KR100753285B1 - Method for user authentication in mobile communication system - Google Patents

Method for user authentication in mobile communication system Download PDF

Info

Publication number
KR100753285B1
KR100753285B1 KR1020060024584A KR20060024584A KR100753285B1 KR 100753285 B1 KR100753285 B1 KR 100753285B1 KR 1020060024584 A KR1020060024584 A KR 1020060024584A KR 20060024584 A KR20060024584 A KR 20060024584A KR 100753285 B1 KR100753285 B1 KR 100753285B1
Authority
KR
South Korea
Prior art keywords
authentication
base station
mobile communication
request message
certificate
Prior art date
Application number
KR1020060024584A
Other languages
Korean (ko)
Inventor
서병국
Original Assignee
주식회사 팬택앤큐리텔
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 팬택앤큐리텔 filed Critical 주식회사 팬택앤큐리텔
Priority to KR1020060024584A priority Critical patent/KR100753285B1/en
Application granted granted Critical
Publication of KR100753285B1 publication Critical patent/KR100753285B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/24Radio transmission systems, i.e. using radiation field for communication between two or more posts
    • H04B7/26Radio transmission systems, i.e. using radiation field for communication between two or more posts at least one of which is mobile
    • H04B7/2612Arrangements for wireless medium access control, e.g. by allocating physical layer transmission capacity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Abstract

A method for user authentication in a mobile communication system is provided to perform authentication without storing and managing user information in the mobile communication by using an authorized certificate and a subject identification value. A method for user authentication in a mobile communication system includes the steps of: transmitting an authentication request message including a certificate, a code suite list, a basic CID(Connection Identifier), and a hash value to a base station controller through a base station by a mobile terminal(S1); performing authentication by comparing a hash function value extracted from the certificate included in the authentication request message and a hash function value calculated based on the hash value included in the authentication request message by the base station controller(S2); coding an authentication key(AK) generated after finishing the authentication process into an RSA public key and transmitting the coded RSA public key to the base station by the base station controller(S3); and generating an authentication response message including an SAID(Security Association ID), a protocol type, the authentication key(E_pub_pss(AK)), a 4 bit sequential number(SQN_4bit), and an authentication key lifetime(Lifetime) and transmitting the authentication response message to the mobile terminal by the base station(S4).

Description

이동통신시스템에서의 가입자 인증 방법{Method for User Authentication in Mobile Communication System}Subscriber authentication method in mobile communication system {Method for User Authentication in Mobile Communication System}

도1은 본 발명에 따른 이동통신시스템에서의 가입자 인증 방법을 설명하기 위한 도.1 is a view for explaining a subscriber authentication method in a mobile communication system according to the present invention.

도2는 본 발명에서 이동통신단말기가 인증 요구 메시지를 전송하는 경우의 처리 과정을 설명하기 위한 흐름도.2 is a flowchart illustrating a processing process when a mobile communication terminal transmits an authentication request message in the present invention.

도3은 본 발명에서 기지국 제어기가 인증 요구 메시지를 수신하여 인증 처리하는 과정을 설명하기 위한 흐름도.3 is a flowchart illustrating a process of receiving and authenticating an authentication request message by a base station controller in the present invention.

도4는 본 발명에서 기지국 제어기가 인증키를 전송하는 과정을 설명하기 위한 흐름도.4 is a flowchart illustrating a process of transmitting an authentication key by a base station controller in the present invention.

본 발명은 이동통신시스템에서의 가입자 인증에 관한 것으로, 특히 가입자의 이동통신단말기를 인증하는 경우에 가입자의 공인인증서와 주체 식별값(Subject Identification)을 활용하여 인증을 수행함과 아울러 이동통신시스템에 인증에 필요한 이동통신단말기 사용자 정보를 저장하여 관리하지 않고서도 인증을 수행함으로써, 이동통신단말기 사용자 레벨의 인증을 가능케 하고 인증 관리상의 보안성을 향상시키도록 하는 이동통신시스템에서의 가입자 인증 방법에 관한 것이다.The present invention relates to subscriber authentication in a mobile communication system. In particular, the present invention relates to subscriber authentication in a mobile communication system, and performs authentication using a subscriber's authorized certificate and subject identification. The present invention relates to a subscriber authentication method in a mobile communication system that enables authentication of a mobile communication terminal user level and improves security in authentication management by performing authentication without storing and managing mobile communication terminal user information required for a mobile communication terminal. .

일반적으로 이동통신시스템에서 가입자에 각종 서비스를 제공하는 경우에 해당 가입자가 정당하게 허가받은 진정한 가입자인지를 인증하기 위한 인증 처리를 수행한다.In general, when a mobile communication system provides various services to a subscriber, an authentication process for authenticating whether the subscriber is a truly authorized subscriber is performed.

이와 같은 가입자 인증을 효율적으로 수행하기 위하여 종래에 여러 가지 방식의 인증 기법이 제안된바 있는데, 그 대표적인 인증 방식으로서는 2세대 기반 인증 방식과 WiBro 인증 방식이 제안되어 있다. 2세대 기반 인증 방식에서는 단순한 대칭키 시스템에 의하여 이동통신단말기와 기지국 간에 인증을 수행하는데 예를들어 CDMA(Code Division Multiple Access) 같은 경우에 기지국과 이동통신단말기 간의 인증이 보안상으로 극히 취약하다는 문제점이 있다. 또한, WiBro 인증 방식으로서는 RSA 기반 PKI(Public Key Infrastructure) 방식이나 PKMv2-AKA 방식을 들 수 있는데 이들은 2세대 기반 인증 방식 보다는 성능적으로 개선되었으나 인증 단위가 개별 이동통신단말기의 MAC(Message Authentication Code) 이므로 실제 이동통신단말기의 사용자를 엄밀하게 인증하기에는 한계가 있다.In order to efficiently perform such subscriber authentication, various types of authentication schemes have been proposed in the related art. As representative authentication schemes, second generation based authentication schemes and WiBro authentication schemes have been proposed. In the 2nd generation based authentication method, authentication between the mobile communication terminal and the base station is performed by a simple symmetric key system. For example, in the case of code division multiple access (CDMA), authentication between the base station and the mobile terminal is extremely weak in security. There is this. In addition, WiBro authentication methods include RSA-based Public Key Infrastructure (PKI) or PKMv2-AKA methods, which have improved performance over 2G-based authentication, but the authentication unit has a MAC (Message Authentication Code) for each mobile communication terminal. Therefore, there is a limit to strictly authenticating a user of a mobile communication terminal.

또한, PKMv2-AKA 방식으로 가입자를 인증하는 경우에 AAA(Administration Authentication Authorization) 서버를 기지국 제어기의 뒷단에서 운용해야 하며, 이 AAA 서버는 모든 이동통신단말기의 인증 관련 정보를 저장 관리하므로 해당 AAA 서버를 안전하게 관리하지 않는 경우에 해당 인증 시스템의 보안성이 저하되고, 이동통신단말 단위 이상의 사용자 레벨의 엄밀한 인증을 수행할 수 없다는 문제점이 있다.In addition, in case of authenticating subscriber by PKMv2-AKA method, AAA (Administration Authentication Authorization) server should be operated at the back end of base station controller. This AAA server stores and manages authentication related information of all mobile communication terminals. When not securely managed, there is a problem in that the security of the authentication system is deteriorated, and it is impossible to perform strict authentication of a user level of a mobile communication terminal unit or more.

본 발명은 상술한 바와 같은 종래 기술의 문제점을 해결하기 위하여 제안된 것으로, 그 목적은 가입자의 이동통신단말기를 인증하는 경우에 가입자의 공인인증서와 주체 식별값을 활용하여 인증을 수행함과 아울러 이동통신시스템에 인증에 필요한 이동통신단말기 사용자 정보를 저장하여 관리하지 않고서도 인증을 수행함으로써, 이동통신단말기 사용자 레벨의 인증을 가능케 하고 인증 관리상의 보안성을 향상시키도록 하는 이동통신시스템에서의 가입자 인증 방법을 제공하는 데 있다.The present invention has been proposed to solve the problems of the prior art as described above, the object of which is to perform authentication by using the subscriber's official certificate and subject identification value when authenticating the subscriber's mobile communication terminal A method of subscriber authentication in a mobile communication system that enables authentication of a mobile terminal user level and improves security in authentication management by performing authentication without storing and managing mobile terminal user information required for authentication in the system. To provide.

이상과 같은 목적을 달성하기 위한 본 발명의 특징은, 이동통신단말기가 인증서, 암호 슈트 리스트(CriptoSuites), 기본 CID(Connection Identifier) 및 해쉬값(hash')을 포함하는 인증 요구 메시지를 기지국을 통해 기지국 제어기 측에 전송하는 과정과; 상기 기지국 제어기가 상기 인증 요구 메시지를 수신하여 상기 인증 요구 메시지에 포함된 인증서로부터 추출한 해쉬 함수값과 상기 인증 요구 메시지에 포함된 해쉬값(hash')에 의거하여 계산한 해쉬 함수값을 비교하여 인증 처리를 수행하는 과정과; 상기 기지국 제어기가 상기 인증 처리의 완료 후에 생성한 인증 키(AK)를 RSA 공개키로 암호화해서 기지국 측에 전송하는 과정과; 상기 기지국이 상기 암호화된 인증키(AK)를 수신하면 SAID(Security Association ID), 프로토콜 타입, RSA 공개키로 암호화된 인증키(E_pub_pss(AK)), 4비트 연속수(SQN_4bit) 및 인증키 유효기간(Lifetime)이 포함된 인증 응답 메시지를 생성하여 상기 이동통신단말기 측에 전송하는 과정을 포함하는 데 있다.A feature of the present invention for achieving the above object is that a mobile communication terminal sends an authentication request message including a certificate, a cipher suite (CriptoSuites), a basic CID (Connection Identifier) and a hash 'through a base station. Transmitting to the base station controller; The base station controller receives the authentication request message and compares the hash function value extracted from the certificate included in the authentication request message with a hash function value calculated based on a hash value included in the authentication request message. Performing a process; Encrypting an authentication key (AK) generated by the base station controller after completion of the authentication process with an RSA public key and transmitting it to the base station; When the base station receives the encrypted authentication key (AK), a security association ID (SAID), a protocol type, an authentication key (E_pub_pss (AK)) encrypted with an RSA public key, a 4-bit consecutive number (SQN_4bit), and an authentication key validity period And a step of generating an authentication response message including Lifetime and transmitting the authentication response message to the mobile communication terminal.

그리고, 상기 이동통신단말기가 기지국 제어기 측에 인증 요구 메시지를 전송하는 과정은, 자체에 저장되어 있는 인증서를 읽어 들이는 단계와; 자체에서 수행 가능한 암호 알고리즘을 중요한 순서부터 나열한 암호 슈트 리스트(CriptoSuites)를 생성하는 단계와; 사용자로부터 패스워드(P)를 입력받아 사용자 패스워드(P), 랜덤수(R), 사용자 주체 식별값(SI) 및 사용자 주체 식별값 타입 정보(SItype)를 해쉬함수에 대입하여 해쉬값(hash')을 계산하는 단계와; 상기 인증서, 암호 슈트 리스트(CriptoSuites), 기본 CID(Connection Identifier) 및 해쉬값(hash')을 포함하는 인증 요구 메시지를 작성하는 단계를 포함하는 것을 특징으로 한다.The transmitting of the authentication request message to the base station controller may include reading a certificate stored in the mobile communication terminal; Generating a cipher suite list (CriptoSuites), which lists the cipher algorithms that can be executed in the order of importance; Receives password P from user and substitutes user password P, random number R, user subject identification value SI and user subject identification value type information SItype into hash function Calculating a; And generating an authentication request message including the certificate, a cipher suite list, a basic connection identifier, and a hash value.

또한, 상기 기지국 제어기가 상기 인증 처리를 수행하는 과정에서, 상기 인증서로부터 추출한 해쉬 함수값과 계산된 해쉬 함수값이 일치하면 인증 성공 처리하는 것을 특징으로 한다.In addition, in the process of performing the authentication process, the base station controller, if the hash function value extracted from the certificate and the calculated hash function value match, characterized in that the authentication success processing.

그리고, 상기 인증키(AK)를 RSA 공개키로 암호화해서 기지국 측에 전송하는 과정에서, 상기 이동통신단말과 상기 기지국 간에 공통으로 처리할 수 있는 알고리즘을 사용하는 것을 특징으로 한다.In the process of encrypting the authentication key (AK) with an RSA public key and transmitting it to a base station, an algorithm capable of commonly processing between the mobile communication terminal and the base station is used.

이하 첨부 도면을 참조하여 본 발명의 실시예를 상세히 설명한다.Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings.

본 발명은 가입자의 이동통신단말기를 인증하는 경우에 가입자의 공인인증서와 주체 식별값을 활용하여 인증을 수행함과 아울러 이동통신시스템에 인증에 필요한 이동통신단말기 사용자 정보를 저장하여 관리하지 않고서도 인증을 수행함으로써, 이동통신단말기 사용자 레벨의 인증을 가능케 하고 인증 관리상의 보안성을 향상시키도록 구성된다.In the present invention, when authenticating a subscriber's mobile communication terminal, authentication is performed using the subscriber's authorized certificate and subject identification value and authentication is performed without storing and managing mobile terminal user information required for authentication in the mobile communication system. By doing so, the mobile communication terminal is configured to enable user level authentication and improve security in authentication management.

이동통신단말기는 인증을 위하여 인증 요구 메시지를 기지국 측으로 전송하는 경우에 인증서를 기지국 측에 전송하는데, 해당 인증서로서는 X.509V3 인증서를 사용하며, 해당 X.509V3 인증서는 주체 식별값(SI; Subject Identification)을 포함하고 있다. 해당 인증서는 이동통신단말기의 사용자가 인증기관으로부터 발급받아서 이동통신단말기에 저장하여 놓고 사용하며, 해당 인증서의 발급 및 관리에 관한 절차와 해당 인증서의 안정성은 인증기관에 의해 관리된다. 해당 X.509V3 인증서 발급시에 인증 기관은 사용자로부터 패스워드를 입력받아 subjectAltName 필드나 기타 확장 필드에 "R|H(H(P|R|SI|SItype))"을 해당 인증서에 포함시킨다(여기서, "H"는 임의 길이의 입력에 일정한 길이의 출력을 생성하는 암호학적으로 안전한 해쉬 함수이고, "P"는 이동통신단말기 사용자 패스워드이고, "R"은 랜덤수 이고, "|"는 스트림 및 바이너리 연접 기호이고, "SI"는 주체 식별값이며, "SItype"은 SI의 타입을 설명하는 정보이다). 사용자의 인증서는 이동통신단말기에 SIM(subscriber identity module) 카드 형태 또는 USIM(universal subscriber identity module) 카드 형태나 기타 여러 가지 형태로 접근 및 활용 가능하며, 최 초 접근시에 사용자 패스워드를 입력받아 인증과정을 거친다.When the mobile communication terminal transmits a certificate request message to the base station for authentication, the mobile station transmits a certificate to the base station. The X.509V3 certificate is used as a corresponding certificate, and the X.509V3 certificate is a subject identification value (SI). ) Is included. The certificate is issued from the certification authority by the user of the mobile communication terminal, stored in the mobile communication terminal, and used. The procedure for issuing and managing the certificate and the stability of the certificate are managed by the certification authority. When issuing the X.509V3 certificate, the certification authority receives the password from the user and includes "R | H (H (P | R | SI | SItype))" in the subjectAltName field or other extended fields in the certificate (where, "H" is a cryptographically secure hash function that produces a constant length of output for any length of input, "P" is a mobile terminal user password, "R" is a random number, "|" is a stream and binary Is a concatenated symbol, "SI" is a subject identification value, and "SItype" is information describing a type of SI). The user's certificate can be accessed and utilized in the form of a subscriber identity module (SIM) card, universal subscriber identity module (USIM) card, or other forms in the mobile communication terminal. Go through

이동통신단말기는 인증을 위해서 기지국 측에 인증 요구 메시지를 전송하는 경우에, 저장되어 있는 X.509V3 인증서를 읽어내고, 자신이 수행 가능한 암호 알고리즘을 중요한 순서부터 나열한 암호 슈트 리스트(CriptoSuites)를 생성하고, 사용자로부터 패스워드(P)를 입력받아 해쉬값 "hash'=H(P|R|SI|SItype)"을 계산한 후, 인증 요구 메시지를 작성하여 전송하되 해당 인증 요구 메시지는 X.509V3 인증서, 암호 슈트 리스트(CriptoSuites), 기본 CID(Connection Identifier) 및 해쉬값(hash')을 포함하여 이루어진다.When the mobile communication terminal sends an authentication request message to the base station for authentication, it reads the stored X.509V3 certificate, generates a cryptographic suite list (CriptoSuites) that lists the cryptographic algorithms that it can perform in order of importance. After receiving the password (P) from the user, the hash value "hash '= H (P | R | SI | SItype)" is calculated, and an authentication request message is created and transmitted. The authentication request message is an X.509V3 certificate, It includes a cipher suite list (CriptoSuites), a basic CID (Connection Identifier), and a hash value (hash ').

기지국 제어기가 기지국을 통해 이동통신단말기로부터의 인증 요구 메시지를 수신하여 인증 처리를 수행하는 경우, 수신한 X.509V3 인증서로부터 R|H(hash) 값을 추출하고, 인증 요구 메시지에 포함된 해쉬값(hash')을 이용하여 해쉬 함수값 H(hash')을 계산하여 해당 계산된 해쉬 함수값 H(hash')과 인증서로부터 추출한 해쉬 함수값 H(hash)을 비교하여 일치하면 인증 성공 처리한다.When the base station controller receives the authentication request message from the mobile communication terminal through the base station and performs authentication processing, the base station controller extracts an R | H (hash) value from the received X.509V3 certificate, and includes a hash value included in the authentication request message. Calculate the hash function value H (hash ') using (hash') and compare the calculated hash function value H (hash ') with the hash function value H (hash) extracted from the certificate.

그리고, 기지국 제어기가 인증 성공 처리 후에 기지국에게 인증키를 암호화하여 전송하는 경우에, 이동통신단말기에 대한 사용자 인증에 성공하면 이동통신단말기와 기지국 간에 공통으로 사용할 수 있는 알고리즘을 선택하고 AK(Authentication Key)를 생성하여 이동통신단말기의 RSA 공개키로 암호화하여 만든 암호화 인증키 E_pub_pss(AK)를 기지국 측에 전송한다(여기서, E는 RSA 공개키 암호화 함수이고, pub_pss는 이동통신단말의 공개키 이다).When the base station controller encrypts the authentication key and transmits the authentication key to the base station after the successful authentication process, if the user authentication for the mobile communication terminal succeeds, an algorithm that can be used in common between the mobile communication terminal and the base station is selected and AK (Authentication Key). ) And transmits the encryption authentication key E_pub_pss (AK) generated by encrypting with the RSA public key of the mobile communication terminal to the base station (where E is the RSA public key encryption function and pub_pss is the public key of the mobile communication terminal).

기지국은 기지국 제어기로부터 암호화된 인증키를 수신하는 경우에 인증 응 답 메시지를 이동통신단말기 측에 전송하는데, 해당 인증 응답 메시지는 SAID(Security Association ID), 프로토콜 타입, RSA 공개키로 암호화된 인증키(E_pub_pss(AK)), 4비트 연속수(SQN_4bit) 및 인증키 유효기간(Lifetime)을 포함하여 이루어진다.When the base station receives an encrypted authentication key from the base station controller, the base station transmits an authentication response message to the mobile communication terminal. The authentication response message includes an authentication key encrypted with a SAID, a protocol type, and an RSA public key. E_pub_pss (AK)), 4-bit consecutive number (SQN_4bit), and authentication key validity period (Lifetime).

이상과 같은 기능을 구비하도록 구성된 본 발명에 따른 이동통신시스템에서 이동통신단말기의 가입자에 대한 인증 처리를 수행하는 경우에 도1에 도시된 바와 같이 진행한다.In the mobile communication system according to the present invention configured to have the above functions, the authentication process for the subscriber of the mobile communication terminal is performed as shown in FIG.

이동통신단말기가 인증을 하기 위하여 X.509V3 인증서, 암호 슈트 리스트(CriptoSuites), 기본 CID 및 해쉬값(hash')을 포함하는 인증 요구 메시지를 기지국 측에 전송하면(단계 S1), 기지국은 해당 인증 요구 메시지를 수신하여 기지국 제어기 측에 전달한다. 이때, 기지국 제어기는 해당 인증 요구 메시지를 수신하여 인증 요구 메시지에 포함된 인증서로부터 추출한 해쉬 함수값과 인증 요구 메시지에 포함된 해쉬값(hash')에 의거하여 계산한 해쉬 함수값을 비교하여 인증 처리를 수행하고(단계 S2), 인증키(AK)를 생성하여 암호화해서 기지국 측에 전송하며(단계 S3), 기지국은 해당 암호화된 인증키(AK)를 수신하면 SAID(Security Association ID), 프로토콜 타입, RSA 공개키로 암호화된 인증키(E_pub_pss(AK)), 4비트 연속수(SQN_4bit) 및 인증키 유효기간(Lifetime)이 포함된 인증 메시지를 생성하여 이동통신단말기 측에 전송함으로써(단계 S4), 이동통신단말기에 대한 인증 처리를 수행한다.When the mobile terminal transmits an authentication request message including an X.509V3 certificate, a ciphersuite list (CriptoSuites), a default CID, and a hash 'to the base station for authentication (step S1), the base station transmits the corresponding authentication. The request message is received and forwarded to the base station controller. At this time, the base station controller receives the corresponding authentication request message and compares the hash function value extracted from the certificate included in the authentication request message with the hash function value calculated based on the hash value (hash ') included in the authentication request message. (Step S2), the authentication key (AK) is generated, encrypted and transmitted to the base station side (step S3), and when the base station receives the corresponding encrypted authentication key (AK), SAID (Security Association ID), protocol type By generating an authentication message including an authentication key (E_pub_pss (AK)), a 4-bit consecutive number (SQN_4bit), and an authentication key validity period (Lifetime) encrypted with an RSA public key, and transmitting it to the mobile terminal (step S4), The authentication process for the mobile communication terminal is performed.

먼저, 이동통신단말기가 인증을 하기 위하여 기지국 측에 인증 요구 메시지 를 전송하는 경우에(단계 S1), 도2에 도시된 바와 같은 처리를 수행하여 전송한다. 이동통신단말기는 인증을 시작하면(단계 S21), 저장되어 있는 X.509V3 인증서를 읽어 들이고(단계 S22), 자신이 수행 가능한 암호 알고리즘을 중요한 순서부터 나열한 암호 슈트 리스트(CriptoSuites)를 생성한다(단계 S23). 그리고, 이동통신단말기는 사용자로부터 패스워드(P)를 입력받아 해쉬값 "hash'=H(P|R|SI|SItype)"을 계산하고(단계 S24), 인증 요구 메시지를 작성하고(단계 S25), 해당 작성된 인증 요구 메시지를 기지국 측에 전송한다(단계 S26). 이때, 기지국 측에 전송되는 해당 인증 요구 메시지에는 X.509V3 인증서, 암호 슈트 리스트(CriptoSuites), 기본 CID 및 해쉬값(hash')을 포함하고 있다. 해쉬 함수로서 SHA-1이나 HAS160 등을 사용하는 경우에 해당 해쉬값(hash')은 160비트 또는 256비트 길이를 가지며, 해당 해쉬값(hash')은 이동통신단말기에 최초 전원 인가 후 이동통신단말기 등록시에 한 번 입력받아 미리 계산해 놓고 사용할 수 있으며, SI로서는 이동통신단말기 사용자의 주민등록번호 또는 운전면허번호 등을 사용할 수 있다.First, when the mobile communication terminal transmits an authentication request message to the base station for authentication (step S1), the mobile communication terminal performs processing as shown in FIG. When the mobile communication terminal starts authentication (step S21), it reads the stored X.509V3 certificate (step S22), and generates a cipher suite list (CriptoSuites) that lists the cryptographic algorithms that it can perform in order of importance (step S22). S23). Then, the mobile communication terminal receives the password P from the user, calculates the hash value "hash '= H (P | R | SI | SItype)" (step S24), creates an authentication request message (step S25). The corresponding authentication request message is transmitted to the base station (step S26). At this time, the authentication request message transmitted to the base station includes an X.509V3 certificate, a cipher suite list (CriptoSuites), a basic CID, and a hash value (hash '). When SHA-1 or HAS160 is used as a hash function, the hash value (hash ') has a length of 160 bits or 256 bits, and the hash value (hash') is applied to the mobile terminal after initial power-up to the mobile terminal. It can be calculated and used in advance when it is input once at the time of registration, and the resident registration number or driver's license number of the user of the mobile communication terminal can be used as the SI.

이와 같이 이동통신단말기로부터 전송된 인증 요구 메시지를 기지국이 수신하면 해당 인증 요구 메시지를 기지국 제어기에게 전달하고, 이때 기지국 제어기가 해당 인증 요구 메시지를 수신하여 인증 처리를 수행하는 경우에(단계 S2), 도3에 도시된 바와 같은 처리를 수행하여 인증 처리한다. 기지국 제어기는 기지국을 통해 이동통신단말기로부터의 인증 요구 메시지를 수신하면(단계 S31), 해당 인증 요구 메시지에 포함되어 수신된 X.509V3 인증서로부터 R|H(hash) 값을 추출한다(단계 S32). 그리고, 기지국 제어기는 인증 요구 메시지에 포함된 해쉬값(hash')을 이용 하여 해쉬 함수값 H(hash')을 계산하고(단계 S33), 해당 계산된 해쉬 함수값 H(hash')과 인증서로부터 추출한 해쉬 함수값 H(hash)을 비교하여(단계 S34), 일치하면 인증 성공 처리한다(단계 S35).When the base station receives the authentication request message transmitted from the mobile communication terminal as described above, the base station transmits the corresponding authentication request message to the base station controller. At this time, when the base station controller receives the corresponding authentication request message and performs the authentication process (step S2), Processing as shown in Fig. 3 is performed for authentication processing. When the base station controller receives the authentication request message from the mobile communication terminal through the base station (step S31), the base station controller extracts an R | H (hash) value from the received X.509V3 certificate included in the authentication request message (step S32). . Then, the base station controller calculates a hash function value H (hash ') using the hash value hash' included in the authentication request message (step S33), and calculates from the calculated hash function value H (hash ') and the certificate. The extracted hash function value H (hash) is compared (step S34), and if it matches, authentication succeeds (step S35).

그리고, 기지국 제어기가 인증 성공 처리 후에 기지국에게 인증키(AK)를 암호화하여 전송하는 경우에(단계 S3), 도4에 도시된 바와 같은 처리를 수행하여 인증키를 암호화하여 지지국에게 전송한다. 기지국 제어기는 이동통신단말기에 대한 사용자 인증에 성공하면(단계 S41), 이동통신단말기와 기지국 간에 공통으로 처리할 수 있는 알고리즘을 선택하고(단계 S42), 인증키(AK)를 생성한다(단계 S43). 그리고, 기지국 제어기는 해당 인증키(AK)를 이동통신단말기의 RSA 공개키로 암호화하고(단계 S44), 이와 같이 암호화하여 만들어진 암호화된 인증키 E_pub_pss(AK)를 기지국 측에 전송한다(단계 S45). 여기서, E는 RSA 공개키 암호화 함수를 나타내고, pub_pss는 이동통신단말의 공개키를 나타낸다.When the base station controller encrypts and transmits the authentication key AK to the base station after the successful authentication processing (step S3), the base station controller performs the processing as shown in FIG. When the user authentication for the mobile communication terminal succeeds (step S41), the base station controller selects an algorithm that can be commonly processed between the mobile communication terminal and the base station (step S42), and generates an authentication key (AK) (step S43). ). The base station controller encrypts the corresponding authentication key AK with the RSA public key of the mobile communication terminal (step S44), and transmits the encrypted authentication key E_pub_pss (AK) generated in this manner to the base station side (step S45). Here, E represents an RSA public key encryption function, and pub_pss represents a public key of a mobile communication terminal.

또한, 기지국은 기지국 제어기로부터 암호화된 인증키를 수신하는 경우에 인증 응답 메시지를 이동통신단말기 측에 전송하는데(단계 S4), 해당 인증 응답 메시지에는 SAID(Security Association ID), 프로토콜 타입, RSA 공개키로 암호화된 인증키(E_pub_pss(AK)), 4비트 연속수(SQN_4bit) 및 인증키 유효기간(Lifetime)이 포함되어 전송된다.In addition, when the base station receives an encrypted authentication key from the base station controller, the base station transmits an authentication response message to the mobile communication terminal (step S4). The authentication response message includes a security association ID (SAID), a protocol type, and an RSA public key. The encrypted authentication key (E_pub_pss (AK)), 4-bit consecutive number (SQN_4bit) and the authentication key validity period (Lifetime) are included and transmitted.

그리고, 이동통신단말기는 기지국으로부터 전송된 인증 응답 메시지를 수신하면 인증에 성공하였음을 인지하여 인증을 처리를 완료한다.When the mobile communication terminal receives the authentication response message transmitted from the base station, the mobile communication terminal recognizes that the authentication is successful and completes the authentication process.

상술한 바와 같이, 본 발명에서는 이동통신단말기 사용자에 대한 인증을 수 행하는 경우에 해당 사용자의 비밀번호에 해당하는 패스워드(P), 주체 식별값(SI)을 이동통신망이나 기지국 측에 노출시키지 아니하고 이동통신단말기 사용자가 패스워드(P)와 주체 식별값(SI)을 정확히 알고 있다는 사실을 증명할 수 있다. 만일, 주체 식별값(SI)으로서 주민등록번호를 사용한다고 가정하면 인증서와 연계된 주민등록번호를 검증하여 이동통신단말기 사용자의 신원을 정확히 파악할 수 있다.As described above, in the present invention, when performing authentication on the user of the mobile communication terminal, the mobile communication is performed without exposing the password (P) and the subject identification value (SI) corresponding to the user's password to the mobile communication network or the base station. It can be proved that the terminal user knows the password P and the subject identification SI exactly. If it is assumed that the social security number is used as the subject identification value (SI), the identity of the user of the mobile communication terminal can be accurately determined by verifying the social security number associated with the certificate.

또한, 기지국 제어기에서는 이동통신단말기 사용자의 패스워드(P) 및 주체 식별값(SI)을 갖고 있지 않더라도 이동통신단말기 사용자를 인증할 수 있으므로, 해당 이동통신단말기 사용자 정보를 외부에 노출할 가능성이 없어서 보안성이 증진될 뿐만 아니라 인증을 위한 정보를 면밀하게 관리해야 하는 부담을 덜 수 있다.In addition, since the base station controller can authenticate the mobile communication terminal user without having the password P and the subject identification value (SI) of the mobile communication terminal user, there is no possibility of exposing the mobile terminal user information to the outside. In addition to improving gender, the burden of managing information for certification can be reduced.

이상 설명한 바와 같이, 본 발명은 가입자의 이동통신단말기를 인증하는 경우에 가입자의 공인인증서와 주체 식별값을 활용하여 인증을 수행함과 아울러 이동통신시스템에 인증에 필요한 이동통신단말기 사용자 정보를 저장하여 관리하지 않고서도 인증을 수행하므로, 이동통신단말기 사용자 레벨의 인증을 가능케 하고 인증 관리상의 보안성을 향상시키게 된다.As described above, in the present invention, when authenticating a subscriber's mobile communication terminal, authentication is performed using the subscriber's authorized certificate and subject identification value, and the mobile communication terminal user information necessary for authentication is stored and managed in the mobile communication system. Since authentication is performed without the use of the mobile terminal, authentication of the user terminal of the mobile communication terminal is possible and security of authentication management is improved.

Claims (4)

이동통신단말기가 인증서, 암호 슈트 리스트(CriptoSuites), 기본 CID(Connection Identifier) 및 해쉬값(hash')을 포함하는 인증 요구 메시지를 기지국을 통해 기지국 제어기 측에 전송하는 과정과;Transmitting, by the mobile communication terminal, an authentication request message including a certificate, a cipher suite, a basic connection identifier, and a hash value to a base station controller through a base station; 상기 기지국 제어기가 상기 인증 요구 메시지를 수신하여 상기 인증 요구 메시지에 포함된 인증서로부터 추출한 해쉬 함수값과 상기 인증 요구 메시지에 포함된 해쉬값(hash')에 의거하여 계산한 해쉬 함수값을 비교하여 인증 처리를 수행하는 과정과;The base station controller receives the authentication request message and compares the hash function value extracted from the certificate included in the authentication request message with a hash function value calculated based on a hash value included in the authentication request message. Performing a process; 상기 기지국 제어기가 상기 인증 처리의 완료 후에 생성한 인증키(AK)를 RSA 공개키로 암호화해서 기지국 측에 전송하는 과정과;Encrypting an authentication key (AK) generated by the base station controller after completion of the authentication process with an RSA public key and transmitting it to the base station side; 상기 기지국이 상기 암호화된 인증키(AK)를 수신하면 SAID(Security Association ID), 프로토콜 타입, RSA 공개키로 암호화된 인증키(E_pub_pss(AK)), 4비트 연속수(SQN_4bit) 및 인증키 유효기간(Lifetime)이 포함된 인증 응답 메시지를 생성하여 상기 이동통신단말기 측에 전송하는 과정을 포함하는 것을 특징으로 하는 이동통신시스템에서의 가입자 인증 방법.When the base station receives the encrypted authentication key (AK), a security association ID (SAID), a protocol type, an authentication key (E_pub_pss (AK)) encrypted with an RSA public key, a 4-bit consecutive number (SQN_4bit), and an authentication key validity period And a step of generating an authentication response message including Lifetime and transmitting the authentication response message to the mobile communication terminal. 제1항에 있어서,The method of claim 1, 상기 이동통신단말기가 기지국 제어기 측에 인증 요구 메시지를 전송하는 과 정은,The process of the mobile communication terminal transmits an authentication request message to the base station controller side, 자체에 저장되어 있는 인증서를 읽어 들이는 단계와;Reading a certificate stored in itself; 자체에서 수행 가능한 암호 알고리즘을 중요한 순서부터 나열한 암호 슈트 리스트(CriptoSuites)를 생성하는 단계와;Generating a cipher suite list (CriptoSuites), which lists the cipher algorithms that can be executed in the order of importance; 사용자로부터 패스워드(P)를 입력받아 사용자 패스워드(P), 랜덤수(R), 사용자 주체 식별값(SI) 및 사용자 주체 식별값 타입 정보(SItype)를 해쉬함수에 대입하여 해쉬값(hash')을 계산하는 단계와;Receives password P from user and substitutes user password P, random number R, user subject identification value SI and user subject identification value type information SItype into hash function Calculating a; 상기 인증서, 암호 슈트 리스트(CriptoSuites), 기본 CID(Connection Identifier) 및 해쉬값(hash')을 포함하는 인증 요구 메시지를 작성하는 단계를 포함하는 것을 특징으로 하는 이동통신시스템에서의 가입자 인증 방법.And generating an authentication request message including the certificate, a cipher suite, a basic connection identifier, and a hash '. 제1항에 있어서,The method of claim 1, 상기 기지국 제어기가 상기 인증 처리를 수행하는 과정에서,In the process of the base station controller performs the authentication process, 상기 인증서로부터 추출한 해쉬 함수값과 계산된 해쉬 함수값이 일치하면 인증 성공 처리하는 것을 특징으로 하는 이동통신시스템에서의 가입자 인증 방법.And a successful authentication process if the hash function value extracted from the certificate and the calculated hash function value coincide with each other. 제1항에 있어서,The method of claim 1, 상기 인증키(AK)를 RSA 공개키로 암호화해서 기지국 측에 전송하는 과정에 서, 상기 이동통신단말과 상기 기지국 간에 공통으로 처리할 수 있는 알고리즘을 사용하는 것을 특징으로 하는 이동통신시스템에서의 가입자 인증 방법.In the process of encrypting the authentication key (AK) with an RSA public key and transmitting it to a base station, subscriber authentication in a mobile communication system using an algorithm that can be commonly processed between the mobile communication terminal and the base station. Way.
KR1020060024584A 2006-03-17 2006-03-17 Method for user authentication in mobile communication system KR100753285B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020060024584A KR100753285B1 (en) 2006-03-17 2006-03-17 Method for user authentication in mobile communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060024584A KR100753285B1 (en) 2006-03-17 2006-03-17 Method for user authentication in mobile communication system

Publications (1)

Publication Number Publication Date
KR100753285B1 true KR100753285B1 (en) 2007-08-29

Family

ID=38615742

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060024584A KR100753285B1 (en) 2006-03-17 2006-03-17 Method for user authentication in mobile communication system

Country Status (1)

Country Link
KR (1) KR100753285B1 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009103188A1 (en) * 2008-02-21 2009-08-27 Alcatel Shanghai Bell Co., Ltd. One-pass authentication mechanism and system for heterogeneous networks
CN104104508A (en) * 2013-04-11 2014-10-15 腾讯科技(深圳)有限公司 Verification method and device, and terminal equipment
KR20180079806A (en) 2017-01-02 2018-07-11 주식회사 코인플러그 Method for authenticating a user without a face-to-face contact by using mobile id based on blockchain and merkle tree structure related thereto, and terminal and server using the same
KR20180079805A (en) 2017-01-02 2018-07-11 주식회사 코인플러그 Method for authenticating a user without a face-to-face contact by using mobile id based on blockchain, and terminal and server using the same
CN111615110A (en) * 2020-05-27 2020-09-01 南通华欣民福工业技术有限公司 Node and base station bidirectional authentication method for node storage N
CN111628869A (en) * 2020-05-27 2020-09-04 南通华欣民福工业技术有限公司 Node for storing n by base station and base station bidirectional authentication method

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010004469A (en) * 1999-06-29 2001-01-15 이계철 Method of authentication and key agreement using public key in telecommunication system
KR20010047563A (en) * 1999-11-22 2001-06-15 이계철 Public key based mutual authentication method in wireless communication system
JP2002217899A (en) 2001-01-12 2002-08-02 Mitsubishi Materials Corp Portable terminal, certificate verifying server, system and method for verifying effectiveness of electronic certificate
US20030092425A1 (en) 2001-11-09 2003-05-15 Docomo Communications Laboratories Usa, Inc. Method for securing access to mobile IP network
KR20040046026A (en) * 2002-11-26 2004-06-05 한국전자통신연구원 System and method for confirming user authorizations and user authentications in active networks

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20010004469A (en) * 1999-06-29 2001-01-15 이계철 Method of authentication and key agreement using public key in telecommunication system
KR20010047563A (en) * 1999-11-22 2001-06-15 이계철 Public key based mutual authentication method in wireless communication system
JP2002217899A (en) 2001-01-12 2002-08-02 Mitsubishi Materials Corp Portable terminal, certificate verifying server, system and method for verifying effectiveness of electronic certificate
US20030092425A1 (en) 2001-11-09 2003-05-15 Docomo Communications Laboratories Usa, Inc. Method for securing access to mobile IP network
KR20040046026A (en) * 2002-11-26 2004-06-05 한국전자통신연구원 System and method for confirming user authorizations and user authentications in active networks

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009103188A1 (en) * 2008-02-21 2009-08-27 Alcatel Shanghai Bell Co., Ltd. One-pass authentication mechanism and system for heterogeneous networks
CN104104508A (en) * 2013-04-11 2014-10-15 腾讯科技(深圳)有限公司 Verification method and device, and terminal equipment
CN104104508B (en) * 2013-04-11 2018-09-11 腾讯科技(深圳)有限公司 Method of calibration, device and terminal device
KR20180079806A (en) 2017-01-02 2018-07-11 주식회사 코인플러그 Method for authenticating a user without a face-to-face contact by using mobile id based on blockchain and merkle tree structure related thereto, and terminal and server using the same
KR20180079805A (en) 2017-01-02 2018-07-11 주식회사 코인플러그 Method for authenticating a user without a face-to-face contact by using mobile id based on blockchain, and terminal and server using the same
CN111615110A (en) * 2020-05-27 2020-09-01 南通华欣民福工业技术有限公司 Node and base station bidirectional authentication method for node storage N
CN111628869A (en) * 2020-05-27 2020-09-04 南通华欣民福工业技术有限公司 Node for storing n by base station and base station bidirectional authentication method
CN111628869B (en) * 2020-05-27 2022-07-22 南通华欣民福工业技术有限公司 Node for storing n by base station and base station bidirectional authentication method
CN111615110B (en) * 2020-05-27 2022-12-20 南通华欣民福工业技术有限公司 Node and base station bidirectional authentication method for node storage N

Similar Documents

Publication Publication Date Title
US8526606B2 (en) On-demand secure key generation in a vehicle-to-vehicle communication network
EP1500226B1 (en) System and method for storage and retrieval of a cryptographic secret from a plurality of network enabled clients
US7020778B1 (en) Method for issuing an electronic identity
KR100729105B1 (en) Apparatus And Method For Processing EAP-AKA Authentication In The non-USIM Terminal
US6839434B1 (en) Method and apparatus for performing a key update using bidirectional validation
US7080256B1 (en) Method for authenticating a chip card in a message transmission network
CN101828357B (en) Credential provisioning method and device
WO2009155813A1 (en) Method for storing encrypted data in client and system thereof
US10044684B2 (en) Server for authenticating smart chip and method thereof
CN110650478B (en) OTA method, system, device, SE module, program server and medium
CN101212293A (en) Identity authentication method and system
US11777743B2 (en) Method for securely providing a personalized electronic identity on a terminal
KR100753285B1 (en) Method for user authentication in mobile communication system
RU2445740C1 (en) Simple access authentication method and system
CN111540093A (en) Access control system and control method thereof
JP4823704B2 (en) Authentication system, authentication information delegation method and security device in the same system
JP2021145205A (en) Authentication system
US20210044435A1 (en) Method for transmitting data from a motor vehicle and method for another vehicle to receive the data through a radio communication channel
KR101256114B1 (en) Message authentication code test method and system of many mac testserver
KR100921153B1 (en) Method for authentication in network system
EP3185504A1 (en) Security management system for securing a communication between a remote server and an electronic device
WO2021152127A1 (en) Secured communication between a device and a remote server
KR20000039411A (en) Authorization method using coding mechanism and disposable password
WO2009153846A1 (en) Authentication system, registration device, and authentication device
KR100896743B1 (en) Security System for P3P and Method Thereof

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120727

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20130730

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20160801

Year of fee payment: 10

LAPS Lapse due to unpaid annual fee