An Efficient Password-based Authentication and Key Exchange Protocol for M-Commerce Users

M-Commerce 사용자를 위한 효율적인 패스워드 기반 인증 및 키교환 프로토콜

  • Published : 2005.04.01

Abstract

Wireless access always has to include the authentication of communication partners and the encryption of communication data in order to use secure M-Commerce services. However, wireless systems have limitations compared with the wired systems, so we need an efficient authentication and key exchange protocol considering these limitations. In this paper, we propose an efficient authentication and key exchange protocol for M-Commerce users using elliptic curve crypto systems. The proposed protocol reduces the computational load of mobile users because the wireless service provider accomplishes some parts of computations instead of the mobile user, and it uses the password-based authentication in wireless links. Also, it guarantees the anonymity of the mobile user not to reveal directly the real identity of the user to the M-Commerce host, and preserves the confidentiality of communication data between the M-Commerce host and the user not to know the contents of communication between them to others including the wireless service provider.

M-Commerce 사용자가 다양한 서비스를 안전하게 제공받으려면 통신하려는 상대방을 인증해야 하고, 통신하는 개체들 사이에 설정한 세션키를 사용하여 통신 메시지를 암호화하여야 한다. 하지만 M-Commerce 환경은 유선통신 환경에 비해 제약점이 있으므로 이를 고려한 효율적인 인증 및 키교환 프로토콜의 제안이 요구된다. 본 논문에서는 타원곡선 암호시스템을 사용한 효율적인 인증 및 키교환 프로토콜을 제안한다. 제안하는 프로토콜은 무선통신 사업자가 계산과정 일부를 대신 수행함으로써 이동통신 사용자의 계산량을 줄였고, 무선통신 구간에서 효율적으로 사용자를 인증할 수 있도록 패스워드 기반 인증방식을 사용하였다. 또한 M-Commerce 호스트에게 사용자의 신원을 직접 드러내지 않음으로써 이동통신 사용자의 익명성을 보장하며, 사용자와 호스트 사이의 통신내용을 무선통신 사업자를 포함한 제 3자가 알지 못하게 함으로써 통신정보의 기밀성을 보장한다.

Keywords

References

  1. 조병선, 하영욱, '국내 무선인터넷 산업 동향 분석', ETRI 전자통신동향분석, 제 17권 4호, pp. 29-38, 2002
  2. ANSI X9.63, 'ANSI X9.63 Public Key Cryptography for the Financial Services Industry: Key Agreement and Key Transport Using Elliptic Curve Cryptography,' ANSI Working Draft, 2000
  3. M. Aydos, B. Sunar, and D. Koc, 'An Elliptic Curve Cryptography Based Authentication and Key Agreement Protocol for Wireless Communication,' International Workshop on Discrete Algorithms and Methods for Mobile Computing and Communications, Dallas, USA, 1998
  4. M. Bellare, D. Jablon, H. Krawczyk, P. Mac-Kenzie, P. Rogaway, R. Swaminathan and T. Wu, 'Proposal for P1363 study group on password-based authenticated-key-exchange methods,' 2000
  5. T. Kwon, 'Authentication and key agreement via memorable password,' NDSS 2001 Symposium Conference Proceedings, 2001
  6. T. Wu, 'Secure remote password protocol,' NDSS, 1998
  7. ANSI X9.62, 'ANSI X9.62 Public Key Cryptography for the Financial Services Industry: The Elliptic Curve Digital Signature Algorithm (ECDSA),' ANSI, X9.62-1998, 1999
  8. T. Satoh, K. Araki and S. Miura, 'Overview of elliptic curve cryptography,' PKC'98, LNCS 1431, pp. 29-49, 1998 https://doi.org/10.1007/BFb0054009
  9. 이민섭, 현대 암호학, 교우사, 2000
  10. D. Stinson, Cryptography - Theory and Practice, CRC Press, ISBN 0-8493-5821-0, 1995
  11. A. Lenstra and E. Verheul, 'Selecting Cryptographic Key Sizes,' Journal of Cryptology, Vol. 14, No.4, pp. 255 - 293, 2001
  12. SEC2, 'SEC 2 - Recommended Elliptic Curve Domain Parameters,' Standards for Efficient Cryptography Group, Ver. 1.0, 2000