KR100734856B1 - Sasl을 이용하는 범용 인증 방법 - Google Patents

Sasl을 이용하는 범용 인증 방법 Download PDF

Info

Publication number
KR100734856B1
KR100734856B1 KR1020050117658A KR20050117658A KR100734856B1 KR 100734856 B1 KR100734856 B1 KR 100734856B1 KR 1020050117658 A KR1020050117658 A KR 1020050117658A KR 20050117658 A KR20050117658 A KR 20050117658A KR 100734856 B1 KR100734856 B1 KR 100734856B1
Authority
KR
South Korea
Prior art keywords
authentication
client
sasl
server
aka
Prior art date
Application number
KR1020050117658A
Other languages
English (en)
Other versions
KR20070058861A (ko
Inventor
김종필
전성익
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020050117658A priority Critical patent/KR100734856B1/ko
Publication of KR20070058861A publication Critical patent/KR20070058861A/ko
Application granted granted Critical
Publication of KR100734856B1 publication Critical patent/KR100734856B1/ko

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명에 의한 SASL을 이용하는 범용 인증 방법은 서버와 클라이언트간에 인증 및 키 동의(Authentication and Key Acknowledgement;AKA) 메카니즘 사용에 의한 인증을 합의하는 단계; 상기 클라이언트로 사용자 정보를 요청하고 그에 상응하는 사용자 정보 응답을 수신하는 단계; 상기 사용자 정보 응답에 기초하여 소정의 인증 매개 변수와 인증 요청 메시지를 생성하여 상기 클라이언트로 송신하는 단계; 및 상기 인증 요청 메시지에 대한 인증 응답 메시지를 수신하여 인증 성공 여부를 확인하여 긍정적이면 통신 채널을 형성하는 단계;를 포함하는 것을 특징으로 하며, 높은 보안성을 제공하는 3G 통신 시스템의 AKA 메커니즘을 간단하고 여러 응용 분야에서 사용할 수 있는 SASL에 적용하여 강력하면서 사용하기가 쉬운 범용 인증 기술을 제공하는 효과를 얻을 수 있다.
AKA, SASL, 인증, 키 동의

Description

SASL을 이용하는 범용 인증 방법{Method for identifying universally using SASL}
도 1은 애플리케이션에서 SASL(Simple Authentication and Security Layer) 을 사용하는 논리적 구조를 보여주는 도면이다.
도 2는 3G 통신 시스템의 AKA(Authentication and Key Agreement) 메커니즘 절차를 나타낸 흐름도이다.
도 3은 AKA 메커니즘을 SASL에 적용하여 애플리케이션에서 사용하는 논리적 구조를 보여주는 도면이다.
도 4는 AKA 메커니즘을 SASL에 적용하여 인증을 수행하는 절차를 나타낸 흐름도이다.
본 발명은 범용 인증을 수행하는 방법에 관한 것으로서, 보다 상세하게는 Simple Authentication and Security Layer (이하 "SASL"이라고 함)을 사용하여 3세대(이하 "3G"라고 함) 통신 시스템의 인증 방법인 인증 및 키 동의(Authentication and Key Agreement, 이하 "AKA"라고 함) 메커니즘을 수행하기 위 한 방법에 관한 것이다.
SASL은 연결기반(connection-based) 프로토콜에 추가적인 인증을 지원하기 위한 방법으로서 1999년 10월에 발포된, 인터넷 엔지니어링 태스크 포스 (IETF: Internet Engineering Task Force) 초안 표준 RFC 2222(Request For Comments)에 정의되어 있는 방법이다.
그리고 AKA 메커니즘은 3G 통신 시스템의 인증 방법으로서 사용자와 서버간에 상호 인증을 수행하고 인증을 성공적으로 마친 후 키를 생성하는 과정을 포함하는 메커니즘으로서 3GPP (3rd Generation Partnership Project) 명세 TS 33.102 버전 6.4.0 릴리즈 6에 정의되어 있다.
AKA 메커니즘은 기존의 2G 통신 시스템이 지니고 있는 보안 문제점을 해결하고 향후 오랫동안 보안에 문제가 발생하지 않을 것을 기대하고 만들어진 인증 및 키 동의 (authentication and key agreement) 메커니즘이다. AKA 메커니즘은 인증을 성공적으로 끝내면 암호화 키와 무결성 키를 포함한 키들을 생성할 수 있다. AKA 메커니즘에 기반하여 시스템을 구축하면 종래의 아이디/암호에 기반을 둔 시스템보다 훨씬 안전한 시스템을 구성할 수 있다. 하지만 AKA 메커니즘은 3G 통신 시스템에 적합하도록 만들어진 메커니즘이기 때문에 다른 인증이 필요한 분야에 바로 적용하기에는 어려운 문제점이 있다.
본 발명이 이루고자 하는 기술적 과제는 상기의 문제점을 해결하기 위해 안 출된 것으로서, 간단하면서도 여러 플랫폼에 쉽게 적용이 가능한 SASL에 높은 보안성을 제공하는 3G 통신 시스템의 AKA 메커니즘을 적용함으로써 간단하면서도 높은 보안성을 제공하는 범용 인증을 수행하기 위한 방법을 제공하는데 있다.
상기의 기술적 과제를 이루기 위하여 본 발명에 의한 SASL을 이용하는 범용 인증 방법은 서버와 클라이언트간에 인증 및 키 동의(Authentication and Key Acknowledgement;AKA) 메카니즘 사용에 의한 인증을 합의하는 단계; 상기 클라이언트로 사용자 정보를 요청하고 그에 상응하는 사용자 정보 응답을 수신하는 단계; 상기 사용자 정보 응답에 기초하여 소정의 인증 매개 변수와 인증 요청 메시지를 생성하여 상기 클라이언트로 송신하는 단계; 및 상기 인증 요청 메시지에 대한 인증 응답 메시지를 수신하여 인증 성공 여부를 확인하여 긍정적이면 통신 채널을 형성하는 단계;를 포함하는 것을 특징으로 한다.
이하, 첨부된 도면을 참조하면서 본 발명의 바람직한 일 실시예를 상세히 설명하도록 한다. 본 발명에 의한 SASL을 사용하여 범용 인증을 수행하는 방법은 AKA 메커니즘을 SASL에 적용한 것으로서, SASL을 사용하는 서버와 클라이언트간에 AKA 인증 매개 변수들을 주고 받는 방법 및 절차에 관한 것이다.
3G 통신 시스템의 AKA 메커니즘에서 사용되는 인증 매개 변수들을 생성하고 구성하는 방법에 대한 자세한 설명은 논의의 단순화를 위해 그리고 본 발명을 모호하게 하지 않도록 본 문서에서 다루지 않는다. 3G 통신 시스템 보안에 대한 자세한 정보는 3GPP (3rd Generation Partnership Project) 명세 TS 33.102 버전 6.4.0 릴리즈 6에서 찾아볼 수 있다.
SASL에 관한 자세한 정보는 인터넷 엔지니어링 태스크 포스 (IETF: Internet Engineering Task Force) 초안 표준 RFC 2222(Request For Comments)에서 찾아볼 수 있다.
도 1은 애플리케이션에서 SASL(Simple Authentication and Security Layer) 을 사용하는 논리적 구조를 보여주는 도면이며, 도 2는 3G 통신 시스템의 AKA(Authentication and Key Agreement) 메커니즘 절차를 나타낸 흐름도이다.
그리고 도 3은 AKA 메커니즘을 SASL에 적용하여 애플리케이션에서 사용하는 논리적 구조를 보여주는 도면이고, 도 4는 AKA 메커니즘을 SASL에 적용하여 인증을 수행하는 절차를 나타낸 흐름도이다.
먼저 도 1을 참조하면서 애플리케이션에서 SASL을 사용하는 논리적 구조를 살펴보자. SASL(120)은 CRAM-MD5, PLAIN, GSSAPI(이상 110)와 같은 여러 개의 인증 메커니즘을 지원하고 있다. SASL은 이런 다양한 메커니즘에 대한 단일한 사용 인터페이스를 제공한다. 그러므로 애플리케이션(130)에서는 적용되는 메커니즘에 따라 다른 인터페이스를 사용하는 대신에 SASL(120)에서 제공하는 인터페이스만을 통하여 여러 인증 메커니즘을 사용할 수 있게 된다.
한편 SASL은 여러 플랫폼(예: 윈도우, 리눅스, BSD, 매킨토시 등)으로 쉽게 이식될 수 있으며, 여러 플랫폼에서 애플리케이션을 작성할 때 SASL이 제공하는 인 터페이스를 통해 여러 인증 메커니즘을 사용할 수 있다는 장점이 있다.
도 2를 참조하면서 3G 통신 시스템의 인증 및 키 동의(이하 "AKA"라고 함) 메커니즘의 과정을 살펴본다. 도 2는 AKA 메커니즘 설명을 위하여 간략하게 나타낸 도면으로서, 실제 클라이언트는 USIM (Universal Subscriber Identity Module)과 ME(Mobile Equipment)로 구성되고, 서버는 AuC (Authentication Center), HLR (Home Location Register)와 VLR (Visitor Location Register) 등으로 구성된다. 하지만 인증 프로토콜의 핵심적인 면에서는 도 2와 같이 표현할 수 있다.
서버는 클라이언트에게 "사용자 ID 요청 메시지"를 보낸다(S210). 상기 메시지를 받은 클라이언트는 자기의 ID를 포함한 "사용자 ID 응답" 메시지를 서버에 보낸다(S220).
서버는 상기 "사용자 ID 응답" 메시지를 받고 그 사용자의 ID를 기반으로 인증 매개 변수를 생성한다. 인증 매개 변수는 랜덤 챌린지 (RAND : RANDom challenge)와 인증 토큰 (AUTN : Authentication Token)을 포함한다.
서버는 클라이언트에게 "인증데이터 요청" 메시지를 보낸다. "인증데이터 요청" 메시지에는 AUTN과 RAND를 포함한다(S230).
클라이언트는 "인증데이터 요청" 메시지를 받고 AUTN과 RAND를 분석하여 오류가 없는지 확인한다. 오류가 없다면 인증 응답 (RES : RESult) 을 생성하여 "인증데이터 응답" 메시지에 포함시켜 서버로 보낸다.
만일 오류가 발생하면 에러 메시지를 상기 "인증데이터 응답"에 포함시켜서 서버로 보낸다(S240).
서버는 상기 "인증데이터 응답" 메시지를 받고 RES를 점검하여 최종적으로 인증에 성공을 했는지 확인한다.
인증이 성공적으로 끝나면 서버와 클라이언트는 키를 생성하여 동의된 키들을 갖게 된다. 이 키들의 값은 서버와 클라이언트가 같으며 이 키들을 통하여 이후에 주고 받는 메시지들을 암호화 하거나 무결성 검사를 하게 된다(S250 내지 S260).
도 3은 본 발명에 따라 AKA 메커니즘을 SASL에 적용하였을 때 애플리케이션에서 SASL을 사용하는 논리적 구조를 나타낸 도면이다. AKA 메커니즘(310)은 다른 인증 메커니즘과 마찬가지로 SASL(320)이 제공하는 인터페이스를 통해서 사용된다. 애플리케이션(330)에서는 SASL(320)에서 제공하는 인터페이스를 통하여 AKA 인증 메커니즘을 적용하게 된다. 또한 도면에 도시된 바와 같이 스마트카드에서 AKA 매커니즘을 운용할 수 있다. 이하 AKA 메커니즘을 SASL에 적용한 것을 SASL-AKA라 부르기로 한다.
3G 통신 시스템에서는 AKA 메커니즘의 클라이언트인 USIM (Universal Subscriber Identity Module)에서 인증 과정이 수행된다. 본 발명에서는 범용 인증을 수행하기 위한 기술 개발을 목적으로 하였으므로 AKA 메커니즘의 클라이언트가 USIM 혹은 그와 같은 역할을 할 수 있는 스마트 카드를 지원하거나 연결되어 있다고 항상 가정할 수 없으므로 USIM의 필요성을 요구하지 않는다.
도 4는 본 발명에 따라 AKA 메커니즘을 SASL에 적용하여 인증을 수행하는 절차를 나타낸 도면이다. 인증을 하는 과정은 AKA 메커니즘과 같은 절차로 진행이 된 다. 차이점은 모든 메시지들은 SASL을 통해서 전달이 되며 인증을 하기 전에 AKA 메커니즘의 사용을 설정하는 과정이 있고, 인증을 마친 후에는 SASL에 의해 인증 후 작업이 일어난다는 데 있다.
클라이언트와 서버는 세션을 시작하면서 자신이 사용할 메커니즘을 포함한 세션 시작 메시지를 상대방에게 보내는데 SASL-AKA의 경우는 "AKA" 혹은 "SASL-AKA"를 뜻하는 메시지를 포함시키게 된다(S410). 서버와 클라이언트가 모두 SASL-AKA를 지원할 수 있어야 SASL-AKA를 수행할 수 있다. 그리고 서버와 클라이언트가 주고 받는 메시지들은 SASL을 통해 전달된다.
다음으로 서버는 클라이언트에게 "사용자 정보 요청"메시지를 보낸다(S420). 사용자 정보에는 사용자 ID가 포함된다. 메시지를 받은 클라이언트는 자기의 정보를 담은 "사용자 정보 응답" 메시지를 서버에 보낸다(S430).
서버는 상기 "사용자 정보 응답" 메시지를 받고 그 사용자의 정보를 기반으로 인증 매개 변수를 생성한다. 인증 매개 변수는 랜덤 챌린지 (RAND : RANDom challenge)와 인증 토큰 (AUTN : Authentication Token)을 포함한다.
그 후 서버는 클라이언트에게 "인증 요청 메시지를 보낸다. "인증 요청" 메시지는 AUTN과 RAND를 포함한다(S440).
클라이언트는 상기 "인증 요청 메시지를 받고 AUTN과 RAND를 분석하여 오류가 없는지 확인한다. 오류가 없다면 "인증 응답 (RES : RESult)을 생성하여 "인증 응답" 메시지에 포함시켜 서버로 보낸다.
만일 오류가 발생하면 에러 메시지를 상기 "인증 응답"에 포함시켜 서버로 보낸다(S450).
서버는 상기 "인증 응답 메시지를 받고 RES를 점검하여 최종적으로 인증에 성공을 했는지 확인한다.
인증을 성공적으로 마친 후에 서버와 클라이언트는 인증후 작업으로서 키를 생성하여 동의된 키들을 갖는다(S460 내지 S470). 이 키들을 사용하여 애플리케이션에서는 보안터널을 형성하여 주고 받는 메시지들을 암호화 할 수 있고, 때에 따라서는 보안터널을 형성하지 않을 수도 있는데, 이는 애플리케이션에 따라 달라진다(S480).
본 발명에 의한 SASL을 이용하는 범용 인증 방법은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현되는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 하드 디스크, 플로피 디스크, 플래쉬 메모리, 광 데이타 저장장치등이 있으며, 또한 캐리어 웨이브(예를들면 인터넷을 통한 전송)의 형태로 구현되는 것도 포함된다. 또한 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 통신망으로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 읽을 수 있는 코드로서 저장되고 실행될 수 있다. 또한 본 발명에 의한 폰트 롬 데이터구조도 컴퓨터로 읽을 수 있는 ROM, RAM, CD-ROM, 자기 테이프, 하드 디스크, 플로피 디스크, 플래쉬 메모리, 광 데이타 저장장치등과 같은 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현되는 것이 가능하다.
이상과 같이 본 발명은 양호한 실시예에 근거하여 설명하였지만, 이러한 실시예는 이 발명을 제한하려는 것이 아니라 예시하려는 것으로, 본 발명이 속하는 기술분야의 숙련자라면 이 발명의 기술사상을 벗어남이 없이 위 실시예에 대한 다양한 변화나 변경 또는 조절이 가능함이 자명할 것이다. 그러므로, 이 발명의 보호범위는 첨부된 청구범위에 의해서만 한정될 것이며, 위와 같은 변화예나 변경예 또는 조절예를 모두 포함하는 것으로 해석되어야 할 것이다.
이상의 설명에서와 같이 본 발명에 의한 SASL을 이용하는 범용 인증 방법에 의하면, 높은 보안성을 제공하는 3G 통신 시스템의 AKA 메커니즘을 간단하고 여러 응용 분야에서 사용할 수 있는 SASL에 적용하여 강력하면서 사용하기가 쉬운 범용 인증 기술을 제공하는 효과를 얻을 수 있다.

Claims (7)

  1. (a) 서버와 클라이언트간에 인증 및 키 동의(Authentication and Key Acknowledgement;AKA) 메커니즘 사용에 의한 인증을 SASL 세션 시작 메시지를 이용하여 합의하는 단계;
    (b) 상기 서버가 상기 클라이언트로 사용자 정보를 요청하고 그에 상응하는 사용자 정보 응답을 수신하는 단계;
    (c) 상기 서버가 상기 사용자 정보 응답에 기초하여 소정의 인증 매개 변수와 인증 요청 메시지를 생성하여 상기 클라이언트로 송신하는 단계;
    (d) 상기 클라이언트가 상기 인증 요청 메시지에 대한 인증 응답 메시지를 수신하여 인증 성공 여부를 확인하여 긍정적이면 상기 서버와의 통신 채널을 형성하는 단계; 및
    (e)상기 인증이 성공한 경우, 상기 서버와 클라이언트간에 송수신되는 메시지의 암호화와 무결성 검사를 위한 키 동의 단계를 포함하는 것을 특징으로 하는 SASL(Simple Authentication and Security Layer)을 이용하는 범용 인증 방법.
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
  6. 삭제
  7. 제 1 항에 있어서,
    상기 동의된 키를 이용하여 상기 서버와 클라이언트간에 보안 터널을 형성하여 메시지를 송수신하는 단계;를 더 포함하는 것을 특징으로 하는 SASL을 이용하는 범용 인증 방법.
KR1020050117658A 2005-12-05 2005-12-05 Sasl을 이용하는 범용 인증 방법 KR100734856B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020050117658A KR100734856B1 (ko) 2005-12-05 2005-12-05 Sasl을 이용하는 범용 인증 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050117658A KR100734856B1 (ko) 2005-12-05 2005-12-05 Sasl을 이용하는 범용 인증 방법

Publications (2)

Publication Number Publication Date
KR20070058861A KR20070058861A (ko) 2007-06-11
KR100734856B1 true KR100734856B1 (ko) 2007-07-03

Family

ID=38355443

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050117658A KR100734856B1 (ko) 2005-12-05 2005-12-05 Sasl을 이용하는 범용 인증 방법

Country Status (1)

Country Link
KR (1) KR100734856B1 (ko)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002084276A (ja) 2000-06-13 2002-03-22 Lucent Technol Inc ユーザ加入識別モジュールの認証についての改善された方法
KR20030029805A (ko) * 2000-08-01 2003-04-16 노키아 코포레이션 세션 개시 프로토콜 메시지들을 사용하여 범용 이동 통신시스템 인증을 수행하기 위한 기술
KR20040013966A (ko) * 2002-08-09 2004-02-14 한국전자통신연구원 이동 통신망에서의 인증 및 키 합의 방법
KR20050083729A (ko) * 2002-10-07 2005-08-26 텔레폰악티에볼라겟엘엠에릭슨(펍) 보안 장치용 보안 및 프라이버시 향상

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002084276A (ja) 2000-06-13 2002-03-22 Lucent Technol Inc ユーザ加入識別モジュールの認証についての改善された方法
KR20030029805A (ko) * 2000-08-01 2003-04-16 노키아 코포레이션 세션 개시 프로토콜 메시지들을 사용하여 범용 이동 통신시스템 인증을 수행하기 위한 기술
KR100510926B1 (ko) 2000-08-01 2005-08-31 노키아 코포레이션 세션 개시 프로토콜 메시지들을 사용하여 범용 이동 통신시스템 인증을 수행하기 위한 기술
KR20040013966A (ko) * 2002-08-09 2004-02-14 한국전자통신연구원 이동 통신망에서의 인증 및 키 합의 방법
KR20050083729A (ko) * 2002-10-07 2005-08-26 텔레폰악티에볼라겟엘엠에릭슨(펍) 보안 장치용 보안 및 프라이버시 향상

Also Published As

Publication number Publication date
KR20070058861A (ko) 2007-06-11

Similar Documents

Publication Publication Date Title
US10187797B2 (en) Code-based authorization of mobile device
EP3286893B1 (en) Secure transmission of a session identifier during service authentication
US8176327B2 (en) Authentication protocol
US8543814B2 (en) Method and apparatus for using generic authentication architecture procedures in personal computers
JP5199405B2 (ja) 通信システムにおける認証
US20080060061A1 (en) System and method for automatic network logon over a wireless network
US8347077B2 (en) Authenticating a registration request with a mobility key provided to an authenticator
WO2011084419A1 (en) Secure multi - uim authentication and key exchange
US10462671B2 (en) Methods and arrangements for authenticating a communication device
KR100973118B1 (ko) 듀얼 스택 동작의 인가를 인터워킹하기 위한 방법 및 장치
CN113438081B (zh) 一种认证方法、装置及设备
CN108353279A (zh) 一种认证方法和认证系统
CN103391286A (zh) 一种应用于全ip远程监控网络系统及安全认证方法
KR100734856B1 (ko) Sasl을 이용하는 범용 인증 방법
CN213938340U (zh) 5g应用接入认证网络架构
US9602493B2 (en) Implicit challenge authentication process
WO2019141135A1 (zh) 支持无线网络切换的可信服务管理方法以及装置
TWI641271B (zh) 一種存取認證方法、ue和存取設備
TWI448128B (zh) 用於雙堆疊操作互通授權的方法及裝置
KR20140095050A (ko) 이동 통신 시스템에서 단일 사용자 승인을 지원하는 관리 방법 및 장치
CN114158047B (zh) 一键登录业务的实现方法和装置
KR101490549B1 (ko) 웹 광고 서비스를 위한 무선 인터넷 접속 인증 방법
FI115097B (fi) Todentaminen dataviestinnässä

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
G170 Publication of correction
FPAY Annual fee payment

Payment date: 20130527

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20130730

Year of fee payment: 19