KR20090012000A - 상호 인증 및 핸드오버 보안을 강화한 모바일 인증 방법 - Google Patents

상호 인증 및 핸드오버 보안을 강화한 모바일 인증 방법 Download PDF

Info

Publication number
KR20090012000A
KR20090012000A KR1020070080351A KR20070080351A KR20090012000A KR 20090012000 A KR20090012000 A KR 20090012000A KR 1020070080351 A KR1020070080351 A KR 1020070080351A KR 20070080351 A KR20070080351 A KR 20070080351A KR 20090012000 A KR20090012000 A KR 20090012000A
Authority
KR
South Korea
Prior art keywords
mobile terminal
random value
location register
user
network
Prior art date
Application number
KR1020070080351A
Other languages
English (en)
Other versions
KR100968522B1 (ko
Inventor
최형기
한찬규
Original Assignee
성균관대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 성균관대학교산학협력단 filed Critical 성균관대학교산학협력단
Priority to US12/040,247 priority Critical patent/US8112065B2/en
Publication of KR20090012000A publication Critical patent/KR20090012000A/ko
Application granted granted Critical
Publication of KR100968522B1 publication Critical patent/KR100968522B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 상호 인증 및 핸드오버 보안을 강화한 모바일 인증 방법에 관한 것이다. 본 발명에 따른 모바일 네트워크에서의 상호 인증 방법은 이동 단말기의 인증 데이터 요구에 따라, 상기 이동 단말기에 상응하는 적어도 하나의 서비스 티켓 및 세션 키를 생성하는 제1단계; 상기 이동 단말기에 상응하여 미리 할당된 사용자 보안 키를 이용하여 상기 서비스 티켓 및 세션 키를 암호화하는 제2단계; 상기 암호화된 서비스 티켓 및 세션 키를 소정의 제어 메시지를 이용하여 상기 이동 단말기에 전송하는 제3단계; 및 상기 이동 단말기로부터 수신된 사용자 상호 인증 정보를 분석하여 상기 이동 단말기를 인증하는 제4단계를 포함하는 것을 특징으로 한다. 따라서, 본 발명은 모바일 네트워크상에서 보다 강력하고 효과적인 상호 인증 방법을 제공할 수 있는 장점이 있다.
Figure P1020070080351
상호 인증, 보안, 커버로스(Kerberos), 홈위치등록기, 방문위치등록기

Description

상호 인증 및 핸드오버 보안을 강화한 모바일 인증 방법{Mobile Authentication Method for Strengthening the Mutual Authentication and Handover Security}
본 발명은 모바일 인증 방법 및 그 시스템에 관한 것으로서, 좀 더 상세하게는, 모바일 네트워크상에서 이동 단말에 대한 상호 인증 절차 및 이동 단말기의 이동성을 고려한 효과적인 인증 알고리즘을 제공하는 것이 가능한 상호 인증 및 핸드오버 보안을 강화한 모바일 인증 방법 및 그 시스템에 관한 것이다.
특히, 본 발명은 다양한 사용자 서비스 시나리오를 고려한 효과적이고 강력한 인증 및 보안 알고리즘을 제공함으로써, 다양한 유해 공격으로부터 보안을 유지하는 것이 가능한 모바일 인증 시스템에 관한 것이다.
최근 이동 통신 기술이 발달함에 따라, 음성 서비스뿐만 아니라 데이터 및 멀티미디어 서비스를 제공하는 3G 서비스가 각광받고 있다.
특히, 3G 가입자의 폭증과 함께 허가 받은 사용자인지 확인하는 인증 문제가 최근 들어 이슈화 되고 있다. 또한 허가받은 사용자 외에 3G 서비스를 수신할 수 없도록 암호화하는 연구도 최근 들어 각광받고 있다.
일반적으로 모바일 네트워크에서의 인증 및 보안은 전화 통화 시 해당 서비스 가입자에 대한 익명성 및 사생활을 보장하고, 모바일 사업자가 정확한 고객에게 과금할 수 있는 수단을 제공한다.
최근 3G의 사용자 인증 및 암호화에 대한 연구의 일환으로 3GPP(3rd Generation Partnership Project) Authentication and Key Agreement 표준[IEEE TS 33.102]이 제안되었고, 3GPP AKA의 취약점 및 AKA에 대한 가능한 공격 및 이를 해결하기 위한 방법에 관한 연구가 활발히 진행되고 있다.
한국공개특허2004-0013966(2002.08.09)은 전자 거래 정보 보호 서비스를 위한 인증(authentication) 기술에 관한 것으로, 특히, 이동 단말기를 소유한 사용자와 서비스 제공자 사이의 인증 및 키 합의(key agreement) 과정을 효율적으로 수행하는데 적합한 이동 통신망에서의 인증 및 키 합의 방법을 개시하였다.
한국공개특허2004-0013966(2002.08.09)은 공개키 기반 시스템을 활용한 인증 매커니즘을 제안하였으나, 이는 현재 일반적으로 쓰여지고 있는 3GPP AKA를 고려하지 않아 확장성이 없는 단점이 있다.
또한, 참고 문헌[1] "Security Analysis and Enhancements of 3GPP Authentication and Key Agreement Protocol"(EEE Transactions on Wireless Communications, Vol.4, No.2, March 2005, Muxiang Zhang, Yuguang Fang)에서는 3GPP AKA에서 가능한 공격 시나리오 및 해당 공격에 대응하기 위한 인증 매커니즘인 AP-AKA를 개시하고 있다.
Zhang 등은 상기 참고 문헌[1]을 통해 3GPP AKA가 false base station에 대해 취약함을 지적하고, 이에 대한 해결 방법으로서 AP-AKA를 제시하였다.
여기서, false base station은 사용자가 네트워크를 인증할 수 없는 AKA의 취약점을 이용하여 사용자가 의도한 네트워크에서 인증이 이루어지지 않도록 정상적인 인증을 방해하고, 공격자가 의도한 네트워크에서 인증이 이루어지도록 한다.
Zhang은 기존 AKA에서 False base station이 관여하여 일어날 수 있는 공격으로 redirection attack 및 active attack in corrupted network를 지적하고 있다.
Redirection attack은 False base station이 이동 단말기의 인증 요청을 가로채어 보안 강도가 낮아 암호화를 수행하지 않거나 서비스 요금이 상대적으로 비싼 네트워크로 호 설정을 유도하는 공격 기법을 의미한다.
따라서, False base station은 Redirection attack을 통해 이동 단말기의 통신 정보를 도청할 수 있을 뿐만 아니라 이동 단말기에 과도한 요금이 부가되도록 통신 경로를 재 설정할 수 있다.
근본적으로, Redirection attack은 이동 단말기가 인증 요청을 전송한 네트워크를 인증할 수 없기 때문에 발생되는 공격이다.
Active attack in corrupted network은 공격자(Adversary)가 주관하는 방해 망(corrupted network)에서 이동 단말기가 기 획득한 인증 벡터(Authentication Vector:AV)의 사본을 유지하고 있다는 가정에서 출발한다.
만약, 정상적인 네트워크가 이동 단말기에 인증 요청 메시지를 송신하는 경우, False base station은 방해 망으로부터 해당 이동 단말기에 상응하는 인증 벡터를 획득하여 이동 단말기에 전송한다.
이동 단말기는 인증 요청을 전송한 네트워크를 인증할 수 없기 때문에 방해 망에서 생성된 인증 벡터를 재사용한다. 이때, 방해 망으로부터 획득한 인증 벡터는 공격자에게 이미 노출되어 있으므로, 공격자는 해당 이동 단말기의 통신 정보를 도청할 수 있다.
이하의 설명에서는 상기한 공격 시나리오에 각각에 대한 상기 참고 문헌[1]에서 제시된 해결 방법을 상세히 설명하기로 한다.
참고 문헌[1]을 통해 제안된 AP-AKA는 상기 언급된 바와 같이 Redirection Attack 및 Active attack in corrupted network에 대한 해결 방법을 제시하고 있다.
우선, AP-AKA는 Redirection attack을 해결하기 위해 IDSN을 사용한다. 여기서, IDSN은 이동 단말기가 접속한 서빙 망(Serving Network)의 방문 위치 등록기-이하. 'VLR/SN'이라 함-를 식별하기 위해 이동 단말기의 IMSI에 상응하여 할당되는 식별자이다.
홈 망에 위치한 홈 위치 등록기-이하, 'HLR/HN'이라 함-는 인증 데이터 요구 메시지(Authentication Data Request Message)를 통해 VAC를 수신한다.
여기서, VAC는 사용자 데이터 요구 절차-여기서, 사용자 데이터 요구 절차는 VLR/SN이 사용자 데이터 요구 메시지를 이동 단말기에 송신하는 단계와 이동 단말기가 사용자 데이터 응답 메시지를 VLR/SN에 송신하는 단계로 구성됨-를 통해 이동 단말기로부터 획득되며, IDSN을 포함한다.
HLR/HN은 VAC에 포함된 IDSN과 인증 데이터 요구 메시지를 송신한 VLR/SN의 IDSN가 상이한 경우, redirection attack이 발생된 것으로 판단할 수 있다.
또한, AP-AKA는 Active attack in corrupted network 공격 시나리오를 해결하기 위해 RN(Random Number)을 사용한다. 여기서, RN은 이동 단말기에 의해 선택된 랜덤한 값으로 VLR/SN이 인증 요청을 할 때마다 변화하는 값이다.
특히, RN은 사용자 데이터 요구 절차를 통해 이동 단말기로부터 획득된다.
방해 망에서 생성된 인증 벡터에 포함된 RN은 이동 단말기가 사용자 데이터 응답 메시지를 통해 송신한 RN과 다를 수 있다. 따라서 이동 단말기는 AUTH에 포함된 RNidx를 통하여 Active attack in corrupted network이 일어났음을 인지할 수 있다.
이동 단말기는 사용자 인증 요구 메시지(User Authentication Request Message)를 통해 AUTH 값을 획득할 수 있다.
참고 문헌[2]-"Efficient 3GPP Authentication and Key Agreement with Robust User Privacy Protection", IEEE Wireless Communications and Networking Conference(WCNC 2007), Wen-Shenq Juang, Jing-Lin Wu-는 상기한 참고 문헌[1]에 서 제안한 AP-AKA가 location privacy attack, space overhead on VLR, higher bandwidth consumption between HLR and VLR에 취약함을 지적하고 있으며, 상기한 3가지 문제점에 대해 해결 방법인 Efficient-AKA 프로토콜을 제시하였다.
하지만, 상기한 참고 문헌들은 IEEE 모바일 네트워크 인증 표준인 3GPP AKA를 수정한 인증 기법으로 현재 가장 활발히 연구되고 있으나, 제시된 공격 시나리오에 대해서만 대처 가능한 단점이 있다. 또한, 개시된 인증 메커니즘은 결합된 공격 시나리오에 대해서는 효과적으로 대응할 수 없는 문제점이 있었다.
따라서, 종래의 인증 방법 및 인증 시스템은 정상적인 네트워크 구성 요소로 가장하는 의사 기지국(False base station)에 대한 보안이 취약할 뿐만 아니라 사용자 인증 정보 전달 시 네트워크 간 인증이 완벽하지 못한 문제점이 있었다.
이로 인해, 종래의 인증 시스템은 안정적인 인증 서비스를 제공하지 못 할뿐만 아니라 의사 기지국을 통한 공격자의 악의적인 행동에 적절히 대응하지 못하고 있는 실정이다.
상기와 같은 종래 기술의 문제점을 해결하기 위해, 본 발명은 의사 기지국을 통한 불법적인 접속을 원천적으로 차단하기 위한 커버로스를 응용한 모바일 네트워크와 이동 단말기 사이의 상호 인증 절차를 제공하는 것이다.
본 발명의 다른 목적은 커버로스 알고리즘을 응용하여 핸드 오버 시 보다 빠 르고 강력한 인증 서비스를 제공하는 것이다.
본 발명의 다른 목적들은 이하의 실시예에 대한 설명을 통해 쉽게 이해될 수 있을 것이다.
본 발명의 일 실시예에 따르면, 모바일 네트워크에서 상호 인증하는 방법이 개시된다.
본 발명에 따른 모바일 네트워크에서의 상호 인증 방법은 이동 단말기에 대한 인증 데이터 요구에 따라, 상기 이동 단말기에 상응하는 서비스 티켓 및 세션 키를 생성하는 제1단계; 상기 이동 단말기에 상응하여 미리 할당된 사용자 보안 키를 이용하여 상기 서비스 티켓 및 세션 키를 암호화하는 제2단계; 상기 암호화된 서비스 티켓 및 세션 키를 소정의 제어 메시지를 이용하여 상기 이동 단말기에 전송하는 제3단계; 및 상기 이동 단말기로부터 수신된 사용자 상호 인증 정보를 분석하여 상기 이동 단말기를 인증하는 제4단계를 포함할 수 있다.
본 발명의 일 실시예에 따르면, 이동 단말기에서의 상호 인증 방법이 개시된다.
본 발명에 따른 이동 단말기에서의 상호 인증 방법은 기지국으로부터 사용자 데이터 요구 메시지를 수신하는 경우, 가입자 식별자를 포함하는 사용자 데이터 응답 메시지를 상기 기지국으로 송신하는 제1 단계; 사용자 보안 키로 암호화된 적어도 하나의 서비스 티켓 및 세션 키를 포함하는 사용자 인증 요구 메시지를 상기 기 지국으로부터 수신하는 제2 단계; 미리 저장된 상기 사용자 보안 키를 이용하여 상기 서비스 티켓 및 세션 키를 복호하는 제3 단계; 및 랜덤 값(nonce), 상기 복호된 세션 키로 암호화된 상기 랜덤 값(ESK(nonce)) 및 상기 복호된 서비스 티켓을 포함하는 사용자 인증 응답 메시지를 상기 기지국에 송신하는 제4 단계;를 포함하되, 상기 기지국으로부터 랜덤 값을 수신하는 경우, 상기 송신한 랜덤 값과 상기 수신된 랜덤 값을 비교하여 이동 통신 시스템을 인증하는 것을 특징으로 한다.
본 발명은 커버로스(Kerberos)를 응용을 통해 의사 기지국을 통한 불법적인 접속을 미연에 차단하는 것이 가능한 모바일 네트워크와 이동 단말기 사이의 상호 인증 절차를 제공하는 장점이 있다.
또한, 본 발명에 따른 커버로스-AKA는 사용자의 이동에 따른 이동 단말기와 이동 통신 시스템과의 상호 인증 절차를 정의함으로써, 보다 효율적인 핸드 오버 인증 및 보안 서비스를 제공하는 장점이 있다.
특히, 본 발명은 종래의 단방향 인증 기법이 아닌, 모바일 네트워크 상에서 사용자의 이동성을 보장하는 것이 가능한 커버로스(Kerberos) 인증 방법을 응용한 상호 인증 방식을 제공하는 장점이 있다.
또한, 본 발명은 다양한 공격 시나리오에 대해 유연하게 대처하는 것이 가능한 커버로스(Kerberos) 인증 방법을 응용한 상호 인증 방식을 제공하는 장점이 있다.
특히, 본 발명은 홈 위치 등록기에 의해 방문 위치 등록기 별로 할당되는 TICKET과 이동 단말기에 의해 인증 응답 시 실시간 생성되는 랜덤 값(nonce) 통해, redirection attack, active attack in corrupted network 등의 다양한 공격 시나리오를 효과적으로 극복할 수 있는 장점이 있다.
또한, 본 발명은 핸드 오버 시 방문 위치 등록기 간에 이동 단말기에 대한 인증 정보를 송수신하지 않도록 홈 위치 등록기가 최초 인증 요청 시 해당 이동 단말기에 인접한 방문 위치 등록기들에 대한 적어도 하나의 TICKET 및 SK를 전송함으로써, 보다 안전하고 효과적인 핸드 오버 인증 절차를 제공하는 장점이 있다.
본 발명의 설명에 앞서, 본 발명이 개시한 사상의 기초가 되는 커버로스 인증 시스템을 간단히 살펴보기로 한다.
커버로스 인증 시스템은 MIT(Massachusetts Institute of Technology)의 Athena Project의 일환으로 개발된 인증 서비스 시스템으로서, 신뢰하는 제 3의 컴퓨터가 특정 서비스를 이용하려는 클라이언트를 인증하는 것을 특징으로 한다.
인증을 통해 서버는 클라이언트가 올바른 사용자 인지를 확인할 수 있으며, 이후, 해당 서버와 클라이언트는 연결된 세션을 통해 비밀 통신이 가능해진다.
커버로스 프로토콜은 키 배포 센터(Key Distribution Center:KDC)라는 신뢰할 수 있는 인증 기관에서 발행된 암호화된 데이터 패킷인 티켓(Ticket) 개념에 기반한다.
여기서, 티켓은 사용자 식별 정보를 보증하기 위한 목적으로 사용될 수 있으며, 키 배포 센터는 인증 기관의 범위 또는 영역 내에 있는 모든 사용자에게 티켓을 제공한다.
일반적으로, 커버로스는 다음과 같은 보안 위협에 대한 대처 방안을 제공할 수 있다.
첫째, 불법적인 사용자가 특정 서버에 접속한 후 정당한 다른 사용자가 그 서버를 사용하고 있는 것처럼 가장하는 경우, 커버로스는 해당 불법적인 사용자가 해당 서버에 접속하는 것을 차단할 수 있다.
둘째, 불법적인 사용자가 자신의 워크스테이션의 네트워크 주소를 정당한 주소로 변경해서 서버에 요구를 보낼 수 있다. 즉, 서버에 보내지는 요구가 다른 정당한 워크스테이션으로부터 온 것처럼 가장하는 경우, 커버로스는 해당 불법적인 사용자가 해당 서버에 접속하는 것을 차단할 수 있다.
셋째, 커버로스는 불법적인 사용자가 정당한 사용자와 서버간의 통신 정보를 도청하여, 해당 통신 정보의 재전송을 서버에 요청하는 것을 차단할 수 있다.
이하의 설명에서는 커버로스의 동작 원리를 도 1을 참조하여 간단히 살펴보기로 한다.
도 1은 커버로스 프로토콜의 기본 절차도이다.
도 1을 참조하면, 사용자가 텔넷(Telnet), FTP(File Transfer Protocol) 등과 같은 응용 프로그램을 통해 로그인을 시도하는 경우, 사용자 컴퓨터는 TGT(Ticket Granting Ticket)라고 하는 초기 티켓을 제공하는 키 배포 센터로 인증을 요청한다(S110).
키 배포 센터는 인증 요청에 따라 TGT를 생성하며, 생성된 TGT를 해당 사용자 컴퓨터에 제공한다(S120).
사용자가 특정 네트워크 자원-예를 들면, 특정 서비스를 제공하는 서버일 수 있음-의 사용을 원할 경우, 사용자 컴퓨터는 기 수신된 TGT를 포함하는 서비스 티켓 요청 신호를 키 배포 센터에 송신한다(S130).
키 배포 센터는 해당 네트워크 자원에 대한 서비스 티켓을 사용자 컴퓨터에 송신한다(S140).
여기서, 서비스 티켓은 발송 일자와 발송 시간이 기록되며, 일정 시간 동안 내에는 재 인증 없이도 동일한 서비스 티켓으로 다른 추가 서비스를 요청할 수 있다.
즉, 키 배포 센터는 서비스 티켓을 제한된 시간 동안에만 유효하도록 발행함으로써, 이후 불법적인 사용자가 그것을 그대로 사용할 수 없도록 제어할 수 있다.
사용자는 해당 네트워크 자원에 대한 접속 권한을 얻기 위해 수신된 서비스 티켓을 해당 네트워크 자원에 송신한다(S150).
이때, 해당 네트워크 자원은 수신된 서비스 티켓이 유효한 경우, 사용자에게 해당 네트워크 자원에 대한 접속 권한을 부여한다(S160).
이후, 사용자는 해당 네트워크 자원의 사용을 원할 경우, 단순히 서비스 티켓을 제시하면 된다(S170).
도 2는 본 발명의 일 실시예에 따른 모바일 네트웍 구성도이다.
도 2을 참조하면, 일반적인 모바일 네트웍 시스템은 크게 기지국(202 및 212), 기지국제어기(204 및 214), 교환기(208 및 216), 방문위치등록기(VLR:Visitor Location Register, 206 및 218) 및 홈위치등록기(210)을 포함할 수 있다.
도 2에 도시되지 않은 다양한 구성 요소가 모바일 네트웍 시스템에 더 포함될 수 있으나, 본 발명이 개시한 사상을 설명하기 위해 필요한 기본적인 구성 요소만이 도 2에 도시되어 있음을 주의해야 한다.
홈 위치 등록기(210)는 해당 망에 가입한 모든 가입자의 마스터 데이터베이스를 저장하고 있으며, 해당 망의 구성 요소에 해당 망의 가입자 정보를 제공할 수 있다.
여기서, 가입자 정보는 단말기의 위치 정보 및 단말기 상태 정보, 서비스 가입 정보, 부가 서비스 정보, 경로 정보 등을 포함할 수 있다.
또한, 홈 위치 등록기(210)는 방문위치등록기(206 및 218))에 저장된 정보를 실시간 또는 주기적으로 전송 받아 내부 데이터베이스에 저장하며, 교환기의 요청에 따라 착신 단말기에 대한 네트웍크상의 경로 정보를 제공할 수 있다. 여기서, 경로 정보는 해당 착신 단말기가 위치한 교환기 및 방문위치등록기의 주소 정보를 포함할 수 있다.
특히, 본 발명에 따른 홈 위치 등록기(210)는 보안 키 값을 생성하고, 생성 된 보안 키 값을 이동 단말기(220) 및 방문위치등록기(206 및 218)에 제공할 수 있다.
또한, 홈 위치 등록기(210)는 소정의 인증 서버(Authentication Center)와의 연동을 통해 해당 이동 단말기에 대한 인증 서비스를 제공할 수 있다.
여기서, 홈 위치 등록기(210)는 망 구축 시 생성된 보안 키를 방문위치등록기(206 및 218)와 공유할 수 있다. 반면, 이동 단말기(220)의 경우, 홈 위치 등록기(210)는 서비스 요청 또는 서비스 가입 시, 보안 키를 생성하여 해당 이동 단말기에 제공할 수 있다.
도 2에 도시된, 제1 교환기(208) 및 제2 교환기(216)는 패킷 교환기-예를 들면, WCDMA(Wideband Code Division Multiple Access) 시스템에서의 SGSN(Serving GPRS(General Packet Radio Service) Support Node)- 및 회선 교환기-예를 들면, WCDMA 시스템에서의 MSC(Mobile Switching Center)-를 포함할 수 있다.
일반적으로, 교환기(208 및 216)는 이동 단말기에 대한 호 처리, 과금 데이터 생성 및 교환 기능을 수행할 수 있다.
또한, 교환기(208 및 216)는 이동 단말기의 위치 등록 정보-예를 들면, WCDMA에 있어서, 위치 등록 정보는 LA(Location Area). RA(Routing Area), URA(UTRAN Registration Area), 및 셀(Cell) 단위의 위치 정보를 포함할 수 있음-를 획득하고, 획득된 위치 등록 정보를 방문위치등록기(206 및 218)에 저장할 수 있다.
즉, 교환기(206 및 216)는 실시간 변경되는 이동 단말기의 위치 정보를 위치 등록 메시지를 통해 획득할 수 있다.
일반적으로, 홈 위치 등록기(210)는 광범위한 지역에 분포하는 다수의 교환기로부터 수신되는 위치 등록 정보를 처리해야 하므로 많은 부하가 가해질 수 있다.
이를 해결하기 위해, 홈 위치 등록기(210)는 교환기 단위의 이동 단말기 위치 변경 및 이동 단말기의 상태가 변경된 경우, 해당 이동 단말기에 대한 위치 등록 절차를 수행할 수 있다.
예를 들면, WCDMA 시스템의 경우, 이동 단말기는 교환기 단위의 위치 변경을 LAU(Location Area Update) 절차 및 RAU(Routing Area Update) 절차를 통해 수행할 수 있다.
반면, 방문위치등록기(206 및 218)은 해당 교환기에 접속한 이동 단말기의 상세 위치 정보 갱신, 위치 정보 등록, 호출 및 보안 등의 기능을 수행할 수 있으며, 해당 교환 영역 내에 접속해 있는 가입자 정보의 복사본을 유지할 수 있다.
예를 들면, 방문위치등록기(206 및 218)는 셀/기지국/기지국제어기 단위의 비교적 상세한 이동 단말기의 위치 정보를 저장할 수 있다.
일반적으로, 2세대 이동 통신 시스템에서는 교환기와 방문위치등록기가 서로 물리적으로 분리되어 연동되었으나, 3세대 이동 통신 시스템에서는 교환기와 방문위치등록기가 같은 장소에 위치할 수 있음을 주의해야 한다.
본 발명의 일 실시예에 따른 홈 위치 등록기(210)는 방문 위치 등록기(206 및 218)로부터 국제이동가입자식별자(International Mobile Subscriber Identity, 이하, 'IMSI'이라 함)를 포함하는 인증 데이터 요청(Authentication Data Request) 메시지를 수신하는 경우, 수신된 IMSI를 통해 해당 이동 단말기가 해당 망의 서비스에 등록된 단말인지 여부를 확인할 수 있다.
홈 위치 등록기(210)는 등록된 단말인 경우, 서비스 티켓-이하, 'TICKET'이라 함-과 세션 키(Session Key, 이하, 'SK'이라 함)를 생성할 수 있다.
생성된 TICKET과 SK는 사용자 보안 키(이하, 'K m '이라 함)-여기서, 사용자 보안 키는 홈 위치 등록기(210)와 이동 단말기(220) 사이에 공유되는 보안 키 값임-로 암호화되어 해당 방문 위치 등록기에 전송된다.
이때, TICKET은 네트웍 보안 키(이하, 'K v '이라 함)-여기서, 네트웍 보안 키는 홈 위치 등록기(210)와 방문 위치 등록기(206 및 218) 사이에 망 구성 단계에서 공유되는 보안 키 값임-로 SK를 암호화함으로써 생성될 수 있다. 즉, TICKET은 'TICKET = E Kv (SK)'라는 수식에 의해 암호화 될 수 있다.
방문 위치 등록기는 K m 으로 암호화된 정보를 이동 단말기에 전송한다. 이때, 방문 위치 등록기는 TICKET 및 SK가 사용자 보안 키 K m 으로 암호화되어 있으므로, 암호화된 정보를 복호할 수 없음을 주의해야 한다.
따라서, 홈 위치 등록기(210)를 제외한 이동 통신 시스템 구성 요소 및 의사 기지국(False Base Station)은 이동 단말기에 할당된 TICKET 및 SK를 획득할 수 없다.
도 3는 본 발명의 일 실시예에 따른 모바일 네트워크에서의 상호 인증 절차를 도시한 흐름도이다.
이하의 설명에서는 본 발명에 따른 모바일 네트워크에서의 상호 인증 방법을 설명의 편의를 위해 커버로스-AKA 인증 기법이라 명하기로 한다.
도 3에 도시된 바와 같이, 홈 망에 위치한 홈 위치 등록기(330)는 사용자 보안 키 K m 과 네트웍 보안 키 K v 를 소정의 기록 영역에 유지한다.
방문 위치 등록기(320)는 망 구성 단계에서 네트웍 보안 키 K v 를 홈 위치 등록기(330)로부터 할당 받아 소정의 기록 영역에 저장한다. 반면, 이동 단말기(310)는 서비스 가입 또는 실시간 서비스 요청 시 사용자 보안 키 K m 을 홈 위치 등록기(330)로부터 할당 받아 소정의 기록 영역에 저장할 수 있다.
도 2를 참조하면, 방문 위치 등록기(320)는 이동 단말기(310)가 자신의 서비스 영역으로 접근하는 경우, 이동 단말기(310)에 사용자 데이터 요구 메시지(User Data Request Message)를 송신한다(S310).
이동 단말기(310)는 사용자 데이터 요구 메시지를 수신하는 경우, USIM에 저장된 IMSI를 독출하며, 독출된 IMSI를 포함하는 사용자 데이터 응답 메시지(User Data Response Message)를 방문 위치 등록기(320)에 송신한다(320).
방문 위치 등록기(320)는 사용자 데이터 응답 메시지를 수신하는 경우, 수신된 IMSI를 포함하는 인증 데이터 요구 메시지(Authentication Data Request Message)를 홈 위치 등록기(330)에 송신한다(S330).
홈 위치 등록기(330)는 수신된 IMSI에 상응하는 이동 단말기(310)가 해당 망의 서비스에 등록된 단말인지 여부를 확인한다(S340).
확인 결과, 등록된 단말인 경우, 홈 위치 등록기(330)는 해당 IMSI에 상응하는 TICKET 및 SK를 생성하며(S350), 생성된 TICKET 및 SK를 K m 으로 암호화한다(S350).
홈 위치 등록기(330)는 상기한 350 단계에서 암호화된 정보-여기서, 정보는 TICKET 및 SK를 포함함-를 포함하는 인증 데이터 응답 메시지(Authentication Data Response Message)를 방문 위치 등록기(320)에 송신한다(S360).
방문 위치 등록기(320)는 사용자 보안 키 K m 으로 암호화된 TICKET 및 SK를 별도의 처리 없이-여기서, 별도의 처리가 없는 이유는 TICKET 및 SK가 사용자 보안 키 K m 으로 암호화되어 있으므로, 암호화된 정보를 복호할 수 없기 때문임- 사용자 인증 요구 메시지(User Authentication Request Message)에 포함하여 이동 단말기(310)에 송신한다(S370).
이동 단말기(310)는 미리 저장된 사용자 보안 키 K m 을 이용하여 K m 으로 암호화된 SK 및 TICKET을 복호할 수 있다(S375).
이동 단말기(310)는 복호된 SK를 이용하여 이동 단말기(310)에 의해 선택된 랜덤(Random)한 값-이하, 'nonce'이라 함-을 암호화한 후(S380), 암호화된 nonce- 즉, ESK(nonce)-, 암호화되지 않은 nonce 값 및 TICKET 값을 포함하는 사용자 인증 응답 메시지(User Authentication Response Message)를 방문 위치 등록기(320)에 송신한다(S385).
여기서, 이동 단말기(310)는 네트웍 보안 키인 K v 를 알지 못하므로, K v 를 이용하여 암호화된 TICKET을 복호할 수 없음을 주의해야 한다.
방문 위치 등록기(320)는 미리 저장된 네트웍 보안 키 K v 및 상기한 385 단계에서 수신된 TICKET을 이용하여 SK를 획득할 수 있다(S390). 연이어, 방문 위치 등록기(320)는 획득된 SK를 이용하여 암호화된 nonce를 복호한다(S395).
이때, 방문 위치 등록기(320)는 복호된 nonce 값과 상기한 385 단계에서 수신된 암호화되지 않은 nonce 값이 동일한 지 여부를 확인한다(S396).
확인 결과, 동일한 경우, 방문 위치 등록기(320)는 복호된 nonce에 1을 더한 값을 SK로 암호화한 후 암호화된 nonce-즉, ESK(nonce+1)-를 사용자 트래픽과 동시에 피기백(Piggyback)하여 이동 단말기(310)에 전송한다(S397).
상기한 310 단계 내지 397 단계를 통해, 본 발명에 따른 커버로스-AKA 인증 기법은 방문 위치 등록기(320)과 이동 단말기(310) 사이의 상호 인증을 가능하게 한다.
이하의 설명에서는 이동 단말기(310)가 방문 위치 등록기(320)를 인증하는 방식과 방문 위치 등록기(320)가 이동 단말기(310)를 인증하는 방식을 도 3을 참조하여 좀 더 상세히 설명하기로 한다.
첫째로 이동 단말기(310)가 방문 위치 등록기(320)을 인증하는 방식은 다음과 같다.
이동 단말기(310)는 상기한 385 단계에서 SK로 암호화된 nonce를 사용자 인증 응답 메시지를 통해 방문 위치 등록기(320)에 송신한다. 여기서, 사용자 인증 응답 메시지는 상기한 370 단계에서 수신된 TICKET 값을 포함한다.
방문 위치 등록기(320)는 홈 위치 등록기(330)와 공유된 K v 및 TICKET을 이용하여 SK를 획득할 수 있으며, 획득된 SK를 이용하여 이동 단말기가 송신한 nonce 값을 복호할 수 있다.
이후, 방문 위치 등록기(320)가 복호된 nonce에 1을 더한 nonce 값을 이동 단말기(310)에 송신하면, 이동 단말기(310)는 기 송신한 nonce값에 1을 더한 nonce 값이 방문 위치 등록기(320)로부터 수신된 nonce 값과 동일한지 여부를 확인한다.
확인 결과, 동일한 경우, 이동 단말기(310)는 해당 방문 위치 등록기가 홈 위치 등록기와 보안 키 협상을 정상적으로 수행한 것으로 판단할 수 있다.
둘째로 방문 위치 등록기(320)가 이동 단말기(310)을 인증하는 방식은 다음과 같다.
이동 단말기(310)가 사용자 인증 응답 메시지를 송신하는 경우, 방문 위치 등록기(320)는 K v 로 암호화된 TICKET을 복호함으로써 SK를 획득할 수 있다. 그 후 방문 위치 등록기(320)는 사용자 인증 응답 메시지에 포함된 암호화되지 않은 nonce 값과 SK로 암호화된 nonce 값-즉, ESK(nonce)-의 복호를 통해 획득한 값을 비 교한다.
비교 결과, 동일한 경우, 방문 위치 등록기(320)는 이동 단말기(310)가 SK를 소유하였으므로 해당 이동 단말기(310)를 정당한 단말기로 인증할 수 있다.
도 4는 3GPP AKA 표준에서의 핸드 오버 공격 시나리오를 설명하기 위한 도면이다.
현재 3GPP AKA 표준에서는 이동 단말기가 새로운 VLR/SN으로 이동한 경우, HLR/HN과의 별도 인증 과정을 거치지 않고, 기존의 VLR/SN에서 새로운 VLR/SN으로 인증 정보를 전송하는 메커니즘을 정의하고 있다.
이하의 설명에서는 도 4를 참조하여 핸드 오버를 위한 3GPP AKA 인증 절차를 상세히 설명하기로 한다.
이동 단말기(Mobile Station : MS, 410)는 기존 VLR/SN(440)-이하, 'VLRo/SNo'이라 함-을 통해 획득한 TMSI(Temporary Mobile Subscriber Identifier) 및 LAI(Location Area Identifier)-여기서, LAI는 VLRo/SNo(440)에 대한 위치 정보 식별자임-를 새로운 VLR/SN(430)-이하, 'VLRn/SNn'이라 함-에 송신한다(S410).
VLRn/SNn(430)은 수신된 LAI을 통해 VLRo/SNo(440)로의 전달 경로를 획득한 후, 획득된 경로를 통해 상기한 410 단계에서 수신된 TMSI 및 LAI를 VLRo/SNo(440)에 송신한다(S420).
VLRo/SNo(440)는 수신된 TMSI에 상응하는 IMSI 값을 추출한 후, 추출된 IMSI, 암호화 키(Ciphering Key : CK), 무결성 키(Integrity Key:IK) 및 현재 사용되지 않는 인증 벡터(Authentication Vector:AV) 중 적어도 하나를 VLRn/SNn(430)에 송신한다(S430).
만약, VLRo/SNo(440)과 VLRn/SNn(430) 간에 인증 벡터를 전송하는 과정에서, VLR/SN 간의 상호 인증 절차가 존재하지 않는 경우, 공격자(Adversary, 420)는 도 4에 도시된 440 단계 내지 470 단계를 통해 해당 이동 단말기에 대한 IMSI, CK, IK 및 AV를 획득할 수 있으며, 이를 통해 사용자 정보를 도청할 수 있는 문제점이 있다.
특히, ALL-IP 망을 기반으로 하는 4세대 통신 시스템의 경우, 핵심 망 구성 요소들은 전용망이 아닌 IP 망을 통해 통신할 수 있다. 따라서, 공격자는 쉽게 해당 IP 망에 접속할 수 있으며, 이를 통해 VLR/SN 사이에 전송되는 보안 정보를 보다 쉽게 도청할 수 있다.
여기서, 핵심망 구성 요소는 MSC, SGSN, 방문 위치 등록기. 홈 위치 등록기 등을 포함할 수 있다.
따라서, 3G 망 및 4G 망에 적합하도록 설계된 핵심 망 구성 요소간의 상호 인증 절차를 제공하는 것은 무엇보다도 중요하다.
도 5는 본 발명의 일 실시예에 따른 핸드 오버를 위한 상호 인증 절차를 도 시한 흐름도이다.
상기한 도 4에서 언급한 바와 같이, 3GPP 표준에 정의된 AKA는 VLR/SN간의 상호 인증 절차가 존재하지 않으므로, 공격자가 쉽게 보안 및 인증 정보-여기서, 보안 및 인증 정보는 IMSI, CK, IK, AV 등을 포함함-를 획득할 수 있으며, 이를 통해 사용자의 통화 정보를 쉽게 도청할 수 있었다.
따라서, 도 5에서는 상기한 도 3의 커버로스-AKA 알고리즘을 일부 수정하여, 핸드 오버의 경우에도 강력한 보안 및 인증 서비스를 제공하는 것이 가능한 커버로스-AKA를 이용한 핸드 오버 절차를 상세히 설명하기로 한다.
도 5를 참조하면, 510 단계 내지 530 단계는 상기한 도 3에 도시된 310 단계 내지 330 단계와 동일하므로 상기한 도 3의 설명으로 대신한다.
홈 망에 위치한 홈 위치 등록기(540)는 제1 VLR/SN(520)으로부터 IMSI를 포함하는 인증 데이터 요구 메시지를 수신하는 경우, 이동 단말기(510)가 제1 VLR/SN(520) 및 이동 단말기(510)의 현재 위치에 인접한 적어도 하나의 핸드 오버 대상 VLR/SN(제 2 내지 제N VLR/SN) 각각에 대한 TICKET 및 SK를 생성한다(S540).
홈 위치 등록기(540)는 VLR/SN 별 생성된 TICKET 및 SK를 이동 단말기(510)에 상응하여 미리 할당된 사용자 보안 키 K m 로 암호화한 후(S550), 암호화된 정보를 포함하는 인증 데이터 응답 메시지를 제1 VLR/SN(520)에 송신한다(S560).
이하의 설명에서는 제1 VLR/SN(520)에 상응하는 TICKET 및 SK를 각각 'TICKET1' 및 'SK1'이라 명하기로 한다.
제1 VLR/SN(520)은 수신된 암호화된 정보를 사용자 인증 요구 메시지를 통해 이동 단말기(510)에 전송한다(S570).
이동 단말기(510)는 랜덤 값(nonce), TICKET1 및 SK1으로 암호화된 nonce(ESK1(nonce))를 제1 VLR/SN(520)에 전송한다(S580).
제1 VLR/SN(520)은 미리 할당 받은 K v1 및 TICKET1을 이용하여 SK1을 추출하며, 추출된 SK1을 이용하여 이동 단말기(510)로부터 수신된 ESK1(nonce)를 복호함으로써, nonce 값을 획득할 수 있다.
이때, 제1 VLR/SN(520)은 nonce 값과 SK1을 이용하여 복호된 nonce 값이 일치하는 경우, 해당 이동 단말기(510)를 정상적으로 등록된 이동 단말기로 판단할 수 있다.
이동 단말기(510)가 정상적으로 등록된 이동 단말기인 것으로 판단된 경우, 제1 VLR/SN(520)은 획득된 nonce 값에 1을 더한 값을 SK1으로 암호화(ESK1(nonce+1))하여 이동 단말기(510)에 전송한다(S585).
만약, 이동 단말기(510)가 핸드 오버 대상 VLR/SN에 포함된 제2 VLR/SN(530)으로 이동한 경우, 이동 단말기(510)는 제2 VLR/SN(530)에 상응하는 TICKET-이하, 'TICKET2'이라 함- 및 제2 VLR/SN(530)에 상응하는 SK-이하, 'SK2'이라 함-로 암호화된 nonce 값(ESK2(nonce+1))을 사용자 인증 응답 메시지를 통해 제2 VLR/SN(530)에 송신한다(S590).
이때, 상기한 590 단계에서 사용되는 nonce값은 상기한 580 단계에서 사용한 nonce 값과 서로 상이한 값이 사용되어야 함을 주의해야 한다.
여기서, TICKET2는 홈 위치 등록기(540)과 제2 VLR/SN(530) 사이에 공유된 네트웍 보안 키 K v2 를 이용하여 암호화되어 있음을 주의해야 한다. 즉, TICKET2는 수식 TICKET2 = E Kv2 (SK2)에 의해 암호화될 수 있다.
따라서, 제2 VLR/SN(530)는 미리 저장된 K v2 를 통해 SK2를 획득할 수 있으며, 획득된 SK2를 이용하여 이동 단말기(510)에 의해 생성된 nonce 값을 획득할 수 있다.
제2 VLR/SN(530)은 획득된 nonce 값에 1을 더한 값을 SK2로 암호화한 후 사용자 트래픽 메시지(User Traffic Message)를 통해 이동 단말기(510)에 송신한다(S595).
이때, 이동 단말기(510)는 상기한 590 단계에서 송신한 nonce 값과 제2 VLR/SN(530)으로부터 수신된 nonce 값이 동일한지 여부를 비교한다.
비교 결과, 동일한 경우, 이동 단말기(510)는 제2 VLR/SN(530)을 정상적인 망 구성 요소로 판단할 수 있다.
이상에서 설명한 바와 같이, 본 발명의 일 실시예에 따른 커버로스-AKA는 해당 이동 단말기에 인접한 VLR/SN-즉, 해당 이동 단말기가 핸드 오버할 가능성이 있는 주변의 VLR/SN을 의미함-에 대한 TICKET[1,….,m] 및 SN[1,…..m] 정보를 핸드 오버 이전에 미리 송신함으로써, 핸드 오버 시 별도로 홈 위치 등록기(540)와의 인 증 과정을 수행하지 않는 특징이 있다.
일반적으로 방문위치등록기(520 또는 530)와 홈위치등록기(540)의 거리는 방문위치등록기(520 또는 530) 간의 거리보다 멀기 때문에, 홈위치등록기(540)와 인증과정을 수행하지 않는 것은 인증시간을 보다 단축시킬 수 있다는 장점이 있다.
또한, 본 발명의 일 실시예에 따른 커버로스-AKA는 핸드 오버 시 방문 위치 등록기 간에 해당 이동 단말기에 대한 인증 정보를 송수신하지 않고, 미리 수신된 TICKET[1,….,m] 및 SN[1,…,m]을 이용하여 핸드 오버를 시도하므로, 가입자의 개인 정보를 보다 안전하게 보호할 수 있는 특징이 있다.
따라서, 이동 단말기(510)는 핸드 오버 시 보다 빠르고 안전하게 핸드 오버를 수행할 수 있는 장점이 있다. .
상기한 본 발명의 바람직한 실시예는 예시의 목적을 위해 개시된 것이고, 본 발명에 대해 통상의 지식을 가진 당업자라면 본 발명의 사상과 범위 안에서 다양한 수정, 변경, 부가가 가능할 것이며, 이러한 수정, 변경 및 부가는 하기의 특허청구범위에 속하는 것으로 보아야 할 것이다.
도 1은 커버로스 프로토콜의 기본 절차도.
도 2는 본 발명의 일 실시예에 따른 모바일 네트워크 구성도.
도 3은 본 발명의 일 실시예에 따른 모바일 네트워크에서의 상호 인증 절차를 도시한 흐름도.
도 4는 3GPP AKA 표준에서의 핸드 오버 공격 시나리오를 설명하기 위한 도면.
도 5는 본 발명의 일 실시예에 따른 핸드 오버를 위한 상호 인증 절차를 도시한 흐름도.
*주요 도면 부호
310 : 이동 단말기(Mobile Station)
320 : 방문 위치 등록기(Visitor Location Register)
330 : 홈 위치 등록기(Home Location Register)
420 : 공격자(Adversary)
430 : VLRn/SNn
440 : VLRo/SNo

Claims (13)

  1. 모바일 네트워크에서 상호 인증하는 방법에 있어서,
    이동 단말기에 대한 인증 데이터 요구에 따라, 상기 이동 단말기에 상응하는 적어도 하나의 서비스 티켓 및 세션 키를 생성하는 제1단계;
    상기 이동 단말기에 상응하여 미리 할당된 사용자 보안 키를 이용하여 상기 서비스 티켓 및 세션 키를 암호화하는 제2단계;
    상기 암호화된 서비스 티켓 및 세션 키를 소정의 제어 메시지를 이용하여 상기 이동 단말기에 전송하는 제3단계; 및
    상기 이동 단말기로부터 수신된 사용자 상호 인증 정보를 분석하여 상기 이동 단말기를 인증하는 제4단계
    를 포함하는 모바일 네트워크에서의 상호 인증 방법.
  2. 제 1항에 있어서,
    상기 제2단계에서, 상기 서비스 티켓(TICKET)은 미리 할당된 네트웍 보안 키(K v ) 및 상기 세션 키(SK)를 이용하여 다음 수식 :
    TICKET = E Kv (SK)
    에 따라 암호화되는 것을 특징으로 하는 모바일 네트워크에서의 상호 인증 방법.
  3. 제 2항에 있어서,
    상기 모바일 네트워크는 홈 위치 등록기 및 방문 위치 등록기를 포함하되, 상기 네트웍 보안 키는 상기 홈 위치 등록기에 의해 방문 위치 등록기 별로 할당되며, 망 구성 시 상기 홈 위치 등록기와 상기 방문 위치 등록기 사이에 공유되는 것을 특징으로 하는 모바일 네트워크에서의 상호 인증 방법.
  4. 제 1항에 있어서,
    상기 사용자 상호 인증 정보는 상기 서비스 티켓, 랜덤 값(nonce) 및 상기 세션 키(SK)로 암호화된 상기 랜덤 값(ESK(nonce))을 포함하는 것을 특징으로 하는 모바일 네트워크에서의 상호 인증 방법.
  5. 제 4항에 있어서,
    상기 제4단계는
    상기 서비스 티켓으로부터 상기 세션 키를 획득하는 단계;
    상기 획득된 세션 키를 이용하여 상기 암호화된 랜덤 값을 복호하는 단계; 및
    상기 랜덤 값이 상기 복호된 랜덤 값과 일치하는지 여부를 비교하는 단계
    를 포함하는 것을 특징으로 모바일 네트워크에서의 상호 인증 방법.
  6. 제 5항에 있어서,
    상기 랜덤 값이 상기 복호된 랜덤 값과 일치하는 경우, 상기 랜덤 값(nonce)에 1을 더한 값을 상기 세션 키(SK)로 다음 수식 :
    ESK(nonce+1)
    에 따라 암호화하여 상기 이동 단말기에 전송하는 것을 특징으로 하는 모바일 네트워크에서의 상호 인증 방법.
  7. 이동 단말기에서의 상호 인증 방법에 있어서,
    기지국으로부터 사용자 데이터 요구 메시지를 수신하는 경우, 가입자 식별자를 포함하는 사용자 데이터 응답 메시지를 상기 기지국으로 송신하는 제1 단계;
    사용자 보안 키로 암호화된 적어도 하나의 서비스 티켓 및 세션 키를 포함하는 사용자 인증 요구 메시지를 상기 기지국으로부터 수신하는 제2 단계;
    미리 저장된 상기 사용자 보안 키를 이용하여 상기 서비스 티켓 및 세션 키를 복호하는 제3 단계; 및
    랜덤 값(nonce), 상기 복호된 세션 키로 암호화된 상기 랜덤 값(ESK(nonce)) 및 상기 복호된 서비스 티켓을 포함하는 사용자 인증 응답 메시지를 상기 기지국에 송신하는 제4 단계;
    를 포함하되, 상기 기지국으로부터 랜덤 값을 수신하는 경우, 상기 송신한 랜덤 값과 상기 수신된 랜덤 값을 비교하여 이동 통신 시스템을 인증하는 이동 단말기에서의 상호 인증 방법.
  8. 제 7항에 있어서,
    상기 사용자 보안 키는 서비스 가입 시 상기 이동 통신 시스템과 상기 이동 단말기 사이에 공유되는 것을 특징으로 하는 이동 단말기에서의 상호 인증 방법.
  9. 제 7항에 있어서,
    상기 2단계에서, 상기 서비스 티켓은 미리 할당된 네트웍 보안 키(K v ) 및 상기 세션 키(SK)를 이용하여 다음 수식 :
    TICKET = E Kv (SK)
    에 따라 암호화되는 것을 특징으로 하는 이동 단말기에서의 상호 인증 방법.
  10. 제 9항에 있어서,
    상기 네트웍 보안 키는 홈 망의 홈 위치 등록기에 의해 방문 위치 등록기 별로 할당되며, 망 구성 시에 상기 홈 위치 등록기와 상기 방문 위치 등록기 사이에 공유되는 것을 특징으로 하는 이동 단말기에서의 상호 인증 방법.
  11. 제 7항에 있어서,
    상기 기지국으로부터 수신된 랜덤 값은 다음 수식 :
    ESK(nonce+1)
    에 의해 암호화되어 수신되는 것을 특징으로 하는 이동 단말기에서의 상호 인증 방법.
  12. 제 7항에 있어서,
    타겟(Target) 방문 위치 등록기로의 핸드 오버가 필요한 경우
    해당 서비스 티켓, 랜덤 값 및 해당 세션 키로 암호화된 랜덤 값을 소정의 제어 메시지를 이용하여 상기 타겟(Target) 방문 위치 등록기에 송신하는 제5 단계; 및
    상기 타겟 방문 위치 등록기에 의해 생성된 랜덤 값을 수신하는 경우, 상기 제5 단계에서 송신한 랜덤 값과 상기 수신된 랜덤 값의 일치 여부를 비교하는 제6 단계
    를 더 포함하는 것을 특징으로 하는 이동 단말기에서의 상호 인증 방법.
  13. 제 1항 내지 제 12항 중 어느 한 항의 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록 매체
KR1020070080351A 2007-07-26 2007-08-09 상호 인증 및 핸드오버 보안을 강화한 모바일 인증 방법 KR100968522B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US12/040,247 US8112065B2 (en) 2007-07-26 2008-02-29 Mobile authentication through strengthened mutual authentication and handover security

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020070075151 2007-07-26
KR20070075151 2007-07-26

Publications (2)

Publication Number Publication Date
KR20090012000A true KR20090012000A (ko) 2009-02-02
KR100968522B1 KR100968522B1 (ko) 2010-07-08

Family

ID=40683057

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070080351A KR100968522B1 (ko) 2007-07-26 2007-08-09 상호 인증 및 핸드오버 보안을 강화한 모바일 인증 방법

Country Status (1)

Country Link
KR (1) KR100968522B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101033931B1 (ko) * 2009-06-08 2011-05-11 연세대학교 산학협력단 이동통신시스템에서 통신 방법(인증 및 키설정 방법) 및 상기 이동통신시스템에서 가입자와 방문자 위치 등록기를 구동하는 방법
US11283798B2 (en) * 2016-07-18 2022-03-22 Telefonaktiebolaget Lm Ericsson (Publ) Network nodes and methods performed by network node for selecting authentication mechanism

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100807913B1 (ko) * 2001-09-12 2008-02-27 에스케이 텔레콤주식회사 이동 통신 시스템에서의 공개키 기반 인증 방법
JP4278614B2 (ja) 2002-09-30 2009-06-17 ノキア シーメンス ネットワークス ゲゼルシャフト ミット ベシュレンクテル ハフツング ウント コンパニー コマンディトゲゼルシャフト アクセストークン、および最適化されたサービス品質を支援するハンドオーバプロシージャに対するDoS攻撃を所定の範囲のみで有効な暗号化トークンを用いて防止する方法
US20060002556A1 (en) * 2004-06-30 2006-01-05 Microsoft Corporation Secure certificate enrollment of device over a cellular network

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101033931B1 (ko) * 2009-06-08 2011-05-11 연세대학교 산학협력단 이동통신시스템에서 통신 방법(인증 및 키설정 방법) 및 상기 이동통신시스템에서 가입자와 방문자 위치 등록기를 구동하는 방법
US11283798B2 (en) * 2016-07-18 2022-03-22 Telefonaktiebolaget Lm Ericsson (Publ) Network nodes and methods performed by network node for selecting authentication mechanism

Also Published As

Publication number Publication date
KR100968522B1 (ko) 2010-07-08

Similar Documents

Publication Publication Date Title
US8112065B2 (en) Mobile authentication through strengthened mutual authentication and handover security
US7831835B2 (en) Authentication and authorization in heterogeneous networks
CN108293223B (zh) 一种数据传输方法、用户设备和网络侧设备
US8885831B2 (en) Managing user access in a communications network
EP1873998B1 (en) Identifiers in a communication system
US8347090B2 (en) Encryption of identifiers in a communication system
CN103596173B (zh) 无线网络认证方法、客户端及服务端无线网络认证装置
US8397071B2 (en) Generation method and update method of authorization key for mobile communication
Degefa et al. Performance and security enhanced authentication and key agreement protocol for SAE/LTE network
CN100589381C (zh) 一种通信系统中用户身份保密的方法
CN108880813B (zh) 一种附着流程的实现方法及装置
CN113329407A (zh) 用户设备与演进分组核心之间的相互认证
Khan et al. Defeating the downgrade attack on identity privacy in 5G
WO2018076564A1 (zh) 车辆通信中的隐私保护方法及隐私保护装置
US10218698B2 (en) Using a mobile device number (MDN) service in multifactor authentication
KR20100063774A (ko) Ims과 같은 시큐어 코어 네트워크와 통신하는 펨토셀에 부착된 모바일 유닛들을 인증하기 위한 방법
Mobarhan et al. Evaluation of security attacks on UMTS authentication mechanism
KR100968522B1 (ko) 상호 인증 및 핸드오버 보안을 강화한 모바일 인증 방법
Lin et al. A fast iterative localized re-authentication protocol for heterogeneous mobile networks
WO2022067627A1 (en) A method for preventing leakage of authentication sequence number of a mobile terminal
Wang et al. Integration of authentication and mobility management in third generation and WLAN data networks
US11381387B2 (en) Proof-of-presence indicator
Abdelkader et al. A novel advanced identity management scheme for seamless handoff in 4G wireless networks
Sher et al. Network access security management (NASM) model for next generation mobile telecommunication networks
Schنfer et al. Current Approaches to Authentication in Wireless and Mobile Communications Networks

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130409

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140402

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee