KR20120072032A - 모바일 단말의 상호인증 시스템 및 상호인증 방법 - Google Patents

모바일 단말의 상호인증 시스템 및 상호인증 방법 Download PDF

Info

Publication number
KR20120072032A
KR20120072032A KR1020100133796A KR20100133796A KR20120072032A KR 20120072032 A KR20120072032 A KR 20120072032A KR 1020100133796 A KR1020100133796 A KR 1020100133796A KR 20100133796 A KR20100133796 A KR 20100133796A KR 20120072032 A KR20120072032 A KR 20120072032A
Authority
KR
South Korea
Prior art keywords
mobile terminal
authentication
seed
signal
key
Prior art date
Application number
KR1020100133796A
Other languages
English (en)
Inventor
박영수
김영일
조철회
박대근
이용수
전선심
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020100133796A priority Critical patent/KR20120072032A/ko
Priority to US13/335,852 priority patent/US20120166801A1/en
Publication of KR20120072032A publication Critical patent/KR20120072032A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1475Passive attacks, e.g. eavesdropping or listening without modification of the traffic monitored
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명은 사람과 사람, 사람과 장치(디바이스, 기기, 단말 등), 장치(디바이스, 기기, 단말 등)와 장치(디바이스, 기기, 단말 등)간과 같은 다양한 인증 대상의 확대로 인한 이 기종 장치(디바이스, 기기, 단말 등) 간의 상호인증 기술을 제공한다.

Description

모바일 단말의 상호인증 시스템 및 상호인증 방법{The System and method for performing mutual authentication of Mobile Terminal}
본 발명은 인증 기술에 관한 것으로, 특히, 모바일 단말의 상호인증 시스템 및 상호인증 방법에 관한 것이다.
양방향 통신망 기반에서 멀티미디어 데이터(콘텐츠)를 전송하는 데이터 서버(인증서버)와 수신 단말(또는 사용자) 사이에 상호인증이 수행되어야 한다. 일반적으로 상호인증을 위한 수단으로는 관련 정보를 오프라인으로 발급한 저장/입출력 장치(스마트카드, PCMCIA 카드 등)을 이용한다. 이러한 저장된 정보의 갱신은 재발급으로 가능하므로 시간 및 추가 비용이 소요된다.
또한, IT 인프라를 기반으로 하는 서비스들은 사용자의 위치 정보 및 신원 정보 등의 개인 정보들을 많이 다루게 되며, 이로 인하여 유출 위험도 크게 증가되고 있다. 이에 각종 장치(디바이스, 기기, 단말 등)의 인증관리의 필요성이 증가하고 있으며, 사람과 사람, 사람과 장치(디바이스,기기, 단말 등), 장치(디바이스,기기, 단말 등)와 장치(디바이스,기기, 단말 등)간과 같은 인증 대상 확대로 이 기종 장치(디바이스,기기, 단말 등)간의 인증 기술도 필요하다.
또한, 단순 인증서 기반 솔루션은 인증 정보가 탑재된 디바이스 하드웨어 정보를 포함하지 않아서 복제에 취약하다. 하드웨어 기반 인식 솔루션은 하드웨어 정보만으로 장치(디바이스,기기, 단말 등)를 인식하여 장치(디바이스,기기, 단말 등)와 사람간의 상호연동 및 보안성이 미흡하다.
한편, 인증 보안 시스템은 인증서버 및 모바일 단말 등을 포함하여 구성되며, 보안 및 신원(또는 장치) 인증 등에 널리 사용되고 있다.
인증서버는 각 모바일 단말에 대한 식별정보(ID), 키(KEY) 및 데이터를 저장하는 식별정보 목록을 가지고 있다. 또한 모바일 단말은 자신의 식별정보(ID) 및 키(KEY)를 저장한다.
또한, 인증서버는 모바일 단말로 식별정보 요청 명령과 함께 챌린지에 대한 해쉬값을 함께 전송하고, 모바일 단말은 해쉬값 및 자신의 식별정보(ID)와 키(KEY)를 해쉬한 단말 해쉬값을 인증서버로 전송한다.
또한 인증서버는 모바일 단말로부터 수신된 단말 해쉬값, 챌린지 해쉬값, 데이터를 이용하여 식별정보 목록으로부터 해당하는 모바일 단말에 대한 식별정보(ID) 및 키(KEY)를 검출한다. 또한, 인증서버는 챌린지를 생성하여 모바일 단말로 전송하며, 상기 챌린지를 이용하여 해당 모바일 단말과 공유하는 새로운 키를 생성하여 저장한다.
그러나, 모바일 단말에서 인증서버로 단말 해쉬값, 챌린지에 대한 해쉬값, 및 데이터를 전송하는 부분에서는 암호화가 이루어지지 않는다. 따라서, 도청 및 트래픽 분석을 통해 인증서버에서 확인을 해야 하는 사항인 챌린지에 대한 해쉬값과 및 데이터, 즉 입력과 출력이 노출될 수 있으며, 도청 및 트래픽 분석을 통해 해쉬 함수의 노출로 이어져, 인증서버에서 모바일 단말로 전송하는 데이터를 취득할 수 있다는 문제가 발생할 수 있다.
본 발명은 인증 보안 시스템의 객체인 모바일 단말, 인증 에이전트 및 인증서버가 챌린지를 이용하여 상호 인증하며, 인증된 객체들 사이에서만 데이터를 주고받도록 함으로써, 데이터 유출을 방지하고자 한다.
또한, 본 발명은 각 객체에 저장된 데이터의 갱신은 온라인으로 챌린지 및 응답을 주고 받음으로써 효과적인 데이터 갱신 방법을 제공하고자 한다.
또한, 본 발명은 사람과 사람, 사람과 장치(디바이스, 기기, 단말 등), 장치(디바이스, 기기, 단말 등)와 장치(디바이스, 기기, 단말 등)간과 같은 다양한 인증 대상의 확대로 인한 이 기종 장치(디바이스, 기기, 단말 등) 간의 상호인증 기술을 제공하고자 한다.
또한, 본 발명은 멀티미디어 데이터(콘텐츠) 전송 서버와 수신 단말간의 송수신되는 데이터의 안전함을 보장받을 수 있기 때문에 도청 등의 보안 위협에 따른 공격을 방어할 수 있다.
또한, 본 발명은 안전한 멀티미디어 데이터(콘텐츠) 송수신을 제공할 수 있는 방법을 제공하고자 한다.
본 발명의 일 양상에 따른 모바일 단말과 인증서버 간에 위치하는 인증 에이전트를 통해 상호인증을 수행하는 방법은 제1임의정보를 이용하여 생성한 제1챌린지 신호를 모바일 단말로 전송하는 단계, 모바일 단말로부터 모바일 단말에 대한 정보에 기초하여 생성한 제1응답 신호를 수신하는 단계, 모바일 단말 및 인증 에이전트에 대한 인증을 위한 쿼리 신호를 인증서버로 전송하는 단계, 인증서버로부터 제2임의정보를 이용하여 생성한 제2챌린지 신호를 수신하는 단계, 인증 에이전트에 대한 정보에 기초하여 생성한 제2응답 신호를 인증서버로 전송하는 단계, 인증서버로부터 인증 에이전트에 대한 정보에 기초하여 생성한 제1회답 신호를 수신하는 단계 및, 모바일 단말에 대한 정보에 기초하여 생성한 제2회답 신호를 모바일 단말로 전송하는 단계를 포함할 수 있다.
또한, 인증 에이전트와 모바일 단말에 각각 시드값(SEED_M, SEED_AG), 키 값(KEY_M, KEY_ID), 식별정보(ID_M, ID_AG)를 부여하고, 부여된 시드값(SEED_M, SEED_AG), 키 값(KEY_M, KEY_ID), 식별정보(ID_M, ID_AG)를 인증서버에 저장시키는 단계를 더 포함할 수 있다.
또한, 제1챌린지 신호를 모바일 단말로 전송하는 단계는 Nonce값, 난수, 시간 중 어느 하나를 포함하는 제1임의정보에 대한 해쉬값으로 제1챌린지 신호를 생성하여 모바일 단말로 전송한다.
또한, 제1응답 신호를 수신하는 단계는 모바일 단말에서 제1챌린지 신호를 수신하면, 모바일 단말의 시드값(SEED_M), 키 값(KEY_M), 식별정보(ID_M) 및 제1 챌린지 신호 중 어느 하나를 포함하는 모바일 단말에 대한 정보를 기초로 생성된 제1응답 신호를 수신한다.
또한, 쿼리 신호를 인증서버로 전송하는 단계는 제1응답 신호를 수신하면, 인증 에이전트와 모바일 단말 대한 인증을 요청하는 쿼리 신호를 생성하여 인증서버로 전송한다.
또한, 제2챌린지 신호를 수신하는 단계는 인증서버에서 쿼리 신호를 수신하면, Nonce값, 난수, 시간 중 어느 하나를 포함하는 제2임의정보에 대한 해쉬값으로 생성된 제2챌린지 신호를 수신한다.
또한, 제2응답 신호를 인증서버로 전송하는 단계는 인증 에이전트의 시드값(SEED_AG), 키 값(KEY_AG), 식별정보(ID_AG) 및 제2챌린지 신호 중 어느 하나를 포함하는 인증 에이전트에 대한 정보를 기초로 제2응답 신호를 생성하여 인증서버로 전송한다.
또한, 제2응답 신호를 인증서버로 전송하는 단계는 제1응답 신호, 모바일 단말의 식별정보(ID_M), 인증 에이전트의 식별정보(ID_AG) 및 제2챌린지 신호 중 어느 하나를 포함하는 인증 에이전트에 대한 정보를 기초로 제2응답 신호를 생성하여 인증서버로 전송한다.
또한, 인증서버로부터 제2응답 신호를 이용하여 모바일 단말 및 인증 에이전트를 인증받는 단계 및, 모바일 단말 및 인증 에이전트가 인증되면, 인증서버로부터 모바일 단말의 키 값(KEY_M) 및 인증 에이전트의 키 값(KEY_AG)을 이용하여 각각의 시드값(SEED_M, SEED_AG)을 새로운 시드값(SEED_M’, SEED_AG’)으로 갱신받는 단계를 더 포함할 수 있다.
또한, 제1회답 신호를 수신하는 단계는 모바일 단말의 시드값(SEED_M), 식별정보(ID_M), 인증 에이전트의 시드값(SEED_AG), 식별정보(ID_AG), 제2응답 신호 중 어느 하나를 포함하는 인증 에이전트에 대한 정보를 기초로 생성된 제1회답 신호를 수신한다.
또한, 제1회답 신호를 수신하는 단계는 모바일 단말의 키 값(KEY_M)에 의해 암호화한 모바일 단말의 시드값(SEED_M) 및 인증 에이전트의 시드값(SEED_AG)을 포함하는 인증 에이전트에 대한 정보를 기초로 생성된 제1회답 신호를 수신한다.
또한, 제1회답 신호를 수신하는 단계는 모바일 단말의 새로운 시드값(SEED_M’), 식별정보(ID_M), 인증 에이전트의 새로운 시드값(SEED_AG’), 식별정보(ID_AG), 제2응답 신호 중 어느 하나를 포함하는 인증 에이전트에 대한 정보를 기초로 생성된 제1회답 신호를 수신한다.
또한, 제1회답 신호를 수신하는 단계는 모바일 단말에 대한 정보를 인증 에이전트의 키 값(KEY_AG)에 의해 암호화한 암호화 데이터를 생성하여 제1회답 신호와 함께 수신한다.
또한, 인증 에이전트의 키 값(KEY_AG)을 이용하여 암호화 데이터를 복호화한 복호화 데이터를 생성하는 단계를 더 포함할 수 있다.
또한, 제1회답 신호를 이용하여 인증서버를 인증하는 단계 및, 인증서버가 인증되면, 인증 에이전트의 시드값(SEED_AG)을 새로운 시드값(SEED_AG’)으로 갱신하는 단계를 더 포함할 수 있다.
또한, 제2회답 신호를 모바일 단말로 전송하는 단계는 제1응답 신호, 모바일 단말의 시드값(SEED_M), 키 값(KEY_M), 식별정보(ID_M) 중 어느 하나를 포함하는 모바일 단말에 대한 정보를 기초로 생성한 제2회답 신호를 모바일 단말로 전송한다.
또한, 제2회답 신호를 모바일 단말로 전송하는 단계는 인증 에이전트의 새로운 시드값(SEED_AG’), 식별정보(ID_AG), 제1응답 신호 중 어느 하나를 포함하는 모바일 단말에 대한 정보를 기초로 제2회답 신호를 생성하여 모바일 단말로 전송한다.
또한, 모바일 단말에서 제2회답 신호를 이용하여 인증서버를 인증하는 단계 및, 인증서버가 인증되면, 모바일 단말의 시드값(SEED_M)을 새로운 시드값(SEED_M’)으로 갱신하는 단계를 더 포함할 수 있다.
본 발명의 일 양상에 따른 모바일 단말과 인증서버 간에 위치하는 인증 에이전트를 통해 상호인증을 수행하는 시스템은 Nonce값, 난수, 시간 중 어느 하나를 포함하는 제1임의정보에 대한 해쉬값으로 제1챌린지 신호를 생성하여 모바일 단말로 전송하고, 모바일 단말로부터 제1챌린지 신호에 대응하는 제1응답 신호를 수신하며, 제1응답 신호를 이용하여 모바일 단말에 대한 인증을 위한 쿼리신호 및 제2응답 신호를 생성하여 인증서버로 전송하여 모바일 단말 및 인증서버를 상호인증시키는 인증 에이전트, 쿼리 신호를 수신하면, Nonce값, 난수, 시간 중 어느 하나를 포함하는 제2임의정보에 대한 해쉬값으로 제2챌린지 신호를 생성하여 인증 에이전트로 전송하고, 인증 에이전트로부터 제2챌린지 신호에 대응하는 제2응답 신호를 수신하며, 제2응답 신호를 이용하여 모바일 단말 및 인증 에이전트에 대한 시드값(SEED_M’, SEED_AG’)을 갱신하여 생성한 제1회답신호를 인증 에이전트로 전송하여 모바일 단말을 인증하는 인증서버 및 제1챌린지 신호를 수신하면, 모바일 단말의 시드값(SEED_M), 키 값(KEY_M), 식별정보(ID_M) 및 제1 챌린지 신호 중 어느 하나를 포함하는 모바일 단말에 대한 정보를 기초로 제1응답 신호를 생성하여 인증 에이전트로 전송하고, 제1응답 신호, 제2회답 신호를 이용하여 모바일 단말의 시드값(SEED_M’)을 갱신하여 인증서버를 인증하는 모바일 단말을 포함할 수 있다.
또한, 모바일 단말, 인증 에이전트 및 인증서버에서 송수신되는 챌린지 신호, 응답 신호 및 회답 신호는 해쉬 함수를 이용하여 생성된다.
상호인증 장치의 객체인 모바일 단말 및 인증서버가 챌린지를 이용하여 상호 인증하고, 인증된 객체들 사이에서만 데이터를 주고받도록 하여, 데이터 유출을 방지할 수 있다.
또한, 모바일 단말과 인증서버의 인증은 인증 에이전트를 통하여 이루어짐으로써 인증서버의 부하를 줄이고, 다수의 모바일 단말들과의 상호인증을 수행할 수 있다.
또한, 사람과 사람간, 사람과 장치간, 장치와 장치간 등 상호인증을 통해 인식이 이루어지도록 하며, 출입통제, 신원확인, 키 배포 등의 다양한 보안 시스템에 적용하여 보안을 강화할 수 있다.
도 1은 본 발명의 바람직한 일 실시예에 따른 상호인증을 수행하는 시스템 및 그 동작과정을 나타낸 도면이다.
도 2는 본 발명의 바람직한 일 실시예에 따른 상호인증을 수행하는 모바일 단말을 나타낸 블록도이다.
도 3은 본 발명의 바람직한 일 실시예에 따른 상호인증을 수행하는 인증 에이전트를 나타낸 블록도이다.
도 4는 본 발명의 바람직한 일 실시예에 따른 상호인증을 수행하는 인증서버를 나타낸 블록도이다.
도 5는 본 발명의 바람직한 일 실시예에 따른 상호인증을 수행하는 과정을 나타낸 흐름도이다.
이하, 첨부된 도면을 참조하여 본 발명의 일 실시예를 상세하게 설명한다.
도 1은 본 발명의 바람직한 일 실시예에 따른 상호인증을 수행하는 시스템 및 그 동작과정을 나타낸 도면이다.
초기 상태에서 모바일 단말(110)과 인증 에이전트(120)는 각각 시드값(SEED), 키 값(KEY), 식별 정보(ID)를 보유하고 있으며, 각각의 시드값(SEED), 키 값(KEY), 식별 정보(ID)는 인증서버(130)에 저장된다.
본 발명의 일 양상에 따른 상호인증을 수행하는 시스템은 모바일 단말(110), 인증 에이전트(120) 및 인증서버(130)는 초기 상태에서 모바일 단말(110) 및 인증 에이전트(120)는 각각 {SEED_M, KEY_M, ID_M}, {SEED_AG, KEY_AG, ID_AG}를 가지며, 인증서버(130)는 {데이터, SEED_M, KEY_M, ID_M, 다른 모바일 단말 정보, SEED_AG, KEY_AG, ID_AG, 다른 인증 에이전트 정보}를 가진다. 이때, 상술한 바와 같이, SEED는 시드값, KEY는 키 값, ID는 식별 정보를 나타낸다.
인증 에이전트(120)는 제1챌린지 신호를 생성하여, 제1챌린지 신호를 모바일 단말 측으로 송신한다(111). 이때, 제1챌린지 신호는 상호인증을 위한 임의의 정보(Nonce, 난수, 시간 등)의 해쉬값으로 이러한 정보는 인증 에이전트(120)에서 생성된다.
모바일 단말(110)은 제1챌린지 신호에 대한 응답으로서, 모바일 단말(110)에 관련된 시드값(SEED_M), 키 값(KEY_M), 식별 정보(ID_M) 및 제1챌린지 신호 중에서 적어도 어느 하나에 기초하여 생성된 제1응답 신호를 인증 에이전트(120) 측으로 송신한다(112).
제1응답 신호를 수신한 인증 에이전트(120)는 인증 에이전트(120) 및 모바일 단말(110)의 인증을 위한 쿼리 신호를 인증서버(130) 측으로 송신한다(113).
인증서버(130)는 쿼리 신호에 대한 응답으로서, 제2챌린지 신호를 생성하여, 제2 챌린지 신호를 인증 에이전트(120)측으로 송신한다(114). 이때, 제2챌린지 신호는 상호인증을 위한 임의의 정보(Nonce, 난수, 시간 등)의 해쉬 값으로 그 정보는 인증서버(130)에서 생성한다.
인증 에이전트(120)는 인증 에이전트(120)에 관련된 시드값(SEED_AG), 키 값(KEY_AG), 식별 정보(ID_AG) 및 제2 챌린지 신호를 이용하여, 제2 응답 신호를 생성한다. 이때, 인증 에이전트(120)는 제1응답 신호, 모바일 단말(110)에 관련된 식별 정보(ID_M), 인증 에이전트(120)에 관련된 식별정보(ID_AG), 제1챌린지 신호 중에서 적어도 어느 하나를 포함하여, 제2응답 신호를 생성할 수 있다.
인증 에이전트(120)는 이렇게 생성된 제2응답 신호를 인증서버(130) 측으로 송신한다(115).
인증서버(130)는 수신된 제2응답 신호를 검증한다. 다시 말해, 인증서버(130)에서 모바일 단말(110) 및 인증 에이전트(120)의 각각 식별 정보(ID_M) 및 식별 정보(ID_AG), 시드 값(SEED_M) 및 시드 값(SEED_AG), 그리고 키 값(KEY_M) 및 키 값(KEY_AG)을 이용하여, 모바일 단말(110) 및 인증 에이전트(120)를 검증하게 된다.
인증서버(130)는 모바일 단말(110) 및 인증 에이전트(120)가 검증되면, 모바일 단말(110)에 관련된 키 값(KEY_M) 및 키 값(KEY_AG)을 이용하여 모바일 단말(110) 및 인증 에이전트(120)에 관련된 각각의 시드 값(SEED_M) 및 시드 값(SEED_AG)을 갱신한다(SEED_M´, SEED_AG´).
또한, 갱신된 시드값(SEED_M´, SEED_AG´)과 모바일 단말(110)의 식별 정보(ID_M) 및 인증 에이전트(120)의 식별 정보(IDR_AG)를 이용하여 제1회답 신호를 생성한다. 즉, 제1회답 신호는, 모바일 단말(110)의 키 값(KEY_M)에 의하여 암호화한 모바일 단말(110)의 시드값(SEED_M) 및 모바일 단말(110)의 식별 정보(ID_M)에 기초하여 생성될 수 있다.
이후, 인증서버(130)는 모바일 단말(110)에 관련된 데이터를 인증 에이전트(120)의 키 값(KEY_AG)에 의하여 암호화한 암호화 데이터(EDATA-KEY_AG)를 생성한다.
인증서버(130)는 상기와 같이 생성된, 제1회답 신호 및 암호화 데이터(EDATA-KEY_AG)를 인증 에이전트(120) 측으로 송신한다(116).
인증 에이전트(120)는 제2응답 신호에 대한에 대한 회답으로서, 인증서버(130)로부터, 인증 에이전트(120) 및 모바일 단말(110)의 검증 여부에 기초한 제1회답 신호를 수신한다(116). 즉, 인증 에이전트(120)는 제1회답 신호 및 암호화 데이터를 수신하고, 인증서버(130)에 대한 검증을 수행하게 된다.
인증 에이전트(120)는 상기 인증서버(130)를 정당한 인증서버인 것으로 검증한 경우에는, 키 값(KEY_AG)을 이용하여 암호화 데이터를 복호화하여 복호화 데이터(DATA)를 얻는다.
인증 에이전트(120)는 인증 에이전트(120)에 관한 키 값(KEY_AG´)을 계산하고, 인증에이전트(120)에 관한 시드값(SEED_AG) 및 키 값(KEY_AG)을, 인증을 수행하기 위한 새로운 시드값(SEED_AG´) 및 키 값(KEY_AG´)으로 업데이트 한다.
이후, 인증 에이전트(120)는 모바일 단말(110)에 관련된 제2회답 신호를 모바일 단말(110) 측으로 송신한다(117).
이후, 모바일 단말(110)는 인증 에이전트(120)로부터 수신한 제2회답 신호를 이용하여 시드값(SEED_M´)을 계산하고, 인증서버(130)를 검증할 수 있다.
모바일 단말(110) 측에서 인증서버(130)에 대한 검증이 이루어진 경우에는, 키 값(KEY_M´)을 계산하고, 모바일 단말(110)에 관한 시드값(SEED_M) 및 키 값(KEY_M)을 각각 시드값(SEED_M´) 및 키 값(KEY_M´)으로 업데이트한 후 종료한다.
이후, 모바일 단말(110), 인증 에이전트(120), 및 인증서버(130) 각각의 시드값(SEED)과 키 값(KEY)이 모두 업데이트 되어있기 때문에, 다수의 모바일 단말(110)이 있는 경우, 그 수에 맞추어 인증 에이전트(120) 및 모바일 단말(110) 간의 제1 챌린지 단계(111)부터 다시 수행하게 된다.
또한, 모바일 단말, 인증 에이전트 및 인증서버에서 챌린지/응답/회답 신호는 해쉬 함수를 이용하여 송수신하고, 데이터 암호화 및 복호화는 XOR(exclusive or) 연산 또는 대칭키 암호 알고리즘(DES, 3DES, AES 등) 등을 이용할 수 있다.
도 2는 본 발명의 바람직한 일 실시예에 따른 상호인증을 수행하는 모바일 단말을 나타낸 블록도이다. 도 2를 참조하면, 모바일 단말(200)은 신호 수신부(210), 신호 제어부(220), 신호 송신부(230)을 포함할 수 있다.
신호 수신부(210)는 제1챌린지 신호를 수신한다.
신호 제어부(220)는 제1챌린지 신호에 대한 응답으로서, 모바일 단말(200)에 관련된 시드값(SEED_M), 키 값(KEY_M), 식별 정보(ID_M) 및 제1챌린지 신호 중에서 적어도 어느 하나에 기초하여 생성된 제1응답 신호를 생성한다.
또한, 신호 제어부(220)는 모바일 단말(200)에 관련된 제1응답 신호를 인증 에이전트 측으로 송신하여, 모바일 단말(200)이 인증서버를 검증하도록 제어할 수 있다.
또한, 신호 제어부(220)는 모바일 단말(200) 측에서 인증서버의 검증이 이루어진 경우, 모바일 단말(200)의 시드값(SEED_M) 및 모바일 단말의 키 값(KEY_M)을 갱신하도록 제어할 수 있다.
또한, 모바일 단말(200)은 제1챌린지 신호를 수신하면, 모바일 단말(200)의 시드값(SEED_M), 키 값(KEY_M), 식별정보(ID_M) 및 제1 챌린지 신호 중 어느 하나를 포함하는 모바일 단말(200)에 대한 정보를 기초로 제1응답 신호를 생성하여 인증 에이전트로 전송하고, 제1응답 신호 및 제2회답 신호를 이용하여 모바일 단말(200)의 시드값(SEED_M´)을 갱신하여 인증서버를 인증할 수 있다.
도 3은 본 발명의 바람직한 일 실시예에 따른 상호인증을 수행하는 인증 에이전트를 나타낸 블록도이다. 도 3을 참조하면, 상호인증을 수행하는 인증 에이전트(300)는, 신호 수신부(310), 신호 제어부(320) 및 신호 송신부(330)를 포함할 수 있다.
신호 제어부(320)는 제1챌린지 신호를 생성한다.
신호 송신부(330)는 제1챌린지 신호를 모바일 단말 측으로 송신한다.
신호 수신부(310)는 제1챌린지 신호에 대한 응답으로서, 모바일 단말에 관련된 시드값(SEED_M), 키 값(KEY_M), 식별 정보(ID_M) 및 제1챌린지 신호 중에서 적어도 어느 하나에 기초하여 생성된 제1응답 신호를 모바일 단말로부터 수신한다.
이때, 신호 수신부(310)는 모바일 단말에 관련된 식별 정보(ID_M)를 포함하는 제1응답 신호를 모바일 단말로부터 수신할 수 있다.
이후, 신호 송신부(330)는 인증 에이전트 및 모바일 단말의 인증을 위한 쿼리 신호를 인증서버 측으로 송신하고, 신호 수신부(310)는 쿼리 신호에 대한 응답으로서, 인증서버로부터 쿼리에 대한 제2챌린지 신호를 수신할 수 있으며, 신호 제어부(320)는 인증 에이전트에 관련된 시드값(SEED_AG), 키값(KEY_AG), 식별 정보(ID_AG) 및 제2챌린지 신호 중에서 적어도 어느 하나에 기초하여, 제2응답 신호를 생성할 수 있다.
또한, 신호 송신부(330)는 생성된 제2응답 신호를 인증서버 측으로 송신하고, 신호 수신부(310)는 제2응답 신호에 대한에 대한 회답으로서, 인증서버로부터 인증 에이전트 및 모바일 단말의 검증 여부에 기초한, 제2회답 신호를 수신할 수 있다.
이때, 신호 수신부(310)는 인증서버로부터 제1회답 신호 및 모바일 단말에 관련된 데이터를 인증 에이전트의 키 값(KEY_M)에 의하여 암호화한 암호화 데이터(EDATA-KEY_AG) 중에서 적어도 어느 하나를 포함하는, 제1회답 신호를 수신할 수 있다.
이때, 제1회답 신호는 인증 에이전트의 키 값(KEY_AG)에 의하여 암호화한 인증 에이전트의 시드값(SEED_AG) 및 인증 에이전트의 식별 정보(ID_AG)에 기초하여 생성될 수 있다.
또한, 모바일 단말에 관련된 제1회답 신호는, 모바일 단말의 키 값(KEY_M)에 의하여 암호화한 모바일 단말의 시드값(SEED_M) 및 모바일 단말에 관련된 식별 정보(ID_M)에 기초하여 생성될 수 있다.
또한 신호 제어부(320)는 제2회답 신호에 기초하여, 인증서버를 검증할 수 있다.
이때, 신호 제어부(320)는 제1응답 신호, 모바일 단말에 관련된 식별 정보(ID_M), 인증 에이전트에 관련된 식별 정보(ID_AG), 제1챌린지 신호 중에서 적어도 어느 하나를 포함하는, 제2응답 신호를 생성할 수 있다.
또한, 신호 제어부(320)는 인증서버의 검증이 이루어진 경우, 암호화 데이터(EDATA_KEY_AG)를 인증 에이전트의 키 값(KEY_AG)에 의해 복호화하여 데이터(DATA)를 획득할 수 있다.
또한, 신호 제어부(320)는 제1회답 신호 및 인증 에이전트의 키 값(KEY_AG)을 이용하여, 인증 에이전트의 키 값(KEY_AG)을 갱신할 수 있다.
또한, 신호 제어부(320)는 모바일 단말에 관련된 제1회답 신호를 모바일 단말 측으로 송신하여, 모바일 단말이 인증서버를 검증하도록 제어할 수 있다.
또한, 신호 제어부(320)는 모바일 단말 측에서 인증서버의 검증이 이루어진 경우, 모바일 단말의 시드값(SEED_M) 및 모바일 단말의 키 값(KEY_M)을 갱신하도록 제어할 수 있다.
또한, 인증 에이전트는 Nonce값, 난수, 시간 중 어느 하나를 포함하는 임의정보에 대한 해쉬값으로 제1챌린지 신호를 생성하여 모바일 단말로 전송하고, 모바일 단말로부터 제1챌린지 신호에 대응하는 제1응답 신호를 수신하며, 제1응답 신호를 이용하여 모바일 단말에 대한 인증을 위한 쿼리신호 및 제2응답 신호를 생성하여 인증서버로 전송하여 모바일 단말 및 인증서버를 상호 인증시킬 수 있다.
도 4는 본 발명의 바람직한 일 실시예에 따른 상호인증을 수행하는 인증서버를 나타낸 블록도이다. 도 4를 참조하면, 상호인증이 가능한 인증서버(400)는 신호 수신부(410), 신호 제어부(420) 및 신호 송신부(430)를 포함할 수 있다.
신호 수신부(410)는 인증 에이전트로부터 인증 에이전트 및 모바일 단말의 인증을 위한 쿼리신호를 수신한다.
신호 제어부(420)는 쿼리 신호에 대한 응답으로서, 인증서버로부터 쿼리에 대한 제2챌린지 신호를 생성한다.
신호 송신부(430)는 제2챌린지 신호를 인증 에이전트 측으로 송신한다.
이때, 신호 수신부(410)는 제2챌린지 신호에 대한 응답으로서, 인증 에이전트에 관련된 시드값(SEED_AG), 키 값(KEY_AG), 식별 정보(ID_AG) 및 제2챌린지 신호 중에서 적어도 어느 하나에 기초하여 생성된, 인증 에이전트의 제2응답 신호를 수신한다.
신호 제어부(420)는 인증 에이전트의 제2응답 신호에 대한에 대한 회답으로서, 인증 에이전트 측으로 인증 에이전트 및 모바일 단말의 검증 여부에 기초한 제1회답 신호를 송신하도록 신호 송신부(430)를 제어한다.
또한, 신호 제어부(420)는 모바일 단말에 관련된 회답 신호 및 모바일 단말에 관련된 데이터를 인증 에이전트의 키 값(KEY_AG)에 의하여 암호화한 암호화 데이터(EDATA-KEY_AG) 중에서 적어도 어느 하나를 포함하는 제1회답신호를 송신하도록 신호 송신부(430)를 제어하고, 인증 에이전트가 제1회답 신호에 기초하여 인증서버(400)를 검증하도록 한다.
이때, 회답 신호는, 인증 에이전트의 키 값(KEY_AG)에 의하여 암호화한 인증 에이전트의 시드값(SEED_AG) 및 인증 에이전트의 식별 정보(ID_AG)에 기초하여 생성될 수 있다.
또한, 인증서버는 쿼리 신호를 수신하면, Nonce값, 난수, 시간 중 어느 하나를 포함하는 임의정보에 대한 해쉬값으로 제2챌린지 신호를 생성하여 인증 에이전트로 전송하고, 인증 에이전트로부터 제2챌린지 신호에 대응하는 제2응답 신호를 수신하며, 제2응답 신호를 이용하여 모바일 단말 및 인증 에이전트에 대한 시드값(SEED_M’, SEED_AG’)을 갱신하여 생성한 제1회답신호를 인증 에이전트로 전송하여 모바일 단말을 인증할 수 있다.
이상과 같이 본 발명은 비록 한정된 실시 예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시 예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.
도 5는 본 발명의 바람직한 일 실시예에 따른 상호인증을 수행하는 과정을 나타낸 흐름도이다.
도 5는 모바일 단말과 인증서버 간에 위치하는 인증 에이전트를 통해 상호인증을 수행하는 방법을 나타낸 것이다.
먼저, 인증 에이전트에서 제1임의정보를 이용하여 생성한 제1챌린지 신호를 모바일 단말로 전송한다(500).
모바일 단말에서 모바일 단말에 대한 정보에 기초하여 생성한 제1응답 신호를 인증 에이전트로 전송하고(510), 인증 에이전트에서 모바일 단말 및 인증 에이전트에 대한 인증을 위한 쿼리 신호를 인증서버로 전송한다(520).
인증서버에서 제2임의정보를 이용하여 생성한 제2챌린지 신호를 인증 에이전트로 전송한다(530).
다음으로, 인증 에이전트에서 인증 에이전트에 대한 정보에 기초하여 생성한 제2응답 신호를 인증서버로 전송한다(540).
인증서버에서 인증 에이전트에 대한 정보에 기초하여 생성한 제1회답 신호를 인증 에이전트로 전송하고(550), 인증 에이전트에서 모바일 단말에 대한 정보에 기초하여 생성한 제2회답 신호를 모바일 단말로 전송한다(560).
또한, 인증서버에서 제2응답 신호를 이용하여 모바일 단말 및 인증 에이전트를 인증하고, 모바일 단말 및 인증 에이전트가 인증되면, 인증서버에서 모바일 단말의 키 값(KEY_M) 및 인증 에이전트의 키 값(KEY_AG)을 이용하여 각각의 시드값(SEED_M, SEED_AG)을 새로운 시드값(SEED_M’, SEED_AG’)으로 갱신할 수 있다.
또한, 인증 에이전트에서 인증 에이전트의 키 값(KEY_AG)을 이용하여 암호화 데이터를 복호화한 복호화 데이터를 생성할 수 있다.
본 발명의 일 양상은 컴퓨터로 읽을 수 있는 기록 매체에 컴퓨터가 읽을 수 있는 코드로서 구현될 수 있다. 상기의 프로그램을 구현하는 코드들 및 코드 세그먼트들은 당해 분야의 컴퓨터 프로그래머에 의하여 용이하게 추론될 수 있다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록 장치를 포함한다. 컴퓨터가 읽을 수 있는 기록 매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광 디스크 등을 포함한다. 또한, 컴퓨터가 읽을 수 있는 기록 매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산 방식으로 컴퓨터가 읽을 수 있는 코드로 저장되고 실행될 수 있다.
이상의 설명은 본 발명의 일 실시예에 불과할 뿐, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명의 본질적 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현할 수 있을 것이다. 따라서, 본 발명의 범위는 전술한 실시예에 한정되지 않고 특허 청구범위에 기재된 내용과 동등한 범위 내에 있는 다양한 실시 형태가 포함되도록 해석되어야 할 것이다.
110 모바일 단말
120 인증 에이전트
130 인증서버

Claims (20)

  1. 모바일 단말과 인증서버 간에 위치하는 인증 에이전트를 통해 상호인증을 수행하는 방법에 있어서,
    제1임의정보를 이용하여 생성한 제1챌린지 신호를 상기 모바일 단말로 전송하는 단계;
    상기 모바일 단말로부터 상기 모바일 단말에 대한 정보에 기초하여 생성한 제1응답 신호를 수신하는 단계;
    상기 모바일 단말 및 상기 인증 에이전트에 대한 인증을 위한 쿼리 신호를 상기 인증서버로 전송하는 단계;
    상기 인증서버로부터 제2임의정보를 이용하여 생성한 제2챌린지 신호를 수신하는 단계;
    상기 인증 에이전트에 대한 정보에 기초하여 생성한 제2응답 신호를 상기 인증서버로 전송하는 단계;
    상기 인증서버로부터 상기 인증 에이전트에 대한 정보에 기초하여 생성한 제1회답 신호를 수신하는 단계; 및
    상기 모바일 단말에 대한 정보에 기초하여 생성한 제2회답 신호를 상기 모바일 단말로 전송하는 단계;를 포함하는 상호인증 방법.
  2. 제 1 항에 있어서,
    상기 인증 에이전트와 상기 모바일 단말에 각각 시드값(SEED_M, SEED_AG), 키 값(KEY_M, KEY_ID), 식별정보(ID_M, ID_AG)를 부여하고, 상기 부여된 시드값(SEED_M, SEED_AG), 키 값(KEY_M, KEY_ID), 식별정보(ID_M, ID_AG)를 상기 인증서버에 저장시키는 단계;를 더 포함하는 상호인증 방법.
  3. 제 1 항에 있어서, 상기 제1챌린지 신호를 상기 모바일 단말로 전송하는 단계는
    Nonce값, 난수, 시간 중 어느 하나를 포함하는 제1임의정보에 대한 해쉬값으로 제1챌린지 신호를 생성하여 상기 모바일 단말로 전송하는 상호인증 방법.
  4. 제 1 항에 있어서, 상기 제1응답 신호를 수신하는 단계는
    상기 모바일 단말에서 상기 제1챌린지 신호를 수신하면, 상기 모바일 단말의 시드값(SEED_M), 키 값(KEY_M), 식별정보(ID_M) 및 상기 제1 챌린지 신호 중 어느 하나를 포함하는 모바일 단말에 대한 정보를 기초로 생성된 제1응답 신호를 수신하는 상호인증 방법.
  5. 제 1 항에 있어서, 상기 쿼리 신호를 상기 인증서버로 전송하는 단계는
    상기 제1응답 신호를 수신하면, 상기 인증 에이전트와 상기 모바일 단말 대한 인증을 요청하는 쿼리 신호를 생성하여 상기 인증서버로 전송하는 상호인증 방법.
  6. 제 1 항에 있어서, 상기 제2챌린지 신호를 수신하는 단계는
    상기 인증서버에서 상기 쿼리 신호를 수신하면, Nonce값, 난수, 시간 중 어느 하나를 포함하는 제2임의정보에 대한 해쉬값으로 생성된 제2챌린지 신호를 수신하는 상호인증 방법.
  7. 제 1 항에 있어서, 상기 제2응답 신호를 상기 인증서버로 전송하는 단계는
    상기 인증 에이전트의 시드값(SEED_AG), 키 값(KEY_AG), 식별정보(ID_AG) 및 상기 제2챌린지 신호 중 어느 하나를 포함하는 인증 에이전트에 대한 정보를 기초로 제2응답 신호를 생성하여 상기 인증서버로 전송하는 상호인증 방법.
  8. 제 1 항에 있어서, 상기 제2응답 신호를 상기 인증서버로 전송하는 단계는
    상기 제1응답 신호, 상기 모바일 단말의 식별정보(ID_M), 상기 인증 에이전트의 식별정보(ID_AG) 및 상기 제2챌린지 신호 중 어느 하나를 포함하는 인증 에이전트에 대한 정보를 기초로 제2응답 신호를 생성하여 상기 인증서버로 전송하는 상호인증 방법.
  9. 제 7 항 또는 제 8 항에 있어서,
    상기 인증서버로부터 상기 제2응답 신호를 이용하여 상기 모바일 단말 및 상기 인증 에이전트를 인증받는 단계; 및
    상기 모바일 단말 및 상기 인증 에이전트가 인증되면, 상기 인증서버로부터 상기 모바일 단말의 키 값(KEY_M) 및 상기 인증 에이전트의 키 값(KEY_AG)을 이용하여 각각의 시드값(SEED_M, SEED_AG)을 새로운 시드값(SEED_M’, SEED_AG’)으로 갱신받는 단계;를 더 포함하는 상호인증 방법.
  10. 제 1 항에 있어서, 상기 제1회답 신호를 수신하는 단계는
    상기 모바일 단말의 시드값(SEED_M), 식별정보(ID_M), 상기 인증 에이전트의 시드값(SEED_AG), 식별정보(ID_AG), 제2응답 신호 중 어느 하나를 포함하는 인증 에이전트에 대한 정보를 기초로 생성된 제1회답 신호를 수신하는 상호인증 방법.
  11. 제 1 항에 있어서, 상기 제1회답 신호를 수신하는 단계는
    상기 모바일 단말의 키 값(KEY_M)에 의해 암호화한 상기 모바일 단말의 시드값(SEED_M) 및 상기 인증 에이전트의 시드값(SEED_AG)을 포함하는 인증 에이전트에 대한 정보를 기초로 생성된 제1회답 신호를 수신하는 상호인증 방법.
  12. 제 9 항에 있어서, 상기 제1회답 신호를 수신하는 단계는
    상기 모바일 단말의 새로운 시드값(SEED_M’), 식별정보(ID_M), 상기 인증 에이전트의 새로운 시드값(SEED_AG’), 식별정보(ID_AG), 제2응답 신호 중 어느 하나를 포함하는 인증 에이전트에 대한 정보를 기초로 생성된 제1회답 신호를 수신하는 상호인증 방법.
  13. 제 10 항 내지 제 12 항 중 어느 한 항에 있어서, 상기 제1회답 신호를 수신하는 단계는
    상기 모바일 단말에 대한 정보를 상기 인증 에이전트의 키 값(KEY_AG)에 의해 암호화한 암호화 데이터를 생성하여 상기 제1회답 신호와 함께 수신하는 상호인증 방법.
  14. 제 13 항에 있어서,
    상기 인증 에이전트의 키 값(KEY_AG)을 이용하여 상기 암호화 데이터를 복호화한 복호화 데이터를 생성하는 단계;를 더 포함하는 상호인증 방법.
  15. 제 10 항 내지 제 14 항 중 어느 한 항에 있어서,
    상기 제1회답 신호를 이용하여 상기 인증서버를 인증하는 단계; 및
    상기 인증서버가 인증되면, 상기 인증 에이전트의 시드값(SEED_AG)을 새로운 시드값(SEED_AG’)으로 갱신하는 단계;를 더 포함하는 상호인증 방법.
  16. 제 1 항에 있어서, 상기 제2회답 신호를 상기 모바일 단말로 전송하는 단계는
    제1응답 신호, 상기 모바일 단말의 시드값(SEED_M), 키 값(KEY_M), 식별정보(ID_M) 중 어느 하나를 포함하는 모바일 단말에 대한 정보를 기초로 생성한 제2회답 신호를 상기 모바일 단말로 전송하는 상호인증 방법.
  17. 제 1 항에 있어서, 상기 제2회답 신호를 상기 모바일 단말로 전송하는 단계는
    상기 인증 에이전트의 새로운 시드값(SEED_AG’), 식별정보(ID_AG), 제1응답 신호 중 어느 하나를 포함하는 모바일 단말에 대한 정보를 기초로 제2회답 신호를 생성하여 상기 모바일 단말로 전송하는 상호인증 방법.
  18. 제 16 항 또는 제 17 항에 있어서,
    상기 모바일 단말에서 상기 제2회답 신호를 이용하여 상기 인증서버를 인증하는 단계; 및
    상기 인증서버가 인증되면, 상기 모바일 단말의 시드값(SEED_M)을 새로운 시드값(SEED_M’)으로 갱신하는 단계;를 더 포함하는 상호인증 방법.
  19. 모바일 단말과 인증서버 간에 위치하는 인증 에이전트를 통해 상호인증을 수행하는 시스템에 있어서,
    Nonce값, 난수, 시간 중 어느 하나를 포함하는 제1임의정보에 대한 해쉬값으로 제1챌린지 신호를 생성하여 상기 모바일 단말로 전송하고, 상기 모바일 단말로부터 상기 제1챌린지 신호에 대응하는 제1응답 신호를 수신하며, 상기 제1응답 신호를 이용하여 상기 모바일 단말에 대한 인증을 위한 쿼리신호 및 제2응답 신호를 생성하여 상기 인증서버로 전송하여 상기 모바일 단말 및 상기 인증서버를 상호인증시키는 인증 에이전트;
    상기 쿼리 신호를 수신하면, Nonce값, 난수, 시간 중 어느 하나를 포함하는 제2임의정보에 대한 해쉬값으로 제2챌린지 신호를 생성하여 상기 인증 에이전트로 전송하고, 상기 인증 에이전트로부터 상기 제2챌린지 신호에 대응하는 제2응답 신호를 수신하며, 상기 제2응답 신호를 이용하여 상기 모바일 단말 및 상기 인증 에이전트에 대한 시드값(SEED_M’, SEED_AG’)을 갱신하여 생성한 제1회답신호를 상기 인증 에이전트로 전송하여 상기 모바일 단말을 인증하는 인증서버; 및
    상기 제1챌린지 신호를 수신하면, 상기 모바일 단말의 시드값(SEED_M), 키 값(KEY_M), 식별정보(ID_M) 및 상기 제1 챌린지 신호 중 어느 하나를 포함하는 모바일 단말에 대한 정보를 기초로 제1응답 신호를 생성하여 상기 인증 에이전트로 전송하고, 상기 제1응답 신호, 상기 제2회답 신호를 이용하여 상기 모바일 단말의 시드값(SEED_M’)을 갱신하여 상기 인증서버를 인증하는 모바일 단말;을 포함하는 상호인증을 수행하는 시스템.
  20. 제 19 항에 있어서,
    상기 모바일 단말, 상기 인증 에이전트 및 상기 인증서버에서 송수신되는 챌린지 신호, 응답 신호 및 회답 신호는 해쉬 함수를 이용하여 생성되는 상호인증을 수행하는 시스템.
KR1020100133796A 2010-12-23 2010-12-23 모바일 단말의 상호인증 시스템 및 상호인증 방법 KR20120072032A (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020100133796A KR20120072032A (ko) 2010-12-23 2010-12-23 모바일 단말의 상호인증 시스템 및 상호인증 방법
US13/335,852 US20120166801A1 (en) 2010-12-23 2011-12-22 Mutual authentication system and method for mobile terminals

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100133796A KR20120072032A (ko) 2010-12-23 2010-12-23 모바일 단말의 상호인증 시스템 및 상호인증 방법

Publications (1)

Publication Number Publication Date
KR20120072032A true KR20120072032A (ko) 2012-07-03

Family

ID=46318489

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100133796A KR20120072032A (ko) 2010-12-23 2010-12-23 모바일 단말의 상호인증 시스템 및 상호인증 방법

Country Status (2)

Country Link
US (1) US20120166801A1 (ko)
KR (1) KR20120072032A (ko)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9720081B2 (en) * 2007-07-27 2017-08-01 Lucomm Technologies, Inc. Systems and methods for object localization and path identification based on RFID sensing
US9516007B2 (en) * 2012-12-05 2016-12-06 Sony Corporation Verifier and prover have an authentication protocol with challenge-response with the challenge from prover having identification of the verifier
KR101516881B1 (ko) * 2013-09-23 2015-05-04 숭실대학교산학협력단 사용자 인증 방법 및 장치
KR102028197B1 (ko) 2015-02-11 2019-10-04 한국전자통신연구원 하드웨어 보안 모듈, 상기 하드웨어 보안 모듈에 저장된 무결성 검증 값을 업데이트하는 방법, 상기 하드웨어 보안 모듈을 이용하여 단말에 저장된 프로그램을 업데이트하는 방법
US10218698B2 (en) * 2015-10-29 2019-02-26 Verizon Patent And Licensing Inc. Using a mobile device number (MDN) service in multifactor authentication
JP6613909B2 (ja) * 2016-01-15 2019-12-04 富士通株式会社 相互認証方法、認証装置および認証プログラム
CN105516210B (zh) * 2016-02-05 2018-08-21 山东信通电子股份有限公司 终端安全接入认证的***及方法
US20210092107A1 (en) * 2019-09-23 2021-03-25 Fisher-Rosemount Systems, Inc. Secure off-premises access of process control data by a mobile device

Family Cites Families (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3541522B2 (ja) * 1995-10-09 2004-07-14 松下電器産業株式会社 機器間通信保護システムおよび機器
US6192473B1 (en) * 1996-12-24 2001-02-20 Pitney Bowes Inc. System and method for mutual authentication and secure communications between a postage security device and a meter server
US6891819B1 (en) * 1997-09-05 2005-05-10 Kabushiki Kaisha Toshiba Mobile IP communications scheme incorporating individual user authentication
US6799270B1 (en) * 1998-10-30 2004-09-28 Citrix Systems, Inc. System and method for secure distribution of digital information to a chain of computer system nodes in a network
FI20000761A0 (fi) * 2000-03-31 2000-03-31 Nokia Mobile Phones Ltd Laskutus pakettidataverkossa
US7123719B2 (en) * 2001-02-16 2006-10-17 Motorola, Inc. Method and apparatus for providing authentication in a communication system
US20020129285A1 (en) * 2001-03-08 2002-09-12 Masateru Kuwata Biometric authenticated VLAN
JP4774650B2 (ja) * 2001-08-07 2011-09-14 日本電気株式会社 離散対数の一致または不一致を示すゼロ知識証明システム及び方法
JP3758554B2 (ja) * 2001-10-31 2006-03-22 ソニー株式会社 情報提供システム及び情報提供方法、記憶媒体、並びにコンピュータ・プログラム
US7233664B2 (en) * 2003-03-13 2007-06-19 New Mexico Technical Research Foundation Dynamic security authentication for wireless communication networks
JP2005071202A (ja) * 2003-08-27 2005-03-17 Mnemonic Security Inc ユーザとシステムの相互認証システム
US7735120B2 (en) * 2003-12-24 2010-06-08 Apple Inc. Server computer issued credential authentication
US20050149740A1 (en) * 2003-12-31 2005-07-07 Kotzin Michael D. Method and apparatus for device authentication
US7353388B1 (en) * 2004-02-09 2008-04-01 Avaya Technology Corp. Key server for securing IP telephony registration, control, and maintenance
KR100644616B1 (ko) * 2004-06-10 2006-11-10 세종대학교산학협력단 마크업 랭귀지 기반의 단일인증 방법 및 이를 위한 시스템
US7502331B2 (en) * 2004-11-17 2009-03-10 Cisco Technology, Inc. Infrastructure-less bootstrapping: trustless bootstrapping to enable mobility for mobile devices
US7813319B2 (en) * 2005-02-04 2010-10-12 Toshiba America Research, Inc. Framework of media-independent pre-authentication
US7958347B1 (en) * 2005-02-04 2011-06-07 F5 Networks, Inc. Methods and apparatus for implementing authentication
US20060185004A1 (en) * 2005-02-11 2006-08-17 Samsung Electronics Co., Ltd. Method and system for single sign-on in a network
JP4589758B2 (ja) * 2005-03-03 2010-12-01 フェリカネットワークス株式会社 データ通信システム,代行システムサーバ,コンピュータプログラム,およびデータ通信方法
CN101204038A (zh) * 2005-06-16 2008-06-18 法国电信公司 鉴权协议转换方法
US8042154B2 (en) * 2005-11-07 2011-10-18 Cisco Technology, Inc. Allowing network access for proxy mobile IP cases for nodes that do not support CHAP authentication
US7941143B2 (en) * 2005-11-15 2011-05-10 Motorola Solutions, Inc. Method and system for leveraging an authentication on one network to obtain an authentication on another network
EP1855223A1 (en) * 2006-05-12 2007-11-14 Telefonaktiebolaget LM Ericsson (publ) Extending the DRM realm to external devices
US7498766B2 (en) * 2006-05-30 2009-03-03 Symbol Technologies, Inc. System and method for authenticating a battery
JP2008033652A (ja) * 2006-07-28 2008-02-14 Nec Infrontia Corp クライアント・サーバ型分散システム、クライアント装置、サーバ装置及びそれらに用いる相互認証方法
JP4281768B2 (ja) * 2006-08-15 2009-06-17 ソニー株式会社 通信システム、無線通信装置およびその制御方法
US8230212B2 (en) * 2006-08-29 2012-07-24 Alcatel Lucent Method of indexing security keys for mobile internet protocol authentication
JP5011959B2 (ja) * 2006-11-01 2012-08-29 富士ゼロックス株式会社 認証代行装置、認証代行プログラム、及び認証代行システム
EP1921557A1 (en) * 2006-11-13 2008-05-14 Jaycrypto Limited Certificate handling method and system for ensuring secure identification of identities of multiple electronic devices
EP1926277A1 (en) * 2006-11-24 2008-05-28 Matsushita Electric Industrial Co., Ltd. Method for mitigating denial of service attacks against a home agent
US8413221B2 (en) * 2007-03-23 2013-04-02 Emc Corporation Methods and apparatus for delegated authentication
US20080313726A1 (en) * 2007-06-14 2008-12-18 Richard Mervyn Gardner Integrated systems for simultaneous mutual authentication of database and user
CN101340287A (zh) * 2007-07-02 2009-01-07 华为技术有限公司 一种网络接入认证方法及***和装置
US8667144B2 (en) * 2007-07-25 2014-03-04 Qualcomm Incorporated Wireless architecture for traditional wire based protocol
US8230035B2 (en) * 2007-10-04 2012-07-24 Alcatel Lucent Method for authenticating mobile units attached to a femtocell that operates according to code division multiple access
KR100945650B1 (ko) * 2007-12-05 2010-03-04 한국전자통신연구원 보안모듈 프로그램을 보호하기 위한 디지털 케이블 시스템및 그 방법
US8825034B2 (en) * 2008-09-17 2014-09-02 Amdocs Software Systems Limited System and method for using a computer as a bridge for data synchronization between a cellular device and a computer network
US8788830B2 (en) * 2008-10-02 2014-07-22 Ricoh Co., Ltd. Method and apparatus for logging based identification
US8683210B2 (en) * 2008-11-21 2014-03-25 Verayo, Inc. Non-networked RFID-PUF authentication
KR101649528B1 (ko) * 2009-06-17 2016-08-19 엘지전자 주식회사 메모리 카드에 저장되어 있는 권리를 업그레이드하는 방법 및 장치
WO2012005744A1 (en) * 2010-06-27 2012-01-12 King Saud University One-time password authentication with infinite nested hash claims
US9686255B2 (en) * 2010-07-21 2017-06-20 Citrix Systems, Inc. Systems and methods for an extensible authentication framework

Also Published As

Publication number Publication date
US20120166801A1 (en) 2012-06-28

Similar Documents

Publication Publication Date Title
EP3602991B1 (en) Mechanism for achieving mutual identity verification via one-way application-device channels
US10015159B2 (en) Terminal authentication system, server device, and terminal authentication method
KR20120072032A (ko) 모바일 단말의 상호인증 시스템 및 상호인증 방법
KR101753859B1 (ko) 서버 및 이에 의한 스마트홈 환경의 관리 방법, 스마트홈 환경의 가입 방법 및 스마트 기기와의 통신 세션 연결 방법
KR101706117B1 (ko) 휴대용 단말기에서 다른 휴대용 단말기를 인증하는 장치 및 방법
JP2005102163A (ja) 機器認証システム、機器認証サーバ、端末機器、機器認証方法、機器認証プログラム、及び記憶媒体
CN108809633B (zh) 一种身份认证的方法、装置及***
KR101531662B1 (ko) 사용자 단말과 서버간 상호 인증 방법 및 시스템
CN101772024A (zh) 一种用户身份确定方法及装置和***
CN111740995A (zh) 一种授权认证方法及相关装置
KR101677249B1 (ko) 사용자 토큰을 이용하여 사물 인터넷 장치를 제어하기 위한 보안 처리 장치 및 방법
CN110838919B (zh) 通信方法、存储方法、运算方法及装置
US11153344B2 (en) Establishing a protected communication channel
CN104125239A (zh) 一种基于数据链路加密传输的网络认证方法和***
JP6501701B2 (ja) システム、端末装置、制御方法、およびプログラム
KR102415628B1 (ko) Dim을 이용한 드론 인증 방법 및 장치
KR20150005788A (ko) 사용자 키 값을 이용한 사용자 인증 방법
KR102053993B1 (ko) 인증서를 이용한 사용자 인증 방법
Avdyushkin et al. Secure location validation with wi-fi geo-fencing and nfc
KR20190115489A (ko) 보안기술을 활용한 iot기기 보안인증 시스템
KR20190048422A (ko) 인증 시스템 및 방법
CN116318637A (zh) 设备安全入网通信的方法和***
Yang et al. Design and implementation of active access control system by using nfc-based eap-aka protocol
KR101490638B1 (ko) 스마트 카드 인증 방법, 이를 실행하는 서버 및 이를 실행하는 시스템
KR101213472B1 (ko) Rfid 태그 인증 방법 및 시스템

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid