説明

サービス提供者、端末機及びユーザー識別モジュールの包括的な認証と管理のための方法及びその方法を用いるシステムと端末装置

本発明は、サービス提供者、端末機及びユーザー識別モジュール間で包括的に認証を遂行することができる方法とシステムを実現する。この認証システムは、現在ネットワークセキュリティ環境をなしている公開キーと連動が可能で、特定のネットワークシステムにおいて独立的に利用できる構造を有するように構成される。このような包括的な認証方法は、公開キー認証方法と対称キー認証方法に分けられる。これら認証方法のうちいずれか一つを用いると、サービス提供者、端末機及びユーザー識別モジュール間で相互認証が可能である。すると、ユーザーは、ユーザーの身元に基づいて特定端末機に関わらずコンテンツにアクセスが可能である。

【発明の詳細な説明】
【技術分野】
【0001】
本発明はサービス提供者、端末機及びユーザー識別モジュールの間で包括的な認証及び管理を遂行するための方法及びその方法を用いるシステムと端末装置に関するものである。
【背景技術】
【0002】
現在、無線インターネット技術及び通信技術が急速に発展するに従って、移動通信端末機のユーザーは自分の身元を示すモジュールであるユーザー識別モジュール(User Identity Module:UIM)と移動端末機(mobile terminal)を通じて多様なデータ及びインターネットサービスの提供を受けることが可能になった。しかしながら、このようなサービスは、ますます有料サービスに変わって行く傾向にある。最近では、デジタル著作権管理(Digital Rights Management:以下、“DRM”とする)のような著作権保護技術が、有料サービスのコンテンツの著作権を保護するために導入されている。
【0003】
DRM技術は、コンテンツの使用を制御し、コンテンツの所有権及び著作権を保護するための最も効果的な方法のうちの一つである。このDRM技術は、基本的に、ユーザー間の暗号化されたコンテンツの分配を自由に許容する。しかしながら、該当コンテンツを使用するために、ユーザーの権利オブジェクト(Right Object:RO)が要求される。情報通信の発達によるコンテンツサービスの利用増加によって不法な複製や流通の増加などによる被害が発生している。これを防止するために、ユーザーの権利オブジェクトに対する柔軟性及び便利性に基づいたDRM技術のサービスは、許容されたユーザーのみが該当サービスを利用可能にする安全性に重点を置く。このような安全性を保証するためには、装置間の相互認証が要求される。
【0004】
図1は、一般的な3GPP(3rd Generation Partnership Project)システムにおける、BSF(Bootstrapping Server Function)とUE(User Equipment)との間の相互認証過程を示す。3GPP GBA(Generic Bootstrapping Architecture)は、UICC(Universal ID Card)基盤のUEとBSFとの間に使用される一般的な認証技術である。この認証技術は、後述する過程を通じて遂行され、その詳細な内容は3GPP TS33.220と33.102に明示されている。
【0005】
UE10は、ステップ30で、BSF20にユーザー認証を要求するメッセージを送信する。BSF20に送信される要求メッセージは、UE10のユーザー識別(user identity)情報を含む。このメッセージを受信すると、BSF20は、ステップ40で、UE10に含まれたUICCに関連した認証ベクトルを計算する。具体的には、BSF20は、RAND、AUTN、XRES、CK、IKからなる認証ベクトル(Authentication Vector)を計算する。RANDは、乱数(random number)である。AUTNは、UE10がネットワーク認証をするために必要な認証トークン(Authentication Token)である。XRESは、UICCを認証するためにUICCによって伝送される応答値(RES)と比較する期待応答値(Expected Response)である。CKは暗号キー(Cipher Key)である。IKは、インテグリティキー(Integrity Key)である。
【0006】
認証ベクトルの計算過程後、BSF20は、ステップ50に進み、乱数RANDと認証トークンAUTNをUE10に送信する。UE10は、RANDとAUTNをUICCに送信する。これによって、UICCは、AUTNを検証して正当なネットワークから送信されたメッセージであるか否かを確認する。そして、UICCは、インテグリティキーと暗号キーを計算した後に、ステップ60でセッションキーであるKsを生成する。また、UICCは、認証応答メッセージRESをUE10に転送し、ステップ70でこの応答メッセージRESをBSF10に送信する。すると、BSF20は、ステップ80で、応答メッセージの検証を通じて認証を遂行した後に、ステップ90で暗号キーCKとインテグリティキーIKを連結(Concatenation)することでセッションキーKsを生成する。
【発明の開示】
【発明が解決しようとする課題】
【0007】
GBA技術は、端末機に対する認証を通じた安全性の保証は支援しておらず、ユーザー識別モジュールとサービス提供者との間の相互認証のみを支援するだけである。したがって、多様なユーザー識別モジュールが使用可能な端末機で実際に認証が必要であるにもかかわらず、GBA技術は、そのユーザー識別モジュールと端末機との間の認証機能を支援していないのが実情である。したがって、サービス提供者、端末機及びユーザー識別モジュールの安全性を保証するためには、ユーザー識別モジュールとサービス提供者の相互認証だけでなく、ユーザー識別モジュールと端末機間の相互認証も遂行されることが望ましい。
【0008】
また、上記したように、従来のGBA技術は、ユーザー識別モジュールとサービス提供者との間の相互認証機能のみを提供するだけである。この技術は、ユーザー識別モジュールと端末機との間の相互認証及び端末機とサービス提供者との間の相互認証を通じた安全の保証を行わない。したがって、ユーザーの身元を代表するスマートカードのようなユーザー識別モジュールを用いてユーザーが購入したコンテンツを多様な端末機で安全に使用できないという不便さがあった。その結果、サービス提供者やユーザー識別モジュールが端末機に対する安全性を確認できない問題点があった。
【0009】
したがって、上記した従来技術の問題点を解決するために、本発明の目的は、サービス提供者、端末機及びユーザー識別モジュール間を包括的に認証して管理可能にする方法及びそれを用いるシステムと端末装置を提供することにある。
