KR101131929B1 - 공개키 기반 인증장치 및 방법 - Google Patents

공개키 기반 인증장치 및 방법 Download PDF

Info

Publication number
KR101131929B1
KR101131929B1 KR1020100043514A KR20100043514A KR101131929B1 KR 101131929 B1 KR101131929 B1 KR 101131929B1 KR 1020100043514 A KR1020100043514 A KR 1020100043514A KR 20100043514 A KR20100043514 A KR 20100043514A KR 101131929 B1 KR101131929 B1 KR 101131929B1
Authority
KR
South Korea
Prior art keywords
value
hash
communication node
authentication
public key
Prior art date
Application number
KR1020100043514A
Other languages
English (en)
Other versions
KR20110016387A (ko
Inventor
정수환
최재덕
김대훈
채강석
Original Assignee
숭실대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 숭실대학교산학협력단 filed Critical 숭실대학교산학협력단
Publication of KR20110016387A publication Critical patent/KR20110016387A/ko
Application granted granted Critical
Publication of KR101131929B1 publication Critical patent/KR101131929B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3013Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the discrete logarithm problem, e.g. ElGamal or Diffie-Hellman systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

공개키 기반 인증장치 및 방법이 개시된다. 인증값 생성부는 임의로 생성된 초기 비밀키와 해쉬 함수의 초기 입력 메시지 및 랜덤값을 기초로 초기 해쉬키 및 해쉬 함수의 제1 초기 결과값을 산출하고, 인증 서버로부터 발급받은 인증서에 포함된 개인키에 의해 제1 초기 결과값을 서명하여 공개키의 인증에 필요한 제1인증값을 산출한다. 송신 파라미터 산출부는 임의로 생성된 해쉬 비밀값을 기초로 산출된 제1 해쉬 공개값과 제1 현재 시간 정보에 해쉬 함수를 적용하여 생성된 해쉬 함수 입력 메시지, 해쉬 비밀값, 그리고 제1인증값 산출에 사용된 파라미터들을 기초로 제1충돌값을 산출한다. 통신부는 제1 해쉬 공개값, 제1충돌값, 제1 현재 시간 정보, 제1인증값 및 인증서에 포함된 제1공개키를 제2통신노드로 전송한다. 수신 파라미터 산출부는 제2통신노드로부터 수신된 파라미터를 기초로 제2통신노드의 제2 초기 결과값 및 해쉬 함수 결과값을 산출하고, 보안키 생성부는 제2 초기 결과값과 제2통신노드의 해쉬 함수 결과값이 일치하면 제2 해쉬 공개값 및 해쉬 비밀값을 기초로 제2통신노드와의 데이터 송수신을 위한 보안키를 생성한다. 본 발명에 따르면, 암호 알고리즘에서 사용되는 공개값을 인증함으로써 중간자 공격에 대해 안전할 뿐만 아니라 한번 생성된 인증값을 반복적인 인증에 사용함으로써 인증값 생성을 위한 연산량을 감소시켜 전력 소모를 최소화할 수 있다.

Description

공개키 기반 인증장치 및 방법{Public key-based authentication apparatus and method for authentication}
본 발명은 공개키 기반 인증장치 및 방법에 관한 것으로, 보다 상세하게는, 통신 환경에서 정보 보호를 위해 사용되는 암호 알고리즘의 암호화 키 및 무결성 키의 생성을 위한 장치 및 방법에 관한 것이다.
최근 암호화된 정보의 전달 및 수신된 정보의 해독 과정을 통해 정보의 유출을 방지하는 암호 알고리즘이 널리 사용되고 있다. 암호 알고리즘은 정보를 암호화 및 복호화하는 키의 종류에 따라 암호화 및 복호화 시에 동일한 키를 사용하는 비밀키 암호 알고리즘과 서로 다른 키를 사용하는 공개키 암호 알고리즘으로 구분된다. 공개키 암호 알고리즘은 비대칭키 암호 알고리즘이라고도 하며, 사용자의 동일한 공개키에 의해 암호화된 정보를 수신하기 때문에 각 사용자는 자신의 개인키만을 관리하게 된다.
종래의 보안키 상호 교환 시스템으로서 디피-헬만 (Diffie-Hellman) 보안키 교환 암호 알고리즘이 사용된다(RFC 2631, Diffie-Helman Key Agreement Method). 디피-헬만 보안키 교환 시스템은 중간자 공격에 취약한 것으로 알려져 있다. 즉, 통신 노드인 송신자와 수신자 간의 디피-헬만 공개값을 교환할 시 중간자가 개입하여 각각의 공개값을 수정하고, 중간자가 두 사용자와 디피-헬만 공개값을 교환하는 것이다.
따라서 송신자와 수신자 간에 정상적인 보안키 K가 생성되어야 하지만, 중간자가 송신자와 디피-헬만 공개값을 교환하여 임의의 보안키 K'을 생성하고, 수신자도 중간자와 디피-헬만 공개값을 교환하여 임의의 보안키 K"을 생성한다. 이에 따라 두 사용자들은 자신들이 동일한 보안키를 통해 보안 통신을 하고 있는 것으로 믿지만, 실제로는 중간자가 두 사용자 사이에서 각각의 사용자와 보안키 K'과 K"을 생성하여 중간자가 송신자와 수신자 사이의 보안 통신을 모두 해독할 수 있는 문제가 발생한다.
이에 대응하기 위해 종래 방법들은 중간자가 송신자와 수신자 사이에서 디피-헬만 공개값을 임의 조작할 수 없도록 통신 노드들의 디피-헬만 공개값에 대해 인증 기능을 제공하고 있다. 이에 대한 예로, 인증 서버 (Certificate Authority, CA)가 발급해주는 X.509 인증서 (Certificate) 기반의 PKI (Public Key Infrastructure) 환경에서, 통신 노드들은 자신의 인증서에 포함된 공개키에 대응하는 개인키로 디피-헬만 공개값을 서명하여 상호 교환한다 (RFC 2459, Internet X.509 Public Key Infrastructure Certificate). 이와 같이 통신 노드의 디피-헬만 공개값에 대한 인증 기능을 제공해주기 때문에 중간자 공격에 안전하다.
그런데 기존에는 이와 같은 인증 기능을 제공하기 위해 디피-헬만 공개값이 생성될 때마다 암호학적 서명 기능 등을 통한 인증 과정을 매번 수행해야 하므로 통신 노드의 전력 소모량을 증가시킨다는 문제가 있었다.
본 발명이 이루고자 하는 기술적 과제는, 하나의 인증값에 의해 매번 다르게 생성되는 공개값을 인증하여 전력 소모를 줄일 수 있는 공개키 기반 인증장치 및 방법을 제공하는 데 있다.
본 발명이 이루고자 하는 다른 기술적 과제는, 하나의 인증값에 의해 매번 다르게 생성되는 공개값을 인증하여 전력 소모를 줄일 수 있는 공개키 기반 인증방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공하는 데 있다.
상기의 기술적 과제를 달성하기 위한, 본 발명에 따른 공개키 기반 인증장치는, 통신망 내의 제1통신노드가 제2통신노드와 암호화된 데이터를 송수신하기 위해 사용되며, 임의로 생성된 초기 비밀키와 해쉬 함수의 초기 입력 메시지 및 랜덤값으로 구성된 트랩도어 비밀값을 기초로 초기 해쉬키 및 해쉬 함수의 제1 초기 결과값을 산출하고, 인증 서버로부터 발급받은 인증서에 포함된 개인키에 의해 상기 제1 초기 결과값을 서명하여 공개키의 인증에 필요한 제1인증값을 산출하는 인증값 생성부; 임의로 생성된 해쉬 비밀값을 기초로 산출된 제1 해쉬 공개값과 제1 현재 시간 정보에 해쉬 함수를 적용하여 해쉬 함수 입력 메시지를 생성하고, 상기 해쉬 함수 입력 메시지, 해쉬 비밀값, 그리고 상기 제1인증값 산출에 사용된 파라미터들을 기초로 제1충돌값을 산출하는 송신 파라미터 산출부; 상기 제1 해쉬 공개값, 상기 제1충돌값, 상기 제1 현재 시간 정보, 상기 제1인증값 및 상기 인증서에 포함된 제1공개키를 상기 제2통신노드로 전송하는 통신부; 상기 제2통신노드로부터 상기 통신부를 통해 수신된 제2공개키 및 제2인증값을 기초로 상기 제2통신노드의 제2 초기 결과값을 산출하고, 상기 제2통신노드로부터 수신된 제2 해쉬 공개값, 제2충돌값 및 제2 현재 시간 정보를 기초로 상기 제2통신노드의 해쉬 함수 결과값을 산출하는 수신 파라미터 산출부; 및 상기 제2 초기 결과값과 상기 제2통신노드의 해쉬 함수 결과값이 일치하면 상기 제2 해쉬 공개값 및 상기 해쉬 비밀값을 기초로 상기 제2통신노드와의 데이터 송수신을 위한 보안키를 생성하는 보안키 생성부;를 구비한다.
상기의 기술적 과제를 달성하기 위한, 본 발명에 따른 공개키 기반 인증방법은, 통신망 내의 제1통신노드가 제2통신노드와 암호화된 데이터를 송수신하기 위해 사용되며, 임의로 생성된 초기 비밀키와 해쉬 함수의 초기 입력 메시지 및 랜덤값으로 구성된 트랩도어 비밀값을 기초로 초기 해쉬키 및 해쉬 함수의 제1 초기 결과값을 산출하고, 인증 서버로부터 발급받은 인증서에 포함된 개인키에 의해 상기 제1 초기 결과값을 서명하여 공개키의 인증에 필요한 제1인증값을 산출하는 인증값 생성단계; 임의로 생성된 해쉬 비밀값을 기초로 산출된 제1 해쉬 공개값과 제1 현재 시간 정보에 해쉬 함수를 적용하여 해쉬 함수 입력 메시지를 생성하고, 상기 해쉬 함수 입력 메시지, 해쉬 비밀값, 그리고 상기 제1인증값 산출에 사용된 파라미터들을 기초로 제1충돌값을 산출하는 송신 파라미터 산출단계; 상기 제1 해쉬 공개값, 상기 제1충돌값, 상기 제1 현재 시간 정보, 상기 제1인증값 및 상기 인증서에 포함된 제1공개키를 상기 제2통신노드로 전송하는 통신단계; 상기 제2통신노드로부터 수신된 제2공개키 및 제2인증값을 기초로 상기 제2통신노드의 제2 초기 결과값을 산출하고, 상기 제2통신노드로부터 수신된 제2 해쉬 공개값, 제2충돌값 및 제2 현재 시간 정보를 기초로 상기 제2통신노드의 해쉬 함수 결과값을 산출하는 수신 파라미터 산출단계; 및 상기 제2 초기 결과값과 상기 제2통신노드의 해쉬 함수 결과값이 일치하면 상기 제2 해쉬 공개값 및 상기 해쉬 비밀값을 기초로 상기 제2통신노드와의 데이터 송수신을 위한 보안키를 생성하는 보안키 생성단계;를 갖는다.
본 발명에 따른 공개키 기반 인증장치 및 방법에 의하면, 암호 알고리즘에서 사용되는 공개값을 인증함으로써 중간자 공격에 대해 안전할 뿐만 아니라 한번 생성된 인증값을 매번 새롭게 생성되는 공개값에 대한 반복적인 인증에 사용함으로써 인증값 생성을 위한 연산량을 감소시켜 전력 소모를 최소화할 수 있다.
도 1은 본 발명에 따른 공개키 기반 인증장치에 대한 바람직한 실시예의 구성을 도시한 블록도,
도 2는 제1통신노드와 제2통신노드 사이의 암호화된 데이터 송수신을 위해 구현되는 본 발명에 따른 공개키 기반 인증방법에 대한 바람직한 실시예의 수행과정을 도시한 흐름도,
도 3은 본 발명에 따른 공개키 기반 인증방법이 제1통신노드에서 수행되는 바람직한 실시예의 수행과정을 도시한 흐름도, 그리고,
도 4는 본 발명에 따른 공개키 기반 인증방법이 제2통신노드에서 수행되는 바람직한 실시예의 수행과정을 도시한 흐름도이다.
이하에서 첨부된 도면들을 참조하여 본 발명에 따른 공개키 기반 인증장치 및 방법의 바람직한 실시예에 대해 상세하게 설명한다.
도 1은 본 발명에 따른 공개키 기반 인증장치에 대한 바람직한 실시예의 구성을 도시한 블록도이다.
도 1을 참조하면, 본 발명에 따른 공개키 기반 인증장치는, 인증값 생성부(110), 송신 파라미터 산출부(120), 통신부(130), 수신 파라미터 산출부(140) 및 보안키 생성부(150)를 구비한다. 본 발명에 따른 공개키 기반 인증장치는 통신망 내에서 두 개의 통신노드, 즉 제1통신노드와 제2통신노드가 서로 암호화된 데이터를 송수신하기 위해 사용되며, 각 통신노드 내에 구현될 수 있다.
이하에서는 본 발명에 따른 공개키 기반 인증장치가 제1통신노드에 구현된 경우를 중심으로 설명하되, 제2통신노드에도 동일한 장치가 구현될 수 있으므로 제2통신노드에서 수행되는 각종 파라미터 생성 과정에 대하여도 함께 언급하는 것으로 한다.
인증값 생성부(110)는 임의로 생성된 초기 비밀키와 해쉬 함수의 초기 입력 메시지 및 랜덤값으로 구성된 트랩도어 비밀값을 기초로 초기 해쉬키 및 해쉬 함수의 제1 초기 결과값을 산출하고, 인증 서버로부터 발급받은 인증서에 포함된 개인키에 의해 제1 초기 결과값을 서명하여 공개키의 인증에 필요한 제1인증값을 산출한다.
먼저 인증값 생성부(110), 또는 제1통신노드는 인증 서버로부터 RSA 공개키가 포함된 인증서와 개인키를 발급받는다. 이때, 제1통신노드가 발급받은 RSA 제1공개키를
Figure 112010029895187-pat00001
라 하고, RSA 제1개인키를
Figure 112010029895187-pat00002
라 한다. 한편, 제2통신노드 역시 제1통신노드와 암호화된 데이터를 송수신해야 하므로
Figure 112010029895187-pat00003
Figure 112010029895187-pat00004
로 각각 표시되는 RSA 제2공개키 및 RSA 제2개인키를 인증 서버로부터 발급받는다.
인증값 생성부(110)는 이와 같이 RSA 공개키 및 RSA 개인키를 발급받은 후, 제1통신노드의 트랩도어 비밀값을 생성한다. 트랩도어 비밀값은 트랩도어 초기 비밀키와 트랩도어 해쉬 함수의 초기 입력 메시지 및 랜덤값으로 구성된다. 제1클라이언트에서 생성되는 트랩도어 초기 비밀키를 α A (0)라 하고, 트랩도어 해쉬 함수의 초기 입력 메시지 및 랜덤값을 {m A (0), r A (0)}라 한다. 또한 제2 클라이언트(102)가 생성한 트랩도어 초기 비밀키를 α B (0)라 하고, 트랩도어 해쉬 함수의 초기 입력 메시지 및 랜덤값을 {m B (0), r B (0)}라 한다.
인증값 생성부(110)는 임의로 생성된 α A (0) 및 {m A (0), r A (0)}를 기초로 트랩도어 초기 해쉬키 및 트랩도어 해쉬 함수의 제1 초기 결과값을 산출한다. 이때 트랩도어 초기 해쉬키는 다음의 수학식 1에 의해 산출되고, 제1 초기 결과값은 다음의 수학식 2에 의해 산출된다.
Figure 112010029895187-pat00005
여기서, yA (0)는 트랩도어 초기 해쉬키, g는 임의의 큰 소수 p로의 곱셈군의 생성자, 그리고 αA(0)는 트랩도어 초기 비밀키이다.
Figure 112010029895187-pat00006
여기서,
Figure 112010029895187-pat00007
는 제1 초기 결과값, rA (0)는 초기 랜덤값, mA (0)는 초기 입력 메시지이고, g는 임의의 큰 소수 p로의 곱셈군의 생성자이다.
한편, 제2통신노드에서 동일한 방법에 의해 산출되는 트랩도어 초기 해쉬키는 yB (0), 트랩도어 해쉬 함수의 제2 초기 결과값은
Figure 112010029895187-pat00008
로 표시할 수 있다.
이와 같이 초기 해쉬키 및 제1 초기 결과값이 산출되면, 인증값 생성부(110)는 앞에서 언급한 개인키에 의해 제1 초기 결과값을 서명하여 공개키의 인증에 필요한 트랩도어 제1인증값을 산출한다.
구체적으로, 제1인증값 δA는 다음의 수학식 3과 같이 산출된다.
Figure 112010029895187-pat00009
제1통신노드에서 산출되는 트랩도어 제1인증값 δA에 대응하여, 제2통신노드에서 산출되는 트랩도어 제2인증값은 δB로 표현할 수 있다.
이와 같이 산출된 트랩도어 인증값을 기초로, 제1통신노드는 데이터 암호화 및 복호화에 사용되는 비밀값 및 공개값에 대하여 매번 새로운 인증값을 생성하지 않고 이미 산출된 인증값을 반복적으로 사용할 수 있다.
송신 파라미터 산출부(120)는 임의로 생성된 해쉬 비밀값을 기초로 산출된 제1 해쉬 공개값과 제1 현재 시간 정보에 해쉬 함수를 적용하여 해쉬 함수 입력 메시지를 생성하고, 해쉬 함수 입력 메시지, 해쉬 비밀값 및 제1인증값 산출에 사용된 파라미터들을 기초로 제1충돌값을 산출한다.
제1통신노드와 제2통신노드가 디피-헬만 암호 알고리즘을 사용하는 경우, 해쉬 비밀값 및 제1 해쉬 공개값은 디피-헬만 비밀값 및 디피-헬만 공개값이 될 수 있다. 제1통신노드에서 생성된 해쉬 비밀값을 α A ( i ), 제1 해쉬 공개값을
Figure 112010029895187-pat00010
라 하고, 제2통신노드에서 생성된 해쉬 비밀값을 α B ( i ), 제2 해쉬 공개값을
Figure 112010029895187-pat00011
라 표현할 수 있다. 여기서 i는 1 내지 n 사이의 정수이다.
다음으로 송신 파라미터 산출부(120)는 제1 해쉬 공개값과 제1 현재 시간 정보를 연접하고, 연접된 값에 SHA-1 해쉬 함수를 적용하여 해쉬 함수 입력 메시지를 생성한다. 이는 다음의 수학식 4에 의해 수행될 수 있다.
Figure 112010029895187-pat00012
여기서, mA (i)는 제1통신노드에서 생성되는 제1 해쉬 함수 입력 메시지, H()는 해쉬 함수, Tcurrent (A)는 제1 현재 시간 정보이다.
이와 같이 생성된 해쉬 함수 입력 메시지 및 이전에 언급된 각종 파라미터를 사용하여 송신 파라미터 산출부(120)는 다음의 수학식 5와 같이 트랩도어 제1충돌값을 산출한다.
Figure 112010029895187-pat00013
여기서, rA (i)는 제1충돌값, αA(0)는 제1클라이언트에서 생성되는 트랩도어 초기 비밀키, mA (0)는 트랩도어 해쉬 함수의 초기 입력 메시지, rA (0)는 초기 랜덤값, αA(i)는 제1통신노드에서 생성된 해쉬 비밀값, 그리고 mA (i)는 제1 해쉬 함수 입력 메시지이다.
한편, 제2통신노드에서 동일한 방법에 의해 생성되는 제2 해쉬 함수 입력 메시지는 mB (i). 해쉬 함수가 적용되는 제2 현재 시간 정보는 Tcurrent (B)와 같이 표현할 수 있고, 제2충돌값은 rB (i)와 같이 표현할 수 있다.
통신부(130)는 제1 해쉬 공개값
Figure 112010029895187-pat00014
, 트랩도어 제1충돌값 rA (i), 제1 현재 시간 정보 TCurrent (A), 트랩도어 제1인증값 δA 및 RSA 제1공개키
Figure 112010029895187-pat00015
를 제2통신노드로 전송한다. 또한 제2통신노드에서 동일한 방법으로 생성된 제2 해쉬 공개값
Figure 112010029895187-pat00016
, 트랩도어 제2충돌값 rB (i), 제2 현재 시간 정보 TCurrent (B), 트랩도어 제2인증값 δB 및 RSA 제2공개키
Figure 112010029895187-pat00017
역시 통신부(130)를 통해 제1통신노드로 전송된다.
수신 파라미터 산출부(140)는 제2통신노드로부터 통신부(130)를 통해 수신된 제2공개키 및 제2인증값을 기초로 제2통신노드의 제2 초기 결과값을 산출하고, 제2통신노드로부터 수신된 제2 해쉬 공개값, 제2충돌값 및 제2 현재 시간 정보를 기초로 제2통신노드의 해쉬 함수 결과값을 산출한다.
먼저 제2 초기 결과값은 다음의 수학식 6에 의해 산출된다.
Figure 112010029895187-pat00018
여기서,
Figure 112010029895187-pat00019
는 제2통신노드의 제2 초기 결과값,
Figure 112010029895187-pat00020
는 RSA 제2공개키, 그리고 δB는 트랩도어 제2인증값이다.
또한 수신 파라미터 산출부(140)는 다음의 수학식 7에 의해 제2통신노드의 해쉬 함수 결과값을 산출한다.
Figure 112010029895187-pat00021
여기서,
Figure 112010029895187-pat00022
는 제2통신노드의 해쉬 함수 결과값, rB (i)는 트랩도어 제2충돌값,
Figure 112010029895187-pat00023
는 제2 해쉬 공개값, 그리고 TCurrent (B)는 제2 현재 시간 정보이다.
이와 같이 수신 파라미터 산출부(140)에 의해 산출된 제2통신노드의 제2 초기 결과값 및 해쉬 함수 결과값은 서로 대비되어 다음 과정으로의 진행 여부를 판단하는 기준이 된다.
보안키 생성부(150)는 제2통신노드의 제2 초기 결과값과 해쉬 함수 결과값이 일치하면 제2 해쉬 공개값 및 해쉬 비밀값을 기초로 제2통신노드와의 데이터 송수신을 위한 보안키를 생성한다.
제2통신노드의 제2 초기 결과값과 해쉬 함수 결과값이 서로 상이한 경우에는 중간자 공격에 의해 제2 해쉬 공개값, 즉 디피-헬만 공개값이 수정된 것으로 판단하여 보안키의 교환 과정이 종료된다. 그러나 두 값이 서로 일치하면 보안키를 생성하여 제2통신노드와 암호화된 데이터 송수신을 수행할 수 있다.
보안키는 다음의 수학식 8을 사용하여 생성된다.
Figure 112010029895187-pat00024
여기서, K는 제1통신노드가 데이터 송수신에 사용하기 위해 생성되는 보안키,
Figure 112010029895187-pat00025
는 제2 해쉬 공개값, αA(i)는 제1통신노드의 해쉬 비밀값이다.
이후, 제1통신노드는 보안키 생성부(150)에 의해 생성된 보안키를 사용하여 제2통신노드와 암호화된 데이터의 송수신을 수행할 수 있다.
한편, 본 발명에 따른 공개키 기반 인증장치는 디피-헬만 공개키 암호 알고리즘 뿐만 아니라 RSA 및 EDCH 등 기존의 비대칭 공개키 암호 알고리즘의 모든 공개키를 인증할 수 있도록 구현된다.
앞에서 대표적인 실시예로서 설명하였던 디피-헬만 암호 알고리즘을 사용하는 경우에는 해쉬 비밀값 αA(i)가 디피-헬만 비밀값이고 제1 해쉬 공개값
Figure 112010029895187-pat00026
및 제2 해쉬 공개값
Figure 112010029895187-pat00027
는 디피-헬만 공개값에 해당한다. 그러나 다른 비대칭 공개키 암호 알고리즘의 경우에는 αA(i)
Figure 112010029895187-pat00028
는 정의한 대로 트랩도어 해쉬 비밀값 및 트랩도어 해쉬 공개값으로 각각 사용되고, 특수한 경우에만 비대칭 공개키 암호 알고리즘의 공개키가 사용된다.
구체적으로, 수학식 4에 의해 정의된 해쉬 함수 입력 메시지의 생성에 있어서, 제1 해쉬 공개값 대신 비대칭 공개키 암호 알고리즘의 공개키를 사용하여 다음의 수학식 9와 같이 해쉬 함수 입력 메시지를 생성할 수 있다.
Figure 112010029895187-pat00029
여기서,
Figure 112010029895187-pat00030
는 비대칭 공개키 암호 알고리즘의 공개키이다.
또한, 통신부(130)는 제2통신노드로 전송되는 파라미터에 비대칭 공개키 암호 알고리즘의 공개키
Figure 112010029895187-pat00031
를 추가적으로 포함시키며, 제2통신노드로부터 제2통신노드의 비대칭 공개키 암호 알고리즘의 공개키
Figure 112010029895187-pat00032
를 전송받는다.
수신 파라미터 산출부(140)는 제2통신노드의 해쉬 함수 결과값을 산출하기 위해 제2통신노드로부터 전송된
Figure 112010029895187-pat00033
를 사용하여 수학식 7 대신 다음의 수학식 10에 의해 제2통신노드의 해쉬 함수 결과값을 산출한다.
Figure 112010029895187-pat00034
수학식 10을 참조하면, 제2 해쉬 공개값 대신
Figure 112010029895187-pat00035
가 해쉬 함수를 적용할 때 사용되었음을 확인할 수 있다.
도 2는 제1통신노드와 제2통신노드 사이의 암호화된 데이터 송수신을 위해 구현되는 본 발명에 따른 공개키 기반 인증방법에 대한 바람직한 실시예의 수행과정을 도시한 흐름도이다.
도 2를 참조하면, 먼저 제1통신노드의 인증값 생성부(110)는 인증 서버로부터 발급받은 인증서에 포함된 개인키로 서명한 제1인증값을 산출하고(S210), 제2통신노드의 인증값 생성부(110) 역시 동일한 방법에 의해 제2인증값을 산출한다(S215).
다음으로 제1통신노드의 송신 파라미터 산출부(120)는 임의로 생성된 해쉬 비밀값을 기초로 제1 해쉬 공개값을 산출하고(S220), 각종 파라미터를 사용하여 제1충돌값을 산출한다(S225). 통신부(130)는 제1 해쉬 공개값, 제1충돌값, 제1 현재 시간 정보, 제1인증값 및 제1공개키를 제2통신노드로 전송한다(S230).
제2통신노드의 수신 파라미터 산출부(140)는 제1통신노드로부터 전송된 파라미터들을 사용하여 제1통신노드의 제1 초기 결과값과 해쉬 함수 결과값을 산출하고, 두 값이 일치하는지 여부를 판단한 후(S235) 일치하면 다음의 과정을 수행한다.
제2통신노드의 송신 파라미터 산출부(120)는 제1통신노드에서와 동일한 방법으로 임의의 해쉬 비밀값을 생성하고 제2 해쉬 공개값을 산출한 후(S240), 제2충돌값을 산출한다(S245). 다음으로 제2통신노드의 보안키 생성부(150)는 제1통신노드와의 데이터 송수신을 위한 인증된 보안키를 생성한다(S250).
한편, 제1통신노드의 통신부(130)를 통해 제2통신노드로부터 전송된 파라미터들이 수신되면(S255), 제1통신노드의 수신 파라미터 산출부(140)는 제2통신노드의 제2 초기 결과값과 해쉬 함수 결과값을 각각 산출한다(S260). 두 값이 일치하여 중간자 공격이 없는 것으로 판단되면 제1통신노드의 보안키 생성부(150)는 제2통신노드와의 데이터 송수신을 위한 인증된 보안키를 생성한다(S265).
이후, 제1통신노드와 제2통신노드는 생성된 보안키를 사용하여 서로 암호화된 데이터의 송수신을 수행하게 된다(S270). 이상에서 검토한 바와 같이 본 발명에 따른 공개키 기반 인증방법은 통신망 내의 모든 통신노드에 대해 동일하게 구현되며, 다만 데이터 송수신을 개시하는 통신노드와 승인하는 통신노드에서 각 구성요소의 수행 순서의 차이만 존재한다.
도 3은 본 발명에 따른 공개키 기반 인증방법이 제1통신노드에서 수행되는 바람직한 실시예의 수행과정을 도시한 흐름도이다.
도 3을 참조하면, 인증값 생성부(110)는 먼저 인증 서버로부터 제1개인키 및 제1공개키가 포함된 인증서를 발급받고(S310), 임의로 생성된 초기 비밀키와 트랩도어 비밀값을 기초로 초기 해쉬키 및 해쉬 함수의 제1 초기 결과값을 산출한다(S315). 다음으로 제1개인키에 의해 제1 초기 결과값을 서명하여 공개키 인증에 필요한 제1인증값을 산출한다(S320).
송신 파라미터 산출부(120)는 임의로 생성된 해쉬 비밀값을 기초로 제1 해쉬 공개값을 산출하고, 제1 해쉬 공개값과 제1 현재 시간 정보에 해쉬 함수를 적용하여 제1 해쉬 함수 입력 메시지를 생성한다(S325). 제1 해쉬 함수 입력 메시지, 해쉬 비밀값, 그리고 제1인증값 산출에 사용된 파라미터들은 제1충돌값을 산출하는 데 사용된다(S330).
통신부(130)는 제1 해쉬 공개값, 제1충돌값, 제1 현재 시간 정보, 제1인증값 및 제1공개키를 제2통신노드로 전송한다(S335).
제2통신노드로부터 제2 해쉬 공개값, 제2충돌값, 제2 현재 시간 정보, 제2인증값 및 제2공개키가 수신되면(S340), 수신 파라미터 산출부(140)는 제2공개키 및 제2인증값을 기초로 제2통신노드의 제2 초기 결과값을 산출하고(S345), 제2 해쉬 공개값, 제2충돌값 및 제2 현재 시간 정보를 기초로 제2통신노드의 해쉬 함수 결과값을 산출한다(S350).
제2통신노드의 제2 초기 결과값과 해쉬 함수 결과값이 일치하면(S355), 보안키 생성부(150)는 제2 해쉬 공개값 및 제1통신노드의 해쉬 비밀값을 기초로 보안키를 생성하고(S360) 제2통신노드와의 데이터 송수신을 수행한다.
또한 도 4는 본 발명에 따른 공개키 기반 인증방법이 제2통신노드에서 수행되는 바람직한 실시예의 수행과정을 도시한 흐름도이다.
도 4를 참조하면, 인증값 생성부(110)는 인증 서버로부터 제2개인키 및 제2공개키가 포함된 인증서를 발급받고(S410). 임의로 생성된 초기 비밀키와 트랩도어 비밀값을 기초로 초기 해쉬키 및 해쉬 함수의 제2 초기 결과값을 산출한다(S415). 다음으로 제2개인키에 의해 제2 초기 결과값을 서명하여 공개키 인증에 필요한 제2인증값을 산출한다(S420).
통신부(130)를 통해 제1통신노드로부터 제1 해쉬 공개값, 제1충돌값, 제1 현재 시간 정보, 제1인증값 및 제1공개키가 수신되면(S425), 수신 파라미터 산출부(140)는 제1공개키 및 제1인증값을 기초로 제1통신노드의 제1 초기 결과값을 산출하고(S430), 제1 해쉬 공개값, 제1충돌값 및 제1 현재 시간 정보를 기초로 제1통신노드의 해쉬 함수 결과값을 산출한다(S435).
제1통신노드의 제1 초기 결과값과 해쉬 함수 결과값이 일치하면(S440), 송신 파라미터 산출부(120)는 임의로 생성된 해쉬 비밀값을 기초로 산출된 제2 해쉬 공개값과 제2 현재 시간 정보에 해쉬 함수를 적용하여 제2 해쉬 함수 입력 메시지를 생성하고(S445), 제2 해쉬 함수 입력 메시지, 해쉬 비밀값, 그리고 제2인증값 산출에 사용된 파라미터들을 기초로 제2인증값을 산출한다(S450).
보안키 생성부(150)는 제1 해쉬 공개값 및 제2통신노드의 해쉬 비밀값을 기초로 보안키를 생성하고(S455), 통신부(130)는 제2 해쉬 공개값, 제2충돌값, 제2 현재 시간 정보, 제2인증값 및 제2공개키를 제1통신노드로 전송한다(S460). 이후, 제1통신노드와 제2통신노드 사이에 데이터 송수신이 이루어지게 된다.
본 발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
이상에서 본 발명의 바람직한 실시예에 대해 도시하고 설명하였으나, 본 발명은 상술한 특정의 바람직한 실시예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진 자라면 누구든지 다양한 변형 실시가 가능한 것은 물론이고, 그와 같은 변경은 청구범위 기재의 범위 내에 있게 된다.
110 - 인증값 생성부
120 - 송신 파라미터 산출부
130 - 통신부
140 - 수신 파라미터 산출부
150 - 보안키 생성부

Claims (17)

  1. 통신망 내의 제1통신노드가 제2통신노드와 암호화된 데이터를 송수신하기 위한 공개키 기반 인증장치에 있어서,
    임의로 생성된 초기 비밀키와 해쉬 함수의 초기 입력 메시지 및 랜덤값으로 구성된 트랩도어 비밀값을 기초로 초기 해쉬키 및 해쉬 함수의 제1 초기 결과값을 산출하고, 인증 서버로부터 발급받은 인증서에 포함된 개인키에 의해 상기 제1 초기 결과값을 서명하여 공개키의 인증에 필요한 제1인증값을 산출하는 인증값 생성부;
    임의로 생성된 해쉬 비밀값을 기초로 산출된 제1 해쉬 공개값과 제1 현재 시간 정보에 해쉬 함수를 적용하여 해쉬 함수 입력 메시지를 생성하고, 상기 초기 비밀키, 상기 초기 입력 메시지, 상기 랜덤값, 상기 해쉬 함수 입력 메시지 및 상기 해쉬 비밀값을 기초로 제1충돌값을 산출하는 송신 파라미터 산출부;
    상기 제1 해쉬 공개값, 상기 제1충돌값, 상기 제1 현재 시간 정보, 상기 제1인증값 및 상기 인증서에 포함된 제1공개키를 상기 제2통신노드로 전송하는 통신부;
    상기 제2통신노드로부터 상기 통신부를 통해 수신된 제2공개키 및 제2인증값을 기초로 상기 제2통신노드의 제2 초기 결과값을 산출하고, 상기 제2통신노드로부터 수신된 제2 해쉬 공개값, 제2충돌값 및 제2 현재 시간 정보를 기초로 상기 제2통신노드의 해쉬 함수 결과값을 산출하는 수신 파라미터 산출부; 및
    상기 제2 초기 결과값과 상기 제2통신노드의 해쉬 함수 결과값이 일치하면 상기 제2 해쉬 공개값 및 상기 해쉬 비밀값을 기초로 상기 제2통신노드와의 데이터 송수신을 위한 보안키를 생성하는 보안키 생성부;를 포함하며,
    상기 제1인증값 및 상기 제2인증값은 상기 제1통신노드 및 상기 제2통신노드에서 각각 상기 제1 해쉬 공개값 및 상기 제2 해쉬 공개값이 산출될 때마다 반복하여 재사용되는 것을 특징으로 하는 공개키 기반 인증장치.
  2. 삭제
  3. 제 1항에 있어서,
    상기 해쉬 비밀값은 디피-헬만 암호 알고리즘의 디피-헬만 비밀값이고, 상기 제1 해쉬 공개값 및 상기 제2 해쉬 공개값은 디피-헬만 암호 알고리즘의 디피-헬만 공개값인 것을 특징으로 하는 공개키 기반 인증장치.
  4. 제 1항에 있어서,
    상기 통신부는 상기 제1통신노드와 상기 제2통신노드가 디피-헬만 암호 알고리즘 이외의 공개키 암호 알고리즘을 사용하는 경우에는 상기 제2통신노드로 상기 제1통신노드의 공개키를 더 전송하며,
    상기 송신 파라미터 산출부는 상기 공개키 암호 알고리즘의 공개키와 상기 제1 현재 시간 정보에 해쉬 함수를 적용하여 상기 해쉬 함수 입력 메시지를 생성하고,
    상기 수신 파라미터 산출부는 상기 제2통신노드로부터 수신된 상기 제2통신노드의 공개키, 상기 제2충돌값 및 상기 제2 현재 시간 정보를 기초로 상기 제2통신노드의 해쉬 함수 결과값을 산출하는 것을 특징으로 하는 공개키 기반 인증장치.
  5. 제 1항에 있어서,
    상기 제2공개키, 상기 제2인증값, 상기 제2 해쉬 공개값, 상기 제2충돌값 및 상기 제2 현재 시간 정보는 상기 제2통신노드가 상기 제1공개키 및 상기 제1인증값을 기초로 산출한 상기 제1통신노드의 제1 초기 결과값과 상기 제1 해쉬 공개값, 상기 제1충돌값 및 상기 제1 현재 시간 정보를 기초로 산출한 상기 제1통신노드의 해쉬 함수 결과값이 일치하면 상기 제2통신노드로부터 전송되는 것을 특징으로 하는 공개키 기반 인증장치.
  6. 제 1항에 있어서,
    상기 송신 파라미터 산출부는 하기 수학식 A에 의해 상기 해쉬 함수 입력 메시지를 생성하는 것을 특징으로 하는 공개키 기반 인증장치:
    [수학식 A]
    Figure 112011062248121-pat00036

    여기서, mA(i)는 상기 해쉬 함수 입력 메시지, g는 임의의 소수 p로의 곱셈군의 생성자, αA(i)는 상기 해쉬 비밀값,
    Figure 112011062248121-pat00037
    는 상기 제1 해쉬 공개값, 그리고 Tcurrent(A)는 상기 제1 현재 시간 정보이다.
  7. 제 1항에 있어서,
    상기 송신 파라미터 산출부는 하기 수학식 B에 의해 상기 제2 초기 결과값을 산출하는 것을 특징으로 하는 공개키 기반 인증장치:
    [수학식 B]
    Figure 112011062248121-pat00038

    여기서,
    Figure 112011062248121-pat00039
    는 상기 제2 초기 결과값, rsaPKB +는 상기 제2공개키, 그리고 δB는 상기 제2인증값이다.
  8. 제 1항에 있어서,
    상기 송신 파라미터 산출부는 하기 수학식 C에 의해 상기 제2통신노드의 해쉬 함수 결과값을 산출하는 것을 특징으로 하는 공개키 기반 인증장치:
    [수학식 C]
    Figure 112011062248121-pat00040

    여기서,
    Figure 112011062248121-pat00041
    는 상기 제2통신노드의 해쉬 함수 결과값, g는 임의의 소수 p로의 곱셈군의 생성자, rB(i)는 상기 제2충돌값,
    Figure 112011062248121-pat00042
    는 상기 제2 해쉬 공개값, 그리고
    Figure 112011062248121-pat00043
    이며, Tcurrent(B)는 상기 제2 현재 시간 정보이다.
  9. 통신망 내의 제1통신노드가 제2통신노드와 암호화된 데이터를 송수신하기 위한 공개키 기반 인증방법에 있어서,
    임의로 생성된 초기 비밀키와 해쉬 함수의 초기 입력 메시지 및 랜덤값으로 구성된 트랩도어 비밀값을 기초로 초기 해쉬키 및 해쉬 함수의 제1 초기 결과값을 산출하고, 인증 서버로부터 발급받은 인증서에 포함된 개인키에 의해 상기 제1 초기 결과값을 서명하여 공개키의 인증에 필요한 제1인증값을 산출하는 인증값 생성단계;
    임의로 생성된 해쉬 비밀값을 기초로 산출된 제1 해쉬 공개값과 제1 현재 시간 정보에 해쉬 함수를 적용하여 해쉬 함수 입력 메시지를 생성하고, 상기 초기 비밀키, 상기 초기 입력 메시지, 상기 랜덤값, 상기 해쉬 함수 입력 메시지 및 상기 해쉬 비밀값을 기초로 제1충돌값을 산출하는 송신 파라미터 산출단계;
    상기 제1 해쉬 공개값, 상기 제1충돌값, 상기 제1 현재 시간 정보, 상기 제1인증값 및 상기 인증서에 포함된 제1공개키를 상기 제2통신노드로 전송하는 통신단계;
    상기 제2통신노드로부터 수신된 제2공개키 및 제2인증값을 기초로 상기 제2통신노드의 제2 초기 결과값을 산출하고, 상기 제2통신노드로부터 수신된 제2 해쉬 공개값, 제2충돌값 및 제2 현재 시간 정보를 기초로 상기 제2통신노드의 해쉬 함수 결과값을 산출하는 수신 파라미터 산출단계; 및
    상기 제2 초기 결과값과 상기 제2통신노드의 해쉬 함수 결과값이 일치하면 상기 제2 해쉬 공개값 및 상기 해쉬 비밀값을 기초로 상기 제2통신노드와의 데이터 송수신을 위한 보안키를 생성하는 보안키 생성단계;를 포함하며,
    상기 제1인증값 및 상기 제2인증값은 상기 제1통신노드 및 상기 제2통신노드에서 각각 상기 제1 해쉬 공개값 및 상기 제2 해쉬 공개값이 산출될 때마다 반복하여 재사용되는 것을 특징으로 하는 공개키 기반 인증방법.
  10. 삭제
  11. 제 9항에 있어서,
    상기 해쉬 비밀값은 디피-헬만 암호 알고리즘의 디피-헬만 비밀값이고, 상기 제1 해쉬 공개값 및 상기 제2 해쉬 공개값은 디피-헬만 암호 알고리즘의 디피-헬만 공개값인 것을 특징으로 하는 공개키 기반 인증방법.
  12. 제 9항에 있어서,
    상기 통신단계에서, 상기 제1통신노드와 상기 제2통신노드가 디피-헬만 암호 알고리즘 이외의 공개키 암호 알고리즘을 사용하는 경우에는 상기 제2통신노드로 상기 제1통신노드의 공개키를 더 전송하며,
    상기 송신 파라미터 산출단계에서, 상기 공개키 암호 알고리즘의 공개키와 상기 제1 현재 시간 정보에 해쉬 함수를 적용하여 상기 해쉬 함수 입력 메시지를 생성하고,
    상기 수신 파라미터 산출단계에서, 상기 제2통신노드로부터 수신된 상기 제2통신노드의 공개키, 상기 제2충돌값 및 상기 제2 현재 시간 정보를 기초로 상기 제2통신노드의 해쉬 함수 결과값을 산출하는 것을 특징으로 하는 공개키 기반 인증방법.
  13. 제 9항에 있어서,
    상기 제2공개키, 상기 제2인증값, 상기 제2 해쉬 공개값, 상기 제2충돌값 및 상기 제2 현재 시간 정보는 상기 제2통신노드가 상기 제1공개키 및 상기 제1인증값을 기초로 산출한 상기 제1통신노드의 제1 초기 결과값과 상기 제1 해쉬 공개값, 상기 제1충돌값 및 상기 제1 현재 시간 정보를 기초로 산출한 상기 제1통신노드의 해쉬 함수 결과값이 일치하면 상기 제2통신노드로부터 전송되는 것을 특징으로 하는 공개키 기반 인증방법.
  14. 제 9항에 있어서,
    상기 송신 파라미터 산출단계에서, 하기 수학식 A에 의해 상기 해쉬 함수 입력 메시지를 생성하는 것을 특징으로 하는 공개키 기반 인증방법:
    [수학식 A]
    Figure 112011062248121-pat00044

    여기서, mA(i)는 상기 해쉬 함수 입력 메시지, g는 임의의 소수 p로의 곱셈군의 생성자, αA(i)는 상기 해쉬 비밀값,
    Figure 112011062248121-pat00045
    는 상기 제1 해쉬 공개값, 그리고 Tcurrent(A)는 상기 제1 현재 시간 정보이다.
  15. 제 9항에 있어서,
    상기 송신 파라미터 산출단계에서, 하기 수학식 B에 의해 상기 제2 초기 결과값을 산출하는 것을 특징으로 하는 공개키 기반 인증방법:
    [수학식 B]
    Figure 112011062248121-pat00046

    여기서,
    Figure 112011062248121-pat00047
    는 상기 제2 초기 결과값, rsaPKB +는 상기 제2공개키, 그리고 δB는 상기 제2인증값이다.
  16. 제 9항에 있어서,
    상기 송신 파라미터 산출단계에서, 하기 수학식 C에 의해 상기 제2통신노드의 해쉬 함수 결과값을 산출하는 것을 특징으로 하는 공개키 기반 인증방법:
    [수학식 C]
    Figure 112011062248121-pat00048

    여기서,
    Figure 112011062248121-pat00049
    는 상기 제2통신노드의 해쉬 함수 결과값, g는 임의의 소수 p로의 곱셈군의 생성자, rB(i)는 상기 제2충돌값,
    Figure 112011062248121-pat00050
    는 상기 제2 해쉬 공개값, 그리고
    Figure 112011062248121-pat00051
    이며, Tcurrent(B)는 상기 제2 현재 시간 정보이다.
  17. 제 9항에 기재된 공개키 기반 인증방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
KR1020100043514A 2009-08-11 2010-05-10 공개키 기반 인증장치 및 방법 KR101131929B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20090074015 2009-08-11
KR1020090074015 2009-08-11

Publications (2)

Publication Number Publication Date
KR20110016387A KR20110016387A (ko) 2011-02-17
KR101131929B1 true KR101131929B1 (ko) 2012-04-03

Family

ID=43774809

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100043514A KR101131929B1 (ko) 2009-08-11 2010-05-10 공개키 기반 인증장치 및 방법

Country Status (1)

Country Link
KR (1) KR101131929B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180079805A (ko) 2017-01-02 2018-07-11 주식회사 코인플러그 블록체인 기반의 모바일 아이디를 이용하여 사용자를 비대면 인증하는 방법, 단말 및 이를 이용한 서버
KR20180079806A (ko) 2017-01-02 2018-07-11 주식회사 코인플러그 블록체인 및 이와 연동되는 머클 트리 구조 기반의 모바일 아이디를 이용하여 사용자를 비대면 인증하는 방법, 단말 및 이를 이용한 서버

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101532024B1 (ko) * 2015-04-29 2015-06-29 한밭대학교 산학협력단 차량 통신에서의 메시지 전송 방법 및 장치
KR101695760B1 (ko) * 2015-10-23 2017-01-12 아주대학교산학협력단 IoT 환경에서의 보안 통신 설정 방법 및 시스템
CN117201170B (zh) * 2023-10-07 2024-02-09 广州市城域信息科技有限公司 一种增强非对称加密算法安全性的方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR930005398A (ko) * 1991-08-21 1993-03-23 경상현 통신시스템의 디피-헬만형 키 분배방법
KR20040001374A (ko) * 2002-06-28 2004-01-07 김성권 이동 통신에서 사용자 프라이버시 보호를 위한 익명시스템 및 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR930005398A (ko) * 1991-08-21 1993-03-23 경상현 통신시스템의 디피-헬만형 키 분배방법
KR20040001374A (ko) * 2002-06-28 2004-01-07 김성권 이동 통신에서 사용자 프라이버시 보호를 위한 익명시스템 및 방법

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
제목: Chameleon Signatures, 저자: H. Krawczyk & T. Rabin, 발행처: Internet Society - Network and Distributed System Security Symposium, 발행일: 2000년 *
제목: Diffie-Hellman Key Agreement Method, 발행처: IETF RFC 2631, Internet Society- Network Working Group, 발행일: 1999년 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180079805A (ko) 2017-01-02 2018-07-11 주식회사 코인플러그 블록체인 기반의 모바일 아이디를 이용하여 사용자를 비대면 인증하는 방법, 단말 및 이를 이용한 서버
KR20180079806A (ko) 2017-01-02 2018-07-11 주식회사 코인플러그 블록체인 및 이와 연동되는 머클 트리 구조 기반의 모바일 아이디를 이용하여 사용자를 비대면 인증하는 방법, 단말 및 이를 이용한 서버

Also Published As

Publication number Publication date
KR20110016387A (ko) 2011-02-17

Similar Documents

Publication Publication Date Title
Wazid et al. AKM-IoV: Authenticated key management protocol in fog computing-based Internet of vehicles deployment
Malani et al. Certificate-based anonymous device access control scheme for IoT environment
JP2008545353A (ja) 未知の通信当事者間における信頼できる関係の確立
Memon et al. Design and implementation to authentication over a GSM system using certificate-less public key cryptography (CL-PKC)
CN101238677A (zh) 使用以非一次一密加密进行加密的签名密钥的加密认证和/或共享加密密钥的建立、包括(但不限于)对可延展攻击具有改进安全性的技术
Chow et al. Server-aided signatures verification secure against collusion attack
Badshah et al. LAKE-BSG: Lightweight authenticated key exchange scheme for blockchain-enabled smart grids
CN110336664B (zh) 基于sm2密码算法的信息服务实体跨域认证方法
Fan et al. SAKE*: A symmetric authenticated key exchange protocol with perfect forward secrecy for industrial Internet of Things
KR20090104421A (ko) 무선센서네트워크에서의 타원곡선암호 기반 키 설정 방법과이를 이용한 무선센서네트워크 시스템 및 기록매체
Zhang et al. SAPFS: An efficient symmetric-key authentication key agreement scheme with perfect forward secrecy for industrial Internet of Things
WO2015173827A1 (en) Methods and devices for securing keys when key-management processes are subverted by an adversary
Odelu et al. A secure anonymity preserving authentication scheme for roaming service in global mobility networks
KR101131929B1 (ko) 공개키 기반 인증장치 및 방법
Yu et al. ISG-SLAS: Secure and lightweight authentication and key agreement scheme for industrial smart grid using fuzzy extractor
Cui et al. Efficient and anonymous cross-domain authentication for IIoT based on blockchain
Khan et al. Resource efficient authentication and session key establishment procedure for low-resource IoT devices
CN110719167B (zh) 一种基于区块链的带时效性的签密方法
Yu et al. Puf-based robust and anonymous authentication and key establishment scheme for v2g networks
Meng et al. Fast secure and anonymous key agreement against bad randomness for cloud computing
Castiglione et al. An efficient and transparent one-time authentication protocol with non-interactive key scheduling and update
Boyd et al. Authentication and key transport using public key cryptography
Chang et al. On making U2F protocol leakage-resilient via re-keying
Islam et al. PF-IBDA: Provably secure and pairing-free identity-based deniable authentication protocol for MANET environments
Hao et al. The fairy-ring dance: Password authenticated key exchange in a group

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150108

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170117

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee