KR100729105B1 - 비 유에스아이엠 단말기에서의 이에이피-에이케이에이 인증처리 장치 및 방법 - Google Patents

비 유에스아이엠 단말기에서의 이에이피-에이케이에이 인증처리 장치 및 방법 Download PDF

Info

Publication number
KR100729105B1
KR100729105B1 KR1020050096995A KR20050096995A KR100729105B1 KR 100729105 B1 KR100729105 B1 KR 100729105B1 KR 1020050096995 A KR1020050096995 A KR 1020050096995A KR 20050096995 A KR20050096995 A KR 20050096995A KR 100729105 B1 KR100729105 B1 KR 100729105B1
Authority
KR
South Korea
Prior art keywords
password
authentication
terminal
secret
value
Prior art date
Application number
KR1020050096995A
Other languages
English (en)
Other versions
KR20070041152A (ko
Inventor
정진화
유성호
Original Assignee
포스데이타 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 포스데이타 주식회사 filed Critical 포스데이타 주식회사
Priority to KR1020050096995A priority Critical patent/KR100729105B1/ko
Priority to US12/090,048 priority patent/US20080317247A1/en
Priority to PCT/KR2006/004155 priority patent/WO2007043846A1/en
Publication of KR20070041152A publication Critical patent/KR20070041152A/ko
Application granted granted Critical
Publication of KR100729105B1 publication Critical patent/KR100729105B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Abstract

본 발명은 EAP-AKA(Extensible Authentication Protocol- Authentication and Key Agreement) 프로토콜을 기반으로 한 이동통신 단말기 인증을 수행하는데 있어, USIM(Universal Subscriber Identity Module) 카드를 장착하지 아니한 비 USIM 단말기에서도 안전하게 인증 기능을 수행할 수 있도록 한 비 USIM 단말기에서의 EAP-AKA 인증 처리 장치 및 방법에 관한 것이다.
본 발명의 비 USIM 단말기에서의 EAP-AKA 인증 처리 장치 및 방법에 따르면, 이동통신망에서 EAP-AKA 프로토콜을 기반으로 한 단말기 인증 처리시 USIM(Universal Subscriber Identity Module) 카드를 장착하지 아니한 비 USIM 단말기에서도 USIM 카드를 장착한 이동통신 단말기와 동일한 인증 관련 안정성 및 보안성을 지원할 수 있게 되며, 이에 따라 USIM 카드를 장착하지 아니한 비 USIM 단말기에 저가이면서도 간단하게 보안 및 인증 기능을 구현할 수 있게 된다.
USIM 카드, 이동통신 단말기, 인증, EAP-AKA 프로토콜, 해쉬, 비밀번호, 비밀값, 인증 서버

Description

비 유에스아이엠 단말기에서의 이에이피-에이케이에이 인증 처리 장치 및 방법{Apparatus And Method For Processing EAP-AKA Authentication In The non-USIM Terminal}
도 1은 본 발명에 따른 비 USIM 단말기에서의 EAP-AKA 인증 처리 장치를 도시한 구성 블록도.
도 2는 일반적인 휴대 인터넷(WiBro)망을 예시한 도면.
도 3은 본 발명에 따른 비 USIM 단말기에 대한 EAP-AKA 인증 처리 동작을 설명하기 위한 도면.
도 4는 본 발명에 따른 비 USIM 단말기에서 EAP-AKA 인증에 필요한 정보를 생성하는 일련의 절차를 설명하기 위한 동작 순서도.
도 5는 본 발명에 따른 비 USIM 단말기에서 암호화된 비밀값을 복호화하기 위해 사용되는 비밀키를 생성하는데 필요한 비밀번호를 변경하는 절차를 설명하기 위한 순서도.
* 도면의 주요 부분에 대한 부호의 설명 *
11 : 비밀번호 저장부 12 : 비밀값 저장부
13 : 비밀번호 입출력 제어부 14 : 비밀번호 변경 처리부
15 ; 키 생성부 16 : 복호화/암호화 처리부
17 : 비밀값 입출력 제어부 18 : 인증 처리부
25 : AAA 서버
본 발명은 이동통신 단말기 인증에 관한 것으로, 특히 EAP-AKA(Extensible Authentication Protocol- Authentication and Key Agreement) 프로토콜을 기반으로 한 단말기 인증을 수행하는데 있어, USIM(Universal Subscriber Identity Module) 카드를 장착하지 아니한 비 USIM 단말기에서도 안전하게 인증 기능을 수행할 수 있도록 한 비 USIM 단말기에서의 EAP-AKA 인증 처리 장치 및 방법에 관한 것이다.
종래의 AMPS(Advanced Mobile Phone System), CDMA(Code Division Multiple Access), GSM(Global System for Mobile communication) 등의 이동통신 단말기는 그 단말기의 전자일련번호인 ESN(Electronic Serial Number)과 전화번호 만을 확인하여 단말기 인증을 수행하므로, 보안상 많은 문제점을 내포하고 있었으며, 이러한 이유로 최근의 WCDMA(Wireless CDMA)나 3GPP(GSM), WiBro(Wireless Broadband Internet), WiMax(Worldwide interoperability for Micro-wave Access) 등과 같은 이동통신망에서는 단말기 보안 및 인증을 위해 USIM(Universal Subscriber Identity Module) 카드를 이용한 인증 방법을 도입하여 사용하고 있다.
그리고, USIM 카드를 이용한 인증 방법으로서, 인증 및 키 일치(AKA : Authentication and Key Agreement) 방식의 EAP-AKA(Extensible Authentication Protocol-AKA) 프로토콜을 이용하는 인증 방법이 있는데, 이는 개별 이동통신 단말기에 장착되는 USIM 카드에 사용자의 고유 ID(IDentity) 및 비밀값을 저장하여 놓고, 인증에 사용하는 값을 비밀값을 이용하여 생성함으로써, 이동통신망 측의 인증 서버인 AAA(Authentication, Authorization, Accounting) 서버와 비밀값을 공유한 경우에만 사용자 인증이 성공하게 하고 있다.
따라서, 전술한 USIM 카드 기반의 EAP-AKA 프로토콜을 단말기 인증에 적용시키는 경우 그 USIM 카드에 저장되어 있는 내부 정보를 불법적으로 읽거나 복사할 수 없기 때문에 단말기 사용자에게 안전한 상호 인증 및 보안 기능을 제공할 수 있다는 장점이 있다.
하지만, 종래의 USIM 카드를 이용한 인증 방법은, USIM 카드를 이용함으로써 그 카드에 저장되어 있는 내부 정보를 불법적으로 읽거나 복사할 수 없어 안전하다는 장점은 있으나, 단말기 단가 문제로 USIM 카드를 적용하기 어려운 저가의 이동통신 단말기나 USIM 카드를 장착하기 어려운 구조를 가지는 이동통신 단말기 즉, USIM 카드를 장착하지 아니한 이동통신 단말기의 경우에는 기존 USIM 카드에 저장하던 사용자의 고유 ID 및 비밀값을 안전하게 저장할 수 있는 방법이 없기 때문에 종래와 같은 안전한 인증 및 보안 기능을 제공할 수 없다는 문제점이 있었다.
한편, USIM 카드를 이용하지 않은 일부 CDMA 단말기에서는 암호화된 비밀값 을 저장하는 형태로 인증을 시도하고 있는데, 이러한 종래 CDMA 단말기에서는 32 비트 방식을 사용하여 비밀값을 저장하므로, 그 비밀값을 복사한 후 복호화하여 해킹할 수 있다는 문제점이 있었다.
본 발명은 전술한 바와 같은 문제점을 해결하기 위한 것으로 그 목적은, 이동통신망에서 EAP-AKA 프로토콜을 기반으로 한 단말기 인증 처리시 USIM(Universal Subscriber Identity Module) 카드를 장착하지 아니한 비 USIM 단말기에서도 USIM 카드를 장착한 이동통신 단말기와 동일한 인증 관련 안정성 및 보안성을 지원할 수 있도록 하는데 있다.
본 발명의 다른 목적은, USIM 카드를 장착하지 아니한 비 USIM 단말기에 저가이면서도 간단하게 보안 및 인증 기능을 구현하는데 있다.
상술한 바와 같은 목적을 해결하기 위한 본 발명의 특징은, EAP-AKA 프로토콜을 기반으로 인증 및 보안 기능을 수행하는 비 USIM 단말기에 있어서, 기설정된 비밀번호를 해쉬하여 얻은 비밀키로 암호화한 비밀값을 저장하고 있는 비밀값 저장부와; 단말기 사용자로부터 비밀번호를 입력받은 후에 그 비밀번호에 제1특정 값을 추가하여 128 비트로 만든 후, 소정의 해쉬 함수를 사용하여 해쉬하고, 그 결과로 얻은 해쉬된 비밀번호인 비밀키를 전달해 주는 키 생성부와; 상기 비밀값 저장부로 부터 암호화된 비밀값을 읽어들인 후에 이를 상기 키 생성부로부터 전달되는 비밀키를 사용하여 복호화하고, 그 복호화 결과로 얻은 비밀값을 전달해 주는 복호화/암호화 처리부와; 상기 복호화/암호화 처리부로부터 전달되는 비밀값을 연산하여 얻은 결과값을 단말기 사용자를 식별할 수 있는 고유 ID와 함께 인증 서버 측으로 전송하여 일련의 인증 기능을 수행하는 인증 처리부를 포함하는 비 유에스아이엠 단말기에서의 이에이피-에이케이에이 인증 처리 장치를 구현하는데 있다.
