KR100704675B1 - 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법 - Google Patents

무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법 Download PDF

Info

Publication number
KR100704675B1
KR100704675B1 KR1020060007226A KR20060007226A KR100704675B1 KR 100704675 B1 KR100704675 B1 KR 100704675B1 KR 1020060007226 A KR1020060007226 A KR 1020060007226A KR 20060007226 A KR20060007226 A KR 20060007226A KR 100704675 B1 KR100704675 B1 KR 100704675B1
Authority
KR
South Korea
Prior art keywords
authentication
message
key
terminal
base station
Prior art date
Application number
KR1020060007226A
Other languages
English (en)
Other versions
KR20060097572A (ko
Inventor
조석헌
장성철
윤철식
Original Assignee
한국전자통신연구원
삼성전자주식회사
주식회사 케이티
하나로텔레콤 주식회사
에스케이 텔레콤주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원, 삼성전자주식회사, 주식회사 케이티, 하나로텔레콤 주식회사, 에스케이 텔레콤주식회사 filed Critical 한국전자통신연구원
Priority to US11/817,859 priority Critical patent/US20090019284A1/en
Priority to EP06716286.7A priority patent/EP1864426A4/en
Priority to CN2006800160911A priority patent/CN101176295B/zh
Priority to JP2008500632A priority patent/JP4649513B2/ja
Priority to PCT/KR2006/000836 priority patent/WO2006096017A1/en
Publication of KR20060097572A publication Critical patent/KR20060097572A/ko
Application granted granted Critical
Publication of KR100704675B1 publication Critical patent/KR100704675B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/73Access point logical identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성 방법에 관한 것이다.
무선 휴대 인터넷 시스템에서, 기지국과 단말이 협의하여 설정된 인증 방식에 따른 인증 절차가 수행됨으로써, 상기 단말과 기지국이 인증키를 공유하게 된다. 특히 상기 단말과 기지국이 인증키 관련 파라미터 및 보안 관련 파라미터를 포함하는 별도의 인증 절차를 수행하여, 보안 알고리즘과 SA(Security Association) 정보들을 교환한다. 또한 다양한 인증 절차 수행에 따라 얻어지는 하나 이상의 기본키를 인증키 생성을 위한 알고리즘의 입력키로 사용하여, 인증키를 생성한다.
따라서, 상대 노드로부터 수신되는 보안 관련 파라미터에 대한 신뢰성이 향상되며, 체계적이고 안정적인 구조를 가지는 인증키를 제공할 수 있다.
무선 휴대 인터넷, 인증, PKM, PAK, 인증키

