KR100545628B1 - 보안연계 협상과 키교환 시스템 및 방법 - Google Patents

보안연계 협상과 키교환 시스템 및 방법 Download PDF

Info

Publication number
KR100545628B1
KR100545628B1 KR1020020077900A KR20020077900A KR100545628B1 KR 100545628 B1 KR100545628 B1 KR 100545628B1 KR 1020020077900 A KR1020020077900 A KR 1020020077900A KR 20020077900 A KR20020077900 A KR 20020077900A KR 100545628 B1 KR100545628 B1 KR 100545628B1
Authority
KR
South Korea
Prior art keywords
key exchange
security association
key
server system
registration
Prior art date
Application number
KR1020020077900A
Other languages
English (en)
Other versions
KR20040050740A (ko
Inventor
이형규
나재훈
손승원
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020020077900A priority Critical patent/KR100545628B1/ko
Publication of KR20040050740A publication Critical patent/KR20040050740A/ko
Application granted granted Critical
Publication of KR100545628B1 publication Critical patent/KR100545628B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 인터넷에서 패스워드를 이용하여 키교환과 보안연계 협상을 수행하는 시스템 및 방법에 관한 것이다. 본 발명은 키교환 클라이언트 시스템과 키교환 서버 시스템간의 효율적인 키교환과 보안연계 협상 방법으로써 "Mobile IPv6환경"을 지원하기 위해 고안되었다. "Mobile IPv6"에서는 단말기의 이동성을 안전하게 지원하기 위해, 이동노드가 홈 링크를 떠나기 전에 이미 홈 에이전트와 이동 노드간에 미리 설정된 보안연계를 가지고 있어야 한다. 따라서, 홈 에이전트와 이동노드간의 보안연계 협상이 수행되어야 하며, 본 발명은 이러한 환경에 적합하고 기존의 방식보다 효율적으로 보안연계 및 키를 교환할 수 있는 방법을 제공할 수 있다. 또한, 패스워드에 기반하므로 기존의 AAA 서버와 같이 패스워드를 이용하는 시스템 등에 다양하게 응용될 수 있으며 실제적으로 "Mobile IPv6"에서는 이러한 보안연계 협상 프로토콜이 AAA와 이루어질 것으로 기대된다.

Description

보안연계 협상과 키교환 시스템 및 방법{SYSTEM AND METHOD FOR SECURITY ASSOCIATION NEGOTIATION AND KEY AGREEMENT}
도 1은 본 발명에 따른 키교환 클라이언트 시스템의 일 실시예를 나타낸 블록도,
도 2는 본 발명에 따른 키교환 서버 시스템의 일 실시예를 나타낸 블록도,
도 3은 키교환 계수 등록을 위한 키교환 클라이언트 시스템의 내부 동작을 단계별로 나타낸 순서도,
도 4는 키교환 계수 등록을 위한 키교환 서버 시스템의 내부 동작을 단계별로 나타낸 순서도,
도 5는 키교환 프로토콜 수행시 키교환 클라이언트 시스템의 내부 동작을 단계별로 나타낸 순서도,
도 6은 키교환 프로토콜 수행시 키교환 서버 시스템의 내부 동작을 단계별로 나타낸 순서도.
<도면의 주요 부분에 대한 부호의 설명>
101, 201 : 키교환 모듈 초기화 관리 수단
102 : 키교환 계수 생성 수단
103, 202 : 키교환 연산 수단
104, 203 : 암호화 처리 수단
105, 204 : 키교환 등록 수단
205 : 데이터베이스 관리 수단
본 발명은 패스워드(password)를 이용한 보안연계 협상과 키교환 시스템 및 방법에 관한 것으로, 특히, 인터넷에서 패스워드를 이용하여 키교환과 보안연계 협상을 수행하는 시스템 및 방법에 관한 것이다.
본 발명에서 제공하는 키교환 방식은 기존의 보안연계 협상방식보다 메시지 교환수를 줄이면서도 협상할 보안연계와 그것을 보호하기 위한 또 다른 보안연계를 협상하도록 한다. 보안연계의 협상 시 보안연계에 대한 기밀성이 기본적으로 요구되기 때문에, 이러한 기밀성을 제공해주기 위한 또 다른 보안연계의 협상이 프로토콜(protocol)에 포함되는 것이 일반적이다. 또한, 본 발명은 "Mobile IPv6"에서 요구되는 홈 에이전트와 이동 노드간에 좀 더 효율적으로 키교환과 보안연계 협상을 수행하기 위해 발명된 것으로 ID보호기능은 가지지 않는다. 좀 더 자세히 설명하면, 보안연계를 협상하는 프로토콜은 현재 IETF(Internet Engineering Task Force)에서 표준화된 IKE가 있으나 너무 복잡하고 메시지 교환수가 많아, 이것을 대체하기 위한 프로토콜이 현재 연구중이고 드래프트 버전으로서 IKEv2가 가장 유력한 대안으로 떠오르고 있으나, 이것 역시 본 발명에서 제안하는 프로토콜보다 많은 메시 지 교환수를 가진다. 다만, 본 발명에서 제안된 프로토콜은 ID 보호 기능을 제공하지 않는다는 점에서 IKEv2가 더 일반적일 수 있다. 하지만 "Mobile IPv6"에서는 단말기의 이동성을 안전하게 지원하기 위해, 홈 에이전트와 이동 노드간에 미리 설정된 보안연계를 가지고 있어야 한다. 따라서, 홈 에이전트와 이동노드간의 보안연계 협상이 수행되어야 한다. 또한, 패스워드에 기반하므로 기존의 AAA 서버와 같이 패스워드를 이용하는 시스템 등에 다양하게 응용될 수 있을 것으로 기대된다.
본 발명은 상술한 결점을 해결하기 위하여 안출한 것으로, "Mobile IPv6"에서 홈에이전트와 이동노드간의 보안연계 협상을 함에 있어서 보다 간단하고 효율적인 프로토콜을 제공함으로써 시스템간 호환성을 높이고 전체 시스템의 효율성을 높이도록 하는 패스워드를 이용한 보안연계 협상과 키교환 시스템 및 방법을 제공하는 데 그 목적이 있다.
이와 같은 목적을 달성하기 위한 본 발명은, 서로 망을 통해 연결된 키교환 클라이언트 시스템과 키교환 서버 시스템을 구비한 보안연계 협상과 키교환 시스템에 있어서, 상기 키교환 클라이언트 시스템은, 상기 키교환 클라이언트 시스템과 상기 키교환 서버 시스템에 최초 설정되는 파라미터 및 함수를 관리하는 키교환 모듈 초기화 관리 수단; 상기 키교환 모듈 초기화 관리 수단으로부터 시스템 계수와 함수를 지원받아 키교환 프로토콜에 사용되는 키교환 계수를 생성하는 키교환 계수 생성 수단; 상기 키교환 계수 생성 수단에서 생성된 상기 키교환 계수를 이용하여 상기 키교환 클라이언트 시스템과 상기 키교환 서버 시스템간의 클라이언트 등록 메시지를 송수신하는 키교환 등록 수단; 상기 키교환 등록 수단에 의해 송수신되는 상기 클라이언트 등록 메시지를 암/복호화하는 암호화 처리 수단; 상기 망에 접속되어, 상기 키교환 계수 생성 수단으로부터 키교환 연산에 사용되는 파라미터를 수신하고 상기 키교환 등록 수단에 의한 등록 과정이 끝나면 키교환 및 보안연계의 협상을 위해 프로토콜 메시지를 생성 및 처리하는 키교환 연산 수단을 포함한다.
이하, 첨부된 도면을 참조하여 본 발명에 따른 실시예를 상세히 설명하면 다음과 같다.
도 1은 본 발명에 따른 키교환 클라이언트 시스템의 일 실시예를 나타낸 블록도로, 키교환 모듈 초기화 관리 수단(101), 키교환 계수 생성 수단(102), 키교환 연산 수단(103), 암호화 처리 수단(104), 및 키교환 등록 수단(105)으로 구성된다.
동 도면에 있어서, 키교환 모듈 초기화 관리 수단(101)은 도 1과 같은 구성을 포함하는 키교환 클라이언트 시스템과 도 2와 같은 구성을 포함하는 키교환 서버 시스템에 최초 설정되는 파라미터 및 함수를 관리한다. 키교환 계수 생성 수단(102)은 키교환 모듈 초기화 관리 수단(101)으로부터 시스템 계수와 함수를 지원받아 키교환 프로토콜에 사용되는 계수를 생성한다. 키교환 등록 수단(105)은 키교환 계수 생성 수단(102)으로부터 생성된 키교환 계수를 이용하여 키교환 클라이언트 시스템과 키교환 서버 시스템간에 클라이언트 등록 메시지를 송수신한다. 상기 키교환 등록 수단(105)은 키교환 서버 시스템 내에 등록된 클라이언트 시스템의 정보가 없을 때만 실행된다. 암호화 처리 수단(104)은 키교환 등록 수단(105)이 송수신하는 메시지를 암/복호화하여 키교환 등록 수단(105)의 비밀통신을 지원한다. 키교환 연산 수단(103)은 인터넷에 접속되어, 키교환 계수 생성 수단으로부터 키교환 연산에 사용되는 파라미터를 수신하고 등록 과정이 끝나면 키교환 및 보안연계의 협상을 위해 프로토콜 메시지를 생성 및 처리한다.
도 2는 본 발명에 따른 키교환 서버 시스템의 일 실시예를 나타낸 블록도로, 키교환 모듈 초기화 관리 수단(201), 키교환 연산 수단(202), 암호화 처리 수단(203), 키교환 등록 수단(204), 및 데이터베이스 관리 수단(205)으로 구성된다.
동 도면에 있어서, 키교환 모듈 초기화 관리 수단(201)은 키교환 클라이언트 시스템과 키교환 서버 시스템에 최초 설정되는 파라미터 및 함수를 관리한다. 키교환 연산 수단(202)은 인터넷에 접속되어, 키교환 모듈 초기화 관리 수단(201)으로부터 키교환 연산에 사용되는 파라미터를 수신하고 등록 과정이 끝나면 키교환 및 보안연계의 협상을 위해 프로토콜 메시지를 생성 및 처리한다. 키교환 등록 수단(204)은 키교환 계수를 이용하여 키교환 클라이언트 시스템과 키교환 서버 시스템간에 클라이언트 등록 메시지를 송수신한다. 상기 키교환 등록 수단(204)은 키교환 서버 시스템 내에 등록된 클라이언트 시스템의 정보가 없을 때만 실행된다. 암호화 처리 수단(203)은 키교환 등록 수단(204)이 송수신하는 메시지를 암/복호화하여 키교환 등록 수단(204)의 비밀통신을 지원한다. 데이터베이스 관리 수단(205)은 키교환 등록 수단(204)에 의해 수신된 등록 메시지를 저장 및 관리한다.
상기 키교환 모듈 초기화 관리 수단(101, 201)은 암호학적으로 안전한 크기의 소수 p, q 및 공개된 일방향 축약함수 h를 시스템 계수 및 라이브러리 함수로 가진다. 키교환 계수 생성 수단(102)은 키교환 모듈 초기화 관리 수단(101) 및 사용자로부터 ID와 패스워드를 입력받을 수 있는 외부 인터페이스를 이용하여 S와 v 및 신원정보 ID를 키교환 계수로 생성한다. 키교환 등록 수단(105, 204)은 클라이언트와 키교환 서버 시스템이 ID, S, v를 비밀리에 송수신하여 등록할 수 있도록 지원한다. 데이터베이스 관리 수단(205)은 키교환 등록 수단(204)에 의해 ID, S, v를 받으면 서버 시스템 내에 ID, S, v를 등록 및 관리한다.
본 발명에 사용되는 기호는 다음과 같이 정의한다.
a | b : a는 b를 나눈다
A || B : 데이터 A와 B의 연접(concatenation)
PWD : 패스워드
h : 공개된 일방향 축약함수로써 SHA1, MD5와 같은 함수
p : 암호학적으로 안전한 크기의 소수(현재까지 나온 암호학적 알고리즘 및 컴퓨터의 계산 파워에 따라 점점 커지고 있으며 일반적인 용어로 사용되고 있음)
q : q | p-1를 만족하는 암호학적으로 안전한 크기의 소수(현재까지 나온 암호학적 알고리즘 및 컴퓨터의 계산 파워에 따라 점점 커지고 있으며 일반적인 용어로 사용되고 있음)
S : 본 발명에서 키교환의 모듈러 지수승 연산에 사용되는 기저(base)
SA : 보안 처리를 위해 제공되는 일련의 정보로써 보안연계라 일컬음
SA1 : 제 1단계에서 협상되는 보안연계로써, SA2의 협상을 보호하기 위해 사 용됨
SA2 : 제 2 단계에서 협상되는 보안연계로써, 실제적인 통신을 보호하기 위해 향 후 사용될 보안 연계
v : 패스워드를 통해 생성되고 서버에 의해 클라이언트 인증에 사용될 검증자(영어식으로 패스워드 기반 키교환 프로토콜에서 "verifier"로 일컬음)
K1 : 클라이언트와 서버사이에 첫 번째 키교환에 의해 생성되는 제 1 단계 공유 비밀키로써 SA2의 협상을 보호하기 위해 사용되고 만약, 전방위 안전성(Perfect Forward Secrecy)을 제공하지 않아도 될 경우에는 최종적으로 협상되는 키로써 다른 프로토콜의 보호를 위해 SA2와 함께 사용된다.
K2 : 클라이언트와 서버사이에 전방위 안전성이 제공될 필요가 있을 때 두 번째 "Diffie-Hellman 키교환"에 의해 계산되는 비밀 공유키로써 다른 프로토콜의 보호를 위해 사용된다. 즉 최종적으로 협상되는 키가 되며 이 키에 해당하는 보안연계는 SA2가 된다.
EK(M) : 키 K를 이용한 메시지 M의 암호화
DK(M) : 키 K를 이용한 메시지 M의 복호화
위의 기호에서 S와 v는 다음 수학식 1과 수학식 2에 의해 계산된다.
Figure 112002041136203-pat00007
Figure 112002041136203-pat00008
도 3은 키교환 계수 등록을 위한 키교환 클라이언트 시스템의 내부 동작을 단계별로 나타낸 순서도이다.
먼저, 사용자가 입력한 ID와 패스워드(301)를 키교환 계수 생성 수단(102)이 처리하여 등록 메시지 [ID || S || v]를 생성하고(302, 303, 304), 키교환 등록 수단(105) 및 암호화 처리 수단(104)을 이용하여 암호화된 등록 메시지 [ID || S || v]를 키교환 서버 시스템으로 보낸다(305, 306). 이후에 키교환 서버 시스템으로부터 등록완료 메시지가 수신되면(307) v값을 폐기하고 등록과정을 완료한다(308).
도 4는 키교환 계수 등록을 위한 키교환 서버 시스템의 내부 동작을 단계별로 나타낸 순서도이다.
먼저, 키교환 클라이언트 시스템으로부터 암호화된 등록 메시지가 키교환 등록 수단(204)을 통해 수신(401)되면 암호화 처리 수단(203)을 이용해 복호화하고(402) 해석하여(403) 자신의 데이터베이스에 ID, S와 v를 저장하고(404), 등록완료 메시지를 키교환 클라이언트 시스템으로 송신한다(405). 이후에 키교환 과정이 시작되면 이 등록정보를 조회하게 된다(603).
도 5는 키교환 프로토콜 수행시 키교환 클라이언트 시스템의 내부 동작을 단계별로 나타낸 순서도이다.
먼저, 사용자의 입력이나 키교환 클라이언트 시스템에 등록된 ID와 PWD를 이용하여 키교환 계수 생성 수단(102)에 키교환 프로토콜의 시작을 명령하면서 키교환 클라이언트 시스템에 의해 시작된다(501). 키교환 연산 수단(103)은 사용자의 ID와 PWD를 키교환 계수 생성 수단(102)으로부터 넘겨받아 0<x<q, 0<r<q인 임의의 수 x와 r을 선택하고 다음 수학식 3과 수학식 4에 의해 e와 t를 계산한다(502, 503).
Figure 112002041136203-pat00009
Figure 112002041136203-pat00010
계산이 완료되면, 키교환 클라이언트 시스템은 생성된 e와 t를 설정된 ID와 함께 연접시키고 협상할 제 1 단계 보안연계 SA1(503)과 함께 생성된 메시지 [{ID || e || t}, SA1]을 키교환 서버 시스템으로 전송하고(504) 대기한다.
도 6은 키교환 프로토콜 수행시 키교환 서버 시스템의 내부 동작을 단계별로 나타낸 순서도이다.
먼저, 키교환 클라이언트 시스템의 전송정보를 받으면(601) 먼저 ID에 해당하는 v와 S를 데이터베이스에서 검색한다(603). 해당 v와 S를 찾으면(604) 다음 수 학식 5와 전송정보(504)에 의해 Sx mod p를 계산한다(606).
Figure 112002041136203-pat00011
Sx mod p를 계산하면 키교환 서버 시스템은 0<y<q인 임의의 수 y를 선택하고 공유키 Ks를 수학식 6에 의해 계산한다(607).
Figure 112002041136203-pat00012
공유키 Ks를 계산한 후, 키교환 서버 시스템은 y를 이용하여 수학식 7에 의해 자신의 키재료 Y를 생성한다(608).
Figure 112002041136203-pat00013
Y와 Ks가 계산되면 키교환 서버 시스템은 일방향 축약함수 h를 이용하여 h(Ks, e, t)를 계산하고(609) 이값을 Y와 함께 연접시킨다. 그리고 키교환 클라이언 트 시스템이 전송한 보안연계 제안 패킷 SA1에서 자신의 정책에 해당하는 SA1을 선택하여(605) [{Sy || h(Ks, e, t)}, SA1]을 키교환 클라이언트 시스템에게 전송한다(610).
키교환 클라이언트 시스템은 키교환 서버 시스템의 메시지(505)를 받으면 수신된 메시지 Y를 이용하여 자신의 공유키 Kc를 다음 수학식 8에 의해 계산한다(506, 507).
Figure 112002041136203-pat00014
Kc를 계산한 후, 키교환 클라이언트 시스템은 이 값을 이용해 h(Kc, e, t)를 계산하고(508) 키교환 서버 시스템으로부터 전송받은 메시지(610)로부터 얻은 값 h(Ks, e, t)와 비교한다(509). 만약, h(Kc, e, t) = h(Ks, e, t)이면 키교환 클라이언트 시스템에 의한 서버인증은 성공이며, 다시 제 2 단계 보안연계를 협상하기 위해 키교환 클라이언트 시스템은 h(Kc, Y)와 EK1(SA2, [Su])를 계산하여 메시지 [EK1(SA2, [Su], h(Kc, Y)]를 키교환 서버 시스템에게 전송한다(510). 만약 인증이 실패로 끝나면 키교환 과정을 중단한다(511).
키교환 클라이언트 시스템으로부터 메시지를 받은 키교환 서버 시스템도 마찬가지로 자신의 Ks를 이용하여 h(Ks, Y)를 계산하고(611) 이 값을 h(Kc, Y)와 비교한다(612). 이 값이 같으면 키교환 서버 시스템의 키교환 클라이언트 시스템 인증과정은 성공이며, 만약 비교한 값이 틀리면 키교환 서버 시스템은 키교환 과정을 중단한다(617). 인증과정이 성공이면 키교환 서버 시스템은 제 2 단계 보안연계 협상을 위해 키 K1으로 복호화 DK1(SA2, [Su])을 계산하여(613) 키교환 클라이언트 시스템의 SA2에서 자신의 정책에 따라 선택된 키교환 서버 시스템의 SA2를 결정하고(614) EK1(SA2, [Sz])을 만들어 키교환 클라이언트 시스템에게 전송한다(615). 이 때, 제 2 단계 보안연계 협상을 위한 암호화된 메시지에서 [Su]와 [Sz]는 전방위 안전성을 제공하기 위해 선택적으로 교환되는 키교환 클라이언트 시스템과 키교환 서버 시스템의 "Diffe-Hellman 키재료 값"이다(613, 615). 만약 정책에 의해 이 값들이 실제적으로 키교환 클라이언트 시스템과 키교환 서버 시스템 사이에 교환되면 SA2는 키교환 클라이언트 시스템과 키교환 서버 시스템 사이에 계산되는 "Diffie-Hellman 공유키 값" K2=Suz에 대해 적용되는 정보가 된다. 그렇지 않으면 협상된 SA2는 공유키 K1=Sxy에 적용되는 정보가 된다. 결과적으로 협상되는 키와 보안연계는 K2=Suz와 SA2가 된다(616). 키교환 클라이언트 시스템은 키교환 서버 시스템의 전송정보(615)를 받으면 키 K1을 사용하여 복호화 DK1(SA2, [Sz])을 계산하고(512), 협상된 SA2의 저장 및 키 K2=(Sz)u를 계산(513)하고 키교환 및 보안 연계 협상을 마친다.
이상에서 설명한 바와 같이, 본 발명은 키교환 클라이언트 시스템과 키교환 서버 시스템간의 효율적인 키교환과 보안연계 협상 방법으로써 "Mobile IPv6환경"을 지원하기 위해 고안되었다. "Mobile IPv6"에서는 단말기의 이동성을 안전하게 지원하기 위해, 이동노드가 홈 링크를 떠나기 전에 이미 홈 에이전트와 이동 노드간에 미리 설정된 보안연계를 가지고 있어야 한다. 따라서, 홈 에이전트와 이동노드간의 보안연계 협상이 수행되어야 하며 본 발명은 기존의 방식보다 효율적으로 보안연계 및 키를 교환할 수 있도록 한다. 또한, 패스워드에 기반하므로 기존의 AAA 서버와 같이 패스워드를 이용하는 시스템 등에 다양하게 응용될 수 있으며 실제적으로 "Mobile IPv6"에서는 이러한 보안연계 협상 프로토콜이 AAA와 이루어질 것으로 기대된다.

Claims (11)

  1. 서로 망을 통해 연결된 키교환 클라이언트 시스템과 키교환 서버 시스템을 구비한 보안연계 협상과 키교환 시스템에 있어서,
    상기 키교환 클라이언트 시스템은,
    상기 키교환 클라이언트 시스템과 상기 키교환 서버 시스템에 최초 설정되는 파라미터 및 함수를 관리하는 키교환 모듈 초기화 관리 수단;
    상기 키교환 모듈 초기화 관리 수단으로부터 시스템 계수와 함수를 지원받아 키교환 프로토콜에 사용되는 키교환 계수를 생성하는 키교환 계수 생성 수단;
    상기 키교환 계수 생성 수단에서 생성된 상기 키교환 계수를 이용하여 상기 키교환 클라이언트 시스템과 상기 키교환 서버 시스템간의 클라이언트 등록 메시지를 송수신하는 키교환 등록 수단;
    상기 키교환 등록 수단에 의해 송수신되는 상기 클라이언트 등록 메시지를 암/복호화하는 암호화 처리 수단; 및
    상기 망에 접속되어, 상기 키교환 계수 생성 수단으로부터 키교환 연산에 사용되는 파라미터를 수신하고 상기 키교환 등록 수단에 의한 등록 과정이 끝나면 키교환 및 보안연계의 협상을 위해 프로토콜 메시지를 생성 및 처리하는 키교환 연산 수단
    을 포함하는 보안연계 협상과 키교환 시스템.
  2. 서로 망을 통해 연결된 키교환 클라이언트 시스템과 키교환 서버 시스템을 구비한 보안연계 협상과 키교환 시스템에 있어서,
    상기 키교환 서버 시스템은 상기 키교환 클라이언트 시스템과 상기 키교환 서버 시스템에 최초 설정되는 파라미터 및 함수를 관리하는 키교환 모듈 초기화 관리 수단;
    키교환 계수를 이용하여 상기 키교환 클라이언트 시스템과 상기 키교환 서버 시스템간의 클라이언트 등록 메시지를 송수신하는 키교환 등록 수단;
    상기 키교환 등록 수단에 의해 송수신되는 상기 클라이언트 등록 메시지를 암/복호화하는 암호화 처리 수단;
    상기 망에 접속되어, 상기 키교환 모듈 초기화 관리 수단으로부터 키교환 연산에 사용되는 파라미터를 수신하고 상기 키교환 등록 수단에 의한 등록 과정이 끝나면 키교환 및 보안연계의 협상을 위해 프로토콜 메시지를 생성 및 처리하는 키교환 연산 수단; 및
    상기 키교환 연산 수단 및 상기 키교환 등록 수단에 접속되어, 상기 키교환 등록 수단에 의해 수신된 등록 메시지를 저장 및 관리하는 데이터베이스 관리 수단
    을 포함하는 보안연계 협상과 키교환 시스템.
  3. 제 1 항 또는 제 2 항에 있어서,
    상기 망은 인터넷인 것을 특징으로 하는 보안연계 협상과 키교환 시스템.
  4. 서로 망을 통해 연결된 키교환 클라이언트 시스템과 키교환 서버 시스템을 구비한 보안연계 협상과 키교환 시스템에서 보안연계 협상과 키교환 방법에 있어서,
    상기 키교환 클라이언트 시스템은 키교환 계수를 등록하기 위해, 사용자가 입력한 ID와 패스워드를 처리하여 등록 메시지 [ID || S || v]를 생성하는 제 41 단계;
    상기 등록 메시지 [ID || S || v]를 암호화하는 제 42 단계;
    상기 암호화된 등록 메시지 [ID || S || v]를 상기 키교환 서버 시스템으로 보내는 제 43 단계; 및
    상기 키교환 서버 시스템으로부터 등록완료 메시지가 수신되면 v값을 폐기하고 등록과정을 완료하는 제 44 단계를 수행하는 보안연계 협상과 키교환 방법.
  5. 제 4 항에 있어서,
    상기 키교환 서버 시스템은 키교환 계수를 등록하기 위해, 상기 키교환 클라이언트 시스템으로부터 암호화된 등록 메시지가 수신되면 복호화하고 해석하여 ID, S와 v를 저장하는 제 51 단계; 및
    등록완료 메시지를 상기 키교환 클라이언트 시스템으로 송신하는 제 52 단계를 수행하는 것을 특징으로 하는 보안연계 협상과 키교환 방법.
  6. 제 4 항에 있어서,
    상기 키교환 클라이언트 시스템은 키교환 프로토콜 수행시, 사용자의 ID와 PWD를 받아 0<x<q, 0<r<q인 임의의 수 x와 r을 선택하고 하기의 식 9와 식 10
    (식 9)
    Figure 112005007838397-pat00015
    (식 10)
    Figure 112005007838397-pat00016
    에 의해 e와 t를 계산하는 제 61 단계; 및
    상기 계산된 e와 t를 설정된 ID와 함께 연접시키고 협상할 제 1 단계 보안연계 SA1과 함께 생성된 메시지 [{ID || e || t}, SA1]을 상기 키교환 서버 시스템으로 전송하고 대기하는 제 62 단계를 수행하는 것을 특징으로 하는 보안연계 협상과 키교환 방법.
  7. 제 4 항에 있어서,
    상기 보안 연계 협상을 위해, 상기 키교환 서버 시스템이 자신의 정책에 해당하는 SA1을 선택하는 SA1 선택 단계;
    상기 키교환 클라이언트 시스템이 상기 키교환 서버 시스템을 인증하는 키교환 서버 시스템 인증 단계;
    상기 키교환 서버 시스템이 자신의 정책에 해당하는 SA2을 선택하는 SA2 선택 단계;
    상기 키교환 클라이언트 시스템이 키 K1을 사용하여 복호화 DK1(SA2, [Sz])을 계산하고 협상된 SA2의 저장 및 키 K2=(Sz)u를 계산하는 단계를 수행하는 것을 특징으로 하는 보안연계 협상과 키교환 방법.
  8. 제 7 항에 있어서,
    상기 SA1 선택 단계는, 상기 키교환 클라이언트 시스템의 전송정보를 받으면 ID에 해당하는 v와 S를 검색하는 제 71 단계;
    하기의 식 11
    (식 11)
    Figure 112005007838397-pat00017
    과 전송정보에 의해 Sx mod p를 계산하는 제 72 단계;
    0<y<q인 임의의 수 y를 선택하고 공유키 Ks를 하기의 식 12
    (식 12)
    Figure 112005007838397-pat00018
    에 의해 계산하는 제 73 단계;
    y를 이용하여 하기의 식 13
    (식 13)
    Figure 112005007838397-pat00019
    에 의해 자신의 키재료 Y를 생성하는 제 74 단계;
    일방향 축약함수 h를 이용하여 h(Ks, e, t)를 계산하고 이값을 Y와 함께 연접시키는 제 75 단계; 및
    상기 키교환 클라이언트 시스템이 전송한 보안연계 제안 패킷 SA1에서 자신의 정책에 해당하는 SA1을 선택하여 [{Sy || h(Ks, e, t)}, SA1]을 상기 키교환 클라이언트 시스템에게 전송하는 제 76 단계로 이루어지는 것을 특징으로 하는 보안연계 협상과 키교환 방법.
  9. 제 7 항에 있어서,
    상기 키교환 서버 시스템 인증 단계는, 상기 키교환 서버 시스템의 메시지를 받으면 수신된 메시지 Y를 이용하여 자신의 공유키 Kc를 하기의 식 14
    (식 14)
    Figure 112005007838397-pat00020
    에 의해 계산하는 제 77 단계;
    Kc를 이용해 h(Kc, e, t)를 계산하고 상기 키교환 서버 시스템으로부터 전송받은 메시지로부터 얻은 값 h(Ks, e, t)와 비교하는 제 78 단계;
    상기 h(Kc, e, t)와 상기 h(Ks, e, t)가 같은 값이면 상기 키교환 서버 시스템 인증 성공으로 처리하는 제 79 단계; 및
    다시 제 2 단계 보안연계를 협상하기 위해 h(Kc, Y)와 EK1(SA2, [Su])를 계산하여 메시지 [EK1(SA2, [Su], h(Kc, Y)]를 상기 키교환 서버 시스템에게 전송하는 제 80 단계로 이루어지는 것을 특징으로 하는 보안연계 협상과 키교환 방법.
  10. 제 7 항에 있어서,
    상기 SA2 선택 단계는, 자신의 Ks를 이용하여 h(Ks, Y)를 계산하여 이 값을 h(Kc, Y)와 비교하는 제 81 단계;
    상기 h(Ks, Y)와 h(Kc, Y)가 같은 값이면 상기 키교환 클라이언트 시스템 인증 성공으로 처리하는 제 82 단계;
    인증이 성공이면 제 2 단계 보안연계 협상을 위해 키 K1으로 복호화 DK1(SA2, [Su])을 계산하여 상기 키교환 클라이언트 시스템의 SA2에서 자신의 정책에 따라 선 택된 자신의 SA2를 결정하는 제 83 단계; 및
    EK1(SA2, [Sz])을 만들어 상기 키교환 클라이언트 시스템에게 전송하는 제 84 단계로 이루어지는 것을 특징으로 하는 보안연계 협상과 키교환 방법.
  11. 제 4 항 내지 제 10 항 중 어느 한 항에 있어서,
    상기 망은 인터넷인 것을 특징으로 하는 보안연계 협상과 키교환 방법.
KR1020020077900A 2002-12-09 2002-12-09 보안연계 협상과 키교환 시스템 및 방법 KR100545628B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020020077900A KR100545628B1 (ko) 2002-12-09 2002-12-09 보안연계 협상과 키교환 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020020077900A KR100545628B1 (ko) 2002-12-09 2002-12-09 보안연계 협상과 키교환 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20040050740A KR20040050740A (ko) 2004-06-17
KR100545628B1 true KR100545628B1 (ko) 2006-01-24

Family

ID=37344870

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020020077900A KR100545628B1 (ko) 2002-12-09 2002-12-09 보안연계 협상과 키교환 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR100545628B1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8037510B2 (en) * 2006-09-18 2011-10-11 Intel Corporation Techniques for negotiation of security policies in wireless mesh networks
KR100948604B1 (ko) 2008-03-25 2010-03-24 한국전자통신연구원 서버 기반 이동 인터넷 프로토콜 시스템에 있어서 보안방법
KR100862050B1 (ko) * 2007-11-23 2008-10-09 한국정보보호진흥원 VoIP 보안 통신을 제공하는 사용자 에이전트 및 이를이용한 보안 통신 제공 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010090167A (ko) * 2000-03-23 2001-10-18 윤종용 패스워드를 기반으로 한 상호 인증 및 키 교환방법과 그장치
JP2001313634A (ja) * 2000-03-17 2001-11-09 Lucent Technol Inc 通信方法
KR20020085734A (ko) * 2001-05-10 2002-11-16 (주) 비씨큐어 복구 가능한 패스워드 기반의 상호인증과 키 교환 방법
KR20030050620A (ko) * 2001-12-19 2003-06-25 한국전자통신연구원 대화형 영 지식 증명을 이용한 패스워드 기반의 인증 및키 교환 프로토콜 설계 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001313634A (ja) * 2000-03-17 2001-11-09 Lucent Technol Inc 通信方法
KR20010090167A (ko) * 2000-03-23 2001-10-18 윤종용 패스워드를 기반으로 한 상호 인증 및 키 교환방법과 그장치
KR20020085734A (ko) * 2001-05-10 2002-11-16 (주) 비씨큐어 복구 가능한 패스워드 기반의 상호인증과 키 교환 방법
KR20030050620A (ko) * 2001-12-19 2003-06-25 한국전자통신연구원 대화형 영 지식 증명을 이용한 패스워드 기반의 인증 및키 교환 프로토콜 설계 방법

Also Published As

Publication number Publication date
KR20040050740A (ko) 2004-06-17

Similar Documents

Publication Publication Date Title
US7646872B2 (en) Systems and methods to securely generate shared keys
JP4944886B2 (ja) 展性攻撃に対して改良された安全性を有する技術(これに限定されない)を含む非ワンタイムパッド暗号で暗号化した署名鍵を用いた、暗号認証、及び/又は共有暗号鍵の設定
US7424615B1 (en) Mutually authenticated secure key exchange (MASKE)
US6965992B1 (en) Method and system for network security capable of doing stronger encryption with authorized devices
US5633933A (en) Method and apparatus for a key-management scheme for internet protocols
CN101102186B (zh) 通用鉴权框架推送业务实现方法
CN105721502A (zh) 一种用于浏览器客户端和服务器的授权访问方法
CN108650227A (zh) 基于数据报安全传输协议的握手方法及系统
KR19990072733A (ko) 데이터네트워크상의박형의클라이언트장치와서버장치사이에암호-발효프로세스를실행시키기위한방법및장치
EP1747638A1 (en) Systems and methods to securely generate shared keys
JP2005515701A (ja) データ伝送リンク
EP1933498A1 (en) Method, system and device for negotiating about cipher key shared by ue and external equipment
WO2018127118A1 (zh) 一种身份认证方法及装置
CN114172745A (zh) 一种物联网安全协议系统
US20060253577A1 (en) Method, system and computer program for the secured management of network devices
Sheffer et al. An EAP authentication method based on the encrypted key exchange (EKE) protocol
KR100545628B1 (ko) 보안연계 협상과 키교환 시스템 및 방법
KR100401063B1 (ko) 패스워드 기반 키교환 방법 및 그 시스템
CN110213764B (zh) 无线安全通讯方法和装置
Yao et al. Post Quantum KEM authentication in SPDM for secure session establishment
CN112751664A (zh) 一种物联网组网方法、装置和计算机可读存储介质
KR100458255B1 (ko) 프록시서버를 이용한 키 분배 방법
CN114531235B (zh) 一种端对端加密的通信方法及系统
CN113037485B (zh) 一种群组会话密钥建立方法及系统
KR20060123038A (ko) 파일 암호화 기법을 이용한 신용 정보 제공 시스템 및 그방법.

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121206

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20131209

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20141229

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20151228

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20161228

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20171226

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20181226

Year of fee payment: 14