WO2011081242A1 - 바이너리 cdma에서 키 인증 방법 - Google Patents

바이너리 cdma에서 키 인증 방법 Download PDF

Info

Publication number
WO2011081242A1
WO2011081242A1 PCT/KR2010/000220 KR2010000220W WO2011081242A1 WO 2011081242 A1 WO2011081242 A1 WO 2011081242A1 KR 2010000220 W KR2010000220 W KR 2010000220W WO 2011081242 A1 WO2011081242 A1 WO 2011081242A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
key
random number
user
user terminal
Prior art date
Application number
PCT/KR2010/000220
Other languages
English (en)
French (fr)
Inventor
이장연
이옥연
조진웅
이현석
강주성
Original Assignee
전자부품연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 전자부품연구원 filed Critical 전자부품연구원
Priority to EP10841076A priority Critical patent/EP2523486A1/en
Priority to CN201080060619.1A priority patent/CN102823282B/zh
Publication of WO2011081242A1 publication Critical patent/WO2011081242A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Definitions

  • the present invention relates to a key authentication method in a binary CDMA network, and more particularly, to a key reauthentication method for key authentication and handover between a UE and an SN in a binary CDMA network.
  • Binary CDMA technology is a wireless technology proposed to solve a frequency allocation problem or a quality of service (QoS) guarantee problem caused by a mixture of various wireless technologies such as WLAN and Bluetooth.
  • the Koinonia system which is based on binary CDMA technology, was adopted as a standard by the International Organization for Standardization (ISO / IEC JTCSC6) in January 2009, enabling interoperability with many existing technologies and ensuring QoS in noisy wireless environments. It does not interfere with the existing communication system.
  • Guardian technology which applies wireless encryption technology based on binary CDMA technology, is being developed. Therefore, researches are actively underway to apply these technologies to various wireless communications.
  • IEEE 802.11 WLAN which is widely used in modern times, recommends enhanced security of IEEE 802.11i, the reality is that it does not provide security as expected in terms of cost and management problems. For this reason, public networks and some organizations are increasingly using limited built-in security features.
  • An object of the present invention is to propose a key authentication method between a UE and an SN in a binary CDMA network.
  • An object of the present invention is to propose a key re-authentication method when a UE performs handover in the same SN in a binary CDMA network.
  • the present invention for achieving the above object is a user terminal storing a master key for authentication, a serving network including a wireless access point (RAP) and a visitor location register (VLR), authentication server and home location register (HLR)
  • the method of authenticating a key in a user terminal includes: transmitting a terminal authentication response message including identification information of the user terminal when receiving a terminal authentication request message from the wireless access point; And receiving a user authentication request message including at least two random numbers and code information for message authentication from the wireless access point, and a user including first information generated using the received code information, random numbers, and a master key. Sending an authentication response message.
  • the present invention for achieving the above object is a user terminal that stores a master key for authentication, a serving network including a wireless access point (RAP) and a visitor location register (VLR), authentication server and home location register (HLR)
  • the method of authenticating a key in a serving network may include receiving a terminal authentication response message including identification information of the user terminal from a user terminal that has transmitted a terminal authentication request message. Transmitting an authentication data request message including the identification information to the home network, transmitting a first random number, a temporary key, and an authentication data response message including first information from the home network; Transmitting a user authentication request message including a random number, a second random number, and code information for message authentication It includes.
  • the present invention is characterized by providing a user authentication using BSIM, the use of BVLR for high mobility support, and a reauthentication protocol.
  • the BLAN-AKA / Re-authentication protocol which is suitable for BLAN characteristics and BLAN characteristics using Koinonia system, is expected to be widely used in various fields such as the spread of binary CDMA technology and public network that could not be solved by existing wireless technology.
  • FIG. 1 schematically shows a Koinonia system according to an embodiment of the present invention.
  • FIG. 2 illustrates a structure of a binary CDMA LAN (BLAN) according to an embodiment of the present invention.
  • 3 is a view for explaining two examples of handover
  • FIG. 4 illustrates a key system of an authentication protocol proposed by the present invention.
  • FIG. 5 is a flowchart schematically illustrating a BLAN-AKA process
  • FIG. 6 is a flowchart illustrating a key matching process of a BLAN-AKA.
  • FIG. 7 illustrates the re-initiation of intra-BVLR handover when the UE moves from RAP # 1-1 to RAP # 1-2 when RAP # 1-1 and RAP # 1-2 maintain the same connection with BVLR # 1. The certification process is shown.
  • the Koinonia system is divided into a physical layer and a data link layer.
  • the data link layer is divided into a media access (MAC) sublayer and an adaptation sublayer.
  • the media access sublayer uses a hybrid multiple access (HMA) scheme that accesses media through a combination of code and time slots, taking advantage of binary CDMA, a physical layer.
  • HMA hybrid multiple access
  • the advantage of binary CDMA is the structure that binarizes the modulated signal of various levels generated in the existing multi-code CDMA method and transmits it to the TDMA signal waveform externally, which enables high-speed transmission with low noise and low power consumption. Simultaneously has the advantages of Time Division Multiple Access (TDMA).
  • the Adaptation sublayer is responsible for making the lower protocol stacks compatible with those of other higher wireless standards.
  • Koinonia system guarantees QoS even in noisy wireless environment, enables interoperability by tying various digital devices into one network (Koinonia network), and has the characteristics that it can be used simultaneously without interfering with existing communication system.
  • Koinonia network a network that has the characteristics that it can be used simultaneously without interfering with existing communication system.
  • it overcomes the limitations of existing short-range wireless communication technologies such as Bluetooth and 802.11b, which are led by North America and Europe.
  • Table 1 compares short-range wireless communication technologies.
  • BLAN binary CDMA LAN
  • UE user equipment
  • SN serving network
  • HN home environment
  • the UE and the SN are wireless sections
  • the SN and HE are wired sections.
  • the UE is a user area of the BLAN, and is composed of a binary CDMA subscriber identity module (BSIM) and a mobile equipment (ME).
  • BSIM is a device used to identify and authenticate subscribers, owned individually by each user. That is, the BSIM stores a cryptographic algorithm required for user authentication and a service profile of a subscriber, and can perform a function similar to that of the 3G Universal Subscriber Identity Module (USIM).
  • the ME is a device that provides an interface for interacting with the BSIM and the interface responsible for all physical connections in the actual radio section.
  • SN is composed of RAP (Radio Access Point) and BVLR (BLAN Visitor Location Register) to provide various services to users.
  • RAP Radio Access Point
  • BVLR BLAN Visitor Location Register
  • RAP becomes an access device that connects users and networks, and provides a wireless interface using Binary CDMA technology between MEs.
  • BVLR is an entity that manages RAPs in its realm and provides authentication service to user through interaction with HE (Home Environment).
  • BVLR prevents direct authentication by RAP, which has the greatest physical security threats, and can improve the safety of the entire network by minimizing direct exposure of important secrets such as user information and authentication information.
  • the BVLR acts as the subject of actual authentication, it enables a re-authentication protocol related to handover, thereby efficiently managing handover between RAPs in the same BVLR to provide high mobility.
  • BVLR facilitates the addition of partial small networks. It is easy to add a network consisting of a single BVLR and the required number of RAPs to a specific area, and manage it with a different security level than the existing entire network.
  • HE stores the user's personal and authorization information and supports the BLAN-AKA (Authentication and Key Agreement) mechanism.
  • HE consists of a BHLR (BLAN Home Location Register) and an authentication server (AuC).
  • BHLR is a DB (database) for managing users and stores subscriber identity, related information, and information about BVLR.
  • AuC has data necessary for authentication, encryption, and integrity of each user, and stores a function for generating a pre-shared master key MK and other necessary keys for each user. Generate the data required for Although BHLR and AuC are logically different entities, they can actually be implemented physically the same.
  • BLAN is a mixed network of wired and wireless.
  • the key part is the UE and SN section including the radio section.
  • the SN and HE are not very different from many existing wired networks, and the RAP and BVLR in the SN can be considered to be extended. Therefore, we assume that a secure channel is formed in the wired section of the BLAN to ensure mutual authentication between all entities and the safety of all communication.
  • the object of mutual authentication proposed in the present invention is an SN delegated authentication from the user's UE and the HE.
  • the UE and the SN are subject to mutual authentication.
  • This process is a message exchange between the user and the network, and after the authentication process, the user can have confidence in the connected network.
  • Confidentiality can be divided into two categories: user confidentiality and user data confidentiality.
  • User confidentiality aims to protect your location information or other personal information related to you by using temporary identity information instead of using your identity.
  • User data confidentiality is performed using a block cipher algorithm after the authentication protocol is successfully completed to protect the actual data between the UE and the RAP.
  • Integrity is a requirement for verifying the origin or content of a message. It is implemented using the Message Authentication Code (MAC) algorithm to ensure that the message has not been intentionally altered or tampered with.
  • MAC Message Authentication Code
  • the wireless network performs handover for continuity of service.
  • the BLAN performs handover when the UE switches a connection from one RAP to another RAP, and it is determined that the handover is performed more frequently than any existing wireless network. Therefore, an authentication protocol is required separately to support fast handover, and this is defined as a reauthentication protocol that is distinct from the AKA protocol.
  • a reauthentication protocol that is distinct from the AKA protocol.
  • applying the same re-authentication protocol to all handovers may be inefficient, so first, handovers are classified into the following two types according to their characteristics.
  • Intra-BVLR handover means handover within a single BVLR. That is, handover that occurs when the UE moves between different RAPs connected to the same BVLR. According to FIG. 3, an Intra-BVLR handover occurs when the UE moves from RAP # 1-1 connected to the same BVLR # 1 to RAP # 1-2 (or vice versa).
  • Inter-BVLR handover means handover between RAPs respectively connected to different BVLRs. In this case, certification for the new BVLR is necessary. Therefore, a new AKA process using information obtained from the existing BVLR or the BHLR is required.
  • the former requires a new channel with security between BVLRs. Since this channel is not very usable except in the case of handover, the latter authentication method using the channel between each existing BVLR and BHLR would be more preferable considering the efficiency of the entire network. That is, in case of handover in which BVLR is changed, it is more efficient to perform AKA process again instead of re-authentication. Table 2 shows the difference between each handover.
  • MK Master Key
  • TK Temporary Key
  • SK Session Key
  • AKA is a process of performing mutual authentication and key matching between a user and a network, and is a process to be followed in order to provide security features such as integrity and confidentiality protection for later transmitted traffic.
  • FIG. 5 is a diagram schematically illustrating a BLAN-AKA process, and a process to be processed by data and component entities transmitted in each step is as follows.
  • the AKA process is initiated by the SN sending a UE Identity Request message to the UE.
  • the RAP then only relays the communication between the UE and the BVLR until it receives the session key SK from the BVLR.
  • the UE Upon receiving the Identity Request message, the UE transmits an Identity Response message including a permanent ID (Permanent ID) or temporary user ID (TID).
  • the PID is the permanent identity of the user registered to the HE by BSIM
  • the TID is the temporary identity received from the mutually authenticated SN (specifically BVLR) through the previous AKA process.
  • the TID is used to ensure the location confidentiality of the user by hiding the PID.
  • BVLR sends the PID received from the UE to BHLR to get the user's data needed for AKA. If the TID is received, the BVLR finds the PID corresponding to the TID and transmits it to the BHLR. If the PID corresponding to the received TID cannot be found, the BVLR requests the UE to transmit the PID and starts again from step 2.
  • the BHLR Upon receiving the PID, the BHLR generates a random number HNonce corresponding to the BHLR, and uses the master key MK shared with the BSIM to authenticate the temporary key TK with KDF (Key Derivation Function) and user authentication with MAC (Message Authentication Code). Calculate the XRES for.
  • BHLR sends HNonce, TK, XRES and counter to BVLR. Counter is a concept similar to SQN of 3GPP.
  • the BVLR which has received the necessary data in step 3, authenticates the user.
  • the entity that authenticates the user in the proposed BLAN-AKA protocol becomes the BVLR whose authority is delegated from the BHLR.
  • BVLR first generates a random number VNonce corresponding to BVLR, and calculates MAC-N using the generated VNonce and TK.
  • MAC-N is used by the user to authenticate the network, namely SN and HE.
  • the BVLR transmits the HNonce, VNonce, MAC-N, and counter to the UE using an AKA Request message.
  • the UE verifies the MAC-N to authenticate the network. If the UE fails authentication, it notifies the authentication denial and terminates the connection. If the UE succeeds in authentication, it checks whether the received counter is within the allowable range. If the received counter verification fails, the UE sends a resynchronization request for counter resynchronization to BVLR, which informs BHLR.
  • the BHLR can check the integrity of the message to update the counter and start a new AKA process. If the counter is successful, BSIM updates its counter and creates a session key SK using VNonce. BSIM calculates the RES for its authentication and sends it to BVLR using an AKA Response message.
  • BVLR authenticates the user by verifying that XRES and RES are identical. If authentication is successful, BVLR creates SK using VNonce and TK and delivers it to RAP. BVLR also delivers with SK, ANonce, which will be used in the matching process. Since ANonce is also used in the re-authentication process, it is more efficient to be generated by BVLR and delivered to RAP than to RAP.
  • BSIM of UE sends SK to ME.
  • the UE and the RAP perform a key confirmation process to confirm whether the received SKs are identical to each other. This process is generally carried out using a security algorithm used to protect the actual traffic. 6 shows a key matching process of BLAN-AKA.
  • the BVLR and the UE Upon successful completion of BLAN-AKA, the BVLR and the UE store the TK and ANonce in the data shared during the AKA process for future re-authentication, and the BVLR notifies the BHLR that the AKA has completed successfully, so that the BHLR counter To be updated.
  • Reauthentication can be performed using a secret shared by BSIM and BVLR.
  • TK becomes this secret. That is, the TK is updated through the AKA process, and handover between RAPs in the same BVLR performs authentication using the TK.
  • FIG. 7 illustrates the re-initiation of intra-BVLR handover when the UE moves from RAP # 1-1 to RAP # 1-2 when RAP # 1-1 and RAP # 1-2 maintain the same connection with BVLR # 1.
  • the certification process is shown.
  • the RAP serves only as a relay for communication between the UE and the BVLR except for receiving SK ′ from the BVLR as in the AKA process.
  • Intra-BVLR handover the UE sends a temporary identity TID to BVLR for reauthentication.
  • the BVLR finds the PID corresponding to the TID, generates a new session key SK 'using the TK and ANonce stored in the AKA process, and sends the newly created ANonce to the UE.
  • the MAC-S is similar to the MAC1 used in the key matching process. The only difference is that SK 'and ANonce are used instead of SK and ANonce.
  • UE creates SK and verifies MAC-S by using TK, ANonce, and BVonce newly received from previous AKA process. If the verification succeeds, the UE calculates the MAC-U in response and sends it to the BVLR.
  • BVLR If the BVLR succeeds in verifying the MAC-U received, it transmits the value encrypted with ANonce 'to SK' to the UE. If reassignment of the TID is required, BVLR encrypts the new TID value TIDnew and transmits it together.
  • ANonce is used instead of VNonce and ANonce is used instead of ANonce.
  • the nonce used in AKA's key matching process is used to derive the next re-authentication key.
  • ANonce will be used to generate a new session key.
  • the UE and BVLR must update ANonce to ANonce.
  • Table 3 shows the comparison between the reauthentication protocol and BLAN-AKA.
  • the number of message transmissions was counted by the UE transmitting the PID or TID, and the total number of messages was 12 because BLAN-AKA notifies the BHLR after the authentication is completed.
  • the significant decrease in the number of message transmissions and the number of operations in the re-authentication protocol is due to the nature of the re-authentication protocol, which excludes BHLR's participation and simultaneously performs authentication / key exchange. In the re-authentication protocol, since the session key SK 'is verified through authentication, there is no need to perform a separate key matching process.
  • BLAN performs authentication close to user authentication by using BSIM similar to USIM. This means that the efficiency of terminal use can be improved and personal privacy can be more strongly protected.
  • BSIM and BVLR can generate the session key SK 'to be used for the next reauthentication by using ANonce and TK, which were used in the previous authentication, so that it can support faster authentication. Therefore, even if frequent handover occurs, the BLAN using the proposed protocol can efficiently handle this.
  • the proposed BLAN-AKA transmits only one authentication data by the BHLR at the request of mutually located BVLRs, and the BSIM and BHLR can update each only after successful completion of the BLAN-AKA process, It is very unlikely to occur.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 바이너리 CDMA망에서 키 인증 방법에 관한 것으로, 더욱 상세하게는 바이너리 CDMA망에서 UE와 SN간의 키 인증 및 핸드오버를 위한 키의 재인증 방법에 관한 것이다. 이를 위해 본 발명은 인증을 위한 마스터키를 저장하고 있는 사용자 단말, 무선 접속 포인트(RAP)와 방문자 위치 등록부(VLR)를 포함하는 서빙네트워크, 인증서버와 홈 위치 등록부(HLR)를 포함하는 홈 네트워크를 포함하는 시스템에서, 사용자 단말에서 키를 인증하는 방법은 상기 무선 접속 포인트로부터 단말 인증 요청 메시지를 수신하면, 상기 사용자 단말의 식별 정보가 포함된 단말 인증 응답 메시지를 전송하는 단계와 상기 무선 접속 포인트로부터 적어도 두 개의 난수와 메시지 인증을 위한 코드 정보가 포함된 사용자 인증 요청 메시지를 수신하는 단계와 수신한 상기 코드 정보와 난수, 마스터키를 이용하여 생성한 제1정보를 포함한 사용자 인증 응답 메시지를 전송하는 단계를 포함한다.

Description

바이너리 CDMA에서 키 인증 방법
본 발명은 바이너리 CDMA망에서 키 인증 방법에 관한 것으로, 더욱 상세하게는 바이너리 CDMA망에서 UE와 SN간의 키 인증 및 핸드오버를 위한 키의 재인증 방법에 관한 것이다.
바이너리(Binary) CDMA 기술은 WLAN이나 블루투스와 같은 다양한 무선 기술들의 혼재에 따른 주파수 배정 문제나 QoS(Quality of Service) 보장 문제를 해결하기 위해 제안된 무선 기술이다. 또한 바이너리 CDMA 기술을 기반으로 한 Koinonia 시스템은 2009년 1월에 국제 표준 기구 ISO/IEC JTCSC6에서 표준으로 채택된 시스템으로 기존의 여러 기술과의 상호 운영이 가능하고 잡음이 많은 무선 환경에서도 QoS를 보장하며 기존 통신 시스템에 간섭을 일으키지 않는다는 장점을 가지고 있다. 그리고 최근에는 바이너리 CDMA 기술에 기반하여 무선 암호화 기술을 적용한 Guardian 기술이 개발 중에 있다. 따라서 이러한 기술을 다양한 무선 통신에 활용하려는 연구도 활발히 진행되고 있다.
그러나 무선상에는 다양한 보안 위협들이 날로 늘어가고, 이로 인해 개인 정보나 국가 기관이 중요한 정보가 유출되거나, 장비의 심각한 손상을 초래하는 등 많은 피해가 발생하고 있다. 현대 널리 사용되고 있는 IEEE 802.11 WLAN의 경우, 보안이 강화된 IEEE 802.11i를 권고하고 있지만, 실제 환경에서는 비용이나 관리상의 문제로 기대하는 만큼의 보안을 제공하지 못하는 것이 현실이다. 이런 이유로 공공망이나 일부 조직에서는 제한적인 내장된 보안 기능을 사용하는 경우가 증가하고 있다.
또한, 공공망 설계시 공공기관에 도입되는 보안 제품은 암호화 기술을 탑재하는 것이 의무화되어 있으므로, AES(advanced encryption standard)를 사용한 802.11i WLAN이 안정성을 보장하더라도 채택하기에는 어려움이 있다.
본 발명이 해결하고자 하는 과제는 바이너리 CDMA망에서 UE와 SN간의 키인증 방법을 제안한다.
본 발명이 해결하고자 하는 과제는 바이너리 CDMA망에서 UE가 동일한 SN내에서 핸드오버를 수행할 경우, 키의 재인증 방법을 제안한다.
상술한 목적을 달성하기 위한 본 발명은 인증을 위한 마스터키를 저장하고 있는 사용자 단말, 무선 접속 포인트(RAP)와 방문자 위치 등록부(VLR)를 포함하는 서빙네트워크, 인증서버와 홈 위치 등록부(HLR)를 포함하는 홈 네트워크를 포함하는 시스템에서, 사용자 단말에서 키를 인증하는 방법은 상기 무선 접속 포인트로부터 단말 인증 요청 메시지를 수신하면, 상기 사용자 단말의 식별 정보가 포함된 단말 인증 응답 메시지를 전송하는 단계와 상기 무선 접속 포인트로부터 적어도 두 개의 난수와 메시지 인증을 위한 코드 정보가 포함된 사용자 인증 요청 메시지를 수신하는 단계와 수신한 상기 코드 정보와 난수, 마스터키를 이용하여 생성한 제1정보를 포함한 사용자 인증 응답 메시지를 전송하는 단계를 포함한다.
상술한 목적을 달성하기 위한 본 발명은 인증을 위한 마스터키를 저장하고 있는 사용자 단말, 무선 접속 포인트(RAP)와 방문자 위치 등록부(VLR)를 포함하는 서빙네트워크, 인증서버와 홈 위치 등록부(HLR)를 포함하는 홈 네트워크를 포함하는 시스템에서, 서빙 네트워크에서 키를 인증하는 방법은 단말 인증 요청 메시지를 전송한 사용자 단말로부터 상기 사용자 단말의 식별 정보가 포함된 단말 인증 응답 메시지를 수신하는 단계, 수신한 상기 식별 정보가 포함된 인증 데이터 요청 메시지를 상기 홈 네트워크로 전송하는 단계, 상기 홈 네트워크로부터 제1난수와 임시키, 제1정보가 포함된 인증 데이터 응답 메시지를 전송하는 단계, 상기 사용자 단말로 제1난수, 제2난수, 메시지 인증을 위한 코드 정보가 포함된 사용자 인증 요청 메시지를 전송하는 단계를 포함한다.
본 발명은 BSIM을 이용한 사용자 인증과 높은 이동성 지원을 위한 BVLR의 이용, 재인증 프로토콜을 제공한다는 특징을 가진다. Koinonia 시스템을 이용한 BLAN의 특성과 BLAN의 특성에 적합한 BLAN-AKA/재인증 프로토콜은 바이너리 CDMA 기술의 보급과 기존 무선 기술로 해결할 수 없었던 공공망 등의 다양한 분야에 폭넓게 활용될 수 있을 것으로 기대된다.
도 1은 본 발명의 일실시 예에 따른 Koinonia 시스템에 대해 개략적으로 도시하고 있으며,
도 2는 본 발명의 일실시 예에 따른 BLAN(바이너리 CDMA LAN)의 구조를 도시하고 있으며,
도 3은 핸드오버의 2가지 예를 설명하기 위한 도면이며,
도 4는 본 발명에서 제안하는 인증 프로토콜의 키 체계를 도시하고 있으며,
도 5는 BLAN-AKA 과정을 개략적으로 도시한 흐름도이며,
도 6은 BLAN-AKA의 키 일치 과정을 도시한 흐름도이며,
도 7은 RAP#1-1과 RAP#1-2가 동일한 BVLR#1과 연결을 유지할 때, UE가 RAP#1-1에서 RAP#1-2로 이동한 경우인 intra-BVLR 핸드오버의 재인증 과정을 도시하고 있다.
전술한, 그리고 추가적인 본 발명의 양상들은 첨부된 도면을 참조하여 설명되는 바람직한 실시 예들을 통하여 더욱 명백해질 것이다. 이하에서는 본 발명의 이러한 실시 예를 통해 당업자가 용이하게 이해하고 재현할 수 있도록 상세히 설명하기로 한다.
이하 먼저 Koinonia 시스템에 대해 알아보기로 한다. 도 1은 Koinonia 시스템에 대해 개략적으로 도시한 도면이다. Koinonia 시스템은 크게 물리 계층과 데이터 링크 계층으로 구분되며, 데이터 링크 계층은 매체 접근(MAC) 부계층과 적응(Adaptation) 부계층으로 나뉜다. 매체 접근 부계층은 물리 계층인 바이너리 CDMA의 특성을 살려 코드와 시간 슬롯의 조합을 통해 매체접근을 하는 HMA(Hybrid Multiple Access) 방식을 사용한다. 바이너리 CDMA의 장점은 기존의 다중코드 CDMA 방식에 발생되는 다양한 레벨의 변조 신호를 이진화하여 외형적으로 TDMA 신호 파형으로 전송하는 구조로 잡음이 강한 CDMA 특성과 전력 소비량이 적으면서도 초고속 전송을 가능하게 한 TDMA(Time Division Multiple Access) 장점을 동시에 가진다. Adaptation 부계층은 하위 프로토콜 스택과 상위의 다른 무선 표준의 프로토콜 스택을 호환해주는 역할을 한다.
Koinonia 시스템은 잡음이 많은 무선 환경에서도 QoS를 보장하고, 다양한 디지털 기기들을 하나의 네트워크(Koinonia 네트워크)에 묶어 상호 운영을 가능하게 하며, 기존 통신 시스템에 간섭을 일으키지 않고 동시에 사용할 수 있는 특성을 가진다. 특히, 혼잡 운영지역에서의 간섭과 소비 전력 문제를 해결하여 북미나 유럽이 주도하는 블루투스, 802.11b 등 기존 근거리 무선 통신 기술이 가지는 한계점을 극복하였다. 표 1은 근거리 무선 통신 기술을 비교한 것이다.
[표 1]
Figure PCTKR2010000220-appb-I000001
도 2는 본 발명의 일실시 예에 따른 BLAN(바이너리 CDMA LAN)의 구조를 도시하고 있다. BLAN은 유무선으로 이루어진 구조로 UE(User Equipment), SN(Serving Network), HE(Home Environment, Home Network(HN))로 구성 된다. UE와 SN 사이는 무선 구간이고, SN과 HE 사이는 유선 구간이다.
UE는 BLAN의 사용자 영역으로, BSIM(Binary CDMA Subscriber Identity Module)과 ME(Mobile Equipment)로 구성된다. BSIM은 각 사용자가 개별적으로 소유한, 가입자를 식별하고 인증하는데 사용되는 장치이다. 즉, BSIM은 사용자 인증에 필요한 암호 알고리즘과 가입자의 서비스 프로파일을 저장하고 있으며, 3G의 USIM(Universal Subscriber Identity Module)과 유사한 기능을 수행할 수 있다. ME는 실제 무선 구간에서 모든 물리적인 연결을 책임지는 인터페이스와 BSIM과의 상호작용을 위한 인터페이스를 제공하는 장치이다.
SN은 사용자에게 여러 가지 서비스를 제공하기 위한 주체로 RAP(Radio Access Point)와 BVLR(BLAN Visitor Location Register)로 구성된다. RAP는 사용자와 네트워크를 연결하는 접근 장치가 되며, ME와의 사이에 Binary CDMA 기술을 이용한 무선 인터페이스를 제공한다. BVLR은 자신의 영역 내에 있는 RAP들을 관리하고, HE(Home Environment)와의 상호작용을 통해 사용자에게 인증 서비스를 제공하는 개체이다.
BVLR은 상대적으로 물리적인 보안 위협이 가장 큰 RAP가 직접 인증을 수행하지 않도록 함으로써, 사용자 정보나 인증 정보 등의 중요한 비밀의 직접적인 노출을 최소화하여 전체 네트워크의 안전성을 높일 수 있다. 또한 BVLR이 실제 인증의 주체로 작동하기 때문에 핸드오버와 관련된 재인증 프로토콜을 가능하게 함으로써, 동일 BVLR 내의 RAP 사이에서의 핸드오버를 효율적으로 관리하여 높은 이동성을 제공한다. 마지막으로 BVLR은 부분적인 소규모 네트워크 추가를 용이하게 한다. 단일 BVLR과 필요한 수의 RAP로 구성된 네트워크를 특정 지역에 추가하는 것이 용이하며, 이를 기존의 전체 네트워크와 다른 보안 등급으로 관리하는 것도 가능하다.
HE는 사용자의 개인 정보 및 권한 정보를 저장하며, BLAN-AKA(Authentication and Key Agreement:키 인증 및 키 합의) 메커니즘을 지원한다. HE는 BHLR(BLAN Home Location Register)과 인증서버(AuC)로 구성된다. BHLR은 사용자를 관리하기 위한 DB(database)로 가입자 신원과 이와 관련된 정보, BVLR에 관한 정보를 저장한다. 이에 반해, AuC는 각 사용자의 인증과 암호화, 무결성 등에 필요한 데이터를 가지며, 각 사용자에 대해 사전에 공유한 마스터키 MK와 필요한 다른 키를 생성하기 위한 함수를 저장하고, 또한 사용자의 인증 요청 시 인증에 필요한 데이터를 생성한다. 비록 BHLR과 AuC가 논리적으로 서로 다른 개체이지만, 실제로는 물리적으로 동일하게 구현될 수 있다.
이하, BLAN 인증 프로토콜의 보안 요구사항에 대해 알아보기고 한다. 앞서 살펴본 바와 같이 BLAN은 유무선이 혼재하는 네트워크이다. 그러나 이 새로운 네트워크에 대한 보안을 고려할 때, 핵심이 되는 부분은 무선 구간을 포함하는 UE와 SN 구간이다. 보안 관점에서 SN과 HE 사이는 기존의 여러 유선 네트워크와 크게 다르지 않으며, 또한 SN내의 RAP와 BVLR 사이도 이 구간을 확장한 것으로 고려될 수 있다. 따라서 우리는 BLAN의 유선 구간에는 안전한 채널이 형성되어 있어서, 각 개체 사이의 상호 인증 및 모든 통신의 안전성이 보장된다고 가정한다.
본 발명에서 제안하는 상호인증 대상은 사용자의 UE와 HE로부터 인증을 위임받은 SN이 된다. 즉, UE와 SN 사이가 상호인증의 대상이다. 이러한 과정은 사용자와 네트워크 사이에 메시지 교환으로 진행되며, 인증 과정이 진행된 후 사용자는 연결된 네트워크에 대한 신뢰를 가질 수 있게 된다.
기밀성은 2가지로 구분될 수 있는데, 사용자 기밀성과 사용자 데이터 기밀성이다. 사용자 기밀성은 사용자의 신원을 사용하는 대신에 임시 신원 정보를 사용하여 사용자의 위치 정보나 그 밖의 사용자에 관련된 개인 정보를 보호하는데 목적이 있다. 사용자 데이터 기밀성은 UE와 RAP 사이의 실제 데이터를 보호하기 위해 인증 프로토콜이 성공적으로 완료된 이후에 블록 암호 알고리즘을 사용하여 수행된다.
무결성(integrity)은 메시지의 출처나 내용을 검증하기 위한 요구 사항이다. 메시지에 의도되지 않은 변경이나 고의적인 훼손이 없었는지를 확인하기 위하여, MAC(Message Authentication Code) 알고리즘을 사용하여 구현된다.
무선망은 서비스의 연속성을 위해 핸드오버를 수행한다. BLAN은 UE가 한 RAP에서 다른 RAP로 연결을 전환할 때 핸드오버를 수행하며, 기존의 어떠한 무선망보다도 매우 빈번한 핸드오버가 수행될 것으로 판단된다. 따라서 빠른 핸드오버를 지원하기 위한 인증 프로토콜이 별도로 필요하며, 이를 AKA 프로토콜과 구별되는 재인증 프로토콜로 정의한다. 그러나 모든 핸드오버에 동일한 재인증 프로토콜을 적용하는 것이 비효율적일 수 있으므로, 먼저 핸드오버를 그 성격에 따라 다음과 같은 2가지로 구분한다.
도 3은 핸드오버의 2가지 예를 설명하기 위한 도면이다. Intra-BVLR 핸드오버는 단일 BVLR 내에서의 핸드오버를 뜻한다. 즉, 동일한 BVLR에 연결된 서로 다른 RAP 사이를 UE가 이동할 때 발생하는 핸드오버이다. 도 3에 의하면 UE가 동일한 BVLR#1에 연결된 RAP#1-1에서 RAP#1-2로 (혹은 그 반대 방향으로) 이동할 때 Intra-BVLR 핸드오버가 발생한다.
Inter-BVLR 핸드오버는 상이한 BVLR에 각각 연결된 RAP 사이에서의 핸드오버를 의미한다. 이 경우는 새로운 BVLR에 대한 인증이 반드시 필요하다. 따라서 기존 BVLR로부터 인증에 필요한 정보를 획득하거나 또는 BHLR을 이용한 새로운 AKA 과정이 요구된다. 전자의 경우 BVLR 사이에 보안성을 갖는 새로운 채널을 요구한다. 이 채널은 핸드오버의 경우를 제외하면 사용성이 그다지 크지 않기 때문에 전체 네트워크의 효율성을 고려하면 이미 존재하는 각 BVLR과 BHLR 사이의 채널을 이용하는 후자의 인증 방법이 더 바람직할 것이다. 즉, BVLR이 바뀌는 핸드오버의 경우에는 재인증이 아니라 AKA 과정을 다시 수행하는 것이 오히려 더 효율적이다. 표 2는 각 핸드오버의 차이점을 나타내고 있다.
[표 2]
Figure PCTKR2010000220-appb-I000002
도 4는 본 발명에서 제안하는 인증 프로토콜의 키 체계를 도시하고 있다. 본 발명에서 제안하는 인증 프로토콜에 사용되는 키는 MK, TK, SK 총 3개이다. MK(Master Key)는 BHLR과 BSIM이 사전에 공유한 비밀키로, 사용자와 네트워크의 상호인증을 위한 비밀 값이다. 이 값은 중간 개체, 즉 BVLR, RAP, ME에게 노출되지 않는다. TK(Temporary Key)는 MK로부터 유도된 임시키로, 주로 핸드오버 등의 재인증에 사용된다. BHLR에 의해 생성되지만 AKA 과정에서 BVLR에 전달되어, BSIM과 BVLR 사이에 공유되는 비밀키이다. 마지막으로 SK(Session Key)는 성공적인 인증의 결과물로써, 실제 바이너리 CDMA가 적용된 무선 구간의 모든 트래픽을 보호하기 위해 사용되는 키다.
AKA는 사용자와 네트워크 사이의 상호인증과 키일치를 수행하는 과정이며, 이후에 전송되는 트래픽에 대한 무결성과 기밀성 보호와 같은 보안 특징을 제공하기 위해 선행되어야 하는 과정이다. 도 5는 BLAN-AKA 과정을 개략적으로 도시한 도면이며, 각 단계에 전송되는 데이터 및 구성 개체들이 처리해야 하는 과정은 다음과 같다.
1. SN이 UE에게 단말 인증 요청(Identity Request) 메시지를 전송함으로써 AKA 과정이 시작된다. 이후, RAP는 세션키(SK)를 BVLR로부터 수신할 때까지, UE와 BVLR 사이의 통신을 단지 중계만 한다.
2. Identity Request 메시지를 수신한 UE는 영구 사용자 신원인 PID(Permanent ID)나 임시 사용자 신원인 TID(Temporary ID)를 포함된 아이덴티티 응답(Identity Response) 메시지를 전송한다. PID는 BSIM이 HE에 등록한 사용자의 영구 신원이며, TID는 이전 AKA 과정을 통해 상호인증 된 SN(구체적으로 BVLR)로부터 수신한 임시 신원이다. TID는 PID을 숨김으로써 사용자의 위치 기밀성을 보장하는데 이용된다.
3. BVLR은 AKA를 위해 필요한 사용자의 데이터를 얻기 위해, UE로부터 수신한 PID를 BHLR로 전송한다. 만일 TID를 수신했다면, BVLR은 TID에 대응하는 PID를 찾아 BHLR로 전송한다. 수신한 TID와 대응하는 PID를 찾을 수 없다면, BVLR은 UE에게 PID를 전송할 것을 요청하고 단계 2부터 다시 시작한다. PID를 수신한 BHLR은 BHLR에 대응하는 난수 HNonce를 생성하고, 사전에 BSIM과 공유한 마스터 키 MK를 이용하여, KDF(Key Derivation Function)로 임시키 TK를, MAC(Message Authentication Code)으로 사용자 인증을 위한 XRES를 계산한다. BHLR은 HNonce, TK, XRES, counter를 BVLR로 전송한다. counter는 3GPP의 SQN과 유사한 개념이다.
[수학식 1]
Figure PCTKR2010000220-appb-I000003
4. 필요한 데이터를 단계 3에서 수신한 BVLR은 사용자를 인증한다. 즉 제안한 BLAN-AKA 프로토콜에서 사용자를 인증하는 개체는 BHLR로부터 이 권한을 위임받은 BVLR이 된다. 사용자 인증을 위해, BVLR은 우선 BVLR에 대응하는 난수 VNonce를 생성하고, 생성한 VNonce과 TK를 이용하여 MAC-N을 계산한다. MAC-N은 사용자가 네트워크 즉, SN과 HE를 인증하는데 사용된다. BVLR은 HNonce, VNonce, MAC-N, counter를 AKA 요청(AKA Request) 메시지를 이용하여 UE에게 전송한다.
[수학식 2]
Figure PCTKR2010000220-appb-I000004
5. UE는 MAC-N을 확인해서 네트워크를 인증한다. UE는 인증에 실패하면, 인증 거부를 통보하고 연결을 종료한다. UE는 인증에 성공한다면, 수신한 counter가 허용 범위 내에 있는지를 확인한다. 수신한 counter 검증에 실패하면, UE는 counter 재동기를 위한 재동기 요청을 BVLR로 전송하고, BVLR은 이를 BHLR에 통보한다.
BHLR은 메시지의 무결성을 체크하여 counter를 업데이트하고 새로운 AKA 과정을 시작할 수 있다. counter 검증에 성공한다면 BSIM은 자신의 counter를 업데이트하고, VNonce를 이용하여 세션키 SK를 생성한다. BSIM은 자신의 인증을 위한 RES를 계산하여, 이를 AKA 응답(AKA Response) 메시지를 이용하여 BVLR에 전달한다.
[수학식 3]
Figure PCTKR2010000220-appb-I000005
6. BVLR은 XRES와 RES가 동일한지 확인하여 사용자를 인증한다. 인증에 성공하면, BVLR은 VNonce와 TK를 이용하여 SK를 생성하여, 이를 RAP에 전달한다. 또한 BVLR은 키일치 과정에 사용될 ANonce도 SK와 함께 전달한다. ANonce는 재인증 과정에서도 사용되므로, RAP가 생성하는 것보다는 BVLR이 생성하여 RAP에게 전달하는 것이 효율적이다. UE의 BSIM은 ME에게 SK를 전송한다.
7. UE와 RAP는 각자 수신한 SK가 서로 동일한지를 확인하기 위한 키일치(key confirmation) 과정을 수행한다. 이 과정은 이후의 실제 트래픽을 보호하기 위해 사용되는 보안 알고리즘을 이용하여 진행되는 것이 일반적이다. 도 6은 BLAN-AKA의 키 일치 과정을 도시하고 있다.
[수학식 4]
Figure PCTKR2010000220-appb-I000006
BLAN-AKA가 성공적으로 완료되면, BVLR과 UE는 AKA 과정에서 공유한 데이터 중에서 TK와 ANonce를 이후의 재인증에 대비해 각자 저장하고, BVLR은 AKA가 성공적으로 완료되었음을 BHLR에 통보하여, BHLR이 counter를 업데이트할 수 있도록 한다.
빈번한 핸드오버가 발생할 시, 재인증을 제공하는 것은 오버헤드를 줄여 빠른 핸드오버를 가능하게 한다. 재인증은 BSIM과 BVLR이 공유한 비밀값을 이용하여 수행될 수 있다. 제안된 BLAN-AKA 프로토콜에서는 TK가 이러한 비밀값이 된다. 즉, TK는 AKA 과정을 통해서 업데이트되고, 동일 BVLR 내의 RAP 사이에서의 핸드오버는 TK를 이용하여 인증을 수행한다.
도 7은 RAP#1-1과 RAP#1-2가 동일한 BVLR#1과 연결을 유지할 때, UE가 RAP#1-1에서 RAP#1-2로 이동한 경우인 intra-BVLR 핸드오버의 재인증 과정을 도시하고 있다. RAP는 AKA 과정에서와 마찬가지로 BVLR로부터 SK'을 수신하는 것을 제외하면, UE와 BVLR 사이의 통신에 대한 중계 역할만을 수행한다.
1. Intra-BVLR 핸드오버가 발생하면, UE는 재인증을 위해 임시 신원인 TID를 BVLR에 전송한다.
2. BVLR은 TID와 대응하는 PID를 찾고, AKA 과정에서 저장해 두었던 TK와 ANonce를 이용하여 새로운 세션키 SK'을 생성하고, 새로 생성한 ANonce을 UE에게 전송한다. AKA 과정과 비교할 때, MAC-S는 키일치 과정에서 사용한 MAC1과 유사하다. 단지 SK와 ANonce 대신 SK'과 ANonce이 사용된 차이점이 있다.
[수학식 5]
Figure PCTKR2010000220-appb-I000007
3. UE는 BVLR과 마찬가지로 이전 AKA 과정에서 저장해 두었던 TK와 ANonce, BVLR로부터 새로 수신한 ANonce을 이용하여, SK을 생성하고, MAC-S를 검증한다. 검증에 성공하면, UE는 이에 대한 응답으로 MAC-U를 계산해서 이를 BVLR에게 전송한다.
[수학식 6]
Figure PCTKR2010000220-appb-I000008
4. BVLR이 수신한 MAC-U의 검증에 성공하면, ANonce'을 SK'으로 암호화한 값을 UE에게 전송한다. 만약 TID의 재할당이 필요하다면, BVLR은 새로운 TID 값인 TIDnew를 함께 암호화하여 전송한다.
재인증 과정을 AKA 과정과 비교해보면, AKA에서는 수학식 7과 같고,
[수학식 7]
Figure PCTKR2010000220-appb-I000009
재인증 과정은 수학식 8과 같다.
[수학식 8]
Figure PCTKR2010000220-appb-I000010
즉, 재인증에서는 VNonce 대신에 ANonce가, ANonce 대신에 ANonce이 사용되었다는 것을 알 수 있다. 부가하여 설명하면, AKA의 키일치 과정에 사용되었던 Nonce를 다음 재인증의 키 유도에 사용한다는 것이다. 이와 같은 방법에 의해 재인증이 완료된 후, 차후의 재인증에서는 ANonce이 새로운 세션키를 생성하기 위해 사용될 것이다. 이를 위해 재인증이 완료된 후, UE와 BVLR은 각자 ANonce를 ANonce으로 업데이트해야 한다.
표 3은 재인증 프로토콜과 BLAN-AKA을 비교한 내역을 나타내고 있다.
[표 3]
Figure PCTKR2010000220-appb-I000011
메시지 전송 횟수는 UE가 PID 혹은 TID를 전송하는 것을 시작으로 카운트 하였으며, BLAN-AKA에서는 인증이 완료된 후 BHLR에게 통보하는 과정이 별도로 진행되어야 하기 때문에 총 12회가 되었다. 재인증 프로토콜에서 나타나는 메시지 전송 횟수 및 연산 횟수의 현저한 감소는 BHLR의 참여 배제와 인증/키 교환을 동시에 수행하는 재인증 프로토콜의 특성 때문이다. 재인증 프로토콜은 세션키 SK'이 인증을 통해 검증되기 때문에, 별도의 키 일치 과정을 수행할 필요가 없다.
단말 인증을 수행하는 WLAN과 달리 BLAN은 USIM과 유사한 BSIM을 이용함으로써 사용자 인증에 근접한 인증을 수행한다. 이는 단말 이용의 효율성을 향상시키고, 개인 프라이버시를 더 강력하게 보호할 수 있음을 의미한다.
BLAN 재인증 프로토콜에서는 다음번 재인증에 사용될 세션키 SK'을 이전 인증에서 사용되었던 ANonce와 TK를 이용하여 BSIM과 BVLR이 각각 미리 생성할 수 있으므로 좀 더 빠른 인증을 지원할 수 있다. 따라서 빈번한 핸드오버가 발생하더라도 제안한 프로토콜을 이용하는 BLAN은 이를 효율적으로 처리할 수 있다.
제안된 BLAN-AKA는 상호 근거리에 위치하고 있는 BVLR들의 요청에 의해 BHLR이 단 한 개의 인증 데이터만을 전송하고, 또한 성공적인 BLAN-AKA 과정 완료 후에만 BSIM과 BHLR이 각각 업데이트할 수 있기 때문에, 재동기가 발생할 가능성은 매우 희박하다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.

Claims (11)

  1. 인증을 위한 마스터키를 저장하고 있는 사용자 단말, 무선 접속 포인트(RAP)와 방문자 위치 등록부(VLR)를 포함하는 서빙네트워크, 인증서버와 홈 위치 등록부(HLR)를 포함하는 홈 네트워크를 포함하는 시스템에서, 사용자 단말에서 키를 인증하는 방법에 있어서,
    상기 무선 접속 포인트로부터 단말 인증 요청 메시지를 수신하면, 상기 사용자 단말의 식별 정보가 포함된 단말 인증 응답 메시지를 전송하는 단계;
    상기 무선 접속 포인트로부터 적어도 두 개의 난수와 메시지 인증을 위한 코드 정보가 포함된 사용자 인증 요청 메시지를 수신하는 단계;
    수신한 상기 코드 정보와 난수, 마스터키를 이용하여 생성한 제1정보를 포함한 사용자 인증 응답 메시지를 전송하는 단계;를 포함함을 특징으로 하는 키 인증 방법.
  2. 제 1항에 있어서, 상기 단말의 식별 정보는,
    영구 식별 정보 또는 임시 식별 정보 중 하나이며, 상기 임시 식별 정보는 상기 방문자 위치 등록부(VLR)로부터 수신함을 특징으로 하는 키 인증 방법.
  3. 제 2항에 있어서, 상기 난수는 홈 위치 등록부에서 생성한 제1난수와 방문자 위치 등록부에서 생성한 제2난수로 구성됨을 특징으로 하는 키 인증 방법.
  4. 제 3항에 있어서, 상기 사용자 단말은, 상기 마스터키와 상기 제1난수를 이용하여 임시키를 생성하며, 상기 임시키와 난수를 이용하여 세션키를 생성함을 특징으로 하는 키 인증 방법.
  5. 제 1항에 있어서, 상기 사용자 단말과 서빙 네트워크는 바이너리 CDMA를 이용하여 통신을 수행함을 특징으로 하는 키 인증 방법.
  6. 인증을 위한 마스터키를 저장하고 있는 사용자 단말, 무선 접속 포인트(RAP)와 방문자 위치 등록부(VLR)를 포함하는 서빙네트워크, 인증서버와 홈 위치 등록부(HLR)를 포함하는 홈 네트워크를 포함하는 시스템에서, 서빙 네트워크에서 키를 인증하는 방법에 있어서,
    단말 인증 요청 메시지를 전송한 사용자 단말로부터 상기 사용자 단말의 식별 정보가 포함된 단말 인증 응답 메시지를 수신하는 단계;
    수신한 상기 식별 정보가 포함된 인증 데이터 요청 메시지를 상기 홈 네트워크로 전송하는 단계;
    상기 홈 네트워크로부터 제1난수와 임시키, 제1정보가 포함된 인증 데이터 응답 메시지를 전송하는 단계;
    상기 사용자 단말로 제1난수, 제2난수, 메시지 인증을 위한 코드 정보가 포함된 사용자 인증 요청 메시지를 전송하는 단계;를 포함함을 특징으로 하는 키 인증 방법.
  7. 제 6항에 있어서, 상기 단말의 식별 정보는,
    영구 식별 정보 또는 임시 식별 정보 중 하나이며, 상기 임시 식별 정보는 상기 방문자 위치 등록부(VLR)로부터 수신함을 특징으로 하는 키 인증 방법.
  8. 제 7항에 있어서, 상기 난수는 홈 위치 등록부에서 생성한 제1난수와 방문자 위치 등록부에서 생성한 제2난수로 구성됨을 특징으로 하는 키 인증 방법.
  9. 제 8항에 있어서, 상기 메시지 인증을 위한 코드 정보는 상기 제2난수와 상기 임시키를 이용하여 생성함을 특징으로 하는 키 인증 방법.
  10. 제 8항에 있어서, 상기 제1정보는 상기 마스터키와 제1난수를 이용하여 상기 홈 네트워크에서 생성하며, 상기 사용자 인증 응답 메시지는 상기 사용자 단말에서 상기 마스터키와 제1난수를 이용하여 생성한 제2정보를 포함함을 특징으로 하는 키 인증 방법.
  11. 제 10항에 있어서, 상기 방문자 위치 등록부는 키의 재인증을 위한 제3난수를 생성함을 특징으로 하는 키 인증 방법.
PCT/KR2010/000220 2010-01-04 2010-01-14 바이너리 cdma에서 키 인증 방법 WO2011081242A1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP10841076A EP2523486A1 (en) 2010-01-04 2010-01-14 Key authentication method for binary cdma
CN201080060619.1A CN102823282B (zh) 2010-01-04 2010-01-14 用于二进制cdma的密钥认证方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020100000176A KR101038096B1 (ko) 2010-01-04 2010-01-04 바이너리 cdma에서 키 인증 방법
KR10-2010-0000176 2010-01-04

Publications (1)

Publication Number Publication Date
WO2011081242A1 true WO2011081242A1 (ko) 2011-07-07

Family

ID=44225404

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2010/000220 WO2011081242A1 (ko) 2010-01-04 2010-01-14 바이너리 cdma에서 키 인증 방법

Country Status (5)

Country Link
US (1) US20110167270A1 (ko)
EP (1) EP2523486A1 (ko)
KR (1) KR101038096B1 (ko)
CN (1) CN102823282B (ko)
WO (1) WO2011081242A1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020204505A1 (ko) * 2019-03-29 2020-10-08 삼성전자 주식회사 엣지 컴퓨팅 서비스를 위한 방법 및 그의 전자 장치
US11716246B2 (en) 2019-03-29 2023-08-01 Samsung Electronics Co., Ltd Device and method for providing edge computing service in wireless communication system

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6113079B2 (ja) * 2011-01-20 2017-04-12 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. 認知無線装置の認証及び認可
CN103597520B (zh) * 2011-04-13 2016-12-07 诺基亚技术有限公司 基于身份的票务方法和系统
US20130291083A1 (en) * 2011-05-31 2013-10-31 Feitian Technologiesco., Ltd Wireless smart key device and signing method thereof
TWI428031B (zh) * 2011-10-06 2014-02-21 Ind Tech Res Inst 區域網協存取網路元件與終端設備的認證方法與裝置
CN104768153B (zh) * 2014-01-02 2018-09-25 海尔集团公司 发送、接收网络配置信息的方法及其wifi终端
GB2536509A (en) * 2015-05-06 2016-09-21 Vodafone Ip Licensing Ltd Efficient cellular network security configuration
KR102134302B1 (ko) 2016-01-29 2020-07-15 텐센트 테크놀로지(센젠) 컴퍼니 리미티드 무선 네트워크 접속 방법 및 장치, 및 저장 매체
US10469516B2 (en) * 2016-04-28 2019-11-05 Qualcomm Incorporated Techniques for associating measurement data acquired at a wireless communication device with current values of time and location obtained by a user equipment and acknowledged by the wireless communication device
CN107529160B (zh) * 2016-06-21 2022-07-15 中兴通讯股份有限公司 一种VoWiFi网络接入方法和系统、终端及无线访问接入点设备
AU2017408843A1 (en) * 2017-04-11 2019-03-14 Huawei Technologies Co., Ltd. Network authentication method, device, and system
EP3656145B1 (en) * 2017-07-17 2023-09-06 Sonova AG Encrypted audio streaming
FR3069998A1 (fr) * 2017-08-03 2019-02-08 Orange Procede d'obtention d'un profil d'acces a un reseau de communication par un terminal secondaire via un terminal principal
US11443016B2 (en) * 2018-11-09 2022-09-13 Sony Corporation Pre-key with authentication using logical combinations of pre-key bits with other information
US20210400475A1 (en) * 2018-11-12 2021-12-23 Telefonaktiebolaget Lm Ericsson (Publ) Authentication of a Communications Device
CN112198805B (zh) * 2019-07-08 2024-06-14 阿里巴巴集团控股有限公司 设备控制方法、装置、系统以及计算设备和存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050090561A (ko) * 2004-03-09 2005-09-14 주식회사 케이티프리텔 고속 패킷 데이터 통신 시스템에서의 사용자 단말기 인증방법 및 시스템
KR20080002382A (ko) * 2006-06-30 2008-01-04 주식회사 케이티 망 접속과 응용서비스 접속 간의 연계를 위한 망/서비스접속 관리 시스템 및 그 방법
KR20080086127A (ko) * 2007-03-21 2008-09-25 삼성전자주식회사 이동통신 네트워크 및 상기 이동통신 네트워크에서 이동 노드의 인증을 수행하는 방법 및 장치
KR20090042868A (ko) * 2006-08-24 2009-04-30 콸콤 인코포레이티드 무선 통신 시스템들용 키 관리를 위한 시스템들 및 방법들

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI111208B (fi) * 2000-06-30 2003-06-13 Nokia Corp Datan salauksen järjestäminen langattomassa tietoliikennejärjestelmässä
JP2004208073A (ja) 2002-12-25 2004-07-22 Sony Corp 無線通信システム
KR100581590B1 (ko) * 2003-06-27 2006-05-22 주식회사 케이티 이중 요소 인증된 키 교환 방법 및 이를 이용한 인증방법과 그 방법을 포함하는 프로그램이 저장된 기록매체
CN101005489A (zh) * 2006-01-20 2007-07-25 华为技术有限公司 一种保护移动通信系统网络安全的方法
CN101026866A (zh) * 2006-02-20 2007-08-29 华为技术有限公司 一种无线通信系统中ak上下文缓存的方法
US8112065B2 (en) * 2007-07-26 2012-02-07 Sungkyunkwan University Foundation For Corporate Collaboration Mobile authentication through strengthened mutual authentication and handover security
US8041335B2 (en) * 2008-04-18 2011-10-18 Kineto Wireless, Inc. Method and apparatus for routing of emergency services for unauthorized user equipment in a home Node B system
KR20090126166A (ko) * 2008-06-03 2009-12-08 엘지전자 주식회사 트래픽 암호화 키 생성 방법 및 갱신 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050090561A (ko) * 2004-03-09 2005-09-14 주식회사 케이티프리텔 고속 패킷 데이터 통신 시스템에서의 사용자 단말기 인증방법 및 시스템
KR20080002382A (ko) * 2006-06-30 2008-01-04 주식회사 케이티 망 접속과 응용서비스 접속 간의 연계를 위한 망/서비스접속 관리 시스템 및 그 방법
KR20090042868A (ko) * 2006-08-24 2009-04-30 콸콤 인코포레이티드 무선 통신 시스템들용 키 관리를 위한 시스템들 및 방법들
KR20080086127A (ko) * 2007-03-21 2008-09-25 삼성전자주식회사 이동통신 네트워크 및 상기 이동통신 네트워크에서 이동 노드의 인증을 수행하는 방법 및 장치

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020204505A1 (ko) * 2019-03-29 2020-10-08 삼성전자 주식회사 엣지 컴퓨팅 서비스를 위한 방법 및 그의 전자 장치
US11716246B2 (en) 2019-03-29 2023-08-01 Samsung Electronics Co., Ltd Device and method for providing edge computing service in wireless communication system

Also Published As

Publication number Publication date
CN102823282B (zh) 2015-07-22
CN102823282A (zh) 2012-12-12
KR101038096B1 (ko) 2011-06-01
EP2523486A1 (en) 2012-11-14
US20110167270A1 (en) 2011-07-07

Similar Documents

Publication Publication Date Title
WO2011081242A1 (ko) 바이너리 cdma에서 키 인증 방법
KR100704202B1 (ko) 무선 lan 접근 인증 시스템
US7734280B2 (en) Method and apparatus for authentication of mobile devices
JP3570310B2 (ja) 無線lanシステムにおける認証方法と認証装置
KR100832893B1 (ko) 무선 근거리 통신망으로 이동 단말의 보안 접근 방법 및 무선 링크를 통한 보안 데이터 통신 방법
CA2792490C (en) Key generation in a communication system
US9392453B2 (en) Authentication
JP3105361B2 (ja) 移動通信方式における認証方法
US20070269048A1 (en) Key generation in a communication system
Dantu et al. EAP methods for wireless networks
WO2012093900A2 (en) Method and device for authenticating personal network entity
JP2006180561A (ja) セキュア鍵及びログオフを用いるwlanセッション管理技術
WO2019098679A1 (ko) 보안강화 이피에스 에이케이에이 프로토콜을 이용한 이동통신 가입자 인증 방법
Maccari et al. Security analysis of IEEE 802.16
Tseng USIM-based EAP-TLS authentication protocol for wireless local area networks
CN205693897U (zh) Lte电力无线专网的二次身份认证系统
WO2008148348A1 (fr) Procédé de communication, système et station de base domestique
JP4677784B2 (ja) 集合型宅内ネットワークにおける認証方法及びシステム
Hori et al. Security Analysis of MIS Protocol on Wireless LAN comparison with IEEE802. 11i
KR101023605B1 (ko) 터널링된 전송계층보안 방식을 이용한 가입자 아이디 획득방법
KR101431010B1 (ko) 하드웨어 인증 모듈을 이용한 액세스 포인트 인증 장치 및 방법
KR20090012000A (ko) 상호 인증 및 핸드오버 보안을 강화한 모바일 인증 방법
KR100580929B1 (ko) 무선 랜망 간에 연동하여 사용자 인증을 하는 방법 및 장치
KR20200000861A (ko) 바이너리 cdma 통신망 상의 보안 인증 시스템 및 그 구동 방법
Magnussen et al. Security in NFC with Wi‐Fi Protected Setup as a use

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 201080060619.1

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 10841076

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

REEP Request for entry into the european phase

Ref document number: 2010841076

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2010841076

Country of ref document: EP