KR20030008453A - Method of inter-authentication and security service using user-password in SMS for CDMA network - Google Patents

Method of inter-authentication and security service using user-password in SMS for CDMA network Download PDF

Info

Publication number
KR20030008453A
KR20030008453A KR1020010043104A KR20010043104A KR20030008453A KR 20030008453 A KR20030008453 A KR 20030008453A KR 1020010043104 A KR1020010043104 A KR 1020010043104A KR 20010043104 A KR20010043104 A KR 20010043104A KR 20030008453 A KR20030008453 A KR 20030008453A
Authority
KR
South Korea
Prior art keywords
short message
user
key
password
server
Prior art date
Application number
KR1020010043104A
Other languages
Korean (ko)
Inventor
김기태
이임준
Original Assignee
주식회사 더블유에스랩
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 더블유에스랩 filed Critical 주식회사 더블유에스랩
Priority to KR1020010043104A priority Critical patent/KR20030008453A/en
Publication of KR20030008453A publication Critical patent/KR20030008453A/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]

Abstract

PURPOSE: A mutual authentication and security service method using user's password at bidirectional short message service on cdma network is provided to be capable of realizing a security-needed service on a wireless communication by providing a mutual authentication and security service at a bidirectional short message service. CONSTITUTION: A security short message service(SSMS) server(300) generates a temporary key using an identification number and a password of a user. The SSMS server(300) generates random numbers to be used when generating a section key, and encodes the temporary key to be transferred to a mobile terminal(360). A user of the mobile terminal(360) inputs own password to generate a temporary key. The user of the mobile terminal(360) decodes the temporary key to regenerate random numbers. The server(300) and the mobile terminal(360) generate secondary temporary keys using the regenerated random numbers respectively, and the secondary temporary keys are used for parameter encoding and decoding of a challenge-response protocol. A final section key is generated using two temporary keys and the second random numbers generated in the server(300). User data is encoded and decoded with the section key.

Description

CDMA네트워크 상의 양방향 단문메시지 서비스에서 사용자 패스워드를 이용한 상호인증 및 보안서비스 방법{Method of inter-authentication and security service using user-password in SMS for CDMA network}Method of inter-authentication and security service using user-password in SMS for CDMA network}

본 발명은 CDMA상의 응용 서비스 중 단문메시지 서비스에 관한 것으로, 특히 양방향 단문 메시지 서비스에서 상호인증과 보안 서비스를 제공하여 무선상에서 보안이 필요한 서비스를 구현할 수 있도록 하는 통신프로토콜과 구현 알고리즘에 관한 것이다.The present invention relates to a short message service among application services on CDMA, and more particularly, to a communication protocol and an implementation algorithm for providing a mutual authentication and security service in a bidirectional short message service to implement a service requiring security on a wireless network.

종래의 단문메시지 서비스는 크게 단방향과 양방향으로 나누어져 있다. 이러한 단문메시지 서비스는 CDMA표준의 일부로서 현재 한국내 모든 이동전화 단말기는 단문메시지 서비스를 제공한다.The conventional short message service is largely divided into one-way and two-way. This short message service is part of the CDMA standard, and all mobile phones in Korea currently provide short message service.

도 1은 종래의 단문메시지 서비스 구성을 도시한 것으로, 메시지 송신기(100), 메시지 센터(110), 데이터 네트워크(120), 셀룰라 스위치(130), 기지국(140) 및 이동통신단말기(150)로 이루어진다.1 illustrates a conventional short message service configuration, wherein the message transmitter 100, the message center 110, the data network 120, the cellular switch 130, the base station 140, and the mobile communication terminal 150 are illustrated in FIG. Is done.

도 2는 종래의 단문메시지 서비스에 대한 프로토콜 계층도를 도시한 것이다.2 shows a protocol hierarchy diagram for a conventional short message service.

단문메시지 서비스의 프로토콜은 크게 단문메시지 서비스 텔레서비스 계층, 단문 메시지 서비스 전송 계층 및 단문메시지 서비스 릴레이 계층의 3계층으로 이루어져 있다.The short message service protocol is composed of three layers: a short message service teleservice layer, a short message service transport layer, and a short message service relay layer.

링크계층은 EIA/TIA/IS-95A를 사용하여 기지국(Base Station:140)과 연결하고 있다. 단문메시지 서비스 전송계층과 릴레이 계층은 실제 메시지 센터(110)와 단대단으로 연결될 필요는 없으나 단문메시지 서비스의 텔레서비스 계층은 메시지 센터(110)와 단대단으로 연결되어야 한다. 따라서 기지국(140)과 메시지 센터(110)와는 유선망으로 연결되어 전송계층까지는 EIA/TIA/IS-95A와 그 상위 단문메시지 서비스 전송계층과 릴레이 계층을 통해서 연결된다.The link layer connects to a base station (140) using EIA / TIA / IS-95A. The short message service transmission layer and the relay layer need not be connected to the actual message center 110 end-to-end, but the teleservice layer of the short message service should be connected end-to-end with the message center 110. Therefore, the base station 140 and the message center 110 are connected by a wired network to the transport layer through the EIA / TIA / IS-95A and its upper short message service transport layer and the relay layer.

