KR101523214B1 - 공개키 기반의 인증 장치, 방법 및 시스템 - Google Patents

공개키 기반의 인증 장치, 방법 및 시스템 Download PDF

Info

Publication number
KR101523214B1
KR101523214B1 KR1020130156705A KR20130156705A KR101523214B1 KR 101523214 B1 KR101523214 B1 KR 101523214B1 KR 1020130156705 A KR1020130156705 A KR 1020130156705A KR 20130156705 A KR20130156705 A KR 20130156705A KR 101523214 B1 KR101523214 B1 KR 101523214B1
Authority
KR
South Korea
Prior art keywords
external agent
information
check signal
identifier
time stamp
Prior art date
Application number
KR1020130156705A
Other languages
English (en)
Inventor
김기천
허주승
Original Assignee
건국대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 건국대학교 산학협력단 filed Critical 건국대학교 산학협력단
Priority to KR1020130156705A priority Critical patent/KR101523214B1/ko
Application granted granted Critical
Publication of KR101523214B1 publication Critical patent/KR101523214B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes

Abstract

본 발명의 실시예에 따른 인증 시스템은 제1 정보를 전송하는 외부 에이젼트, 제1 정보를 수신하여, 제2 정보를 전송하는 베이스 스테이션 및 제2 정보를 수신하여 외부 에이젼트로 제3 정보를 전송하는 센서를 포함하고, 제1 정보는 에이젼트의 개인키(External Agent Private Key)에 대한 외부 에이젼트 식별자(External Agent Identifier), 센서 식별자(Sensor Identifier), 타임스탬프(Time Stamp) 및 체크 신호(Chk)를 포함한다.

Description

공개키 기반의 인증 장치, 방법 및 시스템{APPRATUS, METHOD AND SYSTEM FOR AUTHENTICATING BASED ON PUBLIC KEY}
본 발명은 공개키 기반의 인증 장치, 방법 및 시스템에 관한 것이다.
최근 이동성을 제공하는 네트워크 단말기인 PDA, 휴대폰, 노트북 등의 보급과 확산으로 인해 데이터 통신의 수요가 증폭되고 있다. 따라서 데이터의 안전한 송,수신의 관심이 증폭되고 있으며 특히 개인 정보(주민등록번호, 공인인증서 등) 보호를 위한 연구가 활발히 진행 중이다.
정보의 암호화/복호화 기술은 '키' 값을 이용하여 암호화하여 전송하고 수신자는 복호화 과정을 통해 원래의 정보를 추출하는 방법으로 제3자가 암호화된 정보를 가로채도 원래의 정보를 알 수 없도록 하는 것이다.
암호화/복호화 방식은 대칭키(Symmetric Key) 방식과 비대칭키(Asymmetric Key) 방식이 있으며, 대칭키에 기반한 암호 알고리즘은 암호화될 때의 키와 복호화될 때의 키가 같은 키가 사용된다. 이러한 대칭키 암호기술은 암호화와 복호화에서 빠른 속도를 가지는 장점이 있으나, 키 관리 및 키 분배에 어려움이 있고, 각각의 송수신자가 다른 키를 가지고 있어야 하므로 관리하는 키의 숫자가 많아지고 키가 전달되는 과정에서 노출될 가능성이 큰 문제가 있다.
따라서 효율적인 키 관리 및 분배 기법이 필요하게 되었고, 적은 수의 키로 다수의 상대방과 안전한 통신을 가능하게 하고 전자서명 용도로도 활용할 수 있는 효율적인 암호기법이 필요하게 된 것이다. 이와 같은 배경에서 등장한 암호화 기법이 공개키 방식이다.
공개키 암호기술은 공개키(Public Key)와 개인키(Private Key)를 사용해서 인증과 서명 및 암호화를 수행하며, 암호키와 복호키가 다르기 때문에 비대칭 암호화라고도 불린다. 공개키 암호기술로는 RSA(Rivest Shamir Adleman), DES(Data Encryption Standard), AES(Advanced Encryption Standard) 등의 암호 알고리즘이 개발되어 표준화되었다.
종래에 가장 널리 사용해왔던 암호 알고리즘은 RSA로, RSA는 암호화 및 복호화를 위해 막대한 계산량이 필요한 것은 물론 처리속도가 느리다는 단점이 있고, RSA를 이용해 공개키 암호시스템을 구축하기 위해 CPU, 메모리 등의 하드웨어의 고급화를 수반한다. 더욱이 개인이 하나씩의 공개키를 취득하게 되는 이동형 단말 장치(Mobile Appliance)를 이용하고자 할 때, 처리용량 및 속도 개선은 불가피한 것이다.
따라서, 근래에는 처리속도가 빠른 공개키 알고리즘을 이용한 장치, 방법 및 시스템이 요구되고 있다.
선행문헌1: 한국 공개특허: 제10-2003-0013210호(발명의 명칭: 각종 Card의 보안)
본 발명이 해결하고자 하는 과제는 공개키 알고리즘 기반의 인증 장치, 방법 및 시스템을 제공하는 것 이다.
본 발명의 실시예에 따른 인증 시스템은 제1 정보를 전송하는 외부 에이젼트; 상기 제1 정보를 수신하여, 제2 정보를 전송하는 베이스 스테이션; 및 상기 제2 정보를 수신하여 상기 외부 에이젼트로 제3 정보를 전송하는 센서를 포함하고, 상기 제1 정보는 상기 외부 에이젼트의 개인키(External Agent Private Key)에 대한 외부 에이젼트 식별자(External Agent Identifier), 센서 식별자(Sensor Identifier), 타임스탬프(Time Stamp) 및 체크 신호(Chk)를 포함한다.
상기 체크 신호는 상기 외부 에이젼트에서 생성할 수 있다.
상기 제2 정보는 상기 외부 에이젼트 식별자(External Agent Identifier), 외부 에이젼트의 공개키(External Agent Public Key), 상기 타임스탬프(Time Stamp) 및 상기 체크 신호(Chk)를 포함할 수 있다.
상기 제3 정보는 상기 외부 에이젼트 식별자(External Agent Identifier), 타이니 세션키(TinySessionKey), 상기 타임스탬프(Time Stamp) 및 상기 체크 신호(Chk)를 포함할 수 있다.
상기 외부 에이젼트는 상기 제3 정보에 포함된 상기 체크 신호에 기초하여 인증을 수행할 수 있다.
본 발명의 실시예에 따른 인증 방법은 외부 에이젼트가 제1 정보를 베이스 스테이션으로 전송하는 단계; 상기 베이스 스테이션이 제2 정보를 센서로 전송하는 단계; 및 상기 센서가 상기 외부 에이젼트로 제3 정보를 전송하는 단계를 포함하고, 상기 제1 정보는 상기 외부 에이젼트의 개인키(External Agent Private Key)에 대한 외부 에이젼트 식별자(External Agent Identifier), 센서 식별자(Sensor Identifier), 타임스탬프(Time Stamp) 및 체크 신호(Chk)를 포함한다.
