KR100948405B1 - Secure and Portable EAP-AKA Authentication without UICC - Google Patents

Secure and Portable EAP-AKA Authentication without UICC Download PDF

Info

Publication number
KR100948405B1
KR100948405B1 KR1020080045290A KR20080045290A KR100948405B1 KR 100948405 B1 KR100948405 B1 KR 100948405B1 KR 1020080045290 A KR1020080045290 A KR 1020080045290A KR 20080045290 A KR20080045290 A KR 20080045290A KR 100948405 B1 KR100948405 B1 KR 100948405B1
Authority
KR
South Korea
Prior art keywords
uicc
authentication
eap
hss
aka
Prior art date
Application number
KR1020080045290A
Other languages
Korean (ko)
Other versions
KR20090119325A (en
Inventor
정수환
최재덕
Original Assignee
숭실대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 숭실대학교산학협력단 filed Critical 숭실대학교산학협력단
Priority to KR1020080045290A priority Critical patent/KR100948405B1/en
Publication of KR20090119325A publication Critical patent/KR20090119325A/en
Application granted granted Critical
Publication of KR100948405B1 publication Critical patent/KR100948405B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/3013Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the discrete logarithm problem, e.g. ElGamal or Diffie-Hellman systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 3GPP 네트워크 중심으로 WLAN 및 WiBro 네트워크가 연동되는 환경에서 비 UICC 단말기들을 위한 EAP-AKA 인증 방법에 관한 것으로서, 비 UICC 단말기들이 UICC를 사용하지 않고 사용자 패스워드와 경량화된 (light-weight) Diffie-Hellman 알고리즘을 사용하여 기존의 UICC를 사용한 EAP-AKA 인증 방법보다 PBS와 PFS와 같은 향상된 보안 기능을 제공하는 단계, 상기 인증 방법에서 비 UICC 단말기의 자원을 효율적으로 사용하기 위하여 Diffie-Hellman 공개키 지수 계산을 HSS/HLR에게 위임하는 단계를 포함하는 것을 특징으로 한다. 본 발명에 의하면 기존 비 UICC 단말들인 WLAN 또는 WiBro 이동 단말들이 EAP-AKA 인증 방법을 사용할 때, UICC를 하드웨어적으로 추가 장착해야 하는 비용 문제 및 단말의 구조적인 문제로 UICC를 장착하지 않고 EAP-AKA 인증 방법을 사용할 때 발생하는 안전성 및 휴대의 불편성 문제를 해결한다. The present invention relates to an EAP-AKA authentication method for non-UICC terminals in an environment in which WLAN and WiBro networks are interworked with a 3GPP network, wherein the non-UICC terminals do not use UICC and have a user password and a light-weight Diffie. -Using the Hellman algorithm to provide enhanced security features such as PBS and PFS over the existing EAP-AKA authentication method using UICC, Diffie-Hellman public key to efficiently use the resources of the non-UICC terminal in the authentication method Delegating the exponential calculation to the HSS / HLR. According to the present invention, when WLAN or WiBro mobile terminals, which are existing non-UICC terminals, use the EAP-AKA authentication method, EAP-AKA is not equipped with UICC due to a cost problem of additional UICC hardware and structural problems of the terminal. It solves the safety and portability problems that occur when using the authentication method.

UICC, 비 UICC, EAP-AKA, 인증, 3GPP, WLAN, WiBro UICC, Non-UICC, EAP-AKA, Authentication, 3GPP, WLAN, WiBro

Description

유아이씨씨 사용 없이 안전하고 편리한 휴대성을 제공하는 이에이피-에이케이에이 인증 방법 {Secure and Portable EAP-AKA Authentication without UICC}EI-AK A authentication method that provides safe and convenient portability without using YUI YC {Secure and Portable EAP-AKA Authentication without UICC}

본 발명은 3GPP (3rd Generation Partnership Project), WLAN (Wireless Local Area Network), WiBro (Wireless Broadband) 네트워크들이 연동하는 환경에서 인증 연동을 위한 방법에 관한 것으로, 더욱 상세하게는, 본 발명은 세 개의 무선 네트워크들이 3GPP 시스템 중심으로 WLAN과 WiBro 네트워크가 연동하는 환경에서 3GPP 표준 단체에서 인증 연동 기술로 UICC (Iniversal Integrated Circuit Card)를 사용한 EAP-AKA (Extensible Authentication Protocol - Authentication and Key Agreement) 인증 방법을 표준으로 (3GPP TS 33.234) 규정하고 있는 반면, 기존의 비 UICC 단말인 WLAN과 WiBro 단말들에게는 적절한 인증 방법을 정의하고 있지 않은 점을 보완하는 기술이다. 즉, 본 발명은 기존의 비 UICC 단말들이 UICC 사용 없이 EAP-AKA를 사용하는데 있어서, UICC를 사용한 EAP-AKA 인증 방법과 같은 안전성과 편리한 휴대성을 제공하기 위한 기술이다.The present invention relates to a method for authentication interworking in an environment in which a 3rd generation partnership project (3GPP), a wireless local area network (WLAN), and a wireless broadband (WiBro) network interoperate. More specifically, the present invention relates to three wireless In an environment where WLANs and WiBro networks interwork with 3GPP systems, 3GPP standards organizations use EAP-AKA (Extensible Authentication Protocol-Authentication and Key Agreement) authentication method as an authentication interworking technology. (3GPP TS 33.234) On the other hand, it is a technology to compensate for the fact that WLAN and WiBro terminals, which are existing non-UICC terminals, do not define an appropriate authentication method. That is, the present invention is a technique for providing a safe and convenient portability, such as the EAP-AKA authentication method using the UICC in the existing non-UICC terminal using EAP-AKA without using the UICC.

무선 인터넷을 이용할 수 있는 3GPP, WLAN, WiBro 네트워크에 대해서 3GPP 시스템 중심으로 WLAN과 WiBro 네트워크를 연동하는 연구가 많이 이루어지고 있다. 이러한 연동 네트워크에서 무선 네트워크 간에 인증 연동에 대한 연구는 EAP-AKA 방식과 비 EAP-AKA 방식으로 나뉘어 다양하게 연구되고 있지만, 3GPP 시스템 기반으로 WLAN 및 WiBro 네트워크가 연동하는 환경에서는 인증 구조 또한 3GPP 시스템의 인증 구조를 사용하는 것이 유리하다. 왜냐하면, 3GPP 네트워크는 이미 많은 가입자를 확보하여 과금, 로밍, 안전한 인증 및 키 교환 방법 등에서 잘 운영되고 있기 때문이다. 또한 이미 폭넓게 설치되어 운영되고 있는 3GPP의 인증 구조에서 EAP-AKA 인증 방식을 사용하는 것은 3GPP, WLAN, WiBro 네트워크 연동 과정에서 큰 비용 없이 적용할 수 있기 때문이다.3GPP, WLAN, WiBro networks that can use the wireless Internet has been a lot of research to interwork WLAN and WiBro network centered on 3GPP system. In this interworking network, research on authentication interworking between wireless networks is divided into EAP-AKA and non-EAP-AKA methods, but in the environment of WLAN and WiBro network interworking with 3GPP system, authentication structure of 3GPP system is also studied. It is advantageous to use an authentication structure. This is because 3GPP networks already have a large number of subscribers and operate well in billing, roaming, secure authentication and key exchange methods. In addition, the use of EAP-AKA authentication method in the 3GPP authentication structure, which is widely installed and operated, is applicable to 3GPP, WLAN, and WiBro network interworking at no cost.

종래의 기술로 먼저, 3GPP 표준 단체에서는 WLAN과의 인증 연동을 위하여 UICC를 사용하는 EAP-AKA를 인증 연동 기술로 표준화하였다 (ETSI 3GPP TS 33.234). UICC를 사용하면 EAP-AKA의 128 비트 long-term 비밀키가 이동 단말과 분리되어 UICC에 저장되기 때문에 보다 안전하게 관리될 수 있다. 이를 매체 분리 원칙에 따른 안전성이라 칭한다. 또한 UICC는 작은 칩 형태로 단말에 장착되기 때문에 사용자가 이동 단말을 바꿀 때 UICC 칩만 이동 장착하면 누구나 손 쉽게 이동 단말을 변경할 수 있다. 이를 휴대의 편리성이라 정의한다. 즉, UICC 기반 EAP-AKA 방식은 UICC에 저장되어 있는 128 비트의 long-term 비밀키 때문에 안전하고, 칩 형태의 UICC로 편리한 휴대성을 제공한다.In the prior art, the 3GPP standards organization first standardized the EAP-AKA using the UICC as the authentication interworking technology for authentication interworking with WLAN (ETSI 3GPP TS 33.234). Using the UICC, the 128-bit long-term secret key of the EAP-AKA is stored in the UICC separately from the mobile terminal so that it can be managed more securely. This is called safety according to the principle of media separation. In addition, since the UICC is mounted on the terminal in the form of a small chip, any user can easily change the mobile terminal by simply mounting the UICC chip when the user changes the mobile terminal. This is defined as the convenience of carrying. In other words, the UICC-based EAP-AKA method is secure because of the 128-bit long-term secret key stored in the UICC, and provides convenient portability with the UICC in the form of a chip.

또 다른 종래의 기술에서는 SIM (Subscriber Identity Module) 기반의 인증으로 GSM/GPRS (Global System for Mobile communications / General Packet for Radio Service)와 WLAN 간 인증 연동 기술을 제안하였다 (Y. Tsai and C. Chang, SIM-based subscriber authentication mechanism for wireless local area networks, Computer Communications, Vol.29, no.10, pp. 1744-1753). 제안 기술이 GSM과 WLAN 간 SIM 기반 인증이지만, UICC를 사용하여 3GPP와 WLAN 간 인증 연동을 위한 기본 원리로 사용할 수 있다. 이 종래의 기술 또한 단말에서 칩 형태의 SIM 카드가 필요하며, SIM 카드에 저장되어 있는 비밀키 때문에 높은 안전성을 제공하고, 칩 형태의 SIM 카드로 휴대의 편리성을 제공한다.Another conventional technology has proposed an authentication interworking technology between a Global System for Mobile communications / General Packet for Radio Service (GSM / GPRS) and a WLAN based on authentication based on a subscriber identity module (SIM) (Y. Tsai and C. Chang, SIM-based subscriber authentication mechanism for wireless local area networks, Computer Communications, Vol. 29, no. 10, pp. 1744-1753). Although the proposed technology is SIM based authentication between GSM and WLAN, it can be used as a basic principle for authentication interworking between 3GPP and WLAN using UICC. This prior art also requires a chip type SIM card in the terminal, provides high security due to the secret key stored in the SIM card, and provides convenience of portability with the chip type SIM card.

그러나 상기 종래의 기술들은 WLAN 및 WiBro와 같이 기존 비 UICC 단말들에게 EAP-AKA를 적용하기 위하여 UICC를 하드웨어적으로 추가 장착해야 하는 비용 부담 때문에, 또는 구조적으로 UICC를 장착할 수 없는 문제 때문에 이동 단말들이 UICC 사용 없이 EAP-AKA를 사용할 때, 비 UICC 단말들은 EAP-AKA에 사용되는 128 비트의 long-term 비밀키를 UICC 대신 자신의 단말에 저장하기 때문에 비밀 정보 저장에 있어서 매체 분리 원칙이 어긋나 안전성이 떨어지고, 단말이 바뀔 경우 long-term 비밀키를 이동시키거나 새로 할당받아야 하는 휴대의 불편함이 발생한다.However, the conventional technologies are mobile terminals due to a cost burden of additionally mounting a UICC in hardware in order to apply EAP-AKA to existing non-UICC terminals such as WLAN and WiBro, or because of a problem in that the UICC cannot be structurally installed. When they use EAP-AKA without using UICC, non-UICC terminals store the 128-bit long-term secret key used for EAP-AKA in their terminal instead of UICC. When the terminal is changed and the terminal is changed, the inconvenience of carrying a mobile terminal that needs to move or newly assign a long-term secret key occurs.

이러한 문제점을 보완하기 위하여 종래의 또 다른 기술은 비 UICC 방식의 EAP-AKA 방식을 제안하였다 (국내특허등록 10-2007-0041152, 비 유에스아이엠 단말기에서의 이에이피-에이케이에이 인증처리 장치 및 방법). 이 종래의 기술은 비 UICC 이동 단말기에 128 비트의 long-term 비밀키를 단말기에 보다 안전하게 저장하기 위하여 사용자의 패스워드와 랜덤 값을 사용하여 long-term 비밀키를 암호 할 키를 생성하고, 이 키를 이용하여 long-term 비밀키를 암호화하여 단말에 저장한 다. EAP-AKA 수행중 long-term 비밀키를 사용하기 위해서는 사용자가 올바른 패스워드를 입력해야 한다. 패스워드 입력 후, 단말에서는 long-term 비밀키를 복호화할 키를 생성하고, long-term 비밀키를 사용하여 EAP-AKA 인증을 수행한다. 그러나 비 UICC 단말기를 위한 이 종래의 기술은 long-term 비밀키를 사용자의 패스워드를 사용하여 더욱 안전하게 단말기에 저장할 수는 있지만, UICC 방식과 같은 편리한 휴대성을 제공하지 못한다. 부연 설명하면, 이 종래의 기술은 단말기에 128 비트의 long-term 비밀키를 저장하기 때문에 만약 새롭게 단말이 바뀐다면 사용자는 128 비트의 long-term 비밀키를 새로운 단말로 이동 복사하거나 새롭게 할당받아야 하는 번거로움이 있다.In order to solve this problem, another conventional technology has proposed a non-UICC type EAP-AKA method (Domestic Patent Registration 10-2007-0041152, AP-AK authentication processing apparatus and method in a non-USB terminal) ). This conventional technique generates a key to encrypt a long-term secret key using a user's password and a random value to store a 128-bit long-term secret key in a non-UICC mobile terminal more securely on the terminal. The long-term secret key is encrypted using and stored in the terminal. To use a long-term secret key while running EAP-AKA, the user must enter the correct password. After the password is input, the terminal generates a key for decrypting the long-term secret key and performs EAP-AKA authentication using the long-term secret key. However, this conventional technique for non-UICC terminals can store the long-term secret key in the terminal more securely using the user's password, but does not provide convenient portability like the UICC method. In other words, this conventional technique stores a 128-bit long-term secret key in the terminal, so if a new terminal is changed, the user must move or copy the 128-bit long-term secret key to the new terminal. There is a hassle.