현재 단문메시지 서비스에서는 보안이 이루어지지 않고 있다. 이것은 단문메시지의 크기 때문으로써 상호인증을 위한 공개키 사용시 단문메시지 내에 충분한 정보를 넣을 수 없기 때문이다. 현재 국내에서 사용되고 있는 단문메시지 서비스의 경우 80바이트까지의 데이터를 지원하고 있다. 하지만 공개키 알고리즘은 이보다훨씬 큰 데이터를 요구하고 있다.Currently, short message service is not secured. This is because of the size of the short message, it is not possible to put enough information in the short message when using the public key for mutual authentication. The short message service currently used in Korea supports up to 80 bytes of data. However, public key algorithms require much larger data.

예를 들어 디피헬만 공개키 알고리즘이나 RSA공개키 알고리즘의 경우 공개키의 크기가 최저 512비트, 보통은 1024비트가 일반적이다. 즉 공개키의 크기만 최저 64바이트, 보통 128바이트가 된다. 따라서 공개키 사용에 필수적인 인증서에 포함되는 CA의 공개키를 합치며 이미 80바이트 내에 공개키를 포함시킬 수 없다.For example, Diffelmann's public key algorithms or RSA public key algorithms typically have a minimum public key size of 512 bits, usually 1024 bits. That is, the size of the public key is at least 64 bytes, usually 128 bytes. Therefore, the CA's public key included in the certificate necessary for the use of the public key is combined and the public key cannot be included within 80 bytes.

타원곡선 공개키 암호화 알고리즘은 128비트의 크기만으로 RSA의 1024비트 정도의 보안성을 제공하는 것으로 알려져 있다. 그러나 두 개의 공개키 크기만 32바이트를 차지하고 여타 파라미터들 역시 32바이트 이상되어 실제로 보낼 수 있는 데이터는 16바이트에 지나지 않는다. 또한 세션을 구성하기 위해서 프로토콜 자체적으로 페이로드가 발생하여 현실적으로 사용이 불가능하다.The elliptic curve public key encryption algorithm is known to provide about 1024 bits of security of RSA with only 128 bits. However, only two public keys occupy 32 bytes, and other parameters are more than 32 bytes, so only 16 bytes of data can actually be sent. Also, in order to establish a session, the payload is generated by the protocol itself, which is not practical.

발명이 이루고자하는 기술적 과제는 양방향 단문 메시지 서비스에서 상호인증과 보안 서비스를 제공하여 무선통신 상에서 보안이 필요한 서비스를 구현할 수 있도록 하는 통신프로토콜을 제공함에 있다.The technical problem to be achieved by the present invention is to provide a communication protocol that can implement a service that requires security in wireless communication by providing mutual authentication and security services in a two-way short message service.

또한, 양방향 단문메시지 서비스를 이용한 무선뱅킹서비스 방법을 제공함에 있다.In addition, the present invention provides a wireless banking service method using a two-way short message service.

도 1은 종래의 단문메시지 서비스 구성도를 도시한 것이다.1 is a block diagram of a conventional short message service.

도 2는 종래의 단문메시지 서비스에 대한 프로토콜 계층도를 도시한 것이다.2 shows a protocol hierarchy diagram for a conventional short message service.

도 3은 본 발명에 의한 CDMA네트워크 상의 양방향 단문메시지 서비스에서 사용자 패스워드를 이용한 상호인증 및 보안서비스의 구성도를 도시한 것이다.3 is a block diagram of a mutual authentication and security service using a user password in a bidirectional short message service on a CDMA network according to the present invention.

도 4는 본 발명에 의한 CDMA네트워크 상의 양방향 단문메시지 서비스에서 사용자 패스워드를 이용한 상호인증 및 보안서비스에 대한 프로토콜 계층도를 도시한 것이다.4 illustrates a protocol hierarchy diagram for mutual authentication and security services using a user password in a bidirectional short message service on a CDMA network according to the present invention.

상기 기술적 과제를 해결하기 위한 본 발명에 의한 양방향 단문메시지 서비스에서 사용자 패스워드를 이용한 상호인증 및 보안서비스 방법은 (a)사용자 식별번호와 패스워드를 가지고 임시키를 만들고, 세션키 생성에 사용될 난수를 발생시키고, 상기 난수를 임시키로 암호화하여 무선단말기에 전송하는 단계: (b)상기 무선단말기에 사용자의 패스워드를 입력하여 임시키를 생성한 다음 복호화하여 난수를 재생하는 단계; (c)상기 재생된 난수를 가지고 상기 서버와 상기 무선단말기는 각각 두 번째 임시키를 만드는 단계; (d)상기 두 임시키와 상기 서버에서 생성하는 두 번째 난수까지 포함하여 세션키를 생성하는 단계; 및 (e)상기 세션키를 이용하여 암호화 및 복호화하는 단계를 포함함을 특징으로 한다.In the bidirectional short message service according to the present invention for solving the technical problem, the mutual authentication and security service method using a user password (a) creates a temporary key with a user identification number and a password, and generates a random number to be used for generating a session key. And encrypting the random number with a temporary key and transmitting the random number to a wireless terminal: (b) generating a temporary key by inputting a user's password into the wireless terminal, and then decrypting and playing the random number; (c) generating a second temporary key for each of the server and the wireless terminal with the reproduced random number; (d) generating a session key including the two temporary keys and a second random number generated by the server; And (e) encrypting and decrypting using the session key.

또한, 상기 세션키는 하나의 세션 또는 트랜잭션으로 제한되어 그 세션이 끝나거나 연결이 끊어지며 또 다른 세션키를 생성함을 특징으로 한다.In addition, the session key is limited to one session or transaction, and the session is terminated or disconnected, and another session key is generated.

또한, 상기 세션키는 생성과정에서 두 개의 난수가 사용됨으로써 세션키의 난수성을 보장하고 있으며 Brute-Force 공격과 오프라인 Dictionary 공격을 방지함을 특징으로 한다.In addition, the session key ensures the randomness of the session key by using two random numbers in the generation process, and is characterized by preventing brute-force attacks and offline dictionary attacks.

상기 다른 기술적 과제를 해결하기 위한 본 발명에 의한 양방향 단문메시지 서비스를 이용한 무선뱅킹서비스 방법은 (a)이동통신 사업자의 단문 메시지 센터와 은행의 보안 단문 메시지 서버를 연결하는 단계; (b)상기 은행이 제공하는 콘텐츠를 상기 보안 단문 메시지 서버를 통해 암호화된 상태로 이동통신 사업자의 단문 메시지 센터를 통해 무선단말기로 전송하는 단계; 및 (c)상기 무선단말기로 상기 보안 단문 메시지 서버에서 전송 받은 데이터를 복호화하는 단계를 포함함을 특징으로 한다.According to another aspect of the present invention, there is provided a wireless banking service method using a bidirectional short message service, comprising: (a) connecting a short message center of a mobile communication service provider to a secure short message server of a bank; (b) transmitting contents provided by the bank to a wireless terminal through a short message center of a mobile communication provider in an encrypted state through the secure short message server; And (c) decrypting the data transmitted from the secure short message server to the wireless terminal.

이하 도면을 참조하여 본 발명을 상세히 설명하기로 한다.Hereinafter, the present invention will be described in detail with reference to the accompanying drawings.

도 3은 본 발명에 의한 CDMA네트워크 상의 양방향 단문메시지 서비스에서 사용자 패스워드를 이용한 상호 인증 및 보안 서비스 구성을 도시한 것으로, 보안 메시지(SSMS) 서버(300), 메시지 송신기(310), 데이터 네트워크(320), 메시지 센터(330), 셀룰라 스위치(340), 기지국(350) 및 이동통신단말기(360)로 이루어진다.3 is a diagram illustrating a mutual authentication and security service configuration using a user password in a bidirectional short message service on a CDMA network according to the present invention, and includes a secure message (SSMS) server 300, a message transmitter 310, and a data network 320. ), A message center 330, a cellular switch 340, a base station 350, and a mobile communication terminal 360.

도 4는 본 발명에 의한 CDMA네트워크 상의 양방향 단문메시지 서비스에서 사용자 패스워드를 이용한 상호 인증 및 보안 서비스에 대한 프로토콜 계층도를 도시한 것이다.4 illustrates a protocol hierarchy diagram for mutual authentication and security services using a user password in a bidirectional short message service on a CDMA network according to the present invention.

본 발명에 의한 단문메시지 서비스의 프로토콜은 크게 보안 단문메시지 서비스(SSMS) 계층, 단문메시지 서비스 텔레서비스 계층, 단문 메시지 서비스 전송 계층 및 단문메시지 서비스 릴레이 계층 4계층으로 이루어져 있다.The short message service protocol according to the present invention is composed of four layers of a secure short message service (SSMS) layer, a short message service teleservice layer, a short message service transport layer, and a short message service relay layer.

