KR20010047563A - Public key based mutual authentication method in wireless communication system - Google Patents
Public key based mutual authentication method in wireless communication system Download PDFInfo
- Publication number
- KR20010047563A KR20010047563A KR1019990051847A KR19990051847A KR20010047563A KR 20010047563 A KR20010047563 A KR 20010047563A KR 1019990051847 A KR1019990051847 A KR 1019990051847A KR 19990051847 A KR19990051847 A KR 19990051847A KR 20010047563 A KR20010047563 A KR 20010047563A
- Authority
- KR
- South Korea
- Prior art keywords
- terminal
- base station
- public key
- certificate
- message
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
1. 청구범위에 기재된 발명이 속한 기술분야1. TECHNICAL FIELD OF THE INVENTION
본 발명은 무선통신시스템에서의 공개키 기반 상호 인증 방법과 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체에 관한 것임.The present invention relates to a public key based mutual authentication method in a wireless communication system and a computer readable recording medium storing a program for realizing the method.
2. 발명이 해결하려고 하는 기술적 과제2. The technical problem to be solved by the invention
본 발명은, 무선통신시스템에서 키 관리를 용이하게 하기 위해 공개키 방식을 사용하여 상호 인증 및 임시 비밀키를 생성하고 공개키 연산방법으로 키 길이를 줄이고 수행 속도를 향상시키는 타원곡선암호법을 사용하는 공개키 기반 상호 인증 방법과 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공하고자 함.The present invention uses an elliptic curve cryptography to generate mutual authentication and temporary secret key using a public key method to facilitate key management in a wireless communication system, and to reduce key length and improve execution speed using a public key operation method. To provide a public key-based mutual authentication method and a computer-readable recording medium recording a program for realizing the method.
3. 발명의 해결방법의 요지3. Summary of Solution to Invention
본 발명은, 단말기가 임시공개키와 상기 단말기에 인증서를 발급한 인증기관의 식별자를 포함하는 제1 메시지를 기지국으로 전송하는 제 1 단계; 상기 단말기가 상기 기지국으로부터 임시 비밀키 생성 정보와 기지국 인증서 등을 포함하는 제2 메시지를 수신하여 임시 비밀키를 생성하고 상기 기지국 인증을 수행하는 제 2 단계; 및 상기 단말기가 상기 단말기의 인증서와 상기 단말기의 서명을 암호화하여 제3 메시지에 포함시켜 상기 기지국으로 전송하는 제 3 단계를 포함함.The present invention includes a first step of transmitting, by a terminal, a base station a first message including a temporary public key and an identifier of a certification authority that issued a certificate to the terminal; A second step of the terminal receiving a second message including temporary secret key generation information, a base station certificate, etc. from the base station, generating a temporary secret key and performing the base station authentication; And a third step of the terminal encrypting the certificate of the terminal and the signature of the terminal to be included in a third message and transmitting the same to the base station.
4. 발명의 중요한 용도4. Important uses of the invention
본 발명은 무선통신시스템 등에 이용됨.The present invention is used in a wireless communication system.
Description
본 발명은 무선통신시스템에서의 공개키 기반 상호 인증 방법과 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체에 관한 것으로, 특히 무선통신시스템에서 타원곡선암호법을 사용하여 공개키 기반의 상호 인증을 수행하는 방법과 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체에 관한 것이다.The present invention relates to a public key-based mutual authentication method in a wireless communication system and a computer-readable recording medium recording a program for realizing the method. Particularly, the present invention relates to a public key based method using an elliptic curve cryptography method in a wireless communication system. And a computer readable recording medium having recorded thereon a program for realizing the method.
다양한 서비스 제공자가 존재하고 국제로밍 및 멀티미디어 서비스가 제공되는 차세대 무선통신에서는 보다 강화된 보안 서비스가 요구된다. 대표적인 보안 서비스인 인증 서비스는 사용자 인증과 망 인증으로 나눌 수 있으며, 사용자 인증은 신뢰성있는 과금과 통화도용 방지를 위하여 필요하고, 망 인증은 불법 기지국에 의한 사용자 정보의 유출을 방지하기 위하여 필요하다. 사용자 인증과 망 인증을 동시에 제공하는 상호 인증 서비스는 차세대 무선통신에서는 필수적으로 요구된다.In the next generation wireless communication in which various service providers exist and international roaming and multimedia services are provided, enhanced security services are required. The representative security service, authentication service, can be divided into user authentication and network authentication. User authentication is necessary for reliable charging and prevention of toll fraud, and network authentication is necessary for preventing leakage of user information by illegal base stations. Mutual authentication service that provides user authentication and network authentication at the same time is essential in next generation wireless communication.
인증 서비스는 사용한 알고리즘의 종류에 따라 비밀키 암호법에 기반한 비밀키 방식 인증 시스템과 공개키 암호법에 기반한 공개키 방식 인증 시스템으로 구분된다.The authentication service is classified into a private key cryptosystem based on secret key cryptography and a public key cryptosystem based on public key cryptography.
비밀키 암호법은 공개키 암호법에 비해 수행속도가 빠르다는 장점을 가진다. 반면 비밀키 방식 인증 시스템은 인증과 임시 비밀키 설정을 위하여 사용자와 홈 네트워크 간에 공유한 비밀 정보를 사용하며, 이로 인하여 호 설정 시 사용자가 홈 인증 센터에 접속하여야 하는 단점을 가진다. 이를 해결하기 위하여 비밀 데이터 또는 인증 관련 데이터를 방문 네트워크와 공유하는 등의 방법도 사용되지만 안전성의 저하를 초래한다. 특히 차세대 무선통신 시스템(IMT-2000 : International Mobile Telecommunication)에서는 방문 네트워크의 수가 현재보다 증가하며 분포 지역도 방대하다. 이로 인하여 위와 같은 문제가 더욱 심각해진다.Secret key cryptography has the advantage of being faster than public key cryptography. On the other hand, the secret key type authentication system uses the secret information shared between the user and the home network for authentication and temporary secret key setting, which has the disadvantage that the user must access the home authentication center when setting up a call. In order to solve this problem, a method of sharing secret data or authentication-related data with the visited network is also used, but it causes a decrease in safety. In particular, in the next generation wireless communication system (IMT-2000: International Mobile Telecommunication), the number of visited networks is larger than the present, and the distribution area is vast. This makes the above problem more serious.
공개키 암호법은 기능의 확장과 키 관리가 용이한 특징을 가진다. 그리고 공개키 방식 인증 시스템은 사용자의 인증을 위하여 홈 인증 센터에 접속할 필요가 없으며, 이로 인하여 비밀키 인증 시스템의 문제점을 해결할 수 있다. 그러나, 공개키 방식은 비밀키 방식에 비해 상대적으로 많은 연산량과 커다란 메시지로 인하여 무선통신환경에는 적용되기 어려운 문제점을 가지고 있다.Public key cryptography has the features of easy extension of functions and key management. In addition, the public key authentication system does not need to access a home authentication center for user authentication, thereby solving the problem of the secret key authentication system. However, the public key method has a problem that it is difficult to apply to the wireless communication environment due to the relatively large amount of computation and large messages compared to the secret key method.
본 발명은 상기한 바와 같은 문제점을 해결하기 위하여 안출된 것으로, 무선통신시스템에서 키 관리를 용이하게 하기 위해 공개키 방식을 사용하여 상호 인증 및 임시 비밀키를 생성하고 공개키 연산방법으로 키 길이를 줄이고 수행 속도를 향상시키는 타원곡선암호법을 사용하는 공개키 기반 상호 인증 방법과 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공하는데 그 목적이 있다.The present invention has been made to solve the problems described above, to generate mutual authentication and temporary secret key using a public key method to facilitate key management in a wireless communication system, and to determine the key length by a public key operation method It is an object of the present invention to provide a public key-based mutual authentication method using elliptic curve cryptography that reduces and improves performance and a computer-readable recording medium recording a program for realizing the method.
도 1 은 본 발명이 적용되는 무선통신시스템에 대한 일실시예 구성도.1 is a configuration diagram of an embodiment of a wireless communication system to which the present invention is applied.
도 2 는 본 발명에 따른 무선통신시스템에서의 공개키 기반 상호 인증 방법에 대한 단말기에서의 일실시예 흐름도.2 is a flowchart illustrating an embodiment of a terminal for a public key based mutual authentication method in a wireless communication system according to the present invention.
도 3 은 본 발명에 따른 무선통신시스템에서의 공개키 기반 상호 인증 방법에 대한 기지국에서의 일실시예 흐름도.3 is a flow diagram of an embodiment of a base station for a public key based mutual authentication method in a wireless communication system according to the present invention;
*도면의 주요 부분에 대한 부호의 설명* Explanation of symbols for the main parts of the drawings
101 : 단말기 102 : 기지국101: terminal 102: base station
103 : 단말기가 가입한 인증기관 104 : 기지국이 가입한 인증기관103: certification authority subscribed to the terminal 104: certification authority subscribed to the base station
상기 목적을 달성하기 위한 본 발명의 방법은, 무선통신시스템에서의 공개키 기반 상호 인증 방법에 있어서, 단말기가 임시공개키와 상기 단말기에 인증서를 발급한 인증기관의 식별자를 포함하는 제1 메시지를 기지국으로 전송하는 제 1 단계; 상기 단말기가 상기 기지국으로부터 임시 비밀키 생성 정보와 기지국 인증서 등을 포함하는 제2 메시지를 수신하여 임시 비밀키를 생성하고 상기 기지국 인증을 수행하는 제 2 단계; 및 상기 단말기가 상기 단말기의 인증서와 상기 단말기의 서명을 암호화하여 제3 메시지에 포함시켜 상기 기지국으로 전송하는 제 3 단계를 포함하는 것을 특징으로 한다.In the method of the present invention for achieving the above object, in a public key-based mutual authentication method in a wireless communication system, a terminal receives a first message including a temporary public key and an identifier of a certificate authority that issued a certificate to the terminal. A first step of transmitting to a base station; A second step of the terminal receiving a second message including temporary secret key generation information, a base station certificate, etc. from the base station, generating a temporary secret key and performing the base station authentication; And a third step of the terminal encrypting the certificate of the terminal and the signature of the terminal and including the same in a third message for transmission to the base station.
또한, 본 발명의 다른 방법은, 무선통신시스템에서의 공개키 기반 상호 인증 방법에 있어서, 기지국이 임시공개키와 상기 단말기에 인증서를 발급한 인증기관의 식별자를 포함하는 제1 메시지를 단말기로부터 수신하는 제 1 단계; 상기 기지국이 상기 제1 메시지로부터 상기 단말기 인증서를 발급한 인증기관의 식별자를 확인하여 임시 비밀키 생성 정보와 기지국 인증서 등을 포함하는 제2 메시지를 상기 단말기로 전송하는 제 2 단계; 및 상기 단말기로부터 암호화된 상기 단말기의 인증서와 상기 단말기의 서명을 포함하는 제3 메시지를 수신하여 상기 단말기의 공개키 인증서를 검증하고 기지국 공개키를 이용하여 상기 단말기의 서명을 검증하는 제 3 단계를 포함하는 것을 특징으로 한다.In addition, another method of the present invention, in a public key-based mutual authentication method in a wireless communication system, a base station receives a first message including a temporary public key and an identifier of a certificate authority that issued a certificate to the terminal from the terminal; A first step of making; A second step of the base station confirming the identifier of the certification authority that issued the terminal certificate from the first message and transmitting a second message including temporary secret key generation information and a base station certificate to the terminal; And receiving a third message including an encrypted certificate of the terminal and a signature of the terminal from the terminal to verify a public key certificate of the terminal and verify a signature of the terminal using a base station public key. It is characterized by including.
또한, 본 발명은, 대용량 프로세서를 구비한 무선통신시스템에, 단말기가 임시공개키와 상기 단말기에 인증서를 발급한 인증기관의 식별자를 포함하는 제1 메시지를 기지국으로 전송하는 제 1 기능; 상기 단말기가 상기 기지국으로부터 임시 비밀키 생성 정보와 기지국 인증서 등을 포함하는 제2 메시지를 수신하여 임시 비밀키를 생성하고 상기 기지국 인증을 수행하는 제 2 기능; 및 상기 단말기가 상기 단말기의 인증서와 상기 단말기의 서명을 암호화하여 제3 메시지에 포함시켜 상기 기지국으로 전송하는 제 3 기능을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.The present invention also provides a wireless communication system having a large capacity processor, comprising: a first function of transmitting, by a terminal, a base station a first message including a temporary public key and an identifier of a certificate authority that issued a certificate to the terminal; A second function of receiving, by the terminal, a second message including temporary secret key generation information, a base station certificate, and the like, generating a temporary secret key and performing the base station authentication; And a computer readable recording medium having recorded thereon a program for realizing a third function of encrypting a certificate of the terminal and a signature of the terminal and including the same in a third message and transmitting the same to a third base station.
또한, 본 발명은, 대용량 프로세서를 구비한 무선통신시스템에, 기지국이 임시공개키와 상기 단말기에 인증서를 발급한 인증기관의 식별자를 포함하는 제1 메시지를 단말기로부터 수신하는 제 1 기능; 상기 기지국이 상기 제1 메시지로부터 상기 단말기 인증서를 발급한 인증기관의 식별자를 확인하여 임시 비밀키 생성 정보와 기지국 인증서 등을 포함하는 제2 메시지를 상기 단말기로 전송하는 제 2 기능; 및 상기 단말기로부터 암호화된 상기 단말기의 인증서와 상기 단말기의 서명을 포함하는 제3 메시지를 수신하여 상기 단말기의 공개키 인증서를 검증하고 기지국 공개키를 이용하여 상기 단말기의 서명을 검증하는 제 3 기능을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.In addition, the present invention provides a wireless communication system having a large capacity processor, comprising: a first function of receiving, from a terminal, a first message including a temporary public key and an identifier of a certification authority that issued a certificate to the terminal; A second function of checking, by the base station, an identifier of the certification authority that issued the terminal certificate, and transmitting a second message including temporary secret key generation information, a base station certificate, and the like to the terminal; And a third function of receiving a third message including an encrypted certificate of the terminal and a signature of the terminal from the terminal to verify the public key certificate of the terminal and to verify the signature of the terminal using a base station public key. A computer readable recording medium having recorded thereon a program for realization is provided.
상술한 목적, 특징들 및 장점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해 질 것이다. 이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일실시예를 상세히 설명한다.The above objects, features and advantages will become more apparent from the following detailed description taken in conjunction with the accompanying drawings. Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.
도 1 은 본 발명이 적용되는 무선통신시스템에 대한 일실시예 구성도이다.1 is a configuration diagram of an embodiment of a wireless communication system to which the present invention is applied.
도면에 도시된 바와 같이, 본 발명이 적용되는 무선통신시스템은 단말기(101), 기지국(102), 단말기가 가입한 인증기관(103) 및 기지국이 가입한 인증기관(104)을 포함하여 이루어진다.As shown in the figure, the wireless communication system to which the present invention is applied comprises a terminal 101, a base station 102, a certification authority 103 subscribed to the terminal, and a certification authority 104 subscribed to the base station.
먼저, 본 발명에서 기술되는 기호와 의미를 다음의 [표 1]에 나타내었다.First, the symbols and meanings described in the present invention are shown in the following [Table 1].
또한, 인증을 수행하기 위해 단말기와 기지국에서 사전에 저장하고 있어야 하는 데이터를 다음의 [표 2]와 [표 3]에 나타내었다.In addition, the data that should be stored in advance in the terminal and the base station to perform the authentication is shown in the following [Table 2] and [Table 3].
상기한 [표 2]는 단말기(101)에 저장되는 데이터이다.[Table 2] is the data stored in the terminal 101.
상기한 [표 3]은 기지국(102)에 저장되는 데이터를 나타내고 있다.Table 3 above shows data stored in the base station 102.
단말기(101)는 자신이 가입한 인증기관(CA-M, 103)의 공개키를 가지고 있으며 기지국(102)에서 보내온 CertCA_B_M을 검증하는데 사용한다. 기지국(102)은 단말기(101)가 보내온 IDCA_M를 확인하고, 단말기(101)가 가입한 인증기관(CA_M, 103)의 공개키를 저장하고 있지 않은 경우, 기지국(102)이 가입한 인증기관(CA-B, 104)을 통해 단말기(101)가 가입한 인증기관(CA_M, 103)의 공개키를 전달받는다.The terminal 101 has a public key of a certification authority (CA-M) 103 to which it has subscribed , and uses it to verify the Cert CA_B_M sent from the base station 102. The base station 102 checks the ID CA_M sent from the terminal 101, and if the base station 102 does not store the public key of the certification authority CA_M 103 to which the terminal 101 has subscribed, the certification authority to which the base station 102 has subscribed. The public key of the certification authority CA_M 103 to which the terminal 101 subscribes is received through the CA-B 104.
인증 수행시 단말기(101)는 메시지1을 생성하여 기지국(102)에 보내고(105), 메시지1을 수신한 기지국(102)은 메시지2를 생성하여 단말기(101)에 보낸다(106). 단말기(101)는 다시 메시지3를 기지국(102)으로 보낸다(107).When performing the authentication, the terminal 101 generates a message 1 and sends it to the base station 102 (105). The base station 102 receiving the message 1 generates a message 2 and sends it to the terminal 101 (106). Terminal 101 again sends message 3 to base station 102 (107).
메시지들의 내용은 다음의 [표 4]와 같다.The contents of the messages are shown in Table 4 below.
이를 신호의 흐름에 따라 다시 설명하면 다음과 같다.This will be described again according to the flow of signals as follows.
단말기(101)와 기지국(102) 간의 상호 인증을 위해, 단말기(101)가 기지국(102)으로 임시공개키와 단말기 인증서를 발급한 인증기관의 식별자를 메시지1에 담아 보내면(105), 기지국(102)에서는 기지국이 발생한 난수(rB), 실시간을 나타내는 변수(RT), 임시 비밀키(K), 상기 데이터(rB, RT, K)에 대한 해쉬 함수(h(rB||RT||K)), 기지국 인증서(CERTB), 단말기의 인증기관(103)이 서명한 기지국 인증기관(104)의 공개키 인증서(CERTCA-B-M)를 담은 메시지2를 단말기(101)로 전송한다(106). 단말기(101)는 기지국(102)으로 단말기의 인증서와 단말기의 서명을 암호화하여, 실시간을 나타내는 변수와 함께 메시지3에 담아 전송한다(107).For mutual authentication between the terminal 101 and the base station 102, when the terminal 101 sends a message 1 with the identifier of the certification authority that issued the temporary public key and the terminal certificate to the base station 102 (105), the base station ( In 102, a base station generates a random number (r B ), a variable representing a real time (RT), a temporary secret key (K), and a hash function (h (r B || RT |) for the data (r B , RT, K). (K)), the base station certificate (CERT B ) and the message 2 containing the public key certificate (CERT CA-BM ) of the base station certification authority 104 signed by the certificate authority 103 of the terminal is transmitted to the terminal 101. (106). The terminal 101 encrypts the certificate of the terminal and the signature of the terminal to the base station 102 and transmits the message 3 together with the variable representing the real time in the message 3 (107).
도 2 는 본 발명에 따른 무선통신시스템에서의 공개키 기반 상호 인증 방법에 대한 단말기에서의 일실시예 흐름도이다.2 is a flowchart illustrating an embodiment of a terminal for a public key based mutual authentication method in a wireless communication system according to the present invention.
도 2 는 본 발명에 따라 단말기에서 수행되는 인증 처리 과정의 흐름도이다.2 is a flowchart of an authentication process performed in a terminal according to the present invention.
단말기(101)는 난수(rM)를 생성하고(201), 생성된 난수(rM)와 타원곡선암호의 공개키 생성에 사용되는 파라미터(G)를 이용하여 임시공개키(rMㆍG)를 구한 후(202), 임시공개키(rMㆍG)와 단말기 인증서를 발급한 인증기관의 식별자(IDCA-M)를 담은 메시지1을 생성하여 기지국(102)으로 전송한다(203).Terminal 101 is a random number (r M), the generated and 201, the generated random number (r M), and using the parameter (G) used in the public key generated in the elliptic curve cryptography temporary public key (r M and G ) Is obtained (202), message 1 containing the temporary public key (r M ㆍ G) and the identifier (ID CA-M ) of the certificate authority that issued the terminal certificate is generated and transmitted to the base station 102 (203). .
그 후, 단말기(101)가 기지국(102)으로부터 기지국이 발생한 난수(rB), 실시간을 나타내는 변수(RT), 임시 비밀키(K), 상기 데이터(rB, RT, K)에 대한 해쉬 함수(h(rB||RT||K)), 기지국 인증서(CERTB), 단말기의 인증기관(103)이 서명한 기지국 인증기관(104)의 공개키 인증서(CERTCA-B-M)를 담은 메시지2를 수신하고(204), 단말기(101)는 단말기가 가입한 인증기관(CA_M, 103)의 공개키로 단말기의 인증기관(103)이 서명한 기지국 인증기관(104)의 공개키 인증서(CERTCA-B-M)를 검증하여(205), 기지국이 가입한 인증기관(CA_B, 104)의 공개키를 얻고 이것을 사용하여 기지국의 공개키 인증서(CertB)를 검증한다(206).Thereafter, the terminal 101 hashes the random number r B generated by the base station 102 from the base station 102, the variable RT indicating the real time, the temporary secret key K, and the data r B , RT, K. Function (h (r B || RT || K)), the base station certificate (CERT B ), and the public key certificate (CERT CA-BM ) of the base station certificate authority 104 signed by the certificate authority 103 of the terminal. After receiving the message 2 (204), the terminal 101 is a public key certificate (CERT) of the base station certification authority 104 signed by the certification authority 103 of the terminal with the public key of the certification authority CA_M, 103 to which the terminal has subscribed. CA-BM ) is verified (205), the public key of the certification authority (CA_B, 104) to which the base station subscribes is obtained, and the public key certificate (Cert B ) of the base station is verified using this (206).
단말기(101)는 기지국의 공개키 인증서(CertB)로부터 얻은 타원곡선암호에서의 공개키(bㆍG)와 기지국이 발생한 난수(rB), 실시간을 나타내는 변수(RT), 단말기가 발생한 난수(rM)를 이용하여 임시 비밀키(K)를 생성한다(207). 임시 비밀키(K)는 다음의 [수학식 1]에 의해 얻어진다.The terminal 101 is a public key (b · G) in an elliptic curve cipher obtained from the public key certificate (Cert B ) of the base station, a random number (r B ) generated by the base station, a variable (RT) indicating real time, and a random number generated by the terminal. A temporary secret key K is generated using (r M ) (207). The temporary secret key K is obtained by the following [Equation 1].
단말기(101)는 기지국이 발생한 난수(rB), 실시간을 나타내는 변수(RT), 임시 비밀키(K)에 대한 해쉬 값(h(rB||RT||K))을 구하고, 기지국(102)으로부터 수신한 해쉬 값(h(rB||RT||K))과 비교하여 기지국(102)이 생성한 임시 비밀키(K)에 대한 검증을 수행한다(208).The terminal 101 obtains a hash value (h (r B || RT || K)) for the random number r B generated by the base station, a variable RT representing the real time, a temporary secret key K, and the base station ( In operation 208, the temporary secret key K generated by the base station 102 is compared with the hash value h (r B || RT || K) received from the terminal 102.
단말기(101)는 h(K, rB||RT, IDM, IDB)를 생성하여 서명을 수행하고(209), 단말기의 인증서와 단말기의 서명을 암호화하여, 실시간을 나타내는 변수를 포함하는 메시지3을 생성하여 기지국으로 전송한다(210).The terminal 101 generates h (K, rB || RT, ID M , ID B ) and performs a signature (209), encrypts the terminal's certificate and the terminal's signature, and includes a message indicating a variable representing a real time. 3 is generated and transmitted to the base station (210).
도 3 은 본 발명에 따른 무선통신시스템에서의 공개키 기반 상호 인증 방법에 대한 기지국에서의 일실시예 흐름도이다.3 is a flowchart illustrating an embodiment of a base station for a public key based mutual authentication method in a wireless communication system according to the present invention.
도 3 은 본 발명에 따라 기지국에서 수행되는 인증 처리 과정의 흐름도이다.3 is a flowchart of an authentication process performed in a base station according to the present invention.
기지국(102)은 메시지1을 수신한 후(301), 단말기 인증서를 발급한 인증기관의 식별자(IDCA-M)를 확인하여(302), 단말기의 인증기관(CA-M)의 공개키를 저장하고 있지 않은 경우 기지국의 인증기관(CA-B)을 통해 단말기의 인증기관(CA-M)의 공개키를 전달받는다. 또한, 기지국은 단말기의 인증기관(CA-M)이 서명한 기지국의 인증기관(CA-B)의 공개키 인증서(CertCA-B-M)를 저장하고 있지 않은 경우, 자신의 인증기관(CA-B)를 통해 단말기의 인증기관(CA-M)이 서명한 기지국의 인증기관(CA-B)의 공개키 인증서(CertCA-B-M)를 전달받는다.The base station 102 receives the message 1 (301), checks the identifier (ID CA-M ) of the certification authority that issued the terminal certificate (302), and determines the public key of the certification authority (CA-M) of the terminal. If not stored, the public key of the CA-M of the terminal is received through the CA-B of the base station. If the base station does not store the public key certificate (Cert CA-BM ) of the base station's certificate authority (CA-B) signed by the terminal's certificate authority (CA-M), Receives the public key certificate (Cert CA-BM ) of the CA-B of the base station signed by the CA-M of the terminal.
기지국(102)은 난수(rB)를 생성하고(303), 수신한 단말기의 임시 공개키(rMㆍG), 자신의 비밀키(b), 실시간을 나타내는 변수(RT)를 이용하여 임시 비밀키(K)를 생성한다(304).The base station 102 generates a random number (r B ) (303), using the temporary public key (r M · G) of the terminal, its private key (b), a variable (RT) indicating the real time Generate a private key K (304).
기지국(102)은 메시지2를 생성하여 단말기(101)로 전송한다(305).The base station 102 generates message 2 and transmits it to the terminal 101 (305).
기지국(102)은 단말기(101)로부터 메시지3를 수신하고(306) 임시 비밀키(K)를 사용하여 단말기(101)의 서명과 인증서(CertM)를 복호화한다(307). 그후, 기지국(102)은 단말기가 가입한 인증기관(CA-M)의 공개키를 사용하여 단말기의 인증서(CertM)를 검증하고(308), 단말기(101)의 공개키(PM)와 식별자를 추출한다. 기지국(102)은 단말기(101)의 공개키(PM)를 사용하여 단말기(101)의 서명을 검증한다(309).The base station 102 receives the message 3 from the terminal 101 (306) and decrypts the signature and certificate Cert M of the terminal 101 using the temporary secret key K (307). Thereafter, the base station 102 verifies the terminal's certificate Cert M using the public key of the CA-M to which the terminal has subscribed (308), and checks the public key P M of the terminal 101 with the public key. Extract the identifier. The base station 102 verifies the signature of the terminal 101 using the public key P M of the terminal 101 (309).
이상에서 설명한 본 발명은 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니고, 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하다는 것이 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 있어 명백할 것이다.The present invention described above is not limited to the above-described embodiments and the accompanying drawings, and various substitutions, modifications, and changes can be made in the art without departing from the technical spirit of the present invention. It will be apparent to those of ordinary knowledge.
상기한 바와 같은 본 발명은, 무선통신시스템에서 단말기와 기지국 간의 공개키 기반 상호 인증을 수행함으로써 키 관리를 용이하게 하고 타원곡선암호법을 사용하여 기지국과 단말기간의 상호 인증과 데이터의 암호화에 필요한 임시 비밀키의 생성을 암호학적으로 안전하고 효율적으로 수행할 수 있는 효과가 있다.As described above, the present invention facilitates key management by performing public key-based mutual authentication between a terminal and a base station in a wireless communication system, and uses an elliptic curve cryptography method for temporary authentication and data encryption between the base station and the terminal. There is an effect that the generation of the secret key can be performed cryptographically and securely and efficiently.
Claims (11)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1019990051847A KR100658301B1 (en) | 1999-11-22 | 1999-11-22 | Public Key Based Mutual Authentication Method in Wireless Communication System |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1019990051847A KR100658301B1 (en) | 1999-11-22 | 1999-11-22 | Public Key Based Mutual Authentication Method in Wireless Communication System |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20010047563A true KR20010047563A (en) | 2001-06-15 |
KR100658301B1 KR100658301B1 (en) | 2006-12-14 |
Family
ID=19621122
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1019990051847A KR100658301B1 (en) | 1999-11-22 | 1999-11-22 | Public Key Based Mutual Authentication Method in Wireless Communication System |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100658301B1 (en) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20030008453A (en) * | 2001-07-18 | 2003-01-29 | 주식회사 더블유에스랩 | Method of inter-authentication and security service using user-password in SMS for CDMA network |
KR100425589B1 (en) * | 2002-05-20 | 2004-04-01 | 학교법인 포항공과대학교 | Signcryption method using KCDSA(Korean Certificate-based Digital Signature Algorithm) |
KR100449572B1 (en) * | 2002-05-22 | 2004-09-22 | 주식회사 케이티프리텔 | Method and system for performing mutual authenticating between mobile terminal and server |
KR100499122B1 (en) * | 2000-03-29 | 2005-07-04 | 삼성전자주식회사 | System for authentication using a password and method thereof |
KR100499664B1 (en) * | 2002-07-29 | 2005-07-05 | 테라피정보통신 주식회사 | Security handfree kit and security communication system and method using public key infrastructure |
KR100506076B1 (en) * | 2000-03-23 | 2005-08-04 | 삼성전자주식회사 | Method for mutual authentication and key exchange based on the user's password and apparatus thereof |
KR100753285B1 (en) * | 2006-03-17 | 2007-08-29 | 주식회사 팬택앤큐리텔 | Subscriber Authentication Method in Mobile Communication System |
CN100437611C (en) * | 2005-08-03 | 2008-11-26 | 武汉理工大学 | Authorization controlled electronic signature method based on elliptical curve |
KR100955573B1 (en) * | 2007-11-14 | 2010-04-30 | 에스케이 텔레콤주식회사 | Convenience service authentication method and system |
KR20180052399A (en) * | 2016-11-10 | 2018-05-18 | 인하대학교 산학협력단 | Efficient public key extraction method from implicit certificates |
KR20190041203A (en) * | 2017-10-12 | 2019-04-22 | 인하대학교 산학협력단 | Efficient signature verification method for digital signatures using implicit certificates |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101360354B1 (en) | 2007-04-16 | 2014-02-19 | 삼성전자주식회사 | Method for authentication and apparatus therefor |
KR101595897B1 (en) * | 2014-12-09 | 2016-02-19 | 숭실대학교산학협력단 | Digital doorlock and control method thereof |
KR102120327B1 (en) * | 2018-07-04 | 2020-06-08 | 충북대학교 산학협력단 | Mutual Authentication using Child Key based on ECC |
KR102120328B1 (en) * | 2018-07-04 | 2020-06-08 | 충북대학교 산학협력단 | User Authentication using ECC and Hash |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1147088C (en) * | 1998-02-25 | 2004-04-21 | 松下电器产业株式会社 | Machine identifying and encrypting communicating system |
-
1999
- 1999-11-22 KR KR1019990051847A patent/KR100658301B1/en active IP Right Grant
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100506076B1 (en) * | 2000-03-23 | 2005-08-04 | 삼성전자주식회사 | Method for mutual authentication and key exchange based on the user's password and apparatus thereof |
KR100499122B1 (en) * | 2000-03-29 | 2005-07-04 | 삼성전자주식회사 | System for authentication using a password and method thereof |
KR20030008453A (en) * | 2001-07-18 | 2003-01-29 | 주식회사 더블유에스랩 | Method of inter-authentication and security service using user-password in SMS for CDMA network |
KR100425589B1 (en) * | 2002-05-20 | 2004-04-01 | 학교법인 포항공과대학교 | Signcryption method using KCDSA(Korean Certificate-based Digital Signature Algorithm) |
KR100449572B1 (en) * | 2002-05-22 | 2004-09-22 | 주식회사 케이티프리텔 | Method and system for performing mutual authenticating between mobile terminal and server |
KR100499664B1 (en) * | 2002-07-29 | 2005-07-05 | 테라피정보통신 주식회사 | Security handfree kit and security communication system and method using public key infrastructure |
CN100437611C (en) * | 2005-08-03 | 2008-11-26 | 武汉理工大学 | Authorization controlled electronic signature method based on elliptical curve |
KR100753285B1 (en) * | 2006-03-17 | 2007-08-29 | 주식회사 팬택앤큐리텔 | Subscriber Authentication Method in Mobile Communication System |
KR100955573B1 (en) * | 2007-11-14 | 2010-04-30 | 에스케이 텔레콤주식회사 | Convenience service authentication method and system |
KR20180052399A (en) * | 2016-11-10 | 2018-05-18 | 인하대학교 산학협력단 | Efficient public key extraction method from implicit certificates |
KR20190041203A (en) * | 2017-10-12 | 2019-04-22 | 인하대학교 산학협력단 | Efficient signature verification method for digital signatures using implicit certificates |
Also Published As
Publication number | Publication date |
---|---|
KR100658301B1 (en) | 2006-12-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1394982B1 (en) | Methods and apparatus for secure data communication links | |
CN101969638B (en) | Method for protecting international mobile subscriber identity (IMSI) in mobile communication | |
US20030210789A1 (en) | Data transmission links | |
US20030172278A1 (en) | Data transmission links | |
EP1401141A2 (en) | Method for establishing a key using over-the-air communication | |
JP2005515701A6 (en) | Data transmission link | |
JP2012110009A (en) | Methods and arrangements for secure linking of entity authentication and ciphering key generation | |
JP2000083018A (en) | Method for transmitting information needing secrecy by first using communication that is not kept secret | |
CN113824570B (en) | Block chain-based security terminal authentication method and system | |
KR100658301B1 (en) | Public Key Based Mutual Authentication Method in Wireless Communication System | |
US20020199102A1 (en) | Method and apparatus for establishing a shared cryptographic key between energy-limited nodes in a network | |
CN113411801A (en) | Mobile terminal authentication method based on identity signcryption | |
Lin et al. | Authentication protocols with nonrepudiation services in personal communication systems | |
Go et al. | Wireless authentication protocol preserving user anonymity | |
CN111988777A (en) | Method for processing No. 1 dual-terminal service, core network equipment, and server | |
KR20010004469A (en) | Method of authentication and key agreement using public key in telecommunication system | |
CN212727433U (en) | Domestic encryption terminal suitable for rail transit mobile application | |
CN111800791B (en) | Authentication method, core network equipment and terminal | |
KR100658300B1 (en) | Authentication and Key Setting Method in Wireless Communication System | |
CN114760034A (en) | Identity authentication method and device | |
Schنfer et al. | Current Approaches to Authentication in Wireless and Mobile Communications Networks | |
US20240323188A1 (en) | Method and device for identity authentication | |
CN111432404B (en) | Information processing method and device | |
KR100588724B1 (en) | Authentication and Key Setting Method in Wireless Communication System Providing Forward Secret | |
Zhang et al. | CIMSS 2023 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 19991122 |
|
PG1501 | Laying open of application | ||
A201 | Request for examination | ||
PA0201 | Request for examination |
Patent event code: PA02012R01D Patent event date: 20040917 Comment text: Request for Examination of Application Patent event code: PA02011R01I Patent event date: 19991122 Comment text: Patent Application |
|
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20060509 Patent event code: PE09021S01D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20061201 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20061208 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20061208 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
PR1001 | Payment of annual fee |
Payment date: 20091201 Start annual number: 4 End annual number: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20101203 Start annual number: 5 End annual number: 5 |
|
PR1001 | Payment of annual fee |
Payment date: 20111201 Start annual number: 6 End annual number: 6 |
|
FPAY | Annual fee payment |
Payment date: 20121203 Year of fee payment: 7 |
|
PR1001 | Payment of annual fee |
Payment date: 20121203 Start annual number: 7 End annual number: 7 |
|
FPAY | Annual fee payment |
Payment date: 20131202 Year of fee payment: 8 |
|
PR1001 | Payment of annual fee |
Payment date: 20131202 Start annual number: 8 End annual number: 8 |
|
FPAY | Annual fee payment |
Payment date: 20141201 Year of fee payment: 9 |
|
PR1001 | Payment of annual fee |
Payment date: 20141201 Start annual number: 9 End annual number: 9 |
|
PR1001 | Payment of annual fee |
Payment date: 20151201 Start annual number: 10 End annual number: 10 |
|
PR1001 | Payment of annual fee |
Payment date: 20161201 Start annual number: 11 End annual number: 11 |
|
PR1001 | Payment of annual fee |
Payment date: 20171201 Start annual number: 12 End annual number: 12 |
|
PR1001 | Payment of annual fee |
Payment date: 20181203 Start annual number: 13 End annual number: 13 |
|
PC1801 | Expiration of term |