KR100321716B1 - Key authentication method in authentication system - Google Patents

Key authentication method in authentication system Download PDF

Info

Publication number
KR100321716B1
KR100321716B1 KR1019980053730A KR19980053730A KR100321716B1 KR 100321716 B1 KR100321716 B1 KR 100321716B1 KR 1019980053730 A KR1019980053730 A KR 1019980053730A KR 19980053730 A KR19980053730 A KR 19980053730A KR 100321716 B1 KR100321716 B1 KR 100321716B1
Authority
KR
South Korea
Prior art keywords
key
key generation
terminal
authentication
base station
Prior art date
Application number
KR1019980053730A
Other languages
Korean (ko)
Other versions
KR20000038664A (en
Inventor
정원영
김정준
오미나
정욱
Original Assignee
이계철
한국전기통신공사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이계철, 한국전기통신공사 filed Critical 이계철
Priority to KR1019980053730A priority Critical patent/KR100321716B1/en
Publication of KR20000038664A publication Critical patent/KR20000038664A/en
Application granted granted Critical
Publication of KR100321716B1 publication Critical patent/KR100321716B1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

1. 청구범위에 기재된 발명이 속한 기술분야1. TECHNICAL FIELD OF THE INVENTION

본 발명은 인증시스템에서의 키 인증 방법 및 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체에 관한 것임.The present invention relates to a key authentication method in an authentication system and a computer-readable recording medium having recorded thereon a program for realizing the method.

2. 발명이 해결하려고 하는 기술적 과제2. The technical problem to be solved by the invention

본 발명은, CT-2 등과 같은 무선통신 인증시스템에서, 기지국이 단말기의 비밀키를 가지고 있지 않은 상태에서 인증 수행으로 인한 보안상의 문제점을 보완하기 위해, 난수를 이용하여 서비스 불법 이용을 방지하기 위한 키 인증 방법 및 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공하고자 함.The present invention, in the wireless communication authentication system, such as CT-2, to compensate for the security problems caused by the authentication performed in the base station does not have a secret key of the terminal, to prevent illegal use of the service by using a random number To provide a key authentication method and a computer-readable recording medium recording a program for realizing the method.

3. 발명의 해결방법의 요지3. Summary of Solution to Invention

본 발명은, 무선통신 인증시스템에서의 키 인증 방법에 있어서, 가입자 관리장치가 암호화된 키 생성용 난수와 키 생성함수번호를 기지국으로 전송하는 제 1 단계; 상기 기지국에서 상기 가입자 관리장치로부터 수신된 키 생성용 난수와 키 생성함수번호를 복호화하여 키 생성함수를 갱신하는 제 2 단계; 상기 단말기가 키 생성용 난수를 상기 기지국으로부터 수신하고 키 생성용 난수와 키 생성함수번호를 이용해 상기 기지국과 인증을 수행하여, 인증절차시에 기지국에서 인증결과를 통해 단말기의 비밀키 갱신 여부를 판단하여 가입자 관리장치로 상기 단말기의 비밀키 갱신을 요구하는 제 3 단계; 및 상기 기지국의 키 갱신 요구에 따라, 상기 가입자관리장치에서 키 생성용 난수를 이용해 비밀키를 생성하여 키 생성함수번호와 함께 상기 단말기로 전송하는 제 4 단계를 포함함.The present invention provides a key authentication method in a wireless communication authentication system, comprising: a first step of a subscriber management apparatus transmitting an encrypted random key generation key and a key generation function number to a base station; A second step of decrypting, at the base station, a key generation function by decrypting a key generation random number and a key generation function number received from the subscriber management apparatus; The terminal receives a random key generation number from the base station and performs authentication with the base station using a key generation random number and a key generation function number, and determines whether to update the secret key of the terminal through the authentication result at the base station during the authentication procedure. A third step of requesting the subscriber management device to update the secret key of the terminal; And a fourth step of generating, by the subscriber management apparatus, a secret key using a random key generation key and transmitting the secret key to the terminal together with a key generation function number according to a key update request of the base station.

4. 발명의 중요한 용도4. Important uses of the invention

본 발명은 무선통신 인증시스템 등에 이용됨.The present invention is used in wireless communication authentication system.

Description

인증시스템에서의 키 인증 방법{Key authentication method in authentication system}Key authentication method in authentication system

본 발명은 2세대 무선전화(CT-2 : cordless telephone 2nd generation) 등과 같은 무선통신 인증시스템에서, 기지국이 단말기의 비밀키를 가지고 있지 않은 상태에서 인증 수행으로 인한 보안상의 문제점을 보완함으로써, 서비스 불법 이용을 방지할 수 있도록 한 키 인증 방법 및 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체에 관한 것이다.The present invention, in a wireless communication authentication system such as cordless telephone 2nd generation (CT-2), by complementing the security problems caused by the authentication performed in the state that the base station does not have a secret key of the terminal, service illegal A key authentication method for preventing use and a computer readable recording medium having recorded thereon a program for realizing the method.

CT-2는 디지털 방식의 발신전용 이동통신시스템이다.CT-2 is a digital transmission-only mobile communication system.

CT-2 서비스는 대만, 말레이지아, 싱가폴, 태국 등과 같이 주로 아시아 지역에서 이루어지고 있으며, 현재 대한민국에서는 "시티폰"이라는 이름으로 서비스중에 있다. 이러한 CT-2는 불법 이용자의 통화도용을 방지하기 위한 인증 기능을 제공한다.CT-2 service is mainly provided in Asia such as Taiwan, Malaysia, Singapore, Thailand, etc., and is currently under the name of "City Phone" in Korea. The CT-2 provides an authentication function for preventing the toll fraud of illegal users.

대부분의 이동통신시스템에서 인증을 위해 채택하고 있는 암호화 메카니즘은 비밀키 방식으로서 단말기와 망간에 공유하고 있는 비밀키의 진위를 확인하는 방식이다.The encryption mechanism adopted for authentication in most mobile communication systems is a secret key method that verifies the authenticity of the secret key shared between the terminal and the network.

그런데, CT-2 역시 비밀키 방식을 사용하고 있으나, 단말기와 망이 비밀키를 공유하고 있지는 않다는 점에서 일반 이동통신시스템과는 다르다.However, CT-2 also uses a secret key method, but is different from a general mobile communication system in that a terminal and a network do not share a secret key.

따라서, 비밀키의 비공유하에서 수행되는 CT-2 인증 절차는 보안상의 취약점을 가지고 있다. 즉, CT-2는 인증 수행시 망(기지국)에서는 단말기의 비밀키(KEY)를 가지고 있지 않고 단말기가 보내온 인증 데이터로부터 비밀키를 생성한다.Therefore, the CT-2 authentication procedure performed under the non-shared secret key has a security vulnerability. In other words, CT-2 does not have a terminal's secret key (KEY) at the time of performing authentication and generates a secret key from authentication data sent from the terminal.

이러한 CT-2의 비밀키 생성에 사용되는 인증 데이터는 암호화되지 않은 상태로 전송됨에 따라 보안 침범자들에게 그대로 노출되어, 보안 침범자가 키 생성함수를 알고 있다면, 무선상에서 획득한 인증 데이터로부터 비밀키를 생성하여 불법 통화를 시도할 수 있다. 이러한 CT-2 인증 방식의 취약점으로 인하여 키 생성함수의 유출에 따른 서비스의 불법 이용은 가입자 및 사업자에게 큰 손실을 가져온다.The authentication data used to generate the secret key of the CT-2 is transmitted to the security intruders as it is transmitted unencrypted. If the security attacker knows the key generation function, the secret key is obtained from the authentication data obtained over the air. You can try to create illegal currency. Due to the weakness of the CT-2 authentication method, illegal use of the service due to the leakage of the key generation function causes a great loss for subscribers and operators.

이처럼, 키 생성함수의 유출로 인한 피해를 줄이기 위해서는 키 생성함수의 변경이 필요하다. 즉, 키 생성함수를 변경하면 이미 유출된 키 생성함수는 쓸모가 없어지므로, 키 생성함수를 주기적으로 또는 필요시 자주 변경함으로써, 유출된 키 생성함수의 사용 기간을 줄일 수 있다.As such, it is necessary to change the key generation function in order to reduce the damage caused by the leakage of the key generation function. In other words, if the key generation function is changed, the leaked key generation function is no longer useful. Therefore, by changing the key generation function periodically or as often as necessary, the usage period of the leaked key generation function can be reduced.

따라서, 유출된 키 생성함수의 사용기간이 줄게되면, 보안 침범자들에 의한 키 생성함수 입수 노력의 의미가 반감되므로, 키 생성함수의 갱신은 CT-2 인증 방식의 가장 큰 보안상 취약점인 키 생성함수의 유출로 인한 피해를 방지할 수 있는 매우 중요한 보안상의 대책이라 할 수 있다.Therefore, if the usage period of the leaked key generation function is reduced, the meaning of the effort of obtaining the key generation function by the security breachers is halved. Therefore, the update of the key generation function is the key that is the biggest security vulnerability of the CT-2 authentication method. This is a very important security measure that can prevent damage caused by the leakage of the generated function.

그러나, 현재까지 국내에서 서비스중인 CT-2 시스템에는 키 생성함수의 갱신과 이에 따른 단말기 비밀키 갱신 기능이 없었다.However, the CT-2 system currently in service in Korea does not have the function of updating the key generation function and the terminal secret key updating function.

따라서, CT-2 시스템 운용자가 필요시에 키 생성함수를 갱신하기 위해서는, 가입자 관리장치(본 실시예에서는 가입자 전체의 프로파일을 저장 및 관리하고 등록 및 재등록시에 필요한 비밀키를 생성하는 장치임) 및 기지국에 이를 위한 기능이 구현되어야 하며, 이를 위해서는 우선 효율적으로 키 생성함수를 갱신하고, 그에 따른 단말기의 비밀키를 갱신할 수 있는 방안이 필수적으로 요구된다.Therefore, in order for the CT-2 system operator to update the key generation function when necessary, the subscriber management apparatus (in this embodiment, a device for storing and managing the profile of the entire subscriber and generating a secret key necessary for registration and re-registration). And a function for this should be implemented in the base station, and for this purpose, a method for efficiently updating a key generation function and a corresponding secret key of the terminal is required.

본 발명은 상기한 바와 같은 요구에 부응하기 위하여 제안된 것으로, CT-2 등과 같은 무선통신 인증시스템에서, 기지국이 단말기의 비밀키를 가지고 있지 않은 상태에서 인증 수행으로 인한 보안상의 문제점을 보완하기 위해, 난수를 이용하여 서비스 불법 이용을 방지하기 위한 키 인증 방법 및 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공하는데 그 목적이 있다.The present invention has been proposed to meet the above requirements, in a wireless communication authentication system such as CT-2, to compensate for the security problems due to the authentication performed in the base station does not have a secret key of the terminal It is an object of the present invention to provide a computer-readable recording medium recording a key authentication method for preventing illegal use of a service by using random numbers and a program for realizing the method.

도 1 은 본 발명이 적용되는 무선통신 인증시스템에서의 인증 절차를 나타낸 일실시 예시도.1 is an exemplary view illustrating an authentication procedure in a wireless communication authentication system to which the present invention is applied.

도 2 는 본 발명에 따른 키 인증 방법에 대한 일실시예 흐름도.2 is a flowchart of an embodiment of a key authentication method according to the present invention;

도 3 은 본 발명에 따른 키 인증 방법중 비밀키 생성과정에 대한 일실시예 설명도.3 is a diagram illustrating an embodiment of a secret key generation process of a key authentication method according to the present invention.

도 4 는 본 발명에 따른 키 인증 방법중 비밀키 생성과정에 대한 일실시예 상세 흐름도.4 is a detailed flowchart illustrating an embodiment of a secret key generation process of a key authentication method according to the present invention;

* 도면의 주요 부분에 대한 부호의 설명* Explanation of symbols for the main parts of the drawings

11 : 기지국 12 : 단말기11 base station 12 terminal

상기 목적을 달성하기 위한 본 발명은, 무선통신 인증시스템에서의 키 인증 방법에 있어서, 가입자 관리장치가 암호화된 키 생성용 난수와 키 생성함수번호를 기지국으로 전송하는 제 1 단계; 상기 기지국에서 상기 가입자 관리장치로부터 수신된 키 생성용 난수와 키 생성함수번호를 복호화하여 키 생성함수를 갱신하는 제 2 단계; 상기 단말기가 키 생성용 난수를 상기 기지국으로부터 수신하고 키 생성용 난수와 키 생성함수번호를 이용해 상기 기지국과 인증을 수행하여, 인증절차시에 기지국에서 인증결과를 통해 단말기의 비밀키 갱신 여부를 판단하여 가입자 관리장치로 상기 단말기의 비밀키 갱신을 요구하는 제 3 단계; 및 상기 기지국의 키 갱신 요구에 따라, 상기 가입자 관리장치에서 키 생성용 난수를 이용해 비밀키를 생성하여 키 생성함수번호와 함께 상기 단말기로 전송하는 제 4 단계를 포함하여 이루어진 것을 특징으로 한다.In order to achieve the above object, the present invention provides a key authentication method in a wireless communication authentication system, comprising: a first step of a subscriber management apparatus transmitting an encrypted key generation random number and a key generation function number to a base station; A second step of decrypting, at the base station, a key generation function by decrypting a key generation random number and a key generation function number received from the subscriber management apparatus; The terminal receives a random key generation number from the base station and performs authentication with the base station using a key generation random number and a key generation function number, and determines whether to update the secret key of the terminal through the authentication result at the base station during the authentication procedure. A third step of requesting the subscriber management device to update the secret key of the terminal; And a fourth step of generating, by the subscriber management apparatus, a secret key using a random key generation key and transmitting the secret key to the terminal according to a key update request of the base station.

또한, 본 발명은 상기 단말기가 수신된 비밀키를 복호화하여 키 생성함수번호와 함께 저장하는 제 5 단계를 더 포함하여 이루어진 것을 특징으로 한다.In addition, the present invention is characterized in that the terminal further comprises a fifth step of decrypting the received secret key and stored with the key generation function number.

여기서, 상기 제 4 단계의 비밀키 생성 과정은, 상기 단말기의 프로파일과 키 생성용 난수를 사용하여 입력 데이터를 구성하는 입력 데이터 로딩 과정; 상기 입력 데이터의 변수를 다른 상수값으로 설정하는 초기화 과정; 소정 라운드의 단계 연산을 거치며, 입력 데이터를 스크램블링하는 단계연산 과정; 및 비밀키를 출력하는 비밀키 출력 과정을 포함하여 이루어진 것을 특징으로 한다.The secret key generation step of the fourth step may include: an input data loading step of configuring input data using a profile of the terminal and a random number for key generation; An initialization process of setting a variable of the input data to another constant value; Performing a predetermined round of step operations and scrambling the input data; And a secret key output process of outputting a secret key.

한편, 본 발명은 키 생성함수 갱신 및 비밀키 갱신을 위하여, 프로세서를 구비한 인증시스템에, 가입자 관리장치가 암호화된 키 생성용 난수와 키 생성함수번호를 기지국으로 전송하는 제 1 기능; 상기 기지국에서 상기 가입자 관리장치로부터 수신된 키 생성용 난수와 키 생성함수번호를 복호화하여 키 생성함수를 갱신하는 제 2 기능; 상기 단말기가 키 생성용 난수를 상기 기지국으로부터 수신하고 키 생성용 난수와 키 생성함수번호를 이용해 상기 기지국과 인증을 수행하여, 인증절차시에 기지국에서 인증결과를 통해 단말기의 비밀키 갱신 여부를 판단하여 가입자 관리장치로 상기 단말기의 비밀키 갱신을 요구하는 제 3 기능; 및 상기 기지국의 키 갱신 요구에 따라, 상기 가입자 관리장치에서 키 생성용 난수를 이용해 비밀키를 생성하여 키 생성함수번호와 함께 상기 단말기로 전송하는 제 4 기능을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.On the other hand, the present invention provides a first function for transmitting the encrypted key generation random number and the key generation function number to the base station to the authentication system having a processor for key generation function update and secret key update; A second function of updating a key generation function by decrypting a key generation random number and a key generation function number received from the subscriber management apparatus at the base station; The terminal receives a random key generation number from the base station and performs authentication with the base station using a key generation random number and a key generation function number, and determines whether to update the secret key of the terminal through the authentication result at the base station during the authentication procedure. A third function of requesting a subscriber management device to update the secret key of the terminal; And a program for realizing a fourth function of generating a secret key by using the random number for key generation in the subscriber management apparatus and transmitting the secret key using the key generation function number to the terminal according to the key update request of the base station. Provides a record medium that can be.

또한, 본 발명은 상기 단말기가 수신된 비밀키를 복호화하여 키 생성함수번호와 함께 저장하는 제 5 기능을 더 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.The present invention also provides a computer-readable recording medium having recorded thereon a program for realizing a fifth function of decrypting the received secret key and storing the received secret key together with a key generation function number.

여기서, 상기 제 4 기능에 의한 비밀키 생성 기능은, 상기 단말기의 프로파일과 키 생성용 난수를 사용하여 입력 데이터를 구성하는 입력 데이터 로딩 기능; 상기 입력 데이터의 변수를 다른 상수값으로 설정하는 초기화 기능; 소정 라운드의 단계 연산을 거치며, 입력 데이터를 스크램블링하는 단계연산 기능; 및 비밀키를 출력하는 비밀키 출력 기능을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.The secret key generation function according to the fourth function may include: an input data loading function configured to configure input data using a profile of the terminal and a random number for key generation; An initialization function for setting the variable of the input data to another constant value; A step operation function of scrambling the input data through a predetermined round of step operations; And a computer readable recording medium having recorded thereon a program for realizing a secret key output function for outputting a secret key.

본 발명은 CT-2에서 기지국이 단말기의 비밀키를 가지고 있지 않은 상태에서의 인증 수행으로 인한 보안상의 문제점을 보완하기 위한 것으로서, 난수를 이용하여 비밀키를 생성하는 과정과 키 생성함수의 갱신에 따른 기지국, 가입자 관리장치 및 단말기에서의 처리 절차에 관한 것이다. 본 발명에서의 키 생성함수의 갱신은 난수를 통하여 이루어지므로 키 생성함수의 갱신에 필요한 다수의 키 생성함수를 확보할 필요가 없다. 키 생성함수의 입력값으로 사용되는 난수의 변경을 통하여 출력값을 변화시켜 키 갱신의 효과를 가져오도록 하기 위하여 쇄도 효과를 갖는 해쉬함수의 형태로 키 생성함수를 설계하였다.The present invention is to compensate for the security problems caused by the authentication performed in the state that the base station does not have a private key of the terminal in CT-2, the process of generating a secret key using a random number and updating the key generation function The present invention relates to a processing procedure in a base station, subscriber management apparatus and terminal. Since the key generation function is updated through a random number in the present invention, it is not necessary to secure a plurality of key generation functions necessary for updating the key generation function. The key generation function is designed in the form of a hash function with a rushing effect in order to change the output value through the change of the random number used as the input value of the key generation function to bring the effect of key update.

상술한 목적, 특징들 및 장점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해 질 것이다. 이하, 첨부된 도면을 참조하여 본 발명의 바람직한 일실시예를 상세히 설명한다.The above objects, features and advantages will become more apparent from the following detailed description taken in conjunction with the accompanying drawings. Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 1 은 본 발명이 적용되는 무선통신 인증시스템에서의 인증 절차를 나타낸 일실시 예시도이다.1 is an exemplary view illustrating an authentication procedure in a wireless communication authentication system to which the present invention is applied.

본 실시예에서는 설치비, 사용료, 유지보수 등에서 기존의 상용화된 무선망에 비하여 매우 저렴하며, 가입자선로를 사용하는 비용과 거의 같은 수준의 CT-2 무선망을 예로 한다.In the present embodiment, the installation cost, usage fee, maintenance, etc. are very cheap compared to the conventional commercialized wireless network, and use the CT-2 wireless network which is almost the same level as the cost of using the subscriber line.

이제, CT-2 무선통신 인증시스템에서의 단말기 인증절차를 구체적으로 살펴보기로 한다.Now, the terminal authentication procedure in the CT-2 wireless communication authentication system will be described in detail.

먼저, 기지국(11)이 32비트 난수(RAND : Random number)(101)를 발생시켜 단말기(12)로 전송한다. 이때, 단말기(12)는 수신된 난수(RAND)(101)와 저장하고 있던 64비트 비밀키(KEY)(101)를 입력으로 하는 인증함수(103)를 수행하여 32비트 인증응답(104)을 생성한다.First, the base station 11 generates a 32-bit random number (RAND) 101 and transmits it to the terminal 12. At this time, the terminal 12 performs an authentication function 103 that takes a received random number (RAND) 101 and a stored 64-bit secret key (KEY) 101 as an input, thereby executing a 32-bit authentication response 104. Create

이후, 단말기(12)는 인증응답(104)을 기지국(11)으로 전송한다. 이때, 단말기(12)는 인증 정보인 프로파일(105)도 함께 기지국(11)으로 전송한다. 여기서, 프로파일(105)은 "MIC(Manu 키 생성함수 acturer Identify Code)", "HIC(Handset Identity Code)", "OPSIC(Operators Identification Code)", "TCOS(Terminal Class Of Service)", "ZAP(ZAP field)", 그리고 "TRD(Terminal Registration Data)"로 구성된다.Thereafter, the terminal 12 transmits an authentication response 104 to the base station 11. At this time, the terminal 12 also transmits the profile 105, which is authentication information, to the base station 11 as well. Here, the profile 105 includes "Manu key generation function acturer Identify Code", "HIC (Handset Identity Code)", "OPSIC (Operators Identification Code)", "TCOS (Terminal Class Of Service)", "ZAP" (ZAP field) "and" Terminal Registration Data ".

다음으로, 기지국(11)에서 프로파일(105)과 키 생성함수(106)를 이용하여 비밀키(KEY)(107)를 생성한 후에, 생성된 비밀키(107)를 난수(RAND)(101)와 함께 인증함수(108)의 입력값으로 사용하여 인증응답(109)을 생성한다.Next, after the base station 11 generates the secret key (KEY) 107 using the profile 105 and the key generation function 106, the generated secret key 107 is random number (RAND) 101. Together with the input of the authentication function 108 to generate an authentication response (109).

그리고, 기지국(11)에서 단말기(12)로부터 수신된 인증응답(104)을 자신이 생성한 인증응답(108)과 비교한다(110). 이때, 비교 결과값이 일치하면 인증을 성공으로 판정하고, 불일치하면 인증 실패로 판정한다.Then, the base station 11 compares the authentication response 104 received from the terminal 12 with the authentication response 108 generated by the base station 11 (110). At this time, if the comparison result value is matched, authentication is determined to be successful, and if not, it is determined to be authentication failure.

도 2 는 본 발명에 따른 키 인증 방법에 대한 일실시예 흐름도로서, 비밀키 생성함수 갱신과정과 그에 따른 비밀키 갱신과정을 나타낸 것으로, 도면에서 "21"은 가입자 관리장치, "22"는 기지국, 및 "23"은 단말기를 각각 나타낸다.2 is a flowchart illustrating an embodiment of a key authentication method according to the present invention, which illustrates a process of updating a secret key generation function and a process of updating a secret key according to the present invention, wherein “21” is a subscriber management device and “22” is a base station. And "23" represent terminals, respectively.

도 2에 도시된 바와 같이, 본 발명에 따른 비밀키 생성함수 갱신과정과 그에 따른 비밀키 갱신과정은, 먼저 비밀키 생성함수의 갱신요구시에, 가입자 관리장치(21)가 키 생성용 난수를 발생시킨다(201). 여기서, 키 생성용 난수는 키 생성함수를 갱신하기 위하여 사용된다. 이는 난수에 의해 키 생성함수가 갱신되므로 난수 발생시에 별도의 키 생성함수 번호를 부여하여, 갱신된 키 생성함수를 갱신전 또는 이후에 갱신될 키 생성함수와 구별할 수 있는 식별자로 사용되도록 한다.As shown in FIG. 2, in the secret key generation function update process and the secret key update process according to the present invention, first, when the secret key generation function is requested to be updated, the subscriber management apparatus 21 generates a random number for key generation. (201). Here, the random number for key generation is used to update the key generation function. Since the key generation function is updated by a random number, a separate key generation function number is assigned when a random number is generated, so that the updated key generation function is used as an identifier that can be distinguished from the key generation function to be updated before or after the update.

이후, 키 생성용 난수를 보안을 위해 암호화한 후에(202), 암호화된 키 생성용 난수를 키 생성함수번호와 함께 기지국(22)으로 전송한다(203). 여기서, 키 생성용 난수의 암호화는 비밀키 암호화방식을 사용하며, 기지국(22)의 비밀키는 칩에 저장되어 기지국(22)에 설치되며, 각 기지국(22)은 서로 다른 비밀키를 사용한다.Thereafter, after encrypting the random number for key generation for security (202), the encrypted key random number is transmitted to the base station 22 together with the key generation function number (203). Here, the encryption of the random number for key generation uses a secret key encryption method, and the secret key of the base station 22 is stored in the chip and installed in the base station 22, and each base station 22 uses a different secret key. .

다음으로, 키 생성용 난수를 수신한 기지국(22)에서 이를 복호화하여(204) 키 생성함수를 갱신한다(205).Next, the base station 22 receiving the key generation random number decrypts it (204) and updates the key generation function (205).

만약, 단말기(23)가 망접근을 요청하면(206), 기지국(22)에서 난수(RAND)를 단말기(23)로 전송한다(207). 이후에, 난수(RAND)를 수신한 단말기(23)가 인증응답을 생성하여(208) 프로파일, 키 생성함수번호와 함께 기지국(22)으로전송한다(209).If the terminal 23 requests network access (206), the base station 22 transmits a random number (RAND) to the terminal 23 (207). Thereafter, the terminal 23 having received the random number RAND generates an authentication response (208) and transmits it to the base station 22 together with the profile and key generation function number (209).

이어서, 기지국(22)에서 단말기(23)가 보내온 프로파일을 사용하여 비밀키(KEY)를 생성하고(210), 생성된 비밀키와 난수(RAND)를 사용하여 인증응답을 생성한 후에(211), 자신이 생성한 인증응답을 단말기(23)로부터 수신된 인증응답과 비교한다(212).Subsequently, the base station 22 generates a secret key (KEY) using the profile sent from the terminal 23 (210), and generates an authentication response using the generated secret key and random number (RAND) (211). In operation 212, the authentication response generated by the user is compared with the authentication response received from the terminal 23.

비교결과, 두 값이 일치하면, 인증 성공으로 판정한다(213).As a result of the comparison, if the two values match, it is determined as authentication success (213).

비교결과, 두 값이 불일치하면, 단말기(23)가 보내온 키 생성함수번호를 기지국(22)의 키 생성함수번호와 일치하는지를 분석한다(214).As a result of the comparison, if the two values do not match, it is analyzed whether the key generation function number sent from the terminal 23 matches the key generation function number of the base station 22 (214).

분석결과, 일치하면 인증실패로 판정하여 단말기(23)의 망 접근을 거부하고(215), 불일치하면 단말기(23)가 보내온 키 생성함수번호에 해당하는 키 생성용 난수를 사용하여 비밀키를 생성한 후에, 인증응답을 재생성한다(216). 이후에, 재생성된 인증응답을 단말기(23)의 인증응답과 다시 일치하는지를 검사한다(217).As a result of the analysis, if it is determined that the authentication fails, the terminal 23 denies access to the network (215). If there is a mismatch, a secret key is generated using a random number for generating a key corresponding to the key generation function number sent from the terminal 23. After that, the authentication response is regenerated (216). Thereafter, it is checked whether the regenerated authentication response matches the authentication response of the terminal 23 again (217).

검사결과, 불일치하면 단말기(23)의 망접근을 거부하고(218), 일치하면 단말기(23)의 비밀키가 갱신되지 않은 것으로 판단하여 가입자 관리장치(21)에 키 갱신을 요구한다(219).As a result of the check, if there is a mismatch, the network access of the terminal 23 is denied (218). If there is a match, it is determined that the private key of the terminal 23 is not updated, and the subscriber management apparatus 21 is requested to renew the key (219). .

이후, 기지국(22)으로부터 키 갱신요구를 수신한 가입자 관리장치(21)가 해당 단말기(23)의 프로파일과 현재의 키 생성함수를 사용하여 단말기(23)의 비밀키를 생성하고(220), "EPID(Encrytion Potable IDentification code)"로 암호화하여(221) 단말기(23)로 전송한다(222). 이때, 가입자 관리장치(21)는 키 생성함수번호도 함께 단말기(23)로 전송한다(222).Thereafter, the subscriber management apparatus 21 having received the key update request from the base station 22 generates the secret key of the terminal 23 using the profile of the corresponding terminal 23 and the current key generation function (220). Encrypted with " EPID (Encrytion Potable IDentification code) " (221) and transmitted to the terminal 23 (222). At this time, the subscriber management device 21 also transmits the key generation function number to the terminal 23 (222).

마지막으로, 비밀키를 수신한 단말기(23)가 자신의 EPID를 사용하여 비밀키를 복호화하여(223) 키 생성함수번호화 함께 저장한다(224).Finally, the terminal 23 receiving the secret key decrypts the secret key using its EPID (223) and stores the key generation function number together (224).

도 3 은 본 발명에 따른 키 인증 방법중 비밀키 생성과정에 대한 일실시예 설명도이다.3 is a diagram illustrating an embodiment of a secret key generation process of a key authentication method according to the present invention.

본 발명에 따른 도 2의 기지국(22) 및 가입자 관리장치(21)에서의 비밀키 생성과정(210,220)은, 도 2에서 전술한 바와 같이 인증 절차시 기지국(22)에서 또는 단말기(23)의 비밀키 갱신시에 가입자 관리장치(21)에서 이루어진다. 즉, 기지국(22)에서는 단말기(21)가 보내온 프로파일과 자신이 저장하고 있는 키 생성용 난수를 사용하여 비밀키를 생성하며, 가입자 관리장치(21)에서는 자신이 저장하고 있는 해당 단말기(23)의 프로파일과 키 생성용 난수를 사용하여 비밀키를 생성한다.Secret key generation processes 210 and 220 of the base station 22 and the subscriber management apparatus 21 of FIG. 2 according to the present invention are performed by the base station 22 or the terminal 23 during the authentication procedure as described above with reference to FIG. 2. At the time of renewal of the secret key, the subscriber management apparatus 21 is made. That is, the base station 22 generates a secret key using the profile sent by the terminal 21 and the random number for key generation stored therein, and the subscriber management apparatus 21 stores the corresponding terminal 23. Generate a secret key using your profile and a random number for key generation.

도 3에 도시된 바와 같이, 본 발명에 따른 비밀키 생성방법은, 먼저 프로파일과 키생성용난수를 사용하여 192비트의 입력 데이터를 구성하는 입력 데이터 로딩 과정을 수행하고(301), 6개의 32비트 변수를 다른 상수값으로 설정하는 초기화 과정을 수행한다(302).As shown in FIG. 3, the method for generating a secret key according to the present invention first performs an input data loading process for configuring input data of 192 bits using a profile and a key generation random number (301), and six 32 An initialization process of setting a bit variable to another constant value is performed (302).

이후, 2라운드의 단계 연산을 거쳐 입력 데이터를 스크램블링하는 단계연산(Step Operation) 과정을 수행한 후에(303), 비밀키를 출력하는 과정을 수행한다(304).Thereafter, after performing a step operation process of scrambling the input data through a step operation of two rounds (303), a process of outputting a secret key is performed (304).

이상에서와 같이, 무선통신 인증시스템에서의 본 실시예는, CT-2에서 가입자관리장치, 기지국 및 단말기에서의 키 생성함수의 갱신 방법과 그에 따른 비밀키의 갱신 방법 및 난수를 이용하여 비밀키를 생성하는 키생성 방법인 단말기의 프로파일과 키 생성용 난수를 사용하여 192비트의 입력 데이터를 구성하는 입력 데이터 로딩 과정(301), 6개의 32비트 변수를 다른 상수값으로 설정하는 초기화 과정(302), 2라운드의 단계 연산을 거치며 입력 데이터를 스크램블링하는 단계연산(Step Operation) 과정(303), 및 비밀키 출력 과정(304)을 포함한다.As described above, the present embodiment of the wireless communication authentication system uses the method of updating the key generation function in the subscriber management apparatus, the base station, and the terminal, the secret key updating method, and the random number according to the CT-2. Input data loading process of configuring 192-bit input data using a profile of the terminal and a random number for key generation, which is a key generation method for generating a key, and an initialization process of setting six 32-bit variables to different constant values (302). ), A step operation process 303 of scrambling the input data through a step operation of two rounds, and a secret key output process 304.

도 4 는 본 발명에 따른 키 인증 방법중 비밀키 생성과정에 대한 일실시예 상세 흐름도이다.4 is a detailed flowchart illustrating an embodiment of a secret key generation process among key authentication methods according to the present invention.

본 실시예는 기지국이 단말기의 비밀키를 가지고 있지 않은 상태에서의 인증 수행에 따른 보안상의 문제점으로 인해 발생하는 피해를 방지하기 위한 대책으로써, 효율적으로 또한 용이하게 키 생성함수와 단말기의 비밀키를 갱신하고, 비밀키를 생성한다. 이를 위해, 본 실시예는 키 생성함수 갱신시에, 키 생성함수를 다른 키 생성함수로 교체하지 않고 난수를 사용하여 키 생성함수의 출력값을 변화시킴으로써 키 생성함수 갱신의 효과를 가져오도록 하고, 이를 위하여 쇄도효과를 갖는 해쉬함수의 형태로 키 생성함수를 설계한다.This embodiment is a countermeasure for preventing damage caused by security problems caused by the authentication performed when the base station does not have the private key of the terminal. Update and generate a private key. To this end, in the present embodiment, when the key generation function is updated, the result of the key generation function is changed by changing the output value of the key generation function using a random number without replacing the key generation function with another key generation function. We design a key generation function in the form of a hash function with a rush effect.

먼저, 이해를 돕기 위하여, 본 실시예에서 필요한 표기 및 관례들을 설명한다.First, in order to help understanding, descriptions and conventions necessary in the present embodiment will be described.

본 실시예에서, 워드(Word)는 32비트의 데이터 시퀀스이다.In this embodiment, the word is a 32-bit data sequence.

,라 가정하자. 여기서, W_{i,j}``는 32비트 워드이다. , Suppose Where W_ {i, j} '' is a 32-bit word.

S_1과 S_2`의 워드위치별(Word-wise) 모듈러 2^32` 정수 덧셈을로 표시하면,이다.Word-wise modular 2 ^ 32` integer addition of S_1 and S_2` If you mark with, to be.

본 실시예에서,는 한 개의 단어 X를 s번 오른쪽으로 로테이터 시키는 동작이다.In this embodiment, Rotates the word X to the right of s times.

도 4에 도시된 바와 같이, 본 발명에 따른 기지국(22) 또는 가입자 관리장치(21)에서의 비밀키 생성방법(210,220)은, 단말기의 프로파일과 키 생성용 난수를 사용하여 하기의 (표 1)과 같이 192비트의 입력 데이터를 구성한다(401). 여기서, 192비트의 입력 데이터는 6개의 32비트 워드(W``(0) W``(1), ..., W``(5) )로 만들어진후에, 워드 단위로 처리된다.As shown in Figure 4, the secret key generation method (210, 220) in the base station 22 or subscriber management apparatus 21 according to the present invention, using the profile of the terminal and the random number for key generation (Table 1) In step 401, input data of 192 bits is configured. Here, the 192-bit input data is made up of six 32-bit words (W`` (0) W '' (1), ..., W`` (5)) and then processed in word units.

MIC(8)MIC (8) HIC(19)HIC (19) ZAP(4)ZAP (4) TRD(80)TRD (80) OPSIC(9)OPSIC (9) TCOS(3)TCOS (3) 0x15(5)0x15 (5) 키생성용난수(64)Key Generation Random Number (64)

이후, 6개의 32비트 변수(본 실시예에서는 6개의 변수 전체를 E_j`로 표시하고, 변수 각각은 E_j,n`로 표시함)를 서로 다른 32비트 상수값으로 초기화한다(402). 여기서, E_0`의 아래첨자 0는 첫번째 라운드를 의미한다.Thereafter, six 32-bit variables (in this embodiment, all six variables are denoted by E_j` and each variable is denoted by E_j, n`) are initialized with different 32-bit constant values (402). Here, the subscript 0 of E_0` means the first round.

다음으로, 첫번째 라운드를 나타내기 위해, j=0으로 설정한다(403). 이후에, E_j`에 저장되어 있는 6워드의 데이터를 임시변수 T`에 저장한다(404). 여기서, 각 라운드에서 192비트의 입력 데이터는 32비트(1워드)씩 6번의 단계 연산을 거치며처리된다.Next, to indicate the first round, j = 0 is set (403). Thereafter, the 6-word data stored in E_j` is stored in the temporary variable T` (404). Here, 192 bits of input data are processed in six rounds of 32 bits (one word) in each round.

이어서, 첫 번째 단계 연산을 나타내기 위해, i=0으로 설정하고(405), T_i`에 대한 부울함수를 계산한다(406). 여기서, i번째 단계연산의 입력(T_i,5`, T_i,4` , T_i,3` , T_i,2 `, T_i,1)은 하기의 (표 2)에 따라 치환된 후에, 부울함수 F_j의 입력값으로 사용된다. 이와같은 치환은 다른 라운드에서 사용되는 부울함수들간에 상호 출력 비관련성(Output Uncorrelation)을 제공하기 위한 것으로 (표 2)와 같이 좌표축 변환을 수행한다.Then, to represent the first step operation, i = 0 is set (405), and a Boolean function for T_i 'is calculated (406). Here, the inputs of the i-th step operation (T_i, 5`, T_i, 4`, T_i, 3`, T_i, 2`, T_i, 1) are substituted according to Table 2 below, and then the Boolean function F_j Used as an input value. This substitution is used to provide output uncorrelation between Boolean functions used in different rounds and performs coordinate transformation as shown in Table 2.

(표 2)를 참조하면, 각 라운드에서 사용되는 부울함수는 다음과 같이 표시될 수 있다. 즉, 각 라운드별 부울함수는 F_1 ( X_4 , X_3 , X_2 , X_1 , X_0 ), F_2 ( X_4 , X_3 , X_2 , X_1 , X_0 )로 표시된다. 여기서, F_1 과F_2 는 5변수 부울함수이다.Referring to Table 2, the boolean function used in each round may be expressed as follows. That is, the Boolean function for each round is represented by F_1 (X_4, X_3, X_2, X_1, X_0) and F_2 (X_4, X_3, X_2, X_1, X_0). Where F_1 and F_2 are 5-variable Boolean functions.

다음으로, 부울함수의 출력값(이후의 수학식에서는 P로 표시함)을 오른쪽으로 11 비트 로테이트시킨 후에, T_i,7와 W``(i)에 대하여 모듈러 2^32` 정수 덧셈을 수행한다. 여기서의 결과값을 S로 표시한다(407). 여기서, S를 계산할 때 32비트 난수K_0, K_1 를 각각 더한다. 이러한 S의 계산 과정을 수학식으로 표현하면 (수학식 1)과 같다.Next, after the output value of the Boolean function (denoted by P in the following equation) is rotated 11 bits to the right, modular 2 ^ 32` integer addition is performed on T_i, 7 and W`` (i). The resultant value is denoted by S (407). Here, when calculating S, 32-bit random numbers K_0 and K_1 are added. When the calculation process of S is expressed by Equation (Equation 1).

이후에, S를 포함하여 T_i값들의 위치를 이동시킨다(408). 즉, T_i값들의 위치를& T_i+1,5` = T_i,4`` , T_i+1,4` = T_i,3`` ,, T_i+1,2` =T_i,1``, T_i+1,0` = S``로 이동시킨다.Thereafter, the position of the T_i values, including S, is moved (408). That is, the position of the values of T_i & T_i + 1,5` = T_i, 4``, T_i + 1,4` = T_i, 3``, , T_i + 1,2` = T_i, 1``, T_i + 1,0` = S ''.

이어서, i를 5와 비교하여(409), 5보다 작으면 i의 값을 하나 증가시킨 후에(410) 부울함수를 계산하는 단계(406)로 천이하고, i가 5보다 작지 않으면 T의 데이터를 E_j에 저장한다(411). 즉, (`` E_j,5 ``E_j,4 ``E_j,3 ``E_j,2 ``E_j,1 ``E_j,0 ``) 로 구성되는 E_j 는 (``T_8,5 ``T_8,4 ``T_8,3 ``T_8,2 ``T_8,1 ``T_8,0`` )이다. 이를 수학식으로 표현하면 (수학식 2)와 같다.Then, i is compared with 5 (409), and if it is less than 5, the value of i is increased by one (410), and then the step 406 of calculating a Boolean function is obtained, and if i is not less than 5, the data of T is returned. Stored in E_j (411). That is, E_j consisting of (`` E_j, 5 `` E_j, 4 `` E_j, 3 `` E_j, 2 `` E_j, 1 `` E_j, 0 '') is (`` T_8,5 `` T_8 , 4 `` T_8,3 '' T_8,2 `` T_8,1 `` T_8,0 ''). This can be expressed as Equation (2).

E_j = (`` E_j,5 ``E_j,4 ``E_j,3 ``E_j,2 ``E_j,1 ``E_j,0 ``)E_j = (`` E_j, 5 `` E_j, 4 `` E_j, 3 '' E_j, 2 `` E_j, 1 `` E_j, 0 '')

= (``T_8,5 ``T_8,4 ``T_8,3 ``T_8,2 ``T_8,1 ``T_8,0`` )= (`` T_8,5 '' T_8,4 '' T_8,3 '' T_8,2 `` T_8,1 '' T_8,0``)

이후에, j를 1과 비교하여(412), 1보다 작으면 j값을 하나 증가시킨후에(413) E_j`에 저장되어 있는 6워드의 데이터를 임시변수 T`에 저장하는 단계(404)로 천이하고, j가 1보다 작지 않으면 전체 2 라운드의 연산 과정이 끝나게 되는데, 이때 2차 연산 과정의 출력값인 196비트의 E_j중에서 최하위 2워드(64비트)를 최종 출력값(비밀키)으로 출력한다(414).Thereafter, j is compared with 1 (412), and if it is less than 1, the value of j is increased by one (413), and then step 404 of storing 6-word data stored in E_j` in the temporary variable T`. When the transition is made and j is not less than 1, two rounds of arithmetic operations are completed. At this time, the lowest two words (64 bits) are output as the final output value (secret key) among 196 bits of E_j, the output value of the quadratic operations. 414).

상술한 바와 같은 본 발명의 방법은 프로그램으로 구현되어 컴퓨터로 읽을 수 있는 기록매체(씨디롬, 램, 롬, 플로피 디스크, 하드 디스크, 광자기 디스크 등)에 저장될 수 있다.The method of the present invention as described above may be implemented as a program and stored in a computer-readable recording medium (CD-ROM, RAM, ROM, floppy disk, hard disk, magneto-optical disk, etc.).

이상에서 설명한 본 발명은, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 있어 본 발명의 기술적 사상을 벗어나지 않는 범위내에서 여러 가지 치환, 변형 및 변경이 가능하므로 전술한 실시예 및 첨부된 도면에 한정되는 것이 아니다.The present invention described above is capable of various substitutions, modifications, and changes without departing from the spirit of the present invention for those skilled in the art to which the present invention pertains, and the above-described embodiments and accompanying It is not limited to the drawing.

상기한 바와 같은 본 발명은, 난수를 사용하여 키 생성함수를 안전하고 용이하게 갱신시킴으로써, 기지국이 단말기의 비밀키를 가지고 있지 않은 상태에서의 인증 수행으로 인한 보안상의 문제점을 보완하여, 서비스 불법 이용을 방지할 수 있는 효과가 있다.The present invention as described above, by using a random number to securely and easily update the key generation function, to compensate for the security problems due to the authentication performed in the base station does not have a secret key of the terminal, illegal use of services There is an effect that can prevent.

Claims (9)

무선통신 인증시스템에서의 키 인증 방법에 있어서,In the key authentication method in a wireless communication authentication system, 가입자 관리장치가 암호화된 키 생성용 난수와 키 생성함수번호를 기지국으로 전송하는 제 1 단계;A first step of the subscriber management apparatus transmitting the encrypted key generation random number and the key generation function number to the base station; 상기 기지국에서 상기 가입자 관리장치로부터 수신된 키 생성용 난수와 키 생성함수번호를 복호화하여 키 생성함수를 갱신하는 제 2 단계;A second step of decrypting, at the base station, a key generation function by decrypting a key generation random number and a key generation function number received from the subscriber management apparatus; 상기 단말기가 키 생성용 난수를 상기 기지국으로부터 수신하고 키 생성용 난수와 키 생성함수번호를 이용해 상기 기지국과 인증을 수행하여, 인증절차시에 기지국에서 인증결과를 통해 단말기의 비밀키 갱신 여부를 판단하여 가입자 관리장치로 상기 단말기의 비밀키 갱신을 요구하는 제 3 단계; 및The terminal receives a random key generation number from the base station and performs authentication with the base station using a key generation random number and a key generation function number, and determines whether to update the secret key of the terminal through the authentication result at the base station during the authentication procedure. A third step of requesting the subscriber management device to update the secret key of the terminal; And 상기 기지국의 키 갱신 요구에 따라, 상기 가입자 관리장치에서 키 생성용 난수를 이용해 비밀키를 생성하여 키 생성함수번호와 함께 상기 단말기로 전송하는 제 4 단계A fourth step of generating, by the subscriber management apparatus, a secret key using a random key generation number and transmitting the secret key to the terminal together with a key generation function number according to a key update request of the base station; 를 포함하는 인증시스템에서의 키 인증 방법.Key authentication method in the authentication system comprising a. 제 1 항에 있어서,The method of claim 1, 상기 단말기가 수신된 비밀키를 복호화하여 키 생성함수번호와 함께 저장하는 제 5 단계A fifth step in which the terminal decrypts the received secret key and stores it together with a key generation function number; 를 더 포함하는 인증시스템에서의 키 인증 방법.Key authentication method in the authentication system further comprising. 제 1 항에 있어서,The method of claim 1, 상기 키 생성용 난수는,The random number for key generation is, 상기 키 생성함수를 갱신하기 위하여 사용되되, 난수에 의해 상기 키 생성함수가 갱신되므로, 난수 발생시에 갱신된 상기 키 생성함수를 갱신전이나 이후에 갱신될 키 생성함수와 구별할 수 있는 식별자로 사용하기 위해, 별도의 키 생성함수 번호가 부여되는 것을 특징으로 하는 인증시스템에서의 키 인증 방법.It is used to update the key generation function, and since the key generation function is updated by a random number, the key generation function updated when a random number is generated is used as an identifier that can be distinguished from the key generation function to be updated before or after the update. The key authentication method in the authentication system, characterized in that a separate key generation function number is assigned. 제 3 항에 있어서,The method of claim 3, wherein 상기 제 4 단계의 비밀키 생성 과정은,The secret key generation process of the fourth step, 상기 단말기의 프로파일과 키 생성용 난수를 사용하여 입력 데이터를 구성하는 입력 데이터 로딩 과정;An input data loading process of configuring input data using a profile of the terminal and a random number for key generation; 상기 입력 데이터의 변수를 다른 상수값으로 설정하는 초기화 과정;An initialization process of setting a variable of the input data to another constant value; 소정 라운드의 단계 연산을 거치며, 입력 데이터를 스크램블링하는 단계연산 과정; 및Performing a predetermined round of step operations and scrambling the input data; And 비밀키를 출력하는 비밀키 출력 과정Secret key output process to output secret key 을 포함하는 인증시스템에서의 키 인증 방법.Key authentication method in the authentication system comprising a. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,The method according to any one of claims 1 to 4, 상기 제 3 단계는,The third step, 상기 단말기가 망접근을 요청하면, 상기 기지국에서 난수(RAND)를 상기 단말기로 전송하는 제 6 단계;Transmitting a random number (RAND) from the base station to the terminal when the terminal requests a network access; 난수(RAND)를 수신한 상기 단말기가 인증응답을 생성하여 프로파일, 키 생성함수번호와 함께 상기 기지국으로 전송하는 제 7 단계;A seventh step of the terminal receiving the random number (RAND) generating an authentication response and transmitting the authentication response to the base station together with a profile and a key generation function number; 상기 기지국에서 상기 단말기가 보내온 프로파일을 사용하여 비밀키(KEY)를 생성하고, 생성된 비밀키와 난수(RAND)를 사용하여 인증응답을 생성한 후에, 자신이 생성한 인증응답을 상기 단말기로부터 수신된 인증응답과 비교하는 제 8 단계;The base station generates a secret key (KEY) using the profile sent by the terminal, generates an authentication response using the generated secret key and random number (RAND), and receives the authentication response generated by the terminal from the terminal. An eighth step of comparing with the authenticated response; 상기 제 8 단계의 비교결과, 상기 기지국에서 생성한 인증응답과 상기 단말기로부터 수신된 인증응답이 일치하면, 인증 성공으로 판정하는 제 9 단계;A ninth step of determining that authentication is successful when the comparison result of the eighth step is identical to the authentication response generated by the base station and the authentication response received from the terminal; 상기 제 8 단계의 비교결과, 상기 기지국에서 생성한 인증응답과 상기 단말기로부터 수신된 인증응답이 불일치하면, 상기 단말기가 보내온 키 생성함수번호가 상기 기지국의 키 생성함수번호와 일치하는지를 분석하는 제 10 단계;As a result of the comparison in the eighth step, when the authentication response generated by the base station and the authentication response received from the terminal do not match, a tenth step of analyzing whether the key generation function number sent by the terminal matches the key generation function number of the base station; step; 상기 제 10 단계의 분석결과, 상기 단말기가 보내온 키 생성함수번호가 상기 기지국의 키 생성함수번호와 일치하면, 인증실패로 판정하여 상기 단말기의 망 접근을 거부하고, 불일치하면 상기 단말기가 보내온 키 생성함수번호에 해당하는 키 생성용 난수를 사용하여 비밀키를 생성한 후에, 인증응답을 재생성하는 제 11 단계;As a result of the analysis of the tenth step, if the key generation function number sent by the terminal is identical with the key generation function number of the base station, it is determined that the authentication failure is denied access to the network of the terminal; An eleventh step of generating a secret key using a random number for key generation corresponding to a function number, and regenerating an authentication response; 상기 기지국에서 재생성된 인증응답이 상기 단말기의 인증응답과 일치하는지를 검사하는 제 12 단계; 및A twelfth step of checking whether the authentication response regenerated by the base station matches the authentication response of the terminal; And 상기 제 12 단계의 검사결과, 상기 기지국에서 재생성된 인증응답이 상기 단말기의 인증응답과 불일치하면, 상기 단말기의 망접근을 거부하는 제 13 단계A thirteenth step of denying network access of the terminal if the authentication response regenerated by the base station does not match the authentication response of the terminal; 를 포함하는 인증시스템에서의 키 인증 방법.Key authentication method in the authentication system comprising a. 제 5 항에 있어서,The method of claim 5, 상기 제 4 단계는,The fourth step, 상기 기지국이 상기 가입자 관리장치로 키 갱신을 요구하는 제 14 단계; 및A fourteenth step of the base station requesting a key update to the subscriber management apparatus; And 상기 기지국으로부터 키 갱신요구를 수신한 상기 가입자 관리장치가 해당 단말기의 프로파일과 현재의 키 생성함수를 사용하여 상기 단말기의 비밀키를 생성한 후에, 생성된 비밀키를 암호화하여 키 생성함수번호와 함께 상기 단말기로 전송하는 제 15 단계After receiving the key update request from the base station, the subscriber management apparatus generates the secret key of the terminal using the profile of the terminal and the current key generation function, and then encrypts the generated secret key with the key generation function number. 15th step of transmitting to the terminal 를 포함하는 인증시스템에서의 키 인증 방법.Key authentication method in the authentication system comprising a. 키 생성함수 갱신 및 비밀키 갱신을 위하여, 프로세서를 구비한 인증시스템에,In the authentication system having a processor for updating the key generation function and the secret key, 가입자 관리장치가 암호화된 키 생성용 난수와 키 생성함수번호를 기지국으로 전송하는 제 1 기능;A first function of the subscriber management apparatus transmitting the encrypted key generation random number and the key generation function number to the base station; 상기 기지국에서 상기 가입자 관리장치로부터 수신된 키 생성용 난수와 키 생성함수번호를 복호화하여 키 생성함수를 갱신하는 제 2 기능;A second function of updating a key generation function by decrypting a key generation random number and a key generation function number received from the subscriber management apparatus at the base station; 상기 단말기가 키 생성용 난수를 상기 기지국으로부터 수신하고 키 생성용 난수와 키 생성함수번호를 이용해 상기 기지국과 인증을 수행하여, 인증절차시에 기지국에서 인증결과를 통해 단말기의 비밀키 갱신 여부를 판단하여 가입자 관리장치로 상기 단말기의 비밀키 갱신을 요구하는 제 3 기능; 및The terminal receives a random key generation number from the base station and performs authentication with the base station using a key generation random number and a key generation function number, and determines whether to update the secret key of the terminal through the authentication result at the base station during the authentication procedure. A third function of requesting a subscriber management device to update the secret key of the terminal; And 상기 기지국의 키 갱신 요구에 따라, 상기 가입자 관리장치에서 키 생성용 난수를 이용해 비밀키를 생성하여 키 생성함수번호와 함께 상기 단말기로 전송하는 제 4 기능A fourth function of generating a secret key by using the random number for key generation in the subscriber management apparatus according to the key update request of the base station and transmitting the secret key to the terminal together with a key generation function number; 을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.A computer-readable recording medium having recorded thereon a program for realizing this. 제 7 항에 있어서,The method of claim 7, wherein 상기 단말기가 수신된 비밀키를 복호화하여 키 생성함수번호와 함께 저장하는 제 5 기능A fifth function in which the terminal decrypts the received secret key and stores it together with a key generation function number 을 더 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.A computer-readable recording medium that records a program for further realization. 제 8 항에 있어서,The method of claim 8, 상기 제 4 기능에 의한 비밀키 생성 기능은,Secret key generation function according to the fourth function, 상기 단말기의 프로파일과 키 생성용 난수를 사용하여 입력 데이터를 구성하는 입력 데이터 로딩 기능;An input data loading function for configuring input data using a profile of the terminal and a random number for key generation; 상기 입력 데이터의 변수를 다른 상수값으로 설정하는 초기화 기능;An initialization function for setting the variable of the input data to another constant value; 소정 라운드의 단계 연산을 거치며, 입력 데이터를 스크램블링하는 단계연산 기능; 및A step operation function of scrambling the input data through a predetermined round of step operations; And 비밀키를 출력하는 비밀키 출력 기능Secret key output function to output secret key 을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.A computer-readable recording medium having recorded thereon a program for realizing this.
KR1019980053730A 1998-12-08 1998-12-08 Key authentication method in authentication system KR100321716B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1019980053730A KR100321716B1 (en) 1998-12-08 1998-12-08 Key authentication method in authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019980053730A KR100321716B1 (en) 1998-12-08 1998-12-08 Key authentication method in authentication system

Publications (2)

Publication Number Publication Date
KR20000038664A KR20000038664A (en) 2000-07-05
KR100321716B1 true KR100321716B1 (en) 2002-03-08

Family

ID=19561875

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019980053730A KR100321716B1 (en) 1998-12-08 1998-12-08 Key authentication method in authentication system

Country Status (1)

Country Link
KR (1) KR100321716B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100447393B1 (en) * 2001-08-31 2004-09-04 엘지전자 주식회사 A method for preventing reprinting a-key for mobile communication system

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100843072B1 (en) * 2005-02-03 2008-07-03 삼성전자주식회사 Wireless network system and communication method using wireless network system
KR100790495B1 (en) * 2006-03-07 2008-01-02 와이즈와이어즈(주) Authentication Method, System, Server and Recording Medium for Controlling Mobile Communication Terminal by Using Encryption Algorithm
KR100798651B1 (en) * 2006-06-16 2008-01-28 삼성전자주식회사 Apparatus and method for dynamically changing password
CN112543100B (en) * 2020-11-27 2023-07-28 中国银联股份有限公司 Dynamic key generation method and system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US705880A (en) * 1901-09-04 1902-07-29 Eugene R Storrs Sweep-operated hoisting-windlass.
JPH07115413A (en) * 1993-10-18 1995-05-02 Nec Corp Mobile communication terminal authentication system
KR970056094A (en) * 1995-12-30 1997-07-31 김광호 Subscriber Authentication Method of CT-2 System
JPH10257047A (en) * 1997-03-12 1998-09-25 Oki Electric Ind Co Ltd Authentication system and public key management system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US705880A (en) * 1901-09-04 1902-07-29 Eugene R Storrs Sweep-operated hoisting-windlass.
JPH07115413A (en) * 1993-10-18 1995-05-02 Nec Corp Mobile communication terminal authentication system
KR970056094A (en) * 1995-12-30 1997-07-31 김광호 Subscriber Authentication Method of CT-2 System
JPH10257047A (en) * 1997-03-12 1998-09-25 Oki Electric Ind Co Ltd Authentication system and public key management system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100447393B1 (en) * 2001-08-31 2004-09-04 엘지전자 주식회사 A method for preventing reprinting a-key for mobile communication system

Also Published As

Publication number Publication date
KR20000038664A (en) 2000-07-05

Similar Documents

Publication Publication Date Title
KR101047641B1 (en) Enhance security and privacy for security devices
KR100642375B1 (en) Systems and Methods For Communication Protection
CN1969580B (en) Security in a mobile communications system
KR0181566B1 (en) Method and apparatus for efficient real-time authentication and encryption in a communication system
RU2434352C2 (en) Reliable authentication method and device
US7886355B2 (en) Subsidy lock enabled handset device with asymmetric verification unlocking control and method thereof
JP4263384B2 (en) Improved method for authentication of user subscription identification module
US6192474B1 (en) Method for establishing a key using over-the-air communication and password protocol and password protocol
US5613214A (en) Mobile communication terminal authenticating system
US8171527B2 (en) Method and apparatus for securing unlock password generation and distribution
US9025769B2 (en) Method of registering smart phone when accessing security authentication device and method of granting access permission to registered smart phone
US20140106714A1 (en) Systems And Methods For Providing Security To Different Functions
US20030120920A1 (en) Remote device authentication
KR20200085230A (en) Holistic module authentication with a device
JPH05508274A (en) Method for authenticating and protecting subscribers in telecommunications systems
GB2454792A (en) Controlling user access to multiple domains on a terminal using a removable storage means
US20060034462A1 (en) Method of generating key for device authentication and apparatus using the method, and device authentication method and device authentication apparatus
TW200527877A (en) Method and application for authentication of a wireless communication using an expiration marker
CN1256596A (en) Method for protecting anonymousness of mobile station
CN115473655A (en) Terminal authentication method, device and storage medium for access network
US8161295B2 (en) Storing of data in a device
CN101192921A (en) Share secret key management device
KR100321716B1 (en) Key authentication method in authentication system
JP3683402B2 (en) Mobile phone security code assignment system and method
CN110166452B (en) Access control method and system based on JavaCard shared interface

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20110105

Year of fee payment: 10

LAPS Lapse due to unpaid annual fee