KR100687455B1 - 기밀 정보 전달 방법 - Google Patents

기밀 정보 전달 방법 Download PDF

Info

Publication number
KR100687455B1
KR100687455B1 KR1019990031349A KR19990031349A KR100687455B1 KR 100687455 B1 KR100687455 B1 KR 100687455B1 KR 1019990031349 A KR1019990031349 A KR 1019990031349A KR 19990031349 A KR19990031349 A KR 19990031349A KR 100687455 B1 KR100687455 B1 KR 100687455B1
Authority
KR
South Korea
Prior art keywords
mobile
key
party
random number
public key
Prior art date
Application number
KR1019990031349A
Other languages
English (en)
Other versions
KR20000022682A (ko
Inventor
파텔사바
Original Assignee
루센트 테크놀러지스 인크
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 루센트 테크놀러지스 인크 filed Critical 루센트 테크놀러지스 인크
Publication of KR20000022682A publication Critical patent/KR20000022682A/ko
Application granted granted Critical
Publication of KR100687455B1 publication Critical patent/KR100687455B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

보안이 보장되지 않는 통신을 이용하여 기밀 정보를 전달하는 방법으로서, 제 1 상대방은 제 2 상대방의 공개 키를 수신하고, 상기 공개 키를 이용하여 적어도 제 1의 랜덤한 번호에 대해 키 암호화를 수행하여 암호를 생성하고, 보안이 보장되지 않는 통신을 통해 상기 암호를 제 2 상대방으로 전달한다. 제 2 상대방은 상기 암호를 해독하여 제 1의 랜덤한 번호를 얻어낸다. 다음, 인증 정보는, 제 1의 랜덤한 번호를 이용하여 확립된 제 1의 암호화되고 인증된 통신 채널을 통해 제 1 상대방으로부터 제 2 상대방으로 전달된다. 기밀 정보는, 또한 제 2 상대방이 인증 정보를 받아들인 경우, 제 1의 랜덤한 번호를 이용하여 확립된 제 2의 암호화되고 인증된 통신 채널을 통해 제 2 상대방으로부터 제 1 상대방으로 전달된다. 상기 시스템 및 방법에는, 제 1 상대방이 모바일이고 제 2 상대방이 네트워크인 무선 산업과 같은 다양한 응용이 존재한다.
보안, 공개 키, 키 암호화, 인증, 모바일, 네트워크

Description

기밀 정보 전달 방법{Method for transferring sensitive information using initially unsecured communication}
도 1은 디피 헬만 키 협약에 따른 네트워크와 모바일 사이의 통신을 도시한 도면.
도 2는 캐롤 프랑켈 츠이오우니스 키 분배 프로토콜에 따른 네트워크와 모바일 사이의 통신을 도시한 도면.
도 3은 본 발명의 프로토콜에 따른 네트워크와 모바일 사이의 통신을 도시한 도면.
* 도면 주요 부분에 대한 부호의 설명 *
10 : 네트워크 20 : 모바일
PKnet : 공개 키 dknet : 복호 키
SK : 세션 키
본 발명은 초기에 보안이 보장되지 않는 통신을 이용하여 기밀 정보 (sensitive information)를 전달하기 위한 방법에 관련된다.
무선 통신과 같이, 어느 정도 초기에 보안이 보장되지 않는 통신은, 전용 통신 채널 등의 초기에 보안이 보장되는 형태의 통신에 비해 매우 탄력적이고 효율성이 높다. 그러나 불행히도, 무선 통신 채널 등의 통신은 초기에 보안이 보장되지 않기 때문에, 공격자(attacker)가 두 상대방 사이의 통신을 방해할 수 있다.
무선 통신 시스템에서, 흔히 모바일(mobiles)라 부르고, 모바일 사용자가 구입하는 핸드셋은 통상적으로 네트워크 서비스 제공자에게서, 긴 키(long key) 및 파라미터가 상기 핸드셋에 제공되어 서비스를 행한다. 또한, 상기 서비스 제공자의 네트워크는, 모바일과, 모바일용 긴 키 및 파라미터의 복제와 관련되고 그를 유지한다. 공지된 바와 같이, 정보는, 상기 긴 키 및 파라미터에 기초하여, 네트워크와 모바일 사이에서 무선으로 보안 하에 전달될 수 있다.
또한, 사용자는 보안 통신 채널(예를 들어, 지상 통신선 또는 우편)을 통해 긴 키를 수신하고, 상기 코드들을 모바일에 수동으로 입력하여야 한다.
긴 키 및 파라미터가 보안 통신 채널, 즉, 무선의 반대로, 네트워크 서비스 제공자로부터 전달되기 때문에, 상기 전달은 무선 공격자에 대해 안전하다. 그러나 보안 하에 정보를 전달하는 상기 방법은, 모바일 사용자에게 일정 부담이 될 뿐 아니라 제한을 가하게 된다. 바람직하게는, 모바일 사용자가 그의 핸드셋을 구입한 후, 그 핸드셋을 서비스 제공자의 위치로 갖고 가지 않고도 임의의 서비스 제공자로부터 서비스를 받을 수 있거나, 긴 코드를 손으로 입력할 수 있어야 한다. 모바일을 원격으로 작동하고 설치하는 기능은 북미 무선 표준(North American wireless standards)의 일부이고, "무선 서비스 설비(over-the-air service provisioning: OTASP)"로 언급된다.
현재, 북미 셀룰러 표준 IS41-C는, 초기에 보안이 보장되지 않는 통신 채널을 통해 두 상대방 사이의 보안 키를 확립하기 위한(즉, 기밀 정보를 전달하기 위한) 공지된 디피 헬만(Diffe-Hellman: DH) 키 협정을 이용한 OTASP 프로토콜을 특정하고 있다. 도 1은 IS41-C에 이용되는 모바일과 네트워크 사이의 보안 키를 확립하는 DH 키 협정의 응용을 도시한다. 즉, 도 1은, 명백히 하기 위해 간단한 형태로, DH 키 협정에 따른 네트워크(10)와 모바일(20) 사이의 통신을 도시한다. 본원에서 사용되는 용어인 네트워크는, 인증 센터(authentication centers), 홈 레지스터 로케이션(home register location), 방문 로케이션 레지스터(visiting location registers), 모바일 스위칭 센터, 및 네트워크 서비스 제공자에 의해 작동되는 기지국을 언급한다.
네트워크(10)는 랜덤한 번호(RN)를 생성하고, (g^RN mod p)를 계산한다. 도 1에 도시된 바와 같이, 네트워크(10)는, 512비트 프라임 번호(p)와, p에 의해 생성된 그룹의 생성기(g)와, (g^RN mod p)를 모바일(20)에 전송한다. 다음, 모바일(20)은 랜덤한 번호(RM)를 생성하고, (g^RM mod p)를 계산하며, (g^RM mod p)를 네트워크 (10)에 전송한다.
모바일(20)은 네트워크(10)로부터 수신한 (g^RN mod p)를 RM 곱하여, (g^RNRM mod p)를 얻는다. 네트워크(10)는 모바일(20)로부터 수신한 (g^RM mod p)를 RN 곱하여 (g^RMRN mod p)를 얻는다. 모바일(20)과 네트워크(10) 모두 동일한 결과를 얻고, A 키(A-Key)라고 불리는 영속 키(long-lived key)인 64 최소 유효 비트를 확립한다. A 키는, 모바일(20)과 네트워크(10) 사이의 통신의 보안을 유지하는데 이용되는 다른 키들을 유도하기 위한 루트 키(root key)로 이용된다.
DH 키 교환(DH key exchange)이 갖는 하나의 문제점은, 중간에서의 공격에 인증하지 않았고, 영향을 받기 쉽다는 것이다. 예를 들어, 상기 언급한 모바일 및 네트워크의 두 상대방에서, 공격자는 네트워크(10) 역할을 할 수 있으며, 바꿔서, 네트워크(10)에 모바일(20) 역할을 할 수 있다는 것이다. 공격자가 A 키를 선택하고 인지하는 상기 방법은, 모바일(20)과 네트워크(10) 사이에서 메시지를 중계하여 인증 요구를 충족시킨다. DH 키 교환은 또한 오프 라인 딕셔너리 공격(off-line dictionary attacks)에도 영향을 받기 쉽다.
초기에 보안이 보장되지 않는 통신 정보를 초기에 이용하는 기밀 정보를 전달하기 위한 또 다른 프로토콜에는, 캐롤 프랭클 츠이오우니스(Carroll-Frankel-Tsiounis: CFT) 키 분배 프로토콜(Carroll 등의, Efficient key distribution for slow computing devices: Achieving fast over the air activation for wireless systems, 1998년 5월 보안 및 비밀에 관한 IEEE 심포지엄)이 있다. CFT 키 분배 프로토콜은, 하나의 상대방이 인증 기관(certificate authority: CA)의 공개 키(public key)를 제안한다고 하는 가정에 따른다. 설명을 위해, 네트워크(10)와 모바일(20) 사이의 공중 통신의 내용을 상세히 설명한다.
CA는 그 자신의 특정 키에 신뢰성을 부여하는 곳이다. 특히, CA는 공개 키(PKCA)와 보안 복호 키(decrypting key: dkCA)를 갖는다. 예를 들어, 네트워크 서비스 제공자는 CA로 가서 CA가 그 공개 키(PKnet)를 사인(sign)하도록 요구한다. 즉, CA는, 기타 정보(other information)에 따라 공개 키(PKnet)를 해시(hash)하고, ENCdkCA(h(PKnet + 기타 정보))와 동일한 네트워크에 대한 인증을 행하는데, 이는 복호 키로 암호화/복호 알고리즘(ENC 및 dkCA)을 이용하는 PKnet 및 기타 정보의 해시의 복호이다. 다음, PKCA를 아는 상대방이 인증을 암호화하여 PKnet 및 기타 정보를 해시를 얻는다. 상기 기타 정보는 네트워크가 그 공개 키로 전달하기 원하는 임의의 기타 정보를 나타낸다.
CFT 키 분배 프로토콜을 도 2를 참고로 설명한다. 도 2는, 명확히 하기 위해 간단히, CFT 키 분배 프로토콜에 따른 네트워크(10)와 모바일(20) 사이의 통신을 도시한다. 도시한 바와 같이, 네트워크(10)는, 그 공개 키(PKnet)와, 기타 정보와, 인증을 모바일(20)에 전달한다. CA의 공개 키(PKCA)를 이용하여, 모바일(20)은 인증으로부터 기타 정보 및 공개 키(PKCA)의 해시를 얻는다. 또한, 모바일(20)은 네트워크(10)로부터 명문으로(in the clear) 수신한 기타 정보 및 공개 키(PKnet)를 해시한다.
다음, 모바일(20)은, 해시의 결과가 인증으로부터 얻은 것과 매칭되면, 공개 키(PKnet)의 인증을 증명한다. 공개 키(PKnet)의 인증이 증명되면, 모바일(20)은, 그 안에 배치된 랜덤한 번호 생성기를 이용하여, 세션 키(session key: SK)로서 제 1의 랜덤한 번호를 발생하고, 증명을 위해 제 2의 랜덤한 번호를 발생한다. 모바일(20)은 공개 키(PKnet)를 이용한 암호화/복호 알고리즘(ENC)에 따라 랜덤한 번호(AP) 및 세션 키(SK)를 암호화한다. ENCPKnet(SK, AP)는 상기 암호화를 나타내고, 암호화된 결과를 네트워크(10)로 전달한다.
네트워크(10)는, 공개 키(PKnet)와 관련해서, 복호 키(dknet)를 이용한 모바일(20)의 출력을 디코딩하여, 세션 키(SK) 및 랜덤한 번호(AP)를 얻는다. 당업자라면 알 수 있겠지만, 보안은 네트워크(10)만이 키(dknet)를 복호하는 정보를 가질 필요가 있다. 다음, 네트워크(10)는, A 키와, 상기 언급한 루트 키와, 세션 키(SK)를 이용한 암호화/복호 알고리즘(ENC)에 따라 랜덤한 번호(AP)를 암호화하고, 암호화 한 결과를 모바일(20)로 전달한다.
세션 키(SK)를 이용하여, 모바일(20)은 네트워크(10)의 출력을 복호하여 A 키 및 랜덤한 번호(AP)를 얻는다. 다음, 모바일(20)은 네트워크(10)의 출력으로부터 디코딩된 랜덤한 번호(AP)가, 모바일(20)에 의해 네트워크(10)로 최초에 전달된 랜덤한 번호(AP)에 매칭되는지 증명한다. 만약 그렇다면, 모바일(20)은, 공격자와 대립하는 것으로서, 네트워크(10)로부터 오는 A 키를 수신하고, 임의의 공지된 통신 프로토콜(예를 들어, IS41-C)을 따른다(음성 통신은 결국, 인증 없이, A 키로부터 유도된 키를 이용하여 암호화를 통해 행해진다). 작동 처리의 다음 단계로, 암호화된 음성 채널은 모바일(20)과 네트워크(10) 사이에 확립되고, 네트워크 서비스 제공자는 모바일 사용자로부터 인증 정보(예를 들어, 계산 목적의 신용 카드 정보)를 요구한다. 인증 정보가 받아들여졌다고 가정하면, 모바일 사용자는 네트워크(10)에 인증되고, 앞으로 서비스가 제공된다.
CFT 프로토콜은, A 키가 동일한 핸드셋의 OTASP에 대해 반복한다면, 보안이 보장되지 않는다. 모바일 사용자가 그 일련 번호를 OTASP에 대한 네트워크에 액세스하기 위해 이용하는 것을 가정할 수 있다. 이때 공격자가 그 액세스를 차단한다. 다음, 공격자는 랜덤한 세션 키(SK) 및 랜덤한 번호(AP)를 도용하고, 차단한 모바일의 일련 번호를 이용하여 그들을 네트워크에 전송한다. 네트워크는 공격자가 복구한 암호화된 A 키에 응답하고, 이어서 공격자는 접속을 중단시킨다. 이때, 공격자는 상기 모바일에 대한 A 키를 소유한다. 합법적인 모바일이 그 자신의 세션 키(SK) 및 랜덤한 번호(AP)로 네트워크에 다시 액세스하면, 네트워크는 다시, 상기 A 키를 모바일로 전달하여, 상기 A 키를 모바일로부터의 세션 키(SK)로 암호화한다. 이제 모바일은 A 키를 갖고 암호화된 음성 채널 상의 사용자는 인증된 정보를 보내게 되며, 따라서 성공적으로 서비스 제공이 완료된다. 불행히도, 공격자는 이미 A 키를 갖게 되고, 이후에 그를 이용하여 부정한 통화를 할 수 있게 된다.
상기 공격을 막기 위한 하나의 방법은, 비록 동일한 모바일로부터 만들어진다고 하더라도, 네트워크가 매 OTASP 시도에 대해 상이한 A 키를 만드는 것이다. CFT의 제작자가 이를 내재적으로 가정하였지만, 키 분배 프로토콜은 상기 제한을 필요로 하지 않기 때문에 이를 명백히 하여야 한다. 상기 제한이 부가되면, 네트워크는 의사 랜덤 함수(pseudo-random function: PRF)를 이용하여 A 키를 모바일 또는 다른 동일한 기구에 관련시키는 일을 할 수 없다.
둘째로, 서비스 공격의 거부의 완화된 형태는 CFT 프로토콜과 가능하다. 공격자는 프로토콜에서의 모바일의 진짜 ID 번호 대신에 다른 ID 번호로 대체한다. 프로토콜은 성공적이지만 네트워크는 진짜 모바일의 ID 번호를 작동시키지 않는다. 따라서 시스템에 액세스하기 위한 사용자의 다음 시도가 거절되게 된다. 상기 공격은, 통신에서 이용되는 모바일 ID 번호가 모바일에 의해 네트워크로 전달되는 세션 키(SK)와 랜덤한 번호(AP)의 공개 키 암호화의 일부분이 아니기 때문에 가능하다.
본 발명에 따른 보안이 보장되지 않는 통신을 이용하여 기밀 정보를 전달하는 방법에서, 제 1 상대방은 제 2 상대방의 공개 키를 수신하고, 암호화 결과를 생성한다. 암호화 결과는 공개 키를 이용하여 적어도 제 1의 랜덤한 번호에 대한 키 암호화를 수행하여 만들어진다. 다음, 제 1 상대방은 암호화 결과를 제 2 상대방에게 전달하고, 제 2 상대방은 암호화 결과를 복호하여 제 1의 랜덤한 번호를 얻는다. 다음 인증 정보가, 제 1의 랜덤한 번호를 이용하여 확립된 제 1의 암호화되고 인증된 통신 채널을 통해, 제 1 상대방으로부터 제 2 상대방으로 전달된다. 또한, 기밀 정보는, 제 2 상대방이 인증 정보를 받아들인 경우, 제 1의 랜덤한 번호를 이용하여 확립된 제 2의 암호화되고 인증된 통신 채널을 통해, 제 2 상대방으로부터 제 1 상대방으로 전달된다.
무선 산업의 응용에 따라, 무선 시스템의 네트워크는 제 1 상대방으로, 모바일이 제 2 상대방으로 작용하게 된다. 상기 응용에서, A 키 등의 루트 키는 기밀 정보로 전달된다.
종래의 프로토콜과는 달리, 본 발명에 따른 방법은, 인증 정보가 받아들여진 후에서야 기밀 정보가 전달되는 것을 허락한다. 또한, 제 1 상대방의 식별자에 대해 키 암호화가 부가적으로 행해져, 서비스 공격이 거부되는 것을 방지할 수 있다.
(실시예)
초기에 보안이 보장되지 않는 통신을 이용하여 기밀 정보를 전달하는 방법을, 네트워크(10)와 모바일(20) 사이의 A 키의 공중 통신에 응용하여 설명한다. 잘 알겠지만, 본 발명은 여러 상대방(단지 모바일과 네트워크로만, 또는 공중 통신으로만 한정되는 것이 아님) 사이에서, 임의의 정보(단지 A 키에만 한정되는 것이 아님)의 통신에 응용하는 것이다. 예를 들어, 본 발명에 따른 방법은 인터넷 상의 두 상대방 사이의 통신에 응용할 수 있다. 그러나 설명을 명백히 하기 위해, 본원에서는 본 발명의 방법을, 네트워크(10)와 모바일(20) 사이의 A 키의 공중 통신에 관하여 설명한다.
도 3은 본 발명의 프로토콜에 따른 네트워크(10)와 모바일(20) 사이의 통신을 도시한다. 도시한 바와 같이, 네트워크(10)는 그 공개 키(PKnet)와 기타 정보와 인증(certificate)을 모바일(20)에 전송한다. CA의 공개 키(PKCA)를 이용하여, 모바일 (20)은 상기 인증으로부터 공개 키(PKnet) 및 기타 정보의 해시(hash)를 얻는다. 즉, CA에 의해 이용되는 암호화/복호 및 해시 알고리즘과, CA의 공개 키는 모바일(20)에 미리 기억되고, 상기 암호화/복호 알고리즘 및 상기 CA의 공개 키(PKCA)를 이용하여, 모바일(20)은 상기 인증을 암호화하여 공개 키(PKnet) 및 기타 정보의 해시를 얻는다. 모바일(20)은 또한 해시 알고리즘을 이용하여 네트워크(10)로부터 명문으로 수신된 공개 키(PKnet) 및 기타 정보를 해시한다.
다음, 모바일(20)은, 해시의 결과가 인증으로부터 얻은 것과 매칭되면, 공개 키(PKnet)의 인증을 확인한다.
공개 키(PKnet)의 인증이 확인되면, 모바일(20)은, 그 안에 포함된 랜덤한 번호 발생기를 이용하여, 세션 키(SK)로서 랜덤한 번호를 만들어 낸다. 모바일(20)은, 공지된 암호화/복호 알고리즘(ENC)에 따른 PKnet를 이용하여 모바일(20)의 세션 키(SK) 및 식별 번호 ID를 암호화하고, 암호화된 결과를 네트워크(10)에 전송한다. 양호하게는, 상기 암호화/복호 알고리즘(ENC)은 공지된 RSA 알고리즘이다. 별도로 기재하지 않는 한, 본 명세서에 기재된 모든 암호화 및 복호는 상기 RSA 알고리즘에 따라 실행되는 것으로 한다. 그러나 당업자라면, 라빈(Rabin) 알고리즘 등의 다른 암호화/복호 알고리즘이나, 하나 이상의 알고리즘이 이용될 수도 있음을 알 것이다.
네트워크(10)는 공개 키(PKnet)와 관련한 키(dknet)를 복호 하는데 이용한 모바일(20)의 출력을 복호하여, 모바일(20)의 세션 키(SK) 및 공개 키(PKnet)를 얻어낸다. 루트 키(A 키)로서 세션 키(SK)를 이용하여, 네트워크(10)는 IS41-C 등의 공지된 임의의 프로토콜에 따라 그 자신과 모바일(20) 사이의 암호화된 음성 채널을 확립한다. 또한, 음성 채널은 HMAC 알고리즘 등의 공지된 임의의 메시지 인증 알고리즘을 이용하여 메시지 인증된다.
암호화된 음성 채널을 통해, 네트워크 서비스 제공자는 모바일 사용자로부터 인증된 정보(예를 들어, 계산을 위한 신용 카드 정보)를 요구한다. 인증된 정보가 받아들여지면, 프로토콜이 계속 이어진다. 그러나 인증 정보가 받아들여지지 않으면, 프로토콜은 종료된다.
일단 인증 정보가 받아들여지면, 네트워크(10)는, 암호화를 위한 IS41-C 등의 공지된 임의의 프로토콜과, 메시지 인증을 위한 HMAC 등의 공지된 임의의 프로토콜을 이용하여, 모바일(20)로의 암호화되고 메시지 인증된 제어 채널을 확립한다. 상기 프로토콜에서, 세션 키(SK)는 루트 또는 A 키로 이용된다.
IS41-C 프로토콜 등의, 암호화를 위해 이용되는 프로토콜은, 본 발명자의 본원과 함께 출원한, METHOD FOR TWO PARTY AUTHENTICATION 및 METHOD FOR PROTECTING TRANSFER OF INFORMATION OVER AN UNSECURED COMMUNICATION CHANNEL이란 제목의 출원에 개시된 인증을 실행하기 위해 변경될 수 있다. 본원과 함께 출원한 상기 두 출원의 내용은 참고 자료로 본원에 포함시킨다.
또한, 인증되고 암호화된 음성 채널과 인증되고 암호화된 제어 채널을 각각 확립하는 대신에, 상기 두 채널을 동시에 확립한다. 또한, 인증 정보는 음성 채널을 통해 전송되지 않으며, 또한, 동일한 암호화되고 인증된 통신 채널이 인증 정보 및 기밀 정보 모두를 전송하기 위해 이용된다.
인증되고 암호화된 제어 채널을 통해, 네트워크(10)는 A 키를 모바일(10)로 전송한다. 또한, 네트워크(10)는 모바일로부터 수신된 ID를 이용하여 상기 A 키와 모바일(20)을 관련시켜, 각각의 OTASP 시도에 대해 동일한 A 키를 발급한다. 모바일(20)과 네트워크(10) 사이의 통신은 새로이 전송된 A 키에 기초하여 인식된다.
CFT 키 분배 프로토콜과는 달리, 본 발명에 따른 프로토콜의 실시예에서는, 네트워크는 식별 번호를 통해 모바일과 특정 A 키를 관련시켜, 각 OTASP에 대해 랜덤하게 확립된 A 키를 이용할 필요가 없다. 또한, 본 발명에 따른 프로토콜은 사용자의 인증 정보를 받아들이기까지는 A 키를 확립하지 않으므로, 프로토콜이, 상기 설명한 바와 같이, 중간에서의 공격을 방지한다. 또한, 모바일의 id는 네트워크에 암호화되어 서비스 공격의 부정을 방지한다.
본 발명은 다양한 변화가 가능함이 분명하다. 상기 변화는 본 발명의 정신 및 관점에서 떨어지지 않으며, 그러한 수정 모두는 이하의 청구범위의 관점 내에 포함된다.

Claims (17)

  1. 초기에 보안이 보장되지 않는 통신(initially unsecured communication)을 이용하여 제 1 상대방에 기밀 정보(sensitive information)를 전달하는 방법에 있어서:
    (a) 상기 제 1 상대방에서, 제 2 상대방의 공개 키를 수신하는 단계;
    (b) 상기 공개 키를 이용하여 적어도 제 1의 랜덤한 번호에 대해 키 암호화(keyed encryption)를 수행하여 암호화 결과를 생성하는 단계;
    (c) 상기 제 1 상대방으로부터 상기 제 2 상대방으로 상기 암호화 결과를 전달하는 단계;
    (d) 상기 제 1의 랜덤한 번호를 이용하여 확립된 암호화되고(encrypted) 인증된(authenticated) 음성 채널을 통해 상기 제 2 상대방으로 인증 정보(authorizing information)를 전달하는 단계; 및
    (e) 상기 제 1의 랜덤한 번호를 이용하여 확립된 암호화되고 인증된 제어 채널을 통해 상기 제 2 상대방으로부터 기밀 정보를 수신하는 단계를 포함하는, 기밀 정보 전달 방법.
  2. 제 1 항에 있어서,
    상기 단계 (a)는 상기 공개 키와 함께 상기 공개 키의 인증(certificate)을 수신하고;
    상기 방법은,
    (f) 상기 인증에 기초하여 상기 공개 키를 검증하는 단계를 더 포함하는, 기밀 정보 전달 방법.
  3. 제 1 항에 있어서,
    상기 단계 (b)는, 상기 공개 키를 이용하여 상기 제 1의 랜덤한 번호 및 상기 제 1 상대방에 대한 식별자(identifier)에 대해 키 암호화를 수행하여 상기 암호화 결과를 생성하는, 기밀 정보 전달 방법.
  4. 삭제
  5. 제 1 항에 있어서, 상기 단계 (d)는:
    (d1) 상기 제 1의 랜덤한 번호를 이용하여 상기 암호화되고 인증된 음성 채널 및 상기 암호화되고 인증된 제어 채널을 확립하는 단계; 및
    (d2) 상기 암호화되고 인증된 음성 채널을 통해 상기 제 2 상대방으로 인증 정보를 전달하는 단계를 포함하는, 기밀 정보 전달 방법.
  6. 제 1 항에 있어서,
    상기 제 1 상대방은 모바일(mobile)이고, 상기 제 2 상대방은 무선 통신 시스템의 네트워크인, 기밀 정보 전달 방법.
  7. 제 6 항에 있어서,
    상기 단계 (e)는, 상기 네트워크로부터 루트 키(root key)를 상기 기밀 정보로서 수신하는, 기밀 정보 전달 방법.
  8. 삭제
  9. 제 1 항에 있어서,
    상기 단계 (b)에 앞서,
    (g) 적어도 상기 제 1의 랜덤한 번호를 발생시키는 단계를 더 포함하는, 기밀 정보 전달 방법.
  10. 초기에 보안이 보장되지 않는 통신 채널을 이용하여 제 1 상대방으로부터 기밀 정보를 전달하는 방법에 있어서:
    (a) 상기 제 1 상대방의 공개 키를 출력하는 단계;
    (b) 상기 제 1 상대방에서, 상기 제 1 상대방의 상기 공개 키를 이용하여 적어도 제 1의 랜덤한 번호에 대해 키 암호화를 수행한 결과인 암호화 결과(encryption result)를 제 2 상대방으로부터 수신하는 단계;
    (c) 상기 제 1의 랜덤한 번호를 얻기 위해 상기 암호화 결과를 복호하는 단계;
    (d) 상기 제 1의 랜덤한 번호를 이용하여 확립된 암호화되고 인증된 음성 채널을 통해 상기 제 2 상대방으로부터 인증 정보를 수신하는 단계; 및
    (e) 상기 인증 정보를 받아들일 수 있다면, 상기 제 1의 랜덤한 번호를 이용하여 확립된 암호화되고 인증된 제어 채널을 통해 상기 제 2 상대방에 기밀 정보를 전달하는 단계를 포함하는, 기밀 정보 전달 방법.
  11. 제 10 항에 있어서,
    상기 단계 (a)는 상기 공개 키와 함께 상기 공개 키의 인증을 출력하는, 기밀 정보 전달 방법.
  12. 삭제
  13. 제 10 항에 있어서,
    상기 단계 (d)는:
    (d1) 상기 제 1의 랜덤한 번호를 이용하여 상기 암호화되고 인증된 음성 채널을 확립하는 단계; 및
    (d2) 상기 암호화되고 인증된 음성 채널을 통해 상기 제 2 상대방으로부터 인증 정보를 수신하는 단계를 포함하는, 기밀 정보 전달 방법.
  14. 제 10 항에 있어서,
    상기 제 1 상대방은 무선 통신 시스템의 네트워크이고, 상기 제 2 상대방은 모바일인, 기밀 정보 전달 방법.
  15. 제 14 항에 있어서,
    상기 암호화 결과는, 상기 제 1 상대방의 상기 공개 키를 이용하여 상기 제 1의 랜덤한 번호 및 상기 모바일에 대한 식별자에 대해 키 암호화를 수행한 결과이고;
    상기 단계 (c)는 상기 제 1의 랜덤한 번호 및 상기 모바일에 대한 상기 식별자를 얻기 위해 상기 암호화 결과를 복호하고;
    상기 단계 (e)는 루트 키를 상기 기밀 정보로서 상기 모바일에 전달하고;
    상기 방법은,
    (f) 상기 루트 키와 상기 모바일에 대한 상기 식별자를 연관시키는 단계를 더 포함하는, 기밀 정보 전달 방법.
  16. 제 14 항에 있어서,
    상기 단계 (e)는 루트 키를 상기 기밀 정보로서 상기 모바일에 전달하는, 기밀 정보 전달 방법.
  17. 삭제
KR1019990031349A 1998-07-31 1999-07-30 기밀 정보 전달 방법 KR100687455B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/127,766 1998-07-31
US09/127,766 US6249867B1 (en) 1998-07-31 1998-07-31 Method for transferring sensitive information using initially unsecured communication
US9/127,766 1998-07-31

Publications (2)

Publication Number Publication Date
KR20000022682A KR20000022682A (ko) 2000-04-25
KR100687455B1 true KR100687455B1 (ko) 2007-02-27

Family

ID=22431842

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019990031349A KR100687455B1 (ko) 1998-07-31 1999-07-30 기밀 정보 전달 방법

Country Status (8)

Country Link
US (1) US6249867B1 (ko)
EP (1) EP0977397A3 (ko)
JP (1) JP4002035B2 (ko)
KR (1) KR100687455B1 (ko)
CN (1) CN1249636A (ko)
BR (1) BR9902940A (ko)
CA (1) CA2277750A1 (ko)
TW (1) TW431106B (ko)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1045585A1 (en) * 1999-04-13 2000-10-18 CANAL+ Société Anonyme Method of and apparatus for providing secure communication of digital data between devices
US6801941B1 (en) * 1999-08-12 2004-10-05 Sarnoff Corporation Dynamic wireless internet address assignment scheme with authorization
EP1128597B1 (en) * 2000-02-22 2004-07-07 Telefonaktiebolaget LM Ericsson (publ) Method and arrangement in a communication network
JP3628250B2 (ja) * 2000-11-17 2005-03-09 株式会社東芝 無線通信システムで用いられる登録・認証方法
US20020131592A1 (en) * 2001-03-16 2002-09-19 Harris Hinnant Entropy sources for encryption key generation
US20020152175A1 (en) * 2001-04-17 2002-10-17 Armstrong John E. Methods and apparatus for the interoperablility and manipulation of data in a computer network
US7076797B2 (en) * 2001-10-05 2006-07-11 Microsoft Corporation Granular authorization for network user sessions
US7249379B2 (en) * 2002-02-01 2007-07-24 Systems Advisory Group Enterprises, Inc. Method and apparatus for implementing process-based security in a computer system
US20040158734A1 (en) * 2002-02-01 2004-08-12 Larsen Vincent Alan System and method for process-based security in a portable electronic device
US20040093525A1 (en) * 2002-02-01 2004-05-13 Larnen Vincent Alan Process based security tai building
US7477743B2 (en) * 2002-02-07 2009-01-13 Nokia Corporation Hybrid network encrypt/decrypt scheme
US20040199768A1 (en) * 2003-04-04 2004-10-07 Nail Robert A. System and method for enabling enterprise application security
US20040250073A1 (en) * 2003-06-03 2004-12-09 Cukier Johnas I. Protocol for hybrid authenticated key establishment
KR100744531B1 (ko) * 2003-12-26 2007-08-01 한국전자통신연구원 무선 단말기용 암호키 관리 시스템 및 방법
US7706781B2 (en) * 2004-11-22 2010-04-27 Seven Networks International Oy Data security in a mobile e-mail service
KR20060081337A (ko) * 2005-01-07 2006-07-12 엘지전자 주식회사 비밀키를 이용한 암호화 및 복호화 방법
US8744081B2 (en) * 2007-03-22 2014-06-03 Qualcomm Incorporated System and method for implementing content protection in a wireless digital system
JP5026168B2 (ja) * 2007-07-02 2012-09-12 アズビル株式会社 光ファイバーセンサユニットの製造方法及び光ファイバーセンサユニット
US20090259851A1 (en) * 2008-04-10 2009-10-15 Igor Faynberg Methods and Apparatus for Authentication and Identity Management Using a Public Key Infrastructure (PKI) in an IP-Based Telephony Environment
US9258113B2 (en) * 2008-08-29 2016-02-09 Red Hat, Inc. Username based key exchange
US20100272080A1 (en) * 2009-04-24 2010-10-28 Eetay Natan Techniques for generating proof of WiMAX activation and safely handling a disconnect during a WiMAX provisioning session
CN101883096B (zh) * 2010-06-07 2014-07-02 天地融科技股份有限公司 电子签名工具之间安全传递数据的方法、装置及系统
CN101951601A (zh) * 2010-08-25 2011-01-19 中兴通讯股份有限公司 移动通讯网中加密语音通话的方法和系统、终端及网络侧
CN103269271B (zh) * 2013-05-23 2016-12-07 天地融科技股份有限公司 一种备份电子签名令牌中私钥的方法和系统
CN103281188B (zh) * 2013-05-23 2016-09-14 天地融科技股份有限公司 一种备份电子签名令牌中私钥的方法和系统
DE102013108713B8 (de) * 2013-08-12 2016-10-13 WebID Solutions GmbH Verfahren zum Verifizieren der ldentität eines Nutzers
TWI512532B (zh) * 2013-11-25 2015-12-11 Yahoo Inc 資訊加密傳遞方法及其行動裝置
US9584492B2 (en) * 2014-06-23 2017-02-28 Vmware, Inc. Cryptographic proxy service
CN105939194B (zh) * 2015-11-11 2019-06-25 天地融科技股份有限公司 一种电子密钥设备私钥的备份方法和系统
CN109690543B (zh) * 2016-09-26 2021-04-09 华为技术有限公司 安全认证方法、集成电路及系统
GB201803671D0 (en) * 2018-03-07 2018-04-25 Semafone Ltd Call processing
CN110351730B (zh) * 2019-06-24 2023-12-15 惠州Tcl移动通信有限公司 移动终端wifi处理方法、移动终端及存储介质
CN114401131B (zh) * 2022-01-11 2024-01-26 杭州弗兰科信息安全科技有限公司 一种数据校验方法、系统、装置及客户端

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE1266026B (de) * 1962-06-22 1968-04-11 Sperry Rand Corporation, Nevv York N Y (V St A) Verfahren und Anordnung zum Verhüten einer Änderung eines Speichermhaltes
US3530438A (en) * 1965-12-13 1970-09-22 Sperry Rand Corp Task control
US3845425A (en) * 1973-06-15 1974-10-29 Gte Automatic Electric Lab Inc Method and apparatus for providing conditional and unconditional access to protected memory storage locations
US3839706A (en) * 1973-07-02 1974-10-01 Ibm Input/output channel relocation storage protect mechanism
US5153919A (en) 1991-09-13 1992-10-06 At&T Bell Laboratories Service provision authentication protocol

Also Published As

Publication number Publication date
JP4002035B2 (ja) 2007-10-31
CN1249636A (zh) 2000-04-05
CA2277750A1 (en) 2000-01-31
EP0977397A2 (en) 2000-02-02
JP2000083018A (ja) 2000-03-21
TW431106B (en) 2001-04-21
EP0977397A3 (en) 2001-02-14
KR20000022682A (ko) 2000-04-25
BR9902940A (pt) 2000-09-12
US6249867B1 (en) 2001-06-19

Similar Documents

Publication Publication Date Title
KR100687455B1 (ko) 기밀 정보 전달 방법
EP0532226B1 (en) Method and apparatus for encrypting a set of message signals
JP4185580B2 (ja) 通信システムで安全に通信を行う方法
JP4105339B2 (ja) 空中通信とパスワードを用いてキーを確立するための方法およびパスワードプロトコル
EP0532227B1 (en) Cellular telephony authentication arrangement
KR100832893B1 (ko) 무선 근거리 통신망으로 이동 단말의 보안 접근 방법 및 무선 링크를 통한 보안 데이터 통신 방법
EP0532228B1 (en) A cryptosystem for cellular telephony
US7123721B2 (en) Enhanced subscriber authentication protocol
CN108599925B (zh) 一种基于量子通信网络的改进型aka身份认证系统和方法
EP0532231B1 (en) Service provision authentication protocol
CN110020524B (zh) 一种基于智能卡的双向认证方法
JP2012110009A (ja) エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
KR20000011999A (ko) 무선통신시스템에서보안공유된데이터를갱신하는방법
CN110087240B (zh) 基于wpa2-psk模式的无线网络安全数据传输方法及系统
CN107682152B (zh) 一种基于对称密码的群组密钥协商方法
TW200537959A (en) Method and apparatus for authentication in wireless communications
JP2000115161A (ja) 移動体匿名性を保護する方法
KR100330418B1 (ko) 이동통신 환경에서의 가입자 인증 방법
Ansari et al. WiMAX Security: Privacy Key Management
CN118233083A (zh) 密钥传输方法、装置、终端及量子服务器
CN117376909A (zh) 一种基于通用引导架构的单包授权认证方法及系统
Chen et al. Authentication and Privacy.
CHEN et al. Authentication and Privacy in Wireless Systems
Komninos et al. Authentication and Key Distribution Protocols for Wired and Wireless Systems

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
AMND Amendment
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130208

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140214

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20150217

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20160212

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20170210

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20180209

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20190116

Year of fee payment: 13

EXPY Expiration of term