본 발명의 다른 특징은, EAP-AKA 프로토콜을 기반으로 인증 및 보안 기능을 수행하는 비 USIM 단말기에 있어서, 단말기 사용자에 의해 설정된 비밀번호를 해쉬하여 얻은 값인 해쉬된 비밀번호를 저장하고 있는 비밀번호 저장부와; 기설정된 비밀번호를 해쉬하여 얻은 비밀키로 암호화한 비밀값을 저장하고 있는 비밀값 저장부와; 소정의 입력 수단을 통해 상기 단말기 사용자로부터 비밀번호를 입력받아 키 생성부로 전달하거나, 어플리케이션으로부터의 비밀번호 변경 요구시 소정의 입력 수단을 통해 상기 단말기 사용자로부터 현재 비밀번호는 한번, 신규 비밀번호는 연속하여 두번 입력받아 전달해 주는 비밀번호 입출력 제어부와; 상기 비밀번호 입출력 제어부로부터 전달되는 현재 비밀번호에 제2특정 값을 채워 128 비트로 만든 후에 해쉬 함수로 해쉬하고, 그 결과로 얻은 해쉬된 비밀번호와 상기 비밀번호 저장부에 저장되어 있는 해쉬된 비밀번호를 비교하여 일치하는지 확인하고, 일치하는 경우 상기 비밀번호 입출력 제어부로부터 전달되는 신규 비밀번호에 제2특정 값을 채워 128 비트로 만든 후에 소정의 해쉬 함수로 해쉬하여 얻은 해쉬된 신규 비밀번호를 상기 비밀번호 저장부에 저장하여 비밀번호 변경을 수행하고, 상기 현재 비밀 번호 및 신규 비밀번호를 전달해 주는 비밀번호 변경 처리부와; 상기 비밀번호 입출력 제어부로부터 전달되는 비밀번호에 제1특정 값을 추가하여 128 비트로 만든 후에 이를 소정의 해쉬 함수로 해쉬하여 얻은 결과가 되는 해쉬된 비밀번호인 비밀키를 전달해 주거나, 상기 비밀번호 변경 처리부로부터 전달되는 현재 비밀번호 및 신규 비밀번호에 각각 제1특정 값을 추가하여 128 비트로 만든 후에 소정의 해쉬 함수로 해쉬하여 현재 비밀키 및 신규 비밀키를 생성하고, 상기 현재 비밀키 및 신규 비밀키를 전달해 주는 키 생성부와; 상기 비밀값 저장부로부터 암호화된 비밀값을 읽어들인 후에 이를 상기 키 생성부로부터 전달되는 비밀키를 사용하여 복호화한 후에 그 결과로 얻은 비밀값을 전달해 주거나, 어플리케이션의 비밀번호 변경 요구에 따라 상기 키 생성부로부터 현재 비밀키 및 신규 비밀키가 전달되는 경우 상기 비밀값 저장부로부터 암호화된 비밀값을 읽어들여 현재 비밀키로 복호화한 후, 복호화된 비밀값을 신규 비밀키로 다시 암호화하고, 상기 암호화된 신규 비밀값을 상기 비밀값 저장부에 저장하여 신규 비밀번호를 기반으로 암호화된 비밀값을 변경하는 복호화/암호화 처리부와; 상기 복호화/암호화 처리부로부터 전달되는 비밀값을 연산하여 얻은 결과값을 단말기 사용자를 식별할 수 있는 고유 ID와 함께 인증 서버 측으로 전송하여 일련의 인증 기능을 수행하는 인증 처리부를 포함하는 비 유에스아이엠 단말기에서의 이에이피-에이케이에이 인증 처리 장치를 구현하는데 있다.
본 발명의 또 다른 특징은, 이동통신망에서 EAP-AKA 프로토콜을 기반으로 하는 이동통신 단말기에서의 인증 처리 방법에 있어서, 비 USIM 단말기에서 통신 채 널을 초기화하고, 보안 능력 관련 정보를 협상하는 일련의 인증을 위한 사전 준비를 완료한 후에 인증에 필요한 정보를 생성하기 위해 단말기 사용자로부터 비밀번호를 입력받는 과정과; 상기 단말기 사용자로부터 입력받은 비밀번호에 제1특정 값을 추가하여 128 비트로 만든 후에 이를 해쉬 함수로 해쉬하여 얻은 해쉬된 비밀번호인 비밀키를 사용하여 단말기 내부 메모리에 저장되어 있는 암호화된 비밀값을 복호화하는 과정과; 상기 복호화 결과로 얻은 비밀값을 연산하여 인증에 필요한 정보를 생성한 후, 상기 인증에 필요한 정보인 비밀값을 연산하여 얻은 결과값을 단말기 사용자를 식별할 수 있는 고유 ID와 함께 인증 서버 측으로 전송하는 과정과; 상기 인증 서버에서 비 USIM 단말기로부터 전송되는 정보인 비밀값을 연산하여 얻은 결과값과 단말기 사용자를 식별할 수 있는 고유 ID를 상기 비 USIM 단말기의 비밀값에 대응하는 값을 이용하여 연산한 결과로 얻은 정보와 비교하여 단말기 인증 처리를 수행하는 과정을 포함하는 비 유에스아이엠 단말기에서의 이에이피-에이케이에이 인증 처리 방법을 제공하는데 있다.
그리고, 상술한 비 유에스아이엠 단말기에서의 이에이피-에이케이에이 인증 처리 방법은, 상기 비 USIM 단말기에서 암호화된 비밀값을 복호화하기 위해 사용되는 비밀키를 생성하는데 필요한 비밀번호를 변경하고자 하는 경우 단말기 사용자로부터 현재 비밀번호와 변경하고자 하는 신규 비밀번호를 입력받는 과정과; 상기에서 입력받은 현재 비밀번호에 제2특정 값을 채워서 128 비트로 만든 후에 해쉬 함수로 해쉬하여 얻은 해쉬된 비밀번호를 상기 단말기 내부 메모리에 저장되어 있던 해쉬된 비밀번호와 비교하여 일치하는지 확인하는 과정과; 상기 해쉬된 비밀번호가 일치하는 경우 상기에서 입력받은 신규 비밀번호에 제2특정 값을 채워서 128 비트로 만든 후에 해쉬 함수로 해쉬하여 얻은 해쉬된 신규 비밀번호를 상기 단말기 내부 메모리에 저장하여 비밀번호 변경 처리를 수행하는 과정과; 상기 비밀번호 변경을 위해 입력받은 현재 비밀번호 및 신규 비밀번호에 각각 제1특정 값을 추가하여 128 비트로 만든 후에 해쉬 함수로 해쉬하여 현재 비밀키 및 신규 비밀키를 생성하는 과정과; 상기 단말기 내부 메모리에 저장되어 있는 암호화된 비밀값을 상기 현재 비밀키로 복호화한 후, 복호화된 비밀값을 상기 신규 비밀키로 다시 암호화하는 과정과; 상기에서 암호화된 신규 비밀값을 상기 단말기 내부 메모리에 저장함으로써 비밀번호 변경에 따른 암호화된 비밀값 변경 처리를 수행하는 과정을 더 포함하는 것을 특징으로 한다.
또한, 상술한 비 유에스아이엠 단말기에서의 이에이피-에이케이에이 인증 처리 방법은, 상기 비밀번호 변경시 단말기 사용자로부터 현재 비밀번호를 한번 입력받고, 변경하고자 하는 신규 비밀번호는 연속하여 두번 입력받는 과정과; 상기 연속하여 입력받은 2개의 신규 비밀번호를 비교하여 서로 일치하는지 확인하는 과정과; 상기 2개의 신규 비밀번호가 일치하는 경우 해당되는 비밀번호 변경 처리를 수행하고, 상기 2개의 신규 비밀번호가 일치하지 않는 경우 현재 비밀번호 및 신규 비밀번호를 재입력받는 과정을 더 포함하는 것을 특징으로 한다.
이하, 본 발명에 따른 실시예를 첨부한 도면을 참조하여 상세하게 설명하면 다음과 같다.
본 발명에서는 이동통신망(WiBro, WiMax, 3GPP 등)에서 사용자 인증 및 보안 기능을 수행하는데 있어, USIM 카드를 장착하지 아니한 이동통신 단말기 즉, 비 USIM 단말기에서도 인증 및 보안에 필요한 공유 비밀값을 안전하게 저장, 관리할 수 있는 기능을 제공함으로써, 비 USIM 단말기에 EAP-AKA 프로토콜을 적용하여 사용자 인증 및 보안 처리를 수행할 수 있게 하고자 하는데, 이를 위한 비 USIM 단말기의 내부 구성은 첨부한 도면 도 1과 같다.
즉, 본 발명에 따른 비 USIM 단말기에서의 EAP-AKA 인증 처리 장치는 도 1에 도시한 바와 같이, 비밀번호 저장부(11)와, 비밀값 저장부(12)와, 비밀번호 입출력 제어부(13)와, 비밀번호 변경 처리부(14)와, 키 생성부(15)와, 복호화/암호화 처리부(16)와, 비밀값 입출력 제어부(17) 및 인증 처리부(18)를 구비하여 이루어진다.
비밀번호 저장부(11)는 사용자에 의해 설정된 비밀번호를 해쉬하여 얻은 값인 해쉬된 비밀번호를 저장하고 있으며, 비밀값 저장부(12)는 설정된 비밀번호를 해쉬하여 얻은 비밀키로 암호화한 비밀값을 저장하고 있다.
비밀번호 입출력 제어부(13)는 인증 처리부(18)의 요구에 따라 소정의 입력 수단을 통해 사용자로부터 비밀번호를 입력받아 키 생성부(15)로 전달하거나, 어플리케이션(Application)으로부터 비밀번호 변경 요구시 소정의 입력 수단을 통해 현재 비밀번호는 한번(1 회)만 입력받고, 신규 비밀번호는 연속하여 두번(2 회) 입력받아 비밀번호 변경 처리부(14)로 전달해 준다.
비밀번호 변경 처리부(14)는 어플리케이션으로부터 비밀번호 변경 요구시 비밀번호 입출력 제어부(13)로부터 연속하여 전달되는 2개의 신규 비밀번호를 비교하 여 서로 일치하는지 확인하고, 일치하는 경우 신규 비밀번호 이전에 전달된 현재 비밀번호를 128 비트로 만들기 위해 나머지 비트들에 특정 값(B)을 채워 소정의 해쉬 함수(예컨대, MD5 등)로 해쉬하고, 그 결과로 얻은 해쉬된 비밀번호와 비밀번호 저장부(11)에 저장되어 있는 해쉬된 비밀번호를 비교하여 일치하는지 확인하고, 일치하는 경우 변경하고자 하는 신규 비밀번호를 128 비트로 만들기 위해 나머지 비트들에 특정 값(B)을 채워 소정의 해쉬 함수로 해쉬하고, 그 결과로 얻은 해쉬된 신규 비밀번호를 비밀번호 저장부(11)에 저장함으로써 비밀번호 변경을 수행한 후, 현재 비밀번호 및 신규 비밀번호를 키 생성부(15)로 전달해 준다.
키 생성부(15)는 비밀번호 입출력 제어부(13)로부터 전달되는 비밀번호를 128 비트로 만들기 위해 그 비밀번호에 특정 값(A)을 추가한 후, 소정의 해쉬 함수(예컨대, MD5 등)를 사용하여 해쉬하고, 그 결과로 얻은 해쉬된 비밀번호인 비밀키를 복호화/암호화 처리부(16)로 전달해 주거나, 비밀번호 변경 처리부(14)로부터 전달되는 현재 비밀번호 및 신규 비밀번호에 각각 특정 값(A)을 추가하여 128 비트로 만든 후에 소정의 해쉬 함수로 해쉬하여 현재 비밀키 및 신규 비밀키를 생성하고, 이렇게 생성한 각 비밀키를 복호화/암호화 처리부(16)로 전달해 준다.
복호화/암호화 처리부(16)는 비밀값 저장부(12)로부터 암호화된 비밀값을 읽어들인 후에 이를 키 생성부(15)로부터 전달된 비밀키를 사용하여 복호화하고, 그 복호화 결과로 얻은 비밀값(기존 USIM 카드에서 사용하는 코드 K와 OPc)을 비밀값 입/출력 제어부로 전달하거나, 어플리케이션의 비밀번호 변경 요구에 따라 키 생성부(15)로부터 현재 비밀키 및 신규 비밀키가 전달되는 경우 비밀값 저장부(12)로부 터 암호화된 비밀값을 읽어들여 현재 비밀키로 복호화한 후, 복호화된 비밀값을 다시 신규 비밀키로 암호화하고, 이렇게 암호화된 비밀값을 비밀값 저장부(12)에 저장함으로써 신규 비밀번호를 기반으로 암호화된 비밀값을 변경한다.
비밀값 입출력 제어부(17)는 복호화/암호화 처리부(16)로부터 전달되는 비밀값을 인증 처리부(18)로 전달해 주며, 인증 처리부(18)는 비밀값 입출력 제어부(17)로부터 전달되는 비밀값을 연산하여 얻은 결과값(예를 들어, AT_RAND, AT_AUTN, AT_IV, AT_MAC, AT_RES 등)을 단말기 사용자를 식별할 수 있는 고유 ID와 함께 이동통신망(기지국, 제어기 등)을 통해 인증 서버인 AAA 서버 측으로 전송하는 등 일련의 인증 기능을 수행한다.
한편, 본 발명에 따른 비 USIM 단말기에 대한 EAP-AKA 인증 처리 동작을 도 2에 예시한 바와 같은 휴대 인터넷(WiBro)망을 기반으로 첨부한 도면 도 3을 참조하여 설명하면 다음과 같다.
여기서, 도 2의 휴대 인터넷망은 휴대 인터넷 단말기(Personal Subscriber Station, PSS)(10)와, 기지국 기능을 수행하는 무선 접속 장치(Radio Access System, RAS)(21)와, 패킷 라우팅 및 무선 인터넷 프로토콜의 외부 에이전트 기능을 수행하는 액세스 라우터(Access Control Router, ACR)(22)와, 인증, 권한 검증 및 비밀키 생성 기능을 수행하는 인증 서버인 AAA 서버(25)가 상호 연동하는 구성을 가지며, 휴대 인터넷 단말기(10) 즉, 사용자 단말기는 AAA 서버(25)와 인증 처리를 수행함으로써 휴대 인터넷 서비스를 이용할 수 있게 된다.
이러한 휴대 인터넷망에 위치한 임의의 휴대 인터넷 단말기(10)를 소유한 사 용자는 그 휴대 인터넷망을 통해 소정의 통신 서비스(즉, 휴대 인터넷 서비스)를 이용하려면, 단말기 전원을 켜는 순간이나 인증이 필요한 경우 도 3과 같이, 레인징(Ranging) 메시지(RNG-REQ/RSP)를 사용하여 휴대 인터넷 단말기(10)와 무선 접속 장치(21) 간에 통신에 필요한 정보를 주고받아 시스템 동기를 획득하고 통신 채널을 초기화하게 된다.
그리고, 통신 채널을 초기화한 후에는 SBC(Source Basic Capability) 메시지를 사용하여 초기 권한(Authorization) 절차전에 보안 능력(capability) 관련 정보를 협상하게 되는데, 이때, PKM 버전, 권한 정책(Authorization Policy)(RSA, EAP, Authenticated EAP 등), MAC(Message Authentication Code) 모드, SAID의 PN 윈도우 능력(window capability) 등의 요소를 협상하게 된다.
이후, 휴대 인터넷 단말기(10)에서 EAP 프로토콜을 사용하여 인증을 시도하게 되면, 해당 EAP 인증 메시지는 무선 접속 장치(21)를 통해 액세스 라우터(22)로 전달되며, 액세스 라우터(22)는 DIAMETER 프로토콜 메시지로 변환하여 인증 서버인 AAA 서버(25)로 전달하게 되는데, 이때, 단말기 사용자에게 사용자 ID와 비밀번호 입력을 요구하는 과정이 있을 수 있으며, EAP 인증 메시지에 인증에 필요한 정보인 단말기 사용자를 식별할 수 있는 고유 ID(IDentity)와 비밀값을 연산하여 얻은 결과값을 포함시켜 전달하게 된다.
이를 보다 상세히 설명하면, 종래의 휴대 인터넷 단말기(10)는 USIM 카드에 저장되어 있는 비밀값을 연산하여 얻은 결과값을 단말기 사용자를 식별할 수 있는 고유 ID와 함께 AAA 서버(25) 측으로 전송하게 되지만, 본 발명의 휴대 인터넷 단 말기(10)는 USIM 카드를 장착하지 않은 비 USIM 단말기이므로, 인증에 필요한 정보를 생성하기 위해 자신이 메모리에 저장하고 있는 암호화된 비밀값을, 단말기 사용자로부터 입력받은 비밀번호를 128 비트로 만들어서 해쉬한 결과로 얻은 해쉬된 비밀번호인 비밀키를 사용하여 복호화함으로써 비밀값(기존 USIM 카드에서 사용하는 코드 K와 OPc)을 생성하게 되며, 이렇게 생성한 비밀값을 연산하여 얻은 결과값을 단말기 사용자를 식별할 수 있는 고유 ID와 함께 무선 접속 장치(21) 및 액세스 라우터(22)를 통해 AAA 서버(25) 측으로 전송하게 된다.
그리고, AAA 서버(25)는 휴대 인터넷 단말기(10)가 보내온 인증 정보(비밀값을 연산하여 얻은 결과값과 단말기 사용자를 식별할 수 있는 고유 ID)와, 그 휴대 인터넷 단말기(10)의 비밀값에 대응하는 값을 이용하여 연산한 결과로 얻은 인증 정보를 비교하여 유효한 가입자인지를 확인함으로써 단말기 인증 처리를 수행하게 되며, 이후에 인증 응답을 액세스 라우(22)터 및 무선 접속 장치(21)를 통해 휴대 인터넷 단말기(10)로 전달하게 된다.
이렇게 하여, 휴대 인터넷 단말기(10)와 AAA 서버(25) 간에 EAP 인증 준비가 완료되면, 이때부터 PKM(Privacy Key Management) 메시지를 사용하여 본격적인 통신을 위한 암호화 알고리즘 협상 및 데이타 암호화 키 획득 절차를 수행한 후, 휴대 인터넷 단말기(10)는 DHCP(Dynamic Host Configuration Protocol) 프로토콜을 사용하여 IP 주소를 획득(고정 IP 주소를 사용하는 경우는 이 과정이 생략됨)하게 되고, 획득한 IP 주소를 이용하여 정해진 통신 방법에 따라 통신을 시작하게 되며, 보다 안전한 통신을 위해 통신중에도 필요한 경우 또는 주기적으로 키 및 인증 업 데이트를 수행하게 된다.
상술한 비 USIM 단말기에 대한 EAP-AKA 인증 처리 동작에 있어서, 본 발명의 특징이 되는 비 USIM 단말기에서 EAP-AKA 인증에 필요한 정보를 생성하는 일련의 절차에 대하여 첨부한 도면 도 4를 참조하여 설명하면 다음과 같다.
먼저, 인증을 위한 사전 준비 과정이 완료되면(스텝 S41), 인증 처리부(18)는 인증에 필요한 정보를 생성하기 위해 비밀번호 입출력 제어부(13)에 요구하여 단말기 사용자로부터 비밀번호를 입력받게 된다(스텝 S42).
이때, 비밀번호 입출력 제어부(13)는 사용자로부터 입력받은 비밀번호를 키 생성부(15)로 전달하게 되고, 키 생성부(15)는 비밀번호 입출력 제어부(13)로부터 전달되는 비밀번호를 128 비트로 만들기 위해 그 비밀번호에 특정 값(A)을 추가한 후, 소정의 해쉬 함수(예컨대, MD5 등)를 사용하여 해쉬하게 되고(스텝 S43), 이렇게 해쉬하여 얻은 해쉬된 비밀번호 즉, 비밀키를 복호화/암호화 처리부(16)로 전달해 주게 된다.
그러면, 복호화/암호화 처리부(16)는 비밀값 저장부(12)에 저장되어 있는 암호화된 비밀값을 읽어들인 후에 그 암호화된 비밀값을 키 생성부(15)로부터 전달된 비밀키를 사용하여 복호화하게 되며(스텝 S44), 복호화 결과로 얻은 비밀값(즉, 기존 USIM 카드에서 사용하는 코드 K와 OPc 등)을 비밀값 입/출력 제어부를 통해 인증 처리부(18)로 전달해 주게 된다.
그리고, 인증 처리부(18)는 비밀값 입출력 제어부(17)로부터 전달되는 비밀값을 연산하여 인증에 필요한 정보(즉, AT_RAND, AT_AUTN, AT_IV, AT_MAC, AT_RES 등)를 생성하게 되며(스텝 S45), 이렇게 생성한 정보 즉, 비밀값을 연산하여 얻은 결과값을 단말기 사용자를 식별할 수 있는 고유 ID와 함께 인증 서버인 AAA 서버(25) 측으로 전송하게 된다(스텝 S45).
한편, 본 발명에서는 비 USIM 단말기에서 암호화된 비밀값을 복호화하기 위해 사용되는 비밀키를 생성하는데 필요한 비밀번호를 단말기 사용자가 원하는 경우 변경할 수 있는데, 이러한 일련의 비밀번호 변경 절차를 첨부한 도면 도 5를 참조하여 설명하면 다음과 같다.
먼저, 단말기 사용자가 비밀번호 변경을 요구하게 되면(스텝 S51), 단말기 내부에서 관련 어플리케이션이 구동되면서 일련의 비밀번호 변경 절차를 수행하게 되는데, 어플리케이션으로부터 비밀번호 변경 요구시 비밀번호 입출력 제어부(13)는 소정의 입력 수단을 통해 사용자로부터 현재 비밀번호와 변경하고자 하는 신규 비밀번호를 차례로 입력받게 된다.
이때, 비밀번호 입출력 제어부(13)는 먼저 현재 비밀번호를 한번 즉, 1 회 입력받은 후, 변경하고자 하는 신규 비밀번호를 연속하여 두번 즉, 2 회 입력받게 되며, 이렇게 입력받은 현재 비밀번호 및 신규 비밀번호를 비밀번호 변경 처리부(14)로 전달해 주게 된다(스텝 S52).
그러면, 비밀번호 변경 처리부(14)는 비밀번호 입출력 제어부(13)로부터 연속하여 전달되는 2개의 신규 비밀번호를 비교하여 서로 일치하는지 확인하게 되고(스텝 S53), 이때, 2개의 신규 비밀번호가 일치하지 않는 경우에는 변경하고자 하는 신규 비밀번호 입력이 잘못되었음을 의미하므로, 현재 비밀번호 및 신규 비밀번호 를 입력받는 스텝 S52의 동작부터 다시 수행하게 되며, 2개의 신규 비밀번호가 일치하는 경우에는 신규 비밀번호 이전에 전달된 현재 비밀번호(통상적으로, 4 바이트 또는 8 바이트임)를 128 비트로 만들기 위해 나머지 비트들에 특정 값(B)을 채워 소정의 해쉬 함수로 해쉬한 후(스텝 S54), 그 결과로 얻은 해쉬된 비밀번호를 비밀번호 저장부(11)에 저장되어 있는 해쉬된 비밀번호와 비교하여 일치하는지 확인하게 된다(스텝 S55).
만약, 현재 비밀번호를 해쉬하여 얻은 해쉬된 비밀번호와 비밀번호 저장부(11)에 저장되어 있는 해쉬된 비밀번호가 일치하지 않는 경우 이는 현재 비밀번호 입력이 잘못되었음을 의미하므로, 현재 비밀번호 및 신규 비밀번호를 입력받는 스텝 S52의 동작부터 다시 수행하게 된다.
그리고, 현재 비밀번호를 해쉬하여 얻은 해쉬된 비밀번호와 비밀번호 저장부(11)에 저장되어 있는 해쉬된 비밀번호가 일치하는 경우 비밀번호 변경 처리부(14)는 현재 비밀번호를 신규 비밀번호로 변경하게 되는데, 이를 위해 우선, 신규 비밀번호에 특정 값(B)을 채워서 128 비트로 만든 후, 소정의 해쉬 함수로 해쉬하고, 그 결과로 얻은 해쉬된 신규 비밀번호를 비밀번호 저장부(11)에 저장하게 된다(스텝 S56).
또한, 이렇게 비밀번호를 변경한 후에는 실제 인증에 필요한 정보를 생성하는데 이용되는 비밀값을 생성할 때에 사용되는 암호화된 비밀값을 변경하게 되는데, 이를 위해 비밀번호 변경 처리부(14)는 현재 비밀번호 및 신규 비밀번호를 키 생성부(15)로 전달해 주게 되며, 키 생성부(15)는 현재 비밀번호 및 신규 비밀번호 에 각각 특정 값(A)을 추가하여 128 비트로 만든 후에 소정의 해쉬 함수로 해쉬하여 현재 비밀키 및 신규 비밀키를 생성한 후, 그 현재 비밀키 및 신규 비밀키를 복호화/암호화 처리부(16)로 전달해 주게 된다(스텝 S57).
이후, 키 생성부(15)로부터 현재 비밀키 및 신규 비밀키를 전달받은 복호화/암호화 처리부(16)는 비밀값 저장부(12)로부터 암호화된 비밀값을 읽어들인 후에 이를 현재 비밀키로 복호화하게 되고, 이렇게 복호화된 비밀값을 신규 비밀키로 다시 암호화함으로써 새로운 암호화된 비밀값을 생성하게 되며(스텝 S58), 이렇게 암호화한 신규 비밀값을 비밀값 저장부(12)에 저장함으로써 신규 비밀번호를 기반으로 암호화된 비밀값을 변경하게 된다(스텝 S59).
또한, 본 발명에 따른 실시예는 상술한 것으로 한정되지 않고, 본 발명과 관련하여 통상의 지식을 가진자에게 자명한 범위내에서 여러 가지의 대안, 수정 및 변경하여 실시할 수 있다.
이상과 같이, 본 발명의 비 USIM 단말기에서의 EAP-AKA 인증 처리 장치 및 방법에 따르면, 이동통신망에서 EAP-AKA 프로토콜을 기반으로 한 단말기 인증 처리시 USIM(Universal Subscriber Identity Module) 카드를 장착하지 아니한 비 USIM 단말기에서도 USIM 카드를 장착한 이동통신 단말기와 동일한 인증 관련 안정성 및 보안성을 지원할 수 있게 되며, 이에 따라 USIM 카드를 장착하지 아니한 비 USIM 단말기에 저가이면서도 간단하게 보안 및 인증 기능을 구현할 수 있게 된다.

Claims (18)

  1. EAP-AKA 프로토콜을 기반으로 인증 및 보안 기능을 수행하는 비 USIM 단말기에 있어서,
    기설정된 비밀번호를 해쉬하여 얻은 비밀키로 암호화한 비밀값을 저장하고 있는 비밀값 저장부와;
    단말기 사용자로부터 비밀번호를 입력받은 후에 그 비밀번호에 제1특정 값을 추가하여 128 비트로 만든 후, 소정의 해쉬 함수를 사용하여 해쉬하고, 그 결과로 얻은 해쉬된 비밀번호인 비밀키를 전달해 주는 키 생성부와;
    상기 비밀값 저장부로부터 암호화된 비밀값을 읽어들인 후에 이를 상기 키 생성부로부터 전달되는 비밀키를 사용하여 복호화하고, 그 복호화 결과로 얻은 비밀값을 전달해 주는 복호화/암호화 처리부와;
    상기 복호화/암호화 처리부로부터 전달되는 비밀값을 연산하여 얻은 결과값을 단말기 사용자를 식별할 수 있는 고유 ID와 함께 인증 서버 측으로 전송하여 일련의 인증 기능을 수행하는 인증 처리부를 포함하는 것을 특징으로 하는 비 유에스아이엠 단말기에서의 이에이피-에이케이에이 인증 처리 장치.
  2. EAP-AKA 프로토콜을 기반으로 인증 및 보안 기능을 수행하는 비 USIM 단말기에 있어서,
    단말기 사용자에 의해 설정된 비밀번호를 해쉬하여 얻은 값인 해쉬된 비밀번호를 저장하고 있는 비밀번호 저장부와;
    기설정된 비밀번호를 해쉬하여 얻은 비밀키로 암호화한 비밀값을 저장하고 있는 비밀값 저장부와;
    소정의 입력 수단을 통해 상기 단말기 사용자로부터 비밀번호를 입력받아 키 생성부로 전달하거나, 어플리케이션으로부터의 비밀번호 변경 요구시 소정의 입력 수단을 통해 상기 단말기 사용자로부터 현재 비밀번호는 한번, 신규 비밀번호는 연속하여 두번 입력받아 전달해 주는 비밀번호 입출력 제어부와;
    상기 비밀번호 입출력 제어부로부터 전달되는 현재 비밀번호에 제2특정 값을 채워 128 비트로 만든 후에 해쉬 함수로 해쉬하고, 그 결과로 얻은 해쉬된 비밀번호와 상기 비밀번호 저장부에 저장되어 있는 해쉬된 비밀번호를 비교하여 일치하는지 확인하고, 일치하는 경우 상기 비밀번호 입출력 제어부로부터 전달되는 신규 비밀번호에 제2특정 값을 채워 128 비트로 만든 후에 소정의 해쉬 함수로 해쉬하여 얻은 해쉬된 신규 비밀번호를 상기 비밀번호 저장부에 저장하여 비밀번호 변경을 수행하고, 상기 현재 비밀번호 및 신규 비밀번호를 전달해 주는 비밀번호 변경 처리부와;
    상기 비밀번호 입출력 제어부로부터 전달되는 비밀번호에 제1특정 값을 추가하여 128 비트로 만든 후에 이를 소정의 해쉬 함수로 해쉬하여 얻은 결과가 되는 해쉬된 비밀번호인 비밀키를 전달해 주거나, 상기 비밀번호 변경 처리부로부터 전달되는 현재 비밀번호 및 신규 비밀번호에 각각 제1특정 값을 추가하여 128 비트로 만든 후에 소정의 해쉬 함수로 해쉬하여 현재 비밀키 및 신규 비밀키를 생성하고, 상기 현재 비밀키 및 신규 비밀키를 전달해 주는 키 생성부와;
    상기 비밀값 저장부로부터 암호화된 비밀값을 읽어들인 후에 이를 상기 키 생성부로부터 전달되는 비밀키를 사용하여 복호화한 후에 그 결과로 얻은 비밀값을 전달해 주거나, 어플리케이션의 비밀번호 변경 요구에 따라 상기 키 생성부로부터 현재 비밀키 및 신규 비밀키가 전달되는 경우 상기 비밀값 저장부로부터 암호화된 비밀값을 읽어들여 현재 비밀키로 복호화한 후, 복호화된 비밀값을 신규 비밀키로 다시 암호화하고, 상기 암호화된 신규 비밀값을 상기 비밀값 저장부에 저장하여 신규 비밀번호를 기반으로 암호화된 비밀값을 변경하는 복호화/암호화 처리부와;
    상기 복호화/암호화 처리부로부터 전달되는 비밀값을 연산하여 얻은 결과값을 단말기 사용자를 식별할 수 있는 고유 ID와 함께 인증 서버 측으로 전송하여 일련의 인증 기능을 수행하는 인증 처리부를 포함하는 것을 특징으로 하는 비 유에스아이엠 단말기에서의 이에이피-에이케이에이 인증 처리 장치.
  3. 이동통신망에서 EAP-AKA 프로토콜을 기반으로 하는 이동통신 단말기에서의 인증 처리 방법에 있어서,
    비 USIM 단말기에서 통신 채널을 초기화하고, 보안 능력 관련 정보를 협상하는 일련의 인증을 위한 사전 준비를 완료한 후에,
    단말기 사용자로부터 비밀번호를 입력받는 과정과;
    상기 비밀번호와 저장된 비밀번호가 일치하는 경우, 상기 비밀번호에 제1특정값을 추가하여 128비트로 만든 후에 이를 해쉬함수로 해쉬하여 비밀키를 생성하는 과정과;
    상기 비밀키를 사용하여 저장되어 있는 암호화된 비밀값을 복호화하여 비밀값을 얻는 과정과;
    상기 비밀값을 연산하여 인증 정보를 생성하고, 상기 인증 정보와 비밀값을 연산하여 얻은 결과값과 단말기 사용자를 식별하는 고유 ID를 함께 인증서버로 전송하는 과정과;
    상기 인증서버에서 상기 결과값과 상기 고유 ID에 해당하는 저장된 대응 비밀값을 이용하여 연산한 결과로 얻은 정보와 비교하여 인증을 수행하는 과정을 포함하는 것을 특징으로 하는 비 유에스아이엠 단말기에서의 이에이피-에이케이에이 인증 처리 방법.
  4. 삭제
  5. 삭제
  6. 단말기 사용자로부터 입력받은 정해진 비밀번호에 특정값을 추가하여 소정의 비트수로 만든 후 해싱(Hashing)하여 비밀키를 생성하는 키 생성부;
    상기 비밀키를 이용하여 암호화된 비밀값을 저장하는 비밀값 저장부;
    상기 암호화된 비밀값을 생성하고, 상기 암호화된 비밀값을 상기 비밀키를 사용하여 복호화하며, 상기 복호화된 비밀값을 인증 처리부로 전송하는 복호화/암호화 처리부; 및
    상기 복호화된 비밀값에 기초한 인증 알고리즘을 수행하여 인증 관련 정보를 생성하고, 상기 인증 관련 정보를 단말기 사용자를 식별하는 고유 ID와 함께 인증 서버로 전송하여 인증 기능을 수행하는 인증 처리부를 포함하는 것을 특징으로 하는 비 유에스아이엠 단말기에서의 이에이피-에이케이에이 인증 처리 장치.
  7. 제 6 항에 있어서,
    소정의 입력 수단을 통해 단말기 사용자로부터 비밀번호를 입력받아 상기 키 생성부로 전송하는 비밀번호 입출력 제어부를 더 포함하는 것을 특징으로 하는 비 유에스아이엠 단말기에서의 이에이피-에이케이에이 인증 처리 장치.
  8. 제 7 항에 있어서,
    상기 비밀번호 입출력 제어부를 통해 전송된 비밀번호를 저장하는 비밀번호 저장부를 더 포함하는 것을 특징으로 하는 비 유에스아이엠 단말기에서의 이에이피-에이케이에이 인증 처리 장치.
  9. 제 8 항에 있어서,
    상기 비밀번호 저장부에 저장된 비밀번호는 해싱된 비밀번호인 것을 특징으로 하는 비 유에스아이엠 단말기에서의 이에이피-에이케이에이 인증 처리 장치.
  10. 제 8 항에 있어서,
    상기 비밀번호 입출력 제어부로부터 변경전 비밀번호 및 신규 비밀번호를 수신하여, 상기 변경전 비밀번호를 상기 비밀번호 저장부로부터 전송된 비밀번호와 비교한 후, 일치하는 경우 상기 신규 비밀번호를 상기 비밀번호 저장부로 전송하는 비밀번호 변경 처리부를 더 포함하는 것을 특징으로 하는 비 유에스아이엠 단말기에서의 이에이피-에이케이에이 인증 처리 장치.
  11. 제 6 항에 있어서,
    상기 소정의 비트수는 128비트인 것을 특징으로 하는 비 유에스아이엠 단말기에서의 이에이피-에이케이에이 인증 처리 장치.
  12. (a) 단말기의 사용자로부터 입력된 비밀번호에 소정의 비트수 맞춤을 위한 특정값을 추가한 후 상기 특정값이 추가된 비밀번호를 해쉬함수로 해싱을 수행하여 비밀키를 생성하는 단계;
    (b) 상기 비밀키를 이용하여, 상기 단말기에 기 저장되어 있는 암호화된 비밀값을 복호화하는 단계;
    (c) 상기 복호화된 비밀값에 기초한 인증 알고리즘을 수행하여 인증 관련 정보를 생성하는 단계; 및
    (d) 상기 인증 관련 정보를 인증 서버로 전송하여 인증을 수행하는 단계를 포함하는 비 유에스아이엠 단말기에서의 이에이피-에이케이에이 인증 처리 방법.
  13. 제 12 항에 있어서,
    상기 소정의 비트수는 128비트인 것을 특징으로 하는 비 유에스아이엠 단말기에서의 이에이피-에이케이에이 인증 처리 방법.
  14. 제 12 항 또는 제 13 항에 있어서,
    상기 단계 (d)에서 상기 인증 서버로의 전송은,
    기 저장되어 있는 단말기 사용자를 식별하는 고유 ID를 추가하여 전송하는 것을 특징으로 하는 비 유에스아이엠 단말기에서의 이에이피-에이케이에이 인증 처리 방법.
  15. 제 14 항에 있어서,
    상기 인증 서버는 상기 단말기 사용자를 식별하는 고유 ID에 대응되는 기 저장된 정보와 상기 인증 관련 정보를 비교하여 인증을 수행하는 것을 특징으로 하는 비 유에스아이엠 단말기에서의 이에이피-에이케이에이 인증 처리 방법.
  16. 제 12 항에 있어서,
    상기 단계 (a)는,
    (a1) 단말기의 사용자로부터 입력된 변경전 비밀번호와 상기 비 USIM 단말에 기 저장된 비밀번호의 일치 여부를 판단하는 과정;
    (a2) 비밀번호가 일치하는 경우, 단말의 사용자로부터 입력된 신규 비밀번호를 상기 비 USIM 단말에 저장하여 비밀번호를 변경하는 과정; 및
    (a3) 상기 변경전 비밀번호에 소정의 비트수 맞춤을 위한 특정값을 추가한 후 상기 특정값이 추가된 변경전 비밀번호를 해쉬함수로 해싱을 수행하여 제1 비밀키를 생성하는 과정을 포함하는 것을 특징으로 하는 비 유에스아이엠 단말기에서의 이에이피-에이케이에이 인증 처리 방법.
  17. 제 16 항에 있어서,
    상기 과정 (a3)는 상기 신규 비밀번호에 소정의 비트수 맞춤을 위한 특정값을 추가한 후 상기 특정값이 추가된 신규 비밀번호를 해시함수로 해싱을 수행하여 제2 비밀키를 생성하는 과정을 더 포함하고,
    상기 단계 (b)는,
    (b1) 상기 제1 비밀키를 이용하여, 상기 단말에 기 저장되어 있는 암호화된 비밀값을 복호화하는 과정; 및
    (b2) 상기 복호화된 비밀값을 상기 제2 비밀키를 이용하여 암호화하고, 암호화된 비밀값을 상기 단말에 저장하는 과정을 포함하는 것을 특징으로 하는 비 유에스아이엠 단말기에서의 이에이피-에이케이에이 인증 처리 방법.
  18. 제 16 항 또는 제 17 항에 있어서,
    상기 신규 비밀번호는 2번 입력되며,
    상기 2번 입력된 신규 비밀번호가 동일한 경우, 상기 비 USIM 단말에 기 저장된 변경전 비밀번호를 신규 비밀번호로 변경하는 것을 특징으로 하는 비 유에스아이엠 단말기에서의 이에이피-에이케이에이 인증 처리 방법.
KR1020050096995A 2005-10-14 2005-10-14 비 유에스아이엠 단말기에서의 이에이피-에이케이에이 인증처리 장치 및 방법 KR100729105B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020050096995A KR100729105B1 (ko) 2005-10-14 2005-10-14 비 유에스아이엠 단말기에서의 이에이피-에이케이에이 인증처리 장치 및 방법
US12/090,048 US20080317247A1 (en) 2005-10-14 2006-10-13 Apparatus and Method for Processing Eap-Aka Authentication in the Non-Usim Terminal
PCT/KR2006/004155 WO2007043846A1 (en) 2005-10-14 2006-10-13 Apparatus and method for processing eap-aka authentication in the non-usim terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050096995A KR100729105B1 (ko) 2005-10-14 2005-10-14 비 유에스아이엠 단말기에서의 이에이피-에이케이에이 인증처리 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20070041152A KR20070041152A (ko) 2007-04-18
KR100729105B1 true KR100729105B1 (ko) 2007-06-14

Family

ID=37943029

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050096995A KR100729105B1 (ko) 2005-10-14 2005-10-14 비 유에스아이엠 단말기에서의 이에이피-에이케이에이 인증처리 장치 및 방법

Country Status (3)

Country Link
US (1) US20080317247A1 (ko)
KR (1) KR100729105B1 (ko)
WO (1) WO2007043846A1 (ko)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100819056B1 (ko) * 2006-12-08 2008-04-02 한국전자통신연구원 광대역 무선 접속 시스템에서 초기 접속 방법
KR100948405B1 (ko) * 2008-05-16 2010-03-19 숭실대학교산학협력단 유아이씨씨 사용 없이 안전하고 편리한 휴대성을 제공하는이에이피-에이케이에이 인증 방법
US7522723B1 (en) * 2008-05-29 2009-04-21 Cheman Shaik Password self encryption method and system and encryption by keys generated from personal secret information
JP4547447B2 (ja) * 2008-07-17 2010-09-22 学校法人 芝浦工業大学 パスワード認証装置およびパスワード認証方法
US20100146262A1 (en) * 2008-12-04 2010-06-10 Shenzhen Huawei Communication Technologies Co., Ltd. Method, device and system for negotiating authentication mode
US8959348B2 (en) * 2009-06-05 2015-02-17 Rochester Institute Of Technology Methods establishing a symmetric encryption key and devices thereof
US8958306B2 (en) 2009-10-16 2015-02-17 Tekelec, Inc. Methods, systems, and computer readable media for providing diameter signaling router with integrated monitoring functionality
US8750126B2 (en) 2009-10-16 2014-06-10 Tekelec, Inc. Methods, systems, and computer readable media for multi-interface monitoring and correlation of diameter signaling information
EP2534790B1 (en) 2010-02-12 2016-04-27 Tekelec, Inc. Methods, systems, and computer readable media for source peer capacity-based diameter load sharing
CN102986169B (zh) 2010-02-12 2015-09-30 泰克莱克股份有限公司 用于在diameter节点处提供对等路由的方法、系统
JP5204811B2 (ja) * 2010-07-30 2013-06-05 株式会社バッファロー 無線通信を行う通信装置、無線通信システム、および、無線通信を行う方法
CN103493522B (zh) 2011-03-03 2016-12-07 泰科来股份有限公司 用于丰富Diameter信令消息的方法、系统和计算机可读介质
CN103391542B (zh) * 2012-05-08 2016-11-23 华为终端有限公司 Eap认证触发方法及系统、接入网设备、终端设备
US9537775B2 (en) 2013-09-23 2017-01-03 Oracle International Corporation Methods, systems, and computer readable media for diameter load and overload information and virtualization
EP3061222B1 (en) * 2013-10-24 2021-01-13 Koninklijke KPN N.V. Controlled credentials provisioning between user devices
US9888001B2 (en) 2014-01-28 2018-02-06 Oracle International Corporation Methods, systems, and computer readable media for negotiating diameter capabilities
EP3281434B1 (en) 2015-04-08 2020-02-12 Telefonaktiebolaget LM Ericsson (publ) Method, apparatus, and system for providing encryption or integrity protection in a wireless network
SG10201606165SA (en) * 2016-07-26 2018-02-27 Huawei Int Pte Ltd A key generation and distribution method based on identity-based cryptography

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050064119A (ko) * 2003-12-23 2005-06-29 한국전자통신연구원 인터넷접속을 위한 확장인증프로토콜 인증시 단말에서의서버인증서 유효성 검증 방법
KR20050066636A (ko) * 2003-12-26 2005-06-30 한국전자통신연구원 Ad-hoc 네트워크의 단말기에서 사용자 인증 시스템및 그 방법
US6950521B1 (en) 2000-06-13 2005-09-27 Lucent Technologies Inc. Method for repeated authentication of a user subscription identity module
KR20050095278A (ko) * 2004-03-26 2005-09-29 주식회사 하이스마텍 이동통신 단말기의 부정사용 제한 방법

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5513261A (en) * 1993-12-29 1996-04-30 At&T Corp. Key management scheme for use with electronic cards
US6038551A (en) * 1996-03-11 2000-03-14 Microsoft Corporation System and method for configuring and managing resources on a multi-purpose integrated circuit card using a personal computer
US5793952A (en) * 1996-05-17 1998-08-11 Sun Microsystems, Inc. Method and apparatus for providing a secure remote password graphic interface
US6754820B1 (en) * 2001-01-30 2004-06-22 Tecsec, Inc. Multiple level access system
ATE311063T1 (de) * 2000-02-08 2005-12-15 Swisscom Mobile Ag Vereinter einloggungsprozess
US7478248B2 (en) * 2002-11-27 2009-01-13 M-Systems Flash Disk Pioneers, Ltd. Apparatus and method for securing data on a portable storage device
US7441043B1 (en) * 2002-12-31 2008-10-21 At&T Corp. System and method to support networking functions for mobile hosts that access multiple networks
US20050209975A1 (en) * 2004-03-18 2005-09-22 Hitachi, Ltd. System, method and computer program product for conducting a secure transaction via a network

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6950521B1 (en) 2000-06-13 2005-09-27 Lucent Technologies Inc. Method for repeated authentication of a user subscription identity module
KR20050064119A (ko) * 2003-12-23 2005-06-29 한국전자통신연구원 인터넷접속을 위한 확장인증프로토콜 인증시 단말에서의서버인증서 유효성 검증 방법
KR20050066636A (ko) * 2003-12-26 2005-06-30 한국전자통신연구원 Ad-hoc 네트워크의 단말기에서 사용자 인증 시스템및 그 방법
KR20050095278A (ko) * 2004-03-26 2005-09-29 주식회사 하이스마텍 이동통신 단말기의 부정사용 제한 방법

Also Published As

Publication number Publication date
US20080317247A1 (en) 2008-12-25
WO2007043846A1 (en) 2007-04-19
KR20070041152A (ko) 2007-04-18

Similar Documents

Publication Publication Date Title
KR100729105B1 (ko) 비 유에스아이엠 단말기에서의 이에이피-에이케이에이 인증처리 장치 및 방법
US10027664B2 (en) Secure simple enrollment
ES2584862T3 (es) Autenticación en comunicación de datos
US11075752B2 (en) Network authentication method, and related device and system
KR100978052B1 (ko) 일반 부트스트래핑 아키텍처(gba)의 인증 환경 설정관련 모바일 노드 아이디 제공 장치, 방법 및 컴퓨터프로그램 생성물
RU2444861C2 (ru) Защищенная беспроводная связь
EP1254547B1 (en) Single sign-on process
US8738898B2 (en) Provision of secure communications connection using third party authentication
JP3863852B2 (ja) 無線環境におけるネットワークへのアクセス制御方法及びこれを記録した記録媒体
US6839434B1 (en) Method and apparatus for performing a key update using bidirectional validation
CN110858969A (zh) 客户端注册方法、装置及系统
US20110271330A1 (en) Solutions for identifying legal user equipments in a communication network
EP1933498B1 (en) Method, system and device for negotiating about cipher key shared by ue and external equipment
US20100211790A1 (en) Authentication
BRPI0212814B1 (pt) Método para autenticar o usuário de um terminal, sistema de autenticação, dispositivo de verificação dos direitos de uso, e, terminal
US20060282882A1 (en) Method, apparatus and computer program product providing bootstrapping mechanism selection in generic bootstrapping architecture (GBA)
JP2002247047A (ja) セッション共有鍵共有方法、無線端末認証方法、無線端末および基地局装置
KR100907825B1 (ko) 이종 무선망 연동 시스템에서 로밍에 필요한 인증 방법
KR100753285B1 (ko) 이동통신시스템에서의 가입자 인증 방법
KR100740863B1 (ko) 무선통신 시스템에서 확장된 인증 프로토콜 기반의 인증방법 및 시스템
KR100879981B1 (ko) 와이맥스 네트워크에 있어서 초기 네트워크 진입 과정 보안시스템 및 그 방법
JP2006191429A (ja) 集合型宅内ネットワークにおける認証方法及びシステム
CN115314278B (zh) 可信网络连接身份认证方法、电子设备及存储介质
EP4224792A1 (en) System for dispersing access rights for routing devices in network
KR20130046781A (ko) 무선 네트워크 접속 인증 방법 및 그 시스템

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee