KR100467278B1 - 이동 통신에서 사용자 프라이버시 보호를 위한 익명시스템 및 방법 - Google Patents
이동 통신에서 사용자 프라이버시 보호를 위한 익명시스템 및 방법 Download PDFInfo
- Publication number
- KR100467278B1 KR100467278B1 KR10-2002-0036545A KR20020036545A KR100467278B1 KR 100467278 B1 KR100467278 B1 KR 100467278B1 KR 20020036545 A KR20020036545 A KR 20020036545A KR 100467278 B1 KR100467278 B1 KR 100467278B1
- Authority
- KR
- South Korea
- Prior art keywords
- mobile station
- pmsi
- anonymous server
- network provider
- anonymous
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/75—Temporary identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/08—Mobility data transfer
- H04W8/16—Mobility data transfer selectively restricting mobility data tracking
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 발명은 이동 통신 환경에서 사용자의 프라이버시를 보호하기 위한 방법 및 시스템을 제공하는데 있다. 특히, 본 발명은 이동 통신 환경에서 전화 사용자가 이동하는 현재 위치를 네트워크 제공자를 비롯한 기타 제3자에게 추적 당하는 것을 방지할 수 있도록 익명성이 강화된 통신 방법 및 시스템을 제공한다.
본 발명은 이동 통신 환경에서 사용자 익명성 및 위치 불추적성을 제공하기 위하여 익명서버를 사용하고 익명 이동국 아이디(PMSI)를 네트워크 제공자에게 통지함에 있어서 카운터를 사용하거나 인증(ACK)을 사용함으로써, 네트워크 제공자가 불법적으로 이동국의 위치 추적 행위를 방지할 수 있도록 한다. 또한, 본 발명은 익명성 지원과 인증 문제를 해결하기 위한 효율적 키분배 및 프로토콜을 제공하며, 익명성 지원에 따른 역기능을 보완하기 위하여 조건부 추적성 방법을 제시하고, 이를 지원하는 키위탁 및 키복구 개념을 개시한다.
Description
본 발명은 이동 통신 환경에서 사용자의 프라이버시(privacy)를 보호하기 위한 방법 및 시스템을 제공하는데 있다. 특히, 본 발명은 이동 통신 환경에서 전화 사용자가 이동하는 현재 위치를 추적 당하는 것을 방지할 수 있는 통신 방법 및 시스템을 제공한다.
IMT-2000(International Mobile Telecommunication-2000), 일명 FPLMTS (Future Public Land Mobile Telecommunication System)과 같은 제3 세대 무선 이동 통신 시스템뿐만 아니라, 여기에 기존의 무선 인터넷 서비스를 통합 지원하게 될 제4 세대로 불리는 무선 멀티미디어 서비스 등은 가입자가 언제든지 타 지역으로 이동할 수 있는 이동성(mobility)과 통신 네트워크에 무선으로 접속한다는 특수성으로 인해, 기존의 디지털 셀룰러 폰이나 PCS(Personal Communication Service)에 비해 훨씬 많은 보안상의 허점들을 내포하고 있다.
즉, 무선 이동 통신에서는 가입자의 현재 위치가 이동 통신 네트워크 센터에 의해 계속 추적되어진다. 가입자의 단말기가 송신 또는 수신을 위해 켜진 상태에서는 단말기에서 방출되는 가입자의 신원 정보를 통해 가입자의 현재 위치가 네트워크 센터에 의해 등록 또는 갱신되어지고 이 위치 정보는 데이터베이스에 저장된다. 이러한 가입자의 현재 위치를 추적하는 것은 이동통신 서비스를 가입자에게 제공하기 위한 필수적인 기능이지만 가입자의 위치 정보는 결국 가입자의 행적을 추적할 수가 있기 때문에 외부로 노출되어지는 것은 가입자의 프라이버시를 보호한다는 측면에서 바람직하지 않다. 따라서, 외부인에 의한 특정 가입자에 대한 추적을 불가능하게 하는 보안 서비스도 선택적으로 사업자가 수용하여야 할 것이다. 이러한 보안 서비스를 추적 불가능(untraceability) 또는 가입자 익명성 (subscriber anonymity)이라고 한다.
전술한 가입자 익명성을 보장하기 위한 방법으로서, 디 삼파트(D. Samfat)외 2인은 1995년 11월 미국 버클리에서 열린 모바일 컴퓨팅 및 네트워킹에 관한 ACM 학회 프로시딩(Proceedings of the ACM International Conference on Mobile Computing and Networking, Berkeley, Nov., 1995)에 "모바일 네트워크에 있어서의 익명성 및 비추적 가능성(Anonymity and Untraceability in Mobile Networks)"의 논문을 발표한 바 있다.
그런데, 디. 삼파트 등이 제안한 방법은 사용자가 현 이동 전화의 발신자일경우 사용자의 신분을 별명(alias)을 통해 숨김으로써 사용자 익명성을 제안하고 있으나, 이동 착호에 대한 익명성은 해결하고 있지 않은 단점이 있다.
한편, 디 케스도간(D. Kesdogan)외 3인은 1996년 제12회 정보 보안 IFIP 국제 학회(12th IFIP International Conference on Information Security)에 발표한 이동 통신 시스템에 있어서 프라이버시 증대 전략(local management strategies increasing privacy in mobile communication systems)이란 논문에서 수신자의 신분을 은닉할 수 있는 임시 익명 아이디(pseudo mobile subscriber identity) 기술을 이용하여 외부 발신자로부터 통화 요청시 현 사용자의 위치와 신분 노출을 방지하는 기술을 제시한 바 있다.
이 때에, 임시 익명 아이디는 사용자와 트러스트 디바이스(TD; trust device)라는 별도의 독립된 장치를 이용하여 서로 동기화된 시간에 동시에 각각 아이디(ID)를 생성하여 통신 제공자의 이동 착호 설정을 위해 트러스트 디바이스가 이 값을 알려주는 역할을 수행한다.
그러나, 이 방법은 전술한 디. 삼파트의 방법과 대조적으로, 이동 발호 시 통화 연결을 셋업하는 과정에서의 프라이버시 보호 문제는 해결하지 못한 단점이 있다. 더욱이, 통신 제공자가 사용자의 현 위치를 알아내기 위하여 불법적으로 트러스트 디바이스(TD; trust device)에게 현재의 임시 익명 아이디를 요구하는 부정을 저지를 수도 있다는 문제점을 여전히 지니고 있다.
따라서, 본 발명의 제1 목적은 이동 통신 환경에서 사용자의 프라이버시 보호, 특히 제3자로부터 사용자의 이동 위치가 추적되는 것을 방지하는 통신 시스템 및 방법을 제공하는데 있다.
본 발명의 제2 목적은 상기 제1 목적에 부가하여, 이동 통신 환경 하에서 가입자 인증 및 세션키 분배에 사용되는 암호화 기법 및 시스템을 제공하는데 있다.
본 발명의 제3 목적은 상기 제1 목적에 부가하여, 이동 통신 환경에서 사용자 익명성 지원에 적합한 키분배 및 인증 프로토콜 및 시스템을 제공하는데 있다.
도1a는 본 발명의 제1 실시예에 따른 사용자 익명성 강화 프로토콜에 따라 홈도메인에서 이동 중인 이동 전화 가입자가 송신호를 셋업하는 과정을 나타낸 도면.
도1b는 본 발명의 제2 실시예에 따른 익명성 강화 프로토콜에 따라 이동국이 리모트 도메인으로 로밍하는 경우에 위치를 업데이트 하는 과정을 나타낸 도면.
도1c는 본 발명의 제2 실시예에 따른 익명성 강화 프로토콜에 따라 이동국이 리모트 도메인으로 로밍하는 경우에 송신호를 셋업하는 과정을 나타낸 도면.
도2a는 본 발명의 제3 실시예에 따른 익명성 강화 프로토콜에 따라 이동국이 홈도메인에서 로밍하는 경우에 외부로부터 걸려온 착신호를 셋업하는 과정을 나타낸 도면.
도2b는 본 발명의 제4 실시예에 따른 익명성 강화 프로토콜에 따라 이동국이 홈도메인에서 로밍하는 경우 외부로부터 걸려온 착신호를 셋업하는 과정을 나타낸 도면.
도2c는 본 발명의 제4 실시예에 따른 익명성 보장 프로토콜의 실현을 위한 테이블 형식의 일 실시예를 나타낸 도면.
도3a는 본 발명의 제5 실시예에 따른 익명성 강화 프로토콜에 따라 이동국이 타도메인에서 로밍하는 경우 외부로부터 걸려온 착신호를 셋업하는 과정을 나타낸 도면.
도3b는 본 발명의 제6 실시예에 따른 익명성 강화 프로토콜에 따라 이동국이 타도메인에서 로밍하는 경우 외부에서 걸려온 착신호를 셋업하는 과정을 나타낸 도면.
도4는 본 발명에 따른 익명 시스템에서의 키복구 방법을 나타낸 도면.
도5는 본 발명에 따른 익명성 강화 프로토콜이 적용된 시스템에 있어서 과금 및 지불 방법을 나타낸 도면.
<도면의 주요 부분에 대한 부호의 설명>
10 : 이동국(MS; mobile station)
11 : 홈 익명서버(HAS; home anonymity server)
12 : 홈 네트워크 제공자(HNP; home network provider)
13 : 리모트 익명서버(RAS; remote anonymity server)
14 : 리모트 네트워크 제공자(RNP; remote network provider)
15 : 홈도메인(home domain)
16 : 리모트 도메인(remote domain)
20 : 발신자(caller)
21 : 착신자(callee)
30 : 홈 네트워크 제공자 테이블
31 : 플래그(FLAG)
32 : MSISDN
34 : PMSI_provided
35 : IAM(initial address message)
44 : PMSI_acked
45 : VAL
60 : 법집행기관(LEA; law enforcement agency)
61, 63 : 키복구 에이전트(KRA; key recovery agent)
62 : 인터셉트 에이전트(IA; intercept agent)
64 : 부가가치 서비스 제공자(VASP)
<용어 설명>
RNP : Remote Network Provider (리모트 네트워크 제공자)
HNP : Home Network Provider (홈 네트워크 제공자)
RAS : Remote Anonymity Server (리모트 익명서버)
HAS : Home Anonymity Server (홈 익명서버)
MS : Mobile Station (이동국, 이동 가입자와 SIM 및 ME를 총칭)
SIM : Subscriber Identity Module (가입자 아이디 모듈)
ME : Mobile Equipment (이동 기기)
HLR : Home Location Register (홈 위치 등록기)
VLR : Visitor Location Register (방문자 위치 등록기)
MSC : Mobile Switching Center (이동국 스위칭 센터)
GMSC : Gateway MSC (게이트웨이 이동국 스위칭 센터)
PMSI : Pseudonym Mobile Subscriber Identity (익명 이동국 아이디)
PRG : Pseudo Random Generator (가 무작위 난수 발생기)
MSISDN : MS의 고유 ISDN 넘버
IAM : Initial Address Mode (초기 어드레스 모드)
CSC : Custom Service Center (고객 서비스 센터)
KMH: MS와 HAS 사이의 장기(long term) 비밀키
KMH': MS와 HAS 사이의 단기(short term) 비밀키
KMR: MS와 RAS 사이의 세션키
KMN: MS와 HNP 사이의 세션키
KMP: MS와 RNP 사이의 세션키
g : 유한군의 생성자
gh: HNP의 디피 헬만 공개키
gn: RNP의 디피 헬만 공개키
gb: RAS의 디피 헬만 공개키
KMS ,KMS -1: HAS 또는 RAS 가 임시로 생성한 MS의 서명키와 검증키
KHAS ,KHAS -1: HAS 와 RAS 의 서명키
PRAS: RAS의 공개키 암호화 키
PHAS: HAS의 공개키 암호화 키
H : 충돌 회피 일방향 해쉬 함수
CertHAS: HAS 또는 HAS의 상위의 공인인증기관이 서명한 인증서
CertRAS: RAS 또는 RAS의 상위의 공인인증기관이 서명한 인증서
상기 목적을 달성하기 위하여, 본 발명은 『임의 도메인 내를 로밍하는 이동국에게 상기 이동국의 익명 이동국 아이디(PMSI) 및 실제 아이디를 관리하는 익명서버를 통해 상기 이동국에 통신 환경을 제공하는 네트워크 제공자와의 발신호 셋업을 위한 인증 및 세션키를 설정하는 방법에 있어서, (a) 상기 이동국은 임의의 제1 정수(r1)를 생성하고, 현 PMSI와 세션키 생성을 위한 부분 정보을 포함한 메시지를 상기 익명서버의 공개키를 이용하여 암호화하여 상기 익명서버에 전송하는 단계; (b) 상기 익명서버는 상기 단계 (a)에서 전송 받은 암호문 메시지를 자신의 개인키와 이동국과의 공유 비밀키를 이용하여 복호화하여, PMSI 및 상기을 확인하고, 서명 인증서를 포함한 메시지를 상기 이동국과의 공유 비밀키를 이용하여 암호화하여 상기 이동국에 전송하는 단계; (c) 상기 이동국은 상기 익명서버로부터 전송 받은 상기 서명 인증서를 포함한 인증 서류를 상기 네트워크 제공자에 전송하는 단계; (d) 상기 단계 (c)에서 서명 인증서를 포함한 인증 서류를 전달받은 상기 네트워크 제공자는 상기 익명서버의 서명 검증키를 얻어 상기 인증 서류를 복호화함으로써, 상기 익명서버가 상기 이동국에 대해 서명한 것임을 확인하고, 상기 이동국과의 세션키 생성에 필요한 임의의 제2 정수(r2)와 세션키 확인에 필요한 해쉬 함수 H를 이동국에 전달하는 단계; (e) 상기 이동국은 상기 네트워크 제공자의 디피 헬만 공개키를 이용하여 상기 이동국과 네트워크 제공자 사이의 공유 비밀키를 계산하고 해쉬 함수 H'를 생성하여 상기 네트워크 제공자가 단계 (d)에서 보낸 해쉬 함수 H와 동일한지 여부를 비교함으로써 상기 네트워크 제공자에 대한 인증 정보를 확인하고, 상기 해쉬 함수 H를 서명하여 상기 이동국과 네트워크 제공자 사이의 공유 비밀키로 암호화하여 증거 메시지를 상기 네트워크 제공자에 전송하는 단계; 및 (f) 상기 네트워크 제공자는 착신 가입자 단말에 콜셋업 메시지를 보냄으로써 통화 연결을 설정하는 단계를 포함한 발신호 셋업 방법』을 제공한다.
이하에서는, 본 발명에 따른 이동 통신 환경에서의 익명성 보장 프로토콜 및 시스템의 양호한 실시예를 첨부 도면 도1 내지 도5를 참조하여 상세히 설명한다.
도1a는 본 발명의 제1 실시예에 따른 사용자 익명성 강화 프로토콜에 따라 홈도메인에서 이동 중인 이동 전화 가입자가 송신호를 셋업하는 과정을 나타낸 도면이다.
본 발명에 따른 사용자 익명성이 강화된 프로토콜은 홈 네트워크 공급자(home network provider; HNP; 12)가 사용자에 대하여 위치 추적을 하는 것을 불가능하게 하는 데에 요지를 두고 있으며, 이를 위하여 이동국(MS; 10)의 실제아이디(ID) 대신에 익명 이동국 아이디(PMSI; pseudonym mobile station identity)를 사용하고 있는 것을 특징으로 한다. 즉, 홈 네트워크 공급자(HNP; 12)는 어느 특정 순간에 이동국(MS; 10)의 익명 이동국 아이디(PMSI)를 알고 있지만, 해당 익명 이동국 아이디(PMSI)가 실제로 누구인지 하는 정보는 가지고 있지 않다.
즉, 이동국(10)의 익명 이동국 아이디(PMSI)는 홈 익명서버(HAS; 11)에 의해 관리되고 있으며, 홈 네트워크 공급자(HNP; 12)는 이동국(10)과 홈 익명서버(11)로부터 전달받은 시변 익명 이동국 아이디(PMSI)를 이용하여 호 셋업을 수행한다.
이를 다시 설명하면, 이동국(MS; 10)이 홈도메인 내에 위치하고 있는 경우, 이동국(10)과 홈 익명서버(HAS; 11)는 각각 독립적으로 동기화 시간 t에 따라 아래와 같이 익명 이동국 아이디(PMSI)를 생성한다.
여기서, PRG는 이동국(10)과 홈 익명서버(HAS; 11)에 각각 설치된 모조 랜덤 생성기(pseudo-random generator)로서, 이동국(10)과 홈 익명서버(HAS; 11)의 단기 공유 비밀키 KMH'를 이용하여 시변 익명 이동국 아이디를 생성한다. 이때, KMH'은 이동국(10)과 홈 익명서버(HAS; 11)의 장기 공유 비밀키 KMH와 타임 스탬프 ts를 암호학적인 일방향 함수로 암호화한 값으로, 이 값의 갱신 주기는 주 또는 월 단위로 양측의 사전 합의에 따라 생성될 수 있다. 물론, 홈 익명서버(HAS; 11)는 이동국(10)에 대한 익명 이동국 아이디와 실제 아이디에 대한 정보를 모두 가지고있으며, 홈 네트워크 제공자(12)는 익명 이동국 아이디(PMSI) 만을 가지고 호 셋업 서비스를 한다.
본 발명에 따른 프라이버시 보호 서비스를 이용하고자 하는 사용자는 먼저 익명서버가 설치된 가칭 고객 서비스 센터(CSC; customer service center), 또는 신뢰할 수 있는 제3 기관과 계약을 맺고 사용자 전용 단말기를 부여받거나, 또는 기능이 내장된 모듈을 구비한 단말기를 사용할 수 있다.
이 때에, 사용자는 원하는 이동 통신 사업자(HNP)를 선택하여 제3 기관에 알리고, 단말기 내에는 사용자와 제3 기관 상호 간의 공유 비밀키와 제3 기관의 공개키 및 익명 이동국 아이디 생성에 관한 기타 정보가 내장되어질 수 있다.
도1a를 참조하면, 본 발명의 제1 실시예는 이동 사용자(mobile user) 또는 이동국(mobile station; MS)이 홈도메인(home domain) 내에 위치하여 전화를 걸고자 송신호를 셋업하는 과정을 나타낸 실시예이다.
즉, 이동국(MS; 10)은 발신자(caller)로서 송신호를 셋업하기 위하여 본 발명에 따른 홈 익명서버(HAS; home anonymity server; 11)에 인증과 세션키(session key) 생성을 위한 자료를 주고받는다(단계 S100).
즉, 이동 사용자인 이동국(MS; 10)이 외부 수신자인 착신자(callee)와의 통화를 위해서는 우선 네트워크 제공자인 HNP(12)와의 인증 및 세션키를 설정하는 과정이 필요하다. 이 때, 이동국의 신분을 노출시키지 않으면서 홈 네트워크 제공자 (HNP; 12)와 인증을 해야하기 때문에 이동국(MS; 10)의 신분에 대한 증명을 이동국(MS; 10)의 익명서버인 홈 익명서버(HAS; 11)가 대신해 주는 것이 본 방법의기본 아이디어이다. 따라서, 처음 단계는 이동국(10)이 홈 네트워크 제공자(HNP; 12)와의 인증을 위해 먼저 홈 익명서버(HAS; 11)에게 이를 요청하는 것이다.
즉, 이동국(10)은 홈 네트워크 제공자(HNP; 12)에게 익명 이동국 아이디(PMSI)만을 제공하므로, 홈 네트워크 제공자(12)는 콜셋업을 위한 인증 자료를 요청하게 된다. 이 때에, 홈 익명서버(HAS; 11)는 인증서를 발급함으로써 이동국(MS; 10)의 인증 단계를 도와주는 역할을 수행한다.
본 발명의 제1 실시예에 따라 발신호 셋업을 위한 초기 인증 및 세션키 생성 과정을 상세히 설명하면 다음과 같다. 초기에 이동국(10)은 익명 이동국 아이디(PMSI)와 단기 공유 비밀키 KMH' 및 익명서버(HAS; 11)의 공개키 PHAS를 이용하여 암호화하여 홈 익명서버(HAS; 11)에 전송하면, 홈 익명서버(11)는 이동국(10)에 서명된 인증 문서를 전송한다. 이를 수식으로 나타내면 다음과 같다.
즉, 이동 사용자 이동국(MS; 10)은 먼저 임의의 정수 r1을 생성한 다음, 메시지를 홈 익명서버(HAS; 11)의 공개키 PHAS로 암호화하여 홈 익명서버(HAS; 11)에게 보낸다. 이 메시지를 전달받은 홈 익명서버(HAS; 11)는 먼저 자신의 개인키와 KMH'을 이용하여 암호문들을 복호화한 다음 PMSI와를 확인하고 메시지를 키 KMH'으로 암호화한 다음 이 메시지를 이동국(MS; 10)에게 전송한다.
한편, 이동국(10)이 홈 익명서버(HAS; 11)로부터 받은 인증서 CertHAS를 홈 네트워크 제공자(HNP; 12)에 제공하면, 홈 네트워크 제공자(12)는 이 인증서를 확인한 다음 이동국(10)과 홈 네트워크 제공자(HNP; 12) 사이에 세션키 KMN을 생성하기 위한 정보를 전송하고, 이어서 이동국(10)은 세션키 KMN을 이용, 홈 네트워크 제공자(HNP; 12)가 보내온 세션키 생성 관련 정보들을 서명하여 홈 네트워크 제공자(12)에 응답한다(단계102). 전술한 이동국(10)과 홈 네트워크 제공자 (12) 사이의 인증 단계 및 서명 단계를 수식적으로 나타내면 다음과 같다.
먼저 이동국(10)은 홈 네트워크 제공자(HNP; 12)와의 인증을 위해 홈 익명서버(HAS; 11)로부터 전달받은, CertHAS및을 홈 네트워크 제공자(12)에게 보낸다.
이 메시지를 전달받은 홈 네트워크 제공자(HNP; 12)는 먼저 CertHAS로부터 홈익명서버(HAS; 11)의 서명 검증키 KHAS를 얻어을 복호화함으로써 홈 익명서버(HAS; 11)가 이동국(MS; 10)에 대해 서명한 것임을 확인하고 이동국(MS; 10)과의 세션키 생성에 필요한 임의의 정수 r2와 세션키 확인에 필요한 인증 정보 H(KMN, r2, HNP)를 이동국(MS; 10)에게 전달한다. 이 때, 세션키, gh와 h는 각각 홈 네트워크 제공자(HNP; 12)의 디피 헬만(Diffie- Hellman) 공개키와 비밀키 쌍이다.
이동국(MS; 10)은 먼저 gh를 이용하여 KMN을 계산한 다음, 홈 네트워크 제공자(HNP; 12)와 동일하게 H'(KMN, r2, HNP)를 생성하여 홈 네트워크 제공자(HNP; 12)가 보낸 H(KMN, r2, HNP)와 같은지를 비교함으로써 홈 네트워크 제공자(HNP; 12)에 대한 인증 정보를 확인한다. 그후,를 서명, 이를 다시 KMN으로 암호한 다음 이 메시지를 증거로서 홈 네트워크에게 전달한다.
이 때에, 이동국(10)과 HNP(12)는 서로 인증을 하는 과정을 거치고 각각 독립적으로 이동국의과 HNP(12)의 gh를 이용하여 세션키를 생성한다. 그리고 나면, 마지막으로 착신자(callee)와의 호 셋업이 이루어지고 생성된 세션키를 이용하여 주고받는 통화가 암호화되어 통신이 이루어진다(단계 S103).
도1b는 본 발명의 제2 실시예에 따른 익명성 강화 프로토콜에 따라 이동국이 리모트 도메인으로 로밍하는 경우에 이동국과 리모트 익명서버 사이의 인증 및 세션키 교환 과정을 나타낸 도면이다. 도1b에 나타낸 제2 실시예는 이동국(MS; 10)이 홈도메인(15)에서 리모트 도메인(16)으로 이동하였을 때에 이동국(10)과 리모트 익명서버(RAS; remote anonymity server; 13) 사이의 인증(authentication) 및 세션키(session key) 교환 프로토콜을 제시하고 있다.
이동국(MS; 10)이 타도메인(16)에 진입하는 경우, 이동국(MS; 10)은 우선 자신의 현 익명 이동국 아이디(PMSI)를 리모트 익명서버(RAS; 13)에 등록한다(단계 S110).
이 때에 이동국(MS; 10)이 리모트 네트워크 제공자(RNP; remote network provider; 14)에 자신의 현 PMSI를 등록하는 과정은 전술한 제1 실시예에서 이동국(10)이 홈도메인에서 등록하는 과정과 동일하다. 그러나, 제2 실시예에서이동국(MS; 10)이 리모트 익명서버(RAS; 13)에 등록하는 과정은 제1 실시예의 방법과 사뭇 상이하다.
즉, 이동국(10)이 홈도메인(15)에 있을 경우는 이미 홈 익명서버(HAS; 11)와 필요한 정보들(예를 들어, 자신의 현 PMSI와 비밀키 등)을 합의한 상태에서 프로토콜이 시작된다. 그러나, 이동국(10)이 타도메인(16)에 있을 경우에 리모트 익명서버(RAS; 13)는 이동국(MS; 10)에 대한 정보를 전혀 가지고 있지 않기 때문에, 등록시 이동국(MS; 10)은 자신의 홈 익명서버(HAS; 11)를 통해 리모트 익명서버(RAS; 13)와의 인증이 이루어져야 하며 동시에 리모트 익명서버(RAS; 13)와의 PMSI 생성에 필요한 정보들(예를 들어, KMH', PRG code, t 등)을 공유해야 한다.
따라서, 이동국(MS; 10)은 먼저 자신의 소속 홈 익명서버(HAS; 11)와 PMSI를 리모트 익명서버(RAS; 13)에게 알림으로써 자신을 인증 해줄 것을 요청하고 리모트 익명서버(RAS; 13)는 홈 익명서버(HAS; 11)와의 정보 교환을 통해 이동국(MS; 10)과 상호 인증을 수행한다. 이 과정에서 홈 익명서버(HAS; 11)는 리모트 익명서버(RAS; 13)에게 PMSI 생성과 관련한 정보를 알려주게 되며, 상호 인증을 수행한 결과로 이동국(MS; 10)과 리모트 익명서버(RAS; 13) 사이에 상호 세션키 KMR교환이 이루어지게 된다. 이를 상세히 설명하면 다음과 같다.
이동국(MS; 10)이 타도메인에 진입시 이동국(MS; 10)은 먼저 자신의 현 PMSI를 리모트 익명서버(RAS; 13)에게 등록을 한 다음 리모트 익명서버(RNP; 14)에게 등록한다. 이때 이동국(MS; 10)이 리모트 익명서버(RNP; 14)에게 자신의 현 PMSI를 등록하는 과정은 앞서 이동국(MS; 10)이 홈도메인에게 등록한 과정과 동일하다.
그러나, 리모트 익명서버(RAS; 14)에게 등록하는 과정은 앞서 홈도메인에서의 방법과 다르다. 이동국(MS; 10)이 홈도메인에 있을 경우는 이미 홈 익명서버 (HAS)와 필요한 정보들(예를 들어, 자신의 현 PMSI와 비밀키 등)을 합의한 상태에서 프로토콜이 시작된다. 그러나, 이동국(MS; 10)이 타도메인에 있을 경우에 리모트 익명서버(RAS)는 이동국(MS; 10)에 대한 정보를 전혀 가지고 있지 않기 때문에 등록시 이동국(MS; 10)은 자신의 홈 익명서버(HAS)를 통해 리모트 익명서버(RAS)와의 인증이 이루어져야 하며 동시에 리모트 익명서버(RAS)와의 PMSI 생성에 필요한 정보들(예를 들어, KMH', PRG code, t 등)을 공유해야 한다.
따라서, 이동국(MS; 10)은 먼저 자신의 소속 홈 익명서버(HAS)와 PMSI를 리모트 익명서버(RAS)에게 알림으로써 자신을 인증 해줄 것을 요청하고 리모트 익명서버(RAS)는 HAS와의 정보 교환을 통해 이동국(MS; 10)과 상호 인증을 수행한다. 이 과정에서 HAS는 리모트 익명서버(RAS)에게 PMSI 생성과 관련한 정보들을 아울러 알려주게 되며 상호 인증을 수행한 결과로 이동국(MS; 10)과 리모트 익명서버(RAS) 간의 상호 세션키 KMR교환이 이루어진다.
첫 단계로서, 이동국(MS; 10)은 리모트 익명서버(RAS)에게 인증을 요청한다. 이동국(MS; 10)은 먼저 임의의 정수 r1과 r2를 생성,과 (r2, PMSI)KMH를 각각 계산한 다음 자신의 소속 HAS, 리모트 익명서버(RAS)와의 세션키 생성에 필요한 정보, HAS가 이동국(MS; 10)을 인증하기 위한 정보 (r2, PMSI)KMH를 리모트 익명서버(RAS)의 공개키 PRAS로 암호화하여 리모트 익명서버(RAS)에게 전송한다.
둘째 단계, 리모트 익명서버(RAS)가 HAS에게 이동국(MS; 10)에 대한 인증을 요청한다. 리모트 익명서버(RAS)는 받은 메시지를 복호화하여 이동국(MS; 10)이 보낸, PMSI, (r2, PMSI)KMH에 상위 인증기관이 서명한 자신의 인증서 CertRAS를 HAS의 공개키 PHAS로 암호화하여 홈 익명서버(HAS)에게 전송한다.
IF(RAS') THEN send {outer domain message of MS} to RAS'
ELSE send {
}
셋째 단계, 홈 익명서버(HAS)의 이동국(MS; 10)에 대한 인증과 PMSI 생성을 위한 정보를 리모트 익명서버(RAS)에게 제공한다. 홈 익명서버(HAS)는 전달받은 메시지를 복호화하여 PMSI와 (r2, PMSI)KMH를 이용, 이동국(MS; 10)을 식별 및 인증하고 또한 CertRAS를 이용하여 이동국(MS; 10)의 현 리모트 익명서버(RAS)가 누구인지를 확인한다.
만일, 리모트 익명서버(RAS)가 기존에 머물렀던 도메인에서의 리모트 익명서버(RAS)'가 아닌 경우라면 이동국(MS; 10)에게 메시지 {ts, PMSI, PRG code, t, KMH', CertHAS, KMS, (r2, KMS -1)KMH, (H(ts, r2, KMS -1,, PMSI, HAS, RAS))KHAS -1}를 리모트 익명서버(RAS)의 공개키 PRAS로 암호화하여 리모트 익명서버(RAS)에게 전송하고 아울러 리모트 익명서버(RAS)'에게 이동국(MS; 10)이 현재 다른 도메인으로 이동했음을 알리는 메시지 {outer domain message of MS}를 보낸다.
넷째 단계, 리모트 익명서버(RAS)의 인증 및 세션키 합의한다. 리모트 익명서버(RAS)는 임의의 정수 r2, r3그리고 타임 스탬프 ts를 생성한 다음 ts, r3, 해쉬값 H(KMR, r3, RAS) 그리고 메시지 {(r2, KMS -1)KMH, (H(ts, r2, KMS -1,, PMSI, HAS, RAS))KHAS -1}를 이동국(MS; 10)와 리모트 익명서버(RAS) 간의 세션키 KMR로 암호화하여 이동국(MS; 10)에게 전송한다. 이때, KMR= H(r3, gr1b)이다.
다섯 번째 단계, 이동국(MS; 10)의 인증 및 서명이 이루어진다. 이동국(MS; 10)은 해쉬값 H(ts, PMSI,, gb, r3, RAS)를 서명한 다음 이를 이동국(MS; 10)와 리모트 익명서버(RAS) 간의 세션키 KMR로 암호화하여 리모트 익명서버(RAS)에게 전송한다.
도1c는 본 발명의 제2 실시예에 따른 익명성 강화 프로토콜에 따라 이동국이 리모트 도메인으로 로밍하는 경우에 송신호를 셋업하는 과정을 나타낸 도면이다. 도1c를 참조하면, 본 발명에 따른 제2 실시예의 첫 단계로서 이동국(10)은 리모트 익명서버(RAS; 13)에게 인증을 요청한다. 즉, 이동국(MS; 10)은 먼저 임의의 정수 r1을 생성하여과 (PMSI,)KMR을 각각 계산한 다음, 자신의 소속 홈 익명서버(HAS; 11)와 리모트 익명서버(RAS; 13)와의 세션키 생성에 필요한 정보, 리모트 익명서버(RAS; 13)가 이동국(MS; 10)을 인증하기 위한 정보 (PMSI,)KMR을 리모트 익명서버(RAS; 13)의 공개키 PRAS로 암호화하여 리모트 익명서버(RAS; 13)에게 전송한다.
이어서, 리모트 익명서버(RAS; 13)는 받은 메시지를 복호화하여 이동국(MS; 10)이 보낸, PMSI, (PMSI, r1)KMR에 상위 인증기관이 서명한 자신의 인증서 CertRAS를 리모트 익명서버(RAS; 13)의 서명키 KRAS -1로 암호화하여 이동국(10)에 전송한다.
이어서, 리모트 네트워크 제공자(RNP; 14)에게 이동국(MS; 10)은 리모트 익명서버(RAS; 13)로부터 전달받은 인증서 CertRAS와, 리모트 익명서버(RAS; 13)가 임시로 생성한 이동국의 검증키 KMS를 리모트 익명서버(RAS; 13)의 서명키 KRAS -1로 암호화하여 전달한다.
한편, 리모트 네트워크 제공자(RNP; 14)는 먼저 인증서 CertRAS로부터 RAS(13)의 서명 검증키를 얻어 (, KMS)KRAS -1를 복호호함으로써, 리모트익명서버(RAS;13)가 이동국(10)에 대해 서명한 것임을 확인하고, 이동국(MS; 10)과의 세션키 생성에 필요한 임의 정수 r2와 세션키 확인에 필요한 인증 정보를 이동국(MS; 10)에 전달한다. 이 때에, 세션키과 n은 리모트 익명서버(13)의 디피 헬만 공개키와 비밀키 쌍이다.
이어서, 이동국(MS; 10)은 gn을 이용하여 KMP를 계산한 다음, 리모트 네트워크 제공자(RNP; 14)와 동일하게를 생성하여 RNP(14)가 보낸와 같은지를 비교함으로써 리모트 네트워크 제공자(RNP; 14)에 대한 인증 정보를 확인한다. 그 후,를 서명하여 다시 KMP로 암호화한 다음 이 메시지를 증거로 리모트 네트워크 제공자에 전달한다.
마지막으로, 리모트 익명서버(14)는 착신자에게 콜셋업 메시지를 보냄으로써 수신자와의 통화 연결을 설정한다.
도2a는 본 발명의 제3 실시예에 따른 익명성 강화 프로토콜에 따라 이동국이 홈도메인에서 로밍하는 경우에 외부로부터 걸려온 착신호를 셋업하는 과정을 나타낸 도면이다. 외부에서 발신자(caller; 20)가 통화를 요청하면 홈 네트워크 제공자(HNP; 12) 내에 있는 게이트웨이 이동 교환국(GMSC; gateway mobile switching center; 도시하지 않음)가 요청을 받는다(단계 S201). 이 때에, 홈 네트워크 제공자(HNP; 12)는 이동국(착신자; MS; 21)과의 통화 연결을 위해 발신자(20)로부터 받은 MSISDN(이동국 고유의 ISDN, 즉 전화번호)을 이용하여 현재의 PMSI를 홈 익명서버(HAS; 11)에게 요청한다(단계 S202). 한편, 익명 이동국 아이디(PMSI) 정보 제공을 요청 받은 홈 익명서버(HAS; 11)는 비밀정보 S를 생성하여 홈 네트워크 제공자(HNP; 12)에 제공한다(단계 S202).
이상 전술한 제3 실시예의 초기 단계를 수식적으로 표시하면 다음과 같다.
여기서, count는 임의의 발신호 가입자(20)들이 호 접속을 요청한 횟수로서초기 값을 기준으로 요청시마다 하나씩 증가한다. 또한, ts1은 홈 익명서버(HAS; 11)가 서명한 타임 스탬프를 의미한다.
이어서, 홈 네트워크 제공자(HNP; 12)는 비밀정보 S와 더불어 이동국 (callee; 21)과의 통화 요청을 연결하게 되고, 이동국(21)은 비밀정보 S를 이용하여 홈 네트워크 제공자(HNP; 12)가 이동국의 현 위치 정보를 알기 위하여 불법적 PMSI를 요청하지 않았음을 확인하게 된다. 즉, HNP(GMSC; 12)는 호 셋업 메시지와 비밀정보 S를 이동국(21)에 전달하여 발신자(20)와의 연결을 설정한다(단계 S203).
이 때에, 착신 이동국(21)은 비밀 정보 S를 KMH' 으로 복호화하여 올바른 자신의 메시지인지를 확인한다. 그리고, 홈 네트워크 제공자(HNP; 12)로부터 이전에 전달받은 카운트 값을 count'이라 할 때에, count = count' + 1 인지를 확인하여 만족한다면 현 count를 보관하고 count'을 제거한다. 만일, 그렇지 않으면 홈 네트워크 제공자(HNP; 12)가 홈 익명서버(HAS; 11)에게 불법 요청을 시도한 경우이므로, 그 증거로 P = (PMSI, (r2, count)KMH')을 생성하여 홈 익명서버(HAS; 11)의 공개키 PHAS로 암호화한 다음 홈 익명서버(HAS; 11)에게 전달한다.
이때, 전달받은 메시지를 복호화, 증거 P를 받은 홈 익명서버(HAS; 11)는 메시지를 KMH'으로 복호화하여 r2를 제거한 후 count를 확인, 홈 네트워크 제공자(HNP; 12)가 악의를 띤 시도를 하였다는 것을 감지하고 홈 네트워크 제공자(HNP; 12)에게 직전에 이동국(MS; 21)에게 보냈던 S'와 이번에 보낸 S를 증거로 제시하여 문제를 해결한다.
한편, 이동국(MS; 21)은 홈 익명서버(HAS; 11)와 사전에 협의한 일정 주기의 끝에 현재 보관하고 있는 비밀정보 S를 암호화하여 다음과 같이 증거 P = (PMSI, (r2, count)KMH'을 생성한 후, 홈 익명서버(HAS; 11)의 공개키 PHAS로 암호화하여 홈 익명서버(11)에 전달한다(단계 S204).
이 때에, 증거 P를 수령한 홈 익명서버(HAS; 11)는 메시지를 KMH'으로 복호화하여 r2를 제거한 후, 전달받은 count가 자신이 마지막으로 보낸 count와 동일한 지를 확인한다. 만일, 이 두 값이 같다면, 홈 네트워크 제공자(HNP; 12)로부터 불법 위치 추적 시도가 없었다는 것을 알 수 있고, 그렇지 않다면 홈 네트워크 제공자(HNP; 12)가 악의의 시도를 하였다는 것을 감지하고, 홈 네트워크 제공자(12)에게 직전에 이동국(21)에 보냈던 S'와 이번에 보낸 S를 증거로 제시하여 문제를 해결한다.
도2b는 본 발명의 제4 실시예에 따른 익명성 강화 프로토콜에 따라 이동국이 홈도메인에서 로밍하는 경우 외부로부터 걸려온 착신호를 셋업하는 과정을 나타낸 도면이다. 본 발명의 제4 실시예는 홈 네트워크 제공자(12)가 불법으로 위치 추적을 위한 PMSI 요청 시도를 차단하기 위하여, 통화 연결 요청을 받는 당사자인 이동국(21)으로 하여금 요청을 받았다는 사실을 확인하는 응답 메시지 ACK를 홈 익명서버(HAS; 11)에게 전송함으로써 홈 익명서버(11)가 홈 네트워크 제공자(12)의 불법 시도를 감지토록 하는데 그 요지가 있다.
아울러, 홈 네트워크 제공자(12)는 이전의 홈 익명서버(HAS; 11)로부터 전달받은 PMSI(즉, PMSI_provided)를 이용하여 다음 PMSI 요청을 홈 익명서버(HAS; 11)에 전송한다. 이 때에, 홈 익명서버(HAS; 11)는 이와 동일한 PMSI_acked를 자신의 테이블 내에 유지함으로써 이 값과 홈 네트워크 제공자로부터 전달받은 PMSI_provided 값이 같은지, 또한 이동국(21)으로부터의 ACK 메시지가 자신에게 전달되었는지의 여부에 따라 다음 PMSI 요청을 수락할지를 결정하는 방법이다. 만일, 위의 두 값이 다르다든가 혹은 이동국(21)으로부터의 ACK 메시지가 전달되지 않았을 경우에는 홈 네트워크 제공자(12)가 불법 요청을 시도한 것으로 판단하여 다음 PMSI 요청을 거부하게 된다.
이하에서는, 본 발명의 제4 실시예를 단계별로 상세히 설명한다. 도2b를 참조하면, 우선 발신자(caller; 20)는 착신 이동국(MS; 21)과의 통화를 위하여 홈 네트워크 제공자(12) 내의 게이트웨이 이동 교환국(GMSC; 도시하지 않음)에 MSISDN과 IAM 메시지를 전송한다(단계 S211).
이어서, 홈 네트워크 제공자(12) 내의 게이트웨이 이동 교환국(GMSC)은PMSI_provided 값이 NULL 값인지를 확인하여 만일 그렇다면 MSISDN 홈 익명서버(HAS; 11)에 전송하여 이동 사용자(21)의 현 PMSI를 요청하고, 그렇지 않다면 PMSI_provided를 홈 익명서버(11)에게 보내 현 PMSI를 요청한다.
IF (PMSI_provided = = NULL)
THEN send MSISDN
ELSE send PMSI_provided
한편, 홈 익명서버(11)가 MSISDN을 전송 받은 경우, 먼저 PMSI_acked가 NULL인지를 확인하여 만일 그렇다면 VAL을 0으로 갱신한 다음 현 PMSI를 HNP(GMSC; 12)에게 보낸다. 그렇지 않고 만약 HNP(GMSC; 12)로부터 PMSI_provided를 전송 받았다면 VAL값이 1이면서 동시에 PMSI_provided가 PMSI_acked와 같은지를 확인하여 만일 그렇다면 VAL을 0으로 갱신한 다음 현 PMSI를 HNP(GMSC; 12)에게 보낸다.
IF(PMSI_provided)
THEN IF (VAL = = 1 AND PMSI_provided = = PMSI_acked)
THEN send PMSI and set to VAL = 0
IF(MSISDN)
THEN IF (PMSI_acked = = NULL)
THEN send PMSI and set to VAL = 0
이어서, 홈 네트워크 제공자(HNP; 12)는 PMSI_provided를 홈 익명서버(11)로부터 전송 받은 후 PMSI로 갱신한 다음 이동국(21)에게 {call setup message}를 전달하여 발신자(caller; 20)와의 연결을 설정한다.
{call setup message}
한편, 이동국(MS; 21)은 PMSI와 ACK를 연접하여 홈 익명서버(HAS; 11)의 공개키 PHAS로 암호화한 다음 홈 익명서버(11)에게 전달한다. 이때, ACK = (r, PMSI, t)KMH'이며, r은 랜덤 정수, t는 MS와 HAS가 상호 합의한 동기화 시간이다.
본 발명의 제4 실시예에 따른 익명성 보장 프로토콜의 실현을 위하여 홈 네트워크 제공자(12)와 홈 익명서버(11)는 양호한 실시예로서 도2c에 나타낸 테이블 형식을 사용할 수 있다.
도2c는 본 발명의 제4 실시예에 따른 익명성 보장 프로토콜의 실현을 위한 테이블 형식의 일 실시예를 나타낸 도면이다. 도2c를 참조하면, 홈 네트워크 제공자(HNP) 테이블(30)을 구성하는 플래그(FLAG; 31)는 1비트로서 익명 서비스의 제공 유무를 나타내는 비트로 사용될 수 있으며, MSISDN(32)은 GSM 네트워크에서 이동국(MS)의 고유 ISDN 번호이다.
한편, IAM(35)은 요구되는 서비스의 종류, 라우팅 정보이며,PMSI_provided(34)는 가장 최근에 홈 익명서버(HAS)로부터 부여받은 익명 이동국 아이디(PMSI)이며, 그 초기값은 NULL이다. 또한, PMSI_acked(44)는 이동국(MS)에서 홈 익명서버(HAS)로의 응답 메시지에 포함된 이동국의 현 PMSI이다. 또한, VAL(45)는 1비트 값으로 이동국(MS)으로부터 응답 메시지를 받았는지 여부로서 초기값은 1이다.
또한, ACK은 이동국(MS)이 홈 익명서버(HAS)에 전달하는 응답 메시지로서, (r, PMSI, t)KMH'이다. 이 때에, r은 랜덤 정수이고, t는 이동국과 홈 익명서버 (HAS)가 상호 합의한 동기화 시간이다.
한편, 서비스 이용 도중에 장애(fault)가 발생하는 경우, 이것이 자연적이던 또는 의도적이던 기본적으로 이동국(MS) 또는 홈 익명서버(HAS)가 확인하는 것이 용이하지 않다. 이것은, 모든 메시지가 홈 네트워크 제공자(HNP) 측의 게이트웨이 이동 교환국(GMSC)을 거쳐가기 때문이다.
또한, 게이트웨이 이동 교환국(GMSC) 측에서 장애가 발생한다고 하면서 홈 익명서버(HAS)에 주기적으로 PMSI를 요청할 수 있는 익명성 훼손의 위험성도 존재한다. 전술한 문제점을 해결하기 위하여, 장애 발생 시에 홈 익명서버(HAS) 또는 리모트 익명서버(RAS)가 익명 이동국 아이디(PMSI)를 알려주는 것을 일정 회수 n으로 제한할 수 있다.
본 발명의 양호한 실시예로서, 주2회 또는 3회 등으로 시스템의 상황에 따라 홈 네트워크 제공자(HNP) 측과 협의할 수 있다. 이 경우, 홈 익명서버(HAS)의 테이블 내에 회수를 기록하는 필드(즉, 장애 횟수)를 추가로 둘 수 있다. 이 경우, PMSI가 변화되는 주기를 짧게 할수록 사용자에게 보다 안전하게 된다.
본 발명의 양호한 실시예로서, 장애 발생 시에 홈 익명서버(HAS) 또는 리모트 익명서버(RAS)는 PMSI를 알려주는 일을 중단하고, 추후에 이를 이동국(MS)에게 알려 서비스를 재개하도록 할 수 있다. 또한, 이동국이 수신 거부, 전원 오프 등으로 인해 수신할 수 없는 상황이 발생하면, 이를 홈 익명서버(HAS) 또는 리모트 익명서버(RAS), 게이트웨이 이동 교환국(GMSC)에 통지할 수 있다.
도3a는 본 발명의 제5 실시예에 따른 익명성 강화 프로토콜에 따라 이동국이 타도메인에서 로밍하는 경우 외부로부터 걸려온 착신호를 셋업하는 과정을 나타낸 도면이다.
외부에서 발신자(caller; 20)가 통화를 요청하면(단계 S301) 먼저 홈 네트워크 제공자(HNP; 12)에 있는 게이트웨이 이동 교환국(GMSC)이 요청을 받는다. 이 때에, 홈 네트워크 제공자(HNP; 12)는 이동국(MS; 21)과의 통화 연결을 위하여 발신자(20)로부터 받은 MSISDN을 이용하여 현재의 PMSI를 홈 익명서버(HAS; 11)에게 요청한다.
한편, 현 PMSI를 요청 받은 홈 익명서버(HAS; 11)는 이동국(MS; 21)이 현재 홈도메인(15)이 아닌 타도메인(16)에 위치하여 있다는 사실을 확인하고, 홈 네트워크 제공자(HNP; 12)에게 이동국(21)이 현재 현 도메인에 있지 않다는 메시지를 전송한다. 이 메시지를 전달받은 홈 네트워크 제공자(HNP; 12)는 홈 익명서버(HAS; 11)에게 IAM(initial address mode) 값을 전달하게 되고(단계 S302), 홈익명서버(HAS; 11)는 믹스(mixes)를 통해 리모트 익명서버(RAS; 13)에게 홈 네트워크 제공자(HNP; 12)로부터 받은 MSISDN, IAM과 PMSI 및 비밀정보 S를 생성하여 전달한다(단계 S303 및 S304).
한편, 리모트 익명서버(RAS; 13)는 홈 익명서버(HAS; 11)로부터 전달받은 상기 정보들을 리모트 네트워크 제공자(RNP; 14)에게 전달함으로써(단계 S305), 이동국(MS; 21)과의 통화 연결을 요청하게 되고, 제3 실시예의 경우와 마찬가지로 이동국은 비밀정보 S를 이용하여 홈 네트워크 제공자(HNP; 12)가 이동국(MS; 21)의 현 위치 정보를 알기 위해 불법적 PMSI 요청을 하지 않았는지를 확인하게 된다(단계 S306).
이상에서 설명한 제5 실시예의 과정을 단계별로 설명하면 다음과 같다. 즉, 본 발명의 제5 실시예는 발신자(caller; 20)가 착신 이동국(21)과의 통화를 위해 홈 네트워크 제공자(HNP; 12) 내에 게이트웨이 이동 교환국(GMSC; 도시하지 않음)에게 MSISDN과 IAM 메시지를 전송한다(단계 S301).
이어서, HNP(GMSC)는 MSISDN에 따른 PMSI를 알기 위해 HAS(11)에게 MSISDN을 보내 현재의 PMSI를 요청한다(단계 S302).
HAS(11)는 MS(21)가 타도메인 내에 위치해 있다는 것을 확인하고 HNP(GMSC;12)에게 이에 대한 메시지 {no PMSI message}를 보낸다.
HNP(GMSC; 12)는 RNP(GMSC; 14)가 MS(21)로의 통화 요청을 연결할 수 있도록 발신자(20)로부터 전달받은 IAM를 HAS(11)에게 전달한다. 이 때, HNP(12)는 리모트 익명서버(RNP; 14)가 실제 누구인지 알지 못한다.
HAS(11)는 또한 자신의 아이디 HAS(11), PMSI, HNP(GMSC; 12)로부터 전달받은 MSISDN, IAM과 자신이 생성한 count를 연접하여 RAS(12)의 공개키 PRAS로 암호화한 다음 RAS(13)에게 전달한다(단계 S303). 이때, count는 임의의 caller(20)들이 HNP(12)를 통해 통화를 요청한 횟수로 초기값은 0이며 요청시마다 1씩 증가한다.
RAS(13)는 HAS(11)로부터 전달받은 MSISDN, IAM, PMSI과 자신이 생성한 비밀정보 S를 리모트 익명서버(RNP; 14)에게 전달한다. 이때, S = (r1, count, ts1)KMH', r1은 임의의 정수, count는 HAS(11)로부터 전달받은 값, 그리고 ts1은 RAS(13)가 생성한 타임스탬프이다.
한편, RNP(GMSC; 14)는 {call setup message}와 비밀정보 S를 MS(21)에게 전달하여 caller(20)와의 연결을 설정한다(단계 S306). MS(21)는 비밀정보 S를 KMH'으로 복호화하여 올바른 자신의 메시지인지를 확인한다.
그리고, 리모트 네트워크 제공자(RNP; 14)를 통해 이전에 전달받은 카운트를 count'라 할 때, count=count'+1 인지를 확인하여 만족한다면 현 count를 보관하고 count'을 제거한다. 만일 그렇지 않으면 HNP가 불법적인 요청을 시도한 경우이므로 아래 과정을 수행한다.
먼저 이동국(MS; 21)은 증거로 P = (PMSI, (r2, count)KMH')을 생성, 이를 리모트 익명서버(RAS; 13)의 공개키 PRAS로 암호화한 다음 리모트 익명서버(RAS; 13)에게 전달한다. 리모트 익명서버(RAS; 13)는 메시지를 복호화하여 증거 P를 확인한 다음, 증거 P를 홈 네트워크 제공자(HAS; 12)의 공개키 PHAS로 또 다시 암호화하여 HAS에게 전달한다. 이 때, 증거 P를 받은 HAS는 메시지를 KMH'으로 복호화하여 r2를 제거한 후 count를 확인, 홈 네트워크 제공자(HNP; 12)가 악의를 띤 시도를 하였다는 것을 감지하고 홈 네트워크 제공자(HNP; 12)에게 이의를 제기한다. 만일 이의를 제기하는 과정에서 홈 네트워크 제공자(HNP; 12)가 증거를 요구할 경우 리모트 익명서버(RAS; 13)를 통해 직전에 이동국(MS; 21)에게 보냈던 S'와 이번에 보낸 S를 리모트 네트워크 제공자(RNP; 14)에게 증거로 제시하여 문제를 해결할 수 있다.
이동국(MS; 21)은 HAS와 사전에 협의한 일정 주기의 끝에 현재 보관하고 있는 비밀정보 S를 암호화하여 다음과 같이 증거 P = (PMSI, (r2, count)KMH')을 생성한 다음 리모트 익명서버(RAS; 13)의 공개키 PRAS로 암호화하여 리모트 익명서버(RAS; 13)에게 전달한다.
리모트 익명서버(RAS; 13)는 메시지를 복호화하여 증거 P를 확인한 다음 이를 다시 홈 익명서버(HAS; 11)의 공개키로 PHAS로 암호화하여 홈 익명서버(HAS; 11)에게 전달한다. 이때, 증거 P를 받은 HAS는 메시지를 KMH'으로 복호화하여 r2를 제거한 후 전달받은 count가 자신이 마지막으로 보낸 count와 동일한지를 확인한다. 만일 이 두 값이 같다면 홈 네트워크 제공자(HNP; 12)로부터 불법 시도가 없었다는 것을 알 수 있고, 그렇지 않다면 홈 네트워크 제공자(HNP; 12)가 악의를 띤 시도를 하였다는 것을 감지하고 홈 네트워크 제공자(HNP; 12)에게 이의를 제기한다. 만일 이의를 제기하는 과정에서 홈 네트워크 제공자(HNP; 12)가 증거를 요구할 경우 리모트 익명서버(RAS; 13)를 통해 직전에 이동국(MS; 21)에게 보냈던 S'와 이번에 보낸 S를 증거로 제시하여 문제를 해결할 수 있다.
도3b는 본 발명의 제6 실시예에 따른 익명성 강화 프로토콜에 따라 이동국이타도메인에서 로밍하는 경우 외부에서 걸려온 착신호를 셋업하는 과정을 나타낸 도면이다.
본 발명에 따른 제6 실시에는 홈 네트워크 제공자(HNP; 12)가 불법적인 요청을 시도하는 것을 막기 위해 통화 연결 요청을 받는 당사자인 이동국(MS; 21)으로 하여금 요청을 받았다는 사실을 확인하는 응답 메시지 ACK를 HAS에게 보냄으로써 HAS가 홈 네트워크 제공자(HNP; 12)로부터의 불법 시도를 감지하는데 있다. 아울러 홈 네트워크 제공자(HNP; 12)는 이전의 HAS로부터 전달받은 PMSI, 즉 PMSI_provided를 이용하여 다음 PMSI 요청을 HAS에게 보낸다. 이 때 HAS는 이와 동일한 PMSI_acked를 자신의 테이블 내에 유지함으로써 이 값과 홈 네트워크 제공자(HNP; 12)로부터 전달받은 PMSI_provided 값이 같은지, 그리고 이동국(MS; 21)으로부터의 ACK 메시지가 자신에게 전달되었는지의 여부에 따라 다음 PMSI 요청을 수락할지를 결정하는 방법이다. 만일 위의 두 값이 다르다든가 혹은 이동국(MS; 21)로부터의 ACK 메시지가 전달되지 않았을 경우에는 홈 네트워크 제공자(HNP; 12)가 불법적인 요청을 시도한 것으로 판단하여 다음 PMSI 요청을 거부하게 된다.
이상에서 설명한 본 발명의 제6 실시예를 도면을 참조하여 상세히 설명하면 다음과 같다. 발신자(20)가 이동국(MS; 21)과의 통화를 위해 홈 네트워크 제공자 (HNP; 12) 내의 GMSC에게 MSISDN과 IAM 메시지를 전송한다(단계 S311).
HNP(GMSC; 12)는 PMSI_provided 값이 NULL 값인지를 확인하여 만일 그렇다면MSISDN을 HAS에게 보내 이동 사용자의 현 PMSI를 요청하고, 그렇지 않다면 PMSI_provided를 HAS에게 보내 현 PMSI를 요청한다(단계 S312).
IF (PMSI_provided = = NULL)
THEN send MSISDN ELSE send PMSI_provided
HAS가 MSISDN을 전송 받은 경우, 먼저 PMSI_provided가 NULL인지를 확인하여 만일 그렇다면 VAL을 0으로 갱신한 다음 {no PMSI message}를 HNP(GMSC; 12)에게 보낸다(단계 S312).
IF (PMSI_provided)
THEN IF (VAL = = 1 AND PMSI_provided = = PMSI_acked)
THEN send {no PMSI message}, set to VAL = 0
IF(MSISDN)
THEN IF (PMSI_acked = = NULL)
THEN send {no PMSI message}, set to VAL = 0
THEN send IAM ELSE send MSISDN, IAM
그렇지 않고, 만약 HNP(GMSC; 12)로부터 PMSI_provided를 전송 받았다면 VAL 값이 1이면서 동시에 PMSI_provided가 PMSI_acked와 같은지를 확인하여 만일 그렇다면 VAL을 0으로 갱신한 다음 현 {no PMSI message}를 HNP(GMSC; 12)에게 보낸다.
HNP(GMSC)는 RNP(GMSC)가 이동국(MS; 21)으로의 통화 요청을 연결할 수 있도록 만일 자신의 PMSI_provided가 NULL이라면 IAM을 전달하고 그렇지 않으면 MSISDN과 IAM을 HAS에게 전달한다. 이 때, 홈 네트워크 제공자(HNP; 12)는 리모트 익명서버(RNP; 14)가 실제 누구인지 알지 못한다.
HAS는 자신의 아이디 HAS, PMSI, HNP(GMSC)로부터 전달받은 MSISDN, IAM을 연접하여 RAS의 공개키 PRAS로 암호화한 다음 RAS에게 전달한다(단계 S313 및 S314). RAS는 자신의 테이블 내에 VAL을 0으로 갱신한 다음 HAS로부터 전달받은 MSISDN, IAM, PMSI를 RNP(GMSC)에게 전달한다.
이어서, RNP(GMSC; 14)는 PMSI_provided를 리모트 익명서버(RAS; 13)로부터 전송 받은 현 PMSI로 갱신한 다음 이동국(MS; 21)에게 {call setup message}를 전달하여 발신자(20)와의 연결을 설정한다.
{call setup message}
이동국(MS; 21)은 PMSI와 ACK를 연접하여 리모트 익명서버(RAS; 13)의 공개키 PRAS로 암호화한 다음 홈 익명서버(HAS; 11)에게 전달한다. 이때, ACK = (r, PMSI, t)KMR이며 r은 임의의 정수, t는 이동국(MS; 21)이 홈 익명서버(HAS; 11) 및 리모트 익명서버(RAS; 13)와 상호 합의한 동기화 시간이다.
리모트 익명서버(RAS; 13)는 응답 메시지 ACK를 복호화하여 PMSI를 확인한 후 테이블 내에 PMSI_acked를 전달받은 PMSI로 갱신한 다음 VAL을 1로 설정한다. 그리고, 홈 익명서버(HAS; 11)에게 이동국(MS; 21)으로부터 응답을 받았다는 메시지 {acked message from MS}를 전달한다. 홈 익명서버(HAS; 11)는 전달받은 메시지를 확인하고 VAL을 1로 설정한다.
여기서, ACK는 이동국(MS; 21)이 리모트 익명서버(RAS; 13)로 전달하는 응답 메시지로서, (r, PMSI, t)KMR, 이때 r은 랜덤 점수, t는 이동국(MS; 21)과 리모트 익명서버(RAS; 13)간의 동기화 시간이다.
set to VAL=1, and send {acked message from MS}
도4는 본 발명에 따른 익명 시스템에서의 키복구 방법을 나타낸 도면이다. 본 발명에 따른 키복구 개념은 암호문의 소유자가 아닐지라도, 사전에 약속된 어떤 특정한 조건하에서 합법적으로 인가된 사람에 한해서는 암호화된 통신문에 대해 복호가 가능한 능력을 제공하는 암호 메커니즘을 의미한다.
이동 통신 환경의 경우, 일반적으로 이동 사용자인 이동국(MS)이 자신의 휴대폰을 이용하여 벨소리, 음악 파일 다운로드, 영화 감상 등 부가가치 서비스를 받기 위해 부가가치 서비스 제공자(VASP; Value Added Service Provider)에게 서비스를 받는 과정에서 상호 간에 전달되는 메시지가 암호화되어 전송된다.
이 과정에서 메시지를 암복호화 할 때 사용되는 키를 세션키라 칭하는데, 세션키는 일반적으로 통신을 주고받는 두 당사자만이 알고 있는 키이며 그 세션 동안만 효력을 지닌다. 또한, 상호 간에 인증 절차를 수행한 후에 서로간의 합의에 의해 생성된다. 따라서, 송수신자 간에 통화 연결을 위해 인증 및 세션키에 대한 합의가 이루어지는데, 이때 키복구 메커니즘이 삽입되어 당사자 이외에 합법적인 제3자가 특정 조건하에서 세션키를 복구하여 암호화된 통화 내용이나 메시지를 복호가 가능하도록 하는 것이다.
도4를 참조하면, 앞서 설명한 본 발명에 따른 익명성 강화 시스템에 새로운 키복구 프로토콜이 제시되어 있다. 도4에 제시된 키복구 방법은 기존의 이동국(MS)을 A라 지칭하고, 부가가치 서비스 제공자를 B라 할 때에 A와 B 사이에키복구 기능이 추가된 인증 및 초기화 과정에 대한 프로토콜이다.
도4에 도시한 키복구 프로토콜을 쉽게 이해하기 위하여, 우선 사용된 용어를 간략히 설명한다. 먼저, LEA(Law Enforcement Agency; 60)는 법집행기관으로서, 사전에 인가된 합법적 기관을 가정한다. 즉, 제3자로부터 키복구 요청이 들어오면 이를 검토하여, 키복구 에이전트(KRA)로 하여금 키복구를 수행하도록 지시하는 기관이다. 예를 들어 법원 같은 곳이 이 역할을 수행할 수 있다.
또한, 키복구 에이전트(KRA; Key Recovery Agent; 61, 63)는 법집행 기관(LEA; 60)의 요청에 의해 실제로 키복구를 수행하는 에이전트로서, 본 발명에서는 홈 익명서버(HAS) 또는 리모트 익명서버(RAS)가 이 역할을 담당한다.
한편, 인터셉트 에이전트(IA; intercept agent; 62)는 KRI(key recovery information, 즉 키복구 또는 인증 및 세션키 생성에 필요한 정보)를 수집하는 에이전트로서, 여기서는 HNP 또는 리모트 익명서버(RNP; 14)가 이 역할을 담당할 수 있다. 또 다른 실시예로서, IA는 HNP 대신에 제3자가 될 수 있다.
도4에 표기한 용어에 대한 설명은 다음과 같다.
A: MS의 아이디
B: 부가가치 서비스 제공자(VASP)의 아이디
KRAA: A측 KRA, 여기서는 HAS(또는 RAS)가 이 역할을 수행한다.
KRAB: B측 KRA, 여기서는 B측의 공인인증기관이 이 역할을 수행한다.
WA: A가 생성한 Diffie-Hellman 비밀키로 이 값은 KRAA와 공유한다.
WB: B가 생성한 Diffie-Hellman 비밀키로 이 값은 KRAB와 공유한다.
v, gv: B가 생성한 Diffie-Hellman 개인키와 공개키쌍
KAB: A와 B간의 세션키
Bcert: B의 공인인증기관이 서명한 인증서
p: 임의의 큰 소수
q: p와 서로 소인 큰 소수
g: 위수 q를 갖는 유한군에서의 생성자
: exclusive OR 연산
또한, 도4에 도시한 본 발명에 따른 키복구 방법은 다음 기본 가정을 두고 있다. 즉, 여기서 mod q 연산 등 특별히 기술된 표기를 제외한 모든 연산들은 기본적으로 mod p를 수행한다. 또한, 계산에 사용된 p, q, g, H는 계산이 끝난 후 모두 공개한다.
A와 B가 각각 홈도메인 또는 타도메인에 있을 때 IA와 KRAA또는 IA와 KRAB는 아래 표와 같다. 다만, 제안하는 프로토콜은 기본적으로 A와 B가 동일한 홈도메인에 있을 경우를 가정한 것으로 기술하였으며, 만일 다른 상황인 경우는 각각 아래 표에 따라 적용이 가능하다.
A측 | B측 | |||
IA | KRAA | IA | KRAB | |
홈도메인 | HNP | HAS | HNP | B측 공인인증기관 |
타도메인 | A가 위치한 곳의 RNP | RAS | B가 위치한 곳의 RNP | B측 공인인증기관 |
본 발명의 양호한 실시예에 따라, 법집행기관(LEA; 60)이 키복구를 원하는 경우, 키복구 에이전트 A(KRAA; 63) 역할을 수행하는 A측의 홈 익명서버(HAS)에게 요청한다(단계 S401a).
이어서, 키복구 요청을 받은 홈 익명서버(HAS; 63)는 이를 검토하여 실제 사용자 이동국(MS)에 대한 PMSI를 알아낸 다음, 이 PMSI를 홈 네트워크 제공자(HNP; 62)에게 제시하여(단계 S402a), HNP(62)가 인터셉트 에이전트(IA)로서 KRI 정보를 수집하도록 하여 키복구를 수행한다(단계 S403).
만일, 법집행기관(LEA; 60)이 KRAB역할을 수행하는 B측의 공인인증기관(61)에 키복구 요청을 하는 경우, KRAB(61)는 B에 대한 KRI 수집을 HNP(62)에 요청하여 이 정보들을 이용하여 키복구를 수행한다(단계 S403).
전술한 본 발명에 따른 키복구 방법을 상세히 설명하면 다음과 같다. 우선, 이동 사용자 A가 WA를 생성하여 이 값을 KRAA(63)와 공유하고,를 계산하여공개한다. 이와 동시에, B도 WB를 생성하여 이 값을 KRAB(61)와 공유하고,를 계산하여 공개한다.
A는 임의의 정수 rA를 생성,,,를 계산한 후 KRAA(63)에게 메시지를 HAS의 공개키 PHAS로 암호화하여 HAS에게 전송한다.
이 메시지를 전달받은 HAS(63)는 먼저 자신의 개인키와 KMH'을 이용하여 암호문들을 복호화한 다음 PMSI와을 확인하고 메시지를 키 KMH'으로 암호화한 다음 이 메시지를 A에게 전송한다.
A는 B와의 인증을 위해 HAS(61, 63)로부터 전달받은, CertHAS, 그리고 (, KMS)KHAS -1을 B에게 전송한다. 이 메시지를 전달받은 B는 먼저 CertHAS로부터HAS(61, 63)의 서명 검증키를 얻어 (, KMS)KHAS -1을 복호화함으로써 HAS(63)가 A에 대해 서명한 것임을 확인한다.
또한, 임의의 정수 rB를 생성,를 계산한 다음,,,,, 그리고를 연접하여 A에게 전송한다. 이때 세션키이다.
A는를 이용하여 세션키 KAB를 계산한 다음,와를 이용하여 KAB가 정확한지 그리고 B가 올바른지를 확인한다. 그 후 자신의 서명 메시지인 {}을 세션키 KAB로 암호화한 다음,와를 함께 B에게 전송한다.
만일, LEA(60)가 KRAA(63)에게 실제 아이디를 부여함으로써 A에 대한 키복구를 요청할 경우, KRAA(63)는 실제 아이디에 따른 PMSI를 HNP(62)에게 전달하여 KRI를 수집하도록 요청한다. 이때, KRI 정보들은 공개된 값들로,,, gv, g, p, q, H등이 이에 속하며 수집된 KRI들은 키복구를 위해 KRAA(63)에게 전달한다.
만일, LEA(60)가 KRAB에게 B에 대한 키복구를 요청할 경우, KRAB(61)는 실제 아이디 B를 HNP(62)에게 전달하여 KRI를 수집하도록 요청한다. 이때, KRI 정보들은 공개된 값들로,,, g, p, q, H 등이 이에 속하며 수집된 KRI들은 키복구를 위해 KRAB에게 전달한다.
KRAA의 경우 먼저와를 계산한 다음에서를 계산하여 세션키를 복구한다. KRAB의 경우 또한 먼저를 계산한 다음에서를 계산하여 세션키를 복구할 수 있다.
본 발명에 따른 양호한 실시예로서 상기 인증 단계와 키복구 단계가 진행되는 동안, HNP(62) 측에서는 A와 B가 키복구 수행에 필요한 올바른 값들을 전송하고 있는지를 감시하는 과정을 추가로 둘 수 있다. 이를 위해 HNP(62)는 양측에 공개된 값들을 이용하여 다음과 같이 확인함으로써 올바른 키복구 정보들을 전송하고 있는지를 감시할 수 있다.
A측 HNP(62)는 공개된 값,와 이미 알고 있는 A측의 PMSI를 이용하여를 계산,인지를 확인한다.
B측 HNP(62)는 공개된 값를 이용하여를 계산,인지를 확인한다.
도5는 본 발명에 따른 익명성 강화 프로토콜이 적용된 시스템에 있어서 과금 및 지불 방법을 나타낸 도면이다. 본 발명에 따른 과금 및 지불 방법을 이동국(MS; 10)이 홈 네트워크 제공자(HNP)를 통해 부가가치 서비스 제공자(VASP; 64)에게 특정 서비스(예를 들어, 게임이나 각종 유료 컨텐츠 등)를 제공받고자 할 경우, 서비스를 제공받은 데이터의 양만큼 금액을 지불하는 방법이다.
도5를 참조하면, 본 발명에 따른 지불 메커니즘은 티켓 기반으로 HAS(또는 RAS), MS 그리고 부가가치 서비스 제공자로 나뉜다. 이때 HNP는 각 통신 개체들이 제공하는 메시지들을 상호 연결하기 위한 환경을 제공하는 역할을 수행한다. 먼저, MS(10)가 HAS에게 서비스를 제공받기 위해 일회용 티켓을 요청하면, HAS(11)가 이 요청을 확인하고 티켓을 발부한다. 그 후, MS(10)가 서비스 요청을 위해 부가가치 서비스 제공자에게 HAS(11)로부터 전달받은 티켓을 제시하고 부가가치 서비스 제공자는 이를 확인한다(단계 S502). 확인이 끝나면, 이 티켓을 이용하여 부가가치 서비스 제공자로부터 서비스를 제공받는다(단계 S503). 서비스 제공이 끝나면부가가치 서비스 제공자(64)는 일정 시간이 지난 후(예를 들어, 당일 자정) 그 동안의 과금 정보를 HAS(11)에게 제시하고 HAS(11)가 이를 확인, 해당 금액을 부가가치 서비스 제공자(64)에게 지불한 다음 MS(10)에게 이 금액을 청구한다(단계 S504).
제안하는 지불 방법은 기본적으로 이동 사용자인 MS(10)와 부가가치 서비스 제공자(64)가 홈도메인 내에 위치해 있을 경우를 가정한다. 만일, MS(10)가 타도메인에 위치해 있을 경우는 리모트 네트워크 제공자(RNP)는 RNP를 통해 리모트 익명서버(RAS)가 HAS(11)의 역할을 대신하여 수행한다. 대신, 실제 요금 청구와 관련하여서는 RAS가 직접 MS(10)에게 요금을 청구하는 것이 아니라 HAS(11)를 통해 요금이 청구된다. 이를 위해 RAS는 자신이 보관하고 있는 지불 관련 정보들을 HAS에게 전달해야 한다.
또한, 부가가치 서비스 제공자(64)가 다른 도메인에 있는 경우는 그 도메인의 네트워크 제공자가 기존 HNP의 역할을 대신 수행한다. 이때 HNP 또는 RNP는 앞서 언급한 바와 같이 각 통신 개체들이 제공하는 메시지들을 상호 연결하기 위한 환경을 제공하는 역할을 수행한다. 아래 표의 내용은 MS가 홈도메인 또는 타도메인에 위치해 있을 경우에 대해 영역별로 담당 주체들에 대해 정리한 것이다.
홈도메인 | 타도메인 | |
통신 환경 제공자 | HNP | RNP |
익명 시스템 서버 | HAS | RAS |
MS로의 요금 청구 주체 | HAS | HAS |
한편, 도5에 도시된 지불 방법을 설명하기 위한 표기법을 정리하여 나타내면 다음과 같다.
A: MS의 아이디
B: 부가가치 서비스 제공자의 아이디
T: 티켓
Tid: 티켓의 아이디
H: 충돌회피 일방향 해쉬 함수
tckn: tick 정보로 tck0(H의 seed)를 n번 해쉬한 값, 여기서 tick이란 일명 Micropayment 방식으로 일방향 해쉬 함수를 H, seed를 s라 할 때, H1= H(s), H2= H(H1), …, Hn= H(Hn-1)이다. 이때 H1, H2, …, Hn각각을 tick이라 하며 티켓의 총액을 w라 할 때 일종의 w/n 값이다.
tckj: A가 B에게 보낸 최종 tick 정보.
tck_cnt: B가 A로부터 tick를 모두 받은 개수.
KAB: A, B간의 세션키.
amt_tck: tick당 금액.
data_tck: tick당 전송되는 데이터 량으로 바이트 수.
g: 위수 q를 갖는 유한군에서의 생성자
v, gv: B가 생성한 Diffie-Hellman 개인키와 공개키쌍
KB -1, KB: B의 서명키와 검증키
mk: B가 제공하는 서비스를 담은 메시지 m를 data_tck 만큼의 블록으로 분할했을 때 k번째 메시지, 이때 k ∈ {1, 2, …, n-1}.
도5를 참조하여, 본 발명에 따른 익명성이 강화된 시스템이 제시하는 지불 프로토콜을 이하에서 상세히 설명한다. A(10)가 HAS(11)에게 T를 요청하면 HAS(11)가 T를 생성하여 A(10)에게 주고, 이때 A는 HAS(11)로부터 전달받은 티켓을 보관한다(단계 S501).
이어서, 아래의 세 개의 메시지를 통해 티켓 전달과 상호 인증이 이루어진다. 그 중 두 번째 메시지를 통해 A가 B를 인증하게 되고, 세 번째 메시지를 통해 B가 A를 인증한 후 이 정보를 B가 분쟁을 대비하여 보관한다. 이때 세션키이다.
B가 A에게 첫 번째 메시지 블록 m1을 전송하면 A는 이에 해당하는 tick 정보 tckn-1값을 B에게 전달한다. 이 값을 전송 받은 B는 A에게 두 번째 메시지 블록인 m2를 전송하게 되고 A는 이에 해당하는 tick 정보 tckn-2값은 B에게 전달한다. 만일 A가 B로부터 원하는 서비스 메시지가 k 블록의 길이를 갖는다고 가정하면, 이런 식으로 하여 주어진 메시지 블록이 k번째가 될 때까지 반복하여 A는 k개의 메시지 블록을 얻게 되고 B 역시 k개의 tck 정보를 얻게 된다. 결국 B가 A에게 보내는 각 메시지 블록에 대해 A가 이에 대한 증거로 tck 정보를 B에게 보내주는 것이다.
B는 지금까지 A로부터 받은 모든 정보를 자신의 서명 정보와 더불어 HAS의 공개키로 암호화하여 HAS에게 전달한다. HAS는 이 정보들을 검토하여 이상이 없을 경우 해당 금액만큼 B에게 지불하고 A에게 이 금액을 청구한다.
즉, 아래 정보 P를 전달받은 HAS는 A의 서명을 확인하고 Tid와 ts를 이용하여 티켓이 유효한지를 검사한다. 검사 결과 만일 이상이 없으면 금액만큼 B에게 지불한다. 그러나 이상이 있는 경우, A와 B 각각이 가지고 있는 서명과 증거들을 이용하여 분쟁을 해결한다.
끝으로, HAS는 B로부터 전달받은 아래 정보 P를 증거로 해쉬하여 보관하고 B에게 지불한 금액을 A에게 청구한다.
}
전술한 내용은 후술할 발명의 특허 청구 범위를 보다 잘 이해할 수 있도록본 발명의 특징과 기술적 장점을 다소 폭넓게 개설하였다. 본 발명의 특허 청구 범위를 구성하는 부가적인 특징과 장점들은 이하에서 상술될 것이다. 개시된 본 발명의 개념과 특정 실시예는 본 발명과 유사 목적을 수행하기 위한 다른 구조의 설계나 수정의 기본으로 즉시 사용될 수 있음이 당해 기술 분야의 숙련된 사람들에 의해 인식되어야 한다.
또한, 본 발명에서 개시된 발명 개념과 실시예가 본 발명의 동일 목적을 수행하기 위하여 다른 구조로 수정하거나 설계하기 위한 기초로서 당해 기술 분야의 숙련된 사람들에 의해 사용되어질 수 있을 것이다. 또한, 당해 기술 분야의 숙련된 사람에 의한 그와 같은 수정 또는 변경된 등가 구조는 특허 청구 범위에서 기술한 발명의 사상이나 범위를 벗어나지 않는 한도 내에서 다양한 변화, 치환 및 변경이 가능하다.
이상과 같이, 본 발명은 이동 통신 환경에서 사용자 익명성(anonymity) 및 위치 불추적성을 제공하기 위한 효율적 프로토콜을 제공한다. 또한, 본 발명은 익명성 지원과 인증 문제를 해결하기 위한 효율적 키분배 및 프로토콜을 제공하며, 익명성 지원에 따른 역기능을 보완하기 위하여 조건부 추적성 방법을 제시하고 이를 지원하는 키위탁 및 키복구 개념을 새로이 제시하고 있다.
Claims (11)
- 임의 도메인 내를 로밍하는 이동국에게 상기 이동국의 익명 이동국 아이디(PMSI) 및 실제 아이디를 관리하는 익명서버를 통해 상기 이동국에 통신 환경을 제공하는 네트워크 제공자와의 인증 및 세션키를 설정하는 방법에 있어서,(a) 상기 이동국은 임의의 제1 정수(r1)를 생성하고, 현 PMSI와 세션키 생성을 위한 부분 정보을 포함한 메시지를 상기 익명서버의 공개키를 이용하여 암호화하여 상기 익명서버에 전송하는 단계;(b) 상기 익명서버는 상기 단계 (a)에서 전송 받은 암호문 메시지를 자신의 개인키와 이동국과의 공유 비밀키를 이용하여 복호화하여, PMSI 및 상기을 확인하고, 서명 인증서를 포함한 메시지를 상기 이동국과의 공유 비밀키를 이용하여 암호화하여 상기 이동국에 전송하는 단계;(c) 상기 이동국은 상기 익명서버로부터 전송 받은 상기 서명 인증서를 포함한 인증 서류를 상기 네트워크 제공자에 전송하는 단계;(d) 상기 단계 (c)에서 서명 인증서를 포함한 인증 서류를 전달받은 상기 네트워크 제공자는 상기 익명서버의 서명 검증키를 얻어 상기 인증 서류를 복호화함으로써, 상기 익명서버가 상기 이동국에 대해 서명한 것임을 확인하고, 상기 이동국과의 세션키 생성에 필요한 임의의 제2 정수(r2)와 세션키 확인에 필요한 해쉬 함수 H를 이동국에 전달하는 단계;(e) 상기 이동국은 상기 네트워크 제공자의 디피 헬만 공개키를 이용하여 상기 이동국과 네트워크 제공자 사이의 공유 비밀키를 계산하고 해쉬 함수 H'를 생성하여 상기 네트워크 제공자가 단계 (d)에서 보낸 해쉬 함수 H와 동일한지 여부를 비교함으로써 상기 네트워크 제공자에 대한 인증 정보를 확인하고, 상기 해쉬 함수 H를 서명하여 상기 이동국과 네트워크 제공자 사이의 공유 비밀키로 암호화하여 증거 메시지를 상기 네트워크 제공자에 전송하는 단계; 및(f) 상기 네트워크 제공자는 착신 가입자 단말에 콜셋업 메시지를 보냄으로써 통화 연결을 설정하는 단계를 포함한 호 셋업 방법.
- 제1 도메인 내를 로밍하던 이동국이 제2 도메인으로 이동한 경우, 제1 도메인 내에서 상기 이동국의 익명 이동국 아이디(PMSI)를 관리하는 제1 익명서버 및 제1 네트워크 제공자와, 상기 제2 도메인 내의 제2 익명서버 및 제2 네트워크 제공자 사이에 인증 및 세션키를 설정하는 방법에 있어서,(a) 상기 제1 도메인 내에서 상기 제1 익명서버와 독립적으로 동기화된 시간마다 상기 제1 익명서버와의 단기 공유 비밀키를 이용하여 PMSI를 생성하는 상기 이동국은 생성된 PMSI를 상기 제1 네트워크 제공자의 위치 등록기에 등록하고 로밍 중에 있다가 상기 이동국이 제2 도메인으로 이동하는 경우, 상기 이동국은 상기 제2 익명서버에게 인증을 요청하기 위하여 임의의 제1 정수(r1) 및 제2 정수(r2)를생성하여, 상기 이동국과 제2 익명서버 사이의 세션키 생성을 위한 부분 정보과 이동국과 제1 익명서버 사이의 공유 비밀키(KMH)로 암호화한 인증 정보(r2, PMSI)KMH를 계산한 다음 제2 익명서버의 공개키 PRAS로 암호화하여 상기 제2 익명서버에 전송하는 단계;(b) 상기 제2 익명서버는 상기 단계 (a)에서 받은 메시지를 복호화하여 상기 인증 정보, PMSI, (r2, PMSI)KMH에 자신의 인증서 CertRAS를 암호화하여 상기 제1 익명서버에 전송하는 단계;(c) 상기 제1 익명서버는 상기 단계 (b)에서 전달받은 메시지를 복호화하여 상기 이동국을 식별 인증하고, 상기 CertRAS를 참조하여 현재의 제2 익명서버가 누구인지를 확인하는 단계;(d) 상기 단계 (c)에서 확인된 현재의 제2 익명서버가 기존에 머물렀던 도메인에서의 리모트 익명서버인 제3 익명서버가 아닌 경우라면 PMSI 생성을 위한 메시지를 제2 익명서버의 공개키 PRAS로 암호화하여 상기 제2 익명서버에 전송하고, 아울러 상기 제3 익명서버에게 상기 이동국이 타도메인으로 이동하였음을 통지하는 단계;(e) 상기 제2 익명서버는 임의의 제2 정수 r2및 제3 정수 r3와 타임 스탬프 ts를 생성하고, 상기 ts, r3, 해쉬값 H(KMR, r3, RAS) 및 인증 메시지를 이동국과 상기 제2 익명서버 사이의 세션키 KMR로 암호화하여 상기 이동국에 전송하는 단계; 및(f) 상기 이동국은 해쉬값 H(ts, PMSI,, gb, r3, RAS)를 서명한 다음 이를 이동국과 상기 제2 익명서버 사이의 세션키 KMR로 암호화하여 상기 제2 익명서버에 전송하는 단계를 포함한 호 셋업을 위한 위치 갱신 방법.
- 임의 도메인 내를 로밍하는 이동국에게 상기 이동국의 익명 이동국 아이디(PMSI) 및 실제 아이디를 관리하는 익명서버를 통해 상기 이동국에 통신 환경을 제공하는 네트워크 제공자와의 인증 및 세션키를 설정하는 방법에 있어서,(a) 전화 통화를 요청하는 외부의 발신자 단말은 상기 이동국과의 호 접속을 위해 상기 네트워크 제공자의 게이트웨이 이동 교환국(GMSC)에게 MSISDN과 IAM 메시지를 전송하는 단계;(b) 상기 네트워크 제공자는 상기 MSISDN에 따른 PMSI를 알기 위하여 상기 익명서버에게 상기 MSISDN을 보내 현 PMSI를 질의 요청하는 단계;(c) 상기 익명서버는 상기 이동국과의 동기화 시간에 따라 미리 계산하여 둔 PMSI와 함께 비밀정보 S를 계산하여 상기 네트워크 제공자에게 전달하는 단계;(d) 상기 네트워크 제공자는 호 셋업 메시지와 상기 건네 받은 비밀정보 S를 상기 이동국에 전달하여 상기 외부 발신자 단말과의 연결을 설정하는 단계;(e) 상기 이동국은 수신된 비밀정보 S를 복호화하여 얻은 카운트와 이전에전달받아 보관중인 카운트와 이전에 전달받아 보관 중인 카운트를 비교하여 계수가 연속적으로 증가하고 있는지를 확인함으로써 상기 네트워크 제공자가 불법 요청을 시도한 것인지 여부를 판단하는 단계; 및(f) 상기 단계 (e)에서, 상기 네트워크 제공자의 불법 요청이 확인된 경우, 상기 이동국은 상기 익명서버에게 증거 메시지를 생성하여 익명서버의 공개키로 암호화한 후 이를 익명서버에 전송하는 단계를 포함한 호 셋업 방법.
- 제3항에 있어서, 상기 단계 (c)의 비밀정보 S는 상기 익명서버가 생성한 임의 정수 r1, 임의 발신자 단말이 상기 네트워크 제공자를 통해 통화를 요청한 횟수를 나타내는 카운트 count, 상기 익명서버가 생성한 타임 스탬프를 상기 이동국과 익명서버 사이의 공유 비밀키로 암호화한 정보를 포함하는 호 셋업 방법.
- 제3항에 있어서, 상기 단계 (f)는 상기 이동국이 이전에 상기 네트워크 제공자로부터 전달받은 카운트를 count'이라 하고, 현재 전달받은 카운트를 count라 할 때 count = count' + 1 인지를 확인하여 성립되지 않는 경우, 증거자료로서 P = (PMSI, (r2, count)KMH')를 생성하여 익명서버의 공개키로 암호화하여 상기 익명서버에 전달하는 단계를 포함하는 셋업 방법.
- 임의 도메인 내를 로밍하는 이동국에게 상기 이동국의 익명 이동국 아이디(PMSI) 및 실제 아이디를 관리하는 익명서버를 통해 상기 이동국에 통신 환경을 제공하는 네트워크 제공자와의 인증 및 세션키를 설정하는 방법에 있어서,(a) 전화 통화를 요청하는 외부의 발신자 단말은 상기 이동국과의 호 접속을 위해 상기 네트워크 제공자의 게이트웨이 이동 교환국(GMSC)에게 MSISDN과 IAM 메시지를 전송하는 단계;(b) 상기 네트워크 제공자는 이전에 전달받은 PMSI 값을 확인하여, 그 값이 NULL인 경우 MSISDN을 상기 익명서버에 전송함으로써 현 PMSI를 질의 요청하고, 그 값이 NULL이 아닌 경우 이전에 전달받은 PMSI 값을 상기 익명서버에 전송하여 현 PMSI를 질의 요청하는 단계;(c) 상기 익명서버가 MSISDN을 전송 받은 경우 이전에 전달한 PMSI 값을 확인하여 NULL인 경우 VAL 값을 "0"으로 갱신한 후 현 PMSI를 상기 네트워크 제공자에게 응답 전송하고, 그렇지 않고 상기 네트워크 제공자로부터 이전 PMSI 값을 전송 받았다면 VAL 값을 "1"로 셋팅하고, 전송 받은 PMSI 값과 전송한 PMSI 값이 같은지를 확인하여 만일 동일하다면 VAL을 "0"으로 갱신한 후 현 PMSI를 상기 네트워크 제공자에 응답 전송하는 단계;(d) 상기 네트워크 제공자는 상기 익명서버로부터 전송 받은 현 PMSI로 갱신한 후 상기 이동국에 전달함으로써 상기 외부 발신자 단말과 호 연결을 설정하는 단계; 및(e) 상기 이동국은 PMSI와 호 연결을 알리는 응답 ACK를 연접하여 상기 익명서버의 공개키로 암호화하여 상기 익명서버에 전송하는 단계를 포함하는 호 셋업 방법.
- 제1 도메인 내를 로밍하던 이동국이 제2 도메인으로 이동한 경우, 제1 도메인 내에서 상기 이동국의 PMSI를 관리하는 제1 익명서버 및 제1 네트워크 제공자와, 상기 제2 도메인 내의 제2 익명서버 및 제2 네트워크 제공자 사이에 인증 및 세션키를 설정하는 방법에 있어서,(a) 전화 통화를 요청하는 외부의 발신자 단말은 상기 이동국과의 호 접속을 위해 상기 제1 네트워크 제공자의 게이트웨이 이동 교환국(GMSC)에게 MSISDN과 IAM 메시지를 전송하는 단계;(b) 상기 제1 네트워크 제공자는 상기 MSISDN에 따른 PMSI를 알기 위하여 상기 제1 익명서버에게 상기 MSISDN을 보내 현 PMSI를 질의 요청하는 단계;(c) 상기 제1 익명서버는 상기 이동국이 제2 도메인에 위치해 있다는 것을 확인하고, 상기 제1 네트워크 제공자에게 {no PMSI message}를 전송하는 단계;(d) 상기 제1 네트워크 제공자는 상기 제2 네트워크 제공자가 이동국으로의 통화 요청을 연결할 수 있도록 발신자 단말로부터 전달받은 IAM을 상기 제1 익명서버에 전달하는 단계;(e) 상기 제1 익명서버는 자신의 아이디, PMSI, 상기 제1 네트워크 제공자로부터 받은 MSISDN, IAM과 자신이 생성한 카운트 count를 연접하여 제2 익명서버의 공개키로 암호화하여 상기 제2 익명서버에 전달하는 단계;(f) 상기 제2 익명서버는 상기 제1 익명서버로부터 전달받은 MSISDN, IAM, PMSI 및 자신이 생성한 비밀정보 S를 상기 제2 네트워크 제공자에게 전달하는 단계;(g) 상기 제2 네트워크 제공자는 호 셋업 메시지와 비밀정보 S를 상기 이동국에 전달하여, 발신자 단말과의 연결을 설정하는 단계;(h) 상기 이동국은 수신된 비밀정보 S를 복호화하여 얻은 카운트와 이전에 전달받아 보관 중인 카운트를 비교하여 계수가 연속적으로 증가하고 있는지를 확인함으로써 상기 제1 네트워크 제공자가 불법 요청을 시도한 것인지 여부를 판단하는 단계; 및(i) 상기 단계 (h)에서, 상기 네트워크 제공자의 불법 요청이 확인된 경우, 상기 이동국은 상기 제2 익명서버에게 증거 메시지를 생성하여 제2 익명서버의 공개키로 암호화한 후 이를 제2 익명서버에 전송하는 단계를 포함한 호 셋업 방법.
- 제1 도메인 내를 로밍하던 이동국이 제2 도메인으로 이동한 경우, 제1 도메인 내에서 상기 이동국의 PMSI를 관리하는 제1 익명서버 및 제1 네트워크 제공자와, 상기 제2 도메인 내의 제2 익명서버 및 제2 네트워크 제공자 사이에 인증 및 세션키를 설정하는 방법에 있어서,(a) 전화 통화를 요청하는 외부의 발신자 단말은 상기 이동국과의 호 접속을 위해 상기 제1 네트워크 제공자의 게이트웨이 이동 교환국(GMSC)에게 MSISDN과 IAM메시지를 전송하는 단계;(b) 상기 제1 네트워크 제공자는 이전에 전달받은 PMSI 값을 확인하여, 그 값이 NULL인 경우 MSISDN을 제1 익명서버에 전송함으로써 현 PMSI를 질의 요청하고, 그 값이 NULL이 아닌 경우 이전에 전달받은 PMSI 값을 상기 제1 익명서버에 전송하여 현 PMSI를 질의 요청하는 단계;(c) 상기 제1 익명서버가 MSISDN을 전송 받은 경우 이전에 전달한 PMSI 값을 확인하여 NULL인 경우 VAL을 "0"으로 갱신한 후 {no PMSI message}를 상기 제1 네트워크 제공자에 전송하며, 그렇지 않고 상기 제1 네트워크 제공자로부터 이전 PMSI값을 전송 받았다면 VAL 값을 "1"로 셋팅하고 전송 받은 PMSI 값과 전송한 PMSI 값이 동일한지를 확인하고 만일 같다면 VAL을 "0"으로 갱신한 후 {no PMSI message}를 전송하는 단계;(d) 상기 제1 네트워크 제공자는 제2 네트워크 제공자가 이동국으로의 통화 요청을 연결할 수 있도록, 만일 자신의 전송 PMSI 값이 NULL이라면 IAM을 전달하고, 그렇지 않으면 MSISDN과 IAM을 제2 익명서버에 전달하는 단계;(e) 상기 제1 익명서버는 자신의 아이디, PMSI, 제1 네트워크 제공자로부터 받은 MSISDN, IAM을 연접하여 제2 익명서버의 공개키로 암호화하여 제2 익명서버에 전달하는 단계(f) 상기 제2 네트워크 제공자는 전송된 PMSI 값을 상기 제2 익명서버로부터 전송 받은 PMSI로 갱신한 후 이동국에게 호 셋업 메시지를 전달하여 발신자 단말과 호 연결 설정하는 단계;(g) 상기 이동국은 PMSI와 호 연결을 알리는 응답 ACK를 연접하여 상기 제2 익명서버의 공개키로 암호화하여 상기 제2 익명서버에 전송하는 단계;(h) 상기 제2 익명서버는 ACK를 복호화하여 PMSI를 확인한 후, 전달된 PMSI 값을 갱신한 후 VAL 값을 "1"로 설정하고, 상기 제1 익명서버에게 이동국으로부터 응답 받았다는 메시지를 전달하는 단계; 및(i) 상기 제1 익명서버는 전달받은 메시지를 확인하고 VAL을 "1"로 설정하는 단계를 포함하는 호 셋업 방법.
- 디피 헬만 비밀키인 제1 비밀키를 생성하여 제1 익명서버와 제1 공개키를 공유하는 제1 이동국과, 디피 헬만 제2 비밀키를 생성하여 제2 익명서버와 제2 공개키를 공유하는 제2 이동국 사이의 세션키를 제3자의 요청에 따라 복구하는 방법에 있어서,(a) 상기 제1 이동국은 임의 정수 r1을 생성하여,및,를 계산한 후 제1 익명서버에를 제1 익명서버의 공개키로 암호화하여 제1 익명서버로 전송하면, 상기 제1 익명서버는 자신의 개인키와 KMH'를 이용하여 복호화한 후 PMSI 와을 확인하고 메시지를 키 KMH'로 암호화하여 상기 제1 이동국으로 전송하는 단계;(b) 제1 이동국과 제2 이동국은 제1 익명서버 및 제2 익명서버를 통해 전달받은 암호문 메시지를 복호화하여 세션키 (KAB)를 생성하는 단계;(c) 상기 제3자가 상기 제1 및 제2 익명서버에게 상기 제1 및 제2 이동국 각각의 실제 아이디를 전달함으로써 키복구를 요청하면, 상기 제1 및 제2 익명서버는 상기 제1 및 제2 이동국의 PMSI를 네트워크 제공자에게 제공하여 키복구 정보를 수집하도록 요청하는 단계;(d) 상기 제1 및 제2 익명서버는 수집된 키복구 정보를 전달받아 각각 상기 제1 및 제2 이동국의 디피 헬만 개인키와 공개키쌍을 생성하고 세션키 KAB를 복구하는 단계를 포함하는 호 셋업 방법.
- 삭제
- 이동국 및 방문 위치 등록기(VLR)를 포함하는 로컬 네트워크와, 홈 위치 등록기를 포함한 홈 네트워크와, 게이트웨이 이동국 교환국(GMSC)으로 구성된 홈네트워크 제공자(HNP)와;상기 홈네트워크 제공자의 이동 통신 환경을 제공받는 이동국의 실제 아이디와 이에 대응하여 시변하는 익명 이동국 아이디(PMSI)를 관리하는 익명서버를 포함하고, 상기 익명서버는 상기 홈 네트워크 제공자의 상기 이동국에 대한 PMSI를 요청에 대하여, 임의 발신호 가입자가 요청한 호접속 요청 횟수와 타임 스탬프 및 비밀 공유키를 기반으로하여 비밀 정보 S를 생성하여 상기 이동국과 교환함으로써 상기 이동국이 상기 홈 네트워크 제공자가 위치 추적 시도를 위해 불법적으로 PMSI를 요청하였는지 여부를 확인하도록 하는 익명성 강화 통신 시스템.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2002-0036545A KR100467278B1 (ko) | 2002-06-28 | 2002-06-28 | 이동 통신에서 사용자 프라이버시 보호를 위한 익명시스템 및 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2002-0036545A KR100467278B1 (ko) | 2002-06-28 | 2002-06-28 | 이동 통신에서 사용자 프라이버시 보호를 위한 익명시스템 및 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20040001374A KR20040001374A (ko) | 2004-01-07 |
KR100467278B1 true KR100467278B1 (ko) | 2005-01-24 |
Family
ID=37313134
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR10-2002-0036545A KR100467278B1 (ko) | 2002-06-28 | 2002-06-28 | 이동 통신에서 사용자 프라이버시 보호를 위한 익명시스템 및 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100467278B1 (ko) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100601712B1 (ko) * | 2004-11-18 | 2006-07-18 | 삼성전자주식회사 | 홈 네트워크에서의 세션 키 수신 방법 및 이를 이용한콘텐츠 재생 방법 |
KR100690869B1 (ko) * | 2005-04-01 | 2007-03-09 | 엘지전자 주식회사 | Supl기반의 위치정보 시스템에서의 비밀키 분배방법 |
US8788807B2 (en) * | 2006-01-13 | 2014-07-22 | Qualcomm Incorporated | Privacy protection in communication systems |
KR101131929B1 (ko) * | 2009-08-11 | 2012-04-03 | 숭실대학교산학협력단 | 공개키 기반 인증장치 및 방법 |
KR101311310B1 (ko) * | 2012-06-08 | 2013-09-25 | 국방과학연구소 | 암호 시스템 및 그 방법 |
CN107820245B (zh) * | 2016-09-12 | 2021-10-15 | 中兴通讯股份有限公司 | 注册方法 |
DE112018004870A5 (de) | 2017-08-29 | 2020-06-18 | Bernd Fuchs | Aufblasbare Folienanordnung |
WO2022031010A1 (ko) * | 2020-08-07 | 2022-02-10 | 삼성전자 주식회사 | 전자 장치의 위치 확인 서비스를 위한 패킷 전송 방법 및 그 장치 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1999027746A1 (en) * | 1997-11-26 | 1999-06-03 | Ericsson Inc. | System and method for authorization of location services |
KR20010061954A (ko) * | 1999-12-30 | 2001-07-07 | 윤종용 | 무선 이동국의 위치추적 보안장치 및 방법 |
KR20010090646A (ko) * | 2000-04-10 | 2001-10-19 | 서평원 | 익명의 이동통신서비스 방법 |
KR20020066886A (ko) * | 2001-02-14 | 2002-08-21 | 삼성전자 주식회사 | 이동통신 시스템의 임시 이동 가입자 식별정보 할당 및할당 해제 방법 |
KR20030015790A (ko) * | 2001-08-17 | 2003-02-25 | 엘지전자 주식회사 | 이동 통신 시스템에서 가입자 정보 확인 방법 |
KR20030052841A (ko) * | 2001-12-21 | 2003-06-27 | 주식회사 케이티 | 차세대 이동통신망에서의 위치정보 제공시스템 및 방법 |
-
2002
- 2002-06-28 KR KR10-2002-0036545A patent/KR100467278B1/ko not_active IP Right Cessation
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1999027746A1 (en) * | 1997-11-26 | 1999-06-03 | Ericsson Inc. | System and method for authorization of location services |
KR20010061954A (ko) * | 1999-12-30 | 2001-07-07 | 윤종용 | 무선 이동국의 위치추적 보안장치 및 방법 |
KR20010090646A (ko) * | 2000-04-10 | 2001-10-19 | 서평원 | 익명의 이동통신서비스 방법 |
KR20020066886A (ko) * | 2001-02-14 | 2002-08-21 | 삼성전자 주식회사 | 이동통신 시스템의 임시 이동 가입자 식별정보 할당 및할당 해제 방법 |
KR20030015790A (ko) * | 2001-08-17 | 2003-02-25 | 엘지전자 주식회사 | 이동 통신 시스템에서 가입자 정보 확인 방법 |
KR20030052841A (ko) * | 2001-12-21 | 2003-06-27 | 주식회사 케이티 | 차세대 이동통신망에서의 위치정보 제공시스템 및 방법 |
Also Published As
Publication number | Publication date |
---|---|
KR20040001374A (ko) | 2004-01-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1512307B1 (en) | Method and system for challenge-response user authentication | |
FI117181B (fi) | Menetelmä ja järjestelmä käyttäjän identiteetin tunnistamiseksi | |
CN101969638B (zh) | 一种移动通信中对imsi进行保护的方法 | |
CN101052033B (zh) | 基于ttp的认证与密钥协商方法及其装置 | |
EP0689316A2 (en) | Method and apparatus for user identification and verification of data packets in a wireless communications network | |
US20030105954A1 (en) | Method, system and computer program product for secure ticketing in a communications device | |
CN100589381C (zh) | 一种通信系统中用户身份保密的方法 | |
Lin et al. | Authentication protocols for personal communication systems | |
JP2001524777A (ja) | データ接続の機密保護 | |
JP2012110009A (ja) | エンティティの認証と暗号化キー生成の機密保護されたリンクのための方法と構成 | |
JP2003524353A (ja) | 通信システムにおける完全性のチェック | |
CN112565294B (zh) | 一种基于区块链电子签名的身份认证方法 | |
KR100910432B1 (ko) | 무선 통신 장치용 보안 처리 및 데이터 저장을 제공하는 방법 및 장치 | |
WO2003107584A1 (en) | Non-repudiation of service agreements | |
TW200527877A (en) | Method and application for authentication of a wireless communication using an expiration marker | |
Hwang et al. | On the security of an enhanced UMTS authentication and key agreement protocol | |
EP1680940A1 (en) | Method of user authentication | |
CN100450305C (zh) | 一种基于通用鉴权框架的安全业务通信方法 | |
KR100467278B1 (ko) | 이동 통신에서 사용자 프라이버시 보호를 위한 익명시스템 및 방법 | |
Go et al. | Wireless authentication protocol preserving user anonymity | |
Lin | Security and authentication in PCS | |
EP1437024B1 (en) | Method and arrangement in a communications network | |
US20050216740A1 (en) | Method and apparatus for reducing the use of signalling plane in certificate provisioning procedures | |
Wang et al. | A protocol for billing mobile network access devices operating in foreign networks | |
Mitchell et al. | Is entity authentication necessary? |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20090108 Year of fee payment: 5 |
|
LAPS | Lapse due to unpaid annual fee |