링크계층은 EIA/TIA/IS-95A를 사용하여 기지국(350)은 이동통신단말기(360)와 메시지 센터(330)과 연결하고 있으며, 또한 메시지 센터(330)는 보안 단문메시지 서비스 서버(300)와 연결하고 있다. 단문메시지 서비스 전송계층과 릴레이 계층은 실제 메시지 센터(330)와 단대단으로 연결될 필요는 없으나 단문메시지 서비스의 텔레서비스 계층은 메시지 센터(330)와 단대단으로 연결되어야 한다. 따라서 기지국(350)과 메시지 센터(330)와는 유선망으로 연결되어 전송계층까지는 EIA/TIA/IS-95A와 그 상위 단문메시지 서비스 전송계층과 릴레이 계층을 통해서 연결된다.The link layer uses EIA / TIA / IS-95A, and the base station 350 is connected to the mobile communication terminal 360 and the message center 330. The message center 330 is also a secure short message service server 300. Is connecting with. The short message service transmission layer and the relay layer need not be connected to the actual message center 330 end-to-end, but the teleservice layer of the short message service should be connected to the message center 330 end-to-end. Accordingly, the base station 350 and the message center 330 are connected by a wired network to the transport layer through the EIA / TIA / IS-95A and the upper short message service transport layer and the relay layer.

본 발명에서는 사용자의 패스워드만을 이용하여 상호인증과 보안을 제공하는 것으로, 사용자의 패스워드는 각 콘텐츠 제공자마다 다르게 관리된다.In the present invention, mutual authentication and security are provided using only the user's password, and the user's password is managed differently for each content provider.

따라서, SSMS 서버(300)는 우선 사용자 식별번호와 패스워드를 가지고 임시키를 만들고 세션키 생성에 사용될 난수를 발생시킨 다음 이것을 임시 키로 암호화하여 이동통신단말기(360)에 전송한다.Therefore, the SSMS server 300 first generates a temporary key with the user identification number and password, generates a random number to be used for generating the session key, and then encrypts it with the temporary key and transmits it to the mobile communication terminal 360.

이동통신단말기(360) 사용자는 자신의 패스워드를 입력하여 임시키를 생성한 다음 복호화하여 난수를 재생한다.The user of the mobile communication terminal 360 generates a temporary key by inputting his / her password and decrypts and reproduces the random number.

이 재생된 난수를 가지고 서버(300)와 이동통신단말기(360)는 각각 두 번째 임시키를 만들어 challenge-response 프로토콜의 파라미터 암호화 및 복호화에 사용한다.With this reproduced random number, the server 300 and the mobile communication terminal 360 each create a second temporary key and use it for parameter encryption and decryption of the challenge-response protocol.

최종적으로 만들어지는 세션키는 앞의 두 키와 SSMS 서버(300)와 생성하는 두 번째 난수까지 포함하여 생성되며 이후 모든 사용자 데이터는 이 세션키로 암호화 및 복호화가 이루어진다.The finally generated session key is generated including the first two keys and the second random number generated with the SSMS server 300. After that, all user data is encrypted and decrypted with this session key.

이 세션키의 생명은 하나의 세션 혹은 트랜잭션으로 제한되어 그 세션이 끝나거나 연결이 끊어지며 또 다른 세션키를 생성해야 한다.The life of this session key is limited to one session or transaction so that the session ends or is disconnected and another session key must be generated.

세션키 생성과정에서 두 개의 난수가 사용됨으로써 세션키의 난수성을 보장하고 있으며 Brute-Force 공격과 오프라인 Dictionary 공격을 방지하고 있다.Two random numbers are used in the session key generation process to ensure the randomness of the session key and to prevent brute-force attacks and offline dictionary attacks.

1. 양방향 보안 단문메시지의 메시지 헤더 구성은 다음과 같다.1. Message header composition of two-way security short message is as follows.

Message := {Message: = {

UCHAR8 MSG_HDR;UCHAR8 MSG_HDR;

UCHAR8 SSN_HDR (3);UCHAR8 SSN_HDR (3);

UCHAR8 DATA_LEN(2);UCHAR8 DATA_LEN (2);

UCHAR8 DATA(32..60);UCHAR8 DATA (32..60);

UCHAR8 MAC(8);UCHAR8 MAC 8;

}}

MSG_HDR := MSG_TYPE | VERSION;MSG_HDR: = MSG_TYPE | VERSION;

MSG_TYPEMSG_TYPE

정의: 메시지 형식Definition: Message format

길이: 4bitsLength: 4bits

인코딩: 1000-암호화된 단방향 단문 메시지Encoding: 1000-encrypted one-way short message

1001-암호화된 양방향 단문 메시지1001-encrypted bidirectional short message

0000-평문 단방향 단문 메시지0000-plain one-way short message

0001-평문 양방향 단문 메시지0001-Plain Text Bidirectional Short Message

VERSIONVERSION

정의: 프로토콜의 현재버전Definition: Current version of the protocol

길이: 4bitsLength: 4bits

인코딩: 처음 두자리는 주버전(MAIN VERSION), 다음 두자리는 부버 젼(SUB VERSION)이다. 즉, 1.1이면 0101이 된다.Encoding: The first two digits are MAIN VERSION and the next two digits are SUB VERSION. In other words, 1.1 means 0101.

SSN-HDR := {SSN-HDR: = {

UCHAR8 SSN_INFO(2);UCHAR8 SSN_INFO (2);

UCHAR8 MSG_FRAG;UCHAR8 MSG_FRAG;

}}

SSN_INFO :=SSN_ID | SEQ_NOSSN_INFO: = SSN_ID | SEQ_NO

SSN_IDSSN_ID

정의: 각각의 세션 식별 번호Definition: Each session identification number

길이: 8bitLength: 8bit

SEQ_NOSEQ_NO

정의: 각 세션에서 메시지 시퀀스 번호Definition: The message sequence number in each session

길이: 8bitLength: 8bit

MSG_FRAG:=FLAG | FSEQ_NOMSG_FRAG: = FLAG | FSEQ_NO

FLAGFLAG

정의: 팻킷 단편화 플래그Definition: Packet Fragmentation Flag

길이: 1bitLength: 1bit

인코딩: 0- 단편화되어 있지 않음Encoding: 0- not fragmented

1One

MSG_LENMSG_LEN

정의: 각 단문 메시지의 길이Definition: Length of each short message

길이: 16bitLength: 16bit

인코딩: little-endianEncoding: little-endian

DATADATA

정의: 암호화된 메시지Definition: Encrypted message

길이: 가변(최대길이는 약 480 비트 정도이다.)Length: variable (maximum length is about 480 bits)

MACMAC

정의: 메시지 인증 코드. 이 메시지 인증코드는 원문을 단방향 해쉬 함수를 적용하여 나온 값의 왼쪽 64 비트와 오른쪽 64비트를 XOR 하여 나온 값을 사용하도록 한다.Definition: Message authentication code. This message authentication code uses the value obtained by XORing the left 64 bits and the right 64 bits of the original text by applying the one-way hash function.

길이: 64bitLength: 64bit

2. 양방향 보안 단문 메시지의 사용자 패스워드를 통한 양방향 인증 및 키 교환 프로토콜은 다음과 같다.2. Two-way authentication and key exchange protocol through user password of two-way security short message are as follows.

2.1 제한 요건2.1 Restrictions

최대 메시지 길이: 40 bytes(Plaintext message with 7bit encoding)Maximum message length: 40 bytes (Plaintext message with 7bit encoding)

다른 제한 요건은 단방향의 경우와 같다.Other limitations are the same as for unidirectional cases.

2.2 용어정의2.2 Definition of Terms

IDuser: 콘텐츠 제공자별 사용자 식별번호, 8byteID user : User identification number for each content provider, 8byte

PWuser: 콘텐츠 제공자별 사용자 비밀번호, 8bytePW user : User password for each content provider, 8byte

r1: 공유 비밀키 생성에 사용되는 난수, 8byter 1 : Random number used to generate shared secret key, 8byte

r2: 공유 비밀키 생성에 사용되는 난수, 8byter 2 : Random number used to generate shared secret key, 8byte

C1: SSMS에서 MS로 보내는 랜덤 챌린지, 16byteC 1 : random challenge sent from SSMS to MS, 16byte

C2: MS에서 SSMS로 보내는 랜덤 챌린지, 16byteC 2 : random challenge sent from MS to SSMS, 16byte

K1: 첫 번째 유추된 공유 비밀키, 16byteK 1 : first inferred shared secret key, 16byte

K2: 두 번째 유추된 공유 비밀키, 16byteK 2 : Second inferred shared secret key, 16byte

Ks: 공유 비밀키, 16byteK s : shared secret key, 16byte

IV: 초기벡터, 16byteIV: initial vector, 16 bytes

2.3 공유 비밀키 생성 프로세스2.3 Shared Secret Key Generation Process

K1: f1(h(IDuser), h(PWuser), h(IDCP), PRNG(h(r1),h(PWuser)))K 1 : f 1 (h (ID user ), h (PW user ), h (ID CP ), PRNG (h (r 1 ), h (PW user )))

K2: f2(PRNG(h(r2),h(PWuser)), K1, h(IDuser), h(PWuser))K 2 : f 2 (PRNG (h (r 2 ), h (PW user )), K 1 , h (ID user ), h (PW user ))

Ks: f3(K1, K2, h(PWuser))K s : f 3 (K 1 , K 2 , h (PW user ))

2.3.1 키 생성 프로세스2.3.1 Key Generation Process

단방향과 양방향 서비스 모두 같은 키 유추 함수를 사용하고 있으나 단방향의 경우 f3만 사용하고 있고 양방향의 경우 모두 사용한다.Both one-way and two-way services use the same key inference function, but in the one-way use only f 3 and in both directions.

키 유추 함수들은 기본적으로 다단계 암호화 기법에 근거하여 정의되었으며 각 함수의 결과 값들은 특정한 시퀀스가 생기지 않도록 하였다.Key inference functions are basically defined based on the multi-level encryption technique, and the result values of each function do not have a specific sequence.

