KR100572498B1 - 공중 전파 통신과 패스워드 프로토콜을 사용하여 키를 확립하는 방법 및 패스워드 프로토콜 - Google Patents

공중 전파 통신과 패스워드 프로토콜을 사용하여 키를 확립하는 방법 및 패스워드 프로토콜 Download PDF

Info

Publication number
KR100572498B1
KR100572498B1 KR1019990031537A KR19990031537A KR100572498B1 KR 100572498 B1 KR100572498 B1 KR 100572498B1 KR 1019990031537 A KR1019990031537 A KR 1019990031537A KR 19990031537 A KR19990031537 A KR 19990031537A KR 100572498 B1 KR100572498 B1 KR 100572498B1
Authority
KR
South Korea
Prior art keywords
party
mod
calculation result
network
hash
Prior art date
Application number
KR1019990031537A
Other languages
English (en)
Other versions
KR20000012131A (ko
Inventor
베렌즈웨이그아담엘.
파텔사바
Original Assignee
루센트 테크놀러지스 인크
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 루센트 테크놀러지스 인크 filed Critical 루센트 테크놀러지스 인크
Publication of KR20000012131A publication Critical patent/KR20000012131A/ko
Application granted granted Critical
Publication of KR100572498B1 publication Critical patent/KR100572498B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)
  • Telephonic Communication Services (AREA)

Abstract

패스워드 프로토콜에 있어서, 통신 파티(party)들은 각각 지수(exponential)를 포함하는 계산 결과를 교환하여 키를 생성한다. 계산 결과들의 생성시, 각 파티는 그들의 각 지수에 패스워드를 추가한다. 한 파티에 의해 미리 전송된 인증 정보가 다른 파티에 의해 받아들여질 수 있으면, 이 다른 파티는 패스워드 프로토콜에 따라 확립된 키를 사용한다. 채널 인증 정보는 보안 통신 채널을 통해 전송된다. 보안 통신 채널은 또한 파티들간에 전송된 적어도 하나의 계산 결과에 대한 해시를 검증하기 위해 다른 실시예들에서 사용되기도 한다. 해시가 검증되면, 파티들간에 전송된 계산 결과들을 사용하여 키를 확립한다.
인증 정보, 세션 키, 보안 통신 채널

Description

공중 전파 통신과 패스워드 프로토콜을 사용하여 키를 확립하는 방법 및 패스워드 프로토콜{Method for establishing a key using over-the-air communication and password protocol and password protocol}
도 1은 디프-헬만 키 규약(Diffe-Hellman key agreement)에 따른 네트워크와 모바일간의 통신을 도시하는 도면.
도 2는 디프-헬만 암호화 키 교환 프로토콜에 따른 네트워크와 모바일 간의 통신을 도시하는 도면.
도 3은 본 발명의 제 1 실시예에 따른 전화/지상 회선 및 모바일을 통한 네트워크와 모바일 사용자간의 통신을 도시하는 도면.
도 4는 본 발명의 제 2 실시예에 따른 전화/지상 회선 및 모바일을 통한 네트워크와 모바일 사용자간의 통신을 도시하는 도면.
도 5는 본 발명의 제 3 실시예에 따른 전화/지상 회선 및 모바일을 통한 네트워크와 모바일 사용자간의 통신을 도시하는 도면.
*도면의 주요부분에 대한 부호의 설명*
10 : 네트워크 20 : 모바일
삭제
본 발명은 패스워드 프로토콜 및 공중 전파 통신을 사용하여 키를 확립하기 위한 방법에 관한 것이며, 일 실시예는 패스워드 프로토콜에 관한 것이다.
무선 통신 시스템에서, 흔히 모바일(mobile)이라 불리며 모바일 사용자들이 구입하는 핸드세트들은 통상적으로 네트워크 서비스 제공자에게 가입되고, 롱 키들(long keys)과 파라미터들이 핸드세트에 입력되어 서비스를 활성화시킨다. 서비스 제공자의 네트워크는 또한 모바일에 대한 롱 키들과 파라미터들의 카피를 보유하고, 그 모바일과 관련된다. 주지되어 있는 바와 같이, 이 롱 키들과 파라미터들에 기초하여, 네트워크와 모바일 간에 공중 전파를 통해 정보가 안전하게 전송될 수 있다.
대안적으로, 사용자는 서비스 제공자로부터 전화/지상 회선과 같은 보안 통신 채널을 통해 롱 키들을 수신하고, 이 코드들을 수동으로 모바일에 입력해야 한다.
롱 키들과 파라미터들의 전송은, 공중 전파를 통하는 것과는 달리, 전화/지상 회선을 통해 또는 네트워크 서비스 제공자에 의해 수행되기 때문에, 이러한 전송은 공중 공격에 대해 안전하다. 그러나, 정보를 안전하게 전송하는 이러한 방법은 모바일 사용자에게 어떤 부담과 제약을 부과한다. 바람직하게, 모바일 사용자는 그들의 핸드세트들을 구입할 수 있어야 하고, 물리적으로 핸드세트를 서비스 제공자의 위치로 가져가거나 어떤 오류도 없이 모바일에 롱 키들을 수동으로 입력하지 않아도, 임의의 서비스 제공자로부터 서비스를 받을 수 있어야 한다. 모바일을 원격으로 활성화시키기 위한 능력은, 북미 무선 표준의 일부이며, "OTASP(over the air service provisioning)"라고 한다.
현재, 북미 셀룰러 표준 IS41-C는 두 파티들간에 비밀키를 확립하기 위한 공지된 디프-헬만 키 규약(Difee-Hellman(DH) key agreement)을 사용하는 OTASP 프로토콜을 규정하고 있다. 도 1은 IS41-C에서 사용되는 모바일(20)과 네트워크(10)간의 비밀키 확립에 대한 DH 키 규약의 응용을 도시한다. 즉, 도 1은, 명료함을 위해, DH 키 규약에 따른 네트워크(10)와 모바일(20)간의 통신을 단순한 형태로 도시하고 있다. 본 명세서에 사용되는 바와 같이, 용어 네트워크는 네트워크 서비스 제공자에 의해 동작되는 인증 센터, 홈 위치 레지스터, 방문 위치 레지스터, 모바일 스위칭 센터, 및 기지국과 관련된다.
네트워크(10)는 난수(RN)를 생성하여 (g^RN mod p)를 계산한다. 도 1에 도시된 바와 같이, 네트워크(10)는 512 비트의 소수(prime number)(p), 소수(p)에 의해 생성되는 그룹의 생성원(g), 및 (g^RN mod p)를 모바일(20)에 전송한다. 다음에, 모바일(20)은 난수(RM)를 생성하여 (g^RM mod p)를 계산하고, 네트워크(10)에 (g^RM mod p)를 전송한다.
모바일(20)은 네트워크(10)로부터 수신한 (g^RN mod p)를 RM 제곱하여 (g^RMRN mod p)를 구한다. 네트워크(10)는 또한 모바일(20)로부터 수신한 (g^RM mod p)를 RN 제곱하여 (g^RMRN mod p)를 구한다. 모바일(20)과 네트워크(10) 모두는 동일한 결과를 얻게 되고, 64 최하위 비트를 A-키라고 하는 긴 수명의 키(long-lived key)로서 확립한다. A-키는 모바일(20)과 네트워크(10)간의 통신 보안을 위해 사용되는 다른 키들을 도출하기 위한 루트 키로서 기능한다.
DH 키 교환에서의 문제점들 중 하나는 DH 키가 인증되지 않고 맨-인-더-미들 공격(man-in-the-middle attack)을 받을 수 있다는 것이다. 예컨대, 상기 모바일-네트워크를 두 파티로 하는 예에서, 공격자는 네트워크(10)와 네트워크(10)에 대한 모바일(20)로서 번갈아 위장할 수 있다. 이러한 양태에서 공격자는 모바일(20)과 네트워크(10)간에 메시지들을 중계할 때 A-키를 선택하고 알 수 있어, 인증 요건을 충족시킨다. DH 키 교환은 또한 오프 라인 딕셔너리 공격(off-line dictionary attack)을 받을 수도 있다.
A-키와 같은 정보의 공중 전파를 통한 전송을 보호하기 위한 또다른 공지된 프로토콜로서, 디프-헬만 암호화 키 교환(DH-EKE)이 있다. DH-EKE는 정보를 교환하기 위한 패스워드 기반 프로토콜이며, 공중 전파를 통한 전송 이전에 모바일 사용자와 네트워크 서비스 제공자 모두가 패스워드를 확립하고 있다고 가정한다. 도 1에 관하여 설명한 DH 키 교환 시스템과는 달리, DH-EKE는 맨-인-더-미들 공격들과 오프라인 딕셔너리 공격들을 차단한다.
DH-EKE는, DH-EKE 프로토콜에 따른 모바일(20)과 네트워크(10)간의 통신을 도시하는 도 2와 관련하여 설명한다. 도시된 바와 같이, 모바일(20)은 512 비트의 소수(p)와 네트워크(10)에 대한 생성원(g)을, 모바일 사용자와 네트워크(10)에 알려져 있는 패스워드(P)를 사용하여 암호화/암호해독 알고리즘(ENC)에 따라 암호화된 (g^RM mod p)와 함께 암호화 키로서 네트워크(10)에 전송한다. 이러한 계산은 ENCP(g^RM mod p)로서 표현된다. 네트워크(10)는 패스워드(P)를 사용하여 (g^RM mod p)를 암호해독하고, (g^RMRN mod p)와 같은 (g^RM mod p)^RN을 계산한다. 네트워크(10)는 (g^RMRN mod p), 이 값의 해시(hash), 또는 그것의 일부를 세션 키(SK)로서 선택한다.
다음에, 네트워크(10)는 패스워드(P)를 사용하여 ENC에 따라 암호화된 (g^RN mod p)와 세션 키(SK)를 사용하여 ENC에 따라 암호화된 난수(RN')를 모바일(20)에 전송한다. 모바일(20)은 패스워드(P)를 사용하여 (g^RN mod p)를 암호해독하고, (g^RMRN mod p)와 같은 (g^RN mod p)^RM을 계산한다. 다음에, 모바일(20)은 (g^RMRN mod p), 그것의 해시, 또는 그것의 일부를, 네트워크(10)에서 행한 바와 같이, 세션 키(SK)로서 선택한다. 다음에, 모바일(20)은 세션 키(SK)를 사용하여 RN'를 암호해독한다.
다음에, 모바일(10)은 난수(RM')를 생성하고, 세션 키(SK)를 사용하여 ENC에 따라 난수들(RM', RN')을 암호화하고, 암호화된 난수들(RM', RN')을 네트워크(10)에 전송한다. 네트워크(10)는 세션 키(SK)를 사용하여 난수들(RM', RN')을 암호해독하고, RN'의 암호해독된 버전이 모바일(20)에 최초로 전송된 RN'의 버전과 같은지를 판정한다. RN'의 암호해독된 버전이 모바일(20)에 최초로 전송된 RN'의 버전과 같을 때, 세션 키(SK)가 네트워크(10)에 의해 검증된다.
다음에, 네트워크(10)는 세션 키(SK)를 사용하여 ENC에 따라 암호화된 난수(RM')를 모바일(20)에 전송한다. 모바일(10)은 세션 키(SK)를 사용하여 난수(RM')를 암호해독하고, RM'의 암호해독된 버전이 네트워크(10)에 최초로 전송된 RM'의 버전과 같은지를 판정한다. RM'의 암호해독된 버전이 네트워크(10)에 최초로 전송된 RM'의 버전과 같을 때, 세션 키(SK)가 모바일(20)에 의해 검증된다.
네트워크(10)와 모바일(20)이 세션 키(SK)를 검증하면, 세션 키(SK)는 A-키로서 사용되고, 모바일(20)과 네트워크(10)간의 통신은 A-키를 사용하여 재구성된다.
DH-EKE 프로토콜에 의하면, 맨-인-더-미들 공격 및 오프-라인 딕셔너리 공격을 차단하지만, 정보가 누출될 우려가 여전히 존재하고, 공격자가 패스워드(P)를 복원할 우려도 있다.
패스워드 프로토콜에 있어서, 통신을 행하는 파티들은 각각 지수를 포함하는 계산 결과들을 교환하여 키를 생성한다. 계산 결과들의 생성에 있어서, 각 파티는 그들의 각 지수에 패스워드를 추가한다. 한 파티에 의해 미리 전송된 인증 정보가 다른 파티에 의해 받아들여질 수 있으면, 다른 파티는 패스워드 프로토콜에 따라 확립된 키를 사용한다. 인증 정보는 보안 통신 채널을 통해 전송된다. 각 지수들에 패스워드를 추가함으로써, 패스워드에 대한 정보가 누출될 우려가 적어지고, 계산이 보다 능률적이게 된다.
보안 통신 채널은 또한 파티들간에 전송된 적어도 하나의 계산 결과에 대한 해시(hash)를 검증하기 위한 다른 실시예들에서도 사용된다. 그러나, 패스워드 프로토콜과는 달리, 계산 결과들은 패스워드를 포함하고 있지 않다. 해시가 검증되면, 파티들간에 전송된 계산 결과들을 사용하여 키가 확립된다. 이 검증 절차는 키를 확립하기 전에 보안 절차를 제공한다.
본 발명은 파티들로서 모바일 사용자와 네트워크를 사용하는 무선 산업을 포함한 각종 응용들에 적용된다.
본 발명은 단지 도시를 위해 주어지는 첨부 도면과 이하의 상세한 설명으로부터 더 완전히 이해될 것이며, 도면들에서 동일한 참조 부호들은 대응하는 부분들을 나타낸다.
이하에서는 공중 전파 통신을 사용하여 키를 확립하기 위한 본 발명에 다른 시스템 및 방법을 무선 시스템에 적용하여 설명한다. 즉, 모바일(20)과 네트워크(10)간에 전화/지상 회선(30)을 사용하여 키를 확립하는 방법 및 패스워드 프로토콜에 대한 일 실시예를 설명한다.
도 3은 본 발명의 제 1 실시예에 따른 (1) 집합적으로 네트워크(10)라고 하는 네트워크 제공자 및 네트워크(10)와 (2) 모바일 사용자간의 전화/지상 회선(30) 및 모바일(20)을 통한 통신을 도시한다. 도시된 바와 같이, 전화/지상 회선(30)을 통해, 모바일 사용자는 네트워크(10)에 인증 정보(예를 들어, 과금(billing)을 위한 신용 카드 정보)를 제공한다. 네트워크(10)가 인증 정보를 받아들이면, 네트워크(10)는 전화/지상 회선(30)을 통해 모바일 사용자에게 4개 디지트(digit)의 패스워드(P)를 제공한다. 그러나, 패스워드(P)는 4개 이상 또는 그 이하의 디지트들일 수도 있다.
다음에, 모바일 사용자는 이 짧은 패스워드(P)를 활성화 프로그램의 부분으로서 모바일(20)에 입력한다. 모바일(20)은 난수 생성기를 사용하여 난수(RM)를 생성하고, 사전에 저장된 512 비트의 소수(p)와 소수(p)에 의해 생성되는 그룹의 생성원(g)을 사용하여 ((g^RM + P) mod p)를 계산한다.
