KR20000012131A - 공중 전파 통신과 패스워드 프로토콜을 사용하여 키를 확립하는 방법 및 패스워드 프로토콜 - Google Patents

공중 전파 통신과 패스워드 프로토콜을 사용하여 키를 확립하는 방법 및 패스워드 프로토콜 Download PDF

Info

Publication number
KR20000012131A
KR20000012131A KR1019990031537A KR19990031537A KR20000012131A KR 20000012131 A KR20000012131 A KR 20000012131A KR 1019990031537 A KR1019990031537 A KR 1019990031537A KR 19990031537 A KR19990031537 A KR 19990031537A KR 20000012131 A KR20000012131 A KR 20000012131A
Authority
KR
South Korea
Prior art keywords
party
mod
calculation result
network
mobile
Prior art date
Application number
KR1019990031537A
Other languages
English (en)
Other versions
KR100572498B1 (ko
Inventor
베렌즈웨이그아담엘.
파텔사바
Original Assignee
루센트 테크놀러지스 인크
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 루센트 테크놀러지스 인크 filed Critical 루센트 테크놀러지스 인크
Publication of KR20000012131A publication Critical patent/KR20000012131A/ko
Application granted granted Critical
Publication of KR100572498B1 publication Critical patent/KR100572498B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)
  • Telephonic Communication Services (AREA)

Abstract

패스워드 프로토콜에 있어서, 통신 파티(party) 들은 각각이 지수 함수를 포함하는 계산 결과를 교환하여 키를 발생한다. 계산 결과의 발생에 있어서, 각 파티는 그들의 각 지수 함수에 패스워드를 추가한다. 한 파티에 의해 미리 전송되는 인증 정보가 다른 파티에 의해 승인되면, 상기 다른 파티는 패스워드 프로토콜에 따라 확립된 키를 사용한다. 채널 인증 정보는 통신 보안 채널을 통해 전송된다. 이 통신 보안 채널은 또한 상기 파티들간에 전송되는 적어도 1개의 계산 결과 상의 해시를 검증하기 위해 다른 실시예에서 사용되기도 한다. 해시가 검증되면, 상기 파티 들간에 전송된 계산 결과를 사용하여 키를 확립한다.

Description

공중 전파 통신과 패스워드 프로토콜을 사용하여 키를 확립하는 방법 및 패스워드 프로토콜{Method for establishing a key using over-the-air communication and password protocol and password protocol}
본 발명은 패스워드 프로토콜과 공중 전파 통신을 사용하여 키를 확립하기 위한 방법에 관한 것이며 일실시예는 패스워드 프로토콜에 관한 것이다.
무선 통신 시스템에서, 흔히 모빌이라 불리며 모빌 유저가 구입하는 핸드세트는 전형적인 경우에 네트워크 서비스 프로바이더에 가입되고, 이 핸드 세트에는 롱 키(long key)와 파라미터가 서비스의 실행을 위해 기입된다. 서비스 프로바이더의 네트워크는 또한 모빌과 관련하여 관련 모빌에 대한 롱 키와 파라미터의 카피를 보유하고 있다. 주지되어 있는 바와같이, 정보는, 이들 롱 키와 파라미터에 기초하여, 네트워크와 모빌 간에 공중 전파를 통해 전달될 수 있다.
대안적으로, 유저는 서비스 프로바이더로부터 전화 회선/지상 통신선 등의 통신 보안 채널을 통해 롱 키를 수신하고 이들 코드를 수조작으로 모빌에 입력할 필요가 있다.
롱 키와 파라미터의 전달은, 공중 전파에 대조되는 전화 회선/지상 통신선을 통해 네트워크 서비스 프로바이더에서 실행되기 때문에, 공중 침입에 대해 안전하다. 그러나, 이러한 정보의 안전한 전달 방법은 어떤 의무와 규제를 모빌 유저에게 부과하고 있다. 양호하게, 모빌 유저가 그들의 핸드세트를 구입하게 되면, 서비스 프로바이더의 장소에 핸드세트를 실제 가져가거나 어떤 오류도 없이 모빌에 롱 키를 수조작으로 입력하지 않아도, 어떤 서비스 프로바이더로부터 서비스를 받게 된다. 모빌을 원격으로 가동시키기 위한 기능은, 북 아메리카의 무선 통신 규격에 규정되어 있으며, "over the air service provisioning"(OTASP)으로 참조되고 있다.
현재, 북 아메리카의 셀룰러 규격(IS41-C)은 쌍방 간에 보안 키를 확립하기 위한 주지의 디프 헬만 키 규약(Difee-Hellman(DH) key agreement)를 사용하는 OTASP 프로토콜을 정의하고 있다. 도 1은 IS41-C에 사용되는 모빌(20)과 네트워크(10) 간의 보안 키 확립에 대한 DH 키 규약의 애플리케이션을 설명한다. 즉, 도 1은, 명료함을 위해, DH 키 규약에 따른 네트워크(10)와 모빌(20) 간의 통신을 단순한 형태로 도시하고 있다. 본 명세서에 사용되는 바와같은, 네트워크라 함은, 서비스 프로바이더에 의해 동작되는 인증 센터, 홈 위치 레지스터, 방문 위치 레지스터, 모빌 스위칭 센터, 및 네트워크 기지국에 관련되어 있다.
네트워크(10)는 난수(RN)를 발생하고 (g^RNmod p)를 계산한다. 도 1에 도시된 바와같이, 네트워크(10)는 모빌(20)에 512 비트의 소수(p)와, 소수(p)에 의해 발생되는 그룹의 생성원(q), 및 (g^RNmod p)를 전달한다. 다음에, 모빌(20)은 난수(RN)를 발생하고 (g^RMmod p)를 계산함과 함께, 네트워크(10)에 (g^RMmod p)를 전달한다.
모빌(20)은 네트워크(10)로부터 수신한 (g^RNmod p)를 RM으로 자승하여 (g^RMRNmod p)를 구한다. 네트워크(10)는 모빌(20)로부터 수신한 (g^RMmod p)를 RN으로 자승하여 또한 (g^RMRNmod p)를 구한다. 모빌(20)과 네트워크(10) 양자는 동일한 결과를 얻게 되고, 64 최하위 비트를 A 키로 불리는 롱 키로서 확립한다. A 키는 모빌(20)과 네트워크(10) 간의 통신 보안을 위해 사용되는 다른 키를 도출하는 루트 키로서 기능한다.
상기 DH 키 교환에서의 문제 중 1가지는, DH 키가 인증되지 않고 앤-인-더-미들(man-in-the-middle) 칩입을 당하게 된다는 것이다. 예컨대, 상기 모빌과 네트워크를 2파티로 하는 예에서, 칩입자는 네트워크(10)와 네트워크(10)에 대한 모빌(20)로서 번갈아 위장할 수 있다. 이러한 양태에서 칩입자는 모빌(20)과 네트워크(10) 간에 메시지를 중계할 때의 A 키를 알고 있고 그것을 선택하여 인증 요건을 충족시킨다. 상기 DH 키 교환은 또한 오프 라인 딕셔너리 칩입(off-line dictionary attack)의 가능성도 있다.
A 키 등 공중 전파를 통한 정보의 전달을 보호하기 위한 또다른 주지의 프로토콜로서는, 디프 헬만(Diffe-Hellman) 암호화 키 교환(DH-EKE)이 있다. DH-EKE는, 정보를 교환하기 위한 프로토콜에 기초한 패스워드이며, 공중 전파를 통한 전송 이전에 모빌 사용자와 네트워크 서비스 프로바이더 양자가 패스워드를 확립하고 있다. 도 1에 관하여 설명한 DH 키 교환 시스템과는 달리, DH-EKE는 맨-인-더-미들 칩입과 오프라인 딕셔너리 침입을 차단한다.
도 2와 관련하여 DH-EKE를 설명한다. 도 2는 DH-EKE 프로토콜에 의한 모빌(20)과 네트워크(10) 간의 통신을 설명하고 있다. 도시한 바와같이, 모빌(20)은, 512 비트의 소수(p)와 네트워크(10)에 대한 생성원(g)을, 모빌 사용자와 네트워크(10)에 알려져 있는 패스워드(p)를 사용하여 암호화/복호화 알고리즘(ENC)에 따라서 암호화된 (g^RMmod p)를 암호화 키로서 함께 전달한다. 이러한 계산은 ENCp(g^RMmod p)로서 표현된다. 네트워크(10)는 패스워드(P)를 사용하여 (g^RMmod p)를 복호하고, (g^RMRNmod p)와 등가인 (g^RMmod p)^RN을 계산한다. 네트워크(10)는 (g^RMRNmod p)와, 이 값의 해시(hash), 또는 그것의 일부를 세션 키(SK)로서 선택한다.
다음에, 네트워크(10)는 ENC에 따라서 패스워드(P)를 사용하여 암호화된 (g^RNmod p)와 ENC에 따라서 세션 키(SK)를 사용하여 암호화된 난수(RN')를 모빌(20)에 전달한다. 모빌(20)은 패스워드(P)를 사용하여 (g^RNmod p)를 복호하고, (g^RMRNmod p)와 등가인 (g^RNmod p)^RM을 계산한다. 다음에, 모빌(20)은 (g^RMRNmod p)와, 그것의 해시, 또는 그것의 일부를, 네트워크(10)에서 행한 바와같이, 세션 키(SK)로서 선택한다. 다음에, 모빌(20)은, 세션 키(SK)를 사용하여, RN'를 복호한다.
다음에, 모빌(10)은 난수(RM')를 발생하고, ENC 에 따라서 세션 키(SK)를 사용하여 난수(RM', RN')를 암호화며, 암호화된 난수(RM', RN')를 네트워크(10)에 전달한다. 네트워크(10)는 난수(RM', RN')를 세션 키(SK)를 사용하여 복호하고, 또한 RN'를 복호화한 것이 모빌(20)에 최초로 전송된 RN'과 등가인 지를 판정한다. 세션 키(SK)는, RN'를 복호한 것이 모빌(20)에 최초로 전송된 RN'과 등가인 때 네트워크(10)에 의해 검증된다.
다음에, 네트워크(10)는 ENC 에 따라서 세션 키(SK)를 사용하여 암호화된 난수(RM')를 모빌(20)에 전달한다. 모빌(10)은 암호화된 난수(RM')를 세션 키(SK)를 사용하여 복호하고, 또한 RM'를 복호화한 것이 네트워크(10)에 최초로 전송된 RM'과 등가인 지를 판정한다. 세션 키(SK)는, RM'를 복호한 것이 네트워크(10)에 최초로 전송된 RM'과 등가인 때 모빌(20)에 의해 검증된다.
네트워크(10)와 모빌(20)이 세션 키(SK)를 검증하면, 세션 키(SK)는 A 키로서 사용되고, 모빌(20)과 네트워크(10) 간의 통신이 상기 A 키를 사용하여 재구성된다.
DH-EKE 프로토콜에 의하면, 맨-인-더-미들 침입과 오프-라인 딕셔너리 칩입을 차단하지만, 정보가 누출될 우려가 여전히 존재하고, 또한 침입자가 패스워드(p)를 복원할 우려도 있다.
도 1은 디프-헬만 키 규약(Diffe-Hellman key agreement)에 의한 네트워크와 모빌 간의 통신을 도시하는 도면.
도 2는 디프-헬만 암호화 키 교환 프로토콜에 따른 네트워크와 모빌 간의 통신을 도시하는 도면.
도 3은 본 발명의 실시예 1에 의한 전화 회선/지상 통신선 및 모빌을 통한 네트워크와 모빌 유저간의 통신을 도시하는 도면.
도 4는 본 발명의 실시예 2에 의한 전화 회선/지상 통신선 및 모빌을 통한 네트워크와 모빌 유저간의 통신을 도시하는 도면.
도 5는 본 발명에 실시예 3에 의한 전화 회선/지상 통신선 및 모빌을 통한 네트워크와 모빌 유저간의 통신을 도시하는 도면.
*도면의 주요부분에 대한 부호의 설명*
10 : 네트워크 30 : 전화 회선/지상 통신선
20 : 모빌
패스워드 프로토콜에 있어서, 통신을 행하는 파티들은 각각이 지수함수를 포함하는 계산 결과를 교환하여 키를 발생하고 있다. 계산 결과의 발생에 있어서, 각 파티들은 그들의 각 지수함수에 패스워드를 추가한다. 한 파티에 의해 미리 전송된 인증 정보가 다른 파티에 의해 승인되면, 상기 다른 파티는 패스워드 프로토콜에 따라 확립된 키를 사용한다. 상기 인증 정보는 통신 보안 채널을 통해 전송된다. 각 지수 함수에 패스워드를 추가함으로써, 패스워드 정보가 누출된 우려가 적어지고 상기 계산이 보다 유효하게 된다.
통신 보안 채널은 또한 파티들간에 전송된 적어도 1개의 계산 결과 상의 해시(hash)를 검증하기 위한 다른 실시예에서도 사용되고 있다. 그러나, 패스워드 프로토콜과는 달리, 상기 계산 결과는 패스워드를 포함하고 있지 않다. 해시가 검증되면, 파티들간에 전송된 계산 결과를 사용하여 키를 확립하게 된다. 이 검증 절차에서는 키를 확립하기 이전에 보안을 위한 절차를 제공하고 있다.
본 발명은 파티(party)로서 모빌 유저와 네트워크를 사용하는 무선 (통신) 산업을 포함하는 각종 분야에 적용된다.
이하에서는 무선 시스템의 응용으로서, 공중 전파 통신을 사용하여 키를 확립하기 위한 본 발명의 시스템 및 방법을 설명한다. 즉, 모빌(20)과 네트워크(10) 간에서 전화 회선/지상 통신선(30)을 통해 키를 확립하는 방법 및 패스워드 프로토콜에 대한 일실시예를 설명한다.
도 3은, 전화 회선/지상 통신선(30) 및 본 발명의 실시예 1에 의한 모빌(20)을 사용하는, 네트워크(1)로서 총칭되는 (1) 네트워크 프로바이더와 네트워크(10)와, (2) 모빌 유저 간의 통신을 설명한다. 도시된 바와같이, 전화 회선/지상 통신선(30)을 통해서, 모빌 유저는 네트워크(10)에 인증 정보(예컨대, 과금(billing)을 위한 신용 카드 정보)를 제공한다. 네트워크(10)가 인증 정보를 승인하면, 네트워크(10)는 전화 회선/지상 통신선(30)을 통해서 모빌 유저에게 4 디지트의 패스워드(P)를 제공한다. 그러나, 패스워드(P)는 4 디지트 이상이거나 그 이하일 수 있다.
다음에, 모빌 유저는 이 짧은 패스워드(P)를 활성 프로그램의 부분으로서 모빌(20)에 입력한다. 모빌(20)은, 난수 발생기를 사용하여, 난수(RM)를 발생하고, 사전에 기억된 512 비트의 소수(p)와 소수(p)에 의해 발생되는 그룹의 생성원(g)을 사용하여 ((g^RM+p) mod p)를 계산한다.
모빌(20)은 소수(p)와 생성원(g)을 ((g^RM+p) mod p)과 함께 네트워크(10)에 전송한다. ((g^RM+p) mod p)는 ((g^RM mod p)+(p mod p)와 등가이기 때문에 네트워크(10)는 패스워드(P)를 인식하고 (P mod p)와 ((g^RMmod p)를 ((g^RM+p) mod p)로부터 계산한다. 난수(RN)를 발생한 후, 네트워크(10)는 (g^RMRNmod p)와 등가인 (g^RM mod p)를 계산한다. 네트워크(10)는 (g^RMRNmod p)와, 그것의 해시 또는 그것의 일부를 세션 키(SK)로서 선택한다. 예컨대, IS41 프로토콜를 참조하면, (g^RMRNmod p)의 적어도 64 최하위 비트가 세션 키(SK)로서 선택될 것이다.
다음에, 네트워크(10)는 ((g^RN+p) mod p)를 계산하여 모빌(20)에 전송한다. 모빌(2)은, (g^RNmod p)를 추출한 후, (g^RMRNmod p)와 등가인 (g^RNmod p)^RM를 계산한다. 모빌(20)은, 네트워크(10)에서와 같이, (g^RMRNmod p)와, 그것의 해시, 또는 그것의 일부를 세션 키(SK)로서 선택한다. 예컨대, IS41 프로토콜을 참조하면, 세션 키(SK)로서 (g^RMRNmod p)의 적어도 64 최하위 비트가 선택될 것이다.
네트워크(10)와 모빌(20)이 세션 키(SK)를 가지게 되면, 세션 키(SK)는 A 키로서 사용되게 되고, 모빌(2)과 네트워크(10) 간의 통신이 상기 A키를 사용하여 재 구성된다.
상술한 본 발명의 공중 전파 교환은 DH-EKE 프로토콜이 정보를 유출하는 정도에 비해 정보를 누출하지 않는 패스워드 프로토콜(즉, 도 3의 ((g^RM+p) mod p)와 ((g^RN+p) mod p))을 사용한다. 또한, 이 패스워드 프로토콜은 패스워드의 효과가 상실되도 정보가 누설되는 우려가 없기 때문에 안전한다. RM과 RN은 일정한 난수이다. 이들 난수를 g로 자승하고 mod p로 감산하면, 누승법 mod p에 의해 유발되는 순열(premutation)로 인하여 일정한 난수가 된다. 그래서, P mod p를 그 수에 추가하면 그 결과의 일정함과 무작위 정도(randomness)가 변하지 않게 되고, 다른 패스워드의 효과가 상실되더라도 적당한 수를 등가적으로 생성하게 되어 정보의 누출을 방지할 수 있다. 당업자라면 상술한 패스워드 프로토콜이 정보의 공중 전파 교환 분야에 국한되는 것은 아님을 알 수 있을 것이다. 예컨대, 이 패스워드 프로토콜은 엔터티(entity) 인증과 세션 키 규약에 적용될 수 있다.
이하에서는 본 발명의 실시예 2를 도 4에 대하여 설명한다. 도 4는 본 발명의 실시예 2에 따른, 전화 회선/지상 통신선(30)과 모빌(20)을 통한 네트워크(10)와 모빌 유저 간의 통신을 도시하고 있다. 도시한 바와같이, 전화 회선/지상 통신선(30)을 통하여, 모빌 유저는 네트워크(10)에 인증 정보를 제공한다. 네트워크(10)가 인증 정보를 승인하면, 모빌(20)은 모빌의 초기 절차 중 일부로서 초기화 요구를 발행하므로, 초기화 절차가 이어지게 된다.
네트워크(10)는 난수(RN)를 발생하고 모빌(20)에 (g^RNmod p)를 전송한다.
모빌(20)과 네트워크(10) 양자는 주지의 보안 해싱(Hashing) 알고리즘(SHA)을 사용하여 (g^RN+p) mod p)와 (g^RMmod p) 상의 집합적 해시인, h((g^RN+p) mod p), (g^RMmod p))를 실행한다. 그러나, 어떤 해싱 알고리즘을 사용할 수 있음을 유의하라. 모빌(20)은 해시의 결과를 표시하고, 모빌 유저는, 전화 회선/지상 통신선(30)을 통해, 해시의 디지트를 네트워크(10)에 전송한다.
네트워크(10)가 모빌 유저에 의해 제공된 디지트와 네트워크(10)에 의해 행해진 해시와의 일치를 확인하면, 통신이 검증되고 A키가 (g^RMRNmod p)와 그 해시 또는 그 일부로서 확립되게 된다. 즉, 이렇게 하여 모빌(20)은 A키를 확립하게 되고, 네트워크(10)는 해시가 검증되는 경우 이 A 키를 모빌(20)에만 관련시킬 것이다.
대안적으로 실시예 3은, 모빌 유저(20)는, 모빌(20)과 접촉할 수 있고 (g^RM+p) mod p)를 초기 통신으로서 전송할 수 있도록, 인증 정보와 함께, 충분한 정보(예컨대, 모빌의 식별 번호 등)를 네트워크(10)에 공급한다.
이 실시예 3은 버스데이 칩입(birthday attack)과 관련되어 있다. 즉, 이 프로토콜을 1회 이상 칩입해야만 하는 맨-인-더-미들(man-in-the-middle)에 의해 시도되는 칩입 중 절반이 최초로 나타나고 있다. 그러나, 실시예 3의 대안적인 예에 의하면, 해시가 h((g^RMmod p), (g^RNmod p), (g^RMRNmod p))로 변경되는 경우에, 칩입자는 해시를 사용하여 누승을 실행하지 않으면 안되기 때문에, 상기 칩입이 꽤 지연되게 된다.
실시예 3의 다른 대안적인 예로서는, 모빌(20)과 네트워크(10) 간의 통신을 검증하기 위해 실행되는 해시가, 모빌(20)의 식별 번호를 포함하는 것이 있다.
실시예 3의 또다른 변형예(즉, 본 발명의 실시예 4)에 의하면, 모빌(20)은, 도 4에 도시된 바와같이, 네트워크(10)로부터 (g^RMmod p)를 수신한 후에야 (g^RMmod p)를 네트워크(10)에 전송한다. 실시예3에 있어서는, 맨-인-더-미들 칩입자가 (g^RMmod p) 와 (g^RMmod p)를 알 수 있었고, 그에 따라서 버스데이 칩입이 조장되었다. 본 실시예 4에 의하면, 칩입자는 모빌(20)이 (g^RMmod p)에 응답하기 전에 (g^RNmod p)를 처리하여만 한다. 이것은 칩입자의 자유도를 1씩 저감한다.
도 5는 본 발명의 실시예 5에 의한 전화 회선/지상 통신선(30)과 모빌(20)을 통한 네트워크(10)와 모빌 유저간의 통신을 도시한다. 도시된 바와같이, 모빌 유저는, 전화 회선/지상 통신선(30)을 통해, 네트워크(10)에 인증 정보를 제공한다. 상술한 바와같이, 모빌(20)은, 인증 정보와 함께, 네트워크(10)에 이 네트워크(10)가 모빌(20)과 초기 접촉을 하도록 하는 충분한 정보(예컨대, 모빌 식별자 등)를 공급할 수 있다. 네트워크(10)가 상기 인증 정보를 승인하는 경우에는, 인증 절차가 행해질 것이다.
인증 절차는 다른 파티에 대해 초기화 요구를 전송하는 모빌(20)과 네트워크(10) 중 하나에서 계속적으로 행해진다.
예컨대, 모빌(20)이 초기화 요구를 전송하면, 네트워크(10)는 난수(RN)를 발생하고, (g^RNmod p)와 (g^RNmod p)의 해시를 계산한 후, h(g^RNmod p)를 모빌(20)에 전송한다. 모빌(2)은 난수(RM)를 발생하고, (g^RMmod p)를 계산한 후, (g^RNmod p)를 네트워크(10)에 전송한다. 네트워크(10)는 그것에 응답하여 모빌(20)에 (g^RNmod p)를 전송한다.
다음에, 모빌(20)은 수신한 (g^RNmod p)의 해시를 계산하고 이 계산된 h (g^RNmod p)가 네트워크(10)로부터 초기에 수신한 것과 등가인지를 확인한다. 등가인 것으로 확인되면, 초기화 절차가 계속적으로 행해진다.
즉, 모빌(20)과 네트워크(10) 양자는 h( (g^RMmod p), h(g^RNmod p))를 행한다. 모빌(20)은 해시의 결과를 표시하고, 모빌 유저는, 전화 회선/지상 통신선(30)을 통해서, 해시의 디지트를 네트워크(10)에 전송한다.
네트워크(10)가 상기 디지트가 네트워크(10)에 의해 실행된 해시와 일치한다고 판정하면, 통신이 검증되고 A 키가 (g^RMRNmod p)와, 그것의 해시, 또는 그것의 일부로서 확립된다. 즉, 이렇게 하여 모빌(20)은 A키를 확립하게 되고, 네트워크(10)는 해시가 검증되는 경우 모빌(20)에만 상기 A키를 관련시키게 된다.
상술한 바와같이 모빌(20)이 초기화 요구를 전송하지 않고, 네트워크(10)가 초기화 요구를 전송할 수 있다. 네트워크(10)가 초기화 요구를 전송하면, 모빌(20)은 난수(RM)를 발생하고, (g^RMmod p)와 (g^RMmod p)의 해시를 계산한 후, h(g^RMmod p)를 네트워크(10)에 전송한다. 그것에 회답하여, 네트워크(10)는 난수(RN)를 발생하고, (g^RNmod p)를 계산하여 (g^RNmod p)를 모빌(20)에 전송한다. 그것에 회답하여, 네트워크(10)는 모빌(20)에 (g^RNmod p)를 전송한다.
다음에, 모빌(20)이 수신한 (g^RNmod p)의 해시를 계산하고 이 계산된 h (g^RNmod p)가 네트워크(10)로부터 초기에 수신한 것과 등가인지를 확인한다. 등가인 것으로 확인되면, 초기화 절차가 계속적으로 행해진다.
즉, 모빌(20)과 네트워크(10) 양자는 h( (g^RMmod p), h(g^RNmod p))를 행한다. 모빌(20)은 해시의 결과를 표시하고, 모빌 유저는, 전화 회선/지상 통신선(30)을 통해서, 해시의 디지트를 네트워크(10)에 전송한다.
네트워크(10)가 상기 디지트가 네트워크(10)에 의해 실행된 해시와 일치한다고 판정하면, 통신이 검증되고 A 키가 (g^RMRNmod p)와, 그것의 해시, 또는 그것의 일부로서 확립된다. 즉, 이렇게 하여 모빌(20)은 A키를 확립하게 되고, 네트워크(10)는 해시가 검증되는 경우 모빌(20)에만 상기 A 키를 관련시키게 된다.
다른 대안적인 예로서는, 모빌(20)과 네트워크(10) 간의 통신을 검증하기 위해 실행되는 최종 해시가 모빌(2)의 식별 번호를 포함하는 것이 있다.
앤-인-더-미들 칩입자는, 네트워크(10)로서 위장하는 경우, 모빌 유저의 지수함수를 확인하기 전에 (해시를 통해) 자신이 사용하는 지수함수를 조작할 필요가 있기 때문에 버스데이 칩입을 행할 수 없다. 유사하게, 칩입자는, 모빌(20)로서 위장하는 경우, 해시와 관련된 네트워크의 지수 함수의 값이 밝혀지기 전에 지수 함수를 조작해야만 한다.
본 발명의 실시예들중 일부에서는, 소수(p)와 생성원(g)이 모빌(20)에 사전 기억되어 있는 소정의 것이나, 그러한 경우가 아니라면, 칩입자는, g와 p를 g'와 p'로 치환할 수 있으므로, 별개의 알고리즘을 효과적으로 계산할 수 있다. g와 p가 공중 전파를 통해 전송될지라도, 이들 g와 p는, 칩입자에 의한 g와 p의 치환을 방지하기 위해서, 해시를 계산하기 위한 h(g,p (g^RMmod p), (g^RNmod p)) 의 일부로서 사용되어야 한다.
또한, 각 실시예를 전화 회선/지상 통신선(30)을 사용하는 것으로서 설명하였지만, 다른 보안 통신의 형태가 전화 회선/지상 통신선(30)을 대체할 수 있다. 예컨대, 사전에 작동되는 모빌이 전화 회선/지상 통신선을 대체할 수 있다. 대안적으로는, 전화 회선/지상 통신선 통신을, 보안성이 약간 떨어지지만, 모빌(20)과 네트워크(10) 간의 음성 채널을 통해 행할 수 있고, 그 외의 통신은 모빌(20)과 네트워크(10) 간의 제어 채널을 통해 발생할 것이다.
이와같이 설명한 본 발명은 각종 형태로 수정될 수 있음은 분명하다. 그러한 수정예는 본 발명의 사상과 범위로부터 이탈하지 않을 것이며, 그러한 수정예 전체는 첨부한 청구범위의 범위 내에 포함되리라 생각한다.
본 발명에 의하면, 패스워드 프로토콜에 있어서, 통신을 행하는 파티들은 각각이 지수함수를 포함하는 계산 결과를 교환하여 키를 발생하고 있다. 계산 결과의 발생에 있어서, 각 파티들은 그들의 각 지수함수에 패스워드를 추가한다. 한 파티에 의해 미리 전송된 인증 정보가 다른 파티에 의해 승인되면, 상기 다른 파티는 패스워드 프로토콜에 따라 확립된 키를 사용한다. 상기 인증 정보는 통신 보안 채널을 통해 전송된다. 각 지수 함수에 패스워드를 추가함으로써, 패스워드 정보가 누출된 우려가 적어지고 상기 계산이 보다 유효하게 된다.

Claims (26)

  1. 제 1 파티에서 패스워드를 사용하여 키를 확립하는 방법에 있어서,
    (a) 상기 제 1 파티에서, 제 1 난수(RM)를 발생하는 단계;
    (b) ((g^RM+ P) mod p)를 계산하여 제 1 계산 결과를 생성하는 단계로서, 여기서 P는 패스워드이고, p는 소수, g는 상기 소수(p)에 의해 발생되는 그룹의 생성원인 상기 생성 단계;
    (c) 상기 소수(p), 상기 생성원(g)과 상기 제 1 계산 결과를 제 2 파티에 전송하는 단계;
    (d) ((g^RN+ P) mod p)와 등가인 제 2 계산 결과를 상기 제 2 파티로부터 수신하는 단계로서, RN은 제 2 난수인 상기 수신 단계; 및
    (e) 상기 제 2 계산 결과와 상기 제 1 난수에 기초하여 키를 확립하는 단계를 포함하는 방법.
  2. 제 1 항에 있어서, 상기 단계(e)는:
    (e1) (P mod p)를 계산하는 단계;
    (e2) ((g^RN+ P) mod p)의 상기 제 2 계산 결과로부터 (P mod p)를 감산하여 (g^RNmod p)를 구하는 단계; 및
    (e3) (g^RNmod p)와 상기 제 1 난수에 기초하여 상기 키를 확립하는 단계를 포함하는 방법.
  3. 제 1 항에 있어서, 상기 제 1 파티는 무선 통신 시스템에서의 모빌이고 상기 제 2 파티는 네트워크인 방법.
  4. 제 1 항에 있어서, 상기 단계(b)는:
    (f) 통신 보안 채널을 통해 인증 정보를 상기 제 2 파티에 전달하는 단계; 및
    (g) 상기 제 2 파티가 상기 인증 정보를 승인하면 상기 제 2 파티로부터 상기 통신 보안 채널을 통해 상기 패스워드를 수신하는 단계를 더 포함하는 방법.
  5. 제 4 항에 있어서, 상기 제 1 파티는 무선 통신 시스템에서의 모빌 유저이고 상기 제 2 파티는 네트워크이며, 상기 통신 보안 채널은 지상 통신선인 방법.
  6. 제 1 파티에서 패스워드를 사용하여 키를 확립하는 방법에 있어서,
    (a) 제 1 파티에서, 소수(p)와, 상기 소수에 의해 발생되는 그룹의 생성원(g), 및 제 2 파티로부터의 제 1 계산 결과를 수신하는 단계로서, 상기 제 1 계산 결과는 ((g^RM+ P) mod p)의 계산 결과이며, 여기서 P는 패스워드, RM은 제 1 난수인 상기 수신 단계;
    (b) 제 2 난수(RN)를 발생하는 단계;
    (c) ((g^RN+ P) mod p)를 계산하여 제 2 계산 결과를 생성하는 단계;
    (d) 상기 제 2 파티에 상기 제 2 계산 결과를 전송하는 단계; 및
    (e) 상기 제 1 계산 결과와 상기 제 2 난수에 기초하여 키를 확립하는 단계를 포함하는 방법.
  7. 제 6 항에 있어서, 상기 단계(e)는:
    (e1) (P mod p)를 계산하는 단계;
    (e2) (g^RM+ P) mod p)의 상기 제 2 계산 결과로부터 (P mod p)를 감산하여 ((g^RMmod p)를 구하는 단계; 및
    (e3) (g^RMmod p)와 상기 제 2 난수에 기초하여 상기 키를 확립하는 단계를 포함하는 방법.
  8. 제 6 항에 있어서, 상기 제 1 파티는 무선 통신 시스템에서의 네트워크이고 상기 제 2 파티는 모빌인 방법.
  9. 제 6 항에 있어서, 상기 단계(a)의 이전에:
    (f) 상기 제 2 파티로부터 통신 보안 채널을 통해 인증 정보를 수신하는 단계; 및
    (g) 상기 인증정보가 승인되는 경우, 상기 제 2 파티에 상기 통신 보안 채널을 통해 상기 패스워드를 전송하는 단계를 더 포함하는 방법.
  10. 제 9 항에 있어서, 상기 제 1 파티는 무선 시스템에서의 네트워크이고, 상기 제 2 파티는 모빌 유저인 방법.
  11. 제 1 파티에서 키를 확립하기 위한 방법에 있어서,
    (a) 상기 제 1 파티에서, 제 1 난수(RM)를 발생하는 단계;
    (b) (g^RM+ P) mod p)를 계산하여 제 1 계산 결과를 생성하는 단계로서, p는 소수이고, g는 상기 소수(p)에 의해 발생되는 그룹의 생성원인 상기 생성 단계;
    (c) 상기 제 1 계산 결과를 제 2 파티에 전송하는 단계;
    (d) (g^RN+ P) mod p)와 등가인 제 2 계산 결과를 상기 제 2 파티로부터 수신하는 단계로서, 여기서 RN은 제 2 난수인 상기 수신 단계;
    (e) 적어도 상기 제 1 계산 결과의 제 1 해시(hash)를 계산하는 단계;
    (f) 상기 제 1 해시를 제 1 통신 보안 채널을 통해서 상기 제 2 파티에 전송하는 단계; 및
    (g) 상기 제 1 난수와 상기 제 2 계산 결과에 기초하여 키를 확립하는 단계를 포함하는 방법.
  12. 제 11 항에 있어서, (h) 제 2 통신 보안 채널을 통해서 상기 제 2 파티에 인증 정보를 전송하는 단계를 더 포함하고,
    상기 단계(d)는, 상기 인증 정보가 상기 제 2 파티에 의해 승인되는 경우, 상기 제 2 계산 결과를 수신하는 방법.
  13. 제 12 항에 있어서, 상기 단계(h)는 상기 제 1 파티에 대한 식별자를 상기 인증 정보와 함께 전송하고;
    상기 단계(d)는 상기 단계(c)에 앞서 행해지거나 상기 단계(c)와 동시에 행해지는 방법.
  14. 제 13 항에 있어서, 상기 단계(c)는 상기 단계(d)의 이후에 행해지는 방법.
  15. 제 14 항에 있어서, 상기 단계(h)는 상기 제 1 파티에 대한 식별자를 상기 인증 정보와 함께 전송하고;
    상기 단계(e)는 적어도 상기 제 1 계산 결과의 해시와 상기 제 1 파티에 대한 상기 식별자로서 상기 제 1 해시를 계산하는 방법.
  16. 제 14 항에 있어서, 상기 단계(e)는 상기 제 1 및 제 2 계산 결과와 (g^RNmod p)^RM의 해시로서 상기 제 1 해시를 계산하는 방법.
  17. 제 11 항에 있어서, 상기 단계(e)는 적어도 상기 제 1 및 제 2 계산 결과의 해시로서 상기 제 1 해시를 계산하는 방법.
  18. 제 11 항에 있어서, 상기 제 1 파티는 무선 시스템에서의 모빌 유저이고 상기 제 2 파티는 네트워크인 방법.
  19. 제 1 파티에서 키를 확립하기 위한 방법에 있어서,
    (a) 제 2 파티로부터 제 1 계산 결과를 수신하는 단계로서, 상기 제 1 계산 결과는 (g^RMmod p)의 계산 결과이며, 여기서 RM은 제 1 난수이고, p는 소수이고, g는 상기 소수(p)에 발생되는 그룹의 생성원인 상기 수신 단계;
    (b) 제 2 난수(RN)를 발생하는 단계;
    (C) (g^RNmod p)를 계산하여 제 2 계산 결과를 생성하는 단계;
    (d) 상기 제 2 계산 결과를 상기 제 2 파티에 전송하는 단계;
    (e) 적어도 상기 제 1 계산 결과의 제 1 해시를 계산하는 단계;
    (f) 제 1 통신 보안 채널을 통해 상기 제 2 파티로부터 제 2 해시를 수신하는 단계;
    (g) 상기 제 1 및 제 2 해시에 기초하여 상기 제 2 파티를 검증하는 단계; 및
    (h) 상기 제 2 파티가 검증되는 경우 상기 제 2 난수와 상기 제 1 계산 결과에 기초하여 키를 확립하는 단계를 포함하는 방법.
  20. 제 19 항에 있어서, (i) 제 2 통신 보안 채널을 통해서 상기 제 2 파티로부터 인증 정보를 수신하는 단계를 더 포함하고,
    상기 단계(d)는 상기 인증 정보가 승인되는 경우 상기 제 2 파티에 상기 제 2 계산 결과를 전송하는 방법.
  21. 제 20 항에 있어서, 상기 단계(i)는 상기 제 2 파티에 대한 식별자를 상기 인증 정보와 함께 수신하고,
    상기 단계(d)는 상기 단계(a)에 앞서 행해지거나 상기 단계(a)와 동시에 행해지는 방법.
  22. 제 21 항에 있어서, 상기 단계(a)는 상기 단계(a)의 이후에 행해지는 방법.
  23. 제 22 항에 있어서, 상기 단계(i)는 상기 제 2 파티에 대한 식별자를 상기 인증 정보와 함께 수신하고,
    상기 단계(e)는 적어도 상기 제 1 계산 결과와 상기 제 2 파티에 대한 식별자의 해시로서 상기 제 1 해시를 계산하는 방법.
  24. 제 22 항에 있어서, 상기 단계(e)는 상기 제 1 및 제 2 계산 결과와 (g^RMmod p)^RN의 해시로서 상기 제 1 해시를 계산하는 방법.
  25. 제 19 항에 있어서, 상기 단계(e)는 적어도 상기 제 1 및 제 2 계산 결과의 해시로서 상기 제 1 해시를 계산하는 방법.
  26. 제 19 항에 있어서, 상기 제 1 파티는 무선 시스템에서의 네트워크이고 상기 제 2 파티는 모빌 유저인 방법.
KR1019990031537A 1998-07-31 1999-07-31 공중 전파 통신과 패스워드 프로토콜을 사용하여 키를 확립하는 방법 및 패스워드 프로토콜 KR100572498B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/127,769 1998-07-31
US09/127,769 US6192474B1 (en) 1998-07-31 1998-07-31 Method for establishing a key using over-the-air communication and password protocol and password protocol
US9/127,769 1998-07-31

Publications (2)

Publication Number Publication Date
KR20000012131A true KR20000012131A (ko) 2000-02-25
KR100572498B1 KR100572498B1 (ko) 2006-04-24

Family

ID=22431856

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019990031537A KR100572498B1 (ko) 1998-07-31 1999-07-31 공중 전파 통신과 패스워드 프로토콜을 사용하여 키를 확립하는 방법 및 패스워드 프로토콜

Country Status (9)

Country Link
US (1) US6192474B1 (ko)
EP (2) EP1401141A3 (ko)
JP (3) JP4105339B2 (ko)
KR (1) KR100572498B1 (ko)
CN (1) CN1247423A (ko)
BR (1) BR9917545A (ko)
CA (1) CA2277754A1 (ko)
DE (1) DE69921039T2 (ko)
TW (1) TW431108B (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100458255B1 (ko) * 2002-07-26 2004-11-26 학교법인 성균관대학 프록시서버를 이용한 키 분배 방법

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7243232B2 (en) 1995-04-21 2007-07-10 Certicom Corp. Key agreement and transport protocol
US6785813B1 (en) 1997-11-07 2004-08-31 Certicom Corp. Key agreement and transport protocol with implicit signatures
US7334127B2 (en) 1995-04-21 2008-02-19 Certicom Corp. Key agreement and transport protocol
US6487661B2 (en) 1995-04-21 2002-11-26 Certicom Corp. Key agreement and transport protocol
FI107487B (fi) * 1999-03-08 2001-08-15 Nokia Mobile Phones Ltd Datalähetyksen salausmenetelmä radiojärjestelmässä
US7330978B1 (en) * 1999-04-08 2008-02-12 Microsoft Corporation Encrypted software installer
US6801941B1 (en) * 1999-08-12 2004-10-05 Sarnoff Corporation Dynamic wireless internet address assignment scheme with authorization
GB0004178D0 (en) * 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
JP2001333082A (ja) * 2000-03-16 2001-11-30 Sharp Corp 無線バスシステム、無線通信装置及び登録通信方法
US7047408B1 (en) * 2000-03-17 2006-05-16 Lucent Technologies Inc. Secure mutual network authentication and key exchange protocol
KR20010064678A (ko) * 2000-06-13 2001-07-11 윤종용 바코드를 이용한 정보 서비스 시스템 및 방법
JP3628250B2 (ja) * 2000-11-17 2005-03-09 株式会社東芝 無線通信システムで用いられる登録・認証方法
US20020078352A1 (en) * 2000-12-15 2002-06-20 International Business Machines Corporation Secure communication by modification of security codes
US20020131600A1 (en) * 2001-03-19 2002-09-19 Ionescu Marius Constantin Authentication and data security system for communications
US7092915B2 (en) * 2002-01-07 2006-08-15 International Business Machines Corporation PDA password management tool
FR2841411B1 (fr) * 2002-06-19 2004-10-29 Gemplus Card Int Procede de generation de cles electroniques pour procede de crytographie a cle publique et objet portatif securise mettant en oeuvre le procede
US7284127B2 (en) * 2002-10-24 2007-10-16 Telefonktiebolaget Lm Ericsson (Publ) Secure communications
US7702910B2 (en) 2002-10-24 2010-04-20 Telefonaktiebolaget L M Ericsson (Publ) Message authentication
US7475254B2 (en) 2003-06-19 2009-01-06 International Business Machines Corporation Method for authenticating software using protected master key
US7332998B2 (en) * 2003-10-23 2008-02-19 Audiovox Corporation System and method for controlling a vehicle security system
US7764795B2 (en) * 2004-10-20 2010-07-27 Oracle International Corporation Key-exchange protocol using a password-derived prime
JP4713955B2 (ja) * 2005-06-13 2011-06-29 株式会社日立製作所 認証システム、無線通信端末及び無線基地局
US9425958B2 (en) 2005-08-05 2016-08-23 Hewlett Packard Enterprise Development Lp System, method and apparatus for cryptography key management for mobile devices
KR101490687B1 (ko) * 2007-08-20 2015-02-06 삼성전자주식회사 홈 네트워크에서 디바이스들이 비밀 정보를 공유하는 방법및 이를 위한 장치
US7983656B2 (en) * 2007-09-12 2011-07-19 At&T Intellectual Property I, L.P. Method and apparatus for end-to-end mobile user security
RU2562416C2 (ru) 2008-09-22 2015-09-10 Виза Интернэшнл Сервис Ассосиэйшн Беспроводное управление прикладной программой оплаты, установленной в мобильном устройстве
US8881241B2 (en) * 2009-02-13 2014-11-04 Telefonaktiebolaget Lm Ericsson (Publ) Method of and system for implementing privacy control
KR20110090602A (ko) * 2010-02-04 2011-08-10 삼성전자주식회사 인증서버 없이 공개키를 인증하는 방법 및 장치
CN102612027B (zh) * 2012-03-22 2014-08-13 李宗霖 一种无线通讯系统中数据的安全传输方法
KR20170035665A (ko) * 2015-09-23 2017-03-31 삼성에스디에스 주식회사 키 교환 장치 및 방법

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3870558D1 (de) * 1987-09-04 1992-06-04 Ascom Radiocom Ag Verfahren zur erzeugung und verteilung von geheimschluesseln.
US5153919A (en) 1991-09-13 1992-10-06 At&T Bell Laboratories Service provision authentication protocol
US5241599A (en) * 1991-10-02 1993-08-31 At&T Bell Laboratories Cryptographic protocol for secure communications
US5440635A (en) * 1993-08-23 1995-08-08 At&T Corp. Cryptographic protocol for remote authentication
US5491749A (en) * 1993-12-30 1996-02-13 International Business Machines Corporation Method and apparatus for entity authentication and key distribution secure against off-line adversarial attacks
US5515441A (en) * 1994-05-12 1996-05-07 At&T Corp. Secure communication method and apparatus

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100458255B1 (ko) * 2002-07-26 2004-11-26 학교법인 성균관대학 프록시서버를 이용한 키 분배 방법

Also Published As

Publication number Publication date
CA2277754A1 (en) 2000-01-31
JP2000078124A (ja) 2000-03-14
CN1247423A (zh) 2000-03-15
JP2005033840A (ja) 2005-02-03
EP0977396A3 (en) 2002-11-27
TW431108B (en) 2001-04-21
DE69921039T2 (de) 2006-02-16
EP0977396A2 (en) 2000-02-02
EP0977396B1 (en) 2004-10-13
EP1401141A2 (en) 2004-03-24
EP1401141A3 (en) 2004-03-31
BR9917545A (pt) 2002-07-30
US6192474B1 (en) 2001-02-20
DE69921039D1 (de) 2004-11-18
JP2008148354A (ja) 2008-06-26
JP4105339B2 (ja) 2008-06-25
KR100572498B1 (ko) 2006-04-24

Similar Documents

Publication Publication Date Title
KR100572498B1 (ko) 공중 전파 통신과 패스워드 프로토콜을 사용하여 키를 확립하는 방법 및 패스워드 프로토콜
JP4185580B2 (ja) 通信システムで安全に通信を行う方法
KR100687455B1 (ko) 기밀 정보 전달 방법
US7352866B2 (en) Enhanced subscriber authentication protocol
Toorani et al. SSMS-A secure SMS messaging protocol for the m-payment systems
KR100674390B1 (ko) 무선 통신장치의 인증을 위한 보안 프로세싱
TW435026B (en) Method for securing over-the-air communication in a wireless system
US8290162B2 (en) Combinational combiner cryptographic method and apparatus
KR20000011999A (ko) 무선통신시스템에서보안공유된데이터를갱신하는방법
JP2012110009A (ja) エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
CN110087240B (zh) 基于wpa2-psk模式的无线网络安全数据传输方法及系统
CN107682152B (zh) 一种基于对称密码的群组密钥协商方法
EP0898397A2 (en) Method for sending a secure communication in a telecommunications system
CN112054905B (zh) 一种移动终端的安全通信方法及系统
KR20030008453A (ko) Cdma네트워크 상의 양방향 단문메시지 서비스에서사용자 패스워드를 이용한 상호인증 및 보안서비스 방법
Chen et al. Authentication and Privacy.
Pai et al. A Seminar Report on
MXPA99006932A (en) Method for transferring sensitive information queusa initially communication not insurance

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130405

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20140404

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20160401

Year of fee payment: 11

LAPS Lapse due to unpaid annual fee