이동통신 보호를 위한 인증 방식 분석
!UTHENTICATION 3CHEME FOR 3ECURITY OF -OBILE #OMMUNICATIONS
박정현*( 0ARK 이동성관리연구팀 선임연구원 임선배3" ,IM 이동성관리연구팀 책임연구원 팀장
이경준+* ,EE 이동패킷데이터서비스연구팀 책임연구원 팀장
본 자료에서는 디지털 이동통신 환경에서 정보 보호 기술의 핵심으로 고려해야 하는 인증 방식에 대해 현재 유럽의 대표적인 이동통신 시스템인 '3-과 미국의 )3 를 들어 키준비인증 방식인증 관련 파라 미터그리고 글로벌 로밍 서비스 지원 측면에서 분석하였다또한 이동통신에서의 인증 위협요인과 인 증 방식의 분석을 통해 차세대 디지털 이동통신 시스템 )-4 에서 필요한 인증 요구사항을 기술하였 다
) 서 론
정보 통신 네트워크에서 가장 심각한 정보 보 호 위협 요소는 불법적인 변조 도청 신분 위장 및 재전송 등이 있다 이러한 위협들에 대하여 기 밀성 및 무결성 서비스와 함께 인증 서비스는 가 장 중요한 정보 보호 서비스 중의 하나이다 특히 인증은 신분 위장 및 재전송 위협으로부터 보호 할 수 있으며 액세스 제어 데이터 무결성 기밀 성 부인 봉쇄 및 감사 서비스들과 다양한 형태로 연합되어 이용될 수 있는 중요한 서비스이다 인 증 대상은 정보 통신 네트워크에서 사람 장비의 일부 또는 컴퓨터 시스템에서 실행되고 있는 프 로세스들이며 이들을 통신 주체라고 한다 인증 과정에서 본인의 신분을 나타내고 본인임을 주장 하는 주체를 신청자라고 하며 그 주장이 합법적인 지 확인하려는 다른 쪽 주체를 검증자라고 한다
인증은 신청자와 검증자 사이에서 교환되는 정보 에 의하여 수행될 수 있는데 인증 내용에 따라서 메시지 내용 인증 메시지 출처 인증 및 일반적 실 체 인증 등으로 분류한다 신분을 위장한 공격은 신청자 또는 검증자로 위장하거나 중간에 쌍방을 모두 위장하는 형태가 있을 수 있으며 재전송 공 격은 단순 재전송과 수정 없는 역 방향 재전송 등 다양한 형태가 있을 수 있다 실체 인증의 메커니 즘은 이러한 다양한 형태의 신분 위장 및 재전송 공격의 위협들로부터 보호할 수 있어야 한다
특별히 디지털 셀룰러 이동통신과 개인 휴대 통신 등의 디지털 이동통신은 시간과 장소의 제 약을 받지 않고 음성 및 데이터 서비스를 제공하 는 편리함이 있는 반면 전파를 통신 매체로 사용 함으로써 도청과 전파 녹취 그리고 불법 복제에 의한 통화 도용의 가능성이 증가한다는 문제점을
전 전 전
전자자자통자통통통신신신동신동동동향향향향분분분분석석석석 제권 제호 년 월
가진다 이러한 통화 도용은 요금 징수와 직결되 어 통신 사업자에게는 수익의 감소와 서비스 제 공에 대한 불신감을 초래한다 그러므로 이를 방 지하기 위한 보호 서비스의 제공은 필수적이라 할 수 있다 또한 아날로그 이동통신에 비해 디지털 이동통신에서는 신호처리의 특성상 보호 서비스 가 효과적으로 제공될 수 있다 현재 미국의 )3
나 국내에서 사용하는 $3#$-! 셀룰러 이동 통신 시스템에서 정보 보호는 크게 의사난수발생 기 0SEUDO 2ANDOM .UMBER #ODE 'ENERATOR 부 분과 사용자 인증 부분 그리고 데이터의 암호 부 분으로 나눌 수 있다 사용자 신분 인증 서비스는 이동 단말과 기지국간의 신분을 확인하기 위하여 서로 관련 정보를 교환하는 과정으로 이동 단말의 적법한 통신을 가능케 한다 본 자료에서는 디지 털 이동통신 환경에서 정보 보호 기술의 핵심으로 고려해야 하는 인증 방식에 대해 현재 유럽의 대 표적인 이동통신 시스템인 '3-과 미국의 )3 를 들어 키준비 인증 방식 인증 관련 파라미터 그 리고 글로벌 로밍 서비스 지원 측면에서 분석하였 다
)) 이동통신에서의 위협 요인과 인 증 요구사항
이동통신에서의 위협 요인
사람에 의한 우연적 혹은 인위적 위협과 환 경적자연적인 위협 요인에 의해 사람기반시 설하드웨어소프트웨어 등 일반적인 통신 환경 에서 발생할 수 있는 사항 외에 이동통신 환경 특 별히 사용자 측면에서는 사용자 등록 정보와 사용
자 위치 정보호 설정 데이터 정보통화 내용 등 의 도난변조파괴불법 누출 등이 고려될 수 있 으며 망 운영자 입장에서는 단말의 불법 사용 서 비스 품질 파괴 통신시설 접근 사용자 관리 정보 의 도난 등을 고려 할 수 있다 그 밖에 이동통신 환경에서 고려될 수 있는 위협 요인은 다음과 같 다
{ 개인침해 호 설정 정보 대화 정보 데이터 정보 사용자 위치 정보 호출 형태 분석 금융 거래 정보 { 도난
설치 정보 수리 사기 사용자 고유 )$
개인 단말 고유 )$
{ 무선 구간
멀티 패스 페이딩 열 잡음
간섭
제밍JAMMING 핸드오버 지원시 { 기타
교환기에서의 WIRE TAPING
사용자 및 망 제어용 시스템 데이터 베이스의 침 입
단말의 수출입 관련 문제 설계상의 취약성 등
이동통신 보호를 위한 인증 방식 분석
인증 목적이 통신 주체에 대한 신분 보장을 제 공하는 것이라 볼 때 인증 메커니즘은 이러한 인 증 서비스를 위하여 신분보장 및 재전송 공격들 의 위협으로부터 보호해야 한다 신분 위장이란 어떤 실체를 가장하는 것이며 이 위협 요소는 합 법적인 실체로부터 전달되는 자료에 불법적인 실 체가 위장하여 개입하여 할 수 있는 모든 행위를 포함할 수 있다 즉 불법적인 실체는 전송 메시지 에 합법적인 실체가 하는 것처럼 메시지의 생성 삽입 삭제 및 변조 등을 수행할 수 있다 또한 전 송되는 메시지에 대하여 불법적인 실체가 합법적 인 실체로 위장하여 수신 또는 비수신의 응답을 할 수 있음을 포함한다 따라서 인증은 정보보호 서비스의 가장 기본적인이면서 폭 넓은 위협 요 소에 대한 대응 수단이다 통신 주체 !와 "가 각 각 인증을 수행하는데 이용될 어떤 데이터 베이 스$" 를 갖고 있고 !가 "에게 통신을 시작하려 고 한다고 가정하자 이 때 공격자 #가 할 수 있 는 신분 위장의 위협 형태는 다음과 같은 것들이 있을 수 있다 도청 네트워크를 통하여 전달되 는 !와 "사이의 메시지를 도청할 수 있고 계속되 는 교환에서 ! 또는 "로 위장 개입할 수 있다
!로 위장 #가 !라고 주장하면서 통신을 개시하 여 "에게 메시지를 보내고 "를 속일 수 있다
"로 위장 #가 "의 네트워크 주소에서 기다리다 가 !로부터 연결이 되면 "라고 위장하여 !를 속 일 수 있다 !의 $" 접근 #가 !의 $"에 접근 할 수 있다면 자신이 !라고 주장하면서 "를 속 일 수 있다 "의 $" 접근 #가 "의 $"에 접근 할 수 있다면 자신이 "라고 주장하면서 !를 속일
수 있다 !와 "사이에 쌍방 위장 !와 "사이에
#가 !에게는 "로 위장하고 "에게는 !로 위장하 여 메시지를 전달 및 관찰 메시지를 수정 또는 메 시지 방향을 재정열재전송역방향 전송을 할 수 있다 재전송 공격은 전달되는 메시지를 불법적인 실체가 나중에 다시 재연하는 것으로서 일반적으 로 불법적인 수정 등을 수행하여 재전송될 수 있 다 이것은 네트워크의 동기화 어려움을 이용하여 다른 위협 요소들과 연합하여 수행될 수 있다 재 전송 공격의 예는 단순 재전송 시간 범위 내에서 재전송 발견되기 어려운 재전송 수정 없이 역방 향 재전송 등과 같이 다양하게 나타날 수 있다
이동통신에서의 인증 요구사항
이동 및 개인 통신 환경은 무선 구간을 포함하 고 있고 이용자들에게 망 및 국가간의 로밍 서비 스를 허락해야 하므로 더욱더 강한 시큐리티가 무 선과 망간에 취해져야 할 필요가 있다 실제 현재 아날로그 이동통신 서비스에서는 무선 채널을 위 한 불충분한 보호 때문에 이바스드롭핑과 같은 위 협으로부터 프라이버시 손실을 가져오고 있을 뿐 만 아니라 클론닝과 같은 위협으로부터 네트워크 와 서비스에 사기 액세스 때문에 많은 수입 손실 을 가져오고 있음을 볼 수 있다 이동통신환경에 서 인증은 신분 위장 및 재전송 위협으로부터 보 호할 수 있는 가장 중요한 시큐리티 서비스이며 특히 다른 시큐리티 서비스가 기본적으로 인증에 의존하며 이들과 연합하여 이용할 수 있으므로 더 욱 그러하다 이런 인증 기술을 제공하는 방법은 여러 가지 있을 수 있으나 기본적으로는 암호 기
전 전 전
전자자자통자통통통신신신동신동동동향향향향분분분분석석석석 제권 제호 년 월
술을 사용하거나 사용하지 않은 인증 기술로 고 려될 수 있다 다음은 )-4 에서 시큐리티측 면에서 고려되어야 할 사항이다
{ 차세대 이동통신 가입자 서비스 제공자 네트 워크 운영자에게 제공되어야 하는 시큐리티는 고정망에서 제공되는 서비스와 같은 수준을 제 공할 수 있어야 하며
{ 차세대 이동통신 시스템에 수용할 시큐리티 기 술은 서로 다른 서비스 제공자 및 네트워크 운 영자 간에 상호 운용 및 로밍이 가능하도록 세 계적으로 적절히 표준화가 되어야 하며
{ 차세대 이동통신 시스템에 제공되는 시큐리티 의 법적 규제적 상품적 측면은 세계적으로 유 용하도록 수용되어야 하며
{ 이용자 통신의 합법적 도청은 자국내 법에 따라 가능해야 한다
그러나 차세대 디지털 이동통신 시스템에서 위 와 같은 사항을 표준으로 세계적으로 받아들인다 해도 아직까지는 자국내 시큐리티의 밀접한 관계 때문에 알고리즘과 같은 특정 사항은 제한된 나 라 제한된 서비스 제공자와 네트워크 운영자에 만 이용이 가능하다는 것이 커다란 걸림돌이 되 고 있다 어쨌든 차세대 디지털 이동통신 시스템 환경에서는 위의 사항을 국제적으로 수용하는 것 이 동의되어야 하며 그 외 특별히 실제 이동통신 이용 환경에서 필요한 시큐리티 요구사항 및 제공 되는 보호 서비스는 서비스 측면 네트워크 측면 서비스 액세스 측면 이동단말 측면 사용자 식별 모듈 측면 네트워크 운용자 측면 그리고 시큐리 티 관리 측면으로 분리되어 검토되어야 할 것이
다
{ 인증 이용자 측면 이동단말 측면 서비스 제공 자 측면
{ 프라이버시 및 익명성 측면 이용자 위치와 이 용자 )$ 측면
{ 비밀성 이용자 데이터 측면 { 무결성 이용자 데이터 측면
{ 권한 및 액세스 제어 이용자 액세스 제한 측면 서비스 프로파일 데이터 측면
{ 이벤트 제한 및 보고 특수 서비스 액세스 부인 또 시큐리티 기술의 특징에 따라 차세대 이동 통신 시스템에 적용되는 시큐리티 메커니즘은 다 음과 같은 요구사항을 수용해야 한다
{ 콜셋업 타임 최소화 { 장거리 리얼 타임의 최소화
{ 서비스 제공자와 네트워크 운영자간의 준비사 항의 최소화
{ 서비스 제공자와 네트워크 운영자에 의해 교환 되는 암호 키 관리의 방법 정의
{ 키 분배 및 변경의 용이
{ 상호 운용성 및 로밍에 따른 표준화 수용 { 메커니즘의 개정 및 업그레이딩 관련하여 버전
관리가 용이
{ 수출 및 합법적인 도청 등과 같은 자국내 권한 에 의해 부과되는 법적 요구사항의 만족 { 사용자 이동성 및 단말 이동성을 모두 지원할
수 있도록 이용자에 관계된 시큐리티 특징과 단말에 관계되는 시큐리티 특징을 독립적으 로 조절할 수 있도록 부여
이와 같은 특징을 제공하는 시큐리티 메커니
이동통신 보호를 위한 인증 방식 분석
즘은 실제 상황에서는 크게 비밀키 방식에 기초 한 상호 인증 디지털 서명에 기초한 단방향 인증 공개키 방식에 기초한 단방향 인증 등으로 고려될 수 있다
))) 인증 방식
앞에서 기술된 인증 위협에 대해 대처할 수 있 는 인증 방법은 기본적으로 패스워드 개념의 형태 로 암호 기술에 바탕을 두지 않는 인증 방식과 암 호기술에 바탕을 둔 인증 방식을 고려할 수 있다
그리고 인증이 주체자의 식별자에 대해 검증자가 확증하기 위해 주체자와 검증자 사이에 상호 방향 으로 오고 가는 데이터 전달의 순서로 볼 때 데 이터 전달 횟수는 어떤 인증 기술을 사용하느냐에 변할 수 있다
{ 단순히 한쪽 방향으로만 회 전달하는 방법 { 단순한 양방향 인증 방법
{ 방향 혹은 . 방향 인증 방법
이런 인증 교환은 같은 레벨에서 사용중인 다 른 프로토콜과 결합되며 특별히 실체 인증은 공 통적으로 연결 설정에 관계하므로 연결설정 프로 토콜과 결합하여 진행된다
{ 온라인 서버 통신의 경우
온라인 서버와의 통신은 클라이언트에서 서버로 가는 요구 메시지와 서버에서 클라이언트로 보내 는 응답 메시지로 이루어진다 이런 경우 통신은 클라언트와 서버간에 간단한 연결 설정으로 이룰 수 있으며 대체적으로 두개의 비연결 데이터 항목 의 교환으로 가능하고 특정 프로토콜을 사용하게
된다
{ 인증서 기반 통신의 경우
인증서 기반의 통신은 공개키 기술을 기초로 하며 검증자는 주체자의 공개키에 대한 인증서를 갖는 다 이것을 이룰 수 있는 가장 간단한 방법은 주 체자가 하나의 인증서를 보내어 가능케 하는 방 법이다 그러나 이 경우가 모든 응용 환경을 만족 하지 못하며 일반적으로는 주체자와 검증자는 서 로 다른 인증센터와 디렉토리 내에 있고 주체자가 인증서를 보낼 경우 검증자는 인증서 체인을 통해 해당 디렉토리내의 주체자 인증서를 찾아가 확인 함으로써 이루어지는 방식이다 이 경우 주체자는 검증자가 어떤 식으로 자신의 인증서를 확인하는 지를 알 수도 있고 모를 수도 있다 어쨌든 이 경 우 검증자는 모든 주체자의 인증서를 보관 않고도 주체자를 인증할 수 있는 특징을 갖게 된다 그리 고 이 경우 주체자들에 대한 인증서 디렉토리가 별도로 구성 보관 관리되어야 한다고 볼 수 있다
이와 같이 인증은 인증 방법의 적용 형태와 실제 적용 환경에 따라 변형 활용할 수 있으며 특별히 이동통신 환경에서는 무엇보다도 인증 기능은 단 말의 특수성을 고려해 볼 때 더욱 간단하면서도 강도 있는 인증 기술이 요구된다고 할 수 있다
암호기술을 사용하지 않는 인증 메커 니즘
가 원 타임 패스워드 방식
패스워드 혹은 비밀번호 방식은 그 환경의 실 질적인 시스템에 가장 영향을 주는 메커니즘이다
전 전 전
전자자자통자통통통신신신동신동동동향향향향분분분분석석석석 제권 제호 년 월
그럼에도 불구하고 패스워드 방식은 운영자 관리 자 혹은 합법적인 사용들의 적절한 사용 절차를 준 수하지 않으므로 수많은 실패를 가져오게 했으며 더불어 패스워드 방식 자체가 갖는 패스워드 추 측과 노출 라인 이바스드롭핑 혹은 카운터 재생 공격 등의 취약점을 갖고 있기에 이를 극복하기 위해특별히 재생 공격 다음과 같은 기준에서 사 용되는 일회용 패스워드방식을 원타입 패스워드 방식이라 한다 어떤 경우에 어떤 패스워드를 사 용할지를 결정하는 방법 두 당사자간에 알고 있는 랜덤 패스워드 목록을 기준하는 형태 동기 화 유지 필요 수동으로 제어하는 환경으로 제한
두 당사자간에 슈도 랜덤 발생기 사용 순서 발 생 상태와 같은 동기화 유지 필요 현재 네트워크 환경에서 사용 가능 두 당사자간에 동기화된 클럭을 유지하면서 타임 스템프를 사용하는 방법
현재 네트워크 환경에서 사용 가능 그 밖에 개인 인증 메커니즘으로 특정 값을 개인이 소유하 다가 개인 인증 장치가 있어 이 값을 개인이 입력 하면 인식하여 시스템에 비밀리 저장된 값DEVICE SPECI`C VALUE 과 결합하여 어떤 값을 계산하여 비 교하므로 최종 인증을 승인하는 방식으로 개인 원 타임 패스워드 메커니즘으로 고려한다
나 개인 특성을 이용한 메커니즘
사람을 인증할 때는 지문 인식`NGERPRINT RE COGNITION 목소리 인식VOICE RECOGNITION 필체 인식HANDWRITING RECOGNITION 망막 인식RETINAL SCAN RECOGNITION 손금 인식HAND GEOMETRY RECOG NITION 등의 여러 가지가 있을 수 있다 일반적으
로 정보통신 환경에 어떤 통신 주체 통신자사 용중인 시스템프로세서 가 자신이라고 주장하 는 것을 증명하기 위해서 이용할 수 있는 원리는
<WHAT YOU KNOW PROOF BY KNOWLEDGE <WHAT YOU HAVE PROOF BY POSSESSION <WHAT YOU ARE PROOF BY PROPERTY 의 가지 범주로 대부분 분류할 수 있 다 예를 들면 실체 인증 서비스를 제공할 수 있 는 방법으로서 다음과 같은 방법이 있을 수 있다
패스워드처럼 무엇인가 알고 있음을 증명하는 형태
시스템을 액세스 할 때 사용자가 패스워드를 제시하면 인증 시스템이 보유하고 있는 패스 워드 목록에 대응하는 값을 비교하여 사용자 의 신분을 확인하는 기법을 말한다 그러나 패 스워드 목록이 노출될 위험이 있고 추측이 가 능하기 때문에 패스워드의 선택 메모리 저장 방식 및 관리 등이 매우 신중하게 수행되어야 한다
물리적인 키 또는 카드처럼 무엇인가 소유하 고 있음을 증명하는 형태
자기 테이프를 붙인 카드 또는 )#카드와 같은 물리적인 토큰을 이용하는 방식으로 카드를 갖 는 시스템을 액세스하면 인증 시스템이 그 카 드의 인증 정보를 읽고 자신이 보유하고 있는 정보와 비교하여 사용자 신분을 확인하는 기 법이다 이 방식의 가장 큰 취약점은 쉽게 복제 될 수 있다는 것이다
지문처럼 변하지 않고 어떤 고유의 특성을 증 명하는 형태
개인의 고유 특성 서명 지문 및 목소리 등 고
이동통신 보호를 위한 인증 방식 분석
유의 특성을 이용하는 이 방식은 복제나 도난 혹은 노출의 위험은 적으나 반드시 실제 사용 자가 인증 시스템 위치에 있어야 하는 단점도 있다
그밖에 이미 확인된 인증을 갖고 있는 신뢰된 제 자로부터 확인하는 형태와 어떤 특정 시간 또는 장소에 있음을 증명하는 형태의 인증 개 념도 고려된다
이들 형태의 대부분은 한가지로서 이용될 때 고유의 취약점을 갖고 있기에 다른 방법들을 연 합하여 사용하므로써 그 취약점을 극복할 수 있 다 또 인증 서비스는 액세스 제어 정책에 따라 대 상 자원의 접근을 허락하는 액세스 제어 서비스 인증의 연속성을 보장하고 데이터 출처의 확증을 설정하기 위한 데이터 무결성 서비스 부인봉쇄 및 기밀성 서비스 그리고 감사 서비스 등과 같이 다른 여러 가지 시큐리티 서비스들과 상호 작용하 여 제공될 수 있다
기타 발신자 호출 주소에 기초한 주소 인증 방 식과 원 타임 패스워드 방식을 지원할 수 있는 개 인 토큰에 기초한 인증 방식 등도 고려할 수 있다
암호기술을 사용하는 인증 메커니즘
암호 기술에 기초한 인증 메커니즘은 주체자 가 어떤 비밀 키를 알고 있어 검증자를 확신하는 원리에 기초하는 것으로 대칭키 혹은 공개키 기 술을 사용할 수 있다 대칭키 기술을 사용할 경우 가장 간단하게는 주체자와 검증자가 하나의 대칭 키를 공유한 후 어떤 메시지를 그 키를 이용해 암 호화하거나 봉한 후 보내면 검증자는 성공적으로
그 메시지를 복호화하거나 정확하게 개봉할 수 있 다는 개념이다 이 때 메시지 내용에는 재생 공 격에 방어할 수 있는 비반복 값 A NON REPEATING VALUE 을 포함한다 공개키 기술을 이용하면 주체 자는 자신의 비밀키로 메시지를 서명하고 검증자 는 주체자의 공개키를 갖고 서명을 검사함으로써 이루어지는 인증 방식이다 이 때도 메시지 내에 는 재생 공격으로부터의 보호를 위해 비반복 값 을 포함한다 그러나 오늘날 대형 네트워크 환경 에서나 복잡한 다수 통신 사업자 환경에서의 비 밀키 방식을 이용한 인증은 키 관리 측면에서 보 면 실용적이지 못하다 암호 기술을 바탕으로 한 기본적이고 구체화된 인증 메커니즘으로는 대표 적인 것이 년 /3) 디렉토리 표준에서 발표한 8를 들 수 있으며 이는 서버나 사용자에 관한 데이터베이스를 관리하는 분산된 서버의 집합으 로써 공개키 인증서 형식의 저장소 역할을 할 수 있는 디렉토리 구조를 갖고 있다 그 밖에 분산 혹 은 중앙 집중형 구조 환경에서 액세스 제어 정책 의 일환으로 개발된 커버로스에서 제공되는 인증 서비스가 있다
가 8 일방향 인증
일방향 인증은 발신측 비밀키로 서명된 인증 토큰을 추가하여 송신함으로써 이루어지며 실제 로 메시지가 !에 의해 생성되었다는 !의 신분확 인 서비스와 메시지가 "측으로 보내지며 메시지 의 무결성 및 다수로 송신되지 않는다는 고유성을 갖는다 아래는 일방향 인증 절차를 나타낸 것이 다
전 전 전
전자자자통자통통통신신신동신동동동향향향향분분분분석석석석 제권 제호 년 월
그림 일방향 인증
단계 !가 R!생성
단계 !" !SFT! R! " SGN$ATA %0";+AB=G 단계
" !P를 구하고 !의 인증서 유효기간 확인
!3는 !의 비밀키 !0는 !의 공개키 서명을 확인하고 서명된 정보의 무결성 검사
%0"는 "의 공개키로 암호한다는 의미 "가 정당한 수신자인지 검사
T!가 현재 시간인지 검사 R!가 재전송되지 않았는지 검사
이 경우 단지 신분만 확인될 뿐이며 응답측은 아니다 전송 메시지에 타임 스템프 T! 고유번 호R! "의 신분 및 !의 공개키로 서명된 것을 포함한다 T!는 토큰의 생성 날짜 및 만기 날짜로 구성되며 이것은 메시지의 지연 배달을 방지한다
고유번호 R!는 재전송 공격을 방지하기 위해 사용 되며 이 번호는 메시지의 만료 범위 내에서 유일 해야 한다 따라서 "는 기간이 만료될 때까지 그 번호를 저장하고 동일한 번호를 갖는 새로운 메시 지는 거부할 수 있다 순수한 의미의 인증은 !가
"로 보내는 신뢰성 확인을 위하여 사용되는 것이 지만 메시지는 전송될 정보들을 포함할 수도 있 다 SGN$ATA 가 메시지의 인증성과 무결성을 보장 하면서 서명의 범주 내에 포함된다 이 메시지는
또한 "의 공개키로 암호화된 세션키를 "로 전송 하기 위해서 사용할 수도 있다
나 커버로스 버전 의 인증 절차
커버로스 버전 의 인증 절차에서 사용된 각 메시지 교환 내용은 다음과 같다
인증 서비스 교환티켓 승인 티켓을 얻기 위해 단계 #!3 )$C)$TGS43
단계 !3 # %KC;+CTGS)$TGS43LIFETIME
4ICKETTGS= 4ICKETTGS%KTGS;+CTGS
)$C!$C)$TGS43LIFETIME=
티켓 승인 서비스 교환서비스 승인 티켓을 얻기 위해 단계 # 4'3 )$V4ICKETTGS!UTHENTICATORC 단계 4'3 # %KCTGS;+CV)$V434ICKETV=
4ICKETTGS
%KTGS;+CTGS)$C!$C)$TGS
43LIFETIME= 4ICKETV %KV;+CV
)$C!$C)$V43LIFETIME=
!UTHENTICATORC %KCTGS;)$C!$C
43=
클라이언트서버인증 교환서비스를 얻기 위해 단계 # 6 4ICKETV!UTHENTICATORC
단계 6 # %KCV;43=상호인증을 위해 4ICKETV %KV;+CV)$C!$C)$V43
LIFETIME= !UTHENTICATORC %KCV;)$C
!$C43=
여기서 # 클라이언트 !3 인증 서버 6 서 버 )$C 사용자 #의 식별자 )$V 서버6의 식별 자 !$C #의 네트워크 주소 +V !3와 6에 의 해 공유된 비밀 암호화 키 4'3 4ICKET 'RANTING
A{ tA, rA, B, sgnData, EPB[Kab]}
A B
이동통신 보호를 위한 인증 방식 분석
3ERVER 4'3TGS 4ICKET 'RANTING 4ICKET +C 사 용자 패스워드 +CTGS #와 4'3의 세션키 )$TGS
#와4'3 서비스 사용을 요청하는 4'3 식별자
%KV 4'3와 서버만 알고 있는 비밀키로 암호화함 을 의미 +TGS !3와 4'3에 공유된 비밀키 +CV
#와 6에 공유된 비밀키4'3에서 발행 를 각각 의미한다
)6 '3- 및 )3 시스템 분석
이동통신의 대표적인 시스템으로 '3-'LOBAL 3YSTEM FOR -OBILE #OMMUNICATION 4)!%)!)3
그리고 0!#30(0 MERGED WITH 7!#3 을 들 수 있다 '3-시스템은 유럽의 차량용 개인 휴대 통신의 표준인 $#3 과 미국의 개 개인 휴대 통신의 표준안 가운데 하나인 $#3 을 그대로 사용한다 4)!%)!)3 는 년 서비스를 제 공한 국내 #$-!#ODE $IVISION -ULTIPLE !CCESS 방식 디지털 셀룰러 이동통신의 표준이다 또 다 른 표준안인 0!#3는 미국의 개인 휴대통신의 표 준안 가운데 하나로 일본의 0(00ERSONAL (ANDY 0HONE 와 미국의 7!#37IRELESS !CCESS #OMMU NICATION 3YSTEM 를 혼합한 표준안이다 본 절에서 는 이 중 유럽의 대표적인 '3-과 미국의 )3 에 서 제공하는 인증 서비스를 비교 고찰하고 그 특 징을 살펴본다
'3- 시스템
'3-은 %43)%UROPEAN 4ELECOMMUNICATION 3TANDARD )NSTITUTE 에 의해 제안된 4$-! 이동통 신 방식이다 '3-에서 제공되는 보호 서비스는 가입자 인증과 가입자 익명성가입자 식별자 보
호 무선 선로 암호 서비스 등이다 보호 서비스 관련 요소는 스마트 카드 내에서 개별 가입자 인 증키인 +I가 저장되어 인증 알고리즘 !와 암호 키 생성 알고리즘 !를 수행하는 3)-3UBSCRIBER )DENTITY -ODULE 암호 알고리즘 !를 수행하는 이동국-OBILE 3TATION -3 그 밖에 그 지역에 있 는 가입자의 정보를 일시 저장할 뿐만 아니라 임 시 이동국 식별자 4-3)4EMPORARY -OBILE 3UB SCRIBER )DENTITY 를 생성 및 저장하고 인증의 성 공 여부를 결정하는 6,26ISITOR ,OCATION 2EGIS TER 과 가입자 식별자와 연관된 암호키 값+C 랜 덤값2!.$ 그리고 인증 서명값32%3 을 저장 관리하는 (,2(OME ,OCATION 2EGISTER 이 있다
다음은 '3-이 갖는 보호 서비스와 그 특징이다
가 키 준비
'3- 시스템에서는 각종 키와 알고리즘을 담 고 있는 3)-을 스마트 카드에 내재하여 가입자에 게 발급하여 주므로 기본적인 키 및 파라미터 준 비를 가능케 하며 서비스 제공자는 이를 통해 네 트워크 액세스를 통제한다 3)-에는 +I라고 하는
비트의 인증 키를 담고 있으며 +I는 밖으로 노 출되지 않도록 가입자는 안전하게 관리 이용해야 한다 만약 +I가 노출되면 많은 사기 액세스가 일 어날 것이며 이 경우 가입자는 본인이 사용하지 않은 사용료를 청구 받기도 하고 안전한 통신 채 널이 깨질 수 있다 따라서 +I는 자신의 3)-과 등 록시 제공한 서비스 제공자만이 알고 있도록 유지 해야 한다
나 인증과 키 일치
'3- 시스템에서는 인증과 암호키를 생성
전 전 전
전자자자통자통통통신신신동신동동동향향향향분분분분석석석석 제권 제호 년 월
그림 인증 절차
그림 암호세션키 공유 절차
하기 위해 유일 시도응답5NIQUE #HALLENGE
2ESPONSE 프로토콜을 이용한다 이 프로토콜은 실 제적으로 콜 셋업 중에 발생되며 서비스 제공자 혹 은 네트워크 운영자에 의해 실행된다 즉 네트워
크는 비트의 랜덤값과 갖고 있는 +I를 이용 해 비트의 32%3를 발생한 이동국에 대해 내 부적으로 계산한 32%3와 비교해서 인증을 시도 한다 이 때 인증에 성공하면 이동국은 랜덤값과
SIM/MS
① Establishing the Identity of the SIM BSC/MSC/HLR/AC 무선구간
SIM: Subscriber Identity Module, MS: Mobile Station, BSC: Base Station Controller,
MSC: Mobile Switch Controller, HLR: Home Location Register, AC: Authentication Center, Ki: 128 bits, RAND: 128 bits, SRES: 32 bits, Kc: 64 bits
SRES Ki RAND
A3 A3
Yes/No
= Ki
② Retrieve Ki from IMSI
Kc Kc
SIM/MS
① Establishing the Identity of the SIM
② Retrieve Ki from IMSI BSC/MSC/HLR/AC
Ki RAND
A8 A8
Ki
무선구간
이동통신 보호를 위한 인증 방식 분석
그림 무선구간 메시지 암호 통신 절차
+I를 이용해 암호 키 +C를 생성하며 네트워크에 서도 같은 과정을 통해 이동국과 같은 세션 암호 키를 생성 준비한다
다 암호
'3-에서 가입자 익명성은 4-3))-3)로 유 지하며 또한 무선구간에 대한 메시지 암호 통신 은 비밀키 방식에 기초하고 있다 여기서 )-3)는 가입자의 )$)DENTITY 를 바탕으로 서비스 제공자 가 생성한 가입자 고유의 비밀 )$가 되며 네트워 크는 이 가입자 고유 )$인 )-3)4-3)를 통해 가 입자의 네트워크 액세스를 기본적으로 제어 한다
그림 는 '3-시스템에서 무선구간에 대해 메시 지 암호 통신을 위한 과정을 보여준다
라 로밍
'3- 시스템에서 로밍 서비스는 홈 위치등록 기(,2 에서 방문 위치등록기6,2 로 개의 예 비 4RIPLETS하나의 4RIPLET은 2!.$32%3+C로 구성 을 전송하여 방문 네트워크에서 이를 가입
자 인증을 위해 이용 가능케 하고 있다 따라서 사용자는 방문 네트워크에서 이 트리플렛으로 인 증을 받음으로써 통신 기능과 부가서비스를 받을 수가 있게 된다 그리고 가입자는 자신의 인증키 +I를 노출하지 않고 인증을 받을 수 있으며 이 트 리플렛의 가로채기가 있어도 이 값은 변하므로 영 구적인 노출의 위험을 줄일 수 있다 그러나 이 방 식은 완전한 로밍을 제공한다고 볼 수 없으며 또 한 (,2에서 6,2로 넘겨준 트리플렛의 사용하지 않은 잔여 셋의 안전한 처리 방안과 넘겨주는 방 안에 따라 인증 기능을 공격 받을 수 있다는 단점 을 갖고 있다
마 위치 등록
이동국이 기지국에 위치등록을 하고자 할 경우 수행되는 절차로 이동국은 )-3)를 사용하여 신분 을 기지국에 알리므로 위치 등록을 한다 이동국 의 위치등록 과정을 기술하면 다음과 같다
(,2이 인증 파라미터 요구와 함께 )-3)를
!#로 전송하면 !#는 +I와 2!.$를 입력하여
무선구간
MS BSC/MSC/HLR/AC
Cipher Text Kc
Plain Text A5
MS
BS Key Stream
(114 bits)
전 전 전
전자자자통자통통통신신신동신동동동향향향향분분분분석석석석 제권 제호 년 월
!와 ! 알고리즘을 수행하여 32%3와 +C를 계산한다
!#가 )-3) +C2!.$와 32%3를 포함하는 인 증 정보를 (,2에 전송하면 (,2은 이들 정보 를 데이터베이스로 관리한다
-3는 )-3)를 포함하는 등록 갱신 요구 메시 지를 "33-3#6,2을 통하여 (,2에 전송한 다
(,2이 전송 받은 )-3)와 연관된 +C 2!.$
32%3와 같은 인증 파라미터를 6,2에 전송하 면 6,2은 이들 정보를 데이터베이스로 관리 한다
6,2이 2!.$를 포함하는 인증 요구메시지를 -3로 전송한다 -3는 수신한 2!.$와 자신 의 비밀키 +I를 입력으로 하여 !와 ! 알고 리즘을 수행하여 +C와 32%3를 계산한다 +C는 -3에 저장되고 32%3는 인증 응답 메시지에 포 함되어 6,2에 전송한다
6,2은 수신한 32%3와 자신이 가지고 있는 32%3를 비교하여 일치하면 -3 인증을 성공 시키고 -3에게 4-3)를 할당한다
바 발호 인증
등록을 마친 -3가 발호를 원할 때 수행되며 이동국은 4-3)를 사용하여 자신의 신분을 기지 국에 알린다 이동국 발호 인증시 그 과정은 다음 과 같다
-3의 4-3)를 포함하는 호 설정 지시 메시지 는 "33-3#를 거쳐 6,2로 전송된다
6,2은 자신이 관리하는 데이터 베이스에 서 4-3)와 연관된 2!.$ 인증을 위해
"33-3#에 전송하며 "33-3#는 인증 요구 메시지에 2!.$를 포함시켜 -3로 전송한다
3는 수신한 2!.$와 자신이 비밀키 +I를 입 력으로 !와 ! 알고리즘을 수행하여 +C와 32%3를 계산한 후 +C는 저장하고 32%3는 인 증 응답 메시지에 포함하여 "33-3#를 거쳐 6,2에 전송한다
6,2은 수신한 32%3와 자신이 가지고 있는 32%3를 비교하여 일치하면 -3 인증을 성공 시킨다
사 착호 인증
등록되어진 -3가 기지국의 호출에 응하고자 할 때 수행되는 절차로 그 인증 과정은 다음과 같 다
6,2이 )!-)350 )NITIAL !DDRESS -ESSAGE 를 받으면 "33-3#가 6,2에 -32.을 전송 하며 6,2이 4-3) ,!) +C 2!.$와 32%3를 선택하여 인증 메시지와 함께 32%3를
"33-3#에 전송한다
"33-3#가 호출 요구 메시지를 -3에 전송하 면 -3는 채널 요구 메시지를 "33-3#로 전 송하고 "33-3#는 IMMEDIATE ASSIGNMENT 메 시지를 -3에 전송하고 다시 -3는 호출 응답 메시지를 "33-3#에 전송한다 이 때 -3와
"33-3# 사이에 교환되는 메시지는 4-3)를 포함한다 그리고 나서 "33-3#가 2!.$를 포함하는 인증 요구 메시지를 -3에 전송한다
-3는 수신한 2!.$와 자신의 +I를 입력으 로 하여 !! 알고리즘을 수행하여 32%3와 +C를 생성한 후 +C는 저장하고 32%3는
"33-3#를 거쳐 6,2에 전송한다
이동통신 보호를 위한 인증 방식 분석
6,2은 전송 받은 32%3와 자신이 가지고 있는 32%3를 비교하여 일치하면 -3 인증을 성공시 킨다
아 기타
그 외 인증 서비스 관련 ,!),OCATION !REA )DEN TI`CATION 질의 및 갱신 등의 절차가 있다
)3 시스템
4)!%)!)3 는 미국에서 제안된 #$-! 이 동통신 방식이다 '3- 방식과는 다르게 스마트 카드가 없으며 인증 알고리즘 또한 #!6%를 사 용한다는 것 외는 기본적으로 같은 비밀키 방식 을 이용한 #HALLENGE2ESPONSE 형태이다 다음은 )3 가 갖는 보호 서비스와 그 특징이다
가 키 준비
)3 에서 인증 서비스와 관련된 키는 ! +EY이 며 이 ! +EY는 우편이나 직접 가입자에게 전달하 여 -3에 수동으로 키패드를 이용해 주입하도록 되어 있다 이 때 ! +EY는 비트로 되어 있으 며 이 값과 기지국에서 보내온 랜덤값을 입력으로 33$ 생성 알고리즘을 통해 필요한 인증키33$ !
BITS 와 암호키33$ " BITS 를 생성 준비한 다 따라서 )3 에서는 ! +EY에 대해 자신과 서 비스 제공자만이 알고 있도록 비밀을 유지해야 한 다 또 인증 서비스를 위한 기본 알고리즘#!6%
등은 이미 -3에 설치되어 있다
나 인증과 키 일치
)3 시스템에서는 인증과 암호키를 생성하기
위해 전역 시도응답'LOBAL #HALLENGE2ESPONSE 프로토콜을 이용한다 이 프로토콜은 실제적으 로 콜 셋업중에 발생되며 서비스 제공자 혹 은 네트워크 운영자에 의해 실행된다 즉 네 트워크는 비트의 랜덤값과 갖고 있는 %3.
-).을 이용해 #!6% 알고리즘을 통해 먼저
비트의 !54(2을 계산하고 이를 기지국에 보 내 -3#(,2!#에 보관하고 있는 -). %3.
#/5.4값과 비교 검증 후 !54(2의 비교를 통 해 가입자의 인증 및 키 일치를 확인 한다그림
그림 다 암호
)3 에서 가입자 익명성은 #/5.4값과 ! +EY 및 이를 통한 33$ !33$ "의 생성을 통해 이루어진다고 볼 수 있으며 또한 무선구간에 대 한 메시지 암호 통신은 비밀키 방식에 기초하고 있다 이를 통해 가입자의 네트워크 액세스를 기 본적으로 제어 한다 그림 은 )3 시스템에서 무선구간에 대해 메시지 암호 통신을 위한 과정을 보여준다
라 로밍
)3 시스템에서 로밍 서비스는 기본적으로 홈 위치등록기(,2 를 통해서만 가능하다 방문 위치등록기6,2 에서는 방문 가입자의 인증을 위해 방문가입자의 홈 네트워크로 방문 가입자 가 보낸 !54(2 값을 보내 확인하여 방문 가입 자를 인증한다 따라서 )3 에서는 모든 방문자 가입자는 자신의 홈 네트워크를 통해 계산된 !5 4(2을 비교하므로 통신 및 부가 서비스를 받을
전 전 전
전자자자통자통통통신신신동신동동동향향향향분분분분석석석석 제권 제호 년 월
그림 세션키 공유 절차
그림 기본 인증 절차
수 있게 하고 있다는 특징을 갖고 있다 만약 방 문 네트워크에서 방문가입자를 직접 인증한다면 방문 네트워크는 홈 네트워크를 통해 가입자 관 련 정보%3. -). 등 와 33$ 알고리즘 혹은 키
값33$ !33$ " 그리고 ! +EY 값을 알아야 한 다 이렇게 될 경우 모든 통신 사업자는 같은 알고 리즘을 갖고 있으면서 가입자에 대한 각종 정보 를 공유해야 한다는 단점을 갖고 있다
MS
A-Key/ESN 무선구간
A-Key/ESN
BSC/MSC/HLR/AC
RANDSSD
SSD-A/SSD-B RANDSSD: 56 bits, A-Key: 64 bits, ESN: Electronic Serial Number (32 bits),
SSD-A for authentication: 64 bits, SSD-B for signaling message encryption: 64 bits, AUTH-DATA: 24 bits, AUTHR: 18 bits, MS: Mobile Station, BSC: Base Station Controller, MSC: Mobile Switch Controller
SSD Generation
Algorithm SSD
Generation Algorithm
SSD-A/SSD-B
MS
ESN/AUTH_DATA/SSD-A 무선구간
ESN/AUTH-DATA/SSD-A
BSC/MSC/HLR/AC
CAVE
RAND
AUTHR
CAVE AUTHR/RANDC/COUNT
ESN/MIN/RANDC/COUNT/AUTHR 검증
AUTHR Yes/No
AUTH: 2 bits (01), RAND: 32 bits, MIN1: Mobile Station Identification Number (24 bits),
Dialed Digits: 24 bits, A-Key for SSD (Shared Secret Data): 64 bits, SSD-A for authentication: 64 bits, SSD-B for signaling message encryption: 64 bits, COUNT: 6 bits, AUTH-DATA: 24 bits, AUTHR: 18 bits
이동통신 보호를 위한 인증 방식 분석
그림 등록발호착호 인증 절차
그림 무선구간 메시지 암호 통신 절차
마 위치 등록
이동국은 액세스 파라미터 메시지 !54( 영 역이 @이면 인증이 필요함을 인식하고 인증과 정에 사용될 2!.$를 얻은 후 다음과정을 수행한 다
이동국은 #!6% 알고리즘의 입력 파라미터를 설정한 후 비트의 인증 서명 값 !54(2을 계산한다
이동국은 !54(2 -). %3. #/5.4 그리고 2!.$#2!.$의 상위 비트 를 -3#로 전송 한다
-3#는 수신한 2!.$#를 검증하고 이에 해당 하는 2!.$를 6,2에 전송하며!UTHENTICATION 2EQUEST ).6/+% !54(2134 6,2은 이동 국의 -).과 함께 !54(2134 ).6/+%를 이 동국 관련 !#(,2에 전송한다
MS
ESN/MINI/SSD-A 무선구간
ESN/MINI/(DIGITS)/SSD-A
BSC/MSC/HLR/AC
CAVE
RAND
CAVE
AUTHR/RANDC/COUNT
ESN/MIN/RANDC/COUNT/AUTHR 검증 Yes/No
무선구간
MS BSC/MSC/HLR/AC
Cipher Text SSD-B
Plain Text CMEA
MS
BS Key Stream
전 전 전
전자자자통자통통통신신신동신동동동향향향향분분분분석석석석 제권 제호 년 월
!#는 이동국이 전송한 -).과 %3.을 검증 하고 저장된 33$ !를 이용하여 #!6% 알 고리즘을 수행하고 수신한 인증값과 자신이 생성한 인증값을 비교한 후 (,2에 #OUN T2EQ ).6/+%#/5.42%1 를 6,2은 전송 하고 (,2은 이를 이전에 서비스를 제공하였던 6,2에 전송한다 6,2은 현재의 #/5.4값을
!#(,2에 전송하고 !#는 #/5.4값을 검 증한다
!#(,2은 인증 성공 여부를 이동통신 교 환기에 통보한다!54(2134 이 때 !54(
2134는 33$를 포함할 수도 있고 이동국 유일 시도 응답 공유비밀 데이터의 갱신 혹은 이동 국의 #/5.4값 변경을 요구할 수도 있다
인증과정이 성공적으로 수행된 후 -3#는 2EG ISTRATION .OTI`CATION ).6/+%2%'./4 를 6,2에 전송하고 이는 다시 (,2에 전송 된다 (,2은 이동국의 새로운 위치를 기 록하고 2EGISTRATION .OTI`CATION 2%452.
2%35,42%'./4 로 응답한다 2%'./4에 6,2이 요구한 정보가 포함될 수도 있다 만 약 이동국이 이전에 다른 시스템에 등록이 되 었다면 (,2은 이전의 -3#에 등록 취소 메 시지2EGISTRATION #ANCELLATION 2%'#!.# 를 전송한다
바 발호 인증
이동국이 호를 시작하고자 할 때 수행되는 절 차로서 그 인증 과정은 다음과 같다
2!.$를 수신한 이동국은 #!6%알고리즘의 파라미터를 설정한 후 비트의 인증 서명값
!54(2을 계산한다
여기서 2!.$는 기지국으로부터 획득한다
이동국은 계산된 인증값과 함께 $IALED $IG ITS -). %3. #/5.4 그리고 2!.$#를 -3#로 전송한다
-3#는 2!.$#를 검증하고 2!.$ $I ALED $IGITS를 6,2에 전송한다!54(2134 ).6/+%
6,2은 수신한 -). %3.을 검증하고 자신이 저장하고 있는 33$ !를 사용하여 #!6% 알고 리즘을 수행한 후 수신한 !54(2과 비교하고 수신한 #/5.4 값을 검증한다 또 인증의 성 공여부를 -3#에 알려준다!54(2134
인증이 성공할 경우 -3#는 채널할당 절차를 수행하고 채널이 할당된 후 순방향 트래픽 채 널로 파라미터 갱신 명령을 보내어 이동국 내 의 #/5.4값을 갱신한다
인증에 실패할 경우 이동국 유일시도 응답 절 차나 공유비밀 데이터의 갱신 혹은 #/5.4의 변경을 명한다
사 착호 인증
등록되어진 -3가 기지국의 호출에 응하고자 할 때 수행되는 절차로 그 인증 과정은 다음과 같 다
이동국은 입력 파라미터를 #!6% 알고리즘의 입력 데이터로 하여 인증 서명값 !54(2를 계 산한 후 호출 응답 메시지를 이용하여 %3.
-). 2!.$# #/5.4 그리고 인증 서명값 을 -3#로 전송한다
-3#는 !54(2134 ).6/+%를 이동국과 관 련 6,2에 전송한다 6,2은 이동국이 전송한 -). %3. 값을 검증하고 저장된 33$ !값을
이동통신 보호를 위한 인증 방식 분석
H표 I현존 이동통신 시스템의 특징 비교
)TEM '3- )3 공개키기반의 인증방식 2EMARK
)NITIAL 0REPARATION
!PPROACH AT ./
3MART CARD
!CCESS TO -3 BY SMART CARD
!CCESS TO NETWORK BY -3 3#
!PPROACH AT SHOP -AIL! +EY !CCESS TO -3 BY
MANUAL
!CCESS TO NETWORK BY -3
!PPROACH AT ./ ,!#
3MART CARD
!CCESS TO -3 BY SMART CARD
!CCESS TO NETWORK BY -3 3#
!UTHENTICATION +EY !GREEMENT
#2 5NIQUE -3 TO ./
$E`NE UNIQUE )$
3ECRET SCHEME
! !LGORITHM
BITS TO BITS +EY !GREEMENT
! !LGORITHM
BITS TO BITS
#2'LOBAL -3 TO ./
3ECRET 3CHEME
#!6% !LGORITHM
BITS TO BITS +EY !GREEMENT
!LGORITHM .!
33$"BITS
#25NIQUE OR 'LOBAL -3 TO ./ VIA ,!#
$E`NE 3HADOW )$ OR
#ERTI`CATE 0UBLIC 3CHEME
!LGORITHM 4"$
+EY !GREEMENT 4"$
#2 #HALLENGE
2ESPONSE .! .OT !PPLICABLE ./ .E7WORK /PERA TOR
-3 -OBILE 3TATION 4"$ 4O "E DE`NED ,!# ,OCAL !UTHENTI CATION #ENTER
%NCIPHERING
-ESSAGE BETWEEN -3 AND ./
3ECRET SCHEME
! !LGORITHM
BITS TO +EY 3TREAM
-ESSAGE BETWEEN -3 AND ./
3ECRET 3CHEME
!LGORITHM .!
-ESSAGE BETWEEN -3 ./ AND ,!#
3ECRET 3CHEME
!LGORITHM 4"$
2OAMING
6IA (,2!#
5SING 4RIPLETS 3ET
32%32!.$+C )NTERNATIONAL
2OAMING .!
6IA (,2!#
5SING 33$
)NTERNATIONAL 2OAMING .!
6IA ,!#
5SING 3HADOW )$ OR
#ERTI`CATE
)NTERNATIONAL 2OAMING
%ND 5SER 0RIVACY
$EPEND ON ./
6OICE 3ECRET .!
$EPEND ON ./
6OICE 3ECRET .!
$EPEND ON ,!#
6OICE 3ECRET
!LGORITHM 4"$
%bCIENY OF ./ 3IDE
!LGORITHM +EY -ANAGEMENT OF ALL USERS -ANAGEMENT OF PRIVACY
INFORMATION FOR ALL USERS -ANAGEMENT OF TRIPLET
SET FOR ALL USERS
!LGORITHM +EY -ANAGEMENT OF ALL USERS
-ANAGEMENT OF PRI VACY INFORMATION FOR ALL USERS
-ANAGEMENT OF 33$
FOR ALL USERS
!LGORITHM +EY MANAGEMENT OF ALL USERS
BY ,!#
-ANAGEMENT OF PRIVACY INFORMATION FOR ALL USERS BY ,!#
-3 3IDE
-AINTAIN SECRET DATA VIA SMART CARD
5SING )-5) 4-5)
-AINTAIN SECRET DATA VIA -3
5SING COUNT VALUE
-AINTAIN SECRET DATA VIA SMART CARD
5SING #OUNT 6ALUE 3HADOW )$ AND
#ERTI`CATE
이용하여 #!6% 알고리즘을 수행하고 수신한 인증값과 자신이 생성한 인증값을 비교한다
6,2이 이전에 서비스를 제공한 6,2에
#/5.42%1 ).6/+%를 전송하면 이전의 6,2은 #/5.4값을 현재의 6,2에 전송하고 6,2은 #/5.4값을 검증한다