KR20050060839A - 무선 인터넷 가입자 인증 방법 및 그 장치 - Google Patents

무선 인터넷 가입자 인증 방법 및 그 장치 Download PDF

Info

Publication number
KR20050060839A
KR20050060839A KR1020030092564A KR20030092564A KR20050060839A KR 20050060839 A KR20050060839 A KR 20050060839A KR 1020030092564 A KR1020030092564 A KR 1020030092564A KR 20030092564 A KR20030092564 A KR 20030092564A KR 20050060839 A KR20050060839 A KR 20050060839A
Authority
KR
South Korea
Prior art keywords
random number
encryption key
mobile terminal
secret key
gateway
Prior art date
Application number
KR1020030092564A
Other languages
English (en)
Other versions
KR100546778B1 (ko
Inventor
이문규
김도우
전성익
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020030092564A priority Critical patent/KR100546778B1/ko
Priority to PCT/KR2004/002118 priority patent/WO2005060150A1/en
Priority to EP04774379A priority patent/EP1695480A4/en
Priority to CN2004800417230A priority patent/CN1918843B/zh
Publication of KR20050060839A publication Critical patent/KR20050060839A/ko
Application granted granted Critical
Publication of KR100546778B1 publication Critical patent/KR100546778B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/10Access restriction or access information delivery, e.g. discovery data delivery using broadcasted information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 무선 인터넷 망에서 가입자와 망 사이의 상호 인증을 제공하고 상호간에 키를 공유하도록 하는 무선 인터넷 가입자 인증 방법 및 그 장치에 관한 것으로, 인증서버는 비밀키 및 제1난수에 기초하여 이동단말기에서 망의 인증용으로 사용되는 정보인 RES1을 생성하고, 상기 비밀키 및 제2난수에 기초하여 가입자의 인증용으로 사용되는 정보인 XRES2를 생성하며, 이동단말기는 비밀키와 제1난수로부터 망 인증 정보인 XRES1를 생성하여 XRES1을 RES1과 비교하여 망을 인증하며, 비밀키와 제2난수로부터 가입자 인증 정보인 RES2를 생성하며, 가입자 인증을 통해 허가받지 않은 사용자의 망 사용을 막는 동시에, 망 및 서버 자체를 인증함으로써 가짜 서버에 의해 가입자의 개인 정보가 유출되는 것을 방지하며, 더 길어진 키로 인해 더욱 안전한 통신을 제공한다.

Description

무선 인터넷 가입자 인증 방법 및 그 장치{Method and apparatus for authentication in wireless internet system}
본 발명은 무선 인터넷 망에서 가입자와 망 사이의 상호 인증을 제공하고 상호간에 키를 공유하도록 하는 무선 인터넷 가입자 인증 방법 및 그 장치에 관한 것이다.
일반적으로 무선 인터넷에서의 가입자 인증은 ID/패스워드 방식으로 이루어지는데, 이 방식은 두 가지의 문제점을 지니고 있다. 첫째는 패스워드가 암호화되지 않은 상태로 전송되기 때문에 안전성 면에서 치명적인 약점을 가진다는 점이며, 둘째는 가입자를 망 측에만 인증해 줄 뿐 망을 가입자에게 인증해주는 기능은 제공하지 않는다는 것, 즉 상호 인증을 제공하지 않는다는 점이다. 따라서, 가입자는 항상 ID/패스워드가 도용될 위험성에 노출되어 있으며, 또한 가짜 서버에 의해 자신의 개인 정보가 유출될 위험성이 존재한다.
본 발명이 이루고자 하는 기술적 과제는 무선 인터넷 망의 상호 인증에 있어 가입자와 망 사이에 교환하는 메시지의 수를 최소화하고 기존의 가입자 인증 모듈(Subscriber Identity Module: 이하 SIM) 구조에 별도의 장치 및 알고리즘을 추가하지 않고 간단한 변형만으로 인증이 가능하도록 하는 무선 인터넷 가입자 인증 방법 및 그 장치를 제공하는 것이다.
상기의 기술적 과제를 이루기 위한 본 발명에 따른 무선 인터넷 가입자 인증방법은, 이동단말기가 무선 인터넷에 연결되어 게이트웨이를 경유하는 인증 방법에 있어서, 무선 인터넷 망에 연결된 게이트웨이가 에이전트 광고(Agent Advertisement: AA) 메시지를 자신의 서브네트워크로 방송하는 단계; 이동단말기가 상기 서브네트워크 안으로 들어오면, 제1난수 및 가입자 식별자(International Mobile Subscriber Identity: IMSI)를 포함하는 네트워크 억세스 식별자(Network Access Identifier: NAI)를 게이트웨이로 전송하는 단계; 게이트웨이는 가입자 식별자 및 제1난수를 분리하여, 이를 인증서버로 전송하는 단계; 인증서버는 상기 가입자 식별자를 이용하여 비밀키를 추출하고, 비밀키 및 제1난수에 기초하여 RES1을 생성하고, 비밀키 및 제2난수에 기초하여 XRES2를 생성하는 단계; 인증서버는 상기 RES1, 제2난수, XRES2를 게이트웨이로 전송하는 단계; 게이트웨이는 XRES2를 저장하고 RES1 및 제2난수를 이동단말기로 전송하는 단계; 이동단말기는 내부에 저장된 비밀키와 제1난수를 이용하여 XRES1을 생성한 다음 상기 XRES1을 게이트웨이로부터 받은 RES1과 비교하여 망을 인증하는 단계; 이동단말기는 비밀키와 게이트웨이로부터 수신된 제2난수로부터 RES2를 생성한 다음 RES2를 게이트웨이로 전송하는 단계; 및 게이트웨이는 이동단말기로부터 수신된 RES2와 내부에 저장된 XRES2를 비교하여 가입자를 인증하는 단계;를 포함한다.
상기의 기술적 과제를 이루기 위한 본 발명에 따른 무선 인터넷 가입자 인증장치는, 게이트웨이의 서브네트워크 안으로 들어가면, 제1난수 및 가입자 식별자를 포함하는 네트워크 억세스 식별자를 게이트웨이로 전송하고, 내부에 저장된 비밀키와 제1난수를 이용하여 XRES1을 생성한 다음 상기 XRES1을 게이트웨이로부터 받은 RES1과 비교하여 망을 인증하고, 비밀키와 게이트웨이로부터 수신된 제2난수로부터 RES2를 생성한 다음 RES2를 게이트웨이로 전송하는 이동단말기; 에이전트 광고 메시지를 자신의 서브네트워크로 방송하고, 자신의 서브네트워크에 들어온 이동단말기로부터 수신된 네트워크 억세스 식별자로부터 가입자 식별자 및 제1난수를 분리하여, 이를 인증서버로 전송하고, 인증서버로부터 수신된 XRES2를 저장하는 한편 RES1 및 제2난수를 이동단말기로 전송하고, 이동단말기로부터 수신된 RES2와 내부에 저장된 XRES2를 비교하여 가입자를 인증하는 게이트웨이; 및 상기 가입자 식별자를 이용하여 비밀키를 추출하고, 비밀키 및 제1난수에 기초하여 RES1을 생성하고, 비밀키 및 제2난수에 기초하여 XRES2를 생성한 다음 상기 RES1, 제2난수, XRES2를 게이트웨이로 전송하는 인증서버를 포함한다.
또한, 인증서버는 비밀키 및 제1난수에 기초하여 제1암호키를 생성하고, 비밀키 및 제2난수에 기초하여 제2암호키를 생성한 다음 상기 제1 및 제2 암호키를 접합하여 제3암호키를 생성하여, 이를 게이트웨이로 전송하고, 게이트웨이는 제3암호키를 저장하고, 이동단말기는 내부에 저장된 비밀키와 제1난수를 이용하여 제4암호키를 생성하고, 비밀키와 제2난수에 기초하여 제5암호키를 생성한 다음 상기 제4 및 제5 암호키를 접합하여 제6암호키를 생성하여, 상기 인증서버에서 생성된 제3암호키와 상기 이동단말기에서 생성된 제6암호키는 같은 값을 공유하는 것이 바람직하다.
상기의 기술적 과제를 이루기 위한 본 발명에 따른 인증서버는, 수신된 사용자 식별자를 이용하여 비밀키를 추출하는 비밀키 추출부; 상기 비밀키 및 수신된 제1난수에 기초하여 제1암호키 및 이동단말기에서 망의 인증용으로 사용되는 정보인 RES1을 생성하는 제1신호생성부; 제2난수를 생성하는 난수생성부; 상기 비밀키 및 제2난수에 기초하여 제2암호키 및 가입자의 인증용으로 사용되는 정보인 XRES2를 생성하는 제2신호생성부; 및 상기 제1암호키 및 제2암호키를 접합하여 제3암호키를 생성하는 암호키 생성부를 포함한다.
상기의 기술적 과제를 이루기 위한 본 발명에 따른 이동단말기에서의 망 인증 장치는, RES1 및 제2난수를 수신하여 이동단말기에서의 망 인증 과정을 수행하는 장치에 있어서, 제1난수를 생성하는 난수생성부; 내부에 저장된 비밀키와 제1난수로부터 망 인증 정보인 XRES1 및 제1암호키를 생성하는 제1신호생성부; 상기 XRES1을 상기 수신한 RES1과 비교하여 망을 인증하는 비교부; 상기 비밀키와 상기 수신한 제2난수로부터 가입자 인증 정보인 RES2 및 제2암호키를 생성하는 제2신호생성부; 및 상기 제1암호키 및 제2암호키를 접합하여 제3암호키를 생성하는 암호키 생성부를 포함한다.
상기의 기술적 과제를 이루기 위한 본 발명에 따른 다른 무선 인터넷 가입자 인증방법은, 무선 인터넷 망에 연결된 FA가 이동 IP 프로토콜에 따라 지속적으로 AA 메시지를 자신의 서브네트워크로 방송하는 단계; 이동단말기가 FA의 서브네트워크 안으로 들어오게 되면, 이동단말기는 AA 메시지를 인식하고, 제1난수 및 가입자 식별자를 포함하는 네트워크 억세스 식별자를 FA 및 HA로 전송하는 단계; HA는 가입자 식별자 및 제1난수를 분리하여, 이를 AAAH로 전송하는 단계; AAAH는 상기 가입자 식별자를 이용하여 비밀키를 추출하고, 비밀키 및 제1난수에 기초하여 제1암호키 및 RES1을 생성하고, 비밀키 및 제2난수에 기초하여 제2암호키 및 XRES2를 생성하고, 상기 제1 및 제2 암호키를 접합하여 제3암호키를 생성하는 단계; AAAH는 상기 RES1, 제2난수, XRES2, 제3암호키를 HA 및 FA로 전송하는 단계; FA는 XRES2와 제3암호키를 저장하고 RES1 및 제2난수를 이동단말기로 전송하는 단계; 이동단말기는 내부에 저장된 비밀키와 제1난수를 이용하여 XRES1 및 제4암호키를 생성한 다음 상기 XRES1을 FA로부터 받은 RES1과 비교하여 망을 인증하는 단계; 이동단말기는 비밀키와 FA로부터 수신된 제2난수로부터 RES2 및 제5암호키를 생성한 다음 RES2는 FA로 전송하고, 상기 제4 및 제5 암호키를 접합하여 제6암호키를 생성하는 단계; 및 FA는 이동단말기로부터 수신된 RES2와 내부에 저장된 XRES2를 비교하여 가입자를 인증하는 단계;를 포함하며, 상기 인증서버에서 생성된 제3암호키와 상기 이동단말기에서 생성된 제6암호키는 같은 값을 공유하는 것이 바람직하다.
이하에서, 도면을 참조하여 본 발명의 실시예에 대하여 상세히 설명하기로 한다.
도 1은 본 발명에 따른, SIM을 이용한 이동통신망과 무선 인터넷 망의 연동 구성도로서, 무선 인터넷 망에 이동통신망의 SIM을 접목시켜 두 망을 연동시킨 전체 시스템의 구성을 나타낸다. 도 1에서 SIM(11)은 이동단말기(10)에 삽입되어 이용된다.
이동단말기(Mobile Station, 10)는 이동통신망에서 이용될 때는 기지국(Base Station, 12), MSC(Mobile Switching Center, 13)를 거쳐 HLR(Home Location Register, 14)에서 가입자 인증을 받게 된다. 이동단말기(10)가 무선 인터넷 망에서 이용될 때는 AP(Access Point, 15) 및 FA(Foreign Agent, 16)을 거쳐 HA(Home Agent, 17)와 연결된 AAAH(Authentication, Authorization & Accounting Server in Home side, 18)로부터 인증을 받게 된다. 두 가지 망에서 같은 SIM(11)을 이용하기 위해서는 해당 SIM(11)에 맞는 비밀키를 저장하고 있는 데이터베이스를 HLR(14)과 AAAH(18)에서 모두 접근할 수 있어야 하므로 HLR(14)과 AAAH(18) 사이의 연동이 필요하며, 이를 위해 다양한 연동 방식이 가능하다.
이동 IP를 지원하는 무선 통신시스템(예: 3G 패킷망)에서, 이동 단말기에게 IP 주소를 할당할 수 있는 네트워크 소자로는 두 가지의 인터넷 접속 게이트웨이들이 있다. 하나는 패킷데이터 서비스노드(Packet Data Service Node: PDSN)(또는 외부 에이전트(FA: Foreign Agent))이고, 다른 하나는 홈 에이전트(Home Agent: HA)이다. FA는 Simple IP 서비스를 요청하는 이동 단말기에게 IP 주소를 할당하고, HA는 이동 IP 서비스를 요청하는 단말기에게 IP 주소를 할당한다. FA에 의해 할당된 IP 주소는 서비스가 종료되면 삭제되지만, HA에 의해 할당된 IP 주소는 이동 단말기가 다른 HA의 영역으로 이동하지 않는 한 변함없이 사용된다.
동적 IP 서비스를 지원하는 패킷통신 시스템은 도메인(domain)을 기반으로 구성되며 인터넷을 통해 서로 연결된다. 각 IP 지원 도메인은 이동 통신시스템과 패킷 호 서비스를 위한 다른 네트워크 소자들로 구성된다. 여기서, 이동 통신시스템은 디지털 셀룰러 네트워크(digital cellular network), 개인휴대통신 네트워크(PCS network), 차세대 이동통신 네트워크인 IMT-2000(CDMA2000 혹은 UMTS) 네트워크를 구성하는 기지국(BTS: Base Transceiver System) 및 기지국 제어기(BSC: Base Station Controller)를 포함한다. 또한 패킷 호 서비스를 위한 네트워크 소자들로는 동적 IP 서비스를 지원하기 위한 홈 에이전트(Home Agent: HA), 패킷데이터 서비스노드(PDSN: Packet Data Service Node), 인증 및 과금 서버(Authentication, Authorization & Accounting Server: AAA, 또는 Radius Server), 도메인이름(Domain Name System) 서버, DHCP(Dynamic Host Configuration Protocol) 서버 등이 있다.
이동 단말기는 무선 채널을 통해 패킷데이터 서비스노드에 접속한다. 패킷데이터 서비스노드 및 홈 에이전트는 패킷 호 서비스를 원하는 이동 단말기에게 IP 주소를 할당한다. 이 때 패킷데이터 서비스노드에 의하여 할당된 IP 주소는 이동 단말기가 다른 패킷데이터 서비스 노드의 영역으로 이동할 때마다 변경될 것이지만 홈 에이전트에 의하여 할당된 IP 주소는 해당하는 도메인 내에서 고정된다.
AAA 서버는 무선통신 네트워크 가입자의 인증 및 권한 검증 기능과 과금 기능을 수행한다. 여기서, AAA 서버간에는 보안 채널이 형성되어 있다. 또한 AAA 서버는 NAI(Network Access Identifier : 네트워크 억세스 식별자)를 이용하여 가입자를 식별하는데 이용하며, NAI(이동호스트 네임, PDSN의 IP 주소)와 DNS 서버를 접목하고, 동적으로 IP 주소를 할당받을 때 AAA간 보안 채널을 통해 DNS 갱신을 수행하는 기능을 포함한다. 즉, 이동호스트와 통신을 하려는 상대호스트는 동적으로 할당되는 이동 호스트의 IP 주소를 알 수 없기 때문에 동적으로 DNS 서버를 갱신해 주어야 한다.
DNS 서버는 도메인 네임과 IP 주소를 매핑시키는 분산 네이밍 시스템이다. DNS 서버는 네트워크 소자들의 요구에 의하여 동적으로 도메인 이름을 갱신함으로써 고정된 도메인 이름을 변화하는 IP 주소에 매핑한다. 도메인 이름은 인터넷에 접속하는 호스트들을 식별하기 위하여 사용되는 문자 형태의 주소로서, 단순한 숫자들의 배열로 구성된 IP 주소보다 기억하기 쉽고 직관적이다.
도 2는 이동단말기(10)와 무선 인터넷 망 사이의 상호 인증을 위한 프로토콜을 보여주고 있다.
먼저, 무선 인터넷 망에 연결된 FA(16)는 Mobile IP 프로토콜에 따라 지속적으로 AA(Agent Advertisement, 20) 메시지를 자신의 서브네트워크로 방송한다. 이동단말기(10)가 FA(16)의 서브네트워크 안으로 들어오게 되면, 이동단말기(10)는 AA(20) 메시지를 인식하고, R_Req(Registration Request, 21) 메시지를 FA(16)를 거쳐 HA(17)에게 전송한다. R_Req(21) 메시지 안에는 FA(16)로부터 받은 care-of-address 및 가입자 ID에 해당하는 네트워크 억세스 식별자(Network Access Identifier: 이하 NAI)가 포함된다.
본 발명의 실시예에서는 인증을 위한 메시지 교환 회수를 줄이기 위해 새로운 형태의 NAI, 즉 임시 NAI(Temporary NAI, 이하 TNAI, 22)를 사용하며, 도 3은 이동단말기(10)에서 생성되어 FA(16) 및 HA(17)로 전송되는 R_Req (Registration Request) 메시지에 포함되는 TNAI의 데이터 포맷을 나타내는 도면이다.
TNAI(22)에는 가입자 식별자(International Mobile Subscriber Identity: 이하 IMSI) (31) 및 망 인증을 위해 SIM(11)에서 생성된 128비트 난수인 제1난수(이하 RAND1) (32), 그리고 가입자의 소속 도메인인 Realm(34) 정보가 포함된다. 태그(30)는 가능한 여러 인증 방식 중에 어떤 인증 방식이 사용되었는지를 나타내는 식별자이며, 분리자(33)는 가입자 ID(31)와 도메인 정보(34)를 분리하기 위한 기호이다.
TNAI(22) 필드들을 인코딩하는 방법은 다음과 같다. 먼저 태그(30) 및 분리자(33)는, 예컨대 9와 @에 해당하는 아스키 코드 1바이트씩으로 각각 인코딩되며, IMSI(31)는 각 바이트가 0~9, 즉 ASCII 코드 0x30~0x39로 된 15바이트의 문자열로 인코딩된다. RAND1(32)은 128비트의 난수로 하되, 가독 문자열을 생성하기 위해 BASE 64 인코딩을 이용하여 22바이트로 인코딩하며, Realm(34)은 도메인 이름에 해당하는 문자열을 그대로 이용한다.
도 2에서, R_Req(22) 메시지를 전달받은 HA(17)는 TNAI에서 IMSI(31) 및 RAND1(32)을 분리하여 A_Req(23) 메시지로 AAAH(18)에게 전송한다. AAAH(18)는 IMSI(31)를 이용하여 데이터베이스로부터 가입자 정보 및 비밀키 Ki를 추출하고, RES1, RAND2, XRES2, Kc를 생성(231)하여 이들을 A_Reply(24)로 하여 HA(17)에게 전송하고, 이는 다시 R_Reply(25)로 하여 FA(16)로 전송된다. 여기서, RES1은 이동단말기에서 망의 인증용으로 사용되는 정보이고, XRES2는 FA에서 가입자의 인증용으로 사용되는 정보이다. 제2난수 RAND2(42)는 AAAH(18)가 임의로 생성하는 128비트 난수이며, Kc는 Ki와 RAND1, Ki와 RAND2로부터 각각 생성되는 64비트 암호 키 Kc1 및 Kc2를 접합하여 생성되는 128비트 암호 키이다.
도 4는 전술한 바와 같은 인증 프로토콜 수행시 인증서버인 AAAH(18)의 동작을 설명하는 블록도이다. HA(17)로부터 수신된 IMSI(31)를 이용하여 데이터베이스(41)로부터 가입자 정보 및 비밀키(Ki)를 추출하고, 제1신호생성부(42)는 비밀키(Ki) 및 RAND1에 기초하여 64비트 암호 키 Kc1 및 RES1을 생성하고, 제2신호생성부(43)는 비밀키(Ki) 및 RAND2에 기초하여 64비트 암호 키 Kc2 및 XRES2를 생성한다. 여기서, RAND2는 난수생성부(45)에서 발생된 난수이다.
도 2에서, FA(16)가 HA(17)로부터 RES1, RAND2, XRES2, Kc를 전달받으면, 이들 중 XRES2와 Kc를 저장하고 RES1 및 RAND2는 R_Reply(Registration Reply, 26) 메시지에 포함시켜 이동단말기(10)로 전송한다. 이동단말기에서는 다음과 같은 과정으로 망을 인증한다.
도 5는 인증 프로토콜 수행 시 이동단말기에서의 망 인증 과정을 수행하는 장치의 블록도이다. 이동단말기(10)에 들어 있는 SIM(11)은 FA(16)로부터 RES1 및 RAND2를 수신하여, 제1신호생성부(52)는 이동단말기의 내부에 저장된 비밀키 Ki와 RAND1을 이용하여 인증 정보 XRES1을 생성(213)하고, 비교부(54)는 XRES1을 FA(16)로부터 받은 RES1과 비교(215)하여 망을 인증하게 된다. 여기서, RAND1은 난수생성부(51)에서 발생된 난수이다. 또한, 제1신호생성부(52)는 64비트 암호 키 Kc1을 생성한다. 제2신호생성부(53)은 비밀키(Ki)와 FA(16)로부터 수신된 RAND2로부터 가입자 인증 정보 RES2 및 64비트 암호 키 Kc2를 생성한다. RES2는 FA(16)로 전송되고, Kc1과 Kc2를 접합하여 128비트 암호 키 Kc가 생성된다(217).
프로토콜에 참여한 개체들이 모두 정상적으로 프로토콜을 따르게 되면, 도 4에서 AAAH(18)가 생성한 Kc와 도 5에서 이동단말기(10)의 SIM(11)이 생성한 Kc는 같은 값이며, 따라서 가입자의 이동단말기(10)와 FA(16)는 암호 키 Kc를 공유하게 되어 안전한 통신을 위해 사용할 수 있게 된다.
이동단말기(10)의 SIM(11)이 생성한 RES2는 A_Req (Authentication Request, 27) 메시지에 실려 FA(16)로 전달되며, FA(16)는 이동단말기(10)로부터 수신된 RES2와 내부에 저장된 XRES2를 비교하여(221) 가입자를 인증한 후, 인증이 성공적이면 A_Reply (Authentication Reply, 28) 메시지에 Success를 포함시켜 이동단말기(10)로 전송한다.
도 2에 도시된 전체 과정을 각 장치별로 그 기능을 정리하면 다음과 같다.
이동단말기(10)는 게이트웨이의 서브네트워크 안으로 들어가면, 제1난수 및 가입자 식별자를 포함하는 네트워크 억세스 식별자를 게이트웨이로 전송하고, 내부에 저장된 비밀키와 제1난수를 이용하여 XRES1을 생성한 다음 XRES1을 게이트웨이로부터 받은 RES1과 비교하여 망을 인증하고, 비밀키와 게이트에이로부터 수신된 제2난수로부터 RES2를 생성한 다음 RES2를 게이트웨이로 전송한다.
게이트웨이(16, 17)는 에이전트 광고 메시지를 자신의 서브네트워크로 방송하고, 자신의 서브네트워크에 들어온 이동단말기로부터 수신된 네트워크 억세스 식별자로부터 가입자 식별자 및 제1난수를 분리하여 이를 인증서버로 전송하고, 인증서버로부터 수신된 XRES2를 저장하는 한편 RES1 및 제2난수를 이동단말기로 전송하고, 이동단말기로부터 수신된 RES2와 내부에 저장된 XRES2를 비교하여 가입자를 인증한다.
인증서버(18)는 수신된 가입자 식별자를 이용하여 비밀키를 추출하고, 비밀키 및 제1난수에 기초하여 RES1을 생성하고, 비밀키 및 제2난수에 기초하여 XRES2를 생성한 다음 RES1, 제2난수, XRES2를 게이트웨이로 전송한다.
또한, 인증서버(18)는 비밀키 및 제1난수에 기초하여 제1암호키를 생성하고, 비밀키 및 제2난수에 기초하여 제2암호키를 생성한 다음 상기 제1 및 제2 암호키를 접합하여 제3암호키를 생성하여, 이를 게이트웨이로 전송하고, 게이트웨이는 제3암호키를 저장하고, 이동단말기(10)는 내부에 저장된 비밀키와 제1난수를 이용하여 제4암호키를 생성하고, 비밀키와 제2난수에 기초하여 제5암호키를 생성한 다음 상기 제4 및 제5 암호키를 접합하여 제6암호키를 생성하여, 인증서버(18)에서 생성된 제3암호키와 이동단말기(10)에서 생성된 제6암호키는 같은 값을 공유할 수 있다.
도 2의 실시예에 의하면, 가입자 및 망의 상호 인증을 위해 이동단말기(10)와 FA(16) 사이에 전송되는 메시지는 FA(16)가 항상 주기적으로 방송하는 AA(20) 메시지 이외에, R_Req(21)/R_Reply(26) 및 A_Req(27)/A_Reply(28) 두 쌍의 요구/응답 메시지들이며, 인증이 완료된 후에는 이동단말기(10)와 FA(16) 사이에 128비트 암호 키 Kc(45)가 공유된다. 따라서, 본 발명의 일 실시예에서는, 무선 인터넷 망에서, FA가 주기적으로 발송하는 AA 메시지 이외에 이동단말기와 FA 사이에 요구/응답 메시지 두 쌍 만으로 가입자 및 망의 상호 인증을 완료하며, SIM 내부의 암호 키 생성 알고리즘을 2회 반복 적용하여 유효 키의 길이를 늘릴 수 있다.
본 발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플라피디스크, 광데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
이상 도면과 명세서에서 최적 실시예들이 개시되었다. 여기서 특정한 용어들이 사용되었으나, 이는 단지 본 발명을 설명하기 위한 목적에서 사용된 것이지 의미 한정이나 특허청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.
상술한 바와 같이, 본 발명에 의하면 가입자와 망은 두 쌍의 요구/응답 (Request/Reply) 메시지만으로 서로를 인식할 수 있으며, 기존의 SIM 방식 이동통신망에서 사용하는 인증 알고리즘을 변형 없이 반복 적용함으로써 추후의 안전한 통신을 위한 128비트 암호 키를 공유할 수 있다. 따라서, 최소한의 비용으로 무선 인터넷 망의 안전성을 높일 수 있으며, 기존의 이동통신망과 무선 인터넷 망을 효과적으로 연동시킬 수 있다.
본 발명은 무선 인터넷 망에서 SIM을 이용하여 가입자와 망 사이의 상호 인증을 제공하고 상호간에 키를 공유하는 수단을 제공하며, 무선 인터넷의 가입자와 망은 서로 교환하는 메시지의 수를 요구/응답 메시지 두 쌍으로 최소화하면서, 기존의 SIM 방식 이동통신망에서 사용하는 인증 알고리즘을 그대로 이용하여 인증 및 키 공유를 완료할 수 있다.
또한, 본 발명은 무선 IP 망에서 경제적인 방법으로 SIM 기반의 상호 인증 및 키 공유를 제공하는 것을 목적으로 하며, 이를 위해 추가되는 비용을 최소화하고자 한다. 2세대 이동통신망의 SIM 기반 가입자 인증 방식을 변형하여 망 인증도 가능하도록 하였으며, 동시에 인증 후 상호간에 공유되는 유효키 비트수를 128비트로 증가시켜 안전성을 향상시킬 수 있다.
본 발명에 의하면, 가입자 인증을 통해 허가받지 않은 사용자의 망 사용을 막는 동시에, 망 및 서버 자체를 인증함으로써 가짜 서버에 의해 가입자의 개인 정보가 유출되는 것을 방지하며, 더 길어진 키로 인해 더욱 안전한 통신을 제공한다.
도 1은 본 발명에 따른, SIM을 이용한 이동통신망과 무선 인터넷 망의 연동 구성도이다.
도 2는 이동단말기와 무선 인터넷 망 사이의 상호 인증을 위한 프로토콜을 보여준다.
도 3은 TNAI의 데이터 포맷을 나타내는 도면이다.
도 4는 AAAH의 동작을 설명하는 블록도이다.
도 5는 이동단말기에서의 망 인증 과정을 수행하는 장치의 블록도이다.

Claims (9)

  1. 이동단말기가 무선 인터넷에 연결되어 게이트웨이를 경유하는 인증 방법에 있어서,
    무선 인터넷 망에 연결된 게이트웨이가 에이전트 광고 메시지를 자신의 서브네트워크로 방송하는 단계;
    이동단말기가 상기 서브네트워크 안으로 들어오면, 제1난수 및 가입자 식별자를 포함하는 네트워크 억세스 식별자를 게이트웨이로 전송하는 단계;
    게이트웨이는 가입자 식별자 및 제1난수를 분리하여, 이를 인증서버로 전송하는 단계;
    인증서버는 상기 가입자 식별자를 이용하여 비밀키를 추출하고, 비밀키 및 제1난수에 기초하여 RES1을 생성하고, 비밀키 및 제2난수에 기초하여 XRES2를 생성하는 단계;
    인증서버는 상기 RES1, 제2난수, XRES2를 게이트웨이로 전송하는 단계;
    게이트웨이는 XRES2를 저장하고 RES1 및 제2난수를 이동단말기로 전송하는 단계;
    이동단말기는 내부에 저장된 비밀키와 제1난수를 이용하여 XRES1을 생성한 다음 상기 XRES1을 게이트웨이로부터 받은 RES1과 비교하여 망을 인증하는 단계;
    이동단말기는 비밀키와 게이트웨이로부터 수신된 제2난수로부터 RES2를 생성한 다음 RES2를 게이트웨이로 전송하는 단계; 및
    게이트웨이는 이동단말기로부터 수신된 RES2와 내부에 저장된 XRES2를 비교하여 가입자를 인증하는 단계;를 포함하는 것을 특징으로 하는 무선 인터넷 가입자 인증방법.
  2. 제1항에 있어서,
    인증서버는 비밀키 및 제1난수에 기초하여 제1암호키를 생성하고, 비밀키 및 제2난수에 기초하여 제2암호키를 생성한 다음 상기 제1 및 제2 암호키를 접합하여 제3암호키를 생성하여, 이를 게이트웨이로 전송하고, 게이트웨이는 제3암호키를 저장하는 단계; 및
    이동단말기는 내부에 저장된 비밀키와 제1난수를 이용하여 제4암호키를 생성하고, 비밀키와 제2난수에 기초하여 제5암호키를 생성한 다음 상기 제4 및 제5 암호키를 접합하여 제6암호키를 생성하는 단계;를 더 포함하여,
    상기 인증서버에서 생성된 제3암호키와 상기 이동단말기에서 생성된 제6암호키는 같은 값을 공유하는 것을 특징으로 하는 무선 인터넷 가입자 인증방법.
  3. 제1항에 있어서,
    이동단말기에서 생성되어 게이트웨이로 전송되는 네트워크 억세스 식별자는 가입자 식별자 및 망 인증을 위해 생성된 제1난수, 그리고 가입자의 소속 도메인 정보를 포함하는 것을 특징으로 하는 무선 인터넷 가입자 인증방법.
  4. 게이트웨이의 서브네트워크 안으로 들어가면, 제1난수 및 가입자 식별자를 포함하는 네트워크 억세스 식별자를 게이트웨이로 전송하고, 내부에 저장된 비밀키와 제1난수를 이용하여 XRES1을 생성한 다음 상기 XRES1을 게이트웨이로부터 받은 RES1과 비교하여 망을 인증하고, 비밀키와 게이트웨이로부터 수신된 제2난수로부터 RES2를 생성한 다음 RES2를 게이트웨이로 전송하는 이동단말기;
    에이전트 광고 메시지를 자신의 서브네트워크로 방송하고, 자신의 서브네트워크에 들어온 이동단말기로부터 수신된 네트워크 억세스 식별자로부터 가입자 식별자 및 제1난수를 분리하여, 이를 인증서버로 전송하고, 인증서버로부터 수신된 XRES2를 저장하는 한편 RES1 및 제2난수를 이동단말기로 전송하고, 이동단말기로부터 수신된 RES2와 내부에 저장된 XRES2를 비교하여 가입자를 인증하는 게이트웨이; 및
    상기 가입자 식별자를 이용하여 비밀키를 추출하고, 비밀키 및 제1난수에 기초하여 RES1을 생성하고, 비밀키 및 제2난수에 기초하여 XRES2를 생성한 다음 상기 RES1, 제2난수, XRES2를 게이트웨이로 전송하는 인증서버를 포함하는 것을 특징으로 하는 무선 인터넷 가입자 인증 장치.
  5. 제4항에 있어서,
    인증서버는 비밀키 및 제1난수에 기초하여 제1암호키를 생성하고, 비밀키 및 제2난수에 기초하여 제2암호키를 생성한 다음 상기 제1 및 제2 암호키를 접합하여 제3암호키를 생성하여, 이를 게이트웨이로 전송하고, 게이트웨이는 제3암호키를 저장하고,
    이동단말기는 내부에 저장된 비밀키와 제1난수를 이용하여 제4암호키를 생성하고, 비밀키와 제2난수에 기초하여 제5암호키를 생성한 다음 상기 제4 및 제5 암호키를 접합하여 제6암호키를 생성하여,
    상기 인증서버에서 생성된 제3암호키와 상기 이동단말기에서 생성된 제6암호키는 같은 값을 공유하는 것을 특징으로 하는 무선 인터넷 가입자 인증 장치.
  6. 수신된 사용자 식별자를 이용하여 비밀키를 추출하는 비밀키 추출부;
    상기 비밀키 및 수신된 제1난수에 기초하여 제1암호키 및 이동단말기에서 망의 인증용으로 사용되는 정보인 RES1을 생성하는 제1신호생성부;
    제2난수를 생성하는 난수생성부;
    상기 비밀키 및 상기 제2난수에 기초하여 제2암호키 및 가입자의 인증용으로 사용되는 정보인 XRES2를 생성하는 제2신호생성부; 및
    상기 제1암호키 및 제2암호키를 접합하여 제3암호키를 생성하는 암호키 생성부를 포함하는 것을 특징으로 하는 인증서버.
  7. RES1 및 제2난수를 수신하여 이동단말기에서의 망 인증 과정을 수행하는 장치에 있어서,
    제1난수를 생성하는 난수생성부;
    내부에 저장된 비밀키와 상기 제1난수로부터 망 인증 정보인 XRES1 및 제1암호키를 생성하는 제1신호생성부;
    상기 XRES1을 상기 수신한 RES1과 비교하여 망을 인증하는 비교부;
    상기 비밀키와 상기 수신한 제2난수로부터 가입자 인증 정보인 RES2 및 제2암호키를 생성하는 제2신호생성부; 및
    상기 제1암호키 및 제2암호키를 접합하여 제3암호키를 생성하는 암호키 생성부를 포함하는 것을 특징으로 하는 이동단말기에서의 망 인증 장치.
  8. 무선 인터넷 망에 연결된 FA가 이동 IP 프로토콜에 따라 지속적으로 AA 메시지를 자신의 서브네트워크로 방송하는 단계;
    이동단말기가 FA의 서브네트워크 안으로 들어오게 되면, 이동단말기는 AA 메시지를 인식하고, 제1난수 및 가입자 식별자를 포함하는 네트워크 억세스 식별자를 FA 및 HA로 전송하는 단계;
    HA는 가입자 식별자 및 제1난수를 분리하여, 이를 AAAH로 전송하는 단계;
    AAAH는 상기 가입자 식별자를 이용하여 비밀키를 추출하고, 비밀키 및 제1난수에 기초하여 제1암호키 및 RES1을 생성하고, 비밀키 및 제2난수에 기초하여 제2암호키 및 XRES2를 생성하고, 상기 제1 및 제2 암호키를 접합하여 제3암호키를 생성하는 단계;
    AAAH는 상기 RES1, 제2난수, XRES2, 제3암호키를 HA 및 FA로 전송하는 단계;
    FA는 XRES2와 제3암호키를 저장하고 RES1 및 제2난수를 이동단말기로 전송하는 단계;
    이동단말기는 내부에 저장된 비밀키와 제1난수를 이용하여 XRES1 및 제4암호키를 생성한 다음 상기 XRES1을 FA로부터 받은 RES1과 비교하여 망을 인증하는 단계;
    이동단말기는 비밀키와 FA로부터 수신된 제2난수로부터 RES2 및 제5암호키를 생성한 다음 RES2는 FA로 전송하고, 상기 제4 및 제5 암호키를 접합하여 제6암호키를 생성하는 단계; 및
    FA는 이동단말기로부터 수신된 RES2와 내부에 저장된 XRES2를 비교하여 가입자를 인증하는 단계;를 포함하는 것을 특징으로 하는 무선 인터넷 가입자 인증방법.
  9. 제8항에 있어서,
    상기 인증서버에서 생성된 제3암호키와 상기 이동단말기에서 생성된 제6암호키는 같은 값을 공유하는 것을 특징으로 하는 무선 인터넷 가입자 인증방법.
KR1020030092564A 2003-12-17 2003-12-17 무선 인터넷 가입자 인증 방법 및 그 장치 KR100546778B1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR1020030092564A KR100546778B1 (ko) 2003-12-17 2003-12-17 무선 인터넷 가입자 인증 방법 및 그 장치
PCT/KR2004/002118 WO2005060150A1 (en) 2003-12-17 2004-08-23 Method and apparatus for authenticating subscriber and network in wireless internet system
EP04774379A EP1695480A4 (en) 2003-12-17 2004-08-23 METHOD AND APPARATUS FOR AUTHENTICATING A SUBSCRIBER AND A NETWORK IN A WIRELESS INTERNET SYSTEM
CN2004800417230A CN1918843B (zh) 2003-12-17 2004-08-23 用于在无线因特网系统中鉴别用户和网络的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020030092564A KR100546778B1 (ko) 2003-12-17 2003-12-17 무선 인터넷 가입자 인증 방법 및 그 장치

Publications (2)

Publication Number Publication Date
KR20050060839A true KR20050060839A (ko) 2005-06-22
KR100546778B1 KR100546778B1 (ko) 2006-01-25

Family

ID=36693406

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020030092564A KR100546778B1 (ko) 2003-12-17 2003-12-17 무선 인터넷 가입자 인증 방법 및 그 장치

Country Status (4)

Country Link
EP (1) EP1695480A4 (ko)
KR (1) KR100546778B1 (ko)
CN (1) CN1918843B (ko)
WO (1) WO2005060150A1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100745617B1 (ko) * 2006-11-17 2007-08-03 주식회사 유비닉스 가입자 인증 시스템 및 이를 이용한 가입자 인증 방법
KR100790495B1 (ko) * 2006-03-07 2008-01-02 와이즈와이어즈(주) 암호화 알고리즘을 이용한 이동통신 단말기 제어를 위한인증 방법, 시스템, 서버 및 기록매체
KR100934309B1 (ko) * 2007-12-05 2009-12-29 유비벨록스(주) 통합 가입자 인증 시스템 및 이를 이용한 가입자 인증 방법
KR20200044593A (ko) * 2018-10-19 2020-04-29 주식회사 케이티 비프록시 기반 다중 경로 전송 시스템, 그리고 이의 세션 연결을 위한 인증 방법

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100759168B1 (ko) * 2005-11-16 2007-09-14 엘지노텔 주식회사 안전키 생성기능이 구비된 이동통신시스템 및 그 제어방법
WO2008153456A1 (en) * 2007-06-11 2008-12-18 Telefonaktiebolaget Lm Ericsson (Publ) Method and arrangement for certificate handling
CN101483525A (zh) * 2009-01-22 2009-07-15 中兴通讯股份有限公司 一种认证中心的实现方法
CN101635710B (zh) * 2009-08-25 2011-08-17 西安西电捷通无线网络通信股份有限公司 一种基于预共享密钥的网络安全访问控制方法及其系统
WO2016018028A1 (en) 2014-07-31 2016-02-04 Samsung Electronics Co., Ltd. Device and method of setting or removing security on content
CN107294712B (zh) * 2017-07-24 2020-01-31 北京中测安华科技有限公司 一种密钥协商的方法及装置

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19630920C1 (de) * 1996-07-31 1997-10-16 Siemens Ag Verfahren und System zur Teilnehmerauthentifikation und/oder Verschlüsselung von Informationen
DE19756587C2 (de) * 1997-12-18 2003-10-30 Siemens Ag Verfahren und Kommunikationssystem zur Verschlüsselung von Informationen für eine Funkübertragung und zur Authentifikation von Teilnehmern
DE19820422A1 (de) * 1998-05-07 1999-11-11 Giesecke & Devrient Gmbh Verfahren zur Authentisierung einer Chipkarte innerhalb eines Nachrichtenübertragungs-Netzwerks
FR2790177B1 (fr) * 1999-02-22 2001-05-18 Gemplus Card Int Authentification dans un reseau de radiotelephonie
AU4603100A (en) * 1999-05-03 2000-11-17 Nokia Corporation Sim based authentication mechanism for dhcrv4/v6 messages
FI20000760A0 (fi) * 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
FI111208B (fi) * 2000-06-30 2003-06-13 Nokia Corp Datan salauksen järjestäminen langattomassa tietoliikennejärjestelmässä
US20020169958A1 (en) * 2001-05-14 2002-11-14 Kai Nyman Authentication in data communication
US7900242B2 (en) * 2001-07-12 2011-03-01 Nokia Corporation Modular authentication and authorization scheme for internet protocol

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100790495B1 (ko) * 2006-03-07 2008-01-02 와이즈와이어즈(주) 암호화 알고리즘을 이용한 이동통신 단말기 제어를 위한인증 방법, 시스템, 서버 및 기록매체
KR100745617B1 (ko) * 2006-11-17 2007-08-03 주식회사 유비닉스 가입자 인증 시스템 및 이를 이용한 가입자 인증 방법
KR100934309B1 (ko) * 2007-12-05 2009-12-29 유비벨록스(주) 통합 가입자 인증 시스템 및 이를 이용한 가입자 인증 방법
KR20200044593A (ko) * 2018-10-19 2020-04-29 주식회사 케이티 비프록시 기반 다중 경로 전송 시스템, 그리고 이의 세션 연결을 위한 인증 방법

Also Published As

Publication number Publication date
CN1918843A (zh) 2007-02-21
KR100546778B1 (ko) 2006-01-25
EP1695480A4 (en) 2012-08-29
CN1918843B (zh) 2011-02-09
EP1695480A1 (en) 2006-08-30
WO2005060150A1 (en) 2005-06-30

Similar Documents

Publication Publication Date Title
US10425808B2 (en) Managing user access in a communications network
EP1095533B1 (en) Authentication method and corresponding system for a telecommunications network
KR100450973B1 (ko) 무선 통신시스템에서 이동 단말기와 홈에이전트간의인증을 위한 방법
CN101160924B (zh) 在通信系统中分发证书的方法
US8630420B2 (en) Method for auto-configuration of a network terminal address
KR100960747B1 (ko) 이동성 키의 제공을 위한 방법 및 서버
KR101037844B1 (ko) 이동성 키를 제공하기 위한 방법 및 서버
US8230212B2 (en) Method of indexing security keys for mobile internet protocol authentication
US8611543B2 (en) Method and system for providing a mobile IP key
EA013147B1 (ru) Способ и система для обеспечения специфических для доступа ключей
CN101300815A (zh) 用于提供移动性密钥的方法和服务器
KR100546778B1 (ko) 무선 인터넷 가입자 인증 방법 및 그 장치
KR100968522B1 (ko) 상호 인증 및 핸드오버 보안을 강화한 모바일 인증 방법
KR20060117812A (ko) 이동 아이피를 지원하는 무선 네트워크에서 보안 장치 및방법
Qian et al. On securing dynamic home agent address discovery of on-board mobile router in mobile IPv6 networks

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20090102

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee