KR20100040779A - 프라이버시와 완전한 전방향 안전성을 제공하는 umts 키 동의 프로토콜 - Google Patents

프라이버시와 완전한 전방향 안전성을 제공하는 umts 키 동의 프로토콜 Download PDF

Info

Publication number
KR20100040779A
KR20100040779A KR1020080099890A KR20080099890A KR20100040779A KR 20100040779 A KR20100040779 A KR 20100040779A KR 1020080099890 A KR1020080099890 A KR 1020080099890A KR 20080099890 A KR20080099890 A KR 20080099890A KR 20100040779 A KR20100040779 A KR 20100040779A
Authority
KR
South Korea
Prior art keywords
protocol
umts
elliptic curve
key agreement
forward secrecy
Prior art date
Application number
KR1020080099890A
Other languages
English (en)
Inventor
오희국
Original Assignee
오희국
중앙대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 오희국, 중앙대학교 산학협력단 filed Critical 오희국
Priority to KR1020080099890A priority Critical patent/KR20100040779A/ko
Publication of KR20100040779A publication Critical patent/KR20100040779A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

3G 이동 통신 기술 중 하나인 UMTS(Universal Mobile Telecommunications System)에서는 무선 구간의 안전한 통신을 위해 UMTS AKA(Authentication and Key Agreement) 프로토콜을 사용한다. 그러나 이 프로토콜은 SN(ServingNetwork)과 HN(Home Network)의 네트워크 대역폭 소모 문제, SQN(SeQuence Number) 동기화 문제 등 여러 가지 문제점이 제기되었다. 이러한 UMTS AKA 프로토콜의 문제점을 개선한 새로운 타원곡선 기반 UMTS AKA 프로토콜을 제안한다. 제안하는 프로토콜은 IMSI(International Mobile Subscriber Identity)의 노출로 인한 문제점으로부터 프라이버시 보호를 강화하고, ECDH(Elliptic Curve Diffie Hellman) 기법을 통해 완전한 전방향 안전성을 제공한다.
UMTS, 키 동의 프로토콜, Perfect Forward Securicy, Privacy

Description

프라이버시와 완전한 전방향 안전성을 제공하는 UMTS 키 동의 프로토콜 {A UMTS key agreement protocol providing privacy and perfect forward secrecy}
UMTS 무선 구간에서 완전한 전방향안전성을 제공하고 IMSI 노출 때문에 발생하는 프라이버시 문제점을 극복한 타원 곡선 기반의 새로운 UMTS AKA 프로토콜
UMTS의 표준화 기구인 3GPP에서 무선 구간에서의 안전한 통신을 위한 UMTS AKA프로토콜을 제안하였으나 UMTS AKA 프로토콜은 SN과 HN 사이의 대역폭 소모 문제, SQN 동기화 문제 등의 여러 가지 문제점이 있으며, 이를 개선하기 위해 기존의 프로토콜에서 동기화를 제거한 AP-AKA 프로토콜, 해시 체인을 이용한 Harn/Hsin 프로토콜, 임시키를 사용한 UMTS X-AKA 프로토콜 등이 제안됨.
UMTS 무선 구간에서의 안전한 통신을 위해 UMTS 표준화 기구인 3GPP에서 제안된 UMTS AKA 프로토콜이 갖는 SN과 HN 사이의 대역폭 소모 문제, SQN 동기화 문제, IMSI 노출 때문에 발생하는 프라이버시 문제, 전방향안전성 문제의 해결.
이 프로토콜은 타원 곡선 암호방식을 기반으로 완전한 전방
향 안전성을 보장한다.
이전에 제안된 프로토콜들은 공통적으로 장기간 비밀키인 K가 노출되면 이전의 통신 내용이 모두 노출된다. 또한 프로토콜마다 차이는 있지만 통신 시 사용되는 일부 정보가 노출되면 전방향안전성을 보장하지 못하는 문제가 있다. 그러나 제안하는 프로토콜에서는 이러한 약점을 보완한 완전한 전방향안전성을 제공한다.
연구 배경
. IMSI(International Mobile Subscriber Identity):
IMSI는 가입자 식별 값으로 USIM(Universal Subscriber Identity Module)과 AuC(Authentication Center)에 저장되어 있다. IMSI 는 초기에 가입자를 식별할 때 사용되어 진다.
. USIM : UMTS-AKA 프로토콜을 수행하기 위해 필요한 가입자의 비밀키 K 와 IMSI 등의 사용자정보와 암호 알고리즘 등을 저장하는 모듈이다.
.MS(Mobile Station): USIM이 삽입되는 단말기로써, 암.복호화와 무결성을 검증하는 기능이 있다.
.Node B(or Base station): MS와 RNC사이에 통신 연결을 담당하는 역할을 한다.
.RNC(Radio Network Controller): Node B를 제어하고, SGSN(Serving GPRS Support Node)이나 MSC/VLR(Mobile Switching Center/Visitor Location Register)와 연결되며 암.복호화와 무결성 검증을 수행한다.
.SGSN: GPRS(General Packet Radio Service) 서비스 지역 내에서 MS와의 데이터 패킷 전달을 담당하는 노드이다.
.MSC/VLR: MSC는 CS(Circuit Switch) 서비스를 제공하고 VLR은 방문 가입자에 대한 정보를 저장하는 역할을 한다.
.HLR(Home Location Register): 가입자에 대한 정보가 저장되며, SGSN이나 MSC/VLR에게 전달하게 된다.
.AuC: 가입자의 인증과 무선구간에서 암호화를 지원을 위한 시스템으로 가입자 정보 IMSI 와 비밀키 K를 저장하고 있다.
표기법
Figure 112008070926219-PAT00001
1. 프로토콜의 가정
- MS는 자신의 HN사이에 비밀키 K, 임시 ID인 TID MS, 암호알고리즘을 공유하고 있다.
- SN과 HN의 통신 구간은 MAPsec이나 IPsec과 같은 Network Domain Security 메커니즘을 통해 안전한 채널을 이룬다고 가정한다.
- MS는 현재 자신이 속해 있는 SN의 ID인 ID SN를 알 수 있다.
- HN과 SN은 신뢰 기관이라 하고, 공격자가 HN이나 SN의 제어권을 획득하여 생기는 문제는 고려하지 않는다.
- 암호알고리즘의 문제점으로 생기는 프로토콜의 문제점이나 GSM과 UMTS가 공존하여 생기는 문제점은 고려하지 않는다.
제안하는 프로토콜
초기프로토콜
Figure 112008070926219-PAT00002
Figure 112008070926219-PAT00003
Figure 112008070926219-PAT00004
Figure 112008070926219-PAT00005
Figure 112008070926219-PAT00006
초기화 프로토콜-1(MS-SN)
Figure 112008070926219-PAT00007
초기화 프로토콜-2(SN-HN)
Figure 112008070926219-PAT00008
초기화 프로토콜-3(MS-SN)
Figure 112008070926219-PAT00009
초기화 프로토콜 이후에 진행되는 프로토콜
Figure 112008070926219-PAT00010
Figure 112008070926219-PAT00011

Claims (1)

  1. 프로토콜은 이러한 UMTS AKA 프로토콜의 문제점을 개선한 새로운 타원곡선 기반 UMTS AKA 프로토콜을 제안하고 IMSI(International Mobile Subscriber Identity)의 노출로 인한 문제점으로부터 프라이버시 보호를 강화하며, ECDH(Elliptic Curve Diffie Hellman) 기법을 통해 완전한 전방향 안전성을 제공한다.
KR1020080099890A 2008-10-11 2008-10-11 프라이버시와 완전한 전방향 안전성을 제공하는 umts 키 동의 프로토콜 KR20100040779A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080099890A KR20100040779A (ko) 2008-10-11 2008-10-11 프라이버시와 완전한 전방향 안전성을 제공하는 umts 키 동의 프로토콜

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080099890A KR20100040779A (ko) 2008-10-11 2008-10-11 프라이버시와 완전한 전방향 안전성을 제공하는 umts 키 동의 프로토콜

Publications (1)

Publication Number Publication Date
KR20100040779A true KR20100040779A (ko) 2010-04-21

Family

ID=42216759

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080099890A KR20100040779A (ko) 2008-10-11 2008-10-11 프라이버시와 완전한 전방향 안전성을 제공하는 umts 키 동의 프로토콜

Country Status (1)

Country Link
KR (1) KR20100040779A (ko)

Similar Documents

Publication Publication Date Title
AU2015384233B2 (en) Security arrangements in communication between a communication device and a network device
CN102594555B (zh) 数据的安全保护方法、网络侧实体和通信终端
EP2944067B1 (en) Mtc key management for key derivation at both ue and network
CA2377292C (en) System and method for providing secure communications between wireless units using a common key
KR102448747B1 (ko) 전기통신 네트워크의 물리 또는 가상 요소에 보안 요소에 저장된 암호화된 가입 식별자를 송신하기 위한 방법, 대응하는 보안 요소, 물리 또는 가상 요소 및 이 보안 요소와 협력하는 단말기
WO2017091959A1 (zh) 一种数据传输方法、用户设备和网络侧设备
ES2554671T3 (es) Autenticación eficaz de terminal en redes de telecomunicaciones
US20190036694A1 (en) Operator-Assisted Key Establishment
EP3681186B1 (en) Secure protection method, computer readable storage medium, apparatus and computer program product
EP3700127B1 (en) Method and system for key distribution in a wireless communication network
CN101931953B (zh) 生成与设备绑定的安全密钥的方法及系统
CN112154624A (zh) 针对伪基站的用户身份隐私保护
KR20100092989A (ko) 네트워크에서의 패킷 처리 방법
CN101945387B (zh) 一种接入层密钥与设备的绑定方法和系统
CN109565672B (zh) 蜂窝远程通信网络的认证服务器和对应的uicc
KR20060087271A (ko) 이동통신 가입자 인증의 보안 전송 방법
WO2017197596A1 (zh) 通信方法、网络侧设备和用户设备
WO2019028698A1 (en) PROTECTION OF THE CONFIDENTIALITY OF A SUBSCRIBER IDENTITY
CN1937487A (zh) Lte中鉴权和加密的方法
CN111050321B (zh) 一种数据处理方法、装置及存储介质
CN113228720A (zh) 用于确保大小受约束的认证协议中的安全附接的方法和装置
CN117546441A (zh) 一种安全通信方法及装置、终端设备、网络设备
CN105763330A (zh) 一种适用于电路域加密通信的轻量级证书及加密通信方法
CN107872793B (zh) 一种基站识别方法、终端和服务器
EP3229398A1 (en) A method for updating a long-term key used to protect communications between a network and a remote device

Legal Events

Date Code Title Description
N231 Notification of change of applicant
WITN Withdrawal due to no request for examination