【0010】
また、本発明の目的は、ユーザーが購入したコンテンツをユーザー識別モジュールを用いて多様な端末機で安全に再生可能にするためにデジタル著作権管理を通じて、サービス提供者、端末機及びユーザー識別モジュールを包括的に認証して管理するための方法及びその方法を用いるシステムと端末装置を提供することにある。
【課題を解決するための手段】
【0011】
上述した目的を達成するために、本発明は、サービス提供者、端末機及びユーザー識別モジュールの認証と管理のための方法であって、サービス提供者が端末機を通じて通知メッセージをユーザー識別モジュールに転送する段階と、通知メッセージに対応する応答メッセージを検証する段階と、検証結果により、端末機及びユーザー識別モジュールに認証結果メッセージを生成して送信する段階と、認証結果メッセージに基づいて端末機及びユーザー識別モジュールで相互認証を遂行する段階とを有することを特徴とする。
【0012】
また、本発明は、サービス提供者、端末機及びユーザー識別モジュールの認証及び管理のための方法であって、サービス提供者が端末機から認証要求メッセージを受信する段階と、認証要求メッセージに対応する通知メッセージを生成して端末機を通じてサービス提供者からユーザー識別モジュールに転送する段階と、通知メッセージに対応する応答メッセージを検証する段階と、検証結果により、端末機及びユーザー識別モジュールに対する認証結果メッセージを生成して送信する段階と、認証結果メッセージに基づいて端末機及びユーザー識別モジュールで認証を遂行する段階とからなることを特徴とする。
【0013】
本発明は、サービス提供者、端末機及びユーザー識別モジュール間を包括的に認証して管理するための方法であって、端末機が、サービス提供者から通知メッセージを受信してユーザー識別モジュールに転送する段階と、ユーザー識別モジュールから通知メッセージに対応する応答メッセージを受信し、応答メッセージに端末機に対する認証のために必要な情報を追加してサービス提供者に送信する段階と、ユーザー識別モジュール及び端末機に対する検証結果メッセージを受信する段階と、受信された結果メッセージを用いてユーザー識別モジュールに対する認証を遂行する段階と、受信された結果メッセージをユーザー識別モジュールに転送し、端末機が前記ユーザー識別モジュールによって認証されることが可能になる段階とを有することを特徴とする。
【0014】
さらに、本発明は、サービス提供者、端末機及びユーザー識別モジュール間で相互認証を遂行するためのシステムであって、通知メッセージを送信した後、通知メッセージに対応する応答メッセージを検証し、検証に基づいた端末機及びユーザー識別モジュールに対する認証結果メッセージを生成するサービス提供者と、サービス提供者からの通知メッセージをユーザー識別モジュールに転送し、ユーザー識別モージュールから受信された応答メッセージをサービス提供者に送信し、認証結果メッセージを用いてユーザー識別モジュールに対する認証を遂行する端末機と、通知メッセージに対応して応答メッセージを生成して端末機に送信し、端末機を通じて受信された認証結果メッセージを用いて端末機に対する認証を遂行するユーザー識別モジュールとを含むことを特徴とする。
【0015】
本発明は、サービス提供者、端末機及びユーザー識別モジュールの間で相互認証を遂行するためのシステムであって、端末機からの認証要求メッセージに応答して通知メッセージを送信し、通知メッセージに対応する応答メッセージを検証し、検証に基づいて端末機及びユーザー識別モジュールに対する認証結果メッセージを生成するサービス提供者と、サービス提供者からの通知メッセージをユーザー識別モジュールに転送し、ユーザー識別モジュールから受信された応答メッセージをサービス提供者に送信した後に、サービス提供者から認証結果メッセージを受信してサービス提供者と共有された暗号キーを用いてユーザー識別モジュールに対する認証を遂行する端末機と、通知メッセージに対応して応答メッセージを生成して端末機に送信し、端末機から認証結果メッセージを受信し、サービス提供者と共有された暗号キーを用いて端末機に対する認証を遂行するユーザー識別モジュールとを含むことを特徴とする。
【0016】
また、本発明は、サービス提供者、端末機及びユーザー識別モジュール間で相互認証を遂行するための端末装置であって、サービス提供者からの通知メッセージを受信し、通知メッセージに対応する応答メッセージをサービス提供者に送信する通信モジュールと、通信モジュールを通じて受信される通知メッセージをユーザー識別モジュールに転送し、ユーザー識別モジュールから通知メッセージに対応する応答メッセージを受信するインターフェースモジュールと、応答メッセージに端末機の認証のための情報を追加してサービス提供者に送信し、サービス提供者からのユーザー識別モジュール及び端末機に対する検証遂行結果を含んだ認証結果メッセージを用いてユーザー識別モジュールに対する認証を遂行し、受信された認証結果メッセージをユーザー識別モジュールに転送してユーザー識別モジュールによって端末機に対する認証を遂行可能にする認証モジュールとを含むことを特徴とする。
【発明の効果】
【0017】
本発明は、ユーザー識別モジュールと端末機との間の相互認証だけでなく、サービス提供者とユーザー識別モジュールとの間、及びサービス提供者と端末機との間の相互認証を包括的に遂行でき、それによって、ユーザー識別モジュールと端末機との両方に対する安全性を保証することができる。したがって、ユーザーは、自分の身元に基づいて特定端末機に関わらずライセンスを用いて容易なコンテンツアクセスが可能になる。本発明による包括的認証は、既存の公開キー又は対称キー基盤の構造に適用可能なため、別途のセキュリティインフラストラクチャ(Security Infrastructure)が不要となる。また、本発明による包括的認証は、3GPP GBAのような特定ネットワーク認証技術に依存しないため、多様なサブネットワーク構造に独立的に適用できるという効果がある。
【発明を実施するための最良の形態】
【0018】
以下、本発明の望ましい実施形態を添付の図面を参照して詳細に説明する。
【0019】
図面において、同一の構成要素に対しては異なる図面においてもできるだけ同一の参照符号又は参照番号を付して説明していることに留意すべきである。下記においては、本発明に関連した公知の機能或いは構成に関する具体的な説明が本発明の要旨を不明にすると判断された場合には、その詳細な説明を省略する。
【0020】
本発明は、サービス提供者、端末機及びユーザー識別モジュール間で包括的に認証を遂行することができる方法とシステムを実現する。この認証システムは、現在ネットワークセキュリティ環境をなしている公開キーと連動が可能であり、特定ネットワークシステムに独立的に利用できる構造を有するように構成される。このような包括的な認証方法は、公開キー認証方法と対称キー認証方法に分けられる。これら認証方法のうちいずれか一つを用いると、サービス提供者、端末機及びユーザー識別モジュール間に相互認証が可能である。すると、ユーザーは、ユーザーの身元に基づいて特定端末機に拘わらずコンテンツにアクセスが可能である。
【0021】
以下、本発明の実施形態により、包括的な認証システムの各構成について図2を参照して説明する。
【0022】
図2に示すように、サービス提供者(SP)100は、ユーザー端末機(T)110及びユーザー識別モジュール(UIM)120を認証して総括的に管理する。サービス提供者100は、コンテンツ使用が許容された各端末機にサービスを提供する役割を遂行する。そして、端末機110は、ユーザー識別モジュール120と連動する装置である。そのユーザー識別モジュール120は、ユーザーの身元を示すモジュールとして、認証に使用される暗号キー(cipher key)と暗号アルゴリズム(encryption algorithm)を有する。ユーザー識別モジュール120としては、スマートカード(smart card)、SIMカード、脱着式メディア(removable media)、及びその他のセキュリティ機能を有するメモリカードなどがある。
【0023】
図3及び図4は、本発明による端末機及びユーザー識別モジュールを示すブロック構成図である。図3に示すように、端末機110は、認証(Authentication)モジュール115、通信(Communication)モジュール151、及びユーザー識別モジュール120と通信するためのインターフェース(Interface)モジュール125を含む。具体的には、認証モジュール115は、全体の認証機能を管理する認証マネージャ130と暗号化機能を提供する暗号(Encryption)モジュール135、デジタル署名を設定するデジタル署名(Digital Signature)モジュール140、MACアルゴリズムを遂行するMACモジュール145、及び暗号キーなどを安全に格納するためのセキュア格納(secure storage)モジュール150で構成される。
【0024】
上記のような構成を有する認証モジュール115は、ユーザー識別モジュール120から受信された応答メッセージに端末機110の認証のための情報を追加してサービス提供者100に送信する。ユーザー識別モジュール120及び端末機110に対する検証過程の遂行結果を含む結果メッセージがサービス提供者100から受信されると、認証モジュール115は、その結果メッセージを用いてユーザー識別モジュール120に対する認証を遂行する。また、認証モジュール115は、受信された結果メッセージをユーザー識別モジュール120に転送してユーザー識別モジュール120での端末機110に対する認証が遂行されるようにする。
【0025】
通信モジュール120は、ネットワークとの通信を担当する。特に、通信モジュール120は、サービス提供者100からの通知メッセージを受信し、通知メッセージに対応する応答メッセージをサービス提供者100に送信する。そして、インターフェースモジュール125は、ユーザー識別モジュール120との通信を担当する。このインターフェースモジュール125は、通信モジュール120を通じて受信される通知メッセージをユーザー識別モジュール120に転送し、ユーザー識別モジュール120から通知メッセージの送信に対応する応答メッセージを受信する。
【0026】
図4に示すように、ユーザー識別モジュール120は、認証モジュール155と、インターフェースモジュール160を含む。認証モジュール155は、全体の認証機能を管理する認証マネージャ165、暗号化機能を提供する暗号モジュール170、デジタル署名を設定するデジタル署名モジュール175、MACモジュール180、及び暗号キーなどを安全に格納するセキュア格納モジュール185で構成される。
【0027】
認証モジュール155は、端末機110から転送される通知メッセージが受信されると、ユーザー識別モジュール120のデジタル署名を含む応答メッセージを生成する。また、認証モジュール155は、端末機110から転送される結果メッセージを用いて端末機110に対する認証を遂行する。そして、インターフェースモジュール160は、端末機110から通知メッセージを受信し、通知メッセージに対応する応答メッセージを端末機110に転送する。
【0028】
ユーザー識別モジュール120と端末機110は、個別的に固有な公開キーと秘密キーを格納する。特に、秘密キーは、安全にTRM(Tamper Resistance Module)に格納されて不正アクセス(unauthorized access)を防止する。ユーザー識別モジュール120は、図2に示したように、端末機110と連動してサービス提供者100との相互認証を遂行する。本発明が適用されるプロトコルは、特定暗号化アルゴリズム、デジタル署名又はMACアルゴリズムで独立的に構成される。例えば、公開キー暗号アルゴリズムとしてはRSA(非対称形公開キー暗号アルゴリズム)が使用可能であるが、他のアルゴリズムも使用することができる。
【0029】
以下、本発明による公開キー基盤の相互認証過程について、図5及び図6を参照して説明する。図5は、本発明によるサービス提供者、端末機及びユーザー識別モジュール間における相互認証過程を示すフローチャートである。図6の(A)〜(D)は、本発明により、サービス提供者、端末機及びユーザー識別モジュール間に送受信されるメッセージフォーマットを示す。
【0030】
サービス提供者、端末機及びユーザー識別モジュールのそれぞれは、公開キー基盤の構造で一対の公開キーと秘密キーを予め受信しており相互認証のためにこれらキーを使用するものとする。
【0031】
図5を参照すると、サービス提供者100は、ステップ300で、通知メッセージ(Notification Message)を端末機110に送信する。サービス提供者100は、認証過程を始めるために通知メッセージを周期的に送信し、或いは端末機110が直接にサービス提供者100に認証要求を送信する場合に通知メッセージを送信することができる。ユーザー識別モジュール120と端末機110は、公開キー暗号システムで予め受信されたサービス提供者100の公開キーを用いて、サービス提供者100のデジタル署名の認証を検証することができる。したがって、端末機110からの直接的な認証要求がなくても、サービス提供者100からの一方的な通知メッセージの送信を通じて認証過程を開始することができる。
【0032】
サービス提供者100から端末機110に送信される通知メッセージは、図6の(A)に示すようなフォーマットを有する。図6(A)を参照すると、通知メッセージフォーマットは、ID_SP400、RND405、TS1 410、及びSign_SP(ID_SP||RND||TS1)420のフィールドで構成される。ID_SP400は、サービス提供者の識別情報(Identifier)を示すフィールドである。RND405は、新たに受信されたメッセージを表すためにランダムに抽出された情報(乱数(random number))が格納されるフィールドである。TS1 410は、サービス提供者による1番目の伝送の時間情報が設定されるフィールドである。Sign_SP(ID_SP||RND||TS1)420は、サービス提供者からの1番目のメッセージに対するデジタル署名を示すフィールドである。
【0033】
上記のようなフォーマットを有する通知メッセージを受信すると、端末機110は、ステップ305で、受信されたメッセージをユーザー識別モジュール120に単に転送する。すると、ユーザー識別モジュール120は、ステップ310で、自分のデジタル署名を含む応答メッセージを生成する。このデジタル署名は、応答メッセージがユーザー識別モジュール120から生成されたメッセージであることを示す。この応答メッセージのフォーマットは、ID_SP400、RND405、TS1410、ID_U440、及びSign_U(ID_SP||RND||TS1||ID_U)445のフィールドで構成される。ID_U440は、ユーザー識別モジュール120の識別情報を示すフィールドである。Sign_U(ID_SP||RND||TS1||ID_U)445は、ユーザー識別モジュール120のデジタル署名を設定するためのフィールドである。
【0034】
この応答メッセージが、ステップ315で、ユーザー識別モジュール120から端末機110に転送されると、端末機110は、応答メッセージに自分のデジタル署名を追加する。端末機のデジタル署名を有するこの応答メッセージは、図6(B)のメッセージフォーマットに、ID_T450とSign_T(ID_SP||RND||TS1||ID_T)455の2つのフィールドを追加した図6(C)に示すようなフォーマットを有する。ここで、ID_T450は、端末機110の識別情報を示すフィールドである。Sign_T(ID_SP||RND||TS1||ID_T)455は、端末機110のデジタル署名を設定するためのフィールドである。ステップ325で、端末機100は、図6(C)に示すようなフォーマットを有する応答メッセージ、すなわち端末機のデジタル署名を有する応答メッセージをサービス提供者100に送信する。
【0035】
ステップ330で、サービス提供者100は、受信された応答メッセージの検証を通じて認証結果メッセージを生成する。具体的には、サービス提供者100は、ID_U440とID_T450に対応する公開キーを用いて、2つのフィールド、すなわち、ユーザー識別モジュール120のデジタル署名が設定されたSign_U(ID_SP||RND||TS1||ID_U)445と、端末機110のデジタル署名が設定されたSign_T(ID_SP||RND||TS1||ID_T)455を検証する。このとき、サービス提供者100は、ユーザー識別モジュール120及び端末機110に関連するフィールドを各々検証して認証を遂行する。
【0036】
サービス提供者100は、ユーザー識別モジュール120のデジタル署名が成功的に検証されると、ユーザー識別モジュール120を認証し、この認証が成功したことを知らせるProof_Uメッセージを生成する。認証の成功を知らせるために使用されるProof_UはID_U||“Success”で構成される。上記の認証が失敗した場合には、サービス提供者100は、ID_U||“Fail”で構成されるProof_Uメッセージを生成する。同様に、サービス提供者100は、端末機110の公開キーを用いて、Sign_T(ID_SP||RND||TS1||ID_T)455のフィールドで端末機のデジタル署名を検証する。この検証が成功すると、サービス提供者100は、認証の成功を知らせるID_T||“Success”で構成されるProof_Tメッセージを生成する。一方、認証が失敗した場合には、サービス提供者100は、認証の失敗を知らせるID_T||“Failure”で構成されるProof_Tメッセージを生成する。
【0037】
ステップ335で、サービス提供者100は、端末機110及びユーザー識別モジュール120に対する認証結果を含む認証結果メッセージを端末機110に送信する。この認証結果メッセージは、図6の(D)に示すようなフォーマットを有する。この認証結果メッセージのフォーマットは、E(Pub_U,K)460、Proof_U465、Proof_T470、TS2 475、及びSign_SP(E(Pub_U,K)||Proof_U||Proof_T||TS2)480のフィールドで構成される。E(Pub_U,K)460は、公開キーで暗号化されたセッションキーKに関する情報を含むフィールドである。Proof_U465及びProof_T470は、それぞれユーザー識別モジュール120及び端末機110の認証結果を示すフィールドである。TS2 475は、サービス提供者100による2番目の伝送の時間情報(time stamp)が設定されるフィールドである。Sign_SP(E(Pub_U,K)||Proof_U||Proof_T||TS2)480は、サービス提供者100のデジタル署名を設定するためのフィールドである。暗号化情報フィールドは、暗号キーKでデータDを暗号化するアルゴリズムを意味する、例えばE(P,D)で表すことができる。Eは、暗号化(Encryption)の略語である。
【0038】
このような認証結果メッセージをサービス提供者100から受信すると、端末機110は、このメッセージをユーザー識別モジュール120に転送し、それによってユーザー識別モジュール120によって認証されることができる。言い換えれば、端末機110とユーザー識別モジュール120は、ステップ345で、認証結果メッセージの検証を通じた相互認証及びそれに関連した動作を遂行する。
【0039】
詳細には、端末機110は、認証結果メッセージのTS2 475フィールドを検証する。TS2で時間値が所定の範囲を外れていると、端末機110は、ユーザー識別モジュール120及びユーザーに正しいメッセージでないことを知らせ、それに関連したすべての動作を中止する。時間値が所定範囲内にあれば、端末機110は、そのメッセージのデジタル署名の検証を遂行する。もし、検証が失敗すれば、端末機110は、ユーザー識別モジュール120及びユーザーにこれを知らせ、同時に関連したすべての動作を中止する。
【0040】
デジタル署名の検証が成功すると、端末機110は、Proof_U465フィールドを確認し、その認証結果情報を通じてユーザー識別モジュール120が正しいモジュールであるか否かを確認する。Proof_U465の認証結果が“Fail”であると、端末機110は、エラーメッセージをユーザー識別モジュール120及びユーザーに知らせて関連した動作を中止する。一方、認証結果が“Success”であると、端末機110は、ユーザー識別モジュール120に対する認証が成功したことを認知して認証過程を完了する。
【0041】
また、ユーザー識別モジュール120は、認証結果メッセージTS2 475フィールドを検証する。その時間値が所定範囲を外れていると、ユーザー識別モジュール120は、端末機110に正しいメッセージでないことを知らせて同時に関連した動作を中止する。時間値が所定範囲内にあれば、ユーザー識別モジュール120は、そのメッセージのデジタル署名の検証を遂行する。ここで、デジタル署名の検証が失敗すれば、端末機110にこれを知らせ、同時に関連した動作を中止する。デジタル署名の検証が成功すれば、ユーザー識別モジュール120は、このメッセージのProof_T470のフィールドを確認し、そのフィールド内の認証結果情報を通じて端末機110が正しい端末機であるか否かを確認する。認証結果情報が“Fail”であると、ユーザー識別モジュール120は、エラーメッセージを端末機110に知らせて関連した動作を中断する。一方、認証結果が“Sucess”であると、ユーザー識別モジュール120は、端末機110に対する認証を成功したことを認知して認証過程を完了する。
【0042】
このように端末機110とユーザー識別モジュール120との間の相互認証が成功すると、ユーザー識別モジュール120とサービス提供者100は、セッションキーKを共有できるようになる。すなわち、ユーザー識別モジュール120は、認証結果メッセージからセッションキーKを獲得してサービス提供者100とのセッションキー共有が可能になる。
【0043】
上記では、公開キーに基づいた相互認証方法について説明した。以下、本発明の他の実施形態による対称キーに基づく相互認証方法について、図7及び図8を参照して説明する。図7は、本発明の実施形態における、サービス提供者、端末機及びユーザー識別モジュール間の相互認証過程を示すフローチャートである。図8の(A)〜(G)は、本発明の実施形態において、サービス提供者、端末機及びユーザー識別モジュール間に送受信されるメッセージフォーマットを示す。
【0044】
本発明の実施形態では、サービス提供者と端末機との間の暗号(対称)キーとサービス提供者とユーザー識別モジュール間に一対の暗号(対称)キーを有する対称キーに基づく相互認証方法を提供する。サービス提供者は、特定ユーザー識別モジュール又は端末機と共有の暗号キーでメッセージを保護して送信する。したがって、前述した本発明の実施形態と異なり、サービス提供者100は、まず任意の端末機に個別的に通知メッセージを送信することができない。本発明の実施形態では、端末機110がまずサービス提供者100に認証要求を送信する。
【0045】
図7を参照すると、ユーザー識別モジュール120は、ステップ500で、図8(A)に示すように自分の識別情報ID_U600を端末機110に転送する。端末機110は、ステップ505に進み、図8(B)に示すように、ユーザー識別モジュール120から受信された識別情報ID_U600に自分の識別情報ID_T605を追加した認証要求メッセージをサービス提供者100に送信する。
【0046】
この認証要求メッセージの送信に対応して、サービス提供者100は、ステップ510で通知メッセージを生成した後、ステップ515に進み、通知メッセージを端末機110に送信する。すると、端末機110は、ステップ520で、この通知メッセージをユーザー識別モジュール120に転送する。このとき、通知メッセージは、図8(C)に示すようなフォーマットを有する。このフォーマットは、サービス提供者100の識別情報を示すID_SP610、乱数を示すRND615、サービス提供者100による1番目の伝送の時間情報を示すTS1 620、ユーザー識別モジュール120とサービス提供者100との間に共有される暗号(対称)キーを用いて括弧内のデータに対して遂行されるMAC(Message Authentication Code)アルゴリズムを含むMAC1 625、端末機110とサービス提供者100との間に共有される暗号(対称)キーを用いて括弧内のデータに対して遂行されるMACアルゴリズムを含むMAC2 630のフィールドで構成される。
【0047】
上記したフォーマットを有する通知メッセージが端末機110を通じてユーザー識別モジュール120に転送されると、ユーザー識別モジュール120は、ステップ525で、図8(D)に示すようなフォーマットを有する応答メッセージを生成する。この応答メッセージのフォーマットは、ユーザー識別モジュール120の識別情報を示すID_U635と、ユーザー識別モジュール120とサービス提供者100との間に共有される暗号キーを用いて遂行されるMACアルゴリズムを通じて得られた値を設定するためのMAC1 640のフィールドで構成される。ユーザー識別モジュール120は、ステップ530で、生成された応答メッセージを端末機110に転送する。すると、端末機110は、ステップ535で、受信された応答メッセージに端末機のMACアルゴリズムを追加する。すなわち、端末機110の識別情報を示すID_T650と、端末機110とサービス提供者100との間に共有される暗号キーを用いて遂行されたMACアルゴリズムの値を設定するMAC2 655の2つのフィールドが、図8の(E)に示すようにサービス識別モジュール120から受信された応答メッセージに追加される。
【0048】
端末機110は、ステップ540で、図8の(E)に示すような応答メッセージをサービス提供者100に送信する。すると、サービス提供者100は、ステップ545で、図8の(F)に示すようなフォーマットを有する認証結果メッセージを生成するために応答メッセージを検証し、ステップ550で認証結果メッセージを端末機110に送信する。このとき、端末機110及びユーザー識別モジュール120のそれぞれに対する認証結果を抽出する過程は、前述した本発明の第1の実施形態の過程と同一なので、その詳細な説明は省略する。認証結果メッセージは、ユーザー識別モジュール120及び端末機110に対するそれぞれの認証が成功したか否かを示す、すなわち認証結果Proof_U665及びProof_T670を含む。
【0049】
図8の(F)を参照すると、端末機110に送信される認証結果メッセージは、ユーザー識別モジュール120とサービス提供者100との間に共有される暗号キーSym1でセッションキーKの暗号化値を設定するE(Sym1,K)660、Proof_U665、Proof_T670、サービス提供者100による2番目の伝送の時間情報(time stamp)を示すTS2 675、ユーザー識別モジュール120に対して遂行されたMACアルゴリズムの値を設定するMAC1 680、端末機110に対して遂行されたMACアルゴリズムの値を設定するMAC2 685のフィールドで構成される。
【0050】
サービス提供者100から認証結果メッセージを受信すると、端末機110は、ステップ555で、図8の(G)に示すように、ユーザー識別モジュール120の認証に要求されるフィールドを除いたメッセージをユーザー識別モジュール120に転送する。その後、端末機110は、ステップ560で、ユーザー識別モジュール120に対する認証及びそれに関連する動作を遂行する。そして、ユーザー識別モジュール120は、端末機110の認証及びそれによる動作を遂行する。本発明において、第1の実施形態による認証ではデジタル署名の検証を遂行したが、第2の実施形態による認証ではMAC検証を遂行する。例えば、端末機110は、端末機110とサービス提供者100との間に共有される暗号キーでMACアルゴリズムの結果値を設定するMAC2 685を検証する過程を通じてユーザー識別モジュール120に対する認証を遂行する。このような認証を通じて、ユーザー識別モジュール120とサービス提供者100との間にセッションキーKを共有することができるだけでなく、各モジュールが正当であるか否かを判定することもできる。
【0051】
以上、本発明の詳細な説明においては具体的な実施形態に関して説明したが、特許請求の範囲を外れない限り、形式や細部についての様々な変更が可能であることは、当該技術分野における通常の知識を持つ者にとって明らかである。したがって、本発明の範囲は、前述の実施形態に限定されるものではなく、特許請求の範囲の記載及びこれと均等なものに基づいて定められるべきである。
【図面の簡単な説明】
【0052】
【図1】一般的なBSFとUEとの間の相互認証過程を示す図である。
【図2】本発明の実施形態による包括的な認証を遂行するシステムの構成図である。
【図3】本発明の実施形態による端末機を示すブロック構成図である。
【図4】本発明の実施形態による、ユーザー識別モジュールを示すブロック構成図である。
【図5】本発明の一実施形態による、サービス提供者、端末機及びユーザー識別モジュール間に相互認証段階を説明するためのフローチャートである。
【図6】(A)〜(D)は、本発明の一実施形態による、サービス提供者、端末機及びユーザー識別モジュール間に送受信されるメッセージフォーマットを示す図である。
【図7】本発明の施形態による、サービス提供者、端末機及びユーザー識別モジュール間に相互認証段階を示すフローチャートである。
【図8】(A)〜(G)は、本発明の他の実施形態による、サービス提供者、端末機及びユーザー識別モジュール間に送受信されるメッセージフォーマットを示す図である。

【特許請求の範囲】
【請求項1】
サービス提供者、端末機及びユーザー識別モジュールの認証と管理のための方法であって、
前記サービス提供者が前記端末機を通じて通知メッセージをユーザー識別モジュールに転送する段階と、
前記通知メッセージに対応する応答メッセージを検証する段階と、
前記検証結果により、前記端末機及び前記ユーザー識別モジュールに認証結果メッセージを生成して送信する段階と、
前記認証結果メッセージに基づいて前記端末機及び前記ユーザー識別モジュールで相互認証を遂行する段階と、
を有することを特徴とする方法。
【請求項2】
前記通知メッセージは、
前記サービス提供者の識別情報を提供する識別情報フィールド、ランダムに抽出された情報を格納するための乱数フィールド、前記サービス提供者による前記通知メッセージの伝送に関する時間情報を提供するための時間情報フィールド、及び前記サービス提供者がデジタル署名を設定するためのデジタル署名フィールドを含んで構成されることを特徴とする請求項1に記載の方法。
【請求項3】
前記ユーザー識別モジュールが前記端末機を通じて転送された通知メッセージを受信すると、前記ユーザー識別モジュールのデジタル署名を前記通知メッセージに追加して応答メッセージを生成する段階と、
前記端末機が前記ユーザー識別モジュールから前記応答メッセージを受信すると、前記応答メッセージに前記端末機のデジタル署名を追加して前記サービス提供者に送信する段階と、
をさらに有することを特徴とする請求項1に記載の方法。
【請求項4】
前記ユーザー識別モジュールから送信される応答メッセージは、前記サービス提供者の識別情報フィールド、ランダムに抽出された情報を格納するための乱数フィールド、時間情報を提供するための時間情報フィールド、前記ユーザー識別モジュールの識別情報フィールド、及び前記ユーザー識別モジュールのデジタル署名を設定するためのデジタル署名フィールドを含むフォーマットを有することを特徴とする請求項3に記載の方法。
【請求項5】
前記端末機から送信される応答メッセージは、前記ユーザー識別モジュールから送信される応答メッセージに前記端末機の識別情報フィールド及び前記端末機がデジタル署名を設定するためのデジタル署名フィールドをさらに含むフォーマットを有することを特徴とする請求項3に記載の方法。
【請求項6】
前記応答メッセージを検証する段階は、前記サービス提供者が公開キーを用いて前記応答メッセージ内の前記端末機に対するデジタル署名フィールドを検証する段階であることを特徴とする請求項1に記載の方法。
【請求項7】
前記応答メッセージを検証する段階は、公開キーを用いて前記応答メッセージ内の前記ユーザー識別モジュールのデジタル署名を設定するためのデジタル署名フィールドを検証する段階であることを特徴とする請求項1に記載の方法。
【請求項8】
前記認証結果メッセージを生成して送信する段階は、
前記端末機の認証の成功又は失敗を知らせる認証結果を出力する段階と、
前記ユーザー識別モジュールの認証の成功又は失敗を知らせる認証結果を出力する段階と、
前記端末機及びユーザー識別モジュールに対する認証結果と公開キーで暗号化されたセッションキーに関する情報を含む認証結果メッセージを生成して送信する段階と、
を有することを特徴とする請求項1に記載の方法。
【請求項9】
前記相互認証を遂行する段階は、
前記端末機が、前記認証結果メッセージ内のデジタル署名フィールド及び時間情報フィールドを確認して前記受信された認証結果メッセージを検証する段階と、
前記検証が成功した場合に、前記ユーザー識別モジュールに対する認証が成功したか否かを確認する段階と、
を有することを特徴とする請求項1に記載の方法。
【請求項10】
前記相互認証を遂行する段階は、
前記検証又は認証のうちいずれか一つが失敗した場合に、前記失敗を前記ユーザー識別モジュールに知らせた後、関連動作を中止する段階をさらに有することを特徴とする請求項9に記載の方法。
【請求項11】
前記相互認証を遂行する段階は、
前記ユーザー識別モジュールが、前記認証結果メッセージ内のデジタル署名フィールド及び時間情報フィールドを確認して前記受信された認証結果メッセージを検証する段階と、
前記検証が成功した場合に、前記端末機に対する認証が成功したか否かを確認する段階と、
前記認証が成功した場合に、前記認証結果メッセージから前記サービス提供者と共有されるセッションキーを獲得する段階と、
を有することを特徴とする請求項1に記載の方法。
【請求項12】
サービス提供者、端末機及びユーザー識別モジュールの認証及び管理のための方法であって、
前記サービス提供者が前記端末機から認証要求メッセージを受信する段階と、
前記認証要求メッセージに対応する通知メッセージを生成して前記端末機を通じて前記サービス提供者から前記ユーザー識別モジュールに転送する段階と、
前記通知メッセージに対応する応答メッセージを検証する段階と、
前記検証結果により、前記端末機及び前記ユーザー識別モジュールに対する認証結果メッセージを生成して送信する段階と、
前記認証結果メッセージに基づいて前記端末機及び前記ユーザー識別モジュールで認証を遂行する段階と、
からなることを特徴とする方法。
【請求項13】
前記端末機から受信される認証要求メッセージは、前記端末機及び前記ユーザー識別モジュールの識別情報を含むことを特徴とする請求項12に記載の方法。
【請求項14】
前記通知メッセージは、前記サービス提供者の識別情報を提供する識別情報フィールド、乱数フィールド、時間情報フィールド、前記サービス提供者と前記ユーザー識別モジュールとの間に共有される第1の暗号キーを用いて実行されたMACアルゴリズムに関する情報が設定される第1のMACフィールド、及び前記サービス提供者と前記端末機との間に共有される第2の暗号キーを用いて実行されたMACアルゴリズムに関する情報が設定される第2のMACフィールドを含むフォーマットを有することを特徴とする請求項12に記載の方法。
【請求項15】
前記ユーザー識別モジュールが前記端末機を通じて転送された前記通知メッセージを受信すると、前記サービス提供者と共有される第1の暗号キーを用いて実行されたMACアルゴリズムに関する情報を含む応答メッセージを生成する段階と、
前記端末機が前記ユーザー識別モジュールから前記応答メッセージを受信すると、前記端末機が前記応答メッセージに前記サービス提供者と共有される第2の暗号キーを用いて実行されたMACアルゴリズムに関する情報を追加して前記サービス提供者に送信する段階と、
をさらに有することを特徴とする請求項12に記載の方法。
【請求項16】
前記ユーザー識別モジュールによって生成される応答メッセージは、前記ユーザー識別モジュールの識別情報をさらに含むことを特徴とする請求項15に記載の方法。
【請求項17】
前記端末機は、前記第2の暗号キーによるMACアルゴリズム情報が含まれる応答メッセージに前記端末機の識別情報をさらに加えることを特徴とする請求項15に記載の方法。
【請求項18】
前記応答メッセージを検証する段階は、前記サービス提供者が前記ユーザー識別モジュールと共有される第1の暗号キーを用いて前記応答メッセージ内のMACアルゴリズム情報を検証する段階であることを特徴とする請求項12に記載の方法。
【請求項19】
前記応答メッセージを検証する段階は、前記サービス提供者が前記端末機と共有される第2の暗号キーを用いて前記応答メッセージ内のMACアルゴリズム情報を検証する段階であることを特徴とする請求項12に記載の方法。
【請求項20】
前記認証結果メッセージを生成して送信する段階は、
前記端末機及び前記ユーザー識別モジュール各々に対する認証の成功又は失敗を知らせる認証結果を出力する段階と、
前記端末機及びユーザー識別モジュールに対するそれぞれの認証結果を含む認証結果メッセージを生成して送信する段階と、
を有することを特徴とする請求項12に記載の方法。
【請求項21】
前記認証結果メッセージは、
前記ユーザー識別モジュールと前記サービス提供者との間に共有される暗号キーでセッションキーを暗号化した情報が設定されるフィールド、前記ユーザー識別モジュールに対する認証結果を示すフィールド、前記端末機に対する認証結果を示すフィールド、時間情報を設定する時間情報フィールド、前記ユーザー識別モジュールと前記サービス提供者との間に共有された第1の暗号キーを使用してMACアルゴリズム情報が設定されるMACフィールド、前記端末機と前記サービス提供者との間に共有された第2の暗号キーを用いてMACアルゴリズム情報が設定されるMACフィールドを含むフォーマットを有することを特徴とする請求項20に記載の方法。
【請求項22】
前記認証を遂行する段階は、
前記端末機が、前記認証結果メッセージ内の時間情報及びMACアルゴリズム情報を確認して前記受信された認証結果メッセージを検証する段階と、
前記検証が成功した場合に、前記ユーザー識別モジュールに対する認証が成功したか否かを確認する段階と、
を有することを特徴とする請求項12に記載の方法。
【請求項23】
前記認証を遂行する段階は、
前記ユーザー識別モジュールが、前記認証結果メッセージ内の時間情報及びMACアルゴリズム情報を確認して前記受信された認証結果メッセージを検証する段階と、
前記検証が成功した場合に、前記端末機に対する認証が成功したか否かを確認する段階と、
前記認証が成功した場合に、前記認証結果メッセージから前記サービス提供者と共有されたセッションキーを獲得する段階と、
を有することを特徴とする請求項12に記載の方法。
【請求項24】
サービス提供者、端末機及びユーザー識別モジュール間で相互認証を遂行するためのシステムであって、
通知メッセージを送信した後、前記通知メッセージに対応する応答メッセージを検証し、前記検証に基づいた前記端末機及び前記ユーザー識別モジュールに対する認証結果メッセージを生成するサービス提供者と、
前記サービス提供者からの通知メッセージを前記ユーザー識別モジュールに転送し、前記ユーザー識別モージュールから受信された応答メッセージを前記サービス提供者に送信し、前記認証結果メッセージを用いて前記ユーザー識別モジュールに対する認証を遂行する端末機と、
前記通知メッセージに対応して応答メッセージを生成して前記端末機に送信し、前記端末機を通じて受信された認証結果メッセージを用いて前記端末機に対する認証を遂行するユーザー識別モジュールと、
を含むことを特徴とするシステム。
【請求項25】
前記サービス提供者は、
公開キーを用いて前記応答メッセージを検証し、前記端末機及び前記ユーザー識別モジュールに対するそれぞれの認証結果を含む認証結果メッセージを送信することを特徴とする請求項24に記載のシステム。
【請求項26】
サービス提供者、端末機及びユーザー識別モジュールの間で相互認証を遂行するためのシステムであって、
前記端末機からの認証要求メッセージに応答して通知メッセージを送信し、前記通知メッセージに対応する応答メッセージを検証し、前記検証に基づいて前記端末機及び前記ユーザー識別モジュールに対する認証結果メッセージを生成するサービス提供者と、
前記サービス提供者からの通知メッセージを前記ユーザー識別モジュールに転送し、前記ユーザー識別モジュールから受信された応答メッセージを前記サービス提供者に送信した後に、前記サービス提供者から認証結果メッセージを受信して前記サービス提供者と共有された暗号キーを用いて前記ユーザー識別モジュールに対する認証を遂行する端末機と、
前記通知メッセージに対応して応答メッセージを生成して前記端末機に送信し、前記端末機から認証結果メッセージを受信し、前記サービス提供者と共有された暗号キーを用いて前記端末機に対する認証を遂行するユーザー識別モジュールと、
を含むことを特徴とするシステム。
【請求項27】
前記ユーザー識別モジュールは、
前記ユーザー識別モジュールと前記サービス提供者との間に共有された暗号キーを用いてMACアルゴリズムを遂行して応答メッセージを生成して前記端末機に転送することを特徴とする請求項26に記載のシステム。
【請求項28】
前記端末機は、
前記ユーザー識別モジュールからの前記応答メッセージに前記端末機とサービス提供者との間に共有された暗号キーを用いてMACアルゴリズムを遂行した情報を前記ユーザー識別モジュールから受信された応答メッセージに追加して前記サービス提供者に送信することを特徴とする請求項26に記載のシステム。
【請求項29】
サービス提供者、端末機及びユーザー識別モジュール間を包括的に認証して管理するための方法であって、
前記端末機が、前記サービス提供者から通知メッセージを受信して前記ユーザー識別モジュールに転送する段階と、
前記ユーザー識別モジュールから前記通知メッセージに対応する応答メッセージを受信し、前記応答メッセージに前記端末機に対する認証のために必要な情報を追加して前記サービス提供者に送信する段階と、
前記ユーザー識別モジュール及び前記端末機に対する検証結果メッセージを受信する段階と、
前記受信された認証結果メッセージを用いて前記ユーザー識別モジュールに対する認証を遂行する段階と、
前記受信された認証結果メッセージを前記ユーザー識別モジュールに転送し、前記端末機が前記ユーザー識別モジュールによって認証されることが可能になる段階と、
を有することを特徴とする方法。
【請求項30】
前記認証のために必要な情報は、前記端末機のデジタル署名を含むことを特徴とする請求項29に記載の方法。
【請求項31】
前記ユーザー識別モジュールから受信された前記応答メッセージは、前記ユーザー識別モジュールのデジタル署名を含むことを特徴とする請求項29に記載の方法。
【請求項32】
サービス提供者、端末機及びユーザー識別モジュール間で相互認証を遂行するための端末装置であって、
前記サービス提供者からの通知メッセージを受信し、前記通知メッセージに対応する応答メッセージを前記サービス提供者に送信する通信モジュールと、
前記通信モジュールを通じて受信される通知メッセージを前記ユーザー識別モジュールに転送し、前記ユーザー識別モジュールから前記通知メッセージに対応する応答メッセージを受信するインターフェースモジュールと、
前記応答メッセージに前記端末機の認証のための情報を追加して前記サービス提供者に送信し、前記サービス提供者からの前記ユーザー識別モジュール及び前記端末機に対する検証遂行結果を含んだ認証結果メッセージを用いて前記ユーザー識別モジュールに対する認証を遂行し、前記受信された認証結果メッセージを前記ユーザー識別モジュールに転送して前記ユーザー識別モジュールによって前記端末機に対する認証を遂行可能にする認証モジュールと、
を含むことを特徴とする端末装置。
【請求項33】
前記認証モジュールは、
全体認証機能を管理する認証マネージャと、
暗号化機能を提供する暗号モジュールと、
デジタル署名を設定するデジタル署名モジュールと、
MACアルゴリズムを遂行するMACモジュールと、
暗号キーを安全に格納するセキュア格納モジュールと、
を含んでなることを特徴とする請求項32に記載の装置。
【請求項34】
前記認証モジュールは、前記認証のための情報に前記端末機のデジタル署名を含むことを特徴とする請求項32に記載の装置。
【請求項35】
前記ユーザー識別モジュールは、
前記端末機からの通知メッセージを受信すると、前記ユーザー識別モジュールのデジタル署名を含む応答メッセージを生成し、前記端末機から転送される認証結果メッセージを用いて前記端末機に対する認証を遂行する認証モジュールと、
前記端末機を通じて通知メッセージを受信し、前記通知メッセージに対応して生成された応答メッセージを前記端末機に転送するインターフェースモジュールと、
を含むことを特徴とする請求項32に記載の装置。
【請求項36】
前記認証モジュールは、
全体認証機能を管理する認証マネージャと、
暗号化機能を提供する暗号モジュールと、
デジタル署名を設定するデジタル署名モジュールと、
MACアルゴリズムを遂行するMACモジュールと、
暗号キーを安全に格納するセキュア格納モジュールと、
を含んでなることを特徴とする請求項34に記載の装置。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate


【公表番号】特表2008−547246(P2008−547246A)
【公表日】平成20年12月25日(2008.12.25)
【国際特許分類】
【出願番号】特願2008−514542(P2008−514542)
【出願日】平成18年5月25日(2006.5.25)
【国際出願番号】PCT/KR2006/001991
【国際公開番号】WO2006/129934
【国際公開日】平成18年12月7日(2006.12.7)
【出願人】(503447036)サムスン エレクトロニクス カンパニー リミテッド (2,221)
【Fターム(参考)】