Description

무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성 방법{authentication method and key generating method in wireless portable internet system}
도 1은 본 발명의 실시 예에 따른 무선 휴대 인터넷 시스템의 구조를 나타낸 개략도이다.
도 2는 본 발명의 실시 예에 따른 RSA 기반 인증 방식에 사용되는 PKMv2 RSA-Request 메시지의 내부 파라미터 구조를 나타낸 테이블이다.
도 3은 본 발명의 실시 예에 따른 RSA 기반 인증 방식에 사용되는 PKMv2 RSA-Reply 메시지의 내부 파라미터 구조를 나타낸 테이블이다.
도 4는 본 발명의 실시 예에 따른 RSA 기반 인증 방식에 사용되는 PKMv2 RSA-Reject 메시지의 내부 파라미터 구조를 나타낸 테이블이다.
도 5는 본 발명의 실시 예에 따른 RSA 기반 인증 방식에 사용되는 PKMv2 RSA-Acknowledgement 메시지의 내부 파라미터 구조를 나타낸 테이블이다.
도 6은 본 발명의 실시 예에 따른 EAP 기반 인증 방식에서 사용되는 PKMv2 EAP-Transfer 메시지의 내부 파라미터 구조를 나타낸 테이블이다.
도 7은 본 발명의 실시 예에 따른 인증된 EAP 기반 인증 방식에서 사용되는 PKMv2 Authenticated-EAP-Transfer 메시지의 내부 파라미터 구조를 나타낸 테이블이다.
도 8은 본 발명의 실시 예에 따른 SA-TEK 절차 중에 사용되는 PKMv2 SA-TEK-Challenge 메시지의 내부 파라미터 구조를 나타낸 테이블이다.
도 9는 본 발명의 실시 예에 따른 SA-TEK 절차에 사용되는 PKMv2 SA-TEK-Request 메시지의 내부 파라미터 구조를 나타낸 테이블이다.
도 10은 본 발명의 실시 예에 따른 SA-TEK 절차에 사용되는 PKMv2 SA-TEK-Response 메시지의 내부 파라미터 구조를 나타낸 테이블이다.
도 11은 본 발명의 제1 실시 예에 따른 RSA 기반 인증 절차만을 수행하는 인증 방법의 흐름도이다.
도 12는 본 발명의 제1 실시 예에 따른 RSA 기반 인증 절차만을 수행하는 인증 방법에 있어서의 인증키 생성 방법을 나타내는 흐름도이다.
도 13은 본 발명의 제1 실시 예에 따른 EAP 기반 인증 절차만을 수행하는 인증 방법의 흐름도이다.
도 14는 본 발명의 제1 실시 예에 따른 EAP 기반 인증 절차만을 수행하는 인증 방법에 있어서의 인증키 생성 방법을 나타내는 흐름도이다.
도 15는 본 발명의 제1 실시 예에서, RSA 기반 인증 절차 수행 후 EAP 기반 인증 절차를 수행하는 인증 방법의 흐름도이다.
도 16은 본 발명의 제1 실시 예에 따른 RSA 기반 인증 절차 후 EAP 기반 인증 절차를 수행하는 인증 방법에 있어서의 인증키 생성 방법을 나타내는 흐름도이다.
도 17은 본 발명의 제1 실시 예에 따른 RSA 기반 인증 절차 수행 후 인증된 EAP 기반 인증 절차를 수행하는 인증 방법의 흐름도이다.
도 18은 본 발명의 제2 실시 예에 따른 인증 방법의 흐름도이며, 특히 SA-TEK 절차를 나타낸 흐름도이다.
도 19는 본 발명의 제2 실시 예에 따른 RSA 기반 인증 절차만을 수행하는 인증 방법에 있어서의 인증키 생성 방법을 나타내는 흐름도이다.
도 20은 본 발명의 제2 실시 예에 따른 EAP 기반 인증 절차만을 수행하는 인증 방법에 있어서의 인증키 생성 방법을 나타낸 흐름도이다.
도 21은 본 발명의 제2 실시 예에 따른 RSA 기반 인증 절차 수행 후 EAP 기반 인증 절차를 수행하는 인증 방법에 있어서의 인증키 생성 방법을 나타낸 흐름도이다.
도 22는 본 발명의 제1 및 제2 실시 예에 따른 EIK를 가지고 메시지 인증을 위한 HMAC 키 또는 CMAC 키를 생성하는 방법을 나타낸 흐름도이다.
도 23은 본 발명의 실시 예들에 따른, 트래픽 암호화 키 생성 및 분배 과정에서 사용되는 메시지 중, PKMv2 Key-Request 메시지의 내부 파라미터 구조를 나타낸 테이블이다.
도 24는 본 발명의 실시 예들에 따른, 트래픽 암호화 키 생성 및 분배 과정에서 사용되는 메시지 중, PKMv2 Key-Reply 메시지의 내부 파라미터 구조를 나타낸 테이블이다.
도 25는 본 발명의 실시 예들에 따른, 트래픽 암호화 키 생성 및 분배 과정에서 사용되는 메시지 중, PKMv2 Key-Reject 메시지의 내부 파라미터 구조 테이블 이다.
도 26은 본 발명의 실시 예들에 따른, 하나 이상의 트래픽 암호화 키를 동적으로 생성 및 분배하는 과정에서 사용되는 메시지 중, PKMv2 SA-Addition 메시지의 내부 파라미터 구조를 나타낸 테이블이다.
도 27은 본 발명의 실시 예들에 따른, 트래픽 암호화 키 오류 통보 과정에서 사용되는 메시지 중, PKMv2 TEK-Invalid 메시지의 내부 파라미터 구조를 나타낸 테이블이다.
도 28은 본 발명의 실시 예에 따른 트래픽 암호화 키 생성 및 분배 과정을 나타낸 흐름도이다.
본 발명은 무선 휴대 인터넷 시스템에서의 인증 기술에 관한 것으로, 보다 구체적으로 무선 휴대 인터넷 시스템의 인증 방법과, 이에 관련된 각종 키들을 생성하는 방법에 관한 것이다.
이동 통신 시스템에서 무선 휴대 인터넷은 종래의 무선 LAN 과 같이 고정된 억세스포인트를 이용하는 근거리 데이터 통신 방식에 이동성(mobility)을 더 지원하는 차세대 통신 방식이다. 이러한 무선 휴대 인터넷에 대하여 다양한 표준들이 제안되고 있으며, 현재 IEEE 802.16e에서 활발하게 휴대 인터넷의 국제 표준화가 진행되고 있다. 여기서 IEEE 802.16은 기본적으로 도시권 통신망(Metropolitan Area Network, MAN)을 지원하는 규격으로서, 구내 정보 통신망(LAN)과 광역 통신망(WAN)의 중간 정도의 지역을 망라하는 정보 통신망을 의미한다.
무선 휴대 인터넷 시스템에서 다양한 트래픽 데이터 서비스를 안전하게 제공하기 위해서는 단말에 대한 인증 및 권한 검증 절차를 수행해야 한다. 이러한 기능은 무선 휴대 인터넷 서비스의 안전성 및 망의 안정성을 위하여 필요한 기본적인 요구사항으로 대두되고 있다. 최근에는 보다 강력한 보안성을 제공하는 보안 키 관리 프로토콜인 PKMv2(Privacy Key Management Version 2)가 제안되었다.
기존에 제안된 PKMv2에서는 단말과 기지국을 상호 인증하는 RSA(Rivest Shamir Adleman) 기반 인증 방식과, 상위 인증 프로토콜을 이용하는 EAP (Extensible Authentication Protocol) 기반 인증 방식을 다양하게 조합해서, 단말 또는 기지국에 대한 장치 인증, 그리고 사용자 인증까지 수행할 수 있다.
RSA 기반 인증 방식에 따라 인증을 수행하는 경우, 단말과 기지국이 인증 요청 메시지와 이에 대한 인증 응답 메시지를 서로 교환하여, 단말과 기지국 장치에 대한 상호 인증을 수행한다. 인증 절차가 완료되면 단말은 자신이 지원 가능한 모든 보안 관련 알고리즘(Security_Capabilities)을 기지국에게 통보하고 기지국은 이를 협상하여, SA(Security Association) 정보를 단말에게 준다.
그런데 이 경우, 단말과 기지국 사이에 전달되는 정보를 포함하는 메시지들이 별도의 인증 기능 없이 무선 상에서 송수신됨으로써, 이러한 정보들에 대한 보안이 이루어지지 않는 등의 문제가 발생한다.
한편 RSA 기반 인증 방식과 EAP 기반 인증 방식을 조합하여, EAP 기반 인증 절차만을 수행하는 경우, 또는 RSA 기반 인증 절차 후 EAP 기반 인증 절차를 수행하거나 인증된(Authenticated) EAP 기반 인증 절차를 수행하는 경우, 인증이 완료되면 별도의 SA-TEK(SA-Traffic Encryption Key) 절차를 수행하여, SA 정보를 단말에게 제공하여야 한다.
특히 RSA 기반 인증 방식과 EAP 기반 인증 방식이 함께 수행되는 경우, RSA 기반 인증 절차에 따라 SA 정보가 단말에게 제공된 상태에서, EAP 기반 인증 절차가 완료된 다음에 다시 SA-TEK 절차가 수행됨으로써, 단말은 기지국으로부터 자신과 관련된 모든 SA 정보들을 RSA 기반 인증 절차와 SA-TEK 절차를 통해 두 번 수신받게 된다. 따라서 불필요하게 SA 정보를 위한 절차가 반복 수행되어 무선 자원의 낭비가 발생하고 인증 절차가 길어지는 등의 문제가 발생된다. 그러므로 종래의 인증 방법은 비체계적이고 비획일적으로 수행되는 등의 문제가 있다.
또한 다양한 조합으로 이루어진 인증 방식들을 통해 도출되는 단말 관련 인증키의 구조가 비체계적이고 비효율적인 문제가 있다.
그러므로 본 발명이 이루고자 하는 기술적 과제는 위에 기술된 바와 같은 종래의 문제점을 해결하기 위한 것으로, 무선 휴대 인터넷 시스템에서 PKMv2 기반의 인증 방식을 토대로, 체계적이면서도 효율적인 인증 방법을 제공하는 것이다.
또한 본 발명이 이루고자 하는 기술적 과제는 권한 검증이 이루어진 단말에 대한 체계적인 구조를 가지는 인증키를 도출할 수 있는 키 생성 방법을 제공하는 것이다. 또한 상기 인증키를 토대로 메시지 인증을 위한 키를 생성하는 방법을 제 공한다.
또한 본 발명이 이루고자 하는 기술적 과제는 권한 검증된 단말과 기지국 사이의 안정한 트래픽 데이터 전송을 위한 트래픽 데이터 암호화키를 생성하여 전달하는 방법을 제공하는 것이다.
이러한 기술적 과제를 달성하기 위하여, 본 발명의 제1 특징에 따른 인증 방법은, 무선 휴대 인터넷 시스템에서 기지국 또는 단말인 제1 노드가 단말 또는 기지국인 제2 노드와 연계하여 인증 처리를 수행하는 방법이며, a) 상기 제1 노드가 제2 노드와 서로 협의하여 설정한 인증 방식에 해당하는 인증 절차를 수행하는 단계; b) 상기 인증 절차 수행에 따라 상기 제2 노드와 공유하는 인증키 생성을 위한 하나 이상의 기본키를 획득하는 단계; c) 상기 제1 노드의 식별자, 상기 제2 노드의 식별자 그리고 상기 기본키를 토대로 인증키를 생성하는 단계; 및 d) 상기 인증키 관련 파라미터 및 보안 관련 파라미터를 포함하는 별도 인증 절차의 메시지들을 토대로, 상기 제2 노드와 보안 알고리즘과 SA(Security Association) 정보를 교환하는 단계를 포함한다.
또한 본 발명의 제2 특징에 따른 인증 방법은, 무선 휴대 인터넷 시스템에서 기지국 또는 단말인 제1 노드가 단말 또는 기지국인 제2 노드와 연계하여 인증 처리를 수행하는 방법이며, a) 상기 제1 노드가 제2 노드와 서로 협의하여 설정한 인증 방식에 해당하는 인증 절차를 수행하는 단계; b) 상기 인증 수행에 따라 상기 제2 노드와 공유하는 인증키 생성을 위한 하나 이상의 기본키를 획득하는 단계; 및 c) 상기 인증키 관련 파라미터 및 보안 관련 파라미터를 포함하는 별도 인증 절차의 메시지들을 토대로, 상기 제2 노드와 보안 알고리즘과 SA정보를 교환하는 단계를 포함하고, 상기 c) 단계는 상기 제1 노드의 식별자, 상기 제1 노드가 임의로 생성한 제1 랜덤값, 상기 기본키, 그리고 상기 제2 노드의 식별자 및 상기 제2 노드가 임의로 생성한 제2 랜덤값을 토대로 인증키를 생성하는 단계를 더 포함한다.
또한 본 발명의 제3 특징에 따른 인증 방법은, 무선 휴대 인터넷 시스템에서 기지국 또는 단말인 제1 노드가 단말 또는 기지국인 제2 노드와 연계하여 인증 처리를 수행하는 방법이며, a) 상기 제1 노드가 제2 노드와 서로 협의하여 설정한 인증 방식에 해당하는 인증 절차에 따라, 인증을 수행하는 단계; b) 상기 인증 수행에 따라 상기 제2 노드와 공유하는 인증키를 획득하는 단계; 및 c) 상기 인증키 관련 파라미터 및 보안 관련 파라미터를 포함하는 별도 인증 절차의 메시지들을 토대로, 상기 제2 노드와 보안 알고리즘과 SA 정보를 교환하는 단계를 포함한다.
또한 본 발명의 제4 특징에 따른 인증키 생성 방법은, 무선 휴대 인터넷 시스템에서 기지국 또는 단말인 제1 노드가 단말 또는 기지국인 제2 노드와 연계하여 인증을 수행하는 경우, 상기 인증 관련된 인증키를 생성하는 방법이며, a) 상기 제1 노드가 상기 제2 노드와 협의하여 설정된 인증 방식에 해당하는 인증 절차를 수행하여, 인증키 생성을 위한 제1 기본키를 획득하는 단계; b) 상기 제1 기본키로부터 제2 기본키를 생성하는 단계; 및 c) 상기 제2 기본키를 입력키로 하고, 상기 제1 노드의 식별자, 상기 제2 노드의 식별자, 그리고 소정의 스트링 문자를 입력 데이터로 하여 키 생성 알고리즘을 수행하여, 인증키를 생성하는 단계를 포함한다.
또한 본 발명의 제5 특징에 따른 인증키 생성 방법은, 무선 휴대 인터넷 시스템에서 기지국 또는 단말인 제1 노드가 단말 또는 기지국인 제2 노드와 연계하여 인증을 수행하는 경우, 상기 인증 관련된 인증키를 생성하는 방법이며, a) 상기 제1 노드가 상기 제2 노드와 협의하여 설정된 인증 방식에 해당하는 인증 절차를 수행하여, 인증키 생성을 위한 제1 기본키를 획득하는 단계; b) 상기 제1 기본키로부터 제2 기본키를 생성하는 단계; 및 c) 상기 제2 기본키를 입력키로 하고, 상기 제1 노드의 식별자, 상기 제1 노드가 임의로 생성한 제1 랜덤값, 상기 제2 노드의 식별자 및 상기 제2 노드가 임의로 생성한 제2 랜덤값, 그리고 소정의 스트링 문자를 입력 데이터로 하여 키 생성 알고리즘을 수행하여, 인증키를 생성하는 단계를 포함한다.
또한 본 발명의 제6 특징에 따른 인증키 생성 방법은, 무선 휴대 인터넷 시스템에서 기지국 또는 단말인 제1 노드가 단말 또는 기지국인 제2 노드로 송신하는 메시지에 대한 인증을 위한, 메시지 인증 코드 관련 파라미터를 생성하기 위한 메시지 인증키를 생성하는 방법이며, a) 상기 제1 노드와 제2 노드의 협의에 따라 RSA 기반 인증 절차 후 인증된 EAP 기반 인증 절차가 수행되는 방식이 선택된 경우, 상기 제1 노드가 RSA 기반 인증 절차를 통해 상기 제2 노드와 공유하는 기본키를 획득하는 단계; b) 상기 기본키를 입력키로 하고, 제1 노드의 식별자, 상기 제2 노드의 식별자, 그리고 소정의 스트링 문자를 입력 데이터로 하여 키 생성 알고리즘을 수행함으로써, 결과 데이터를 획득하는 단계; c) 상기 결과 데이터의 소정 비 트를 추출하고, 추출된 비트의 제1 소정 비트를 상위 링크용 메시지의 메시지 인증 코드 관련 파라미터를 생성하기 위한 메시지 인증키로 사용하는 단계; 및 d) 상기 결과 데이터의 소정 비트를 추출하고, 추출된 비트의 제2 소정 비트를 하위 링크용 메시지의 메시지 인증 코드 관련 파라미터를 생성하기 위한 메시지 인증키로 생성하는 단계를 포함한다.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시 예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시 예에 한정되지 않는다. 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였다.
또한 어떤 부분이 어떤 구성요소를 '포함'한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성 요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것을 의미한다.
도 1은 본 발명의 실시 예에 따른 무선 휴대 인터넷 시스템의 구조를 개략적으로 나타낸 도이다.
무선 휴대 인터넷 시스템은 기본적으로 가입자 단말(Subscribe Station, 100), 기지국(Base Station, 200,210, 설명의 편의상 선택적으로 "200"을 대표 번호로 할당함), 상기 기지국과 게이트웨이를 통해 접속된 라우터(300, 310), 그리고 라우터(300, 310)에 접속되어 가입자 단말(100)에 대한 인증을 수행하는 인증 서버(AAA: Authentication Authorization and Accounting)(400)를 포함한다.
가입자 단말(100)과 기지국(200, 210)은 통신을 시작하면서 가입자 단말(100)에 대한 인증을 위한 인증 방식을 협상하고, 협상 결과에 따라 선택된 인증 방식에 따라 인증 절차를 수행한다. 여기서 RSA 기반 인증 방식이 선택될 경우에는 단말과 기지국의 MAC(Media Access Control) 계층에서 RSA 기반 인증이 수행되고, EAP 기반 인증 방식이 선택될 경우에는 단말과 인증 서버의 상위 EAP 인증 프로토콜 계층에서 EAP 기반 인증이 수행된다. 본 발명의 실시 예에서 각 노드의 상위 EAP 인증 프로토콜 계층은 MAC 계층의 상위에 위치되어 EAP 인증 관련 처리를 수행하는 계층으로, 다양한 인증 프로토콜을 전송하는 프로토콜인 EAP 계층 및 TLS(Transport Level Security) 또는 TTLS(Tunneled TLS) 프로토콜과 같은 실제 인증을 수행하는 인증 프로토콜 계층 등을 포함한다. 상위 EAP 인증 프로토콜 계층은 MAC 계층으로부터 전달되는 데이터를 토대로 EAP 인증 처리를 수행하고 그에 따른 정보를 MAC 계층으로 전달한다. 따라서 상기 정보들은 MAC 계층을 통하여 EAP 인증에 관련된 각종 메시지 형태로 처리되어 상대 노드로 전달된다.
MAC 계층은 무선 통신을 가능하게 하기 위한 총체적인 제어를 수행하며, 그 기능별로 MAC 계층은, 시스템 억세스, 대역폭 할당, 트래픽 커넥션(Traffic Connection) 설정 및 유지, QoS 관리에 관한 기능을 담당하는 MAC 공통부 부계층(Common Part Sublayer), 그리고 페이로드 헤더 서프레션(payload header suppression) 및 QoS 맵핑 기능을 담당하는 서비스 특정 수렴 부계층(Service Specific Convergence Sublayer)으로 나뉘어질 수 있다. 이러한 계층 구조에서, 단말 또는 기지국에 대한 장치 인증 및 보안키 교환, 암호화 기능을 포함하는 보안 기능을 수행하는 보안 부계층(Security sublayer)이, MAC 공통부 부계층에 정의될 수 있으나, 이에 한정되지는 않는다.
본 발명의 실시 예에 따른 가입자 단말(100)과 기지국(200) 사이에 수행되는 인증 정책은 PKMv2에 따른 인증 정책들에 기초한다. PKMv2에 따른 인증 정책에는 RSA 기반 인증 방식, EAP 기반 인증 방식 그리고 인증된 EAP 기반 인증 방식들의 조합에 따라 다음과 같은 네 가지의 유형이 있다.
첫째 단말과 기지국의 장치에 대하여 상호 권한 검증할 수 있는 RSA 기반의 인증 방식이고, 둘째 상위 EAP 인증 프로토콜을 사용하여 단말 또는 기지국에 대한 장치 인증 또는 사용자 인증을 수행하는 EAP 기반의 인증 방식이다. 셋째로 단말과 기지국에 대한 장치 인증을 위하여 RSA 기반 인증 방식을 먼저 수행하고 사용자 인증을 위하여 EAP 기반 인증을 수행하는 조합 방식이 있다. 그리고 나머지 하나는, 단말 또는 기지국에 대한 장치 인증을 위하여 RSA 기반의 인증 방식을 수행하고, 그 결과를 통해 얻게 된 키를 가지고 수행되는 인증된 EAP 기반의 인증 방식(Authenticated EAP-based authorization)이다.
인증된 EAP 기반 인증 방식은 상위 EAP 인증 프로토콜을 이용한다는 점에서 EAP 기반 인증 방식과 동일하지만, EAP 기반 인증 방식과 달리, 단말과 기지국이 상위 EAP 인증 프로토콜을 전달할 때 사용되는 메시지에 대한 인증을 수행하는 방식이다. 인증된 EAP 기반 인증 방식의 경우, 단말과 기지국이 실질적인 인증 절차를 수행하기 전에, 단말 기본 기능 협상 절차를 통해 단말과 기지국 사이의 메시지 인증 기능을 수행하기 위해서 사용할 메시지 인증 방식(MAC mode: Message Authentication Code Mode)을 결정하는데, 이 때 결정된 메시지 인증 방식에 따라 HMAC(Hashed Message Authentication Code) 또는 CMAC(Cipher-based Message Authentication Code)가 결정된다.
이하에 기술되는 본 발명의 실시 예들은 단말과 기지국의 협상에 따라, 위에 기술된 바와 같은 RSA 기반 인증 절차만 수행하는 방법, EAP 기반 인증 절차만 수행하는 방법, RSA 기반 인증 절차 수행 후 EAP 기반 인증 절차를 수행하는 방법, RSA 기반 인증 절차 후 EAP 기반 인증 절차를 수행하거나 인증된 EAP 기반 인증 절차를 수행하는 방법 중 하나의 방법을 토대로 인증을 수행한다. 그리고 상기 열거한 인증 방식 중 선택된 인증 방식을 수행한 후 단말과 기지국은 단말의 보안 알고리즘 및 SA 정보들을 교환하기 위해 SA-TEK 절차를 수행한다.
이러한 인증 방법을 토대로 인증을 수행하면서, 본 발명의 제1 실시 예에서는 단말과 기지국이 인증키(AK: Authorization Key)를 생성할 때, RSA 기반 인증 절차를 통해 얻은 키(PAK: Primary Authorization Key), 또는 EAP 기반 인증 절차나 인증된 EAP 기반 인증 절차를 통해 얻은 키(PMK: Pairwise Master Key), 단말 식별자 즉, 단말 MAC 주소 그리고 기지국 식별자(BS ID)를 사용하는 경우에 대한 PKMv2의 프레임워크(framework)를 제공한다.
그리고 본 발명의 제2 실시 예에서는 단말과 기지국이 인증키를 생성할 때, RSA 기반 인증 절차를 통해 얻은 키(PAK) 또는 EAP 기반 인증 절차나 인증된 EAP 기반 인증 절차를 통해 얻은 키(PMK), 단말 식별자인 단말 MAC 주소 그리고 기지국 식별자뿐만 아니라, SA-TEK 절차에서 포함되며 랜덤하게 생성한 값인, 단말 랜덤값 (MS_Random)과 기지국 랜덤값(BS_Random)을 사용하는 경우에 대한 PKMv2의 프레임워크를 제공한다.
한편, 본 발명의 실시 예에서는 단말 식별자로서 단말 MAC 주소를 이용하지만 반드시 이에 한정되지는 않는다. 따라서 인증키 생성시에 단말 MAC 주소 대신에 해당 단말을 식별할 수 있는 다른 정보가 사용될 수도 있다.
먼저, 각 실시 예에 따른 인증 방법을 설명하기에 앞서서, 인증시에 사용되는 메시지들의 구조에 대하여 구체적으로 설명한다.
도 2는 본 발명의 실시 예에 따른 RSA 기반 인증 방식에 사용되는 PKMv2 RSA-Request 메시지의 내부 파라미터 구조를 나타낸 테이블이다.
PKMv2 RSA-Request 메시지는 단말이 기지국에게 단말 장치 인증을 요청하기 위해 사용되는 메시지이며, 일명 "RSA 인증 요청 메시지"라고도 명명될 수 있다. 구체적으로 PKMv2 RSA-Request 메시지는 단말 랜덤값(MS_Random), 단말 인증서(MS_Certificate) 그리고 메시지 인증 파라미터(SigSS)를 포함한다.
단말 랜덤값(MS_Random)은 단말이 임의적으로 생성하는 값(예: 64비트)이며, 악의적인 공격자로부터의 되풀이 공격(replay attack)을 방지하기 위한 것이다.
단말 인증서는 단말의 공개키(Public Key)를 포함하고 있다. 이를 받은 기지국은 단말 인증서를 토대로 단말 장치에 대한 권한 검증을 수행한다.
메시지 인증 파라미터(SigSS)는 PKMv2 RSA-Request 메시지 자체를 인증하기 위해서 사용되는 파라미터이다. 단말은 단말의 비밀키(Private Key)를 토대로 SigSS를 제외한 PKMv2 RSA-Request 메시지의 나머지 파라미터들을 메시지 해쉬 함 수(예: RSA 알고리즘)에 적용시켜, SigSS를 생성한다.
도 3은 본 발명의 실시 예에 따른 RSA 기반 인증 방식에 사용되는 PKMv2 RSA-Reply 메시지의 내부 파라미터 구조를 나타낸 테이블이다.
PKMv2 RSA-Reply 메시지는, 위의 PKMv2 RSA-Request 메시지에 따라 단말에 대한 장치 인증이 성공한 경우, 기지국이 단말에게 기지국 장치 인증을 요청하기 위해 사용되는 메시지이며, 일명 "RSA 인증 응답 메시지"라고도 명명될 수 있다. 구체적으로 PKMv2 RSA-Reply 메시지는 단말 랜덤값(MS_Random), 기지국 랜덤값(BS_Random), 암호화된 pre-PAK, 키 유효시간(Key Lifetime), 키 일련 번호(Key Sequence Number), 기지국 인증서(BS_Certificate) 그리고 메시지 인증 파라미터(SigBS)를 포함한다.
단말 랜덤값(MS_Random)은 PKMv2 RSA-Request 메시지에 포함된 MS_Random과 동일한 값이다. 기지국 랜덤값(BS_Random)은 기지국이 임의적으로 생성한 값(예: 64비트)이다. 이러한 단말 랜덤값(MS_Random) 및 기지국 랜덤값(BS_Random)은 악의적인 공격자의 되풀이 공격을 방지하기 위한 파라미터들이다.
암호화된 pre-PAK는 기기국이 임의로 생성한 값(pre-PAK)을 PKMv2 RSA-Request 메시지의 내부 파라미터 중 하나인 단말 인증서(MS_Certificate)에 포함된 단말의 공개키로 암호화한 값이다. 예를 들어, pre-PAK는 기지국이 임의적으로 생성한 256비트 값일 수 있다.
키 유효 시간은 PAK의 유효 시간이며, 키 일련번호는 PAK의 일련번호를 나타낸다. 기지국 인증서(BS_Certificate)에는 기지국의 공개키가 포함되어 있으며, 단 말은 이러한 기지국 인증서를 토대로 기지국 장치에 대한 권한 검증을 수행한다. 메시지 인증 파라미터(SigBS)는 PKMv2 RSA-Reply 메시지 자체를 인증하기 위해서 사용되는 파라미터이다. 기지국은 기지국의 비밀키를 토대로 SigBS를 제외한 PKMv2 RSA-Reply 메시지의 나머지 파라미터들을 메시지 해쉬 함수(예: RSA 알고리즘)에 적용시켜, SigBS를 생성한다.
도 4는 본 발명의 실시 예에 따른 RSA 기반 인증 방식에 사용되는 PKMv2 RSA-Reject 메시지의 내부 파라미터 구조를 나타낸 테이블이다.
PKMv2 RSA-Reject 메시지는, 위의 PKMv2 RSA-Request 메시지를 수신한 기지국이 단말 장치에 대한 인증이 실패했을 경우 이를 통보하기 위해 사용되는 메시지이며, 일명 "RSA 인증 실패 메시지"로 명명될 수 있다. 구체적으로 PKMv2 RSA-Reject 메시지는 단말 랜덤값(MS_Random), 기지국 랜덤값(BS_Random), 에러 코드(Error Code), 표시 스트링(Display-String), 그리고 메시지 인증 파라미터(SigBS)를 포함한다.
단말 랜덤값(MS_Random)은 PKMv2 RSA-Request 메시지에 포함된 MS_Ransom과 동일한 값이며, 기지국 랜덤값(BS_Random)은 기지국이 임의로 생성한 값(예: 64비트)이다. 기지국 랜덤값(BS_Random)은 악의적인 공격자의 되풀이 공격을 방지하기 위한 파라미터이다.
에러 코드는 기지국이 단말 장치에 대한 권한 검증 실패 이유를 나타내며, 표시 스트링(Display-String)은 단말 장치에 대한 권한 검증 실패 이유를 스트링으로 나타내는 것이다. 메시지 인증 파라미터(SigBS)는 PKMv2 RSA-Reject 메시지 자 체를 인증하기 위해서 사용되는 파라미터이다. 기지국은 기지국의 비밀키를 토대로, SigBS를 제외한 PKMv2 RSA-Reject 메시지의 나머지 파라미터들을 메시지 해쉬 함수(예: RSA 알고리즘)에 적용시켜, SigBS를 생성한다.
도 5는 본 발명에서 제안하는 RSA 기반 인증 방식에 사용되는 PKMv2 RSA-Acknowledgement 메시지의 내부 파라미터 구조를 나타낸 테이블이다.
PKMv2 RSA-Acknowledgement 메시지는, 위의 PKMv2 RSA-Reply 메시지를 수신한 단말이 기지국 장치에 대한 인증이 성공하였을 경우 이를 통보하기 위해 사용하는 메시지이며, 일명 "RSA 인증 인지 메시지"라고 명명될 수 있다. 기지국 장치에 대한 인증 성공의 의미가 포함된 PKMv2 RSA-Acknowledgement 메시지를 기지국이 수신하게 되면 RSA 기반 인증 절차가 완료된다.
구체적으로, PKMv2 RSA-Acknowledge 메시지는 단말 랜덤값(MS_Random) 및 기지국 랜덤값(BS_Random) 인증 결과 코드(Auth Result Code), 그리고 메시지 인증 파라미터(SigSS)를 포함하며, 에러 코드(Error Code) 및 표시 스트링(Display-String)을 선택적으로 더 포함한다.
단말 랜덤값(MS_Random)은 PKMv2 RSA-Request 메시지에 포함된 MS_Ransom과 동일한 값이며, 기지국 랜덤값(BS_Random)은 PKMv2 RSA-Reply 메시지에 포함된 BS_Ransom과 동일한 값이다.
인증 결과 코드는 단말이 기지국 장치에 대한 권한 검증 결과(성공 또는 실패)를 알려주는 코드이다. 이 인증 결과 코드의 값이 실패일 때만 에러 코드와 표시 스트링이 존재한다. 에러 코드는 단말이 기지국 장치에 대한 권한 검증 실패 이 유를 나타내며, 표시 스트링은 기지국 장치에 대한 권한 검증 실패 이유를 스트링으로 나타낸 것이다.
메시지 인증 파라미터(SigSS)는 PKMv2 RSA-Acknowledgement 메시지 자체를 인증하기 위해서 사용되는 파라미터이다. 단말은 단말의 비밀키를 토대로, SigSS를 제외한 PKMv2 RSA-Acknowledgement 메시지의 나머지 파라미터들을 메시지 해쉬 함수(예: RSA 알고리즘)에 적용시켜, SigSS를 생성한다.
한편, 본 발명의 실시 예에 따른 EAP 기반 인증 방식 또는 인증된 EAP 기반 인증 방식에서, PKMv2 EAP-Start 메시지가 사용된다.
PKMv2 EAP-Start 메시지는 단말이 기지국에게 EAP 기반 인증 절차 또는 인증된 EAP 기반 인증 절차의 시작을 통보하는 메시지이며, 일명 "EAP 인증 시작 메시지"라고 명명될 수도 있다. 이러한 PKMv2 EAP-Start 메시지는 구체적인 파라미터들을 포함하지 않지만, 반드시 이에 한정되지는 않는다.
도 6은 본 발명의 실시 예에 따른 EAP 기반 인증 방식에서 사용되는 PKMv2 EAP-Transfer 메시지의 내부 파라미터 구조를 나타낸 테이블이다.
PKMv2 EAP-Transfer 메시지는 단말이나 기지국이 상위 EAP 인증 프로토콜로부터 EAP 데이터를 수신받게 되면, 상대 노드(단말 또는 기지국)로 해당 EAP 데이터를 전달하기 위한 메시지이며, 일명 "EAP 데이터 전송 메시지"라고 명명될 수도 있다.
구체적으로 PKMv2 EAP-Transfer 메시지는 EAP 페이로드(Payload)를 포함한다. EAP 페이로드는 상위 EAP 인증 프로토콜로부터 수신받은 EAP 데이터이다. 단말 의 MAC 계층이나 기지국의 MAC 계층에서는 EAP 페이로드를 해석하지 않는다.
도 7은 본 발명의 실시 예에 따른 인증된 EAP 기반 인증 방식에서 사용되는 PKMv2 Authenticated-EAP-Transfer 메시지의 내부 파라미터 구조를 나타낸 테이블이다.
PKMv2 Authenticated-EAP-Transfer 메시지는 단말이나 기지국이 상위 EAP 인증 프로토콜로부터 EAP 데이터를 수신 받게 되면, 상대 노드(단말 또는 기지국)로 해당 EAP 데이터를 전달하기 위한 메시지이다. 일명 "인증된 EAP 데이터 전송 메시지"라고 명명될 수도 있다.
PKMv2 Authenticated-EAP-Trasnfer 메시지는 PKMv2 EAP-Transfer 메시지와는 달리 메시지 인증 기능이 포함된 것이다. 상기 메시지는 구체적으로 키 일련 번호, EAP 페이로드, 그리고 메시지 인증 코드 관련 파라미터(CMAC-Digest 또는 HMAC-Digest)를 포함한다.
키 일련 번호는 PAK의 일련 번호이다. PKMv2 Authenticated-EAP-Transfer 메시지에 포함되는 메시지 인증 코드 관련 파라미터인 CMAC-Digest 또는 HMAC-Digest를 생성할 때 사용되는 키는, RSA 기반 인증 절차를 통해 얻은 pre-PAK를 토대로 도출된다. 이 pre-PAK는 동시에 두 개를 가질 수 있으므로, 두 개의 pre-PAK들을 각각 구별하기 위해서 PAK의 일련 번호가 필요하다. 이 때 PAK 일련 번호는 pre-PAK 일련 번호와 동일하다. 따라서 키 일련 번호는 메시지 인증 코드 관련 파라미터를 생성할 때 필요한 pre-PAK를 위한 PAK 일련 번호를 나타낸다.
EAP 페이로드는 위에 기술된 바와 같이 상위 EAP 인증 프로토콜로부터 수신 받은 EAP 데이터를 나타낸다.
메시지 인증 코드 관련 파라미터(CMAC-Digest 또는 HMAC-Digest)는 PKMv2 Authenticated-EAP-Transfer 메시지 자체를 인증하기 위해서 사용되는 파라미터이다. 단말이나 기지국은 RSA 기반 인증 절차를 통해 공유한 pre-PAK를 토대로 EIK(EAP Integrity Key)를 생성한다. 이와 같이 생성된 EIK를 토대로 메시지 인증 코드 관련 파라미터를 제외한 PKMv2 Authenticated-EAP-Transfer 메시지의 나머지 파라미터들을 메시지 해쉬 함수에 적용시켜, CMAC-Digest 또는 HMAC-Digest를 생성한다.
한편, 본 발명의 실시 예에 따른 EAP 기반 인증 절차 또는 인증된 EAP 기반 인증 절차에서, PKMv2 EAP-Transfer-Complete 메시지가 사용된다.
PKMv2 EAP-Transfer-Complete 메시지는 단말이 기지국에게 EAP 기반 인증 절차 또는 인증된 EAP 기반 인증 절차의 성공적인 종료를 통보하기 위하여 사용되는 메시지이며, 일명 "EAP 인증 성공 메시지"로 명명될 수도 있다. PKMv2 EAP- Transfer-Complete 메시지는 어떠한 파라미터도 포함하지 않지만, 반드시 이에 한정되지는 않는다.
한편 위에 기술된 메시지들(PKMv2 RSA-Request 메시지, PKMv2 RSA-Request 메시지, PKMv2 RSA-Reject 메시지, PKMv2 RSA-Reject 메시지, PKMv2 EAP-Start 메시지, PKMv2 EAP-Transfer 메시지, PKMv2 Authenticated-EAP-Transfer 메시지, PKMv2 EAP-Transfer-Complete 메시지)은, 제1 및 제2 실시 예에 동일하게 적용된다.
도 8은 본 발명의 실시 예에 따른 SA-TEK 절차 중에 사용되는 PKMv2 SA-TEK-Challenge 메시지의 내부 파라미터 구조를 나타낸 테이블이다.
PKMv2 SA-TEK-Challenge 메시지는 단말과 기지국이 협상한 인증 절차가 완료된 후 기지국이 단말로 SA-TEK 절차 시작을 통보하기 위하여 사용하는 메시지이다. 일명 "SA-TEK 시도 메시지"라고 명명될 수 있다.
단말과 기지국이 인증키를 생성할 때, PAK 또는 PMK(이들을 인증키 생성을 위한 기본키라고 명명할 수도 있다), 단말 MAC 주소 그리고 기지국 식별자만을 사용하는 제1 실시 예의 경우, PKMv2 SA-TEK-Challenge 메시지는 기지국 랜덤값(BS_Random), 키 일련 번호, 인증키 식별자(AK-ID: Authorization Key-Identifier), 메시지 인증 코드 관련 파라미터(CMAC-Digest 또는 HMAC-Digest)를 포함하며, 키 유효 시간을 선택적으로 더 포함한다.
기지국 랜덤값(BS_Random)은 위에 기술된 바와 같이 기지국이 임의적으로 생성한 값이다. 기지국 랜덤값(BS_Random)은 악의적인 공격자의 되풀이 공격을 방지하기 위한 파라미터이다.
키 일련 번호는 인증키 일련 번호이다. PKMv2 SA-TEK-Challenge 메시지에 포함된 CMAC-Digest 또는 HMAC-Digest를 생성할 때 사용되는 키는 인증키를 가지고 도출된다. 인증키는 동시에 두 개를 가질 수 있으므로 이 두 개의 인증키를 구별하기 위해서 인증키 일련 번호가 사용된다.
키 유효 시간은 PMK 유효 시간이다. 이 필드는 인증 정책으로 EAP 기반 인증 방식 또는 인증된 EAP 기반 인증 방식을 지원해야 하고, 상위 EAP 인증 프로토콜 특징에 따라 MSK를 단말과 기지국이 공유하는 경우에 한해서만 정의될 수 있다.
인증키 식별자는 인증키, 인증키 일련 번호, 단말 MAC 주소 그리고 기지국 식별자를 가지고 도출해 낸 값이다. 이 인증키 식별자는 단말과 기지국이 모두 자체적으로 생성하며, 기지국이 단말과 동일한 인증키 식별자를 가지고 있는지 확인하기 위해서, 이 파라미터를 단말로 보내는 것이다.
인증키 일련 번호는 PAK 일련 번호와 PMK 일련 번호 조합으로 생성된 값이다. PKMv2 SA-TEK-Challenge 메시지에 포함되는 인증키 일련 번호는 PMK 일련 번호를 통보하는데 의미가 있다. 왜냐하면, PAK 일련 번호는 RSA 기반 인증 절차의 PKMv2 RSA-Reply 메시지에 포함되어 있지만, PMK 일련 번호는 EAP 기반 인증 절차의 어떠한 메시지에도 포함되어 있지 않기 때문이다.
인증키 식별자는 이러한 인증키 일련 번호를 통해 만들어진다. 인증키 일련 번호와 인증키 식별자는 모두 단말과 기지국이 동시에 두 개의 인증키를 가졌을 경우 인증키를 식별하기 위해서 사용된다. 단말이 핸드오버를 수행하는 경우, 인증키 일련 번호는 새로운 재인증 절차를 수행하지 않는다면 모든 기지국들이 동일한 값을 사용할 수 있으며, 반면 인증키 식별자는 기지국마다 상이한 값을 가지게 된다.
메시지 인증 코드 관련 파라미터(CMAC-Digest 또는 HMAC-Digest)는 PKMv2 SA-TEK-Challenge 메시지 자체를 인증하기 위해서 사용되는 파라미터이다. 기지국은 인증키를 토대로, 메시지 인증 코드 관련 파라미터를 제외한 PKMv2 SA-TEK-Challenge 메시지에 포함된 나머지 파라미터들을 메시지 해쉬 함수에 적용시켜, CMAC-Digest 또는 HMAC-Digest를 생성한다.
한편 단말과 기지국이 인증키를 생성할 때, PAK 또는 PMK와 단말 MAC 주소 그리고 기지국 식별자뿐만 아니라 단말과 기지국이 임의적으로 생성한 단말 랜덤값(MS_Random)과 기지국 랜덤값(BS_Random)들을 사용하는 제2 실시 예에서도, 단말과 기지국이 협상한 인증 절차가 완료된 후 기지국이 단말로 SA-TEK 절차를 시작하기 위하여 PKMv2 SA-TEK-Challenge 메시지를 송신한다.
제2 실시 예에 사용되는 PKMv2 SA-TEK-Challenge 메시지는 제1 실시 예와는 달리, 기지국 랜덤값(BS_Random), 랜덤값 유효시간, 키 일련 번호를 포함하고, 위에 기술된 바와 같이 인증 정책으로 EAP 기반 인증 절차 또는 인증된 EAP 기반 인증 절차를 지원해야 하고 상위 EAP 인증 프로토콜 특징에 따라 MSK를 단말과 기지국이 공유하는 경우에, PMK에 대한 키 유효 시간을 더 포함할 수 있다. 여기서 랜덤값 유효시간은 단말 랜덤값 및 기지국 랜덤값에 대한 유효 시간을 나타낸다.
도 9는 본 발명의 실시 예에 따른 SA-TEK 절차에 사용되는 PKMv2 SA-TEK-Request 메시지의 내부 파라미터 구조를 나타낸 테이블이다.
PKMv2 SA-TEK-Request 메시지는 단말이 지원 가능한 모든 보안 관련 알고리즘을 통보하기 위한 메시지이며, 일명 "SA-TEK 요청 메시지"라고도 명명될 수 있다. 제1 실시 예에서, PKMv2 SA-TEK-Challenge 메시지를 수신한 단말이, 해당 메시지 인증이 성공한 후 단말이 보유한 인증키 식별자 특히 자체적으로 생성한 인증키 식별자와 기지국으로부터 수신한 PKMv2 SA-TEK Challenge 메시지에 포함된 인증키 식별자가 동일함이 확인된 경우, 단말 자신이 지원 가능한 모든 보안 관련 알고리즘을 포함하는 PKMv2 SA-TEK-Request 메시지를 기지국으로 송신한다. 제2 실시 예 에서는 이와는 달리, PKMv2 SA-TEK-Challenge 메시지를 수신한 단말이, 해당 메시지 인증이 성공한 경우, 단말 자신이 지원 가능한 모든 보안 관련 알고리즘을 포함하는 PKMv2 SA-TEK-Request 메시지를 기지국으로 송신한다.
PKMv2 SA-TEK-Request 메시지는 단말 랜덤값(MS_Random) 및 기지국 랜덤값(BS_Random), 키 일련 번호, 인증키 식별자, 단말 보안 알고리즘 능력(Security_Capabilities), 그리고 메시지 인증 코드 관련 파라미터(CMAC-Digest 또는 HMAC-Digest)를 포함한다.
단말 랜덤값(MS_Random)은 단말이 임의로 생성한 값(예: 64비트)이며, 기지국 랜덤값(BS-Random)은 PKMv2 SA-TEK-Challenge 메시지에 포함된 BS-Random과 동일한 값이다. 여기에서 단말 랜덤값(MS_Random)은 악의적인 공격자의 되풀이 공격을 방지하기 위한 파라미터이다.
키 일련 번호는 위에 기술된 바와 같이 PKMv2 SA-TEK-Request 메시지에 포함된 메시지 인증 코드 관련 파라미터(CMAC-Digest 또는 HMAC-Digest) 생성시 사용되는 키를 생성할 때 필요한 인증키를 구별하기 위한 인증키 일련 번호이다.
인증키 식별자는 인증키, 인증키 일련 번호, 단말 MAC 주소 그리고 기지국 식별자를 가지고 도출해 낸 값이다.
단말 보안 알고리즘 능력은 단말이 지원 가능한 모든 보안 알고리즘을 나타내는 파라미터이다. 메시지 인증 코드 관련 파라미터(CMAC-Digest 또는 HMAC-Digest)는 PKMv2 SA-TEK-Request 메시지 자체를 인증하기 위해서 사용되는 파라미터이다. 단말은 인증키를 토대로, 메시지 인증 코드 관련 파라미터를 제외한 PKMv2 SA-TEK-Request 메시지의 나머지 파라미터들을 메시지 해쉬 함수에 적용시켜, CMAC-Digest 또는 HMAC-Digest를 생성한다.
제1 실시 예의 경우, 상기 PKMv2 SA-TEK-Request 메시지에 포함되는 인증키 식별자는, PKMv2 SA-TEK-Challenge 메시지에 포함된 인증키 식별자와 동일한 식별자이다.
반면, 제2 실시 예의 경우, 상기 PKMv2 SA-TEK-Request 메시지에 포함되는 인증키 식별자는, 단말이 자체적으로 생성한 인증키, 인증키 일련 번호, 단말 MAC 주소 그리고 기지국 식별자를 토대로 생성된다.
도 10은 본 발명의 실시 예에 따른 SA-TEK 절차에 사용되는 PKMv2 SA-TEK-Response 메시지의 내부 파라미터 구조를 나타낸 테이블이다.
PKMv2 SA-TEK-Response 메시지는 기지국이 단말에게 SA 정보들을 전송하기 위한 메시지이며, 일명 "SA-TEK 응답 메시지"라고도 명명될 수 있다. 구체적으로 위에 기술된 PKMv2 SA-TEK-Request 메시지를 수신한 기지국이 해당 메시지에 대한 인증을 수행하고 인증이 성공한 경우, 기지국이 보유한 인증키 식별자 특히 기지국이 자체적으로 생성한 인증키 식별자와 PKMv2 SA-TEK Request 메시지에 포함된 단말이 생성한 인증키 식별자가 동일함이 확인되었으면, SA 정보들을 포함한 PKMv2 SA-TEK-Response 메시지를 단말로 송신한다.
PKMv2 SA-TEK- Response 메시지는 구체적으로 단말 랜덤값(MS_Random) 및 기지국 랜덤값(BS_Random), 키 일련 번호, 인증키 식별자, SA-TEK 갱신 정보(SA_TEK_Update), 하나 또는 하나 이상의 SA 디스크립터(SA-Descriptor), 그리고 메시지 인증 코드 관련 파라미터(CMAC-Digest 또는 HMAC-Digest)를 포함한다.
단말 랜덤값(MS_Random)은 단말로부터 수신된 PKMv2 SA-TEK Request 메시지에 포함된 MS_Random과 동일한 값이며, 기지국 랜덤값(BS_Random)은 PKMv2 SA-TEK-Challenge 메시지에 포함된 BS_Random과 동일한 값이다.
키 일련 번호는 인증키 일련 번호이다. PKMv2 SA-TEK-Response 메시지에 포함된 CMAC-Digest 또는 HMAC-Digest를 생성할 때 사용되는 키는 인증키를 가지고 도출된다. 인증키는 동시에 두 개를 가질 수 있는 이 두 개의 인증키를 구별하기 위해서 인증키 일련 번호가 필요하다.
인증키 식별자는 인증키, 인증키 일련 번호, 단말 MAC 주소 그리고 기지국 식별자를 가지고 도출해 낸 값이다.
SA-TEK 갱신 정보(SA_TEK_Update)는 SA 정보들을 포함한 파라미터로서, 핸드오버나 재접속 절차 중에 사용된다. SA 디스크립터(SA-Descriptor)는 SA 정보들을 포함한 파라미터로서, 초기 접속 절차 중에 사용된다. 그러나 반드시 이에 한정되지 않는다.
SA 디스크립터는 구체적으로 SA의 식별자인 SAID, SA의 유형을 알려주는 SA 타입, SA 타입이 동적 SA이거나 정적 SA인 경우에 정의되며 SA의 트래픽 서비스를 형태를 알려주는 SA 서비스 타입, 그리고 해당 SA에서 사용될 암호화 알고리즘을 알려주는 암호 슈트(Cryptographic-Suite)를 포함한다. 이 SA 디스크립터는 기지국이 동적으로 생성하고자 하는 SA의 개수만큼 반복적으로 정의될 수 있다.
메시지 인증 코드 관련 파라미터(CMAC-Digest 또는 HMAC-Digest)는 PKMv2 SA-TEK-Response 메시지 자체를 인증하기 위해서 사용되는 파라미터이다. 기지국은 인증키를 토대로, 메시지 인증 코드 관련 파라미터를 제외하고 PKMv2 SA-TEK-Response 메시지의 나머지 파라미터들을 메시지 해쉬 함수에 적용시켜, CMAC-Digest 또는 HMAC-Digest를 생성해낸다.
한편 제1 실시 예의 경우, PKMv2 SA-TEK- Response 메시지의 인증키 식별자는 상기 PKMv2 SA-TEK-Chanllenge 메시지에 포함되는 인증키 식별자와 동일하다. 반면, 제2 실시 예의 경우, PKMv2 SA-TEK- Response 메시지의 인증키 식별자는 상기 PKMv2 SA-TEK-Request 메시지에 포함되는 인증키 식별자와 동일하다.
다음, 위에 기술된 메시지를 토대로 하여 본 발명의 실시 예에 따른 인증 방법 및 이에 관련된 키를 생성하는 방법에 대하여 설명한다.
본 발명의 실시 예에 따른 인증 방법은, RSA 기반 인증 방식, EAP 기반 인증 방식, 인증된 EAP 기반 인증 방식의 조합에 따라 발생되는 다양한 정책을 토대로 인증을 수행한다. 특히 소정의 절차에 따른 인증을 수행한 후 단말과 기지국은 단말의 보안 알고리즘 및 SA(Security Association) 정보들을 교환하기 위해 SA-TEK 절차를 수행한다.
기존의 PKMv2의 인증 정책에서는 단말의 보안 알고리즘과 SA 정보들을 두 개의 절차 즉, RSA 기반 인증 절차와 SA-TEK 절차에서 중복하여 교환하고, RSA 기반 인증 절차에서 단말과 기지국 사이에 교환되는 메시지들에는 메시지 인증 기능이 없기 때문에, 이 RSA 기반 인증 절차에서 교환되는 단말의 보안 알고리즘과 SA 정보들을 신뢰할 수 없다.
따라서 본 발명의 실시 예에서는 단말과 기지국이 단말의 보안 알고리즘 및 SA 정보를 메시지 인증 기능을 지원하는 SA-TEK 절차를 통해 교환하도록 한다.
먼저, 본 발명의 제1 실시 예에 따른 인증 방법과 인증키 생성 방법에 대하여 설명한다.
