KR101075316B1 - 안전 인증 채널 - Google Patents
안전 인증 채널 Download PDFInfo
- Publication number
- KR101075316B1 KR101075316B1 KR1020097022717A KR20097022717A KR101075316B1 KR 101075316 B1 KR101075316 B1 KR 101075316B1 KR 1020097022717 A KR1020097022717 A KR 1020097022717A KR 20097022717 A KR20097022717 A KR 20097022717A KR 101075316 B1 KR101075316 B1 KR 101075316B1
- Authority
- KR
- South Korea
- Prior art keywords
- key
- short
- public key
- perm
- term
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
Abstract
세션 키를 계산하기 위한 프로토콜(즉, 방법) 및 대응하는 장치가 제공된다. 2개의 피어는 공통 Diffie-Hellman 영구 키(Kperm) 및 다른 피어의 아이덴티티와 공개 키를 알고 있다. 제1 피어는 제1 단명 개인 키(x)를 선택하고, 제1 대응 단명 공개 키(gx)를 계산하여 제2 피어에 송신한다. 제2 피어는 동일한 방식으로 제어 단명 공개 키(gy) 및 단명 공유 키(Keph)를 계산하고, gy, Keph, Kperm 및 제2 피어의 아이덴티티를 해시하며, gy 및 그 해시를 제1 피어에 송신한다. 제1 피어는 Keph를 계산하고, 그 해시를 검증하며, gx, Keph, Kperm 및 제1 피어의 아이덴티티를 해시하며, 이 해시를 검증하는 제2 피어에 송신한다. 그 후, 양쪽 피어는 Keph를 해싱함으로써 세션 키를 얻는다. 다음으로, 본 장치는 세션 키를 사용하여 안전 인증 채널(SAC)을 확립할 수도 있다.
세션 키, 공개 키, 개인 키, 영구 키, 공유 키
Description
본 발명은 일반적으로는 안전 인증 채널에 관한 것으로서, 특히 그와 같은 채널을 확립하기 위한 세션 키를 계산하여, 예를 들어 디지털 텔레비전 시스템에서의 디지털 콘텐츠를 보호하는 것에 관한 것이다.
암호기법 분야에 잘 알려진 안전 인증 채널은 2개의 상호 인증된 디바이스(흔히 피어라고 부름)가 정보를 기밀로 교환하게 하도록 확립한다. 안전 인증 채널은 바람직하게는 다음의 특성이 있어야 한다.
- 피어의 상호 인증.
- 키 확인, 즉 공통적인 비밀이 확립되고, 적어도 하나의 피어는 그 비밀이 실제로 공통적임을 검증할 수 있다.
- 포워드 안전성(forward secrecy), 즉 오래된 세션 키는 장기 비밀 키(예컨대 인증 비밀 키)가 알려져 있는 경우이더라도 계산될 수 없다.
이러한 특성은 형식적으로는 수학적으로 증명될 수 있고, 상술한 특성 중 하나를 회피하는 방식이 주어진 암호 프로토콜에 대하여 존재하는 경우에는 전체 프로토콜은 비교적 쉽게 위반할 수도 있다는 점이 증명되어왔다.
수년간 암호 커뮤니티는 안전 인증 채널을 위한 수많은 프로토콜을 제안해왔다. 수많은 이러한 채널만이 상술한 특성을 준수하는 것으로 증명되어왔다.
채널에 필수적인 특성을 제공하는 프로토콜은 수많은 상이한 암호 프리미티브, 즉 적어도 하나의 비대칭 프리미티브(예컨대 비대칭 암호화 또는 디지털 서명), 해시 함수, MAC(Message Authentication Code)를 모두 사용하고, 그 중 일부 프로토콜에서는 대칭 암호화 등의 다른 프리미티브를 사용한다. 이러한 프로토콜이 갖는 문제점은 사실상 자원 소비적이고, 한정된 컴퓨팅 능력의 디바이스, 예를 들어 휴대용 보안 모듈, 유사한 스마트 카드 등에서 구현하는 것이 어렵다는 점이다. 또 다른 문제점은 수많은 암호 프리미티브의 사용으로 인하여 프로토콜이 안전한지를 증명하는 것이 어려워진다는 점이다.
본 발명은 필수적인 특성을 갖추고, 특히 한정된 컴퓨팅 능력의 디바이스에서 구현하기 적합한 안전 액세스 채널을 제공한다.
설명 내내, 암호 기법은 잘 알려진 분야이므로 기본 개념은 잘 알려져 있다고 가정한다. 이러한 개념은 본 발명의 명확성과 간결성을 위하여 기술하지 않지만 본 발명의 이해를 위해서는 필요하다.
제1 양상에서, 본 발명은 제1 및 제2 디바이스(11,21)에 공통인 세션 키를 계산하는 방법에 관한 것이다. 제1 디바이스는 공개 키(ga) 및 제1 디바이스에 상응하는 아이덴티티(IDa)를 포함하는 인증서(Ca)를 구비하고, 제1 디바이스에 상응하는 아이덴티티(IDa), 개인 키(a) 및 공개 키(ga)를 알고 있다. 제2 디바이스는 상응하는 인증서 및 지식을 구비한다. 제1 디바이스는 제1 단명 개인 키(x)를 선택하고, 제1 단명 공개 키(gx)를 계산하며, 제1 디바이스의 인증서(Ca) 및 제1 단명 공개 키(gx)를 제2 디바이스에 송신한다. 제1 디바이스의 인증서(Ca) 및 제1 단명 공개 키(gx)를 수신하면, 제2 디바이스는 제1 디바이스의 인증서(Ca)를 검증하고, 제2 단명 개인 키(y)를 선택하며, 제2 단명 공개 키(gy)를 계산하며, 제1 단명 공개 키(gx) 및 제2 단명 개인 키(y)로부터 단명 공유 키(Keph)를 계산하며, 제1 디바이스의 공개 키(ga) 및 제2 디바이스의 개인 키(b)로부터 영구 키(Kperm)를 계산하며, 제2 단명 공개 키(gy), 단명 공유 키(Keph), 영구 키(Kperm) 및 제2 디바이스에 상응하는 아이덴티티(IDb)로부터 제1 값(H(gy, Keph, Kperm, IDb))을 계산하며, 제2 디바이스의 인증서(Cb), 제2 단명 공개 키(gy) 및 제1 값(H(gy, Keph, Kperm, IDb))을 제1 디바이스에 송신한다. 제2 디바이스의 인증서(Cb), 제2 단명 공개 키(gy) 및 제1 값(H(gy, Keph, Kperm, IDb))을 제2 디바이스로부터 수신하면, 제1 디바이스는 제2 디바이스의 인증서(Cb)를 검증하고, 제2 단명 공개 키(gy) 및 제1 단명 개인 키(x)로부터 단명 공유 키(Keph)를 계산하며, 제2 디바이스의 공개 키(gb) 및 제1 디바이스의 개인 키(a)로부터 영구 키(Kperm)를 계산하며, 제1 값(H(gy, Keph, Kperm, IDb))을 검증하며, 제1 단명 공개 키(gx), 단명 공유 키(Keph), 영구 키(Kperm) 및 제1 디바이 스에 상응하는 아이덴티티(IDa)로부터 제2 값(H(gx, Keph, Kperm, IDa))을 계산하며, 제2 값(H(gx, Keph, Kperm, IDa))을 제2 디바이스에 송신한다. 제2 값(H(gx, Keph, Kperm, IDa))을 수신하면, 제2 디바이스는 제2 값(H(gx, Keph, Kperm, IDa))을 검증하고, 단명 공유 키(Keph)의 함수로서의 세션 키(Ksess)를 계산한다. 제1 디바이스는 단명 공유 키(Keph)의 함수로서의 세션 키(Ksess)를 또한 계산한다.
제2 양상에서, 본 발명은 제2 디바이스(21)와 함께 세션 키의 계산에 참여하기 위한 제1 디바이스(11)에 관한 것이다. 제1 디바이스는 공개 키(ga) 및 제1 디바이스에 상응하는 아이덴티티(IDa)를 포함하는 인증서(Ca)를 구비하고, 제1 디바이스에 상응하는 아이덴티티(IDa), 개인 키(a) 및 공개 키(ga)를 알고 있다. 제1 디바이스는 단명 개인 키(x)를 선택하고, 제1 단명 공개 키(gx)를 계산하며, 제1 디바이스의 인증서(Ca) 및 제1 단명 공개 키(gx)를 제2 디바이스에 송신하며, 제2 디바이스의 인증서(Cb), 제2 단명 공개 키(gy) 및 제1 값(H(gy, Keph, Kperm, IDb))을 제2 디바이스로부터 수신하며 - 인증서(Cb)는 제2 디바이스의 공개 키(gb) 및 아이덴티 티(IDb)를 포함하며, 제1 값(H(gy, Keph, Kperm, IDb))은 제2 단명 공개 키(gy), 단명 공유 키(Keph), 영구 키(Kperm) 및 제2 디바이스에 상응하는 아이덴티티(IDb)로부터 계산함 -, 제2 디바이스의 인증서(Cb)를 검증하며, 제2 단명 공개 키(gy) 및 단명 개인 키(x)로부터 단명 공유 키(Keph)를 계산하며, 제2 디바이스의 공개 키(gb) 및 제1 디바이스의 개인 키(a)로부터 영구 키(Kperm)를 계산하며, 제1 값(H(gy, Keph, Kperm, IDb))을 검증하며, 제1 단명 공개 키(gx), 단명 공유 키(Keph), 영구 키(Kperm) 및 제1 디바이스에 상응하는 아이덴티티(IDa)로부터 제2 값(H(gx, Keph, Kperm, IDa))을 계산하며, 제2 값(H(gx, Keph, Kperm, IDa))을 제2 디바이스에 송신하며, 단명 공유 키(Keph)의 함수로서의 세션 키(Ksess)를 계산하기 위한 프로세서(12)를 포함한다.
제3 양상에서, 본 발명은 제1 디바이스(11)와 함께 세션 키의 계산에 참여하기 위한 제2 디바이스(21)에 관한 것이다. 제2 디바이스는 공개 키(gb) 및 제2 디바이스에 상응하는 아이덴티티(IDb)를 포함하는 인증서(Cb)를 구비하고, 제2 디바이스에 상응하는 아이덴티티(IDb), 개인 키(b) 및 공개 키(gb)를 알고 있다. 제2 디 바이스는 제1 디바이스의 인증서(Ca) 및 제1 단명 공개 키(gx)를 수신하고 - 인증서는 제1 디바이스의 공개 키(ga) 및 아이덴티티(IDa)를 포함함 -, 제1 디바이스의 인증서(Ca)를 검증하며, 단명 개인 키(y)를 선택하며, 제2 단명 공개 키(gy)를 계산하며, 제1 단명 공개 키(gx) 및 단명 개인 키(y)로부터 단명 공유 키(Keph)를 계산하며, 제1 디바이스의 공개 키(ga) 및 제2 디바이스의 개인 키(b)로부터 영구 키(Kperm)를 계산하며, 제2 단명 공개 키(gy), 단명 공유 키(Keph), 영구 키(Kperm) 및 제2 디바이스에 상응하는 아이덴티티(IDb)로부터 제1 값(H(gy, Keph, Kperm, IDb))을 계산하며, 제2 디바이스의 인증서(Cb), 제2 단명 공개 키(gy) 및 제1 값(H(gy, Keph, Kperm, IDb))을 제1 디바이스에 송신하며, 제1 디바이스로부터 제2 값(H(gx, Keph, Kperm, IDa))을 수신하며 - 제2 값은 제1 단명 공개 키(gx), 단명 공유 키(Keph), 영구 키(Kperm) 및 제1 디바이스에 상응하는 아이덴티티(IDa)로부터 계산함 -, 제2 값(H(gx, Keph, Kperm, IDa))을 검증하며, 단명 공유 키(Keph)의 함수로서의 세션 키(Ksess)를 계산하기 위한 프로세서(22)를 포함한다.
도 1은 본 발명의 실시예에 따른 세션 키 교환을 나타낸다.
본 방법을 개시하기 전에, 제1 디바이스(11)는 아이덴티티 IDa, 고유한 개인 키(a) 및 공개 키(ga)를 알고 있다. ga는 ga 모드(mod) p에 대한 단축 표기인데, 본 기술분야에 잘 알려진 바와 같이 a는 제1 디바이스의 개인 키이고, g는 공지된 발생기이며, p는 공지된 소수이다. 제2 디바이스(21)는 상응하는 지식, 즉 IDb, b, gb를 구비한다. 디바이스에 대한 인증서는 공개 키 및 아이덴티티, 즉 Ca(ga,IDa) 및 Cb(gb,IDb)를 각각 포함한다. 또한, 디바이스(11,21)는 본 방법의 스텝을 달성하도록 적응된 프로세서(CPU)(12,22)를 구비한다.
단계 252에서, 제1 디바이스(11)는 바람직하게는 랜덤하게 제1 단명 개인 키 x를 선택하고, 단명 공개 키 gx를 계산하여 인증서 Ca(ga,IDa)와 함께 메시지(254)의 상태로 제2 디바이스(21)에 송신한다.
메시지(254)를 수신하면, 단계 256에서 제2 디바이스(21)는 제1 디바이스(11)의 인증서 Ca(ga,IDa)를 검증한다. 검증에 실패하면, 제2 디바이스(21)는 본 방법을 폐기한다. 그러나 검증에 성공하면, 단계 258에서 제2 디바이스는 바람직 하게는 랜덤하게 제2 단명 개인 키 y를 선택하고, 제2 단명 공개 키 gy, 단명 공유 키 Keph=gxy 및 Diffie-Hellman 영구 키 Kperm=gab를 계산한다.
단계 260에서, 제2 디바이스(21)는 제2 단명 공개 키 gy, 단명 공유 키 Keph, Diffie-Hellman 영구 키 Kperm, 아이덴티티 IDb 및 예를 들어 본 기술분야에 공지된 수많은 함수 중 하나인 적합한 해시 함수를 사용하여 제1 해시 값 H(gy, Keph, Kperm, IDb)을 계산한다. 본 실시예의 이와 같은 해시 값 및 다음의 해시 값을 계산하기 위하여 해시 함수가 아닌 다른 적합한 함수를 사용할 수도 있음을 알아야 한다. 다음으로, 제2 디바이스(21)는 제2 단명 공개 키 gy, 인증서 Cb(gb,IDb) 및 제1 해시 값 H(gy, Keph, Kperm, IDb)을 메시지(262)의 상태로 제1 디바이스(11)에 송신한다.
메시지(262)를 수신하면, 단계 264에서 제1 디바이스(11)는 제2 디바이스(21)의 인증서 Cb(gb,IDb)를 검증한다. 검증에 실패하면, 제1 디바이스(11)는 본 방법을 폐기한다. 그러나 검증에 성공하면, 단계 266에서 제1 디바이스(11)는 단명 공유 키 Keph 및 Diffie-Hellman 영구 키 Kperm를 계산한다. 단계 268에서, 제1 디바이스(11)는 제2 디바이스(21)가 단계 260에서 사용한 것과 동일한 해시 함수를 사용하여 제1 해시 값을 검증한다. 제1 해시 값이 검증되지 않는 경우에는 제1 디 바이스(11)는 본 방법을 중단하지만, 제1 해시 값이 검증되는 경우에는 단계 270에서 제1 디바이스(11)는 제1 단명 공개 키 gx, 단명 공유 키 Keph, Diffie-Hellman 영구 키 Kperm 및 아이덴티티 IDa를 사용하여 제2 해시 값 H(gx,Keph,Kperm,IDa)를 계산한다. 제1 디바이스(11)는 제2 해시 값 H(gx,Keph,Kperm,IDa)를 메시지(272)의 상태로 제2 디바이스(21)에 송신한다.
메시지(272)를 수신하면, 단계 274에서 제2 디바이스(21)는 제1 디바이스(11)가 단계 270에서 사용한 것과 동일한 해시 함수를 사용하여 제2 해시 값 H(gx,Keph,Kperm,IDa)를 검증한다. 제2 해시 값이 검증되지 않는 경우에는 제2 디바이스(21)는 프로토콜을 중단하지만, 제2 해시 값이 검증되는 경우에는 단계 276에서 제2 디바이스(21)는 단명 공유 키 Keph의 해시 값을 계산함으로써 세션 키 Ksess를 계산한다. 다음으로, 제2 디바이스는 "레디(ready)" 메시지(278)를 제1 디바이스(11)에 송신하여, 제2 해시 값 H(gx,Keph,Kperm,IDa)는 성공적으로 검증되었고, 세션 키 Ksess가 계산되었음을 나타낸다.
그 시점에서, 제1 디바이스(11)와 제2 디바이스(21) 둘 다는 양자 간에 송신하는 정보를 보호하는 데 사용할 수 있는 세션 키 Ksess를 소유한다. 본 발명에 따른 프로토콜로 인하여 개인 키의 비밀성이 보장되고, 인증 및 키는 상호 확인된다. 더욱이, 포워드 안전성 및 이전 세션 키의 누설에 대한 견고함이 또한 보장된다. 본 기술분야의 숙련자는 단계 212, 220 및 226에 관련하여 기술한 3개의 해시 함수는 상이할 수도 있고, 동일할 수도 있으며, 또는 그 중 2개는 동일하고 나머지 1개는 상이할 수도 있다는 점을 인식할 것이다.
이와 같은 설명은 난수를 참조하고, 이러한 수는 흔히 실질적으로는 의사 난수임을 알아야 한다.
"보안 모듈"이란 표현은, 프로세서를 포함하고, 본 발명에 따른 안전 인증 채널을 확립하는 데 사용할 수 있으며, 예를 들어 스마트 카드, PC 카드(이전에 공지된 PCMCIA 카드) 및 텔레비전과 같은 장치의 인쇄 회로 기판에 납땜한 집적회로 등의 휴대용 또는 고정용 보안 모듈을 포함한다.
전술한 실시예는 특히 디지털 텔레비전 세트 및 보안 모듈에서 구현하는 데 적합하다. 그러나 본 기술분야의 숙련자는 본 발명은 필수적인 자원, 즉 프로세서 및 바람직하게는 필수 정보를 저장하는 메모리를 구비한 디바이스에서 구현 및 사용할 수도 있음을 인식할 것이다. 다른 디바이스의 비한정적인 예로는 DVD 플레이어, 외부 액세서리와 상호작용하는 컴퓨터, ATM(Automatic Teller Machine) 및 은행 크레디트 카드가 있다.
도 1은 본 발명의 실시예에 따른 세션 키 교환을 나타낸다.
<도면의 주요 부분에 대한 부호의 설명>
11: 제1 디바이스
21: 제2 디바이스
Claims (5)
- 해시 값을 검증하도록 적응된 제1 디바이스(11)로서,상기 제1 디바이스는 공개 키(ga) 및 상기 제1 디바이스에 상응하는 아이덴티티(IDa)를 포함하는 인증서(Ca)를 구비하고, 상기 제1 디바이스에 상응하는 아이덴티티(IDa), 개인 키(a) 및 공개 키(ga)의 지식을 가지며,상기 제1 디바이스(11)는,단명(ephemeral) 개인 키(x)를 선택하고,제1 단명 공개 키(gx)를 계산하고,상기 제1 디바이스의 인증서(Ca) 및 상기 제1 단명 공개 키(gx)를 제2 디바이스(21)에 송신하고,상기 제2 디바이스의 인증서(Cb), 제2 단명 공개 키(gy) 및 제1 해시 값(H(gy, Keph, Kperm, IDb))을 상기 제2 디바이스로부터 수신하고 - 상기 인증서(Cb)는 공개 키(gb) 및 상기 제2 디바이스의 아이덴티티(IDb)를 포함하고, 상기 제1 해시 값(H(gy, Keph, Kperm, IDb))은 상기 제2 단명 공개 키(gy), 단명 공유 키(Keph), 영 구 키(Kperm) 및 상기 제2 디바이스에 상응하는 아이덴티티(IDb)로부터 계산됨 -,상기 제2 디바이스의 인증서(Cb)를 검증하고,상기 제2 단명 공개 키(gy) 및 상기 단명 개인 키(x)로부터 상기 단명 공유 키(Keph)를 계산하고,상기 제2 디바이스의 공개 키(gb) 및 상기 제1 디바이스의 개인 키(a)로부터 상기 영구 키(Kperm)를 계산하며,상기 제1 해시 값(H(gy, Keph, Kperm, IDb))을 검증하기 위한프로세서(12)를 포함하는 제1 디바이스.
- 제1항에 있어서,상기 프로세서(12)는, 추가로,상기 제1 단명 공개 키(gx), 상기 단명 공유 키(Keph), 상기 영구 키(Kperm) 및 상기 제1 디바이스에 상응하는 아이덴티티(IDa)로부터 제2 해시 값(H(gx, Keph, Kperm, IDa))을 계산하고,상기 제2 해시 값(H(gx, Keph, Kperm, IDa))을 상기 제2 디바이스에 송신하기 위한 것인 제1 디바이스.
- 해시 값을 검증하도록 적응된 제2 디바이스(21)로서,상기 제2 디바이스는 공개 키(gb) 및 상기 제2 디바이스에 상응하는 아이덴티티(IDb)를 포함하는 인증서(Cb)를 구비하고, 상기 제2 디바이스에 상응하는 아이덴티티(IDb), 개인 키(b) 및 공개 키(gb)의 지식을 가지며,상기 제2 디바이스(21)는,제1 디바이스의 인증서(Ca) 및 제1 단명 공개 키(gx)를 상기 제1 디바이스로부터 수신하고 - 인증서는 공개 키(ga) 및 상기 제1 디바이스의 아이덴티티(IDa)를 포함함 -,상기 제1 디바이스의 인증서(Ca)를 검증하고,단명 개인 키(y)를 선택하고,제2 단명 공개 키(gy)를 계산하고,상기 제1 단명 공개 키(gx) 및 상기 단명 개인 키(y)로부터 단명 공유 키(Keph)를 계산하고,상기 제1 디바이스의 공개 키(ga) 및 상기 제2 디바이스의 개인 키(b)로부터 영구 키(Kperm)를 계산하고,상기 제2 단명 공개 키(gy), 상기 단명 공유 키(Keph), 상기 영구 키(Kperm) 및 상기 제2 디바이스에 상응하는 아이덴티티(IDb)로부터 제1 해시 값(H(gy, Keph, Kperm, IDb))을 계산하고,상기 제2 디바이스의 인증서(Cb), 상기 제2 단명 공개 키(gy) 및 상기 제1 해시 값(H(gy, Keph, Kperm, IDb))을 상기 제1 디바이스에 송신하고,상기 제1 디바이스로부터 제2 해시 값(H(gx, Keph, Kperm, IDa))을 수신하고 - 상기 제2 해시 값은 상기 제1 단명 공개 키(gx), 상기 단명 공유 키(Keph), 상기 영구 키(Kperm) 및 상기 제1 디바이스에 상응하는 아이덴티티(IDa)로부터 계산됨 -,상기 제2 해시 값(H(gx, Keph, Kperm, IDa))을 검증하기 위한프로세서(22)를 포함하는 제2 디바이스.
- 해시 값을 검증하기 위한 방법으로서,상기 방법은, 공개 키(ga) 및 제1 디바이스에 상응하는 아이덴티티(IDa)를 포함하는 인증서(Ca)를 구비하고, 상기 제1 디바이스에 상응하는 아이덴티티(IDa), 개인 키(a) 및 공개 키(ga)의 지식을 가지는 제1 디바이스(11)에 의해 수행되고,상기 방법은,단명 개인 키(x)를 선택하는 단계(252),제1 단명 공개 키(gx)를 계산하는 단계(252),상기 제1 디바이스의 인증서(Ca) 및 상기 제1 단명 공개 키(gx)를 제2 디바이스(21)에 송신하는 단계(254),상기 제2 디바이스의 인증서(Cb), 제2 단명 공개 키(gy) 및 제1 해시 값(H(gy, Keph, Kperm, IDb))을 상기 제2 디바이스로부터 수신하는 단계(262) - 상기 인증서(Cb)는 공개 키(gb) 및 상기 제2 디바이스의 아이덴티티(IDb)를 포함하고, 상기 제1 해시 값(H(gy, Keph, Kperm, IDb))은 상기 제2 단명 공개 키(gy), 단명 공유 키(Keph), 영구 키(Kperm) 및 상기 제2 디바이스에 상응하는 아이덴티티(IDb)로부터 계산됨 -,상기 제2 디바이스의 인증서(Cb)를 검증하는 단계(264),상기 제2 단명 공개 키(gy) 및 상기 단명 개인 키(x)로부터 상기 단명 공유 키(Keph)를 계산하는 단계(266),상기 제2 디바이스의 공개 키(gb) 및 상기 제1 디바이스의 개인 키(a)로부터 상기 영구 키(Kperm)를 계산하는 단계(266),상기 제1 해시 값(H(gy, Keph, Kperm, IDb))을 검증하는 단계(268)를 포함하는 해시 값 검증 방법.
- 해시 값을 검증하기 위한 방법으로서상기 방법은, 공개 키(gb) 및 제2 디바이스에 상응하는 아이덴티티(IDb)를 포함하는 인증서(Cb)를 구비하고, 상기 제2 디바이스에 상응하는 아이덴티티(IDb), 개인 키(b) 및 공개 키(gb)의 지식을 가지는 상기 제2 디바이스(21)에 의해 수행되고,상기 방법은,제1 디바이스의 인증서(Ca) 및 제1 단명 공개 키(gx)를 상기 제1 디바이 스(11)로부터 수신하는 단계(254) - 인증서는 공개 키(ga) 및 상기 제1 디바이스의 아이덴티티(IDa)를 포함함 -,상기 제1 디바이스의 인증서(Ca)를 검증하는 단계(256),단명 개인 키(y)를 선택하는 단계(258),제2 단명 공개 키(gy)를 계산하는 단계(258),상기 제1 단명 공개 키(gx) 및 상기 단명 개인 키(y)로부터 단명 공유 키(Keph)를 계산하는 단계(258),상기 제1 디바이스의 공개 키(ga) 및 상기 제2 디바이스의 개인 키(b)로부터 영구 키(Kperm)를 계산하는 단계(258),상기 제2 단명 공개 키(gy), 상기 단명 공유 키(Keph), 상기 영구 키(Kperm) 및 상기 제2 디바이스에 상응하는 아이덴티티(IDb)로부터 제1 해시 값(H(gy, Keph, Kperm, IDb))을 계산하는 단계(260),상기 제2 디바이스의 인증서(Cb), 상기 제2 단명 공개 키(gy) 및 상기 제1 해시 값(H(gy, Keph, Kperm, IDb))을 상기 제1 디바이스에 송신하는 단계(262),상기 제1 디바이스로부터 제2 해시 값(H(gx, Keph, Kperm, IDa))을 수신하는 단계(272) - 상기 제2 해시 값은 상기 제1 단명 공개 키(gx), 상기 단명 공유 키(Keph), 상기 영구 키(Kperm) 및 상기 제1 디바이스에 상응하는 아이덴티티(IDa)로부터 계산됨 -,상기 제2 해시 값(H(gx, Keph, Kperm, IDa))을 검증하는 단계(274)를 포함하는 해시 값 검증 방법.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/EP2004/052722 WO2006048043A1 (en) | 2004-10-29 | 2004-10-29 | Secure authenticated channel |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020077009716A Division KR101075334B1 (ko) | 2004-10-29 | 2004-10-29 | 안전 인증 채널 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20090119791A KR20090119791A (ko) | 2009-11-19 |
KR101075316B1 true KR101075316B1 (ko) | 2011-10-19 |
Family
ID=34959210
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020097022717A KR101075316B1 (ko) | 2004-10-29 | 2004-10-29 | 안전 인증 채널 |
KR1020077009716A KR101075334B1 (ko) | 2004-10-29 | 2004-10-29 | 안전 인증 채널 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020077009716A KR101075334B1 (ko) | 2004-10-29 | 2004-10-29 | 안전 인증 채널 |
Country Status (12)
Country | Link |
---|---|
EP (1) | EP1805929B1 (ko) |
JP (1) | JP4719749B2 (ko) |
KR (2) | KR101075316B1 (ko) |
CN (1) | CN101048970B (ko) |
AT (1) | ATE477636T1 (ko) |
AU (1) | AU2004324546B2 (ko) |
BR (1) | BRPI0419162A (ko) |
DE (1) | DE602004028670D1 (ko) |
ES (1) | ES2348240T3 (ko) |
MX (1) | MX2007005037A (ko) |
RU (1) | RU2488226C2 (ko) |
WO (1) | WO2006048043A1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20220127587A (ko) * | 2021-03-11 | 2022-09-20 | 한국전자통신연구원 | 기계 학습 기반 키 생성 장치 및 방법 |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7646872B2 (en) | 2004-04-02 | 2010-01-12 | Research In Motion Limited | Systems and methods to securely generate shared keys |
WO2009056048A1 (en) | 2007-10-23 | 2009-05-07 | Yao Andrew C | Method and structure for self-sealed joint proof-of-knowledge and diffie-hellman key-exchange protocols |
CN100488099C (zh) | 2007-11-08 | 2009-05-13 | 西安西电捷通无线网络通信有限公司 | 一种双向接入认证方法 |
CN100553212C (zh) | 2007-11-16 | 2009-10-21 | 西安西电捷通无线网络通信有限公司 | 一种基于三元对等鉴别的可信网络接入控制系统 |
CN101222328B (zh) | 2007-12-14 | 2010-11-03 | 西安西电捷通无线网络通信股份有限公司 | 一种实体双向鉴别方法 |
US8495375B2 (en) | 2007-12-21 | 2013-07-23 | Research In Motion Limited | Methods and systems for secure channel initialization |
EP2073430B1 (en) | 2007-12-21 | 2013-07-24 | Research In Motion Limited | Methods and systems for secure channel initialization transaction security based on a low entropy shared secret |
EP2073484B1 (en) * | 2007-12-21 | 2014-07-02 | BlackBerry Limited | Methods and systems for secure channel initialization |
US8452017B2 (en) | 2007-12-21 | 2013-05-28 | Research In Motion Limited | Methods and systems for secure channel initialization transaction security based on a low entropy shared secret |
KR20090076606A (ko) * | 2008-01-09 | 2009-07-13 | 삼성전자주식회사 | 컨텐츠 기록 방법, 타이틀 키 제공 방법, 컨텐츠 기록 장치및 컨텐츠 제공 서버 |
KR101495722B1 (ko) * | 2008-01-31 | 2015-02-26 | 삼성전자주식회사 | 홈 네트워크에서의 통신 보안성을 보장하는 방법 및 이를위한 장치 |
KR100948405B1 (ko) * | 2008-05-16 | 2010-03-19 | 숭실대학교산학협력단 | 유아이씨씨 사용 없이 안전하고 편리한 휴대성을 제공하는이에이피-에이케이에이 인증 방법 |
KR101016642B1 (ko) * | 2008-11-27 | 2011-02-25 | 삼성전자주식회사 | 근접 무선 통신에서의 키 관리를 위한 모바일 시스템, 서비스 시스템 및 키 인증 방법 |
EP2207340A1 (en) | 2009-01-12 | 2010-07-14 | Thomson Licensing | Method and device for reception of control words, and device for transmission thereof |
CN101600204B (zh) * | 2009-06-30 | 2011-05-11 | 中兴通讯股份有限公司 | 一种文件传输方法及系统 |
JP5355263B2 (ja) * | 2009-07-08 | 2013-11-27 | 日本電信電話株式会社 | 鍵共有装置、鍵共有方法及びプログラム |
CN101887503B (zh) * | 2010-06-24 | 2012-06-27 | 北京农业信息技术研究中心 | 种子流通监管系统及其认证方法 |
JP5238045B2 (ja) * | 2011-02-02 | 2013-07-17 | トムソン ライセンシング | セキュア認証チャネル |
EP2793157A1 (en) | 2013-04-19 | 2014-10-22 | Thomson Licensing | Apparatus and method for managing passwords |
EP2876569A1 (en) | 2013-11-26 | 2015-05-27 | Thomson Licensing | Apparatuses and methods for password authentication |
EP2955655A1 (en) | 2014-06-12 | 2015-12-16 | Thomson Licensing | Apparatuses and methods for password authentication |
EP2955654A1 (en) | 2014-06-12 | 2015-12-16 | Thomson Licensing | Apparatus and method for password authentication |
WO2016033610A1 (en) * | 2014-08-29 | 2016-03-03 | Visa International Service Association | Methods for secure cryptogram generation |
BR112017014632B1 (pt) | 2015-01-27 | 2023-12-26 | Visa International Service Association | Método implementado por computador, sistema de computador, e, mídia legível de computador |
EP3067811A1 (en) | 2015-03-12 | 2016-09-14 | Thomson Licensing | Apparatus and method for password authentication |
US9801055B2 (en) * | 2015-03-30 | 2017-10-24 | Qualcomm Incorporated | Authentication and key agreement with perfect forward secrecy |
EP3086226A1 (en) | 2015-04-23 | 2016-10-26 | Thomson Licensing | Device and method for providing code blocks to a client during execution of software code |
CN105610575B (zh) * | 2015-09-22 | 2019-01-08 | 西安电子科技大学 | 空间信息网跨域的端到端密钥交换方法 |
US10129026B2 (en) | 2016-05-03 | 2018-11-13 | Certicom Corp. | Method and system for cheon resistant static diffie-hellman security |
JP6861292B2 (ja) * | 2017-03-01 | 2021-04-21 | アップル インコーポレイテッドApple Inc. | モバイルデバイスを使用したシステムアクセス |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5889865A (en) | 1995-05-17 | 1999-03-30 | Certicom Corp. | Key agreement and transport protocol with implicit signatures |
US5953420A (en) | 1996-10-25 | 1999-09-14 | International Business Machines Corporation | Method and apparatus for establishing an authenticated shared secret value between a pair of users |
US20040081321A1 (en) | 1995-04-21 | 2004-04-29 | Marinus Struik | Key agreement and transport protocol |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2077113C1 (ru) * | 1995-04-19 | 1997-04-10 | Военная академия связи | Способ криптозащиты системы телекоммуникационных технологий |
US5761305A (en) * | 1995-04-21 | 1998-06-02 | Certicom Corporation | Key agreement and transport protocol with implicit signatures |
US6081893A (en) * | 1997-05-28 | 2000-06-27 | Symantec Corporation | System for supporting secured log-in of multiple users into a plurality of computers using combined presentation of memorized password and transportable passport record |
US6724894B1 (en) * | 1999-11-05 | 2004-04-20 | Pitney Bowes Inc. | Cryptographic device having reduced vulnerability to side-channel attack and method of operating same |
US7047408B1 (en) * | 2000-03-17 | 2006-05-16 | Lucent Technologies Inc. | Secure mutual network authentication and key exchange protocol |
RU2183348C2 (ru) * | 2000-07-19 | 2002-06-10 | Военный университет связи | Способ аутентификации объектов |
US6986040B1 (en) * | 2000-11-03 | 2006-01-10 | Citrix Systems, Inc. | System and method of exploiting the security of a secure communication channel to secure a non-secure communication channel |
RU2184390C1 (ru) * | 2000-11-08 | 2002-06-27 | Военный университет связи | Способ аутентификации объектов |
US8219801B2 (en) * | 2003-03-10 | 2012-07-10 | International Business Machines Corporation | Method of authenticating digitally encoded products without private key sharing |
CN1455543A (zh) * | 2003-05-30 | 2003-11-12 | 武汉理工大学 | 一种密钥的协定方法 |
-
2004
- 2004-10-29 JP JP2007538278A patent/JP4719749B2/ja not_active Expired - Fee Related
- 2004-10-29 EP EP04822347A patent/EP1805929B1/en not_active Not-in-force
- 2004-10-29 MX MX2007005037A patent/MX2007005037A/es active IP Right Grant
- 2004-10-29 KR KR1020097022717A patent/KR101075316B1/ko active IP Right Grant
- 2004-10-29 WO PCT/EP2004/052722 patent/WO2006048043A1/en active Application Filing
- 2004-10-29 CN CN2004800442942A patent/CN101048970B/zh not_active Expired - Fee Related
- 2004-10-29 KR KR1020077009716A patent/KR101075334B1/ko active IP Right Grant
- 2004-10-29 AT AT04822347T patent/ATE477636T1/de not_active IP Right Cessation
- 2004-10-29 BR BRPI0419162-5A patent/BRPI0419162A/pt active Search and Examination
- 2004-10-29 AU AU2004324546A patent/AU2004324546B2/en not_active Ceased
- 2004-10-29 ES ES04822347T patent/ES2348240T3/es active Active
- 2004-10-29 DE DE602004028670T patent/DE602004028670D1/de active Active
-
2009
- 2009-01-23 RU RU2009102230/08A patent/RU2488226C2/ru not_active IP Right Cessation
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040081321A1 (en) | 1995-04-21 | 2004-04-29 | Marinus Struik | Key agreement and transport protocol |
US5889865A (en) | 1995-05-17 | 1999-03-30 | Certicom Corp. | Key agreement and transport protocol with implicit signatures |
US5953420A (en) | 1996-10-25 | 1999-09-14 | International Business Machines Corporation | Method and apparatus for establishing an authenticated shared secret value between a pair of users |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20220127587A (ko) * | 2021-03-11 | 2022-09-20 | 한국전자통신연구원 | 기계 학습 기반 키 생성 장치 및 방법 |
KR102648499B1 (ko) | 2021-03-11 | 2024-03-19 | 한국전자통신연구원 | 기계 학습 기반 키 생성 장치 및 방법 |
Also Published As
Publication number | Publication date |
---|---|
CN101048970A (zh) | 2007-10-03 |
EP1805929A1 (en) | 2007-07-11 |
AU2004324546A1 (en) | 2006-05-11 |
JP2008518530A (ja) | 2008-05-29 |
ES2348240T3 (es) | 2010-12-01 |
KR20090119791A (ko) | 2009-11-19 |
ATE477636T1 (de) | 2010-08-15 |
EP1805929B1 (en) | 2010-08-11 |
DE602004028670D1 (de) | 2010-09-23 |
RU2009102230A (ru) | 2010-07-27 |
JP4719749B2 (ja) | 2011-07-06 |
MX2007005037A (es) | 2007-06-19 |
CN101048970B (zh) | 2012-05-23 |
BRPI0419162A (pt) | 2007-12-11 |
WO2006048043A1 (en) | 2006-05-11 |
KR101075334B1 (ko) | 2011-10-19 |
AU2004324546B2 (en) | 2009-12-24 |
RU2488226C2 (ru) | 2013-07-20 |
KR20070070198A (ko) | 2007-07-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101075316B1 (ko) | 안전 인증 채널 | |
KR102024531B1 (ko) | 송신 메시지 연결성을 제공하는 익명 인증 및 키 합의 장치 및 방법 | |
US7809946B2 (en) | Secure authenticated channel | |
CN107947913B (zh) | 一种基于身份的匿名认证方法与系统 | |
Halevi et al. | Public-key cryptography and password protocols | |
US7814320B2 (en) | Cryptographic authentication, and/or establishment of shared cryptographic keys, using a signing key encrypted with a non-one-time-pad encryption, including (but not limited to) techniques with improved security against malleability attacks | |
US8812845B2 (en) | Authentication method | |
JPWO2007125877A1 (ja) | 通信装置、及び通信システム | |
US20150124963A1 (en) | Authentication | |
JPH08507619A (ja) | 低価格端末装置のための二方向公開キー確証およびキー一致 | |
KR100989185B1 (ko) | Rsa기반 패스워드 인증을 통한 세션키 분배방법 | |
Lee et al. | A computation-efficient three-party encrypted key exchange protocol | |
EP1906587A2 (en) | Secure authenticated channel | |
KR101014849B1 (ko) | 제 3의 신뢰기관의 도움 없이 공개키에 대한 상호 인증 및키 교환 방법 및 그 장치 | |
JP5478364B2 (ja) | 認証システム及び端末装置及びアイシーカード及びコンピュータプログラム及び認証方法及びコマンド送信方法 | |
Hsu et al. | Password authenticated key exchange protocol for multi-server mobile networks based on Chebyshev chaotic map | |
RU2359416C2 (ru) | Защищенный канал с аутентификацией | |
JP5238045B2 (ja) | セキュア認証チャネル | |
CN101222323B (zh) | 安全认证信道 | |
Al-Bakri et al. | A novel peer-to-peer SMS security solution using a hybrid technique of NTRU and AES-Rijndael | |
AU2008201456B2 (en) | Secure authenticated channel | |
Chang et al. | A multipurpose key agreement scheme in ubiquitous computing environments | |
Sumanth et al. | Confidence Analysis of a Solo Sign-On Device for Distributed Computer Networks: A Modeling Approach | |
Kim et al. | Security weakness in a provable secure authentication protocol given forward secure session key | |
Imai et al. | Introduction to Leakage-Resilient Authenticated Key Exchange Protocols and Their Applications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A107 | Divisional application of patent | ||
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20140923 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20150918 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20160909 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20170919 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20180920 Year of fee payment: 8 |