KR20000022682A - 기밀 정보 전달 방법 - Google Patents

기밀 정보 전달 방법 Download PDF

Info

Publication number
KR20000022682A
KR20000022682A KR1019990031349A KR19990031349A KR20000022682A KR 20000022682 A KR20000022682 A KR 20000022682A KR 1019990031349 A KR1019990031349 A KR 1019990031349A KR 19990031349 A KR19990031349 A KR 19990031349A KR 20000022682 A KR20000022682 A KR 20000022682A
Authority
KR
South Korea
Prior art keywords
party
mobile
random number
key
encrypted
Prior art date
Application number
KR1019990031349A
Other languages
English (en)
Other versions
KR100687455B1 (ko
Inventor
파텔사바
Original Assignee
루센트 테크놀러지스 인크
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 루센트 테크놀러지스 인크 filed Critical 루센트 테크놀러지스 인크
Publication of KR20000022682A publication Critical patent/KR20000022682A/ko
Application granted granted Critical
Publication of KR100687455B1 publication Critical patent/KR100687455B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

보안이 유지되지 않는 통신을 이용하여 기밀 정보를 전달하는 방법으로서, 제 1 상대방은 제 2 상대방의 공개 키를 수신하고, 상기 공개 키를 이용하여 적어도 제 1 의 랜덤한 번호로 키 암호화를 행하여 암호를 생성하고, 상기 암호를 보안이 유지되지 않는 통신을 통해 제 2 상대방으로 전달한다. 제 2 상대방은 상기 암호를 해독하여 제 1 의 랜덤한 번호를 얻어낸다. 다음, 인증 정보는, 제 1 의 랜덤한 번호를 이용하여 설정한 제 1 의 암호화되고 인증된 통신 채널을 통해 제 1 상대방으로부터 제 2 상대방으로 전달된다. 기밀 정보는 또한 제 2 상대방이 인증 정보를 수신한 경우, 제 1 의 랜덤한 번호를 이용하여 설정된 제 2 의 암호화되고 인증된 통신 채널을 통해 제 2 상대방으로부터 제 1 상대방으로 전달된다. 상기 시스템 및 방법에는, 제 1 상대방이 모빌이고 제 2 상대방이 네트워크인 무선 산업과 같은 다양한 응용이 존재한다.

Description

기밀 정보 전달 방법{Method for transferring sensitive information using initially unsecured communication}
본 발명은 초기에 보안이 유지되지 않는 통신을 이용하여 기밀 정보 (sensitive information)를 전달하기 위한 방법에 관련된다.
무선 통신 등의 어느 정도 초기에 보안이 유지되지 않는 통신은, 전용 통신 채널 등의 초기에 보안이 유지되는 형태의 통신에 비해 매우 탄력적이고 효율성이 높다. 그러나 불행히도, 무선 통신 채널 등의 통신은 초기에 보안이 유지되지 않기 때문에, 어택커가 두 상대방 사이의 통신을 방해할 수 있다.
무선 통신 시스템에서, 흔히 모빌(mobiles)라 부르고, 모빌 유저가 구입하는 핸드셋은 통상적으로 네트워크 서비스 제공자로 응용되고, 긴(long) 키 및 패러미터가 상기 핸드셋에 제공되어 서비스를 행한다. 또한 상기 서비스 제공자의 네트워크는, 모빌과, 모빌용 긴 키 및 패러미터의 카피와 관련되고 유지한다. 공지된 바와 같이, 정보는, 상기 긴 키 및 패러미터에 기초하여, 네트워크와 모빌 사이에서 무선으로 보안 하에 전달될 수 있다.
또한, 유저는 보안 통신 채널(예를 들어, 지상 통신선 또는 우편)을 통해 긴 키를 수신하고, 상기 코드들을 모빌에 수동으로 입력하여야 한다.
긴 키 및 패러미터가 보안 통신 채널, 즉, 무선의 반대인, 네트워크 서비스 제공자로부터 전달되기 때문에, 상기 전달은 무선 어택커에 대해 안전하다. 그러나, 보안 하에 정보를 전달하는 상기 방법은, 모빌 유저에게 일정 부담이 될 뿐 아니라 제한을 가하게 된다. 바람직하게는, 모빌 유저가 그의 핸드셋을 구입한 후, 그 핸드셋을 서비스 제공자의 위치로 갖고 가지 않을 경우 임의의 서비스 제공자로부터 서비스를 받거나 긴 코드를 손으로 입력하여야 한다. 모빌을 원격적으로 작동하게 하고 설치하는 기능은 북미 무선 표준(North American wireless standards)의 일부이고, "무선 서비스 설비(over-the-air service provisiong:OTASP)"로 언급된다.
현재, 북미 셀룰라 표준 IS41-C는, 초기에 보안이 유지되지 않는 통신 채널을 통해 두 상대방 사이의 보안 키를 설정하기 위한(즉, 기밀 정보를 전달하기 위한) 공지된 디페 헬만(Diffe-Hellman:DH) 키 협정을 이용한 OTASP 프로토콜을 특정하고 있다. 도 1은 IS41-C에 이용되는 모빌과 네트워크 사이의 보안 키를 설정하는 DH 키 협정의 응용을 도시한다. 즉, 도 1은, 명백히 하기 위해 간단한 형태로, DH 키 협정에 따른 네트워크(10)와 모빌(20) 사이의 통신을 도시한다. 본원에서 사용되는 용어인 네트워크는, 인증 센터(authentication centers), 홈 레지스터 로케이션(home register location), 방문 로케이션 레지스터(visiting location register), 모빌 스위칭 센터, 및 네트워크 서비스 제공자에 의해 작동되는 기지국을 언급한다.
네트워크(10)는 랜덤한 번호(RN)를 생성하고, (g^RNmod p)를 계산한다. 도 1에 도시된 바와 같이, 네트워크(10)는, 512비트 프라임 번호(p)와, p에 의해 생성된 그룹의 생성기(g)와, (g^RNmod p)를 모빌(20)에 전송한다. 다음, 모빌(20)은 랜덤한 번호(RM)를 생성하고, (g^RMmod p)를 계산하며, (g^RMmod p)를 네트워크 (10)에 전송한다.
모빌(20)은 네크워크(10)로부터 수신한 (g^RNmod p)를 RM승하여, (g^RNRMmod p)를 얻는다. 네트워크(10)는 모빌(20)로부터 수신한 (g^RMmod p)를 RN승하여 (g^RMRNmod p)를 얻는다. 모빌(20)과 네트워크(10) 모두 동일한 결과를 얻고, A 키(A-Key)라고 불리는 영속 키(long-lived key)인 64 최소 유효 비트를 설정한다. A 키는, 모빌(20)과 네트워크(10) 사이의 통신의 보안을 유지하는데 이용되는 다른 키들을 유도하기 위한 루트 키(root key)로 이용된다.
DH 키 교환(DH key exchange)이 갖는 하나의 문제점은, 중간에서의 어택에 인증하지 않았고, 영향을 받기 쉽다는 것이다. 예를 들어, 상기 언급한 모빌 및 네트워크의 두 상대방에서, 어택커는 네크워크(10) 역할을 할 수 있으며, 바꿔서, 네크워크(10)에 모빌(20) 역할을 할 수 있다는 것이다. 어택커가 A 키를 선택하고 인지하는 상기 방법은, 모빌(20)과 네트워크(10) 사이에서 메시지를 중계하여 인증 요구를 충족시킨다. DH 키 교환은 또한 오프 라인 딕셔너리 어택(off-line dictionary attacks)에도 영향을 받기 쉽다.
초기에 보안이 유지되지 않는 통신 정보를 초기에 이용하는 기밀 정보를 전달하기 위한 또다른 프로토콜에는, 캐롤 프랭클 츠이오우니스(Carroll-Frankel-Tsiounis:CFT) 키 분배 프로토콜(Carroll 등의, Efficient key distribution for slow computing devices: Achieving fast over the air activation for wireless systems, 1998년 5월 보안 및 비밀에 관한 IEEE 심포지움)이 있다. CFT 키 분배 프로토콜은, 하나의 상대방이 인증 기관(certificate authority:CA)의 공개 키(public key)를 제안한다고 하는 가정에 따른다. 설명을 위해, 네트워크(10)와 모빌(20) 사이의 공중 통신의 내용을 상세히 설명한다.
CA는 그 자신의 특정 키에 신뢰성을 부여하는 곳이다. 특히, CA는 공개 키(PKCA)와 보안 암호 해독 키(dkCA)를 갖는다. 예를 들어, 네트워크 서비스 제공자는 CA로 가서 CA가 그 공개 키(PKnet)를 나타내도록 요구한다. 즉, CA는, 다른 정보(other information)에 따라 공개 키(PKnet)를 해시(hash)하고, ENCdkCA(h(PKnet+ 다른 정보))와 동일한 네트워크에 대한 인증을 행하는데, 이는 암호 해독 키로 암호화/암호 해독 알고리듬(ENC 및 dkCA)을 이용하는 PKnet및 다른 정보의 해시의 암호 해독이다. 다음, PKCA를 아는 상대방이 인증을 암호화하여 PKnet및 다른 정보를 해시를 얻는다. 상기 다른 정보는 네트워크가 그 공개 키로 전달하기 원하는 임의의 다른 정보를 나타낸다.
CFT 키 분배 프로토콜을 도 2를 참고로 설명한다. 도 2는, 명확히 하기 위해 간단히, CFT 키 분배 프로토콜에 따른 네트워크(10)와 모빌(20) 사이의 통신을 도시한다. 도시한 바와 같이, 네트워크(10)는, 그 공개 키(PKnet)와, 다른 정보와, 인증을 모빌(20)에 전달한다. CA의 공개 키(PKCA)를 이용하여, 모빌(20)은 인증으로부터 다른 정보 및 공개 키(PKCA)의 해시를 얻는다. 또한, 모빌(20)은 네트워크(10)로부터 명문으로(in the clear) 수신한 다른 정보 및 공개 키(PKnet)를 해시한다.
다음, 모빌(20)은, 해시의 결과가 인증으로부터 얻은 것과 매칭되면, 공개 키(PKnet)의 인증을 증명한다. 공개 키(PKnet)의 인증이 증명되면, 모빌(20)은, 그 안에 배치된 랜덤한 번호 생성기를 이용하여, 세션 키(session key:SK)로서 제 1 의 랜덤한 번호를 생성하고, 증명을 위해 제 2 의 랜덤한 번호를 생성한다. 모빌(20)은 공개 키(PKnet)를 이용한 암호화/암호 해독 알고리듬(ENC)에 따라 랜덤한 번호(AP) 및 세션 키(SK)를 암호화한다. ENCPKnet(SK, AP)는 상기 암호화를 나타내고, 암호화된 결과를 네트워크(10)로 전달한다.
네트워크(10)는, 공개 키(PKnet)와 관련해서, 암호 해독 키(dknet)를 이용한 모빌(20)의 출력을 디코딩하여, 세션 키(SK) 및 랜덤한 번호(AP)를 얻는다. 당업자라면 알 수 있겠지만, 보안은 네트워크(10)만이 암호 해독 키(dknet)를 인식할 필요가 있다. 다음, 네트워크(10)는, A 키와, 상기 언급한 루트 키와, 세션 키(SK)를 이용한 암호화/암호 해독 알고리듬(ENC)에 따라 랜덤한 번호(AP)를 암호화하고, 암호화 한 결과를 모빌(20)로 전달한다.
세션 키(SK)를 이용하여, 모빌(20)은 네트워크(10)의 출력을 암호 해독하여 A 키 및 랜덤한 번호(AP)를 얻는다. 다음, 모빌(20)은 네트워크(10)의 출력으로부터 디코딩된 랜덤한 번호(AP)가, 모빌(20)에 의해 네트워크(10)로 최초에 전달된 랜덤한 번호(AP)에 매칭되는지 증명한다. 만약 그렇다면, 모빌(20)은, 어택커와 대립하는 것으로서, 네트워크(10)로부터 오는 A 키를 수신하고, 임의의 공지된 통신 프로토콜(예를 들어, IS41-C)을 따른다(음성 통신은 결국, 인증 없이, A 키로부터 유도된 키를 이용하여 암호화를 통해 행해진다). 작동 처리의 다음 단계로, 암호화된 음성 채널은 모빌(20)과 네트워크(10) 사이에 설정되고, 네트워크 서비스 제공자는 모빌 유저로부터 인증 정보(예를 들어, 계산 목적의 신용 카드 정보)를 요구한다. 인증 정보가 수용되었다고 가정하면, 모빌 유저는 네트워크(10)에 인증되고, 앞으로 서비스가 제공된다.
CFT 프로토콜은, A 키가 동일한 핸드셋의 OTASP에 대해 반복한다면, 보안이 유지되지 않는다. 모빌 유저가 그 일련 번호를 OTASP에 대한 네트워크에 액세스하기 위해 이용하는 것을 가정할 수 있다. 이 때 어택커가 그 액세스를 차단한다. 다음, 어택커는 랜덤한 세션 키(SK) 및 랜덤한 번호(AP)를 도용하고, 차단한 모빌의 일련 번호를 이용하여 그들을 네트워크에 전송한다. 네트워크는 어택커가 복구한 암호화된 A 키에 응답하고, 이어서 어택커는 접속을 중단시킨다. 이제, 어택커는 상기 모빌에 대한 A 키를 소유한다. 합법적인 모빌이 그 자신의 세션 키(SK) 및 랜덤한 번호(AP)로 네트워크에 다시 액세스하면, 네트워크는 다시, 상기 A 키를, 그를 모빌로부터의 세션 키(SK)로 암호하 하는 모빌로 전달한다. 이제 모빌은 A 키를 갖고 암호화된 음성 채널 상의 유저는 인증된 정보를 보내게 되며, 따라서 성공적으로 서비스 제공이 완료된다. 불행히도, 어택커는 이미 A 키를 갖게되고, 이후에 그를 이용하여 부정한 통화를 할 수 있게된다.
상기 어택을 막기 위한 하나의 방법은, 비록 동일한 모빌로부터 만들어진다고 하더라도, 네트워크가 매 OTASP 시도에 대해 상이한 A 키를 만드는 것이다. CFT의 제작자가 이를 내재적으로 가정하지만, 이는 키 분배 프로토콜이 상기 제한을 필요로 하지 않기 때문에 명백하게 되어야 한다. 상기 제한이 부가되면, 네트워크는 의사 랜덤 함수(pseudo-random function:PRF)를 이용하여 A 키를 모빌 또는 다른 동일한 기구에 관련시키는 일을 할 수 없다.
둘째로, 서비스 어택의 거부의 완화된 형태는 CFT 프로토콜과 가능하다. 어택커는 프로토콜에서의 모빌의 진짜 ID 번호 대신에 다른 ID 번호를 대체한다. 프로토콜은 성공적이지만 네트워크는 진짜 모빌의 ID 번호를 작동시키지 않는다. 따라서, 시스템에 액세스하기 위한 유저의 다음 시도가 거절되게 된다. 상기 어택은, 통신에서 이용되는 모빌 ID 번호가 모빌에 의해 네트워크로 전달되는 세션 키(SK)와 랜덤한 번호(AP)의 공개 키 암호화의 일부분이 아니기 때문에 가능하다.
도 1은 디프 헬만 키 협약에 따른 네트워크와 모빌 사이의 통신을 도시한 도면.
도 2는 캐롤 프랑켈 츠이오우니스 키 분배 프로토콜에 따른 네트워크와 모빌 사이의 통신을 도시한 도면.
도 3은 본 발명의 프로토콜에 따른 네트워크와 모빌 사이의 통신을 도시한 도면.
* 도면 주요 부분에 대한 부호의 설명 *
10 : 네트워크 20 : 모빌
PKnet: 공개 키 dknet: 암호 해독 키
SK : 세션 키
본 발명에 따른 보안이 유지되지 않는 통신을 이용하여 기밀 정보를 전달하는 방법에서, 제 1 상대방은 제 2 상대방의 공개 키를 수신하고, 암호화 결과를 생성한다. 암호화 결과는 공개 키를 이용하여 적어도 제 1 의 랜덤한 번호에 의거한 키 암호화를 실행하여 만들어진다. 다음, 제 1 상대방은 암호화 결과를 제 2 상대방에게 전달하고, 제 2 상대방은 암호화 결과를 암호 해독하여 제 1 의 랜덤한 번호를 얻는다. 다음 인증 정보가, 제 1 의 랜덤한 번호를 이용하여 설정된 제 1 의 암호화되고 인증된 통신 채널을 통해, 제 1 상대방으로부터 제 2 상대방으로 전달된다. 또한, 기밀 정보는, 제 2 상대방이 인증 정보를 수신하였을 경우, 제 1 랜덤한 번호를 이용하여 설정된 제 2 의 암호화되고 인증된 통신 채널을 통해, 제 2 상대방으로부터 제 1 상대방으로 전달된다.
무선 산업의 응용에 따라, 무선 시스템의 네트워크는 제 1 상대방으로, 모빌이 제 2 상대방으로 작용하게 된다. 상기 응용에서, A 키 등의 루트 키는 기밀 정보로 전달된다.
종래의 프로토콜과는 달리, 본 발명에 따른 방법은, 인증 정보가 수신된 후에서야 기밀 정보가 전달되는 것을 허락한다. 또한, 제 1 상대방의 식별자 상에 키 암호화가 부가적으로 행해져, 서비스 어택이 거부되는 것을 방지할 수 있다.
(실시예)
초기에 보안이 유지되지 않는 통신을 이용하여 기밀 정보를 전달하는 방법을, 네트워크(10)와 모빌(20) 사이의 A 키의 공중 통신에 응용하여 설명한다. 잘 알겠지만, 본 발명은 여러 상대방(단지 모빌과 네트워크만이나, 공중 통신만에 한정되는 것이 아님) 사이에서, 임의의 정보(단지 A 키에 한정되는 것이 아님)의 통신에 응용하는 것이다. 예를 들어, 본 발명에 따른 방법은 인터넷 상의 두 상대방 사이의 통신에 응용할 수 있다. 그러나, 설명을 명백히 하기 위해, 본원에서는 본 발명의 방법을, 네트워크(10)와 모빌(20) 사이의 A 키의 공중 통신에 관하여 설명한다.
도 3은 본 발명의 프로토콜에 따른 네트워크(10)와 모빌(20) 사이의 통신을 도시한다. 도시한 바와 같이, 네트워크(10)는 그 공개 키(PKnet)와 다른 정보와 인증(certificate)을 모빌(20)에 전송한다. CA의 공개 키(PKCA)를 이용하여, 모빌 (20)은 상기 인증으로부터 공개 키(PKnet) 및 다른 정보의 해시(hash)를 얻는다. 즉, CA에 의해 이용되는 암호화/암호 해독 및 해시 알고리듬과, CA의 공개 키는 모빌(20)에 미리 기억되고, 상기 암호화/암호 해독 알고리듬 및 상기 CA의 공개 키(PKCA)를 이용하여, 모빌(20)은 상기 인증을 암호화하여 공개 키(PKnet) 및 다른 정보의 해시를 얻는다. 모빌(20)은 또한 해시 알고리듬을 이용하여 네트워크(10)로부터 명문으로 수신된 공개 키(PKnet) 및 다른 정보를 해시한다.
다음, 모빌(20)은, 해시의 결과가 인증으로부터 얻은 것과 매칭되면, 공개 키(PKnet)의 인증을 확인한다.
공개 키(PKnet)의 인증이 확인되면, 모빌(20)은, 그 안에 포함된 랜덤한 번호 발생기를 이용하여, 세션 키(SK)로서 랜덤한 번호를 만들어 낸다. 모빌(20)은, 공지된 암호화/암호 해독 알고리듬(ENC)에 따른 PKnet를 이용하여 모빌(20)의 세션 키(SK) 및 식별 번호 ID를 암호화하고, 암호화된 결과를 네트워크(10)에 전송한다. 양호하게는, 상기 암호화/암호 해독 알고리듬(ENC)은 공지된 RSA 알고리듬이다. 별도로 기재하지 않는 한, 본 명세서에 기재된 모든 암호화 및 암호 해독은 상기 RSA 알고리듬에 따라 실행되는 것으로 한다. 그러나, 당업자라면, 라빈(Rabin) 알고리듬 등의 다른 암호화/암호 해독 알고리듬이나, 하나 이상의 알고리듬이 이용될 수도 있음을 알 것이다.
네트워크(10)는 공개 키(PKnet)와 관련한 암호 해독 키(dknet)를 이용한 모빌(20)의 출력을 암호 해독하여, 모빌(20)의 세션 키(SK) 및 공개 키(PKnet)를 얻어낸다. 루트 키(A 키)로서 세션 키(SK)를 이용하여, 네트워크(10)는 IS41-C 등의 공지된 임의의 프로토콜에 따라 그 자신과 모빌(20) 사이의 암호화된 음성 채널을 설정한다. 또한, 음성 채널은 HMAC 알고리듬 등의 공지된 임의의 메시지 인증 알고리듬을 이용하여 메시지 인증된다.
암호화된 음성 채널을 통해, 네트워크 서비스 제공자는 모빌 유저로부터 인증된 정보(예를 들어, 계산을 위한 신용 카드 정보)를 요구한다. 인증된 정보가 수신되면, 프로토콜이 계속 이어진다. 그러나, 인증 정보가 수신되지 않으면, 프로토콜은 종료된다.
일단 인증 정보가 수신되면, 네트워크(10)는, 암호화를 위한 IS41-C 등의 공지된 임의의 프로토콜과, 메시지 인증을 위한 HMAC 등의 공지된 임의의 프로토콜을 이용하여, 모빌(20)로의 암호화되고 메시지 인증된 제어 채널을 설정한다. 상기 프로토콜에서, 세션 키(SK)는 루트 또는 A 키로 이용된다.
IS41-C 프로토콜 등의, 암호화를 위해 이용되는 프로토콜은, 본 발명자의 본원과 함께 출원한, METHOD FOR TWO PARTY AUTHENTICATION 및 METHOD FOR PROTECTING TRANSFER OF INFORMATION OVER AN UNSECURED COMMUNICATION CHANNEL이란 제목의 출원에 개시된 인증을 실행하기 위해 변경될 수 있다. 본원과 함께 출원한 상기 두 출원의 내용은 참고 자료로 본원에 포함시킨다.
또한, 인증되고 암호화된 음성 채널과 인증되고 암호화된 제어 채널을 각각 설정하는 대신에, 상기 두 채널을 동시에 설정한다. 또한, 인증 정보는 음성 채널을 통해 전송되지 않으며, 또한, 동일한 암호화되고 인증된 통신 채널이 인증 정보 및 기밀 정보 모두를 전송하기 위해 이용된다.
인증되고 암호화된 제어 채널을 통해, 네트워크(10)는 A 키를 모빌(10)로 전송한다. 또한, 네트워크(10)는 모빌로부터 수신된 ID를 이용하여 상기 A 키와 모빌(20)을 관련시켜, 각각의 OTASP 시도에 대해 동일한 A 키를 발급한다. 모빌(20)과 네트워크(10) 사이의 통신은 새로이 전송된 A 키에 기초하여 인식된다.
CFT 키 분배 프로토콜과는 달리, 본 발명에 따른 프토로콜의 실시예에서는, 네트워크는 식별 번호를 통해 모빌과 특정 A 키를 관련시켜, 각 OTASPDP 대해 랜덤하게 설정된 A 키를 이용할 필요가 없다. 또한, 본 발명에 따른 프로토콜은 유저의 인증 정보를 수신하기까지는 A 키를 설정하지 않으므로, 프로토콜이, 상기 설명한 바와 같이, 중간에서의 어택을 방지한다.
본 발명은 다양한 변화가 가능함이 분명하다. 상기 변화는 본 발명의 정신 및 관점에서 떨어지지 않으며, 그러한 수정 모두는 이하의 청구범위의 관점 내에 포함된다.

Claims (17)

  1. 초기에 보안이 유지되지 않는 통신을 이용하여 제 1 상대방에 기밀 정보(sensitive information)를 전달하는 방법으로서,
    (a) 상기 제 1 상대방에서, 제 2 상대방의 공개 키(public key)를 수신하는 단계와,
    (b) 상기 공개 키를 이용하여 적어도 제 1 의 랜덤한 번호에 의거한 키 암호화(keyed encryption)를 행하여 암호화 결과를 생성하는 단계와,
    (c) 상기 제 1 상대방으로부터 상기 제 2 상대방으로 상기 암호화 결과를 전달하는 단계와,
    (d) 상기 제 1 의 랜덤한 번호를 이용하여 설정된 제 1 의 암호화되고 (encrypted) 인증된(authenticated) 통신 채널을 통해 상기 제 2 상대방으로 인증 정보(authorizing information)를 전달하는 단계와,
    (e) 상기 제 1 의 랜덤한 번호를 이용하여 설정된 제 2 의 암호화되고 인증된 통신 채널을 통해 상기 제 2 상대방으로부터 기밀 정보를 수신하는 단계를 포함하는 기밀 정보 전달 방법.
  2. 제 1 항에 있어서,
    상기 단계 (a)는 상기 공개 키와 더불어 상기 공개 키의 인증(certificate)을 수신하고,
    상기 방법은,
    (f) 상기 인증(certificate)에 기초하여 상기 공개 키를 검증하는 단계를 더 포함하는 방법.
  3. 제 1 항에 있어서, 상기 단계 (b)는 상기 공개 키를 이용하여 상기 제 1 상대방에 대한 식별자(identifier)와 상기 제 1 의 랜덤한 번호에 의거한 키 암호화를 행하여 상기 암호화 결과를 생성하는 단계인 방법.
  4. 제 1 항에 있어서, 상기 제 1 및 제 2 의 암호화되고 인증된 통신 채널은 동일 채널인 방법.
  5. 제 1 항에 있어서, 상기 단계 (d)는,
    (d1) 상기 제 1 의 랜덤한 번호를 이용하여 상기 제 1 및 제 2 의 암호화되고 인증된 통신 채널을 설정하는 단계와,
    (d2) 상기 제 1 의 암호화되고 인증된 통신 채널을 통해 상기 제 2 상대방으로 인증 정보를 전달하는 단계를 포함하는 방법.
  6. 제 1 항에 있어서, 상기 제 1 상대방은 모빌(mobile)이고, 상기 제 2 상대방은 무선 통신 시스템의 네트워크인 방법.
  7. 제 6 항에 있어서, 상기 단계 (e)는, 상기 네트워크로부터, 상기 기밀 정보로서, 루트 키(root key)를 수신하는 방법.
  8. 제 6 항에 있어서, 상기 제 1 의 암호화되고 인증된 통신 채널은 음성 채널인 방법.
  9. 제 1 항에 있어서, 상기 단계 (b)에 앞서,
    (f) 적어도 상기 제 1 의 랜덤한 번호를 생성하는 단계를 더 포함하는 방법.
  10. 초기에 안전이 보장되지 않는 통신 채널을 이용하여 제 1 상대방으로부터 기밀 정보를 전달하는 방법으로서,
    (a) 상기 제 1 상대방의 공개 키를 출력하는 단계와,
    (b) 상기 제 1 상대방에서, 상기 제 1 상대방의 상기 공개 키를 이용하여 적어도 제 1 의 랜덤한 번호에 의거한 키 암호화(keyed encryption)를 행한 결과인, 암호화 결과를 제 2 상대방으로부터 수신하는 단계와,
    (c) 상기 암호화 결과를 암호 해독(decrypting)하여 상기 제 1 의 랜덤한 번호를 얻는 단계와,
    (d) 상기 제 1 의 랜덤한 번호를 이용하여 설정된 제 1 의 암호화되고 인증된 통신 채널을 통해 상기 제 2 상대방으로부터 인증 정보를 수신하는 단계와,
    (e) 만약 상기 인증 정보를 수신할 수 있다면, 상기 제 1 의 랜덤한 번호를 이용하여 설정된 제 2 의 암호화되고 인증된 통신 채널을 통해 상기 제 2 상대방에 기밀 정보를 전달하는 단계를 포함하는, 기밀 정보 전달 방법.
  11. 제 10 항에 있어서, 상기 단계 (a)는 상기 공개 키와 더불어 상기 공개 키의 인증을 출력하는 방법.
  12. 제 10 항에 있어서, 상기 제 1 및 제 2 의 암호화되고 인증된 통신 채널은 동일 채널인 방법.
  13. 제 10 항에 있어서, 상기 단계 (d)는,
    (d1) 상기 제 1 의 랜덤한 번호를 이용하여 상기 제 1 및 제 2 의 암호화되고 인증된 통신 채널을 설정하는 단계와,
    (d2) 상기 제 1 의 암호화되고 인증된 통신 채널을 통해 상기 제 2 상대방으로부터 인증 정보를 수신하는 단계를 포함하는 방법.
  14. 제 10 항에 있어서, 상기 제 1 상대방은 무선 통신 시스템의 네트워크이고, 상기 제 2 상대방은 모빌인 방법.
  15. 제 14 항에 있어서,
    상기 암호화 결과는, 상기 제 1 상대방의 상기 공개 키를 이용하여 상기 모빌에 대한 식별자 및 상기 제 1 의 랜덤한 번호에 의거한 키 암호화를 행한 결과이고,
    상기 단계 (c)는 상기 암호화 결과를 암호 해독하여 상기 제 1 의 랜덤한 번호 및 상기 모빌에 대한 상기 식별자를 얻고,
    상기 단계 (e)는 상기 모빌에, 상기 기밀 정보로서, 루트 키를 전달하고,
    상기 방법이,
    (f) 상기 루트 키와 상기 모빌에 대한 상기 식별자를 연관(associating)시키는 단계를 더 포함하는 방법.
  16. 제 14 항에 있어서, 상기 단계 (e)는 상기 모빌에, 상기 기밀 정보로서, 루트 키를 전달하는 방법.
  17. 제 14 항에 있어서, 상기 제 1 의 암호화되고 인증된 통신 채널은 음성 채널인 방법.
KR1019990031349A 1998-07-31 1999-07-30 기밀 정보 전달 방법 KR100687455B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US9/127,766 1998-07-31
US09/127,766 US6249867B1 (en) 1998-07-31 1998-07-31 Method for transferring sensitive information using initially unsecured communication
US09/127,766 1998-07-31

Publications (2)

Publication Number Publication Date
KR20000022682A true KR20000022682A (ko) 2000-04-25
KR100687455B1 KR100687455B1 (ko) 2007-02-27

Family

ID=22431842

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019990031349A KR100687455B1 (ko) 1998-07-31 1999-07-30 기밀 정보 전달 방법

Country Status (8)

Country Link
US (1) US6249867B1 (ko)
EP (1) EP0977397A3 (ko)
JP (1) JP4002035B2 (ko)
KR (1) KR100687455B1 (ko)
CN (1) CN1249636A (ko)
BR (1) BR9902940A (ko)
CA (1) CA2277750A1 (ko)
TW (1) TW431106B (ko)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1045585A1 (en) * 1999-04-13 2000-10-18 CANAL+ Société Anonyme Method of and apparatus for providing secure communication of digital data between devices
US6801941B1 (en) * 1999-08-12 2004-10-05 Sarnoff Corporation Dynamic wireless internet address assignment scheme with authorization
DE60011990T2 (de) 2000-02-22 2005-07-07 Telefonaktiebolaget Lm Ericsson (Publ) Verfahren und Vorrichtung in einem Kommunikationsnetzwerk
JP3628250B2 (ja) * 2000-11-17 2005-03-09 株式会社東芝 無線通信システムで用いられる登録・認証方法
US20020131592A1 (en) * 2001-03-16 2002-09-19 Harris Hinnant Entropy sources for encryption key generation
US20020152175A1 (en) * 2001-04-17 2002-10-17 Armstrong John E. Methods and apparatus for the interoperablility and manipulation of data in a computer network
US7076797B2 (en) * 2001-10-05 2006-07-11 Microsoft Corporation Granular authorization for network user sessions
US7249379B2 (en) 2002-02-01 2007-07-24 Systems Advisory Group Enterprises, Inc. Method and apparatus for implementing process-based security in a computer system
US20040093525A1 (en) * 2002-02-01 2004-05-13 Larnen Vincent Alan Process based security tai building
US20040158734A1 (en) * 2002-02-01 2004-08-12 Larsen Vincent Alan System and method for process-based security in a portable electronic device
US7477743B2 (en) * 2002-02-07 2009-01-13 Nokia Corporation Hybrid network encrypt/decrypt scheme
US20040199768A1 (en) * 2003-04-04 2004-10-07 Nail Robert A. System and method for enabling enterprise application security
US20040250073A1 (en) * 2003-06-03 2004-12-09 Cukier Johnas I. Protocol for hybrid authenticated key establishment
KR100744531B1 (ko) * 2003-12-26 2007-08-01 한국전자통신연구원 무선 단말기용 암호키 관리 시스템 및 방법
US7706781B2 (en) * 2004-11-22 2010-04-27 Seven Networks International Oy Data security in a mobile e-mail service
KR20060081336A (ko) * 2005-01-07 2006-07-12 엘지전자 주식회사 기록매체에서의 디지털 인증방법
US8744081B2 (en) * 2007-03-22 2014-06-03 Qualcomm Incorporated System and method for implementing content protection in a wireless digital system
JP5026168B2 (ja) * 2007-07-02 2012-09-12 アズビル株式会社 光ファイバーセンサユニットの製造方法及び光ファイバーセンサユニット
US20090259851A1 (en) * 2008-04-10 2009-10-15 Igor Faynberg Methods and Apparatus for Authentication and Identity Management Using a Public Key Infrastructure (PKI) in an IP-Based Telephony Environment
US9258113B2 (en) * 2008-08-29 2016-02-09 Red Hat, Inc. Username based key exchange
US20100272080A1 (en) * 2009-04-24 2010-10-28 Eetay Natan Techniques for generating proof of WiMAX activation and safely handling a disconnect during a WiMAX provisioning session
CN101883096B (zh) * 2010-06-07 2014-07-02 天地融科技股份有限公司 电子签名工具之间安全传递数据的方法、装置及系统
CN101951601A (zh) * 2010-08-25 2011-01-19 中兴通讯股份有限公司 移动通讯网中加密语音通话的方法和系统、终端及网络侧
CN103281188B (zh) * 2013-05-23 2016-09-14 天地融科技股份有限公司 一种备份电子签名令牌中私钥的方法和系统
CN103269271B (zh) * 2013-05-23 2016-12-07 天地融科技股份有限公司 一种备份电子签名令牌中私钥的方法和系统
DE102013108713B8 (de) * 2013-08-12 2016-10-13 WebID Solutions GmbH Verfahren zum Verifizieren der ldentität eines Nutzers
TWI512532B (zh) * 2013-11-25 2015-12-11 Yahoo Inc 資訊加密傳遞方法及其行動裝置
CN105939194B (zh) * 2015-11-11 2019-06-25 天地融科技股份有限公司 一种电子密钥设备私钥的备份方法和系统
EP3511853B1 (en) * 2016-09-26 2021-11-24 Huawei Technologies Co., Ltd. Security authentication method, integrated circuit and system
GB201803671D0 (en) * 2018-03-07 2018-04-25 Semafone Ltd Call processing
CN110351730B (zh) * 2019-06-24 2023-12-15 惠州Tcl移动通信有限公司 移动终端wifi处理方法、移动终端及存储介质
CN114401131B (zh) * 2022-01-11 2024-01-26 杭州弗兰科信息安全科技有限公司 一种数据校验方法、系统、装置及客户端

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR1365593A (ko) * 1962-06-22 1964-11-03
US3530438A (en) * 1965-12-13 1970-09-22 Sperry Rand Corp Task control
US3845425A (en) * 1973-06-15 1974-10-29 Gte Automatic Electric Lab Inc Method and apparatus for providing conditional and unconditional access to protected memory storage locations
US3839706A (en) * 1973-07-02 1974-10-01 Ibm Input/output channel relocation storage protect mechanism
US5153919A (en) 1991-09-13 1992-10-06 At&T Bell Laboratories Service provision authentication protocol

Also Published As

Publication number Publication date
CA2277750A1 (en) 2000-01-31
JP4002035B2 (ja) 2007-10-31
CN1249636A (zh) 2000-04-05
EP0977397A3 (en) 2001-02-14
BR9902940A (pt) 2000-09-12
KR100687455B1 (ko) 2007-02-27
EP0977397A2 (en) 2000-02-02
TW431106B (en) 2001-04-21
US6249867B1 (en) 2001-06-19
JP2000083018A (ja) 2000-03-21

Similar Documents

Publication Publication Date Title
KR100687455B1 (ko) 기밀 정보 전달 방법
JP4185580B2 (ja) 通信システムで安全に通信を行う方法
EP0532226B1 (en) Method and apparatus for encrypting a set of message signals
EP0532227B1 (en) Cellular telephony authentication arrangement
KR100572498B1 (ko) 공중 전파 통신과 패스워드 프로토콜을 사용하여 키를 확립하는 방법 및 패스워드 프로토콜
US5159634A (en) Cryptosystem for cellular telephony
KR100832893B1 (ko) 무선 근거리 통신망으로 이동 단말의 보안 접근 방법 및 무선 링크를 통한 보안 데이터 통신 방법
FI108689B (fi) Palvelun tuottamiseen liittyvä oikeaperäisyyden todentamisprotokolla
KR100564674B1 (ko) 무선 시스템에서 공중을 통한 통신을 안전하게 하는 방법
KR20000011999A (ko) 무선통신시스템에서보안공유된데이터를갱신하는방법
JP2012110009A (ja) エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
JPH10191459A (ja) 通信システムにおいて機密保護メッセージを送る方法
TW200537959A (en) Method and apparatus for authentication in wireless communications
EP0982958A2 (en) Method for protecting mobile anonymity
KR100330418B1 (ko) 이동통신 환경에서의 가입자 인증 방법
KR20010064766A (ko) 무선통신시스템에서의 인증 및 키 설정 방법
Blumenthal et al. Wireless network security architecture
Chen et al. Authentication and Privacy.
CHEN et al. Authentication and Privacy in Wireless Systems

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
J201 Request for trial against refusal decision
AMND Amendment
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130208

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140214

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20150217

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20160212

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20170210

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20180209

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20190116

Year of fee payment: 13

EXPY Expiration of term