모바일(20)은 소수(p)와 생성원(g)을 ((g^RM + P) mod p)와 함께 네트워크(10)에 전송한다. ((g^RM + P) mod P)는 ((g^RM mod p)+(P mod p)와 같고 네트워크(10)는 패스워드(P)를 알고 있기 때문에, 네트워크(10)는 (P mod p)를 계산하여 ((g^RM + P) mod p)로부터 (g^RM mod P)를 추출한다. 난수(RN)를 생성한 후, 네트워크(10)는 (g^RMRN mod p)와 같은 (g^RM mod p)^RN을 계산한다. 네트워크(10)는 (g^RMRN mod p), 그의 해시 또는 그의 일부를 세션 키(SK)로서 선택한다. 예컨대, IS41 프로토콜에 통합되면, (g^RMRN mod p)의 64 최하위 비트가 세션 키(SK)로서 선택될 것이다.
다음에, 네트워크(10)는 ((g^RN + P) mod p)를 계산하여 모바일(20)에 전송한다. 모바일(20)은 (g^RN mod p)를 추출한 후, (g^RMRN mod p)와 같은 (g^RN mod p)^RM를 계산한다. 모바일(20)은, 네트워크(10)에서와 같이, (g^RMRN mod p), 그의 해시, 또는 그의 일부를 세션 키(SK)로서 선택한다. 예컨대, IS41 프로토콜에 통합되면, (g^RMRN mod p)의 64 최하위 비트들이 세션 키(SK)로서 선택될 것이다.
네트워크(10)와 모바일(20)이 세션 키(SK)를 가지게 되면, 세션 키(SK)는 A-키로서 사용되고, 모바일(2)과 네트워크(10)간의 통신은 A-키를 사용하여 재구성된다.
상술된 본 발명에 따른 공중 전파 교환은 DH-EKE 프로토콜이 정보를 유출하는 정도에 비해 정보를 누출하지 않는 패스워드 프로토콜(즉, 도 3의 ((g^RM + P) mod p)와 ((g^RN + P) mod p)의 전송들)을 사용한다. 또한, 이 패스워드 프로토콜은 패스워드의 효과를 제거하여도 정보가 누설되는 우려가 없기 때문에 안전하다. RM과 RN은 일정한 난수들이다. 이 난수들을 g 제곱하고 mod p로 감산하면, 누승법 mod p에 의해 도출되는 순열(permutation)로 인하여 일정한 난수들이 된다. 그래서, P mod p를 그 수에 추가하면 그 결과의 일정함과 무작위 정도(randomness)가 변하지 않게 된다. 모든 수들에 대해 마찬가지이고, 다른 패스워드들의 효과들이 상실되더라도 적당한 수를 등가적으로 생성하게 되어 정보의 누출을 방지할 수 있다. 당업자라면 상술한 패스워드 프로토콜이 정보의 공중 전파 교환에 대한 응용에 국한되는 것은 아님을 알 수 있을 것이다. 예컨대, 이 패스워드 프로토콜은 엔티티(entity) 인증 및 세션 키 규약에 적용될 수 있다.
이하에서는 본 발명의 제 2 실시예를 도 4와 관련하여 설명한다. 도 4는 본 발명의 제 2 실시예에 따른 전화/지상 회선(30)과 모바일(20)을 통한 네트워크(10)와 모바일 사용자간의 통신을 도시하고 있다. 도시한 바와 같이, 전화/지상 회선(30)을 통해, 모바일 사용자는 네트워크(10)에 인증 정보를 제공한다. 네트워크(10)가 인증 정보를 받아들이면, 모바일(20)이 모바일의 초기화 절차의 일부로서 초기화 요청을 발행할 때, 초기화 절차가 계속된다.
예를 들어, 모바일(20)은 난수(RM)를 생성하여 (g^RM mod p)를 계산하고, (g^RM mod p)와 함께 초기화 요청을 네트워크(10)에 전송한다.
네트워크(10)는 난수(RN)를 생성하고 모바일(20)에 (g^RN mod p)를 전송한다.
모바일(20)과 네트워크(10) 모두는 공지된 보안 해싱 알고리즘(SHA, Secure Hashing Algorithm)을 사용하여 (g^RN mod p)와 (g^RM mod P)에 관한 집합적 해시인 h((g^RN mod p), (g^RM mod p))를 수행한다. 그러나, 어떠한 해싱 알고리즘도 사용할 수 있음을 유의해야 한다. 모바일(20)은 해시의 결과들을 디스플레이하고, 모바일 사용자는 전화/지상 회선(30)을 통해 해시의 디지트들을 네트워크(10)에 제공한다.
네트워크(10)가 모바일 사용자에 의해 제공된 디지트들과 네트워크(10)에 의해 수행된 해시가 일치함을 확인하면, 통신이 검증되고 A-키가 (g^RMRN mod p), 그의 해시 또는 그의 일부로서 확립된다. 즉, 이렇게 하여 모바일(20)은 A-키를 확립하게 되고, 네트워크(10)는 해시가 검증된 경우에만 이 A-키를 모바일(20)과 연관시킬 것이다.
대안적인 제 3 실시예에서, 모바일 사용자(20)는, 네트워크(10)가 모바일(20)과 접촉할 수 있고 (g^RM mod p)를 초기 통신으로서 전송할 수 있도록, 인증 정보와 함께 충분한 정보(예컨대, 모바일의 식별 번호 등)를 네트워크(10)에 제공한다.
이 제 3 실시예는 버스데이 공격(birthday attack)을 당한다. 즉, 이 프로토콜을 1회 이상 공격하기 위해 맨-인-더-미들에 의한 시도들 중 절반이 이루어져야 하는 것으로 초기에 가정하였다. 그러나, 제 3 실시예의 대안적인 예에 의하면, 해시가 h((g^RM mod p), (g^RN mod p), (g^RMRN mod p))로 변경되면, 공격자는 해시들과 함께 누승을 실행해야 하기 때문에, 공격은 꽤 늦어지게 된다.
제 3 실시예의 다른 대안적인 예로서는, 모바일(20)과 네트워크(10)간의 통신을 검증하기 위해 수행되는 해시가 모바일(20)의 식별 번호를 포함하는 것이다.
제 3 실시예의 또다른 변형예(즉, 본 발명의 제 4 실시예)에 따르면, 모바일(20)은, 도 4에 도시된 바와 같이, 네트워크(10)로부터 (g^RN mod p)를 수신한 후까지 (g^RM mod p)를 네트워크(10)에 전송하지 않는다. 제 3 실시예에 있어서, 맨-인-더-미들 공격자는 (g^RM mod p) 및 (g^RN mod p) 모두를 알 수 있었고, 따라서 버스데이 공격이 조장되었다. 이 제 4 실시예에 따르면, 공격자는 모바일(20)이 (g^RM mod p)에 응답하기 전에 (g^RN mod p)를 처리해야만 한다. 이것은 공격자의 자유도를 1씩 저감시킨다.
도 5는 본 발명의 제 5 실시예에 따른 전화/지상 회선(30)과 모바일(20)을 통한 네트워크(10)와 모바일 사용자간의 통신을 도시한다. 도시된 바와 같이, 모바일 사용자는 전화/지상 회선(30)을 통해 네트워크(10)에 인증 정보를 제공한다. 상술한 바와 같이, 모바일(20)은, 인증 정보와 함께, 네트워크(10)가 모바일(20)과 초기 접촉을 하도록 하는 충분한 정보(예컨대, 모바일 식별자 등)를 네트워크(10)에 제공할 수 있다. 네트워크(10)가 상기 인증 정보를 받아들이면, 초기화 절차가 계속될 것이다.
초기화 절차는 다른 파티에게 초기화 요청을 전송하는 모바일(20)과 네트워크(10) 중 하나에서 계속적으로 행해진다.
예컨대, 모바일(20)이 초기화 요청을 전송하면, 네트워크(10)는 난수(RN)를 생성하고 (g^RN mod p) 및 (g^RN mod p)의 해시를 계산하여, h(g^RN mod p)를 모바일(20)에 전송한다. 모바일(20)은 난수(RM)를 생성하고 (g^RM mod p)를 계산하여, (g^RM mod p)를 네트워크(10)에 전송한다. 네트워크(10)는 그에 응답하여 모바일(20)에 (g^RN mod p)를 전송한다.
다음에, 모바일(20)은 수신한 (g^RN mod p)의 해시를 계산하고, h(g^RN mod p)의 이 계산된 버전이 네트워크(10)로부터 초기에 수신한 버전과 같은지를 확인한다. 같은 것으로 확인되면, 초기화 절차가 계속적으로 행해진다.
즉, 모바일(20)과 네트워크(10) 모두는 h((g^RM mod p), h(g^RN mod p))를 수행한다. 모바일(20)은 해시의 결과들을 디스플레이하고, 모바일 사용자는 전화/지상 회선(30)을 통해 해시의 디지트들을 네트워크(10)에 전송한다.
네트워크(10)가 네트워크(10)에 의해 수행된 해시와 일치한다고 판정하면, 통신이 검증되고, A-키가 (g^RMRN mod p), 그의 해시 또는 그의 일부로서 확립된다. 즉, 이렇게 하여 모바일(20)은 A-키를 확립하게 되고, 네트워크(10)는 해시가 검증된 경우에만 모바일(20)과 이 A-키를 연관시킨다.
상술한 바와 같이, 모바일(20)이 초기화 요청을 전송하는 대신, 네트워크(10)가 초기화 요청을 전송할 수 있다. 네트워크(10)가 초기화 요청을 전송하면, 모바일(20)은 난수(RM)를 생성하고, (g^RM mod p) 및 (g^RM mod p)의 해시를 계산하여, h(g^RM mod p)를 네트워크(10)에 전송한다. 네트워크(10)는 그에 응답하여 난수(RN)를 생성하고, (g^RN mod p)를 계산하여 (g^RN mod p)를 모바일(20)에 전송한다.
모바일(20)은 (g^RM mod p)를 네트워크(10)에 전송하고, 네트워크는 (g^RM mod p)의 해시를 계산한다. 다음에, 네트워크(10)는 h(g^RM mod p)의 계산된 버전이 모바일(20)로부터 초기에 수신한 버전과 같은지를 확인한다. 같은 것으로 확인되면, 초기화 절차가 계속적으로 행해진다.
즉, 모바일(20)과 네트워크(10) 모두는 h((g^RN mod p), h(g^RM mod p))를 수행한다. 모바일(20)은 해시의 결과들을 디스플레이하고, 모바일 사용자는 전화/지상 회선(30)을 통해 해시의 디지트들을 네트워크(10)에 전송한다.
네트워크(10)가 네트워크(10)에 의해 수행된 해시와 일치한다고 판정하면, 통신이 검증되고, A-키가 (g^RMRN mod p), 그의 해시 또는 그의 일부로서 확립된다. 즉, 이렇게 하여 모바일(20)은 A-키를 확립하게 되고, 네트워크(10)는 해시가 검증된 경우에만 모바일(20)과 이 A-키를 연관시키게 된다.
다른 대안적인 예로서는, 모바일(20)과 네트워크(10)간의 통신을 검증하기 위해 수행되는 최종 해시가 모바일(20)의 식별 번호를 포함하는 것이 있다.
맨-인-더-미들 공격자는, 네트워크(10)로서 위장하는 경우, 모바일 사용자의 지수를 확인하기 전에 (해시를 통해) 자신이 사용하고 있는 지수를 처리해야 하기 때문에 버스데이형 공격을 사용할 수 없다. 유사하게, 공격자는, 모바일(20)로서 위장하는 경우, 해시와 관련된 네트워크의 지수의 값이 누설되기 전에 지수를 처리해야 한다.
본 발명의 실시예들 중 일부에서는, 소수(p)와 생성원(g)이 고정되어 모바일(20)에 사전 기억되어 있는 것으로 가정하였다. 그러나, 그러한 경우가 아니라면, 공격자는 g와 p를 g'와 p'로 치환할 수 있어, 공격자가 별개의 알고리즘을 효과적으로 계산할 수 있도록 한다. 또한, g와 p가 공중 전파를 통해 전송되는 경우에는, 이들 g와 p는 공격자에 의한 g와 p의 치환을 방지하기 위해서 해시 계산, 즉, h(g,p(g^RM mod p), (g^RN mod p))의 일부로서 사용되어야 한다.
또한, 각 실시예는 전화/지상 회선(30)을 사용하는 것으로 설명하였지만, 다른 보안 통신의 형태들이 전화/지상 회선(30)을 대체할 수 있다. 예컨대, 사전에 활성화된 모바일은 전화/지상 회선을 대체할 수 있다. 대안적으로는, 보안성이 약간 떨어지지만, 전화/지상 회선 통신이 모바일(20)과 네트워크(10)간의 음성 채널을 통해 수행될 수 있고, 그 외의 통신은 모바일(20)과 네트워크(10)간의 제어 채널을 통해 발생할 것이다.
이와 같이 설명한 본 발명은 각종 형태로 수정될 수 있음은 분명하다. 그러한 수정예들은 본 발명의 사상과 범위를 벗어나지 않고, 그러한 모든 수정예들은 첨부한 특허청구범위 내에 포함되는 것이다.
본 발명에 의하면, 패스워드 프로토콜에 있어서, 통신을 행하는 파티들은 각각 지수를 포함하는 계산 결과를 교환하여 키를 생성한다. 계산 결과의 생성에 있어서, 각 파티들은 그들의 각 지수에 패스워드를 추가한다. 한 파티에 의해 미리 전송된 인증 정보가 다른 파티에 의해 받아들여지면, 다른 파티는 패스워드 프로토콜에 따라 확립된 키를 사용한다. 인증 정보는 보안 통신 채널을 통해 전송된다. 각 지수에 패스워드를 추가함으로써, 패스워드 정보가 누출된 우려가 적어지고 계산이 보다 유효하게 된다.

Claims (26)

  1. 제 1 파티(party)에서 패스워드를 사용하여 키를 확립하는 방법에 있어서:
    (a) 상기 제 1 파티에서 제 1 난수(RM)를 생성하는 단계;
    (b) ((g^RM + P) mod p)를 계산하여 제 1 계산 결과를 생성하는 단계로서, 상기 P는 패스워드이고, 상기 p는 소수(prime number)이고, 상기 g는 상기 소수 p에 의해 생성된 그룹의 생성원인, 상기 제 1 계산 결과를 생성하는 단계;
    (c) 상기 소수 p, 상기 생성원 g 및 상기 제 1 계산 결과를 제 2 파티에 전송하는 단계;
    (d) ((g^RN + P) mod p)와 같은 제 2 계산 결과를 상기 제 2 파티로부터 수신하는 단계로서, 상기 RN은 제 2 난수인, 상기 제 2 계산 결과를 수신하는 단계; 및
    (e) 상기 제 2 계산 결과 및 상기 제 1 난수에 기초하여 키를 확립하는 단계를 포함하는, 키 확립 방법.
  2. 제 1 항에 있어서,
    상기 단계 (e)는,
    (e1) (P mod p)를 계산하는 단계;
    (e2) (g^RN mod p)를 구하기 위하여, ((g^RN + P) mod p)의 상기 제 2 계산 결과로부터 (P mod p)를 감산하는 단계; 및
    (e3) (g^RN mod p) 및 상기 제 1 난수에 기초하여 상기 키를 확립하는 단계를 포함하는, 키 확립 방법.
  3. 제 1 항에 있어서,
    상기 제 1 파티는 무선 시스템 내의 모바일(mobile)이고 상기 제 2 파티는 네트워크인, 키 확립 방법.
  4. 제 1 항에 있어서,
    상기 단계 (b) 전에,
    (f) 보안 통신 채널을 통해 인증 정보를 상기 제 2 파티에 전송하는 단계; 및
    (g) 상기 제 2 파티가 상기 인증 정보를 받아들이면, 상기 보안 통신 채널을 통해 상기 제 2 파티로부터 상기 패스워드를 수신하는 단계를 더 포함하는, 키 확립 방법.
  5. 제 4 항에 있어서,
    상기 제 1 파티는 무선 시스템 내의 모바일 사용자이고 상기 제 2 파티는 네트워크이고,
    상기 보안 통신 채널은 지상 회선(land line)인, 키 확립 방법.
  6. 제 1 파티에서 패스워드를 사용하여 키를 확립하는 방법에 있어서:
    (a) 제 1 파티에서, 소수(p), 상기 소수(p)에 의해 생성되는 그룹의 생성원(g), 및 제 2 파티로부터의 제 1 계산 결과를 수신하는 단계로서, 상기 제 1 계산 결과는 ((g^RM + P) mod p)의 계산 결과이고, 상기 P는 패스워드이고, 상기 RM은 제 1 난수인, 상기 수신하는 단계;
    (b) 제 2 난수(RN)를 생성하는 단계;
    (c) ((g^RN + P) mod p)를 계산하여 제 2 계산 결과를 생성하는 단계;
    (d) 상기 제 2 계산 결과를 상기 제 2 파티에 전송하는 단계; 및
    (e) 상기 제 1 계산 결과 및 상기 제 2 난수에 기초하여 키를 확립하는 단계를 포함하는, 키 확립 방법.
  7. 제 6 항에 있어서,
    상기 단계 (e)는,
    (e1) (P mod p)를 계산하는 단계;
    (e2) (g^RM mod p)를 구하기 위하여, (g^RM + P) mod p)의 상기 제 1 계산 결과로부터 (P mod p)를 감산하는 단계; 및
    (e3) (g^RM mod p) 및 상기 제 2 난수에 기초하여 상기 키를 확립하는 단계를 포함하는, 키 확립 방법.
  8. 제 6 항에 있어서,
    상기 제 1 파티는 무선 시스템 내의 네트워크이고 상기 제 2 파티는 모바일인, 키 확립 방법.
  9. 제 6 항에 있어서,
    상기 단계 (a) 전에,
    (f) 보안 통신 채널을 통해 상기 제 2 파티로부터 인증 정보를 수신하는 단계; 및
    (g) 상기 인증 정보를 받아들일 수 있으면, 상기 보안 통신 채널을 통해 상기 패스워드를 상기 제 2 파티에 전송하는 단계를 더 포함하는, 키 확립 방법.
  10. 제 9 항에 있어서,
    상기 제 1 파티는 무선 시스템 내의 네트워크이고, 상기 제 2 파티는 모바일 사용자이고,
    상기 보안 통신 채널은 지상 회선인, 키 확립 방법.
  11. 제 1 파티에서 키를 확립하는 방법에 있어서:
    (a) 상기 제 1 파티에서 제 1 난수(RM)를 생성하는 단계;
    (b) (g^RM mod p)를 계산하여 제 1 계산 결과를 생성하는 단계로서, 상기 p는 소수이고, 상기 g는 상기 소수 p에 의해 생성된 그룹의 생성원인, 상기 제 1 결과를 생성하는 단계;
    (c) 상기 제 1 계산 결과를 제 2 파티에 전송하는 단계;
    (d) (g^RN mod p)와 같은 제 2 계산 결과를 상기 제 2 파티로부터 수신하는 단계로서, 상기 RN은 제 2 난수인, 상기 수신하는 단계;
    (e) 적어도 상기 제 1 계산 결과의 제 1 해시(hash)를 계산하는 단계;
    (f) 제 1 보안 통신 채널을 통해 상기 제 1 해시를 상기 제 2 파티에 전송하는 단계; 및
    (g) 상기 제 1 난수 및 상기 제 2 계산 결과에 기초하여 키를 확립하는 단계를 포함하는, 키 확립 방법.
  12. 제 11 항에 있어서,
    (h) 제 2 보안 통신 채널을 통해 상기 제 2 파티에 인증 정보를 전송하는 단계를 더 포함하고,
    상기 단계 (d)는, 상기 인증 정보가 상기 제 2 파티에 의해 받아들여질 수 있으면, 상기 제 2 계산 결과를 수신하는, 키 확립 방법.
  13. 제 12 항에 있어서,
    상기 단계 (h)는 상기 제 1 파티에 대한 식별자를 상기 인증 정보와 함께 전송하고,
    상기 단계 (d)는 상기 단계 (c)에 앞서 수행되거나 상기 단계 (c)와 동시에 수행되는, 키 확립 방법.
  14. 제 13 항에 있어서,
    상기 단계 (c)는 상기 단계 (d) 후까지는 수행되지 않는, 키 확립 방법.
  15. 제 14 항에 있어서,
    상기 단계 (h)는 상기 제 1 파티에 대한 식별자를 상기 인증 정보와 함께 전송하고,
    상기 단계 (e)는 상기 제 1 파티에 대한 상기 식별자 및 적어도 상기 제 1 계산 결과의 해시로서 상기 제 1 해시를 계산하는, 키 확립 방법.
  16. 제 14 항에 있어서,
    상기 단계 (e)는 (g^RN mod p)^RM 및 상기 제 1 및 제 2 계산 결과들의 해시로서 상기 제 1 해시를 계산하는, 키 확립 방법.
  17. 제 11 항에 있어서,
    상기 단계 (e)는 적어도 상기 제 1 및 제 2 계산 결과들의 해시로서 상기 제 1 해시를 계산하는, 키 확립 방법.
  18. 제 11 항에 있어서,
    상기 제 1 파티는 무선 시스템 내의 모바일 사용자이고 상기 제 2 파티는 네트워크인, 키 확립 방법.
  19. 제 1 파티에서 키를 확립하는 방법에 있어서:
    (a) 제 2 파티로부터 제 1 계산 결과를 수신하는 단계로서, 상기 제 1 계산 결과는 (g^RM mod p)의 계산 결과이고, 상기 RM은 제 1 난수이고, 상기 p는 소수이고, 상기 g는 상기 소수 p에 의해 생성된 그룹의 생성원인, 상기 제 1 계산 결과를 수신하는 단계;
    (b) 제 2 난수(RN)를 생성하는 단계;
    (c) (g^RN mod p)를 계산하여 제 2 계산 결과를 생성하는 단계;
    (d) 상기 제 2 계산 결과를 상기 제 2 파티에 전송하는 단계;
    (e) 적어도 상기 제 1 계산 결과의 제 1 해시를 계산하는 단계;
    (f) 제 1 보안 통신 채널을 통해 상기 제 2 파티로부터 제 2 해시를 수신하는 단계;
    (g) 상기 제 1 및 제 2 해시들에 기초하여 상기 제 2 파티를 검증하는 단계; 및
    (h) 상기 제 2 파티가 검증되면, 상기 제 2 난수 및 상기 제 1 계산 결과에 기초하여 키를 확립하는 단계를 포함하는, 키 확립 방법.
  20. 제 19 항에 있어서,
    (i) 제 2 보안 통신 채널을 통해 상기 제 2 파티로부터 인증 정보를 수신하는 단계를 더 포함하고,
    상기 단계 (d)는, 상기 인증 정보를 받아들일 수 있으면, 상기 제 2 파티에 상기 제 2 계산 결과를 전송하는, 키 확립 방법.
  21. 제 20 항에 있어서,
    상기 단계 (i)는 상기 제 2 파티에 대한 식별자를 상기 인증 정보와 함께 수신하고,
    상기 단계 (d)는 상기 단계 (a)에 앞서 수행되거나 상기 단계 (a)와 동시에 수행되는, 키 확립 방법.
  22. 제 21 항에 있어서,
    상기 단계 (a)는 상기 단계 (d) 후까지는 수행되지 않는, 키 확립 방법.
  23. 제 22 항에 있어서,
    상기 단계 (i)는 상기 제 2 파티에 대한 식별자를 상기 인증 정보와 함께 수신하고,
    상기 단계 (e)는 상기 제 2 파티에 대한 상기 식별자 및 적어도 상기 제 1 계산 결과의 해시로서 상기 제 1 해시를 계산하는, 키 확립 방법.
  24. 제 22 항에 있어서,
    상기 단계 (e)는 (g^RM mod p)^RN 및 상기 제 1 및 제 2 계산 결과들의 해시로서 상기 제 1 해시를 계산하는, 키 확립 방법.
  25. 제 19 항에 있어서,
    상기 단계 (e)는 적어도 상기 제 1 및 제 2 계산 결과들의 해시로서 상기 제 1 해시를 계산하는, 키 확립 방법.
  26. 제 19 항에 있어서,
    상기 제 1 파티는 무선 시스템 내의 네트워크이고 상기 제 2 파티는 모바일 사용자인, 키 확립 방법.
KR1019990031537A 1998-07-31 1999-07-31 공중 전파 통신과 패스워드 프로토콜을 사용하여 키를 확립하는 방법 및 패스워드 프로토콜 KR100572498B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/127,769 US6192474B1 (en) 1998-07-31 1998-07-31 Method for establishing a key using over-the-air communication and password protocol and password protocol
US09/127,769 1998-07-31
US9/127,769 1998-07-31

Publications (2)

Publication Number Publication Date
KR20000012131A KR20000012131A (ko) 2000-02-25
KR100572498B1 true KR100572498B1 (ko) 2006-04-24

Family

ID=22431856

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019990031537A KR100572498B1 (ko) 1998-07-31 1999-07-31 공중 전파 통신과 패스워드 프로토콜을 사용하여 키를 확립하는 방법 및 패스워드 프로토콜

Country Status (9)

Country Link
US (1) US6192474B1 (ko)
EP (2) EP1401141A3 (ko)
JP (3) JP4105339B2 (ko)
KR (1) KR100572498B1 (ko)
CN (1) CN1247423A (ko)
BR (1) BR9917545A (ko)
CA (1) CA2277754A1 (ko)
DE (1) DE69921039T2 (ko)
TW (1) TW431108B (ko)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6785813B1 (en) 1997-11-07 2004-08-31 Certicom Corp. Key agreement and transport protocol with implicit signatures
US7334127B2 (en) 1995-04-21 2008-02-19 Certicom Corp. Key agreement and transport protocol
US6487661B2 (en) 1995-04-21 2002-11-26 Certicom Corp. Key agreement and transport protocol
US7243232B2 (en) * 1995-04-21 2007-07-10 Certicom Corp. Key agreement and transport protocol
FI107487B (fi) * 1999-03-08 2001-08-15 Nokia Mobile Phones Ltd Datalähetyksen salausmenetelmä radiojärjestelmässä
US7330978B1 (en) * 1999-04-08 2008-02-12 Microsoft Corporation Encrypted software installer
US6801941B1 (en) * 1999-08-12 2004-10-05 Sarnoff Corporation Dynamic wireless internet address assignment scheme with authorization
GB0004178D0 (en) * 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
JP2001333082A (ja) * 2000-03-16 2001-11-30 Sharp Corp 無線バスシステム、無線通信装置及び登録通信方法
US7047408B1 (en) 2000-03-17 2006-05-16 Lucent Technologies Inc. Secure mutual network authentication and key exchange protocol
KR20010064678A (ko) * 2000-06-13 2001-07-11 윤종용 바코드를 이용한 정보 서비스 시스템 및 방법
JP3628250B2 (ja) * 2000-11-17 2005-03-09 株式会社東芝 無線通信システムで用いられる登録・認証方法
US20020078352A1 (en) * 2000-12-15 2002-06-20 International Business Machines Corporation Secure communication by modification of security codes
US20020131600A1 (en) * 2001-03-19 2002-09-19 Ionescu Marius Constantin Authentication and data security system for communications
US7092915B2 (en) * 2002-01-07 2006-08-15 International Business Machines Corporation PDA password management tool
FR2841411B1 (fr) * 2002-06-19 2004-10-29 Gemplus Card Int Procede de generation de cles electroniques pour procede de crytographie a cle publique et objet portatif securise mettant en oeuvre le procede
KR100458255B1 (ko) * 2002-07-26 2004-11-26 학교법인 성균관대학 프록시서버를 이용한 키 분배 방법
US7702910B2 (en) 2002-10-24 2010-04-20 Telefonaktiebolaget L M Ericsson (Publ) Message authentication
US7284127B2 (en) * 2002-10-24 2007-10-16 Telefonktiebolaget Lm Ericsson (Publ) Secure communications
US7475254B2 (en) 2003-06-19 2009-01-06 International Business Machines Corporation Method for authenticating software using protected master key
US7332998B2 (en) * 2003-10-23 2008-02-19 Audiovox Corporation System and method for controlling a vehicle security system
US7764795B2 (en) * 2004-10-20 2010-07-27 Oracle International Corporation Key-exchange protocol using a password-derived prime
JP4713955B2 (ja) * 2005-06-13 2011-06-29 株式会社日立製作所 認証システム、無線通信端末及び無線基地局
EP1911191B1 (en) 2005-08-05 2017-12-06 Hewlett-Packard Enterprise Development LP System, method and apparatus for cryptography key management for mobile devices
KR101490687B1 (ko) * 2007-08-20 2015-02-06 삼성전자주식회사 홈 네트워크에서 디바이스들이 비밀 정보를 공유하는 방법및 이를 위한 장치
US7983656B2 (en) * 2007-09-12 2011-07-19 At&T Intellectual Property I, L.P. Method and apparatus for end-to-end mobile user security
WO2010033944A2 (en) 2008-09-22 2010-03-25 Visa International Service Association Over the air management of payment application installed in mobile device
US8881241B2 (en) * 2009-02-13 2014-11-04 Telefonaktiebolaget Lm Ericsson (Publ) Method of and system for implementing privacy control
KR20110090602A (ko) * 2010-02-04 2011-08-10 삼성전자주식회사 인증서버 없이 공개키를 인증하는 방법 및 장치
CN102612027B (zh) * 2012-03-22 2014-08-13 李宗霖 一种无线通讯系统中数据的安全传输方法
KR20170035665A (ko) * 2015-09-23 2017-03-31 삼성에스디에스 주식회사 키 교환 장치 및 방법

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5515441A (en) * 1994-05-12 1996-05-07 At&T Corp. Secure communication method and apparatus

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0307627B1 (de) * 1987-09-04 1992-04-29 Ascom Radiocom AG Verfahren zur Erzeugung und Verteilung von Geheimschlüsseln
US5153919A (en) 1991-09-13 1992-10-06 At&T Bell Laboratories Service provision authentication protocol
US5241599A (en) * 1991-10-02 1993-08-31 At&T Bell Laboratories Cryptographic protocol for secure communications
US5440635A (en) * 1993-08-23 1995-08-08 At&T Corp. Cryptographic protocol for remote authentication
US5491749A (en) * 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for entity authentication and key distribution secure against off-line adversarial attacks

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5515441A (en) * 1994-05-12 1996-05-07 At&T Corp. Secure communication method and apparatus

Also Published As

Publication number Publication date
KR20000012131A (ko) 2000-02-25
DE69921039T2 (de) 2006-02-16
JP2005033840A (ja) 2005-02-03
EP0977396A2 (en) 2000-02-02
EP0977396A3 (en) 2002-11-27
CA2277754A1 (en) 2000-01-31
EP1401141A3 (en) 2004-03-31
EP0977396B1 (en) 2004-10-13
JP4105339B2 (ja) 2008-06-25
US6192474B1 (en) 2001-02-20
CN1247423A (zh) 2000-03-15
TW431108B (en) 2001-04-21
DE69921039D1 (de) 2004-11-18
JP2008148354A (ja) 2008-06-26
EP1401141A2 (en) 2004-03-24
BR9917545A (pt) 2002-07-30
JP2000078124A (ja) 2000-03-14

Similar Documents

Publication Publication Date Title
KR100572498B1 (ko) 공중 전파 통신과 패스워드 프로토콜을 사용하여 키를 확립하는 방법 및 패스워드 프로토콜
JP4185580B2 (ja) 通信システムで安全に通信を行う方法
KR100687455B1 (ko) 기밀 정보 전달 방법
US7352866B2 (en) Enhanced subscriber authentication protocol
KR100564674B1 (ko) 무선 시스템에서 공중을 통한 통신을 안전하게 하는 방법
US7120422B2 (en) Method, element and system for securing communication between two parties
CN100454808C (zh) 一种鉴权方法、设备和系统
US5909491A (en) Method for sending a secure message in a telecommunications system
US5159634A (en) Cryptosystem for cellular telephony
WO1999027678A2 (en) Security of data connections
EP0898397A2 (en) Method for sending a secure communication in a telecommunications system
CN102612027B (zh) 一种无线通讯系统中数据的安全传输方法
EP1964302A1 (en) Sharing a secret element
KR20030008453A (ko) Cdma네트워크 상의 양방향 단문메시지 서비스에서사용자 패스워드를 이용한 상호인증 및 보안서비스 방법
Chen et al. Authentication and Privacy.
MXPA99006932A (en) Method for transferring sensitive information queusa initially communication not insurance
MXPA99006928A (en) Method for establishing a key to using communication transaerea and protocol of contraseñay and protocol of contras

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130405

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20140404

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20160401

Year of fee payment: 11

LAPS Lapse due to unpaid annual fee