KR100658301B1 - 무선통신시스템에서의 공개키 기반 상호 인증 방법 - Google Patents
무선통신시스템에서의 공개키 기반 상호 인증 방법 Download PDFInfo
- Publication number
- KR100658301B1 KR100658301B1 KR1019990051847A KR19990051847A KR100658301B1 KR 100658301 B1 KR100658301 B1 KR 100658301B1 KR 1019990051847 A KR1019990051847 A KR 1019990051847A KR 19990051847 A KR19990051847 A KR 19990051847A KR 100658301 B1 KR100658301 B1 KR 100658301B1
- Authority
- KR
- South Korea
- Prior art keywords
- terminal
- base station
- public key
- certificate
- random number
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 30
- 238000004891 communication Methods 0.000 title claims abstract description 24
- 238000012795 verification Methods 0.000 claims abstract description 5
- 238000010586 diagram Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 발명은, 무선통신시스템에서 키 관리를 용이하게 하기 위해 공개키 방식을 사용하여 상호 인증 및 임시 비밀키를 생성하고 공개키 연산방법으로 키 길이를 줄이고 수행 속도를 향상시키는 타원곡선암호법을 사용하는 공개키 기반 상호 인증 방법에 관한 것으로, 단말기가 자신이 생성한 제1 난수와 공개키 생성을 위한 파라미터를 이용해 계산된 임시 공개키와 상기 단말기가 가입한 인증기관의 식별자를 기지국으로 전송하는 제1 단계; 상기 단말기가 상기 기지국으로부터 상기 기지국에 의해 생성된 제2 난수와, 실시간을 나타내는 변수와, 상기 제2 난수와 상기 실시간을 나타내는 변수와 상기 기지국에 의해 생성된 제1 임시 비밀키를 이용해 계산된 제1 해쉬값과, 상기 기지국의 공개키 인증서와, 상기 단말기 인증기관이 서명한 기지국 인증기관의 공개키 인증서를 수신하는 제2 단계; 상기 단말기가 상기 단말기 인증기관이 서명한 기지국 인증기관의 공개키 인증서를 상기 단말기 인증기관의 공개키를 이용해 검증하여 상기 기지국 인증기관의 공개키를 획득하는 제3 단계; 상기 단말기가 상기 기지국 인증기관의 공개키를 이용해 상기 기지국의 공개키 인증서를 검증하는 제4 단계; 상기 단말기가 상기 기지국의 공개키 인증서로부터 획득한 타원곡선암호에서의 공개키와 상기 제2 난수와 상기 실시간을 나타내는 변수와 상기 제1 난수를 이용해 제2 임시 비밀키를 생성하는 제5 단계; 상기 단말기가 상기 제2 난수와 상기 실시간을 나타내는 변수와 상기 제2 임시 비밀키를 이용해 제2 해쉬값을 계산하여 상기 제2 해쉬값과 상기 제1 해쉬값을 비교하여 상기 제1 임시 비밀키에 대한 검증을 수행하는 제6 단계; 및 상기 단말기가 서명을 수행하고, 상기 단말기의 인증서와 상기 단말기의 서명을 암호화하여 상기 기지국으로 전송하여, 상기 기지국에서 상기 제1 임시 비밀키를 이용해 상기 단말기의 서명과 인증서가 복호화 되도록 하는 제7 단계를 포함한다.
공개키, 인증, 타원곡선암호법, 무선통신시스템, 기지국, 단말기
Description
도 1 은 본 발명이 적용되는 무선통신시스템에 대한 일실시예 구성도.
도 2 는 본 발명에 따른 무선통신시스템에서의 공개키 기반 상호 인증 방법에 대한 단말기에서의 일실시예 흐름도.
도 3 은 본 발명에 따른 무선통신시스템에서의 공개키 기반 상호 인증 방법에 대한 기지국에서의 일실시예 흐름도.
*도면의 주요 부분에 대한 부호의 설명
101 : 단말기 102 : 기지국
103 : 단말기가 가입한 인증기관 104 : 기지국이 가입한 인증기관
본 발명은 무선통신시스템에서의 공개키 기반 상호 인증 방법과 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체에 관한 것으로, 특히 무선통신시스템에서 타원곡선암호법을 사용하여 공개키 기반의 상호 인증을 수행하는 방법과 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체에 관한 것이다.
다양한 서비스 제공자가 존재하고 국제로밍 및 멀티미디어 서비스가 제공되는 차세대 무선통신에서는 보다 강화된 보안 서비스가 요구된다. 대표적인 보안 서비스인 인증 서비스는 사용자 인증과 망 인증으로 나눌 수 있으며, 사용자 인증은 신뢰성있는 과금과 통화도용 방지를 위하여 필요하고, 망 인증은 불법 기지국에 의한 사용자 정보의 유출을 방지하기 위하여 필요하다. 사용자 인증과 망 인증을 동시에 제공하는 상호 인증 서비스는 차세대 무선통신에서는 필수적으로 요구된다.
인증 서비스는 사용한 알고리즘의 종류에 따라 비밀키 암호법에 기반한 비밀키 방식 인증 시스템과 공개키 암호법에 기반한 공개키 방식 인증 시스템으로 구분된다.
비밀키 암호법은 공개키 암호법에 비해 수행속도가 빠르다는 장점을 가진다. 반면 비밀키 방식 인증 시스템은 인증과 임시 비밀키 설정을 위하여 사용자와 홈 네트워크 간에 공유한 비밀 정보를 사용하며, 이로 인하여 호 설정 시 사용자가 홈 인증 센터에 접속하여야 하는 단점을 가진다. 이를 해결하기 위하여 비밀 데이터 또는 인증 관련 데이터를 방문 네트워크와 공유하는 등의 방법도 사용되지만 안전성의 저하를 초래한다. 특히 차세대 무선통신 시스템(IMT-2000 : International Mobile Telecommunication)에서는 방문 네트워크의 수가 현재보다 증가하며 분포 지역도 방대하다. 이로 인하여 위와 같은 문제가 더욱 심각해진다.
공개키 암호법은 기능의 확장과 키 관리가 용이한 특징을 가진다. 그리고 공개키 방식 인증 시스템은 사용자의 인증을 위하여 홈 인증 센터에 접속할 필요가 없으며, 이로 인하여 비밀키 인증 시스템의 문제점을 해결할 수 있다. 그러나, 공개키 방식은 비밀키 방식에 비해 상대적으로 많은 연산량과 커다란 메시지로 인하여 무선통신환경에는 적용되기 어려운 문제점을 가지고 있다.
본 발명은 상기한 바와 같은 문제점을 해결하기 위하여 안출된 것으로, 무선통신시스템에서 키 관리를 용이하게 하기 위해 공개키 방식을 사용하여 상호 인증 및 임시 비밀키를 생성하고 공개키 연산방법으로 키 길이를 줄이고 수행 속도를 향상시키는 타원곡선암호법을 사용하는 공개키 기반 상호 인증 방법과 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공하는데 그 목적이 있다.
상기 목적을 달성하기 위한 본 발명의 방법은, 단말기가 자신이 생성한 제1 난수와 공개키 생성을 위한 파라미터를 이용해 계산된 임시 공개키와 상기 단말기가 가입한 인증기관의 식별자를 기지국으로 전송하는 제1 단계; 상기 단말기가 상기 기지국으로부터 상기 기지국에 의해 생성된 제2 난수와, 실시간을 나타내는 변수와, 상기 제2 난수와 상기 실시간을 나타내는 변수와 상기 기지국에 의해 생성된 제1 임시 비밀키를 이용해 계산된 제1 해쉬값과, 상기 기지국의 공개키 인증서와, 상기 단말기 인증기관이 서명한 기지국 인증기관의 공개키 인증서를 수신하는 제2 단계; 상기 단말기가 상기 단말기 인증기관이 서명한 기지국 인증기관의 공개키 인증서를 상기 단말기 인증기관의 공개키를 이용해 검증하여 상기 기지국 인증기관의 공개키를 획득하는 제3 단계; 상기 단말기가 상기 기지국 인증기관의 공개키를 이용해 상기 기지국의 공개키 인증서를 검증하는 제4 단계; 상기 단말기가 상기 기지국의 공개키 인증서로부터 획득한 타원곡선암호에서의 공개키와 상기 제2 난수와 상기 실시간을 나타내는 변수와 상기 제1 난수를 이용해 제2 임시 비밀키를 생성하는 제5 단계; 상기 단말기가 상기 제2 난수와 상기 실시간을 나타내는 변수와 상기 제2 임시 비밀키를 이용해 제2 해쉬값을 계산하여 상기 제2 해쉬값과 상기 제1 해쉬값을 비교하여 상기 제1 임시 비밀키에 대한 검증을 수행하는 제6 단계; 및 상기 단말기가 서명을 수행하고, 상기 단말기의 인증서와 상기 단말기의 서명을 암호화하여 상기 기지국으로 전송하여, 상기 기지국에서 상기 제1 임시 비밀키를 이용해 상기 단말기의 서명과 인증서가 복호화 되도록 하는 제7 단계를 포함한다.
삭제
또한, 본 발명은, 대용량 프로세서를 구비한 무선통신시스템에, 단말기가 자신이 생성한 제1 난수와 공개키 생성을 위한 파라미터를 이용해 계산된 임시 공개키와 상기 단말기가 가입한 인증기관의 식별자를 기지국으로 전송하는 제1 단계; 상기 단말기가 상기 기지국으로부터 상기 기지국에 의해 생성된 제2 난수와, 실시간을 나타내는 변수와, 상기 제2 난수와 상기 실시간을 나타내는 변수와 상기 기지국에 의해 생성된 제1 임시 비밀키를 이용해 계산된 제1 해쉬값과, 상기 기지국의 공개키 인증서와, 상기 단말기 인증기관이 서명한 기지국 인증기관의 공개키 인증서를 수신하는 제2 단계; 상기 단말기가 상기 단말기 인증기관이 서명한 기지국 인증기관의 공개키 인증서를 상기 단말기 인증기관의 공개키를 이용해 검증하여 상기 기지국 인증기관의 공개키를 획득하는 제3 단계; 상기 단말기가 상기 기지국 인증기관의 공개키를 이용해 상기 기지국의 공개키 인증서를 검증하는 제4 단계; 상기 단말기가 상기 기지국의 공개키 인증서로부터 획득한 타원곡선암호에서의 공개키와 상기 제2 난수와 상기 실시간을 나타내는 변수와 상기 제1 난수를 이용해 제2 임시 비밀키를 생성하는 제5 단계; 상기 단말기가 상기 제2 난수와 상기 실시간을 나타내는 변수와 상기 제2 임시 비밀키를 이용해 제2 해쉬값을 계산하여 상기 제2 해쉬값과 상기 제1 해쉬값을 비교하여 상기 제1 임시 비밀키에 대한 검증을 수행하는 제6 단계; 및 상기 단말기가 서명을 수행하고, 상기 단말기의 인증서와 상기 단말기의 서명을 암호화하여 상기 기지국으로 전송하여, 상기 기지국에서 상기 제1 임시 비밀키를 이용해 상기 단말기의 서명과 인증서가 복호화 되도록 하는 제7 단계를 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.
삭제
상술한 목적, 특징들 및 장점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해 질 것이다. 이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일실시예를 상세히 설명한다.
도 1 은 본 발명이 적용되는 무선통신시스템에 대한 일실시예 구성도이다.
도면에 도시된 바와 같이, 본 발명이 적용되는 무선통신시스템은 단말기(101), 기지국(102), 단말기가 가입한 인증기관(103) 및 기지국이 가입한 인증기관(104)을 포함하여 이루어진다.
먼저, 본 발명에서 기술되는 기호와 의미를 다음의 [표 1]에 나타내었다.
기호 | 의미 |
IDB | 기지국의 식별자 |
IDM | 단말기의 식별자 |
IDCA-M | CertM을 발급한 인증기관(CA-M)의 식별자 |
CertB | 기지국의 공개키 인증서(b·G와 IDB에 대한 CA-B의 서명) |
CertM | 단말기의 공개키 인증서(PM과 IDM에 대한 CA-M의 서명) |
CertCA-B-M | CA-M이 서명한 CA-B의 공개키 인증서 |
h() | 일방성 해쉬함수 |
RT | 실시간을 나타내는 함수 |
PM | 서명의 검증에 사용되는 단말기의 공개키 |
SigM | 단말기의 개인키를 사용한 서명 |
rB | 기지국이 발생한 난수 |
rM | 단말기가 발생한 난수 |
x||y | x와 y의 단순 연결 |
{x}K | 비밀키 K를 사용하여 x를 암호화함 |
b | 기지국의 비밀키(타원곡선암호연산에 사용) |
G | 타원곡선암호의 공개키 생성에 사용되는 파라미터 |
또한, 인증을 수행하기 위해 단말기와 기지국에서 사전에 저장하고 있어야 하는 데이터를 다음의 [표 2]와 [표 3]에 나타내었다.
IDM |
CertM |
CA-M의 공개키 |
비공개키(서명에 사용) |
G |
상기한 [표 2]는 단말기(101)에 저장되는 데이터이다.
IDB |
CertB |
b |
G |
상기한 [표 3]은 기지국(102)에 저장되는 데이터를 나타내고 있다.
단말기(101)는 자신이 가입한 인증기관(CA-M, 103)의 공개키를 가지고 있으며, 기지국(102)에서 보내온 CertCA_B_M을 검증하는데 사용한다. 기지국(102)은 단말기(101)가 보내온 단말기의 공개키 인증서를 발급한 인증기관의 식별자(IDCA_M)를 확인하고, 단말기(101)가 가입한 인증기관(CA_M, 103)의 공개키를 저장하고 있지 않은 경우, 기지국(102)이 가입한 인증기관(CA-B, 104)을 통해 단말기(101)가 가입한 인증기관(CA_M, 103)의 공개키를 전달받는다.
인증 수행시 단말기(101)는 메시지1을 생성하여 기지국(102)에 보내고(105), 메시지1을 수신한 기지국(102)은 메시지2를 생성하여 단말기(101)에 보낸다(106). 단말기(101)는 다시 메시지3를 기지국(102)으로 보낸다(107).
각 메시지들의 내용은 다음의 [표 4]와 같다.
메시지1 | rM·G, IDCA-M |
메시지2 | rB, RT, h(rB||RT||K), CertB, CertCA-B-M |
메시지3 | RT, (SigM(h(K, rB||RT, IDM, IDB)), CertM)K |
이를 신호의 흐름에 따라 다시 설명하면 다음과 같다.
단말기(101)와 기지국(102) 간의 상호 인증을 위해, 단말기(101)가 기지국(102)으로 임시공개키와 단말기 인증서를 발급한 인증기관의 식별자를 메시지1에 담아 보내면(105), 기지국(102)에서는 기지국이 발생한 난수(rB), 실시간을 나타내는 변수(RT), 임시 비밀키(K), 상기 데이터(rB, RT, K)에 대한 해쉬 함수(h(rB||RT||K)), 기지국 인증서(CERTB), 단말기의 인증기관(103)이 서명한 기지국 인증기관(104)의 공개키 인증서(CERTCA-B-M)를 담은 메시지2를 단말기(101)로 전송한다(106). 단말기(101)는 기지국(102)으로 단말기의 인증서와 단말기의 서명을 암호화하여, 실시간을 나타내는 변수와 함께 메시지3에 담아 전송한다(107).
도 2 는 본 발명에 따른 무선통신시스템에서의 공개키 기반 상호 인증 방법에 대한 단말기에서의 일실시예 흐름도이다.
도 2 는 본 발명에 따라 단말기에서 수행되는 인증 처리 과정의 흐름도이다.
단말기(101)는 난수(rM)를 생성하고(201), 생성된 난수(rM)와 타원곡선암호의 공개키 생성에 사용되는 파라미터(G)를 이용하여 임시공개키(rMㆍG)를 구한 후(202), 임시공개키(rMㆍG)와 단말기 인증서를 발급한 인증기관의 식별자(IDCA-M)를 담은 메시지1을 생성하여 기지국(102)으로 전송한다(203).
그 후, 단말기(101)가 기지국(102)으로부터 기지국이 발생한 난수(rB), 실시간을 나타내는 변수(RT), 임시 비밀키(K), 상기 데이터(rB, RT, K)에 대한 해쉬 함 수(h(rB||RT||K)), 기지국 인증서(CERTB), 단말기의 인증기관(103)이 서명한 기지국 인증기관(104)의 공개키 인증서(CERTCA-B-M)를 담은 메시지2를 수신하고(204), 단말기(101)는 단말기가 가입한 인증기관(CA_M, 103)의 공개키로 단말기의 인증기관(103)이 서명한 기지국 인증기관(104)의 공개키 인증서(CERTCA-B-M)를 검증하여(205), 기지국이 가입한 인증기관(CA_B, 104)의 공개키를 얻고 이것을 사용하여 기지국의 공개키 인증서(CertB)를 검증한다(206).
단말기(101)는 기지국의 공개키 인증서(CertB)로부터 얻은 타원곡선암호에서의 공개키(bㆍG)와 기지국이 발생한 난수(rB), 실시간을 나타내는 변수(RT), 단말기가 발생한 난수(rM)를 이용하여 임시 비밀키(K)를 생성한다(207). 임시 비밀키(K)는 다음의 [수학식 1]에 의해 얻어진다.
단말기(101)는 기지국이 발생한 난수(rB), 실시간을 나타내는 변수(RT), 임시 비밀키(K)에 대한 해쉬 값(h(rB||RT||K))을 구하고, 기지국(102)으로부터 수신한 해쉬 값(h(rB||RT||K))과 비교하여 기지국(102)이 생성한 임시 비밀키(K)에 대한 검 증을 수행한다(208).
단말기(101)는 h(K, rB||RT, IDM, IDB)를 생성하여 서명을 수행하고(209), 단말기의 인증서와 단말기의 서명을 암호화하여, 실시간을 나타내는 변수를 포함하는 메시지3을 생성하여 기지국으로 전송한다(210).
도 3 은 본 발명에 따른 무선통신시스템에서의 공개키 기반 상호 인증 방법에 대한 기지국에서의 일실시예 흐름도이다.
도 3 은 본 발명에 따라 기지국에서 수행되는 인증 처리 과정의 흐름도이다.
기지국(102)은 메시지1을 수신한 후(301), 단말기 인증서를 발급한 인증기관의 식별자(IDCA-M)를 확인하여(302), 단말기의 인증기관(CA-M)의 공개키를 저장하고 있지 않은 경우 기지국의 인증기관(CA-B)을 통해 단말기의 인증기관(CA-M)의 공개키를 전달받는다. 또한, 기지국은 단말기의 인증기관(CA-M)이 서명한 기지국의 인증기관(CA-B)의 공개키 인증서(CertCA-B-M)를 저장하고 있지 않은 경우, 자신의 인증기관(CA-B)를 통해 단말기의 인증기관(CA-M)이 서명한 기지국의 인증기관(CA-B)의 공개키 인증서(CertCA-B-M)를 전달받는다.
기지국(102)은 난수(rB)를 생성하고(303), 수신한 단말기의 임시 공개키(rMㆍG), 자신의 비밀키(b), 실시간을 나타내는 변수(RT)를 이용하여 임시 비밀키(K)를 생성한다(304).
기지국(102)은 메시지2를 생성하여 단말기(101)로 전송한다(305).
기지국(102)은 단말기(101)로부터 메시지3를 수신하고(306) 임시 비밀키(K)를 사용하여 단말기(101)의 서명과 인증서(CertM)를 복호화한다(307). 그후, 기지국(102)은 단말기가 가입한 인증기관(CA-M)의 공개키를 사용하여 단말기의 인증서(CertM)를 검증하고(308), 단말기(101)의 공개키(PM)와 식별자를 추출한다. 기지국(102)은 단말기(101)의 공개키(PM)를 사용하여 단말기(101)의 서명을 검증한다(309).
이상에서 설명한 본 발명은 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니고, 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하다는 것이 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 있어 명백할 것이다.
상기한 바와 같은 본 발명은, 무선통신시스템에서 단말기와 기지국 간의 공개키 기반 상호 인증을 수행함으로써 키 관리를 용이하게 하고 타원곡선암호법을 사용하여 기지국과 단말기간의 상호 인증과 데이터의 암호화에 필요한 임시 비밀키의 생성을 암호학적으로 안전하고 효율적으로 수행할 수 있는 효과가 있다.
Claims (11)
- 무선통신시스템에서의 공개키 기반 상호 인증 방법에 있어서,단말기가 자신이 생성한 제1 난수와 공개키 생성을 위한 파라미터를 이용해 계산된 임시 공개키와 상기 단말기가 가입한 인증기관의 식별자를 기지국으로 전송하는 제1 단계;상기 단말기가 상기 기지국으로부터 상기 기지국에 의해 생성된 제2 난수와, 실시간을 나타내는 변수와, 상기 제2 난수와 상기 실시간을 나타내는 변수와 상기 기지국에 의해 생성된 제1 임시 비밀키를 이용해 계산된 제1 해쉬값과, 상기 기지국의 공개키 인증서와, 상기 단말기 인증기관이 서명한 기지국 인증기관의 공개키 인증서를 수신하는 제2 단계;상기 단말기가 상기 단말기 인증기관이 서명한 기지국 인증기관의 공개키 인증서를 상기 단말기 인증기관의 공개키를 이용해 검증하여 상기 기지국 인증기관의 공개키를 획득하는 제3 단계;상기 단말기가 상기 기지국 인증기관의 공개키를 이용해 상기 기지국의 공개키 인증서를 검증하는 제4 단계;상기 단말기가 상기 기지국의 공개키 인증서로부터 획득한 타원곡선암호에서의 공개키와 상기 제2 난수와 상기 실시간을 나타내는 변수와 상기 제1 난수를 이용해 제2 임시 비밀키를 생성하는 제5 단계;상기 단말기가 상기 제2 난수와 상기 실시간을 나타내는 변수와 상기 제2 임시 비밀키를 이용해 제2 해쉬값을 계산하여 상기 제2 해쉬값과 상기 제1 해쉬값을 비교하여 상기 제1 임시 비밀키에 대한 검증을 수행하는 제6 단계; 및상기 단말기가 서명을 수행하고, 상기 단말기의 인증서와 상기 단말기의 서명을 암호화하여 상기 기지국으로 전송하여, 상기 기지국에서 상기 제1 임시 비밀키를 이용해 상기 단말기의 서명과 인증서가 복호화 되도록 하는 제7 단계를 포함하는 무선통신시스템에서의 공개키 기반 상호 인증 방법.
- 제 1 항에 있어서,상기 제1 및 제2 임시 비밀키는, 상기 제2 난수와 상기 단말기로부터 수신된 임시 공개키와 기지국의 비밀키와 실시간을 나타내는 변수를 이용해 해쉬값을 계산하는 것에 의해 획득되는 것을 특징으로 하는 무선통신시스템에서의 공개키 기반 상호 인증 방법.
- 제 1 항에 있어서,상기 제 2 단계에서 상기 기지국이,상기 단말기 인증기관의 식별자를 확인하여, 상기 단말기 인증기관의 공개키를 저장하고 있지 않은 경우 기지국의 인증기관을 통해 상기 단말기 인증기관의 공개키를 전달받는 것을 특징으로 하는 무선통신시스템에서의 공개키 기반 상호 인증 방법.
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 대용량 프로세서를 구비한 무선통신시스템에,단말기가 자신이 생성한 제1 난수와 공개키 생성을 위한 파라미터를 이용해 계산된 임시 공개키와 상기 단말기가 가입한 인증기관의 식별자를 기지국으로 전송하는 제1 단계;상기 단말기가 상기 기지국으로부터 상기 기지국에 의해 생성된 제2 난수와, 실시간을 나타내는 변수와, 상기 제2 난수와 상기 실시간을 나타내는 변수와 상기 기지국에 의해 생성된 제1 임시 비밀키를 이용해 계산된 제1 해쉬값과, 상기 기지국의 공개키 인증서와, 상기 단말기 인증기관이 서명한 기지국 인증기관의 공개키 인증서를 수신하는 제2 단계;상기 단말기가 상기 단말기 인증기관이 서명한 기지국 인증기관의 공개키 인증서를 상기 단말기 인증기관의 공개키를 이용해 검증하여 상기 기지국 인증기관의 공개키를 획득하는 제3 단계;상기 단말기가 상기 기지국 인증기관의 공개키를 이용해 상기 기지국의 공개키 인증서를 검증하는 제4 단계;상기 단말기가 상기 기지국의 공개키 인증서로부터 획득한 타원곡선암호에서의 공개키와 상기 제2 난수와 상기 실시간을 나타내는 변수와 상기 제1 난수를 이용해 제2 임시 비밀키를 생성하는 제5 단계;상기 단말기가 상기 제2 난수와 상기 실시간을 나타내는 변수와 상기 제2 임시 비밀키를 이용해 제2 해쉬값을 계산하여 상기 제2 해쉬값과 상기 제1 해쉬값을 비교하여 상기 제1 임시 비밀키에 대한 검증을 수행하는 제6 단계; 및상기 단말기가 서명을 수행하고, 상기 단말기의 인증서와 상기 단말기의 서명을 암호화하여 상기 기지국으로 전송하여, 상기 기지국에서 상기 제1 임시 비밀키를 이용해 상기 단말기의 서명과 인증서가 복호화 되도록 하는 제7 단계를 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
- 삭제
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1019990051847A KR100658301B1 (ko) | 1999-11-22 | 1999-11-22 | 무선통신시스템에서의 공개키 기반 상호 인증 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1019990051847A KR100658301B1 (ko) | 1999-11-22 | 1999-11-22 | 무선통신시스템에서의 공개키 기반 상호 인증 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20010047563A KR20010047563A (ko) | 2001-06-15 |
KR100658301B1 true KR100658301B1 (ko) | 2006-12-14 |
Family
ID=19621122
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1019990051847A KR100658301B1 (ko) | 1999-11-22 | 1999-11-22 | 무선통신시스템에서의 공개키 기반 상호 인증 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100658301B1 (ko) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101360354B1 (ko) | 2007-04-16 | 2014-02-19 | 삼성전자주식회사 | 인증 방법 및 그 장치 |
KR101595897B1 (ko) * | 2014-12-09 | 2016-02-19 | 숭실대학교산학협력단 | 디지털 도어록 및 그 제어방법, 이를 수행하기 위한 기록매체 |
KR20200004629A (ko) * | 2018-07-04 | 2020-01-14 | 충북대학교 산학협력단 | Ecc 기반의 차일드 키를 이용한 상호 인증 방법 |
KR20200004631A (ko) * | 2018-07-04 | 2020-01-14 | 충북대학교 산학협력단 | Ecc 공개키 방식과 해시 값을 이용한 사용자 인증 방법 |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100506076B1 (ko) * | 2000-03-23 | 2005-08-04 | 삼성전자주식회사 | 패스워드를 기반으로 한 상호 인증 및 키 교환방법과 그장치 |
KR100499122B1 (ko) * | 2000-03-29 | 2005-07-04 | 삼성전자주식회사 | 패스워드를 이용한 인증 시스템 및 그 방법 |
KR20030008453A (ko) * | 2001-07-18 | 2003-01-29 | 주식회사 더블유에스랩 | Cdma네트워크 상의 양방향 단문메시지 서비스에서사용자 패스워드를 이용한 상호인증 및 보안서비스 방법 |
KR100449572B1 (ko) * | 2002-05-22 | 2004-09-22 | 주식회사 케이티프리텔 | 모바일 단말기와 서버사이의 상호 인증 방법 및 시스템 |
KR100425589B1 (ko) * | 2002-05-20 | 2004-04-01 | 학교법인 포항공과대학교 | 케이씨디에스에이를 이용한 서명 암호화 방법 |
KR100499664B1 (ko) * | 2002-07-29 | 2005-07-05 | 테라피정보통신 주식회사 | 보안 핸드프리키트와 공개키 기반구조를 이용한 보안 통신시스템 및 방법 |
CN100437611C (zh) * | 2005-08-03 | 2008-11-26 | 武汉理工大学 | 一种基于椭圆曲线的可控授权电子签名方法 |
KR100753285B1 (ko) * | 2006-03-17 | 2007-08-29 | 주식회사 팬택앤큐리텔 | 이동통신시스템에서의 가입자 인증 방법 |
KR100955573B1 (ko) * | 2007-11-14 | 2010-04-30 | 에스케이 텔레콤주식회사 | 편의 서비스 인증 방법 및 시스템 |
KR101870042B1 (ko) * | 2016-11-10 | 2018-06-21 | 인하대학교 산학협력단 | 내재적 인증서에서 효율적인 공개키 추출 방법 |
KR102019558B1 (ko) * | 2017-10-12 | 2019-09-06 | 인하대학교 산학협력단 | 내재적 인증서를 사용하는 전자서명에 대한 효율적인 서명 검증 방법 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR19990072922A (ko) * | 1998-02-25 | 1999-09-27 | 마츠시타 덴끼 산교 가부시키가이샤 | 기기인증및암호통신시스템 |
-
1999
- 1999-11-22 KR KR1019990051847A patent/KR100658301B1/ko active IP Right Grant
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR19990072922A (ko) * | 1998-02-25 | 1999-09-27 | 마츠시타 덴끼 산교 가부시키가이샤 | 기기인증및암호통신시스템 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101360354B1 (ko) | 2007-04-16 | 2014-02-19 | 삼성전자주식회사 | 인증 방법 및 그 장치 |
KR101595897B1 (ko) * | 2014-12-09 | 2016-02-19 | 숭실대학교산학협력단 | 디지털 도어록 및 그 제어방법, 이를 수행하기 위한 기록매체 |
KR20200004629A (ko) * | 2018-07-04 | 2020-01-14 | 충북대학교 산학협력단 | Ecc 기반의 차일드 키를 이용한 상호 인증 방법 |
KR20200004631A (ko) * | 2018-07-04 | 2020-01-14 | 충북대학교 산학협력단 | Ecc 공개키 방식과 해시 값을 이용한 사용자 인증 방법 |
KR102120328B1 (ko) * | 2018-07-04 | 2020-06-08 | 충북대학교 산학협력단 | Ecc 공개키 방식과 해시 값을 이용한 사용자 인증 방법 |
KR102120327B1 (ko) * | 2018-07-04 | 2020-06-08 | 충북대학교 산학협력단 | Ecc 기반의 차일드 키를 이용한 상호 인증 방법 |
Also Published As
Publication number | Publication date |
---|---|
KR20010047563A (ko) | 2001-06-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4199074B2 (ja) | 安全なデータ通信リンクのための方法と装置 | |
EP1106000B1 (en) | Secure processing for authentication of a wireless communications device | |
EP1401141A2 (en) | Method for establishing a key using over-the-air communication | |
KR100658301B1 (ko) | 무선통신시스템에서의 공개키 기반 상호 인증 방법 | |
JP2005515701A6 (ja) | データ伝送リンク | |
JP2005515715A (ja) | データ伝送リンク | |
JP2005515701A (ja) | データ伝送リンク | |
JP2012110009A (ja) | エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成 | |
CN101969638A (zh) | 一种移动通信中对imsi进行保护的方法 | |
CN100456884C (zh) | 无线通信***中的重认证方法 | |
CN101192927B (zh) | 基于身份保密的授权与多重认证方法 | |
US20020199102A1 (en) | Method and apparatus for establishing a shared cryptographic key between energy-limited nodes in a network | |
CN110012467A (zh) | 窄带物联网的分组认证方法 | |
Lin et al. | Authentication protocols with nonrepudiation services in personal communication systems | |
CN113411801A (zh) | 一种基于身份签密的移动终端认证方法 | |
Lin | Security and authentication in PCS | |
CN114070570B (zh) | 一种电力物联网的安全通信方法 | |
KR20010004469A (ko) | 통신시스템에서 공개키를 이용한 인증 및 키 일치 방법 | |
CN111885600B (zh) | 双卡终端的接入方法、终端及服务器 | |
CN213938340U (zh) | 5g应用接入认证网络架构 | |
KR100658300B1 (ko) | 무선통신시스템에서의 인증 및 키 설정 방법 | |
CN114760034A (zh) | 一种身份鉴别方法和装置 | |
Schنfer et al. | Current Approaches to Authentication in Wireless and Mobile Communications Networks | |
Al-Amir et al. | Analysis and enhancement of SSL based UMTS authentication protocol | |
CN212727433U (zh) | 一种适用于轨道交通移动应用的国产加密终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20121203 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20131202 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20141201 Year of fee payment: 9 |