KR100330418B1 - 이동통신 환경에서의 가입자 인증 방법 - Google Patents

이동통신 환경에서의 가입자 인증 방법 Download PDF

Info

Publication number
KR100330418B1
KR100330418B1 KR1020000004118A KR20000004118A KR100330418B1 KR 100330418 B1 KR100330418 B1 KR 100330418B1 KR 1020000004118 A KR1020000004118 A KR 1020000004118A KR 20000004118 A KR20000004118 A KR 20000004118A KR 100330418 B1 KR100330418 B1 KR 100330418B1
Authority
KR
South Korea
Prior art keywords
vlr
hlr
subscriber
value
key
Prior art date
Application number
KR1020000004118A
Other languages
English (en)
Other versions
KR20010076763A (ko
Inventor
강형우
Original Assignee
오길록
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 오길록, 한국전자통신연구원 filed Critical 오길록
Priority to KR1020000004118A priority Critical patent/KR100330418B1/ko
Publication of KR20010076763A publication Critical patent/KR20010076763A/ko
Application granted granted Critical
Publication of KR100330418B1 publication Critical patent/KR100330418B1/ko

Links

Abstract

본 발명은 이동통신 시스템에서 비밀키 방식을 사용한 가입자 인증 프로토콜에 관한 것이다. 이는, 이동 통신 가입자가 방문 지역으로 지역을 이동하였을 경우 VLR은 먼저 자신의 지역 내에 있는 단말기에게 VLR과r을 시스템 방송하고; 가입자의 단말기는 자신의 단말기내에 있는 비밀키K MU r을 이용하여 부호화된 비밀키 인증서를 HLR과 함께 VLR에게 전송하고; MU로부터 부호화된 비밀키 인증서를 받은 VLR은 HLR이 MU를 인증하기 위한 메시지인 시도값r에 대한 응답 값과 자신의 신분을 HLR에게 인증시키기 위하여 난수열r을 시도값으로 하는 응답값m 2 ·G h +e 2 를 HLR에게 전송하고; VLR으로부터 응답값m 2 ·G h +e 2 를 받은 HLR은 부호화된 비밀키 인증서와m 2 ·G h +e 2 를 복호화하여 가입자 MU의 키인K MU 를 추출한 후 자신의 데이터베이스의m 3 ·G v 를 이용하여 VLR이 생성한 난수열r을 시도 값으로 하는 응답 값m 3 ·G v +e 3 쌍을 VLR에게 전송하고; HLR으로부터 응답값m 3 ·G v +e 3 쌍을 받은 VLR은e 3 의 해쉬값을 점검하여 HLR을 인증하고,e 3 에서K s 를 뽑아내어서 MU와의 세션키로 사용함으로써 HLR을 통해서 가입자 MU를 인증한다.

Description

이동통신 환경에서의 가입자 인증 방법 {Authentication Method in Mobile Communication Environment }
본 발명은 이동통신 시스템에서 비밀키 방식을 사용한 가입자 인증 프로토콜에 따른 것으로 특히, 이동통신 단말기의 계산능력이 낮은 점을 고려하여 단말기에 적은 암호학적 연산이 요구되며 가입자의 위치와 행동의 노출없이 안전하게 이동가입자를 인증하는 이동통신 환경에서의 효율적인 가입자 인증 방법에 관한 것이다.
일반적으로, 이동통신 시스템에서는 서비스를 제공하는 서비스 제공자가 다수존재하기 때문에 서비스 제공자는 특정 단말기가 자신의 서비스 군에 포함되는 가입자인지를 확인하고 그에 따른 서비스 제공여부를 판단하는 과정이 필요하게 되는데, 비밀키 방식을 사용한 이동 통신 환경에서의 가입자 인증 프로토콜은 GSM과 IS-95 그리고 CDPD를 들 수 있다. GSM(Global System for Mobile)은 가입자의 프라이버시를 제공하기 위한 최초의 디지털 셀룰라 네트웍이다.
첨부한 도 1은 상술한 GSM에서 사용되는 가입자 인증 프로토콜을 나타내고 있는데, 첨부한 도 1에서 사용되는 용어를 정의하면 다음과 같다.
우선, 'MS'(Mobile Station)는 GSM 가입자의 단말기를 의미하며, 'VLR'(Visiting Location Register)는 방문 지역에 있는 인증을 위한 데이터베이스를 의미한다. 또한, 'HLR'(Home Location Register)는 홈 지역에 있는 인증을 위한 데이터베이스를 의미하며, 'IMSI'(International MS Identity)는 상기 MS의 고유번호를 의미한다.
상술한 각 용어는 대체적으로 단말기와 서비스 제공 시스템의 특정 수단 혹은 모듈을 의마하는 것이며, 'Ki'는 상기 'MS'와 'HLR'이 공유하는 장기(長期)의 키(long-term) 키(key)를 의미하며, 'A3'과 'A8'는 일방향 함수이고, 'A5'는 대칭키(symmetric key) 암호 알고리즘이며, 'RAND'은 시도(challenge)에 해당하는 난수열이고, 'SRES=A3(Ki, RAND)'는 'RAND'에 대한 응답(response)이며, 'Kc'는 A8(Ki, RAND)을 의미한다.
따라서, 상기 도 1에 도시되어 있는 GSM에서 사용되는 가입자 인증 프로토콜의 동작 과정을 간략히 살펴보면, 모든 GSM 가입자들은 단말기의 스마트카드 안에 HLR과 공유하는 비밀키 Ki를 저장하고 있다. 또한, 가입자는 홈이 아닌 방문 지역에 위치하였을 경우 이동 통신 서비스를 받기 위하여 다음과 같은 인증 프로토콜을 시작한다.
먼저, IMSI를 VLR에 전송하면 VLR은 그것을 HLR에 전송한다. HLR은 MS를 인증하기 위하여 시도/응답(challenge/response) 메시지(RAND, SRES, Kc)를 VLR에게 전송한다. VLR은 HLR로부터 받은 RAND와 SRES를 가지고 시도/응답 프로토콜을 수행하여 MS를 인증한다.
GSM에서 가입자의 프라이버시는 TMSI(Temporary Mobile Subscriber Identifiers)로 알려진 가명을 이용하여 제공되는데, 가입자의 단말기에 전원이 들어갈 때 IMSI(International Mobile Subscriber Identifier)로 알려진 가입자의 ID가 전송되고, 그 다음 단계부터는 TMSI가 가입자의 가명으로 전송된다.
그러나, 상술한 GSM의 문제는 TMSI를 반복적으로 사용할 경우 도청자가 가입자의 IMSI는 알지 못할 지라도 TMSI를 추적할 수 있다는 것이며, 더욱이 가입자와 홈 지역 사이에 TMSI의 동기화가 끊어졌을 경우에는 가입자가 다시 홈 지역에게 IMSI를 보내야 한다. 이런 경우 가입자의 프라이버시에 문제가 생길 수 있다는 점이다.
또한, GSM의 또 다른 문제점은 홈 지역과 방문 지역사이의 네트웍은 안전하다고 가정을 하였기 때문에 방문 지역이 홈 지역에게 가입자의 IMSI와 위치정보를 평문 상태로 보내게 된다. 하지만 이런 일들은 가입자의 프라이버시를 해치기 쉬운 일들이다.
상술한 GSM에서 사용되는 가입자 인증 프로토콜과 달리 TIA/EIA/IS-95는 미국에서 제안된 CDMA 이동 통신 방식이다.
GSM 방식과는 다르게 스마트 카드가 없으며 인증 알고리즘 또한 CAVE를 사용한다는 것 외에는 기본적으로 같은 비밀키 방식을 이용한 시도/응답 형태으로 첨부한 도 2a와 도 2b에 도시되어 있는 바와 같은 인증과정을 수행하게 되는데, 첨부한 도 2b에 도시되어 있는 인증과정을 수행하기 위해서는 도 2a에 도시되어 있는 세션키를 공유하는 과정이 필요하게 된다.
첨부한 도 2a는 IS-95에서 가입자의 단말기와 HLR 사이의 세션키 공유 절차를 보여준다.
IS-95에서 인증 서비스와 관련된 키는 'A-Key'이며 'A-Key'는 우편이나 직접 가입자에게 전달하여 MS(Mobile Station)에 수동으로 키패드를 이용해 주입하도록 되어 있다. 이때 'A-Key'는 64bit로 되어 있으며 이 값과 기지국에서 난수값(RANDSSD)을 입력으로 SSD(Shared Secret Data) 생성 알고리즘을 통해 필요한 인증키(SSD-A)와 암호키(SSD-B)를 생성 준비한다.
따라서 IS-95에서는 'A-Key'에 대해 자신과 서비스 제공자만이 알고 있도록비밀을 유지해야 한다. 또 인증 서비스를 위한 기본 알고리즘(CAVE) 등은 이미 MS에 설치되어 있다.
첨부한 도 2b는 IS-95에서 사용되는 가입자의 인증 절차를 보여준다. MS는 자신의 홈 지역이 아닌 외부지역에 있을 경우 위치등록을 위하여 다음과정을 수행한다.
MS는 기지국으로부터 인증 과정에 사용될 RAND를 얻은 후 MS는 CAVE 알고리즘의 입력 파라미터를 설정한 후 인증 서명 값 AUTHR을 계산하고 MIN(Mobile Station Identification Number)1, ESN(Electronic Serial Number), COUNT, 그리고 RANDC(RAND의 상위 8비트)와 함께 BS(Base Station)로 전송하게 된다. 이때, 상기 COUNT는 호의 개수를 나타내며 무단 복제된 단말기를 사용을 막기 위해서 사용되는 것이다.
상기 BS는 RANDC를 보고 RAND 값을 찾아서 MS로부터 받은 다른 메시지들과 함께 MS의 HLR에게 전송한다. HLR은 MS가 전송한 MIN1과 ESN을 검증하고 저장된 SSD-A를 이용하여 CAVE 알고리즘을 수행하고 수신한 AUTHR 값과 자신이 생성한 AUTHR 값을 비교한다. 또한 현재의 COUNT 값과 MS로부터 받은 COUNT 값을 검사한다. 마지막으로 HLR은 이동 통신 교환기에 인증 성공 여부를 통보한다. 인증이 성공적으로 이루어졌을 경우 MS는 BS을 통해서 통신 서비스를 제공받는다.
그러나, 상술한 IS-95에서의 무선구간에 대한 메시지 암호 통신은 공유키인 SSD-B를 통해서 이루어지지만, IS-95는 가입자의 프라이버시를 제공하지 못하며 GSM과 마찬가지로 방문 지역과 홈 지역의 인증 절차가 없는 것이 단점으로 지적되고 있다.
마지막으로, 선행기술 중 CDPD(Cellular Digital Packet Data)는 셀룰라 음성 통신에서의 비어있는 슬롯을 이용하여 데이터를 전송하는 것으로써, CDPD 각각의 서비스 지역상에서는 이동 통신 가입자를 인증하기 위한 독립적인 인증 서버가 MD-IS(Mobile Data Intermediate System)와 같이 위치한다.
따라서, 단말기 M-ES(Mobile End-System)의 인증은 단말기의 홈 지역상에 있는 인증 서버를 통해서 이루어진다.
인증의 시작은 먼저 MD-IS와 M-ES 사이에 수행되는 Diffie-Hellman 키 분배 프로토콜로부터 이루어진다. 이 프로토콜의 결과로 이동 단말기 M-ES와 MD-IS는 공통의 세션 키 Ks를 공유하게 된다.
첨부한 도 3은 이동 단말기 M-ES가 방문 MD-IS를 경유하여 홈 MD-IS에게 자신에 대한 신분을 확인시키는 인증 프로토콜을 보여주고 있는 것으로, M-ES는 자신의 인증(credential) [NEI, ARN, ASN]을 RC4 알고리즘에 세션 키 Ks를 적용시켜 암호화한 후에 방문 MD-IS로 보내고, 방문 MD-IS는 복호화한 후에 인증을 홈 MD-IS로 보낸다.
이때, NEI(Network Equipment Identifier)는 등록된 단말기 번호, ARN(Authentication Random Number)과 ASN(Authentication Serial Number)은 매 세션마다 상이한 값을 부여하여 불법 복제 단말기에 의한 접속 시도를 방지하거나 또는 사후적으로 검출할 목적으로 사용된다.
상기 홈 MD-IS는 수신된 인증[NEI, ARN, ASN]의 유효성에 따라서 M-ES에 대한 위치 등록 요청을 결정한다. 선택적으로 MD-IS는 다음에 사용될 ARN'과 ASN'을 생성하여 방문 MD-IS를 경유하여 M-ES에게 전송한다.
그러므로, GSM과는 달리 CDPD는 좀 더 안전한 방법을 취한다. 즉, CDPD는 인증 과정이 일어나기 전에 먼저 가입자와 방문 지역사이의 Diffie-Hellman 키 교환 프로토콜을 이용하여 세션키를 공유하고 그 다음에 가입자는 자신의 ID를 세션키 암호화하여 방문 지역에게 전송하는 것으로, 키 교환 후에 인증을 수행하여 가입자의 익명성을 유지하는 방법이다.
그러나, 상술한 CDPD에서의 인증 방법에서 발생되는 첫 번째 문제점은 방문 지역이 가입자의 ID를 알 수 있다는 것이다. 이것은 가입자의 프라이버시 보호 차원에서 문제가 될 수 있다.
또한, 두 번째 문제점은 'Diffie-Hellman' 키 교환 프로토콜 자체에 'man-in-the-middle-attack'이 존재하므로 권한이 없는 제 3자가 방문 지역을 가장할 수 있고 그 결과는 제 3자가 가입자의 ID를 알아내고 여러 비밀정보를 알아 낼 수 있다.
이상으로, 비밀키 방식을 사용한 이동 통신 환경에서의 가입자 인증 프로토콜로 사용되는 기존의 대표적인 선행기술들에 대하여 살펴보았다.
다음으로는 상술한 선행기술과 다른 방식 즉, Samfat, Molva 그리고 Asokan이 제안한 공개키 방식의 가명을 이용하여 이동 통신 가입자의 프라이버시를 제공하는 인증 프로토콜을 첨부한 도 4를 참조하여 살펴 보겠다.
이 프로토콜의 특징은 가입자가 인증 프로토콜을 수행 할 때 매번 다른 가명을 사용하여 가입자의 익명성과 추적불가능성을 제공한다. 다음은 Samfat, Molva 그리고 Asokan이 제안한 프로토콜에서 사용되는 용어를 정의하면 다음과 같다.
'U'는 이동 통신 가입자의 ID이며, 'ASh'는 홈 지역 인증 서버의 ID이고, 'ASr'는 방문 지역 인증 서버의 ID이다. 또한, 'Ku'는 상기 'U'와 'ASh'의 공유키이며, 'Krh'는 상기 'ASr'과 'ASh'의 공유키이고, 'Kur'는 'h(U, ASr, Ku)'이다. 'Px, Sx'는 'ASx'의 공개키 개인키 쌍이며, 'Nx'는 X에 의해 발생된 난수이고, 'Px(M)'는 상기 'ASx'의 공개키 'Px'로 메시지 M을 암호화한 형태이다. 또한, 'AUTHXY'는 X가 Y에게 자신을 인증 시키기 위해서 보내는 메시지이고, 'TICKKx(Ks)'는 세션 키 Ks를 분배하기 위한 메시지로서 키 Kx로 암호화되어 전송되는 메시지이다.
첨부한 도 4에 도시되어 있는 프로토콜은 가입자가 홈 지역이 아닌 방문 지역에 위치하였을 경우 위치등록을 하는 인증 프로토콜에서 자신의 ID를 그대로 사용하지 않고 공개키 방식의 가명 Ph(Nu, Nu U)을 사용하여 가입자의 프라이버시를 보장하는 것이다.
첫 번째 메시지를 받은 ASr은 Kur이 없기 때문에 가입자에 대한 인증은 나중으로 미루고 먼저 ASh에게 가입자의 ID인 U, 자신의 가명인 Ph(Nr, Nr ASr), 그리고 자신을 ASh에게 인증시키기 위한 메시지 AUTHrh를 전송한다. 그러면 ASh는 먼저 ASr을 인증하고 그 다음에 가입자 U에 해당하는 Kur을 계산하여 ASr에게 Kur이 포함되어있는 TICK을 전송한다.
세 번째 메시지에서 Pr(Nr)은 ASh의 가명 역할을 한다. 세 번째 메시지를 받은 ASr은 Kur을 TICK으로부터 뽑아내어 첫 번째 메시지의 AUTHur을 복호화하고 ASr은 이동 통신 가입자 U를 비로소 인증할 수 있게 된다.
마지막 네 번째 메시지는 옵션으로 보내어 지는 것으로 U와 ASr사이의 세션 키를 ASr이 전달하는 것이다. 가입자 U는 이 메시지를 받음으로써 ASr과 ASh를 인증하게 된다.
위에서 보인 프로토콜은 가입자의 프라이버시를 보장하는 인증 프로토콜이다.
하지만 현재 사용중인 이동 통신 단말기의 계산적인 능력으로 보아서 공개키 방식은 이동 통신에서 인증 과정으로 사용하기에는 적절하지 않은 것으로 보인다.
상기와 같은 문제점을 해결하기 위한 본 발명의 목적은 이동통신 단말기의 계산능력이 낮은 점을 고려하여 단말기에 적은 암호학적 연산이 요구되며 가입자의 위치와 행동의 노출없이 안전하게 이동 가입자를 인증하는 이동통신 환경에서의 효율적인 가입자 인증 방법을 제공하는 데 있다.
도 1은 기존 GSM에서 사용되는 가입자 인증 과정에 따른 인증 과정도
도 2a와 도 2b는 기존 IS-95에서 사용되는 가입자 인증 과정에 따른 인증 과정도
도 3은 기존 CDPD에서 사용되는 가입자 인증 과정에 따른 인증 과정도
도 4는 Samfat, Molva 그리고 Asokan이 제안한 기존의 공개키 방식의 가명을 이용하여 이동 통신 가입자의 프라이버시를 제공하는 인증 과정도
도 5는 본 발명에 따른 가입자 인증 방법을 설명하기 위한 과정 예시도
상기 목적을 달성하기 위한 본 발명의 특징은, 이동 통신 가입자가 방문 지역으로 지역을 이동하였을 경우 VLR은 먼저 자신의 지역 내에 있는 단말기에게 VLR과r을 시스템 방송하는 제 1과정과; 가입자의 단말기는 자신의 단말기내에 있는 비밀키K MU 와 상기 제 1과정을 통해 전달받은r을 이용하여 부호화된 비밀키 인증서m 1 ·G h +e 1 를 HLR과 함께 VLR에게 전송하는 제 2과정과; 상기 제 2과정을 통해 MU로부터 부호화된 비밀키 인증서m 1 ·G h +e 1 를 받은 VLR은 HLR이 MU를 인증하기 위한 메시지인 시도 값r에 대한 응답 값m 1 ·G h +e 1 과 자신의 신분을 HLR에게 인증시키기 위하여 난수열r을 시도 값으로 하는 응답 값m 2 ·G h +e 2 를 HLR에게 전송하는 제 3과정과; 상기 제 3과정을 통해 VLR으로부터 응답 값m 2 ·G h +e 2 를 받은 HLR은 부호화된 비밀키 인증서인m 1 ·G h +e 1 과 2m 2 ·G h +e 2 를 복호화하여 가입자 MU의 키인K MU 를 추출한 후 HLR는 자신의 데이터베이스의m 3 ·G v 를 이용하여 VLR이 생성한 난수열r을 시도 값으로 하는 응답 값m 3 ·G v +e 3 쌍을 VLR에게 전송하는 제 4과정; 및 상기 제 4과정을 통해 HLR으로부터 응답 값m 3 ·G v +e 3 쌍을 받은 VLR은e 3 의 해쉬값을 점검하여 HLR을 인증하고,e 3 에서K s 를 뽑아내어서 MU와의 세션키로 사용함으로써 HLR을 통해서 가입자 MU를 인증하는 제 5과정을 포함하는 데 있다.
상기 목적을 달성하기 위한 본 발명의 부가적인 특징으로 상기 제 2과정은가입자의 단말기는 자신의 단말기내에 있는 비밀키K MU 와 상기 제 1과정을 통해 전달받은r을 이용하여 해쉬값h(K MU ,[r,MU])를 산출하는 제 1단계와; 나중에 VLR과 통신하기 위한 세션키K s 를 생성하는 제 2단계와; 상기 제 2단계에서 생성된 세션키K s 를 상기 제 1단계에서 산출한 해쉬값과 함께 길이N, 해밍가중치t인 오류 벡터e 1 으로 변형시켜 오류 벡터e 1 을 추가한 부호화된 비밀키 인증서m 1 ·G h +e 1 를 HLR과 함께 VLR에게 전달하는 제 3단계를 포함하는 데 있다.
상기 목적을 달성하기 위한 본 발명의 부가적인 다른 특징으로 상기 제 4과정은 상기 제 3과정을 통해 VLR으로부터 응답 값m 2 ·G h +e 2 를 받은 HLR은 생성행렬 (G h )과G h ·H T = 0의 관계가 있는 패리티-검사 행렬H를 이용하여 MU와 VLR의각각의 오류가 추가된 부호화된 비밀키 인증서인m 1 ·G h +e 1 m 2 ·G h +e 2 를 복호화하여m 1 , m 2 , e 1 , e 2 를 식별하는 제 1단계와; 상기 제 1단계를 통해 식별되어진 비밀키 인증서m 1 , m 2 를 HLR 자신만이 알고 있는 비밀키인K HLR 을 사용하여 복호화 함으로써 MU와 VLR의 신원을 확인하고 가입자 MU의 키인K MU 를 추출하는 제 2단계와; 상기 제 2단계 이후 HLR은e 1 의 해쉬값을 점검하여 가입자 MU가 합법적인 가입자인지를 인증(확인)하고 또한e 2 의 해쉬값을 점검하여 VLR을인증하는 제 3단계; 및 상기 제 3단계 이후 HLR는 자신의 데이터베이스의m 3 ·G v 를 이용하여 VLR이 생성한 난수열r을 시도 값으로 하는 응답 값m 3 ·G v +e 3 쌍을 VLR에게 전송하는 제 4단계를 포함하는 데 있다.
본 발명의 상술한 목적과 여러 가지 장점은 이 기술 분야에 숙련된 사람들에 의해 첨부된 도면을 참조하여 후술되는 발명의 바람직한 실시예로부터 더욱 명확하게 될 것이다.
우선, 본 발명에서 적용되는 기술적 사상을 살펴보기에 앞서 기존의 인증 프로토콜들이 갖는 문제점의 요점을 확인하면, 기존의 인증 프로토콜들은 크게 비밀키 방식과 공개키 방식으로 나눌 수 있다.
비밀키 암호 알고리즘을 사용한 기존의 인증 프로토콜들은 단말기에 적은 계산능력을 요구하는 이동 통신 환경의 인증 프로토콜에 적당한 방식이다. 하지만 비밀키 방식을 사용할 때 모든 인증 서버들은 자신을 홈 지역으로 등록한 가입자들의 비밀정보(공유키)들을 안전하게 관리해야하는 방대한 데이터베이스의 안전성 문제가 생기게 된다.
따라서, 가입자의 익명성과 추적불가능성 문제는 공개키 방식을 사용하면 쉽게 해결할 수 있으나 공개키 연산은 비밀키 연산에 비해 단말기에 매우 많은 계산능력을 요구하고 있다. 하지만 단말기 안에 있는 스마트 카드는 공개키 연산을 하기에는 계산능력에 한계가 있으므로 공개키 암호 방식은 이동 통신 환경의 인증 프로토콜에 적합하지 않다.
그러므로, 본 발명에서는 비밀키 방식의 문제점인 방대한 데이터베이스 문제점을 비밀키 인증서를 사용하여 해결하고, 인증 프로토콜 수행 시 오류수정부호, 해쉬 함수 그리고 비밀키 암호 알고리즘을 사용하여 공개키 암호 알고리즘을 사용한 프로토콜의 문제점인 단말기에 과중한 계산능력을 요구하는 문제점을 해결하였다.
즉, 기존의 프로토콜들에서 단말기가 자신을 인증 서버에 인증시키기 위해서는 비밀키 알고리즘 연산 또는 공개키 알고리즘 연산 등을 필요로 했는데, 본 발명에서는 빠른 해쉬 알고리즘과 오류수정부호를 사용하고 비밀키 알고리즘 연산의 회수도 최소로 사용하게 된다.
표 1은 본 발명에서 제시하는 프로토콜에서 사용되는 기호들이다. 제시된 인증 프로토콜에서는 홈 지역(HLR)을 제외한 어느 누구도 가입자 MU의 신원(ID)과 방문 지역(VLR)의 신원을 알 수 없다.
이 프로토콜의 기본적인 요구사항은 가입자 MU는 가입 신청 시 그의 단말기 안에 홈 지역이 제공한 비밀키K MU 와 비밀키 인증서(c=m 1 ·G h )를 저장하고 있고 각각의 LR들은 다른 LR들에게 발행한 비밀키 인증서를 생성하는 데 사용한 비밀키K LR 과 생성행렬G를 갖고 있고, 또한 각각의 LR들과 공유하는 공유키와 각각의 LR들이 발행한 비밀키 인증서를 저장하고 있는 데이터베이스를 가지고 있어야 한다. 하지만 각각의 LR들은 자신을 홈 지역으로 가지고 있는 가입자들의 비밀정보(공유키)에 대한 데이터베이스는 필요로 하지 않는다.
MU 이동 통신 가입자(Mobile User)의 ID
VLR (Visiting Location Register) 방문 지역에 있는 위치등록 DB(Data Base)의 ID
HLR (Home Location Register) 홈 지역에 있는 위치등록 DB의 ID
GLR (Global Location Register) 외부 네트웍의 위치등록을 위한 DB의 ID
r 시도(Challenge)로 사용되는 난수열
K MU 가입자 MU와 홈 지역의 위치등록 DB인 HLR과 공유하는 long-term key
h(M) MAC 해쉬 함수
Ks 가입자 MU가 생성하는 MU와 VLR사이의 세션키
K vh VLR과 HLR이 공유하는 long-term key
K gh GLR과 HLR이 공유하는 long-term key
K gv GLR과 VLR이 공유하는 long-term key
K HLR , K VLR , K GLR 각각 HLR, VLR, 그리고 GLR이 비밀키 인증서를 생성하는 master key
G h , G v , G g 각각 HLR, VLR, 그리고 GLR의 생성행렬
* 각각의 LR에는 인증 서버가 공존하므로 LR이 인증 서버 역할을 한다고 표기함
도 1은 제시된 프로토콜의 수행과정을 나타낸 것이고 표 2는 프로토콜에서 사용된 기호이다.
m 1 = f(K HLR , [MU, K MU ]) m 2 = f(K HLR , [VLR, K vh ]) m 3 = f(K VLR , [HLR, K vh ]) e 1 = Ks, h(K MU , [r, MU]) e 2 = h(K vh , [r, VLR]) e 3 = Ks, h(K vh , [r, HLR])
첨부한 도 5를 참조하여 본 발명에 따른 인증 과정을 살펴보면, 다음과 같다.
우선, 첫 번째 과정으로 이동 통신 가입자가 방문 지역으로 지역을 이동하였을 경우 VLR은 먼저 자신의 지역 내에 있는 단말기에게 VLR과r을 시스템 방송한다.
상기 첫 번째 과정에 대하여 두 번째 과정으로 메시지를 받은 단말기는 자신이 홈 지역에 있지 않고 외부지역에 있다는 것을 인지하고 방문 지역(외부지역)에서 이동 통신 서비스를 얻기 위한 인증 프로토콜을 시작한다. 가입자의 단말기는 자신의 단말기내에 있는 비밀키K MU 와 VLR로부터 받은r을 이용하여 해쉬값h(K MU ,[r,MU])를 구하고 나중에 VLR과 통신하기 위한 세션키K s 를 생성해서 해쉬값과 함께 길이N, 해밍가중치t인 오류 벡터e 1 으로 변형시켜 오류 벡터e 1 을 추가한 부호화된 비밀키 인증서m 1 ·G h +e 1 를 HLR과 함께 VLR에게 보낸다.
이에, 세 번째 과정으로 MU로부터 첨부한 도 5에 도시되어 있는 메시지'②'를 받은 VLR은 HLR이 MU를 인증하기 위한 메시지인 시도 값r에 대한 응답 값m 1 ·G h +e 1 과 자신의 신분을 HLR에게 인증시키기 위하여 난수열r을 시도 값으로 하는 응답 값m 2 ·G h +e 2 를 HLR에게 보낸다.m 2 ·G h 는 HLR이 VLR에게 발행한 부호화된 비밀키 인증서이다.
네 번째 과정으로 VLR으로부터 첨부한 도 5에 도시되어 있는 메시지'③'을 받은 HLR은 생성행렬(G h )과G h ·H T = 0의 관계가 있는 패리티-검사 행렬H를 이용하여 MU와 VLR의각각의 오류가 추가된 부호화된 비밀키 인증서인m 1 ·G h +e 1 m 2 ·G h +e 2 를 복호화하여m 1 , m 2 , e 1 , e 2 를 식별한다.
그 다음 비밀키 인증서m 1 , m 2 를 HLR 자신만이 알고 있는 비밀키인K HLR 을사용하여 복호화 함으로서 MU와 VLR의 신원을 확인하고 가입자 MU의 키인K MU 를 뽑아낸다. 이제, HLR은e 1 의 해쉬값을 점검하여 가입자 MU가 합법적인 가입자인지를 인증(확인)하고 또한e 2 의 해쉬값을 점검하여 VLR을인증한다.
다음 HLR는 자신의 데이터베이스의m 3 ·G v 를 이용하여 VLR이 생성한 난수열r을 시도 값으로 하는 응답 값m 3 ·G v +e 3 쌍을 VLR에게 보낸다.m 3 ·G v 는 VLR이 HLR에게 발행한 부호화된 비밀키 인증서이다.e 3 에는 HLR이 첨부한 도 5에 도시되어 있는 메시지'③'의e 1 에서 뽑아낸 가입자 MU와 VLR의 세션키K s 가 포함되어 있다. 여기서 세션키K s 는 가입자 MU와 VLR이 공유하며 데이터를 암ㆍ복호화하는 데 사용하게 될 키이다.
마지막으로 다섯 번째 과정으로 HLR으로부터 첨부한 도 5에 도시되어 있는 메시지'④'를 받은 VLR은e 3 의 해쉬값을 점검하여 HLR을 인증하고 또한,e 3 에서K s 를 뽑아내어서 MU와의 세션키로 사용한다. VLR은 비로소 HLR을 통해서 가입자 MU를 인증하게 된다. 그리고 VLR은 MU에게f(K s ,[r])를 보낸다. 이 메시지를 받은 MU는 HLR과 VLR만이K s 를 얻을 수 있으므로 HLR과 VLR을 인증할 수 있다.
따라서, 본 발명에 따른 인증 방법은 각각의 지역 인증 서버들은 상대편에 대한 비밀키 인증서를 저장하는 데이터베이스를 갖는 것을 전제로 하고 있다.
인증 서버들간의 인증을 제공하는 기존의 프로토콜들에서도 마찬가지로 인증서버들간의 인증을 위하여 공유키를 저장하는 데이터베이스를 갖고 있으므로 기존 프로토콜의 데이터베이스에 인증서 필드항목을 하나 추가 시켜서 보관하면 보안상에 문제점이 증가된 것은 없고 단지 이동 통신 사업을 시작할 때 각각의 인증 서버들간의 공유키를 생성함과 함께 인증서를 같이 생성해서 각각의 인증 서버들의 데이터베이스에 저장하면 된다.
즉, 본 발명에 따른 인증 방법은 인증 서버들간의 인증을 제공하는 기존의 프로토콜보다 이동 단말기뿐만이 아니라 LR(VLR, HLR)들이 수행해야 하는 암호학적 연산이 줄어들었다.
따라서, 기존의 프로토콜에서 인증 서버들은 서로 자기자신을 인증시키기 위해서 비밀키 암호 알고리즘과 해쉬 알고리즘을 수행하지만, 본 발명에 따른 인증 방법에서는 오류수정부호와 해쉬 알고리즘을 사용하므로 인증 서버 측면에서 기존의 프로토콜보다 효율적이다.
또한, 기존의 GSM, IS-95 그리고 CDPD에서 인증 서버가 단말기를 인증하는 일방향 인증만을 제공하고 VLR과 HLR간의 보안 서비스가 불완전한 단점을, 본 발명에 따른 인증 방법에서는 MU, VLR 그리고 HLR 모두의 상호 인증을 제공하여 보안을 강화하였다. 이런 점은 본 발명에 따른 인증 방법이 로밍 환경에서의 보안 서비스를 충분히 제공할 수 있음을 나타낸다.
또한, 본 발명에 따른 인증 방법에서는 기존의 GSM, IS-95 그리고 CDPD의 인증 프로토콜이 비밀키 방식을 사용하기 때문에 발생하는 가입자의 방대한 데이터베이스 관리의 안전성 문제를 비밀키 인증서를 이용하여 해결하였다.
또한, 본 발명에 따른 인증 방법에서는 기존의 IS-95가 제공하지 않는 가입자의 프라이버시를 제공하며 GSM과 CDPD에서 가입자의 신원을 방문 지역의 인증 서버가 알 수 있는 단점을 비밀키 인증서를 이용하여 해결하였다. 즉, 제시된 프로토콜들은 가입자의 신원을 홈 지역의 인증 서버만이 알 수 있도록 하여 GSM과 CDPD보다 더 높은 익명성을 제공한다.
또한, 본 발명에 따른 인증 방법에서는 기존의 GSM의 문제점인 추적 불가능성을 오류 수정부호를 이용하여 해결하였고 공개키 방식의 가입자 인증 프로토콜의 문제점인 단말기의 낮은 계산능력과 적은 배터리 용량을 고려하여 가장 적은 암호학적 연산이 요구되는 프로토콜들을 제시하였다.
이상의 설명에서 본 발명은 특정의 실시예와 관련하여 도시 및 설명하였지만, 특허청구범위에 의해 나타난 발명의 사상 및 영역으로부터 벗어나지 않는 한도 내에서 다양한 개조 및 변화가 가능하다는 것을 당업계에서 통상의 지식을 가진 자라면 누구나 쉽게 알 수 있을 것이다.
상술한 바와 같이 동작하는 본 발명에 따른 가입자 인증 방법은 기존의 비밀키 방식에서 발생되는 문제점과 공개키 방식에서 발생되는 문제점을 해소할 수 있으며, 더욱이 이동통신 단말기의 계산능력이 낮은 점을 고려하여 단말기에 적은 암호학적 연산이 요구되며 가입자의 위치와 행동의 노출 없이 안전하게 이동 가입자를 인증할 수 있다는 효과가 있다.

Claims (3)

  1. 이동 통신 가입자가 방문 지역으로 지역을 이동하였을 경우 VLR은 먼저 자신의 지역 내에 있는 단말기에게 VLR과r을 시스템 방송하고, 가입자의 단말기는 자신의 단말기내에 있는 비밀키K MU 와 상기r을 이용하여 부호화된 비밀키 인증서m 1 ·G h +e 1 를 HLR과 함께 VLR에게 전송하는 제 1과정과;
    상기 제 1과정을 통해 MU로부터 부호화된 비밀키 인증서m 1 ·G h +e 1 를 받은 VLR은 HLR이 MU를 인증하기 위한 메시지인 시도 값r에 대한 응답 값m 1 ·G h +e 1 과 자신의 신분을 HLR에게 인증시키기 위하여 난수열r을 시도 값으로 하는 응답 값m 2 ·G h +e 2 를 HLR에게 전송하는 제 2과정과;
    상기 제 3과정을 통해 VLR으로부터 응답값m 2 ·G h +e 2 를 받은 HLR은 부호화된 비밀키 인증서인m 1 ·G h +e 1 m 2 ·G h +e 2 를 복호화하여 가입자 MU의 키인K MU 를 추출한 후 HLR는 자신의 데이터베이스의m 3 ·G v 를 이용하여 VLR이 생성한 난수열r을 시도 값으로 하는 응답 값m 3 ·G v +e 3 쌍을 VLR에게 전송하는 제 3과정; 및
    상기 제 4과정을 통해 HLR으로부터 응답 값m 3 ·G v +e 3 쌍을 받은 VLR은e 3 의 해쉬값을 점검하여 HLR을 인증하고,e 3 에서K s 를 뽑아내어서 MU와의 세션키로 사용함으로써 HLR을 통해서 가입자 MU를 인증하는 제 4과정을 포함하는 것을 특징으로 하는 이동통신 환경에서의 가입자 인증 방법.
  2. 제 1항에 있어서,
    상기 제 1과정은 가입자의 단말기는 자신의 단말기내에 있는 비밀키K MU 와 상기r을 이용하여 해쉬값h(K MU ,[r,MU])를 산출하는 제 1단계와;
    나중에 VLR과 통신하기 위한 세션키K s 를 생성하는 제 2단계와;
    상기 제 2단계에서 생성된 세션키K s 를 상기 제 1단계에서 산출한 해쉬값과 함께 길이N, 해밍가중치t인 오류 벡터e 1 으로 변형시켜 오류 벡터e 1 을 추가한 부호화된 비밀키 인증서m 1 ·G h +e 1 를 HLR과 함께 VLR에게 전달하는 제 3단계를 포함하는 것을 특징으로 하는 이동통신 환경에서의 가입자 인증 방법.
  3. 제 1항에 있어서,
    상기 제 3과정은 상기 제 2과정을 통해 VLR으로부터 응답 값m 2 ·G h +e 2 를 받은 HLR은 생성행렬(G h )과G h ·H T = 0의 관계가 있는 패리티-검사 행렬H를 이용하여 MU와 VLR의각각의 오류가 추가된 부호화된 비밀키 인증서인m 1 ·G h +e 1 m 2 ·G h +e 2 를 복호화하여m 1 , m 2 , e 1 , e 2 를 식별하는 제 1단계와;
    상기 제 1단계를 통해 식별되어진 비밀키 인증서m 1 , m 2 를 HLR 자신만이 알고 있는 비밀키인K HLR 을 사용하여 복호화 함으로써 MU와 VLR의 신원을 확인하고 가입자 MU의 키인K MU 를 추출하는 제 2단계와;
    상기 제 2단계 이후 HLR은e 1 의 해쉬값을 점검하여 가입자 MU가 합법적인 가입자인지를 인증(확인)하고 또한e 2 의 해쉬값을 점검하여 VLR을인증하는 제 3단계; 및
    상기 제 3단계 이후 HLR는 자신의 데이터베이스의m 3 ·G v 를 이용하여 VLR이 생성한 난수열r을 시도 값으로 하는 응답 값m 3 ·G v +e 3 쌍을 VLR에게 전송하는 제 4단계를 포함하는 것을 특징으로 하는 이동통신 환경에서의 가입자 인증 방법.
KR1020000004118A 2000-01-28 2000-01-28 이동통신 환경에서의 가입자 인증 방법 KR100330418B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020000004118A KR100330418B1 (ko) 2000-01-28 2000-01-28 이동통신 환경에서의 가입자 인증 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020000004118A KR100330418B1 (ko) 2000-01-28 2000-01-28 이동통신 환경에서의 가입자 인증 방법

Publications (2)

Publication Number Publication Date
KR20010076763A KR20010076763A (ko) 2001-08-16
KR100330418B1 true KR100330418B1 (ko) 2002-03-27

Family

ID=19642247

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020000004118A KR100330418B1 (ko) 2000-01-28 2000-01-28 이동통신 환경에서의 가입자 인증 방법

Country Status (1)

Country Link
KR (1) KR100330418B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200109982A (ko) * 2019-03-15 2020-09-23 주식회사 다날 소액결제 한도를 고려한 포인트 기반의 복합 결제 처리 대행 서비스 장치 및 그 동작 방법
KR20200109990A (ko) * 2019-03-15 2020-09-23 주식회사 다날 소액결제 한도를 고려한 마이너스 통장 계좌 기반의 결제 처리 대행 서비스 장치 및 그 동작 방법

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100364760B1 (ko) * 2000-04-10 2002-12-16 엘지전자 주식회사 익명의 이동통신서비스 방법
KR100681005B1 (ko) * 2002-04-22 2007-02-08 소프트포럼 주식회사 키 로밍 방법 및 그를 위한 시스템
US8621577B2 (en) 2005-08-19 2013-12-31 Samsung Electronics Co., Ltd. Method for performing multiple pre-shared key based authentication at once and system for executing the method
KR101365857B1 (ko) 2007-06-14 2014-02-21 엘지전자 주식회사 인증서를 이용한 제어 시그널링 보호 방법

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10243470A (ja) * 1997-02-07 1998-09-11 Lucent Technol Inc 携帯電話機セキュリティコード割当システム及び方法
KR0160354B1 (ko) * 1995-12-19 1998-12-01 양승택 디지털 이동 통신 시스템에서의 가입자 인증 부호 생성 장치 및 그 방법
WO1999026420A2 (en) * 1997-11-04 1999-05-27 Nokia Netwokrks Oy Method of setting encryption for a connection in a radio system
KR19990039744A (ko) * 1997-11-14 1999-06-05 이계철 인증처리장치의 등록처리 및 키 관리방법
KR100250499B1 (ko) * 1997-09-18 2000-04-01 이계철 이동통신에서의 인증처리 장치

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR0160354B1 (ko) * 1995-12-19 1998-12-01 양승택 디지털 이동 통신 시스템에서의 가입자 인증 부호 생성 장치 및 그 방법
JPH10243470A (ja) * 1997-02-07 1998-09-11 Lucent Technol Inc 携帯電話機セキュリティコード割当システム及び方法
KR100250499B1 (ko) * 1997-09-18 2000-04-01 이계철 이동통신에서의 인증처리 장치
WO1999026420A2 (en) * 1997-11-04 1999-05-27 Nokia Netwokrks Oy Method of setting encryption for a connection in a radio system
KR19990039744A (ko) * 1997-11-14 1999-06-05 이계철 인증처리장치의 등록처리 및 키 관리방법

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200109982A (ko) * 2019-03-15 2020-09-23 주식회사 다날 소액결제 한도를 고려한 포인트 기반의 복합 결제 처리 대행 서비스 장치 및 그 동작 방법
KR20200109990A (ko) * 2019-03-15 2020-09-23 주식회사 다날 소액결제 한도를 고려한 마이너스 통장 계좌 기반의 결제 처리 대행 서비스 장치 및 그 동작 방법
KR102168180B1 (ko) * 2019-03-15 2020-10-20 주식회사 다날 소액결제 한도를 고려한 포인트 기반의 복합 결제 처리 대행 서비스 장치 및 그 동작 방법
KR102169803B1 (ko) * 2019-03-15 2020-10-26 주식회사 다날 소액결제 한도를 고려한 마이너스 통장 계좌 기반의 결제 처리 대행 서비스 장치 및 그 동작 방법

Also Published As

Publication number Publication date
KR20010076763A (ko) 2001-08-16

Similar Documents

Publication Publication Date Title
US7123721B2 (en) Enhanced subscriber authentication protocol
EP3410758B1 (en) Wireless network connecting method and apparatus, and storage medium
ES2584862T3 (es) Autenticación en comunicación de datos
KR100832893B1 (ko) 무선 근거리 통신망으로 이동 단말의 보안 접근 방법 및 무선 링크를 통한 보안 데이터 통신 방법
US8397071B2 (en) Generation method and update method of authorization key for mobile communication
KR101038096B1 (ko) 바이너리 cdma에서 키 인증 방법
KR100687455B1 (ko) 기밀 정보 전달 방법
CN108880813B (zh) 一种附着流程的实现方法及装置
EP1001570A2 (en) Efficient authentication with key update
US20110058670A1 (en) Arranging data ciphering in a wireless telecommunication system
EP0858186A2 (en) Method for secure communication in a telecommunication system
JP2012110009A (ja) エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成
CN109075973B (zh) 一种使用基于id的密码术进行网络和服务统一认证的方法
JP2002541685A (ja) 認証方法
CN101640886A (zh) 鉴权方法、重认证方法和通信装置
WO2012024906A1 (zh) 一种移动通信系统及其语音通话加密的方法
KR20060134774A (ko) 무선 휴대 인터넷 시스템의 mac 계층에서 보안 기능을 구현하기 위한 장치 및 이를 이용한 인증 방법
EP0982958A2 (en) Method for protecting mobile anonymity
KR100330418B1 (ko) 이동통신 환경에서의 가입자 인증 방법
US7200750B1 (en) Method for distributing encryption keys for an overlay data network
CN213938340U (zh) 5g应用接入认证网络架构
EP1359778A1 (en) System, method and station for use in secure communication
Kucharzewski et al. Mobile identity management system in heterogeneous wireless networks
Zheng Enhancing Security in GSM
Yang et al. Research on the authentication mechanism for 3G mobile communication system

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20090115

Year of fee payment: 8

LAPS Lapse due to unpaid annual fee