KR100542652B1 - Key-exchange protocol method for mobile communication system - Google Patents
Key-exchange protocol method for mobile communication system Download PDFInfo
- Publication number
- KR100542652B1 KR100542652B1 KR1020030035914A KR20030035914A KR100542652B1 KR 100542652 B1 KR100542652 B1 KR 100542652B1 KR 1020030035914 A KR1020030035914 A KR 1020030035914A KR 20030035914 A KR20030035914 A KR 20030035914A KR 100542652 B1 KR100542652 B1 KR 100542652B1
- Authority
- KR
- South Korea
- Prior art keywords
- server
- wireless terminal
- hash value
- temporary
- random number
- Prior art date
Links
Images
Classifications
-
- F—MECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
- F21—LIGHTING
- F21K—NON-ELECTRIC LIGHT SOURCES USING LUMINESCENCE; LIGHT SOURCES USING ELECTROCHEMILUMINESCENCE; LIGHT SOURCES USING CHARGES OF COMBUSTIBLE MATERIAL; LIGHT SOURCES USING SEMICONDUCTOR DEVICES AS LIGHT-GENERATING ELEMENTS; LIGHT SOURCES NOT OTHERWISE PROVIDED FOR
- F21K9/00—Light sources using semiconductor devices as light-generating elements, e.g. using light-emitting diodes [LED] or lasers
-
- F—MECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
- F21—LIGHTING
- F21V—FUNCTIONAL FEATURES OR DETAILS OF LIGHTING DEVICES OR SYSTEMS THEREOF; STRUCTURAL COMBINATIONS OF LIGHTING DEVICES WITH OTHER ARTICLES, NOT OTHERWISE PROVIDED FOR
- F21V21/00—Supporting, suspending, or attaching arrangements for lighting devices; Hand grips
- F21V21/002—Supporting, suspending, or attaching arrangements for lighting devices; Hand grips making direct electrical contact, e.g. by piercing
-
- F—MECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
- F21—LIGHTING
- F21V—FUNCTIONAL FEATURES OR DETAILS OF LIGHTING DEVICES OR SYSTEMS THEREOF; STRUCTURAL COMBINATIONS OF LIGHTING DEVICES WITH OTHER ARTICLES, NOT OTHERWISE PROVIDED FOR
- F21V23/00—Arrangement of electric circuit elements in or on lighting devices
- F21V23/001—Arrangement of electric circuit elements in or on lighting devices the elements being electrical wires or cables
-
- F—MECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
- F21—LIGHTING
- F21V—FUNCTIONAL FEATURES OR DETAILS OF LIGHTING DEVICES OR SYSTEMS THEREOF; STRUCTURAL COMBINATIONS OF LIGHTING DEVICES WITH OTHER ARTICLES, NOT OTHERWISE PROVIDED FOR
- F21V29/00—Protecting lighting devices from thermal damage; Cooling or heating arrangements specially adapted for lighting devices or systems
- F21V29/85—Protecting lighting devices from thermal damage; Cooling or heating arrangements specially adapted for lighting devices or systems characterised by the material
- F21V29/89—Metals
-
- F—MECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
- F21—LIGHTING
- F21Y—INDEXING SCHEME ASSOCIATED WITH SUBCLASSES F21K, F21L, F21S and F21V, RELATING TO THE FORM OR THE KIND OF THE LIGHT SOURCES OR OF THE COLOUR OF THE LIGHT EMITTED
- F21Y2101/00—Point-like light sources
-
- F—MECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
- F21—LIGHTING
- F21Y—INDEXING SCHEME ASSOCIATED WITH SUBCLASSES F21K, F21L, F21S and F21V, RELATING TO THE FORM OR THE KIND OF THE LIGHT SOURCES OR OF THE COLOUR OF THE LIGHT EMITTED
- F21Y2115/00—Light-generating elements of semiconductor light sources
- F21Y2115/10—Light-emitting diodes [LED]
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Optics & Photonics (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 발명은 무선 통신 환경에 적용가능한 키분배 프로토콜 방법에 관한 것이다. 이러한 본 발명에 따른 키분배 프로토콜은 크게 등록과정과 프로토콜 수행과정으로 구성된다. 등록과정은 사용자와 서버가 보다 안전하고 추가적인 보안요구사항을 제공하기 위해 비밀정보를 나누어 갖는 과정이다. 프로토콜 수행과정은 등록과정에서 나누어 가진 비밀정보를 이용하여 사용자가 생성한 랜덤수를 암호화하고 사용자의 공개키와 서버의 랜덤수를 이용해 소정 세션키 계산식을 통해 상호 개체 인증과 세션키 생성을 수행하는 과정이다. 이와 같은 본 발명은 강력한 보안을 요구하는 무선 통신환경에서의 전자상거래, 전자금융결제 등에 활용될수 있다. The present invention relates to a key distribution protocol method applicable to a wireless communication environment. The key distribution protocol according to the present invention is largely composed of a registration process and a protocol execution process. The registration process is the process by which users and servers share confidential information in order to provide more secure and additional security requirements. The protocol execution process encrypts the random number generated by the user using the secret information divided in the registration process, and performs mutual object authentication and session key generation through a predetermined session key calculation formula using the user's public key and random number of the server It is a process. Such the present invention can be utilized in electronic commerce, electronic financial settlement, etc. in a wireless communication environment requiring strong security.
키분배 프로토콜, 무선통신, OCSPKey Distribution Protocol, Wireless Communications, OCSP
Description
도 1은 본 발명의 실시 예에 따른 시스템 구성을 보여주는 도면.1 is a view showing a system configuration according to an embodiment of the present invention.
도 2는 본 발명의 실시 예에 있어서 등록과정에 대한 사용자의 수행절차를 도시하는 도면.2 is a diagram illustrating a user performing procedure for a registration process according to an embodiment of the present invention.
도 3은 본 발명의 실시 예에 있어서 등록과정에 대한 서버의 수행절차를 도시하는 도면.3 is a diagram illustrating a server performing procedure for a registration process according to an embodiment of the present invention.
도 4는 본 발명의 실시 예에 있어서 프로토콜 수행과정에 대한 사용자의 수행절차를 도시하는 도면.4 is a diagram illustrating a user performing procedure regarding a protocol performing process according to an embodiment of the present invention.
도 5는 본 발명의 실시 예에 따른 프로토콜 수행과정에 대한 서버의 수행절차를 도시하는 도면.5 is a diagram illustrating a server performing procedure for protocol execution according to an embodiment of the present invention.
본 발명은 키 분배 프로토콜 방법에 관한 것으로, 특히 무선 통신 환경에 적 용 가능한 키 분배 프로토콜 방법에 관한 것이다. The present invention relates to a key distribution protocol method, and more particularly, to a key distribution protocol method applicable to a wireless communication environment.
기존에 제안된 키 분배 프로토콜은 무선 통신 환경에서의 전자상거래, 전자 지불 등의 서비스를 제공하기 위해 반드시 제공되어야 하는 상호 개체 인증, key freshness, 부인 봉쇄 등의 보안 요구 사항을 제공하지 않거나 이러한 보안 요구 사항 중 통신 주체간의 어느 한 주체에게만 제공된다는 단점을 가지고 있다. 또한 무선 통신 환경의 단말기는 유선 통신 환경에 비해 연산 능력이 비대칭적이다. The existing key distribution protocol does not provide or provides security requirements such as mutual entity authentication, key freshness, and denial of service that must be provided to provide services such as e-commerce and electronic payment in wireless communication environments. The disadvantage is that it is provided only to one of the communication subjects. In addition, the terminal of the wireless communication environment has asymmetrical computing power compared to the wired communication environment.
종래기술을 설명하기 앞서 보안 요구 사항의 정의를 살펴보면 다음과 같다.Before describing the prior art, the definition of security requirements is as follows.
통신 횟수(pass) : 사용자와 상대방이 공통의 비밀 세션키를 공유하기 위하여 필요한 통신의 수를 나타낸다.Number of communication (pass): indicates the number of communication required for the user and the other party to share a common secret session key.
개체 인증(entity authentication) : 실시간으로 키 분배 프로토콜에 참여하고 있는 상대방의 신원을 확인하는 과정으로 명시적 키 인증(explicit key authentication)에 의해 제공될 수 있으며 다른 객체에 대한 위장(masquerade)을 방지할 수 있어야 한다.Entity authentication: A process of verifying the identity of the other party participating in the key distribution protocol in real time, which may be provided by explicit key authentication, to prevent masquerade of other objects. It should be possible.
공개키 인증서의 상호교환(exchange of certified public keys) : 공개키 기반의 키분배 프로토콜을 지원하기 위해서는 프로토콜에 참여하는 상대방의 공개키의 정당성에 대한 확인과정이 필요하며 이를 위해 공개키 인증서를 상호 교환한다.Exchange of public key certificates: To support public key-based key distribution protocols, it is necessary to verify the legitimacy of the public key of the other party participating in the protocol. do.
키 인증(key authentication) : 키 인증은 묵시적 키 인증(implicit key authentication)과 명시적 키 인증(explicit key authentication)으로 분류할 수 있다. 상기 묵시적 키 인증은 키의 소유 여부는 알려져 있지 않다고 하더라도 키 분배 프로토콜에 참여한 상대방만이 세션키를 생성할 수 있음을 보장한다. 상기 명 시적 키 인증은 사용자가 자신이 통신을 하고자 하는 상대방만이 세션키를 계산할 수 있고 상대방이 실제로 그 키를 가지고 있음을 확인할 수 있다.Key authentication: Key authentication can be classified into implicit key authentication and explicit key authentication. The implicit key authentication ensures that only the other party participating in the key distribution protocol can generate the session key, even if the ownership of the key is unknown. In the explicit key authentication, the user can confirm that only the counterpart to whom the user wishes to communicate can calculate the session key and the counterpart actually has the key.
key freshness : 매 세션마다 다른 세션키를 생성하여 이전 전송 정보를 재사용하는 재전송 공격을 방지하기 위해 필요하다.key freshness: This is necessary to prevent retransmission attacks by reusing previous transmission information by generating a different session key for each session.
사용자의 익명성(anonymity) : 공격자에 의해 임의의 사용자의 신분이나 위치를 추적 당하는 것을 방지하기 위해 익명성을 보장해야 한다.Anonymity of the user: Anonymity must be guaranteed to prevent the attacker from being tracked by any user's identity or location.
부인 봉쇄(non-repudiation) : 중요한 데이터의 전송이나 수신한 사실을 부인할 수 없어야 한다.Non-repudiation: It should not be possible to deny the transmission or receipt of important data.
기존의 대표적인 무선 통신 환경의 키 분배 프로토콜의 문제점을 살펴보면 다음과 같다The problems of the key distribution protocol of the existing representative wireless communication environment are as follows.
먼저, BCY(Beller-Chang-Yacobi) 프로토콜은 관용 암호 방식과 공개키 암호 방식을 조합한 형태로, 많은 개선을 통해 Varadharajan와 Mu에 의해 개선된 형태의 표준 프로토콜과 유사한 구조를 가지는 프로토콜로 제안되었다. 공개키 인증서의 상호 교환, 키 동의, 사용자의 익명성만 제공하고 있어 사용상의 제약이 많다. 또한 임의의 객체가 사용자나 서버의 역할을 할 수 있다는 문제점을 가진다.First, the Beller-Chang-Yacobi (BCY) protocol is a combination of conventional cryptography and public key cryptography, and has been proposed as a protocol similar to the standard protocol improved by Varadharajan and Mu through many improvements. . There are many restrictions on use because it provides only public key certificate interchange, key agreement, and user anonymity. It also has the problem that any object can act as a user or server.
다음으로, PACS(Personal Access Communications System) 프로토콜은 공개키 인증 기반 프로토콜로 사용자가 자신의 서명을 이용해 세션키를 생성하고 서버의 공개키를 이용해 전송하는 키 전송 방식이다. 랜덤 수를 사용하지 않기 때문에 key freshness를 제공하지 않으며, 사용자에 대한 익명성만을 보장하게 된다.Next, the Personal Access Communications System (PACS) protocol is a public key authentication-based protocol, in which a user generates a session key using his signature and transmits it using a server's public key. Since it does not use random numbers, it does not provide key freshness and only guarantees anonymity for the user.
다음으로, 1.5-move 프로토콜은 서버의 비밀키를 알고 있는 공격자가 사용자의 비밀키를 모르더라도 정당한 사용자로 위장할 수 있다는 문제점을 가지고 있으며, PACS와 동일하게 키 전송 형태를 가지며, 부인 봉쇄를 제공하지 않는다.Next, the 1.5-move protocol has the problem that an attacker who knows the secret key of the server can disguise itself as a legitimate user even if they do not know the secret key of the server. I never do that.
다음으로, LM 프로토콜은 signcryption을 이용하여 사용자의 익명성을 제공한다. 사용자와 서버는 초기에 전송 측의 메시지를 보호하기 위해 암호화 키를 설정하고 복호화된 메시지와 수신 측의 비밀키를 사용하여 복호화 키를 생성하는 형태를 가지고 있다. 사용자에 대한 익명성을 보장하며, 상호 개체 인증을 제공하지 않는다.Next, the LM protocol uses signcryption to provide user anonymity. The user and the server initially set an encryption key to protect the message on the sending side, and generate a decryption key using the decrypted message and the receiving secret key. It guarantees anonymity for users and does not provide mutual entity authentication.
앞서 살펴본 바와 같이, 기존의 키분배 프로토콜은 상호 개체 인증을 제공하지 않거나 하나의 주체에 대해서만 상호 개체 인증을 제공하며, key freshness, 부인 봉쇄 등 실제 서비스 환경에서 필요한 보안 요구 사항을 제공하지 않는 단점이 있다.As discussed above, the existing key distribution protocol does not provide mutual object authentication or provides mutual object authentication for only one subject, and does not provide security requirements required in actual service environments such as key freshness and denial of service. have.
따라서 본 발명의 목적은 앞서 설명한 기존의 키 분배 프로토콜의 단점을 개선하기 위한 방법을 제공함에 있다.It is therefore an object of the present invention to provide a method for ameliorating the disadvantages of the existing key distribution protocol described above.
본 발명의 다른 목적은 양방향 상호 개체인증, 양방향 부인봉쇄, 양방향 익명성 보장을 만족하는 키 분배 프로토콜을 제공함에 있다.Another object of the present invention is to provide a key distribution protocol that satisfies two-way mutual entity authentication, two-way denial of service, and two-way anonymity guarantee.
본 발명의 또 다른 목적은 공개키 인증서를 상호 교환하지 않는 키 분배 프로토콜을 제공함에 있다. It is another object of the present invention to provide a key distribution protocol that does not interchange public key certificates.
본 발명의 또 다른 목적은 사전공격(dictionary attack)에 대하여 안전하며 전향적 안정성(Forward Secrecy)를 가지는 키분배 프로토콜을 제공함에 있다.It is still another object of the present invention to provide a key distribution protocol that is safe against dictionary attacks and has forward security.
본 발명의 또 다른 목적은 사용자와 서버가 등록과정을 통해 공유한 비밀정보를 이용하여 양방향 개체 인증을 수행하며 통신횟수는 기존의 프로토콜과 동일한 키분배 프로토콜을 제공함에 있다.Still another object of the present invention is to provide bidirectional entity authentication using secret information shared by a user and a server through a registration process, and to provide a key distribution protocol in which the number of communication is the same as the existing protocol.
상기 목적들을 달성하기 위한 본 발명의 제1견지에 따르면, 키분배 프로토콜 수행전 행해지는 등록절차를 수행하기 위한 방법이, 무선단말기가, OCSP(Online Certification Status Protocol)서버로 서버의 공개키 인증서의 유효성 검증을 요청하고, 유효한 인증서로 검증되면 개인식별번호()를 선택하고, 상기 개인식별번호의 해쉬값()을 계산하는 과정과, 상기 무선단말기가, 상기 해쉬값()과 개인식별정보()를 상기 서버의 공개키로 암호화한 암호문()을 상기 서버로 전송하는 과정과, 상기 암호문을 수신한 상기 서버가, 상기 수신된 암호문을 상기 서버의 비밀키()로 복호하여 상기 개인식별정보()와 상기 해쉬값()을 획득하는 과정과, 상기 서버가, p에 대한 기약 잉여계()상에서 랜덤 수()를 선택하고, 상기 랜덤수와 상기 획득된 해쉬값 및 개인식별정보를 가지고 임시아이디()를 계산하고, 상기 임시아이디()와 상기 랜덤수()를 데이터베이스에 저장하는 과정과, 상기 서버가, 상기 OCSP서버로 상기 무선단말기의 공개키 인증서의 유효성 검증을 요청하고, 유효한 인증서로 검증되면 상기 데이터베이스에 저장된 임시아이디()와 랜덤수()를 상기 무선단말기의 공개키로 암호화한 암호문()을 상기 무선단말기로 전송하는 과정과, 상기 서버로부터 상기 암호문을 수신한 상기 무선단말기가, 상기 수신된 암호문을 상기 무선단말기의 비밀키(S_A)로 복호하여 상기 임시아이디()와 랜덤수()를 획득하는 과정과, 상기 무선단말기가, 상기 획득된 랜덤수(), 상기 개인식별번호의 해쉬값() 및 개인식별정보()를 가지고 임시아이디()를 생성하고, 상기 생성된 임시아이디와 상기 획득된 임시아이디()를 비교하여 동일여부를 확인하는 과정과, 상기 생성된 임시아이디()의 해쉬값( )을 계산하여 상기 서버로 전송하는 과정과, 상기 무선단말기로부터 상기 해쉬값()을 수신한 상기 서버가, 상기 임시아이디()의 해쉬값(을 생성하고, 상기 생성된 해쉬값()과 상기 수신된 해쉬값()을 비교하여 동일여부를 확인하는 과정을 포함하는 것을 특징으로 한다.According to a first aspect of the present invention for achieving the above object, a method for performing a registration procedure performed before performing a key distribution protocol, the wireless terminal, the OCSP (Online Certification Status Protocol) server of the public key certificate of the server Request validation and, if validated with a valid certificate, ), The hash value of the personal identification number ( And calculating the hash value by the wireless terminal. ) And personally identifiable information ( ) Is encrypted with the server's public key. ) Is transmitted to the server, and the server receiving the cipher text transmits the received cipher text to the server's secret key ( And decrypts the personal identification information ( ) And the hash value ( ) And the server, the surplus surplus system for p ( On random numbers ), And the temporary ID (with the random number and the obtained hash value and personal identification information) ), And the temporary ID ( ) And the random number ( ) Is stored in a database, and the server requests the OCSP server to validate the public key certificate of the wireless terminal, and if it is verified as a valid certificate, a temporary ID (stored in the database). ) And random numbers ( ) Is encrypted with the public key of the wireless terminal ( ) Is transmitted to the wireless terminal, and the wireless terminal receiving the cipher text from the server decodes the received cipher text with the secret key (S_A) of the wireless terminal. ) And random numbers ( ) And the wireless terminal, the obtained random number ( ), The hash value of the personal identification number ( ) And personally identifiable information ( With a temporary ID ( ), And the generated temporary ID and the obtained temporary ID ( ) Comparing the process of checking whether or not the same, and the generated temporary ID ( Hash value () ) Is calculated and transmitted to the server, and the hash value from the wireless terminal ( Receiving the server, the temporary ID ( Hash value () Is generated, and the generated hash value ( ) And the received hash value ( Compared to) characterized in that it comprises a process of checking whether the same.
본 발명의 제2견지에 따르면, 무선단말기와 서버가 등록절차를 통해 개인식별번호()와 임시아이디()를 공유하는 시스템에서 키분배 프로토콜을 수행하기 위한 방법이, 상기 등록절차 수행후, 상기 무선단말기가, p에 대한 기약 잉여계()상에서 랜덤수()를 선택하고, 상기 랜덤수()와 상기 임시아이디()를 서버가 상기 등록절차에서 생성한 랜덤수()로 암호화하여 암호문( )을 생성하며, 상기 생성된 암호문과 상기 임시아이디()를 상기 서버로 전송하는 과정과, 상기 암호문과 상기 임시아이디를 수신한 상기 서버가, 상기 수신된 임시아이디()를 확인하고, 상기 수신된 암호문을 상기 랜덤수()로 복호하여 무선단말기를 확인하는 과정과, 상기 서버가, 상기 OCSP서버로 상기 무선단말기의 공개키 유효성 검증을 요청하고, 유효한 인증서로 검증되면 q에 대한 기약 잉여계()상에서 랜덤수()를 선택하며, 상기 수신된 랜덤수()를 상기 개인식별번호의 해쉬값()로 암호화하는 과정과, 상기 무선단말기의 공개키(), 상기 랜덤수() 및 상기 암호문을 가지고 세션키()를 생성하는 과정과, 상기 서버가, 상기 무선단말기로 랜덤 수 rB의 제곱값()과 상기 세션키의 해쉬값()을 전송하는 과정과, 상기 랜덤 수 rB의 제곱값()과 상기 해쉬값을 수신한 상기 무선단말기가, 상기 서버로부터 수신한 랜덤 수 rB의 제곱값()과 상기 무선단말기가 선택한 상기 랜덤수()를 상기 개인식별번호의 해쉬값()로 암호화하여 암호문을 생성하는 과정과, 상기 무선단말기가, 상기 랜덤 수 rB의 제곱값(), 사용자의 비밀키() 및 상기 생성된 암호문을 가지고 세션키()를 생성하는 과정과, 상기 무선단말기가, 상기 생성된 세션키()의 해쉬값을 계산하고, 상기 해쉬값과 상기 서버로부터 수신된 세션키의 해쉬값()을 비교하여 동일여부를 확인하는 과정을 포함하는 것을 특징으로 한다.According to the second aspect of the present invention, the wireless terminal and the server through the registration process of the personal identification number ( ) And temporary ID ( In a system for sharing a key distribution protocol, the wireless terminal, after performing the registration process, the surplus system for p ( On random numbers ) And select the random number ( ) And the temporary ID ( ) Is the random number generated by the server in the registration process ( Encrypted with) ), And the generated cipher text and the temporary ID ( ) And the server receiving the cipher text and the temporary ID, the received temporary ID ( ), And the received ciphertext is Decryption) to confirm the wireless terminal, and the server, the OCSP server requests the public key validation of the wireless terminal, and if verified with a valid certificate, the surplus system for q ( On random numbers ) And the received random number ( ) Is the hash value of the personal identification number ( ) And the public key of the wireless terminal ( ), The random number ( ) And the session key ( And a square value of a random number r B to the wireless terminal. ) And the hash value of the session key ( ) And a square value of the random number r B ( ) And the wireless terminal receiving the hash value, the square value of the random number r B received from the server ( ) And the random number selected by the wireless terminal ( ) Is the hash value of the personal identification number ( ) To the steps of the wireless terminal to generate the encrypted text by encrypting the random number r-squared value of B ( ), The user's private key ( ) And the session key ( ) And the wireless terminal, the generated session key ( Calculates a hash value of the hash value of the session key received from the server. Compared to) characterized in that it comprises a process of checking whether the same.
이하 본 발명의 바람직한 실시 예를 첨부된 도면의 참조와 함께 상세히 설명한다. 본 발명을 설명함에 있어서, 관련된 공지기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단된 경우 그 상세한 설명은 생략한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings. In describing the present invention, if it is determined that the detailed description of the related known function or configuration may unnecessarily obscure the subject matter of the present invention, the detailed description thereof will be omitted.
먼저, 설명에 앞서 본 발명에서 사용되는 기호에 대해서 살펴보면 다음과 같다.First, prior to explaining the symbols used in the present invention as follows.
: 사용자 : user
: 서버 : server
: 공격자 Attacker
: 를 정의하는 큰 소수. 여기서 GF(x)는 크기가 x인 갈로아 필드(Galois Field)임 : A large prime number that defines. Where GF (x) is a Galois field of size x
: . 즉, q는 p-1의 약수
Zm: {0, 1, ..., m-1}. 즉, 0부터 m-1까지의 정수를 원소로 갖는 집합
Zp: 정수의 집합 Zp는 크기가 p인 갈로아 필드를 정의하는 임의의 소수 p에 대하여 0부터 p-1까지의 정수를 원소로 갖는 집합을 의미함. 즉, Zp={0, 1, 2, ..., p-1}
Zm *: Zm의 원소 중에서 m과 서로소인 원소 전체의 집합. 법(modulus) m에 대한 기약 잉여계(reduced reside system)
Zq *: 정수의 집합 Zq * 는 0부터 q-1까지의 정수를 원소로 갖는 집합 Zq의 원소 중에서 정수 q와 서로소인 원소들 전체의 집합을 의미함. 즉, 법(modulus) q에 대한 기약 잉여계
Φ(m): Euler의 Φ함수. 집합 Zm의 원소 중에서 m과 서로소인 원소의 개수. 즉, Zm *의 원소의 개수
위수: 정수 a와 m이 서로소이면 ar≡1 mod m 을 만족시키는 양의 정수 r이 존재하는데, 이때 r 중에서 가장 작은 값을 법 m에 대한 a의 위수(order)라 함
원시원소: 법 m에 관한 정수 a의 위수가 Φ(m)일 때 g를 법 m에 대한 원시원소(primitive element)라고 함 : . That is, q is a divisor of p-1
Z m : {0, 1, ..., m-1}. That is, a set of integers from 0 to m-1 as elements
Z p : A set of integers Z p means a set whose elements are integers from 0 to p-1 for any prime number p that defines a galoa field of size p. Z p = {0, 1, 2, ..., p-1}
Z m * : The set of whole elements of Z m that are mutually different from m. Reduced residency system for the modulus m
Z q * : A set of integers Z q * means a set of whole elements of the set Z q having integers from 0 to q-1 as elements. That is, the surplus surplus system for modulus q
Φ (m): Euler's Φ function. Number of elements of set Z m that are mutually different from m. That is, the number of elements in Z m *
Degree: If integers a and m are mutually different, there is a positive integer r that satisfies a r ≡1 mod m, where the smallest value of r is called the order of a for law m
Primitive element: g is called the primitive element for law m when the order of integer a with respect to law m is Φ (m)
: 상의 위수 를 갖는 원시원소
grB: 임의의 소수 p와 p의 약수 q에 대하여 gq≡1 mod p(단, q= Φ(p))를 만족하는 g를 서버 B가 생성한 랜덤 수 rB 제곱한 수임 : On Pinterest Primitive elements
g rB : Random number r B squared number generated by server B with g satisfying q q ≡1 mod p (where q = Φ (p)) for any prime p and divisor q of p
: 개체 의 공개키(≡) Object 'S public key ( ≡ )
: 개체 의 비밀키 또는 개인키(private key) Object Private or private key
: 개체 가 생성한 랜덤 수 Object Random numbers generated by
SK : 세션키SK: Session Key
EK(M): 입력 M을 대칭키 K를 이용하여 암호화 연산하는 함수 또는 그 함수값E K (M): A function that encrypts the input M using the symmetric key K or its value
DK(M): 입력 M을 대칭키 K를 이용하여 복호화 연산하는 함수 또는 그 함수값. DK(EK(X))=XD K (M): Function or value of function to decode input M using symmetric key K. D K (E K (X)) = X
PEPX(M): 입력 M을 개체 X의 공개키 PX를 이용하여 암호화 연산하는 함수 또는 그 함수값PE PX (M): A function that encrypts input M using the public key P X of entity X, or its value
PDSX(M): 입력 M을 개체 X의 비밀키 SX를 이용하여 복호화 연산하는 함수 또는 그 함수값. PDSX(PEPX(M))=MPD SX (M): A function or value thereof that decrypts input M using the private key S X of entity X. PD SX (PE PX (M)) = M
: 개인 식별 정보(identification) : Personal identification
: 일방향 해쉬함수
h(M): 입력 M을 임의의 출력값으로 매핑(mapping)시키는 함수 또는 그 함수값. h(M)은 다음의 조건을 만족하는 함수임.
- 일방향 함수값 h(M)으로부터 정보 M을 찾는 것은 계산상 불가능해야함.
- 정보 M과 일방향 함수값 h(M)이 주어졌을 때, h(M´)=h(M)이 되는 M과는 다른 정보 M´를 찾는 것이 계산상 불가능해야함.
- (정보 M과 일방향 함수값 h(M)이 주어지지 않은 상태에서) h(M)=h(M´)이 되는 서로 다른 정보 M과 M´를 찾는 것이 계산상 불가능해야함.
이러한 조건을 만족시키는 함수 h(M)을 일방항 해쉬 함수라고도 함(one-way hash function) : One-way hash function
h (M): A function or a function value that maps input M to any output value. h (M) is a function that satisfies the following conditions.
-Finding information M from one-way function value h (M) should be computationally impossible.
Given an information M and a one-way function value h (M), it must be computationally impossible to find a different information M 'from M where h (M') = h (M).
-Finding different information M and M 'where h (M) = h (M´) (without information M and one-way function value h (M)) should not be computationally impossible.
The function h (M) that satisfies these conditions is also called the one-way hash function.
: 개인 식별 번호 Personal identification number
: 사용자 의 임시 : user Temporary
: 등록 과정에서 서버 가 생성한 랜덤수
∥: 연접(Concatenate function). 예) A=0100, B=1100라면 A||B=01001100
: 전송(transmission). 예) A B는 A에서 B로 정보 M을 전송함을 의미함
: 비교(Comparison). 비교 기호 양변의 두 값의 동일 여부를 판별함 : Servers During Registration Random numbers generated by
∥: concatenate function. Ex) If A = 0100, B = 1100, A || B = 01001100
Transmission. Ex) AB means transfer information M from A to B
: Comparison. Determines whether two values on both sides of a comparison symbol are equal
도 1은 본 발명의 실시 예에 따른 시스템 구성을 보여주고 있다.1 shows a system configuration according to an embodiment of the present invention.
도시된 바와 같이, 사용자(또는 무선단말기)(10), 서버(20) 및 OCSP(Online Certificate Status Protocol)서버(30)를 포함하여 구성된다. 특히, 도 1은 각 장치들 사이에 교환되는 정보들을 보여주고 있다. As shown, it comprises a user (or wireless terminal) 10, the
상기 OCSP(30)은 공개키 인증서의 상태를 실시간으로 관리하는 서버이다. 사용자(10)는 상기 OCSP서버(30)로 상기 서버(20)의 공개키 인증서의 유효성검증을 요청하고, 상기 요청에 대한 응답(공개키 인증서의 상태)을 수신한다. 서버(20)는 상기 OCSP서버(30)로 상기 사용자(10)의 공개키 인증서의 유효성검증을 요청하고, 상기 요청에 대한 응답을 수신한다. 사용자(10)와 서버(20) 사이에 교환되는 정보들중 위의 3개는 등록중에서 교환되는 정보이고, 아래 2개는 키분배 프로토콜 수행중에 교환되는 정보이다. 각각의 정보를 생성하여 전송하고, 수신하여 분석하는 과정에 대해서는 이하에서 상세히 다루기로 한다. 한편, 상기 무선단말기(10)는 연산 부담을 줄이기 위해 암호전용연산 co-processor를 내장한 IC칩을 구비할수 있다. 이 경우, IC칩의 불가침 메모리 영역에 인증서, 비밀 정보, 비밀키 등을 저장하여 외부의 침입으로부터 안전하게 개인 비밀 정보를 저장한다.The
본 발명에 따른 키분배 프로토콜은 크게 "등록과정"과 "프로토콜 수행과정"으로 구분된다.Key distribution protocol according to the present invention is largely divided into "registration process" and "protocol process process".
먼저, 등록과정을 살펴보면 다음과 같다.First, the registration process is as follows.
등록 과정은 사용자가 무선 단말기를 처음 등록하여 서버와의 안전한 키 분배 프로토콜을 수행하기 위해 사용자가 선택한 개인 식별 번호와 익명성을 제공하기 위한 임시 개체식별정보()를 사용자와 서버 양측에 공유하는 과정이다. 무선 통신 환경에서는 사용자의 신분, 위치 등 개인의 프라이버시를 보장해 주어야 하므로 실제 개체식별정보()를 사용하지 않고, 실제 개체식별정보()와 연결 관계를 갖는 임시 개체식별정보()를 사용한다. 임시 개체식별정보() 생성시, 서버()의 랜덤 수()를 포함함으로써 임시 개체식별정보() 변경시 동일한 임시 개체식별정보()가 생성되는 것을 방지하고, 재전송에 의한 공격을 예방한다. 상대방의 공개키 인증서의 유효성을 검증하는 과정을 사용자나 서버가 직접 수행하는 경우 무선 통신 환경에서 높은 부하를 가져올 수 있다. 이를 방지하기 위해 실시간으로 공개키 인증서의 상태 정보를 검증할 수 있는 OCSP(Online Certificate Status Protocol)을 이용한다. 등록 과정은 초기 사용자와 서버간의 비밀 정보를 교환하는 과정으로 초기에 한번 수행된다.The registration process consists of a temporary object identification information for providing a personal identification number and anonymity selected by the user to register the wireless terminal for the first time to perform a secure key distribution protocol with the server. ) Is shared between both user and server. In a wireless communication environment, it is necessary to guarantee personal privacy such as user's identity and location. ), And the actual object identification information ( Temporary object identification information () ). Temporary object identification information ( ), When creating a server ( Of random numbers ) To include temporary object identification information ( ), The same temporary object identification information ( ) And prevent attacks by retransmission. If the user or the server directly performs the process of validating the other party's public key certificate, it may cause a high load in the wireless communication environment. To prevent this, the OCSP (Online Certificate Status Protocol) is used to verify the status information of the public key certificate in real time. The registration process is a process of exchanging secret information between the initial user and the server.
도 2는 본 발명의 실시 예에 있어서 상기 등록과정에 대한 사용자(10)의 수행절차를 도시하고 있다.2 is a flowchart of a
도 2를 참조하면, 먼저 사용자(이하 사용자로 칭함)(10)는 201단계에서 OCSP서버(30)에게 서버(20)의 공개키 인증서의 유효성 검증을 요청한다. 그리고 상기 사용자(10)는 203단계에서 상기 OCSP서버(30)로부터 상기 요청에 대한 응답을 수신하고, 상기 공개키 인증서가 유효한지 판단한다. 만일, 상기 서버의 공개키 인증서가 무효한 경우 본 프로그램을 종료한다. Referring to FIG. 2, first, a user (hereinafter referred to as a user) 10 requests the
만일, 상기 서버(20)의 공개키 인증서가 유효한 경우, 상기 사용자(10)는 205단계에서 개인식별번호()를 선택한다. 그리고 상기 사용자(10)는 207단계에서 상기 선택한 개인식별번호의 해쉬값()을 계산한다. 이후, 상기 사용자(10)는 209단계에서 개인식별정보()와 상기 해쉬값()을 상기 서버(20)의 공개키()를 이용하여 암호화하여 암호문()을 생성하고, 211단계에서 상기 생성된 암호문을 상기 서버(20)로 전송한다.If the public key certificate of the
상기 암호문을 전송한후, 상기 사용자(10)는 213단계에서 상기 서버(20)로부터 상기 사용자(10)의 공개키()로 암호화된 암호문()이 수신되는지 검사한다. 상기 암호문 수신시, 상기 사용자(10)는 215단계에서 상기 수신된 암호문을 상기 사용자(10)의 비밀키()를 이용하여 복호하여 서버(20)가 생성한 랜덤수()와 사용자(10)의 임시아이디()를 획득한다.After transmitting the cipher text, the
이후, 상기 사용자(10)는 217단계에서 상기 획득된 서버의 랜덤수()를 이용해 사용자(10)의 임시아이디()를 생성하고, 219단계에서 상기 생성된 임시아이디()와 상기 서버(20)가 생성한 임시아이디()를 비교하여 동일여부를 확인한다. 그리고, 상기 사용자(10)는 221단계에서 상기 생성된 임시아이디()의 해쉬값()을 계산하고, 223단계에서 상기 해쉬값을 서버(20)로 전송한후 종료한다.In
도 3은 본 발명의 실시 예에 있어서 상기 등록과정에 대한 서버(20)의 수행절차를 도시하고 있다.3 is a flowchart illustrating a
도 3을 참조하면, 먼저 서버(20)는 301단계에서 상기 사용자(10)로부터 서버(20)의 공개키로 암호화된 암호문()이 수신되는지 검사한다. 상기 암호문 수신시, 상기 서버(20)는 303단계에서 상기 수신된 암호문을 상기 서버(20)의 비밀키()를 이용하여 복호하여 사용자(10)의 개인식별정보()와 개인식별번호의 해쉬값()을 획득한다.Referring to FIG. 3, first, the
이후, 상기 서버(20)는 305단계에서 p에 대한 기약 잉여계()상에서 랜덤수()를 선택하고, 307단계에서 상기 획득된 개인식별정보(), 상기 해쉬값() 및 상기 랜덤수()를 가지고 사용자(10)의 임시아이디()를 생성한다. 그리고 상기 서버(20)는 309단계에서 상기 생성된 임시아이디()와 상기 랜덤수()를 데이터베이스에 저장한다.Then, the
한편, 상기 서버(20)는 311단계에서 OCSP서버(30)에게 상기 사용자(10)의 공개키 인증서의 유효성 검증을 요청한다. 그리고 상기 서버(20)는 313단계에서 상기 OCSP서버(30)로부터 상기 요청에 대한 응답을 수신하고, 상기 사용자(10)의 공개키 인증서가 유효한지 판단한다. 만일, 상기 사용자(10)의 공개키 인증서가 무효한 경우 본 프로그램을 종료한다. In
만일, 상기 사용자(10)의 공개키 인증서가 유효한 경우, 상기 서버(20)는 315단계에서 상기 데이터베이스에 저장된 사용자(10)의 임시아이디()와 상기 랜덤수()를 사용자(10)의 공개키로 암호화하여 암호문()을 생성한다. 그리고 상기 서버(20)는 317단계에서 상기 생성된 암호문을 상기 사용자(10)에게 전송한다.If the public key certificate of the
이후, 상기 서버(20)는 319단계에서 상기 사용자(10)로부터 상기 사용자(10)가 생성된 임시아이디의 해쉬값()이 수신되는지 검사한다. 상기 해쉬값 수신시, 상기 서버(20)는 321단계에서 앞서 생성한 임시아이디의 해쉬값()을 생성하고, 323단계에서 상기 생성된 해쉬값()과 상기 수신된 해쉬값()을 비교하여 동일여부를 확인한후 종료한다.In
상기 도 2 및 도 3을 참조하여 등록과정을 정리하면 하기 <표 1>과 같다.The registration process is summarized with reference to FIGS. 2 and 3 as shown in Table 1 below.
상기 <표 1>에서 보여지는 바와 같이, 먼저 사용자(10)는 OCSP서버(30)에게 서버(20)의 공개키 인증서의 유효성 검증을 요청한다. 유효한 인증서로 검증되면, 상기 사용자(10)는 개인식별번호()를 선택한다. 그리고, 상기 사용자(10)는 자신의 개인식별정보() 및 개인식별번호의 해쉬값()을 서버(20)의 공개키를 이용하여 암호화하고, 암호문()을 서버(20)로 전송한다.As shown in Table 1, first, the
상기 사용자(10)로부터 상기 암호문을 수신한 서버(20)는 자신의 비밀키()를 이용하여 사용자(10)로부터 수신한 상기 암호문을 복호하여 사용자의 개인식별정보와 개인식별번호의 해쉬값을 획득한다. 그리고, 상기 서버(20)는 p에 대한 기약 잉여계()상에서 랜덤 수()를 선택하고, 상기 랜덤수와 상기 획득된 해쉬값을 이용해 임시아이디()를 계산한다. 그리고 상기 임시아이디()와 상기 랜덤수()를 데이터베이스에 저장한다. 이후, 상기 서버(20)는 상기 OCSP서버(30)로 상기 사용자(10)의 공개키 인증서의 유효성 검증을 요청한다. 유효한 인증서로 검증되면, 상기 서버(20)는 상기 데이터베이스에 저장된 임시아이디()와 랜덤수()를 상기 사용자(10)의 공개키를 이용하여 암호화하여 암호문()을 생성하고, 상기 생성된 암호문을 상기 사용자(10)에게 전송한다. The
상기 서버(20)로부터 상기 암호문을 수신한 상기 사용자(10)는 상기 수신된 암호문을 상기 사용자(10)의 비밀키()를 이용하여 복호하여 상기 임시아이디()와 랜덤수()를 획득한다. 그리고 상기 사용자(10)는 상기 획득된 랜덤수(), 상기 개인식별번호의 해쉬값() 및 개인식별정보()를 가지고 임시아이디()를 생성하고, 상기 서버(20)로부터 전송받은 임시아이디()와 동일한지 확인한다. 그리고, 상기 사용자(20)는 상기 생성된 임시아이디()의 해쉬값( )을 계산하여 상기 서버(20)로 전송한다.The
상기 사용자(10)로부터 상기 해쉬값()을 수신한 상기 서버(20)는 자신이 생성한 사용자(10)의 임시아이디()의 해쉬값(을 생성하고, 상기 생성된 해쉬값()이 상기 사용자(10)로부터 수신한 해쉬값()과 동일한지 확인한다.The hash value (from the user 10) Receiving the
다음으로, 프로토콜 수행과정을 살펴보면 다음과 같다.Next, the protocol execution process is as follows.
프로토콜 수행과정은 등록과정에서 나누어 가진 비밀정보를 이용하여 사용자(10)가 생성한 랜덤수를 암호화하고 사용자(10)의 공개키와 서버의 랜덤수를 이용해 소정 세션키 계산식을 통해 상호 개체 인증과 세션키 생성을 수행하는 과정이다.The protocol execution process encrypts the random number generated by the
도 4는 본 발명의 실시 예에 있어서 상기 프로토콜 수행과정에 대한 사용자(10)의 수행절차를 도시하고 있다.4 is a flowchart illustrating a
도 4를 참조하면, 먼저 사용자(10)는 401단계에서 p에 대한 기약 잉여계()상에서 랜덤수( )를 선택하고, 403단계에서 상기 선택된 랜덤수()와 상기 사용자(10)의 임시아이디()를 상기 서버(20)가 등록과정에서 생성한 랜덤수()로 암호하여 암호문()을 생성한다. 그리고 상기 사용자(10)는 405단계에서 상기 생성된 암호문과 상기 사용자(10)의 임시아이디()를 상기 서버(20)로 전송한다.Referring to FIG. 4, first, the
이후, 상기 사용자(10)는 407단계에서 서버(20)로부터 랜덤 수 rB 의 제곱값()과 세션키(SK)의 해쉬값()이 수신되는지 검사한다. 상기 랜덤 수 rB 의 제곱값()과 상기 해쉬값()이 수신되면, 상기 사용자(10)는 409단계에서 상기 랜덤수()를 상기 개인식별번호의 해쉬값()으로 암호화하여 암호문()을 생성한다.In
그리고, 상기 사용자(10)는 411단계에서 상기 랜덤 수 rB 의 제곱값(), 사용자의 비밀키() 및 상기 생성된 암호문을 가지고 세션키()를 생성한다. 그리고 상기 사용자(10)는 413단계에서 상기 생성된 세션키()의 해쉬값()을 생성하고, 415단계에서 상기 생성된 해쉬값()과 서버(20)로부터 수신한 해쉬값()을 비교하여 동일여부를 확인한후 종료한다.In
도 5는 본 발명의 실시 예에 따른 상기 프로토콜 수행과정에 대한 서버(20)의 수행절차를 도시하고 있다.5 is a flowchart illustrating a
도 5를 참조하면, 먼저 서버(20)는 501단계에서 상기 사용자(10)로부터 대칭키 암호문()과 임시아이디()가 수신되는지 검사한다. 상기 암호문과 상기 임시아이디 수신시, 상기 서버(20)는 503단계에서 상기 임시아이디()를 확인하고, 상기 서버(20)의 랜덤수()를 이용해 상기 수신된 암호문을 복호하여 사용자의 랜덤수()와 임시아이디()를 획득한다. 그리고 상기 서버(20)는 505단계에서 상기 획득된 임시아이디()를 가지고 데이터베이스를 검색하여 사용자를 확인한다.Referring to FIG. 5, first, the
이후, 상기 서버(20)는 507단계에서 상기 OCSP서버(30)에게 상기 사용자(10)의 공개키 인증서의 유효성 검증을 요청한다. 그리고 상기 서버(20)는 509단계에서 상기 OCSP서버(30)로부터 상기 요청에 대한 응답을 수신하고, 상기 사용자(10)의 공개키 인증서가 유효한지 판단한다. 만일, 상기 사용자(10)의 공개키 인증서가 무효한 경우 본 프로그램을 종료한다. In
만일, 상기 사용자(10)의 공개키 인증서가 유효한 경우, 상기 서버(20)는 513단계로 진행하여 q에 대한 기약 잉여계()상에서 랜덤수()를 선택한다. 그리고 상기 서버(20)는 515단계에서 상기 획득된 사용자의 랜덤수()를 상기 개인식별번호의 해쉬값()으로 암호화하여 암호문을 생성하고, 517단계에서 상기 사용자(10)의 공개키를 이용하여 세션키()를 생성한다. If the public key certificate of the
그리고, 상기 서버(20)는 519단계에서 상기 생성된 세션키의 해쉬값()을 생성하고, 521단계에서 상기 생성된 해쉬값()을 상기 사용자(10)에게 전송한후 종료한다.In
상기 도 4 및 도 5를 참조하여 등록과정을 정리하면 하기 <표 2>과 같다.4 and 5, the registration process is summarized as shown in Table 2 below.
상기 <표 2>에서 보여지는 바와 같이, 먼저 사용자(10)는 p에 대한 기약 잉여계()상에서 랜덤수()를 선택하고, 상기 랜덤수()와 사용자의 임시아이디()를 서버(20)가 생성한 랜덤수()로 암호화하여 암호문()을 생성한다. 그리고 상기 생성된 암호문과 상기 임시아이디()를 상기 서버(20)에게 함께 전송한다.As shown in Table 2, first, the
상기 암호문과 상기 임시아이디를 수신한 상기 서버(20)는 먼저 상기 임시아이디()를 확인한다. 그리고 상기 수신된 암호문을 상기 랜덤수()를 이용하여 복호화하여 사용자(10)를 확인한다. 이후, 상기 서버(20)는 상기 OCSP서버(30)에게 상기 사용자(10)의 공개키 유효성 검증을 요청한다. 유효한 인증서로 검증되면, 상기 서버(20)는 q에 대한 기약 잉여계()상에서 랜덤수()를 선택하고, 상기 수신된 랜덤수()를 자신이 소유한 개인식별번호의 해쉬값()으로 암호화한다. 그리고, 상기 서버(20)는 사용자(10)의 공개키를 이용하여 세션키 ()를 계산한다. 이후, 상기 서버(20)는 상기 사용자(10)로 랜덤 수 rB 의 제곱값()과 상기 세션키의 해쉬값()을 전송한다.The
상기 랜덤 수 rB 의 제곱값()과 상기 해쉬값을 수신한 상기 사용자(10)는 상기 서버(10)로부터 수신한 랜덤 수 rB 의 제곱값()과 자신이 선택한 랜덤수()를 개인식별번호의 해쉬값()으로 암호화하고, 이를 이용하여 세션키()를 계산한다. 그리고 계산한 세션키()의 해쉬값을 계산하고, 상기 해쉬값과 상기 서버(20)로부터 수신된 세션키의 해쉬값()을 비교하여 동일여부를 확인한다.The square of the random number r B ( ) And the
한편, 보안 요구 사항을 기준으로 본 발명에 따른 키분배 프로토콜과 기존의 키 분배 프로토콜을 비교하면 하기 <표 3>과 같다. On the other hand, when comparing the key distribution protocol and the existing key distribution protocol according to the present invention based on security requirements are shown in Table 3 below.
상기 <표 3>에서도 보여지듯이, 본 발명은 사용자와 서버가 등록 과정을 통해 공유한 비밀 정보를 이용하여 양방향 개체 인증을 제공하면서 통신회수는 기존의 프로토콜과 동일한 것을 보여준다. 또한, 기존의 키 분배 프로토콜의 문제점인 통신 주체간의 일방향 개체 인증, 일방향 key freshness를 통한 재전송 공격(replay attack)의 취약점, 사용자의 익명성만을 보장, 일방향 부인 봉쇄 등으로 발생할 수 있었던 문제점을 해결하고 있음을 알수 있다. 즉, 무선 통신 환경에서 안전한 서비스를 제공받을 수 있는 장점이 있다. As shown in Table 3, the present invention shows that the number of times of communication is the same as the existing protocol while providing the bidirectional entity authentication using the secret information shared by the user and the server through the registration process. In addition, it solves the problems that could be caused by one-way entity authentication, weakness of replay attack through one-way key freshness, guaranteeing anonymity of user, one-way denial, etc. You can see that. That is, there is an advantage in that a secure service can be provided in a wireless communication environment.
한편 본 발명의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시예에 국한되어 정 해져서는 아니 되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.Meanwhile, in the detailed description of the present invention, specific embodiments have been described, but various modifications are possible without departing from the scope of the present invention. Therefore, the scope of the present invention should not be limited to the described embodiments, but should be defined not only by the scope of the following claims, but also by those equivalent to the scope of the claims.
상술한 바와 같이, 본 발명에 따른 키 분배 프로토콜은 사전 공격(dictionary attack), "Active Impersonation attack", "Key-Compromise Impersonation attack", "Known key attack"에 대하여 안전하며, 전향적 안전성(Forward Secrecy)을 제공한다. 또한, 본 발명에 따른 키 분배 프로토콜은 양방향 상호 개체 인증, 양방향 부인 봉쇄, 양방향 익명성 보장 등 보다 강력한 보안 요구 사항을 만족해야 하는 무선 통신 환경에서의 전자상거래, 전자 금융 결제 등의 서비스에서 안전하고 효율적으로 적용 가능하다. 그리고, 공개키 인증서를 상호 교환하지 않아 사용자와 서버 사이의 연산 부담을 줄일 수 있어 연산 능력이 미흡한 무선 통신 환경에서 효율적으로 적용할 수 있을 것으로 기대된다.As described above, the key distribution protocol according to the present invention is safe against dictionary attack, "Active Impersonation attack", "Key-Compromise Impersonation attack", "Known key attack", and forward security. ). In addition, the key distribution protocol according to the present invention is secure in services such as electronic commerce, electronic banking payment in a wireless communication environment that must meet stronger security requirements, such as two-way mutual entity authentication, two-way denial of containment, two-way anonymity guarantee, etc. It can be applied efficiently. In addition, the computational burden between the user and the server can be reduced by not exchanging public key certificates, so that the present invention can be efficiently applied in a wireless communication environment having insufficient computing capability.
Claims (6)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020030035914A KR100542652B1 (en) | 2003-06-04 | 2003-06-04 | Key-exchange protocol method for mobile communication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020030035914A KR100542652B1 (en) | 2003-06-04 | 2003-06-04 | Key-exchange protocol method for mobile communication system |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20040105064A KR20040105064A (en) | 2004-12-14 |
KR100542652B1 true KR100542652B1 (en) | 2006-01-11 |
Family
ID=37380220
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020030035914A KR100542652B1 (en) | 2003-06-04 | 2003-06-04 | Key-exchange protocol method for mobile communication system |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100542652B1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7873167B2 (en) | 2005-12-29 | 2011-01-18 | Sungkyunkwan University Foundation For Corporate Collaboration | System and method for effectively pre-distributing key for distributed sensor network |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100771911B1 (en) * | 2005-02-04 | 2007-11-01 | 삼성전자주식회사 | Method of key establishment between wireless communication devices |
KR100769439B1 (en) * | 2005-03-10 | 2007-10-22 | (주)케이사인 | Database Security System Using Key Profile based on Public Key Infrastructure Mechanism |
KR100860573B1 (en) * | 2006-12-01 | 2008-09-26 | (재)대구경북과학기술연구원 | Method for User Authentication |
KR100864830B1 (en) * | 2006-12-04 | 2008-10-23 | 한국전자통신연구원 | Method of authorization for requesting execution of the instruction of user data in mRFID tag and System thereof |
KR101808188B1 (en) * | 2011-07-04 | 2017-12-13 | 삼성전자주식회사 | Method and apparatus for group key menagement to mobile device |
KR101311310B1 (en) * | 2012-06-08 | 2013-09-25 | 국방과학연구소 | Encryption system and method thereof |
KR101484744B1 (en) * | 2013-12-20 | 2015-01-21 | 고려대학교 산학협력단 | Private key exposure detecting method and system for user authentication certificate |
US11336436B2 (en) * | 2017-05-09 | 2022-05-17 | Nippon Telegraph And Telephone Corporation | Key distribution system and method, key generation apparatus, representative user terminal, server apparatus, user terminal, and program |
-
2003
- 2003-06-04 KR KR1020030035914A patent/KR100542652B1/en not_active IP Right Cessation
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7873167B2 (en) | 2005-12-29 | 2011-01-18 | Sungkyunkwan University Foundation For Corporate Collaboration | System and method for effectively pre-distributing key for distributed sensor network |
Also Published As
Publication number | Publication date |
---|---|
KR20040105064A (en) | 2004-12-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100581590B1 (en) | Two-factor authenticated key exchange method and authentication method using the same, and recording medium storing program including the same | |
KR100563107B1 (en) | Ic card and authentication method in electronic ticket distribution system | |
CA2446304C (en) | Use and generation of a session key in a secure socket layer connection | |
US7343014B2 (en) | Method for sharing the authorization to use specific resources | |
USH2270H1 (en) | Open protocol for authentication and key establishment with privacy | |
JP5330591B2 (en) | Identification method and shared key generation method | |
Park | On certificate-based security protocols for wireless mobile communication systems | |
US20040151322A1 (en) | Method and arrangement for efficient information network key exchange | |
JP2009529832A (en) | Undiscoverable, ie secure data communication using black data | |
KR20170035665A (en) | Apparatus and method for exchanging encryption key | |
Niu et al. | A novel user authentication scheme with anonymity for wireless communications | |
KR100542652B1 (en) | Key-exchange protocol method for mobile communication system | |
KR100456624B1 (en) | Authentication and key agreement scheme for mobile network | |
Sinnhofer et al. | Patterns to establish a secure communication channel | |
JP4255046B2 (en) | Cryptographic communication path establishment method, program and program medium, and cryptographic communication system | |
KR20070035342A (en) | Method for mutual authentication based on the user's password | |
US8543815B2 (en) | Authentication method and related devices | |
KR101388452B1 (en) | Method of migrating certificate to mobile terminal using certificate transmission server based on one-time public information and apparatus using the same | |
KR100883899B1 (en) | Method and System for three-party authenticated key exchange using smart cards | |
CN114531235B (en) | Communication method and system for end-to-end encryption | |
WO2022135404A1 (en) | Identity authentication method and device, storage medium, program, and program product | |
JP5114733B2 (en) | Access control device, user terminal and program | |
Madhusudhan | Design of Robust Authentication Protocols for Roaming Service in Glomonet and Mitigation of XSS Attacks in Web Applications | |
Yoon et al. | An optimized two factor authenticated key exchange protocol in PWLANs | |
CN115865356A (en) | Safe and controllable use method and system of ECDSA (electronic signature SA) private key |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20100105 Year of fee payment: 5 |
|
LAPS | Lapse due to unpaid annual fee |