KR20040105064A - 무선 통신 환경을 위한 키 분배 프로토콜 방법 - Google Patents

무선 통신 환경을 위한 키 분배 프로토콜 방법 Download PDF

Info

Publication number
KR20040105064A
KR20040105064A KR1020030035914A KR20030035914A KR20040105064A KR 20040105064 A KR20040105064 A KR 20040105064A KR 1020030035914 A KR1020030035914 A KR 1020030035914A KR 20030035914 A KR20030035914 A KR 20030035914A KR 20040105064 A KR20040105064 A KR 20040105064A
Authority
KR
South Korea
Prior art keywords
server
wireless terminal
hash value
temporary
key
Prior art date
Application number
KR1020030035914A
Other languages
English (en)
Other versions
KR100542652B1 (ko
Inventor
원동호
안기범
Original Assignee
학교법인 성균관대학
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 학교법인 성균관대학 filed Critical 학교법인 성균관대학
Priority to KR1020030035914A priority Critical patent/KR100542652B1/ko
Publication of KR20040105064A publication Critical patent/KR20040105064A/ko
Application granted granted Critical
Publication of KR100542652B1 publication Critical patent/KR100542652B1/ko

Links

Classifications

    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F21LIGHTING
    • F21KNON-ELECTRIC LIGHT SOURCES USING LUMINESCENCE; LIGHT SOURCES USING ELECTROCHEMILUMINESCENCE; LIGHT SOURCES USING CHARGES OF COMBUSTIBLE MATERIAL; LIGHT SOURCES USING SEMICONDUCTOR DEVICES AS LIGHT-GENERATING ELEMENTS; LIGHT SOURCES NOT OTHERWISE PROVIDED FOR
    • F21K9/00Light sources using semiconductor devices as light-generating elements, e.g. using light-emitting diodes [LED] or lasers
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F21LIGHTING
    • F21VFUNCTIONAL FEATURES OR DETAILS OF LIGHTING DEVICES OR SYSTEMS THEREOF; STRUCTURAL COMBINATIONS OF LIGHTING DEVICES WITH OTHER ARTICLES, NOT OTHERWISE PROVIDED FOR
    • F21V21/00Supporting, suspending, or attaching arrangements for lighting devices; Hand grips
    • F21V21/002Supporting, suspending, or attaching arrangements for lighting devices; Hand grips making direct electrical contact, e.g. by piercing
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F21LIGHTING
    • F21VFUNCTIONAL FEATURES OR DETAILS OF LIGHTING DEVICES OR SYSTEMS THEREOF; STRUCTURAL COMBINATIONS OF LIGHTING DEVICES WITH OTHER ARTICLES, NOT OTHERWISE PROVIDED FOR
    • F21V23/00Arrangement of electric circuit elements in or on lighting devices
    • F21V23/001Arrangement of electric circuit elements in or on lighting devices the elements being electrical wires or cables
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F21LIGHTING
    • F21VFUNCTIONAL FEATURES OR DETAILS OF LIGHTING DEVICES OR SYSTEMS THEREOF; STRUCTURAL COMBINATIONS OF LIGHTING DEVICES WITH OTHER ARTICLES, NOT OTHERWISE PROVIDED FOR
    • F21V29/00Protecting lighting devices from thermal damage; Cooling or heating arrangements specially adapted for lighting devices or systems
    • F21V29/85Protecting lighting devices from thermal damage; Cooling or heating arrangements specially adapted for lighting devices or systems characterised by the material
    • F21V29/89Metals
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F21LIGHTING
    • F21YINDEXING SCHEME ASSOCIATED WITH SUBCLASSES F21K, F21L, F21S and F21V, RELATING TO THE FORM OR THE KIND OF THE LIGHT SOURCES OR OF THE COLOUR OF THE LIGHT EMITTED
    • F21Y2101/00Point-like light sources
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F21LIGHTING
    • F21YINDEXING SCHEME ASSOCIATED WITH SUBCLASSES F21K, F21L, F21S and F21V, RELATING TO THE FORM OR THE KIND OF THE LIGHT SOURCES OR OF THE COLOUR OF THE LIGHT EMITTED
    • F21Y2115/00Light-generating elements of semiconductor light sources
    • F21Y2115/10Light-emitting diodes [LED]

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Optics & Photonics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 무선 통신 환경에 적용가능한 키분배 프로토콜 방법에 관한 것이다. 이러한 본 발명에 따른 키분배 프로토콜은 크게 등록과정과 프로토콜 수행과정으로 구성된다. 등록과정은 사용자와 서버가 보다 안전하고 추가적인 보안요구사항을 제공하기 위해 비밀정보를 나누어 갖는 과정이다. 프로토콜 수행과정은 등록과정에서 나누어 가진 비밀정보를 이용하여 사용자가 생성한 랜덤수를 암호화하고 사용자의 공개키와 서버의 랜덤수를 이용해 소정 세션키 계산식을 통해 상호 개체 인증과 세션키 생성을 수행하는 과정이다. 이와 같은 본 발명은 강력한 보안을 요구하는 무선 통신환경에서의 전자상거래, 전자금융결제 등에 활용될수 있다.