우선 각각의 함수의 정의는 다음과 같다.First, the definition of each function is as follows.

K1: f1(X1, X2, X3, X4)K 1 : f 1 (X 1 , X 2 , X 3 , X 4 )

K2: f2(X1, X2, X3, X4)K 2 : f 2 (X 1 , X 2 , X 3 , X 4 )

Ks: f3(X1, X2, X3)K s : f 3 (X 1 , X 2 , X 3 )

정의 : f1(X1, X2, X3, X4)Definition: f 1 (X 1 , X 2 , X 3 , X 4 )

y=f1(X1, X2, X3, X4)=PRNG(h(PRNG(h(PRNG(X1, X4)), X3)), X2)y = f 1 (X 1 , X 2 , X 3 , X 4 ) = PRNG (h (PRNG (h (PRNG (X 1 , X 4 )), X 3 )), X 2 )

정의 : f2(X1, X2, X3, X4)Definition: f 2 (X 1 , X 2 , X 3 , X 4 )

y=f2(X1, X2, X3, X4)=PRNG(h(PRNG(h(PRNG(X1, X2), X3)), X4)y = f 2 (X 1 , X 2 , X 3 , X 4 ) = PRNG (h (PRNG (h (PRNG (X 1 , X 2 ), X 3 )), X 4 )

정의 : f3(X1, X2, X3)Definition: f 3 (X 1 , X 2 , X 3 )

y=f3(X1, X2, X3)=PRNG(h(PRNG(X3, X2), X1)y = f 3 (X 1 , X 2 , X 3 ) = PRNG (h (PRNG (X 3 , X 2 ), X 1 )

이 각각의 함수들은 모두 난수 발생기에 근거하고 있으나 난수 발생기가 가단계 암호화 기법에 근거하고 있으며 각 함수의 파라미터의 순서는 공개된 정보와 비공개된 정보, 유추된 정보의 세가지 군으로 나누어서 보안성을 고려하여 정해졌다. 이 함수들은 결과 값들의 시퀀스만 예측이 불가능하고 각각의 파라미터 개수만 일치하면 임의대로 정의할 수 있다.Each of these functions is based on a random number generator, but the random number generator is based on a stepwise encryption scheme, and the order of the parameters of each function is divided into three groups: public information, private information, and inferred information. Was decided. These functions can be arbitrarily defined if only the sequence of result values is impossible to predict and only the number of each parameter matches.

또한, 본 발명에 의한 구체적인 실시예라고 할 수 있는 무선뱅킹시스템에 대하여 설명하기로 한다.In addition, a description will be given of a wireless banking system that can be said to be a specific embodiment according to the present invention.

무선뱅킹시스템을 구축하기 위해서는 우선 이동통신사업자와 은행, 그리고 무선단말기 사업자가 동시에 참여해야한다.In order to establish a wireless banking system, first of all, a mobile operator, a bank, and a wireless terminal operator must participate.

이동통신 사업자는 은행과 전용선 등을 통해 자신의 단문 메시지 센터와 은행의 보안 단문 메시지 서버 사이의 연결을 제공한다.A mobile operator provides a connection between its short message center and the bank's secure short message server via a bank and leased line.

은행은 콘텐츠 제공자로서 자신의 콘텐츠를 보안 단문 메시지 서버를 통해 암호화된 상태로 이동통신 사업자의 단문 메시지 센터를 통해 무선 단말기로 전송한다. 무선단말기 사업자는 자신의 무선단말기의 소프트웨어를 업그레이드하여 보안 단문 메시지 서비스를 가능하도록 한다.The bank, as a content provider, transmits its content to the wireless terminal through the mobile provider's short message center in an encrypted state through a secure short message server. The wireless terminal operator upgrades the software of his wireless terminal to enable the secure short message service.

업그레이드가 된 무선 단말기는 보안 단문 메시지 서버에서 전송받은 데이터를 복호화할 수 있다.The upgraded wireless terminal can decrypt the data received from the secure short message server.

도면과 명세서는 단지 본 발명의 예시적인 것으로서, 이는 단지 본 발명을 설명하기 위한 목적에서 사용된 것이지 의미한정이나 특허청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.The drawings and specification are merely exemplary of the invention, which are used for the purpose of illustrating the invention only and are not intended to limit the scope of the invention as defined in the appended claims or claims. Therefore, those skilled in the art will understand that various modifications and equivalent other embodiments are possible from this. Therefore, the true technical protection scope of the present invention will be defined by the technical spirit of the appended claims.

본 발명에 의하면, 기존의 보안성 없는 단문메시지 서비스로는 불가능했던 다양한 서비스들이 제공 가능해진다.According to the present invention, it is possible to provide a variety of services that were not possible with the existing short message service without security.

이는 기존의 무선 인터넷폰에서만 가능했던 서비스들을 기존의 구형단말기들에서도 가능하게 해준다. 예를 들어 무선 인터넷폰 기증이 부가되지 않은 기존의 구형 단말기들은 간단한 소프트웨어 업그레이드를 통해서 무선 금융 거래나 증권거래 등의 서비스를 제공받을 수 있다.This enables services that were available only in existing wireless Internet phones to existing older terminals. For example, existing older terminals that do not have a wireless Internet phone donation can be provided with services such as wireless financial transactions or securities transactions through simple software upgrades.

Claims (5)

(a)사용자 식별번호와 패스워드를 가지고 임시키를 만들고, 세션키 생성에사용될 난수를 발생시키고, 상기 난수를 임시키로 암호화하여 무선단말기에 전송하는 단계:(a) creating a temporary key with a user identification number and a password, generating a random number to be used for generating a session key, and encrypting the random number with a temporary key and transmitting it to the wireless terminal: (b)상기 무선단말기에 사용자의 패스워드를 입력하여 임시키를 생성한 다음 복호화하여 난수를 재생하는 단계;(b) generating a temporary key by inputting a password of a user to the wireless terminal, and then decrypting and playing a random number; (c)상기 재생된 난수를 가지고 상기 서버와 상기 무선단말기는 각각 두 번째 임시키를 만드는 단계;(c) generating a second temporary key for each of the server and the wireless terminal with the reproduced random number; (d)상기 두 임시키와 상기 서버에서 생성하는 두 번째 난수까지 포함하여 세션키를 생성하는 단계; 및(d) generating a session key including the two temporary keys and a second random number generated by the server; And (e)상기 세션키를 이용하여 암호화 및 복호화하는 단계를 포함함을 특징으로 하는 양방향 단문메시지 서비스에서 사용자 패스워드를 이용한 상호인증 및 보안방법.(e) mutual authentication and security method using a user password in a two-way short message service, characterized in that it comprises the step of encrypting and decrypting using the session key. 제1항에 있어서, 상기 세션키는The method of claim 1, wherein the session key 하나의 세션 또는 트랜잭션으로 제한되어 그 세션이 끝나거나 연결이 끊어지며 또 다른 세션키를 생성함을 특징으로 하는 양방향 단문메시지 서비스에서 사용자 패스워드를 이용한 상호인증 및 보안방법.Mutual authentication and security method using a user password in a two-way short message service characterized in that the session is terminated or disconnected and generates another session key limited to one session or transaction. 제1항에 있어서, 상기 세션키는The method of claim 1, wherein the session key 생성과정에서 두 개의 난수가 사용됨으로써 세션키의 난수성을 보장하고 있으며 Brute-Force 공격과 오프라인 Dictionary 공격을 방지함을 특징으로 하는 양방향 단문메시지 서비스에서 사용자 패스워드를 이용한 상호인증 및 보안방법.Mutual authentication and security method using user password in two-way short message service, which guarantees randomness of session key by using two random numbers in generation process and prevents brute-force attack and offline dictionary attack. 단문메시지 서비스를 이용한 무선뱅킹서비스 방법에 있어서,In the wireless banking service method using a short message service, (a)이동통신 사업자의 단문 메시지 센터와 은행의 보안 단문 메시지 서버를 연결하는 단계;(a) connecting the short message center of the mobile communication provider with the secure short message server of the bank; (b)상기 은행이 제공하는 콘텐츠를 상기 보안 단문 메시지 서버를 통해 암호화된 상태로 이동통신 사업자의 단문 메시지 센터를 통해 무선단말기로 전송하는 단계; 및(b) transmitting contents provided by the bank to a wireless terminal through a short message center of a mobile communication provider in an encrypted state through the secure short message server; And (c)상기 무선단말기로 상기 보안 단문 메시지 서버에서 전송 받은 데이터를 복호화하는 단계를 포함함을 특징으로 하는 양방향 단문메시지 서비스를 이용한 무선뱅킹서비스 방법.and (c) decrypting data transmitted from the secure short message server to the wireless terminal. 제4항에 있어서, 상기 (c)단계는The method of claim 4, wherein step (c) 상기 무선단말기 사업자가 제공하는 무선단말기의 소프트웨어를 보안 단문 메시지 서비스가 가능하도록 업그레이드하는 단계를 더 구비함을 특징으로 하는 양방향 단문메시지 서비스를 이용한 무선뱅킹서비스 방법.And upgrading the software of the wireless terminal provided by the wireless terminal operator to enable a secure short message service.
KR1020010043104A 2001-07-18 2001-07-18 Method of inter-authentication and security service using user-password in SMS for CDMA network KR20030008453A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020010043104A KR20030008453A (en) 2001-07-18 2001-07-18 Method of inter-authentication and security service using user-password in SMS for CDMA network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020010043104A KR20030008453A (en) 2001-07-18 2001-07-18 Method of inter-authentication and security service using user-password in SMS for CDMA network

Publications (1)

Publication Number Publication Date
KR20030008453A true KR20030008453A (en) 2003-01-29

Family

ID=27715500

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020010043104A KR20030008453A (en) 2001-07-18 2001-07-18 Method of inter-authentication and security service using user-password in SMS for CDMA network

Country Status (1)

Country Link
KR (1) KR20030008453A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100449572B1 (en) * 2002-05-22 2004-09-22 주식회사 케이티프리텔 Method and system for performing mutual authenticating between mobile terminal and server
KR100702514B1 (en) * 2005-12-21 2007-04-02 삼성전자주식회사 Method for protecting of privacy secret message in mobile phone
KR20080087917A (en) * 2007-01-04 2008-10-02 (주)에이티솔루션 System for certify one-time password, system for issue a seed, and method for generating one-time password
US8140054B2 (en) 2003-10-31 2012-03-20 Electronics And Telecommunications Research Institute Method for authenticating subscriber station, method for configuring protocol thereof, and apparatus thereof in wireless portable internet system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5299263A (en) * 1993-03-04 1994-03-29 Bell Communications Research, Inc. Two-way public key authentication and key agreement for low-cost terminals
US5434918A (en) * 1993-12-14 1995-07-18 Hughes Aircraft Company Method for providing mutual authentication of a user and a server on a network
KR20010047563A (en) * 1999-11-22 2001-06-15 이계철 Public key based mutual authentication method in wireless communication system
KR20010090167A (en) * 2000-03-23 2001-10-18 윤종용 Method for mutual authentication and key exchange based on the user's password and apparatus thereof

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5299263A (en) * 1993-03-04 1994-03-29 Bell Communications Research, Inc. Two-way public key authentication and key agreement for low-cost terminals
US5434918A (en) * 1993-12-14 1995-07-18 Hughes Aircraft Company Method for providing mutual authentication of a user and a server on a network
KR20010047563A (en) * 1999-11-22 2001-06-15 이계철 Public key based mutual authentication method in wireless communication system
KR20010090167A (en) * 2000-03-23 2001-10-18 윤종용 Method for mutual authentication and key exchange based on the user's password and apparatus thereof

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100449572B1 (en) * 2002-05-22 2004-09-22 주식회사 케이티프리텔 Method and system for performing mutual authenticating between mobile terminal and server
US8140054B2 (en) 2003-10-31 2012-03-20 Electronics And Telecommunications Research Institute Method for authenticating subscriber station, method for configuring protocol thereof, and apparatus thereof in wireless portable internet system
KR100702514B1 (en) * 2005-12-21 2007-04-02 삼성전자주식회사 Method for protecting of privacy secret message in mobile phone
KR20080087917A (en) * 2007-01-04 2008-10-02 (주)에이티솔루션 System for certify one-time password, system for issue a seed, and method for generating one-time password

Similar Documents

Publication Publication Date Title
FI108689B (en) Authentication protocol related to the provision of the service
AU2004214376B2 (en) Method for creating and distributing cryptographic keys in a mobile radio system, and corresponding mobile radio system
EP0977396B1 (en) Method for establishing a key using over-the-air communication and password protocol
US7352866B2 (en) Enhanced subscriber authentication protocol
US6633979B1 (en) Methods and arrangements for secure linking of entity authentication and ciphering key generation
CN101600204B (en) File transmission method and system
WO2023082599A1 (en) Blockchain network security communication method based on quantum key
CN101651539A (en) updating and distributing encryption keys
EP1248483A1 (en) System and method for providing secure communications between wireless units using a common key
CN101340443A (en) Session key negotiating method, system and server in communication network
JPH10242959A (en) Method for safely executing communication in communication system
KR20000022682A (en) Method for transferring sensitive information using initially unsecured communication
WO2012024906A1 (en) Mobile communication system and voice call encryption method thereof
ES2316993T3 (en) PROCEDURE AND SYSTEM TO PROTECT THE EXCHANGED INFORMATION DURING A COMMUNICATION BETWEEN USERS.
CN113497778A (en) Data transmission method and device
CN104301011A (en) Method and system for realizing voice encryption communication between bluetooth devices
EP3892022A1 (en) Method and apparatuses for ensuring secure attachment in size constrained authentication protocols
KR20030008453A (en) Method of inter-authentication and security service using user-password in SMS for CDMA network
CN112291196A (en) End-to-end encryption method and system suitable for instant messaging
CN112054905A (en) Secure communication method and system of mobile terminal
CN117459325B (en) Three-party data communication method combining quantum communication and conventional communication
CN115348578B (en) Method and device for tracking contacter
KR20000050057A (en) Secure shot message service method
JP3230726B2 (en) Encrypted communication method
CN101588538A (en) WAPI multicast key agreement method and system

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application