KR20080056055A - 통신 사업자간 로밍 인증방법 및 키 설정 방법과 그 방법을포함하는 프로그램이 저장된 기록매체 - Google Patents

통신 사업자간 로밍 인증방법 및 키 설정 방법과 그 방법을포함하는 프로그램이 저장된 기록매체 Download PDF

Info

Publication number
KR20080056055A
KR20080056055A KR1020060128704A KR20060128704A KR20080056055A KR 20080056055 A KR20080056055 A KR 20080056055A KR 1020060128704 A KR1020060128704 A KR 1020060128704A KR 20060128704 A KR20060128704 A KR 20060128704A KR 20080056055 A KR20080056055 A KR 20080056055A
Authority
KR
South Korea
Prior art keywords
authentication
authentication server
user terminal
network
value
Prior art date
Application number
KR1020060128704A
Other languages
English (en)
Inventor
박영만
김정선
전완종
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020060128704A priority Critical patent/KR20080056055A/ko
Publication of KR20080056055A publication Critical patent/KR20080056055A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation

Abstract

본 발명은 인증 및 키 설정(Authentication and Key Establishment:AKE) 프로토콜에 관한 것이다. 더욱 상세하게 말하자면, 공중 무선랜(public access wireless LANs) 및 와이브로(WiBro)등의 무선 IP 네트워크에서 글로벌 로밍 서비스 제공을 위하여 통신 사업자간(Inter-provider)의 로밍시 개체(Entity) 인증 방법 및 키(Key) 설정 방법과 그 방법을 포함하는 프로그램이 저장된 기록매체에 관한 것이다.
이러한 본 발명에 따르면, 사용자 단말기, 홈 네트워크의 인증서버 (Home Authentication Server, HAS) 및 외부 네트워크의 인증서버(Foreign Authentication Server, FAS)가 관련되는 3자 개체(entity) 기반의 로밍 인증 및 키 설정 프로토콜이다. 이 프로토콜은 등록(registration) 및 로밍인증(roaming authentication) 단계로 나누어 진다. 여기서, 등록단계는 사용자(MS)와 홈 네트워크 서비스사업자(H-NSP)는 통신서비스 가입을 통하여 서로 신뢰 관계(trust relationship)를 설정하고 보안정보를 서로 공유한다. 또한 로밍 인증 단계에서는 홈 네트워크의 인증서버(HAS) 및 외부 네트워크의 인증서버(FAS)가 서로 다른 서비스사업자에 의해서 관리되고, 로밍 협정을 통해서 보안연계(Security Association)를 설정하여 상호 개체 인증과 키 설정을 수행한다.
로밍인증, 인증서버, 사용자 단말기, 대칭키, 보안연계

Description

통신 사업자간 로밍 인증방법 및 키 설정 방법과 그 방법을 포함하는 프로그램이 저장된 기록매체{COMMUNICATION INTER-PROVIDER ROAMING AUTHENTICATION METHOD AND KEY ESTABLISHMENT METHOD, AND RECORDING MEDIUM STORING PROGRAM INCLUDING THE SAME}
도 1은 본 발명의 실시예에 따른 프로토콜을 사용한 무선 IP 네트워크에서의 상호 개체 인증을 위한 방법을 도시한 구성도이다.
도 2는 본 발명의 실시예에 따른 프로토콜을 사용한 무선 IP 네트워크에서의 상호 개체 인증을 위한 방법을 도시한 흐름도이다.
도 3은 본 발명의 실시예에 따른 무선 대역폭 사용량을 도시한 도표도이다.
도 4는 본 발명의 실시예에 따른 무선 대역폭 사용량을 도시한 도표도이다.
본 발명은 인증 및 키 설정(Authentication and Key Establishment:AKE) 프로토콜에 관한 것이다. 더욱 상세하게 말하자면, 공중 무선랜(public access wireless LANs) 및 와이브로(WiBro)등의 무선 IP 네트워크에서 글로벌 로밍 서비스 제공을 위하여 통신 사업자간(Inter-provider)의 로밍시 개체(Entity) 인증 방법 및 키(Key) 설정 방법과 그 방법을 포함하는 프로그램이 저장된 기록매체에 관한 것이다.
모바일 사용자들에게 광대역 무선접속 서비스를 제공하는, mobile WiMAX(Worldwide Interoperability for Microwave Access)라고도 알려져 있는, IEEE 802.16e 규격이 2006년 2월 확정 발표되었다. 이 규격은 주파수 재사용, 핸드오버 및 보안 기능 등을 PHY 계층(Physical layer)과 MAC 계층(Media Access Control layer)에서 정의하고 있다. 그리고 현재, WiMAX 포럼의 네트워크 워킹그룹(Network Working Group, NWG)에서는 IEEE 802.16e규격 및 IETF 규격을 기본으로 해서 단대단(end-to-end) 네트워크 시스템 아키텍처를 정의하는 과정에 있다.
IEEE 802.16e 네트워크 서비스사업자(Network Service Provider, 이하 NSP라 명명함)들은 그들의 가입자들에게 홈 네트워크 커버리지를 확대하여 궁극적으로 글로벌 액세스 서비스를 제공하는 글로벌 로밍을 제공하고자 한다. 이것을 이루기 위해서는 홈 네트워크의 가입자가 다른 사업자 영역(Domain)의 외부 네트워크에 접속할 수 있는 사업자간(Inter-provider) 로밍이 기본적으로 필요하며 이것에는 인증, 과금, 클리어링 하우스(Clearing house), 로밍 협정(Roaming agreement) 등 여러 가지 이슈들이 있다. 특히, 사업자간 로밍에서는 한정된 컴퓨팅 리소스를 가진 모바일 단말에 구현될 수 있는 인증과 익명성을 제공하는 사용자 프라이버시(Privacy)가 고려되어야 한다.
IEEE 802.16e 규격은 사용자(User)와 단말(Device) 인증을 위하여 확장 가능 인증 프로토콜(Extensible Authentication Protocol, 이하 EAP라 명명함)를 지원하 는 PKMv2(Privacy Key Management version 2)를 규정하고 있는데 사용자와 단말 인증이 모두 수행되어야 할 필요가 있는 경우에는 Double EAP 모드 (Authenticated EAP-after-EAP) 또는 single EAP 모드를 사용하도록 정의하고 있다. 일반적으로 Double EAP 모드는 single EAP 모드보다 MS(Mobile Station)와 인증 서버 간의 메시지 교환 횟수가 많아지게 되어 인증 설정 지연 시간이 길어지고 통신 대역폭을 많이 사용하게 되는 단점을 가지고 있다. 이러한 단점은 글로벌 로밍 환경에서는 더 심각한 단점이 될 수 있다. 또한, single EAP를 사용하여 사용자와 단말을 함께 인증하는 EAP 방식(method)이나 발표된 솔루션은 현재까지 거의 없는것으로 알려져 있다. 이러한 EAP method에는 대표적으로 인증서를 이용한 TLS(Transport Layer Security) 방식과 패스워드를 이용한 SRP(Secure Remote Password) 방식, EAP-MD5방식, 그리고 인증서 및 패스워드, 2가지를 모두 이용한 PEAP(Protected EAP), EAP-TTLS(Tunneled TLS) 등이 있으나 각 방식들은  단점을 가지고 있다. 즉, TLS는 복잡하고 비용이 많이 드는 PKI(Public Key Infrastructure) 및 인증서 관리 시스템이 필요하고 SRP는 사용자 단말기에 많은 연산량(2 exponentiation)을 요구한다. PEAP와 EAP-TTLS는 MitM(man-in-the-middle) 공격에 취약하고 교환 메시지 횟수가 많다. 그리고 EAP-MD5는 상호 인증과 세션(session) 키를 제공하지 않는 단점이 있다.
따라서, 본 발명의 목적은 상기한 종래의 문제점을 해결하기 위한 것으로, 한 번의 인증(single EAP)으로 사용자와 단말을 함께 인증할 수 있는 새로운 로밍 인증 방법 및 키 설정 방법과 그 방법을 포함하는 프로그램이 저장된 기록매체를 제공하는데 있다.
전술한 기술 과제를 해결하기 위한, 본 발명의 특징에 따른 무선 IP 네트워크에서 사용자 단말기가 등록된 홈 네트워크의 인증서버 (Home Authentication Server) 및 외부 네트워크의 인증서버 (Foreign Authentication Server)에서의 로밍 인증 시스템은,
상기 사용자 단말기와 상기 사용자 단말기의 패스워드 및 대칭키를 상호 공유하여, 수신되는 암호와 값 및 사용자 단말기와 홈 네트워크 인증서버간 인증(AuthMH) 값의 검증으로서 사용자 및 단말을 모두 인증할 수 있는 홈 네트워크의 인증서버; 및 상기 홈 네트워크 인증서버와 로밍 협정을 통해 공유된 대칭키를 통해 상호보안 연계를 설정하여 자신이 신뢰하는 상기 홈 네트워크 인증서버를 통한 검증으로 상기 사용자 단말기를 인증하는 외부 네트워크의 인증서버를 포함한다.
여기서, 상기 홈 네트워크 인증 서버는, 상기 사용자 단말기와 대칭키, 상기 사용자의 식별자, 패스워드, 익명성 식별자 및 상기 홈 네트워크의 인증서버의 식별자를 공유한다.
또한, 상기 사용자 단말기와 홈 네트워크의 인증서버 간의 대칭키, 익명성 식별자 및 상기 홈 네트워크의 인증서버의 식별자는 상기 사용자 단말기 또는 상기 사용자 단말기에 장착되는 스마트 카드에 저장할 수 있다.
또한, 무선 IP 네트워크에서 홈 네트워크에 등록된 사용자 단말기가 외부 네트워크로 이동하여 네트워크 접속 서비스를 요청하는 경우, 사용자 단말기에서 상호 개체 인증을 위한 방법 프로그램을 저장한 기록매체에 있어서,
a) 자신의 익명성 식별자(AID)를 네트워크 접근 식별자(NAI)를 통해서 외부 네트워크의 인증서버(FAS)로 송신하는 기능; b) 상기 외부 네트워크의 인증서버의 랜덤 넘버 및 식별자를 수신하는 기능; c) 자신이 생성한 랜덤 넘버와 상기 b) 단계에서 수신한 랜덤 넘버를 사용자 단말기와 홈 네트워크의 인증서버 간 대칭키를 이용하여 암호화한 값과 생성된 사용자 단말기와 홈 네트워크의 인증서버 간 인증(AuthMH) 값을 상기 외부 네트워크의 인증서버로 송신하는 기능; d) 상기 송신된 사용자 단말기와 홈 네트워크의 인증서버 간 인증(AuthMH) 값에 대한 인증 성공에 따라 외부 네트워크의 인증서버에서 생성된 암호화 값 및 상기 외부 네트워크의 인증서버와 사용자 단말기 간 인증(AuthFM) 값을 수신하는 기능; 및 e) 상기 d) 단계에서 수신된 암호화 값을 복호화 하고, 외부 네트워크의 인증서버와 사용자 단말기 간 인증(AuthFM) 값에 대한 검증을 수행하여 상기 인증이 성공되는 경우, 상기 외부 네트워크의 인증서버와 사용자 단말기 간 인증(AuthFM) 값을 받아드리는 기능을 포함하는 프로그램을 저장한 기록매체.
한편, 무선 IP 네트워크에서 홈 네트워크에 등록된 사용자 단말기가 외부 네트워크로 이동하여 네트워크 접속 서비스를 요청하는 경우, 외부 네트워크의 인증 서버에서 상호 개체 인증을 위한 방법은,
a) 사용자 단말기로부터 익명성 식별자(AID)를 수신하여 등록된 가입자가 아니라는 판단을 하고, 자신의 랜덤 넘버 및 식별자를 송신하는 단계; b) 상기 사용자 단말기로부터 암호화 값과 사용자 단말기와 홈 네트워크의 인증서버 간 인증(AuthMH) 값을 수신하면, 상기 수신된 값들과 외부 네트워크의 인증서버와 홈 네트워크의 인증서버 간 인증(AuthFH) 값 및 상기 a) 단계에서 수신한 익명성 식별자(AID)를 상기 홈 네트워크의 인증서버로 송신하는 단계; c) 홈 네트워크의 인증서버의 암호화 값 및 홈 네트워크의 인증서버와 외부 네트워크의 인증서버 간 인증(AuthHF) 값을 수신하면, 수신된 상기 인증 값에 대한 검증을 수행하는 단계; d) 상기 인증이 성공되는 경우, 암호화 값 및 외부 네트워크의 인증서버와 사용자 단말기 간 인증(AuthFM) 값을 상기 사용자 단말기로 송신하는 단계; 및 e) 사용자 단말로부터 외부 네트워크의 인증서버와 사용자 단말기 간 인증(AuthFM)값을 수신하는 단계를 포함한다.
한편, 무선 IP 네트워크에서 홈 네트워크에 등록된 사용자 단말기가 외부 네트워크로 이동하여 네트워크 접속 서비스를 요청하는 경우, 홈 네트워크의 인증서버에서 상호 개체 인증 방법은,
a) 상기 상용자 단말기의 익명성 식별자(AID), 암호화 값, 사용자 단말기와 홈 네트워크의 인증서버 간 인증(AuthMH) 값 및 외부 네트워크의 인증서버와 홈 네트워크의 인증서버 간 인증(AuthFH) 값을 수신하는 단계; b) 자신의 인증 데이터베이스에 상기 사용자 단말기의 익명성 식별자와 일치하는 익명성 식별자가 있는지 검사하는 단계; c) 상기 b) 단계에서 일치하는 상기 익명성 식별자가 있는 경우, 상기 인증 데이터베이스에 저장된 정보들을 이용하여 상기 사용자 단말기의 암호와 값을 복호하고, 랜덤 넘버를 생성하는 단계; d) 상기 인증 데이터베이스에 저장된 정보들을 이용하여 상기 사용자 단말기와 홈 네트워크의 인증서버 간 인증(AuthMH) 값 및 외부 네트워크의 인증서버와 홈 네트워크의 인증서버 간 인증(AuthFH) 값을 검증하는 단계; e) 상기 d) 단계에서 상기 검증이 모두 성공하는 경우, 상기 홈 네트워크의 인증서버의 암호화 값 및 홈 네트워크의 인증서버와 외부 네트워크의 인증서버 간 인증(AuthHF) 값을 생성하여 외부 네트워크의 인증서버로 송신하는 단계를 포함한다.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
이제 본 발명의 실시예에 따른 통신 사업자간 로밍 인증방법 및 키 설정 방법과 그 방법을 포함하는 프로그램이 저장된 기록매체에 대하여 도면을 참고로 하여 상세하게 설명한다.
본 발명의 실시예에 따른 프로토콜에 대해 설명하기 전에 먼저 본 발명의 실시예에서 기술되는 기호에 대해 다음과 같이 정의한다.
IDM/IDF/IDH : 사용자 단말기(Mobile Station)/외부 네트워크(Foreign Network)/홈 네트워크(Home Network)의 식별자(Identifier, ID)
PW : 패스워드
KMH /KFH: 대칭키 암호 알고리즘에 사용되는 MS와 HAS간/FAS와 HAS간 대칭키들
AID : 익명성 식별자(Anonymous identity)
FAS/HAS : 외부 네트워크의 인증서버/ 홈 네트워크의 인증서버
NM /NF/ NH : MS/FAS/HAS가 생성한 랜덤 넘버(Nonce)
EK( )/DK( ) : 키 K를 사용하여 대칭키 암호화/복호화
H( ) : 일방향 해쉬함수
Figure 112006093120016-PAT00001
: eXclusive OR 연산
PSK : pre secret key
MSK : master secret key
사용자 단말기(MS)와 홈 네트워크의 인증 서버(Home Authentication Server, HAS), 및 외부 네트워크의 인증서버(Foreign Authentication Server, FAS)가 관련되는 3자 개체(Entity) 기반의 로밍 인증 및 키 설정 프로토콜이다. 이러한 본 발명의 프로토콜의 동작은 등록(Registration) 단계 및 로밍 인증(Roaming Authentication) 단계로 구분하여 설명할 수 있다.
먼저 등록 단계에 대해 설명한다.
사용자 단말기(MS)(100)와 홈 네트워크 서비스사업자(H-NSP)는 통신서비스 가입을 통하여 서로 신뢰 관계(Trust relationship)를 설정하고 암호학적으로 안전한(엔트로피가 높은) 대칭키 KMH, 사용자 식별자(IDM)/패스워드(PW), AID=H(IDM, PW, KMH), 그리고 홈 네트워크 HN의 식별자 IDH를 서로 공유 한다. 이때 사용자는 KMH , AID , IDH를 모바일 단말 또는 스마트 카드에 저장 할 수 있다.
HN과 FN은 서로 다른 NSP에 의해서 관리되고 로밍 협정을 통해서 보안연계(Security Association)를 설정하고 있으며 서로의 식별자 IDF/ IDH, 그리고 대칭키 KFH를 알고 있다고 가정 한다. 여기서 HN 및 FN는 상기 공유된 정보들을 보안 파일에 저장하며, 이러한 보안 파일은 각각 보안 파일 관련 데이터베이스에 저장된다. 반면에 MS와 FN은 사전에 어떠한 관계도 설정되어 있지 않다고 가정한다.
다음, 로밍 인증단계에 대해 설명한다.
도 1은 본 발명의 실시예에 따른 프로토콜을 사용한 무선 IP 네트워크에서의 상호 개체 인증을 위한 방법을 도시한 구성도이다.
도 1을 참조하면, 무선 IP 네트워크에서의 기지국(Access Point)(200)를 통해 사용자 단말기(MS)(100)가 홈 네트워크의 인증 서버(Home Authentication Server, HAS)(400) 및 외부 네트워크의 인증서버(Foreign Authentication Server, FAS)(300)와 연결되어 사용자 단말기(100)에 대한 인증 및 키 설정이 수행된다.
여기서, 홈 네트워크 인증서버(400)는, 네트워크에 접속하여 서비스를 받고자 하는 사용자 및 단말의 패스워드 및 대칭키를 등록단계로 공유하여, 수신되는 암호와 값 및 사용자 단말기와 홈 네트워크 인증서버(400)간 인증(AuthMH) 값의 검증으로써 사용 및 단말을 모두 인증한다.
다음, 외부 네트워크 인증서버(300)는 상기 홈 네트워크 인증서버(400)와 로밍 협정을 통해서 보안 연계를 설정하여 신뢰하는 상기 홈 네트워크 인증서버(400)를 통해 자신의 서비스 활용 영역에 접속한 사용자 단말을 인증한다.
다음, 사용자 단말기(100)는 상기 홈 네트워크 인증서버(400)에 등록을 하여 신뢰관계를 형성한 후 상기 외부 네트워크 인증서버(300)에 접속하게 되면, 사전에 공유된 자신의 보안정보를 홈 네트워크 인증서버(400)가 알고 있다는 것을 증명하여 홈 네트워크 인증서버(400)를 인증한다.
다음, 기지국(200)은 상기 사용자 단말기(100)의 상기 외부 네트워크 인증서버(300) 접속을 지원한다.
도 2는 본 발명의 실시예에 따른 프로토콜을 사용한 무선 IP 네트워크에서의 상호 개체 인증을 위한 키 설정 방법을 도시한 흐름도이다.
도 2를 참조하여, 다음의 메시지 흐름 절차는 프로토콜이 성공적으로 수행되었을 경우에 어떻게 상호 개체 인증과 키 설정이 이루어지는 지를 설명한다.
( M1 ) MS
Figure 112006093120016-PAT00002
BS
Figure 112006093120016-PAT00003
FAS : AID
먼저, 홈 네트워크에 등록된 사용자 단말기(MS)가 외부 네트워크로 이동하여 네트워크 접속 서비스를 요청하고자 하는 경우, 사용자는 자신의 AID를 NAI(Network access Identifier)형식(ex:AID@homerealm.com)을 이용한 메시지 (M1)을, FN의 기지국을 경유하여 FAS로 송신한다(S100).
( M2 ) FAS
Figure 112006093120016-PAT00004
BS
Figure 112006093120016-PAT00005
MS : ID F , N F
상기 메시지 (M1)을 받은 FAS는 MS가 자신의 시스템에 등록된 가입자가 아니라는 것을 알게 되고, 자신의 랜덤 넘버 NF를 생성하여 MS에게 IDF, NF가 포함된 메시지(M2)를 송신한다(S110).
( M3 ) MS
Figure 112006093120016-PAT00006
BS
Figure 112006093120016-PAT00007
FAS : E1 , Auth MH
MS는 상기 메시지 (M2)를 수신한 후,
Figure 112006093120016-PAT00008
과 AUTHMH =H(PW, NM, IDM, IDF)를 계산하는데, 여기서 E1은 대칭키 KMH를 이용하여 NM NF를 암호화한 값이고, AUTHMH는 PW, NM, IDM, IDF를 일방향 해쉬 함수한 값이다. 그 후, MS는 FAS에게 E1, AUTHMH 가 포함된 메시지(M2)를 송신한다(S120).
( M4 ) FAS
Figure 112006093120016-PAT00009
HAS : AID , E1 , Auth MH , Auth FH
상기 메시지 (M3)를 수신한 FAS는 AuthFH=H(KFH, NF, AuthMH)를 계산하여 AID, E1, AuthMH, AuthFH가 포함된 메시지 (M4)를 HAS에게 송신한다(S130).
( M5 ) HAS
Figure 112006093120016-PAT00010
FAS : E2 , Auth HF
FAS로부터 상기 메시지 (M4)를 수신한 HAS는 요청된 AID와 일치하는 AID가 자신의 인증 데이터베이스(DB)에 있는지를 확인한다. 만약 일치하는 AID가 없다면, HAS는 FAS에게 실패(fail) 메시지를 보낸다. 그러나 일치하는 AID가 있는 경우에는, 데이터베이스에서 MS의 IDM, PW, KMH 등을 가져와 E1을 복호화하여 NM과 NF를 구하고(
Figure 112006093120016-PAT00011
), 랜덤 넘버 NH를 생성한다. 또한, HAS는 수신된 AuthMH와 자신이 계산한 H(PW, NM, IDM, IDF)가 같은지, 그리고 수신한 AuthFH와 자신이 계산한 H(KFH, NF, AuthMH)가 같은지를 검증한다(AuthMH
Figure 112006093120016-PAT00012
H(PW, NM, IDM, IDF), AuthFH
Figure 112006093120016-PAT00013
H(KFH, NF, AuthMH)). 이 검증이 모두 성공할 경우에는 PSK(pre secret key)=H(NM
Figure 112006093120016-PAT00014
NF, PW, KMH)와
Figure 112006093120016-PAT00015
, 그리고 AuthHF=H(PSK, IDH, IDF)를 계산하여 FAS에게 E2, AuthHF가 포함된 메시지 (M5)를 송신한다. 또한, HAS는 사용된 AID를 새로운 AIDnew=h(IDM, AID, PSK)로 갱신(update)하여 인증 데이터베이스(DB)에 저장한다(S140).
( M6 ) FAS
Figure 112006093120016-PAT00016
BS
Figure 112006093120016-PAT00017
MS : E3 , Auth FM
상기 메시지 (M5)를 수신한 FAS는 HAS가 MS와 FAS를 성공적으로 인증하였다는 것을 알게 된다. 따라서, FAS는 E2을 복호화하여 NM, NH, PSK를 구하 고(
Figure 112006093120016-PAT00018
), 랜덤 넘버 NF를 생성한다. 그리고 수신된 AuthHF와 자신이 계산한 H(PSK, IDH, IDF)가 같은지를 검증한다(AuthHF
Figure 112006093120016-PAT00019
H(PSK, IDH, IDF)). 이 검증이 성공할 경우에는 E3=EPSK(NF
Figure 112006093120016-PAT00020
NH)와 MSK(master secret key)=H(NF
Figure 112006093120016-PAT00021
NH, NM), 그리고 AuthFM=H(MSK, AuthHF)를 계산하여 MS에게 E3, AuthFM이 포함된 메시지 (M6)을 송신한다(S150).
( M7 ) MS
Figure 112006093120016-PAT00022
BS
Figure 112006093120016-PAT00023
FAS : Auth MF
MS는 상기 메시지 (M3)을 FAS에게 보낸 후부터 메시지 (M6)을 수신하기 전까지 대기하는 시간 동안에 PSK와 AuthHF를 미리 계산하여 인증 설정 시간을 단축 시킨다. 그리고 상기 메시지 (M6)를 수신한 MS는 PSK로 E3을 복호화하여 (NF
Figure 112006093120016-PAT00024
NH)를 구한다 (
Figure 112006093120016-PAT00025
=(NF
Figure 112006093120016-PAT00026
NH)). 또한, MS는 수신된 AuthFM과 자신이 계산한 H(MSK, AuthHF)가 같은지를 검증한다(AuthFM
Figure 112006093120016-PAT00027
H(MSK, AuthHF)). 이 검증이 성공할 경우, MS는 AuthMF=H(MSK, AuthFM)를 계산하여 FAS에게 송신한다. 그리고, MS는 사용된 AID를 새로운 AIDnew=h(IDM, AID, PSK)로 갱신 및 저장하여 다음 번 인증 프로토콜 수행 시에 사용하게 된다(S160).
상기 메시지 (M7)를 수신한 FAS는 수신된 AuthMF와 자신이 계산한 H(MSK, AuthFM)이 같은지를 검증한다(AuthMF
Figure 112006093120016-PAT00028
H(MSK, AuthFM)). 만약, 이 검증이 성공하면, 로밍 인증 및 키 설정 프로토콜이 성공적으로 완료된 것이다.
전술한 바와 같이, 본 발명의 실시예에 따른 3자 개체(entity) 기반의 로밍 인증 및 키 설정 프로토콜을 이용한 인증 방법이 강력한 인증을 위해 요구되는 기술적 사항을 만족하는 지에 대해 설명한다. 즉, 본 발명의 실시예에 따른 3자 개체(entity) 기반의 로밍 인증 및 키 설정 프로토콜을 이용한 인증 방법에 대한 안전성 분석은 다음과 같다.
① 인증(Authentication) :
- HAS에 의한 사용자/단말 양자 인증(Both user and device authentication by the HAS): 발명된 프로토콜은 특히, IEEE 802.16e에서 요구하는 사용자와 단말 인증을 모두 제공하는데, 사용자 인증에는 사용자가 기억하는 패스워드(PW)가, 그리고, 단말 인증에는 단말(또는 스마트 카드)에 저장된 대칭키(KMH)가 credentials로 사용된다. 프로토콜 수행에서, HAS는 메시지 (M4)를 수신 후, E1복호 및 AuthMH
Figure 112006093120016-PAT00029
H(PW, NM, IDM, IDF)를 검증함으로써 사용자 및 단말을 모두 인증할 수 있다.
- 사용자에 의한 HAS 인증(HAS authentication by the user): 사용자는 HAS와 사전에 공유된 credentials를 HAS가 알고 있다는 것을 증명함으로써 HAS를 인증한다. 즉, 사용자는 메시지 (M6) 수신 후, AuthFM
Figure 112006093120016-PAT00030
H(MSK, AuthHF)를 검증함으 로써 HAS를 인증 할 수 있다.
- FAS와 MS의 상호 인증(Mutual authentication of FAS and MS): FAS와 MS는 사전에 어떠한 credentials도 공유하지 않았기 때문에 서로가 간접적으로 상호 인증을 하게 된다. 즉, FAS는 신뢰할 수 있는 HAS가 MS의 신원(identity)을 보증하고, MS는 신뢰할 수 있는 HAS가 FAS의 신원을 보증하였기 때문에 MS와 FAS는 AuthFM
Figure 112006093120016-PAT00031
H(MSK, AuthHF)와 AuthMF
Figure 112006093120016-PAT00032
H(MSK, AuthFM를 서로 검증하여 MSK를 소유하고 있다는 것을 증명함으로써 상호 인증하게 된다.
- FAS와 HAS의 상호 인증(Mutual authentication of HAS and FAS): FAS와 HAS는 사전에 공유된 credentials인 대칭키 KFH를 서로가 알고 있다는 것을 증명함으로써 상호 인증을 하게 된다. 즉, HAS는 메시지 (M4)를 수신 후, AuthFH
Figure 112006093120016-PAT00033
H(KFH, NF, AuthMH)를 검증함으로써 FAS를 인증 할 수 있고 FAS는 메시지 (M5)를 수신 후, E2와 AuthHF
Figure 112006093120016-PAT00034
H(PSK, IDH, IDF)를 검증함으로써 HAS를 인증 할 수 있다
② 키 설정(Key establishment): 제안된 프로토콜이 성공적으로 수행되는 경우, 암호학적으로 강력한 2개의 키가 유도 된다. 하나는 MS와 HAS간에 설정되는 PSK이며, 이것은 E3=EPSK(RF
Figure 112006093120016-PAT00035
NH)와
Figure 112006093120016-PAT00036
=(RF
Figure 112006093120016-PAT00037
NH)를 계산하는데 사용되고 AID를 갱신하는데 사용된다. 또 하나는 MS와 FN간에 설정되는 MSK이며, 이것은 무선구간의 비밀성을 보장하는 시드(seed)로 사용될 수 있다. MSK는 HAS가 아닌 FAS에서 이 키를 유도하는 것이 네트워크 효율성 측면이나 사용자 프라이버시 측면에서 더 바람직하다. 2개의 키들은 랜덤성과 신규성을 제공하는데 이것은 각 개체들의 동적인 임의의 수 선택에 기인한다.
③ 사용자 프라이버시(User privacy): 로밍시 모바일 사용자의 신원(IDM)은 프라이버시 측면에서 중요한 정보이다. 그러므로, 도청자와 공격자들이 사용자의 신원을 알지 못하게 비밀로 유지하여야 한다. 제안된 프로토콜에서는 사용자와 HAS를 제외한 어느 누구도 즉, 외부 공격자(attacker) 및 다른 정당한 사용자, 그리고 FAS 조차도 모바일 사용자의 실제 신원(IDM)을 알 수 없고 사용자의 이동 내력 및 활동 패턴 등도 추적할 수 없다. 왜냐하면, MS와 HAS만이 유도할 수 있는 매 인증마다 암호학적으로 그 값이 변하는 ephemeral AID를 사용하고 실제 신원(IDM)은 인증 메시지에서 평문으로 전송되지 않기 때문이다.
④ 사전(Dictionary) 공격 및 replay 공격에 대한 안전:
- 사전(Dictionary) 공격: 엔트로피가 낮은 패스워드는 이 공격에 취약할 수 있으나 제안된 프로토콜에서는 엔트로피가 높은 대칭키가 사용되고 패스워드는 다른 비밀정보(NM, IDM) 등과 함께 사용되므로 이 공격에 안전하다. 즉, 공격자는 패스워드뿐만 아니라 다른 비밀정보들을 함께 추측하여 공격하여야 한다.
- Replay 공격: 이 공격은 공격자가 사용된 메시지를 재 전송하여 이전 키들을 다시 설정하려는 공격방법이다. 제안된 프로토콜에서는 MS와 FAS 및 HAS가 매 인증마다 임의의 수 NM, NF, NH, RF 를 각각 생성하여 PSK와 MSK를 생성하기 때문에 replay 공격에 안전하다.
⑤ 효율성(Efficiency)
- FAS와 HAS 사이의 유선 네트워크 관점: 글로벌 로밍에서 FAS와 HAS간의 메시지 교환 횟수는 인증 지연시간을 최소화하는데 중요한 요소일 수 있다. FAS와 MS는 지리적으로 가까이에 있어 이들간의 메시지 교환은 전체 인증 대기(latency)시간에 영향을 주지 않지만 FAS와 HAS 간은 지리적으로 떨어져 있어 수 많은 홉(hop)을 거쳐서 교환되기 때문에 인증 대기시간을 크게 증가 시킬 수 있다[9]. 따라서, FAS와 HAS간의 메시지 교환 횟수는 최소화하여야 한다. 제안된 프로토콜에서 FAS와 HAS간의 메시지 교환 횟수는 단지 한번의 round-trip 메시지 교환 수(메시지 M4, M5)가 필요하다.
- 무선 대역폭(bandwidth) 관점: 일반적으로, IEEE 802.16e 네트워크에서 모바일 사용자가 로밍 인증 받기 전에 사용할 수 있는 무선 대역폭은 한정되어 있을 것이다. 따라서, MS와 FN의 BS간 무선 대역폭 사용을 최소화하기 위해서 메시지 M1, M2, M3, M6 그리고 M7의 크기를 가능한 작게 하여야 한다. 메시지 M1에서 AID는 해쉬(hash) 출력 비트(bit) 수이고, 메시지 M2에서는 1개의 IDF와 1개의 랜덤 넘버 NF의 비트 수를 가진다. 그리고 메시지 M3에서는 2개의 랜덤넘버 비트 수(E1)와 1개의 해쉬 출력 비트 수(AUTHMH)이고 메시지 M6에서는 1개의 랜덤넘버 비트 수(E3) 와 1개의 해쉬 출력 비트 수(AUTHFM)이고 메시지 M7에서는 1개의 해쉬 출력 비트 수(AUTHMF)이다.
도 3에서 보는 바와 같이 해쉬 출력을 128비트, IDF 를 128비트, 랜덤 넘버를 160비트로 가정하면 전체 사용 비트 수는 1280 비트 정도로 1.5K 비트를 넘지 않는다.
- 연산 부하의 관점:
도 4는 본 발명의 실시예에 따른 각 개체들의 연산부하를 도시한 도표도이다.
프로토콜 수행에서 MS 측의 계산 량이 많아지면 실시간 인증에 걸리는 시간도 많이 소요되며 배터리 소모도 많아진다. 그리고 MS는 한정된 자원(resource)을 가지고 있기 때문에 가능한 MS의 계산 량을 최소화하여야 한다. 본 발명에서 제안된 프로토콜에서 MS의 계산 량은 도 3에서와 같이, 대칭키 암호 1번 및 복호 1번과 해쉬 7번 등이 필요하다. FAS의 계산 량은 대칭키 암호 2번 및 복호 1번, 그리고 해쉬 5번 등이 필요하며 HAS의 계산 량은 대칭키 암호 1번 및 복호 1번, 그리고 해쉬 5번 등이 필요하다. 이러한 연산 부하는 각 개체들이 수행할 수 있는 적당한 계산량이다.
이와 같은 시스템은 본 발명의 실시예 중에서 하나의 예이고, 본 발명의 실시예는 다른 통신 시스템에서도 적용할 수 있다.
이상에서 설명한 본 발명의 실시예는 장치 및 방법을 통해서만 구현이 되는 것은 아니며, 본 발명의 실시예의 구성에 대응하는 기능을 실현하는 프로그램 또는 그 프로그램이 기록된 기록 매체를 통해 구현될 수도 있으며, 이러한 구현은 앞서 설명한 실시예의 기재로부터 본 발명이 속하는 기술분야의 전문가라면 쉽게 구현할 수 있는 것이다.
이상에서 본 발명의 실시예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당 업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.
전술한 구성에 의하여 본 발명은 인증 지연시간(delay time)을 최소화하기 위하여 외부 네트워크(Foreign Network: FN)와 홈 네트워크(Home Network: HN) 간의 메시지 교환 횟수를 단 한번의 왕복으로 줄이는 효과가 있다. 또한, 모바일 사용자의 익명성을 제공하고, MSK(master secret key)가 HAS가 아닌 FAS에서 유도되어 네트워크 효율성 측면이나 사용자 프라이버시 측면에서 다른 EAP(Extended Authentication protocol) 방식(method) 보다 많은 장점을 가지는 효과를 기대할 수 있다.

Claims (20)

  1. 무선 IP 네트워크에서 사용자 단말기가 등록된 홈 네트워크의 인증서버 (Home Authentication Server) 및 외부 네트워크의 인증서버 (Foreign Authentication Server)에서의 로밍 인증 시스템에 있어서,
    상기 사용자 단말기와 상기 사용자 단말기의 패스워드 및 대칭키를 상호 공유하여, 수신되는 암호와 값 및 사용자 단말기와 홈 네트워크 인증서버간 인증(AuthMH) 값의 검증으로서 사용자 및 단말을 모두 인증할 수 있는 홈 네트워크의 인증서버; 및
    상기 홈 네트워크 인증서버와 로밍 협정을 통해 공유된 대칭키를 통해 상호보안 연계를 설정하여 자신이 신뢰하는 상기 홈 네트워크 인증서버를 통한 검증으로 상기 사용자 단말기를 인증하는 외부 네트워크의 인증서버
    를 포함하는 보안 프로토콜 설정 시스템.
  2. 제 1 항에 있어서,
    상기 홈 네트워크 인증 서버는,
    상기 사용자 단말기와 대칭키, 상기 사용자의 식별자, 패스워드, 익명성 식별자 및 상기 홈 네트워크의 인증서버의 식별자를 공유하는 것을 특징으로 하는 보안 프로토콜 설정 시스템.
  3. 제 1 항에 있어서,
    상기 사용자 단말기와 홈 네트워크의 인증서버 간의 대칭키, 익명성 식별자 및 상기 홈 네트워크의 인증서버의 식별자는 상기 사용자 단말기 또는 상기 사용자 단말기에 장착되는 스마트 카드에 저장되는 것을 특징으로 하는 보안 프로토콜 설정 시스템.
  4. 제 1 항에 있어서,
    상기 로밍 협정은,
    상기 홈 네트워크의 인증서버 및 상기 외부 네트워크의 인증서버가 서로 다른 사업자에 의해 관리되고, 각자의 식별자 및 대칭키를 공유하는 것을 특징으로 하는 보안 프로토콜 설정 시스템.
  5. 무선 IP 네트워크에서 홈 네트워크에 등록된 사용자 단말기가 외부 네트워크로 이동하여 네트워크 접속 서비스를 요청하는 경우, 사용자 단말기에서 상호 개체 인증을 위한 방법 프로그램을 저장한 기록매체에 있어서,
    a) 자신의 익명성 식별자(AID)를 네트워크 접근 식별자(NAI)를 통해서 외부 네트워크의 인증서버(FAS)로 송신하는 기능;
    b) 상기 외부 네트워크의 인증서버의 랜덤 넘버 및 식별자를 수신하는 기능;
    c) 자신이 생성한 랜덤 넘버와 상기 b) 단계에서 수신한 랜덤 넘버를 사용자 단말기와 홈 네트워크의 인증서버 간 대칭키를 이용하여 암호화한 값과 생성된 사용자 단말기와 홈 네트워크의 인증서버 간 인증(AuthMH) 값을 상기 외부 네트워크의 인증서버로 송신하는 기능;
    d) 상기 송신된 사용자 단말기와 홈 네트워크의 인증서버 간 인증(AuthMH) 값에 대한 인증 성공에 따라 외부 네트워크의 인증서버에서 생성된 암호화 값 및 상기 외부 네트워크의 인증서버와 사용자 단말기 간 인증(AuthFM) 값을 수신하는 기능; 및
    e) 상기 d) 단계에서 수신된 암호화 값을 복호화 하고, 외부 네트워크의 인증서버와 사용자 단말기 간 인증(AuthFM) 값에 대한 검증을 수행하여 상기 인증이 성공되는 경우, 상기 외부 네트워크의 인증서버와 사용자 단말기 간 인증(AuthFM) 값을 받아드리는 기능
    을 포함하는 프로그램을 저장한 기록매체.
  6. 제 5 항에 있어서,
    자신의 익명성 식별자(AID)를 네트워크 접근 식별자(NAI)를 통해서 외부 네트워크 인증서버로 송신하기 전에,
    상기 사용자 단말기가 등록 과정에서 홈 네트워크 서비스 사업자와 신뢰관계를 설정하고, 상기 사용자 단말기와 홈 네트워크의 인증서버 간 대칭키, 사용자 단 말기의 식별자 및 패스워드, 상기 익명성 식별자(AID) 및 홈 네트워크의 인증서버의 식별자를 서로 공유하는 기능을 더 포함하는 프로그램을 저장한 기록매체.
  7. 제 5 항에 있어서,
    상기 익명성 식별자(AID)는,
    상기 사용자 단말기가 자신의 식별자, 패스워드 및 사용자 단말기와 홈네트워크의 인증서버 간 대칭키에 대해 일방향 해쉬함수한 값인 것을 특징으로 하는 프로그램을 저장한 기록매체.
  8. 제 5 항에 있어서,
    상기 사용자 단말기에서 생성된 상기 사용자 단말기와 홈 네트워크의 인증서버 간 인증(AuthMH) 값은,
    상기 사용자 단말기 자신의 랜덤 넘버, 패스워드, 식별자 및 외부 네트워크의 인증서버의 식별자에 대해 일방향 해쉬함수한 값인 것을 특징으로 하는 프로그램을 저장한 기록매체.
  9. 제 5 항에 있어서,
    상기 사용자 단말기와 홈 네트워크의 인증서버 간 인증(AuthMH) 값에 대한 인증 성공시,
    상기 외부 네트워크의 인증서버로부터 수신된 암호화 값 및 상기 외부 네트워크의 인증서버와 사용자 단말기 간 인증(AuthFM) 값을 수신하기 전까지의 대기시간 동안 PSK(Pre secret key), 및 홈 네트워크의 인증서버와 외부 네트워크의 인증서버 간 인증(AuthHF) 값을 계산하는 기능을 더 포함하는 프로그램을 저장한 기록매체.
  10. 제 5 항 또는 제 10 항에 있어서,
    상기 e) 기능는,
    상기 외부 네트워크 인증서버로부터 수신된 암호화 값을 PSK(Pre secret key)을 이용하여 복호화 하는 기능;
    상기 수신된 외부 네트워크의 인증서버와 사용자 단말기 간 인증(AuthFM)과 자신이 계산한 MSK(Master secret key) 및 홈 네트워크의 인증서버와 외부 네트워크의 인증서버간 인증 값을 일방향 해쉬함수를 사용하여 구해진 값과 동일한지를 검증하는 기능; 및
    상기 검증이 성공하면, 사용자 단말기와 외부 네트워크의 인증서버 간 인증(AuthMF) 값을 계산하여 상기 외부 네트워크의 인증서버로 송신하는 기능
    을 포함하는 프로그램을 저장한 기록매체.
  11. 무선 IP 네트워크에서 홈 네트워크에 등록된 사용자 단말기가 외부 네트워크 로 이동하여 네트워크 접속 서비스를 요청하는 경우, 외부 네트워크의 인증서버에서 상호 개체 인증 방법에 있어서,
    a) 사용자 단말기로부터 익명성 식별자(AID)를 수신하여 등록된 가입자가 아니라는 판단을 하고, 자신의 랜덤 넘버 및 식별자를 송신하는 단계;
    b) 상기 사용자 단말기로부터 암호화 값과 사용자 단말기와 홈 네트워크의 인증서버 간 인증(AuthMH) 값을 수신하면, 상기 수신된 값들과 외부 네트워크의 인증서버와 홈 네트워크의 인증서버 간 인증(AuthFH) 값 및 상기 a) 단계에서 수신한 익명성 식별자(AID)를 상기 홈 네트워크의 인증서버로 송신하는 단계;
    c) 홈 네트워크의 인증서버의 암호화 값 및 홈 네트워크의 인증서버와 외부 네트워크의 인증서버 간 인증(AuthHF) 값을 수신하면, 수신된 상기 인증 값에 대한 검증을 수행하는 단계;
    d) 상기 인증이 성공되는 경우, 암호화 값 및 외부 네트워크의 인증서버와 사용자 단말기 간 인증(AuthFM) 값을 상기 사용자 단말기로 송신하는 단계; 및
    e) 사용자 단말로부터 외부 네트워크의 인증서버와 사용자 단말기 간 인증(AuthFM)값을 수신하는 단계
    를 포함하는 인증 및 키 설정 방법.
  12. 제 11 항에 있어서,
    상기 c) 단계는,
    상기 홈 네트워크의 인증서버의 암호화 값을 외부 네트워크의 인증서버와 홈 네트워크의 인증서버 간 대칭키로 복호하여 상기 사용자 단말기의 랜덤 넘버, 상기 홈 네트워크의 인증서버의 랜덤 넘버 및 PSK(Pro secret key)를 획득하고, 자신의 랜덤 넘버를 생성하는 단계; 및
    상기 홈 네트워크의 인증서버와 외부 네트워크의 인증서버 간 인증(AuthHF) 값과 자신이 계산한 상기 PSK, 홈 네트워크의 인증서버의 식별자 및 사용자 단말기와 홈 네트워크의 인증서버 간 대칭키에 대한 일방향 해쉬함수를 사용하여 구해진 값과 동일한지를 검증하는 단계
    를 포함하는 인증 및 키 설정 방법.
  13. 제 11 항에 있어서,
    상기 d) 단계는,
    상기 외부 네트워크 인증 서버의 랜덤 넘버 및 상기 홈 네트워크의 인증서버의 랜덤 넘버의 배타적 논리합(exclusive OR) 연산 값을 상기 PSK로 암호화 값을 생성하는 단계;
    상기 외부 네트워크 인증 서버의 랜덤 넘버 및 상기 홈 네트워크의 인증서버의 랜덤 넘버의 배타적 논리합 연산 값 및 상기 사용자 단말기의 랜덤 넘버에 대한 일방향 해쉬함수를 사용하여 MSK(master secret key)를 생성하는 단계; 및
    상기 생성된 MSK 및 상기 홈 네트워크의 인증서버와 외부 네트워크의 인증서버 간 인증 값(AuthHF)에 대한 일방향 해수함수를 사용하여 상기 외부 네트워크의 인증서버와 사용자 단말기 간 인증(AuthFM) 값을 생성하는 단계
    를 포함하는 인증 및 키 설정 방법.
  14. 제 11 항 내지 제 13 항 중 어느 한 항의 방법을 실행시키는 프로그램이 저장된 기록매체.
  15. 무선 IP 네트워크에서 홈 네트워크에 등록된 사용자 단말기가 외부 네트워크로 이동하여 네트워크 접속 서비스를 요청하는 경우, 홈 네트워크의 인증서버에서 상호 개체 인증 방법에 있어서,
    a) 상기 상용자 단말기의 익명성 식별자(AID), 암호화 값, 사용자 단말기와 홈 네트워크의 인증서버 간 인증(AuthMH) 값 및 외부 네트워크의 인증서버와 홈 네트워크의 인증서버 간 인증(AuthFH) 값을 수신하는 단계;
    b) 자신의 인증 데이터베이스에 상기 사용자 단말기의 익명성 식별자와 일치하는 익명성 식별자가 있는지 검사하는 단계;
    c) 상기 b) 단계에서 일치하는 상기 익명성 식별자가 있는 경우, 상기 인증 데이터베이스에 저장된 정보들을 이용하여 상기 사용자 단말기의 암호와 값을 복호하고, 랜덤 넘버를 생성하는 단계;
    d) 상기 인증 데이터베이스에 저장된 정보들을 이용하여 상기 사용자 단말기와 홈 네트워크의 인증서버 간 인증(AuthMH) 값 및 외부 네트워크의 인증서버와 홈 네트워크의 인증서버 간 인증(AuthFH) 값을 검증하는 단계;
    e) 상기 d) 단계에서 상기 검증이 모두 성공하는 경우, 상기 홈 네트워크의 인증서버의 암호화 값 및 홈 네트워크의 인증서버와 외부 네트워크의 인증서버 간 인증(AuthHF) 값을 생성하여 외부 네트워크의 인증서버로 송신하는 단계
    를 포함하는 인증 및 키 설정 방법.
  16. 제 15 항에 있어서,
    상기 c) 단계는,
    상기 사용자 단말기의 암호화 값을 상기 인증 데이터베이스에 저장된 상기 사용자 단말기와 홈 네트워크의 인증서버 간의 대칭키를 사용하여 복호하는 단계를 포함하는 인증 및 키 설정 방법.
  17. 제 15 항에 있어서,
    상기 d) 단계는,
    상기 사용자 단말기와 홈 네트워크의 인증서버 간 인증(AuthMH) 값을 자신이 계산한 사용자 단말기의 패스워드, 랜덤 넘버, 식별자 및 외부 네트워크의 인증서버의 식별자에 대해 일방향 해쉬함수를 사용하여 생성된 값과 동일한지를 검증하는 단계; 및
    상기 외부 네트워크의 인증서버와 홈 네트워크의 인증서버 간 인증(AuthFH) 값을 자신이 계산한 상기 외부 네트워크의 인증서버와 홈네트워크의 인증서버 간 대칭키, 외부 네트워크 랜덤 넘버 및 상기 사용자 단말기와 홈 네트워크의 인증서버 간 인증(AuthMH) 값을 일방향 해쉬함수를 사용하여 생성된 값과 동일한지를 검증하는 단계
    를 포함하는 인증 및 키 설정 방법.
  18. 제 16 항에 있어서,
    상기 e) 단계는,
    상기 사용자 단말기의 랜덤 넘버 및 상기 외부 네트워크 인증 서버의 랜덤 넘버의 배타적 논리합(exclusive OR) 연산 값, 상기 사용자 단말기의 패스워드 및 상기 사용자 단말기와 홈 네트워크의 인증서버 간 대칭키에 대한 일방향 해쉬함수를 사용하여 PSK(Pro secret key)를 생성하는 단계;
    상기 사용자 단말기의 랜덤 넘버, 상기 홈 네트워크의 인증서버의 랜덤 넘버 및 상기 PSK를 외부 네트워크의 인증서버와 홈 네트워크의 인증서버 간 대칭키를 사용하여 상기 암호화 값을 생성하는 단계; 및
    상기 PSK, 홈 네트워크의 인증서버 식별자 및 상기 외부 네트워크의 인증서버 식별자에 대한 일방향 해쉬함수를 사용하여 상기 홈 네트워크의 인증서버와 외 부 네트워크의 인증서버 간 인증(AuthHF) 값을 생성하는 단계
    를 포함하는 인증 및 키 설정 방법.
  19. 제 16 항에 있어서,
    상기 e) 단계는,
    상기 익명성 식별자(AID)를 상기 사용자 단말기의 식별자, 상기 AID, TKDRL PSK에 대해 일방향 해쉬함수를 사용하여 생성된 새로운 익명성 식별자로 갱신하여 상기 인증 데이터베이스에 저장하는 단계를 더 포함하는 인증 및 키 설정 방법.
  20. 제 15 항 내지 제 19 항 중 어느 한 항의 방법을 실행시키는 프로그램이 저장된 기록매체.
KR1020060128704A 2006-12-15 2006-12-15 통신 사업자간 로밍 인증방법 및 키 설정 방법과 그 방법을포함하는 프로그램이 저장된 기록매체 KR20080056055A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020060128704A KR20080056055A (ko) 2006-12-15 2006-12-15 통신 사업자간 로밍 인증방법 및 키 설정 방법과 그 방법을포함하는 프로그램이 저장된 기록매체

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060128704A KR20080056055A (ko) 2006-12-15 2006-12-15 통신 사업자간 로밍 인증방법 및 키 설정 방법과 그 방법을포함하는 프로그램이 저장된 기록매체

Publications (1)

Publication Number Publication Date
KR20080056055A true KR20080056055A (ko) 2008-06-20

Family

ID=39802469

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060128704A KR20080056055A (ko) 2006-12-15 2006-12-15 통신 사업자간 로밍 인증방법 및 키 설정 방법과 그 방법을포함하는 프로그램이 저장된 기록매체

Country Status (1)

Country Link
KR (1) KR20080056055A (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101033931B1 (ko) * 2009-06-08 2011-05-11 연세대학교 산학협력단 이동통신시스템에서 통신 방법(인증 및 키설정 방법) 및 상기 이동통신시스템에서 가입자와 방문자 위치 등록기를 구동하는 방법
KR20130027096A (ko) * 2011-09-06 2013-03-15 주식회사 케이티 내장 uicc 환경에서의 신뢰성 있는 sm을 이용한 가입 방법 및 내장 uicc 장치
KR20130027097A (ko) * 2011-09-06 2013-03-15 주식회사 케이티 내장 uicc 환경에서의 신뢰성 있는 sm을 이용한 가입 변경 방법 및 내장 uicc 장치
KR102041752B1 (ko) * 2019-03-26 2019-11-27 텔코웨어 주식회사 로밍 데이터 관리 장치 및 방법

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101033931B1 (ko) * 2009-06-08 2011-05-11 연세대학교 산학협력단 이동통신시스템에서 통신 방법(인증 및 키설정 방법) 및 상기 이동통신시스템에서 가입자와 방문자 위치 등록기를 구동하는 방법
KR20130027096A (ko) * 2011-09-06 2013-03-15 주식회사 케이티 내장 uicc 환경에서의 신뢰성 있는 sm을 이용한 가입 방법 및 내장 uicc 장치
KR20130027097A (ko) * 2011-09-06 2013-03-15 주식회사 케이티 내장 uicc 환경에서의 신뢰성 있는 sm을 이용한 가입 변경 방법 및 내장 uicc 장치
KR102041752B1 (ko) * 2019-03-26 2019-11-27 텔코웨어 주식회사 로밍 데이터 관리 장치 및 방법

Similar Documents

Publication Publication Date Title
Li et al. Group-based authentication and key agreement with dynamic policy updating for MTC in LTE-A networks
KR100704675B1 (ko) 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법
US11044084B2 (en) Method for unified network and service authentication based on ID-based cryptography
US20060094401A1 (en) Method and apparatus for authentication of mobile devices
Dantu et al. EAP methods for wireless networks
JP2011139457A (ja) 無線通信装置とサーバとの間でデータを安全にトランザクション処理する方法及びシステム
Fan et al. Complete EAP method: User efficient and forward secure authentication protocol for IEEE 802.11 wireless LANs
Nguyen et al. Enhanced EAP-based pre-authentication for fast and secure inter-ASN handovers in mobile WiMAX networks
Rengaraju et al. Analysis on mobile WiMAX security
Maccari et al. Security analysis of IEEE 802.16
Ciou et al. A handover security mechanism employing the Diffie-Hellman key exchange approach for the IEEE802. 16e wireless networks
Zhu et al. Research on authentication mechanism of cognitive radio networks based on certification authority
Singh et al. Elliptic curve cryptography based mechanism for secure Wi-Fi connectivity
KR20080056055A (ko) 통신 사업자간 로밍 인증방법 및 키 설정 방법과 그 방법을포함하는 프로그램이 저장된 기록매체
Huang et al. Improving Security Levels of IEEE802. 16e Authentication by Involving Diffie-Hellman PKDS.
Dey et al. An efficient dynamic key based EAP authentication framework for future IEEE 802.1 x Wireless LANs
Ma et al. The improvement of wireless LAN security authentication mechanism based on Kerberos
Cao et al. Unified handover authentication between heterogeneous access systems in LTE networks
Li et al. Fast authentication for mobile clients in wireless mesh networks
Hamoud et al. Towards using multiple KGC for CL-PKC to secure D2D communications
Hwang et al. A Key management for wireless communications
Sithirasenan et al. EAP-CRA for WiMAX, WLAN and 4G LTE Interoperability
Liang et al. A local authentication control scheme based on AAA architecture in wireless networks
KR102345093B1 (ko) 무선 인터넷의 보안 세션 제어 시스템 및 보안 세션 제어 방법
US11838428B2 (en) Certificate-based local UE authentication

Legal Events

Date Code Title Description
WITN Withdrawal due to no request for examination