KR100295106B1 - 이동통신의인증및데이타보호방법 - Google Patents

이동통신의인증및데이타보호방법 Download PDF

Info

Publication number
KR100295106B1
KR100295106B1 KR1019980012316A KR19980012316A KR100295106B1 KR 100295106 B1 KR100295106 B1 KR 100295106B1 KR 1019980012316 A KR1019980012316 A KR 1019980012316A KR 19980012316 A KR19980012316 A KR 19980012316A KR 100295106 B1 KR100295106 B1 KR 100295106B1
Authority
KR
South Korea
Prior art keywords
data
mobile station
base station
transmitted
algorithm
Prior art date
Application number
KR1019980012316A
Other languages
English (en)
Other versions
KR19990079634A (ko
Inventor
숭 수 배
Original Assignee
구자홍
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 구자홍, 엘지전자 주식회사 filed Critical 구자홍
Priority to KR1019980012316A priority Critical patent/KR100295106B1/ko
Publication of KR19990079634A publication Critical patent/KR19990079634A/ko
Application granted granted Critical
Publication of KR100295106B1 publication Critical patent/KR100295106B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 이동통신 시스템에 관한 것으로, 특히 안정성과 보안성을 확보하여 암호화 및 복호화를 수행하는 이동통신의 인증 및 데이타 보호방법에 관한 것이다.
본 발명에 따른 이동통신의 인증 및 데이타 보호방법은, 이동국에서 평문으로된 단말기 인식번호를 기지국에 전송하는 제1 단계와, 이동국에서 데이타를 암호 알고리즘으로 암호화하여 기지국에 전송하는 제2 단계와, 이동국에 의해 암호화된 데이타를 기지국에서 복호 알고리즘으로 복호시키는 제3 단계와, 이동국에서 전송한 데이타와 복호된 데이타의 일치여부를 판단하여 사용자 인증여부를 결정하는 제4 단계를 포함한다.

Description

이동통신의 인증 및 데이타 보호방법
본 발명은 이동통신 방법에 관한 것으로, 특히 안정성과 보안성을 확보하여 암호화 및 복호화를 수행하는 이동통신의 인증 및 데이타 보호방법에 관한 것이다.
암호이론은 정보 통신 시스템에서 보안성을 제공하기 위해 매우 중요한 것으로, 정보 통신 사회로 발전해 가면서 그 중요성이 점차 증가하고 있다. 예를 들면, 이동통신의 사용자 인증 및 데이터 보호의 응용분야는 정보통신 시스템에서는 대단히 중요한 부분으로서 지속적인 개발이 진행되고 있으며, 그 응용 분야에서 핵심이 되는 기술이 암호 기술이다.
제1도를 참조하면, IS-95의 메카니즘은 입력 파라메타(Parameter)를 형성하는 단계와, 상기 입력 파라메타를 해쉬함수(Hash Function)로 암호화·복호화하는 단계와, 사용자 인증절차를 거친 Auth신호를 출력하는 단계를 포함한다. 입력파라메타는 RAND_CHALLENGE(32bit), ESN(32bit), AUTH_DATA(24bit), SSD_AUTH(64bit)필드로 구성되어 있으며, 이들 중 SSD_AUTH필드(64비트)만이 유일한 비밀정보가 된다. 그 결과, 하드웨어의 분해 및 고장수리 서비스 과정에서도 비밀정보가 도용될 수 있으며, SSD_AUTH(64비트)를 제외한 나머지 데이타는 불법 사용자들에게 무방비로 노출되어 있다.
또한, 해쉬함수의 출력비트가 18비트로 한정되어 있어 불법 사용자의 공격에 의해 통화도용의 위험이 상존하고 있다. 또한, IS-95 인증 시스템의 인증방식은 모두 대칭키 형태를 취하고 있으므로 비밀정보의 데이타 베이스가 노출되면 한꺼번에 대량의 비밀정보가 도용될수 있다.
상술한 바와 같이, IS-95 메카니즘에서는 해쉬함수(Hash Function)에 입력되는 자료중에서 SSD_AUTH(64bit)를 제외하고는 모두 비보호된 상태에서 기지국과 통신 하므로 노출이 쉽게 되며, 출력 비트의 수가 18 비트로 적은데다 수행시간이 짧아 불법 사용자의 공격이 가능해 IS-95 메카니즘의 안정성과 보안성에 심각한 문제점으로 대두되고 있다.
따라서, 본 발명의 목적은 안정성과 보안성을 확보하여 암호화 및 복호화를 수행하는 이동통신의 인증 및 데이타 보호방법을 제공하는데 있다.
제1도는 종래 기술에 따른 IS-95 메카니즘을 나타낸 블럭도.
제2도는 본 발명에 따른 데이타 보호방법을 나타낸 블럭도.
제3도는 본 발명에 따른 스트림 암호시스템의 비선형 함수의 구조를 나타낸 도면.
제4도는 제3도의 선형궤환 레지스터에서 키 스트림을 생성하는 과정을 나타낸 도면.
* 도면의 주요부분에 대한 부호의 설명
12 : 이동국 14 : 기지국
16 : 제어 레지스터 18 : 메모리 수단
20 : 선형궤환 레지스터
상기 목적을 달성하기 위하여, 본 발명에 따른 이동통신의 인증 및 데이타 보호방법은 이동국에서 평문으로된 단말기 인식번호를 기지국에 전송하는 제1 단계와, 이동국에서 데이타를 암호 알고리즘으로 암호화하여 기지국에 전송하는 제2 단계와, 이동국에 의해 암호화된 데이타를 기지국에서 복호 알고리즘으로 복호시키는 제3 단계와, 이동국에서 전송한 데이타와 복호된 데이타의 일치여부를 판단하여 사용자 인증여무를 결정하는 제4 단계를 포함한다.
상기 목적 외에 본 발명의 다른 목적 및 특징들은 첨부도면을 참조한 실시예에 대한 설명을 통하여 명백하게 드러나게 될 것이다.
제2도 내지 제4도를 참조하여 본 발명의 바람직한 실시예에 대하여 설명하기로 한다.
제2도는 본 발명에 따른 이동통신의 인증 및 데이타 보호방법을 나타내는 도면이다.
이동국(12)에서 평문으로된 단말기 인식번호(MIN)를 기지국(14)에 전송한다. (제1 단계) 이동국(12)에서 데이타를 암호 알고리즘으로 암호화하여 기지국(14)에 전송한다. (제2 단계) 이동국(12)은 단말기 인식번호(MIN)를 전송한후, 단말기 고유번호(ESN), 송수신자의 전화번호(CUUNT, CHARi) 및 기타 데이타를 스트림 암호 알고리즘을 사용하여 암호화 시킨 후, 기지국(14)에 전송한다. 이때, 스트림 암호 알고리즘은 키(KAB)값을 이용하여 데이타를 암호화하게 된다. 기지국(14)에서 암호화된 데이타를 복호 알고리즘으로 복호시킨다. (제3 단계) 기지국(14)에서는 단말기 고유번호(ESN), 송수신자의 전화번호(COUNT, CHARi) 및 기타 데이타를 암호화에 사용된 키(KAB)값을 이용하여 상기 데이타를 평문으로 복호화 하게 된다. 이동국(12)에서 전송한 데이타와 복호된 데이타의 일치여부를 판단하여 사용자 인증여부를 결정한다. (제4 단계) 데이타의 일치여부를 판단하기 위해 이동국(12)에서 전송된 평문의 단말기 인식번호(MH)에 저장된 정보와 복호화된 정보를 비교하게 된다. 이때, 이동국(12)에서 전송한 데이타와 복호화된 데이타가 일치환 경우에만 사용자 인증을 시행한다.
제3도는 본 발명에 따른 스트림 암호시스템의 비선형 함수의 구조를 나타낸 도면이다.
제3도를 참조하면, 이동통신의 인증 및 데이타 보호장치는 제1 내지 제n 선형궤환 레지스터(Linear Feedback Shift Register: 이하 “LFSR”라 함)와, n개의 출력을 갖는 제어 레지스터(Control Register;16)와, 상기 LFSR과 제어 레지스터(16)에 접속된 제1 내지 제n X-OR 게이트와, 상기 제1 내지 제n X-OR 게이트에 접속된 메모리 소자(18)와, 상기 메모리 소자(18)의 출력단과 접속된 LFSR(20)을 구비한다. 제1 내지 제n LFSR은 평문을 이진수열로 부호화 하게 되며, 제1 내지 제n X-OR 게이터는 상기 이진수열과 제어 레지스터(16)의 출력신호를 배타적 논리합 연산을 수행하여 각각의 데이타를 메모리 소자(18)에 저장하게 된다. 이 때, LFSR의 길이가 L 이면 주기(T)는 2L-1이 되므로 주기를 최대가 되게 하기 위해서는 각각의 LFSR를 구성하는 원시다항식의 차수가 서로 소가 되게 한다. 또한, 제어 레지스터(16)의 단수는 LFSR의 개수와 동일하게 구성하여 제어 레지스터(16)의 i번째 비트는 i번째 LFSR의 출력과 한비트씩 배타적 논리합 연산이 이루어 지게 한다. 또한, X-OR 게이트는 실수 덧셈기의 역할을 수행하게 되며 그 결파값에 해당하는 데이타는 메모리소자(18)에 저장되어진다.
한편, 상기 메모리 소자(18)에 저장된 데이타는 오른쪽으로 한비트씩 이동되어 상기 메모리 소자(18)에 접속된 LFSR(20)에 입력된후, LFSR(20)의 비트연산후 출력되는 비트들이 최종 키(KAB)로 사용된다. 이 때, 출력된 키(KAB)는 데이타의 암호화, 복호화 수행시에 이동국(12)과 기지국(14)에서 동일하게 사용되어야 하며, 이 키(KAB)를 이용하여 이동국(12)에서 암호화된 데이타를 복호화하여 원래의 데이타를 복원하게 된다.
제4도는 제3도의 선형궤환 레지스터에서 키 스트림을 생성하는 과정을 나타낸 도면이다.
메모리 소자(18)의 출력 데이타를 선형궤환 레지스터(20)의 입력 데이타로 입력한다(S1 단계) n개의 비트를 갖는 LFSR(20)에는 메모리 소자(18)에서 출력된 신호가 인가됨과 아울러, 각각의 비트에 동일한 클럭신호가 인가되어 클럭신호가 인가됨에 따라 입력된 데이타는 오른쪽으로 한비트씩 이동하게 된다. 입력된 데이타를 비트연산하여 키 스트림을 생성한다.(S2 단계) 각각의 비트에 저장된 데이타 및 출력되는 데이타 승산기(22a)에서 연산되어 LFSR(20)의 제1 비트에 입력되어진다. 한편, 이과정에서 LFSR(20)의 비트연산후 출력되는 키 스트림(Key Stream)이 키 값이 된다.
상술한 바와 같이, 본 발명에 따른 이동통신의 인증 및 데이타 보호방법은 단말기 고유번호(ESN), 송수신자의 전화번호(COUNT, CHARi) 및 기타 데이타를 스트림 암호 알고리즘을 사용하여 암호화 시킨후, 암호화에 사용된 키(KAB)값을 이용하여 상기 데이타를 평문으로 복호화한 다음에, 상기 데이타가 일치환 경우에만 사용자 인증을 시행함으로써 이동통신의 안정성과 보안성을 확보할 수 있는 장점이 있다.
이상 설명한 내용을 통해 당업자라면 본 발명의 기술사상을 일탈하지 아니하는 범위에서 다양한 변경 및 수정이 가능함을 알 수 있을 것이다. 따라서, 본 발명의 기술적 범위는 명세서의 상세한 설명에 기재된 내용으로 한정되는 것이 아니라 특허 청구의 범위에 의해 정하여 져야만 할 것이다.

Claims (4)

  1. 이동국에서 평문으로 된 단말기 인식번호를 기지국에 전송하는 제1 단계와, 상기 이동국에서 데이타를 암호 알고리즘으로 암호화하여 기지국에 전송하는 제2 단계와, 상기 이동국에 의해 암호화된 데이타를 기지국에서 복호 알고리즘으로 복호시키는 제3 단계와, 상기 이동국에서 전송한 데이타와 복호된 데이타의 일치여부를 판단하여 사용자 인증여부를 결정하는 제4 단계를 포함하는 것을 특징으로 하는 이동통신의 인증 및 데이타 보호방법.
  2. 제1항에 있어서, 제2 단계에서 이동국에서 전송하는 데이타가, 단말기 고유번호, 송수신자의 전화번호 및 기타 데이타인 것을 특징으로 하는 이동통신의 인증 및 데이타 보호방법.
  3. 제1항에 있어서, 상기 암호화, 복호화 단계가, 키(KAB)값을 이용하여 데이타의 암호화와 복호화하는 것을 특징으로 하는 이동통신의 인증 및 데이타 보호방법.
  4. 제1항에 있어서, 상기 제4 단계가, 이동국에서 전송한 평문으로 된 단말기 인식번호 정보를 이용하여 데이타의 일치여부를 판단하는 것을 특징으로 하는 이동통신의 인증 및 데이타 보호방법.
KR1019980012316A 1998-04-07 1998-04-07 이동통신의인증및데이타보호방법 KR100295106B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1019980012316A KR100295106B1 (ko) 1998-04-07 1998-04-07 이동통신의인증및데이타보호방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019980012316A KR100295106B1 (ko) 1998-04-07 1998-04-07 이동통신의인증및데이타보호방법

Publications (2)

Publication Number Publication Date
KR19990079634A KR19990079634A (ko) 1999-11-05
KR100295106B1 true KR100295106B1 (ko) 2001-09-17

Family

ID=37527676

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019980012316A KR100295106B1 (ko) 1998-04-07 1998-04-07 이동통신의인증및데이타보호방법

Country Status (1)

Country Link
KR (1) KR100295106B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101038133B1 (ko) * 2002-09-19 2011-05-31 소니 주식회사 데이터 처리 방법, 그 프로그램을 기록한 기록 매체 및 그 장치

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR970014402A (ko) * 1995-08-28 1997-03-29 김광호 전송 스트림의 동기 바이트 검출 회로

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR970014402A (ko) * 1995-08-28 1997-03-29 김광호 전송 스트림의 동기 바이트 검출 회로

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101038133B1 (ko) * 2002-09-19 2011-05-31 소니 주식회사 데이터 처리 방법, 그 프로그램을 기록한 기록 매체 및 그 장치

Also Published As

Publication number Publication date
KR19990079634A (ko) 1999-11-05

Similar Documents

Publication Publication Date Title
Barker et al. Recommendation for the triple data encryption algorithm (TDEA) block cipher
US7571320B2 (en) Circuit and method for providing secure communications between devices
EP0802653B1 (en) Multi-cycle non-parallel data encryption engine
KR101205109B1 (ko) 메시지 인증 방법
US9191198B2 (en) Method and device using one-time pad data
US7502941B2 (en) Wireless data communication method and apparatus for software download system
US10650373B2 (en) Method and apparatus for validating a transaction between a plurality of machines
US5671284A (en) Data encryptor having a scalable clock
US7894608B2 (en) Secure approach to send data from one system to another
CN112152805B (zh) 一种认证加密方法、验证解密方法和通信方法
US6904150B1 (en) Cryptographic method and system for double encryption of messages
WO2013016736A2 (en) Product authentication based upon a hyperelliptic curve equation and a curve pairing function
US20040223609A1 (en) Data encryption method
KR100295106B1 (ko) 이동통신의인증및데이타보호방법
KR100259836B1 (ko) N-라운드 라운드 출력문 귀환 블록 암호화/복호화 방법
Ghazi et al. Design of New Dynamic Cryptosystem with High Software Protection
KR20080052092A (ko) 이동통신 시스템에서 사용자 비밀키 생성방법 및 그 장치
Landge et al. VHDL based Blowfish implementation for secured embedded system design
KR100933312B1 (ko) 데이터 암호화와 인증이 가능한 아리아 암호화 방법 및이를 수행하기 위한 시스템
JP2000004223A (ja) 暗号・認証システム
TWI411281B (zh) 具有身分識別的串流資料保護系統及方法
Parab et al. Generic approach for encryption using reverse context free grammar productions
Parab et al. Encryption and Decryption for Network Security Using Reverse Context-Free Grammar Productions
Toliupa et al. RF Signals Encryption with AES in WDID.
Pathak et al. Towards the Proposal of Mobile Security Encryption Algorithm:“RHINO256”

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20080319

Year of fee payment: 8

LAPS Lapse due to unpaid annual fee