A Ticket based Authentication and Payment Scheme for Third Generation Mobile Communications

3세대 이동 통신을 위한 티켓 기반 인증 및 지불 기법

  • 이병래 (삼성전자 소프트웨어센터) ;
  • 장경아 (삼성전자 소프트웨어센터) ;
  • 김태윤 (고려대학교 컴퓨터학과)
  • Published : 2002.08.01

Abstract

In the third generation mobile telecommunication systems such as UMTS, one of the important problems for value-added services is to check the recoverability of costs used by a mobile user. Previous authentication and payment schemes for value-added services by a mobile user across multiple service domains, rely on the concept of the on-line TTP, which serves as the users certification authority. In the third generation systems with many service providers, a wide range of services, and a diverse user population, authentication mechanisms with the on-line TTP provide a far from ideal solution. In this paper we present an efficient public-key protocol for mutual authentication and key exchange designed for value-added services in the third generation mobile telecommunications systems. The proposed ticket based authentication and payment protocol provides an efficient way for VASP to check the recoverability of costs without communication with the on-line TTP Furthermore, the proposed ticket based protocol can provide anonymous service usage for a mobile user.

UMTS와 같은 제 3세대 이동 통신 시스템에서의 value-added 서비스를 위한 중요한 점은 이동 사용자로부터의 지불을 받을 수 있는 지의 여부를 검사하는 것이다. 기존의 value-added 서비스를 위한 인증 및 지불 프로토콜은 사용자의 인증 기관의 역할을 해주는 온-라인(on-line) TTP에 의존하고 있다. 그러나 3 세대 이동 통신 시스템에서의 수많은 서비스 제공자들, 다양한 종류의 서비스들, 그리고 넓은 사용자 계층 등을 고려할 때 온-라인 TTP에 기반한 인증과 지불 기법은 실용적이지 못하다. 본 논문에서는 3 세대 이동 통신 시스템에서의 value-added 서비스를 위하여 티켓(ticket)을 이용하여 인증 및 지불 프로토콜을 제안한다. 제안한 티켓 기반 인증 및 지불 프로토콜은 온-라인 TTP와의 통신 없이 사용자의 비용 지불 여부를 확인할 수 있는 효율적인 방법을 제공한다. 또한 티켓에 기반한 제안된 프로토콜은 이동 사용자의 서비스 사용에 대한 익명성을 보장 할 수 있다.

Keywords

References

  1. UMTS Forum, 'A Regulatory Framework for UMTS,' Report no. 1, 1997
  2. K. M. Martin et al, 'Secure Billing for Mobile Information Service in UMTS,' IS&N LNCS 1430, pp.535-548, Springer-Verlag, May. 1998
  3. ACTS AC095, ASPeCT Deliverable D02, Initial Report on Security Requirements, Feb. 1996
  4. Gunter Horn and Bart Preneel, 'Authentication and Payment in Future Mobile Systems,' ESORICS, LNCS 1485, pp.277-293, 1998
  5. B. Patel and J. Crowcroft, 'Ticket Based Service Access for the Mobile User,' pp.223-233, Mobicom, 1997
  6. L. Buttyan and J-P. Hubaux, 'Accountable and Access to Services in Mobile Communication Systems,' Symposium on Reliable Distributed Systems, pp.384-389, 1999
  7. T. P. Pedersen, 'Electronic Payments of Small Accounts,' Security Protocols, LNCS vol.1361, pp.59-68, Springer-Verlag, 1997
  8. W. Diffie and M. Hellman, 'New Directions in Cryptography,' IEEE Transactions on Information Theory, 1976 https://doi.org/10.1109/TIT.1976.1055638
  9. T. ElGamal, A Public Key Cryptosystem and a Signature Scheme based on Discrete Logarithms, IEEE Transactions on Information Theory, Vol. IT-31, No.4, pp.469-472, 1985 https://doi.org/10.1109/TIT.1985.1057074
  10. ISO/IEC 9796-2: Information Technology - Security techniques - Digital Signature giving message recovery - Part 2: Mechanisms using a hash - function
  11. G. Horn, K. M. Martin and C. J. Mitchell, 'Authentication Protocols for Mobile Network Environment Value-Added Services,' submitted https://doi.org/10.1109/25.994813
  12. W. Diffie, P. C. van Oorschot and M. J. Wiener, 'Authentication and Authenticated Key Exchanges,' Designes, Codes and Cryptography, vol.2, pp.107-125, 1992 https://doi.org/10.1007/BF00124891
  13. J. Borst, B. Preneel and J. Vandewalle, 'On the Time-Memory Tradeoff between Exhaustive Key Search and Precomputation,' Symposium on Information Theory, Benelux, Veldhoven, Netherlands, pp.111-118, 1998
  14. M. Hellman, 'A Cryptanalytic Time-Memory Tradeoff,' IEEE Transactions on Information Theory, vol.22, pp.644-654, 1976 https://doi.org/10.1109/TIT.1980.1056220