또한, 상기의 모든 종래 기술들은 (UICC를 사용한 EAP-AKA 방식 및 비 UICC 방식의 종래 기술) 128 비트 long-term 비밀키를 사용하기 때문에, 만약 long-term 비밀키가 노출될 경우 PFS (Perfect Forward Secrecy) 및 PBS (Perfect Backward Secrecy)와 같은 향상된 보안 기능을 제공하지 못한다. 부연 설명하면, EAP-AKA에서는 long-term 비밀키를 기반으로 이동 단말과 인증 서버 간에 상호 인증을 수행하고, 인증을 수행하고 난 후에는 이동 단말과 무선 기지국 간에 데이터를 보호하기 위한 데이터 암호화 키 및 무결성 키를 생성한다. 만약 long-term 비밀키가 노출된다면 공격자는 사용자의 이전 및 이후의 통신에서 사용되는 데이터 암호화 키 및 무결성 키를 생성할 수 있다. 여기서, PFS 및 PBS는 보안 서비스 제공에 있어서 중요한 요소로서, long-term 비밀키를 획득한 공격자가 이전 통신에 대한 암호화 키 및 무결성 키를 복구할 수 있는 것을 PFS가 제공되지 않는다고 하며, 이후 통신 에 대한 암호화 키 및 무결성 키를 복구할 수 있는 것을 PBS가 제공되지 않는다고 한다.In addition, all of the above-described prior arts use the 128-bit long-term secret key (EAP-AKA method using UICC and non-UICC method), so if the long-term secret key is exposed, perfect forward PFS It does not provide enhanced security features such as Secrecy) and Perfect Backward Secrecy (PBS). In detail, EAP-AKA performs mutual authentication between the mobile terminal and the authentication server based on a long-term secret key, and after performing authentication, a data encryption key for protecting data between the mobile terminal and the wireless base station. Generate an integrity key. If a long-term secret key is compromised, an attacker can generate data encryption keys and integrity keys that are used in the user's previous and subsequent communications. Here, PFS and PBS are important elements in providing security services, and it is said that PFS is not provided that an attacker who has obtained a long-term secret key can recover the encryption key and the integrity key for previous communication. It is said that a PBS is not provided that can recover an encryption key and an integrity key.

결론적으로, 3GPP 시스템 중심으로 WLAN 및 WiBro 네트워크가 연동하는 환경에서 인증 연동을 위하여 UICC 방식의 EAP-AKA 인증 및 비 UICC 방식의 EAP-AKA 인증 방식이 제안되었지만, 비 UICC 단말기들을 고려한 안전하고 편리한 휴대성을 제공하는 EAP-AKA 인증 방식은 제안되어 있지 않다.In conclusion, although UIC EAP-AKA authentication and non-UICC EAP-AKA authentication method have been proposed for authentication interworking in WLAN and WiBro networks interworking with 3GPP system, safe and convenient portability considering non-UICC terminals There is no proposed EAP-AKA authentication method that provides the security.

본 발명에서 이루고자 하는 기술적 과제는 3GPP 시스템 중심으로 WLAN 및 WiBro 네트워크가 연동하는 환경에서 기존의 WLAN 또는 WiBro와 같은 이동 단말기에서 UICC 사용 없이 단말기에서 안전하고 편리한 휴대성을 가지면서 EAP-AKA 인증을 수행할 수 있는 인증 방법을 제시하는 것이다.The technical problem to be achieved in the present invention is to perform EAP-AKA authentication while having a safe and convenient portability in the terminal without using UICC in the existing mobile terminal such as WLAN or WiBro in the environment of WLAN and WiBro network interworking 3GPP system It is to suggest authentication method that can be done.

본 발명에서 이루고자 하는 다른 기술적 과제는 128 비트의 long-term 비밀키를 사용하는 종래의 기술에서 PFS 및 PBS와 같은 향상된 보안 기능을 제공하지 않는 문제점을 보완하기 위한 것으로, EAP-AKA 인증 수행시 AKA 인증 벡터 (AV, Authentication Vector)를 생성할 때 새로운 128 비트의 short-term 비밀키를 생성하여 PFS 및 PBS 보안 기능을 제공할 수 있는 방법을 제시하는 것이다.Another technical problem to be achieved in the present invention is to compensate for the problem of not providing an enhanced security function such as PFS and PBS in the conventional technology using a 128-bit long-term secret key, AKA when performing EAP-AKA authentication. When creating an Authentication Vector (AV), a new 128-bit short-term secret key is created to provide a way to provide PFS and PBS security.

본 발명에서 이루고자 하는 다른 기술적 과제는 비 UICC 단말에서 안전성과 편리한 휴대성을 갖도록 암호학적 연산 방법을 사용하는데 있어서, 이동 단말기의 자원 (전력) 소모를 최소화하는 방법을 제시하는 것이다.Another technical problem to be achieved in the present invention is to propose a method for minimizing resource (power) consumption of a mobile terminal in using a cryptographic operation method to have safety and portability in a non-UICC terminal.

상기 기술적 과제를 해결하기 위하여 본 발명에서 제시하는 비 UICC 방식의 안전하고 편리한 휴대성을 제공하는 EAP-AKA 인증 방법은 이동 단말과 3GPP AAA (Authentication, Authorization, and Accounting) Server, HSS/HLR (Home Subscriber Server / Home Location Registrar) 서버 간 통신에 있어서, (a) 이동 단말이 사용자의 패스워드와 light-weight Diffie-Hellman (DH) 알고리즘을 사용하여 3GPP AAA 서버와 HSS/HLR 서버에게 전송할 인증 파라미터 생성 및 EAP-AKA 인증 수행을 위한 인증 벡터들을 생성하는 단계, (b) HSS/HLR에서는 3GPP AAA 서버로부터 수신한 인증 파라미터들을 사용하여 EAP-AKA 인증을 위한 인증 벡터를 생성하는 단계 및 사용자 패스워드와 light-weight Diffie-Hellman 알고리즘 값들을 사용하여 이동 단말에 전송할 인증 파라미터들을 생성하는 단계, (c) 이동 단말과 3GPP AAA 서버 또는 HSS/HLR 서버 간에 EAP-AKA 인증 메시지 교환시 본 발명에서 제안한 인증 파라미터들을 전송하는 단계를 포함하는 것을 특징으로 한다.In order to solve the above technical problem, the EAP-AKA authentication method that provides a safe and convenient portability of the non-UICC method proposed in the present invention is a mobile terminal, 3GPP AAA (Authentication, Authorization, and Accounting) Server, HSS / HLR (Home Subscriber Server / Home Location Registrar) In server-to-server communication, (a) the mobile terminal generates authentication parameters for transmission to the 3GPP AAA server and the HSS / HLR server using the user's password and light-weight Diffie-Hellman (DH) algorithm. Generating authentication vectors for performing EAP-AKA authentication, (b) generating authentication vectors for EAP-AKA authentication using authentication parameters received from 3GPP AAA server in HSS / HLR, and user password and light- generating authentication parameters to be sent to the mobile terminal using weight Diffie-Hellman algorithm values, (c) between the mobile terminal and the 3GPP AAA server or the HSS / HLR server When EAP-AKA authentication message exchange is characterized in that it comprises the step of transmitting the authentication parameters proposed in the present invention.

또한, 상기 (a) 단계는 이동 단말의 Diffie-Hellman 공개키 값 지수 계산을 HSS/HLR에게 위임하는 단계와, Diffie-Hellman 알고리즘 수행 후 생성되는 세션키를 해시함수를 사용하여 128 비트의 short-term 비밀키를 생성하고, 이 비밀키를 사용하여 EAP-AKA 인증 벡터를 생성하는 것을 특징으로 한다.In addition, the step (a) delegates the calculation of the Diffie-Hellman public key value index of the mobile terminal to the HSS / HLR, and uses the hash function of the session key generated after the Diffie-Hellman algorithm, using a 128-bit short- A term secret key is generated, and an EAP-AKA authentication vector is generated using this secret key.

또한, 상기 (b) 단계는 HSS/HLR 서버가 3GPP AAA 서버로부터 이동 단말의 인증 파라미터를 수신한 후, 이동 단말의 Diffie-Hellman 공개키 값 계산을 대신 수행하는 단계와, Diffie-Hellman 알고리즘 수행 후 생성되는 세션키를 해시함수를 사용하여 128 비트의 short-term 비밀키를 생성하고, 이 비밀키를 사용하여 EAP-AKA 인증 벡터를 생성하는 것을 특징으로 한다.In addition, the step (b) after the HSS / HLR server receives the authentication parameters of the mobile terminal from the 3GPP AAA server, performing the Diffie-Hellman public key value calculation of the mobile terminal instead, and after the Diffie-Hellman algorithm The generated session key is characterized by generating a 128-bit short-term secret key using a hash function and generating an EAP-AKA authentication vector using the secret key.

또한, 상기 (c) 단계는 기존 UICC 방식의 EAP-AKA 인증 절차 수정을 최소화하기 위하여 기존 EAP-AKA 인증 절차에서 이동 단말이 본 발명에서 제안한 인증 파라미터들을 IMSI (International Mobile Subscriber Identity)와 함께 전송하는 단계와, 3GPP AAA 서버가 HSS/HLR 서버로부터 받은 인증 벡터를 이동 단말로 전송할 때 본 발명에서 제안한 인증 파라미터들을 함께 전송하는 단계를 포함하는 것을 특징으로 한다.In addition, in step (c), the mobile terminal transmits the authentication parameters proposed by the present invention together with the IMSI (International Mobile Subscriber Identity) in the existing EAP-AKA authentication procedure to minimize the modification of the existing UICC-based EAP-AKA authentication procedure. And transmitting the authentication parameters proposed by the present invention when the 3GPP AAA server transmits the authentication vector received from the HSS / HLR server to the mobile terminal.

본 발명은 3GPP, WLAN 및 WiBro 연동 망에 있어서, 기존 비 UICC 단말들인 WLAN 또는 WiBro 이동 단말들이 EAP-AKA 인증 방법을 사용할 때, UICC를 하드웨어적으로 추가 장착해야 하는 비용 문제 및 단말의 구조적인 문제로 UICC를 장착하지 않고 EAP-AKA 인증 방법을 사용할 때 발생하는 안전성 및 휴대의 편리성 문제를 해결한다. 즉, 본 발명은 UICC 칩과 같은 스마트 카드 등의 하드웨어 장치 없이 WLAN, WiBro 단말에서도 높은 안전성과 휴대의 편리성을 제공받으면서 EAP-AKA 인증 방법을 사용할 수 있다.According to the present invention, in the 3GPP, WLAN, and WiBro interworking network, when the WLAN or WiBro mobile terminals, which are existing non-UICC terminals, use the EAP-AKA authentication method, a cost problem and a structural problem of the terminal must be additionally installed in hardware. It solves the safety and portability problems that occur when using EAP-AKA authentication method without installing UICC. That is, the present invention can use the EAP-AKA authentication method while being provided with high security and convenience in WLAN and WiBro terminals without a hardware device such as a smart card such as a UICC chip.

첫째, 본 발명에서는 UICC를 사용하는 대신 사용자의 패스워드와 light-weight Diffie-Hellman 알고리즘을 사용하기 때문에 종래 기술과 달리 128 비트의 long-term 키를 UICC 및 단말에 저장하지 않고, Diffie-Hellman 키 교환 알고리즘 수행으로 AKA 인증 벡터를 생성할 때 새로운 128 비트의 short-term 키를 생성한다. 이는 종래의 EAP-AKA 인증 방식을 수행하는데 있어서, UICC를 사용하지 않고 안전하게 EAP-AKA 인증 방법을 수행할 수 있다. 또한, 본 발명은 long-term 키를 사용하는 종래의 기술들과 달리 short-term 키를 사용하기 때문에 종래 기술들에서 제공하지 못하는 PFS 및 PBS와 같은 향상된 보안 기능을 제공한다.First, since the present invention uses a user's password and light-weight Diffie-Hellman algorithm instead of using UICC, the Diffie-Hellman key exchange does not store 128-bit long-term keys in the UICC and the terminal, unlike the prior art. When the algorithm performs the AKA authentication vector generation, it generates a new 128-bit short-term key. In performing the conventional EAP-AKA authentication method, the EAP-AKA authentication method can be safely performed without using the UICC. In addition, the present invention provides enhanced security features such as PFS and PBS that conventional technologies do not provide because of the use of short-term keys, unlike conventional technologies that use long-term keys.

둘째, EAP-AKA 사용에 있어서, 종래 기술에서 UICC 칩을 소지한 사용자가 언제든지 이동 단말을 바꿔서 사용할 수 있는 휴대의 편리성을 본 발명에서는 패스워드를 사용하여 UICC 칩 사용 없이 패스워드를 외우고 있는 사용자라면 언제든지 이동 단말을 바꿔서 사용할 수 있는 휴대의 편리성을 제공한다.Second, in the use of EAP-AKA, in the prior art, the user can carry the UICC chip at any time and can change the mobile terminal at any time. In the present invention, any user who memorizes the password without using the UICC chip can use the password. Provides the convenience of portability that can be used by changing the mobile terminal.

셋째, 본 발명은 전력 소모에 민감한 이동 단말들을 고려하여 Diffie-Hellman 알고리즘 수행시 발생하는 암호학적 연산량을 최소화한다. 종래의 Diffie-Hellman 알고리즘을 이동 단말에서 수행할 경우, 이동 단말에서는 Diffie-Hellman 공개키 지수 계산 1회와 Diffie-Hellman 세션키 생성을 위한 지수 계산 1회, 총 2회의 지수 계산을 수행해야 한다. 그러나 본 발명에서는 이동 단말의 Diffie-Hellman 공개키 지수 계산을 HSS/HLR에게 위임하는 light-weight Diffie-Hellman 방법을 사용하기 때문에, 이동 단말에서는 Diffie-Hellman 세션키 생성을 위한 지수 계산 1회만을 수행하면 된다.Third, the present invention minimizes the amount of cryptographic operations that occur when the Diffie-Hellman algorithm is performed in consideration of mobile terminals that are sensitive to power consumption. When the conventional Diffie-Hellman algorithm is performed in the mobile terminal, the mobile terminal must perform two exponential calculations, one for calculating the Diffie-Hellman public key index and one for calculating the Diffie-Hellman session key. However, since the present invention uses the light-weight Diffie-Hellman method which delegates the Diffie-Hellman public key index calculation of the mobile terminal to the HSS / HLR, the mobile terminal performs only one exponent calculation for generating the Diffie-Hellman session key. Just do it.

이하에서, 첨부된 도면을 참조하여 본 발명의 바람직한 실시 예에 대하여 상세히 설명한다.Hereinafter, with reference to the accompanying drawings will be described in detail a preferred embodiment of the present invention.

먼저, 본 발명을 설명하는데 필요한 표기법은 하기와 같다.First, the notation required to describe the present invention is as follows.

- H() : 안전한 일방향 해시함수-H (): safe one-way hash function

- pwd : 사용자의 패스워드pwd: user's password

- || : 두 개의 비트열의 연접 표시-|| : Concatenated representation of two bit strings

- p : 큰 소수-p: large prime number

- mod : 모듈러 (modulo) 연산 표시mod: displays modulo operations

- Z* p : 모듈러 p로의 곱셈 군-Z * p : multiplication group by modular p

- r, x, y : Z* p에 속하는 임의의 값r, x, y: any value belonging to Z * p

- g : Z* p 생성자-g: Z * p constructor

또한, 본 발명의 이해를 돕기 위해 본 발명의 핵심을 설명하면 하기와 같다. 먼저, 도 1에서 보여주고 있는 3GPP 표준에서 UICC를 사용한 EAP-AKA 인증 절차 중, 본 발명의 효과를 얻기 위하여, 도 1의 S115, S118, S119, S120, S122, S123, S124 과정을 도 2의 S215, S218, S219, S220, S222, S223, S224로 수정 및 보완한다. 부연 설명하면, 도 1의 인증 절차 중 수정된 부분을 도 2에서 S250, S251, S252 부분으로 블록 표시하였다. 그 이외의 절차에 대해서는 3GPP 표준 문서들에서 (3GPP TS 33.234 (3GPP/WLAN EAP-AKA 인증 연동 문서), 3GPP TS 33.102 (3GPP AKA 인증 방법 표준 문서)) 정의한 절차 및 방법을 따른다.In addition, when explaining the core of the present invention to aid in understanding of the present invention. First, in the EAP-AKA authentication procedure using UICC in the 3GPP standard shown in Figure 1, in order to obtain the effect of the present invention, the process of S115, S118, S119, S120, S122, S123, S124 of FIG. Correct and supplement with S215, S218, S219, S220, S222, S223, S224. In detail, the modified part of the authentication procedure of FIG. 1 is shown in FIG. 2 as blocks S250, S251, and S252. For other procedures, follow the procedures and methods defined in the 3GPP standard documents (3GPP TS 33.234 (3GPP / WLAN EAP-AKA Authentication Interworking Document), 3GPP TS 33.102 (3GPP AKA Authentication Method Standard Document)).

다음으로 본 발명에 대한 구체적인 설명을 도 2를 기준으로 하기와 같이 기술하도록 한다. UICC 칩이 없는 UE(User Equipment)는(101) 도 2에서 S112 메시지를 전송하면서 인증 절차를 수행한다. 도 2에서 S114 과정을 통해 UE의 아이디 IMSI를 받은 3GPP AAA 서버는(103) 도 1의 S115에서 수행하는 기존 인증 절차와 달리, 본 발명에서는 3GPP AAA 서버가 사용자에 대한 인증 벡터가 존재하지 않더라도 HSS/HLR (104) 서버에게 인증 벡터 요청을 하지 않는다. 즉, 본 발명에서는 3GPP AAA 서버가 S215 단계에서 사용자의 IMSI만 확인한다. 3GPP AAA 서버는 UE에게 사용자 아이디 재전송 요청 메시지를 전송한다 (S116, S117). 도 2의 S117 과정을 통해 메시지를 수신한 UE가 이전에 EAP-AKA를 수행하여 이미 생성된 Diffie-Hellman (DH) 세션키가 저장되어 있다면, DH 세션키에 대한 유효성을 검사하고 (도 4의 S410, S411), S218 과정에서 사용자 아이디 IMSI만을 3GPP AAA 서버에게 전송하여 (S412) EAP-AKA 인증을 수행한다. 만약, 이전에 생성된 DH 세션키가 없을 경우 (S410), UE는 gr 값과 gH ( pwd ) 값을 생성하고 저장한 후 (S413, S414), 또한 임의의 값 x를 선택하여 아래 식과 같이 M1과 M2 값을 생성하고 UE의 IMSI와 함께 (S416) S218 과정을 통해 3GPP AAA 서버에게 전송한다.Next, a detailed description of the present invention will be described with reference to FIG. 2. A user equipment (UE) without a UICC chip 101 performs an authentication procedure while transmitting an S112 message in FIG. 2. In FIG. 2, the 3GPP AAA server receiving the ID IMSI of the UE through the S114 process 103 is different from the existing authentication procedure performed in S115 of FIG. 1. / HLR 104 Do not make authentication vector requests to the server. That is, in the present invention, the 3GPP AAA server checks only the IMSI of the user in step S215. The 3GPP AAA server transmits a user ID retransmission request message to the UE (S116 and S117). If the UE, which has received the message through the process S117 of FIG. 2, previously stored the Diffie-Hellman (DH) session key previously generated by performing EAP-AKA, validates the DH session key (FIG. 4). In step S410, S411 and S218, only the user ID IMSI is transmitted to the 3GPP AAA server (S412) to perform EAP-AKA authentication. If there is no previously generated DH session key (S410), the UE generates and stores g r and g H ( pwd ) values (S413, S414), and also selects a random value x and the following expression Similarly, M 1 and M 2 values are generated and transmitted to the 3GPP AAA server through the S218 process together with the UE's IMSI (S416).

식 : M1 = H(pwd)+r+x, M2 = grmodp M 1 = H (pwd) + r + x, M 2 = g r mod p

위 식에서 사용된 표현 중 지수 계산에 대한 표현을 단순화하기 위하여 이하 설명부터 modp 표현을 생략하도록 한다.In order to simplify the expression of the exponential calculation among the expressions used in the above expression, the mod p expression is omitted from the following description.

WLAN/WiBro Access Network는(102) 단순히 S219 과정을 통해 UE로부터(101) 수신한 메시지를 3GPP AAA 서버에게(103) 전달한다.The WLAN / WiBro Access Network 102 simply transmits the message received from the UE 101 to the 3GPP AAA server 103 through S219.

S219 과정을 통해 3GPP AAA 서버가(103) UE(101)로부터 인증 요청 메시지를 수신하면, S220 과정에서 3GPP AAA 서버는 수신한 메시지에 RES, MAC 값이 포함되어 있는지 검사한다(도 5의 S502). 만약 수신된 메시지에 RES, MAC 값이 있으면 3GPP AAA 서버는 UE에 해당하는 인증 벡터를 사용하여 UE와 함께 EAP-AKA 인증을 수행한다(S503). 부연 설명하면, 상기 과정 S502, S503 과정은 도 2에서 3GPP AAA 서버가 S126 메시지를 수신한 후 처리하는 과정이다. 만약 수신된 메시지에 RES, MAC 값이 없고 M1, M2 값이 존재할 경우 3GPP AAA 서버는 HSS/HLR(104) 서버에게 인증 벡터를 요청한다 (S505). 만약, S219 과정을 통해서 3GPP AAA 서버가 RES, MAC, M1 및 M2 값을 UE로부터 받지 못한다면, 3GPP AAA 서버는 인증을 요청한 IMSI에 대해 인증 벡터의 존재 유무를 확인한다 (S506). 여기서 인증을 요청한 IMSI에 대한 인증 벡터가 존재하지 않을 경우, 현재 인증 과정은 종료되고, UE에게 재인증 절차를 진행하도록 한다 (S508). 만약, S219 과정을 통해서 3GPP AAA 서버가 M1 및 M2 값을 받지 못했지만, UE에 대한 인증 벡터가 존재할 경우 인증 벡터 중 하나를 선택하여 UE에게 RAND, AUTN, MAC 값을 전송한다(S507). 부연 설명하면, 상기 과정은 UE에서 유효한 DH 세션키를 저장하고 있어 3GPP AAA 서버에게 IMSI만을 전달하여 EAP-AKA 인증 절차를 수행하기 위한 과정이다. 참고로, RAND, AUTN, MAC 인증 벡터 값들은 3GPP 표준 문서 (3GPP TS 33.102)에 정의되어 있다.When the 3GPP AAA server 103 receives the authentication request message from the UE 101 through S219, the 3GPP AAA server checks whether the received message includes the RES and MAC values (S502 in FIG. 5). . If there is a RES and MAC value in the received message, the 3GPP AAA server performs EAP-AKA authentication with the UE using an authentication vector corresponding to the UE (S503). In detail, the processes S502 and S503 are processes after the 3GPP AAA server receives the S126 message in FIG. 2. If there is no RES or MAC value in the received message and M 1 and M 2 values exist, the 3GPP AAA server requests an authentication vector from the HSS / HLR 104 server (S505). If the 3GPP AAA server does not receive the RES, MAC, M 1 and M 2 values from the UE through the S219 process, the 3GPP AAA server checks the existence of the authentication vector for the IMSI requesting the authentication (S506). If there is no authentication vector for the IMSI requesting authentication, the current authentication process is terminated, and the UE proceeds to the reauthentication process (S508). If the 3GPP AAA server has not received the M 1 and M 2 values through the S219 process, but if there is an authentication vector for the UE, one of the authentication vectors is selected and the RAND, AUTN, and MAC values are transmitted to the UE (S507). In detail, the process is a process for performing an EAP-AKA authentication procedure by delivering only the IMSI to the 3GPP AAA server since the UE stores a valid DH session key. For reference, RAND, AUTN, and MAC authentication vector values are defined in the 3GPP standard document (3GPP TS 33.102).

S220 과정에서 HSS/HLR이(104) 3GPP AAA로부터(103) IMSI, M1, M2 값과 함께 인증 벡터 생성 요청을 받으면 (도 6의 S601), 도 6의 절차를 거쳐 n 개의 인증 벡터를 생성한다. 먼저, HSS/HLR은 사용자의 아이디 IMSI를 사용하여 사용자 패스워드 값이 저장되어 있는 database에서 gH ( pwd ) 값을 선택하고(S602). M1 값에 대하여 gM1 계산을 수행하여 M3 값을 아래 식과 같이 계산한다.When the HSS / HLR receives an authentication vector generation request from the 3GPP AAA (103) with the IMSI, M 1 , and M 2 values in step S220 (S601 of FIG. 6), n authentication vectors are obtained through the procedure of FIG. 6. Create First, the HSS / HLR selects a g H ( pwd ) value from a database where a user password value is stored using the user's ID IMSI (S602). Perform the calculation of g M1 on the value of M 1 to calculate the value of M 3 as shown below.

식 : M3 = gM1 = gH ( pwd )+r+x Formula: M 3 = g M1 = g H ( pwd ) + r + x

또한 HSS/HLR은 (104) gH ( pwd )와 M2 값을 사용하여 아래 식과 같이 계산하여 UE의(101) DH 공개키 값 gx를 구한다 (S603). 이와 같이 본 발명에서는 UE의 DH 공개키 값 계산을 UE가 계산하지 않고, HSS/HLR에게 지수 계산을 위임하는 방법을 통해 전력 소모에 민감한 UE의 암호학적 연산 수행 횟수를 최소화한다.In addition, the HSS / HLR calculates the DH public key value g x of the UE 101 by calculating the following equation using (104) g H ( pwd ) and M 2 values (S603). As such, the present invention minimizes the number of cryptographic operations performed by a power consumption-sensitive UE by deriving the exponent calculation to the HSS / HLR without calculating the DH public key value of the UE.

식 : gx = (gH ( pwd )+r+x)/(gH ( pwd )+r) = M3 / (gH ( pwd )+r) = M3 / ((gH ( pwd ))·(gr))Formula: g x = (g H ( pwd ) + r + x ) / (g H ( pwd ) + r ) = M 3 / (g H ( pwd ) + r ) = M 3 / ((g H ( pwd ) ) · (G r ))

또한 HSS/HLR(104)은 임의의 값 y를 생성하고, gy를 계산한 후, 아래 식과 같이 M4 값 gH ( pwd )+y를 계산한다(S604).In addition, the HSS / HLR 104 generates an arbitrary value y, calculates g y , and then calculates the M 4 value g H ( pwd ) + y as shown in the following equation (S604).

식 : M4 = gH ( pwd )+y = (gH ( pwd ))·(gy)M 4 = g H ( pwd ) + y = (g H ( pwd ) ) · (g y )

또한 HSS/HLR(104)은 UE(101)의 DH 공개키 값 gx 값과 HSS/HLR이 생성한 y 값을 지수 승하여 DH 세션키 gxy = (gx)y를 생성하고, 아래 식과 같이 M5 메시지를 생성한다(S605).In addition, the HSS / HLR 104 exponentially multiplies the DH public key value g x of the UE 101 by the y value generated by the HSS / HLR to generate the DH session key g xy = (g x ) y . Similarly, M 5 message is generated (S605).

식 : M5 = H(gxy, gx || gy)Expression: M 5 = H (g xy , g x || g y )

또한 HSS/HLR(104)은 DH 세션키를 사용하여 도 3과 같이 n 개의 인증 벡터 AV (316)를 생성한다(S606). 여기서 본 발명은 기존의 3GPP 표준에서 생성하는 인증 벡터 생성 방법을 따른다. 다만, 기존에서 인증 벡터 생성을 위해 공유된 128 비트의 long-term 비밀키 대신 본 발명에서 생성된 DH 세션키 gxy를 (301) 사용한다는 점을 차별화한다. 본 발명에서 인증 벡터 생성을 위해 사용되는 128 비트의 short-term 키는 (301) 아래 식과 같이 생성하여 생성된 값의 상위 128 비트만을 short-term 키로 사용한다.In addition, the HSS / HLR 104 generates n authentication vectors AV 316 as shown in FIG. 3 using the DH session key (S606). Herein, the present invention follows an authentication vector generation method generated by the existing 3GPP standard. However, it differentiates that the DH session key g xy generated in the present invention is used instead of the 128-bit long-term secret key shared for generating the authentication vector. In the present invention, the 128-bit short-term key used for generating the authentication vector uses (301) only the upper 128 bits of the generated value as the short-term key.

식 : 상위 128 비트의 short-term 키 = H(gxy)Expression: short-term key of upper 128 bits = H (g xy )

마지막으로 HSS/HLR(104)은 3GPP AAA (103) 서버에게 n 개의 인증 벡터 (316)와 M3, M4, M5 값을 전송한다(S607).Finally, the HSS / HLR 104 transmits n authentication vectors 316 and M 3 , M 4 , and M 5 values to the 3GPP AAA 103 server (S607).

3GPP AAA 서버(103)가 HSS/HLR(104)로부터 n 개의 인증 벡터와 M3, M4, M5 값을 받으면, 3GPP AAA 서버는 수신한 n 개의 인증 벡터들을 저장하고(S509), n 개의 인증 벡터 중 한 개를 선택하여(S510), RAND, AUTN, MAC 값들과 M3, M4, M5 값들을 UE에게 S222 및 S223 과정을 통해 전송한다(S511). 도 2에서 WLAN/WiBro Access Network(102)는 S222 과정에서 수신한 메시지를 S223 과정을 통해 UE에게 전달한다.When the 3GPP AAA server 103 receives n authentication vectors and M 3 , M 4 , and M 5 values from the HSS / HLR 104, the 3GPP AAA server stores the received n authentication vectors (S509) and n One of the authentication vectors is selected (S510), and RAND, AUTN, and MAC values and M 3 , M 4 , and M 5 values are transmitted to the UE through S222 and S223 (S511). In FIG. 2, the WLAN / WiBro Access Network 102 transmits the message received in step S222 to the UE through step S223.

UE(101)가 3GPP AAA 서버(103)로부터 S223 과정을 통해 인증 응답 메시지를 수신하면, 하기와 같이 AKA 인증을 수행한다(S224). 먼저 UE는 메시지에 인증 벡터 (RAND, AUTN, MAC) 값이 포함되어 있는지 검사한다(S420). 만약, 인증 벡터를 포함하고 있지 않으면, UE는 현재 인증 절차를 종료하고 재인증 절차를 수행한다 (S428). S223 과정을 통해 수신한 메시지에 인증 벡터를 포함하고 있고, M3, M4, M5 값도 포함하고 있으면 (S420, S421), UE는 수신한 M3 값과 UE가 저장하고 있는 gr 값과 gH( pwd ) 값을 이용하여 아래 식과 같이 gx 값을 계산한다(S422). 여기서 UE가 gx 계산을 하지만, 이는 지수 계산을 통해 gx를 구하는 것이 아니라, 단지 더하기(+) 연산과 나누기(/) 연산만을 수행한다.When the UE 101 receives an authentication response message from the 3GPP AAA server 103 through S223, AKA authentication is performed as follows (S224). First, the UE checks whether an authentication vector (RAND, AUTN, MAC) value is included in the message (S420). If it does not include the authentication vector, the UE terminates the current authentication procedure and performs the reauthentication procedure (S428). If the message received through the process S223 includes an authentication vector and also includes M 3 , M 4 , and M 5 values (S420, S421), the UE receives the received M 3 value and the g r stored in the UE. Using the value and g H ( pwd ) value to calculate the g x value as shown in the following equation (S422). Here the UE calculates g x , but it does not find g x through exponential calculation, but only add (+) and divide (/) operations.

식 : gx = gH ( pwd )+r+x / (gH ( pwd )+r) = M3 / (gH ( pwd ) + gr)Formula: g x = g H ( pwd ) + r + x / (g H ( pwd ) + r ) = M 3 / (g H ( pwd ) + g r )

또한 UE(101)는 수신한 M4 값과 UE가 저장하고 있는 gH ( pwd ) 값을 이용하여 아래 식과 같이 gy 값을 계산한다(S423).In addition, the UE 101 calculates a g y value using the received M 4 value and the g H ( pwd ) value stored by the UE as shown in the following equation (S423).

식 : gy = gy +H( pwd ) / gH ( pwd ) = M4 / gH( pwd ) Expression: g y = g y + H ( pwd ) / g H ( pwd ) = M 4 / g H ( pwd )

또한 UE(101)는 gy 값과 UE가 저장하고 있는 x 값을 사용하여 아래 식과 같이 DH 세션키 gxy를 생성한다(S424).In addition, the UE 101 generates a DH session key g xy using the g y value and the x value stored by the UE as shown in the following equation (S424).

식 : gxy = (gy)x Expression: g xy = (g y ) x

또한 UE(101)는 수신한 M5 값과 아래 식과 같이 계산한 값을 비교하여 (S425) 두 값이 같지 않으면, 현재 인증 절차를 종료하고 재인증 절차를 수행한다 (S428). 만약 두 값이 같으면 UE는 DH 세션키 gxy를 사용하여 128 비트의 short-term 비밀키(301)를 생성하고 S223 과정을 통해 수신한 RAND, AUTN, MAC 값을 사용하여 도 3과 같이 인증 벡터 생성 및 AKA 인증을 수행한다(S426).In addition, the UE 101 compares the received M 5 value with a value calculated as in the following equation (S425). If the two values are not the same, the UE 101 terminates the current authentication procedure and performs a reauthentication procedure (S428). If the two values are the same, the UE generates a 128-bit short-term secret key 301 using the DH session key g xy and uses the RAND, AUTN, and MAC values received through the S223 process, as shown in FIG. 3. Create and perform AKA authentication (S426).

이후 EAP-AKA 인증 절차는 도 1과 도 2의 S125 과정부터 수행하며, 이는 3GPP 표준에서 (3GPP TS 33.234) 정의한 절차와 동일하다.Thereafter, the EAP-AKA authentication procedure is performed from the process S125 of FIGS. 1 and 2, which is the same as the procedure defined in the 3GPP standard (3GPP TS 33.234).

도 1은 3GPP 표준 문서 (3GPP TS 33.234)에서 정의하고 있는 3GPP 네트워크와 WLAN 네트워크 간에 인증 연동을 위해 UICC 기반의 EAP-AKA 인증 절차를 나타내는 도면이다.FIG. 1 is a diagram illustrating a UICC-based EAP-AKA authentication procedure for authentication interworking between a 3GPP network and a WLAN network defined in a 3GPP standard document (3GPP TS 33.234).

도 2는 본 발명의 대표적인 도면으로 UICC 사용 없이 EAP-AKA 인증 절차를 나타내는 도면이다.2 is a diagram illustrating an EAP-AKA authentication procedure without using UICC as a representative diagram of the present invention.

도 3는 본 발명에서 UE와 HSS/HLR 서버가 DH 세션키를 생성한 후, 이 생성된 DH 세션키를 사용하여 3GPP 표준에서 정의한 인증 벡터를 생성하는 구조를 나타내는 도면이다.3 is a diagram illustrating a structure in which a UE and an HSS / HLR server generate a DH session key and then generate an authentication vector defined in the 3GPP standard using the generated DH session key.

도 4는 본 발명을 UE에서 수행할 때 절차를 나타내는 도면이다.4 is a diagram illustrating a procedure when performing the present invention at the UE.

도 5은 본 발명을 3GPP AAA 서버에서 수행할 때 절차를 나타내는 도면이다.5 is a diagram illustrating a procedure when the present invention is performed in the 3GPP AAA server.

도 6은 본 발명을 HSS/HLR 서버에서 수행할 때 절차를 나타내는 도면이다.6 is a diagram illustrating a procedure when the present invention is performed in an HSS / HLR server.

Claims (3)

3GPP 네트워크와 WLAN 및 WiBro 네트워크 연동 망에서 인증 연동을 위하여 UICC 사용 없이 EAP-AKA 인증 방법을 사용하는데 있어서,In using EAP-AKA authentication method without using UICC for authentication interworking in 3GPP network and WLAN and WiBro network interworking network, 비 UICC 단말들이 Diffie-Hellman 알고리즘을 사용하여 128 비트의 short-term 키를 생성할 때, 비 UICC 단말들이 자신의 Diffie-Hellman 공개키 값 (gx) 지수 계산을 HSS/HLR에게 위임하기 위하여 gH ( pwd )와 gr 값을 생성하고 UE에 저장하는 단계; 및 비 UICC 단말들이 HSS/HLR로부터 M3, M4, M5 값을 수신한 후, 비 UICC 단말이 M3 값과 상기 gH ( pwd )와 gr 값들을 사용하여 (gx) 값을 생성하는 단계;를 포함하는 것을 특징으로 하는 UICC 사용 없이 EAP-AKA 인증을 수행하기 위한 비 UICC 단말의 동작방법.When non-UICC terminals generate a 128-bit short-term key using the Diffie-Hellman algorithm, g, the non-UICC terminals delegate their Diffie-Hellman public key value (g x ) exponent calculation to the HSS / HLR. Generating H ( pwd ) and g r values and storing them in the UE; And after the non-UICC terminals receive the M 3 , M 4 , M 5 values from the HSS / HLR, the non-UICC terminals use the M 3 value and the g H ( pwd ) and g r values to obtain a (g x ) value. Operation method of the non-UICC terminal for performing EAP-AKA authentication without using a UICC, characterized in that it comprises. 3GPP 네트워크와 WLAN 및 WiBro 네트워크 연동 망에서 인증 연동을 위하여 UICC 사용 없이 EAP-AKA 인증 방법을 사용하는데 있어서,In using EAP-AKA authentication method without using UICC for authentication interworking in 3GPP network and WLAN and WiBro network interworking network, HSS/HLR 서버가 비 UICC 단말의 인증 파라미터 M1과 M2를 수신한 후, HSS/HLR 서버가 수신한 M1, M2 값과 HSS/HLR 서버가 저장하고 있는 gH ( pwd ) 값을 사용하여 비 UICC 단말의 Diffie-Hellman 공개키 값 gx를 계산하는 단계; 및 HSS/HLR이 EAP-AKA 인증 벡터를 생성하기 위하여, 비 UICC 단말의 Diffie-Hellman 공개키 gx 값과 HSS/HLR이 생성한 y 값을 사용해 128 비트의 short-term 비밀키를 생성하는 단계; 및 HSS/HLR 서버가 UE에게 전달하기 위한 M3, M4, M5 값을 생성하는 단계;를 포함하는 것을 특징으로 하는 UICC 사용 없이 EAP-AKA 인증을 수행하기 위한 HSS/HLR의 동작 방법.After the HSS / HLR server receives the authentication parameters M 1 and M 2 of the non-UICC terminal, the M 1 and M 2 values received by the HSS / HLR server and g H ( pwd ) values stored by the HSS / HLR server are stored. Calculating a Diffie-Hellman public key value g x of the non-UICC terminal by using; And generating, by the HSS / HLR, a 128-bit short-term secret key using the Diffie-Hellman public key g x value of the non-UICC terminal and the y value generated by the HSS / HLR in order to generate the EAP-AKA authentication vector. ; And generating, by the HSS / HLR server, M 3 , M 4 , and M 5 values for delivery to the UE. 2. The method of operating HSS / HLR for performing EAP-AKA authentication without using UICC. 3GPP 네트워크와 WLAN 및 WiBro 네트워크 연동 망에서 인증 연동을 위하여 UICC 사용 없이 EAP-AKA 인증 방법을 사용하는데 있어서,In using EAP-AKA authentication method without using UICC for authentication interworking in 3GPP network and WLAN and WiBro network interworking network, 기존 UICC 방식의 EAP-AKA 인증 절차 수정을 최소화하기 위하여 기존 EAP-AKA 인증 절차에서 비 UICC 단말이 본 발명에서 제안한 인증 파라미터 M1, M2를 IMSI와 함께 3GPP AAA 서버로 전송하는 단계; 및Transmitting, by the non-UICC terminal, the authentication parameters M 1 and M 2 proposed by the present invention together with IMSI to the 3GPP AAA server in order to minimize modification of the existing UICC-based EAP-AKA authentication procedure; And 3GPP AAA 서버가 HSS/HLR 서버로부터 받은 인증 벡터를 상기 비 UICC 단말로 전송할 때, 본 발명에서 고안한 인증 파라미터 M3, M4, M5 값들과 함께 상기 비 UICC 단말에게 전송하는 단계;를 포함하는 것을 특징으로 하는 UICC 사용 없이 EAP-AKA 인증을 수행하기 위한 비 UICC 단말, 3GPP AAA 서버, HSS/HLR의 동작 방법.When the 3GPP AAA server transmits the authentication vector received from the HSS / HLR server to the non-UICC terminal, transmitting to the non-UICC terminal with the authentication parameters M 3 , M 4 , M 5 values devised in the present invention; Method for operating a non-UICC terminal, 3GPP AAA server, HSS / HLR for performing EAP-AKA authentication without using UICC.
KR1020080045290A 2008-05-16 2008-05-16 Secure and Portable EAP-AKA Authentication without UICC KR100948405B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080045290A KR100948405B1 (en) 2008-05-16 2008-05-16 Secure and Portable EAP-AKA Authentication without UICC

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080045290A KR100948405B1 (en) 2008-05-16 2008-05-16 Secure and Portable EAP-AKA Authentication without UICC

Publications (2)

Publication Number Publication Date
KR20090119325A KR20090119325A (en) 2009-11-19
KR100948405B1 true KR100948405B1 (en) 2010-03-19

Family

ID=41603038

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080045290A KR100948405B1 (en) 2008-05-16 2008-05-16 Secure and Portable EAP-AKA Authentication without UICC

Country Status (1)

Country Link
KR (1) KR100948405B1 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070041152A (en) * 2005-10-14 2007-04-18 포스데이타 주식회사 Apparatus and method for processing eap-aka authentication in the non-usim terminal
KR20070070198A (en) * 2004-10-29 2007-07-03 톰슨 라이센싱 Secure authenticated channel

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070070198A (en) * 2004-10-29 2007-07-03 톰슨 라이센싱 Secure authenticated channel
KR20070041152A (en) * 2005-10-14 2007-04-18 포스데이타 주식회사 Apparatus and method for processing eap-aka authentication in the non-usim terminal

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"3GPP-WLAN 연동을 위한 EAP-AKA에서의 키 생성에 관한 연구", 한국정보보호학회 2003년도 동계학술대회, 2003.12.
"EAP-AKA를 적용한 WiBro 무선 네트워크의 인증구조 연구", 한국통신학회논문지 제26권 6호, 2006.

Also Published As

Publication number Publication date
KR20090119325A (en) 2009-11-19

Similar Documents

Publication Publication Date Title
EP2259539B1 (en) Secure bootstrapping for wireless communications
US7123721B2 (en) Enhanced subscriber authentication protocol
KR101683883B1 (en) Method and system for supporting security in mobile telecommunication system
JP5597676B2 (en) Key material exchange
EP2037621B1 (en) Method and device for deriving local interface key
KR101097709B1 (en) Authenticating access to a wireless local area network based on security value(s) associated with a cellular system
EP1933498B1 (en) Method, system and device for negotiating about cipher key shared by ue and external equipment
EP0858186A2 (en) Method for secure communication in a telecommunication system
EP1835688A1 (en) SIM based authentication
CN109075973B (en) Method for carrying out unified authentication on network and service by using ID-based cryptography
JP2011139457A (en) System and method for secure transaction of data between wireless communication device and server
CN109905348B (en) End-to-end authentication and key agreement method, device and system
WO2012134789A1 (en) Using a dynamically-generated symmetric key to establish internet protocol security for communications between a mobile subscriber and a supporting wireless communications network
CN116108458A (en) Key generation method, device, terminal equipment and server
WO2022237561A1 (en) Communication method and apparatus
KR100948405B1 (en) Secure and Portable EAP-AKA Authentication without UICC
KR100330418B1 (en) Authentication Method in Mobile Communication Environment
CN1996838A (en) AAA certification and optimization method for multi-host WiMAX system
CN101640840B (en) Broadcast or multicast-based safe communication method and broadcast or multicast-based safe communication device
JP2006191429A (en) Authentication method and system in assembly type customer station network
CN116471588A (en) Efficient key exchange method
Fanian et al. An Efficient Non-Repudiation Billing Protocol in Heterogeneous 3G-WLAN Networks.
Fanian et al. ISeCure
Wu et al. On the security of an anonymous roaming protocol in UMTS mobile networks
Ryu et al. Unlinkable authentication for roaming user in heterogeneous wireless networks

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130111

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140113

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20150108

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee