KR100819024B1 - 아이디/패스워드를 이용한 사용자 인증 방법 - Google Patents
아이디/패스워드를 이용한 사용자 인증 방법 Download PDFInfo
- Publication number
- KR100819024B1 KR100819024B1 KR1020050121982A KR20050121982A KR100819024B1 KR 100819024 B1 KR100819024 B1 KR 100819024B1 KR 1020050121982 A KR1020050121982 A KR 1020050121982A KR 20050121982 A KR20050121982 A KR 20050121982A KR 100819024 B1 KR100819024 B1 KR 100819024B1
- Authority
- KR
- South Korea
- Prior art keywords
- server
- client
- user authentication
- home network
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
Claims (21)
- 클라이언트에서 아이디/패스워드를 포함하는 사용자 인증 원본 데이터를 기 저장되어 있는 서버로 접속하여 사용자 인증을 수행하는 방법에 있어서,(a) 상기 클라이언트는 사용자 인증으로 아이디/패스워드 방식을 사용한다는 정보를 포함하는 메시지를 상기 서버로 전송하는 단계;(b) 상기 서버로부터 상기 서버의 인증서를 전송받아 검증하는 단계;(c) 상기 전송받은 인증서의 검증이 이루어지는 경우, 키 생성과 교환을 통하여 상기 서버와 사용할 비밀키를 생성하여 공유하는 단계; 및(d) 상기 사용자 인증 원본 데이터와 대응되는 사용자 인증 비교본 데이터에 대하여 상기 비밀키로부터 재생성한 키를 사용하여 해쉬 값을 계산하고 상기 비밀키로 암호화하여 상기 서버로 전송함으로써 사용자 인증을 수행하는 단계;를 포함하는 것을 특징으로 하는 아이디/패스워드를 이용한 사용자 인증 방법.
- 제 1 항에 있어서, 상기 (a)단계 이전에상기 클라이언트는 상기 서버로 인증 서비스 접속 메시지를 전송하는 단계; 및상기 서버로부터 상기 클라이언트의 사용자 신원 정보 요청 메시지를 전송받는 단계;를 더 포함하는 것을 특징으로 하는 아이디/패스워드를 이용한 사용자 인증 방법.
- 제 1 항에 있어서, 상기 (d)단계는(d1) 상기 클라이언트는 상기 서버로부터 사용자 인증 비교본 데이터 요청 메시지를 전송받는 단계;(d2) 상기 사용자 인증 비교본 데이터를 상기 비밀키로 암호화하여 상기 서버로 전송하는 단계; 및(d3) 상기 서버에서 상기 (d2)단계에서 전송받은 사용자 인증 비교본 데이터와 상기 서버에 기 등록되어 있는 사용자 인증 원본 데이터를 비교하여 일치한다고 판단되는 경우에 생성되는 사용자 인증 성공 메시지를 전송받는 단계로 이루어지는 것을 특징으로 하는 아이디/패스워드를 이용한 사용자 인증 방법.
- 제 3 항에 있어서, 상기 (d1)단계 이전에상기 클라이언트는 사용자 아이디를 상기 비밀키로 암호화하여 상기 서버로 전송하는 단계;를 더 포함하는 것을 특징으로 하는 아이디/패스워드를 이용한 사용자 인증 방법.
- 제 1 항에 있어서,상기 아이디/패스워드 방식은 EEAP-PW 방식인 것을 특징으로 하는 아이디/패스워드를 이용한 사용자 인증 방법.
- 제 1 항에 있어서,상기 클라이언트와 서버는 홈네트워크 시스템에 적용되되,상기 클라이언트는 상기 홈네트워크 시스템의 댁내 클라이언트이고, 상기 서버는 상기 홈네트워크 시스템의 홈서버인 것을 특징으로 하는 아이디/패스워드를 이용한 사용자 인증 방법.
- 제 1 항에 있어서,상기 클라이언트와 서버는 홈네트워크 시스템에 적용되되,상기 클라이언트는 상기 홈네트워크 시스템의 홈서버이고, 상기 서버는 상기 홈네트워크 시스템의 홈네트워크 사업자 서버인 것을 특징으로 하는 아이디/패스워드를 이용한 사용자 인증 방법.
- 제 1 항에 있어서,상기 클라이언트와 서버는 홈네트워크 시스템에 적용되되,상기 클라이언트는 상기 홈네트워크 시스템의 댁외 클라이언트이고, 상기 서버는 상기 홈네트워크 시스템의 홈네트워크 사업자 서버인 것을 특징으로 하는 아이디/패스워드를 이용한 사용자 인증 방법.
- 제 1 항에 있어서,상기 (b)단계의 서버 인증서에 대한 검증과 상기 (d)단계의 클라이언트 사용 자 인증에서 사용되는 패킷의 구성을 패킷의 플래그 필드의 비트 값에 따라 서로 다르게 사용하는 것을 특징으로 하는 아이디/패스워드를 이용한 사용자 인증 방법.
- 제 9 항에 있어서,상기 플래그 필드의 U비트 값에 따라 TLS 형태의 패킷과 Encrypted-PW 형태의 패킷으로 구분하는 것을 특징으로 하는 아이디/패스워드를 이용한 사용자 인증 방법.
- 삭제
- 사용자 인증 원본 데이터를 기 저장되어 있는 서버에서 상기 서버로 접속하고자 하는 클라이언트 사용자를 인증하는 방법에 있어서,(a) 상기 클라이언트로부터 아이디/패스워드 방식을 사용한다는 정보를 포함하는 메시지를 전송받는 단계;(b) 상기 서버의 인증서를 상기 클라이언트로 전송하는 단계;(c) 상기 클라이언트에서 상기 서버의 인증서가 검증이 성공하는 경우에 생성되는 비밀키를 전송받아 상기 클라이언트와 공유하는 단계;(d) 상기 클라이언트로부터 상기 사용자 인증 원본 데이터와 대응되는 사용자 인증 비교본 데이터에 대하여 상기 비밀키로부터 재생성한 키를 사용하여 계산한 해쉬 값을 상기 비밀키로 암호화되어 전송받는 단계; 및(e) 상기 사용자 인증 비교본 데이터에 대한 해쉬 값과 상기 사용자 인증 원본 데이터에 대한 해쉬 값을 비교하여 일치하는 경우 상기 클라이언트 사용자를 인증하는 단계;를 포함하는 것을 특징으로 하는 아이디/패스워드를 이용한 사용자 인증 방법.
- 제 12 항에 있어서, 상기 (a)단계 이전에상기 클라이언트로부터 인증 서비스 접속 메시지를 전송받는 단계; 및상기 클라이언트로 상기 클라이언트 사용자의 신원 정보 요청 메시지를 전송하는 단계;를 더 포함하는 것을 특징으로 하는 아이디/패스워드를 이용한 사용자 인증 방법.
- 제 12 항에 있어서, 상기 (d)단계는(d1) 상기 클라이언트로부터 사용자 아이디 정보를 전송받는 단계;(d2) 상기 클라이언트로 해당하는 사용자 인증 비교본 데이터 요청 메시지를 전송하는 단계; 및(d3) 상기 클라이언트로부터 상기 비밀키로 암호화된 사용자 인증 비교본 데이터에 해쉬 값을 전송받는 단계로 이루어지는 것을 특징으로 하는 아이디/패스워 드를 이용한 사용자 인증 방법.
- 제 12 항에 있어서,상기 아이디/패스워드 방식은 EEAP-PW 방식인 것을 특징으로 하는 아이디/패스워드를 이용한 사용자 인증 방법.
- 제 12 항에 있어서,상기 클라이언트와 서버는 홈네트워크 시스템에 적용되되,상기 클라이언트는 상기 홈네트워크 시스템의 댁내 클라이언트이고 상기 서버는 상기 홈네트워크 시스템의 홈서버인 것을 특징으로 하는 아이디/패스워드를 이용한 사용자 인증 방법.
- 제 12 항에 있어서,상기 클라이언트와 서버는 홈네트워크 시스템에 적용되되,상기 클라이언트는 상기 홈네트워크 시스템의 홈서버이고 상기 서버는 상기 홈네트워크 시스템의 홈네트워크 사업자 서버인 것을 특징으로 하는 아이디/패스워드를 이용한 사용자 인증 방법.
- 제 12 항에 있어서,상기 클라이언트와 서버는 홈네트워크 시스템에 적용되되,상기 클라이언트는 상기 홈네트워크 시스템의 댁외 클라이언트이고 상기 서버는 상기 홈네트워크 시스템의 홈네트워크 사업자 서버인 것을 특징으로 하는 아이디/패스워드를 이용한 사용자 인증 방법.
- 제 12 항에 있어서,상기 (b)단계의 서버 인증서에 대한 검증과 상기 클라이언트 사용자 인증에서 사용되는 패킷의 구성을 패킷의 플래그 필드의 비트 값에 따라 서로 다르게 사용하는 것을 특징으로 하는 아이디/패스워드를 이용한 사용자 인증 방법.
- 제 19 항에 있어서,상기 플래그 필드의 U비트 값에 따라 TLS 형태의 패킷과 Encrypted-PW 형태의 패킷으로 구분하는 것을 특징으로 하는 아이디/패스워드를 이용한 사용자 인증 방법.
- 삭제
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020050121982A KR100819024B1 (ko) | 2005-12-12 | 2005-12-12 | 아이디/패스워드를 이용한 사용자 인증 방법 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| KR1020050121982A KR100819024B1 (ko) | 2005-12-12 | 2005-12-12 | 아이디/패스워드를 이용한 사용자 인증 방법 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| KR20070062199A KR20070062199A (ko) | 2007-06-15 |
| KR100819024B1 true KR100819024B1 (ko) | 2008-04-02 |
Family
ID=38357716
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020050121982A Expired - Fee Related KR100819024B1 (ko) | 2005-12-12 | 2005-12-12 | 아이디/패스워드를 이용한 사용자 인증 방법 |
Country Status (1)
| Country | Link |
|---|---|
| KR (1) | KR100819024B1 (ko) |
Families Citing this family (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR100921153B1 (ko) * | 2007-08-01 | 2009-10-12 | 순천향대학교 산학협력단 | 무선 통신 네트워크 상에서의 사용자 인증 방법 |
| KR100925636B1 (ko) * | 2007-12-04 | 2009-11-06 | 주식회사 케이티 | 응용 서비스 제공을 위한 비-피씨형 단말과 서버 간의 통신방법 |
| KR101495722B1 (ko) * | 2008-01-31 | 2015-02-26 | 삼성전자주식회사 | 홈 네트워크에서의 통신 보안성을 보장하는 방법 및 이를위한 장치 |
| KR101528855B1 (ko) | 2008-03-04 | 2015-06-15 | 삼성전자주식회사 | 홈 네트워크에서 인증 정보를 관리하는 방법 및 그 장치 |
| TWI486045B (zh) * | 2008-05-02 | 2015-05-21 | Crimsonlogic Pte Ltd | 使用機密視覺信息以用於螢幕上認證的方法及系統 |
Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20010097608A (ko) * | 2000-04-25 | 2001-11-08 | 권도균 | 웹 보안 프로토콜을 이용한 통신방법 |
-
2005
- 2005-12-12 KR KR1020050121982A patent/KR100819024B1/ko not_active Expired - Fee Related
Patent Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20010097608A (ko) * | 2000-04-25 | 2001-11-08 | 권도균 | 웹 보안 프로토콜을 이용한 통신방법 |
Also Published As
| Publication number | Publication date |
|---|---|
| KR20070062199A (ko) | 2007-06-15 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| Aboba et al. | RADIUS (remote authentication dial in user service) support for extensible authentication protocol (EAP) | |
| Simon et al. | The EAP-TLS authentication protocol | |
| CA2543096C (en) | Protected dynamic provisioning of credentials | |
| US9819666B2 (en) | Pass-thru for client authentication | |
| EP1498800B1 (en) | Security link management in dynamic networks | |
| US8468347B2 (en) | Secure network communications | |
| AU2003203712B2 (en) | Methods for remotely changing a communications password | |
| US20160072787A1 (en) | Method for creating secure subnetworks on a general purpose network | |
| US20040034773A1 (en) | Establishing authenticated network connections | |
| Cam-Winget et al. | The flexible authentication via secure tunneling extensible authentication protocol method (EAP-FAST) | |
| KR100957044B1 (ko) | 커버로스를 이용한 상호 인증 방법 및 그 시스템 | |
| KR20060017594A (ko) | 안전한 무선 랜 액세스 기술 | |
| GB2371957A (en) | Method of authenticating a network access server | |
| CN1842993A (zh) | 提供证书 | |
| CN101272379A (zh) | 基于IEEE802.1x安全认证协议的改进方法 | |
| KR100819024B1 (ko) | 아이디/패스워드를 이용한 사용자 인증 방법 | |
| Shojaie et al. | Enhancing EAP-TLS authentication protocol for IEEE 802.11 i | |
| Simon et al. | Rfc 5216: The eap-tls authentication protocol | |
| KR100759813B1 (ko) | 생체정보를 이용한 사용자 인증 방법 | |
| Davies | RADIUS protocol security and best practices | |
| Liu et al. | Extensible authentication protocols for IEEE standards 802.11 and 802.16 | |
| Aboba et al. | RFC3579: RADIUS (Remote Authentication Dial In User Service) Support For Extensible Authentication Protocol (EAP) | |
| CN116488853A (zh) | 一种移动办公场景的可信认证方法 | |
| Kim | Simple authentication and security layer incorporating extensible authentication protocol | |
| Cam-Winget et al. | RFC 4851: The Flexible Authentication via Secure Tunneling Extensible Authentication Protocol Method (EAP-FAST) |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PA0109 | Patent application |
St.27 status event code: A-0-1-A10-A12-nap-PA0109 |
|
| A201 | Request for examination | ||
| PA0201 | Request for examination |
St.27 status event code: A-1-2-D10-D11-exm-PA0201 |
|
| PG1501 | Laying open of application |
St.27 status event code: A-1-1-Q10-Q12-nap-PG1501 |
|
| E902 | Notification of reason for refusal | ||
| PE0902 | Notice of grounds for rejection |
St.27 status event code: A-1-2-D10-D21-exm-PE0902 |
|
| E13-X000 | Pre-grant limitation requested |
St.27 status event code: A-2-3-E10-E13-lim-X000 |
|
| P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
| P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
| E701 | Decision to grant or registration of patent right | ||
| PE0701 | Decision of registration |
St.27 status event code: A-1-2-D10-D22-exm-PE0701 |
|
| GRNT | Written decision to grant | ||
| PR0701 | Registration of establishment |
St.27 status event code: A-2-4-F10-F11-exm-PR0701 |
|
| PR1002 | Payment of registration fee |
St.27 status event code: A-2-2-U10-U11-oth-PR1002 Fee payment year number: 1 |
|
| PG1601 | Publication of registration |
St.27 status event code: A-4-4-Q10-Q13-nap-PG1601 |
|
| PN2301 | Change of applicant |
St.27 status event code: A-5-5-R10-R13-asn-PN2301 St.27 status event code: A-5-5-R10-R11-asn-PN2301 |
|
| FPAY | Annual fee payment |
Payment date: 20110228 Year of fee payment: 4 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 4 |
|
| PN2301 | Change of applicant |
St.27 status event code: A-5-5-R10-R11-asn-PN2301 |
|
| FPAY | Annual fee payment |
Payment date: 20111208 Year of fee payment: 17 |
|
| PN2301 | Change of applicant |
St.27 status event code: A-5-5-R10-R11-asn-PN2301 |
|
| PR1001 | Payment of annual fee |
St.27 status event code: A-4-4-U10-U11-oth-PR1001 Fee payment year number: 5 |
|
| PN2301 | Change of applicant |
St.27 status event code: A-5-5-R10-R14-asn-PN2301 |
|
| PN2301 | Change of applicant |
St.27 status event code: A-5-5-R10-R13-asn-PN2301 St.27 status event code: A-5-5-R10-R11-asn-PN2301 |
|
| S17-X000 | Non-exclusive voluntary license recorded |
St.27 status event code: A-4-4-S10-S17-lic-X000 |
|
| P22-X000 | Classification modified |
St.27 status event code: A-4-4-P10-P22-nap-X000 |
|
| PC1903 | Unpaid annual fee |
St.27 status event code: A-4-4-U10-U13-oth-PC1903 Not in force date: 20250328 Payment event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE |
|
| H13 | Ip right lapsed |
Free format text: ST27 STATUS EVENT CODE: N-4-6-H10-H13-OTH-PC1903 (AS PROVIDED BY THE NATIONAL OFFICE); TERMINATION CATEGORY : DEFAULT_OF_REGISTRATION_FEE Effective date: 20250328 |
|
| PC1903 | Unpaid annual fee |
St.27 status event code: N-4-6-H10-H13-oth-PC1903 Ip right cessation event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE Not in force date: 20250328 |