KR101009871B1 - 통신 시스템에서 인증 방법 - Google Patents

통신 시스템에서 인증 방법 Download PDF

Info

Publication number
KR101009871B1
KR101009871B1 KR1020070080315A KR20070080315A KR101009871B1 KR 101009871 B1 KR101009871 B1 KR 101009871B1 KR 1020070080315 A KR1020070080315 A KR 1020070080315A KR 20070080315 A KR20070080315 A KR 20070080315A KR 101009871 B1 KR101009871 B1 KR 101009871B1
Authority
KR
South Korea
Prior art keywords
time stamp
mobile device
signature
usim
random number
Prior art date
Application number
KR1020070080315A
Other languages
English (en)
Other versions
KR20090015736A (ko
Inventor
박영준
안민영
신국
김광조
한규석
Original Assignee
한국과학기술원
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국과학기술원, 삼성전자주식회사 filed Critical 한국과학기술원
Priority to KR1020070080315A priority Critical patent/KR101009871B1/ko
Priority to US12/221,866 priority patent/US8243928B2/en
Publication of KR20090015736A publication Critical patent/KR20090015736A/ko
Application granted granted Critical
Publication of KR101009871B1 publication Critical patent/KR101009871B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/38Transceivers, i.e. devices in which transmitter and receiver form a structural unit and in which at least one part is used for functions of transmitting and receiving
    • H04B1/40Circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/24Radio transmission systems, i.e. using radiation field for communication between two or more posts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

본 발명은 통신 시스템에서 인증 방법에 있어서, 제1휴대 장치는 인증 통신을 요구하기 위해서, 제1난수값 및 상기 제1난수값에 대한 제1타임 스탬프를 생성하여 상기 제1휴대 장치가 포함하는 제1USIM으로 송신하고, 상기 제1USIM은 상기 제1난수값 및 제1타임 스탬프를 사용하여 상기 제1휴대 장치에 대한 제1서명을 계산하여 상기 제1휴대 장치로 송신하고, 상기 제1휴대 장치는 상기 제1난수값, 제1타임 스탬프 및 제1서명을 포함시켜 제2휴대 장치로 인증 통신을 위한 인증을 요구하고, 상기 제2휴대 장치는 상기 제1타임 스탬프가 유효할 경우, 제2난수값 및 상기 제2난수값에 대한 제2타임 스탬프를 생성하고, 상기 제1난수값, 제2난수값, 제1타임 스탬프, 제2타임 스탬프 및 제1서명을 상기 제2휴대 장치가 포함하는 제2 USIM으로 송신하고, 상기 제2USIM은 상기 제1난수값, 제1타임 스탬프 및 제1서명이 유효할 경우, 상기 제2난수값 및 제2타임 스탬프를 사용하여 상기 제2휴대 장치에 대한 제2서명과 상기 인증 통신을 위한 제2개인키를 생성하여 상기 제2휴대 장치로 송신하는 과정과, 상기 제2휴대 장치는 상기 제2난수값, 제2타임 스탬프 및 제2서명을 상기 제1휴대 장치로 송신하고, 상기 제1휴대 장치는 상기 제2타임 스탬프가 유효할 경우, 상기 제1USIM으로 상기 제난수2값, 제2타임 스탬프 및 제2서명을 송신하고, 상기 제1USIM은 상기 제2서명이 유효할 경우, 상기 인증 통신을 위한 제1개인키를 생성하여 상기 제1휴대 장치로 송신한다.
USIM, 서명, 개인키, 난수, 타임 스탬프

Description

통신 시스템에서 인증 방법{AUTHENTICATION METHOD IN A COMMUNICATION SYSTEM}
본 발명은 통신 시스템에 관한 것으로서, 특히 통신 시스템에서 인증 방법에 관한 것이다.
현재 통신 시스템에서는 사용자 인증 및 키 교환 방식으로 대칭키 기반의 인증 및 키 합의(Authentication and Key Agreement, 이하 'AKA'라 칭하기로 한다) 방식을 사용하고 있다. 그러나, 상기 대칭키 기반의 AKA 방식을 사용할 경우 사용자의 식별자(identifier, 이하 'ID'라 칭하기로 한다)가 노출되고, 사용자 추적이 가능하게 된다는 문제점이 발생하게 된다.
따라서, 최근에는 공개키 기반의 AKA 방식을 사용함으로써 대칭키 기반의 AKA 방식 사용에 따른 문제점, 즉 사용자의 ID가 노출되고, 사용자 추적이 가능하게 된다는 문제점을 해결하기 위한 연구가 활발하게 이루어지고 있다. 또한 대칭키 기반의 AKA 방식을 사용할 경우에는 상기 사용자의 범용 가입자 식별 모듈(USIM: Universal Subscriber Identity Module, 이하 'USIM'이라 칭하기로 한다)에서의 연산량이 증가된다는 문제점을 가진다.
즉, 대칭키 기반의 AKA 방식에서 필요로 되는 연산량과 공개키 기반의 AKA 방식을 사용할 경우 필요로 되는 연산량을 비교할 경우, 대칭키 기반의 AKA 방식을 사용할 경우 필요로 되는 연산량이 훨씬 많다. 따라서 연산량에 있어 제한을 받는 USIM의 경우 상기 대칭키 기반의 AKA 방식을 사용할 경우 필요로 되는 연산량을 처리하는 것이 난이하다는 문제점을 가진다.
따라서, 본 발명은 통신 시스템에서 인증 방법을 제안한다.
본 발명에서 제안하는 방법은; 인증 방법에 있어서, 제1휴대 장치는 인증 통신을 요구하기 위해서, 제1난수값 및 상기 제1난수값에 대한 제1타임 스탬프를 생성하여 상기 제1휴대 장치가 포함하는 제1USIM으로 송신하는 과정과, 상기 제1USIM은 상기 제1난수값 및 제1타임 스탬프를 사용하여 상기 제1휴대 장치에 대한 제1서명을 계산하여 상기 제1휴대 장치로 송신하는 과정과, 상기 제1휴대 장치는 상기 제1난수값, 제1타임 스탬프 및 제1서명을 포함시켜 제2휴대 장치로 인증 통신을 위한 인증을 요구하는 과정과, 상기 제2휴대 장치는 상기 제1타임 스탬프가 유효할 경우, 제2난수값 및 상기 제2난수값에 대한 제2타임 스탬프를 생성하고, 상기 제1난수값, 제2난수값, 제1타임 스탬프, 제2타임 스탬프 및 제1서명을 상기 제2휴대 장치가 포함하는 제2 USIM으로 송신하는 과정과, 상기 제2USIM은 상기 제1난수값, 제1타임 스탬프 및 제1서명이 유효할 경우, 상기 제2난수값 및 제2타임 스탬프를 사용하여 상기 제2휴대 장치에 대한 제2서명과 상기 인증 통신을 위한 제2개인키를 생성하여 상기 제2휴대 장치로 송신하는 과정과, 상기 제2휴대 장치는 상기 제2난수값, 제2타임 스탬프 및 제2서명을 상기 제1휴대 장치로 송신하는 과정과, 상기 제1휴대 장치는 상기 제2타임 스탬프가 유효할 경우, 상기 제1USIM으로 상기 제난수2값, 제2타임 스탬프 및 제2서명을 송신하는 과정과, 상기 제1USIM은 상기 제2서명이 유효할 경우, 상기 인증 통신을 위한 제1개인키를 생성하여 상기 제1휴대 장치로 송신하는 과정을 포함한다.
본 발명은, 통신 시스템에서, 제1 USIM을 포함하는 제1휴대 장치와 제2USIM을 포함하는 제2휴대 장치간의 인증시 그 필요로되는 공개키들을 생성함에 있어 상기 제1휴대 장치와 제2휴대 장치가 상기 공개키들을 생성하기 위해 필요로되는 다수의 인증 동작들 중 일부의 인증 동작들을 수행하고, 상기 제1USIM과 제2USIM이 상기 다수의 인증 동작들중 상기 일부의 인증 동작들을 제외한 나머지 인증 동작들을 수행한다. 따라서, 본 발명은 공개키 기반의 인증 통신을 위한 인증을 수행함에 있어 제1USIM 및 제2USIM이 수행하는 동작들을 감소시키는 것을 가능하게 하여, 제1USIM 및 제2USIM의 부하를 감소시킬 수 있다는 이점을 가진다.
이하, 본 발명에 따른 첨부한 도면을 참조하여 상세히 설명한다. 하기의 설명에서는 본 발명에 따른 동작을 이해하는데 필요한 부분만이 설명되며 그 이외 부분의 설명은 본 발명의 요지를 흩트리지 않도록 생략될 것이라는 것을 유의하여야 한다.
도 1은 본 발명의 실시예에 따른 통신 시스템에서 인증 시스템의 구조를 도시한 도면이다.
도 1을 참조하면, 상기 인증 시스템은 공개키 생성 장치(PKG: Public Key Generator, 이하 'PKG'라 칭하기로 한다)(110)와, 다수의 휴대장치, 일 예로 휴대 장치 #1(120)과 휴대 장치 #2(130)를 포함한다. 여기서, 상기 휴대 장치 #1(120)은 범용 가입자 식별 모듈(USIM: Universal Subscriber Identity Module, 이하 'USIM'이라 칭하기로 한다) #1(121)을 포함하고, 상기 휴대 장치 #2(130)는 USIM #2(131)를 포함한다.
상기 PKG(110)는 사용자에 대해서 인증이 필요함을 검출하면, 상기 사용자의 식별자(ID: identifier, 이하 'ID'라 칭하기로 한다)에 대한 개인키를 생성하고, 그 생성한 개인키를 상기 사용자에게 송신한다. 여기서, 상기 사용자는 휴대 장치가 될 수도 있고, 휴대 장치가 포함하는 USIM이 될 수도 있다. 본 발명에서는 설명의 편의상 상기 사용자를 휴대 장치라고 정의하기로 한다. 또한, 상기 PKG(110)는 사용자 ID가 i인 휴대 장치에 대해 하기 수학식 1과 같이 개인키를 생성한다. 이하, 설명의 편의상 사용자 ID가 i인 휴대 장치를 '휴대 장치 #i'라 칭하기로 한다.
Figure 112007057965351-pat00001
상기 수학식 1에서, Si는 휴대 장치 #i의 개인키를 나타내며, H(IDi)는 휴대 장치 #i의 공개키를 나타내며, s는 PKG(110)에서 제공하는 시스템내 모든 사용자들의 공유키를 나타내며, H는 임의의 스트링(string) {0,1}*을 덧셈 그룹 G1에 매핑하는 해시 함수를 나타낸다. 또한 상기 해시 함수 H는 하기 수학식 2와 같이 나타낼 수 있다.
Figure 112007057965351-pat00003
상기 수학식 2에서, G1은 타원 곡선
Figure 112007057965351-pat00004
상의 포인트(point)들의 그룹을 나타낸다.
상기에서 설명한 PKG(110)가 휴대 장치 #i에 대해 개인키를 생성하고, 그 생성한 개인키를 휴대 장치 #i로 송신하는 동작은 상기 휴대 장치 #i가 상기 통신 시스템에 최초에 등록되는 시점에서 수행된다. 물론, 상기 통신 시스템의 필요에 따라 PKG(110)가 휴대 장치 #i에 대해 개인키를 생성하고, 그 생성한 개인키를 휴대 장치 #i로 송신하는 동작을 수행할 수도 있다.
한편, 상기 도 1에서 상기 PKG(110)가 휴대 장치 #A(120)에 대해서 생성한 개인키는 SA이고, 휴대 장치 #B(130)에 대해서 생성한 개인키는 SB라고 가정하기로 하며,
Figure 112007057965351-pat00005
이고,
Figure 112007057965351-pat00006
이다.
또한, 휴대 장치 #i는 상기 해시 함수 H를 미리 알고 있으며, 따라서 상기 PKG(110)로부터 개인키 Si를 수신하면, 상기 개인키 Si와 해시 함수 H를 사용하여 휴대 장치 #i에 대한 공개키
Figure 112009037285648-pat00007
를 생성할 수 있다.
한편, 상기 도 1에서 휴대 장치 #A(120)는 상기 해시 함수 H를 미리 알고 있으며, 따라서 상기 PKG(110)로부터 개인키 SA를 수신하면, 상기 SA와 해시 함수 H를 사용하여 휴대 장치 #A에 대한 공개키 H(IDA)를 생성할 수 있다. 또한, 상기 도 1에서 상기 휴대 장치 #B(130)는 상기 해시 함수 H를 미리 알고 있으며, 따라서 상기 PKG(110)로부터 개인키 SB를 수신하면, 상기 SB와 해시 함수 H를 사용하여 휴대 장치 #B에 대한 공개키 H(IDB)를 생성할 수 있다.
삭제
또한, 휴대 장치 #i는 상기 휴대 장치 #i의 USIM인 USIM #i에게 상기 생성한 공개키
Figure 112007057965351-pat00008
를 송신한다.
그러면 여기서 도 2a 및 도 2b를 참조하여 도 1의 휴대 장치 #A(120)와 휴대 장치 #B(130)간의 인증 통신을 위한 인증 과정에 대해서 설명하기로 한다.
도 2a 및 도 2b는 도 1의 휴대 장치 #A(120)와 휴대 장치 #B(130)간의 인증 통신을 위한 인증 과정을 도시한 신호 흐름도이다.
도 2a 및 도 2b를 참조하면, 먼저 휴대 장치 #A(120)가 인증 통신 요구를 검출하면(211단계), 상기 휴대 장치 #A(120)는 난수 r과 타임 스탬프(time stamp) TP를 생성한다(213단계). 상기 휴대 장치 #A(120)는 상기 휴대 장치 #A(120)가 포함하는 USIM #A(121)로 난수 r과 타임 스탬프 TP를 포함하는 제1요구 메시지를 송신한다(215단계). 상기 USIM #A(121)는 상기 제1요구 메시지를 수신하고, 상기 제1요구 메시지에 포함되어 있는 난수 r과 타임 스탬프 TP를 검출한다. 그리고 나서 상기 USIM #A(121)는 상기 검출한 난수 r과 타임 스탬프 TP를 사용하여 상기 휴대 장치 #A(120)에 대한 서명인
Figure 112007057965351-pat00009
을 생성한다(217단계). 상기 USIM #A(121)는 상기 생성한 서명
Figure 112007057965351-pat00010
을 상기 제1요구 메시지에 대한 응답 메시지인 제1응답 메시지에 포함시켜 상기 휴대 장치 #A(120)로 송신한다(218단계).
상기 휴대 장치 #A(120)는 휴대 장치 #B(130)로 인증 통신을 요구하는 제2요구 메시지를 송신한다(219단계). 여기서, 상기 제2요구 메시지는 상기 난수 r과, 타임 스탬프 TP 및 서명
Figure 112007057965351-pat00011
을 포함한다. 상기 휴대 장치 #B(130)는 상기 제 2 요구 메시지를 수신하고, 상기 제2요구 메시지에 포함되어 있는 난수 r과, 타임 스탬프 TP 및 서명
Figure 112007057965351-pat00012
을 검출한다. 그리고 나서, 상기 휴대 장치 #B(130)는 상기 검출한 타임 스탬프 TP가 유효한지 판단한다(221단계). 상기 휴대 장치 #B(130)는 상기 판단 결과 상기 타임 스탬프 TP가 유효할 경우에만 이후의 인증 통신을 위한 과정을 수행한다. 또한, 상기 판단 결과 상기 타임 스탬프 TP가 유효하지 않을 경우 상기 휴대 장치 #B(130)는 인증 통신을 위한 인증에 실패하였음으로 판단한다(223단계).
한편, 상기 타임 스탬프 TP가 유효할 경우 상기 휴대 장치 #B(130)는 상기 난수 r과 상이한 난수 r'를 생성하고, 상기 타임 스탬프 TP와 상이한 타임 스탬프 TP'를 생성한다(225단계). 그리고 나서 상기 휴대 장치 #B(130)는 상기 난수 r과, 난수 r'과, 타임 스탬프 TP와, 타임 스탬프 TP'와, 서명
Figure 112007057965351-pat00013
를 포함하는 제3 요구 메시지를 상기 휴대 장치 #B(130)가 포함하는 USIM #B(131)로 송신한다(227단계).
상기 USIM #B(131)는 상기 제3 요구 메시지를 수신하고, 상기 수신한 제3 요구 메시지로부터 난수 r과, 난수 r'과, 타임 스탬프 TP와, 타임 스탬프 TP'와, 서명
Figure 112007057965351-pat00014
를 검출한다. 상기 USIM #B(131)는 상기 USIM #A(121)의 공개키를 사용하여 상기 난수 r과, 타임 스탬프 TP와, 서명
Figure 112007057965351-pat00015
이 유효한지 판단한다(229단계). 상기 판단 결과 상기 난수 r과, 타임 스탬프 TP와, 서명
Figure 112007057965351-pat00016
이 유효하지 않을 경우 상기 USIM #B(131)는 상기 휴대 장치 #B(130)로 상기 난수 r 과, 타임 스탬프 TP와, 서명
Figure 112007057965351-pat00017
이 유효하지 않음을 나타내는 제2응답 메시지를 송신한다(231단계). 상기 휴대 장치 #B(130)는 상기 USIM #B(131)로부터 상기 제2응답 메시지를 수신하면 인증 통신을 위한 인증에 실패하였음으로 판단한다(233단계).
한편, 상기 판단 결과 상기 난수 r과, 타임 스탬프 TP와, 서명
Figure 112007057965351-pat00018
이 유효할 경우 상기 USIM #B(131)는 상기 난수 r'과 타임 스탬프 TP'를 사용하여 상기 휴대 장치 # B(130)에 대한 서명인
Figure 112007057965351-pat00019
와 상기 휴대 장치 # B(130)에 대한 개인키인
Figure 112007057965351-pat00020
를 생성한다(235단계). 상기 USIM #B(131)는 상기 서명
Figure 112007057965351-pat00021
과 개인키
Figure 112007057965351-pat00022
를 포함하는 제3응답 메시지를 상기 휴대 장치 # B(130)로 송신한다(237단계).
상기 휴대 장치 #B(130)는 상기 제3응답 메시지를 수신하여 상기 서명
Figure 112009037285648-pat00023
과 개인키
Figure 112009037285648-pat00024
를 검출한다. 그리고 나서 상기 휴대 장치 #B(130)는 상기 난수 r'과, 타임 스탬프 TP' 및 서명
Figure 112009037285648-pat00025
를 포함하는 제4응답 메시지를 상기 휴대 장치 #A(120)로 송신한다(239단계). 상기 휴대 장치 #A(120)는 상기 제4응답 메시지를 수신하여 상기 난수 r'과, 타임 스탬프 TP'과 서명
Figure 112009037285648-pat00026
를 검출한다. 그리고, 상기 휴대 장치 #A(120)는 상기 검출한 타임 스탬프 TP'가 유효한지 판단한다(241단계). 상기 판단 결과 상기 타임 스탬프 TP'가 유효하지 않을 경우, 상기 휴대 장치 #A(120)는 인증 통신을 위한 인증에 실패하였음으로 판단한다(243단계).
한편, 상기 판단 결과 상기 타임 스탬프 TP'가 유효할 경우, 상기 휴대 장치 #A(120)는 상기 USIM #A(121)로 상기 난수 r'과, 타임 스탬프 TP' 및 서명
Figure 112009037285648-pat00027
를 제5요구 메시지에 포함시켜 상기 USIM #A(121)로 송신한다(245단계). 상기 USIM #A(121)는 상기 제5요구 메시지에 포함되어 있는 서명 를 검출하고, 상기 서명
Figure 112009037285648-pat00029
이 유효한지 판단한다(247단계). 상기 판단 결과 상기 서명
Figure 112009037285648-pat00030
이 유효하지 않을 경우, 상기 USIM #A(121)는 상기 서명
Figure 112009037285648-pat00031
이 유효하지 않음을 나타내는 제6응답 메시지를 상기 휴대 장치 #A(120)로 송신한다(249단계). 상기 휴대 장치 #A(120)는 상기 제6응답 메시지를 수신함에 따라 인증 통신을 위한 인증에 실패하였음으로 판단한다(251단계).
한편, 상기 판단 결과 상기 서명
Figure 112009037285648-pat00032
이 유효할 경우 상기 USIM #A(121)는 개인키
Figure 112009037285648-pat00033
를 생성한다(253단계). 상기 USIM #A(121)는 상기 생성한 개인키
Figure 112009037285648-pat00034
를 제7응답 메시지에 포함시켜 상기 휴대 장치 #A(120)로 송신한다(255단계). 이렇게, 255단계까지의 과정을 수행하게 되면 상기 휴대 장치 #A(120)와 휴대 장치 #B(130)간에 인증 통신이 가능하게 된다.
상기에서 설명한 바와 같이 인증 통신을 위한 인증 과정이 성공적으로 수행 완료되면, 상기 휴대 장치 #A(120)의 개인키는
Figure 112009037285648-pat00035
이 되며, 상기 휴대 장치 #B(130)의 개인키는
Figure 112009037285648-pat00036
이 된다. 또한, 상기 휴대 장치 #A(120)와 휴대 장치 #B(130)는 상기 휴대 장치 #A(120)의 개인키
Figure 112009037285648-pat00037
와, 상기 휴대 장치 #B(130)의 개인키
Figure 112009037285648-pat00038
와 같은 공개 정보를 공유하게 된다.
따라서, 상기 휴대 장치 #A(120)와 휴대 장치 #B(130)간의 인증 통신을 위해 사용되는 공개키 쌍은 변경되며, 일 예로 상기 휴대 장치 #A(120)의 공개키 쌍은 기존 인증 통신을 위한 인증 과정에서는 ,
Figure 112009037285648-pat00041
이나 각각
Figure 112009037285648-pat00042
,
Figure 112009037285648-pat00043
으로 변경된다. 여기서, r'' = r + r'이다.
상기에서 설명한 바와 같이 본 발명의 실시예에서는 USIM이 수행하는 동작은 생성된 난수 r과 타임 스탬프 TP에 대한 서명 동작과, 생성된 서명에 대한 검증 동작과, USIM이 관리하고 있는 개인키
Figure 112009037285648-pat00044
와 난수
Figure 112009037285648-pat00045
의 곱을 통한 임시 개인키
Figure 112009037285648-pat00046
의 생성 동작이다. 따라서, 본 발명의 실시예에서는 상기 3가지 동작외의 동작, 즉 난수 및 타임 스탬프 생성 동작, 공개 파라미터에 대한 난수 r''의 곱셈 연산 동작, 임시 개인키를 사용하는 메시지 서명 동작, 인증 동작, 세션 키 생성을 위한 키 합의 등의 암호 연산 동작은 모두 휴대 장치가 담당하게 된다. 하기 표 1에 USIM에서 수행하는 동작에 대한 연산량을 나타내었다.
Figure 112007057965351-pat00047
상기 표 1에서 REQ1은 제1요구 메시지와 관련되어 USIM이 수행해야만 하는 동작을 나타내며, REQ2는 제3요구 메시지와 관련되어 USIM이 수행해야만 하는 동작을 나타내며, REQ3는 제5요구 메시지와 관련되어 USIM이 수행해야만 하는 동작을 나타낸다.
한편 본 발명의 상세한 설명에서는 구체적인 실시예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 안되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.
도 1은 본 발명의 실시예에 따른 통신 시스템에서 인증 시스템의 구조를 도시한 도면
도 2a 및 도 2b는 도 1의 휴대 장치 #A(120)와 휴대 장치 #B(130)간의 인증 통신을 위한 인증 과정을 도시한 신호 흐름도

Claims (6)

  1. 통신 시스템에서 인증 방법에 있어서,
    제1휴대 장치는 인증 통신을 요구하기 위해서, 제1난수값 및 상기 제1난수값에 대한 제1타임 스탬프를 생성하여 상기 제1휴대 장치가 포함하는 제1범용 가입자 식별 모듈(USIM: Universal Subscriber Identity Module)로 송신하는 과정과,
    상기 제1USIM은 상기 제1난수값 및 제1타임 스탬프를 사용하여 상기 제1휴대 장치에 대한 제1서명(sign)을 계산하여 상기 제1휴대 장치로 송신하는 과정과,
    상기 제1휴대 장치는 상기 제1난수값, 제1타임 스탬프 및 제1서명을 포함시켜 제2휴대 장치로 인증 통신을 위한 인증을 요구하는 과정과,
    상기 제2휴대 장치는 상기 제1타임 스탬프가 유효할 경우, 제2난수값 및 상기 제2난수값에 대한 제2타임 스탬프를 생성하고, 상기 제1난수값, 제2난수값, 제1타임 스탬프, 제2타임 스탬프 및 제1서명을 상기 제2휴대 장치가 포함하는 제2 USIM으로 송신하는 과정과,
    상기 제2USIM은 상기 제1난수값, 제1타임 스탬프 및 제1서명이 유효할 경우, 상기 제2난수값 및 제2타임 스탬프를 사용하여 상기 제2휴대 장치에 대한 제2서명과 상기 인증 통신을 위한 제2개인키를 생성하여 상기 제2휴대 장치로 송신하는 과정과,
    상기 제2휴대 장치는 상기 제2난수값, 제2타임 스탬프 및 제2서명을 상기 제1휴대 장치로 송신하는 과정과,
    상기 제1휴대 장치는 상기 제2타임 스탬프가 유효할 경우, 상기 제1USIM으로 상기 제2난수값, 제2타임 스탬프 및 제2서명을 송신하는 과정과,
    상기 제1USIM은 상기 제2서명이 유효할 경우, 상기 인증 통신을 위한 제1개인키를 생성하여 상기 제1휴대 장치로 송신하는 과정을 포함하는 통신 시스템에서 인증 방법.
  2. 제1항에 있어서,
    상기 제2휴대 장치는 상기 제1타임 스탬프가 유효하지 않을 경우 인증 통신을 위한 인증에 실패하였음으로 판단하는 과정을 더 포함하는 통신 시스템에서 인증 방법.
  3. 제1항에 있어서,
    상기 제2USIM은 상기 제1난수값, 제1타임 스탬프 및 제1서명이 유효하지 않을 경우, 상기 제2휴대 장치로 상기 제1난수값, 제1타임 스탬프 및 제1서명이 유효하지 않음을 통보하는 과정과,
    상기 제2휴대 장치는 상기 제1난수값, 제1타임 스탬프 및 제1서명이 유효하지 않음을 통보 받으면, 인증 통신을 위한 인증에 실패하였음으로 판단하는 과정을 더 포함하는 통신 시스템에서 인증 방법.
  4. 제1항에 있어서,
    상기 제1휴대 장치는 상기 제2타임 스탬프가 유효하지 않을 경우, 인증 통신을 위한 인증에 실패하였음으로 판단하는 과정을 더 포함하는 통신 시스템에서 인증 방법.
  5. 제1항에 있어서,
    상기 제1USIM은 상기 제2서명이 유효하지 않을 경우, 상기 제1휴대 장치로 상기 제2서명이 유효하지 않음을 통보하는 과정과,
    상기 제1휴대 장치는 상기 제1USIM으로부터 상기 제2서명이 유효하지 않음을 통보 받으면, 인증 통신을 위한 인증에 실패하였음으로 판단하는 과정을 더 포함하는 통신 시스템에서 인증 방법.
  6. 제1항에 있어서,
    상기 개인키는 하기 수학식으로 계산됨을 특징으로 하는 통신 시스템에서 인증 방법.
    (r+r')sH(ID)
    상기 r는 상기 제1난수값을 나타내고, 상기 r'은 상기 제2난수값을 나타내고, 상기 s는 시스템 내 모든 사용자들의 공유키를 나타내고, 상기 H는 해시 함수를 나타내고, 상기 ID는 사용자의 식별자를 나타냄.
KR1020070080315A 2007-08-09 2007-08-09 통신 시스템에서 인증 방법 KR101009871B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020070080315A KR101009871B1 (ko) 2007-08-09 2007-08-09 통신 시스템에서 인증 방법
US12/221,866 US8243928B2 (en) 2007-08-09 2008-08-07 Authentication method in communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070080315A KR101009871B1 (ko) 2007-08-09 2007-08-09 통신 시스템에서 인증 방법

Publications (2)

Publication Number Publication Date
KR20090015736A KR20090015736A (ko) 2009-02-12
KR101009871B1 true KR101009871B1 (ko) 2011-01-19

Family

ID=40346550

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070080315A KR101009871B1 (ko) 2007-08-09 2007-08-09 통신 시스템에서 인증 방법

Country Status (2)

Country Link
US (1) US8243928B2 (ko)
KR (1) KR101009871B1 (ko)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7668315B2 (en) * 2001-01-05 2010-02-23 Qualcomm Incorporated Local authentication of mobile subscribers outside their home systems
KR101671188B1 (ko) * 2009-06-16 2016-11-01 주식회사 케이티 범용 가입자 식별 모듈 인증 방법 및 그 시스템
EP2460371B1 (en) * 2009-07-31 2020-04-08 Samsung Electronics Co., Ltd. Method and apparatus for creating security context and managing communication in mobile communication network
US8948745B2 (en) * 2010-11-03 2015-02-03 Verizon Patent And Licensing Inc. Rogue tower detection in a wireless network
KR101256114B1 (ko) * 2011-11-07 2013-04-23 고려대학교 산학협력단 다수의 mac검증서버에 의한 메시지인증코드 검증 방법 및 시스템
JP5961833B2 (ja) * 2013-01-25 2016-08-02 株式会社日立製作所 伝送網システム、伝送方法、及び、認証情報装置
KR101404673B1 (ko) * 2013-07-02 2014-06-09 숭실대학교산학협력단 Rfid태그 인증 시스템
US9967260B1 (en) * 2015-01-26 2018-05-08 Microstrategy Incorporated Enhanced authentication security
US9596606B1 (en) * 2016-04-25 2017-03-14 Verizon Patent And Licensing Inc. Application programming interface gateway for sponsored data services
CN106535184A (zh) * 2016-10-18 2017-03-22 深圳市金立通信设备有限公司 一种密钥管理的方法和系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050094318A (ko) * 2004-03-22 2005-09-27 삼성전자주식회사 디바이스와 휴대형 저장장치와의 상호인증
US20060206710A1 (en) 2005-03-11 2006-09-14 Christian Gehrmann Network assisted terminal to SIM/UICC key establishment
US20060205388A1 (en) 2005-02-04 2006-09-14 James Semple Secure bootstrapping for wireless communications
KR20060121882A (ko) * 2003-09-26 2006-11-29 삼성전자주식회사 Cave 알고리즘에 입각한 hrpd 네트워크 액세스인증 방법

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5241599A (en) * 1991-10-02 1993-08-31 At&T Bell Laboratories Cryptographic protocol for secure communications
FR2718312B1 (fr) * 1994-03-29 1996-06-07 Rola Nevoux Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur.
GB9709136D0 (en) * 1997-05-02 1997-06-25 Certicom Corp A log-on verification protocol
DE19850665A1 (de) * 1998-11-03 2000-05-04 Siemens Ag Verfahren und Anordnung zur Authentifikation von einer ersten Instanz und einer zweiten Instanz
GB9903123D0 (en) * 1999-02-11 1999-04-07 Nokia Telecommunications Oy Method of securing communication
JP2002237812A (ja) * 2001-02-08 2002-08-23 Sega Corp 秘匿データ通信方法
FI114953B (fi) * 2001-09-28 2005-01-31 Nokia Corp Menetelmä käyttäjän tunnistamiseksi päätelaitteessa, tunnistusjärjestelmä, päätelaite ja käyttöoikeuksien varmistuslaite
US20030163692A1 (en) * 2002-01-31 2003-08-28 Brocade Communications Systems, Inc. Network security and applications to the fabric
US7773972B2 (en) * 2002-05-15 2010-08-10 Socket Mobile, Inc. Functionality and policies based on wireless device dynamic associations
KR100520116B1 (ko) * 2003-05-16 2005-10-10 삼성전자주식회사 모바일 애드 혹 상의 암호화를 위한 노드간 키 분배 방법및 이를 이용한 네트워크 장치
KR101100391B1 (ko) * 2004-06-01 2012-01-02 삼성전자주식회사 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060121882A (ko) * 2003-09-26 2006-11-29 삼성전자주식회사 Cave 알고리즘에 입각한 hrpd 네트워크 액세스인증 방법
KR20050094318A (ko) * 2004-03-22 2005-09-27 삼성전자주식회사 디바이스와 휴대형 저장장치와의 상호인증
US20060205388A1 (en) 2005-02-04 2006-09-14 James Semple Secure bootstrapping for wireless communications
US20060206710A1 (en) 2005-03-11 2006-09-14 Christian Gehrmann Network assisted terminal to SIM/UICC key establishment

Also Published As

Publication number Publication date
KR20090015736A (ko) 2009-02-12
US8243928B2 (en) 2012-08-14
US20090041250A1 (en) 2009-02-12

Similar Documents

Publication Publication Date Title
KR101009871B1 (ko) 통신 시스템에서 인증 방법
Dua et al. Secure message communication protocol among vehicles in smart city
KR101575030B1 (ko) 클라우드 상의 공유 데이터에 대한 다중 서명생성방법
US9209980B2 (en) Provisioning a shared secret to a portable electronic device and to a service entity
US9036818B2 (en) Private key generation apparatus and method, and storage media storing programs for executing the methods
CN102170352B (zh) 使用具有温特尼茨单次签名的ecdsa的方法
US10992481B2 (en) Two-dimensional code generation method, apparatus, data processing method, apparatus, and server
EP2582085A1 (en) Generating implicit certificates
WO2009065356A1 (fr) Procédé, système et dispositif de réseau pour une authentification mutuelle
WO2019047418A1 (zh) 数字签名方法、装置和系统
CN110990484B (zh) 基于区块链的信息存储方法、系统、计算机设备及存储介质
US20130091362A1 (en) Generating implicit certificates
US10263773B2 (en) Method for updating a public key
CN105515778B (zh) 云存储数据完整性服务签名方法
CN114503508A (zh) 用于在区块链上存储经认证的数据的计算机实施的方法和系统
CN111264045A (zh) 基于异构身份的交互系统及方法
CN111797138A (zh) 一种可信前置链上数据查询方法和系统
CN1968086B (zh) 用于通信网络的用户验证系统和方法
JPWO2018179293A1 (ja) 検証情報付与装置、検証装置、情報管理システム、方法およびプログラム
CN115242412B (zh) 无证书聚合签名方法及电子设备
KR20120039133A (ko) 인증정보를 생성하고 인증정보를 증명하는 장치 및 방법
Hölzl et al. Bridging the gap in privacy-preserving revocation: practical and scalable revocation of mobile eIDs
CN113239374B (zh) 资源兑换方法和节点服务器
US11265161B2 (en) System and method for computing an escrow session key and a private session key for encoding digital communications between two devices
CN111064580B (zh) 隐式证书密钥扩展方法和装置

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20131230

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20141223

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20151229

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20161228

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20171228

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20181227

Year of fee payment: 9