549 A KR20170129549 A KR 20170129549A
- Authority
- KR
- South Korea
- Prior art keywords
- message
- key
- password
- random number
- ssk
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
본 발명은 패스워드 누출로부터 서버의 가장 공격을 방지하도록 강인성을 제공해 주면서, 클라이언트에게는 ID와 패스워드를 가지고 서로 편리한 인증을 제공해 주기 위한, 패스워드와 ID 기반의 서명을 이용한 인증 키 합의 방법 및 장치에 관한 것이다.
Description
본 발명은 인증 키 합의 방법 및 장치에 관한 것으로서, 특히, 클라이언트에게 서비스를 제공하는 서버의 가장 공격에 대해 강인성을 제공하기 위한, 패스워드와 ID 기반의 서명을 이용한 인증 키 합의 방법 및 장치에 관한 것이다.
1976년 Diffie와 Hellman에 의해 공개 키 합의 프로토콜이 제시된 이후, 다양한 인증 방법에 기반한 키 합의 프로토콜들이 활발히 연구되어오고 있다. 초기에 제안된 Diffie-Hellman 키 합의 프로토콜은 중간자 개입 공격(man-in-the-middle attack)에 취약하므로 이를 방어하기 위해서 다양한 인증 방법을 키 합의 프로토콜과 결합하는 연구는 중요한 이슈가 되어 왔다. 인증된 키 합의 (AKE, Authenticated Key Exchange) 프로토콜은 참가자들이 정당한지를 보장해 주면서 동시에 참가자들 사이에 공통키를 계산하게 해 준다. 계산된 키는 안전한 통신 세션을 위해서, 데이터 암호화, 무결성 및 인증 등 다양한 암호학적 보안 목적을 위해서 중요하게 사용될 수 있다.
패스워드 기반 인증된 키 합의(PAKE, Password-Based Authenticated Key Exchange) 프로토콜은 클라이언트/서버 모델에서 대표적인 인증된 키 합의 프로토콜 중 하나이다. 현재 다양한 PAKE 프로토콜들이 ISO/IEC 11770-4와 IEEE P.1363 등에 국제 표준으로 공개되어 있다. PAKE 프로토콜은 클라이언트와 서버 간에 수행되며 다음과 같이 동작한다. 클라이언트는 자신의 최초 패스워드 PW(Password)를 선택하고 PW 또는 'verifier'로 불리우는 해당 변형 값을 서버에 등록한다. 패스워드는 키 합의를 수행할 때 인증 수단으로 이용된다. 클라이언트는 디바이스에 어떠한 비밀정보도 저장하지 않고 단지 암기 가능한 낮은 엔트로피의 패스워드만을 이용하므로 PAKE 프로토콜은 인증 간편성에 큰 장점을 제공한다.
그러나, 오직 패스워드만을 이용하여 클라이언트와 서버의 정당성을 확인하기 때문에, PAKE 프로토콜은 패스워드의 노출 시 참가자를 가장하는 공격(impersonation attack)에 취약성을 갖는다. 최근 패스워드 노출은 다수의 사례가 보고되고 있으며 제한된 자원을 갖는 개인화된 기기가 보급되면서 패스워드의 노출이 클라이언트 기기로부터 높은 빈도로 발생되고 있으며 심각한 위협으로 인식되고 있다.
특히, 고도화된 IT 환경의 서비스는 빅데이터(big-data)/클라우드(cloud)와 같이 서비스 제공자가 클라이언트에게 민감하고 중요한 정보(건강정보, 금융 정보 등)를 제공하는 다양한 구조에 기반하고 있으므로, 서버(서비스 제공자) 가장 공격(impersonation attack)을 막는 것은 서비스 활성화에 있어 매우 중요한 문제로 인식되고 있다. 이를 해결하기 위해서는 서버가 단순한 패스워드를 이용하는 것보다 별도의 강한 인증 수단을 채택할 필요가 있다.
따라서, 본 발명은 상술한 문제점을 해결하기 위하여 안출된 것으로, 본 발명의 목적은, 패스워드 누출로부터 서버의 가장 공격을 방지하도록 강인성을 제공해 주면서, 클라이언트에게는 ID와 패스워드를 가지고 서로 편리한 인증을 제공해 주기 위한, 패스워드와 ID 기반의 서명을 이용한 인증 키 합의 방법 및 장치를 제공하는 데 있다.
본 발명의 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재들로부터 당업자에게 명확하게 이해될 수 있을 것이다.
먼저, 본 발명의 특징을 요약하면, 상기의 목적을 달성하기 위한 본 발명의 일면에 따른 클라이언트의 패스워드 노출 시에도 공격자로부터의 가장 공격에 대해 강인성을 제공하기 위한, 클라이언트의 제1장치와 서비스 서버인 제2장치 간의 인증 키 합의 방법은, 상기 제1장치에서, 상기 제1장치의 ID(IDc)와 패스워드(pwc)를 이용하여 소정의 메시지(TC)를 생성해 상기 제2장치로 전송하는 단계; 상기 제2장치에서, 상기 패스워드(pwc)와 상기 제2장치의 ID(IDs)를 이용하여 전송 대상 메시지(TS)를 생성해 상기 제1장치로 전송하되, 서명키(skS)를 이용하여 상기 전송 대상 메시지(TS)에 대한 서명값(σs)을 생성하고, [IDS, Y(pwc검증정보), σs]가 포함된 서명된 메시지를 상기 제1장치로 전송하는 단계; 및 상기 제1장치에서, 상기 서명된 메시지를 수신할 때 마다, pwc의 진위 확인을 위하여 IDS를 서명 검증 알고리즘의 검증키로 이용하여 σs를 검증하는 단계를 포함한다.
상기 제1장치에서, 상기 제1장치의 ID(IDc)와 패스워드(pwc)를 상기 제2장치로 전송하는 단계에서, 식 을 계산하여 [IDc, W]를 포함한 메시지를 전송하며, 여기서, x는 선택된 난수, g와 g1은 이산대수 파라미터, H1은 해쉬함수이다.
상기 제2장치에서, 상기 서명된 메시지를 상기 제1장치로 전송하는 단계에서,식 를 계산하고, Y와 IDS를 포함하는 상기 전송 대상 메시지에 대해 상기 서명키(sks)를 이용하여 상기 서명값(σs)을 생성한 후, 상기 [IDS, Y, σs]가 포함된 상기 서명된 메시지를 전송하며, 여기서, y는 선택된 난수, g와 g1은 이산대수 파라미터, H1은 해쉬함수이다.
또한, 상기 제2장치에서, 상기 서명된 메시지를 상기 제1장치로 전송하는 단계에서, 식 Y=gy를 계산하고, Y와 IDS를 포함하는 상기 전송 대상 메시지에 대해 상기 서명키(sks)를 이용하여 상기 서명값(σs)을 생성한 후, 상기 [IDS, Y, σs]가 포함된 상기 서명된 메시지를 전송하며, 여기서, y는 선택된 난수, g는 이산대수 파라미터이다.
상기 인증 키 합의 방법은, 상기 검증이 성공하면, 상기 제1장치와 상기 제2장치가 각각 세션 키(ssk)를 계산하고 공유하여, 상기 세션 키(ssk)에 따라 서비스를 제공하는 단계를 더 포함한다.
상기 인증 키 합의 방법은, 상기 제2장치가, 식 을 이용하여 식 와 를 계산하고, K, IDc, IDS, W, Y, σs를 이용하여 상기 제1장치와 공유되는 세션 키(ssk)를 계산하는 단계를 더 포함하고, 여기서, x는 선택된 난수이다.
상기 인증 키 합의 방법은, 상기 제1장치가, 식 을 이용하여 식 K=(Y')x를 계산하고 식 을 계산하여, K, IDc, IDS, W, Y, σs를 이용하여 상기 제1장치와 공유되는 세션 키(ssk)를 계산하는 단계를 더 포함하고, 여기서, x는 선택된 난수이다.
또한, 상기 인증 키 합의 방법은, 상기 제1장치가, 식 K=(Y)x를 계산하고 식 을 계산하여, K, IDc, IDS, W, Y, σs를 이용하여 상기 제1장치와 공유되는 세션 키(ssk)를 계산하는 단계를 더 포함하고, 여기서, x는 선택된 난수이다.
상기 제1장치와 상기 제2장치 각각은, 임의의 패스워드 기반 키 합의(PAKE, Password-Based Authenticated Key Exchange) 프로토콜 및 ID 기반 서명 기법을 결합하여 이용하되, 각 프로토콜이나 기법을 수행하는 각각의 모듈을 결합하여 구현될 수 있다.
그리고, 본 발명의 다른 일면에 따른, 인증 키 합의 장치는, 클라이언트의 패스워드 노출 시에도 서비스 서버인 제2장치로부터의 가장 공격에 대해 강인성을 제공하기 위한 클라이언트의 제1장치를 포함하고, 상기 제1장치는, 상기 제1장치의 ID(IDc)와 패스워드(pwc)를 이용하여 소정의 메시지(TC)를 생성해 상기 제2장치로 전송하는 제1수단; 및 상기 패스워드(pwc)와 상기 제2장치의 ID(IDs)를 기초로 서명된 메시지를 생성하는 상기 제2장치로부터 상기 서명된 메시지를 수신할 때 마다 검증하는 제2수단을 포함하고, 상기 제2장치에서, 상기 패스워드(pwc)와 상기 제2장치의 ID(IDs)를 이용하여 전송 대상 메시지(TS)를 생성하고, 서명키(skS)를 이용하여 상기 전송 대상 메시지(TS)에 대한 서명값(σs)을 생성하며, [IDS, Y, ?s]가 포함된 상기 서명된 메시지를 상기 제1장치로 전송하고, 상기 제2수단은, pwc의 진위 확인을 위하여 IDS를 서명 검증 알고리즘의 검증키로 이용하여 σs를 검증한다.
상기 제2장치에서, 상기 서명된 메시지를 상기 제1장치로 전송하기 위하여,식 를 계산하고, Y와 IDS를 포함하는 상기 전송 대상 메시지에 대해 상기 서명키(sks)를 이용하여 상기 서명값(σs)을 생성한 후, 상기 [IDS, Y, σs]가 포함된 상기 서명된 메시지를 전송하며, 여기서, y는 선택된 난수, g와 g1은 이산대수 파라미터, H1은 해쉬함수이다.
또한, 상기 제2장치에서, 상기 서명된 메시지를 상기 제1장치로 전송하기 위하여, 식 Y=gy를 계산하고, Y와 IDS를 포함하는 상기 전송 대상 메시지에 대해 상기 서명키(sks)를 이용하여 상기 서명값(σs)을 생성한 후, 상기 [IDS, Y, σs]가 포함된 상기 서명된 메시지를 전송하며, 여기서, y는 선택된 난수, g는 이산대수 파라미터이다.
상기 제2수단에서 상기 검증이 성공하면, 상기 제1장치와 상기 제2장치가 각각 세션 키(ssk)를 계산하고 공유하여, 상기 세션 키(ssk)에 따라 서비스를 제공할 수 있다.
상기 제2장치는, 식 을 이용하여 식 와 를 계산하고, K, IDc, IDS, W, Y, σs를 이용하여 상기 제1장치와 공유되는, 서비스 제공을 위한 세션 키(ssk)를 계산하고, 여기서, x는 선택된 난수이다.
상기 제2수단은, 식 을 이용하여 식 K=(Y')x를 계산하고 식 을 계산하여, K, IDc, IDS, W, Y, σs를 이용하여 상기 제1장치와 공유되는, 서비스 제공을 위한 세션 키(ssk)를 계산하며, 여기서, x는 선택된 난수이다.
또한, 상기 제2수단은, 식 K=(Y)x를 계산하고 식 을 계산하여, K, IDc, IDS, W, Y, σs를 이용하여 상기 제1장치와 공유되는 세션 키(ssk)를 계산하고, 여기서, x는 선택된 난수이다.
상기 제1장치와 상기 제2장치 각각은, 임의의 패스워드 기반 키 합의(PAKE, Password-Based Authenticated Key Exchange) 프로토콜 및 ID 기반 서명 기법을 결합하여 이용하되, 각 프로토콜이나 기법을 수행하는 각각의 모듈을 결합하여 구현될 수 있다.
본 발명에 따른 패스워드와 ID 기반의 서명을 이용한 인증 키 합의 방법 및 장치에 따르면, 클라이언트의 패스워드 노출 시에도 공격자로부터의 서버 가장 공격을 효과적으로 방지하도록 강인성을 제공해 주면서, 클라이언트와 서버가 상호 인증하며 키 합의 프로토콜을 수행할 수 있게 해 준다. 따라서, 금융, 건강, 의료 등 민감 정보 제공 서비스나 인증이 요구되는 전자금융 (핀테크), 헬스케어 등 빅데이터/클라우드 서비스에서 보안 솔루션으로 적용되어 관련 산업의 활성화에 기여할 수 있다.
또한, 본 발명은 인증 수단으로 패스워드와 사용자의 ID만을 이용하므로 간편인증 및 키 합의 방법으로 폭 넓게 활용될 수 있다. 패스워드는 암기 가능한 비밀정보이고 사용자의 ID는 알려진 정보를 이용할 수 있다. 예를 들어, 서버의 ID로 회사명, 상품명 등 알려진 정보가 이용될 수 있다. 따라서 간편하게 인증을 수행할 수 있고 스마트 기기에 적용되어 폭 넓게 활용될 수 있다.
도 1은 본 발명의 일 실시예에 따른 패스워드와 ID 기반의 서명을 이용한 인증 키 합의 장치를 설명하기 위한 도면이다.
도 2는 본 발명의 일 실시예에 따른 인증 키 합의 장치에서 패스워드와 ID 기반 서명을 이용한 인증 키 합의 방식의 예를 설명하기 위한 도면이다.
도 3은 본 발명의 일 실시예에 따른 인증 키 합의 장치에서 ID 기반 서명을 이용한 인증 키 합의 방식의 예를 설명하기 위한 도면이다.
도 4는 본 발명의 일 실시예에 따른 인증 키 합의 장치(100)의 구현 방법의 일례를 설명하기 위한 도면이다.
도 2는 본 발명의 일 실시예에 따른 인증 키 합의 장치에서 패스워드와 ID 기반 서명을 이용한 인증 키 합의 방식의 예를 설명하기 위한 도면이다.
도 3은 본 발명의 일 실시예에 따른 인증 키 합의 장치에서 ID 기반 서명을 이용한 인증 키 합의 방식의 예를 설명하기 위한 도면이다.
도 4는 본 발명의 일 실시예에 따른 인증 키 합의 장치(100)의 구현 방법의 일례를 설명하기 위한 도면이다.
이하, 본 발명의 일부 실시예들을 예시적인 도면을 통해 상세하게 설명한다. 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 발명의 실시예를 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 실시예에 대한 이해를 방해한다고 판단되는 경우에는 그 상세한 설명은 생략한다.
본 발명의 실시예의 구성 요소를 설명하는 데 있어서, 제 1, 제 2, A, B, (a), (b) 등의 용어를 사용할 수 있다. 이러한 용어는 그 구성 요소를 다른 구성 요소와 구별하기 위한 것일 뿐, 그 용어에 의해 해당 구성 요소의 본질이나 차례 또는 순서 등이 한정되지 않는다. 또한, 다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 가진 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
도 1은 본 발명의 일 실시예에 따른 패스워드와 ID 기반의 서명을 이용한 인증 키 합의 장치를 설명하기 위한 도면이다.
도 1을 참조하면, 본 발명의 일 실시예에 따른 인증 키 합의 장치(100)는, 제1장치(110)와 제2장치(120)를 포함한다. 본 발명의 설명에서 장치는 주어진 입력 값에 대해 특별한 값을 출력하는 물리적 수단일 수도 있고 소프웨어적인 알고리즘의 개념으로 사용도 가능하다. 다만, 이와 같이 참여된 장치들은 이에 한정되는 것은 아니며, 설계되는 방식에 따라 유연하게 각 장치의 각각의 기능이 통합적으로 수행되는 것뿐만 아니라 각각의 기능이 개별 장치로 분리되어 수행될 수도 있고, 장치들을 통합하여 하나의 장치에서 각각의 기능이 수행될 수도 있으며, 새로운 장치가 더 참여될 수도 있다.
여기서, 제1장치(110)와 제2장치(120)는 본 발명의 패스워드와 ID(Indentifier) 기반 서명을 이용한 인증된 키 합의 프로토콜을 실행하는 장치로서, 제1장치(110)는 클라이언트 단말일 수 있고, 제2장치(120)는 제1장치(110)에 서비스를 제공하는 서비스 서버일 수 있다.
예를 들어, 제1장치(110)인 클라이언트 단말과 제2장치(120)인 서비스 서버는, 유선 인터넷 통신이나 WiFi, WiBro 등 무선 인터넷 통신, WCDMA, LTE 등 이동통신 또는 WAVE(Wireless Access in Vehicular Environment) 무선 통신 등을 지원하는 유무선 네트워크를 통해 연동할 수 있다. 제1장치(110)인 클라이언트 단말은 스마트폰, 음성/영상 전화 통화가능한 웨어러블 디바이스, 테블릿 PC, 노트북 PC, 등 휴대 단말을 포함하며, 통신 환경에 따라 데스크탑 PC 기타 통신 가능한 다양한 전자기기 등 유선 단말을 포함할 수 있다.
예를 들어, 위와 같은 네트워크 상에서 제2장치(120)인 서비스 서버가, 금융, 건강, 의료 등 민감 정보 제공 서비스나 인증이 요구되는 전자금융 (핀테크), 헬스케어 등 빅데이터/클라우드 서비스를 제1장치(110)에 제공하기 위하여, 본 발명의 패스워드와 ID 기반 서명을 이용한 인증된 키 합의 프로토콜이 보안 솔루션으로 적용될 수 있다.
도 1에서, 제1장치(110)와 제2장치(120)는 최초 패스워드와 ID 기반 서명을 이용한 인증된 키 합의 프로토콜을 실행하기 전에, ID 기반 인증에 사용할 패스워드, ID, 서명키(sk) 등 소정의 비밀정보를 획득한다고 가정한다. ID 기반 인증을 위해서 ID 기반 전자서명을 이용할 수 있다. ID 기반 서명 기법은 초기화(Setup), 키 생성(Key Extraction), 서명 생성(Sign), 서명 검증(Verify) 이렇게 4개의 알고리즘들로 구성된다. 이에 대하여는 표준(ISO/IEC 14888-2:2008 등)이나 다른 문헌이 참조될 수 있다.
예를 들어, 초기화 알고리즘 단계에서, 보안 파라미터를 입력받아 시스템의 마스터 비밀키(msk)와 그에 대응되는 시스템 공개 파라미터(params)를 출력할 수 있다. 키 생성 알고리즘 단계에서는, 시스템 공개 파라미터(params)와 마스터 비밀키(msk), 및 서명자 ID를 입력받아 이에 대응되는 서명키(sk)를 출력한다. 서명 생성 알고리즘은 시스템 공개 파라미터(params), 서명자 ID, 서명키(sk) 및 서명할 메시지를 입력받아 서명값(σ)를 출력한다. 서명 검증 알고리즘은 시스템 공개 파라미터(params), 서명자의 ID, 서명값(σ), 및 서명된 메시지를 입력받아 서명의 유효성 여부를 출력한다. ID 기반 서명 기법은 서명자 ID를 서명의 공개키로 이용할 수 있으므로 간편하게 서명값(σ)을 검증할 수 있다. ID 기반 서명 기법은 다양한 수학적 원리에 의해서 다양하게 구성될 수 있다.
본 발명에서는 임의의 패스워드 기반 키 합의(PAKE, Password-Based Authenticated Key Exchange) 프로토콜과 위와 같은 ID 기반 서명 기법을 결합하여 이용하며, 각 장치(110, 120)에서 각 프로토콜이나 기법을 수행하는 각각의 모듈을 결합하여 구현이 가능하다. 예를 들어, 본 발명의 PAKE 프로토콜로서 ISO/IEC 11770-4와 IEEE P.1363에 정의된 국제 표준 PAKE 프로토콜들 중 하나가 이용될 수 있다.
도 1에서, 먼저, 인증된 키 합의 프로토콜을 실행하기 전에, 제1장치(클라이언트 단말)(110)은 주어진 PAKE 프로토콜에 따라서 자신의 ID(IDc)에 대한 패스워드(pwc)를 미리 정해진 정책에 따라 생성한다. 그리고, 제2장치(서비스 서버)(120)에서 요구된 절차에 따라서 등록과정을 수행하기 위하여 자신의 비밀정보(IDc, pwc)를 제2장치(서비스 서버)(120)에 제공한다(10).
제2장치(서비스 서버)(120)는 서명자 ID(IDs)와 서명키(sk)를 미리 생성하여 가지고 있다. 주어진 PAKE 프로토콜에 따라서 제1장치(클라이언트 단말)(110) 또는 제2장치(서비스 서버)(120) 중 어느 한 개체가 먼저 PAKE 프로토콜을 시작할 수 있다. 어떠한 경우든지, PAKE 프로토콜의 수행 시, 제2장치(서비스 서버)(120)가 전송하는 메시지는 항상 ID 기반 서명 기법으로 생성한 서명값을 포함한다.
예를 들어, 인증 키 합의 프로토콜을 실행하기 위하여, 제1장치(클라이언트 단말)(110)(예, 비밀정보 전송수단)은 ID(IDc)와 패스워드(pwc)를 포함하는 메시지를 전송한다(111).
제2장치(서비스 서버)(120)는 주어진 PAKE 프로토콜에서 자신의 파트를 수행한다. 이 때, 매 단계별로 다음을 추가적으로 수행한다. PAKE 프로토콜 수행 시, 제2장치(서비스 서버)(120)는 PAKE 프로토콜에 따라 제1장치(클라이언트 단말)(110)의 패스워드(pwc)와 자신의 ID(IDs)를 이용하여 생성한 전송 대상 메시지(TS)를 송신할 때 마다, 자신의 비밀 서명키(skS)를 이용하여 전송 대상 메시지(TS)에 대한 서명값(σs)을 생성하고, [IDS, Y(pwc검증정보), σs]가 포함된 서명된 메시지( TTS=TS||σs)를 제1장치(클라이언트 단말)(110)에게 전송한다(121).
제1장치(클라이언트 단말)(110)는 주어진 PAKE 프로토콜에서 자신의 파트를 수행한다. 이 때, 매 단계 별로 다음을 추가적으로 수행한다. 제2장치(서비스 서버)(120)로부터 메시지(TTS=TS||σs)를 수신할 때 마다, 제2장치(서비스 서버)(120)의 ID(IDS)를 검증키로 이용하여 메시지(TTS=TS||σs)에 포함된 서명값(σs)를 검증하여 pwc의 진위를 확인한다(112). 만일 검증이 실패하면 제1장치(클라이언트 단말)(110)는 PAKE 프로토콜 수행을 중단하고, 성공하면 제1장치(클라이언트 단말)(110)는 PAKE 프로토콜에서 자신의 파트를 계속 진행한다.
이와 같은 과정을 거친 후, 제1장치(클라이언트 단말)(110)와 제2장치(서비스 서버)(120)는 각각 세션 키(ssk)를 계산하고 공유한다(113, 122). 이후 공유된 세션 키(ssk)에 따라 서비스 제공이 진행된다.
이하 도 2와 도 3의 인증된 키 교환 방식을 참조하여 제1장치(110)와 제2장치(120) 간의 PAKE 프로토콜 수행을 좀 더 구체적으로 설명한다.
도 2는 본 발명의 일 실시예에 따른 인증 키 합의 장치에서 패스워드와 ID 기반 서명을 이용한 인증 키 합의 방식의 예를 설명하기 위한 도면이다. 도 3은 본 발명의 일 실시예에 따른 인증 키 합의 장치에서 ID 기반 서명만을 이용한 인증 키 합의 방식의 예를 설명하기 위한 도면이다.
도 2/3을 참조하면, 본 발명의 일 실시예에 따른 인증 키 합의 장치에서 PAKE 프로토콜을 수행하면서 ID 기반 서명 기법을 추가로 이용하는 인증된 키 교환 방식은 잘 알려진 Diffie-Hellman 키 합의 프로토콜을 기초로 한다.
이를 위하여, 먼저, 누구나 접근 가능한 시스템 공개 파라미터 pp는 (G, g, g1, H, H1, H2)를 포함한다. 여기서, G는 위수(rank)가 소수 q인 대수적 군(group)을 나타내며, g, g1는 군 G의 임의의 생성원이다. 이산대수 파라미터들인 G, q, g, g1는 사전에 정의되어 있다. 설명의 간결성을 위해서 Zq를 집합 {0,1,...,q-1}으로 정의한다. 암호학적 강인성을 갖는 세 가지 독립적인 해쉬함수들(H, H1, H2)은 임의의 비트열을 고정된 비트열로 변환시켜주는 함수로서, 0,1로이루어진 모든 비트열 {0,1}*을 길이 L, L1, L2의 비트열로 변환시키는 각각의 함수, H:{0,1}*->{0,1}L , H1:{0,1}*->{0,1}L1, H2:{0,1}*->{0,1}L2와 같은 함수들이 이용될 수 있다.
도 2/3에서, 제1장치(클라이언트 단말)(110)의 ID와 패스워드는 각각 IDC와 pwc로 나타낸다. 제2장치(서비스 서버)(120)의 ID와 서명키는 각각 IDS와 skS로 나타낸다.
인증 키 합의 방법을 실행하기 전에, 제1장치(클라이언트 단말)(110)은 미리 주어진 PAKE 프로토콜에 따라서 자신의 ID(IDc)에 대한 패스워드(pwc)를 미리 정해진 정책에 따라 생성하고, IDc와 를 제2장치(서비스 서버)(120)에 등록한다. 제1장치(클라이언트 단말)(110)은 패스워드(pwc)를 이용하여 패스워드 검증정보의 식 를 계산하고, 비밀 통신 채널을 통하여, IDc와 를 제2장치(서비스 서버)(120)에 보낼 수 있다. 제2장치(서비스 서버)(120)는 제1장치(클라이언트 단말)(110)의 ID인 IDc와 를 수신한 후 메모리 등 저장수단에 저장한다.
인증 키 합의 프로토콜을 실행하기 위하여, 제1장치(클라이언트 단말)(110)(예, 비밀정보 전송수단)은 집합 Zq에서 그 원소 중 임의의 난수 x를 선택한 후 식 를 계산하고, 메시지를 통해 [IDc, W]를 제2장치(서비스 서버)(120)로 전송한다(111).
또한, 제2장치(서비스 서버)(120)(예, 검증수단)는 PAKE 프로토콜에 따라 제1장치(클라이언트 단말)(110)의 패스워드(pwc)와 자신의 ID(IDs)를 이용하여 생성한 전송 대상 메시지(TS)를 송신할 때 마다, 자신의 비밀 서명키(skS)를 이용하여 전송 대상 메시지(TS)에 대한 서명값(σs)을 생성하고, [IDS, Y(pwc검증정보), σs]가 포함된 서명된 메시지( TTS=TS||σs)를 제1장치(클라이언트 단말)(110)에게 전송한다(121).
이를 위하여, 제2장치(서비스 서버)(120)(예, 검증수단)는 집합 Zq에서 그 원소 중 임의의 난수 y를 선택한 후 식 를 계산한다(ID 기반 서명만을 이용하는 도 3에서 Y=gy 를 계산). 또한, 제2장치(서비스 서버)(120)는 Y와 IDS를 포함하는 전송 대상 메시지(TS=IDS||Y)에 대해 서명키(sks)를 이용하여 서명값(σs)을 생성한다. 서명값(σs)을 생성하기 위하여 소정의 함수 Sign(pp, IDS, sks, Ts)가 이용될 수 있다.
제1장치(클라이언트 단말)(110) (예, 검증수단)는, 제2장치(서비스 서버)(120)로부터 메시지(TTS=TS||σs)를 수신할 때 마다, 제2장치(서비스 서버)(120)의 ID(IDS)를 검증키로 이용하여, 서명 검증 알고리즘(Verify)에 따라 메시지(TTS=TS||σs)에 포함된 서명값(σs)를 검증하여 pwc의 진위를 확인한다(112). 만일 검증이 실패하면 제1장치(클라이언트 단말)(110)는 PAKE 프로토콜 수행을 중단하고, 검증이 성공하면 제1장치(클라이언트 단말)(110)는 PAKE 프로토콜에서 자신의 파트를 계속 진행한다. 제1장치(클라이언트 단말)(110)는 제2장치(서비스 서버)(120)로 검증의 성공/실패 여부에 대한 메시지를 전송할 수도 있다.
이와 같은 과정으로 제1장치(클라이언트 단말)(110)에서 서명값(σs)에 대한 검증이 성공하면, 제1장치(클라이언트 단말)(110)(예, 세션키 관리수단)와 제2장치(서비스 서버)(120)(예, 세션키 관리수단)는 각각 세션 키(ssk)를 계산하고 공유하여, 공유된 세션 키(ssk)에 따라 서비스 제공을 진행할 수 있다(113, 122).
예를 들어, 제2장치(서비스 서버)(120)는 식와 를 계산하고, IDc, IDS를 이용하여 계산되는 소정의 계산값 을 획득하며, IDc,W,IDs,Y,σs를 이용하여 계산되는 소정의 계산값 을 획득한다. 이에 따라, 제2장치(서비스 서버)(120)는 K, pids, sids에 대하여 해쉬함수 H2를 이용하여 세션키 를 계산한다.
제1장치(클라이언트 단말)(110)는, 세션 키(ssk)를 계산하기 위하여, 먼저, 식 K=(Y')x=gxy (를 계산한다(ID 기반 서명만을 이용하는 도 3에서 식 K=(Y)x=gxy를 계산). 제1장치(클라이언트 단말)(110)는 IDc, IDS를 이용하여 계산되는 소정의 계산값 pidc(=pids)을 획득하며, IDc,W,IDs,Y,σs를 이용하여 계산되는 소정의 계산값 sidc(=sids)을 획득한다. 이에 따라, 제1장치(클라이언트 단말)(110)는 K, pidc, sidc에 대하여 해쉬함수 H2를 이용하여 세션키 를 계산한다.
도 4는 본 발명의 일 실시예에 따른 인증 키 합의 장치의 구현 방법의 일례를 설명하기 위한 도면이다. 본 발명의 일 실시예에 인증 키 합의 장치의 제1장치(클라이언트 단말)(110)와 제2장치(서비스 서버)(120)는 하드웨어, 소프트웨어, 또는 이들의 결합으로 이루어질 수 있다. 예를 들어, 본 발명의 인증 키 합의 장치는 도 4와 같은 컴퓨팅 시스템(1000)으로 구현될 수 있다.
컴퓨팅 시스템(1000)은 버스(1200)를 통해 연결되는 적어도 하나의 프로세서(1100), 메모리(1300), 사용자 인터페이스 입력 장치(1400), 사용자 인터페이스 출력 장치(1500), 스토리지(1600), 및 네트워크 인터페이스(1700)를 포함할 수 있다. 프로세서(1100)는 중앙 처리 장치(CPU) 또는 메모리(1300) 및/또는 스토리지(1600)에 저장된 명령어들에 대한 처리를 실행하는 반도체 장치일 수 있다. 메모리(1300) 및 스토리지(1600)는 다양한 종류의 휘발성 또는 불휘발성 저장 매체를 포함할 수 있다. 예를 들어, 메모리(1300)는 ROM(Read Only Memory)(1310) 및 RAM(Random Access Memory)(1320)을 포함할 수 있다.
따라서, 본 명세서에 개시된 실시예들과 관련하여 설명된 방법 또는 알고리즘의 단계는 프로세서(1100)에 의해 실행되는 하드웨어, 소프트웨어 모듈, 또는 그 2 개의 결합으로 직접 구현될 수 있다. 소프트웨어 모듈은 RAM 메모리, 플래시 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터, 하드 디스크, 착탈형 디스크, CD-ROM과 같은 저장 매체(즉, 메모리(1300) 및/또는 스토리지(1600))에 상주할 수도 있다. 예시적인 저장 매체는 프로세서(1100)에 커플링되며, 그 프로세서(1100)는 저장 매체로부터 정보를 판독할 수 있고 저장 매체에 정보를 기입할 수 있다. 다른 방법으로, 저장 매체는 프로세서(1100)와 일체형일 수도 있다. 프로세서 및 저장 매체는 주문형 집적회로(ASIC) 내에 상주할 수도 있다. ASIC는 사용자 단말기 내에 상주할 수도 있다. 다른 방법으로, 프로세서 및 저장 매체는 사용자 단말기 내에 개별 컴포넌트로서 상주할 수도 있다.
상술한 바와 같이, 본 발명에 따른 패스워드와 ID 기반의 서명을 이용한 인증 키 합의 장치에서는, 클라이언트의 패스워드 노출 시에도 공격자로부터의 서버 가장 공격을 효과적으로 방지하도록 강인성을 제공해 주면서, 클라이언트와 서버가 상호 인증하며 키 합의 프로토콜을 수행할 수 있게 해 준다. 따라서, 금융, 건강, 의료 등 민감 정보 제공 서비스나 인증이 요구되는 전자금융 (핀테크), 헬스케어 등 빅데이터/클라우드 서비스에서 보안 솔루션으로 적용되어 관련 산업의 활성화에 기여할 수 있다. 또한, 본 발명은 인증 수단으로 패스워드와 사용자의 ID만을 이용하므로 간편인증 및 키 합의 방법으로 폭 넓게 활용될 수 있다. 패스워드는 암기 가능한 비밀정보이고 사용자의 ID는 알려진 정보를 이용할 수 있다. 예를 들어, 서버의 ID로 회사명, 상품명 등 알려진 정보가 이용될 수 있다. 따라서 간편하게 인증을 수행할 수 있고 스마트 기기에 적용되어 폭 넓게 활용될 수 있다.
이상의 설명은 본 발명의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다.
따라서, 본 발명에 개시된 실시예들은 본 발명의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 발명의 기술 사상의 범위가 한정되는 것은 아니다. 본 발명의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 발명의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
제1장치(클라이언트 단말)(110)
제2장치(서비스 서버)(120)
제2장치(서비스 서버)(120)
Claims (18)
- 클라이언트의 패스워드 노출 시에도 공격자로부터의 가장 공격에 대해 강인성을 제공하기 위한, 클라이언트의 제1장치와 서비스 서버인 제2장치 간의 인증 키 합의 방법에 있어서,
상기 제1장치에서, 상기 제1장치의 ID(IDc)와 패스워드(pwc)를 이용하여 소정의 메시지를 생성해 상기 제2장치로 전송하는 단계;
상기 제2장치에서, 상기 패스워드(pwc)와 상기 제2장치의 ID(IDs)를 이용하여 전송 대상 메시지(TS)를 생성해 상기 제1장치로 전송하되, 서명키(skS)를 이용하여 상기 전송 대상 메시지(TS)에 대한 서명값(σs)을 생성하고, [IDS, Y(pwc검증정보), σs]가 포함된 서명된 메시지를 상기 제1장치로 전송하는 단계; 및
상기 제1장치에서, 상기 서명된 메시지를 수신할 때 마다, pwc의 진위 확인을 위하여 IDS를 서명 검증 알고리즘의 검증키로 이용하여 σs를 검증하는 단계
를 포함하는 것을 특징으로 하는 인증 키 합의 방법. - 제1항에 있어서,
상기 제2장치에서, 상기 서명된 메시지를 상기 제1장치로 전송하는 단계에서,
식 Y=gy를 계산하고, Y와 IDS를 포함하는 상기 전송 대상 메시지에 대해 상기 서명키(sks)를 이용하여 상기 서명값(σs)을 생성한 후, 상기 [IDS, Y, σs]가 포함된 상기 서명된 메시지를 전송하며,
여기서, y는 선택된 난수, g는 이산대수 파라미터인 것을 특징으로 하는 인증 키 합의 방법. - 제1항에 있어서,
상기 검증이 성공하면, 상기 제1장치와 상기 제2장치가 각각 세션 키(ssk)를 계산하고 공유하여, 상기 세션 키(ssk)에 따라 서비스를 제공하는 단계
를 더 포함하는 것을 특징으로 하는 인증 키 합의 방법. - 제1항에 있어서,
상기 제1장치와 상기 제2장치 각각은, 임의의 패스워드 기반 키 합의(PAKE, Password-Based Authenticated Key Exchange) 프로토콜 및 ID 기반 서명 기법을 결합하여 이용하되, 각 프로토콜이나 기법을 수행하는 각각의 모듈을 결합하여 구현되는 것을 특징으로 하는 인증 키 합의 방법. - 클라이언트의 패스워드 노출 시에도 서비스 서버인 제2장치로부터의 가장 공격에 대해 강인성을 제공하기 위한 클라이언트의 제1장치를 포함하고,
상기 제1장치는, 상기 제1장치의 ID(IDc)와 패스워드(pwc)를 이용하여 소정의 메시지를 생성해 상기 제2장치로 전송하는 제1수단; 및
상기 패스워드(pwc)와 상기 제2장치의 ID(IDs)를 기초로 서명된 메시지를 생성하는 상기 제2장치로부터 상기 서명된 메시지를 수신할 때 마다 검증하는 제2수단을 포함하고,
상기 제2장치에서, 상기 패스워드(pwc)와 상기 제2장치의 ID(IDs)를 이용하여 전송 대상 메시지(TS)를 생성하고, 서명키(skS)를 이용하여 상기 전송 대상 메시지(TS)에 대한 서명값(σs)을 생성하며, [IDS, Y(pwc검증정보), σs]가 포함된 상기 서명된 메시지를 상기 제1장치로 전송하고,
상기 제2수단은, pwc의 진위 확인을 위하여 IDS를 서명 검증 알고리즘의 검증키로 이용하여 σs를 검증하는 것을 특징으로 하는 인증 키 합의 장치. - 제10항에 있어서,
상기 제2장치에서, 상기 서명된 메시지를 상기 제1장치로 전송하기 위하여,
식 Y=gy를 계산하고, Y와 IDS를 포함하는 상기 전송 대상 메시지에 대해 상기 서명키(sks)를 이용하여 상기 서명값(σs)을 생성한 후, 상기 [IDS, Y, σs]가 포함된 상기 서명된 메시지를 전송하며,
여기서, y는 선택된 난수, g는 이산대수 파라미터인 것을 특징으로 하는 인증 키 합의 장치. - 제10항에 있어서,
상기 제2수단에서 상기 검증이 성공하면, 상기 제1장치와 상기 제2장치가 각각 세션 키(ssk)를 계산하고 공유하여, 상기 세션 키(ssk)에 따라 서비스를 제공하는 것을 특징으로 하는 인증 키 합의 장치. - 제10항에 있어서,
상기 제1장치와 상기 제2장치 각각은, 임의의 패스워드 기반 키 합의(PAKE, Password-Based Authenticated Key Exchange) 프로토콜 및 ID 기반 서명 기법을 결합하여 이용하되, 각 프로토콜이나 기법을 수행하는 각각의 모듈을 결합하여 구현되는 것을 특징으로 하는 인증 키 합의 장치.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020160060391A KR102549272B1 (ko) | 2016-05-17 | 2016-05-17 | 패스워드와 id 기반 서명을 이용한 인증 키 합의 방법 및 장치 |
US15/372,562 US10263969B2 (en) | 2016-05-17 | 2016-12-08 | Method and apparatus for authenticated key exchange using password and identity-based signature |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020160060391A KR102549272B1 (ko) | 2016-05-17 | 2016-05-17 | 패스워드와 id 기반 서명을 이용한 인증 키 합의 방법 및 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20170129549A true KR20170129549A (ko) | 2017-11-27 |
KR102549272B1 KR102549272B1 (ko) | 2023-06-30 |
Family
ID=60330580
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020160060391A KR102549272B1 (ko) | 2016-05-17 | 2016-05-17 | 패스워드와 id 기반 서명을 이용한 인증 키 합의 방법 및 장치 |
Country Status (2)
Country | Link |
---|---|
US (1) | US10263969B2 (ko) |
KR (1) | KR102549272B1 (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020204505A1 (ko) * | 2019-03-29 | 2020-10-08 | 삼성전자 주식회사 | 엣지 컴퓨팅 서비스를 위한 방법 및 그의 전자 장치 |
US11716246B2 (en) | 2019-03-29 | 2023-08-01 | Samsung Electronics Co., Ltd | Device and method for providing edge computing service in wireless communication system |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102033465B1 (ko) | 2015-02-27 | 2019-10-17 | 텔레호낙티에볼라게트 엘엠 에릭슨(피유비엘) | 통신 디바이스와 네트워크 디바이스 사이의 통신에서의 보안 설비 |
US11030618B1 (en) | 2016-09-30 | 2021-06-08 | Winkk, Inc. | Authentication and personal data sharing for partner services using out-of-band optical mark recognition |
US10693849B2 (en) * | 2017-11-15 | 2020-06-23 | International Business Machines Corporation | Sending message in multilayer system |
US11012435B2 (en) * | 2017-12-19 | 2021-05-18 | International Business Machines Corporation | Multi factor authentication |
US11122033B2 (en) | 2017-12-19 | 2021-09-14 | International Business Machines Corporation | Multi factor authentication |
US11637694B2 (en) | 2018-07-16 | 2023-04-25 | Winkk, Inc. | Secret material exchange and authentication cryptography operations |
CN109861817A (zh) * | 2019-02-26 | 2019-06-07 | 数安时代科技股份有限公司 | 生成密钥的方法、装置、***、设备和介质 |
US11601284B2 (en) * | 2019-06-14 | 2023-03-07 | Planetway Corporation | Digital signature system based on a cloud of dedicated local devices |
SG10201906806XA (en) * | 2019-07-23 | 2021-02-25 | Mastercard International Inc | Methods and computing devices for auto-submission of user authentication credential |
US11658823B1 (en) * | 2019-10-29 | 2023-05-23 | Boris Reitman | End-to-end encryption based on a simple shared secret |
US11588794B2 (en) * | 2019-12-10 | 2023-02-21 | Winkk, Inc. | Method and apparatus for secure application framework and platform |
US11657140B2 (en) | 2019-12-10 | 2023-05-23 | Winkk, Inc. | Device handoff identification proofing using behavioral analytics |
US11328042B2 (en) | 2019-12-10 | 2022-05-10 | Winkk, Inc. | Automated transparent login without saved credentials or passwords |
US11928193B2 (en) | 2019-12-10 | 2024-03-12 | Winkk, Inc. | Multi-factor authentication using behavior and machine learning |
US11936787B2 (en) | 2019-12-10 | 2024-03-19 | Winkk, Inc. | User identification proofing using a combination of user responses to system turing tests using biometric methods |
US11652815B2 (en) | 2019-12-10 | 2023-05-16 | Winkk, Inc. | Security platform architecture |
US11574045B2 (en) | 2019-12-10 | 2023-02-07 | Winkk, Inc. | Automated ID proofing using a random multitude of real-time behavioral biometric samplings |
US11553337B2 (en) | 2019-12-10 | 2023-01-10 | Winkk, Inc. | Method and apparatus for encryption key exchange with enhanced security through opti-encryption channel |
CN111934889B (zh) * | 2020-10-13 | 2021-02-26 | 百度在线网络技术(北京)有限公司 | 密钥生成方法、签名和验签方法、装置、设备和介质 |
US11843943B2 (en) * | 2021-06-04 | 2023-12-12 | Winkk, Inc. | Dynamic key exchange for moving target |
CN113626794B (zh) * | 2021-07-22 | 2024-03-08 | 西安电子科技大学 | 客户/服务器模式下的认证及密钥协商方法、***及应用 |
US11824999B2 (en) | 2021-08-13 | 2023-11-21 | Winkk, Inc. | Chosen-plaintext secure cryptosystem and authentication |
WO2023046294A1 (en) * | 2021-09-24 | 2023-03-30 | Huawei Technologies Co., Ltd. | Method and device for establishing password based secure channel |
CN114205091B (zh) * | 2021-11-30 | 2023-11-03 | 安徽大学 | 一种基于混沌映射的自动驾驶车辆网络认证和密钥协商方法 |
CN115174209B (zh) * | 2022-06-28 | 2023-06-23 | 南京邮电大学 | 一种云辅助身份基群组密钥交换方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001265735A (ja) * | 2000-03-22 | 2001-09-28 | Ntt Communications Kk | Id/パスワードを利用した認証方法及び署名方法及び通信方法及びシステム |
KR101382626B1 (ko) * | 2013-01-03 | 2014-04-07 | 고려대학교 산학협력단 | Id 기반의 강한 지정된 검증자 서명 시스템 및 방법 |
KR20140057134A (ko) * | 2012-10-31 | 2014-05-12 | 삼성에스디에스 주식회사 | 패스워드 기반 인증 방법 및 이를 수행하기 위한 장치 |
KR20160071802A (ko) * | 2014-12-12 | 2016-06-22 | 국민대학교산학협력단 | 부인 봉쇄 지원 전자 서명 방법, 이를 수행하는 부인 봉쇄 지원 전자 서명 시스템 및 이를 저장하는 기록매체 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6757825B1 (en) | 1999-07-13 | 2004-06-29 | Lucent Technologies Inc. | Secure mutual network authentication protocol |
KR100479338B1 (ko) | 2002-10-22 | 2005-03-31 | 한국전자통신연구원 | 패턴 변환 기법을 이용한 온라인 서명인증 장치 및 그구현 방법 |
KR100450411B1 (ko) | 2002-10-30 | 2004-09-30 | 한국전자통신연구원 | 무선 응용 서비스 제공자에 대한 보안 관리장치 및 방법 |
US8042155B1 (en) * | 2006-09-29 | 2011-10-18 | Netapp, Inc. | System and method for generating a single use password based on a challenge/response protocol |
WO2014069783A1 (ko) | 2012-10-31 | 2014-05-08 | 삼성에스디에스 주식회사 | 패스워드 기반 인증 방법 및 이를 수행하기 위한 장치 |
KR101976006B1 (ko) | 2012-11-08 | 2019-05-09 | 에이치피프린팅코리아 유한회사 | 웹 서버의 자체 서명 인증서를 이용한 사용자 인증 방법, 이를 수행하기 위한 클라이언트 장치 및 웹 서버를 포함하는 전자 장치 |
KR101746193B1 (ko) | 2013-11-13 | 2017-06-20 | 한국전자통신연구원 | 보안 도우미 서비스 제공장치 및 서비스 제공방법 |
US9350548B2 (en) * | 2014-05-30 | 2016-05-24 | Tokenym, LLC | Two factor authentication using a protected pin-like passcode |
-
2016
- 2016-05-17 KR KR1020160060391A patent/KR102549272B1/ko active IP Right Grant
- 2016-12-08 US US15/372,562 patent/US10263969B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001265735A (ja) * | 2000-03-22 | 2001-09-28 | Ntt Communications Kk | Id/パスワードを利用した認証方法及び署名方法及び通信方法及びシステム |
KR20140057134A (ko) * | 2012-10-31 | 2014-05-12 | 삼성에스디에스 주식회사 | 패스워드 기반 인증 방법 및 이를 수행하기 위한 장치 |
KR101382626B1 (ko) * | 2013-01-03 | 2014-04-07 | 고려대학교 산학협력단 | Id 기반의 강한 지정된 검증자 서명 시스템 및 방법 |
KR20160071802A (ko) * | 2014-12-12 | 2016-06-22 | 국민대학교산학협력단 | 부인 봉쇄 지원 전자 서명 방법, 이를 수행하는 부인 봉쇄 지원 전자 서명 시스템 및 이를 저장하는 기록매체 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020204505A1 (ko) * | 2019-03-29 | 2020-10-08 | 삼성전자 주식회사 | 엣지 컴퓨팅 서비스를 위한 방법 및 그의 전자 장치 |
US11716246B2 (en) | 2019-03-29 | 2023-08-01 | Samsung Electronics Co., Ltd | Device and method for providing edge computing service in wireless communication system |
Also Published As
Publication number | Publication date |
---|---|
US10263969B2 (en) | 2019-04-16 |
KR102549272B1 (ko) | 2023-06-30 |
US20170339118A1 (en) | 2017-11-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102549272B1 (ko) | 패스워드와 id 기반 서명을 이용한 인증 키 합의 방법 및 장치 | |
US11323276B2 (en) | Mutual authentication of confidential communication | |
US9853816B2 (en) | Credential validation | |
Panda et al. | A secure mutual authentication protocol for IoT environment | |
Amin et al. | An improved rsa based user authentication and session key agreement protocol usable in tmis | |
Choudhury et al. | A strong user authentication framework for cloud computing | |
US9209980B2 (en) | Provisioning a shared secret to a portable electronic device and to a service entity | |
US20220103369A1 (en) | Security system and related methods | |
JP5579872B2 (ja) | 安全な複数uim認証および鍵交換 | |
Tan | An efficient biometrics-based authentication scheme for telecare medicine information systems | |
EP2106090A1 (en) | A method, system and network device for mutual authentication | |
Eldefrawy et al. | Mobile one‐time passwords: two‐factor authentication using mobile phones | |
Chen et al. | Security analysis and improvement of user authentication framework for cloud computing | |
Odelu et al. | A secure anonymity preserving authentication scheme for roaming service in global mobility networks | |
Singh et al. | Secured user's authentication and private data storage-access scheme in cloud computing using Elliptic curve cryptography | |
CN105577377A (zh) | 带密钥协商的基于身份的认证方法和*** | |
CN114553590A (zh) | 数据传输方法及相关设备 | |
Ibrahim et al. | Jamming resistant non‐interactive anonymous and unlinkable authentication scheme for mobile satellite networks | |
Amintoosi et al. | TAMA: three-factor authentication for multi-server architecture | |
Huang et al. | An Efficient ECC‐Based Authentication Scheme against Clock Asynchronous for Spatial Information Network | |
US8954728B1 (en) | Generation of exfiltration-resilient cryptographic keys | |
Tan | An efficient pairing‐free identity‐based authenticated group key agreement protocol | |
Islam et al. | Improved remote login scheme based on ECC | |
Li et al. | A cloud based dual-root trust model for secure mobile online transactions | |
Téllez et al. | Security in mobile payment systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |