KR100537426B1 - 유비쿼터스 개인 상호인증 보안방법 - Google Patents

유비쿼터스 개인 상호인증 보안방법 Download PDF

Info

Publication number
KR100537426B1
KR100537426B1 KR10-2003-0037302A KR20030037302A KR100537426B1 KR 100537426 B1 KR100537426 B1 KR 100537426B1 KR 20030037302 A KR20030037302 A KR 20030037302A KR 100537426 B1 KR100537426 B1 KR 100537426B1
Authority
KR
South Korea
Prior art keywords
authentication
key
terminal device
access point
public
Prior art date
Application number
KR10-2003-0037302A
Other languages
English (en)
Other versions
KR20040106098A (ko
Inventor
홍상선
Original Assignee
홍상선
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 홍상선 filed Critical 홍상선
Priority to KR10-2003-0037302A priority Critical patent/KR100537426B1/ko
Publication of KR20040106098A publication Critical patent/KR20040106098A/ko
Application granted granted Critical
Publication of KR100537426B1 publication Critical patent/KR100537426B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

인증 파라미터를 각각 구비하고, 인증클라이언트와 인증서버 역할을 함께 포함하는 제 1 단말장치와 제 2 단말장치 간의 개인 상호인증 보안방법에 있어서, 제 1 단말장치와 제 2 단말장치에서 각각 ID를 설정함과 동시에 그에 따른 암호화 접속과 상호인증에 필요한 파라미터들을 생성하고 상호 전송하여 서로 확인하며 전송된 파라미터들에 근거하여 세션 키를 생성하여 암호화 통신을 연결하는 단계; 및 제 1 단말장치와 제 2 단말장치의 하드웨어 식별자와 사용자 식별자를 이용하여 인증키를 생성하고 인증키를 통하여 상호인증 및 부인방지를 수행하는 단계를 포함하는 유비쿼터스 개인 상호인증 보안방법이 개시된다.

Description

유비쿼터스 개인 상호인증 보안방법{Ubiquitous Personal Mutual authentication method}
본 발명은 유비쿼터스 개인 상호인증 보안방법 및 무선 랜상의 상호인증 보안방법에 관한 것으로, 보다 상세하게는 단말장치 간 또는 단말장치와 인증서버 간에서 세션 키를 생성하여 암호화 통신을 연결하고 이후 하드웨어 식별자와 사용자 식별자를 이용하여 인증키를 생성하고 이 인증키를 통하여 상호인증 및 부인방지를 수행하는 유비쿼터스 상호인증 보안방법에 관한 것이다.
무선 랜의 기술발전과 사용의 증가는 다양한 기술적 요구와 표준화가 뒤따라야 한다. 그 중에서 보급의 확대측면에서 가장 필요로 하는 부분은 시큐리티 문제이다. 무선 랜은 독립된 사용자가 전파를 매개체로 접속되므로 여러 가지 보안상의 문제점을 가지고 있다.
즉, 무선 랜은 도청으로 SSID, MAC 주소, WEP 키 또는 로그 등과 전송하는 데이터 전체가 노출될 수 있으므로 보안성이 취약하다. 또한, 전파를 사용함으로써 전송 패킷 전체를 스니핑(Sniffing)할 수 있어 기밀성을 전혀 보장할 수 없다. 또한 Spoofing 툴을 이용하여 위장접속도 가능하다. 이러한 보안성 문제를 해결하기 위하여 WEP2가 마련되었다. 그러나 WEP2는 128비트 암호화를 사용하고 패킷마다 다른 IV(Initialization Vector)를 사용하였지만 RC4 알고리즘만을 이용하고 무결성 체크가 없음으로 여전히 보안성에 취약하다.
더욱이, 무선 랜은 물리계층에서의 보안의 취약점을 가지고 있으며, 전파를 부정하게 다른 사람이 액세스할 수 있는 위험에 노출되어 있다.
따라서, 본 발명의 목적은 이러한 상황에서 개인 단말에 인증구성요소를 구비하여 자신을 보호하고 이와 함께 접속되는 타인을 확인할 수 있는 상호 인증 보안방법을 제공하는 것이다.
또한, 본 발명의 다른 목적은 무선 랜 환경에서 단말장치와 인증서버 사이에서 상호 인증이 가능한 상호인증 보안방법을 제공하는 것이다.
본 발명의 다른 목적과 특징들은 이하에 서술되는 실시예들을 통하여 보다 명확하게 이해될 것이다.
본 발명의 일 측면에 따르면, 인증 파라미터를 각각 구비하고, 인증클라이언트와 인증서버 역할을 함께 포함하는 제 1 단말장치와 제 2 단말장치 간의 개인 상호인증 보안방법에 있어서, 제 1 단말장치와 제 2 단말장치에서 각각 ID를 설정함과 동시에 그에 따른 암호화 접속과 상호인증에 필요한 파라미터들을 생성하고 상호 전송하여 서로 확인하며 전송된 파라미터들에 근거하여 세션 키를 생성하여 암호화 통신을 연결하는 단계; 및 제 1 단말장치와 제 2 단말장치의 하드웨어 식별자와 사용자 식별자를 이용하여 인증키를 생성하고 인증키를 통하여 상호인증 및 부인방지를 수행하는 단계를 포함하는 유비쿼터스 개인 상호인증 보안방법이 개시된다.
본 발명의 다른 측면에 따르면, 인증 파라미터를 생성하는 모듈들을 각각 구비한 단말장치와 액세스 포인트 및 인증서버로 이루어진 무선 랜 환경에서의 개인 상호인증 보안방법에 있어서, 단말장치와 액세스 포인트 사이에서 암호화 접속에 필요한 파라미터들을 생성하고 상호 전송하고 전송된 파라미터들에 근거하여 세션 키를 생성하여 암호화 통신을 연결하는 단계; 및 액세스 포인트를 개재하여 전송되는 단말장치와 인증서버 각각의 하드웨어 식별자와 사용자 식별자를 이용하여 인증키를 생성하고 인증키를 통하여 상호인증 및 부인방지를 수행하는 단계를 포함하는 무선 랜 환경의 유비쿼터스 개인 상호인증 보안방법이 개시된다.
본 발명의 또 다른 측면에 따르면, 제 1 단말장치로부터 제 2 단말장치로 공개정보와 ID를 전송하는 단계; 제 2 단말장치에서 제 1 단말장치의 공개정보에 자신의 비밀정보와 난수를 조합한 제 1 조합값을 상기 제 1 단말장치로 보내고, 이와 함께 자신의 공개정보와 ID 및 제 2 단말장치 하드웨어 확인키를 전송하는 단계; 제 1 단말장치가 전송된 제 1 조합값과 자신의 난수를 조합하여 세션 키를 생성하며, 전송된 제 2 단말장치의 공개정보와 자신의 비밀정보 및 난수를 조합하여 제 2 조합값을 생성하고 이와 함께 제 2 단말장치 인증키와 공용 하드웨어 확인키를 세션 키로 대칭키 암호화하여 이들을 제 2 단말장치로 전송하는 단계; 제 2 단말장치는 전송된 제 2 조합값에 난수를 조합하여 세션 키를 생성하고, 제 1 단말장치 인증키와 공용 인증키를 세션 키로 대칭키 암호화하고 전송하여 인증을 확인하는 단계를 포함하는 유비쿼터스 개인 상호인증 보안방법이 개시된다.
본 발명의 또 다른 측면에 따르면, 단말장치로부터 액세스 포인트로 단말장치의 공개정보와 ID를 전송하고, 액세스 포인트는 단말장치의 ID를 인증서버로 전송하는 단계; 인증서버는 인증서버 ID와 하드웨어 확인키를 액세스 포인트에 전송하는 단계; 액세스 포인트는 전송된 인증서버 ID와 하드웨어 확인키 및 액세스 포인트 공개정보와 단말장치의 공개정보에 자신의 비밀정보와 난수를 조합한 제 1 조합값을 단말장치로 전송하는 단계; 단말장치가 전송된 제 1 조합값과 자신의 난수를 조합하여 세션 키를 생성하며, 전송된 액세스 포인트의 공개정보와 자신의 비밀정보 및 난수를 조합하여 제 2 조합값을 생성하고 이와 함께 인증서버 인증키와 공용 하드웨어 확인키를 세션 키로 대칭키 암호화하여 이들을 액세스 포인트로 전송하는 단계; 액세스 포인트는 제 2 조합값에 난수를 조합하여 세션 키를 생성하고, 전송된 세션 키, 인증서버 인증키 및 공용 하드웨어 확인키를 인증서버로 전송하는 단계; 인증서버는 단말장치 인증키와 공용 인증키를 세션 키로 대칭키 암호화하고 전송하여 인증을 확인하는 단계를 포함하는 유비쿼터스 개인 상호인증 보안방법이 개시된다.
바람직하게, ID는 하드웨어 공개키와 사용자 공개키를 조합하여 이루어지고, 하드웨어 공개키와 사용자 공개키는 각각 하드웨어 식별값과 사용자 식별값으로부터 생성되며, 하드웨어 식별값은 MAC 어드레스나 CPU 일련번호(Stepping Number) 또는 BIOS 정보를 포함하고, 사용자 식별값은 암호 또는 생체인식, 스마트카드(Smart Card)를 포함할 수 있다.
또한, 식별자 값, 생성된 키값 또는 인증정보를 포함하는 접속에 따른 중요정보는 단말장치와 인증서버의 저장매체에 하드웨어 식별값과 사용자 식별값의 조합으로 형성된 암호화 폴더에 저장된다.
또한, 바람직하게, 단말장치로부터의 접속요청 이전에 기존의 인증시스템을 업데이트하기 위하여 인증서버가 액세스 포인트로 액세스 포인트 및 단말장치 업데이트 모듈을 전송하고, 액세스 포인트는 전송된 단말장치 업데이트 모듈을 기존의 통신방법에 의하여 단말장치로 전송하며, 단말장치 업데이트 모듈을 전송받은 단말장치는 액세스 포인트와의 접속을 차단하고 새로운 모듈을 자동 실행하며, 접속이 차단된 후, 액세스 포인트는 업데이트된 액세스 포인트 모듈을 실행하고, 이후의 단말장치와의 접속을 새로운 모듈을 적용하여 수행한다.
본 발명의 UPMA(Ubiquitous Personal Mutual Authentication)는 공인인증의 방식과 달리 개인의 인증시스템이다. 즉 사용자 자신 스스로 인증 가능하다. 그러나 완벽한 인증시스템이라기보다 상대방을 확인(또는 인증)하는데 목적이 있지 않고 자신의 정보를 보호하는 데에 목적이 있다. 또한 자신을 보호하는 부분에 상대방을 확인해야 하는 필요성이 발생하는 것을 충족하는 데에 있다. 그러므로 UPMA는 사설 인증의 유효성과 동일하게 먼저 묵인의 신뢰가 필요하다. 이러한 통신의 요구자와 필요자들 간에 몇 가지 전제적인 사항이 필요하다.
UPMA에서는 하드웨어 식별자로 기기자신의 유일한 하드웨어 식별값을 선택하는데 사용자와 연관성이 없는 기기자체의 식별값, 예를 들어, MAC 어드레스나 CPU 일련번호(Stepping Number), BIOS 등의 정보가 있을 수 있다. 사용자 식별자는 하드웨어 식별자보다 변동가능성이 높으며 그에 따라 임시적으로 변경이 가능하다. 그러나 사용자가 기기의 사용을 자신이외에 사용치 않도록 설정하는 경우에는 하드웨어 식별자와 결합을 하여 타사용자의 사용을 제한할 수 있다. 그러나 일반적인 경우에는 사용자가 접속 시마다 다른 형태의 사용자인증 확인이 가능하도록 하는 것이 필요하다. 예를 들어, 암호 또는 생체인식, 스마트카드(Smart Card) 등을 사용할 수 있다. 또한 보안 및 인증의 강화를 위해서는 사용자 유일의 식별값을 사용하는 것이 바람직하다.
UPMA는 하드웨어 식별 방법과 사용자 인증의 두 가지를 함께 확인하여 적용한다. 적용 방법으로 접속에 따른 세션 키를 생성 후 하드웨어 식별자와 사용자 식별을 통하여 최종 인증하는 방식을 적용한다.
또한 UPMA에서 접속시점에 세션 키를 형성 후에 대칭 키 암호시스템을 사용하여 기밀성, 무결성 보안과 인증의 문제를 동시에 해결한다. 디지털 서명 인증서 포맷은 별도의 인증서 포맷을 구성하더라도 국제표준 DSS나 국내표준인 KCDSA에 맞도록 해야 할 것이다. UPMA에서는 부인방지 디지털 서명방식(undeniable signature)을 사용한다.
이하, 첨부된 도면을 참조하여 무선 랜 환경이 아닌 단말장치 간의 동작과정을 설명하고 이에 따른 적용방안을 무선 랜에 접목하는 방법으로 진행한다. 편의상 사용자 시스템을 "A"라 하고 접속 대상 시스템을 "B"라 한다.
시스템 A와 B 각각은 하드웨어 식별값과 사용자 식별값을 가지고 있다. 하드웨어 식별값은 하드웨어 유일한 값으로, 예를 들어, 상기한 MAC 어드레스, CPU 스테핑 번호 또는 BIOS 정보가 있을 수 있으며, 사용자 식별값은, 예를 들어, 암호, 생체인식, 또는 스마트 카드(Smart Card)를 포함할 수 있다.
또한, 접속에 따른 중요 정보(식별자 값, 각 생성된 키 값, 타인의 인증 관련 정보 등)의 안전한 보호를 위해 각각의 단말장치의 저장매체(하드디스크 또는 이동 가능한 메모리장치 등)에 안전 폴더(Safe Folder)를 설정할 수 있으며, 하드웨어 식별자와 사용자 식별자의 확인이 될 때에만 사용 가능하게 한다.
따라서, 하드웨어의 경우 동일한 시스템이 아닐 때는 안전 폴더를 접근할 수 없으며, 사용자 식별자에 의한 확인되지 않을 때는 실행(Active) 상태로 될 수 없도록 설정되어 안전하게 보호한다. 즉 실제 사용자, 그리고 해당 시스템이 아니면 접근이 불가능하도록 보호한다.
시스템 A와 B는 각각은 하드웨어 식별값과 사용자 식별값으로 개인키와 공개키를 만든다.
시스템 A: 하드웨어 식별값에서 개인키 AHP와 공개키 AHS 생성
사용자 식별값에서 개인키 AUP와 공개키 AUS 생성
시스템 B: 하드웨어 식별값에서 개인키 BHP와 공개키 BHS 생성
사용자 식별값에서 개인키 BUP와 공개키 BUS 생성
시스템 A와 B는 각각의 개인키와 공개키를 만들고, 접속 시 난수를 발생하여 세션 키를 생성한다. 시스템 A의 난수 rA와 상대 시스템 B의 난수 rB를 검증된 의사난수 발생기(시간값, Intel RNG 등)에 의하여 키를 생성한다.
이하에 적용되는 기호에 대해서는 다음과 같이 정의한다.
"": 비트별 배타적 논리합 수행 XOR
"||": 두 키의 연접(Concatenation)
"*": 해당키의 대체 치환키를 사용하며, 원래의 키를 난수 생성기에 의하여 발생된 대체키로 특정 정보와 연접하여 암호화한 상태의 값
"ESK": 세션 키 SK로 AES 대칭키 암호화
상기한 바와 같이, 시스템 A와 B 각각에 있어서 하드웨어 식별값과 사용자 식별값은 하드웨어관련은 하드웨어 유일한 값, 사용자 관련은 사용자 확인에 유일한 값으로 반드시 선택되어야 한다. 아래에 제시된 암호화 시스템에 의하여 기밀성이 보호된 통신을 위한 세션 키를 생성하고 사용자 인증의 과정을 다시 수행하면서 상호 부인 방지되는 인증 구성을 이룬다.
유비쿼터스 개인 상호인증(UPMA) 접속으로 통신시에 PKI인증과 같이 인증기관(또는 제 3 자)의 증빙을 필요한 경우에는 공개 등록 파일을 제 3 자의 신뢰성이 있는 기관에 등록하여 등록여부를 확인(기존의 PKI 공인 인증 시스템과 동일)하여 접속이 가능하다. 이 경우에 비밀서명 생성정보 검증용 비밀 보관키와 공개 검증 정보(검증키 서명 값의 Hash 값)를 활용하여 검증용 비밀 보관키 정보는 비밀리에 보관하고 공개 검증이 필요할 경우에 검증 키와 동일한 해쉬(hash) 함수를 가지고 있는 검증 기관의 공개 목록에 등록하고 양측의 확인 협조로 확인이 가능하다.
각 단말장치 내에는 인증을 위해서는 다음과 같은 기능적 구성을 갖는다.
1. 하드웨어식별자와 사용자 식별자 구성 설정모듈
2. Diffie-Hellman 공개키, 개인키 생성 모듈
3. 모듈러 멱승 모듈
4. 일방향 해쉬함수 및 응용 함수 모듈
5. XOR 연산 모듈
6. 의사난수 발생기(Pseudo-random number generator) 모듈
7. AES 암복호화 모듈
8. 송수신 모듈
9. 사용자 인터페이스
도 1을 참조하여 최초 접속으로 세션 키를 생성하고 인증을 수행하는 과정을 설명한다. 편의상 사용자 시스템을 A라 하고 접속 대상 시스템을 B라고 한다.
시스템 A와 B 각각은 유한체 GF(P)상의 원소중 임의의 원소를 각각 비밀정보 Xa, Xb를 선택하고, 공개정보 Ya=gXa mod P, Yb=gXb mod P라고 한다. 여기에서 세션 키는 다음과 같이 생성할 수 있다.
즉, 상대방의 공개정보에 자신의 비밀정보를 멱승하면 [수학식 1]과 같이 세션 키를 만들 수 있으나 두 접속간에 매번 동일한 세션치를 얻게되므로 A는 YbXa에 임의의 난수 rA를 멱승하여 B로 보내면 B는 (YbXa)rA를 다시 임의의 난수 rB를 멱승하여 세션 키 SK'를 [수학식 2]와 같이 얻는다. 이후 SK'를 SK라 하자.
여기에서 하드웨어 공개키와 사용자 공개키를 조합하여 ID를 정의할 수 있다. 즉,
IDa = AHSAUS
IDb = BHSBUS
물론 이와 같이 정의된 ID는 일상적으로 이용하는 식별자, 예를 들어, 이메일주소, 이름, 글로벌 ID 등과 매칭시켜 일상적인 ID로 사용함으로써 사용자를 용이하게 구별할 수 있도록 하는 것도 가능하다.
도 1을 참조하면, A는 B로 Ya, IDa(또는 AHS, AUS)를 전송한다(단계 1).
B는 A의 공개정보 Ya에 자신의 비밀정보 Xb를 멱승하여 세션 키를 만들고, 다시 난수 rB를 멱승하여 A로 보내고, 이와 함께 Yb, IDb(또는 BHS, BUS), BTK를 전송한다(단계 2).
여기서, BTK(B의 하드웨어 확인키)는 B의 개인키 BHP의 연관 대체키(치환키)와 시스템 정보를 연접하여 자신의 공개키로 암호화한 값이며, 암호화하기 전의 값을 해쉬(hash)하여 검증키로 사용한다. 마찬가지로, ATK(A의 하드웨어 확인키)는 A의 개인키 AHP의 연관 대체키(치환키)와 시스템 정보를 연접하여 자신의 공개키로 암호화한 값이며, 암호화하기 전의 값을 해쉬(hash)하여 검증키로 사용한다.
즉, ATK=AHP*(160352)=EAHS(AHP(대체 키)||A의 시스템 정보)
BTK= BHP*(160352)=EBHS(BHP(대체 키)||B의 System 정보)
검증키 A1=hash{(AHP(대체 키) || A의 시스템 정보)}
검증키 B1=hash{(BHP(대체 키) || B의 시스템 정보)}
ATK와 BTK는 자신의 시스템의 인벤토리(Inventory, 시스템 정보)를 포함하며, 시스템 정보는 자신만이 확인 가능하다.
단계 3에서 A는 전송된 세션 키 YbXbrB에 난수 rA를 멱승하여 세션 키 SKa = YaXbrBrA = (gXa)XbrBrA를 생성한다.
이어서, YbXa에 임의의 난수 rA를 멱승하여 B로 전송하고 이와 함께 B 인증키 BAK와 하드웨어 확인키 ABTK를 세션 키 SK로 대칭키 암호화한 ESK(BAK, ABTK)를 B로 전송한다(단계 4).
하드웨어 확인키 ABTK는 ATK와 BTK의 비트별 배타적 논리합(ATKBTK)을 의미한다.
또한, BAK(B 인증키)와 후술하는 AAK(A 인증키)는 각각 자신의 사용자 공개키(AUS, BUS)와 상대의 사용자 개인키에 근거한 암호화키를 조합하여 자신의 하드웨어 확인키와 연접한 값이다. 즉,
AAK=(AUSBUP*)||ATK
BAK=(BUSAUP*)||BTK
여기서, BUP*와 AUP*는 상대의 개인 키(AUP, BUP)의 연관 대체(치환) 키와 사용자 신상 정보 및 서명 값을 연접하여 자신의 공개키로 암호화한 값이며, 암호화하기 전의 값을 hash하여 검증키로 사용한다. 즉,
BUP* = EBUS(BUP(대체 키) || B의 사용자 신상 정보 및 서명)
검증키 A2=hash{(BUP(대체 키) || B의 사용자 신상 정보 및 서명)}
AUP* = EAUS(AUP(대체 키) || A의 사용자 신상 정보 및 서명)
검증키 B2=hash{(AUP(대체 키) || A의 사용자 신상 정보 및 서명)}
단계 5에서 B는 전송된 YbXarA에 난수 rB를 멱승하여 세션 키 SKb = YbXarArB = (gXb)XarArB를 생성하고, A 인증키 AAK와 인증키 ABAK를 세션 키 SK로 대칭키 암호화한 ESK(AAK, ABAK)를 전송하여 인증을 확인한다(단계 6).
인증키 ABAK는 A 인증키 AAK와 B 인증키 BAK를 조합하여 시간과 연접한 값을 말한다. 즉,
ABAK=(AAKBAK) || 시간
이와같은 세션 키 교환 방법에 의하여 보호된 통신이 연결과 함께 사용자 인증의 과정이 수행되며 상호 부인 방지되는 인증 구성을 이룬다. 상기한 세션 키 생성 과정에서 A와 B는 AHS, AUS, BHS, BUS의 키(또는 ID)를 교환하였고 알고 있다. 세션 키 생성 이후 AES 대칭 키 암호 방식(ESK)으로 인증 데이터가 교환된다.
하드웨어 확인키(ABTK)와 인증키(ABAK)는 접속자의 사용자 인증된 증빙 자료가 되며, A와 B는 필요에 따라 이에 대한 인증 데이터베이스(DataBase)를 구성할 수 있다.
예를 들어, 사용자를 I, j로 하고, j측에 인증 데이터베이스를 구성한다고 가정하면, 다음의 내용들이 포함될 수 있다.
iHS: i의 하드웨어 공개키, iUS: i의 사용자 공개키; 또는 iDi
ijTK: i와 j의 하드웨어 확인키
ijAK: i와 j간의 인증키
검증용 비밀 보관키: iTK, iAK, jTK, jAK
기타 인증시간(TIME)값, 검증키(A1, B1, A2, B2, AB) 등 필요 보관키
이로써 공개키 값 또는 공개키 값으로 설정된 ID값으로 사용자 인증이 가능하며 접속을 이룬 상대 시스템에서도 동일한 형태의 해당 목록을 보관하며, 이 보관은 안전폴더(Safe Folder)에 보관한다.
결과적으로 UPMA가 공인인증시스템과 같은 인증기능을 수행하기에 필요한 것은 검증키를 이용하여 제 3의 공인인증기관에 의하여 검증되었을 때 인증시스템이 되며, 그렇지 않았을 때는 상호 부인 방지되는 인증 가능한 구성과 인증에 필요한 값들을 가졌다고 할 수 있다.
또한, UPMA 인증 시스템에서 두 시스템간의 세션 키는 매 접속 시마다 다르지만 인증 데이터는 시간 값을 제외하고는 항상 동일하다. 이로 인하여 동일한 사용자의 재 접속 시에 인증 과정을 간편하게 처리할 수 있으며, 또한 명확한 사용자 인증이 가능하다. 즉, 세션 키 교환 과정에서 공개키를 확인하여 최종 인증키를 확인되면 사용자 인증 확인이 가능하다. 이로써 1회 이상의 접속 과정 이후에 세션 키 교환 과정만을 통하여 개별 상호 인증이 가능하여 편리한 사용자 인증 시스템을 구현하게 된다.
따라서, 각 사용자 신상 정보 및 전자 서명 정보는 자신만 확인 가능하며, 상호 부인 방지가 가능하고, UPMA 인증 데이터는 사업자간 로밍, 글로벌 로밍 시에 타 기관에 사용자 정보를 교환하거나 증명하고자 할 때 사용자 신상 정보를 노출시키지 않고 자료 교환이 가능하다는 이점이 있다.
한편, 도 2에 도시된 바와 같이 최초의 인증과정 이후 재 접속의 경우에는 ID값의 확인으로 인증이 가능하므로, 인증 수행과정이 간편하게 처리된다.
도 3은 제 3 인증기관에 검증키의 보관여부를 확인하기 위하여 제 3 인증기관과 UPMA 접속을 한 후에 인증기관에서 제공하는 등록 검증키로 등록 여부를 확인하는 과정을 설명하는 챠트이다.
제 3 인증기관에서 사용자검증을 위해 양자간의 UPMA 접속하여 검증과정을 거쳐 서로의 신상을 파악하는데, 제 3 인증기관을 C라 한다.
A 등록 검증키 = hash{(AUSCUP*)||ACTK}
B 등록 검증키 = hash{(BUSCUP*)||BCTK}
도 3을 참조하면, 상기한 도 1의 과정과 동일하게 진행되며, 다만 등록 검증키가 부가되어 교환된다.
제 3 인증기관은 등록 검증키를 UPMA 접속에 따른 값이 아닌 별도의 포맷으로 정의하고 사용하여도 무방하다. 다만, 복제될 수 없는 확인 값으로 되어야 한다. 이로써 다른 접속에서 개인정보를 유출하지 않고 검증키 보관여부만을 제 3 인증기관과의 등록 여부를 등록 검증키로 확인하며, 이후에 제 3 인증기관을 신뢰할 수 있다고 가정할 때 기존의 공인인증시스템과 동일하다. 이를 통하여 안전한 접속을 위해 신분확인 등을 이루어진 사용자와만 접속을 허용하도록 설정이 가능하다.
A가 제 3 인증기관에 검증을 요청할 때를 예로 들어 설명하면, 제 3 인증기관은 검증키 B1, B2, AB, ABAK를 A로부터 받고, B에 개인키로 암호화되지 않은 BUP*, BTK와 ABAK를 요청한다. 이후 B에서 전달된 암호화되지 않은 BUP*, BTK와 ABAK를 해쉬하여 검증키와 비교하여 검증결과를 A, B측에 통보한다.
도 4는 본 발명의 유비쿼터스 개인 상호인증방법을 무선 랜 환경에 적용한 경우를 설명하는 챠트이다.
무선 랜 환경에서는 액세스 포인트(Access Point; 이하 AP라 함)는 중간에 세션 키 생성에 대한 주체자가 된다. 또한 매개 역할로 인증 서버와 사용자 시스템(Supplicant) 간의 접속 인증 과정을 전달한다. AP는 향후에 네트워크 에지(edge)로 액세스 포인트 기능을 하는 게이트웨이(Gateway)가 될 수도 있으며 동일한 구성으로 역할을 수행 가능하다. UPMA 형태의 무선 공중랜 서비스를 시행할 경우에 AP간의 로밍 서비스가 가능하다. 사용자 인증을 세션 키 교환 과정 중에 가능하여 AP의 간의 로밍 서비스 처리가 가능하다. 서버에서는 어카운팅(Accounting) 관리 등도 편리하게 가능하다. 이 형태의 무선 공중랜 서비스를 시행할 경우에 사용자 및 사업자간 상호 인증이 가능하며, 타사 및 국가간 글로벌 개인 인증 시스템으로써의 역할이 가능하다.
UPMA 인증 시스템을 무선 랜의 환경에 적용하는 경우에는 세션 키 구성을 AP에서 가지고 있으며, 인증서버는 UPMA 인증에 필요한 데이터를 가지고 있다. 따라서, AP에서 세션 키를 생성하고 인증서버에서 인증을 하여 역할을 분산함으로써 인증서버에 걸리는 부하를 경감시킬 수 있다.
편의상 사용자 시스템을 A라 하고 접속 대상 시스템(또는 사업자 인증 서버)을 B라 하며 중간 연결자를 AP라 한다. 여기에서 A는 하드웨어 식별자의 공개키와 사용자 식별자의 공개키의 조합을 IDa로 사용한다.
단말장치간 통신에서와 같이 A, B 시스템에서는 각각 개인키와 공개키 생성된다.
사용자 시스템 A
AHP(하드웨어 개인키), AHS(하드웨어 공개키), AUP(사용자 개인키), AUS(사용자 공개키)
인증서버 B
BHP(하드웨어 개인키), BHS(하드웨어 공개키), BUP(사용자 개인키), BUS(사용자 공개키)
단말장치간 통신에서와 같이 하드웨어 공개키와 사용자 공개키를 조합하여 ID를 정의한다. 즉,
IDa = AHSAUS
IDb = BHSBUS
도 4를 참조하면, 사용자 시스템 A가 AP로 공개정보 Ya와 IDa를 전송하면(단계 1), AP는 IDa를 인증서버에 전송한다(단계 2).
인증서버는 IDb와 하드웨어 확인키 BTK를 AP에 전송하고(단계 3), AP는 IDB, BTK와 함께 공개정보 Yap와 A의 공개정보 Ya에 자신의 비밀정보 Xap를 멱승하여 세션 키를 만들고, 다시 난수 rAP를 멱승하여 A로 보낸다(단계 4).
A는 인증서버 B를 확인하고, 전송된 공개정보 Yap에 자신의 비밀정보 Xa를 멱승하여 세션 키를 만들고 다시 임의의 난수 rA를 멱승하여 AP로 전송하고 이와 함께 B 인증키 BAK와 하드웨어 확인키 ABTK를 세션 키 SK로 대칭키 암호화한 ESK(BAK, ABTK)를 B로 전송한다(단계 5).
AP는 전송된 세션 키 SK, BAK 및 ABTK를 인증서버에 전달하고(단계 6), 인증서버는 상대인 사용자 시스템 A를 확인한다.
이어 인증서버는 A 인증키 AAK와 인증키 ABAK를 세션 키 SK로 대칭키 암호화한 ESK(AAK, ABAK)를 AP로 전송하고(단계 7), AP는 이를 사용자 시스템 A로 전송하여 인증을 확인한다(단계 8).
도 4에서 괄호로 표시한 부분은 재 접속의 경우를 나타내며, AP에서 인증 서버까지 연결되는 내부 네트워크에서도 암호화 통신이 필요할 경우에는 EBHS, ESK로 암호화 통신을 한다. 그러나 내부 네트워크가 안전할 경우에는 암호화하지 않아도 될 것이다.
무선 랜의 경우 이외에 이동 통신 등의 무선 인터넷의 경우에는 AP 대신에 기지국이 있는데, 이 경우에 기지국과 AP의 역할을 동일하게 각 기지국이 AP의 역할을 하도록 하여 적용이 가능하므로 무선 이동 통신의 인증에도 적용 가능하다.
한편, B를 공중무선 랜 서비스 사업자라 할 때 가입자 A로부터 가입약관에 따른 기본 신상자료, 예를 들어, 성명, 주민등록번호, 지불방법에 따른 정보, ID, PW 등이나 IP와 같은 기타 필요한 자료를 요청한다.
또한, UPMA 인증을 위해 인증기관은 검증키 A1, A2, AB, ABAK를 사업자 B에게서 받고, 인증기관은 A에게 개인키로 암호화되지 않은 AUP*, ATK와 ABAK를 요청하여 A로부터 전달된 암호화되지 않은 AUP*, ATK와 ABAK를 해쉬하여 검증키와 비교하고, 검증결과를 A와 B측에 통보한다.
사업자 B는 초기접속 시 생성된 인증키와 가입자정보를 데이터베이스로 저장 관리한다.
도 5는 무선 랜 환경에서의 온 라인 업데이트 방법을 설명하는 챠트이다.
기존의 무선 랜 구축 환경에서의 새로운 암호화 방법과 인증 시스템을 적용할 경우에 AP와 모든 사용자 단말에 새로운 인증 시스템 및 보안 프로그램의 적용이 필요한데 이에 따른 업데이트 방안을 제시한다.
공중 무선 랜을 포함하는 무선 랜 환경에서 단말(Supplicant)과 인증자(Authenticator, AP) 및 인증서버간의 새로운 보안 및 인증 구성에서 추가되는 업데이트 모듈을 분배할 때 AP에서의 모듈 업데이트가 실시간으로 이루어지는 것이 필수적이다.
이 실시예에 따른 온 라인 업데이트 방안은 기존의 서비스 상태에서 직접 업데이트를 하는 방안으로 기존의 서비스를 실행 중에 추가적인 업데이트를 서비스 실행 중에 실시간 자동적으로 처리함으로써 효과적인 업데이트 방안을 제시한다.
도 5를 참조하면, 먼저, 인증서버 또는 관리서버는 AP로 AP 및 단말장치 업데이트 모듈을 전송한다(1). AP에서는 전송된 단말장치 업데이트 모듈을 기존의 통신방법에 의하여 전송한다(2).
단말장치 업데이트 모듈을 전송받은 단말장치는 AP와의 접속을 차단하고 새로운 모듈을 자동 실행한다.(3).
접속이 차단된 후, AP는 모듈을 업데이트하고 업데이트된 AP 모듈을 실행하고, 이후의 단말장치와의 접속은 새로운 모듈을 적용하여 본 발명에 따른 상호인증 보안방법을 따른다(5).
이때, AP에서 단말장치에 대한 모듈을 업데이트 할 수 있는 메모리가 부족할 경우에는 특정 서버를 통하여 업데이트 할 수 있도록 단말장치가 특정 서버에 접속되도록 한다(4).
또한, 새로운 모듈로 업데이트되지 않은 단말장치를 위하여 기존의 접속 모듈을 병행하여 유지하도록 한다. 즉, 접속 요청 정보의 포맷을 분석하여 본 발명에 따른 신규 보안 접속과 일반 접속으로 운영되도록 한다.
도 6은 본 발명의 상호인증 보안방법을 적용하여 일 대 다수의 접속을 보여주는 구성도이다.
일 대 다의 접속 환경 구축 시에 동일한 형태의 UPMA 인증 과정을 거쳐 A와 B를 포함하는 다수의 단말장치간 연결이 된 후, 접속그룹 통제자(여기에서는 B)를 설정하여 이후 접속의 통제 권한을 부여하도록 설정한다(1).
접속그룹 통제자가 설정된 후 다른 제 3 자 C가 접속그룹 통제자가 아닌 사용자 A에게 접속을 요청하면(2), A는 접속그룹 통제자에게 이 사항을 전달하고(3), 접속그룹 통제자는 새로운 접속자의 공유키로 자신의 정보를 전달하여 접속을 이룬다(4).
C는 접속그룹 통제자 B와 본 발명에 따른 UPMA 접속을 수행하고(5), 접속그룹 통제자는 A에게 신규 UPMA 접속으로 생성된 세션 키를 이용한 재접속을 요청한다(6).
이로써 새로운 세션 키를 사용하게 되며, 기존의 관리하는 접속자에게도 새로운 세션 키를 전달하여 접속 그룹 내에서 동일한 세션 키를 사용하여 접속 그룹을 형성한다.
사용자 확인은 최초 접속그룹 통제자와 교환된 정보만 확인이 가능하다. 물론 중간에 교체되거나 위임되는 접속그룹 통제자는 그 당시의 사용자 확인이 가능하다. 이와 같은 방식으로 접속그룹 통제자는 또 다른 접속그룹 통제자와 동일한 과정으로 그룹통신을 구성한다.
또한, 접속그룹 통제자 설정 후 타 그룹 통제자와 접속을 통하여 그룹간 통신이 가능하며, 신뢰성은 접속그룹 통제자에 달려 있다. 다중 그룹 접속에서는 다음의 상태를 가정할 수 있다.
먼저, 모든 접속을 listen 하는 상태(실제 접속 요청 시 사용자 선택), 그리고 사용자가 선별한 특정 접속만 허용하는 상태(허가된 접속 이외는 모두 차단), 그리고 사용자가 선별한 특정 접속을 기본적으로 거부하고 나머지 접속을 listen 하는 상태 및 유일한 1개의 접속 상태만 유지하는 상태(폐쇄된 그룹 통신의 경우)이다.
또한 접속의 성격에 따라 여러 가지 옵션 모드를 적용할 수 있다.
1) 각 접속의 등급에 따라 시간적으로 제한된 접속을 허용 및 인증 권한 위임 시간 설정
2) 지속적인 사용자 확인을 위한 주기적인 사용자 확인
여기서는 유비쿼터스 네트워크환경에서 있을 수 있는 네트워크 형태를 가정하여 임시 그룹 설정에 따른 접속방법이 가능하다. 즉, 1차적인 신뢰 관계에서 추가적인 이후의 신뢰관계 형성에 있어 자신의 네트워크 접속의 선택은 자신과 자신의 연관된 구성 요소로 이루어진다.
실생활에서 직접적인 사회 활동과 같이 비교하여 신뢰성의 판단은 자기 자신이 하는 형태로 구성하였다. 즉 실생활에서도 친구를 믿고 친구의 친구와 신뢰를 기반으로 하는 거래가 이루어 질 수 있다. 여기에서는 UPMA를 실생활의 개인간의 현실 사회에 비추어 구성 방안을 제시한 것이다. 물론 접속그룹 통제자는 충분히 신뢰할 수 있을 때 위임을 해야 하며, 이러한 다중접속은, 예를 들어, 몇 명의 소수 단체 그룹간 접속으로 학술 활동, 단체 게임, 세미나, 특정 컴퓨터 접속 모임 등에 활용 가능할 것이다.
이상에서는 본 발명의 바람직한 실시예를 중심으로 설명하였지만, 당업자의 수준에서 다양한 변경과 변형을 가할 수 있다.
이와 같은 변경이나 변형은 본 발명의 정신을 벗어나지 않는 한, 본 발명의 권리범위에 속하는 것은 당연하다. 따라서, 본 발명의 범위는 상기한 실시예에 국한되지 않으며, 이하에 서술되는 특허청구범위에 의해 결정되어야 한다.
이상에서 설명한 바와 같이, 본 발명에 따르면 여러 가지의 이점을 갖는다.
단말장치나 액세스 포인트 등 장치의 종류에 관계없이 적용할 수 있으며, 네트워크의 방식에도 무관하게 적용할 수 있다.
특히, 상대방에 대한 지식이 없는 상태에서도 통신을 할 수 있다는 이점이 있다.
또한, 각 단말장치 내에는 인증을 위한 소프트웨어적인 인증모듈을 제조시부터 탑재할 수 있으며, 기존의 사용자도 적용이 가능하다.
두 단말장치 간의 인증은 유일하게 하나이며, 재 접속의 경우 인증확인 및 검증이 간편하다는 이점이 있다.
또한, 하나의 무선 랜 서비스 사업자가 다른 무선 랜 서비스 사업자로 가입자를 이관하는 경우에도 개인정보의 유출은 발생하지 않는 이점이 있다.
도 1은 본 발명에 따른 유비쿼터스 개인 상호인증 보안방법을 설명하는 챠트이다.
도 2는 본 발명의 방법하에서 재접속의 경우을 설명하는 플로우챠트이다.
도 3은 제 3 인증기관에 검증키의 보관여부를 확인하기 위하여 제 3 인증기관과 UPMA 접속을 한 후에 인증기관에서 제공하는 등록 검증키로 등록 여부를 확인하는 과정을 설명하는 챠트이다.
도 4는 본 발명의 유비쿼터스 개인 상호인증방법을 무선 랜 환경에 적용한 경우를 설명하는 챠트이다.
도 5는 무선 랜 환경에서의 온 라인 업데이트 방법을 설명하는 챠트이다.
도 6은 본 발명의 상호인증 보안방법을 적용하여 일 대 다수의 접속을 보여주는 구성도이다.

Claims (8)

  1. 인증 파라미터를 각각 구비하고, 각각 인증클라이언트와 인증서버의 기능을 모두 구비한 제 1 단말장치와 제 2 단말장치 간의 개인 상호인증 보안방법에 있어서,
    상기 제 1 단말장치와 제 2 단말장치와 관련되어 각각 ID를 설정함과 동시에, 그에 따른 암호화 접속과 상호인증에 필요한 파라미터들을 생성하고, 상기 설정된 ID와 생성된 파라미터를 상호 전송하여 서로 확인하며, 상기 전송된 파라미터들에 근거하여 각각 세션 키를 생성하여 암호화 통신을 연결하는 단계; 및
    상기 제 1 단말장치와 제 2 단말장치의 하드웨어 식별자와 사용자 식별자를 이용하여 인증키를 생성하고 상기 인증키를 통하여 상호인증 및 부인방지를 수행하는 단계를 포함하는 것을 특징으로 하는 유비쿼터스 개인 상호인증 보안방법.
  2. 인증 파라미터를 생성하는 모듈들을 각각 구비한 단말장치와 액세스 포인트 및 인증서버로 이루어진 무선 랜 환경에서의 개인 상호인증 보안방법에 있어서,
    상기 단말장치와 액세스 포인트 사이에서 암호화 접속에 필요한 파라미터들을 생성하여 상호 전송하고, 상기 전송된 파라미터들에 근거하여 세션 키를 생성하여 암호화 통신을 연결하는 단계; 및
    상기 액세스 포인트를 개재하여 상호 전송되는 상기 단말장치와 인증서버 각각의 하드웨어 식별자와 사용자 식별자를 이용하여 인증키를 생성하고 상기 인증키를 통하여 상호인증 및 부인방지를 수행하는 단계를 포함하는 것을 특징으로 하는 무선 랜 환경의 유비쿼터스 개인 상호인증 보안방법.
  3. 제 1 단말장치로부터 제 2 단말장치로 공개정보와 ID를 전송하는 단계;
    상기 제 2 단말장치에서 상기 제 1 단말장치의 공개정보에 자신의 비밀정보와 난수를 조합한 제 1 조합값을 상기 제 1 단말장치로 보내고, 이와 함께 자신의 공개정보와 ID 및 제 2 단말장치 하드웨어 확인키를 전송하는 단계;
    상기 제 1 단말장치가 상기 전송된 제 1 조합값과 자신의 난수를 조합하여 세션 키를 생성하며, 상기 전송된 제 2 단말장치의 공개정보와 자신의 비밀정보 및 난수를 조합하여 제 2 조합값을 생성하고 이와 함께 제 2 단말장치 인증키와 공용 하드웨어 확인키를 세션 키로 대칭키 암호화하여 이들을 상기 제 2 단말장치로 전송하는 단계;
    상기 제 2단말장치는 상기 전송된 제 2 조합값에 난수를 조합하여 세션 키를 생성하고, 제 1 단말장치 인증키와 공용 인증키를 세션 키로 대칭키 암호화하고 전송하여 인증을 확인하는 단계를 포함하는 것을 특징으로 하는 유비쿼터스 개인 상호인증 보안방법.
  4. 단말장치로부터 액세스 포인트로 단말장치의 공개정보와 ID를 전송하고, 상기 액세스 포인트는 상기 단말장치의 ID를 인증서버로 전송하는 단계;
    상기 인증서버는 인증서버 ID와 하드웨어 확인키를 상기 액세스 포인트에 전송하는 단계;
    상기 액세스 포인트는 상기 전송된 인증서버 ID와 하드웨어 확인키 및 액세스 포인트 공개정보와 상기 단말장치의 공개정보에 자신의 비밀정보와 난수를 조합한 제 1 조합값을 상기 단말장치로 전송하는 단계;
    상기 단말장치가 상기 전송된 제 1 조합값과 자신의 난수를 조합하여 세션 키를 생성하며, 상기 전송된 액세스 포인트의 공개정보와 자신의 비밀정보 및 난수를 조합하여 제 2 조합값을 생성하고 이와 함께 인증서버 인증키와 공용 하드웨어 확인키를 세션 키로 대칭키 암호화하여 이들을 상기 액세스 포인트로 전송하는 단계;
    상기 액세스 포인트는 상기 제 2 조합값에 난수를 조합하여 세션 키를 생성하고, 상기 전송된 세션 키, 인증서버 인증키 및 공용 하드웨어 확인키를 상기 인증서버로 전송하는 단계;
    상기 인증서버는 단말장치 인증키와 공용 인증키를 세션 키로 대칭키 암호화하고 전송하여 인증을 확인하는 단계를 포함하는 것을 특징으로 하는 유비쿼터스 개인 상호인증 보안방법.
  5. 제 3 항 또는 제 4 항에 있어서, 상기 ID는 하드웨어 공개키와 사용자 공개키를 조합하여 이루어지는 것을 특징으로 하는 유비쿼터스 개인 상호인증 보안방법.
  6. 제 5 항에 있어서, 상기 하드웨어 공개키와 사용자 공개키는 각각 하드웨어 식별값과 사용자 식별값으로부터 생성되며, 상기 하드웨어 식별값은 MAC 어드레스나 CPU 일련번호(Stepping Number) 또는 BIOS 정보를 포함하고, 상기 사용자 식별값은 암호 또는 생체인식, 스마트카드(Smart Card)를 포함하는 것을 특징으로 하는 유비쿼터스 개인 상호인증 보안방법.
  7. 제 3 항 또는 제 4 항에 있어서, 식별자 값, 생성된 키값 또는 인증정보를 포함하는 접속에 따른 중요정보는 단말장치와 인증서버의 저장매체에 하드웨어 식별값과 사용자 식별값의 조합으로 형성된 암호화 폴더에 저장되는 것을 특징으로 하는 유비쿼터스 개인 상호인증 보안방법.
  8. 제 2 항 또는 제 4 항에 있어서, 상기 단말장치로부터의 접속요청 이전에 기존의 인증시스템을 업데이트하기 위하여 상기 인증서버가 상기 액세스 포인트로 액세스 포인트 및 단말장치 업데이트 모듈을 전송하는 단계;
    상기 액세스 포인트가 상기 전송된 단말장치 업데이트 모듈을 기존의 통신방법에 의하여 상기 단말장치로 전송하는 단계;
    상기 단말장치 업데이트 모듈을 전송받은 단말장치는 상기 액세스 포인트와의 접속을 차단하고 새로운 모듈을 자동 실행하는 단계; 및
    접속이 차단된 후, 상기 액세스 포인트가 상기 업데이트된 액세스 포인트 모듈을 실행하고, 이후의 단말장치와의 접속을 새로운 모듈을 적용하여 수행하는 단계를 포함하는 것을 특징으로 하는 유비쿼터스 개인 상호인증 보안방법.
KR10-2003-0037302A 2003-06-10 2003-06-10 유비쿼터스 개인 상호인증 보안방법 KR100537426B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR10-2003-0037302A KR100537426B1 (ko) 2003-06-10 2003-06-10 유비쿼터스 개인 상호인증 보안방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2003-0037302A KR100537426B1 (ko) 2003-06-10 2003-06-10 유비쿼터스 개인 상호인증 보안방법

Publications (2)

Publication Number Publication Date
KR20040106098A KR20040106098A (ko) 2004-12-17
KR100537426B1 true KR100537426B1 (ko) 2005-12-19

Family

ID=37380824

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2003-0037302A KR100537426B1 (ko) 2003-06-10 2003-06-10 유비쿼터스 개인 상호인증 보안방법

Country Status (1)

Country Link
KR (1) KR100537426B1 (ko)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101351110B1 (ko) * 2007-08-24 2014-01-16 한국과학기술원 통신 시스템에서 암호화된 데이터 송수신 장치 및 방법
KR100932905B1 (ko) * 2007-10-22 2009-12-21 한국전자통신연구원 센싱데이터의 중계장치 및 방법, 관리장치 및 방법, 그리고이를 위한 센서네트워크 시스템
KR101350896B1 (ko) * 2008-11-06 2014-01-14 에스케이플래닛 주식회사 인증서 기반의 보안 이메일 서비스 시스템 및 방법
KR101986312B1 (ko) 2011-11-04 2019-06-05 주식회사 케이티 신뢰관계 형성 방법 및 이를 위한 내장 uⅰcc
WO2013066016A1 (ko) * 2011-11-04 2013-05-10 주식회사 케이티 신뢰관계 형성 방법 및 이를 위한 내장 uⅰcc
KR101441566B1 (ko) * 2011-12-16 2014-09-24 고려대학교 산학협력단 스마트 미터의 보안 인증 장치 및 방법
KR20160048600A (ko) * 2014-10-25 2016-05-04 홍승은 모바일 교차 인증 시스템 및 방법
US11966907B2 (en) 2014-10-25 2024-04-23 Yoongnet Inc. System and method for mobile cross-authentication
KR101933090B1 (ko) * 2016-11-25 2018-12-27 주식회사 티모넷 전자 서명 제공 방법 및 그 서버
KR102221827B1 (ko) * 2017-03-09 2021-02-26 홍승은 모바일 교차 인증 시스템 및 방법
CN116684870B (zh) * 2023-08-03 2023-10-20 中国电力科学研究院有限公司 电力5g终端的接入认证方法、装置及系统

Also Published As

Publication number Publication date
KR20040106098A (ko) 2004-12-17

Similar Documents

Publication Publication Date Title
US7707412B2 (en) Linked authentication protocols
US8352739B2 (en) Two-factor authenticated key exchange method and authentication method using the same, and recording medium storing program including the same
JP4488719B2 (ja) ネットワーク通信のためのレイヤ間の高速認証または再認証
EP1589695B1 (en) A method for the access of the mobile terminal to the WLAN and for the data communication via the wireless link securely
ES2584862T3 (es) Autenticación en comunicación de datos
Rahman et al. Security in wireless communication
CN1929371B (zh) 用户和外围设备协商共享密钥的方法
CN109963282A (zh) 在ip支持的无线传感网络中的隐私保护访问控制方法
CN104821933A (zh) 证书生成的设备和方法
KR20100134745A (ko) 분산형 아이덴티피케이션을 위한 방법, 네트워크 내의 스테이션
JP2007525125A (ja) 移動端末による公開鍵の送信
CN101192927B (zh) 基于身份保密的授权与多重认证方法
KR100537426B1 (ko) 유비쿼터스 개인 상호인증 보안방법
CN111866881A (zh) 无线局域网认证方法与无线局域网连接方法
CN100499453C (zh) 一种客户端认证的方法
JP4499575B2 (ja) ネットワークセキュリティ方法およびネットワークセキュリティシステム
CN114553426B (zh) 签名验证方法、密钥管理平台、安全终端及电子设备
CN114666114A (zh) 一种基于生物特征的移动云数据安全认证方法
EP1763192A1 (en) Cascaded personalization of an end-to-end encryption module
KR20040088137A (ko) 전송 암호화키 값 생성방법과 이를 적용한 상호인증보안방법
Gupta et al. Security mechanisms of Internet of things (IoT) for reliable communication: a comparative review
Brutch et al. Mutual authentication, confidentiality, and key MANagement (MACKMAN) system for mobile computing and wireless communication
KR20090013319A (ko) 무선 통신 네트워크 상에서의 사용자 인증 방법
KR101057650B1 (ko) 사회적 커뮤니티 생성 권한 위임 방법
CN115348578B (zh) 一种接触者追踪方法及装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20081204

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee