KR100495817B1 - 무선망에서의 사용자 인증 처리 시스템 및 그 방법 - Google Patents
무선망에서의 사용자 인증 처리 시스템 및 그 방법 Download PDFInfo
- Publication number
- KR100495817B1 KR100495817B1 KR10-2002-0078263A KR20020078263A KR100495817B1 KR 100495817 B1 KR100495817 B1 KR 100495817B1 KR 20020078263 A KR20020078263 A KR 20020078263A KR 100495817 B1 KR100495817 B1 KR 100495817B1
- Authority
- KR
- South Korea
- Prior art keywords
- user
- public key
- authentication
- password
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
Claims (12)
- 사용자 이동 단말로부터의 인증 요구 메시지를 수신한 PDSN(Packet Data Serving Node)이 인증(Authentication, Autohrization, Accounting) 서버를 통해 사용자 인증을 처리하는 방법에 있어서,a) 상기 인증 서버가 무선망에 접속하는 사용자에 대해 공개키와 개인키를 미리 생성하여 상기 인증 서버와 관련되어 이들을 각각 저장시킨 상태에서, 상기 PDSN이 상기 이동 단말의 인증 요구에 대해 사용자 정보를 이용하여 공개키 요구 메시지를 상기 인증 서버로 생성 출력시키는 단계;b) 상기 인증 서버가 상기 a) 단계에서 공개키 요구 메시지를 전송받아 미리 저장시켜 둔 공개키 정보를 이용해 사용자의 등록 여부를 판단한 후에 해당 사용자의 공개키를 상기 PDSN으로 전송하는 단계;c) 상기 b) 단계에서 공개키가 전송되면, 상기 PDSN이 상기 공개키를 이용하여 상기 인증 요구 메시지에 포함된 사용자 패스워드―여기서 사용자 패스워드는 사용자의 이동 단말에서 첫 번째의 암호화 과정을 거쳐 생성된 것임―에 대한 암호화 과정을 수행하여 제1 패스워드를 생성하여 상기 인증 서버로 인증 요구 메시지를 전송하는 단계;d) 상기 인증 서버는 상기 c) 단계의 인증 요구 메시지에서 분석된 패스워드의 속성 필드 값을, 이 속성 필드 값에 기초하여 결정되는 상기 a) 단계에서 미리 저장된 상기 개인키를 이용하여 복호화하여 제2 패스워드를 산출하고, 상기 산출된 제2 패스워드와 상기 속성 필드 값을 사용하여 생성된 제3 패스워드의 일치 여부에 따라 인증 성공/실패 메시지를 상기 PDSN으로 전송하는 단계; 및e) 상기 d) 단계에서 상기 인증 서버로부터 인증 성공 메시지가 전송되면 상기 PDSN이 상기 사용자의 이동단말로 서비스 시작을 알리고, 상기 인증 서버로부터 인증 실패 메시지가 전송되면 상기 PDSN이 상기 이동단말로 인증 실패 메시지를 전송하는 단계를 포함하는 무선망에서의 사용자 인증 처리 방법.
- 제 1 항에 있어서,상기 a) 단계에서 공개키 요구 메시지를 전송하는 단계는, 상기 이동 단말을 통해 인증 요구한 사용자의 사용자 이름을 공개키 요구 메시지의 메인 키(Main Key)로 사용하는 것을 특징으로 하는 무선망에서의 사용자 인증 처리 방법.
- 제 1 항 또는 제 2 항에 있어서,상기 b) 단계에서 공개키를 전송하는 단계는,상기 공개키 요구 메시지가 수신되면, 사용자 이름을 이용하여 사용자별 공개키가 등록되어 있는 공개키 테이블에서 공개키를 조회하는 것을 특징으로 하는 무선망에서의 사용자 인증 처리 방법.
- 제 1 항에 있어서,상기 a) 단계에서 공개키를 저장하는 단계는,상기 공개키를 관리하는 공개키 분배 서버를 설치하고, 상기 공개키 분배 서버와 소켓 통신을 통해 공개키를 등록하고, 상기 공개키 등록 결과를 수신 처리하는 것을 특징으로 하는 무선망에서의 사용자 인증 처리 방법.
- 제 1 항에 있어서,상기 c) 단계에서 암호화하는 단계는,가) 상기 공개키를 수신하면, 상기 이동단말로부터 수신한 패킷 정보로부터 CHAP 패스워드 값을 공개키를 이용 암호화하여 CHAP 패스워드를 생성하는 단계; 및나) 상기 가) 단계에서 CHAP 패스워드가 생성되면, CHAP 챌린지 값과 CHAP ID을 생성하고, 이들을 이용해 인증 요구 메시지를 생성하여 상기 인증 서버로 전송하는 단계를 포함하는 무선망에서의 사용자 인증 처리 방법.
- 제 1 항에 있어서,상기 d) 단계에서 사용자 인증 처리하는 단계는,가) 상기 인증 서버는 인증 요구 메시지에 대해 사용자 이름을 이용하여 사용자별 개인키를 저장한 개인키 테이블에서 개인키를 추출하는 단계;나) 상기 인증 요구 메시지의 패스워드의 속성 필드 값을 개인키를 이용한 복호화 과정을 통해 원래의 제1 패스워드 값에 대응되는 제2 패스워드를 추출하는 단계;다) 상기 속성 필드 값과 개인 정보를 이용하여 제3 패스워드를 생성하고 상기 제2 패스워드와 제3 패스워드를 비교하는 단계; 및라) 상기 다) 단계의 비교 결과가 일치하는 경우에 인증 성공 메시지를 생성하고, 상기 다) 단계의 비교 결과가 일치하지 않는 경우에 인증 실패 메시지를 생성하는 단계를 포함하는 무선망에서의 사용자 인증 처리 방법.
- 제 6 항에 있어서,상기 가) 단계는, 상기 개인키 테이블을 관리하며 사용자의 가입 정보를 저장하는 개인키 관리 데이터베이스를 이용하는 것을 특징으로 하는 무선망에서의 사용자 인증 처리 방법.
- 제 6 항에 있어서,상기 다) 단계에서 제3 패스워드를 생성하는 단계는,CHAP(Challenge Handshake Authentication Protocol) 챌린지 값과 CHAP ID 값, 그리고 상기 c) 단계에서 사용된 사용자 패스워드를 생성하기 위해 사용된 상기 PDNS과 상기 인증 서버가 공유하고 있는 공유키를 이용하여 CHAP 패스워드인 상기 제3 패스워드를 생성하는 것을 특징으로 하는 무선망에서의 사용자 인증 처리 방법.
- 패킷 서비스를 관리하고, 사용자의 이동단말로부터의 인증 요구 메시지를 수신하여 공개키 요구 메시지를 생성 출력시키고, 상기 공개키를 이용하여 암호화된 패스워드―여기서 패스워드는 상기 공개키를 이용한 암호화 전에 사용자의 이동 단말에서 미리 첫 번째의 암호화 과정을 거쳐 생성된 것임―를 포함한 라디우스(RADIUS) 메시지를 전송하는 PDSN(Packet Data Serving Node);사용자별 공개키와 개인키를 생성하고, 상기 PDSN으로부터 라디우스 메시지를 수신하여 개인키를 이용해 복호화함으로써 사용자 인증 처리를 수행하는 AAA(Authentication, Authorization, Accounting) 서버;상기 AAA 서버에 접속되며, 상기 AAA 서버에서 생성된 공개키를 사용자별 공개키 테이블에 저장시키고, 상기 공개키 요구 메시지에 대해 정당한 사용자의 경우에 공개키를 전송하는 공개키 분배 서버; 및상기 AAA 서버에 접속되며, 상기 AAA 서버에서 생성된 개인키를 사용자별 개인키 테이블에 저장시키는 개인키 관리 데이터베이스를 포함하며,상기 AAA 서버는 상기 라디우스 메시지에서 분석된 패스워드의 속성 필드 값을 상기 개인키를 이용하여 복호화하여 제2 패스워드를 산출하고, 상기 산출된 제2 패스워드와 상기 속성 필드 값을 사용하여 생성된 제3 패스워드의 일치 여부에 따라 사용자 인증 처리를 수행하는것을 특징으로 하는 무선망에서의 사용자 인증 처리 시스템.
- 제 9 항에 있어서,상기 PDSN은 AAA 클라이언트로 동작되는 프로세서를 내장하는 것을 특징으로 하는 무선망에서의 사용자 인증 처리 시스템.
- 제 9 항에 있어서,상기 PDSN과 공개키 분배 서버는 메시지 송수신시 사용자 이름을 메인 키 값으로 하는 것을 특징으로 하는 무선망에서의 사용자 인증 처리 시스템.
- 제 9 항에 있어서,상기 AAA 서버와 공개키 분배 서버는 공개키 등록을 위한 메시지 송수신이 TCP/IP 소켓 통신을 통해 이루어지는 것을 특징으로 하는 무선망에서의 사용자 인증 처리 시스템.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2002-0078263A KR100495817B1 (ko) | 2002-12-10 | 2002-12-10 | 무선망에서의 사용자 인증 처리 시스템 및 그 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2002-0078263A KR100495817B1 (ko) | 2002-12-10 | 2002-12-10 | 무선망에서의 사용자 인증 처리 시스템 및 그 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20040050428A KR20040050428A (ko) | 2004-06-16 |
KR100495817B1 true KR100495817B1 (ko) | 2005-06-16 |
Family
ID=37344626
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR10-2002-0078263A Expired - Fee Related KR100495817B1 (ko) | 2002-12-10 | 2002-12-10 | 무선망에서의 사용자 인증 처리 시스템 및 그 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100495817B1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101008121B1 (ko) | 2006-02-10 | 2011-01-13 | 후아웨이 테크놀러지 컴퍼니 리미티드 | Xml 문서 관리 방법 및 시스템 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100694104B1 (ko) | 2005-02-23 | 2007-03-12 | 삼성전자주식회사 | 라운드 트립 시간을 측정하는 방법 및 이를 이용한 인접성검사 방법 |
KR101501508B1 (ko) * | 2013-09-16 | 2015-03-12 | 김정훈 | 데이터 암호화를 통한 인증방법 및 시스템 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10336172A (ja) * | 1997-06-04 | 1998-12-18 | Kyushu Syst Joho Gijutsu Kenkyusho | 電子認証用公開鍵の管理方法 |
KR20010033972A (ko) * | 1998-01-09 | 2001-04-25 | 사이버세이퍼 코퍼레이션 | 클라이언트측 공개키 인증방법 및 단기증명장치 |
JP2001345797A (ja) * | 2000-06-06 | 2001-12-14 | Nec Soft Ltd | 電子メール用鍵の管理運用方式 |
KR20010114190A (ko) * | 2001-10-24 | 2001-12-29 | 최백준 | 터미널 통신상의 사용자 보안 및 자동 인증을 위한비밀번호 전송시스템 |
-
2002
- 2002-12-10 KR KR10-2002-0078263A patent/KR100495817B1/ko not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10336172A (ja) * | 1997-06-04 | 1998-12-18 | Kyushu Syst Joho Gijutsu Kenkyusho | 電子認証用公開鍵の管理方法 |
KR20010033972A (ko) * | 1998-01-09 | 2001-04-25 | 사이버세이퍼 코퍼레이션 | 클라이언트측 공개키 인증방법 및 단기증명장치 |
JP2001345797A (ja) * | 2000-06-06 | 2001-12-14 | Nec Soft Ltd | 電子メール用鍵の管理運用方式 |
KR20010114190A (ko) * | 2001-10-24 | 2001-12-29 | 최백준 | 터미널 통신상의 사용자 보안 및 자동 인증을 위한비밀번호 전송시스템 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101008121B1 (ko) | 2006-02-10 | 2011-01-13 | 후아웨이 테크놀러지 컴퍼니 리미티드 | Xml 문서 관리 방법 및 시스템 |
US9208336B2 (en) | 2006-02-10 | 2015-12-08 | Huawei Technologies Co., Ltd. | Extensible markup language document management method and system |
Also Published As
Publication number | Publication date |
---|---|
KR20040050428A (ko) | 2004-06-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4804983B2 (ja) | 無線端末、認証装置、及び、プログラム | |
US9197615B2 (en) | Method and system for providing access-specific key | |
CN101317359B (zh) | 生成本地接口密钥的方法及装置 | |
US7472273B2 (en) | Authentication in data communication | |
CN100477834C (zh) | 安全装置的安全和保密性增强 | |
EP1933498B1 (en) | Method, system and device for negotiating about cipher key shared by ue and external equipment | |
US20070113269A1 (en) | Controlling access to a network using redirection | |
US20030084287A1 (en) | System and method for upper layer roaming authentication | |
CN101102186B (zh) | 通用鉴权框架推送业务实现方法 | |
EP1724964A1 (en) | Encryption method for SIP message and encrypted SIP communication system | |
JP5040367B2 (ja) | サービス連携システム、サービス連携方法、およびサービス連携プログラム | |
CN101039181B (zh) | 防止通用鉴权框架中服务功能实体受攻击的方法 | |
KR100907825B1 (ko) | 이종 무선망 연동 시스템에서 로밍에 필요한 인증 방법 | |
US20130024691A1 (en) | Method and Apparatus for Securing Communication Between a Mobile Node and a Network | |
WO2007022731A1 (fr) | Procede, systeme et equipement de negociation de cle de cryptage dans une trame de verification universelle amelioree | |
KR100729105B1 (ko) | 비 유에스아이엠 단말기에서의 이에이피-에이케이에이 인증처리 장치 및 방법 | |
US20060190601A1 (en) | Localized authentication, authorization and accounting (AAA) method and apparatus for optimizing service authentication and authorization in a network system | |
JP3792648B2 (ja) | 無線lanの高速認証方式及び高速認証方法 | |
KR100495817B1 (ko) | 무선망에서의 사용자 인증 처리 시스템 및 그 방법 | |
WO2008001988A1 (en) | System and method for managing network/service access for linkage between network access and application service | |
WO2009004590A2 (en) | Method, apparatus, system and computer program for key parameter provisioning | |
CN115314895A (zh) | 一种wapi用户的鉴别方法、系统及接入地as | |
KR100463751B1 (ko) | 무선통신을 위한 패킷데이터 생성 방법과, 이를 이용한무선통신 방법 및 그 장치 | |
CN116980207A (zh) | 一种数据传输的方法、系统及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
St.27 status event code: A-0-1-A10-A12-nap-PA0109 |
|
PA0201 | Request for examination |
St.27 status event code: A-1-2-D10-D11-exm-PA0201 |
|
D13-X000 | Search requested |
St.27 status event code: A-1-2-D10-D13-srh-X000 |
|
D14-X000 | Search report completed |
St.27 status event code: A-1-2-D10-D14-srh-X000 |
|
PG1501 | Laying open of application |
St.27 status event code: A-1-1-Q10-Q12-nap-PG1501 |
|
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
St.27 status event code: A-1-2-D10-D21-exm-PE0902 |
|
T11-X000 | Administrative time limit extension requested |
St.27 status event code: U-3-3-T10-T11-oth-X000 |
|
P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
St.27 status event code: A-1-2-D10-D22-exm-PE0701 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
St.27 status event code: A-2-4-F10-F11-exm-PR0701 |
|
PR1002 | Payment of registration fee |
Fee payment year number: 1 St.27 status event code: A-2-2-U10-U11-oth-PR1002 |
|
PG1601 | Publication of registration |
St.27 status event code: A-4-4-Q10-Q13-nap-PG1601 |
|
PR1001 | Payment of annual fee |
Fee payment year number: 4 St.27 status event code: A-4-4-U10-U11-oth-PR1001 |
|
R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
PR1001 | Payment of annual fee |
Fee payment year number: 5 St.27 status event code: A-4-4-U10-U11-oth-PR1001 |
|
PN2301 | Change of applicant |
St.27 status event code: A-5-5-R10-R11-asn-PN2301 St.27 status event code: A-5-5-R10-R13-asn-PN2301 |
|
PN2301 | Change of applicant |
St.27 status event code: A-5-5-R10-R11-asn-PN2301 St.27 status event code: A-5-5-R10-R13-asn-PN2301 |
|
PR1001 | Payment of annual fee |
Fee payment year number: 6 St.27 status event code: A-4-4-U10-U11-oth-PR1001 |
|
FPAY | Annual fee payment |
Payment date: 20110531 Year of fee payment: 7 |
|
PR1001 | Payment of annual fee |
Fee payment year number: 7 St.27 status event code: A-4-4-U10-U11-oth-PR1001 |
|
R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
LAPS | Lapse due to unpaid annual fee | ||
PC1903 | Unpaid annual fee |
Not in force date: 20120609 Payment event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE St.27 status event code: A-4-4-U10-U13-oth-PC1903 |
|
PC1903 | Unpaid annual fee |
Ip right cessation event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE Not in force date: 20120609 St.27 status event code: N-4-6-H10-H13-oth-PC1903 |
|
R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
PN2301 | Change of applicant |
St.27 status event code: A-5-5-R10-R11-asn-PN2301 St.27 status event code: A-5-5-R10-R13-asn-PN2301 |
|
P22-X000 | Classification modified |
St.27 status event code: A-4-4-P10-P22-nap-X000 |
|
P22-X000 | Classification modified |
St.27 status event code: A-4-4-P10-P22-nap-X000 |
|
R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
P22-X000 | Classification modified |
St.27 status event code: A-4-4-P10-P22-nap-X000 |
|
R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |