KR101297648B1 - 서버와 디바이스간 인증방법 - Google Patents
서버와 디바이스간 인증방법 Download PDFInfo
- Publication number
- KR101297648B1 KR101297648B1 KR1020110145742A KR20110145742A KR101297648B1 KR 101297648 B1 KR101297648 B1 KR 101297648B1 KR 1020110145742 A KR1020110145742 A KR 1020110145742A KR 20110145742 A KR20110145742 A KR 20110145742A KR 101297648 B1 KR101297648 B1 KR 101297648B1
- Authority
- KR
- South Korea
- Prior art keywords
- server
- parameter
- key
- authentication
- secret
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 80
- 238000004891 communication Methods 0.000 claims abstract description 27
- 230000005540 biological transmission Effects 0.000 claims abstract description 25
- 230000000694 effects Effects 0.000 abstract description 5
- 238000005516 engineering process Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 230000003213 activating effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
- H04L9/3273—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3006—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
- H04L9/3013—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the discrete logarithm problem, e.g. ElGamal or Diffie-Hellman systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
이러한 구성에 의해, 본 발명의 서버와 디바이스간 인증방법은 디바이스의 고유한 식별값을 서버에 저장하지 않고, 서버와 디바이스간 키 교환을 통해 상호 인증을 수행됨에 따라 상기 서버가 외부로부터 공격을 받더라도 상기 디바이스의 식별값이 노출되는 것을 방지할 수 있는 효과가 있다.
Description
도 2는 본 발명의 암호화키전송단계의 세부과정을 나타낸 순서도이다.
도 3은 본 발명의 비밀키생성단계의 세부과정을 나타낸 순서도이다.
도 4는 본 발명의 파라미터전송단계의 세부과정을 나타낸 순서도이다.
도 5는 본 발명의 디바이스인증단계의 세부과정을 나타낸 순서도이다.
Claims (8)
- 서버와 디바이스간 통신채널 구축을 위해 수행되는 서버와 디바이스간 인증 방법에 있어서,
상기 서버가 상기 디바이스로부터 수신한 상기 디바이스의 ID 및 해시된 패스워드를 암호화하여 생성한 암호화키를 상기 디바이스로 전송하는 암호화키전송단계;
상기 디바이스가 상기 서버로 통신채널을 구축하기 위한 통신요청메시지를 전송하는 통신요청단계;
상기 서버가 제1 비밀랜덤키를 생성하고, 디피헬만(Diffie-Hellman) 알고리즘에 기초하여 제1 공개키를 생성한 후, 생성한 제1 공개키를 상기 디바이스로 전송하는 공개키전송단계;
상기 디바이스가 제2 비밀랜덤키를 생성하고, 상기 제2 비밀랜덤키 및 제1 공개키를 이용하여 상기 디바이스와 서버간에 상호 공유되는 비밀키를 생성하는 비밀키생성단계;
상기 디바이스가 상기 비밀키를 이용하여 상기 서버와의 인증을 위해 사용되는 적어도 하나의 파라미터를 생성한 후, 생성된 적어도 하나의 파라미터를 상기 서버로 전송하는 파라미터전송단계;
상기 서버가 상기 적어도 하나의 파라미터로부터 암호화키를 획득하고, 자신의 서버비밀키를 이용해 상기 암호화키를 복호화한 후, 상기 디바이스의 ID를 획득하여 상기 디바이스에 대한 인증을 수행하고, 상기 적어도 하나의 파라미터로부터 타임스탬프값을 획득하고, 획득한 타임스탬프값을 암호화하여 파라미터를 생성하여 상기 디바이스로 전송하는 디바이스인증단계; 및
상기 디바이스가 상기 타임스탬프값을 암호화하여 생성된 파라미터를 복호화하여 타임스탬프값을 획득하고, 획득한 타임스탬프값을 기생성된 타임스탬프값과 비교하여 상기 서버를 인증하는 서버인증단계;
를 포함하되,
상기 비밀키생성단계는
상기 디바이스가 자신만이 알고 있는 제2 비밀랜덤키를 생성하는 비밀랜덤키생성과정;
상기 디바이스가 상기 제2 비밀랜덤키를 디피헬만 알고리즘에 기초하여 제1 파라미터를 생성하는 제1파라미터생성과정; 및
상기 디바이스가 상기 제1 파라미터 및 상기 제1 공개키를 이용하여 비밀키를 생성하는 비밀키생성과정;
을 포함하며,
상기 파라미터전송단계는
상기 디바이스가 상기 암호화키를 상기 비밀키를 이용해 암호화하여 제2 파라미터를 생성하는 제2파라미터생성과정;
상기 디바이스가 자신의 패스워드를 해시하여 해시된 패스워드를 생성하는 패스워드해시과정;
상기 디바이스가 랜덤값 및 타임스탬프값을 생성하는 랜덤값타임스탬프값생성과정;
상기 디바이스가 자신의 ID와, 상기 랜덤값 및 타임스탬프값을 스트링결합한 후, 상기 해시된 패스워드를 이용해 암호화하여 제3 파라미터를 생성하는 제3파라미터생성과정; 및
상기 디바이스가 상기 제1 내지 제3 파라미터를 상기 서버로 전송하는 파라미터전송과정;
을 포함하는 것을 특징으로 하는 서버와 디바이스간 인증방법.
- 제1항에 있어서,
상기 암호화키전송단계는
상기 서버가 상기 디바이스로부터 상기 디바이스의 ID 및 해시된 패스워드를 수신하는 ID패스워드수신과정;
상기 서버가 수신한 상기 디바이스의 ID 및 해시된 패스워드를 자신의 서버비밀키를 이용하여 암호화하는 암호화과정; 및
상기 서버가 상기 디바이스의 ID 및 해시된 패스워드를 자신의 서버비밀키를 이용해 암호화하여 생성된 암호화키를 상기 디바이스로 전송하는 암호화키전송과정;
을 포함하는 것을 특징으로 하는 서버와 디바이스간 인증 방법.
- 제2항에 있어서,
상기 암호화키전송단계는
상기 디바이스가 상기 서버로부터 수신한 상기 암호화키를 저장하는 암호화키저장과정;
을 더 포함하는 것을 특징으로 하는 서버와 디바이스간 인증 방법.
- 삭제
- 삭제
- 제1항에 있어서,
상기 디바이스인증단계는
상기 서버가 상기 디바이스로부터 수신한 적어도 하나의 파라미터 중 제1 파라미터를 이용하여 비밀키를 생성하는 비밀키생성과정;
상기 서버가 상기 비밀키를 이용해 상기 디바이스로부터 수신한 적어도 하나의 파라미터 중 제2 파라미터를 복호화하여 암호화키를 획득하는 암호화키획득과정;
상기 서버가 상기 암호화키를 통해 자신의 서버비밀키를 이용한 암호화여부를 확인하여 상기 디바이스에 대한 인증을 수행하는 제1 디바이스인증과정;
상기 서버가 자신의 서버비밀키를 이용해 상기 암호화키를 복호화하여 상기 디바이스의 ID 및 해시된 패스워드를 획득하는 디바이스정보획득과정;
상기 서버가 해시된 패스워드를 이용해 상기 디바이스로부터 수신한 제3 파라미터를 복호화하여 상기 디바이스에 대한 ID를 획득하는 ID획득과정;
상기 서버가 상기 암호화키로부터 획득한 ID와, 상기 제3 파라미터로부터 획득한 ID간 동일여부를 확인하여 상기 디바이스를 인증하는 제2 디바이스인증과정; 및
상기 서버가 상기 디바이스로부터 수신한 제3 파라미터 중 상기 랜덤값과, 상기 타임스탬프값에 1을 더한 값을 스트링결합한 후, 상기 제2 파라미터를 이용해 암호화하여 제4 파라미터를 생성하고, 생성된 상기 제4 파라미터를 상기 디바이스로 전송하는 제4 파라미터전송과정;
을 포함하는 것을 특징으로 하는 서버와 디바이스간 인증방법.
- 제6항에 있어서,
상기 서버인증단계는
상기 디바이스가 상기 서버로부터 수신한 제4 파라미터를 복호화하여 랜덤값 및 타임스탬프값을 획득하는 랜덤값타임스탬프값획득과정; 및
상기 디바이스가 상기 제4 파라미터를 복호화하여 획득한 상기 랜덤값 및 타임스탬프값에 대하여, 상기 서버로 전송한 제3 파라미터에 포함된 랜덤값 및 타임스탬프값과 동일한지 여부를 비교하여 상기 서버의 인증을 수행하는 서버인증과정;
을 포함하는 것을 특징으로 하는 서버와 디바이스간 인증 방법.
- 제1항 내지 제3항 또는 제6항 내지 제7항 중 어느 한 항에 따른 방법을 컴퓨터로 실행하기 위한 프로그램이 기록된 컴퓨터 판독가능 기록매체.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020110145742A KR101297648B1 (ko) | 2011-12-29 | 2011-12-29 | 서버와 디바이스간 인증방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020110145742A KR101297648B1 (ko) | 2011-12-29 | 2011-12-29 | 서버와 디바이스간 인증방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20130077171A KR20130077171A (ko) | 2013-07-09 |
KR101297648B1 true KR101297648B1 (ko) | 2013-08-19 |
Family
ID=48990475
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020110145742A Active KR101297648B1 (ko) | 2011-12-29 | 2011-12-29 | 서버와 디바이스간 인증방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101297648B1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11381388B2 (en) | 2018-11-27 | 2022-07-05 | Samsung Electronics Co., Ltd. | Storage device sharing data encryption key as encrypted and operating method of storage device |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101464724B1 (ko) * | 2013-10-15 | 2014-11-27 | 순천향대학교 산학협력단 | 멀티 클라우드 환경을 위한 OpenID 기반의 사용자 인증 기법 |
KR101633924B1 (ko) * | 2014-07-31 | 2016-06-27 | 디바이스디자인(주) | Mac 주소 인증을 이용한 무선 통신 장치 및 방법 |
KR101837150B1 (ko) * | 2016-06-30 | 2018-03-09 | (주)넷비젼텔레콤 | 프록시 서비스 제공을 위한 프록시 인증시스템 및 인증방법 |
KR102027329B1 (ko) * | 2017-12-13 | 2019-10-01 | (주)네오와인 | 프로그램 실행권한 인증 방법 및 시스템 |
CN109831457B (zh) * | 2019-03-15 | 2020-03-17 | 四川长虹电器股份有限公司 | 一种iOS应用数据传输方法 |
US11991527B2 (en) | 2019-03-22 | 2024-05-21 | Samsung Electronics Co., Ltd. | Communication method and communication device |
CN111444499B (zh) * | 2020-03-31 | 2022-12-06 | 中国人民解放军海军潜艇学院 | 用户身份认证方法及系统 |
KR102328896B1 (ko) * | 2020-11-10 | 2021-11-22 | 주식회사 아톰릭스랩 | 제3자 위탁 운영 시스템에 대한 암호키 배포 및 복구 방법 |
KR102329580B1 (ko) * | 2020-11-10 | 2021-11-23 | 주식회사 아톰릭스랩 | 복수의 제3자 위탁 운영 시스템에 대한 암호키 배포 및 복구 방법 |
KR102704380B1 (ko) * | 2021-11-10 | 2024-09-09 | 씨제이올리브네트웍스 주식회사 | 블록체인 네트워크를 통한 동형 암호 기술 기반의 전자 투표 서비스 서버, 방법, 컴퓨터 판독 가능한 기록매체 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5633929A (en) | 1995-09-15 | 1997-05-27 | Rsa Data Security, Inc | Cryptographic key escrow system having reduced vulnerability to harvesting attacks |
KR20020040378A (ko) * | 2000-11-24 | 2002-05-30 | 구자홍 | 공개키 기반의 패스워드 비전송 인증방법 |
KR20080051947A (ko) * | 2006-12-07 | 2008-06-11 | 인하대학교 산학협력단 | 변형 디피 헬만 기반 키교환 방법 |
KR20090012013A (ko) * | 2007-07-26 | 2009-02-02 | 성균관대학교산학협력단 | 커버로스를 이용한 상호 인증 방법 및 그 시스템 |
-
2011
- 2011-12-29 KR KR1020110145742A patent/KR101297648B1/ko active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5633929A (en) | 1995-09-15 | 1997-05-27 | Rsa Data Security, Inc | Cryptographic key escrow system having reduced vulnerability to harvesting attacks |
KR20020040378A (ko) * | 2000-11-24 | 2002-05-30 | 구자홍 | 공개키 기반의 패스워드 비전송 인증방법 |
KR20080051947A (ko) * | 2006-12-07 | 2008-06-11 | 인하대학교 산학협력단 | 변형 디피 헬만 기반 키교환 방법 |
KR20090012013A (ko) * | 2007-07-26 | 2009-02-02 | 성균관대학교산학협력단 | 커버로스를 이용한 상호 인증 방법 및 그 시스템 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11381388B2 (en) | 2018-11-27 | 2022-07-05 | Samsung Electronics Co., Ltd. | Storage device sharing data encryption key as encrypted and operating method of storage device |
Also Published As
Publication number | Publication date |
---|---|
KR20130077171A (ko) | 2013-07-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101297648B1 (ko) | 서버와 디바이스간 인증방법 | |
US10693848B2 (en) | Installation of a terminal in a secure system | |
CN105162772B (zh) | 一种物联网设备认证与密钥协商方法和装置 | |
CN103596173B (zh) | 无线网络认证方法、客户端及服务端无线网络认证装置 | |
JP6406681B2 (ja) | プレアソシエーションサービスディスカバリのためのシステムおよび方法 | |
US8285994B2 (en) | Two-way authentication between two communication endpoints using a one-way out-of-band (OOB) channel | |
EP2491672B1 (en) | Low-latency peer session establishment | |
Liu et al. | A novel asymmetric three-party based authentication scheme in wearable devices environment | |
US20160269176A1 (en) | Key Configuration Method, System, and Apparatus | |
CN108738017A (zh) | 网络接入点中的安全通信 | |
US10594479B2 (en) | Method for managing smart home environment, method for joining smart home environment and method for connecting communication session with smart device | |
KR20180119201A (ko) | 인증 시스템을 위한 전자 장치 | |
CN104158666A (zh) | 实现智能手环与智能移动终端的绑定和认证方法 | |
CN105530238A (zh) | 用于安全对话建立和数据的加密交换的计算机实现系统和方法 | |
CN114553590B (zh) | 数据传输方法及相关设备 | |
US10733309B2 (en) | Security through authentication tokens | |
CN101895881B (zh) | 一种实现gba密钥的方法及终端可插拔设备 | |
JP2009071707A (ja) | 鍵共有方法、鍵配信システム | |
CN111654481B (zh) | 一种身份认证方法、装置和存储介质 | |
WO2014127751A1 (zh) | 无线终端配置方法及装置和无线终端 | |
Chen et al. | Enhanced authentication protocol for the Internet of Things environment | |
KR101745482B1 (ko) | 스마트홈 시스템에서의 통신 방법 및 그 장치 | |
JP2019016841A (ja) | 基地局装置、通信システム、及び通信方法 | |
CN117041956A (zh) | 通信认证方法、装置、计算机设备和存储介质 | |
CN116232599A (zh) | 一种物联网身份认证方法、物联网终端及服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 20111229 |
|
PA0201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20130330 Patent event code: PE09021S01D |
|
PG1501 | Laying open of application | ||
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20130801 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20130812 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20130813 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
FPAY | Annual fee payment |
Payment date: 20160615 Year of fee payment: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20160615 Start annual number: 4 End annual number: 4 |
|
FPAY | Annual fee payment |
Payment date: 20170707 Year of fee payment: 5 |
|
PR1001 | Payment of annual fee |
Payment date: 20170707 Start annual number: 5 End annual number: 5 |
|
FPAY | Annual fee payment |
Payment date: 20180723 Year of fee payment: 6 |
|
PR1001 | Payment of annual fee |
Payment date: 20180723 Start annual number: 6 End annual number: 6 |
|
FPAY | Annual fee payment |
Payment date: 20190808 Year of fee payment: 7 |
|
PR1001 | Payment of annual fee |
Payment date: 20190808 Start annual number: 7 End annual number: 7 |
|
PR1001 | Payment of annual fee |
Payment date: 20200727 Start annual number: 8 End annual number: 8 |
|
PR1001 | Payment of annual fee |
Payment date: 20210802 Start annual number: 9 End annual number: 9 |
|
PR1001 | Payment of annual fee |
Payment date: 20230207 Start annual number: 10 End annual number: 10 |
|
PR1001 | Payment of annual fee |
Payment date: 20230620 Start annual number: 11 End annual number: 11 |
|
PR1001 | Payment of annual fee |
Payment date: 20240807 Start annual number: 12 End annual number: 12 |