상기 체크 신호는 상기 외부 에이젼트에서 생성할 수 있다.
상기 제2 정보는 상기 외부 에이젼트 식별자(External Agent Identifier), 외부 에이젼트의 공개키(External Agent Public Key), 상기 타임스탬프(Time Stamp) 및 상기 체크 신호(Chk)를 포함할 수 있다.
상기 제3 정보는 상기 외부 에이젼트 식별자(External Agent Identifier), 타이니 세션키(TinySessionKey), 상기 타임스탬프(Time Stamp) 및 상기 체크 신호(Chk)를 포함할 수 있다.
상기 외부 에이젼트가 상기 제3 정보에 포함된 상기 체크 신호에 기초하여 인증을 수행하는 단계를 더 포함할 수 있다.
본 발명의 실시예에 따른 인증 장치는 알고리즘이 저장된 암호부; 제어부; 및
외부 에이젼트의 개인키(External Agent Private Key)에 대한 외부 에이젼트 식별자(External Agent Identifier), 센서 식별자(Sensor Identifier), 타임스탬프(Time Stamp) 및 체크 신호(Chk)가 포함된 정보를 베이스 스테이션으로 전송하는 제1 통신부를 포함한다.
상기 제어부는 상기 알고리즘에 기초하여 체크 신호 생성할 수 있다.
센서로부터 상기 외부 에이젼트 식별자(External Agent Identifier), 타이니 세션키(TinySessionKey), 상기 타임스탬프(Time Stamp) 및 상기 체크 신호(Chk)가 포함된 정보를 수신하는 제2 통신부를 더 포함할 수 있다.
상기 제어부는 상기 센서로부터 수신 받은 체크 신호에 기초하여 인증을 수행할 수 있다.
본 발명의 실시예에 따르면, 처리속도가 빠른 공개키 알고리즘 기반의 인증 장치 및 시스템을 제공할 수 있다.
도 1은 본 발명의 실시예에 따른 인증 시스템에 대한 블록도이다.
도 2는 본 발명의 실시예에 따른 단말기의 블록도이다.
도 3은 본 발명의 실시예에 따른 공개키 알고리즘의 프로토콜을 나타낸 도면이다.
도 4는 비교예에 따른 알고리즘의 프로토콜을 나타낸 도면이다.
도 5는 본 발명의 실시예와 비교예에 따른 총 비용을 비교한 도면이다.
도 6은 비교예의 동작 속도를 나타낸 도면이다.
도 7은 본 발명의 실시예와 비교예에 따른 비교 분석을 나타낸 도면이다.
도 8은 본 발명의 실시예에 따른 시뮬레이션 환경을 나타낸 도면이다.
도 9는 본 발명의 실시예에 따른 시뮬레이션 결과를 나타낸 도면이다,
도 10은 본 발명의 실시예와 비교예에 따른 베이스 스테이션에서 동작값을 비교한 도면이다.
도 11은 본 발명의 실시예와 비교예에 따른 외부 에이전트를 위한 동작값을 비교한 도면이다.
도 12는 본 발명의 실시예와 비교예에 따른 베이스 스테이션에서 산출 값을 을 비교한 도면이다.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시 예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시 예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 및 청구범위 전체에서, 어떤 부분이 어떤 구성 요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것을 의미한다.
또한 명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라 그 중간에 다른 소자를 사이에 두고 "전기적으로 연결"되어 있는 경우도 포함한다. 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
이제 본 발명의 실시 예에 따른 공개키 알고리즘 저장 장치 및 이를 포함하는 단말기에 대하여 도면을 참고로 하여 상세하게 설명한다.
도 1은 본 발명의 실시예에 따른 인증 시스템에 대한 블록도이다.
본 발명의 실시예에 따른 인증 시스템은 단말기(100), 베이스 스테이션(200) 및 센서(300)를 포함한다. 본 발명의 실시예에 따른 단말기(100)는 사용자가 사용하는 단말기 일 수 있다. 또한 본 발명의 실시예에 따른 단말기(100)는 외부 에이젼트 일 수 있다. 본 명세서에서 단말기(100)를 외부 에이젼트(External agent)로 혼용하여 사용하겠다.
본 발명의 실시예에 따른 단말기(100)는 이동 가능 여부에 따라 이동 단말기(mobile/portable terminal) 및 고정 단말기(stationary terminal)으로 나뉠 수 있다. 다시 이동 단말기는 사용자의 직접 휴대 가능 여부에 따라 휴대(형) 단말기(handheld terminal) 및 거치형 단말기(vehicle mount terminal)로 나뉠 수 있다.
이와 같은 단말기(terminal)는 기능이 다양화됨에 따라 예를 들어, 사진이나 동영상의 촬영, 음악이나 동영상 파일의 재생, 게임, 방송의 수신 등의 복합적인 기능들을 갖춘 멀티미디어 기기(Multimedia player) 형태로 구현된다.
본 명세서에서 설명되는 단말기(100)에는 휴대폰, 스마트 폰(smart phone), 노트북 컴퓨터(laptop computer), 디지털방송용 단말기, PDA(Personal Digital Assistants), PMP(Portable Multimedia Player), 네비게이션 등이 포함될 수 있다. 그러나, 본 명세서에 기재된 실시예에 따른 구성은 이동 단말기에만 적용 가능한 경우를 제외하면, 디지털 TV, 데스크탑 컴퓨터 등과 같은 고정 단말기에도 적용될 수도 있음을 본 기술분야의 당업자라면 쉽게 알 수 있을 것이다.
도 2는 본 발명의 실시예에 따른 단말기의 블록도이다.
단말기(100)는 제어부(110), 암호부(120), 제1 통신부(130) 및 제2 통시부(140) 중 어느 하나 이상을 포함한다. 제어부(110)는 단말기(100)의 전반적인 동작을 제어한다. 본 발명의 실시예에 따르면 외부 에이젼트(100)의 제어부(110)는 체크 신호(chk)를 만들고 확인한다. 또한 제어부(110)는 제3 정보에 포함된 체크 신호에 기초하여 인증을 수행한다.
또한 제어부(110)는 암호부(120)에 저장된 알고리즘에 기초하여 체크 신호를 생성할 수 도 있다.
암호부(120)는 단말기(100)를 동작시키는 프로그램 또는 알고리즘이 저장된다. 본 발명의 실시예에 따른 알고리즘은 ECC(Elliptic Curve Crypto-system) 알고리즘에 기초할 수 있다.
제1 통신부(130)는 베이스 스테이션(200)에 제1 정보를 전송한다. 본 발명의 실시예에 따른 제1 정보는 이하에서 설명하겠다.
제2 통신부(140)는 센서(300)로부터 제3 정보를 수신한다. 본 발명의 실시예에 다른 제3 정보는 이하에서 설명하겠다.
다음은 도 3을 참조하여, 본 발명의 실시예에 따른 공개키 알고리즘의 프로토콜을 이용한 인증 시스템을 설명한다.
도 3은 본 발명의 실시예에 따른 공개키 알고리즘의 프로토콜을 나타낸 도면이다.
또한 비교예에 따른 암호화 시스템은 인증기관(Certification Authority, CA), 외부 에이젼트(External Agent, EA), 베이스 스테이션(Base Station, BS) 및 센서 노드(Sensor node)로 구성된 무선 센서 네트워크(Wireless Sensor Networks, WSN)을 포함한다.
도 3을 참조하면, 외부 에이젼트(100)는 제1 정보(Cipertext1)를 베이스 스테이션(200)으로 전송한다. 본 발명의 실시예에 따른 제1 정보는 외부에이젼트(100)의 개인키(External Agent Private Key, EPriKey)에 대한 외부 에이젼트(100) 식별자(External Agent Identifier,EID), 센서(300) 식별자(Sensor Identifier, SID), 타임스탬프(Time Stamp, T) 및 체크 신호(Chk)를 포함한다.
베이스 스테이션(200)은 제2 정보(Cipertext2)를 센서로 전송한다. 본 발명의 실시예에 따른 제2 정보는 외부 에이젼트(100)의 개인키(External Agent Private Key, EA's Private Key EPriKey)에 대한 외부 에이젼트(100) 식별자(External Agent Identifier, EID), 외부 에이젼트(100)의 공개키(External Agent Public Key, EA's Public Key, EPubKey), 타임스탬프(Time Stamp, T) 및 체크 신호(Chk)를 포함한다. 이때 베이스 스테이션(200)은 T를 인증한다.
센서(300)는 외부 에이젼트(100)로 제3 정보(Cipertext3)를 전송한다. 본 발명의 실시예에 따른 제3 정보는 외부 에이젼트(100)의 개인키(External Agent Private Key, EA's Private Key EPriKey)에 대한 외부 에이젼트(100) 식별자(External Agent Identifier, EID), 타이니 세션키(TinySessionKey), 타임스탬프(Time Stamp, T) 및 체크 신호(Chk)를 포함한다. 이 때, 센서(300)는 T를 인증한다.
또한 외부 에이젼트(100)는 제3 정보를 수신하면, T 또는 Chk를 인증한다.
본 발명의 실시예에 따른 프로토콜은 외부 에이젼트(100) 식별자 및, 센서(300) 식별자를 확인한다. 수정된 체크 신호(Modifying chk)를 막기 위하여 오직 외부 에이젼트만 체크 신호(chk)를 만들고 확인한다. 본 발명의 실시예에 따르면 외부 에이젼트(100)의 제어부(110)는 체크 신호(chk)를 만들고 확인한다. 또한 제어부(110)는 제3 정보에 포함된 체크 신호에 기초하여 인증을 수행한다.
본 발명의 실시예에 따르면 제1 정보는 베이스 스테이션(200)의 공개키를 사용하여 암호화 될 필요가 없다. 제1 정보는 오직 외부 에이젼트(100)만 만들 수 있다. 비록 공격자(attacker)가 메시지를 캡처(capture)하더라고, 어텍커(attacker)는 외부 에이젼트(100) 식별자의 개인키를 얻을 수 없기 때문에 제1 정보를 만들 수 없다.
이하에서 설명할 Sekhar의 알고리즘의 프로토콜을 이용한 인증 시스템에서는 두개의 공개키 암호화 때문에 베이스 스테이션의 로드(load)가 증가한다. 본 발명의 실시예에 따르면, 하나의 공개키 암호화만 사용되므로, 베이스 스테이션의 로드가 줄어든다. 또한, 오직 외부 에이젼트만 제1 정보를 생성하므로, 공격자(attacker)가 EID, SID, T, Chk를 알더라도, 보안이 유지될 수 있다.
다음은 도 4를 참조하여, 비교예에 따른 알고리즘의 프로토콜을 설명한다.
도 4는 비교예에 따른 알고리즘의 프로토콜을 나타낸 도면이다.
도 4의 비교예는 Sekhar의 알고리즘의 프로토콜(Sekhar et al protocol)을 이용한 보안 시스템일 수 있다.
비교예의 인증 시스템의 보안(Security)은 등록, 인증 및 세션 키 설정 단계의 3가지 단계를 포함한다. 또한 보안의 등록 단계에서는 외부 에이젼트(External Agent) 및 베이스 스테이션(Base station)가 포함된다. 인증 시스템은 인증 프로세스(Process)에서 베이스 스테이션 및 외부 에이전트의 공개 키를 등록한다. 또한 인증 과정에서 베이스 스테이션은 외부 에이전트를 인증한다.
비교예의 인증 시스템은 RSA 알고리즘을 사용한다. 비교예에 인증 시스템은 특히 외부 에이젼트(External)의 공개키(Public key) 및 세션키(session key)를 포함하는 메세지(encrypt the message)를 암호화(encrypt)하기 위한 RSA 알고리즘의 사용하고, 이러한 RSA 알고리즘은 외부 에이젼트의 개인키(private key)가 비밀(secrecy)를 해독 하는 것을 보장한다. 또한 비교예에 따른 RSA 알고리즘의 사용은 세션 키(session key)를 전송(transmitting)하는데 중요한 요인이다.
또한 비교예의 인증 시스템은 RSA 암호화 시스템(RSA cryptosystem)에 기초한다. 또한 비교예의 인증 시스템의 암호화 시스템은 인증기관(Certification Authority, CA), 외부 에이젼트(External Agent, EA), 베이스 스테이션(Base Station, BS) 및 센서 노드(Sensor node)로 구성된 무선 센서 네트워크(Wireless Sensor Networks, WSN)을 포함한다.
비교예에 인증 시스템에 따르면, 만일 공격자(Attacker)가 센서 노드인척 하거나, 페이크 메시지(fake message)를 보내는 경우, 베이스 스테이션은 인증을 위해 두 개의 공개키가 필요하다. 또한 만일 많은 공격자 노드가 존재한다면, 베이스 스테이션의 동작 비용(Operation cost)은 증가한다. 본 발명의 실시예에 따른 동작 비용(cost)는 수식 1을 따른다.
[수식 1]
Operation cost=
Figure 112013115135419-pat00001
비교예의 베이스 스테이션은 센서보다 많은 용량과, 높은 컴퓨팅 파워(better computing power)를 가지고 있다. 그러나 만일 공격자(attacter)가 많은 페이크 메시지(도 4의 Ciphertext1)를 사용하거나, Ciphertext1을 베이스 스테이션으로 보내면, 베이스 스테이션은 오작동하게 된다.
도 5는 본 발명의 실시예와 비교예에 따른 총 비용을 비교한 도면이다.
도 5를 참조하면, 비교예 즉 Sekhar 프로토콜을 이용한 인증 시스템에서, 외부 에이젼트는 두번의 개인 작업(Private operation, Tkr), 한번의 공적 작업(Public operation, Tku), 한번의 해쉬 작업(Hash operation, Th)을 갖는 반면, 본 발명의 실시예에 따른 프로토콜을 이용한 인증 시스템은 한번의 개인 작업(Private operation, Tkr), 한번의 공적 작업(Public operation, Tku), 한번의 해쉬 작업(Hash operation, Th)을 갖는다.
또한 비교예 즉 Sekhar 프로토콜을 이용한 인증 시스템에서, 외부 에이젼트는 한번의 개인 작업(Private operation, Tkr), 한번의 공적 작업(Public operation, Tku), 한번의 해쉬 작업(Hash operation, Th)을 갖는 반면, 본 발명의 실시예에 따른 프로토콜을 이용한 인증 시스템은 한번의 한번의 공적 작업(Public operation, Tku)만을 갖는다.
또한 비교예 즉 Sekhar 프로토콜을 이용한 인증 시스템에서, 센서는 한번의 한번의 공적 작업(Public operation, Tku)을 갖고, 본 발명의 실시예에 따른 프로토콜을 이용한 인증 시스템은 한번의 한번의 공적 작업(Public operation, Tku)만을 갖는다.
비교예에 따른 인증 시스템은 공격자의 공격 또는 리유스 공격(reuse attack) 때문에 베이스 스테이션의 로드가 증가할 수 있다.
반면 본 발명의 실시예에 따른 인증 시스템은 키 노출 문제가 없고, 리유스 공격으로부터 안전하다.
다음은 도 6 및 도 7을 참조하여 본 발명의 실시예와 비교예에 따른 인증 시스템을 비교한다.
도 6은 비교예의 계산 속도를 나타낸 도면이다.
도 7은 본 발명의 실시예와 비교예에 따른 비교 분석을 나타낸 도면이다.
도 6 및 도 7을 참조하면, 본 발명의 실시예에 따른 프로토콜(Our proposed protocol)을 이용한 인증 시스템의 계산(computation) 속도가 비교예에 따른 즉 Sekhar 프로토콜을 이요한 인증 시스템의 계산 속도보다 약50퍼센트 높은 것을 알 수 있다.
다음은 도 8 내지 도 12을 참조하여 본 발명의 실시예와 비교예에 따른 인증 시스템의 시뮬레이션 결과를 비교한다.
도 8은 본 발명의 실시예에 따른 시뮬레이션 환경을 나타낸 도면이다.
도 8을 참조하면, 비교예의 동작 스피드 및 크기(Size)를 알 수 있다.
도 9는 본 발명의 실시예에 따른 TinyECC 동작 결과를 나타낸 도면이다,
또한 시뮬레이션을 환경을 위해 비교예와 본 발명의 실시예에 따른 인증 시스템에 베이스 스테이션(200), 외부 에이젼트(100), 센서(300) 그리고 네 개의 공격자 노드(four attacker nodes)를 설치한다.
또한 본 발명의 실시예에 따른 인증 시스템은 ECC 방정식을 사용한 TinyECC 알고리즘의 소스 코드(Source Code)를 수정하여 적용하였다.
도 10은 본 발명의 실시예와 비교예에 따른 베이스 스테이션에서 동작값을 비교한 도면이다.
도 10을 참조하면 본 발명의 실시예에 따른 인증 시스템에서의 외부 에이젼트의 계산에 따른 동작값(Operation of cost)이 비교예에 따른 인증 시스템에서의 외부 에이젼트의 계산에 따른 동작값(Operation of cost)보다 작음을 알 수 있다. 그것은 본 발명의 실시예에 따른 인증 시스템은 인증에 있어, 한 개의 공개키를 사용하는 반면, 비교예에 따른 인증 시스템은 두 개의 공개키를 사용하기 때문이다.
도 11은 본 발명의 실시예와 비교예에 따른 외부 에이전트를 위한 동작값을 비교한 도면이다.
도 11을 참조하면, 본 발명의 실시예에 따른 인증 시스템의 베이스 스테이션의 동작 속도가 비교예에 따른 인증 시스템의 베이스 스테이션의 동작 속도 보다 빠름을 알 수 있다. 또한 본 발명의 실시예에 따른 인증 시스템에서의 베이스 스테이션의 계산에 따른 동작값(Operation of cost)이 비교예에 따른 인증 시스템에서의 베이스 스테이션의 계산에 따른 동작값(Operation of cost)보다 작음을 알 수 있다.
도 12는 본 발명의 실시예와 비교예에 따른 베이스 스테이션에서 계산 값을 을 비교한 도면이다.
도 12를 참조하면 본 발명의 실시예에 따른 인증 시스템의 베이스 스테이션의 동작 속도가 비교예에 따른 인증 시스템의 베이스 스테이션의 동작 속도 보다 빠름을 알 수 있다.
이상에서 본 발명의 바람직한 실시예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.
100: 단말기 110: 제어부
120: 암호부 130: 제1 통신부
140: 제2 통신부 200: 베이스 스테이션
300: 센서

Claims (14)

  1. 제1 정보를 전송하는 외부 에이젼트;
    상기 제1 정보를 수신하여, 제2 정보를 전송하는 베이스 스테이션; 및
    상기 제2 정보를 수신하여 상기 외부 에이젼트로 제3 정보를 전송하는 센서를 포함하고,
    상기 제1 정보는 상기 외부 에이젼트의 개인키(External Agent Private Key)에 대한 외부 에이젼트 식별자(External Agent Identifier), 센서 식별자(Sensor Identifier), 타임스탬프(Time Stamp) 및 체크 신호(Chk)를 포함하고,
    상기 체크 신호는 상기 외부 에이젼트에서 생성하고,
    상기 제2 정보는 상기 외부 에이젼트 식별자(External Agent Identifier), 외부 에이젼트의 공개키(External Agent Public Key), 상기 타임스탬프(Time Stamp) 및 상기 체크 신호(Chk)를 포함하는 인증 시스템.
  2. 삭제
  3. 삭제
  4. 제1항에 있어서,
    상기 제3 정보는 상기 외부 에이젼트 식별자(External Agent Identifier), 타이니 세션키(TinySessionKey), 상기 타임스탬프(Time Stamp) 및 상기 체크 신호(Chk)를 포함하는 인증 시스템.
  5. 제4항에 있어서,
    상기 외부 에이젼트는 상기 제3 정보에 포함된 상기 체크 신호에 기초하여 인증을 수행하는 인증 시스템.
  6. 외부 에이젼트가 제1 정보를 베이스 스테이션으로 전송하는 단계;
    상기 베이스 스테이션이 제2 정보를 센서로 전송하는 단계; 및
    상기 센서가 상기 외부 에이젼트로 제3 정보를 전송하는 단계를 포함하고, 상기 제1 정보는 상기 외부 에이젼트의 개인키(External Agent Private Key)에 대한 외부 에이젼트 식별자(External Agent Identifier), 센서 식별자(Sensor Identifier), 타임스탬프(Time Stamp) 및 체크 신호(Chk)를 포함하고,
    상기 체크 신호는 상기 외부 에이젼트에서 생성하고,
    상기 제2 정보는 상기 외부 에이젼트 식별자(External Agent Identifier), 외부 에이젼트의 공개키(External Agent Public Key), 상기 타임스탬프(Time Stamp) 및 상기 체크 신호(Chk)를 포함하는 인증 방법.
  7. 삭제
  8. 삭제
  9. 제6항에 있어서,
    상기 제3 정보는 상기 외부 에이젼트 식별자(External Agent Identifier), 타이니 세션키(TinySessionKey), 상기 타임스탬프(Time Stamp) 및 상기 체크 신호(Chk)를 포함하는 인증 방법.
  10. 제9항에 있어서,
    상기 외부 에이젼트가 상기 제3 정보에 포함된 상기 체크 신호에 기초하여 인증을 수행하는 단계를 더 포함하는 인증 방법.
  11. 알고리즘이 저장된 암호부;
    제어부; 및
    외부 에이젼트의 개인키(External Agent Private Key)에 대한 외부 에이젼트 식별자(External Agent Identifier), 센서 식별자(Sensor Identifier), 타임스탬프(Time Stamp) 및 체크 신호(Chk)가 포함된 정보를 베이스 스테이션으로 전송하는 제1 통신부를 포함하고,
    상기 제어부는 상기 알고리즘에 기초하여 체크 신호 생성하고,
    상기 베이스 스테이션은 상기 외부 에이젼트 식별자(External Agent Identifier), 외부 에이젼트의 공개키(External Agent Public Key), 상기 타임스탬프(Time Stamp) 및 상기 체크 신호(Chk)가 포함된 정보를 센서로 전송하는 것을 특징으로 하는 인증 장치.
  12. 삭제
  13. 제11항에 있어서,
    센서로부터 상기 외부 에이젼트 식별자(External Agent Identifier), 타이니 세션키(TinySessionKey), 상기 타임스탬프(Time Stamp) 및 상기 체크 신호(Chk)가 포함된 정보를 수신하는 제2 통신부를 더 포함하는 인증 장치.
  14. 제13항에 있어서,
    상기 제어부는 상기 센서로부터 수신 받은 체크 신호에 기초하여 인증을 수행하는 인증 장치.
KR1020130156705A 2013-12-16 2013-12-16 공개키 기반의 인증 장치, 방법 및 시스템 KR101523214B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130156705A KR101523214B1 (ko) 2013-12-16 2013-12-16 공개키 기반의 인증 장치, 방법 및 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130156705A KR101523214B1 (ko) 2013-12-16 2013-12-16 공개키 기반의 인증 장치, 방법 및 시스템

Publications (1)

Publication Number Publication Date
KR101523214B1 true KR101523214B1 (ko) 2015-05-28

Family

ID=53395568

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130156705A KR101523214B1 (ko) 2013-12-16 2013-12-16 공개키 기반의 인증 장치, 방법 및 시스템

Country Status (1)

Country Link
KR (1) KR101523214B1 (ko)

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
A. Menezes et. al., Handbook of Applied Cryptography, CRC Press, pp. 489-541, (1996) *
A. Menezes et. al., Handbook of Applied Cryptography, CRC Press, pp. 489-541, (1996)*

Similar Documents

Publication Publication Date Title
US10785019B2 (en) Data transmission method and apparatus
He et al. A strong user authentication scheme with smart cards for wireless communications
JP4199074B2 (ja) 安全なデータ通信リンクのための方法と装置
US10291403B2 (en) Systems and methods for generating symmetric cryptographic keys
JP2005515701A (ja) データ伝送リンク
JP2005515701A6 (ja) データ伝送リンク
JP2005515715A (ja) データ伝送リンク
US11870891B2 (en) Certificateless public key encryption using pairings
CN107968999B (zh) 一种隐私保护方法及相关设备
CN106941404B (zh) 密钥保护方法及装置
AU2021271512A1 (en) Constructing a distributed ledger transaction on a cold hardware wallet
US11888832B2 (en) System and method to improve user authentication for enhanced security of cryptographically protected communication sessions
CN107534558B (zh) 用于保护经由数据总线传输的数据的信息安全的方法以及数据总线系统
JP2004364303A (ja) メッセージを暗号化及び復号化するためのリンク鍵を確立する方法及びシステム
Panda et al. An improved authentication and security scheme for LTE/LTE-A networks
EP3010173B1 (en) Key storage device, key storage method, and program therefor
US20220038267A1 (en) Methods and devices for secured identity-based encryption systems with two trusted centers
Bhattacharya et al. A privacy-preserving efficient location-sharing scheme for mobile online social network applications
CN108270560B (zh) 一种密钥传输方法及装置
Mora-Afonso et al. Strong authentication on smart wireless devices
Huang et al. A secure wireless communication system integrating RSA, Diffie–Hellman PKDS, intelligent protection-key chains and a Data Connection Core in a 4G environment
KR101523214B1 (ko) 공개키 기반의 인증 장치, 방법 및 시스템
JP2018042081A (ja) データ送受信方法およびセンシングシステム
Braga et al. Implementation issues in the construction of an application framework for secure SMS messages on android smartphones
Al-Bakri et al. A novel peer-to-peer SMS security solution using a hybrid technique of NTRU and AES-Rijndael

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180521

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190520

Year of fee payment: 5