본 발명의 제1 실시 예의 제1 예는 RSA 기반 인증 절차만을 수행하는 경우에 대한 것이다.
도 11은 본 발명의 제1 실시 예의 제1 예에 따른 RSA 기반 인증 절차만을 수행하는 인증 방법을 나타낸 흐름도이다.
단말(100)과 기지국(200) 사이에 실제적인 인증 절차가 수행되기 전에 단말 기본 기능에 관한 협상이 수행되면서 소정의 인증 방식이 선택될 수 있다.
선택된 인증 방식이 RSA 기반의 인증 절차만을 수행하는 방식인 경우, 도 11에서와 같이, 단말(100)은 MAC 메시지 중 인증 메시지인 PKM 메시지를 통해 가입자 디지털 인증서를 기지국(200)으로 전달한다. 구체적으로 PKMv2 RSA-Request 메시지에 단말의 공개키를 포함하는 인증서를 포함시켜 전송한다(S100).
단말(100)로부터 전송되는 PKMv2 RSA-Request 메시지를 수신한 기지국(200)은 해당 단말에 대한 장치 인증을 수행한다. 단말(100)에 대한 장치 인증이 성공적으로 수행되면 기지국(200)은 기지국의 인증서와 단말(100)의 공개키로 암호화된 pre-PAK가 포함된 PKMv2 RSA-Reply 메시지를 단말(100)로 전송하여, 기지국 장치에 대한 인증을 요청한다(S110). 이와는 반대로 위의 기지국에서의 단말 인증이 실패일 경우, 기지국(200)은 단말(100)로 PKMv2 RSA-Reject 메시지를 송신하여, 인증이 실패하였음을 통보한다.
한편 기지국(200)으로부터 PKMv2 RSA-Reply 메시지를 수신한 단말(100)은, 상기 메시지에 포함된 기지국의 인증서를 검증하여 기지국에 대한 권한 검증을 수행하고, 그 결과가 포함된 PKMv2 RSA-Acknowledgement 메시지를 기지국(200)으로 송신한다(S120). 이와 같이 단말측에서도 RSA 기반 인증이 수행되며, 기지국에 대한 검증이 성공하였을 경우, 단말(100)이 기지국(200)에게 성공의 결과가 포함된 PKMv2 RSA-Acknowledgement 메시지를 전송함으로서, RSA 기반의 상호 인증 절차가 완료된다.
이와 같이 RSA 기반 인증 절차가 성공적으로 완료되면 단말(100)과 기지국(200)은 pre-PAK를 공유하게 되며, 이 키를 가지고 PAK를 도출한다. 또한, PAK와 단말 MAC 주소와 기지국 식별자를 가지고 단말(100)과 기지국(200)은 각각 인증키(AK: Authorization Key)를 도출하게 된다(S130).
다음, RSA 기반 인증 절차를 완료한 후 단말(100)과 기지국(200)은 단말의 보안 알고리즘 및 SA (Security Association) 정보들을 교환하기 위해 SA-TEK 절차를 수행한다. 구체적으로 인증이 수행된 후, 단말(100)과 기지국(200)이 인증키의 식별자, 인증키 일련번호와, SAID와, 각각의 SA마다 사용될 알고리즘 및 트래픽 암호화키(TEK: Traffic Encryption Key)들을 알기 위하여, 3-Way SA-TEK 교환 절차를 수행한다.
도 11에 도시되어 있듯이, 인증 절차를 통하여 인증키를 도출한 기지국(200)은 단말(100)로 PKMv2 SA-TEK-Challenge 메시지를 전송함으로써, SA-TEK 절차를 시 작한다(S140).
이 때, 기지국(200)은 PKMv2 SA-TEK-Challenge 메시지를 통해 인증키 일련 번호와 인증키의 식별자(AK-ID)를 단말(100)에게 알려준다. 위의 PKMv2 RSA-Reply 메시지에 PAK 일련 번호가 포함되어 있으므로, PKMv2 SA-TEK-Challenge 메시지의 인증키 일련 번호는 PKMv2 RSA-Reply 메시지에 포함된 PAK 일련 번호와 동일하다.
또한 단말(100)은 PKMv2 SA-TEK-Challenge 메시지에 포함된 메시지 인증 코드 관련 파라미터(CMAC-Digest 또는 HMAC-Digest)를 토대로 상기 메시지에 대한 인증 기능을 수행할 수 있다.
구체적으로, 단말(100)은 인증키를 토대로, 상기 수신한 PKMv2 SA-TEK-Challenge 메시지에서 메시지 인증 코드 관련 파라미터를 제외한 나머지 파라미터들을 메시지 해쉬 함수에 적용시켜, 새로운 메시지 인증 코드 관련 파라미터를 생성한다. 그리고 생성된 메시지 인증 코드 관련 파라미터와 상기 PKMv2 SA-TEK-Challenge 메시지에 포함되어 있던 메시지 인증 코드 관련 파라미터의 동일성 여부를 판단하여, 동일한 경우 메시지 인증이 성공한 것으로 간주하고, 동일하지 않은 경우 메시지 인증이 실패한 것으로 간주한다. 메시지 인증이 성공하였을 경우, 단말과 기지국이 동일한 인증키를 공유하고 있는 것으로 간주한다. 하지만 메시지 인증이 실패하였을 경우, 단말(100)은 수신한 상기 메시지를 폐기한다.
본 발명의 실시 예에서는 이와 같이 단말과 기지국 사이에 송수신된 메시지에, 메시지 인증 코드 관련 파라미터(CMAC-Digest 또는 HMAC-Digest)가 포함되어 있는 경우에는 위에 기술된 바와 같은 과정을 통하여 메시지 인증을 수행하며, 메 시지 인증이 성공한 경우 해당 메시지를 토대로 한 소정 처리를 수행한다. 한편 이후에 기술되는 인증된 EAP 기반 인증 방식에 사용되는 PKMv2 Authenticated-EAP-Transfer 메시지의 경우에는, 인증키가 아니라 EIK(EAP Integrity Key)를 토대로 메시지 인증 코드 관련 파라미터를 생성하여, 메시지 인증을 수행한다.
위에 기술된 바와 같이, 메시지 인증 코드 관련 파라미터를 토대로 하여 PKMv2 SA-TEK-Challenge 메시지에 대한 인증이 성공한 경우, PKMv2 SA-TEK-Challenge 메시지에 포함되어 있는 인증키 식별자와, 단말이 보유한 인증키 식별자 특히, 단말이 자체적으로 생성한 인증키 식별자(이 식별자는 PKMv2 SA-TEK-Challenge 메시지에 포함되어 있던 인증키 일련번호, 이미 알고 있는 인증키, 기지국 식별자, 단말의 MAC 주소를 토대로 생성됨)의 동일성 여부를 판단하고, 동일한 경우 이하의 단계를 수행한다.
반면 상기 인증키 식별자들이 동일하지 않은 경우에는, 단말과 기지국이 서로 다른 인증키, 인증키 일련 번호, 기지국 식별자 도는 단말 MAC 주소를 가지고 인증키 식별자를 생성한 것으로 판단하여, PKMv2 SA-TEK-Challenge 메시지를 폐기 처리한다.
PKMv2 SA-TEK-Challenge 메시지에 대한 인증이 성공하고 인증키 식별자에 대한 동일성이 확인되어, 상기 메시지가 유효한 것으로 판단된 경우, 단말(100)은 단말 자신이 지원하는 모든 보안 관련 알고리즘을 포함한 PKMv2 SA-TEK-Request 메시지를 기지국(200)으로 전송한다(S150). 이에 기지국(200)은 PKMv2 SA-TEK-Request 메시지에 포함된 메시지 인증 코드 관련 파라미터를 토대로 메시지 인증을 수행한 다.
메시지 인증이 성공하면 기지국(200)은 보유한 인증키 식별자 특히, PKMv2 SA-TEK-Challenge 메시지에 포함하였던 인증키 식별자와 상기 PKMv2 SA-TEK-Request 메시지에 포함되어 있는 인증키 식별자의 동일성을 판단할 수 있다. 인증키 식별자의 동일성이 확인된 경우, 기지국(200)은 제공 가능한 하나의 primary SA와 0 또는 그 이상의 static SA들에 해당하는 SAID와 알고리즘을, PKMv2 SA-TEK-Response 메시지를 통해 단말(100)에게 알려준다. 이에 따라 단말(100)이 PKMv2 SA-TEK-Response 메시지를 수신하게 되면 SA-TEK 절차가 완료되게 되고, 결국 모든 인증 절차가 끝나게 된다(S160). 이 경우 단말(100)이 PKMv2 SA-TEK-Response 메시지에 대한 인증을 수행하고, 메시지 인증이 성공한 경우에 SA-TEK 절차가 완료되게 된다.
이러한 실시 예에 따르면, RSA 기반 인증 절차에서 메시지 인증 기능이 포함된 SA-TEK 절차를 통하여 단말 보안 알고리즘과 SA 정보를 교환함으로써, 신뢰성 있는 정보 교환이 이루어지게 된다.
한편 위에 RSA 기반 인증 절차가 성공적으로 수행되고 단말과 기지국이 인증키를 공유하게 되면, 단말과 기지국 사이에 전송되는 트래픽 데이터를 암호화하기 위해서, 트래픽 암호화 키를 생성하고 이를 분배하는 과정을 수행한다. 이러한 과정을 통하여 단말과 기지국 사이에 트래픽 데이터를 안전하게 전달할 수 있게 된다. 트래픽 암호화 키를 생성하고 분배하는 과정에 대해서는 추후에 보다 구체적으로 설명한다.
다음에는 이러한 본 발명의 제1 실시 예의 제1 예에 따른 인증키 생성 방법에 대하여 구체적으로 설명한다.
도 12는 본 발명의 제1 실시 예의 제1 예에 따른 RSA 기반 인증 절차만을 수행하는 인증 방법에 있어서의 인증키 생성 방법을 나타내는 흐름도이다.
도 12에서와 같이, RSA 기반 인증 절차가 성공적으로 완료되면 단말과 기지국은 pre-PAK(예: 256비트)를 공유하게 된다(S131). 이 pre-PAK는 기지국이 랜덤하게 생성한 것이며, 기지국은 단말 공개키를 가지고 pre-PAK를 암호화하여 단말로 전달한다. 이 암호화된 pre-PAK는 단말 공개키와 쌍을 이루는 비밀키만을 가지고 있는 단말만이 해석할 수 있다.
단말(100)은 기지국으로부터 전달되는 암호화된 pre-PAK를 비밀키로 복호화하여 원래의 pre-PAK를 획득한다. 그리고 pre-PAK를 입력키로 하고, 단말 MAC 주소와 기지국 식별자 그리고 소정의 스트링 예를 들어“EIK+PAK”라는 스트링 문자를 입력 데이터로 하여, 키 생성 알고리즘을 수행한다(S132). 본 발명의 실시 예들에서 사용되는 키 생성 알고리즘은 CMAC 알고리즘을 이용하는 "Dot16KDF"이지만 이에 한정되지는 않는다.
키 생성 알고리즘을 수행함에 따라 생성된 결과 데이터에서, 소정 비트 예를 들어 상위의 320비트를 잘라낸다. 잘라낸 데이터(320비트 데이터) 중에서 소정 비트 예를 들어 상위 160비트는 EIK(EAP Integrity Key)로 사용하고, 나머지 비트 예를 들어 하위 160비트는 PAK로 사용한다(S133). 여기에서 생성된 EIK는, 추후에 기술되는 RSA 기반 인증 절차 수행 후 인증된 EAP 기반 인증 절차를 수행하는 인증 방법에서, PKMv2 Authenticated-EAP-Transfer 메시지 자체 인증 기능을 수행하기 위한 메시지 인증 코드 관련 파라미터(CMAC-Digest 또는 HMAC-Digest)를 생성할 때, 입력키로서 사용된다.
다음, 단말(100)은 PAK를 입력키로 하고, 단말 MAC 주소, 기지국 식별자 그리고 “AK”라는 스트링 문자를 입력 데이터로 하여, 키 생성 알고리즘(예: Dot16KDF)을 수행한다(S134). 그리고 얻어지는 결과 데이터에서 소정 비트 예를 들어 상위 160비트를 잘라내어 그 데이터를 인증키(AK)로 사용한다(S135).
기지국(200)도 단말로 전송한 pre-PAK를 토대로 위에 기술된 바와 같이 인증키를 생성하며, 이에 따라 단말과 기지국이 동일한 인증키를 공유하게 된다.
이러한 인증키 생성 방법에 따라, 체계적인 구조를 가지는 인증키가 생성될 수 있다.
다음에는 본 발명의 제1 실시 예의 제2 예에 따른 인증 방법 및 인증키 생성 방법에 대하여 설명한다. 본 발명의 제1 실시 예의 제2 예는 기본 기능 협상 과정에서 선택된 인증 방식이 EAP 기반 인증 절차만 수행하는 경우에 관한 것이다.
도 13은 본 발명의 제1 실시 예의 제2 예에 따른 EAP 기반 인증 절차만을 수행하는 인증 방법을 나타낸 흐름도이다.
도 13에 도시되어 있듯이, 단말(100)은 망의 EAP 인증 프로토콜에게 EAP 기반 인증 절차의 시작을 통보하기 위하여 기지국(200)으로 PKMv2 EAP-start 메시지를 전송한다(S200). 이 메시지를 수신한 기지국(200)의 MAC 계층은 자체 상위 EAP 인증 프로토콜 계층으로 상기 메시지를 전달하고, 이에 따라 상위 EAP 인증 프로토 콜 계층으로부터 전달되는 요청에 따라 어떠한 단말인지를 문의하는 PKMv2 EAP-transfer 메시지를 단말(100)로 전송한다. 이에 대한 응답으로 단말(100)로부터 단말에 대한 정보를 포함하는 PKMv2 EAP-transfer 메시지가 전송되면, 기지국(200)은 이 메시지를 인증 서버(400)로 전달한다.
이 후, 단말(100)과 기지국(200)은 인증 서버(400)와 연계하여, EAP 인증 프로토콜의 절차에 따라 상위 EAP 인증 프로토콜 계층으로부터 EAP 관련 데이터를 수신받을 때마다, 상기 데이터를 PKMv2 EAP-Transfer 메시지를 통해 상대 노드로 전송한다(S210∼S220).
이와 같이 상위 EAP 인증 프로토콜의 절차에 따라 여러 번의 PKMv2 EAP-Transfer 메시지가 단말(100)과 기지국(200) 사이에서 전달됨으로써, 단말과 인증 서버 내부에 존재하는 상위 EAP 인증 프로토콜 계층에서 단말 또는 기지국에 대한 장치 인증, 또는 사용자 인증이 이루어진다. 여기서 단말과 기지국 사이에 전달되는 PKMv2 EAP-Transfer 메시지 수는 상위 EAP 인증 프로토콜에 따라 틀려진다.
상위 EAP 인증 프로토콜을 통해 단말 또는 기지국의 장치에 대한 인증 또는 사용자 인증이 성공적으로 수행하였을 경우(S230), 기지국(200)은 인증 성공을 알리는 PKMv2 EAP-Transfer 메시지를 단말(100)로 전송한다(S240). 이에 따라 단말(100)은 EAP 기반 인증 절차가 성공적으로 완료되었음을 통보하기 위해서 기지국으로 PKMv2 EAP-Transfer-Complete 메시지를 송신하고, 기지국(200)은 이 메시지에 따라 EAP 기반 인증 절차를 완료한다(S250).
이러한 EAP 기반 인증 절차가 성공적으로 완료되면 단말(100)과 기지국(200) 은 상위 EAP 인증 프로토콜 특성에 따라 MSK(Master Session Key)를 공유할 수 있다. 만약, 단말과 기지국이 MSK를 공유하게 되면 이 MSK를 가지고 PMK(Pairwise Master Key)를 도출한다. 또한, PMK와 단말 MAC 주소와 기지국 식별자를 가지고 단말과 기지국은 이후에 기술된 인증키 생성 과정을 통하여, 각각 인증키를 도출하게 된다(S260).
이와 같이 인증이 수행된 다음, 위의 제1 실시예의 제1 예와 동일하게, 단말(100)과 기지국(200)이 인증키의 식별자, 인증키 일련번호, SAID, 각각의 SA마다 사용될 알고리즘 및 트래픽 암호화 키(TEK)들을 알기 위하여, 3-Way SA-TEK 교환 절차를 수행한다. 이 절차는 위에 기술된 바와 동일하게 수행됨으로써, 여기서는 상세한 설명을 생략한다(S270∼S290). 이후 단말과 기지국은 트래픽 암호화 키를 생성하고 이를 분배하는 과정을 수행하여, 단말과 기지국 사이에 전송되는 트래픽 데이터를 암호화하여 안정적으로 송수신한다.
다음에는 이러한 제1 실시 예의 제2 예에 따른 인증 방법에 있어서의 인증키 생성 방법에 대하여 구체적으로 설명한다.
도 14는 본 발명의 제1 실시 예의 제2 예에 따른 EAP 기반 인증 절차만을 수행하는 인증 방법에 있어서의 인증키 생성 방법을 나타내는 흐름도이다.
EAP 기반 인증 절차가 성공적으로 완료되면 도 14에 도시되어 있듯이, 상위 EAP 인증 프로토콜 특성에 따라 단말과 기지국은 512비트의 MSK를 선택적으로 공유하게 된다(S261). 단말과 기지국은, MSK를 공유하는 경우, MSK의 소정 비트 예를 들어 상위 160비트를 잘라내고, 잘라낸 데이터 즉, 160비트 데이터를 PMK로 사용한 다(S262∼S263).
다음 PMK를 입력키로 하고, 단말 MAC 주소와 기지국 식별자 그리고 “AK”라는 스트링 문자를 입력 데이터로 하여 키 생성 알고리즘(예: CMAC 알고리즘을 이용하는 Dot16KDF)을 수행하여 결과 데이터를 획득하고, 결과 데이터에서 소정 비트 예를 들어 상위 160비트를 잘라내고, 잘라낸 데이터를 인증키로 사용한다(S264∼S265).
이러한 인증키 생성 방법에 따라, 체계적인 구조를 가지는 인증키가 생성될 수 있다.
다음에는 본 발명의 제1 실시 예의 제3 예에 따른 인증 방법 및 인증키 생성 방법에 대하여 설명한다. 본 발명의 제1 실시 예의 제3 예는 기본 기능 협상 과정에서 선택된 인증 방식이 RSA 기반 인증 절차 수행 후 EAP 기반 인증 절차를 수행하는 경우에 관한 것이다.
도 15는 본 발명의 제1 실시 예의 제3 예에서, RSA 기반 인증 절차 수행 후 EAP 기반 인증 절차를 수행하는 인증 방법의 흐름도이다.
단말(100)과 기지국(200)은 위의 기술된 제1 예와 동일하게, PKMv2 RSA-Request 메시지와 PKMv2 RSA-Reply 메시지를 통하여 서로 상호 인증을 수행하고, 단말과 기지국 장치에 대한 상호 인증이 성공한 경우 단말(100)이 PKMv2 RSA-Acknowledgement 메시지를 기지국(200)으로 송신하여 RSA 기반 인증 절차를 완료한다(S300∼S320). 이러한 RSA 기반 인증 방식에 따라 단말(100)과 기지국(200)은 pre-PAK를 공유하고 이 키를 가지고 PAK를 도출한다(S330).
이후 단말(100)과 기지국(200)은 위에 기술된 제2 예와 동일하게, PKMv2 EAP-Start 메시지를 통하여 EAP 기반 인증 절차를 시작하고, 상위 EAP 인증 프로토콜에 따라 PKMv2 EAP-Transfer 메시지를 다수 교환하여, 사용자 인증을 수행한다(S340∼S380).
이 EAP 기반 인증 절차가 성공적으로 완료되면 단말과 기지국은 상위 EAP 인증 프로토콜 특성에 따라 MSK를 선택적으로 공유하며, MSK를 공유하게 되면 이 MSK를 가지고 PMK를 도출한다. 마지막으로, 단말(100)과 기지국(200)은 RSA 기반 인증 절차를 통해 도출한 PAK 또는 EAP 기반 인증 절차를 통해 도출할 수 있는 PMK, 그리고 단말 MAC 주소와 기지국 식별자를 가지고, 이후에 기술되는 인증키 도출 과정을 통하여, 각각 인증키를 생성하게 된다(S390).
이와 같이 인증이 수행된 다음, 위의 제1 실시 예의 제1 예와 동일하게, 단말(100)과 기지국(200)이 인증키의 식별자, 인증키 일련번호, SAID, 각각의 SA마다 사용될 알고리즘 및 트래픽 암호화 키(TEK)들을 알기 위하여, 3-Way SA-TEK 교환 절차를 수행한다(S400∼S420). 이 절차는 위에 기술된 바와 동일하게 수행됨으로써, 여기서는 상세한 설명을 생략한다. 그리고 이후 단말과 기지국은 트래픽 암호화 키를 생성하고 이를 분배하는 과정을 수행하여, 단말과 기지국 사이에 전송되는 트래픽 데이터를 암호화하여 안정적으로 송수신한다.
다음에는 이러한 제1 실시 예의 제3 예에 따른 인증키 생성 방법에 대하여 설명한다.
도 16은 본 발명의 제1 실시 예의 제3 예에 따른 RSA 기반 인증 절차 후 EAP 기반 인증 절차를 수행하는 인증 방법에 있어서의 인증키 생성 방법을 나타내는 흐름도이다. 여기서는 EAP 기반 인증 절차를 통해서 단말과 기지국이 MSK를 공유했을 경우에만 적용되는 인증키 생성방법을 기술한다. 만약, 단말과 기지국이 MSK를 공유하지 않는 경우에는 도 12에 기술된 제1 실시 예의 제1 예에 따른 인증키 생성 방법에 따라 인증키가 생성될 수 있다.
RSA 기반 인증 절차가 성공적으로 완료되면 도 16에서와 같이, 단말(100)과 기지국(200)은 pre-PAK(예: 256비트)를 공유하게 된다(S391). 이후 pre-PAK를 입력키로 하고, 단말 MAC 주소와 기지국 식별자 그리고 “EIK+PAK”라는 스트링 문자를 입력 데이터로 하여, 키 생성 알고리즘을 수행하여 결과 데이터를 얻는다(S392). 결과 데이터에서 소정 비트 예를 들어 320비트를 잘라내고, 잘라낸 데이터 중에서 소정 비트 예를 들어 상위 160비트를 EIK로 사용하고, 나머지 비트 예를 들어, 하위 160비트를 PAK로 사용한다(S393).
한편 RSA 기반 인증 절차 후 EAP 기반 인증 절차가 성공적으로 완료되면, 상위 EAP 인증 프로토콜 특성에 따라 단말과 기지국은 512비트의 MSK를 공유하게 된다(S394). MSK를 공유하는 경우, 단말(100)과 기지국(200)은 MSK의 소정 비트 예를 들어 상위 160비트를 잘라낸다. 그리고 잘라낸 160비트 데이터를 PMK로 사용한다(S395∼S396).
위에 기술된 바와 같이 얻어진 PAK와 PMK를 소정 연산 예를 들어 배타적 논리합(exclusive-or) 연산을 하고, 그 결과로 얻어지는 결과값을 입력키로 설정한다. 그리고 상기 단말 MAC 주소와 기지국 식별자 그리고 “AK”라는 스트링 문자를 입력 데이터로 하고, 상기 입력키를 이용하여 키 생성 알고리즘을 수행한다. 키 생성 알고리즘에 따라 얻어진 결과 데이터에서 소정 비트 예를 들어, 상위 160비트를 잘라내고, 잘라낸 비트의 데이터를 인증키(AK)로 사용한다(S397∼S398).
이러한 인증키 생성 방법에 따라, 체계적인 구조를 가지는 인증키가 생성될 수 있다.
다음에는 본 발명의 제1 실시 예의 제4 예에 따른 인증 방법 및 인증키 생성 방법에 대하여 설명한다. 본 발명의 제1 실시 예의 제4 예는 기본 기능 협상 과정에서 선택된 인증 방식이 RSA 기반 인증 절차 수행 후 인증된 EAP 기반 인증 절차를 수행하는 경우에 관한 것이다.
도 17은 본 발명의 제1 실시 예의 제 4예에서, RSA 기반 인증 절차 수행 후 인증된 EAP 기반 인증 절차를 수행하는 인증 방법의 흐름도이다.
첨부한 도 17에 도시된 바와 같이, 위의 제1 실시 예의 제1 예와 동일하게, RSA 기반 인증 방식을 토대로 단말 및 기지국 장치에 대한 인증을 수행하여 pre-PAK를 공유하고 이 키를 가지고 PAK를 도출한다(S500∼S520).
RSA 기반 인증 절차 완료 후, 단말(100)과 기지국(200)은 제1 실시 예의 제2 예에 기술된 바와 같이, PKMv2 EAP-Start 메시지를 통하여 인증된 EAP 기반 인증 절차를 시작하고, 상위 EAP 인증 프로토콜에 따라 PKMv2 Authenticated-EAP-Transfer 메시지를 다수 교환하여, 사용자 인증을 수행한다(S530∼S580).
이 경우에도 인증된 EAP 기반 인증 절차가 성공적으로 완료되면 단말과 기지국은 상위 EAP 인증 프로토콜 특성에 따라 MSK를 선택적으로 공유하며, MSK를 공유 하게 되면 이 MSK를 가지고 PMK를 도출한다. 마지막으로, 단말(100)과 기지국(200)은 PAK 또는 PMK, 단말 MAC 주소, 그리고 기지국 식별자를 가지고, 이후에 기술되는 인증키 도출 과정을 통하여, 각각 인증키를 생성한다(S590). 이러한 인증키 생성 방법은 위에 기술된 제 3예(도 16 참조)와 동일하게 수행됨으로, 여기서는 상세한 설명을 생략한다. 한편 PAK를 토대로 얻어지는 EIK는 PKMv2 Authenticated-EAP-Transfer 메시지 자체 인증 기능을 수행하기 위한 메시지 인증 코드 관련 파라미터(CMAC-Digest 또는 HMAC-Digest)를 생성할 때의 입력키로서 사용된다.
이와 같이 인증이 수행된 다음, 위의 제1 실시 예에 따른 제1 예와 동일하게, 단말(100)과 기지국(200)이 인증키의 식별자, 인증키 일련번호, SAID, 각각의 SA마다 사용될 알고리즘 및 트래픽 암호화 키(TEK)들을 알기 위하여, 3-Way SA-TEK 교환 절차를 수행한다(S600∼S620). 이 절차는 위에 기술된 바와 동일하게 수행됨으로써, 여기서는 상세한 설명을 생략한다. 그리고 이후 단말과 기지국은 트래픽 암호화 키를 생성하고 이를 분배하는 과정을 수행하여, 단말과 기지국 사이에 전송되는 트래픽 데이터를 암호화하여 안정적으로 송수신한다.
위에 기술된 바와 같이, 단말과 기지국이 생성한 임의의 랜덤값을 사용하지 않고, RSA 기반 인증 절차를 통해 얻은 PAK 또는 EAP 기반 인증 절차를 통해 얻은 PMK, 단말 MAC 주소 그리고 기지국 식별자를 사용하여 인증키를 생성하는 제1 실시 예에서, 인증키 유효 시간은 인증 정책에 의해 정의되는 PAK 유효 시간 또는 PMK 유효 시간 중에서 상대적으로 짧은 시간을 선택하는 것이 바람직하다. 이러한 경우 인증키의 유효 시간이 짧아짐으로써 강력한 인증키 유지가 가능할 수 있다.
이러한 제1 실시 예에 따르면 협상에 따른 각 인증 절차 수행 후 필수적으로 SA-TEK 절차를 수행하여 보안 관련 정보를 교환함으로써, 신뢰성 있는 정보 제공이 이루어진다.
또한 인증 절차 수행에 따라 얻어진 PAK 또는 PMK를 인증키 생성을 위한 키 생성 알고리즘의 입력키로 각각 사용함으로써, 각 인증 방법마다 체계적인 구조를 가지는 인증키를 얻을 수 있다.
다음에는 본 발명의 제2 실시 예에 따른 인증 방법 및 인증키 생성 방법에 대하여 설명한다.
본 발명의 제2 실시 예에 따른 인증 방법도, 위에 기술된 제1 실시 예와 동일하게, 기본 기능 협상 과정에서 선택된 인증 방식에 따라, RSA 기반 인증 절차만 수행하는 방법, EAP 기반 인증 절차만 수행하는 방법, RSA 기반 인증 절차 수행 후 EAP 기반 인증 절차를 수행하는 방법, 그리고 RSA 기반 인증 절차 수행 후 인증된 EAP 기반 인증 절차를 수행하는 방법 중 적어도 하나를 포함한다. 또한 각 방법에 따른 인증 절차 수행 후 단말과 기지국은 트래픽 암호화 키를 생성하고 이를 분배하는 과정을 수행하여, 단말과 기지국 사이에 전송되는 트래픽 데이터를 암호화하여 안정적으로 송수신한다.
제2 실시 예의 각각의 인증 방법에 따른 인증 절차는 위에 기술된 제1 실시 예와 동일하게 수행됨으로서, 당업자라면 위에 기술된 설명을 토대로 고안할 수 있으므로, 여기서는 상세한 설명을 생략한다.
그러나 본 발명의 제2 실시 예에서는 제1 실시 예와는 다르게, 인증키가 SA- TEK 절차 중에 생성된다.
도 18은 본 발명의 제2 실시 예에 따른 인증 방법의 흐름도이며, 특히 SA-TEK 절차를 구체적으로 나타낸 흐름도이다.
도 18에 도시되어 있듯이, 본 발명의 제2 실시 예에서도 단말과 기지국이 협상한 인증 방식에 따라 각 인증 절차를 완료한 후(S700), 단말과 기지국은 단말의 보안 알고리즘 및 SA 정보들을 교환하기 위해 SA-TEK 절차를 수행한다.
보다 구체적으로, 기지국(200)이 단말(100)로 PKMv2 SA-TEK-Challenge 메시지를 전송함으로써, SA-TEK 절차를 시작한다. 이 경우에도 제1 실시 예와 동일한 특성을 가지는 인증키 일련 번호를 단말(100)에게 알려주지만, 제1 실시 예와는 달리 인증키의 식별자를 단말에게 알려주지 않는다. 또한, 기지국이 임의적으로 생성해낸 64비트 값인 기지국 랜덤값(BS_Random)을 생성하여 단말에게 알려준다. 즉, 인증키 일련 번호와 임의적으로 생성된 64비트 값(BS_Random)을 포함하는 PKMv2 SA-TEK-Challenge 메시지를 단말(100)로 전송한다(S710∼S720).
이러한 PKMv2 SA-TEK-Challenge 메시지를 수신한 단말(100)은 임의적으로 64비트 값인 단말 랜덤값(MS_Random)을 생성한다(S730). 그리고 단말 랜덤값(MS_Random), PKMv2 SA-TEK-Challenge 메시지에 포함된 기지국 랜덤값(BS_Random), 하나의 인증 절차를 통해 얻어진 PAK 또는 PMK, 단말 MAC 주소, 그리고 기지국 식별자를 가지고 인증키를 생성한다. 또한, 단말(100)은 이미 알고 있던 인증키, 그리고 PKMv2 SA-TEK-Challenge 메시지에 포함되어 있던 인증키 일련 번호, 단말 MAC 주소, 기지국 식별자를 토대로 인증키 식별자를 생성한다(S740).
이후 단말(100)은 단말 자신이 지원하는 모든 보안 관련 알고리즘과 상기에서 생성된 인증키 식별자를 포함하는 PKMv2 SA-TEK-Request 메시지를 기지국(200)으로 전송한다(S750). 이 때 PKMv2 SA-TEK-Request 메시지에는 메시지 인증을 위한 메시지 인증 코드 관련 파라미터(CMAC-Digest 또는 HMAC-Digest)가 포함되어 있으며, 이러한 메시지 인증 코드 관련 파라미터는 인증키를 토대로 생성된 것이다.
기지국(200)은 단말 랜덤값(MS_Random)과, PKMv2 SA-TEK-Challenge 메시지에 사용하였던 기지국 랜덤값(BS_Random)과, 하나의 조합 인증 절차를 통해 얻어진 PAK 또는 PMK, 그리고 단말 MAC 주소와 기지국 식별자를 가지고 인증키를 생성한다.
이후 인증키를 토대로, 기지국(200)은 PKMv2 SA-TEK-Request의 메시지에 포함된 인증 기능 즉, CMAC-Digest 또는 HMAC-Digest의 적법성을 판별하여, PKMv2 SA-TEK-Request 메시지에 대한 인증 처리를 수행한다(S760∼S770).
PKMv2 SA-TEK-Request 메시지 인증이 성공하였을 경우, 기지국(200)은 상기 인증키를 토대로 인증키 식별자를 생성하고, 기지국이 자체적으로 생성한 상기 인증키 식별자와, 상기 단말로부터 제공받은 PKMv2 SA-TEK-Request 메시지에 포함된 인증키 식별자의 동일성 및 기지국 랜덤값의 동일성을 확인한다(S780).
구체적으로, 기지국(200)은 이미 알고 있던 인증키, 상기 PKMv2 SA-TEK-Request 메시지에 포함되어 있던 인증키 일련 번호, 단말 MAC 주소, 그리고 기지국 식별자를 토대로 인증키 식별자를 생성한다. 그리고 생성한 인증키 식별자와 PKMv2 SA-TEK-Request 메시지에 포함되어 있던 인증키 식별자의 동일성을 확인한다.
또한 기지국(200)은 기지국 랜덤값(BS-Ransom)의 동일성 여부를 확인한다.즉, S720 단계에서 PKMv2 SA-TEK-Challenge 메시지에 포함시켜 전송하였던 기지국 랜덤값과, S750 단계에서 수신한 PKMv2 SA-TEK-Request 메시지에 포함된 기지국 랜덤값의 동일성 여부를 판단한다.
인증키 식별자들이 동일하고 기지국 랜덤값들이 동일한 경우, 기지국(200)은 해당 단말에게 SA 정보들이 포함된 PKMv2 SA-TEK-Response 메시지를 전송한다. PKMv2 SA-TEK-Response 메시지를 단말(100)이 수신하게 되면, SA-TEK 절차가 완료되게 되고 결국 모든 인증 절차가 종료된다(S790). 한편 단말(100)은 PKMv2 SA-TEK-Response 메시지에 대해서도, 메시지 인증이 성공하고, 인증키 식별자들이 동일하고, 그리고 단말 랜덤값들(단계(S740)에서 PKMv2 SA-TEK-Response 메시지에 포함시켜 전송하였던 MS-Random과, PKMv2 SA-TEK-Request 메시지에 포함되어 있는 MS-Random)의 동일성이 확인된 경우, PKMv2 SA-TEK-Response 메시지가 적법한 것으로 판단하여 SA-TEK 절차를 완료한다.
이와 같이 본 발명의 실시 예에서는 SA-TEK 절차 수행시 소정 메시지에 대하여, 메시지 인증 코드 관련 파라미터들의 동일성, 인증키 식별자들의 동일성 그리고 랜덤값들의 동일성이 모두 만족되면, 수신 노드인 상기 단말 또는 기지국에서는 상기 메시지가 유효한 메시지인 것으로 판단한다. 그러나 본 발명은 반드시 이에 한정되는 것은 아니다. 한편 위의 제1 실시 예에 따른 SA-TEK 절차시에도 위에 기술된 바와 같은 메시지에 대한 유효성 판단이 수행될 수 있다.
다음에는 본 발명의 제2 실시 예에 따른 인증 키 생성 방법에 대하여 설명한 다.
본 발명의 제2 실시 예에서는 인증키 생성시 RSA 기반 인증 절차를 통해 얻은 PAK, 또는 EAP 기반 인증 절차를 통해 얻은 PMK, 단말 MAC 주소 그리고 기지국 식별자뿐만 아니라 SA-TEK 절차에서 포함되는 랜덤값인 단말 랜덤값(MS_Random)과 기지국 랜덤값(BS_Random)을 사용한다.
먼저 RSA 기반 인증 절차만을 수행하는 인증 방법에서, 인증키를 생성하는 본 발명의 제2 실시 예의 제1 예에 따른 인증키 생성 방법에 대하여 설명한다.
도 19는 본 발명의 제2 실시 예에 따른 RSA 기반 인증 절차만을 수행하는 인증 방법에 있어서의 인증키 생성 방법을 나타내는 흐름도이다.
RSA 기반 인증 절차의 성공적 완료에 따라 단말과 기지국이 256비트의 pre-PAK를 공유하게 되면(S800), 도 19에 도시된 제1 실시 예의 제1 예와 동일하게, pre-PAK를 입력키로 하고, 단말 MAC 주소와 기지국 식별자 그리고 “EIK+PAK”라는 스트링 문자를 입력 데이터로 하여 키 생성 알고리즘을 수행한다(S810). 그리고 키 생성 알고리즘에 따라 얻어진 결과 데이터(예: 320비트)의 소정 비트(상위 160비트)를 EIK로 사용하고, 나머지 비트(하위 160비트)를 PAK로 사용한다(S820).
한편 RSA 기반 인증 절차 후에 SA-TEK 절차를 수행하게 되는데, 단말과 기지국이 SA-TEK 절차 중에 서로 교환을 통해 단말 랜덤값(MS_Random) 및 기지국 랜덤값(BS_Random)을 가지게 된다.
제2 실시 예의 제1 예에서, 단말과 기지국은 PAK를 입력키로 하고 단말 MAC 주소, 기지국 식별자, 단말 랜덤값(MS_Random) 및 기지국 랜덤값(BS_Random) 그리 고 “AK”라는 스트링 문자를 입력 데이터로 하여, 키 생성 알고리즘을 수행한다(S830). 그리고 얻어진 결과 데이터의 소정 비트(예: 상위 160비트)를 인증키로 사용한다(S840).
다음에는 본 발명의 제2 실시 예의 제2 예에 따른 인증키 생성 방법에 대하여 설명한다. 본 발명의 제2 실시 예의 제2 예는 EAP 기반 인증 절차를 수행하는 인증 방법에서의 인증키 생성 방법에 관한 것이다.
도 20은 본 발명의 제2 실시 예에 따른 EAP 기반 인증 절차만을 수행하는 인증 방법에 있어서의 인증키 생성 방법을 나타낸 흐름도이다.
EAP 기반 인증 절차가 성공적으로 완료되면 상위 EAP 인증 프로토콜 특성에 따라 단말과 기지국은 MSK(예: 512비트)를 공유하게 된다(S900). 이 경우, 제1 실시 예의 제2 예와 동일하게, MSK의 소정 비트(예: 상위 160비트)를 PMK로 사용한다(S910∼S920).
이후 EAP 기반 인증 절차 후에 SA-TEK 절차를 수행하게 되는데, 단말과 기지국이 SA-TEK 절차 중에 서로 교환을 통해 단말 랜덤값(MS_Random) 및 기지국 랜덤값(BS_Random)을 가지게 된다. 단말과 기지국은 PMK를 입력키로 하고, 단말 MAC 주소, 기지국 식별자, 단말 랜덤값(MS_Random) 및 기지국 랜덤값(BS_Random) 그리고 “AK”라는 스트링 문자를 입력 데이터로 하여, 키 생성 알고리즘을 수행한다. 그리고 얻어진 결과 데이터의 소정 비트(예: 상위 160비트)를 인증키로 사용한다(S930∼S940).
다음에는 본 발명의 제2 실시 예의 제3 예에 따른 인증키 생성 방법에 대하 여 설명한다. 본 발명의 제2 실시 예의 제3 예는 RSA 기반 인증 절차 후 EAP 기반 인증 절차를 수행하는 인증 방법에서의 인증키 생성 방법에 관한 것이다.
도 21은 본 발명의 제2 실시 예에 따른 RSA 기반 인증 절차 수행 후 EAP 기반 인증 절차를 수행하는 인증 방법에 있어서의 인증키 생성 방법을 나타낸 흐름도이다.
이 인증키 생성 방법은 EAP 기반 인증 절차를 통해서 단말과 기지국이 MSK를 공유했을 경우에만 적용되는 방법이다. 만약, 단말과 기지국이 RSA 기반 인증 절차 수행 후 EAP 기반 인증 절차를 수행하였어도 MSK를 공유하지 않는 경우에는, 도 12에 도시된 제1 실시 예의 제1 예에 따른 인증키 생성 방법에 따라 인증키를 생성한다.
RSA 기반 인증 절차가 성공적으로 완료되면 단말과 기지국은 256비트의 pre-PAK를 공유하고, 이 키를 가지고 EIK와 PAK를 도출한다(S1100∼S1200). 그리고 RSA 기반 인증 절차 완료 후, 단말(100)과 기지국(200)이 상위 EAP 인증 프로토콜에 따라 PKMv2 Authenticated-EAP-Transfer 메시지를 다수 교환하여, 단말 또는 기지국에 대한 인증 또는 사용자 인증을 수행한다. EAP 기반 인증 절차가 성공적으로 완료되면, 단말과 기지국은 상위 EAP 인증 프로토콜 특성에 따라 MSK를 공유하게 된다(S1300). 이 경우 MSK를 가지고 PMK를 도출한다(S1400∼S1500).
그러나 제1 실시 예의 제3 예와는 달리, 단말(100)과 기지국(200)이 SA-TEK 절차 수행 후 얻어진 단말 랜덤값(MS_Random) 및 기지국 랜덤값(BS_Random)을 토대로 인증키를 생성한다. 즉, 단말과 기지국은 PAK와 PMK를 소정 연산 예를 들어, 배 타적 논리합을 취해 얻은 결과값을 획득한다. 그리고 그 결과값을 입력키로 하고, 단말 MAC 주소, 기지국 식별자, 단말 랜덤값(MS_Random) 및 기지국 랜덤값(BS_Random) 그리고 “AK”라는 스트링 문자를 입력 데이터로 하여, 키 생성 알고리즘을 수행하여 결과 데이터를 획득한다. 그리고 결과 데이터의 소정 비트(예: 상위 160비트)를 인증키(AK)로 사용한다(S1600∼S1700).
한편 본 발명의 제2 실시 예의 제4 예에 따른 RSA 기반 인증 절차 수행 후 인증된 EAP 기반 인증 절차를 수행하는 인증 방법에 있어서의 인증키 생성 방법은, 위에 기술된 제2 실시 예의 제3 예에 따른 인증키 생성 방법과 동일하게 수행된다. 이 인증키 생성 방법은 RSA 기반 인증 절차 수행 후 인증된 EAP 기반 인증 절차를 통해서, 단말과 기지국이 MSK를 공유했을 경우에만 적용되는 방법이다. 만약 단말과 기지국이 RSA 기반 인증 절차 수행 후 인증된 EAP 기반 인증 절차를 수행하였어도 MSK를 공유하지 않는 경우에는, 도 12에 도시된 제1 실시 예의 제1 예에 따른 인증키 생성 방법에 따라 인증키를 생성한다. 따라서 여기서는 상세 설명을 생략한다.
이러한 제2 실시 예에 따르면 협상에 따른 각 인증 절차 수행 후 필수적으로 SA-TEK 절차를 수행하여 보안 관련 정보를 교환함으로써, 신뢰성 있는 정보 제공이 이루어진다. 또한 인증 절차 수행에 따라 얻어진 PAK 또는 PMK를 인증키 생성을 위한 키 생성 알고리즘의 입력키로 각각 사용함으로써, 각 인증 방법마다 체계적인 구조를 가지는 인증키를 얻을 수 있다.
한편, 위에 기술된 바와 같은 제1 실시 예에서, 키 유효 시간은 인증 정책에 의해 정의되는 PAK 유효 시간 또는 PMK 유효 시간 중에서 상대적으로 짧은 시간을 선택하는 것이 바람직하다. 이러한 경우 인증키의 유효 시간이 짧아짐으로써 강력한 인증키 유지가 가능할 수 있다.
또한 제2 실시 예에서, 키 유효 시간은 PAK 유효 시간 또는 PMK 유효 시간 또는 랜덤값 유효 시간 중에서 상대적으로 짧은 시간을 선택하는 것이 바람직하다. 이러한 경우 인증키의 유효 시간이 짧아짐으로써 더욱 강력한 인증키 유지가 가능할 수 있다.
또한 PAK 유효 시간은 기지국에 의하여 RSA 기반 인증 절차 중에 단말로 제공된다. PMK 유효 시간은 상위 EAP 인증 프로토콜 계층으로부터 단말과 기지국이 각각 제공받거나, SA-TEK 기반 인증 절차 수행 중에 기지국에 의하여 단말로 제공된다. 또한 랜덤값 유효 시간은 SA-TEK 절차 중에 기지국에 의하여 단말로 제공된다.
또한 인증 방식이 RSA 기반 인증 절차만을 수행하는 경우, 인증키 유효 시간이 PAK 유효 시간으로 설정되고, 단말이 인증키 유효 시간이 만료되기 전에 위에 기술된 바와 같은 RSA 기반 인증 절차를 통하여 PAK를 갱신할 수 있다. 이 경우 갱신이 성공하면 단말과 기지국이 PAK와 PAK 유효 시간을 각각 갱신하고, 인증키는 갱신된 PAK를 가지고 재생성하고, 인증키 유효 시간은 상기 갱신된 PAK 유효 시간과 동일한 값으로 설정한다.
또한 인증 방식이 EAP 기반 인증 절차만을 수행하는 경우, 인증키 유효 시간이 PMK 유효 시간으로 설정되고, 단말이 인증키 유효 시간이 만료되기 전에 위에 기술된 바와 같은 EAP 기반 인증 절차를 통하여 PMK를 갱신할 수 있다. 이 경우 갱신이 성공하면 갱신된 PMK를 가지고 인증키를 재생성하고, 상위 EAP 인증 프로토콜 계층으로부터 전달받거나 SA-TEK 절차를 수행하여 PMK 유효 시간을 갱신하고, 인증키 유효 시간을 상기 갱신된 PMK 유효 시간과 동일한 값으로 설정할 수 있다.
다음에는 위에 기술된 제1 및 제2 실시 예에서, 단말과 기지국이 협상한 인증 방식이 RSA 기반 인증 절차를 수행한 후 인증된 EAP 기반 인증 절차를 수행하는 경우, 인증된 EAP 기반 인증 절차에서 사용되는 메시지(PKMv2 Authenticated-EAP-Transfer 메시지)에 대한 메시지 인증을 위한, 메시지 인증 코드 관련 파라미터를 생성하는 키인 메시지 인증키(Message Authentication Key)를 도출하는 방법에 대하여 설명한다.
도 22는 상기 메시지 인증키의 생성 방법을 나타낸 흐름도이며, 구체적으로, 본 발명의 제1 및 제2 실시 예에 따른 EIK를 가지고 메시지 인증을 위한 메시지 인증키 즉, HMAC 키와 CMAC 키를 생성하는 방법을 나타낸 흐름도이다. 이 방법은 단말과 기지국이 협상한 인증 정책으로서 RSA 기반 인증 절차 후 인증된 EAP 기반 인증 절차를 수행하는 인증 방법을 선택하였을 경우에만, 유효하다. 즉, RSA 기반 인증 절차에서 기지국에서 단말로 전달되는 PKMv2 RSA-Reply 메시지에 포함된 pre-PAK를 통해 얻어진 EIK를 토대로, 인증된 EAP 기반 인증 절차에서 사용되는 PKMv2 Authenticated-EAP-Transfer 메시지에 포함된 HMAC-Digest나 CMAC-Digest를 생성하는데 필요한 메시지 인증키(HMAC 키나 CMAC 키)를 생성한다.
구체적으로 도 22에 도시되어 있듯이, RSA 기반 인증 절차가 성공적으로 완 료되면, 위에 기술된 바와 같이 단말(100)과 기지국(200)은 pre-PAK를 가지고 EIK(128비트)를 생성한다(S2000).
그리고 단말 기본 기능 협상 절차를 통해 메시지 인증 방식으로, HMAC를 결정한 경우, 단말(100)과 기지국(200)이 공유한 EIK를 입력키로 하고, 단말 MAC 주소와 기지국 식별자 그리고 “HMAC_KEYS”라는 스트링 문자를 입력 데이터로 하여, 키 생성 알고리즘을 수행한다(S2100∼S2200).
이에 따라 얻어지는 결과 데이터의 소정 비트(예: 상위 320비트)를 잘라내고, 잘라낸 비트에서 소정 비트(예: 상위 160비트)를 제1 입력키 즉, 상위 링크로 전송되는 PKMv2 Authenticated-EAP-Transfer 메시지에 포함되는 HMAC-Digest를 만들기 위한 입력키 HMAC_KEY_U로 사용한다. 그리고 상기 결과 데이터에서 잘라낸 비트의 나머지 비트(예: 하위 160비트)를 제2 입력키 즉, 하위 링크로 전송되는 PKMv2 Authenticated-EAP-Transfer 메시지에 포함된 HMAC-Digest를 만들기 위한 입력키 HMAC_KEY_D로 사용한다(S2300).
한편 단말과 기지국이 단말 기본 기능 협상 절차를 통해 메시지 인증 방식으로 CMAC을 결정한 경우, 단말과 기지국이 공유한 EIK를 입력키로 하고, 단말 MAC 주소와 기지국 식별자 그리고 “CMAC_KEYS”라는 스트링 문자를 입력 데이터로 하여 키 생성 알고리즘을 수행한다(S2400).
그리고 결과 데이터 중에서 소정 비트(예: 상위 256비트)를 잘라내고, 잘라낸 비트에서 소정 비트(예: 128비트)를 제1 입력키 즉, 상위 링크로 전송되는 PKMv2 Authenticated-EAP-Transfer 메시지에 포함된 CMAC-Digest를 만들기 위한 입 력키인 CMAC_KEY_U로 사용한다. 그리고 상기 결과 데이터에서 잘라낸 비트의 나머지 비트(예: 하위 128비트)를 제2 입력키 즉, 하위 링크로 전송되는 PKMv2 Authenticated-EAP-Transfer 메시지에 포함된 CMAC-Digest를 만들기 위한 입력키 CMAC_KEY_D로 사용한다(S2500).
이와 같이 생성되는 메시지 인증키(HMAC_KEY_U, HMAC_KEY_D, CMAC_KEY_U, CMAC_KEY_D)를 토대로 메시지 인증 코드 관련 파라미터에 포함되는 HMAC-Digest 또는 CMAC-Digest를 각각 생성한다.
다음에는 본 발명의 제1 및 제2 실시 예에 따른 인증 방법을 통해 단말이나 기지국 장치에 대한 인증 또는 사용자 인증이 성공하였을 경우, 단말과 기지국은 송수신하는 트래픽 데이터에 대한 암호화를 수행하는데 사용되는 입력키인 트래픽 암호화 키를 생성하고 이를 분배하는 과정에 대하여 보다 구체적으로 설명한다.
먼저, 트래픽 암호화 키 생성시 사용되는 메시지의 구조에 대하여 설명한다.
본 발명의 실시 예에서는 트래픽 암호화 키 생성 및 분배 과정에서 단말과 기지국 사이에 송수신되는 메시지에, 해당 메시지에 대한 되풀이 공격을 방지하기 위하여 랜덤 번호(Random Number)를 포함시켜 전송한다. 단말과 기지국은 각각 랜덤 번호를 독립적으로 관리하며, 랜덤 번호가 포함된 메시지를 수신한 수신측에서는 상기 메시지에 포함되어 있는 랜덤 번호와 이미 저장되어 있던 랜덤 번호와의 관계에 따라 상기 메시지가 되풀이 공격을 당하였는지를 판단한다. 되풀이 공격을 당한 것으로 판단된 경우에는 상기 메시지를 폐기 처리하고, 되풀이 공격을 당하지 않은 경우에는 해당 메시지를 토대로 소정 처리를 수행한다.
이러한 랜덤 번호는 제1 형태의 값으로 생성되거나, 제2 형태의 값으로 생성될 수 있다.
랜덤 번호가 카운터처럼 일정값이 증가하는 방향으로 생성되거나 또는 일정값이 감소하는 방향으로 생성될 수 있으며, 이러한 경우를 랜덤 번호가 제1 형태의 값으로 생성되는 것으로 간주한다. 예를 들어, 랜덤 번호가 제1 형태의 값으로 생성되는 경우, 랜덤 번호 값을 전에 사용했던 값보다 +1이 증가된 값으로 설정하거나 -1 감소된 값으로 설정할 수 있다.
랜덤 번호가 제1 형태의 값으로 생성되는 경우, 소정 트래픽 암호화 키 생성 및 분배 과정시 상기 랜덤 번호를 포함하는 메시지들을 수신하는 노드는, 각 메시지들에 포함되어 있는 랜덤 번호들을 모두 저장하여 관리하지 않고, 랜덤 번호들 중에서 최대값을 가지는 랜덤 번호만을 저장하거나, 최소값을 가지는 랜덤 번호만을 저장한다. 따라서 수신 노드에는 해당하는 트래픽 암호화 키가 만료될 때까지 하나의 랜덤 번호(최대 랜덤 번호 또는 최소 랜덤 번호)가 저장되며, 상기 트래픽 암호화 키가 만료되면 이에 해당하는 상기 랜덤 번호가 삭제된다.
이 경우, 상기 수신 노드는 소정 메시지가 수신되면, 상기 메시지에 포함되어 있는 랜덤 번호(예: 제1 랜덤 번호)의 값이 수신측에 이미 저장되어 있던 랜덤 번호(예: 제2 랜덤 번호)의 값을 초과하는지를 판단하고, 초과하는 경우에 해당 메시지가 되풀이 공격을 당하지 않은 메시지인 것으로 간주한다. 그리고 제1 랜덤 번호가 제2 랜덤 번호를 초과하는 경우에는 저장되어 있던 제2 랜덤 번호를 삭제하고 상기 제1 랜덤 번호를 저장하여, 이후 수신되는 메시지에 대한 되풀이 공격 여부를 판단하기 위한 랜덤 번호로 사용한다.
여기서 랜덤 번호가 카운터처럼 일정값이 증가하는 방향으로 생성되는 경우에는 상기 제2 랜덤 번호가 최대 랜덤 번호이므로, 상기 제1 랜덤 번호가 제2 랜덤 번호보다 큰 경우를 상기 제1 랜덤 번호가 제2 랜덤 번호를 초과하는 것으로 간주한다. 따라서 수신 노드는 수신된 메시지에 포함된 제1 랜덤 번호가 제2 랜덤 번호보다 작거나 같으면, 상기 메시지가 되풀이 공격을 당한 메시지라고 간주하고 폐기한다.
반면, 랜덤 번호가 카운터처럼 일정값이 감소하는 방향으로 생성되는 경우에는 상기 제2 랜덤 번호가 최소 랜덤 번호이므로, 상기 제1 랜덤 번호가 제2 랜덤 번호보다 작은 경우를 상기 제1 랜덤 번호가 제2 랜덤 번호를 초과하는 것으로 간주한다. 따라서 수신 노드는 수신된 메시지에 포함된 제1 랜덤 번호가 제2 랜덤 번호보다 크거나 같으면, 상기 메시지가 되풀이 공격을 당한 메시지라고 간주하고 폐기한다.
또한 랜덤 번호는 카운터와는 달리 랜덤하게 생성될 수 있으며, 이러한 경우를 랜덤 번호가 제2 형태의 값으로 생성되는 것으로 간주한다. 이 경우 랜덤 번호의 값이 전에 사용했던 값과는 전혀 상관없이 랜덤하게 설정될 수 있다.
랜덤 번호가 제2 형태의 값으로 생성되는 경우, 소정 트래픽 암호화 키 생성 및 분배 과정시 상기 랜덤 번호를 포함하는 메시지들을 수신한 노드는, 각 메시지들에 포함되어 있는 랜덤 번호들을 모두 저장하여 관리하며, 이러한 랜덤 번호들을 해당하는 트래픽 암호화 키가 만료될 때까지 저장한다. 그리고 상기 트래픽 암호화 키가 만료되면 이에 해당하는 모든 랜덤 번호를 삭제한다.
이 경우, 상기 수신 노드는 소정 메시지가 수신되면, 상기 메시지에 포함되어 있는 랜덤 번호(예: 제1 랜덤 번호)의 값이 수신측에 이미 저장되어 있던 하나 이상의 랜덤 번호(예: 제2 랜덤 번호)의 값과 동일한지를 판단한다. 즉, 제1 랜덤 번호의 값이 저장되어 있던 제2 랜덤 번호들 중 하나와 동일한 값을 가지면, 상기 메시지는 되풀이 공격을 당한 메시지라고 간주하여 상기 메시지를 폐기 처리한다. 반면, 제1 랜덤 번호의 값이 제2 랜덤 번호들 중 어느 하나와도 동일하지 않으면, 상기 메시지가 되풀이 공격을 당하지 않은 것으로 판단하여 상기 메시지를 사용한다. 그리고 상기 제1 랜덤 번호를 저장하여 이미 저장되어 있던 제2 랜덤 번호들과 함께 관리함으로써, 이후 수신되는 메시지에 대한 되풀이 공격 여부를 판단하기 위한 번호로 사용한다.
도 23은 본 발명의 실시 예들에 따른, 트래픽 암호화 키 생성 및 분배 과정에서 사용되는 메시지 중, PKMv2 Key-Request 메시지의 내부 파라미터 구조를 나타낸 테이블이다.
PKMv2 Key-Request 메시지는 단말이 자신이 가지고 있는 SA_ID에 해당하는 트래픽 암호화 키 및 관련 파라미터들을 기지국에 요청하기 위한 메시지이며, 일명 "트래픽 암호화 키 요청 메시지"라고도 명명될 수 있다.
PKMv2 Key-Request 메시지는 인증키 일련 번호, SAID, 랜덤 번호, 그리고 메시지 인증 코드 관련 파라미터(CMAC-Digest 또는 HMAC-Digest)를 포함한다.
인증키 일련 번호는 인증키에 대한 순차적인 일련 번호이다. PKMv2 Key- Request 메시지에 포함된 메시지 인증 코드 관련 파라미터 CMAC-Digest 또는 HMAC-Digest를 생성할 때 사용되는 입력키는, 인증키를 가지고 도출되는데, 인증키가 동시에 두 개일 수 있다. 따라서 사용되는 인증키를 구별하기 위해서 인증키 일련 번호가 사용된다.
SAID는 SA의 식별자이다. SA는 트래픽 암호화 키뿐만 아니라 트래픽 데이터를 암호화하는데 있어서 필요한 파라미터들을 포함하고 있는 집합이다. 또한, 하나의 SA는 하나 이상의 트래픽 연결(traffic connection)과 매핑될 수 있다.
랜덤 번호는 이 메시지의 되풀이 공격(Replay attack)에 대하여 보호하기 위해 사용된다. 단말과 상기 PKMv2 Key-Request 메시지를 송신할 때 랜덤 번호를 제1 형태의 값으로 생성하거나 제2 형태의 값으로 생성하여, 상기 메시지에 포함시킨다. 따라서 기지국은 상기 메시지를 수신하였을 때 상기 메시지에 포함된 랜덤 번호의 값이 제1 형태 또는 제2 형태의 값을 가지는지에 따라, 위에 기술된 바와 같이 수신한 메시지가 되풀이 공격을 당한 메시지인지의 여부를 판단하고, 되풀이 공격을 당한 메시지인 경우 폐기한다.
메시지 인증 코드 관련 파라미터(CMAC-Digest 또는 HMAC-Digest)는 PKMv2 Key-Request 메시지 자체를 인증하기 위해서 사용되는 파라미터이다. 단말은 인증키를 토대로, 메시지 인증 코드 관련 파라미터를 제외한 PKMv2 Key-Request 메시지의 나머지 파라미터들을 메시지 해쉬 함수에 적용시켜, CMAC-Digest 또는 HMAC-Digest를 생성해낸다.
도 24는 본 발명의 실시 예들에 따른, 트래픽 암호화 키 생성 및 분배 과정 에서 사용되는 메시지 중, PKMv2 Key-Reply 메시지의 내부 파라미터 구조를 나타낸 테이블이다.
PKMv2 Key-Reply 메시지는 위의 PKMv2 Key-Request 메시지에 따라 기지국이 해당 SAID에 대한 트래픽 암호화 키를 생성하였을 경우, 이를 단말로 통보하기 위한 메시지이다. 일명, "트래픽 암호화 키 응답 메시지"라고 명명될 수 있다.
기지국은 소정 SAID에 해당하는 트래픽 암호화 키 요청 메시지인 PKMv2 Key-Request 메시지를 단말로부터 수신하면, 상기 메시지에 포함한 메시지 인증 코드 관련 파라미터 CMAC-Digest나 HMAC-Digest를 가지고 상기 메시지에 대한 인증 검증을 수행한다. 그리고 인증이 성공한 경우 해당 SAID에 대한 트래픽 암호화 키를 생성하고 이를 PKMv2 Key-Reply 메시지에 포함시켜 단말로 송신한다. 이 경우 단말이 PKMv2 Key-Reply 메시지를 성공적으로 수신하게 되면 트래픽 암호화 키 생성 및 분배 절차가 완료된다.
이러한 PKMv2 Key-Reply 메시지는 인증키 일련 번호, SAID, 트래픽 암호화 키 관련 파라미터(TEK-Parameters), 그룹 키 암호화 키 관련 파라미터 (GKEK-Parameters), 랜덤 번호, 그리고 메시지 인증 코드 관련 파라미터(CMAC-Digest 또는 HMAC-Digest)를 포함한다.
인증키 일련 번호는 위에 기술된 바와 같이 메시지 인증 코드 관련 파리미터(CMAC-Digest 또는 HMAC-Digest)를 생성할 때 사용되는 키를 도출하기 위해 사용되는 인증키를 구별하는 번호이다. SAID는 SA의 식별자이며, 단말이 송신한 PKMv2 Key-Request 메시지에 포함된 SAID와 동일한 값이다.
트래픽 암호화 키 관련 파라미터(TEK-Parameters)는 트래픽 데이터를 암호화할 때 필요한 파라미터들을 포함한다. 예를 들어, 트래픽 암호화 키, 트래픽 암호화 키 일련번호, 트래픽 암호화 키 유효 시간, CBC-IV 그리고 관련 그룹 키 암호화 키 일련 번호(Associated GKEK Sequence Number)를 포함한다. PKMv2 Key-Reply 메시지에는 2개의 트래픽 암호화 키 관련 파라미터 즉, 현재 유효 시간동안 사용될 트래픽 암호화 키 관련 파라미터와 다음 유효 시간동안 사용될 트래픽 암호화 키 관련 파라미터를 포함할 수 있다.
그룹 키 암호화 키 관련 파라미터(GKEK-Parameters)는 멀티캐스트 서비스나, 브로드캐스트 서비스, 또는 MBS 서비스에 해당하는 트래픽 데이터를 암호화할 때 필요한 파라미터들을 포함한다. 예를 들어, 그룹 키 암호화 키(GKEK: Group Key Encryption Key), 그룹 키 암호화 키 유효 시간, 그리고 그룹 키 암호화 키 일련번호를 포함한다. PKMv2 Key-Reply 메시지에는 2개의 그룹 키 암호화 키 관련 파라미터 즉, 현재 유효 시간동안 사용될 그룹 키 암호화 키 관련 파라미터와, 다음 유효 시간동안 사용될 그룹 키 암호화 키 관련 파라미터를 포함할 수 있다. 한편 그룹키 암호화 키 관련 파라미터는 멀티캐스트 서비스나 브로드캐스트 서비스 또는 MBS 서비스에 해당하는 SA를 정의할 때에만 포함된다.
랜덤 번호는 위에 기술된 바와 같이 메시지를 되풀이 공격으로부터 보호하기 위하여 사용되며, 예를 들어 PKMv2 Key-Reply 메시지 송신시 제1 형태의 값으로 생성되거나 제2 형태의 값으로 생성되어 상기 메시지에 포함된다. 따라서 단말은 상기 메시지를 수신하였을 때 상기 메시지에 포함된 랜덤 번호의 값이 제1 형태 또는 제2 형태의 값을 가지는지에 따라, 위에 기술된 바와 같이 수신한 메시지가 되풀이 공격을 당한 메시지인지의 여부를 판단하고, 되풀이 공격을 당한 메시지인 경우 폐기한다.
메시지 인증 코드 관련 파라미터(CMAC-Digest 또는 HMAC-Digest)는 PKMv2 Key-Reply 메시지 자체를 인증하기 위해서 사용되는 파라미터이다. 기지국은 인증키를 토대로, 메시지 인증 코드 관련 파라미터를 제외한 PKMv2 Key-Reply 메시지의 나머지 파라미터들을 메시지 해쉬 함수에 적용시켜, CMAC-Digest 또는 HMAC-Digest를 생성한다.
도 25는 본 발명의 실시 예들에 따른, 트래픽 암호화 키 생성 및 분배 과정에서 사용되는 메시지 중, PKMv2 Key-Reject 메시지의 내부 파라미터 구조 테이블이다.
PKMv2 Key-Reject 메시지는 PKMv2 Key-Request 메시지에 따라 트래픽 암호화 키 생성이 실패한 경우, 이를 단말로 통보하기 위한 메시지이다. 기지국은 PKMv2 Key-Request 메시지를 수신하고 이 메시지에 대한 인증 검증이 성공한 경우, 단말이 요청한 해당 SAID에 대한 트래픽 암호화 키 생성이 실패하면 단말로 PKMv2 Key-Reject 메시지를 송신한다. 이 경우 PKMv2 Key-Reject 메시지를 수신하게 되면, 단말은 기지국으로 PKMv2 Key-Request 메시지를 다시 전송하여 트래픽 암호화 키를 재요청하게 된다.
PKMv2 Key-Reject 메시지는 인증키 일련 번호, SAID, 에러 코드(Error Code), 표시 스트링(Display-String), 랜덤 번호, 그리고 메시지 인증 코드 관련 파라미터(CMAC-Digest 또는 HMAC-Digest)를 포함한다.
인증키 일련 번호는 위에 기술된 바와 같이 메시지 인증 코드 관련 파라미터(CMAC-Digest 또는 HMAC-Digest)를 생성할 때 사용되는 키를 도출하기 위해 사용되는 인증키를 구별하는 순차적인 일련 번호이다. SAID는 SA의 식별자이며, 단말이 송신한 PKMv2 Key-Request 메시지에 포함된 SAID와 동일한 값이다.
에러 코드는 기지국이 단말의 트래픽 암호화 키 요청에 대한 생성 실패 이유를 나타내는 것이다. 표시 스트링은 단말의 트래픽 암호화 키 요청에 대한 실패 이유를 스트링으로 나타낸 것이다.
랜덤 번호는 위에 기술된 바와 같이 메시지를 되풀이 공격으로부터 보호하기 위하여 사용되며, 예를 들어 PKMv2 Key-Reject 메시지 송신시 랜덤 번호는 제1 형태의 값으로 생성되거나 제2 형태의 값으로 생성되어 상기 메시지에 포함된다. 단말은 상기 메시지를 수신하였을 때 상기 메시지에 포함된 랜덤 번호의 값이 제1 형태 또는 제2 형태의 값을 가지는지에 따라, 위에 기술된 바와 같이 수신한 메시지가 되풀이 공격을 당한 메시지인지의 여부를 판단하고, 되풀이 공격을 당한 메시지인 경우 폐기한다.
메시지 인증 코드 관련 파라미터(CMAC-Digest 또는 HMAC-Digest)는 PKMv2 Key-Reject 메시지 자체를 인증하기 위해서 사용되는 파라미터이다. 기지국은 인증키를 토대로, 메시지 인증 코드 관련 파라미터를 제외한 PKMv2 Key-Reject 메시지의 나머지 파라미터들을 메시지 해쉬 함수에 적용시켜, CMAC-Digest 또는 HMAC-Digest를 생성해낸다.
도 26은 본 발명의 실시 예들에 따른, 하나 이상의 트래픽 암호화 키를 동적으로 생성 및 분배 과정에서 사용되는 메시지 중, PKMv2 SA-Addition 메시지의 내부 파라미터 구조를 나타낸 테이블이다.
PKMv2 SA-Addition 메시지는 기지국이 하나 이상의 SA를 동적으로 생성하고 이를 단말에게 분배하고자 할 때, 단말로 송신하는 메시지이며, 일명 "SA 동적 추가 메시지"라고 명명될 수 있다. 즉, 단말과 기지국 사이에 트래픽 연결을 동적으로 생성하고 해당 트래픽 연결에 대한 트래픽 암호화 기능을 지원할 때 이 메시지를 사용한다.
PKMv2 SA-Addition 메시지는 인증키 일련 번호, 하나 이상의 SA 디스크립터(SA-Descriptor), 랜덤 번호, 그리고 메시지 인증 코드 관련 파라미터(CMAC-Digest 또는 HMAC-Digest)를 포함한다.
인증키 일련 번호는 위에 기술된 바와 같이 인증키에 대한 순차적인 일련 번호이다.
SA 디스크립터는 SA의 식별자인 SAID, SA의 유형을 알려주는 SA 타입, SA 타입이 동적 SA이거나 정적 SA인 경우에 정의되며 SA의 트래픽 서비스를 형태를 알려주는 SA 서비스 타입, 그리고 해당 SA에서 사용될 암호화 알고리즘을 알려주는 암호 슈트를 포함한다. 이 SA 디스크립터는 기지국이 동적으로 생성하고자 하는 SA의 개수만큼 반복적으로 정의될 수 있다.
랜덤 번호는 위에 기술된 바와 같이 PKMv2 SA-Addition 메시지를 되풀이 공격으로부터 보호하기 위하여 사용되며, 예를 들어 제1 형태의 값으로 생성되거나 제2 형태의 값으로 생성되어 상기 메시지에 포함된다. 단말은 상기 메시지를 수신하였을 때 상기 메시지에 포함된 랜덤 번호의 값이 제1 형태 또는 제2 형태의 값을 가지는지에 따라, 위에 기술된 바와 같이 수신한 메시지가 되풀이 공격을 당한 메시지인지의 여부를 판단하고, 되풀이 공격을 당한 메시지인 경우 폐기한다.
메시지 인증 코드 관련 파라미터(CMAC-Digest 또는 HMAC-Digest)는 PKMv2 SA-Addition 메시지 자체를 인증하기 위해서 사용되는 파라미터이다. 기지국은 인증키를 토대로, 메시지 인증 코드 관련 파라미터를 제외한 PKMv2 SA-Addition 메시지의 나머지 파라미터들을 메시지 해쉬 함수에 적용시켜, CMAC-Digest 또는 HMAC-Digest를 생성해낸다.
도 27은 본 발명의 실시 예들에 따른, 트래픽 암호화 키의 오류를 통보하는 과정에서 사용되는 메시지 중, PKMv2 TEK-Invalid 메시지의 내부 파라미터 구조를 나타낸 테이블이다.
PKMv2 TEK-Invalid 메시지는 트래픽 데이터를 암호화할 때 사용되는 트래픽암호화 키가 적절하지 못할 때, 기지국이 단말에게 통보하기 위해서 사용되는 메시지이다. 일명 "트래픽 암호화 키 오류 통보 메시지"라고 명명될 수 있다. 예를 들면 유효하지 못한 트래픽 암호화 키 일련 번호가 사용되었을 경우와 같이 적절하지 못한 트래픽 암호화 키가 사용된 경우, 기지국이 이를 단말에게 통보하기 위해서 PKMv2 TEK-Invalid 메시지를 전송한다. 이 경우 PKMv2 TEK-Invalid 메시지를 수신한 단말은 상기 메시지에 포함된 SAID에 해당하는 트래픽 암호화 키를 포함하는 SA를 새로이 요청한다. 새로운 트래픽 암호화 키를 요청하고 분배받기 위해서 단말과 기지국은 PKMv2 Key-Request 메시지와 PKMv2 Key-Reply 메시지를 사용한다.
PKMv2 TEK-Invalid 메시지는 인증키 일련 번호, SAID, 에러 코드(Error Code), 표시 스트링(Display-String), 랜덤 번호, 그리고 메시지 인증 코드 관련 파라미터(CMAC-Digest 또는 HMAC-Digest)를 포함한다.
인증키 일련 번호는 인증키에 대한 순차적인 일련 번호이다. SAID는 SA의 식별자이다. 특히 유효하지 못한 트래픽 암호화 키에 속해 있던 SA의 식별자를 의미한다. 이러한 SAID가 포함되어 있으면, 단말과 기지국은 SAID에 해당하는 트래픽 암호화 키를 새로이 생성하고 분배해야 한다.
에러 코드는 기지국이 단말의 트래픽 암호화 키 요청에 대한 생성 실패 이유를 나타내는 것이고, 표시 스트링은 단말의 트래픽 암호화 키 요청에 대한 실패 이유를 스트링으로 나타낸다.
랜덤 번호는 위에 기술된 바와 같이, PKMv2 TEK-Invalid 메시지를 되풀이 공격으로부터 보호하기 위하여 사용되며, 예를 들어 PKMv2 TEK-Invalid 메시지 송신시 제1 형태의 값으로 생성되거나 제2 형태의 값으로 생성되어 상기 메시지에 포함된다. 단말은 상기 메시지를 수신하였을 때 상기 메시지에 포함된 랜덤 번호의 값이 제1 형태 또는 제2 형태의 값을 가지는지에 따라, 위에 기술된 바와 같이 수신한 메시지가 되풀이 공격을 당한 메시지인지의 여부를 판단하고, 되풀이 공격을 당한 메시지인 경우 폐기한다.
메시지 인증 코드 관련 파라미터(CMAC-Digest 또는 HMAC-Digest)는 PKMv2 TEK-Invalid 메시지 자체를 인증하기 위해서 사용되는 파라미터이다. 기지국은 인 증키를 토대로, 메시지 인증 코드 관련 파라미터를 제외한 PKMv2 TEK-Invalid 메시지의 나머지 파라미터들을 메시지 해쉬 함수에 적용시켜, CMAC-Digest 또는 HMAC-Digest를 생성해낸다.
다음에는 위에 기술된 바와 같은 구조로 이루어지는 메시지들을 토대로 하여, 본 발명의 실시 예에 따른 트래픽 암호화 키 생성 및 분배 과정에 대하여 보다 구체적으로 설명한다.
도 28은 본 발명의 실시 예에 따른 트래픽 암호화 키 생성 및 분배 과정을 나타낸 흐름도이다.
인증 후에, 단말(100)은 트래픽 데이터 보안을 위한 트래픽 암호화 키를 요청하는 키 요청 메시지인 PKMv2 Key-Request 메시지를 기지국(200)으로 전송한다(S3000). 이 메시지를 수신한 기지국(200)은 해당 메시지가 적법한 단말로부터 수신되었는지를 확인하기 위해서 메시지 인증을 수행한다(S3100).
메시지 인증이 성공하였을 경우, 기지국(200)은 PKMv2 Key-Request 메시지에 포함되어 있는 SA에 해당하는 트래픽 암호화 키를 생성하고(S3200), 상기 트래픽 암호화 키를 포함하는 키 응답 메시지인 PKMv2 Key-Reply 메시지를 단말(100)로 전송한다. 이에 따라 트래픽 암호화 키 생성 및 분배 절차가 완료된다(S3300).
그러나 단계(S3100)에서, 메시지 인증이 실패한 경우에는 기지국은 수신한 PKMv2 Key-Request 메시지를 폐기 처리한다. 또한 메시지 인증이 성공하였어도 단말이 요청한 트래픽 암호화 키에 해당하는 SAID가 존재하지 않는 등의, 트래픽 암호화 키 생성이 실패한 경우, 기지국(200)은 PKMv2 Key-Reject 메시지를 단말에게 전달하여 단말의 트래픽 암호화 키 요청을 거절한다.
이러한 과정을 통하여, 단말과 기지국은 트래픽 암호화 키를 공유하게 되며, 이와 같이 공유된 트래픽 암호화 키를 토대로 안정적인 트래픽 데이터 전송이 이루어진다(S3400).
한편, 단말과 기지국 사이에 동적으로 SA를 추가하는 절차가 수행될 수 있다. 이 경우, 기지국(200)은 단말(100)에게 한 개 이상의 SA를 추가하기 위해 PKMv2 SA-Addition 메시지를 전송한다. PKMv2 SA-Addition 메시지를 수신한 단말(100)은 상기 수신한 메시지에 대한 인증이 성공적이고 상기 메시지를 제대로 수신하게 된 경우에 상기 절차를 완료한다. 이에 따라 단말에 대한 SA가 동적으로 추가된다.
또한 기지국은 유효하지 못한 트래픽 암호화 키 사용을 통보하는 절차를 수행할 수 있다. 이 경우, 기지국(200)은 해당 SA의 적절치 못한 트래픽 암호화 키 사용을 통보하기 위해 PKMv2 TEK-Invalid 메시지를 단말(100)로 전송한다. 단말(100)은 수신된 PKMv2 TEK-Invalid 메시지에 대한 인증이 성공적이고, 상기 메시지를 정상적으로 수신한 경우, 상기 절차를 완료하고 기지국(200)으로 새로운 트래픽 암호화 키에 대한 생성 및 분배를 요청한다.
위에 기술된 인증 방법과, 관련된 키(인증키, 트래픽 암호화키 등)들을 생성 방법들은 컴퓨터가 읽을 수 있는 기록 매체에 저장되는 프로그램 형태로 구현될 수 있다. 기록 매체로는 컴퓨터에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치가 포함될 수 있으며, 예를 들어, HDD, 메모리, CD-ROM, 자기 테이 프, 플로피 디스크 등이 있으며, 또한 캐리어 웨이브(예컨대 인터넷을 통한 전송)의 형태로 구현되는 것도 포함된다.
이상에서 본 발명의 바람직한 실시 예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.
위에 기술된 본 발명의 실시 예에 따르면, 다음과 같은 효과가 얻어진다.
위에 기술된 바와 같은 제1 및 제2 실시 예에 따르면, 다음과 같은 효과가 제공된다.
첫째, RSA 기반 인증 방식, EAP 기반 인증 방식 그리고 인증된 EAP 기반 인증 방식을 다양하게 선택하여 인증 절차를 수행하도록 함으로써, 강력한 인증 기능을 제공할 수 있다.
둘째, 인증시에, 단말과 기지국 사이에 교환되는 주요 파라미터들을 전달하는 인증 관련 메시지에 대한 인증 기능을 추가함으로써, 상대 노드로부터 수신하는 보안 관련 파라미터에 대한 신뢰성이 향상된다.
셋째, 선택적인 다양한 조합의 인증 방법을 통해 단말 및 기지국에 대한 장치 인증 그리고 사용자에 대한 인증 기능을 수행하고, 인증키를 생성하거나 인증키 및 보안 관련 파라미터를 전달하기 위해서 별도의 SA-TEK 인증 절차를 필수적으로 수행하는 다중 계층적인 인증 절차를 정의함으로써, 효율적이고 체계적인 PKMv2의 프레임워크를 제공할 수 있다.
넷째, 인증키를 생성하는데 있어서, SA-TEK 절차 중에서 단말과 기지국이 서로 랜덤하게 생성하여 상대 노드로 전달하는 랜덤값(Random number)들을 사용하지 않는 실시 예(제1 실시 예), 이와는 반대로 랜덤값들을 사용하는 실시 예(제2 실시 예)를 각각 구현함으로써, 서비스 사업자의 인증 정책에 따라 인증키 생성 방법을 선택적으로 사용할 수 있다.
다섯째, RSA 기반 인증 절차를 통해 단말과 기지국이 공유하는 PAK와, EAP 기반 인증 절차를 통해 양 노드가 공유할 수도 있는 PMK를 인증키를 생성하는데 있어서, 이들을 동일하게 입력키로 사용하는 방법을 제시함으로써, 체계적이고 안전적인 인증키 구조를 제공할 수 있다.
여섯째, 인증키 유효 시간을 인증 정책에 의해 정의되는 PAK 유효 시간 또는 PMK 유효 시간 중에서 상대적으로 짧은 시간을 선택함으로써, 인증키를 보다 강력하게 관리할 수 있다.
일곱째, RSA 기반 인증 절차 수행 후 인증된 EAP 기반 인증 절차를 수행하는 인증 정책에 있어서, 인증된 EAP 기반 인증 절차에 포함된 메시지에 대한 인증 기능을 수행하는 파라미터(HMAC-Digest 또는 CMAC-Digest)를 생성하는데 사용하는 키를 만드는 방법을 제시함으로써, 인증된 EAP 기반 인증 절차를 완벽하게 지원할 수 있다.
여덟째, 트래픽 암호화 키를 생성 및 분배하는 절차에 있어서, 해당 절차의 관련 메시지에 대한 메시지 인증 기능을 추가하여, 단말과 기지국 사이에 신뢰성이 있는 유효한 트래픽 암호화 키를 공유할 수 있다.
아홉째, 동적으로 SA를 추가하는 절차에 있어서, 해당 절차의 관련 메시지에 대한 메시지 인증 기능을 추가하여, 기지국으로부터 신뢰성이 있는 SA를 추가할 수 있다.
열번째, 상향링크 트래픽 데이터를 암호화할 때 사용하는 트래픽 암호화 키가 적절하지 못함을 기지국이 단말에게 통보하는 절차에 있어서, 해당 절차의 관련 메시지에 대한 메시지 인증 기능을 추가하여, 신뢰성이 있는 기지국으로부터의 적절치 못한 트래픽 암호화 키를 사용하고 있음을 인지하도록 할 수 있다.

Claims (41)

  1. 무선 휴대 인터넷 시스템에서 기지국 또는 단말인 제1 노드가 단말 또는 기지국인 제2 노드와 연계하여 인증 처리를 수행하는 방법에서,
    a) 상기 제1 노드가 제2 노드와 서로 협의하여 설정한 인증 방식에 해당하는 인증 절차를 수행하는 단계;
    b) 상기 인증 절차 수행에 따라 상기 제2 노드와 공유하는 인증키 생성을 위한 하나 이상의 기본키를 획득하는 단계;
    c) 상기 제1 노드의 식별자, 상기 제2 노드의 식별자 그리고 상기 기본키를 토대로 인증키를 생성하는 단계; 및
    d) 상기 인증키 관련 파라미터 및 보안 관련 파라미터를 포함하는 별도 인증 절차의 메시지들을 토대로, 상기 제2 노드와 보안 알고리즘과 SA(Security Association) 정보를 교환하는 단계
    를 포함하는 인증 방법.
  2. 무선 휴대 인터넷 시스템에서 기지국 또는 단말인 제1 노드가 단말 또는 기지국인 제2 노드와 연계하여 인증 처리를 수행하는 방법에서,
    a) 상기 제1 노드가 제2 노드와 서로 협의하여 설정한 인증 방식에 해당하는 인증 절차를 수행하는 단계;
    b) 상기 인증 수행에 따라 상기 제2 노드와 공유하는 인증키 생성을 위한 하 나 이상의 기본키를 획득하는 단계; 및
    c) 상기 인증키 관련 파라미터 및 보안 관련 파라미터를 포함하는 별도 인증 절차의 메시지들을 토대로, 상기 제2 노드와 보안 알고리즘과 SA 정보를 교환하는 단계
    를 포함하고,
    상기 c) 단계는 상기 제1 노드의 식별자, 상기 제1 노드가 임의로 생성한 제1 랜덤값, 상기 기본키, 그리고 상기 제2 노드의 식별자 및 상기 제2 노드가 임의로 생성한 제2 랜덤값을 토대로 인증키를 생성하는 단계를 더 포함하는 인증 방법.
  3. 무선 휴대 인터넷 시스템에서 기지국 또는 단말인 제1 노드가 단말 또는 기지국인 제2 노드와 연계하여 인증 처리를 수행하는 방법에서,
    a) 상기 제1 노드가 제2 노드와 서로 협의하여 설정한 인증 방식에 해당하는 인증 절차에 따라, 인증을 수행하는 단계;
    b) 상기 인증 수행에 따라 상기 제2 노드와 공유하는 인증키를 획득하는 단계; 및
    c) 상기 인증키 관련 파라미터 및 보안 관련 파라미터를 포함하는 별도 인증 절차의 메시지들을 토대로, 상기 제2 노드와 보안 알고리즘과 SA 정보를 교환하는 단계
    를 포함하는 인증 방법.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 인증 방식은
    단말과 기지국이 서로 상대 노드의 장치 인증을 각각 수행하는 RSA(Rivest Shamir Adleman) 기반의 인증 절차만을 수행하는 방식,
    상위 EAP 인증 프로토콜을 이용하여 단말과 기지국에 대한 장치 인증 또는 사용자에 대한 인증을 수행하는 EAP(Extensible Authentication Protocol) 기반의 인증 절차만을 수행하는 방식,
    RSA 기반 인증 절차 수행 후에 EAP 기반 인증 절차를 수행하는 방식, 및
    RSA 기반 인증 절차 수행 후에 인증된(Authenticated) EAP 기반 인증 절차를 수행하는 방식 중 적어도 하나인 인증 방법.
  5. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 제1 노드 또는 제2 노드가 단말인 경우, 해당 노드의 식별자는 단말의 MAC(media access control) 주소인 인증 방법.
  6. 제1항 또는 제2항에 있어서,
    상기 a) 단계에서 RSA 기반 인증 절차가 수행된 경우,
    상기 b) 단계는
    상기 RSA 기반 인증 절차에 따라 pre-PAK(pre-Primary Authorization Key)를 획득하는 단계;
    상기 pre-PAK를 가지고 PAK(Primary Authorization Key)를 생성하는 단계; 및
    상기 PAK를 상기 기본키로 설정하는 단계
    를 포함하는 인증 방법.
  7. 제1항 또는 제2항에 있어서,
    상기 a) 단계에서 EAP 기반 인증 절차가 수행된 경우,
    상기 b) 단계는
    상위 EAP 인증 프로토콜 특징에 따라 MSK(Master Session Key)를 선택적으로 획득하는 단계;
    상기 MSK를 획득한 경우, 상기 MSK를 가지고 PMK(Pairsiwe Master Key)를 생성하는 단계; 및
    상기 PMK를 기본키로 설정하는 단계
    를 포함하는 인증 방법.
  8. 제1항 또는 제2항에 있어서,
    상기 a) 단계에서 RSA 기반 인증 절차 후에, EAP 기반 인증 절차 또는 인증된 EAP 기반 인증 절차가 수행된 경우,
    상기 b) 단계는
    상기 RSA 기반 인증 절차 후 pre-PAK를 획득하고 이를 토대로 PAK를 생성하 는 단계;
    상기 EAP 기반 인증 절차 또는 인증된 EAP 기반 인증 절차 후 상기 EAP 인증 프로토콜의 특징에 따라 MSK를 선택적으로 획득하고, 상기 MSK를 획득한 경우, 상기 MSK를 토대로 PMK를 생성하는 단계; 및
    상기 PAK 또는 PMK를 상기 기본키로 설정하는 단계
    를 포함하는 인증 방법.
  9. 제4항에 있어서,
    상기 a) 단계는
    RSA 기반 인증 절차가 수행되는 경우,
    상기 기지국이 단말로부터 수신한 RSA 인증 요청 메시지--상기 메시지는 단말 인증서를 포함하고, 단말이 임의로 생성한 단말 랜덤값, 메시지 인증을 위한 파라미터 중 적어도 하나를 더 포함함--에 따라, 상기 단말 장치에 대한 인증을 수행하는 단계;
    상기 단말 장치 인증 수행 결과가 성공인 경우, 상기 기지국이 RSA 인증 응답 메시지--상기 메시지는 암호화된 pre-PAK, 기지국 인증서, 키 일련 번호를 포함하고, 단말 랜덤값, 기지국이 임의로 생성한 기지국 랜덤값, 키 유효 시간, 메시지 인증을 위한 파라미터 중 적어도 하나를 더 포함함--를 단말로 송신하면서 기지국 장치에 대한 인증을 요청하는 단계; 및
    상기 단말로부터 기지국 장치에 대한 인증 성공 결과 코드를 포함하는 RSA 인증 인지 메시지가 수신되면, 상기 RSA 기반 인증 절차를 완료하는 단계
    를 포함하는 인증 방법.
  10. 제9항에 있어서,
    상기 단말 장치에 대한 인증 수행 결과가 실패인 경우, 상기 기지국이 RSA 인증 실패 메시지를 단말로 전송하여, 인증 실패를 통보하는 단계; 및
    상기 기지국 장치에 대한 인증 수행 결과가 실패인 경우, 상기 단말이 인증 실패 결과 코드를 포함하는 RSA 인증 인지 메시지를 기지국으로 전송하여, 인증 실패를 통보하는 단계
    를 포함하고,
    상기 RSA 인증 실패 메시지 및 상기 RSA 인증 인지 메시지는 단말 랜덤값, 기지국 랜덤값, 실패 이유를 나타내는 에러 코드 및 표시 스트링, 그리고 메시지 인증을 위한 메시지 인증 파라미터 중 적어도 하나를 더 포함하는 인증 방법.
  11. 제4항에 있어서,
    상기 a) 단계는
    EAP 기반 인증 절차가 수행되는 경우,
    상기 기지국이 단말로부터 송신된 인증 절차의 시작을 통보하는 EAP 인증 시작 메시지에 따라 EAP 기반 인증 절차를 시작하는 단계;
    상기 기지국이 상위 EAP 인증 프로토콜 계층으로부터 EAP 데이터를 수신받을 때마다, 상기 데이터를 EAP 데이터 전송 메시지를 통해 단말로 송신하여, 사용자 인증이 수행되는 단계; 및
    상기 단말로부터 EAP 인증 성공 메시지가 수신되면 EAP 기반 인증을 완료하는 단계
    를 포함하는 인증 방법.
  12. 제11항에 있어서,
    상기 단말이 상위 EAP 인증 프로토콜 계층으로부터 EAP 데이터를 수신받을 때마다, 상기 데이터를 EAP 데이터 전송 메시지를 통해 기지국으로 송신하는 단계를 더 포함하는 인증 방법.
  13. 제11항에 있어서,
    상기 단말과 기지국 사이에 전달되는 EAP 데이터 전송 메시지의 수는 상위 인증 프로토콜에 따라 가변되는 인증 방법.
  14. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 보안 알고리즘과 SA 정보를 교환하는 단계는 상기 별도의 인증 절차의 메시지를 수신한 노드가 상기 수신 메시지에 대한 유효성을 판단하는 단계를 더 포함하고,
    상기 유효성을 판단하는 단계는
    상기 수신 노드가 상기 수신 메시지에 포함되어 있는 메시지 인증 코드 관련 파라미터와, 상기 수신 노드가 인증키를 토대로 직접 생성한 메시지 인증 코드 관련 파라미터의 동일성을 판단하는 단계;
    상기 수신 노드가 상기 수신 메시지에 포함되어 있는 랜덤값과 이전에 상대 노드로 송신한 메시지에 포함하였던 랜덤값의 동일성을 판단하는 단계;
    상기 수신 노드가 상기 수신 메시지에 포함되어 있는 인증키 식별자와, 상기 수신 노드가 보유한 인증키 식별자의 동일성을 판단하는 단계; 및
    상기 메시지 인증 코드 관련 파라미터들의 동일성, 랜덤값들의 동일성 그리고 인증키 식별자들의 동일성이 만족되는 경우, 상기 메시지가 유효성이 있는 것으로 판단하는 단계
    를 포함하는 인증 방법.
  15. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 기지국이 SA-TEK 시도 메시지를 단말로 송신하여 SA-TEK 절차를 시작하는 단계;
    상기 기지국이 단말로부터 단말이 지원하는 모든 보안 관련 알고리즘을 포함한 SA-TEK 요청 메시지를 수신하고, 상기 메시지에 대한 유효성을 확인하는 단계; 및
    상기 메시지에 대한 유효성이 확인된 경우, 상기 기지국이 제공 가능한 SA와 보안 관련 알고리즘을 포함하는 SA-TEK 응답 메시지를 단말로 송신하는 단계
    를 포함하는 인증 방법.
  16. 제15항에 있어서
    상기 단말이 기지국으로부터 SA-TEK 시도 메시지를 수신하는 단계;
    상기 SA-TEK 시도 메시지 수신에 따라, 상기 단말이 지원하는 모든 보안 관련 알고리즘을 포함한 SA-TEK 요청 메시지를 기지국으로 송신하는 단계;
    상기 단말이 기지국으로부터 수신되는 SA-TEK 응답 메시지에 대한 유효성을 확인하는 단계; 및
    상기 SA-TEK 응답 메시지에 대한 유효성이 확인된 경우, 상기 SA-TEK 절차가 종료되는 단계
    를 포함하는 인증 방법.
  17. 제16항에 있어서,
    상기 SA-TEK 응답 메시지는 SA 디스크립터를 포함하며, 상기 SA 디스크립터는 SA의 식별자인 SAID, SA의 유형을 알려주는 SA 타입, SA 타입이 동적 SA이거나 정적 SA인 경우에 정의되며 SA의 트래픽 서비스를 형태를 알려주는 SA 서비스 타입을 포함하는 인증 방법.
  18. 제16항에 있어서,
    상기 SA-TEK 시도 메시지는 인증키 일련 번호, 인증키 식별자를 포함하고, 기지국이 임의로 생성한 기지국 랜덤값, 메시지 인증 코드 관련 파라미터, 그리고 PMK 유효 시간 중 적어도 하나를 더 포함하며,
    상기 SA-TEK 시도 메시지에 포함된 인증키 식별자와 단말이 자체적으로 생성한 인증키 식별자가 동일한 경우, 상기 단말이 SA-TEK 시도 메시지에 포함되었던 상기 인증키 식별자를 포함하는 SA-TEK 요청 메시지를 기지국으로 송신하는 인증 방법.
  19. 제16항에 있어서,
    상기 SA-TEK 시도 메시지는 기지국이 임의로 생성한 기지국 랜덤값 및 인증키 일련 번호를 포함하고, 랜덤값 유효 시간, 그리고 PMK 유효 시간 중 적어도 하나를 더 포함하며,
    상기 SA-TEK 요청 메시지를 기지국으로 송신하는 단계는,
    상기 단말이 상기 SA-TEK 시도 메시지에 포함된 기지국 랜덤값을 토대로 인증키를 생성하는 단계; 및
    상기 단말이 상기 생성한 인증키를 토대로 인증키 식별자를 생성하고, 상기 생성된 인증키 식별자를 포함하는 상기 SA-TEK 요청 메시지를 기지국으로 송신하는 단계
    를 포함하는 인증 방법.
  20. 제18항에 있어서,
    상기 SA-TEK 요청 메시지는 단말 보안 알고리즘 능력을 포함하고, 단말이 임의로 생성한 단말 랜덤값, 기지국이 임의로 생성하여 상기 SA-TEK 시도 메시지에 포함한 기지국 랜덤값, 인증키 일련번호, 인증키 식별자 및 메시지 인증 코드 관련 파라미터 중 적어도 하나를 더 포함하며,
    상기 인증키 식별자는 상기 SA-TEK 시도 메시지에 포함된 인증키 식별자와 동일한 것을 특징으로 하는 인증 방법.
  21. 제19항에 있어서,
    상기 SA-TEK 요청 메시지는 단말이 임의로 생성한 단말 랜덤값, 단말 보안 알고리즘 능력 및 인증키 식별자를 포함하고, 기지국이 임의로 생성하여 상기 SA-TEK 시도 메시지에 포함한 기지국 랜덤값, 인증키 일련번호, 메시지 인증 코드 관련 파라미터 중 적어도 하나를 더 포함하며,
    상기 인증키 식별자는 상기 단말이 새로이 생성한 인증키 식별자와 동일한 것을 특징으로 하는 인증 방법.
  22. 제18항에 있어서,
    상기 SA-TEK 응답 메시지는 SA 갱신 정보, 하나 또는 하나 이상의 SA 디스크립터를 포함하고, SA-TEK 갱신 정보, 단말 랜덤값 및 기지국 랜덤값, 인증키 일련 번호, 인증키 식별자, 그리고 메시지 인증 코드 관련 파라미터 중 적어도 하나를 더 포함하며,
    상기 인증키 식별자는 상기 SA-TEK 시도 메시지에 포함되었던 인증키 식별자와 동일한 것을 특징으로 하는 인증 방법.
  23. 제19항에 있어서,
    상기 SA-TEK 응답 메시지는 하나 또는 하나 이상의 SA 디스크립터를 포함하고, SA-TEK 갱신 정보, 단말 랜덤값 및 기지국 랜덤값, 인증키 일련 번호, 인증키 식별자, 그리고 메시지 인증 코드 관련 파라미터 중 적어도 하나를 더 포함하며,
    상기 인증키 식별자는 상기 SA-TEK 요청 메시지에 포함된 인증키 식별자와 동일한 것을 특징으로 하는 인증 방법.
  24. 제4항에 있어서,
    상기 기지국과 단말이 트래픽 암호화키를 공유하는 단계를 더 포함하고,
    상기 공유하는 단계는
    상기 기지국이 단말로부터 수신한 트래픽 암호화 키 요청 메시지에 대한 인증을 수행하는 단계;
    메시지 인증이 성공한 경우, 상기 SA에 해당하는 트래픽 암호화 키를 생성하는 단계; 및
    상기 기지국이 트래픽 암호화 키를 포함하는 트래픽 암호화 키 응답 메시지를 상기 단말로 전송하는 단계
    를 포함하는 인증 방법.
  25. 제24항에 있어서,
    상기 메시지들은 되풀이 공격에 대한 보호를 위한 랜덤 번호를 포함하며, 상기 메시지를 수신한 수신 노드는 상기 랜덤 번호에 따라 상기 메시지를 사용하거나 폐기 처리하는 인증 방법.
  26. 제25항에 있어서,
    상기 랜덤 번호가 일정값 증가하거나 일정값 감소하는 제1 형태의 값으로 생성된 경우,
    상기 수신 노드는 상기 메시지에 포함되는 제1 랜덤 번호가 이미 저장되어 있는 제2 랜덤 번호를 초과하는 경우, 상기 메시지를 사용하는 단계;
    상기 제1 랜덤 번호가 제2 랜덤 번호를 초과하는 경우, 저장되어 있던 상기 제2 랜덤 번호를 삭제하고 상기 제1 랜덤 번호를 제2 랜덤 번호로 저장하는 단계; 및
    상기 수신 노드는 상기 제1 랜덤 번호가 상기 제2 랜덤 번호를 초과하지 않는 경우, 상기 메시지를 폐기 처리하는 단계
    를 포함하는 인증 방법.
  27. 제26항에 있어서,
    상기 수신 노드는 상기 제2 랜덤 번호에 해당하는 트래픽 암호화키가 만료될 때까지 상기 제2 랜덤 번호를 저장하며, 상기 트래픽 암호화키가 만료되면 상기 제2 랜덤 번호를 삭제하는 인증 방법.
  28. 제25항에 있어서,
    상기 랜덤 번호가 랜덤한 제2 형태의 값으로 생성된 경우,
    상기 수신 노드는 메시지에 포함되는 제1 랜덤 번호가 이미 저장되어 있는 적어도 하나 이상의 제2 랜덤 번호들 중 하나와 동일하면, 상기 메시지를 폐기 처리하는 단계; 및
    상기 수신 노드는 상기 제1 랜덤 번호가 모든 제2 랜덤 번호들과 동일하지 않으면, 상기 메시지를 사용하고 상기 제1 랜덤 번호를 제2 랜덤 번호들 중의 하나로 저장하여 관리하는 단계
    를 포함하는 인증 방법.
  29. 제28항에 있어서,
    상기 수신 노드는 상기 모든 제2 랜덤 번호들에 해당하는 트래픽 암호화키가 만료될 때까지 상기 모든 제2 랜덤 번호들을 저장하며, 상기 트래픽 암호화키가 만료되면 상기 제2 랜덤 번호들을 모두 삭제하는 인증 방법.
  30. 제24항에 있어서,
    상기 기지국이 SA 동적 추가 메시지--상기 메시지는 추가하고자 하는 SA에 대한 정보를 포함하는 SA 디스크립터를 포함하고, 인증키 일련 번호, 랜덤 번호, 그리고 메시지 인증 코드 관련 파라미터 중 적어도 하나를 더 포함함--를 단말로 송신하여, 상기 단말로 SA를 동적으로 추가하는 단계를 더 포함하는 인증 방법.
  31. 제24항에 있어서,
    상기 기지국이 유효하지 못한 트래픽 암호화 키 사용을 통보하는 트래픽 암호화 키 오류 통보 메시지--상기 메시지는 상기 트래픽 암호화키를 사용하는 SA의 식별자를 포함하고, 인증키 일련 번호, 에러코드, 랜덤 번호, 메시지 인증을 위한 메시지 인증 코드 관련 파라미터 중 적어도 하나를 더 포함함--를 단말로 송신하는 단계
    를 더 포함하고,
    상기 단말은 상기 트래픽 암호화 키 오류 통보 메시지에 따라 기지국으로 새로운 트래픽 암호화 키 분배를 요청하는 인증 방법.
  32. 무선 휴대 인터넷 시스템에서 기지국 또는 단말인 제1 노드가 단말 또는 기지국인 제2 노드와 연계하여 인증을 수행하는 경우, 상기 인증 관련된 인증키를 생성하는 방법에서,
    a) 상기 제1 노드가 상기 제2 노드와 협의하여 설정된 인증 방식에 해당하는 인증 절차를 수행하여, 인증키 생성을 위한 제1 기본키를 획득하는 단계;
    b) 상기 제1 기본키로부터 제2 기본키를 생성하는 단계; 및
    c) 상기 제2 기본키를 입력키로 하고, 상기 제1 노드의 식별자, 상기 제2 노드의 식별자, 그리고 소정의 스트링 문자를 입력 데이터로 하여 키 생성 알고리즘을 수행하여, 인증키를 생성하는 단계
    를 포함하는 인증키 생성 방법.
  33. 무선 휴대 인터넷 시스템에서 기지국 또는 단말인 제1 노드가 단말 또는 기지국인 제2 노드와 연계하여 인증을 수행하는 경우, 상기 인증 관련된 인증키를 생성하는 방법에서,
    a) 상기 제1 노드가 상기 제2 노드와 협의하여 설정된 인증 방식에 해당하는 인증 절차를 수행하여, 인증키 생성을 위한 제1 기본키를 획득하는 단계;
    b) 상기 제1 기본키로부터 제2 기본키를 생성하는 단계; 및
    c) 상기 제2 기본키를 입력키로 하고, 상기 제1 노드의 식별자, 상기 제1 노드가 임의로 생성한 제1 랜덤값, 상기 제2 노드의 식별자 및 상기 제2 노드가 임의로 생성한 제2 랜덤값, 그리고 소정의 스트링 문자를 입력 데이터로 하여 키 생성 알고리즘을 수행하여, 인증키를 생성하는 단계
    를 포함하는 인증키 생성 방법.
  34. 제32항 또는 제33항에 있어서,
    상기 제1 노드 또는 제2 노드가 단말인 경우, 해당 노드의 식별자는 단말의 MAC(media access control) 주소인 인증키 생성 방법.
  35. 제32항 또는 제33항에 있어서,
    상기 인증 방식이 단말과 기지국이 서로 인증을 각각 수행하는 RSA 기반의 인증 절차만을 수행하는 경우, 상기 제1 기본키는 pre-PAK이며,
    상기 b) 단계는
    상기 pre-PAK를 입력키로 하고, 단말 식별자, 기지국 식별자 그리고 소정의 스트링을 입력 데이터로 하여, 키 생성 알고리즘을 수행하여 제1 결과 데이터를 획득하는 단계;
    상기 제1 결과 데이터에서 소정 비트를 추출하는 단계; 및
    상기 추출된 소정 비트의 데이터에서, 제1 소정 비트를 제2 기본키인 PAK로 설정하는 단계
    를 포함하는 인증키 생성 방법.
  36. 제32항 또는 제33항에 있어서,
    상기 인증 방식이 상위 EAP 인증 프로토콜을 이용하여 단말 및 기지국에 대한 장치 인증 또는 사용자에 대한 인증을 수행하는 EAP 기반의 인증 절차만을 수행하는 방식인 경우, 상기 제1 기본키는 MSK이고,
    상기 b) 단계는
    상기 제1 기본키인 MSK의 소정 비트를 추출하여 제2 기본키인 PMK로 설정하는 단계
    를 포함하는 인증키 생성 방법.
  37. 제32항 또는 제33항에 있어서,
    상기 인증 방식이 RSA 기반 인증 절차 후에, EAP 기반 인증 절차를 수행하거나 인증된 EAP 기반 인증 절차를 수행하는 방식인 경우,
    상기 b) 단계는
    상기 RSA 기반 인증 절차 후 획득되는 제1 기본키인 pre-PAK로부터 PAK를 생성하는 단계;
    상기 EAP 기반 인증 절차 또는 인증된 EAP 기반 인증 절차 후 획득되는 제1 기본키인 MSK로부터 PMK를 생성하는 단계;
    상기 PAK 및 PMK를 논리 연산하여 결과값을 획득하는 단계; 및
    상기 결과값을 제2 기본키로 설정하는 단계
    를 포함하는 인증키 생성 방법.
  38. 제37항에 있어서,
    상기 결과값을 획득하는 단계는 상기 PAK와 PMK를 배타적 논리합 연산하여 상기 결과값을 획득하는 인증키 생성 방법.
  39. 무선 휴대 인터넷 시스템에서 기지국 또는 단말인 제1 노드가 단말 또는 기지국인 제2 노드로 송신하는 메시지에 대한 인증을 위한, 메시지 인증 코드 관련 파라미터를 생성하기 위한 메시지 인증키를 생성하는 방법에서,
    a) 상기 제1 노드와 제2 노드의 협의에 따라 RSA 기반 인증 절차 후 인증된 EAP 기반 인증 절차가 수행되는 방식이 선택된 경우, 상기 제1 노드가 RSA 기반 인증 절차를 통해 상기 제2 노드와 공유하는 기본키를 획득하는 단계;
    b) 상기 기본키를 입력키로 하고, 제1 노드의 식별자, 상기 제2 노드의 식별자, 그리고 소정의 스트링 문자를 입력 데이터로 하여 키 생성 알고리즘을 수행함으로써, 결과 데이터를 획득하는 단계;
    c) 상기 결과 데이터의 소정 비트를 추출하고, 추출된 비트의 제1 소정 비트를 상위 링크용 메시지의 메시지 인증 코드 관련 파라미터를 생성하기 위한 메시지 인증키로 사용하는 단계; 및
    d) 상기 결과 데이터의 소정 비트를 추출하고, 추출된 비트의 제2 소정 비트를 하위 링크용 메시지의 메시지 인증 코드 관련 파라미터를 생성하기 위한 메시지 인증키로 생성하는 단계
    를 포함하는 인증키 생성 방법.
  40. 제39항에 있어서,
    상기 기본키는 RSA 기반 인증 절차 수행 후 얻어지는 pre-PAK로부터 획득되는 EIK(EAP Integrity Key)인 것을 특징으로 하는 인증키 생성 방법.
  41. 제39항 또는 제40항에 있어서,
    상기 메시지 인증 코드 관련 파라미터는 HMAC(Hased Message Authentication Code)를 사용하여 메시지를 인증하는 방식, CMAC(Ciper-based Message Authentication Code)을 사용하여 메시지를 인증하는 방식 중 하나의 방식을 사용하는 인증키 생성 방법.
KR1020060007226A 2005-03-09 2006-01-24 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법 KR100704675B1 (ko)

Priority Applications (5)

Application Number Priority Date Filing Date Title
US11/817,859 US20090019284A1 (en) 2005-03-09 2006-03-09 Authentication method and key generating method in wireless portable internet system
EP06716286.7A EP1864426A4 (en) 2005-03-09 2006-03-09 AUTHENTICATION PROCESSES AND KEY PRODUCTION METHODS IN A WIRELESS TRACKABLE INTERNET SYSTEM
CN2006800160911A CN101176295B (zh) 2005-03-09 2006-03-09 无线便携式因特网系统中的验证方法和密钥生成方法
JP2008500632A JP4649513B2 (ja) 2005-03-09 2006-03-09 無線携帯インターネットシステムの認証方法及び関連キー生成方法
PCT/KR2006/000836 WO2006096017A1 (en) 2005-03-09 2006-03-09 Authentication method and key generating method in wireless portable internet system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20050019650 2005-03-09
KR1020050019650 2005-03-09

Publications (2)

Publication Number Publication Date
KR20060097572A KR20060097572A (ko) 2006-09-14
KR100704675B1 true KR100704675B1 (ko) 2007-04-06

Family

ID=37629297

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060007226A KR100704675B1 (ko) 2005-03-09 2006-01-24 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법

Country Status (4)

Country Link
US (1) US20090019284A1 (ko)
JP (1) JP4649513B2 (ko)
KR (1) KR100704675B1 (ko)
CN (1) CN101176295B (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140024894A (ko) * 2011-04-15 2014-03-03 삼성전자주식회사 머신-대-머신 서비스 제공 방법 및 장치

Families Citing this family (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006022469A1 (en) * 2004-08-25 2006-03-02 Electronics And Telecommunications Research Institute Method for security association negociation with extensible authentication protocol in wireless portable internet system
KR100704678B1 (ko) * 2005-06-10 2007-04-06 한국전자통신연구원 무선 휴대 인터넷 시스템에서의 그룹 트래픽 암호화 키갱신 방법
KR100770928B1 (ko) * 2005-07-02 2007-10-26 삼성전자주식회사 통신 시스템에서 인증 시스템 및 방법
KR101137340B1 (ko) * 2005-10-18 2012-04-19 엘지전자 주식회사 릴레이 스테이션의 보안 제공 방법
US8239671B2 (en) * 2006-04-20 2012-08-07 Toshiba America Research, Inc. Channel binding mechanism based on parameter binding in key derivation
CN100488305C (zh) * 2006-09-23 2009-05-13 西安西电捷通无线网络通信有限公司 一种网络接入鉴别与授权方法以及授权密钥更新方法
CN100463391C (zh) * 2006-09-23 2009-02-18 西安西电捷通无线网络通信有限公司 一种网络密钥管理及会话密钥更新方法
US8583923B2 (en) * 2006-12-08 2013-11-12 Toshiba America Research, Inc. EAP method for EAP extension (EAP-EXT)
KR100879982B1 (ko) * 2006-12-21 2009-01-23 삼성전자주식회사 모바일 와이맥스 네트워크 시스템에서의 보안 시스템 및방법
US7974622B1 (en) * 2007-01-16 2011-07-05 Sprint Communications Company L.P. Provisioning system for fixed vs. nomadic wireless services
DE102007005636B4 (de) * 2007-02-05 2008-11-13 Infineon Technologies Ag Verfahren zum Erzeugen eines Verkehr-Verschlüsselung-Schlüssels, Verfahren zum Übertragen von Daten, Einrichtungen zum Erzeugen eines Verkehr-Verschlüsselung-Schlüssels,Datenübertragungs-Anordnung
KR101002799B1 (ko) * 2007-03-21 2010-12-21 삼성전자주식회사 이동통신 네트워크 및 상기 이동통신 네트워크에서 이동 노드의 인증을 수행하는 방법 및 장치
KR101365857B1 (ko) * 2007-06-14 2014-02-21 엘지전자 주식회사 인증서를 이용한 제어 시그널링 보호 방법
KR100924168B1 (ko) 2007-08-07 2009-10-28 한국전자통신연구원 주파수 오버레이 기반의 통신 시스템의 인증키 생성 방법및 인증 방식 협상 방법
US20090271626A1 (en) * 2007-09-04 2009-10-29 Industrial Technology Research Institute Methods and devices for establishing security associations in communications systems
US9198033B2 (en) * 2007-09-27 2015-11-24 Alcatel Lucent Method and apparatus for authenticating nodes in a wireless network
KR101390895B1 (ko) * 2007-10-17 2014-04-30 삼성전자주식회사 무선 통신 시스템 인증 모드 설정 방법 및 그 시스템
KR100862050B1 (ko) * 2007-11-23 2008-10-09 한국정보보호진흥원 VoIP 보안 통신을 제공하는 사용자 에이전트 및 이를이용한 보안 통신 제공 방법
KR100957121B1 (ko) 2008-02-22 2010-05-13 성균관대학교산학협력단 키 분배 방법 및 인증 서버
WO2009128011A1 (en) 2008-04-14 2009-10-22 Philips Intellectual Property & Standards Gmbh Method for distributed identification, a station in a network
US20090274302A1 (en) * 2008-04-30 2009-11-05 Mediatek Inc. Method for deriving traffic encryption key
US20090276629A1 (en) * 2008-04-30 2009-11-05 Mediatek Inc. Method for deriving traffic encryption key
CN100593936C (zh) * 2008-05-09 2010-03-10 西安西电捷通无线网络通信有限公司 一种基于wapi的漫游认证方法
US8644514B2 (en) * 2008-10-31 2014-02-04 Nokia Siemens Networks Oy Security model for a relay network system
KR20100049472A (ko) 2008-11-03 2010-05-12 엘지전자 주식회사 이동국 식별방법
US8990569B2 (en) * 2008-12-03 2015-03-24 Verizon Patent And Licensing Inc. Secure communication session setup
US20100146262A1 (en) * 2008-12-04 2010-06-10 Shenzhen Huawei Communication Technologies Co., Ltd. Method, device and system for negotiating authentication mode
CN101442531B (zh) * 2008-12-18 2011-06-29 西安西电捷通无线网络通信股份有限公司 一种安全协议第一条消息的保护方法
US8094621B2 (en) * 2009-02-13 2012-01-10 Mitsubishi Electric Research Laboratories, Inc. Fast handover protocols for WiMAX networks
WO2010104283A2 (en) * 2009-03-10 2010-09-16 Kt Corperation Method for user terminal authentication and authentication server and user terminal thereof
JP5246034B2 (ja) * 2009-05-22 2013-07-24 富士通株式会社 パケット送受信システム、パケット送受信装置、および、パケット送受信方法
GB2471455A (en) 2009-06-29 2011-01-05 Nec Corp Secure network connection
EP2288195B1 (en) * 2009-08-20 2019-10-23 Samsung Electronics Co., Ltd. Method and apparatus for operating a base station in a wireless communication system
KR101759191B1 (ko) * 2009-08-20 2017-07-19 삼성전자주식회사 무선통신시스템에서 데이터의 무결성 검사를 위한 오버헤드를 줄이기 위한 방법 및 장치
KR101717571B1 (ko) * 2009-10-16 2017-03-21 삼성전자주식회사 무선 통신 시스템에서 데이터 암호화 방법 및 시스템
CN101820620B (zh) * 2009-10-19 2013-04-10 兰州理工大学 一种安全的WiMAX无线网络认证协议
US8572384B2 (en) * 2009-10-27 2013-10-29 Samsung Electronics Co., Ltd. Method and apparatus for updating an authorization key in a communication system
US8443431B2 (en) * 2009-10-30 2013-05-14 Alcatel Lucent Authenticator relocation method for WiMAX system
JP5975594B2 (ja) * 2010-02-01 2016-08-23 沖電気工業株式会社 通信端末及び通信システム
TWI425845B (en) * 2010-02-02 2014-02-01 Wireless communication method of mutual authentication with dynamic keys
US8593253B2 (en) * 2010-06-09 2013-11-26 Gm Global Technology Operations, Inc. Systems and methods for efficient authentication
KR101720043B1 (ko) * 2010-11-25 2017-03-28 에스케이텔레콤 주식회사 무선랜 환경에서의 인증 시스템 및 그 방법
CN102036230B (zh) * 2010-12-24 2013-06-05 华为终端有限公司 本地路由业务的实现方法、基站及系统
US20120189122A1 (en) * 2011-01-20 2012-07-26 Yi-Li Huang Method with dynamic keys for mutual authentication in wireless communication environments without prior authentication connection
US8984590B2 (en) * 2011-11-08 2015-03-17 Qualcomm Incorporated Enabling access to key lifetimes for wireless link setup
CN103297400A (zh) * 2012-03-01 2013-09-11 中兴通讯股份有限公司 基于双向转发检测协议的安全联盟管理方法及系统
US9106405B1 (en) * 2012-06-25 2015-08-11 Amazon Technologies, Inc. Multi-user secret decay
TWI545458B (zh) * 2013-03-20 2016-08-11 鋐寶科技股份有限公司 認證方法及認證系統
US9801099B2 (en) * 2013-05-15 2017-10-24 Blackberry Limited Method and system for use of cellular infrastructure to manage small cell access
EP2852118B1 (en) * 2013-09-23 2018-12-26 Deutsche Telekom AG Method for an enhanced authentication and/or an enhanced identification of a secure element located in a communication device, especially a user equipment
DE102013227087A1 (de) 2013-12-23 2015-06-25 Siemens Aktiengesellschaft Gesichertes Bereitstellen eines Schlüssels
WO2015174968A1 (en) * 2014-05-13 2015-11-19 Hewlett-Packard Development Company, L.P. Network access control at controller
CN104202621B (zh) * 2014-09-11 2017-12-26 北京视博数字电视科技有限公司 一种数字电视用户管理系统运行的方法及系统
DE102014018867A1 (de) * 2014-12-16 2016-06-16 Giesecke & Devrient Gmbh Einbringen einer Identität in ein Secure Element
JP7059282B6 (ja) * 2017-01-05 2022-06-03 コーニンクレッカ フィリップス エヌ ヴェ ネットワークデバイス及び信頼できるサードパーティデバイス
KR102382851B1 (ko) * 2017-07-04 2022-04-05 삼성전자 주식회사 eSIM 단말과 서버가 디지털 인증서를 협의하는 방법 및 장치
US11018879B2 (en) * 2017-09-29 2021-05-25 Nxp B.V. Method and system for authentication with side-channel attack protection using pre-calculated ciphers
CN110891272B (zh) * 2018-09-10 2022-12-09 奇点新源国际技术开发(北京)有限公司 一种无线网络接入认证方法及装置
CN112134849B (zh) * 2020-08-28 2024-02-20 国电南瑞科技股份有限公司 一种智能变电站的动态可信加密通信方法及系统
CN113141674A (zh) * 2021-04-08 2021-07-20 成都极米科技股份有限公司 多链路系统中链路配置方法、设备、系统及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050109685A (ko) * 2004-05-17 2005-11-22 에스케이 텔레콤주식회사 휴대 인터넷 시스템에서 단말기 인증과 공존하는 확장된인증 프로토콜 기반의 사용자 인증 방법 및 시스템
KR20060042045A (ko) * 2004-08-25 2006-05-12 한국전자통신연구원 무선 휴대 인터넷 시스템에서 eap를 이용한 보안 관계협상 방법

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06261033A (ja) * 1993-03-08 1994-09-16 Nippon Telegr & Teleph Corp <Ntt> 認証制御方式
JP3637857B2 (ja) * 2000-09-08 2005-04-13 日本電気株式会社 セキュリティ処理形態検索管理装置
JP2002118548A (ja) * 2000-10-05 2002-04-19 Matsushita Electric Ind Co Ltd 相互認証方法
BR0101301A (pt) * 2001-04-03 2004-09-08 Ind E Com De Cosmeticos Natura Sistema de gerenciamento de dados e processo de gerenciamento de dados
US7921290B2 (en) * 2001-04-18 2011-04-05 Ipass Inc. Method and system for securely authenticating network access credentials for users
US8880709B2 (en) * 2001-09-12 2014-11-04 Ericsson Television Inc. Method and system for scheduled streaming of best effort data
US7207060B2 (en) * 2001-10-18 2007-04-17 Nokia Corporation Method, system and computer program product for secure ticketing in a communications device
AU2002323169A1 (en) * 2002-04-05 2003-10-27 Ipass, Inc. Method and system for changing security information in a computer network
US7961884B2 (en) * 2002-08-13 2011-06-14 Ipass Inc. Method and system for changing security information in a computer network
AU2002314407A1 (en) * 2002-06-20 2004-01-06 Nokia Corporation Method, system and devices for transferring accounting information
US7290141B2 (en) * 2002-06-27 2007-10-30 Nokia, Inc. Authentication of remotely originating network messages
JP2004040717A (ja) * 2002-07-08 2004-02-05 Matsushita Electric Ind Co Ltd 機器認証システム
US20040137921A1 (en) * 2002-11-08 2004-07-15 Vinod Valloppillil Asynchronous messaging based system for publishing and accessing content and accessing applications on a network with mobile devices
KR100601881B1 (ko) * 2004-01-28 2006-07-19 삼성전자주식회사 원칩 시스템에서 라우터들간의 라우팅 경로 설정 장치 및방법
US7747862B2 (en) * 2004-06-28 2010-06-29 Intel Corporation Method and apparatus to authenticate base and subscriber stations and secure sessions for broadband wireless networks

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050109685A (ko) * 2004-05-17 2005-11-22 에스케이 텔레콤주식회사 휴대 인터넷 시스템에서 단말기 인증과 공존하는 확장된인증 프로토콜 기반의 사용자 인증 방법 및 시스템
KR20060042045A (ko) * 2004-08-25 2006-05-12 한국전자통신연구원 무선 휴대 인터넷 시스템에서 eap를 이용한 보안 관계협상 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140024894A (ko) * 2011-04-15 2014-03-03 삼성전자주식회사 머신-대-머신 서비스 제공 방법 및 장치
KR102051492B1 (ko) * 2011-04-15 2020-01-08 삼성전자주식회사 머신-대-머신 서비스 제공 방법 및 장치

Also Published As

Publication number Publication date
JP2008533802A (ja) 2008-08-21
CN101176295A (zh) 2008-05-07
US20090019284A1 (en) 2009-01-15
KR20060097572A (ko) 2006-09-14
JP4649513B2 (ja) 2011-03-09
CN101176295B (zh) 2012-07-25

Similar Documents

Publication Publication Date Title
KR100704675B1 (ko) 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법
KR101338477B1 (ko) 이동 통신 시스템의 인증키 생성 방법
JP5123209B2 (ja) モバイルネットワークに基づくエンドツーエンド通信での認証の方法、システム、および認証センタ
US8397071B2 (en) Generation method and update method of authorization key for mobile communication
KR100749846B1 (ko) 무선 휴대 인터넷 시스템의 mac 계층에서 보안 기능을 구현하기 위한 장치 및 이를 이용한 인증 방법
US11044084B2 (en) Method for unified network and service authentication based on ID-based cryptography
US8380980B2 (en) System and method for providing security in mobile WiMAX network system
US20040236939A1 (en) Wireless network handoff key
JP2008547304A (ja) 無線携帯インターネットシステム用の認証キー識別子の割り当て方法
CN108353279B (zh) 一种认证方法和认证系统
WO2006096017A1 (en) Authentication method and key generating method in wireless portable internet system
Rengaraju et al. Analysis on mobile WiMAX security
Maccari et al. Security analysis of IEEE 802.16
US9307406B2 (en) Apparatus and method for authenticating access of a mobile station in a wireless communication system
KR20080056055A (ko) 통신 사업자간 로밍 인증방법 및 키 설정 방법과 그 방법을포함하는 프로그램이 저장된 기록매체
CN213938340U (zh) 5g应用接入认证网络架构
Sithirasenan et al. EAP-CRA for WiMAX, WLAN and 4G LTE Interoperability
KR101451163B1 (ko) 무선 네트워크 접속 인증 방법 및 그 시스템
CN115314278B (zh) 可信网络连接身份认证方法、电子设备及存储介质
KR102345093B1 (ko) 무선 인터넷의 보안 세션 제어 시스템 및 보안 세션 제어 방법
Zhao et al. Addressing the vulnerability of the 4-way handshake of 802.11 i
US11838428B2 (en) Certificate-based local UE authentication
KR20220107431A (ko) 하드웨어 보안 모듈을 이용한 인증 서버와 디바이스 간의 상호 인증 방법 및 이를 이용한 장치
Kambourakis et al. Key Management in 802.16 e
KR20130062965A (ko) 무선 네트워크 접속 인증 방법 및 그 시스템

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130320

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140319

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20160317

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20170317

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20180319

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20190318

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20200311

Year of fee payment: 14