KR20000012072A - 두 당사자 인증 및 키 일치 방법 - Google Patents

두 당사자 인증 및 키 일치 방법 Download PDF

Info

Publication number
KR20000012072A
KR20000012072A KR1019990031043A KR19990031043A KR20000012072A KR 20000012072 A KR20000012072 A KR 20000012072A KR 1019990031043 A KR1019990031043 A KR 1019990031043A KR 19990031043 A KR19990031043 A KR 19990031043A KR 20000012072 A KR20000012072 A KR 20000012072A
Authority
KR
South Korea
Prior art keywords
challenge
key
party
mobile station
network
Prior art date
Application number
KR1019990031043A
Other languages
English (en)
Other versions
KR100593576B1 (ko
Inventor
파텔사바
Original Assignee
루센트 테크놀러지스 인크
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 루센트 테크놀러지스 인크 filed Critical 루센트 테크놀러지스 인크
Publication of KR20000012072A publication Critical patent/KR20000012072A/ko
Application granted granted Critical
Publication of KR100593576B1 publication Critical patent/KR100593576B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Abstract

두 당사자 인증 방법에 따라 제 1 당사자는 난수를 발생하여 제 2 당사자에게 제 1 도전으로서 전송한다. 제 2 당사자는 제 1 도전에 응답하여 계수치를 증분하고, 제 1 키를 사용하여 계수치와 제 1 도전의 키 암호 기능(KCF)을 실행함으로써 제 1 도전 응답을 발생하며, 제 2 도전으로서 계수치 및 제 1 도전 응답을 제 1 당사자로 전송한다. 제 1 당사자는 제 1 도전, 제 2 도전 및 제 1 도전 응답에 기초하여 제 2 당사자를 검증한다. 제 1 당사자는 또한 제 1 키를 사용하여 제 2 도전의 KCF를 실행함으로써 제 2 도전 응답을 발생시키고, 제 2 도전 응답을 제 2 당사자에 전송한다. 제 2 당사자는 제 2 도전 및 제 2 도전 응답에 기초하여 제 1 당사자를 검증한다. 실례로, 제 1 및 제 2 당사자는 무선 시스템에서 네트워크 및 이동국 각각이 될수 있다. 또한 제 1 및 제 2 도전에 응답하여, 제 1 및 제 2 당사자 모두는 또다른 키를 발생할 수 있다.

Description

두 당사자 인증 및 키 일치 방법{Method for two party authentication and key agreement}
관련 기술
본 발명의 참고 문헌으로 그대로 이용되고, 본 발명과 동시에 출원된 다음 출원: 본 발명의 발명자에 의한 "무선 통신 시스템의 보안 공유 데이터를 갱신하는 방법" 이란 명칭의 출원(출원 번호 미확인); 본 발명의 발명자에 의한 "초기 보안되지 않은 통신을 사용하는 센서티브 정보 전송 방법" 이란 명칭의 출원(출원 번호 미확인); 본 발명의 발명자에 의한 "무선 시스템의 전파 방송 보안 방법" 이란 명칭의 출원(출원 번호 미확인); 본 발명의 발명자 및 Adam Berenzweig에 의한 " 전파 방송 통신 및 패스워드 프로토콜 및 패스워드 프로토콜을 사용하는 키 설정 방법" 이란 명칭의 출원(출원 번호 미확인)에 관련된다.
본 발명은 서로간에 통신하는 당사자들을 인증하는 방법에 관한 것으로, 한 응용에 있어서, 무선 통신의 이동국 및 네트워크를 인증하기 위한 방법에 관한 것이다. 더욱이, 본 발명은 인증 프로토콜에 기초한 키 일치에 관한 것이다.
당사자들 끼리의 통신을 인증하기 위한 프로토콜은 통신에 필요한 일정한 보안을 제공한다. 몇가지 이러한 프로토콜은 무선 산업에 이용되고, 미합중국, 유럽 및 일본의 상이한 통신 표준안의 일부를 형성한다.
본 발명에 따른 당사자 인증 시스템 및 방법은 무선 시스템에 제한되지는 않지만, 이해를 용이하게 하고자 본 발명은 무선 시스템에 관련하여 설명하고자 한 것이다. 이러한 이유 때문에, 최소한 하나의 표준안으로 이용된 당사자 인증 프로토콜에 관한 설명을 포함하는 무선 시스템의 일반적인 개요가 제공된다.
현재 미합중국에는 다른 표준안을 갖고 있는 3가지 주요 무선 시스템을 이용한다. 제 1 시스템은 IS-136이라 결정된 시분할 다중 접속(TDMA)시스템이고, 제 2 시스템은 IS-95로 결정된 코드 분할 다중 접속(CDMA) 시스템이며, 제 3 시스템은 진보된 이동국 전화 시스템(Advanced Mobil Phone System : AMPS)이다. 3가지 모든 통신 시스템은 보안 공유 데이터(secret shared data) 등을 갱신하는 호출 기점에 대한 인증 절차를 정하는 인터시스템(intersystem) 메시지에 대한 IS-41 표준안을 이용한다.
도 1은 인증 센터(authentication center : AC) 및 홈 위치 레지스터(home location register : HLR)(10), 방문 위치 레지스터(visiting location register : VLR)(15), 및 이동국(20)을 포함하는 무선 시스템을 도시한 것이다. 하나 이상의 HLR은 1 : 1 대응 관계에 있는 AC에 관련될 수 있다. 따라서, 도 1은 이들이 분리되어 있을지라도 단일의 통일체로서 HLR 및 AC를 도시한 것이다. 더욱이, 간단화하기 위해 본 발명에서는 HLR과 AC를 함께 묶어 AC/HLR이라 한다. 또한, VLR은 정보를 이들에 관련된 다수의 이동국 교환 센터(Mobile Switching Center : MSC)들 중 하나의 센터로 제공하고, 각각의 MSC는 이동국으로 송신하기 위한 다수의 기지국(Base Station :BS)들 중 하나의 기지국으로 제공한다. 명료함을 위해 VLR, MSC 및 BS는 VLR에 관련하여 도시하였다. 정확하게는, 네트워크 제공자(provider)에 의해 동작하는 AC, HLR, VLR, MSC 및 BS는 네트워크라 칭한다.
A 키(A-key)라고 공지된 루트(Root) 키는 AC/HLR(10) 및 이동국(20)에만 저장된다. 이동국이 배회함에 따라서(즉, 이동국이 홈 유효 범위(home coverage area)내에 있을 때 VLR(15)에 제공되는 공유 보안 데이터(SSD)로서 공지된 2차 키가 있다. SSD는 암호 알고리즘 또는 기능을 이용하는 A 키 및 난수 시드(random seed)(RANDSSD)로부터 발생된다. 암호 기능은 가능한 입력 범위에 기초한 선정된 수의 비트를 가지는 출력을 발생시키는 기능이다. 키 암호 기능(keyed cryptographic function : KCF)은 키에 기초하여 작용하는 암호 기능 형태; 예를 들어, 아규먼트(argument)들 중 하나의 아규먼트가 키인 2개 이상의 아규먼트(즉, 입력)로 동작하는 암호 기능 형태이다. 이용시의 KCF의 출력 및 지식(knowledge)으로부터 입력은 키가 기지인 경우 외에는 결정되지 않는다. 암호화/부호화 알고리즘은 암호 기능의 형태이다. 그러므로, 의사 난수 기능(Pseudo Rondom Function : PRF) 및 메시지 인증 코드(MAC)와 유사한 한 방식의 기능이다. KCFSK(RN')란 표현은 세션 키(Session Key : SK)를 키로서 이용하는 난수(RN')의 KCF를 나타낸다. 세션 키는 최종 세션, 및 세션의 호출 길이와 같은 기간인 키이다.
IS-41 프로토콜에 있어서, 이용된 암호 기능은 CAVE(셀룰러 인증 및 음성 암호화)이다. 이동국(20)이 배회할 때, 이러한 범위내에 있는 VLR(15)은 이동국의 SSD에 제공함으로써 응답하는 AC/HLR에 필요한 인증을 제공한다. VLR(15)이 SSD를 가지고 있을 때, 이것은 AC/HLR(10)의 이동국(20)과는 독립적으로 인증할 수 있다. 보안상의 이유 때문에, SSD는 주기적으로 갱신된다.
도 2는 SSD를 갱신하기 위한 AC/HLR(10), VLR(15) 및 이동국(20) 사이의 통신을 도시한 것이다. 상술한 바와 같이, AC/HLR(10)은 난수 시드(RANDSSD)를 발생시키고, CAVE 알고리즘을 이용하면 난수 시드(RANDSSD)를 이용하여 새로운 SSD를 발생시킨다. SSD는 SSDA라 하고, 제 2의 64 비트는 SSDB라고 칭하는 제 2 SSD로서 작용한다. 도 2에 도시된 바와 같이, AC/HLR(10)은 새로운 SSD 및 RANDSSD를 VLR(15)에 제공한다. 이 때, VLR(15)은 세션 리퀘스트(SR)와 함께 RANDSSD를 이동국(20)에 제공한다. 세션 리퀘스트(SR)는 상세하게 후술한 SSD 갱신 프로토콜을 수행하도록 이동국에 지시한다. RANDSSD의 수신 및 세션 리퀘스트(SR)에 응답하여, 이동국(20)을 RANDSSD를 이용하여 새로운 SSD를 발생시키기 위해 CAVE 알고리즘을 이용하고, 난수 발생기를 이용하여 난수(RM)를 발생시킨다. 이동국은 난수(RM)를 VLR(15)에 제공한다. 또한, 이동국(20)은 새로운 SSDA를 키로서 이용하는 난수(RM)에 따라서 CAVE 알고리즘을 수행한다. 이러한 계산은 CAVESSDA(RM)로 나타난다.
또한, VLR(15) 및 AC/HLR(10)중 하나는 CAVESSDA(RM)를 계산하여, 그 결과를 이동국(20)에 제공한다. 이동국(20)은 계산된 CAVESSDA(RM)가 네트워크로부터 수신된 것과 일치하는 경우 네트워크를 인증한다.
그 다음, 통상적으로 검증을 나타내는 이동국(20)으로부터의 신호를 수신한 후, VLR(15)은 난수(RN)를 발생시켜, 난수(RN)를 이동국(20)으로 제공한다. 한편, VLR은 CAVESSDA(RN)를 계산한다. RN의 수신시에, 이동국(20)은 CAVESSDA(RN)를 계산하여, 그 결과를 VLR(15)에 제공한다. VLR(15)은 계산된 CAVESSDA(RN)가 이동국(20)으로부터 수신된 것과 일치하는 경우 이동국을 인증한다. 난수(RM및 RN)는 도전(Challenge)이라 칭하고, CAVESSDA(RM) 및 CAVESSDA(RN)는 도전 응답이라 칭한다. 인증이 완료될 때, 이동국(20) 및 네트워크는 SSDB를 이용하여 세션 키를 발생시킨다.
이러한 프로토콜에 있어서, SSD는 이동국(20) 및 네트워크로부터의 도전에 응답하는데 이용된 자신이다. 이것은 구(old) RANDSSD 및 SSD 쌍이 누설될 때 침입할 수 있다. 이러한 쌍을 알면 이동국(20)을 의심하여 이것의 도전에 응답하기에 충분하다. 그러므로, 침입자는 SSD로 이동국(20)을 갱신할 수 있고, 이동국으로부터의 도전에 응답할 수 있다. 누설된 SSD가 허용될 때, 보안 세션 키 일치 프로토콜(즉, 세션 키를 설정하기 위한 이동국과 네트워크 사이의 통신에 따른 프로토콜)에도 불구하고, 침입자는 네트워크로서 분장할 수 있고, 부정 상태의 식별하에 이동국(20)에 호출 신호를 발생시킨다. 예를 들어, 분장자(impersonator)는 자신의 호출자(id) 또는 이름을 삽입할 수 있고, 누군가 딴 사람이라고 속인다. 침입자가 신용 카드 회사라고 속일 수 있고, 카드 번호 및 핀을 검증하는데 응답한다. 또는 호출자 명칭란이 있는 전화 회사명을 이용할지라도 카드 번호 등의 호출 검증에 응답한다.
본 발명에 따른 두 당사자 인증 방법에 있어서, 제 1 당사자는 난수를 제 1 도전으로 발생시키고, 제 2 당사자는 제 1 도전 응답에 응답한다. 제 1 도전 응답은 제 1 도전 및 제 1 키를 이용하는 계수치에 대한 기본 암호 기능(KCF)을 수행함으로써 발생된다. 제 2 당사자는 제 1 도전을 수신시에 계수치를 증가시키고, 계수치를 제 2 도전으로서 이용한다. 제 1 당사자는 제 1 도전에 기초하여 제 2 도전 및 제 1 도전 응답의 수신시에 제 2 당사자를 검증한다. 검증후에, 제 1 당사자는 제 2 도전 응답을 발생시키기 위해 제 1 키를 이용하여 제 2 도전에 따른 KCF를 수행한다. 제 2 도전에 기초하여 제 2 도전 응답의 수신시에, 제 2 당사자는 제 1 당사자를 검증한다. 제 1 및 제 2 도전을 이용하여, 암호화 키는 양자의 당사자에 의해 발생된다. 이러한 방식에 있어서, 암호화 키로부터의 상이한 키, 즉 제 1 키는 도전에 응답시에 이용된다. 본 발명은 제 1 및 제 2 도전이 각각의 네트워크 및 이동국인 무선 산업을 포함하는 여러 출원을 가지고 있다.
도 1은 무선 시스템의 기본 성분들을 도시한 블록도.
도 2는 IS-41 표준안에 따른 보안 공유 데이터를 갱신하기 위해 인증 센터-홈 위치 레지스터, 방문 위치 레지스터, 및 이동국 사이의 통신을 도시한 도면.
도 3은 본 발명의 한 실시예에 따른 두 당사자들을 인증하기 위한 네트워크와 이동국사이의 통신을 도시한 도면.
*도면의 주요 부분에 대한 부호의 설명
10 : AC/HLR
15 : VLR
20 : 이동국
이하, 첨부 도면을 참조하여 본 발명의 장점, 구성 및 작용을 포함하는 실시예에 대해 상세하게 설명하고자 한다.
상술한 바와 같이, 본 발명에 따른 당사자 인증 시스템 및 방법은 이해를 용이하게 하기 위한 무선 통신에 제한되지 않고, 본 발명은 무선 시스템에 관련하여 설명하고자 한다. 특히, 본 발명에 따른 2명의 당사지 인증 방법 또는 프로토콜은 도 1에 도시된 무선 시스템에 의해 이용된 것으로 설명하고자 한다.
도 1 및 도 2에 관련하여 상술한 방법 또는 프로토콜과 대조적으로 본 발명에 따른 방법에 있어서, AC/HLR(10) 및 이동국(20)도 A 키에 기초하여 M 키라고 하는 다른 키를 발생시킨다. 예를 들어, M 키는 네트워크 및 이동국(20)에 기지 값에 대한 A 키에 의해 색인된(indexed) 난수 기능(PRF)을 적용함으로써 발생된다. 특정 PRF는 NIST(National Institute of Standards)로부터의 널리 공지된 데이터 암호 표준안-치퍼 블록 체이닝(Data Encryption Standard-Cipher Block Chaining : DES-CBC) 알고리즘이다. 양호한 실시예에 있어서, 기지의 값에 대한 64 비트 A 키로 색인된 DES-CBC는 64 비트 M 키를 발생시킨다.
도 3은 본 발명의 한 실시예에 따른 두 당사자를 인증하기 위한 네트워크와 이동국(20) 간의 통신을 도시한 것이다. 도시된 바와 같이, VLR(15)은 AC/HLR(10)과 이동국(20) 사이의 통신용 콘딧(conduit)으로서 작용한다. 특히, 본 발명에 따른 인증 프로토콜은 AC와 이동국(20) 사이에서 수행된다.
도시된 바와 같이, 하나의 당사자, 즉 AC/HLR(10)은 난수(RN)를 발생시켜 다른 당사자, 즉 이동국(20)으로 제공한다. 전형적으로, 난수(RN)를 제공하는 것 외에 AC/HLR(10)은 수행될 프로토콜의 형태를 지정하는 세션 리퀘스트(SK)를 제공한다. 프로토콜 형태는, 예를 들어, 호출 발생, 보안 공유 데이터(SSD) 갱신, 호출 종료, 및 이동국 등록을 포함한다.
응답시에, 이동국(20)은 계수치(CM)를 발생시키고, M 키를 키로서 이용하는 난수(RN)에 대한 KCF, 계수치(CM), 형태 데이터, 및 id 데이터(IDM)를 수행한다. 이러한 계산은 KCFM-Key(형태, IDM, CM, RN)를 나타낸다. 양호하게는, KCF는 HMAC와 같은 기본 메시지 인증 코드이지만, DES-CBC와 같은 PRF일 수 있다. 이동국(20)은 계수치(CM)를 발생시키는 카운터를 포함한다. 이동국(20)은 네트워크로부터의 각각의 도전에 대한 도전 응답(즉, KCFM-Key(형태, IDM, CM, RN)를 발생시키기 전에 계수치(CM)를 증가시킨다.
형태 데이터는 수행되는 프로토콜의 형태를 나타낸다. id 데이터의 통신이 이동국에서 허여된다는 것을 나타낸다. 통상적으로, id 데이터(1)는 통신이 네트워크에서 허여되는 것을 나타내고, id 데이터(0)는 통신이 이동국에서 도래하는 것을 나타낸다. 그러나, 설명의 목적상 이동국(20)에 대한 id 데이터를 IDM으로서도시되어 있고, 네트워크에 대한 id 데이터는 IDN으로서 도시되어 있다. 두 당사자 인증 시스템 및 방법은 난수(RN) 및 계수치(CM)에 대한 KCF를 수행시에 형태 데이터의 포함을 요구하지는 않는다. 형태 데이터 및 특정한 id 데이터는 무선 시스템에 대한 두 당사자 인증 방법 및 시스템에 관한 출원의 일부분으로서 포함되었다.
이동국(20)은 계수치(CM) 및 KCFM-Key(형태, IDM, CM, RN)를 네트워크에 제공한다. 본 발명에 따른 인증 프로토콜을 포함하는 현재 프로토콜로 제안된 AC/HLR(10)로 인해, AC/HLR(10)은 형태 데이터를 안다. 또한, 이동국과의 통신이 동일한 id 데이터를 포함하기 때문에, 이러한 값은 AC/HLR(10)에 의해 마찬가지로 알게 된다. 따라서, 수신된 계수치(CM)에 기초하여 AC/HLR(10)은 KCFM-Key(형태, IDM, CM, RN)를 계산하고, 이렇게 계산된 값이 이동국(20)으로부터 수신된 버젼과 일치하는지의 여부를 결정한다. 일치가 발견된 경우, AC/HLR(10)은 이동국(20)을 인증한다.
이동국(20)이 검증될 때 AC/HLR(20)은 KCFM-Key(형태, IDN, CM)를 계산하여 계산된 결과를 이동국(20)으로 제공한다. 한편, 이동국(20)은 KCFM-Key(형태, IDN, CM)의 계산된 버젼이 AC/HLR(10)로부터 수신된 버젼과 일치하는지의 여부를 검증한다. 일치가 발견된 경우, 이동국(20)은 네트워크를 인증한다.
더욱이, 이러한 두 당사자 인증 프로토콜을 수행한 후, 다른 키가 발생된다. 예를 들어, 도 1의 무선 시스템이 이러한 두 당사자 인증 프로토콜을 SSD 갱신 프로토콜의 일부분으로 이용되는 경우, 이동국(20)과 네트워크를 인증한 후, 이동국(20)과 AC/HLR(10) 둘 다는 난수(RN) 및 계수치(CM)를 가지고 있다. 이동국(20)과 AC/HLR(10)은 PRF가 양호하게 DES-CBC 알고리즘인 PRFA-Key(CM, RN)으로서 SSD를 발생시킨다. 선택적으로, 다른 프로토콜에 있어서, 이러한 동일 기술이 다른 키를 발생시키는데 이용된다.
무선 시스템에 적용시, 이동국(20)은 계수치(CM)를 반영구 메모리내에 저장할 필요가 있으므로, 전원이 다운된 상태에서 계수치(CM)는 재개되지 않는다. 계수치의 재현과 같은 방식이 방지되는데, 계수치의 재현은 침입자에게 침입 효과를 나타내게 할 수 있다. 양호한 실시예에 있어서, 계수치는 난수를 이용하여 초기화되고, 64 또는 75 비트 카운터와 같은 큰 비트 카운터를 이용하여 발생된다. 이것은 이동국(20)이 망가져서 저장된 계수치를 상실할지라도 보안을 제공한다. 침입자가 이동국을 고의로 망가뜨릴 수 있다고 하더라도, 세션을 초기화하는데 적어도 일초가 걸린다고 가정한다면, 예컨대 75비트 카운터가 이용될 경우 침입자가 이동국을 계수치로 반복하여 조정하는데 1년이 걸릴 것이다.
또 다른 선택적인 예로서, 독특한 난수(RN)를 제공하는 대신에, 초기 당사자(예를 들어, 네트워크)는 글로벌 난수를 발생시킨다. 즉, 각각의 통신에 있어서, 초기 당사자는 도 3의 실시예에서 상이하면서 독특한 난수(RN)를 발생시킨다. 그러나, 이러한 선택적인 실시예에 있어서, 초기 당사자는 각각의 통신에 대한 동일한 난수(RN)를 발생시킨다.
본 발명에 따른 프로토콜에 있어서, 당사자들(예를 들어, A 키 또는 SSD) 사이에서 선정된 키는 도전에 응답하는데 이용되지 않으므로, IS41에 관련하여 설명한 네트워크 분장(impersonation) 문제점은 불가능할 수 있다. 더욱이, M 키가 침입자에게 누설된 경우일지라도, M 키를 발생시키는데 단방향 기능이 이용되기 때문에 이로부터 A 키를 얻기 위한 방법을 제공하지 못한다. 칩임을 착수할 때 침입자가 이전의 도전 및 도전 응답을 이용하기 때문에, 이러한 침입은 본 발명에 따른 프로토콜로 이루어진 경우 실패하게 될 것이다. 침입자가 구 계수치에 기초한 도전 응답을 이용하고 있을 수 있다는 이유가 있다. 따라서, 네트워크는 침입자를 검증할 수 없다. 더욱이, 상술한 인증후에 발생된 키는 A 키를 이용하여 새로운 도전에 관한 PRF에 의해 발생되고, 침입자는 A 키를 알지 못한다.
본 발명은 양호한 실시예에 관련하여 도시하고 설명하였지만, 당해 분야에 숙련된 기술자들은 본 발명을 여러가지 양상으로 변경, 생략 및 추가하는 것은 본 발명의 청구 범위 및 의의 내에서 만이 가능하다는 것을 이해하고 있을 것이다.

Claims (22)

  1. 제 2 당사자에서 제 1 당사자를 인증하기 위한 방법에 있어서:
    (a) 상기 제 1 당사자로부터의 난수를 제 1 도전으로서 수신하는 단계;
    (b) 상기 제 1 도전의 수신에 응답하여 계수치를 증가시키는 단계;
    (c) 제 1 키를 이용하여 상기 제 1 도전 및 상기 계수치에 대한 기본 암호 기능을 수행함으로써 제 1 도전 응답을 발생시키는 단계;
    (d) 상기 계수치를 상기 제 1 당사자에 응답하여 제 2 도전 및 상기 제 1 도전으로서 전송하는 단계;
    (e) 상기 제 1 당사자로부터의 제 2 도전 응답, 및 상기 제 1 키를 이용하여 상기 제 2 도전에 대한 상기 KCF를 수행하는 결과인 상기 제 2 도전 응답을 수신하는 단계; 및
    (f) 상기 제 2 도전 및 상기 제 2 도전 응답에 기초하여 상기 제 1 당사자를 검증하는 단계를 구비하는 인증 방법.
  2. 제 1 항에 있어서, 상기 단계(c) 전에,
    (g) 루트 키를 이용하여 상기 제 1 키를 발생시키는 단계를 더 구비하는 인증 방법.
  3. 제 1 항에 있어서, 상기 단계(c)가 상기 제 1 키를 이용하여 상기 제 2 당사자에 대한 상기 제 1 도전, 상기 계수치, 및 식별자에 대한 상기 KCF를 수행함으로써 상기 제 1 도전 응답을 발생시키는, 인증 방법
  4. 제 1 항에 있어서,
    (g) 상기 제 1 및 제 2 도전에 기초하여 제 2 키를 설정하는 단계를 더 구비하는 인증 방법.
  5. 제 1 항에 있어서,
    상기 단계(a)가 글로벌 도전을 상기 제 1 당사자로부터의 상기 제 1 도전으로서 수신하는, 인증 방법.
  6. 제 1 항에 있어서,
    상기 제 1 당사자는 무선 시스템의 네트워크이고, 상기 제 2 당사자는 이동국인, 인증 방법.
  7. 제 6 항에 있어서,
    상기 단계(c)가 상기 제 1 키를 이용하여 상기 제 1 도전, 상기 계수치 및 상기 네크워크 및 상기 이동국에 의해 수행되는 프로토콜의 형태를 나타내는 형태 데이터를 수행함으로써 상기 제 1 도전 응답을 발생시키는, 인증 방법.
  8. 제 6 항에 있어서,
    상기 단계(c)가 상기 제 1 키를 이용하여 상기 제 1 도전, 상기 계수치, 상기 이동국용 식별자, 상기 네크워크 및 상기 이동국에 의해 수행되는 프로토콜의 형태르 나타내는 형태 데이터에 대한 상기 KCF를 수행함으로써 상기 제 1 도전 응답을 발생시키는, 인증 방법.
  9. 제 6 항에 있어서,
    (g) 상기 제 1 및 제 2 도전에 기초하여 제 2 키를 설정하는 단계를 더 구비하는 인증 방법.
  10. 제 9 항에 있어서,
    상기 제 2 키가 보안 공유 데이터 및 세션 키 중 하나인, 인증 방법.
  11. 제 6 항에 있어서,
    상기 단계(b)가 64 비트 보다 큰 비트 카운터를 이용하고, 난수를 이용하여 초기화되는 상기 계수치를 증가시키는, 인증 방법.
  12. 제 2 당사자에서 제 1 당사자를 인증하기 위한 방법에 있어서:
    (a) 난수를 제 1 도전으로서 출력시키는 단계;
    (b) 계수치인 제 2 도전, 및 제 1 키를 이용하여 상기 제 1 도전 및 상기 계수치에 대한 기본 암호 기능(KCF)를 수행하는 결과인 제 1 도전 응답을 상기 제 1 당사자로부터 수신하는 단계; 및
    (c) 상기 제 1 도전, 상기 제 2 도전 및 상기 제 1 도전 응답에 기초하여 상기 제 1 당사자를 검증하는 단계를 구비하는, 인증 방법.
  13. 제 12 항에 있어서,
    (f) 상기 제 1 및 제 2 도전에 기초하여 제 2 키를 설정하는 단계를 더 구비하는 인증 방법.
  14. 제 12 항에 있어서,
    상기 단계(a)가 상기 제 1 도전을 글로벌 도전으로서 출력시키는, 인증 방법.
  15. 제 12 항에 있어서,
    상기 제 1 당사자가 무선 시스템의 이동국이고, 상기 제 2 당사자가 네트워크인, 인증 방법.
  16. 제 15 항에 있어서,
    (f) 상기 제 1 및 제 2 도전에 기초하여 제 2 키를 설정하는 단계를 더 구비하는 인증 방법.
  17. 제 16 항에 있어서,
    상기 제 2 키가 보안 공유 데이터 및 세션 키 중 하나인, 인증 방법.
  18. 제 12 항에 있어서,
    (f) 상기 제 1 키를 이용하여 상기 제 2 도전에 대한 상기 KCF를 수행함으로써 제 2 도전 응답을 발생시키는 단계; 및
    (g) 상기 제 2 도전 응답을 상기 제 2 당사자로 전송하는 단계를 더 구비하는 인증 방법.
  19. 제 18 항에 있어서,
    상기 단계(f)가 상기 제 1 키를 이용하여 상기 제 2 당사자에 대한 상기 제 2 도전 및 식별자에 대한 상기 KCF를 수행함으로써 상기 제 2 도전 응답을 발생시키는, 인증 방법.
  20. 제 18 항에 있어서,
    상기 제 1 당사자가 무선 시스템의 이동국이고, 상기 제 2 당사자가 네트워크인, 인증 방법.
  21. 제 20 항에 있어서,
    상기 단계(f)가 상기 네트워크 및 상기 이동국에 의해 수행되는 프로토콜의 형태를 나타내는 상기 제 1 키를 이용하는 형태 데이터 및 상기 제 2 도전에 대한 상기 KCF를 수행함으로써 상기 제 2 도전 응답을 발생시키는, 인증 방법.
  22. 제 20 항에 있어서,
    상기 단계(f)가 상기 제 2 도전, 상기 네트워크에 대한 식별자, 및 상기 네트워크 및 상기 이동국에 의해 수행되는 프로토콜의 형태를 나타내는 상기 제 1 키를 이용하는 형태 데이터에 대한 상기 KCF를 수행함으로써 상기 제 2 도전 응답을 발생시키는, 인증 방법.
KR1019990031043A 1998-07-31 1999-07-29 두 당사자 인증 및 키 일치 방법 KR100593576B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US9/127,767 1998-07-31
US09/127,767 US6918035B1 (en) 1998-07-31 1998-07-31 Method for two-party authentication and key agreement
US09/127,767 1998-07-31

Publications (2)

Publication Number Publication Date
KR20000012072A true KR20000012072A (ko) 2000-02-25
KR100593576B1 KR100593576B1 (ko) 2006-06-28

Family

ID=22431847

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019990031043A KR100593576B1 (ko) 1998-07-31 1999-07-29 두 당사자 인증 및 키 일치 방법

Country Status (9)

Country Link
US (1) US6918035B1 (ko)
EP (1) EP0998095B1 (ko)
JP (1) JP2000106553A (ko)
KR (1) KR100593576B1 (ko)
CN (1) CN1249587A (ko)
BR (1) BR9902804A (ko)
CA (1) CA2277761C (ko)
DE (1) DE69914999T2 (ko)
TW (1) TW429721B (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010032955A (ko) * 1997-12-12 2001-04-25 피터 엔. 데트킨 상이한 어드레스 공간에서 다른 프로세스를 인증하는 방법및 장치

Families Citing this family (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW518497B (en) * 1999-03-30 2003-01-21 Sony Corp Information processing system
FI112315B (fi) * 1999-05-11 2003-11-14 Nokia Corp Integriteetin suojausmenetelmä radioverkkosignalointia varten
US6853729B1 (en) * 2000-02-09 2005-02-08 Lucent Technologies Inc. Method and apparatus for performing a key update using update key
FI109864B (fi) * 2000-03-30 2002-10-15 Nokia Corp Tilaajan autentikaatio
US7224800B1 (en) * 2000-11-28 2007-05-29 Nokia Corporation System and method for authentication of a roaming subscriber
US20020091931A1 (en) * 2001-01-05 2002-07-11 Quick Roy Franklin Local authentication in a communication system
US7668315B2 (en) * 2001-01-05 2010-02-23 Qualcomm Incorporated Local authentication of mobile subscribers outside their home systems
WO2002071786A1 (fr) 2001-03-02 2002-09-12 Fujitsu Limited Systeme de communication mobile et dispositif constitutif
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US20020174335A1 (en) * 2001-03-30 2002-11-21 Junbiao Zhang IP-based AAA scheme for wireless LAN virtual operators
US7484240B2 (en) * 2001-07-13 2009-01-27 Nokia Corporation Mechanism to allow authentication of terminated SIP calls
US8140845B2 (en) * 2001-09-13 2012-03-20 Alcatel Lucent Scheme for authentication and dynamic key exchange
US7352868B2 (en) 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
CA2474144C (en) * 2002-01-24 2011-05-17 Siemens Aktiengesellschaft Method for securing data traffic in a mobile network environment
ATE413060T1 (de) * 2002-04-05 2008-11-15 Abb Research Ltd Verfahren zur fernsteuerung eines systems
US20040059914A1 (en) * 2002-09-12 2004-03-25 Broadcom Corporation Using signal-generated location information to identify and authenticate available devices
WO2004025488A1 (ja) * 2002-09-12 2004-03-25 Mitsubishi Denki Kabushiki Kaisha 認証システム及び認証装置及び端末装置及び認証方法
CN1191696C (zh) 2002-11-06 2005-03-02 西安西电捷通无线网络通信有限公司 一种无线局域网移动设备安全接入及数据保密通信的方法
GB0226420D0 (en) 2002-11-13 2002-12-18 Koninkl Philips Electronics Nv An improved communications protocol
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US8098818B2 (en) * 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
GB2405826B (en) * 2003-09-12 2007-01-31 Mlom Ltd Sweet manufacture
US8060745B2 (en) * 2003-12-16 2011-11-15 Seiko Epson Corporation Security for wireless transmission
US20050138355A1 (en) * 2003-12-19 2005-06-23 Lidong Chen System, method and devices for authentication in a wireless local area network (WLAN)
US7464266B2 (en) * 2004-02-13 2008-12-09 Microsoft Corporation Cheap signatures for synchronous broadcast communication
US7647498B2 (en) 2004-04-30 2010-01-12 Research In Motion Limited Device authentication
WO2006027430A1 (fr) * 2004-08-16 2006-03-16 France Telecom Procede d’authentification entre entites communiquant entre elles au travers d’un reseau de telecommunications
US9232338B1 (en) 2004-09-09 2016-01-05 At&T Intellectual Property Ii, L.P. Server-paid internet access service
GB2421874B (en) * 2004-12-31 2008-04-09 Motorola Inc Mobile station, system, network processor and method for use in mobile communications
US7908480B2 (en) * 2005-03-21 2011-03-15 Cisco Technology, Inc. Authenticating an endpoint using a STUN server
CN100367701C (zh) * 2005-05-16 2008-02-06 航天科工信息技术研究院 实现移动通信设备数据安全传输的装置和方法
US7949873B2 (en) * 2005-06-30 2011-05-24 Microsoft Corporation Secure instant messaging
US7949138B2 (en) * 2005-06-30 2011-05-24 Microsoft Corporation Secure instant messaging
US20100203960A1 (en) * 2005-07-20 2010-08-12 Wms Gaming Inc. Wagering game with encryption and authentication
US20070043947A1 (en) * 2005-08-19 2007-02-22 Mizikovsky Semyon B Providing multimedia system security to removable user identity modules
US7783041B2 (en) * 2005-10-03 2010-08-24 Nokia Corporation System, method and computer program product for authenticating a data agreement between network entities
DE102006004237A1 (de) * 2006-01-30 2007-08-16 Siemens Ag Verfahren und Vorrichtung zur Vereinbarung eines gemeinsamen Schlüssels zwischen einem ersten Kommunikationsgerät und einem zweiten Kommunikationsgerät
US20070180499A1 (en) * 2006-01-31 2007-08-02 Van Bemmel Jeroen Authenticating clients to wireless access networks
US7752441B2 (en) * 2006-02-13 2010-07-06 Alcatel-Lucent Usa Inc. Method of cryptographic synchronization
US8006300B2 (en) * 2006-10-24 2011-08-23 Authernative, Inc. Two-channel challenge-response authentication method in random partial shared secret recognition system
CN101056166B (zh) * 2007-05-28 2010-04-21 北京飞天诚信科技有限公司 一种提高数据传输安全性的方法
WO2009004508A1 (en) * 2007-06-29 2009-01-08 Nxp B.V. Method for cryptographic authentication
US8379854B2 (en) * 2007-10-09 2013-02-19 Alcatel Lucent Secure wireless communication
US20090171647A1 (en) * 2007-12-27 2009-07-02 Phanindra Mannava Interconnect architectural state coverage measurement methodology
CN101931951B (zh) 2009-06-26 2012-11-07 华为技术有限公司 密钥推演方法、设备及系统
US8745386B2 (en) * 2010-06-21 2014-06-03 Microsoft Corporation Single-use authentication methods for accessing encrypted data
TWI491238B (zh) * 2010-10-22 2015-07-01 Hon Hai Prec Ind Co Ltd 手持設備雙向驗證系統及方法
WO2013138867A1 (en) * 2012-03-22 2013-09-26 Secure Nfc Pty. Ltd. Secure nfc apparatus and method
KR101440328B1 (ko) 2013-05-20 2014-09-17 주식회사 실리콘웍스 메시지 인증 코드 생성 방법 및 이를 수행하는 인증 장치
CN103647653B (zh) * 2013-12-24 2016-08-24 深圳国微技术有限公司 一种设备之间认证与密钥协商方法
JP6420176B2 (ja) * 2015-02-26 2018-11-07 ルネサスエレクトロニクス株式会社 通信システムおよび通信装置
US9571634B1 (en) * 2015-08-03 2017-02-14 International Business Machines Corporation Digital signature-over-voice for caller ID verification
US11362845B2 (en) 2016-11-30 2022-06-14 Taiwan Semiconductor Manufacturing Co., Ltd. Secure communication between server device and clients utilizing strong physical unclonable functions

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5390245A (en) * 1990-03-09 1995-02-14 Telefonaktiebolaget L M Ericsson Method of carrying out an authentication check between a base station and a mobile station in a mobile radio system
US5153919A (en) 1991-09-13 1992-10-06 At&T Bell Laboratories Service provision authentication protocol
US5351293A (en) * 1993-02-01 1994-09-27 Wave Systems Corp. System method and apparatus for authenticating an encrypted signal
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
EP0656708A1 (en) * 1993-12-03 1995-06-07 International Business Machines Corporation System and method for the transmission and validation of an updated encryption key between two users
US5577121A (en) 1994-06-09 1996-11-19 Electronic Payment Services, Inc. Transaction system for integrated circuit cards
US5594795A (en) * 1994-07-05 1997-01-14 Ericsson Inc. Method and apparatus for key transforms to discriminate between different networks
US5659617A (en) * 1994-09-22 1997-08-19 Fischer; Addison M. Method for providing location certificates
US5841866A (en) * 1994-09-30 1998-11-24 Microchip Technology Incorporated Secure token integrated circuit and method of performing a secure authentication function or transaction
DE19523466C1 (de) * 1995-06-28 1997-04-03 Informatikzentrum Der Sparkass Verfahren zur gegenseitigen Authentifikation von elektronischen Partnern mit einem Rechnersystem
US5991617A (en) * 1996-03-29 1999-11-23 Authentix Network, Inc. Method for preventing cellular telephone fraud
JP2000506947A (ja) 1996-11-29 2000-06-06 モトローラ・インコーポレイテッド リモート・キーレス・エントリ・システムのための認証システムおよび方法
US6014085A (en) * 1997-10-27 2000-01-11 Lucent Technologies Inc. Strengthening the authentication protocol

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010032955A (ko) * 1997-12-12 2001-04-25 피터 엔. 데트킨 상이한 어드레스 공간에서 다른 프로세스를 인증하는 방법및 장치

Also Published As

Publication number Publication date
EP0998095A2 (en) 2000-05-03
TW429721B (en) 2001-04-11
BR9902804A (pt) 2000-03-28
DE69914999D1 (de) 2004-04-01
US6918035B1 (en) 2005-07-12
DE69914999T2 (de) 2004-12-23
EP0998095B1 (en) 2004-02-25
JP2000106553A (ja) 2000-04-11
KR100593576B1 (ko) 2006-06-28
EP0998095A3 (en) 2001-02-07
CA2277761A1 (en) 2000-01-31
CA2277761C (en) 2003-03-25
CN1249587A (zh) 2000-04-05

Similar Documents

Publication Publication Date Title
KR100593576B1 (ko) 두 당사자 인증 및 키 일치 방법
KR100625503B1 (ko) 무선 통신 시스템에서 비밀 공유 데이터를 갱신하는 방법
KR100747825B1 (ko) 세션 키 설정 방법
JP3742772B2 (ja) 通信システムにおける完全性のチェック
US7181196B2 (en) Performing authentication in a communications system
CN100454808C (zh) 一种鉴权方法、设备和系统
US8503376B2 (en) Techniques for secure channelization between UICC and a terminal
JP4002035B2 (ja) 機密を要する情報を最初は機密化されてない通信を用いて伝送するための方法
US6633979B1 (en) Methods and arrangements for secure linking of entity authentication and ciphering key generation
EP0998080A2 (en) Method for securing over-the-air communication in a wireless system
CN101405987A (zh) 无线系统的非对称加密
US20220104013A1 (en) Ensuring secure attachment in size constrained authentication protocols
CA2276872A1 (en) Method for protecting mobile anonymity
WO2018046109A1 (en) Attack mitigation in 5g networks
US20230246809A1 (en) Processing module for authenticating a communication device in a 3g capable network
WP USECA
MXPA99006930A (en) Authentication method for two sponsors and class agreement

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130607

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20140616

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20150612

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20160613

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20170609

Year of fee payment: 12

LAPS Lapse due to unpaid annual fee