KR101014849B1 - 제 3의 신뢰기관의 도움 없이 공개키에 대한 상호 인증 및키 교환 방법 및 그 장치 - Google Patents
제 3의 신뢰기관의 도움 없이 공개키에 대한 상호 인증 및키 교환 방법 및 그 장치 Download PDFInfo
- Publication number
- KR101014849B1 KR101014849B1 KR1020050116708A KR20050116708A KR101014849B1 KR 101014849 B1 KR101014849 B1 KR 101014849B1 KR 1020050116708 A KR1020050116708 A KR 1020050116708A KR 20050116708 A KR20050116708 A KR 20050116708A KR 101014849 B1 KR101014849 B1 KR 101014849B1
- Authority
- KR
- South Korea
- Prior art keywords
- key
- authentication code
- message authentication
- public key
- generating
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
Claims (12)
- 공개키에 대한 상호 인증 및 키 교환 방법에 있어서,임시로 사용할 일회용 패스워드를 생성하는 단계;소정 함수를 이용하여 상기 생성한 일회용 패스워드에 대한 메시지 인증 코드 키를 생성하는 단계;상기 생성한 메시지 인증 코드 키를 기초로 상기 공개키에 대한 메시지 인증 코드 값을 생성하는 단계;상기 생성한 메시지 인증 코드 값 및 상기 공개키를, 공개 채널을 통해 수신측에 전송하는 단계;피투피 통신에 의한 인증 채널을 통해 상기 수신측에 상기 일회용 패스워드를 제공하는 단계; 및상기 일회용 패스워드를 통해 상기 메시지 인증 코드 키를 복원하고 메시지 인증 코드 값에 대한 정당성 검증 결과에 따라 상기 수신측에서 생성한 메시지 인증 코드 값 및 공개키를 수신하여 상기 공개키를 상호 인증 및 공유하는 단계를 포함하는 것을 특징으로 하는 방법.
- 제 1항에 있어서,상기 메시지 인증 코드 키를 생성하는 단계에서는 해시 함수를 이용하여 상기 생성한 일회용 패스워드에 대한 상기 메시지 인증 코드 키를 생성하는 것을 특징으로 하는 방법.
- 제 1항에 있어서,상기 일회용 패스워드 생성 단계 후,상기 공개키를 생성하기 위한 제너레이터를 선택하는 단계;개인키를 생성하는 단계; 및상기 제너레이터를 이용하여 상기 개인키에 대한 공개키를 생성하는 단계를 더 포함하는 것을 특징으로 하는 방법.
- 제 1항에 있어서,상기 수신측에 전송할 전송대상정보를 선택하는 단계를 더 포함하며,이에 따라, 상기 메시지 인증 코드 값 생성 단계에서는 상기 생성한 메시지 인증 코드 키를 기초로 상기 공개키 및 상기 전송대상정보에 대한 메시지 인증 코드 값을 생성하는 것을 특징으로 하는 방법.
- 제 3항에 있어서,상기 수신측에서 메시지 인증 코드 값 및 공개키를 생성하는 과정은,임시로 사용할 일회용 패스워드를 생성하는 단계;개인키를 생성하는 단계;상기 제너레이터를 이용하여 상기 개인키에 대한 공개키를 생성하는 단계;해시 함수를 이용하여 상기 생성한 일회용 패스워드에 대한 메시지 인증 코 드 키를 생성하는 단계; 및상기 생성한 메시지 인증 코드 키를 기초로 상기 공개키에 대한 메시지 인증 코드 값을 생성하는 단계를 포함하는 것을 특징으로 하는 방법.
- 공개키에 대한 상호 인증 및 키 교환 장치에 있어서,임시로 사용할 일회용 패스워드를 생성하는 일회용 패스워드 생성부;소정 함수를 이용하여 상기 생성한 일회용 패스워드에 대한 메시지 인증 코드 키를 생성하는 메시지 인증 코드 키 생성부;상기 생성한 메시지 인증 코드 키를 기초로 상기 공개키에 대한 메시지 인증 코드 값을 생성하는 메시지 인증 코드 값 생성부; 및상기 생성한 메시지 인증 코드 값 및 상기 공개키를 공개 채널을 통해 수신측에 전송하고, 피투피 통신에 의한 인증 채널을 통해 상기 수신측에 상기 일회용 패스워드를 제공하며, 상기 일회용 패스워드를 통해 상기 메시지 인증 코드 키를 복원하고 메시지 인증 코드 값에 대한 정당성 검증 결과에 따라 상기 수신측에서 생성한 메시지 인증 코드 값 및 공개키를 수신하여 상기 공개키를 상호 인증 및 공유하는 통신부를 포함하는 것을 특징으로 하는 장치.
- 제 6항에 있어서,상기 메시지 인증 코드 키 생성부는 해시 함수를 이용하여 상기 생성한 일회용 패스워드에 대한 상기 메시지 인증 코드 키를 생성하는 것을 특징으로 하는 장 치.
- 제 6항에 있어서,개인키를 생성하는 개인키 생성부; 및상기 공개키를 생성하기 위해 기 선택된 제너레이터를 이용하여 상기 개인키에 대한 상기 공개키를 생성하는 공개키 생성부를 더 포함하는 것을 특징으로 하는 장치.
- 제 6항에 있어서,상기 메시지 인증 코드 값 생성부는 상기 생성한 메시지 인증 코드 키를 상기 공개키를 포함하여, 상기 수신측에 전송하기 위해 기 선택된 전송대상정보에 대한 상기 메시지 인증 코드 값을 생성하는 것을 특징으로 하는 장치.
- 제 8항에 있어서,상기 공개키 생성부는 공개키 생성을 위해 기 선택된 제너레이터(g)를 이용하여 개인키(a)에 대한 모듈라 멱승 연산(ga mod p)을 통해 상기 공개키(yA)를 생성하는 것을 특징으로 하는 장치.
- 삭제
- 삭제
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020050116708A KR101014849B1 (ko) | 2005-12-02 | 2005-12-02 | 제 3의 신뢰기관의 도움 없이 공개키에 대한 상호 인증 및키 교환 방법 및 그 장치 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020050116708A KR101014849B1 (ko) | 2005-12-02 | 2005-12-02 | 제 3의 신뢰기관의 도움 없이 공개키에 대한 상호 인증 및키 교환 방법 및 그 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20070096073A KR20070096073A (ko) | 2007-10-02 |
KR101014849B1 true KR101014849B1 (ko) | 2011-02-15 |
Family
ID=38802967
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020050116708A KR101014849B1 (ko) | 2005-12-02 | 2005-12-02 | 제 3의 신뢰기관의 도움 없이 공개키에 대한 상호 인증 및키 교환 방법 및 그 장치 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101014849B1 (ko) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090172402A1 (en) * | 2007-12-31 | 2009-07-02 | Nguyen Tho Tran | Multi-factor authentication and certification system for electronic transactions |
KR20110090602A (ko) | 2010-02-04 | 2011-08-10 | 삼성전자주식회사 | 인증서버 없이 공개키를 인증하는 방법 및 장치 |
US8973095B2 (en) * | 2012-06-25 | 2015-03-03 | Intel Corporation | Authenticating a user of a system via an authentication image mechanism |
KR101472507B1 (ko) * | 2014-01-22 | 2014-12-12 | 고려대학교 산학협력단 | 위탁 연산 방법 |
KR102120327B1 (ko) * | 2018-07-04 | 2020-06-08 | 충북대학교 산학협력단 | Ecc 기반의 차일드 키를 이용한 상호 인증 방법 |
CN110190950B (zh) * | 2019-06-11 | 2021-04-27 | 飞天诚信科技股份有限公司 | 一种安全签名的实现方法及装置 |
ES2788976B2 (es) * | 2020-07-24 | 2022-03-16 | Vega Crespo Jose Agustin Francisco Javier | Sistema para el cifrado y autenticacion de comunicaciones con autenticacion mutua de los comunicantes |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5896455A (en) | 1995-05-17 | 1999-04-20 | Certicom Corporation | Key agreement and transport protocol with implicit signatures |
KR20020040378A (ko) * | 2000-11-24 | 2002-05-30 | 구자홍 | 공개키 기반의 패스워드 비전송 인증방법 |
KR20040102968A (ko) * | 2003-05-30 | 2004-12-08 | 학교법인고려중앙학원 | 단말 대 단말간의 인증기능을 구비한 통신장치 및 방법 |
WO2004112311A1 (en) | 2003-06-17 | 2004-12-23 | Koninklijke Philips Electronics N.V. | Improved secure authenticated channel |
KR20050037244A (ko) * | 2003-10-17 | 2005-04-21 | 삼성전자주식회사 | 인증서를 이용한 기기 인증 방법 및 상기 방법을 이용하여기기 인증을 수행하는 디지털 컨텐츠 처리 기기 |
-
2005
- 2005-12-02 KR KR1020050116708A patent/KR101014849B1/ko not_active IP Right Cessation
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5896455A (en) | 1995-05-17 | 1999-04-20 | Certicom Corporation | Key agreement and transport protocol with implicit signatures |
KR20020040378A (ko) * | 2000-11-24 | 2002-05-30 | 구자홍 | 공개키 기반의 패스워드 비전송 인증방법 |
KR20040102968A (ko) * | 2003-05-30 | 2004-12-08 | 학교법인고려중앙학원 | 단말 대 단말간의 인증기능을 구비한 통신장치 및 방법 |
WO2004112311A1 (en) | 2003-06-17 | 2004-12-23 | Koninklijke Philips Electronics N.V. | Improved secure authenticated channel |
KR20050037244A (ko) * | 2003-10-17 | 2005-04-21 | 삼성전자주식회사 | 인증서를 이용한 기기 인증 방법 및 상기 방법을 이용하여기기 인증을 수행하는 디지털 컨텐츠 처리 기기 |
Also Published As
Publication number | Publication date |
---|---|
KR20070096073A (ko) | 2007-10-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Lin et al. | Three-party encrypted key exchange: attacks and a solution | |
US8437473B2 (en) | Small public-key based digital signatures for authentication | |
US7139917B2 (en) | Systems, methods and software for remote password authentication using multiple servers | |
US5440635A (en) | Cryptographic protocol for remote authentication | |
US8099607B2 (en) | Asymmetric crypto-graphy with rolling key security | |
JP4944886B2 (ja) | 展性攻撃に対して改良された安全性を有する技術(これに限定されない)を含む非ワンタイムパッド暗号で暗号化した署名鍵を用いた、暗号認証、及び/又は共有暗号鍵の設定 | |
US7055032B2 (en) | One time password entry to access multiple network sites | |
EP2073430B1 (en) | Methods and systems for secure channel initialization transaction security based on a low entropy shared secret | |
US8601267B2 (en) | Establishing a secured communication session | |
US6940980B2 (en) | High security cryptosystem | |
US20070033642A1 (en) | Protecting one-time-passwords against man-in-the-middle attacks | |
EP1383265A1 (en) | Method for generating proxy signatures | |
KR100506076B1 (ko) | 패스워드를 기반으로 한 상호 인증 및 키 교환방법과 그장치 | |
Peyravian et al. | Secure remote user access over insecure networks | |
WO2001063833A1 (en) | Method and arrangement in a communication network | |
US20220385644A1 (en) | Sharing encrypted items with participants verification | |
KR101014849B1 (ko) | 제 3의 신뢰기관의 도움 없이 공개키에 대한 상호 인증 및키 교환 방법 및 그 장치 | |
Shukla et al. | A bit commitment signcryption protocol for wireless transport layer security (wtls) | |
KR100989185B1 (ko) | Rsa기반 패스워드 인증을 통한 세션키 분배방법 | |
US7360238B2 (en) | Method and system for authentication of a user | |
TW200803392A (en) | Method, device, server arrangement, system and computer program products for securely storing data in a portable device | |
TWI761243B (zh) | 群組即時通訊的加密系統和加密方法 | |
EP2073484B1 (en) | Methods and systems for secure channel initialization | |
Shim | Security flaws of remote user access over insecure networks | |
Chang et al. | Authentication schemes with no verification table |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
J201 | Request for trial against refusal decision | ||
AMND | Amendment | ||
E801 | Decision on dismissal of amendment | ||
B601 | Maintenance of original decision after re-examination before a trial | ||
J301 | Trial decision |
Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20070518 Effective date: 20080324 |
|
J2X1 | Appeal (before the patent court) |
Free format text: APPEAL AGAINST DECISION TO DECLINE REFUSAL |
|
J302 | Written judgement (patent court) |
Free format text: JUDGMENT (PATENT COURT) FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20080428 Effective date: 20081218 |
|
J2X2 | Appeal (before the supreme court) |
Free format text: APPEAL BEFORE THE SUPREME COURT FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL |
|
J221 | Remand (intellectual property tribunal) |
Free format text: REMAND (INTELLECTUAL PROPERTY TRIBUNAL) FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL |
|
J303 | Written judgement (supreme court) |
Free format text: JUDGMENT (SUPREME COURT) FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20090112 Effective date: 20101223 |
|
J301 | Trial decision |
Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20101224 Effective date: 20110107 |
|
S901 | Examination by remand of revocation | ||
GRNO | Decision to grant (after opposition) | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20140120 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20150108 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20160502 Year of fee payment: 6 |
|
LAPS | Lapse due to unpaid annual fee |