Description

무선 통신 환경을 위한 키 분배 프로토콜 방법{KEY-EXCHANGE PROTOCOL METHOD FOR MOBILE COMMUNICATION SYSTEM}
본 발명은 키 분배 프로토콜 방법에 관한 것으로, 특히 무선 통신 환경에 적용 가능한 키 분배 프로토콜 방법에 관한 것이다.
기존에 제안된 키 분배 프로토콜은 무선 통신 환경에서의 전자상거래, 전자 지불 등의 서비스를 제공하기 위해 반드시 제공되어야 하는 상호 개체 인증, key freshness, 부인 봉쇄 등의 보안 요구 사항을 제공하지 않거나 이러한 보안 요구 사항 중 통신 주체간의 어느 한 주체에게만 제공된다는 단점을 가지고 있다. 또한 무선 통신 환경의 단말기는 유선 통신 환경에 비해 연산 능력이 비대칭적이다.
종래기술을 설명하기 앞서 보안 요구 사항의 정의를 살펴보면 다음과 같다.
통신 횟수(pass) : 사용자와 상대방이 공통의 비밀 세션키를 공유하기 위하여 필요한 통신의 수를 나타낸다.
개체 인증(entity authentication) : 실시간으로 키 분배 프로토콜에 참여하고 있는 상대방의 신원을 확인하는 과정으로 명시적 키 인증(explicit key authentication)에 의해 제공될 수 있으며 다른 객체에 대한 위장(masquerade)을 방지할 수 있어야 한다.
공개키 인증서의 상호교환(exchange of certified public keys) : 공개키 기반의 키분배 프로토콜을 지원하기 위해서는 프로토콜에 참여하는 상대방의 공개키의 정당성에 대한 확인과정이 필요하며 이를 위해 공개키 인증서를 상호 교환한다.
키 인증(key authentication) : 키 인증은 묵시적 키 인증(implicit key authentication)과 명시적 키 인증(explicit key authentication)으로 분류할 수 있다. 상기 묵시적 키 인증은 키의 소유 여부는 알려져 있지 않다고 하더라도 키 분배 프로토콜에 참여한 상대방만이 세션키를 생성할 수 있음을 보장한다. 상기 명시적 키 인증은 사용자가 자신이 통신을 하고자 하는 상대방만이 세션키를 계산할 수 있고 상대방이 실제로 그 키를 가지고 있음을 확인할 수 있다.
key freshness : 매 세션마다 다른 세션키를 생성하여 이전 전송 정보를 재사용하는 재전송 공격을 방지하기 위해 필요하다.
사용자의 익명성(anonymity) : 공격자에 의해 임의의 사용자의 신분이나 위치를 추적 당하는 것을 방지하기 위해 익명성을 보장해야 한다.
부인 봉쇄(non-repudiation) : 중요한 데이터의 전송이나 수신한 사실을 부인할 수 없어야 한다.
기존의 대표적인 무선 통신 환경의 키 분배 프로토콜의 문제점을 살펴보면 다음과 같다
먼저, BCY(Beller-Chang-Yacobi) 프로토콜은 관용 암호 방식과 공개키 암호 방식을 조합한 형태로, 많은 개선을 통해 Varadharajan와 Mu에 의해 개선된 형태의 표준 프로토콜과 유사한 구조를 가지는 프로토콜로 제안되었다. 공개키 인증서의 상호 교환, 키 동의, 사용자의 익명성만 제공하고 있어 사용상의 제약이 많다. 또한 임의의 객체가 사용자나 서버의 역할을 할 수 있다는 문제점을 가진다.
다음으로, PACS(Personal Access Communications System) 프로토콜은 공개키 인증 기반 프로토콜로 사용자가 자신의 서명을 이용해 세션키를 생성하고 서버의 공개키를 이용해 전송하는 키 전송 방식이다. 랜덤 수를 사용하지 않기 때문에 key freshness를 제공하지 않으며, 사용자에 대한 익명성만을 보장하게 된다.
다음으로, 1.5-move 프로토콜은 서버의 비밀키를 알고 있는 공격자가 사용자의 비밀키를 모르더라도 정당한 사용자로 위장할 수 있다는 문제점을 가지고 있으며, PACS와 동일하게 키 전송 형태를 가지며, 부인 봉쇄를 제공하지 않는다.
다음으로, LM 프로토콜은 signcryption을 이용하여 사용자의 익명성을 제공한다. 사용자와 서버는 초기에 전송 측의 메시지를 보호하기 위해 암호화 키를 설정하고 복호화된 메시지와 수신 측의 비밀키를 사용하여 복호화 키를 생성하는 형태를 가지고 있다. 사용자에 대한 익명성을 보장하며, 상호 개체 인증을 제공하지 않는다.
앞서 살펴본 바와 같이, 기존의 키분배 프로토콜은 상호 개체 인증을 제공하지 않거나 하나의 주체에 대해서만 상호 개체 인증을 제공하며, key freshness, 부인 봉쇄 등 실제 서비스 환경에서 필요한 보안 요구 사항을 제공하지 않는 단점이 있다.
따라서 본 발명의 목적은 앞서 설명한 기존의 키 분배 프로토콜의 단점을 개선하기 위한 방법을 제공함에 있다.
본 발명의 다른 목적은 양방향 상호 개체인증, 양방향 부인봉쇄, 양방향 익명성 보장을 만족하는 키 분배 프로토콜을 제공함에 있다.
본 발명의 또 다른 목적은 공개키 인증서를 상호 교환하지 않는 키 분배 프로토콜을 제공함에 있다.
본 발명의 또 다른 목적은 사전공격(dictionary attack)에 대하여 안전하며 전향적 안정성(Forward Secrecy)를 가지는 키분배 프로토콜을 제공함에 있다.
본 발명의 또 다른 목적은 사용자와 서버가 등록과정을 통해 공유한 비밀정보를 이용하여 양방향 개체 인증을 수행하며 통신횟수는 기존의 프로토콜과 동일한 키분배 프로토콜을 제공함에 있다.
상기 목적들을 달성하기 위한 본 발명의 제1견지에 따르면, 키분배 프로토콜 수행전 행해지는 등록절차를 수행하기 위한 방법이, 무선단말기가, OCSP(Online Certification Status Protocol)서버로 서버의 공개키 인증서의 유효성 검증을 요청하고, 유효한 인증서로 검증되면 개인식별번호()를 선택하고, 상기 개인식별번호의 해쉬값()을 계산하는 과정과, 상기 무선단말기가, 상기 해쉬값()과 개인식별정보()를 상기 서버의 공개키로 암호화한 암호문()을 상기 서버로 전송하는 과정과, 상기 암호문을 수신한 상기 서버가, 상기 수신된 암호문을 상기 서버의 비밀키()로 복호하여 상기 개인식별정보()와 상기 해쉬값()을 획득하는 과정과, 상기 서버가,상에서 랜덤 수을 선택하고, 상기 랜덤수와 상기 획득된 해쉬값 및 개인식별정보를 가지고 임시아이디()를 계산하고, 상기 임시아이디()와 상기 랜덤수()를 데이터베이스에 저장하는 과정과, 상기 서버가, 상기 OCSP서버로 상기 무선단말기의 공개키 인증서의 유효성 검증을 요청하고, 유효한 인증서로 검증되면 상기 데이터베이스에 저장된 임시아이디()와 랜덤수를 상기 무선단말기의 공개키로 암호화한 암호문()을 상기 무선단말기로 전송하는 과정과, 상기 서버로부터 상기 암호문을 수신한 상기 무선단말기가, 상기 수신된 암호문을 상기 무선단말기의 비밀키(S_A)로 복호하여 상기 임시아이디()와 랜덤수()를 획득하는 과정과, 상기 무선단말기가, 상기 획득된 랜덤수(), 상기 개인식별번호의 해쉬값() 및 개인식별정보()를 가지고 임시아이디()를 생성하고, 상기 생성된 임시아이디와 상기 획득된 임시아이디()를 비교하여 동일여부를 확인하는 과정과, 상기 생성된 임시아이디()의 해쉬값()을 계산하여 상기 서버로 전송하는 과정과, 상기 무선단말기로부터 상기 해쉬값()을 수신한 상기 서버가, 상기 임시아이디()의 해쉬값(을 생성하고, 상기 생성된 해쉬값()과 상기 수신된 해쉬값()을 비교하여 동일여부를 확인하는 과정을 포함하는 것을 특징으로 한다.
본 발명의 제2견지에 따르면, 무선단말기와 서버가 등록절차를 통해 개인식별번호()와 임시아이디()를 공유하는 시스템에서 키분배 프로토콜을 수행하기 위한 방법이, 상기 등록절차 수행후, 상기 무선단말기가,상에서 랜덤수()를 선택하고, 상기 랜덤수()와 상기 임시아이디()를 서버가 상기 등록절차에서 생성한 랜덤수()로 암호화하여 암호문()을 생성하며, 상기 생성된 암호문과 상기 임시아이디()를 상기 서버로 전송하는 과정과, 상기 암호문과 상기 임시아이디를 수신한 상기 서버가, 상기 수신된를 확인하고, 상기 수신된 암호문을 상기 랜덤수()로 복호하여 무선단말기를 확인하는 과정과, 상기 서버가, 상기 OCSP서버로 상기 무선단말기의 공개키 유효성 검증을 요청하고, 유효한 인증서로 검증되면상에서 랜덤수()를 선택하며, 상기 수신된 랜덤수()를 상기 개인식별번호의 해쉬값()로 암호화하는 과정과, 상기 무선단말기의 공개키(), 상기 랜덤수() 및 상기 암호문을 가지고 세션키()를 생성하는 과정과, 상기 서버가, 상기 무선단말기로와 상기 세션키의 해쉬값()을 전송하는 과정과, 상기와 상기 해쉬값을 수신한 상기 무선단말기가, 상기 서버로부터 수신한와 상기 무선단말기가 선택한 상기 랜덤수()를 상기 개인식별번호의 해쉬값()로 암호화하여 암호문을 생성하는 과정과, 상기 무선단말기가, 상기, 사용자의 비밀키() 및 상기 생성된 암호문을 가지고 세션키()를 생성하는 과정과, 상기 무선단말기가, 상기 생성된 세션키()의 해쉬값을 계산하고, 상기 해쉬값과 상기 서버로부터 수신된을 비교하여 동일여부를 확인하는 과정을 포함하는 것을 특징으로 한다.
도 1은 본 발명의 실시 예에 따른 시스템 구성을 보여주는 도면.
도 2는 본 발명의 실시 예에 있어서 등록과정에 대한 사용자의 수행절차를 도시하는 도면.
도 3은 본 발명의 실시 예에 있어서 등록과정에 대한 서버의 수행절차를 도시하는 도면.
도 4는 본 발명의 실시 예에 있어서 프로토콜 수행과정에 대한 사용자의 수행절차를 도시하는 도면.
도 5는 본 발명의 실시 예에 따른 프로토콜 수행과정에 대한 서버의 수행절차를 도시하는 도면.
이하 본 발명의 바람직한 실시 예를 첨부된 도면의 참조와 함께 상세히 설명한다. 본 발명을 설명함에 있어서, 관련된 공지기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단된 경우 그 상세한 설명은 생략한다.
먼저, 설명에 앞서 본 발명에서 사용되는 기호에 대해서 살펴보면 다음과 같다.
: 사용자
: 서버
: 공격자
:를 정의하는 큰 소수
:
:상의 위수를 갖는 원시원소
: 개체의 공개키()
: 개체의 비밀키
: 개체가 생성한 랜덤 수
SK : 세션키
: 대칭키를 이용한 암호화 연산
: 대칭키를 이용한 복호화 연산
: 개체의 공개키를 이용한 암호화 연산
: 개체의 비밀키를 이용한 복호화 연산
: 개인 식별 정보(identification)
: 일방향 해쉬함수
: 개인 식별 번호
: 사용자의 임시
: 등록 과정에서 서버가 생성한 랜덤수
도 1은 본 발명의 실시 예에 따른 시스템 구성을 보여주고 있다.
도시된 바와 같이, 사용자(또는 무선단말기)(10), 서버(20) 및 OCSP(Online Certificate Status Protocol)서버(30)를 포함하여 구성된다. 특히, 도 1은 각 장치들 사이에 교환되는 정보들을 보여주고 있다.
상기 OCSP(30)은 공개키 인증서의 상태를 실시간으로 관리하는 서버이다. 사용자(10)는 상기 OCSP서버(30)로 상기 서버(20)의 공개키 인증서의 유효성검증을 요청하고, 상기 요청에 대한 응답(공개키 인증서의 상태)을 수신한다. 서버(20)는 상기 OCSP서버(30)로 상기 사용자(10)의 공개키 인증서의 유효성검증을 요청하고, 상기 요청에 대한 응답을 수신한다. 사용자(10)와 서버(20) 사이에 교환되는 정보들중 위의 3개는 등록중에서 교환되는 정보이고, 아래 2개는 키분배 프로토콜 수행중에 교환되는 정보이다. 각각의 정보를 생성하여 전송하고, 수신하여 분석하는 과정에 대해서는 이하에서 상세히 다루기로 한다. 한편, 상기 무선단말기(10)는 연산부담을 줄이기 위해 암호전용연산 co-processor를 내장한 IC칩을 구비할수 있다. 이 경우, IC칩의 불가침 메모리 영역에 인증서, 비밀 정보, 비밀키 등을 저장하여 외부의 침입으로부터 안전하게 개인 비밀 정보를 저장한다.
본 발명에 따른 키분배 프로토콜은 크게 "등록과정"과 "프로토콜 수행과정"으로 구분된다.
먼저, 등록과정을 살펴보면 다음과 같다.
등록 과정은 사용자가 무선 단말기를 처음 등록하여 서버와의 안전한 키 분배 프로토콜을 수행하기 위해 사용자가 선택한 개인 식별 번호와 익명성을 제공하기 위한 임시를 사용자와 서버 양측에 공유하는 과정이다. 무선 통신 환경에서는 사용자의 신분, 위치 등 개인의 프라이버시를 보장해 주어야 하므로 실제를 사용하지 않고, 실제와 연결 관계를 갖는 임시를 사용한다. 임시생성시, 서버의 랜덤 수를 포함함으로써 임시변경시 동일한 임시가 생성되는 것을 방지하고, 재전송에 의한 공격을 예방한다. 상대방의 공개키 인증서의 유효성을 검증하는 과정을 사용자나 서버가 직접 수행하는 경우 무선 통신 환경에서 높은 부하를 가져올 수 있다. 이를 방지하기 위해 실시간으로 공개키 인증서의 상태 정보를 검증할 수 있는 OCSP(Online Certificate Status Protocol)을 이용한다. 등록 과정은 초기 사용자와 서버간의 비밀 정보를 교환하는 과정으로 초기에 한번 수행된다.
도 2는 본 발명의 실시 예에 있어서 상기 등록과정에 대한 사용자(10)의 수행절차를 도시하고 있다.
도 2를 참조하면, 먼저 사용자(이하 사용자로 칭함)(10)는 201단계에서 OCSP서버(30)에게 서버(20)의 공개키 인증서의 유효성 검증을 요청한다. 그리고 상기 사용자(10)는 203단계에서 상기 OCSP서버(30)로부터 상기 요청에 대한 응답을 수신하고, 상기 공개키 인증서가 유효한지 판단한다. 만일, 상기 서버의 공개키 인증서가 무효한 경우 본 프로그램을 종료한다.
만일, 상기 서버(20)의 공개키 인증서가 유효한 경우, 상기 사용자(10)는 205단계에서 개인식별번호()를 선택한다. 그리고 상기 사용자(10)는 207단계에서 상기 선택한 개인식별번호의 해쉬값()을 계산한다. 이후, 상기 사용자(10)는 209단계에서 개인식별정보()와 상기 해쉬값()을 상기 서버(20)의 공개키()를 이용하여 암호화하여 암호문()을 생성하고, 211단계에서 상기 생성된 암호문을 상기 서버(20)로 전송한다.
상기 암호문을 전송한후, 상기 사용자(10)는 213단계에서 상기 서버(20)로부터 상기 사용자(10)의 공개키()로 암호화된 암호문()이 수신되는지 검사한다. 상기 암호문 수신시, 상기 사용자(10)는 215단계에서 상기 수신된 암호문을 상기 사용자(10)의 비밀키()를 이용하여 복호하여 서버(20)가 생성한 랜덤수()와 사용자(10)의 임시아이디()를 획득한다.
이후, 상기 사용자(10)는 217단계에서 상기 획득된 서버의 랜덤수()를이용해 사용자(10)의 임시아이디()를 생성하고, 219단계에서 상기 생성된 임시아이디()와 상기 서버(20)가 생성한 임시아이디()를 비교하여 동일여부를 확인한다. 그리고, 상기 사용자(10)는 221단계에서 상기 생성된 임시아이디()의 해쉬값()을 계산하고, 223단계에서 상기 해쉬값을 서버(20)로 전송한후 종료한다.
도 3은 본 발명의 실시 예에 있어서 상기 등록과정에 대한 서버(20)의 수행절차를 도시하고 있다.
도 3을 참조하면, 먼저 서버(20)는 301단계에서 상기 사용자(10)로부터 서버(20)의 공개키로 암호화된 암호문()이 수신되는지 검사한다. 상기 암호문 수신시, 상기 서버(20)는 303단계에서 상기 수신된 암호문을 상기 서버(20)의 비밀키()를 이용하여 복호하여 사용자(10)의 개인식별정보()와 개인식별번호의 해쉬값()을 획득한다.
이후, 상기 서버(20)는 305단계에서상에서 랜덤수()를 선택하고, 307단계에서 상기 획득된 개인식별정보(), 상기 해쉬값() 및 상기 랜덤수()를 가지고 사용자(10)의 임시아이디()를 생성한다. 그리고 상기 서버(20)는 309단계에서 상기 생성된 임시아이디()와 상기 랜덤수()를 데이터베이스에 저장한다.
한편, 상기 서버(20)는 311단계에서 OCSP서버(30)에게 상기 사용자(10)의 공개키 인증서의 유효성 검증을 요청한다. 그리고 상기 서버(20)는 313단계에서 상기 OCSP서버(30)로부터 상기 요청에 대한 응답을 수신하고, 상기 사용자(10)의 공개키 인증서가 유효한지 판단한다. 만일, 상기 사용자(10)의 공개키 인증서가 무효한 경우 본 프로그램을 종료한다.
만일, 상기 사용자(10)의 공개키 인증서가 유효한 경우, 상기 서버(20)는 315단계에서 상기 데이터베이스에 저장된 사용자(10)의 임시아이디()와 상기 랜덤수()를 사용자(10)의 공개키로 암호화하여 암호문()을 생성한다. 그리고 상기 서버(20)는 317단계에서 상기 생성된 암호문을 상기 사용자(10)에게 전송한다.
이후, 상기 서버(20)는 319단계에서 상기 사용자(10)로부터 상기 사용자(10)가 생성된 임시아이디의 해쉬값()이 수신되는지 검사한다. 상기 해쉬값 수신시, 상기 서버(20)는 321단계에서 앞서 생성한 임시아이디의 해쉬값()을 생성하고, 323단계에서 상기 생성된 해쉬값()과 상기 수신된 해쉬값()을 비교하여 동일여부를 확인한후 종료한다.
상기 도 2 및 도 3을 참조하여 등록과정을 정리하면 하기 <표 1>과 같다.
상기 <표 1>에서 보여지는 바와 같이, 먼저 사용자(10)는 OCSP서버(30)에게 서버(20)의 공개키 인증서의 유효성 검증을 요청한다. 유효한 인증서로 검증되면, 상기 사용자(10)는 개인식별번호()를 선택한다. 그리고, 상기 사용자(10)는 자신의 개인식별정보() 및 개인식별번호의 해쉬값()을 서버(20)의 공개키를 이용하여 암호화하고, 암호문()을 서버(20)로 전송한다.
상기 사용자(10)로부터 상기 암호문을 수신한 서버(20)는 자신의 비밀키()를 이용하여 사용자(10)로부터 수신한 상기 암호문을 복호하여 사용자의 개인식별정보와 개인식별번호의 해쉬값을 획득한다. 그리고, 상기 서버(20)는상에서 랜덤 수을 선택하고, 상기 랜덤수와 상기 획득된 해쉬값을 이용해 임시아이디()를 계산한다. 그리고 상기 임시아이디()와 상기 랜덤수()를 데이터베이스에 저장한다. 이후, 상기 서버(20)는 상기 OCSP서버(30)로 상기 사용자(10)의 공개키 인증서의 유효성 검증을 요청한다. 유효한인증서로 검증되면, 상기 서버(20)는 상기 데이터베이스에 저장된 임시아이디()와 랜덤수를 상기 사용자(10)의 공개키를 이용하여 암호화하여 암호문()을 생성하고, 상기 생성된 암호문을 상기 사용자(10)에게 전송한다.
상기 서버(20)로부터 상기 암호문을 수신한 상기 사용자(10)는 상기 수신된 암호문을 상기 사용자(10)의 비밀키()를 이용하여 복호하여 상기 임시아이디()와 랜덤수()를 획득한다. 그리고 상기 사용자(10)는 상기 획득된 랜덤수(), 상기 개인식별번호의 해쉬값() 및 개인식별정보()를 가지고 임시아이디()를 생성하고, 상기 서버(20)로부터 전송받은 임시아이디()와 동일한지 확인한다. 그리고, 상기 사용자(20)는 상기 생성된 임시아이디()의 해쉬값()을 계산하여 상기 서버(20)로 전송한다.
상기 사용자(10)로부터 상기 해쉬값()을 수신한 상기 서버(20)는 자신이 생성한 사용자(10)의 임시아이디()의 해쉬값(을 생성하고, 상기 생성된 해쉬값()이 상기 사용자(10)로부터 수신한 해쉬값()과 동일한지 확인한다.
다음으로, 프로토콜 수행과정을 살펴보면 다음과 같다.
프로토콜 수행과정은 등록과정에서 나누어 가진 비밀정보를 이용하여 사용자(10)가 생성한 랜덤수를 암호화하고 사용자(10)의 공개키와 서버의 랜덤수를 이용해 소정 세션키 계산식을 통해 상호 개체 인증과 세션키 생성을 수행하는 과정이다.
도 4는 본 발명의 실시 예에 있어서 상기 프로토콜 수행과정에 대한 사용자(10)의 수행절차를 도시하고 있다.
도 4를 참조하면, 먼저 사용자(10)는 401단계에서상에서 랜덤수()를 선택하고, 403단계에서 상기 선택된 랜덤수()와 상기 사용자(10)의 임시아이디()를 상기 서버(20)가 등록과정에서 생성한 랜덤수()로 암호하여 암호문()을 생성한다. 그리고 상기 사용자(10)는 405단계에서 상기 생성된 암호문과 상기 사용자(10)의 임시아이디()를 상기 서버(20)로 전송한다.
이후, 상기 사용자(10)는 407단계에서 서버(20)로부터와 세션키(SK)의 해쉬값()이 수신되는지 검사한다. 상기와 상기 해쉬값()이 수신되면, 상기 사용자(10)는 409단계에서 상기 랜덤수()를 상기 개인식별번호의 해쉬값()으로 암호화하여 암호문()을 생성한다.
그리고, 상기 사용자(10)는 411단계에서 상기, 사용자의 비밀키() 및 상기 생성된 암호문을 가지고 세션키()를 생성한다. 그리고 상기 사용자(10)는 413단계에서 상기 생성된 세션키()의 해쉬값()을 생성하고, 415단계에서 상기 생성된 해쉬값()과 서버(20)로부터 수신한 해쉬값()을 비교하여 동일여부를 확인한후 종료한다.
도 5는 본 발명의 실시 예에 따른 상기 프로토콜 수행과정에 대한 서버(20)의 수행절차를 도시하고 있다.
도 5를 참조하면, 먼저 서버(20)는 501단계에서 상기 사용자(10)로부터 대칭키 암호문()과 임시아이디()가 수신되는지 검사한다. 상기 암호문과 상기 임시아이디 수신시, 상기 서버(20)는 503단계에서 상기 임시아이디()를 확인하고, 상기 서버(20)의 랜덤수()를 이용해 상기 수신된 암호문을 복호하여 사용자의 랜덤수()와 임시아이디()를 획득한다. 그리고 상기 서버(20)는 505단계에서 상기 획득된 임시아이디()를 가지고 데이터베이스를 검색하여 사용자를 확인한다.
이후, 상기 서버(20)는 507단계에서 상기 OCSP서버(30)에게 상기 사용자(10)의 공개키 인증서의 유효성 검증을 요청한다. 그리고 상기 서버(20)는 509단계에서 상기 OCSP서버(30)로부터 상기 요청에 대한 응답을 수신하고, 상기 사용자(10)의 공개키 인증서가 유효한지 판단한다. 만일, 상기 사용자(10)의 공개키 인증서가 무효한 경우 본 프로그램을 종료한다.
만일, 상기 사용자(10)의 공개키 인증서가 유효한 경우, 상기 서버(20)는 513단계로 진행하여상에서 랜덤수()를 선택한다. 그리고 상기 서버(20)는515단계에서 상기 획득된 사용자의 랜덤수()를 상기 개인식별번호의 해쉬값()으로 암호화하여 암호문을 생성하고, 517단계에서 상기 사용자(10)의 공개키를 이용하여 세션키()를 생성한다.
그리고, 상기 서버(20)는 519단계에서 상기 생성된 세션키의 해쉬값()을 생성하고, 521단계에서 상기 생성된 해쉬값()을 상기 사용자(10)에게 전송한후 종료한다.
상기 도 4 및 도 5를 참조하여 등록과정을 정리하면 하기 <표 2>과 같다.
상기 <표 2>에서 보여지는 바와 같이, 먼저 사용자(10)는상에서 랜덤수()를 선택하고, 상기 랜덤수()와 사용자의 임시아이디()를 서버(20)가 생성한 랜덤수()로 암호화하여 암호문()을 생성한다. 그리고상기 생성된 암호문과 상기 임시아이디()를 상기 서버(20)에게 함께 전송한다.
상기 암호문과 상기 임시아이디를 수신한 상기 서버(20)는 먼저 상기를 확인한다. 그리고 상기 수신된 암호문을 상기 랜덤수()를 이용하여 복호화하여 사용자(10)를 확인한다. 이후, 상기 서버(20)는 상기 OCSP서버(30)에게 상기 사용자(10)의 공개키 유효성 검증을 요청한다. 유효한 인증서로 검증되면, 상기 서버(20)는상에서 랜덤수()를 선택하고, 상기 수신된 랜덤수()를 자신이 소유한로 암호화한다. 그리고, 상기 서버(20)는 사용자(10)의 공개키를 이용하여 세션키 ()를 계산한다. 이후, 상기 서버(20)는 상기 사용자(10)로와 상기 세션키의 해쉬값()을 전송한다.
상기와 상기 해쉬값을 수신한 상기 사용자(10)는 상기 서버(10)로부터 수신한와 자신이 선택한 랜덤수()를로 암호화하고, 이를 이용하여 세션키()를 계산한다. 그리고 계산한 세션키()의 해쉬값을 계산하고, 상기 해쉬값과 상기 서버(20)로부터 수신된을 비교하여 동일여부를 확인한다.
한편, 보안 요구 사항을 기준으로 본 발명에 따른 키분배 프로토콜과 기존의 키 분배 프로토콜을 비교하면 하기 <표 3>과 같다.
BCY PACS 1.5-move LM 본 발명
통신횟수 2 2 2 2 2
상호개체인증 제공안함 일방향 일방향 일방향 양방향
공개키인증서상호교환 양방향 양방향 양방향 양방향 교환하지 않음
키 동의 키 동의 키 전송 키 전송 키 동의 키 동의
키 인증 사용자 : 묵시적서버 : 묵시적 사용자 : 명시적서버 : 묵시적 사용자 : 명시적서버 : 묵시적 사용자 : 명시적서버 : 묵시적 사용자 : 명시적서버 : 묵시적
key freshness 제공안함 제공안함 제공안함 양방향 양방향
익명성 일방향 일방향 일방향 일방향 양방향
부인 봉쇄 제공안함 일방향 제공안함 일방향 양방향
상기 <표 3>에서도 보여지듯이, 본 발명은 사용자와 서버가 등록 과정을 통해 공유한 비밀 정보를 이용하여 양방향 개체 인증을 제공하면서 통신회수는 기존의 프로토콜과 동일한 것을 보여준다. 또한, 기존의 키 분배 프로토콜의 문제점인 통신 주체간의 일방향 개체 인증, 일방향 key freshness를 통한 재전송 공격(replay attack)의 취약점, 사용자의 익명성만을 보장, 일방향 부인 봉쇄 등으로 발생할 수 있었던 문제점을 해결하고 있음을 알수 있다. 즉, 무선 통신 환경에서 안전한 서비스를 제공받을 수 있는 장점이 있다.
한편 본 발명의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시예에 국한되어 정 해져서는 아니 되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.
상술한 바와 같이, 본 발명에 따른 키 분배 프로토콜은 사전 공격(dictionary attack), "Active Impersonation attack", "Key-Compromise Impersonation attack", "Known key attack"에 대하여 안전하며, 전향적 안전성(Forward Secrecy)을 제공한다. 또한, 본 발명에 따른 키 분배 프로토콜은 양방향 상호 개체 인증, 양방향 부인 봉쇄, 양방향 익명성 보장 등 보다 강력한 보안 요구 사항을 만족해야 하는 무선 통신 환경에서의 전자상거래, 전자 금융 결제 등의 서비스에서 안전하고 효율적으로 적용 가능하다. 그리고, 공개키 인증서를 상호 교환하지 않아 사용자와 서버 사이의 연산 부담을 줄일 수 있어 연산 능력이 미흡한 무선 통신 환경에서 효율적으로 적용할 수 있을 것으로 기대된다.

Claims (6)

  1. 무선 단말기에서 키분배 프로토콜 수행전 행해지는 등록절차를 수행하기 위한 방법에 있어서,
    OCSP(Online Certification Status Protocol)서버로 상기 서버의 공개키 인증서의 유효성검증을 요청하는 과정과,
    상기 공개키 인증서가 유효하다고 검증되면, 개인식별번호()을 선택하고, 상기 개인식별번호의 해쉬값()을 계산하는 과정과,
    상기 해쉬값()과 개인식별정보()를 상기 서버의 공개키()로 암호화하여 암호문()을 생성하고, 상기 생성된 암호문을 상기 서버로 전송하는 과정과,
    상기 암호문을 전송한후, 상기 서버로부터 상기 무선단말기의 공개키()로 암호화된 암호문()이 수신되는지 검사하는 과정과,
    상기 암호문 수신시, 상기 수신된 암호문을 상기 무선단말기의 비밀키()로 복호하여 상기 서버가 생성한 랜덤수()와 상기 무선단말기의 임시아이디()를 획득하는 과정과,
    상기 획득된 서버의 랜덤수()를 이용해 무선단말기의 임시아이디()를 생성하고, 상기 생성된 임시아이디()와 상기 획득된 임시아이디()를 비교하여 동일여부를 확인하는 과정과,
    상기 생성된 임시아이디()의 해쉬값()을 계산하고, 상기 해쉬값을 서버로 전송하는 과정을 포함하는 것을 특징으로 하는 방법.
  2. 서버에서 키분배 프로토콜 수행전 행해지는 등록절차를 수행하기 위한 방법에 있어서,
    무선단말기로부터 상기 서버의 공개키로 암호화된 암호문() 수신시, 상기 수신된 암호문을 상기 서버의 비밀키()로 복호하여 상기 무선단말기의 개인식별정보()와 개인식별번호의 해쉬값()을 획득하는 과정과,
    상기 수신된 암호문을 복호한후,상에서 랜덤수()를 선택하고, 상기 획득된 개인식별정보(), 상기 해쉬값() 및 상기 랜덤수()를 가지고 상기 무선단말기의 임시아이디()를 생성하는 과정과,
    상기 생성된 임시아이디()와 상기 랜덤수()를 데이터베이스에 저장하는 과정과,
    OCSP(Online Certification Status Protocol)서버로 상기 무선단말기의 공개키 인증서의 유효성 검증을 요청하는 과정과,
    상기 공개키 인증서가 유효하다고 검증되면, 상기 데이터베이스에 저장된 상기 무선단말기의 임시아이디()와 상기 랜덤수()를 상기 무선단말기의 공개키로 암호화하여 암호문()을 생성하고, 상기 생성된 암호문을 상기 무선단말기로 전송하는 과정과,
    상기 암호문을 전송한후, 상기 무선단말기로부터 상기 무선단말기가 생성된 임시아이디의 해쉬값()이 수신되는지 검사하는 과정과,
    상기 해쉬값 수신시, 상기 생성한 임시아이디의 해쉬값()을 생성하고, 상기 생성된 해쉬값()과 상기 수신된 해쉬값()을 비교하여 동일여부를 확인하는 과정을 포함하는 것을 특징으로 하는 방법.
  3. 키분배 프로토콜 수행전 행해지는 등록절차를 수행하기 위한 방법에 있어서,
    무선단말기가, OCSP(Online Certification Status Protocol)서버로 서버의 공개키 인증서의 유효성 검증을 요청하고, 유효한 인증서로 검증되면 개인식별번호()를 선택하고, 상기 개인식별번호의 해쉬값()을 계산하는 과정과,
    상기 무선단말기가, 상기 해쉬값()과 개인식별정보()를 상기 서버의 공개키로 암호화한 암호문()을 상기 서버로 전송하는 과정과,
    상기 암호문을 수신한 상기 서버가, 상기 수신된 암호문을 상기 서버의 비밀키()로 복호하여 상기 개인식별정보()와 상기 해쉬값()을 획득하는과정과,
    상기 서버가,상에서 랜덤 수을 선택하고, 상기 랜덤수와 상기 획득된 해쉬값 및 개인식별정보를 가지고 임시아이디()를 계산하고, 상기 임시아이디()와 상기 랜덤수()를 데이터베이스에 저장하는 과정과,
    상기 서버가, 상기 OCSP서버로 상기 무선단말기의 공개키 인증서의 유효성 검증을 요청하고, 유효한 인증서로 검증되면 상기 데이터베이스에 저장된 임시아이디()와 랜덤수를 상기 무선단말기의 공개키로 암호화한 암호문()을 상기 무선단말기로 전송하는 과정과,
    상기 서버로부터 상기 암호문을 수신한 상기 무선단말기가, 상기 수신된 암호문을 상기 무선단말기의 비밀키()로 복호하여 상기 임시아이디()와 랜덤수()를 획득하는 과정과,
    상기 무선단말기가, 상기 획득된 랜덤수(), 상기 개인식별번호의 해쉬값() 및 개인식별정보()를 가지고 임시아이디 ()를 생성하고, 상기 생성된 임시아이디와 상기 획득된 임시아이디()를 비교하여 동일여부를 확인하는 과정과,
    상기 생성된 임시아이디()의 해쉬값()을 계산하여 상기 서버로 전송하는 과정과,
    상기 무선단말기로부터 상기 해쉬값()을 수신한 상기 서버가, 상기 임시아이디()의 해쉬값(을 생성하고, 상기 생성된 해쉬값()과 상기 수신된 해쉬값()을 비교하여 동일여부를 확인하는 과정을 포함하는 것을 특징으로 하는 방법.
  4. 등록절차를 통해 개인식별번호()와 임시아이디()를 서버와 공유한 무선단말기에서 키분배 프로토콜을 수행하기 위한 방법에 있어서,
    상기 등록절차 수행후,상에서 랜덤수()를 선택하고, 상기 선택된 랜덤수()와 상기 임시아이디()를 상기 서버가 상기 등록절차에서 생성한 랜덤수()로 암호화하여 암호문()을 생성하는 과정과,
    상기 생성된 암호문과 상기 임시아이디()를 상기 서버로 전송하는 과정과,
    상기 서버로부터와 세션키()의 해쉬값()이 수신되는지 검사하는 과정과,
    상기와 상기 해쉬값()이 수신되면, 상기 랜덤수()를 상기 개인식별번호의 해쉬값()으로 암호화하여 암호문()을 생성하는 과정과,
    상기, 사용자의 비밀키() 및 상기 생성된 암호문을 가지고세션키()를 생성하는 과정과,
    상기 생성된 세션키()의 해쉬값()을 생성하고, 상기 생성된 해쉬값()과 상기 서버로부터 수신한 해쉬값()을 비교하여 동일여부를 확인하는 과정을 포함하는 것을 특징으로 하는 방법.
  5. 등록절차를 통해 개인식별번호()와 임시아이디()를 무선단말기와 공유한 서버에서 키분배 프로토콜을 수행하기 위한 방법에 있어서,
    상기 등록절차 수행후, 상기 무선단말기로부터 대칭키 암호문()과 상기 임시아이디()가 수신되는지 검사하는 과정과,
    상기 암호문과 상기 임시아이디 수신시, 상기 임시아이디()를 확인하고, 상기 서버의 랜덤수()를 이용해 상기 수신된 암호문을 복호하여 사용자의 랜덤수()와 임시아이디()를 획득하는 과정과,
    상기 획득된 임시아이디()를 가지고 데이터베이스를 검색하여 무선단말기를 확인하는 과정과,
    OCSP(Online Certification Status Protocol)서버로 상기 무선단말기의 공개키 인증서의 유효성 검증을 요청하는 과정과,
    상기 공개키 인증서가 유효하다고 검증되면,상에서 랜덤수()를 선택하고, 상기 획득된 무선단말기의 랜덤수()를 상기 개인식별번호의 해쉬값()으로 암호화하여 암호문()을 생성하는 과정과,
    상기 무선단말기의 공개키(), 상기 랜덤수() 및 상기 암호문을 가지고 세션키()를 생성하는 과정과,
    상기 생성된 세션키의 해쉬값()을 생성하고, 상기 생성된 해쉬값()을 상기 무선단말기로 전송하는 과정을 포함하는 것을 특징으로 하는 방법.
  6. 무선단말기와 서버가 등록절차를 통해 개인식별번호()와 임시아이디()를 공유하는 시스템에서 키분배 프로토콜을 수행하기 위한 방법에 있어서,
    상기 등록절차 수행후, 상기 무선단말기가,상에서 랜덤수()를 선택하고, 상기 랜덤수()와 상기 임시아이디()를 서버가 상기 등록절차에서 생성한 랜덤수()로 암호화하여 암호문()을 생성하며, 상기 생성된 암호문과 상기 임시아이디()를 상기 서버로 전송하는 과정과,
    상기 암호문과 상기 임시아이디를 수신한 상기 서버가, 상기 수신된를 확인하고, 상기 수신된 암호문을 상기 랜덤수()로 복호하여 무선단말기를 확인하는 과정과,
    상기 서버가, 상기 OCSP서버로 상기 무선단말기의 공개키 유효성 검증을 요청하고, 유효한 인증서로 검증되면상에서 랜덤수()를 선택하며, 상기 수신된 랜덤수()를 상기 개인식별번호의 해쉬값()로 암호화하는 과정과,
    상기 무선단말기의 공개키(), 상기 랜덤수() 및 상기 암호문을 가지고 세션키()를 생성하는 과정과,
    상기 서버가, 상기 무선단말기로와 상기 세션키의 해쉬값()을 전송하는 과정과,
    상기와 상기 해쉬값을 수신한 상기 무선단말기가, 상기 서버로부터 수신한와 상기 무선단말기가 선택한 상기 랜덤수()를 상기 개인식별번호의 해쉬값()로 암호화하여 암호문을 생성하는 과정과,
    상기 무선단말기가, 상기, 사용자의 비밀키() 및 상기 생성된 암호문을 가지고 세션키()를 생성하는 과정과,
    상기 무선단말기가, 상기 생성된 세션키()의 해쉬값을 계산하고, 상기 해쉬값과 상기 서버로부터 수신된을 비교하여 동일여부를 확인하는 과정을 포함하는 것을 특징으로 하는 방법.
KR1020030035914A 2003-06-04 2003-06-04 무선 통신 환경을 위한 키 분배 프로토콜 방법 KR100542652B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020030035914A KR100542652B1 (ko) 2003-06-04 2003-06-04 무선 통신 환경을 위한 키 분배 프로토콜 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020030035914A KR100542652B1 (ko) 2003-06-04 2003-06-04 무선 통신 환경을 위한 키 분배 프로토콜 방법

Publications (2)

Publication Number Publication Date
KR20040105064A true KR20040105064A (ko) 2004-12-14
KR100542652B1 KR100542652B1 (ko) 2006-01-11

Family

ID=37380220

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020030035914A KR100542652B1 (ko) 2003-06-04 2003-06-04 무선 통신 환경을 위한 키 분배 프로토콜 방법

Country Status (1)

Country Link
KR (1) KR100542652B1 (ko)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100769439B1 (ko) * 2005-03-10 2007-10-22 (주)케이사인 공개 키 기반 구조 기술 기반의 키 프로파일 기법을 이용한 데이터베이스 보안 시스템
KR100771911B1 (ko) * 2005-02-04 2007-11-01 삼성전자주식회사 무선 네트워크 디바이스들간의 보안키 설정 방법
KR100814645B1 (ko) * 2005-12-29 2008-03-18 성균관대학교산학협력단 분산 센서 네트워크를 위한 효율적인 키 사전 분배 시스템및 그 분배 방법
KR100860573B1 (ko) * 2006-12-01 2008-09-26 (재)대구경북과학기술연구원 사용자 인증 방법
KR100864830B1 (ko) * 2006-12-04 2008-10-23 한국전자통신연구원 모바일 rfid 태그의 사용자 데이터 영역의 읽기 또는 쓰기 명령 실행 요청에 대한 인가 방법 및 그 시스템
WO2013005989A3 (ko) * 2011-07-04 2013-04-04 삼성전자주식회사 이동 기기에 대한 그룹 키 관리를 위한 방법 및 장치
KR101311310B1 (ko) * 2012-06-08 2013-09-25 국방과학연구소 암호 시스템 및 그 방법
KR101484744B1 (ko) * 2013-12-20 2015-01-21 고려대학교 산학협력단 사용자 인증서의 개인키 유출 탐지 방법 및 시스템
CN110574335A (zh) * 2017-05-09 2019-12-13 日本电信电话株式会社 密钥分发系统以及方法、密钥生成装置、代表用户终端、服务器装置、用户终端以及程序

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100771911B1 (ko) * 2005-02-04 2007-11-01 삼성전자주식회사 무선 네트워크 디바이스들간의 보안키 설정 방법
KR100769439B1 (ko) * 2005-03-10 2007-10-22 (주)케이사인 공개 키 기반 구조 기술 기반의 키 프로파일 기법을 이용한 데이터베이스 보안 시스템
KR100814645B1 (ko) * 2005-12-29 2008-03-18 성균관대학교산학협력단 분산 센서 네트워크를 위한 효율적인 키 사전 분배 시스템및 그 분배 방법
KR100860573B1 (ko) * 2006-12-01 2008-09-26 (재)대구경북과학기술연구원 사용자 인증 방법
KR100864830B1 (ko) * 2006-12-04 2008-10-23 한국전자통신연구원 모바일 rfid 태그의 사용자 데이터 영역의 읽기 또는 쓰기 명령 실행 요청에 대한 인가 방법 및 그 시스템
WO2013005989A3 (ko) * 2011-07-04 2013-04-04 삼성전자주식회사 이동 기기에 대한 그룹 키 관리를 위한 방법 및 장치
US9326136B2 (en) 2011-07-04 2016-04-26 Samsung Electronics Co., Ltd. Method and apparatus for managing group key for mobile device
KR101311310B1 (ko) * 2012-06-08 2013-09-25 국방과학연구소 암호 시스템 및 그 방법
KR101484744B1 (ko) * 2013-12-20 2015-01-21 고려대학교 산학협력단 사용자 인증서의 개인키 유출 탐지 방법 및 시스템
CN110574335A (zh) * 2017-05-09 2019-12-13 日本电信电话株式会社 密钥分发系统以及方法、密钥生成装置、代表用户终端、服务器装置、用户终端以及程序

Also Published As

Publication number Publication date
KR100542652B1 (ko) 2006-01-11

Similar Documents

Publication Publication Date Title
KR100581590B1 (ko) 이중 요소 인증된 키 교환 방법 및 이를 이용한 인증방법과 그 방법을 포함하는 프로그램이 저장된 기록매체
US20190364032A1 (en) Method for carrying out a two-factor authentication
US8689290B2 (en) System and method for securing a credential via user and server verification
KR100563107B1 (ko) 전자티켓 유통시스템에서의 인증방법 및 ic 카드
USH2270H1 (en) Open protocol for authentication and key establishment with privacy
US7343014B2 (en) Method for sharing the authorization to use specific resources
CA2446304C (en) Use and generation of a session key in a secure socket layer connection
US7966652B2 (en) Mashauth: using mashssl for efficient delegated authentication
US7607012B2 (en) Method for securing a communication
JP5330591B2 (ja) 身元認証及び共有鍵生成の方法
JP2009529832A (ja) 発見不可能、即ち、ブラック・データを使用するセキュアなデータ通信
KR20170035665A (ko) 키 교환 장치 및 방법
Hanumanthappa et al. Privacy preserving and ownership authentication in ubiquitous computing devices using secure three way authentication
KR100542652B1 (ko) 무선 통신 환경을 위한 키 분배 프로토콜 방법
US9876774B2 (en) Communication security system and method
Sinnhofer et al. Patterns to establish a secure communication channel
EP1623551B1 (en) Network security method and system
KR20070035342A (ko) 패스워드 기반의 경량화된 상호 인증 방법
US8543815B2 (en) Authentication method and related devices
CN114666114A (zh) 一种基于生物特征的移动云数据安全认证方法
KR20170111809A (ko) 대칭키 기반의 보안 토큰을 이용한 양방향 인증 방법
CN114531235B (zh) 一种端对端加密的通信方法及系统
KR100883899B1 (ko) 스마트 카드를 이용한 삼자간 키 교환 방법, 그 기록 매체및 스마트 카드를 이용한 삼자간 키 교환 시스템
JP5114733B2 (ja) アクセス制御装置及びユーザ端末及びプログラム
WO2022135404A1 (zh) 身份鉴别方法、装置、存储介质、程序、及程序产品

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20100105

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee