DOI QR코드

DOI QR Code

IC 칩을 내장한 무선 단말기에 적용 가능한 키 분배 프로토콜

Key Distribution Protocol Appropriate to Wireless Terminal Embedding IC Chip

  • 안기범 (성균관대학교 정보통신공학부 정보통신보호연구실) ;
  • 김수진 (성균관대학교 정보통신공학부 정보통신보호연구실) ;
  • 한종수 (성균관대학교 정보통신공학부 정보통신보호연구실) ;
  • 이승우 (성균관대학교 정보통신공학부 정보통신보호연구실) ;
  • 원동호 (성균관대학교 정보통신공학부)
  • 발행 : 2003.08.01

초록

현재 co-processor를 탑재한 IC 칩이 계속 출시되고 있어 IC 칩의 연산 능력이 나날이 발전하고 있다. 또한, 무선 단말기 시장에는 간편하고 다양한 서비스를 제공하기 위해 IC 칩(Integrated Circuit Chip)을 내장한 무선 단말기 제품이 많이 출시되고 있다. 하지만 현재 IC 칩에 탑재된 co-processor의 연산 능력은 아직 유선 통신 환경의 연산 능력에 미치지 못하고 있어 기존 유선 통신 환경의 키 분배 프로토콜을 무선 통신 환경에 그대로 활용하기 어렵다. 따라서 본 논문에서는 무선 단말기의 제한적인 연산 능력을 고려하여 암호 전용 연산을 하는 co-processor를 무선 단말기에 탑재함으로써 연산 능력을 보완하고, 기존의 이동 통신 환경에서의 키 분배 프로토콜에서 제공하지 않는 보안 요구 사항을 만족하며, 사용자와 서버 양측에 연산 부담을 줄일 수 있는 무선 단말기 환경에 적합한 키 분배 프로토콜을 제안한다.

Computational power of IC chip is improved day after day producing IC chips holding co-processor continuously. Also a lot of wireless terminals which IC chip embedded in are produced in order to provide simple and various services in the wireless terminal market. However it is difficult to apply the key distribution protocol under wired communication environment to wireless communication environment. Because the computational power of co-processor embedded in IC chip under wireless communication environment is less than that under wired communication environment. In this paper, we propose the hey distribution protocol appropriate for wireless communication environment which diminishes the computational burden of server and client by using co-processor that performs cryptographic operations and makes up for the restrictive computational power of terminal. And our proposal is satisfied with the security requirements that are not provided in existing key distribution protocol.

키워드

참고문헌

  1. Authentication Protocols for Mobile Network Environment Value-Added Service G.Hom;K.M.Martin;C.J.Michell
  2. Proceeding of GLOBECOM'91 Privacy and Authentication on a Portable Communications System M.J.Beller;L.F.Chang;Y.Yacobi
  3. J-STD-014 PACS(Personal Access Communications System) Air Interface Standard JTC
  4. proceeding of IFIP An Authentication and Security Protocol for Mobile Computing Y.Zheng
  5. Australasian Conference, ACISP 2000, LNCS 1841 AKA Protocols for Mobile Communications KookHeui Lee;SangJae Moon
  6. 통신정보보호논문지 이동 시스템에서의 효율적인 인증 및 키 교환 프로토콜 최영근;김순자
  7. Australasian Conference, ACISP'96 Conference On the Disign of Security Protocols for Mobile Communications V.Varadharajan;Y.Mu
  8. Advances in Cryptology, Proceedings of CRYPTO '97 Digital Signcryption or How to Achieve Cost(Signature & Encryption) << Cost(Signature) + Cost(Encryption) Y.Zheng
  9. Proceedings of the Symposium of Security and Privacy Encrypted key exchange: password based protocols secure against dictionary attacks S.Vellovin;M.Merrit
  10. Proceedings of the Internet Society Network and Distributed System Security Symposium Secure Remote Password Protocol T.Wu
  11. Eurocrypt'00, LNCSI v.1807 Authenticated key exchange secure against dicitionary attacks M.Bellare;D.Pointcheval;P.Rogaway
  12. SCIS-2001 v.1;2 Wireless Authentication Protocols Preserving User Anonymity Jaeseung Go;Kwangio Kim
  13. Eurocrypt'94 Proceeding Message recovery for signature scheme based on the discrete logrithm problem K.Nyberg;R.A.Rueppel
  14. 정보보호학회 논문지 타원곡선에 기반한 표준 키 분배 프로토콜의 안전성 분석 및 응용 분야에 관한 연구 오수현;이승우;심경아;양형규;원동호
  15. Technical Report 타원곡선 암호의 기초와 응용 이동훈;황효선;임채훈
  16. 한국정보처리학회 춘계학술발표 눈문집 v.9 no.1 시간정보를 이용한 인증서 상태 검증정보 제공에 관한 연구 곽진;이승우;조석향;홍순좌;원동호
  17. 한국정보보호학회 논문지 v.12 no.2 온라인 인증서 상태 검증 프로토콜(OCSP)의 최근 연구 동향에 관한 분석 곽진;이승우;조석향;원동호