KR100658301B1 - 무선통신시스템에서의 공개키 기반 상호 인증 방법 - Google Patents

무선통신시스템에서의 공개키 기반 상호 인증 방법 Download PDF

Info

Publication number
KR100658301B1
KR100658301B1 KR1019990051847A KR19990051847A KR100658301B1 KR 100658301 B1 KR100658301 B1 KR 100658301B1 KR 1019990051847 A KR1019990051847 A KR 1019990051847A KR 19990051847 A KR19990051847 A KR 19990051847A KR 100658301 B1 KR100658301 B1 KR 100658301B1
Authority
KR
South Korea
Prior art keywords
terminal
base station
public key
certificate
random number
Prior art date
Application number
KR1019990051847A
Other languages
English (en)
Other versions
KR20010047563A (ko
Inventor
정원영
정욱
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1019990051847A priority Critical patent/KR100658301B1/ko
Publication of KR20010047563A publication Critical patent/KR20010047563A/ko
Application granted granted Critical
Publication of KR100658301B1 publication Critical patent/KR100658301B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은, 무선통신시스템에서 키 관리를 용이하게 하기 위해 공개키 방식을 사용하여 상호 인증 및 임시 비밀키를 생성하고 공개키 연산방법으로 키 길이를 줄이고 수행 속도를 향상시키는 타원곡선암호법을 사용하는 공개키 기반 상호 인증 방법에 관한 것으로, 단말기가 자신이 생성한 제1 난수와 공개키 생성을 위한 파라미터를 이용해 계산된 임시 공개키와 상기 단말기가 가입한 인증기관의 식별자를 기지국으로 전송하는 제1 단계; 상기 단말기가 상기 기지국으로부터 상기 기지국에 의해 생성된 제2 난수와, 실시간을 나타내는 변수와, 상기 제2 난수와 상기 실시간을 나타내는 변수와 상기 기지국에 의해 생성된 제1 임시 비밀키를 이용해 계산된 제1 해쉬값과, 상기 기지국의 공개키 인증서와, 상기 단말기 인증기관이 서명한 기지국 인증기관의 공개키 인증서를 수신하는 제2 단계; 상기 단말기가 상기 단말기 인증기관이 서명한 기지국 인증기관의 공개키 인증서를 상기 단말기 인증기관의 공개키를 이용해 검증하여 상기 기지국 인증기관의 공개키를 획득하는 제3 단계; 상기 단말기가 상기 기지국 인증기관의 공개키를 이용해 상기 기지국의 공개키 인증서를 검증하는 제4 단계; 상기 단말기가 상기 기지국의 공개키 인증서로부터 획득한 타원곡선암호에서의 공개키와 상기 제2 난수와 상기 실시간을 나타내는 변수와 상기 제1 난수를 이용해 제2 임시 비밀키를 생성하는 제5 단계; 상기 단말기가 상기 제2 난수와 상기 실시간을 나타내는 변수와 상기 제2 임시 비밀키를 이용해 제2 해쉬값을 계산하여 상기 제2 해쉬값과 상기 제1 해쉬값을 비교하여 상기 제1 임시 비밀키에 대한 검증을 수행하는 제6 단계; 및 상기 단말기가 서명을 수행하고, 상기 단말기의 인증서와 상기 단말기의 서명을 암호화하여 상기 기지국으로 전송하여, 상기 기지국에서 상기 제1 임시 비밀키를 이용해 상기 단말기의 서명과 인증서가 복호화 되도록 하는 제7 단계를 포함한다.
공개키, 인증, 타원곡선암호법, 무선통신시스템, 기지국, 단말기

Description

무선통신시스템에서의 공개키 기반 상호 인증 방법{PUBLIC KEY BASED MUTUAL AUTHENTICATION METHOD IN WIRELESS COMMUNICATION SYSTEM}
도 1 은 본 발명이 적용되는 무선통신시스템에 대한 일실시예 구성도.
도 2 는 본 발명에 따른 무선통신시스템에서의 공개키 기반 상호 인증 방법에 대한 단말기에서의 일실시예 흐름도.
도 3 은 본 발명에 따른 무선통신시스템에서의 공개키 기반 상호 인증 방법에 대한 기지국에서의 일실시예 흐름도.
*도면의 주요 부분에 대한 부호의 설명
101 : 단말기 102 : 기지국
103 : 단말기가 가입한 인증기관 104 : 기지국이 가입한 인증기관
본 발명은 무선통신시스템에서의 공개키 기반 상호 인증 방법과 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체에 관한 것으로, 특히 무선통신시스템에서 타원곡선암호법을 사용하여 공개키 기반의 상호 인증을 수행하는 방법과 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체에 관한 것이다.
다양한 서비스 제공자가 존재하고 국제로밍 및 멀티미디어 서비스가 제공되는 차세대 무선통신에서는 보다 강화된 보안 서비스가 요구된다. 대표적인 보안 서비스인 인증 서비스는 사용자 인증과 망 인증으로 나눌 수 있으며, 사용자 인증은 신뢰성있는 과금과 통화도용 방지를 위하여 필요하고, 망 인증은 불법 기지국에 의한 사용자 정보의 유출을 방지하기 위하여 필요하다. 사용자 인증과 망 인증을 동시에 제공하는 상호 인증 서비스는 차세대 무선통신에서는 필수적으로 요구된다.
인증 서비스는 사용한 알고리즘의 종류에 따라 비밀키 암호법에 기반한 비밀키 방식 인증 시스템과 공개키 암호법에 기반한 공개키 방식 인증 시스템으로 구분된다.
비밀키 암호법은 공개키 암호법에 비해 수행속도가 빠르다는 장점을 가진다. 반면 비밀키 방식 인증 시스템은 인증과 임시 비밀키 설정을 위하여 사용자와 홈 네트워크 간에 공유한 비밀 정보를 사용하며, 이로 인하여 호 설정 시 사용자가 홈 인증 센터에 접속하여야 하는 단점을 가진다. 이를 해결하기 위하여 비밀 데이터 또는 인증 관련 데이터를 방문 네트워크와 공유하는 등의 방법도 사용되지만 안전성의 저하를 초래한다. 특히 차세대 무선통신 시스템(IMT-2000 : International Mobile Telecommunication)에서는 방문 네트워크의 수가 현재보다 증가하며 분포 지역도 방대하다. 이로 인하여 위와 같은 문제가 더욱 심각해진다.
공개키 암호법은 기능의 확장과 키 관리가 용이한 특징을 가진다. 그리고 공개키 방식 인증 시스템은 사용자의 인증을 위하여 홈 인증 센터에 접속할 필요가 없으며, 이로 인하여 비밀키 인증 시스템의 문제점을 해결할 수 있다. 그러나, 공개키 방식은 비밀키 방식에 비해 상대적으로 많은 연산량과 커다란 메시지로 인하여 무선통신환경에는 적용되기 어려운 문제점을 가지고 있다.
본 발명은 상기한 바와 같은 문제점을 해결하기 위하여 안출된 것으로, 무선통신시스템에서 키 관리를 용이하게 하기 위해 공개키 방식을 사용하여 상호 인증 및 임시 비밀키를 생성하고 공개키 연산방법으로 키 길이를 줄이고 수행 속도를 향상시키는 타원곡선암호법을 사용하는 공개키 기반 상호 인증 방법과 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공하는데 그 목적이 있다.
상기 목적을 달성하기 위한 본 발명의 방법은, 단말기가 자신이 생성한 제1 난수와 공개키 생성을 위한 파라미터를 이용해 계산된 임시 공개키와 상기 단말기가 가입한 인증기관의 식별자를 기지국으로 전송하는 제1 단계; 상기 단말기가 상기 기지국으로부터 상기 기지국에 의해 생성된 제2 난수와, 실시간을 나타내는 변수와, 상기 제2 난수와 상기 실시간을 나타내는 변수와 상기 기지국에 의해 생성된 제1 임시 비밀키를 이용해 계산된 제1 해쉬값과, 상기 기지국의 공개키 인증서와, 상기 단말기 인증기관이 서명한 기지국 인증기관의 공개키 인증서를 수신하는 제2 단계; 상기 단말기가 상기 단말기 인증기관이 서명한 기지국 인증기관의 공개키 인증서를 상기 단말기 인증기관의 공개키를 이용해 검증하여 상기 기지국 인증기관의 공개키를 획득하는 제3 단계; 상기 단말기가 상기 기지국 인증기관의 공개키를 이용해 상기 기지국의 공개키 인증서를 검증하는 제4 단계; 상기 단말기가 상기 기지국의 공개키 인증서로부터 획득한 타원곡선암호에서의 공개키와 상기 제2 난수와 상기 실시간을 나타내는 변수와 상기 제1 난수를 이용해 제2 임시 비밀키를 생성하는 제5 단계; 상기 단말기가 상기 제2 난수와 상기 실시간을 나타내는 변수와 상기 제2 임시 비밀키를 이용해 제2 해쉬값을 계산하여 상기 제2 해쉬값과 상기 제1 해쉬값을 비교하여 상기 제1 임시 비밀키에 대한 검증을 수행하는 제6 단계; 및 상기 단말기가 서명을 수행하고, 상기 단말기의 인증서와 상기 단말기의 서명을 암호화하여 상기 기지국으로 전송하여, 상기 기지국에서 상기 제1 임시 비밀키를 이용해 상기 단말기의 서명과 인증서가 복호화 되도록 하는 제7 단계를 포함한다.
삭제
또한, 본 발명은, 대용량 프로세서를 구비한 무선통신시스템에, 단말기가 자신이 생성한 제1 난수와 공개키 생성을 위한 파라미터를 이용해 계산된 임시 공개키와 상기 단말기가 가입한 인증기관의 식별자를 기지국으로 전송하는 제1 단계; 상기 단말기가 상기 기지국으로부터 상기 기지국에 의해 생성된 제2 난수와, 실시간을 나타내는 변수와, 상기 제2 난수와 상기 실시간을 나타내는 변수와 상기 기지국에 의해 생성된 제1 임시 비밀키를 이용해 계산된 제1 해쉬값과, 상기 기지국의 공개키 인증서와, 상기 단말기 인증기관이 서명한 기지국 인증기관의 공개키 인증서를 수신하는 제2 단계; 상기 단말기가 상기 단말기 인증기관이 서명한 기지국 인증기관의 공개키 인증서를 상기 단말기 인증기관의 공개키를 이용해 검증하여 상기 기지국 인증기관의 공개키를 획득하는 제3 단계; 상기 단말기가 상기 기지국 인증기관의 공개키를 이용해 상기 기지국의 공개키 인증서를 검증하는 제4 단계; 상기 단말기가 상기 기지국의 공개키 인증서로부터 획득한 타원곡선암호에서의 공개키와 상기 제2 난수와 상기 실시간을 나타내는 변수와 상기 제1 난수를 이용해 제2 임시 비밀키를 생성하는 제5 단계; 상기 단말기가 상기 제2 난수와 상기 실시간을 나타내는 변수와 상기 제2 임시 비밀키를 이용해 제2 해쉬값을 계산하여 상기 제2 해쉬값과 상기 제1 해쉬값을 비교하여 상기 제1 임시 비밀키에 대한 검증을 수행하는 제6 단계; 및 상기 단말기가 서명을 수행하고, 상기 단말기의 인증서와 상기 단말기의 서명을 암호화하여 상기 기지국으로 전송하여, 상기 기지국에서 상기 제1 임시 비밀키를 이용해 상기 단말기의 서명과 인증서가 복호화 되도록 하는 제7 단계를 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.
삭제
상술한 목적, 특징들 및 장점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해 질 것이다. 이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일실시예를 상세히 설명한다.
도 1 은 본 발명이 적용되는 무선통신시스템에 대한 일실시예 구성도이다.
도면에 도시된 바와 같이, 본 발명이 적용되는 무선통신시스템은 단말기(101), 기지국(102), 단말기가 가입한 인증기관(103) 및 기지국이 가입한 인증기관(104)을 포함하여 이루어진다.
먼저, 본 발명에서 기술되는 기호와 의미를 다음의 [표 1]에 나타내었다.
기호 의미
IDB 기지국의 식별자
IDM 단말기의 식별자
IDCA-M CertM을 발급한 인증기관(CA-M)의 식별자
CertB 기지국의 공개키 인증서(b·G와 IDB에 대한 CA-B의 서명)
CertM 단말기의 공개키 인증서(PM과 IDM에 대한 CA-M의 서명)
CertCA-B-M CA-M이 서명한 CA-B의 공개키 인증서
h() 일방성 해쉬함수
RT 실시간을 나타내는 함수
PM 서명의 검증에 사용되는 단말기의 공개키
SigM 단말기의 개인키를 사용한 서명
rB 기지국이 발생한 난수
rM 단말기가 발생한 난수
x||y x와 y의 단순 연결
{x}K 비밀키 K를 사용하여 x를 암호화함
b 기지국의 비밀키(타원곡선암호연산에 사용)
G 타원곡선암호의 공개키 생성에 사용되는 파라미터
또한, 인증을 수행하기 위해 단말기와 기지국에서 사전에 저장하고 있어야 하는 데이터를 다음의 [표 2]와 [표 3]에 나타내었다.
IDM
CertM
CA-M의 공개키
비공개키(서명에 사용)
G
상기한 [표 2]는 단말기(101)에 저장되는 데이터이다.
IDB
CertB
b
G
상기한 [표 3]은 기지국(102)에 저장되는 데이터를 나타내고 있다.
단말기(101)는 자신이 가입한 인증기관(CA-M, 103)의 공개키를 가지고 있으며, 기지국(102)에서 보내온 CertCA_B_M을 검증하는데 사용한다. 기지국(102)은 단말기(101)가 보내온 단말기의 공개키 인증서를 발급한 인증기관의 식별자(IDCA_M)를 확인하고, 단말기(101)가 가입한 인증기관(CA_M, 103)의 공개키를 저장하고 있지 않은 경우, 기지국(102)이 가입한 인증기관(CA-B, 104)을 통해 단말기(101)가 가입한 인증기관(CA_M, 103)의 공개키를 전달받는다.
인증 수행시 단말기(101)는 메시지1을 생성하여 기지국(102)에 보내고(105), 메시지1을 수신한 기지국(102)은 메시지2를 생성하여 단말기(101)에 보낸다(106). 단말기(101)는 다시 메시지3를 기지국(102)으로 보낸다(107).
각 메시지들의 내용은 다음의 [표 4]와 같다.
메시지1 rM·G, IDCA-M
메시지2 rB, RT, h(rB||RT||K), CertB, CertCA-B-M
메시지3 RT, (SigM(h(K, rB||RT, IDM, IDB)), CertM)K
이를 신호의 흐름에 따라 다시 설명하면 다음과 같다.
단말기(101)와 기지국(102) 간의 상호 인증을 위해, 단말기(101)가 기지국(102)으로 임시공개키와 단말기 인증서를 발급한 인증기관의 식별자를 메시지1에 담아 보내면(105), 기지국(102)에서는 기지국이 발생한 난수(rB), 실시간을 나타내는 변수(RT), 임시 비밀키(K), 상기 데이터(rB, RT, K)에 대한 해쉬 함수(h(rB||RT||K)), 기지국 인증서(CERTB), 단말기의 인증기관(103)이 서명한 기지국 인증기관(104)의 공개키 인증서(CERTCA-B-M)를 담은 메시지2를 단말기(101)로 전송한다(106). 단말기(101)는 기지국(102)으로 단말기의 인증서와 단말기의 서명을 암호화하여, 실시간을 나타내는 변수와 함께 메시지3에 담아 전송한다(107).
도 2 는 본 발명에 따른 무선통신시스템에서의 공개키 기반 상호 인증 방법에 대한 단말기에서의 일실시예 흐름도이다.
도 2 는 본 발명에 따라 단말기에서 수행되는 인증 처리 과정의 흐름도이다.
단말기(101)는 난수(rM)를 생성하고(201), 생성된 난수(rM)와 타원곡선암호의 공개키 생성에 사용되는 파라미터(G)를 이용하여 임시공개키(rMㆍG)를 구한 후(202), 임시공개키(rMㆍG)와 단말기 인증서를 발급한 인증기관의 식별자(IDCA-M)를 담은 메시지1을 생성하여 기지국(102)으로 전송한다(203).
그 후, 단말기(101)가 기지국(102)으로부터 기지국이 발생한 난수(rB), 실시간을 나타내는 변수(RT), 임시 비밀키(K), 상기 데이터(rB, RT, K)에 대한 해쉬 함 수(h(rB||RT||K)), 기지국 인증서(CERTB), 단말기의 인증기관(103)이 서명한 기지국 인증기관(104)의 공개키 인증서(CERTCA-B-M)를 담은 메시지2를 수신하고(204), 단말기(101)는 단말기가 가입한 인증기관(CA_M, 103)의 공개키로 단말기의 인증기관(103)이 서명한 기지국 인증기관(104)의 공개키 인증서(CERTCA-B-M)를 검증하여(205), 기지국이 가입한 인증기관(CA_B, 104)의 공개키를 얻고 이것을 사용하여 기지국의 공개키 인증서(CertB)를 검증한다(206).
단말기(101)는 기지국의 공개키 인증서(CertB)로부터 얻은 타원곡선암호에서의 공개키(bㆍG)와 기지국이 발생한 난수(rB), 실시간을 나타내는 변수(RT), 단말기가 발생한 난수(rM)를 이용하여 임시 비밀키(K)를 생성한다(207). 임시 비밀키(K)는 다음의 [수학식 1]에 의해 얻어진다.
K=h(rB||RT, rMㆍ(bㆍG))
단말기(101)는 기지국이 발생한 난수(rB), 실시간을 나타내는 변수(RT), 임시 비밀키(K)에 대한 해쉬 값(h(rB||RT||K))을 구하고, 기지국(102)으로부터 수신한 해쉬 값(h(rB||RT||K))과 비교하여 기지국(102)이 생성한 임시 비밀키(K)에 대한 검 증을 수행한다(208).
단말기(101)는 h(K, rB||RT, IDM, IDB)를 생성하여 서명을 수행하고(209), 단말기의 인증서와 단말기의 서명을 암호화하여, 실시간을 나타내는 변수를 포함하는 메시지3을 생성하여 기지국으로 전송한다(210).
도 3 은 본 발명에 따른 무선통신시스템에서의 공개키 기반 상호 인증 방법에 대한 기지국에서의 일실시예 흐름도이다.
도 3 은 본 발명에 따라 기지국에서 수행되는 인증 처리 과정의 흐름도이다.
기지국(102)은 메시지1을 수신한 후(301), 단말기 인증서를 발급한 인증기관의 식별자(IDCA-M)를 확인하여(302), 단말기의 인증기관(CA-M)의 공개키를 저장하고 있지 않은 경우 기지국의 인증기관(CA-B)을 통해 단말기의 인증기관(CA-M)의 공개키를 전달받는다. 또한, 기지국은 단말기의 인증기관(CA-M)이 서명한 기지국의 인증기관(CA-B)의 공개키 인증서(CertCA-B-M)를 저장하고 있지 않은 경우, 자신의 인증기관(CA-B)를 통해 단말기의 인증기관(CA-M)이 서명한 기지국의 인증기관(CA-B)의 공개키 인증서(CertCA-B-M)를 전달받는다.
기지국(102)은 난수(rB)를 생성하고(303), 수신한 단말기의 임시 공개키(rMㆍG), 자신의 비밀키(b), 실시간을 나타내는 변수(RT)를 이용하여 임시 비밀키(K)를 생성한다(304).
기지국(102)은 메시지2를 생성하여 단말기(101)로 전송한다(305).
기지국(102)은 단말기(101)로부터 메시지3를 수신하고(306) 임시 비밀키(K)를 사용하여 단말기(101)의 서명과 인증서(CertM)를 복호화한다(307). 그후, 기지국(102)은 단말기가 가입한 인증기관(CA-M)의 공개키를 사용하여 단말기의 인증서(CertM)를 검증하고(308), 단말기(101)의 공개키(PM)와 식별자를 추출한다. 기지국(102)은 단말기(101)의 공개키(PM)를 사용하여 단말기(101)의 서명을 검증한다(309).
이상에서 설명한 본 발명은 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니고, 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하다는 것이 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 있어 명백할 것이다.
상기한 바와 같은 본 발명은, 무선통신시스템에서 단말기와 기지국 간의 공개키 기반 상호 인증을 수행함으로써 키 관리를 용이하게 하고 타원곡선암호법을 사용하여 기지국과 단말기간의 상호 인증과 데이터의 암호화에 필요한 임시 비밀키의 생성을 암호학적으로 안전하고 효율적으로 수행할 수 있는 효과가 있다.

Claims (11)

  1. 무선통신시스템에서의 공개키 기반 상호 인증 방법에 있어서,
    단말기가 자신이 생성한 제1 난수와 공개키 생성을 위한 파라미터를 이용해 계산된 임시 공개키와 상기 단말기가 가입한 인증기관의 식별자를 기지국으로 전송하는 제1 단계;
    상기 단말기가 상기 기지국으로부터 상기 기지국에 의해 생성된 제2 난수와, 실시간을 나타내는 변수와, 상기 제2 난수와 상기 실시간을 나타내는 변수와 상기 기지국에 의해 생성된 제1 임시 비밀키를 이용해 계산된 제1 해쉬값과, 상기 기지국의 공개키 인증서와, 상기 단말기 인증기관이 서명한 기지국 인증기관의 공개키 인증서를 수신하는 제2 단계;
    상기 단말기가 상기 단말기 인증기관이 서명한 기지국 인증기관의 공개키 인증서를 상기 단말기 인증기관의 공개키를 이용해 검증하여 상기 기지국 인증기관의 공개키를 획득하는 제3 단계;
    상기 단말기가 상기 기지국 인증기관의 공개키를 이용해 상기 기지국의 공개키 인증서를 검증하는 제4 단계;
    상기 단말기가 상기 기지국의 공개키 인증서로부터 획득한 타원곡선암호에서의 공개키와 상기 제2 난수와 상기 실시간을 나타내는 변수와 상기 제1 난수를 이용해 제2 임시 비밀키를 생성하는 제5 단계;
    상기 단말기가 상기 제2 난수와 상기 실시간을 나타내는 변수와 상기 제2 임시 비밀키를 이용해 제2 해쉬값을 계산하여 상기 제2 해쉬값과 상기 제1 해쉬값을 비교하여 상기 제1 임시 비밀키에 대한 검증을 수행하는 제6 단계; 및
    상기 단말기가 서명을 수행하고, 상기 단말기의 인증서와 상기 단말기의 서명을 암호화하여 상기 기지국으로 전송하여, 상기 기지국에서 상기 제1 임시 비밀키를 이용해 상기 단말기의 서명과 인증서가 복호화 되도록 하는 제7 단계
    를 포함하는 무선통신시스템에서의 공개키 기반 상호 인증 방법.
  2. 제 1 항에 있어서,
    상기 제1 및 제2 임시 비밀키는, 상기 제2 난수와 상기 단말기로부터 수신된 임시 공개키와 기지국의 비밀키와 실시간을 나타내는 변수를 이용해 해쉬값을 계산하는 것에 의해 획득되는 것을 특징으로 하는 무선통신시스템에서의 공개키 기반 상호 인증 방법.
  3. 제 1 항에 있어서,
    상기 제 2 단계에서 상기 기지국이,
    상기 단말기 인증기관의 식별자를 확인하여, 상기 단말기 인증기관의 공개키를 저장하고 있지 않은 경우 기지국의 인증기관을 통해 상기 단말기 인증기관의 공개키를 전달받는 것을 특징으로 하는 무선통신시스템에서의 공개키 기반 상호 인증 방법.
  4. 삭제
  5. 삭제
  6. 삭제
  7. 삭제
  8. 삭제
  9. 삭제
  10. 대용량 프로세서를 구비한 무선통신시스템에,
    단말기가 자신이 생성한 제1 난수와 공개키 생성을 위한 파라미터를 이용해 계산된 임시 공개키와 상기 단말기가 가입한 인증기관의 식별자를 기지국으로 전송하는 제1 단계;
    상기 단말기가 상기 기지국으로부터 상기 기지국에 의해 생성된 제2 난수와, 실시간을 나타내는 변수와, 상기 제2 난수와 상기 실시간을 나타내는 변수와 상기 기지국에 의해 생성된 제1 임시 비밀키를 이용해 계산된 제1 해쉬값과, 상기 기지국의 공개키 인증서와, 상기 단말기 인증기관이 서명한 기지국 인증기관의 공개키 인증서를 수신하는 제2 단계;
    상기 단말기가 상기 단말기 인증기관이 서명한 기지국 인증기관의 공개키 인증서를 상기 단말기 인증기관의 공개키를 이용해 검증하여 상기 기지국 인증기관의 공개키를 획득하는 제3 단계;
    상기 단말기가 상기 기지국 인증기관의 공개키를 이용해 상기 기지국의 공개키 인증서를 검증하는 제4 단계;
    상기 단말기가 상기 기지국의 공개키 인증서로부터 획득한 타원곡선암호에서의 공개키와 상기 제2 난수와 상기 실시간을 나타내는 변수와 상기 제1 난수를 이용해 제2 임시 비밀키를 생성하는 제5 단계;
    상기 단말기가 상기 제2 난수와 상기 실시간을 나타내는 변수와 상기 제2 임시 비밀키를 이용해 제2 해쉬값을 계산하여 상기 제2 해쉬값과 상기 제1 해쉬값을 비교하여 상기 제1 임시 비밀키에 대한 검증을 수행하는 제6 단계; 및
    상기 단말기가 서명을 수행하고, 상기 단말기의 인증서와 상기 단말기의 서명을 암호화하여 상기 기지국으로 전송하여, 상기 기지국에서 상기 제1 임시 비밀키를 이용해 상기 단말기의 서명과 인증서가 복호화 되도록 하는 제7 단계
    를 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
  11. 삭제
KR1019990051847A 1999-11-22 1999-11-22 무선통신시스템에서의 공개키 기반 상호 인증 방법 KR100658301B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1019990051847A KR100658301B1 (ko) 1999-11-22 1999-11-22 무선통신시스템에서의 공개키 기반 상호 인증 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019990051847A KR100658301B1 (ko) 1999-11-22 1999-11-22 무선통신시스템에서의 공개키 기반 상호 인증 방법

Publications (2)

Publication Number Publication Date
KR20010047563A KR20010047563A (ko) 2001-06-15
KR100658301B1 true KR100658301B1 (ko) 2006-12-14

Family

ID=19621122

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019990051847A KR100658301B1 (ko) 1999-11-22 1999-11-22 무선통신시스템에서의 공개키 기반 상호 인증 방법

Country Status (1)

Country Link
KR (1) KR100658301B1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101360354B1 (ko) 2007-04-16 2014-02-19 삼성전자주식회사 인증 방법 및 그 장치
KR101595897B1 (ko) * 2014-12-09 2016-02-19 숭실대학교산학협력단 디지털 도어록 및 그 제어방법, 이를 수행하기 위한 기록매체
KR20200004629A (ko) * 2018-07-04 2020-01-14 충북대학교 산학협력단 Ecc 기반의 차일드 키를 이용한 상호 인증 방법
KR20200004631A (ko) * 2018-07-04 2020-01-14 충북대학교 산학협력단 Ecc 공개키 방식과 해시 값을 이용한 사용자 인증 방법

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100506076B1 (ko) * 2000-03-23 2005-08-04 삼성전자주식회사 패스워드를 기반으로 한 상호 인증 및 키 교환방법과 그장치
KR100499122B1 (ko) * 2000-03-29 2005-07-04 삼성전자주식회사 패스워드를 이용한 인증 시스템 및 그 방법
KR20030008453A (ko) * 2001-07-18 2003-01-29 주식회사 더블유에스랩 Cdma네트워크 상의 양방향 단문메시지 서비스에서사용자 패스워드를 이용한 상호인증 및 보안서비스 방법
KR100449572B1 (ko) * 2002-05-22 2004-09-22 주식회사 케이티프리텔 모바일 단말기와 서버사이의 상호 인증 방법 및 시스템
KR100425589B1 (ko) * 2002-05-20 2004-04-01 학교법인 포항공과대학교 케이씨디에스에이를 이용한 서명 암호화 방법
KR100499664B1 (ko) * 2002-07-29 2005-07-05 테라피정보통신 주식회사 보안 핸드프리키트와 공개키 기반구조를 이용한 보안 통신시스템 및 방법
CN100437611C (zh) * 2005-08-03 2008-11-26 武汉理工大学 一种基于椭圆曲线的可控授权电子签名方法
KR100753285B1 (ko) * 2006-03-17 2007-08-29 주식회사 팬택앤큐리텔 이동통신시스템에서의 가입자 인증 방법
KR100955573B1 (ko) * 2007-11-14 2010-04-30 에스케이 텔레콤주식회사 편의 서비스 인증 방법 및 시스템
KR101870042B1 (ko) * 2016-11-10 2018-06-21 인하대학교 산학협력단 내재적 인증서에서 효율적인 공개키 추출 방법
KR102019558B1 (ko) * 2017-10-12 2019-09-06 인하대학교 산학협력단 내재적 인증서를 사용하는 전자서명에 대한 효율적인 서명 검증 방법

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR19990072922A (ko) * 1998-02-25 1999-09-27 마츠시타 덴끼 산교 가부시키가이샤 기기인증및암호통신시스템

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR19990072922A (ko) * 1998-02-25 1999-09-27 마츠시타 덴끼 산교 가부시키가이샤 기기인증및암호통신시스템

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101360354B1 (ko) 2007-04-16 2014-02-19 삼성전자주식회사 인증 방법 및 그 장치
KR101595897B1 (ko) * 2014-12-09 2016-02-19 숭실대학교산학협력단 디지털 도어록 및 그 제어방법, 이를 수행하기 위한 기록매체
KR20200004629A (ko) * 2018-07-04 2020-01-14 충북대학교 산학협력단 Ecc 기반의 차일드 키를 이용한 상호 인증 방법
KR20200004631A (ko) * 2018-07-04 2020-01-14 충북대학교 산학협력단 Ecc 공개키 방식과 해시 값을 이용한 사용자 인증 방법
KR102120328B1 (ko) * 2018-07-04 2020-06-08 충북대학교 산학협력단 Ecc 공개키 방식과 해시 값을 이용한 사용자 인증 방법
KR102120327B1 (ko) * 2018-07-04 2020-06-08 충북대학교 산학협력단 Ecc 기반의 차일드 키를 이용한 상호 인증 방법

Also Published As

Publication number Publication date
KR20010047563A (ko) 2001-06-15

Similar Documents

Publication Publication Date Title
JP4199074B2 (ja) 安全なデータ通信リンクのための方法と装置
EP1106000B1 (en) Secure processing for authentication of a wireless communications device
EP1401141A2 (en) Method for establishing a key using over-the-air communication
KR100658301B1 (ko) 무선통신시스템에서의 공개키 기반 상호 인증 방법
JP2005515701A6 (ja) データ伝送リンク
JP2005515715A (ja) データ伝送リンク
JP2005515701A (ja) データ伝送リンク
JP2012110009A (ja) エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
CN101969638A (zh) 一种移动通信中对imsi进行保护的方法
CN100456884C (zh) 无线通信***中的重认证方法
CN101192927B (zh) 基于身份保密的授权与多重认证方法
US20020199102A1 (en) Method and apparatus for establishing a shared cryptographic key between energy-limited nodes in a network
CN110012467A (zh) 窄带物联网的分组认证方法
Lin et al. Authentication protocols with nonrepudiation services in personal communication systems
CN113411801A (zh) 一种基于身份签密的移动终端认证方法
Lin Security and authentication in PCS
CN114070570B (zh) 一种电力物联网的安全通信方法
KR20010004469A (ko) 통신시스템에서 공개키를 이용한 인증 및 키 일치 방법
CN111885600B (zh) 双卡终端的接入方法、终端及服务器
CN213938340U (zh) 5g应用接入认证网络架构
KR100658300B1 (ko) 무선통신시스템에서의 인증 및 키 설정 방법
CN114760034A (zh) 一种身份鉴别方法和装置
Schنfer et al. Current Approaches to Authentication in Wireless and Mobile Communications Networks
Al-Amir et al. Analysis and enhancement of SSL based UMTS authentication protocol
CN212727433U (zh) 一种适用于轨道交通移动应用的国产加密终端

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121203

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20131202

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20141201

Year of fee payment: 9