KR100593983B1 - System and method for authentication in a code division multiple access communication system - Google Patents

System and method for authentication in a code division multiple access communication system Download PDF

Info

Publication number
KR100593983B1
KR100593983B1 KR1020040002024A KR20040002024A KR100593983B1 KR 100593983 B1 KR100593983 B1 KR 100593983B1 KR 1020040002024 A KR1020040002024 A KR 1020040002024A KR 20040002024 A KR20040002024 A KR 20040002024A KR 100593983 B1 KR100593983 B1 KR 100593983B1
Authority
KR
South Korea
Prior art keywords
mobile station
authentication
random number
base station
value
Prior art date
Application number
KR1020040002024A
Other languages
Korean (ko)
Other versions
KR20050073905A (en
Inventor
김형석
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020040002024A priority Critical patent/KR100593983B1/en
Publication of KR20050073905A publication Critical patent/KR20050073905A/en
Application granted granted Critical
Publication of KR100593983B1 publication Critical patent/KR100593983B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/20Control channels or signalling for resource management
    • H04W72/23Control channels or signalling for resource management in the downlink direction of a wireless link, i.e. towards a terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 코드 분할 다중 접속 방식을 사용하는 통신 시스템에서, 기지국이 상기 인증에 사용되는 랜덤값을 생성한 후, 상기 생성한 랜덤값을 이동국으로 통보하고, 상기 랜덤값을 통보받은 이동국이 상기 인증을 위해 필요한 인증 난수 인덱스를 생성하고, 상기 랜덤값과 상기 인증 난수 인덱스에 상응하게 미리 설정되어 있는 인증 난수값을 사용하여 이동국 인증 난수값을 발생하며, 이후 상기 통신 시스템으로부터의 상기 이동국에 대한 호출을 감지하면 상기 기지국은 상기 이동국을 호출하고, 상기 기지국으로부터의 호출을 감지한 이동국은 상기 인증 난수 인덱스를 포함하여 상기 호출에 대해 응답한다. 그러면 상기 기지국은 상기 이동국의 호출을 감지함에 따라 상기 이동국에 대한 무선 자원을 할당하고, 상기 무선 자원 할당을 감지한 이동국은 상기 기지국으로 상기 이동국 인증 난수값을 포함하여 상기 무선 자원 할당에 대해 응답하며, 상기 이동국의 무선 자원 할당 응답을 감지하면 상기 기지국은 상기 랜덤값과 상기 인증 난수 인덱스에 상응하게 미리 설정되어 있는 인증 난수값을 사용하여 기지국 인증 난수값을 발생한 후, 상기 이동국 인증 난수값과 기지국 인증 난수값이 일치할 경우 상기 이동국을 정상적인 이동국으로 판단한다. According to the present invention, in a communication system using a code division multiple access scheme, after a base station generates a random value used for the authentication, the mobile station is notified of the generated random value, and the mobile station notified of the random value is authenticated. Generate an authentication random number index necessary for the mobile station, and generate a mobile station authentication random number using a predetermined random number and an authentication random number corresponding to the authentication random number index, and then call the mobile station from the communication system. Detects a call, the base station calls the mobile station, and upon detecting a call from the base station, the mobile station responds to the call, including the authentication random number index. The base station then allocates a radio resource for the mobile station upon detecting a call of the mobile station, and the mobile station that has detected the radio resource assignment responds to the radio resource assignment including the mobile station authentication random number to the base station. When the base station detects a radio resource allocation response of the mobile station, the base station generates a base station authentication random number using a predetermined random number and an authentication random number corresponding to the authentication random number index, and then the mobile station authentication random number and the base station. If the authentication random numbers match, the mobile station is determined to be a normal mobile station.

인증 난수, 인증 난수 인덱스, 호출 응답 메시지, 이동국 응답 명령 메시지, 이동국 인증 난수키, 기지국 인증 난수키Authentication random number, authentication random number index, call response message, mobile station response command message, mobile station authentication random key, base station authentication random key

Description

코드 분할 다중 접속 통신 시스템에서 인증 시스템 및 방법{SYSTEM AND METHOD FOR AUTHENTICATION IN A CODE DIVISION MULTIPLE ACCESS COMMUNICATION SYSTEM} TECHNICAL AND METHOD FOR AUTHENTICATION IN A CODE DIVISION MULTIPLE ACCESS COMMUNICATION SYSTEM}

도 1은 일반적인 CDMA 통신 시스템에서 이동국과 이동 교환기간의 인증 방식에 따른 인증 과정을 도시한 신호 흐름도1 is a signal flow diagram illustrating an authentication process according to an authentication scheme of a mobile switching period with a mobile station in a general CDMA communication system.

도 2는 일반적인 CDMA 통신 시스템에서 이동국과 인증 센터간의 인증 방식에 따른 인증 과정을 도시한 신호 흐름도2 is a signal flow diagram illustrating an authentication process according to an authentication method between a mobile station and an authentication center in a general CDMA communication system.

도 3은 본 발명의 실시예에 따른 CDMA 통신 시스템에서 인증이 성공할 경우의 인증 과정을 도시한 신호 흐름도3 is a signal flow diagram illustrating an authentication process when authentication is successful in a CDMA communication system according to an embodiment of the present invention.

도 4는 본 발명의 실시예에 따른 CDMA 통신 시스템에서 인증이 실패할 경우의 제1인증 과정을 도시한 신호 흐름도4 is a signal flow diagram illustrating a first authentication process when authentication fails in a CDMA communication system according to an embodiment of the present invention.

도 5는 본 발명의 실시예에 따른 CDMA 통신 시스템에서 인증이 실패할 경우의 제2인증 과정을 도시한 신호 흐름도5 is a signal flow diagram illustrating a second authentication process when authentication fails in a CDMA communication system according to an embodiment of the present invention.

도 6은 본 발명의 실시예에 따른 기지국 동작 과정을 도시한 순서도6 is a flowchart illustrating an operation process of a base station according to an embodiment of the present invention.

도 7은 본 발명의 실시예에 따른 이동국 동작 과정을 도시한 순서도7 is a flowchart illustrating a mobile station operation process according to an embodiment of the present invention.

본 발명은 코드 분할 다중 접속 방식을 사용하는 통신 시스템에 관한 것으로서, 특히 인증 난수를 사용하여 인증을 수행하는 시스템 및 방법에 관한 것이다. The present invention relates to a communication system using a code division multiple access scheme, and more particularly, to a system and a method for performing authentication using an authentication random number.

코드 분할 다중 접속(CDMA: Code Division Multiple Access, 이하 'CDAM'라 칭하기로 한다) 방식을 사용하는 통신 시스템(이하 'CDMA 통신 시스템'이라 칭하기로 한다)에서의 인증(authentication) 방식은 다양하게 존재하는데, 대표적으로 이동국(MS: Mobile Station)과 이동 교환기(MSC: Mobile Switching Center)간의 인증 방식과, 이동국과 인증 센터(AC: Authentication Center)간의 인증 방식의 2가지 인증 방식들이 존재한다. 그러면 여기서 도 1을 참조하여 이동국과 이동 교환기간의 인증 방식에 대해서 설명하기로 한다.There are various authentication methods in a communication system (hereinafter, referred to as a 'CDMA communication system') using a code division multiple access (CDMA) method. For example, there are two authentication schemes, an authentication scheme between a mobile station (MS) and a mobile switching center (MSC) and an authentication scheme between a mobile station and an authentication center (AC). The authentication scheme of the mobile switching period with the mobile station will now be described with reference to FIG.

상기 도 1은 일반적인 CDMA 통신 시스템에서 이동국과 이동 교환기간의 인증 방식에 따른 인증 과정을 도시한 신호 흐름도이다. 1 is a signal flow diagram illustrating an authentication process according to an authentication scheme of a mobile switching period with a mobile station in a general CDMA communication system.

상기 도 1을 참조하면, 먼저 이동 교환기(130)는 기지국(BS: Base Station)(120)으로 공통 비밀 데이터(SSD: Shared Secret Data, 이하 'SSD'라 칭하기로 한다) 업데이트 요구(SSD UPDATE REQUEST) 메시지를 송신한다(111단계). 여기서, 상기 SSD 업데이트 요구 메시지에는 랜덤 공통 비밀 데이터(RANDSSD: RANDom Shared Secret Data, 이하 'RANDSSD'라 칭하기로 한다)가 포함되며, 상기 RANDSSD는 56비트(56bits) 길이를 가진다. 상기 SSD 업데이트 요구 메시지를 수신한 기지 국(120)은 상기 이동국(110)으로 SSD 업데이트(SSD UPDATE) 메시지를 송신한다(113단계). 여기서, 상기 SSD 업데이트 요구 메시지에도 상기 RANDSSD가 포함되어 있다. 상기 SSD 업데이트 메시지를 수신한 이동국(110)은 상기 SSD 업데이트 메시지에 포함되어 있는 RANDSSD와, 상기 이동 교환기(130)와 미리 상호간에 규약되어 있는 인증키(A-KEY: Authentication KEY, 이하 'A-KEY'라 칭하기로 한다) 및 상기 이동국(110) 자신의 전자 일련 번호(ESN: Electronic Serial Number, 이하 'ESN'이라 칭하기로 한다)를 사용하여 인증용 공통 비밀 데이터(SSD_A: Shared Secret Data for Authentication, 이하 'SSD_A'라 칭하기로 한다)와 SSD_B를 생성한다(115단계). 여기서, 상기 SSD_A는 인증에 사용되는 값이며, SSD_B는 음성 및 메시지 암호화에 사용되는 값이다.Referring to FIG. 1, first, the mobile exchange 130 transmits a common secret data (SSD) update request to a base station (BS) 120 (hereinafter, referred to as 'SSD'). In step 111, the message is transmitted. In this case, the SSD update request message includes random common secret data (RANDSSD: RANDSDSD), and the RANDSSD has a length of 56 bits (56 bits). Upon receiving the SSD update request message, the base station 120 transmits an SSD update message to the mobile station 110 (step 113). The RANDSSD is also included in the SSD update request message. The mobile station 110 receiving the SSD update message includes an RANDSSD included in the SSD update message and an authentication key (A-KEY: `` A- '') that is previously mutually regulated with the mobile switch 130. KEY ') and the mobile station 110's own electronic serial number (ESN: Electronic Serial Number, hereinafter referred to as' ESN') using the common secret data for authentication (SSD_A: Shared Secret Data for Authentication). (Hereinafter referred to as 'SSD_A') and SSD_B are generated (step 115). Here, SSD_A is a value used for authentication, and SSD_B is a value used for voice and message encryption.

또한, 상기 이동국(110)은 기지국 랜덤(RANDBS: RANDom BS, 이하 'RANDBS'라 칭하기로 한다) 값을 생성한다(117단계). 여기서, 상기 RANDBS 값은 32비트 길이의 랜덤값이다. 상기 이동국(110)은 상기 생성한 RANDBS 값을 포함시켜 상기 기지국(120)으로 기지국 신청 명령(BASE STATION CHALLENGE ORDER) 메시지를 송신한다(119단계). 상기 기지국(120)은 상기 이동국(110)으로부터 기지국 신청 명령 메시지를 수신함에 따라, 상기 이동 교환기(130)로 기지국 신청(BASE STATION CHALLENGE) 메시지를 송신한다(121단계). 여기서, 상기 기지국 신청 메시지에도 상기 RANDBS 값이 포함되어 있다.In addition, the mobile station 110 generates a base station random (RANDBS: RANDom BS, hereinafter referred to as 'RANDBS') value (step 117). Herein, the RANDBS value is a 32-bit random value. The mobile station 110 includes the generated RANDBS value and transmits a BASE STATION CHALLENGE ORDER message to the base station 120 (step 119). As the base station 120 receives the base station request command message from the mobile station 110, the base station 120 transmits a base station request message to the mobile switch 130 (step 121). In this case, the RANDBS value is also included in the BS request message.

한편, 상기 이동 교환기(130)는 상기 SSD 업데이트 요구 메시지를 송신한 후 상기 이동국(110)에 할당한 A-KEY와 RANDSSD와 ESN을 사용하여 SSD_A와 SSD_B를 생 성해 놓은 상태에 있다(112단계). 상기 기지국(120)으로부터 상기 기지국 신청 메시지를 수신한 이동 교환기(130)는 상기 기지국 신청 메시지에 포함되어 있는 RANDBS 값과 상기 SSD_A를 사용하여 기지국 인증(AUTHBS: AUTHentication BS, 이하 'AUTHBS'라 칭하기로 한다) 값을 생성한다(123단계). 상기 이동 교환기(130)는 상기 생성한 AUTHBS 값을 포함시켜 기지국 신청 응답(BASE STATION CHALLENGE RESPONSE) 메시지를 상기 기지국(120)으로 송신한다(125단계). 상기 이동 교환기(130)로부터 기지국 신청 응답 메시지를 수신한 상기 기지국(120)은 상기 기지국 신청 응답 메시지에 포함되어 있는 AUTHBS 값을 포함시켜 기지국 신청 확인 명령(BASE STATION CHALLENGE CONFIRMATION ORDER) 메시지를 상기 이동국(110)으로 송신한다(127단계).Meanwhile, the mobile switch 130 is in the state of generating SSD_A and SSD_B by using the A-KEY, RANDSSD, and ESN allocated to the mobile station 110 after transmitting the SSD update request message (step 112). . The mobile exchange 130 receiving the base station request message from the base station 120 uses a RANDBS value included in the base station request message and the SSD_A to determine a base station authentication (AUTHBS: AUTHentication BS, hereinafter called 'AUTHBS'). Generate a value (step 123). The mobile exchange 130 transmits a BASE STATION CHALLENGE RESPONSE message to the base station 120 by including the generated AUTHBS value (step 125). The base station 120 receiving the base station request response message from the mobile exchange 130 includes an AUTHBS value included in the base station request response message and transmits a base station request confirmation command message to the mobile station (BASE STATION CHALLENGE CONFIRMATION ORDER). 110) (step 127).

한편, 상기 이동국(110)은 상기 기지국 신청 명령 메시지를 송신한 후 상기 SSD_A와 RANDBS 값을 가지고 AUTHBS 값을 생성해놓은 상태이다(122단계). 상기 이동국(110)은 상기 기지국 신청 확인 명령 메시지를 수신함에 따라 상기 기지국 신청 확인 명령 메시지에 포함되어 있는 AUTHBS 값과 상기 이동국(110) 자신이 생성한 AUTHBS 값이 일치하는지를 인증한다(129단계). 상기 인증 결과 상기 기지국 신청 확인 명령 메시지에 포함되어 있는 AUTHBS 값과 상기 이동국(110) 자신이 생성한 AUTHBS 값이 일치할 경우 상기 이동국(110)은 상기 기지국(120)으로 SSD 업데이트 확인 명령(SSD UPDATE CONFIRMATION ORDER) 메시지를 송신한다(131단계). 상기 이동국(110)으로부터 SSD 업데이트 확인 명령 메시지를 수신한 기지국(120)은 상기 이동 교환기(130)로 상기 이동국(110)이 정상적인 이동국임을 나타내는 정보를 포 함하여 SSD 업데이트 응답(SSD UPDATE RESPONSE) 메시지를 송신한다(133단계). 상기 이동 교환기(130)는 상기 SSD 업데이트 응답 메시지를 수신함에 따라 상기 이동국(110)을 정상적인 이동국으로 판단하게 되어 인증 절차가 성공적으로 종료되는 것이다.Meanwhile, the mobile station 110 generates an AUTHBS value with the SSD_A and RANDBS values after transmitting the BS request command message (step 122). The mobile station 110, upon receiving the base station request confirmation command message, authenticates whether the AUTHBS value included in the base station request confirmation command message matches the AUTHBS value generated by the mobile station 110 itself (step 129). If the AUTHBS value included in the base station request confirmation command message and the AUTHBS value generated by the mobile station 110 coincide with each other, the mobile station 110 sends an SSD update confirmation command (SSD UPDATE) to the base station 120. CONFIRMATION ORDER) message is transmitted (step 131). Upon receiving the SSD update confirmation command message from the mobile station 110, the base station 120 includes an SSD update response message including information indicating that the mobile station 110 is a normal mobile station to the mobile exchange 130. (Step 133). The mobile exchange 130 determines that the mobile station 110 is a normal mobile station upon receiving the SSD update response message, thereby successfully completing the authentication procedure.

이와는 달리, 상기 인증 결과 상기 기지국 신청 확인 명령 메시지에 포함되어 있는 AUTHBS 값과 상기 이동국(110) 자신이 생성한 AUTHBS 값이 일치하지 않을 경우 상기 이동국(110)은 상기 기지국(120)으로 SSD 업데이트 거절 명령(SSD UPDATE REJECT ORDER) 메시지를 송신한다(135단계). 상기 이동국(110)으로부터 SSD 업데이트 거절 명령 메시지를 수신한 기지국(120)은 상기 이동 교환기(130)로 상기 이동국(110)이 비정상적인, 즉 불법적인 이동국임을 나타내는 정보를 포함하여 SSD 업데이트 응답 메시지를 송신한다(137단계). 상기 이동 교환기(130)는 상기 SSD 업데이트 응답 메시지를 수신함에 따라 상기 이동국(110)을 비정상적인 이동국으로 판단하게 되어 인증 절차가 실패하게 되는 것이다.On the contrary, if the AUTHBS value included in the base station request confirmation command message and the AUTHBS value generated by the mobile station 110 do not match, the mobile station 110 rejects the SSD update to the base station 120. A command (SSD UPDATE REJECT ORDER) message is transmitted (step 135). Upon receiving the SSD update rejection command message from the mobile station 110, the base station 120 transmits an SSD update response message to the mobile switcher 130 including information indicating that the mobile station 110 is an abnormal or illegal mobile station. (Step 137). When the mobile switch 130 receives the SSD update response message, the mobile switch 130 determines that the mobile station 110 is an abnormal mobile station, thereby causing the authentication procedure to fail.

상기 도 1에서 설명한 바와 같은 인증 방식에서는 A-KEY와 ESN 등을 사용하는데, 상기 A-KEY와 ESN은 임의의 이동국에 대해서 고정된 값이어서 도청 등과 같은 불법적인 목적에 노출될 가능성이 굉장히 크다는 문제점을 가진다.In the authentication method described with reference to FIG. 1, A-KEY and ESN are used. Since A-KEY and ESN are fixed values for arbitrary mobile stations, there is a great possibility of being exposed to illegal purposes such as eavesdropping. Has

상기 도 1에서는 일반적인 CDMA 통신 시스템에서 이동국과 이동 교환기간의 인증 방식에 따른 인증 과정을 설명하였으며, 다음으로 도 2를 참조하여 일반적인 CDMA 통신 시스템에서 이동국과 인증 센터간의 인증 방식에 따른 인증 과정을 설명하기로 한다.1 illustrates an authentication process according to an authentication method of a mobile station and a mobile switching period in a general CDMA communication system. Next, an authentication process according to an authentication method between a mobile station and an authentication center in a general CDMA communication system will be described with reference to FIG. Let's do it.

상기 도 2는 일반적인 CDMA 통신 시스템에서 이동국과 인증 센터간의 인증 방식에 따른 인증 과정을 도시한 신호 흐름도이다. 2 is a signal flowchart illustrating an authentication process according to an authentication method between a mobile station and an authentication center in a general CDMA communication system.

상기 도 2를 참조하면, 먼저 기지국(220) RAND 값을 생성한다(211단계). 상기 RNAD 값을 생성한 후 상기 기지국(220)은 인증(AUTH: AUTHentication, 이하 'AUTH'라 칭하기로 한다) 값을 01로 세팅한 후(AUTH = 01), 상기 AUTH값과 RAND 값을 포함시킨 억세스 파라미터(ACCESS PARAMETER) 메시지를 이동국(210)으로 송신한다(213단계). 상기 기지국(220)으로부터 억세스 파라미터 메시지를 수신한 이동국(210)은 상기 억세스 파라미터 메시지에 포함되어 있는 RAND 값과, 상기 이동국(210) 자신의 ESN과, 제1이동국 식별 번호(MIN 1: Mobile Identification Number 1, 이하 'MIN 1'이라 칭하기로 한다)와, SSD_A를 CAVE(Common Cryptographic Algorithm) 함수에 적용시켜 AUTHR(Authentication Response) 값을 생성한다(215단계). 여기서, MIN은 이동국(210)에게 부여된 전화번호를 나타내며, 상기 MIN은 일 예로 10개의 디지트들, 즉 MIN 1과 제2이동국 식별번호(MIN 2)로 구성된다.Referring to FIG. 2, first, a base station 220 generates a RAND value (step 211). After generating the RNAD value, the base station 220 sets the authentication (AUTH: AUTHentication, hereinafter 'AUTH') value to 01 (AUTH = 01), and includes the AUTH value and the RAND value. The ACCESS PARAMETER message is transmitted to the mobile station 210 (step 213). The mobile station 210 receiving the access parameter message from the base station 220 includes a RAND value included in the access parameter message, its own ESN, and a first mobile station identification number (MIN 1: Mobile Identification). Number 1, hereinafter referred to as 'MIN 1'), and SSD_A are applied to the CAVE (Common Cryptographic Algorithm) function to generate an AUTHR (Authentication Response) value (step 215). Herein, MIN represents a phone number assigned to the mobile station 210. The MIN includes, for example, ten digits, that is, MIN 1 and a second mobile station identification number (MIN 2).

한편, 이동 교환기(230)는 상기 CDMA 통신 시스템에서 상기 이동국(210)으로 호출이 존재함을 감지하면, 상기 이동국(210)이 속해있는 기지국(220)으로 호출 요구(PAGING REQUEST) 메시지를 송신한다(217단계). 상기 이동 교환기(230)로부터 호출 요구 메시지를 수신한 기지국(220)은 호출(PAGING) 메시지를 상기 이동국(210)으로 송신한다(219단계). 상기 이동국(210)은 상기 기지국(220)으로부터 호출 메시지를 수신하면, 인증 모드(AUTH_MODE) 값을 01로 세팅하고(AUTH_MODE = 01), 상기 생성해놓은 AUTHR 값과, 랜덤 확인(RNADC: RANDom Confirmation, 이하 'RANDC'라 칭하기로 한다) 값과, 카운트(COUNT, 이하 'COUNT'라 칭하기로 한다) 값을 포함시켜 상기 호출 메시지에 대한 응답 메시지인 호출 응답(PAGING RESPONSE) 메시지를 상기 기지국(220)으로 송신한다(221단계). 여기서, 상기 인증 모드를 나타내는 AUTH_MODE 값은 '01'값만 사용되고 있으며, 나머지 값들은 모두 예약(reserved)되어 있는 상태이며, 상기 COUNT 값은 상기 이동국(210)의 통화 회수를 나타내는 값이다.On the other hand, when the mobile switch 230 detects that a call exists in the CDMA communication system to the mobile station 210, the mobile switch 230 transmits a PAGING REQUEST message to the base station 220 to which the mobile station 210 belongs. (Step 217). The base station 220 receiving the call request message from the mobile exchange 230 transmits a PAGING message to the mobile station 210 (step 219). When the mobile station 210 receives the call message from the base station 220, it sets an authentication mode (AUTH_MODE) value to 01 (AUTH_MODE = 01), and generates the AUTHR value and random confirmation (RNADC: RANDom Confirmation, The base station 220 includes a PAGING RESPONSE message, which is a response message to the call message, by including a value of RANDC) and a count (COUNT, COUNT). (Step 221). Here, only the value '01' is used for the AUTH_MODE value indicating the authentication mode, and all remaining values are reserved, and the COUNT value indicates the number of calls of the mobile station 210.

상기 이동국(210)으로부터 호출 응답 메시지를 수신한 상기 기지국(220)은 상기 호출 응답 메시지에 대한 응답 메시지인 기지국 응답 명령(BASE STATION ACK ORDER) 메시지를 상기 이동국(210)으로 송신한다(223단계). 또한, 상기 기지국(220)은 상기 호출 응답 메시지에 포함되어 있는 RANDC 값이 상기 기지국(220)에 저장되어 있는 RANDC 값과 일치하는지 검증한다(225단계). 상기 검증 결과 상기 호출 응답 메시지에 포함되어 있는 RANDC 값이 상기 기지국(220)에 저장되어 있는 RANDC 값과 일치할 경우 상기 기지국(220)은 상기 검증된 AUTHR 값과, RANDC 값과, COUNT값 및 RNAD값을 상기 호출 요구 메시지에 대한 호출 응답 메시지에 포함시켜 상기 이동 교환기(230)로 송신한다(227단계).Upon receipt of the call response message from the mobile station 210, the base station 220 transmits a base station response command (BASE STATION ACK ORDER) message, which is a response message to the call response message, to the mobile station 210 (step 223). . In addition, the base station 220 verifies whether the RANDC value included in the call response message matches the RANDC value stored in the base station 220 (step 225). If the RANDC value included in the call response message matches the RANDC value stored in the base station 220, the base station 220 determines the verified AUTHR value, the RANDC value, the COUNT value, and the RNAD. A value is included in the call response message for the call request message and transmitted to the mobile exchange 230 (step 227).

상기 기지국(220)으로부터 호출 응답 메시지를 수신한 이동 교환기(230)는 상기 호출 응답 메시지에 포함되어 있는 AUTHR 값과, COUNT값 및 RNAD값을 포함시켜 홈 위치 등록기(HLR: Home Location Register)(240)로 인증 요구(AUTH REQ: AUTHENTICATION REQUEST) 메시지를 송신한다(229단계). 상기 이동 교환기(230)로부터 인증 요구 메시지를 수신한 홈 위치 등록기(240)는 상기 이동 교환기(230)로부터 수신한 인증 요구 메시지를 인증 센터(AC: Authentication Center)(250)로 송신한다(231단계). 상기 인증 요구 메시지를 수신한 인증 센터(250)는 상기 이동 교환기(230)로부터 수신한 RAND 값과, 상기 이동국(210)의 ESN과, MIN 1과, SSD-A를 CAVE 함수에 적용시켜 AUTHR 값을 생성한다(233단계). The mobile exchange 230 receiving the call response message from the base station 220 includes a home location register (HLR) 240 including an AUTHR value, a COUNT value, and an RNAD value included in the call response message. Send an authentication request (AUTH REQ: AUTHENTICATION REQUEST) message (step 229). The home location register 240 that receives the authentication request message from the mobile switch 230 transmits the authentication request message received from the mobile switch 230 to an authentication center (AC) 250 (step 231). ). Upon receiving the authentication request message, the authentication center 250 applies the RAND value received from the mobile switch 230, the ESN of the mobile station 210, MIN 1, and SSD-A to a CAVE function, thereby applying an AUTHR value. Generate (step 233).

상기 AUTHR 값을 생성한 후 상기 인증 센터(250)는 상기 홈 위치 등록기(240)로부터 수신한 인증 요구 메시지에 포함되어 있는 AUTHR 값이 상기 인증 센터(250) 자신이 생성한 AUTHR 값과 일치하는지를 검증한다(235단계). 상기 검증 결과 상기 인증 센터(250) 자신이 생성한 AUTHR 값과 상기 홈 위치 등록기(240)로부터 수신한 인증 요구 메시지에 포함되어 있는 AUTHR 값이 일치할 경우에는 상기 이동국(210)을 정상적인 이동국으로 판단한다. 만약, 상기 검증 결과 상기 인증 센터(250) 자신이 생성한 AUTHR 값과 상기 홈 위치 등록기(240)로부터 수신한 인증 요구 메시지에 포함되어 있는 AUTHR 값이 일치하지 않을 경우 상기 이동국(210)을 비정상적인 이동국, 즉 불법 이동국으로 판단한다. After generating the AUTHR value, the authentication center 250 verifies whether the AUTHR value included in the authentication request message received from the home location register 240 matches the AUTHR value generated by the authentication center 250 itself. (Step 235). If the AUTHR value generated by the authentication center 250 itself and the AUTHR value included in the authentication request message received from the home location register 240 match, the mobile station 210 is determined to be a normal mobile station. do. If the verification result does not match the AUTHR value generated by the authentication center 250 itself and the AUTHR value included in the authentication request message received from the home location register 240, the mobile station 210 is abnormal. That is, it is determined to be an illegal mobile station.

상기 AUTHR 값에 대한 검증을 완료하면, 상기 인증 센터(250)는 상기 이동 교환기(230)로부터 수신한 COUNT값과 상기 홈 위치 등록기(240)로부터 수신한 인증 요구 메시지에 포함되어 있는 COUNT값이 일치하는지 검증한다(237단계). 상기 검증 결과 상기 이동 교환기(230)로부터 수신한 COUNT값과 상기 홈 위치 등록기(240)로부터 수신한 인증 요구 메시지에 포함되어 있는 COUNT값이 일치할 경우에는 상기 이동국(210)을 정상적인 이동국으로 판단한다. 만약, 상기 검증 결과 상기 이동 교 환기(230)로부터 수신한 COUNT값과 상기 홈 위치 등록기(240)로부터 수신한 인증 요구 메시지에 포함되어 있는 COUNT값이 일치하지 않을 경우에는 상기 AUTHR 값 인증에 따라 상기 이동국(210)을 정상 이동국으로 판단하였었다고 할지라도, 상기 이동국(210)을 비정상적인 이동국, 즉 불법 이동국으로 판단한다. When the verification of the AUTHR value is completed, the authentication center 250 matches the COUNT value received from the mobile switching center 230 and the COUNT value included in the authentication request message received from the home location register 240. Verify that the operation (step 237). If the COUNT value received from the mobile switch 230 and the COUNT value included in the authentication request message received from the home location register 240 match, the mobile station 210 determines that the mobile station is a normal mobile station. . If the verification result does not match the COUNT value received from the mobile changer 230 and the COUNT value included in the authentication request message received from the home location register 240, the AUTHR value authentication is performed. Although the mobile station 210 has been determined to be a normal mobile station, the mobile station 210 is determined to be an abnormal mobile station, i.e. an illegal mobile station.

상기 COUNT값에 대한 검증을 완료하면, 상기 인증 센터(250)는 상기 인증 요구 메시지에 대한 응답 메시지인 인증 응답(AUTH RSP: AUTHENTICATION RESPONSE) 메시지에 상기 이동국(210)에 대한 인증 결과를 포함하여 상기 홈 위치 등록기(240)로 송신한다(239단계). 그러면, 상기 홈 위치 등록기(240)는 상기 인증 센터(250)로부터 수신한 인증 응답 메시지를 상기 이동 교환기(230)로 송신한다(241단계). 상기 이동 교환기(230)는 상기 홈 위치 등록기(240)로부터 수신한 인증 응답 메시지에 포함되어 있는 상기 이동국(210)에 대한 인증 결과를 검출하여, 상기 이동국(210)이 정상 이동국일 경우에는 상기 이동국(210)의 호 셋업(call setup)을 위해 상기 기지국(220)으로 할당 요구(ASSIGNMENT REQUEST) 메시지를 송신한다(243단계).When the verification of the COUNT value is completed, the authentication center 250 includes an authentication result for the mobile station 210 in an authentication response (AUTH RSP: AUTHENTICATION RESPONSE) message that is a response message to the authentication request message. Transmit to home location register 240 (step 239). Then, the home location register 240 transmits an authentication response message received from the authentication center 250 to the mobile switch 230 (step 241). The mobile switch 230 detects an authentication result for the mobile station 210 included in the authentication response message received from the home location register 240, and when the mobile station 210 is a normal mobile station, the mobile station. In step 243, an ASSIGNMENT REQUEST message is transmitted to the base station 220 for a call setup of 210.

이와는 달리 상기 홈 위치 등록기(240)로부터 수신한 인증 응답 메시지에 포함되어 있는 상기 이동국(210)에 대한 인증 결과가 상기 이동국(210)이 불법 이동국임을 나타낼 경우에는 상기 이동 교환기(230)는 상기 기지국으로 연결 거부(CREF: CONNECTION REFUSED) 메시지를 송신한다(245단계). 여기서, 상기 연결 거부 메시지에는 상기 이동국(210)의 호 셋업을 위한 연결이 거부되는 이유를 나타내는 파라미터 reject cause가 포함된다. 상기 이동 교환기(230)로부터 연결 거부 메시지를 수신한 기지국(220)은 상기 이동국(210)을 불법 이동국으로 판단하여 상기 이동국(210)으로 락 명령(LOCK ORDER) 메시지를 송신한다(247단계). 상기 이동국(210)은 상기 락 명령 메시지를 수신함에 따라 그 동작이 락되고, 따라서 상기 기지국(220)으로의 억세스가 거부된다.On the contrary, when the authentication result for the mobile station 210 included in the authentication response message received from the home location register 240 indicates that the mobile station 210 is an illegal mobile station, the mobile switching station 230 is configured to perform the base station. In step 245, a CCONNECT (CONNECTION REFUSED) message is transmitted. Here, the connection rejection message includes a parameter reject cause indicating why the connection for call setup of the mobile station 210 is rejected. Upon receiving the connection rejection message from the mobile switcher 230, the base station 220 determines the mobile station 210 as an illegal mobile station and transmits a lock command message to the mobile station 210 (step 247). As the mobile station 210 receives the lock command message, its operation is locked, and thus access to the base station 220 is denied.

상기 도 2에서 설명한 바와 같은 인증 방식에서는 인증을 위한 별도의 엔터티(entity), 즉 인증 센터를 구비해야만 한다는 문제점이 있다. 또한, 인증을 위해 상기 CDMA 통신 시스템을 구성하는 다수의 엔터티들간의 시그널링 로드가 크며, 상기 도 1에서 설명한 인증 방식에서와 마찬가지로 A-KEY와 ESN 등을 사용하는데, 상기 A-KEY와 ESN은 임의의 이동국에 대해서 고정된 값이어서 도청 등과 같은 불법적인 목적에 노출될 가능성이 굉장히 크다는 문제점을 가진다. 또한, 상기 인증에 사용되는 COUNT 값은 임의의 이동국에 대해서 순차적으로 증가하는 값이기 때문에 불법적인 목적에 노출될 가능성이 굉장히 크다. 따라서, 불법적인 목적에 노출되는 것을 방지하는 안정적인 인증 방식에 대한 필요성이 대두되고 있다.In the authentication method described with reference to FIG. 2, there is a problem in that a separate entity, that is, an authentication center, must be provided for authentication. In addition, the signaling load among a plurality of entities constituting the CDMA communication system for authentication is large, and A-KEY and ESN are used as in the authentication method described with reference to FIG. It is a fixed value for a mobile station, which has a problem that it is very likely to be exposed to illegal purposes such as eavesdropping. In addition, since the COUNT value used for authentication is a value that is sequentially increased for any mobile station, it is very likely to be exposed to illegal purposes. Therefore, there is a need for a stable authentication method that prevents exposure to illegal purposes.

따라서, 본 발명의 목적은 CDMA 통신 시스템에서 인증 난수를 사용하여 인증을 수행하는 시스템 및 방법을 제공함에 있다.Accordingly, an object of the present invention is to provide a system and method for performing authentication using an authentication random number in a CDMA communication system.

상기한 목적을 달성하기 위한 본 발명의 시스템은; 코드 분할 다중 접속 방식을 사용하는 통신 시스템의 인증 시스템에 있어서, 상기 인증에 사용되는 랜덤값을 생성하여 이동국으로 통보한 후, 상기 이동 통신 시스템으로부터 상기 이동국에 대한 호출을 감지하면 상기 이동국을 호출하며, 이후 상기 이동국으로부터 상기 호출에 대한 응답을 감지하면 상기 이동국에 대한 무선 자원을 할당하고, 이후 상기 이동국으로부터 상기 무선 자원 할당에 대한 응답을 감지하면 상기 랜덤값과 상기 호출 응답에 포함되어 있는 인증 난수 인덱스에 상응하게 미리 설정되어 있는 인증 난수값을 사용하여 기지국 인증 난수값을 발생하고, 상기 기지국 인증 난수값과 상기 무선 자원 할당 응답에 포함되어 있는 이동국 인증 난수값이 일치할 경우 상기 이동국을 정상적인 이동국으로 판단하는 기지국과, 상기 랜던값을 통보받으면 상기 기지국과의 인증을 위해 필요한 상기 인증 난수 인덱스를 생성하고, 상기 랜덤값과 상기 인증 난수 인덱스에 상응하게 미리 설정되어 있는 인증 난수값을 사용하여 이동국 인증 난수값을 발생하며, 상기 기지국으로부터의 호출을 감지하면 상기 인증 난수 인덱스를 포함하여 상기 기지국으로 상기 호출에 대해 응답하고, 이후 상기 이동국 자신에 대한 무선 자원 할당을 감지하면 상기 이동국 인증 난수값을 포함하여 상기 기지국으로 상기 무선 자원 할당에 대해 응답하는 상기 이동국을 포함함을 특징으로 한다.The system of the present invention for achieving the above object; In an authentication system of a communication system using a code division multiple access method, a random value used for the authentication is generated and notified to a mobile station, and when the mobile communication system detects a call to the mobile station, the mobile station is called. And when the mobile station detects a response to the call, allocates a radio resource to the mobile station. Then, when detecting a response to the radio resource allocation from the mobile station, the random number and an authentication random number included in the call response. When the base station authentication random number value is generated using the authentication random number value preset in correspondence with the index, and the base station authentication random number value and the mobile station authentication random number value included in the radio resource allocation response coincide, the mobile station is designated as a normal mobile station. And the base station determined to be When notified, the authentication random number index required for authentication with the base station is generated, and a mobile station authentication random number value is generated using the authentication random number value preset corresponding to the random value and the authentication random number index. When the call is detected, the base station includes the authentication random number index and responds to the call to the base station, and when detecting the radio resource allocation to the mobile station itself, the mobile station includes the mobile station authentication random number value to the base station for the radio resource allocation. And the mobile station responding to the request.

상기한 목적을 달성하기 위한 본 발명의 방법은; 코드 분할 다중 접속 방식을 사용하는 통신 시스템의 인증 방법에 있어서, 기지국은 상기 인증에 사용되는 랜덤값을 생성한 후, 상기 생성한 랜덤값을 이동국으로 통보하는 과정과, 상기 랜덤값을 통보받음에 따라 상기 이동국은 상기 기지국과의 인증을 위해 필요한 인증 난수 인덱스를 생성하고, 상기 랜덤값과 상기 인증 난수 인덱스에 상응하게 미리 설정되어 있는 인증 난수값을 사용하여 이동국 인증 난수값을 발생하는 과정과, 이후 상기 통신 시스템으로부터의 상기 이동국에 대한 호출을 감지하면 상기 기지국은 상기 이동국을 호출하는 과정과, 상기 기지국으로부터의 호출을 감지하면 상기 이동국은 상기 인증 난수 인덱스를 포함하여 상기 호출에 대해 응답하는 과정과, 상기 이동국의 호출 응답을 감지하면 상기 기지국은 상기 이동국에 대한 무선 자원을 할당하는 과정과. 상기 무선 자원 할당을 감지한 상기 이동국은 상기 기지국으로 상기 이동국 인증 난수값을 포함하여 상기 무선 자원 할당에 대해 응답하는 과정과, 상기 이동국의 무선 자원 할당 응답을 감지하면 상기 기지국은 상기 랜덤값과 상기 인증 난수 인덱스에 상응하게 미리 설정되어 있는 인증 난수값을 사용하여 기지국 인증 난수값을 발생하는 과정과, 상기 기지국은 상기 이동국 인증 난수값과 기지국 인증 난수값이 일치할 경우 상기 이동국을 정상적인 이동국으로 판단하는 과정을 포함함을 특징으로 한다.
The method of the present invention for achieving the above object; In the authentication method of a communication system using a code division multiple access method, a base station generates a random value used for the authentication, and then notifies the mobile station of the generated random value, and the notification of the random value. Accordingly, the mobile station generates an authentication random number index necessary for authentication with the base station, and generates a mobile station authentication random number value using an authentication random number value preset corresponding to the random value and the authentication random number index; The base station calls the mobile station when it detects a call to the mobile station from the communication system, and when the call is detected by the base station, the mobile station responds to the call including the authentication random number index. And when detecting a call response of the mobile station, the base station The steps of assigning radio resources. The mobile station detecting the radio resource allocation responds to the radio resource allocation including the mobile station authentication random number value to the base station, and when detecting the radio resource allocation response of the mobile station, the base station transmits the random value to the base station. Generating a base station authentication random number using a predetermined authentication random number corresponding to the authentication random number index; and the base station determines that the mobile station is a normal mobile station when the mobile station authentication random number and the base station authentication random number are identical It is characterized by including the process.

이하, 본 발명에 따른 바람직한 실시예를 첨부한 도면을 참조하여 상세히 설명한다. 하기의 설명에서는 본 발명에 따른 동작을 이해하는데 필요한 부분만이 설명되며 그 이외 부분의 설명은 본 발명의 요지를 흩트리지 않도록 생략될 것이라는 것을 유의하여야 한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings. It should be noted that in the following description, only parts necessary for understanding the operation according to the present invention will be described, and descriptions of other parts will be omitted so as not to distract from the gist of the present invention.

도 3은 본 발명의 실시예에 따른 코드 분할 다중 접속(CDMA: Code Division Multiple Access, 이하 'CDAM'라 칭하기로 한다) 방식을 사용하는 통신 시스템(이하 'CDMA 통신 시스템'이라 칭하기로 한다)에서 인증이 성공할 경우의 인증 과정을 도시한 신호 흐름도이다. 3 is a communication system (hereinafter referred to as a "CDMA communication system") using a code division multiple access (CDMA) scheme according to an embodiment of the present invention. It is a signal flowchart showing the authentication process when the authentication is successful.

상기 도 3을 설명하기에 앞서, 본 발명에서 제안하는 새로운 인증 방식을 'TER_AUTH 방식'이라고 칭하기로 한다. 상기 도 3을 참조하면, 먼저 기지국(BS: Base Station)(320)은 랜덤(RAND: RANDom, 이하 'RAND'라 칭하기로 한다) 값을 생성한다(311단계). 상기 RNAD 값을 생성한 후 상기 기지국(320)은 상기 RAND 값을 포함시킨 억세스 파라미터(ACCESS PARAMETER) 메시지를 이동국(MS: Mobile Station)(310)으로 송신한다(213단계). 상기 기지국(320)으로부터 억세스 파라미터 메시지를 수신한 이동국(310)은 상기 억세스 파라미터 메시지에 포함되어 있는 RAND 값과, 상기 이동국(310) 내부에 구비하고 있는 난수 발생기(도시하지 않음)에서 발생한 인증 난수 TER_AUTH를 CAVE(Common Cryptographic Algorithm) 함수에 적용시켜 이동국 인증 난수키 TER_AUTH_KEY_MS 값을 생성한다(315단계). 여기서, 상기 이동국(310)은 난수 발생기와, 인증 난수 TER_AUTH를 인증 난수 인덱스 TER_AUTH_INDEX와 매핑시켜 저장하는 인증 난수 테이블 TER_AUTH_TABLE을 구비한다. 상기 이동국(310)은 상기 억세스 파라미터 메시지를 수신함에 따라 상기 난수 발생기를 구동시켜 인증 난수 인덱스 TER_AUTH_INDEX를 생성하고, 상기 생성된 인증 난수 인덱스 TER_AUTH_INDEX를 참조하여 상기 인증 난수 테이블 TER_AUTH_TABLE 상에 매핑되어 있는 인증 난수 TER_AUTH를 발생시킨다. 상기 이동국(310)은 상기 억세스 파라미터 메시지에 포함되어 있는 RAND 값과, 상기 인증 난수 TER_AUTH를 상기 CAVE 함수에 적용시켜 상기 이동국 인증 난수키 TER_AUTH_KEY_MS 값을 생성하는 것이다. 상기 인증 난수 테이블 TER_AUTH_TABLE은 하기 표 1과 같은 구조를 가 진다.Before describing FIG. 3, the new authentication scheme proposed by the present invention will be referred to as a 'TER_AUTH scheme'. Referring to FIG. 3, a base station (BS) 320 first generates a random (RAND: RANDom, hereinafter referred to as 'RAND') value (step 311). After generating the RNAD value, the base station 320 transmits an access parameter (ACCESS PARAMETER) message including the RAND value to the mobile station (MS) 310 (step 213). The mobile station 310 that has received the access parameter message from the base station 320 has an RAND value included in the access parameter message and an authentication random number generated by a random number generator (not shown) included in the mobile station 310. TER_AUTH is applied to the CAVE (Common Cryptographic Algorithm) function to generate a mobile station authentication random key TER_AUTH_KEY_MS value (step 315). The mobile station 310 includes a random number generator and an authentication random number table TER_AUTH_TABLE which maps and stores the authentication random number TER_AUTH with the authentication random number index TER_AUTH_INDEX. The mobile station 310 generates the authentication random number index TER_AUTH_INDEX by driving the random number generator in response to the access parameter message, and generates an authentication random number mapped on the authentication random number table TER_AUTH_TABLE with reference to the generated authentication random number index TER_AUTH_INDEX. Generates TER_AUTH. The mobile station 310 applies the RAND value included in the access parameter message and the authentication random number TER_AUTH to the CAVE function to generate the mobile station authentication random key TER_AUTH_KEY_MS value. The authentication random number table TER_AUTH_TABLE has a structure as shown in Table 1 below.

Figure 112004001146987-pat00001
Figure 112004001146987-pat00001

상기 표 1에 나타낸 바와 같이 상기 인증 난수 테이블 TER_AUTH_TABLE은 인증 난수 인덱스 TER_AUTH_INDEX와, 상기 인증 난수 인덱스 TER_AUTH_INDEX에 매핑되는 인증 난수 TER_AUTH를 포함하며, 상기 인증 난수 TER_AUTH는 16비트 길이를 가진다.As shown in Table 1, the authentication random number table TER_AUTH_TABLE includes an authentication random number index TER_AUTH_INDEX and an authentication random number TER_AUTH mapped to the authentication random number index TER_AUTH_INDEX, and the authentication random number TER_AUTH has a length of 16 bits.

한편, 이동 교환기(MSC: Mobile Switching Center)(330)는 상기 CDMA 통신 시스템에서 상기 이동국(310)으로 호출이 존재함을 감지하면, 상기 이동국(310)이 속해있는 기지국(320)으로 호출 요구(PAGING REQUEST) 메시지를 송신한다(317단계). 상기 이동 교환기(330)로부터 호출 요구 메시지를 수신한 기지국(320)은 호출(PAGING) 메시지를 상기 이동국(310)으로 송신한다(319단계). 상기 이동국(310)은 상기 기지국(320)으로부터 호출 메시지를 수신하면, 인증 모드(AUTH_MODE) 값을 10로 세팅하고(AUTH_MODE = 10), 본 발명에서 새롭게 제안하는 인증 난수 방식, 즉 TER_AUTH 방식을 지원하는지를 나타내는 TER_AUTH 방식 지 원 지시자 TER_AUTH_SUPPORT 값을 1로 세팅하고(TER_AUTH_SUPPORT = 1), 상기 생성해놓은 인증 난수 인덱스 TER_AUTH_INDEX를 포함시켜 상기 호출 메시지에 대한 응답 메시지인 호출 응답(PAGING RESPONSE) 메시지를 상기 기지국(320)으로 송신한다(321단계). 여기서, 상기 인증 모드를 나타내는 AUTH_MODE 값은 상기 종래 기술 부분에서 설명한 바와 같이 일반적인 CDMA 통시 시스템에서는 '01'값만 사용되고 있으며, 나머지 값들은 모두 예약(reserved)되어 있는 상태이다. 따라서, 본 발명의 실시예에서는 상기 예약되어 있는 값들중 '10'을 본 발명에서 제안하는 난수 인증 방식에 따른 인증 모드로 정의하기로 한다. 여기서, 상기 인증 모드는 하기 표 2에 나타낸 바와 같다.On the other hand, when the mobile switching center (MSC) 330 detects that a call exists in the CDMA communication system to the mobile station 310, the mobile switching center (MSC) 330 requests a call to the base station 320 to which the mobile station 310 belongs. PAGING REQUEST) is transmitted (step 317). Upon receipt of the call request message from the mobile exchange 330, the base station 320 transmits a PAGING message to the mobile station 310 (step 319). When receiving the call message from the base station 320, the mobile station 310 sets the authentication mode (AUTH_MODE) to 10 (AUTH_MODE = 10), and supports the authentication random number scheme newly proposed by the present invention, that is, the TER_AUTH scheme. TER_AUTH method support indicator indicating whether the TER_AUTH_SUPPORT value is set to 1 (TER_AUTH_SUPPORT = 1), and the authentication random number index TER_AUTH_INDEX created is included to send a PAGING RESPONSE message which is a response message to the call message. (Step 321). Here, the AUTH_MODE value indicating the authentication mode is used only in the '01' value in the general CDMA communication system as described in the prior art, and all remaining values are reserved. Therefore, in the embodiment of the present invention, '10' among the reserved values will be defined as an authentication mode according to the random number authentication scheme proposed by the present invention. Here, the authentication mode is as shown in Table 2 below.

Figure 112004001146987-pat00002
Figure 112004001146987-pat00002

상기 표 2에 나타낸 바와 같이 상기 인증 모드 AUTH_MODE 값은 인증 방식 자체를 지원하지 않을 경우에는 '00'으로, 현재 일반적인 CDMA 통신 시스템에서 제공하고 있는 기존의 인증 방식을 지원할 경우에는 '01'로, 본 발명에서 새롭게 제안하는 TER_AUTH 방식에 따른 인증 방식을 지원할 경우에는 '10'으로 세팅되며, 나머지 값인'11'은 예약되어 있는 상태이다.As shown in Table 2, the authentication mode AUTH_MODE value is '00' when the authentication method itself is not supported, and '01' when supporting the existing authentication method currently provided by a general CDMA communication system. When the authentication method according to the TER_AUTH method newly proposed by the present invention is supported, it is set to '10', and the remaining value '11' is reserved.

한편, 본 발명에서 제안하는 TER_AUTH 방식을 지원하기 위해서는 상기에서 설명한 바와 같이 호출 응답 메시지의 포맷(format)이 변경되어야만 하며, 현재 상용화되어 있는 CDMA 방식, 즉 IS95-A 방식과, IS95-B 방식과, IS95-C(Release 0) 방식과, IS95-C(Release A) 방식에서 사용하고 있는 호출 응답 메시지 포맷은 하기 표 3 내지 표 9와 같이 변경된다.Meanwhile, in order to support the TER_AUTH scheme proposed by the present invention, the format of the call response message must be changed as described above, and the CDMA scheme, that is, the IS95-A scheme and the IS95-B scheme, which are currently commercialized, The format of the call response message used in the IS95-C (Release 0) method and the IS95-C (Release A) method is changed as shown in Tables 3 to 9 below.

Figure 112004001146987-pat00003
Figure 112004001146987-pat00003

상기 표 3에 나타낸 호출 응답 메시지는 IS95-A 방식에 적용되는 호출 응답 메시지 포맷을 나타내며, 상기 인증 모드 AUTH_MODE 값이 변경되고, TER_AUTH 방식 지원 지시자 TER_AUTH_SUPPORT 영역과 인증 난수 인덱스 TER_AUTH_INDEX 영역이 추가된다. The call response message shown in Table 3 indicates a call response message format applied to the IS95-A method, the authentication mode AUTH_MODE value is changed, and a TER_AUTH method support indicator TER_AUTH_SUPPORT area and an authentication random number index TER_AUTH_INDEX area are added.

Figure 112004001146987-pat00004
Figure 112004001146987-pat00004

상기 표 4에 나타낸 호출 응답 메시지는 IS95-B 방식에 적용되는 호출 응답 메시지 포맷을 나타내며, 상기 인증 모드 AUTH_MODE 값이 변경되고, TER_AUTH 방식 지원 지시자 TER_AUTH_SUPPORT 영역과 TER_AUTH_INDEX 영역이 기존의 예약 영역에 추가된다.The call response message shown in Table 4 indicates a call response message format applied to the IS95-B method, the authentication mode AUTH_MODE value is changed, and the TER_AUTH method support indicators TER_AUTH_SUPPORT area and TER_AUTH_INDEX area are added to the existing reserved area.

Figure 112004001146987-pat00005
Figure 112004001146987-pat00005

Figure 112004001146987-pat00006
Figure 112004001146987-pat00006

상기 표 5 및 표 6에 나타낸 호출 응답 메시지는 IS95-C(Release 0) 방식에 적용되는 호출 응답 메시지 포맷을 나타내며, 상기 인증 모드 AUTH_MODE 값이 변경되고, TER_AUTH 방식 지원 지시자 TER_AUTH_SUPPORT 영역과 인증 난수 인덱스 TER_AUTH_INDEX 영역이 추가된다.The call response message shown in Table 5 and Table 6 indicates a call response message format applied to IS95-C (Release 0) method, the authentication mode AUTH_MODE value is changed, and the TER_AUTH method support indicator TER_AUTH_SUPPORT area and authentication random number index TER_AUTH_INDEX The area is added.

Figure 112004001146987-pat00007
Figure 112004001146987-pat00007

Figure 112004001146987-pat00008
Figure 112004001146987-pat00008

상기 표 7 및 표 8에 나타낸 호출 응답 메시지는 IS95-C(Release A) 방식에 적용되는 호출 응답 메시지 포맷을 나타내며, 상기 인증 모드 AUTH_MODE 값이 변경되고, TER_AUTH 방식 지원 지시자 TER_AUTH_SUPPORT 영역과 인증 난수 인덱스 TER_AUTH_INDEX 영역이 기존의 예약 영역에 추가된다.The call response message shown in Table 7 and Table 8 indicates a call response message format applied to IS95-C (Release A) method, the authentication mode AUTH_MODE value is changed, and the TER_AUTH method support indicator TER_AUTH_SUPPORT area and authentication random number index TER_AUTH_INDEX The zone is added to the existing reserved zone.

본 발명에서는 일반적인 CDMA 통신 시스템과의 호환성 유지를 위해 상기 호출 응답 메시지 포맷의 일부를 변경하여 인증 모드 TER_AUTH 및 TER_AUTH 방식 지원 지시자 TER_AUTH_SUPPORT와, 인증 난수 인덱스 TER_AUTH_INDEX를 전달하지만, 상기 호출 응답 메시지가 아닌 다른 메시지를 통해서 상기 인증 모드 TER_AUTH 및 TER_AUTH_SUPPORT와, 인증 난수 인덱스 TER_AUTH_INDEX를 전달할 수도 있음은 물론이다.In the present invention, a part of the call response message format is changed to maintain compatibility with a general CDMA communication system, and the authentication mode TER_AUTH and TER_AUTH method support indicators TER_AUTH_SUPPORT and the authentication random number index TER_AUTH_INDEX are transmitted, but the message is different from the call response message. Of course, the authentication modes TER_AUTH and TER_AUTH_SUPPORT and the authentication random number index TER_AUTH_INDEX may also be transmitted through.

상기 이동국(310)으로부터 호출 응답 메시지를 수신한 상기 기지국(320)은 상기 이동 교환기(330)로 연결 관리 서비스 요청(CM(CONNECTION MANAGEMENT)_SERVICE_REQUEST) 메시지를 송신하여 상기 이동 교환기(330)의 자원 할당을 요청한다(323단계). 상기 기지국(320)으로부터 연결 관리 서비스 요청 메시지를 수신한 이동 교환기(330)는 상기 이동국(310)에 대해 자원을 할당하고, 상기 이동국(310)에 대한 자원 할당이 성공하면 할당 요구(ASSIGNMENT REQUEST) 메시지를 상기 기지국(320)으로 송신하여 상기 이동국(310)에 대한 기지국 자원 할당을 요청한다(325단계). 상기 할당 요구 메시지를 수신한 기지국(320)은 상기 이동국(310)으로 확장 채널 할당(EXTENDED CHANNEL ALLOCATION) 메시지 혹은 채널 할당(CHANNEL ALLOCATION) 메시지를 송신하여 상기 이동국(310)에 파일럿 PN 코드 및 월쉬 코드 등의 무선 자원을 할당한다(327단계). 이후 상기 기지국(320)은 상기 이동국으로 상기 호출 응답 메시지에 대한 응답 메시지인 기지국 응답 명령(BASE STATION ACK ORDER) 메시지를 송신한다(329단계).The base station 320 receiving the call response message from the mobile station 310 transmits a connection management service request (CM) _SERVICE_REQUEST (CM) message to the mobile switch 330 to allocate resources of the mobile switch 330. Request (step 323). The mobile exchanger 330 which receives the connection management service request message from the base station 320 allocates resources to the mobile station 310 and, if the resource allocation to the mobile station 310 succeeds, an assignment request (ASSIGNMENT REQUEST). A message is transmitted to the base station 320 to request a base station resource allocation for the mobile station 310 (step 325). Upon receiving the allocation request message, the base station 320 transmits an extended channel allocation message or a channel allocation message to the mobile station 310 to transmit a pilot PN code and a Walsh code to the mobile station 310. Allocating a radio resource such as (step 327). Thereafter, the base station 320 transmits a BASE STATION ACK ORDER message, which is a response message to the call response message, to the mobile station (step 329).

상기 기지국(320)으로부터 기지국 응답 명령 메시지를 수신한 상기 이동국(310)은 상기 기지국 응답 명령 메시지에 대한 응답 메시지인 이동국 응답 명령(MOBILE STATION ACK ORDER) 메시지를 상기 기지국(320)으로 송신한다(331단계). 여기서, 상기 이동국 응답 명령 메시지에는 상기 생성해놓은 이동국 인증 난수키 TER_AUTH_KEY_MS 값이 포함된다. 상기 이동국(310)으로부터 이동국 응답 명령 메시지를 수신한 기지국(320)은 상기 이동국(310)으로부터 수신한 호출 응답 메시지에 포함되어 있던 인증 난수 인덱스 TER_AUTH_INDEX 값에 해당하는 인증 난수 TER_AUTH를 발생시켜 상기 기지국(320)이 생성해놓은 RAND 값과 CAVE 함수에 적용시켜 기지국 인증 난수키TER_AUTH_KEY_BS 값을 생성한다(333단계). 여기서, 상기 기지국(320)은 인증 난수 TER_AUTH를 인증 난수 인덱스 TER_AUTH_INDEX와 매핑시켜 저장하는 인증 난수 테이블 TER_AUTH_TABLE을 구비한다. 상기 기지국(320)은 상기 이동국 응답 명령 메시지를 수신함에 따라 상기 이동국(310)으로부터 수신한 호출 응답 메시지에 포함되어 있는 인증 난수 인덱스 TER_AUTH_INDEX를 참조하여 상기 인증 난수 테이블 TER_AUTH_TABLE 상에 매핑되어 있는 인증 난수 TER_AUTH를 발생시킨다. 상기 기지국(320)은 상기 생성해 놓은 RAND 값과, 상기 인증 난수 TER_AUTH를 상기 CAVE 함수에 적용시켜 상기 기지국 인증 난수키 TER_AUTH_KEY_BS 값을 생성하는 것이다. 상기 기지국(320)이 구비하는 인증 난수 테이블 TER_AUTH_TABLE은 상기 표 1에서 설명한, 상기 이동국(310)이 구비하는 인증 난수 테이블 TER_AUTH_TABLE과 동일한 구조를 가진다. The mobile station 310 that receives the base station response command message from the base station 320 transmits a mobile station response command message, which is a response message to the base station response command message, to the base station 320 (331). step). The mobile station response command message includes the generated mobile station authentication random number key TER_AUTH_KEY_MS. The base station 320 receiving the mobile station response command message from the mobile station 310 generates the authentication random number TER_AUTH corresponding to the authentication random number index TER_AUTH_INDEX value included in the call response message received from the mobile station 310 to generate the base station ( The base station authentication random number key TER_AUTH_KEY_BS value is generated by applying the generated RAND value and the CAVE function (step 320). Here, the base station 320 includes an authentication random number table TER_AUTH_TABLE which maps and stores the authentication random number TER_AUTH with the authentication random number index TER_AUTH_INDEX. Upon receiving the mobile station response command message, the base station 320 refers to the authentication random number index TER_AUTH_INDEX included in the call response message received from the mobile station 310, and the authentication random number TER_AUTH_TABLE is mapped onto the authentication random number table TER_AUTH_TABLE. Generates. The base station 320 generates the base station authentication random key TER_AUTH_KEY_BS by applying the generated RAND value and the authentication random number TER_AUTH to the CAVE function. The authentication random number table TER_AUTH_TABLE included in the base station 320 has the same structure as the authentication random number table TER_AUTH_TABLE included in the mobile station 310 described in Table 1 above.

상기 기지국(320)은 상기 기지국 인증 난수키 TER_AUTH_KEY_BS 값과 상기 이동국(310)으로부터 수신한 이동국 응답 명령 메시지에 포함되어 있는 이동국 인증 난수키 TER_AUTH_KEY_MS 값을 인증한다. 상기 인증 결과 상기 기지국 인증 난수키 TER_AUTH_KEY_BS 값과 이동국 인증 난수키 TER_AUTH_KEY_MS 값이 동일할 경우, 즉 인증에 성공한 경우(335단계) 상기 이동국(310)을 정상적인 이동국으로 판단한 후 상기 이동국(310)으로 서비스 연결(SERVICE CONNECTION) 메시지를 송신한다(337단계). 상기 기지국(320)으로부터 서비스 연결 메시지를 수신한 상기 이동국(310)은 상기 기지국(320)으로 서비스 연결 완료(SERVICE CONNECTION COMPLETE) 메시지를 송신한다(339단계). 상기 서비스 연결 메시지 및 서비스 연결 완료 메시지가 송수신되는 과정에서 상기 이동국(310)과 기지국(320)간의 서비스 협상(Service Negotiation)이 이루어지는 것이다. 또한, 상기 기지국(320)은 상기 이동국(310)으로부터 서비스 연결 완료 메시지를 수신함에 따라 상기 이동 교환기(330)로 상기 할당 요구 메시지에 대한 응답 메시지인 할당 완료(ASSIGNMENT COMPLETE) 메시지를 송신하여 상기 이동국(310)에 대한 자원 할당이 완료되었음을 통보한다(341단계).The base station 320 authenticates the base station authentication random number key TER_AUTH_KEY_BS value and the mobile station authentication random number key TER_AUTH_KEY_MS value included in the mobile station response command message received from the mobile station 310. If the base station authentication random number key TER_AUTH_KEY_BS value and the mobile station authentication random number key TER_AUTH_KEY_MS value are the same, that is, the authentication is successful (step 335), the mobile station 310 is determined to be a normal mobile station and then a service connection is made to the mobile station 310. (SERVICE CONNECTION) message is transmitted (step 337). The mobile station 310 receiving the service connection message from the base station 320 transmits a service connection completion message to the base station 320 (step 339). In the process of transmitting and receiving the service connection message and the service connection completion message, a service negotiation is performed between the mobile station 310 and the base station 320. In addition, when the base station 320 receives the service connection completion message from the mobile station 310, the base station 320 transmits an assignment completion message, which is a response message to the allocation request message, to the mobile switch 330. In step 341, the resource allocation for 310 is completed.

상기 도 3에서는 인증이 성공할 경우, 즉 상기 이동국(310)에서 생성한 이동국 인증 난수키 TER_AUTH_KEY_MS 값과 기지국(320)에서 생성한 기지국 인증 난수키 TER_AUTH_KEY_BS 값이 동일할 경우의 인증 과정에 대해서 설명하였으며, 다음으로 도 4를 참조하여 인증이 실패할 경우, 즉 이동국에서 생성한 이동국 인증 난수키 TER_AUTH_KEY_MS 값과 기지국에서 생성한 기지국 인증 난수키 TER_AUTH_KEY_BS 값이 동일하지 않을 경우의 인증 과정에 대해서 설명하기로 한다.In FIG. 3, the authentication process when the authentication is successful, that is, when the mobile station authentication random number key TER_AUTH_KEY_MS value generated by the mobile station 310 and the base station authentication random number key TER_AUTH_KEY_BS value generated by the base station 320 is the same, was described. Next, referring to FIG. 4, the authentication process when authentication fails, that is, when the mobile station authentication random number key TER_AUTH_KEY_MS value generated by the mobile station and the base station authentication random number key TER_AUTH_KEY_BS value generated by the base station are not the same will be described.

상기 도 4는 본 발명의 실시예에 따른 CDMA 통신 시스템에서 인증이 실패할 경우의 제1인증 과정을 도시한 신호 흐름도이다. 4 is a signal flow diagram illustrating a first authentication process when authentication fails in a CDMA communication system according to an embodiment of the present invention.

상기 도 4를 설명하기에 앞서, 상기 도 4에 도시되어 있는 411단계 내지 433단계까지의 과정은 상기 도 3에서 설명한 311단계 내지 333단계까지의 과정과 동일하므로 여기서는 그 상세한 설명을 생략하기로 한다. 상기 433단계이후, 상기 기지국(420)은 상기 기지국 인증 난수키 TER_AUTH_KEY_BS 값과 상기 이동국(410)으로부터 수신한 이동국 응답 명령 메시지에 포함되어 있는 이동국 인증 난수키 TER_AUTH_KEY_MS 값을 인증한다. 상기 인증 결과 상기 기지국 인증 난수키 TER_AUTH_KEY_BS 값과 이동국 인증 난수키 TER_AUTH_KEY_MS 값이 상이할 경우, 즉 인증에 실패한 경우(435단계) 상기 이동국(410)을 비정상적인, 즉 불법적인 이동국으로 판단하여 상기 이동국(410)으로 락 명령(LOCK ORDER) 메시지를 송신한다(437단계). 상기 기지국(420)으로부터 락 명령 메시지를 수신한 상기 이동국(410)은 상기 기지국(420)으로 상기 할당 요구 메시지에 대한 응답 메시지인 할당 실패(ASSIGNMENT FAILURE) 메시지를 송신하여 상기 이동국(410)에 대한 자원 할당이 실패하였음을 통보한다(439단계).Before describing FIG. 4, the processes from steps 411 to 433 illustrated in FIG. 4 are the same as the processes from steps 311 to 333 described with reference to FIG. 3, and thus detailed description thereof will be omitted. . After step 433, the base station 420 authenticates the base station authentication random number key TER_AUTH_KEY_BS value and the mobile station authentication random number key TER_AUTH_KEY_MS value included in the mobile station response command message received from the mobile station 410. If the base station authentication random number key TER_AUTH_KEY_BS value and the mobile station authentication random number key TER_AUTH_KEY_MS value are different from each other, that is, authentication fails (step 435), the mobile station 410 is determined to be an abnormal or illegal mobile station. Transmits a lock command message (step 437). The mobile station 410 receiving the lock command message from the base station 420 transmits an ASSIGNMENT FAILURE message, which is a response message to the allocation request message, to the base station 420 to transmit the message to the mobile station 410. Notify that the resource allocation has failed (step 439).

상기 도 4에서는 인증이 실패할 경우, 즉 상기 이동국(410)에서 생성한 이동국 인증 난수키 TER_AUTH_KEY_MS 값과 기지국(420)에서 생성한 기지국 인증 난수키 TER_AUTH_KEY_BS 값이 상이할 경우의 인증 과정에 대해서 설명하였으며, 다음으로 도 5를 참조하여 인증이 실패할 경우, 즉 이동국에서 생성한 이동국 인증 난수키 TER_AUTH_KEY_MS 값과 기지국에서 생성한 기지국 인증 난수키 TER_AUTH_KEY_BS 값은 동일하나, 이동국으로부터 이동국 응답 명령 메시지가 반복 송신되어 인증이 실패할 경우의 인증 과정에 대해서 설명하기로 한다.In FIG. 4, the authentication process when the authentication fails, that is, when the mobile station authentication random number key TER_AUTH_KEY_MS value generated by the mobile station 410 and the base station authentication random number key TER_AUTH_KEY_BS value generated by the base station 420 are different from each other, has been described. Next, when authentication fails with reference to FIG. 5, that is, the mobile station authentication random number key TER_AUTH_KEY_MS value generated by the mobile station and the base station authentication random number key TER_AUTH_KEY_BS value generated by the base station are identical, but the mobile station response command message is repeatedly transmitted from the mobile station. The authentication process when the authentication fails will be described.

상기 도 5는 본 발명의 실시예에 따른 CDMA 통신 시스템에서 인증이 실패할 경우의 제2인증 과정을 도시한 신호 흐름도이다.5 is a signal flowchart illustrating a second authentication process when authentication fails in a CDMA communication system according to an embodiment of the present invention.

상기 도 5를 설명하기에 앞서, 상기 도 5에 도시되어 있는 511단계 내지 539단계까지의 과정은 상기 도 3에서 설명한 311단계 내지 339단계까지의 과정과 동일하므로 여기서는 그 상세한 설명을 생략하기로 한다. 상기 539단계이후, 이동국(510)은 이동국 응답 명령 메시지를 기지국(520)으로 송신한다(541단계). 여기서, 상기 이동국 응답 명령 메시지에는 이동국 인증 난수키 TER_AUTH_KEY_MS 값이 포함되어 있다. 상기 이동국(510)으로부터 상기 이동국 응답 명령 메시지를 수신함에 따라 상기 기지국(520)은 상기 이동국(510)을 비정상적인 이동국, 즉 불법적인 이동국으로 파단하고 상기 이동국(510)으로 락 명령(LOCK ORDER) 메시지를 송신한다(543단계). 여기서, 상기 기지국(520)은 상기 이동국(510)으로부터 서비스 연결 완료 메시지를 수신한 후 다시 이동국 응답 명령 메시지가 수신된다는 것은 상기 정상적인 이동국일 경우 그 절차상의 상태(state)에서 불가능함으로 상기 이동국(510)을 불법적인 이동국으로 판단하는 것이다. 상기 기지국(520)으로부터 락 명령 메시지를 수신한 상기 이동국(510)은 상기 기지국(520)으로 상기 할당 요구 메시지에 대한 응답 메시지인 할당 실패(ASSIGNMENT FAILURE) 메시지를 송신하여 상기 이동국(510)에 대한 자원 할당이 실패하였음을 통보한다(545단계).Before describing FIG. 5, the processes from steps 511 to 539 shown in FIG. 5 are the same as the processes from steps 311 to 339 described with reference to FIG. 3, and thus detailed description thereof will be omitted. . After step 539, the mobile station 510 transmits a mobile station response command message to the base station 520 (step 541). Here, the mobile station response command message includes a mobile station authentication random key TER_AUTH_KEY_MS value. Upon receiving the mobile station response command message from the mobile station 510, the base station 520 breaks the mobile station 510 into an abnormal mobile station, i.e., an illegal mobile station, and locks the mobile station 510 with a LOCK ORDER message. (Step 543). In this case, it is impossible for the base station 520 to receive a mobile station response command message after receiving the service connection completion message from the mobile station 510 in the procedural state in the case of the normal mobile station. ) As an illegal mobile station. The mobile station 510 receiving the lock command message from the base station 520 transmits an ASSIGNMENT FAILURE message, which is a response message to the allocation request message, to the base station 520 and transmits an ASSIGNMENT FAILURE message to the mobile station 510. Notify that the resource allocation has failed (step 545).

그러면 여기서 도 6을 참조하여 본 발명의 실시예에 따른 기지국의 동작 과정을 설명하기로 한다.Next, an operation process of the base station according to the embodiment of the present invention will be described with reference to FIG. 6.

상기 도 6은 본 발명의 실시예에 따른 기지국 동작 과정을 도시한 순서도이 다.6 is a flowchart illustrating an operation of a base station according to an embodiment of the present invention.

상기 도 6을 참조하면, 먼저 611단계에서 기지국은 RAND 값을 생성한 후, 상기 생성한 RAND 값을 포함시켜 이동국으로 억세스 파라미터 메시지를 송신한 후 613단계로 진행한다. 상기 613단계에서 상기 기지국은 상기 이동국으로부터 호출 응답 메시지를 수신한 후 615단계로 진행한다. 상기 615단계에서 상기 기지국은 상기 이동국이 TER_AUTH 방식을 지원하는지를 검사한다. 여기서, 상기 기지국은 상기 호출 응답 메시지에 포함되어 있는 TER_AUTH 방식 지원 지시자 TER_AUTH_SUPPORT 값을 확인하여 상기 이동국이 TER_AUTH 방식을 지원하는지를 검사한다. 즉, 상기 호출 응답 메시지에 포함되어 있는 TER_AUTH 방식 지원 지시자 TER_AUTH_SUPPORT 값이 1일 경우에는 상기 이동국이 상기 TER_AUTH 방식을 지원하는 것이며, 상기 호출 응답 메시지에 포함되어 있는 TER_AUTH 방식 지원 지시자 TER_AUTH_SUPPORT 값이 1이 아닐 경우, 즉 0일 경우에는 상기 이동국이 상기 TER_AUTH 방식을 지원하지 않는 것이다. 상기 검사 결과 상기 이동국이 상기 TER_AUTH 방식을 지원하지 않을 경우 상기 기지국은 617단계로 진행한다. 상기 617단계에서 상기 기지국은 기존 인증 방식에 따른 호 셋업 절차를 수행한 후 종료한다.Referring to FIG. 6, in step 611, the base station generates a RAND value and then transmits an access parameter message to the mobile station by including the generated RAND value. In step 613, the base station receives a call response message from the mobile station and proceeds to step 615. In step 615, the base station checks whether the mobile station supports the TER_AUTH scheme. Here, the base station checks the value of the TER_AUTH method support indicator TER_AUTH_SUPPORT included in the call response message to check whether the mobile station supports the TER_AUTH method. That is, when the TER_AUTH type support indicator TER_AUTH_SUPPORT value included in the call response message is 1, the mobile station supports the TER_AUTH type, and the TER_AUTH type support indicator TER_AUTH_SUPPORT value included in the call response message is not 1. In case of 0, the mobile station does not support the TER_AUTH scheme. If the mobile station does not support the TER_AUTH scheme as a result of the check, the base station proceeds to step 617. In step 617, the base station terminates after performing a call setup procedure according to the existing authentication scheme.

한편, 상기 615단계에서 검사 결과 상기 이동국이 상기 TER_AUTH 방식을 지원할 경우 상기 기지국은 619단계로 진행한다. 상기 619단계에서 상기 기지국은 상기 호출 응답 메시지에 포함되어 있는 인증 모드 AUTH_MODE 값이 10인지를 검사한다. 여기서, 상기 인증 모드 AUTH_MODE 값이 10인지를 검사하는 이유는 상기 이동국이 상기 TER_AUTH 방식을 지원할 수 있더라도 인증 방식으로 상기 TER_AUTH 방식 을 사용하지 않을 수도 있기 때문이다. 상기 검사 결과 상기 호출 응답 메시지에 포함되어 있는 인증 모드 AUTH_MODE 값이 10이 아닐 경우 상기 기지국은 상기 617단계로 진행한다. 만약 상기 검사 결과 상기 호출 응답 메시지에 포함되어 있는 인증 모드 AUTH_MODE 값이 10일 경우 상기 기지국은 621단계로 진행한다.On the other hand, if the mobile station supports the TER_AUTH scheme as a result of the check in step 615, the base station proceeds to step 619. In step 619, the base station determines whether the authentication mode AUTH_MODE value included in the call response message is 10. The reason for checking whether the authentication mode AUTH_MODE value is 10 is because the mobile station may not use the TER_AUTH method as an authentication method even though the mobile station may support the TER_AUTH method. If the authentication result AUTH_MODE value included in the call response message is not 10, the base station proceeds to step 617. If the authentication result AUTH_MODE value included in the call response message is 10, the base station proceeds to step 621.

상기 621단계에서 상기 기지국은 상기 기지국 자신이 구비하고 있는 인증 난수 테이블 TER_AUTH_TABLE에서 상기 호출 응답 메시지에 포함되어 있는 인증 난수 인덱스 TER_AUTH_INDEX에 해당하는 인증 난수 TER_AUTH를 검출한 후 623단계로 진행한다. 상기 623단계에서 상기 기지국은 상기 생성해놓은 RAND값과 인증 난수 TER_AUTH를 CAVE 함수에 적용시켜 기지국 인증 난수키 TER_AUTH_KEY_BS를 생성한 후 625단계로 진행한다. 상기 625단계에서 상기 기지국은 상기 이동국으로부터 이동국 응답 명령 메시지를 수신한 후 627단계로 진행한다. 상기 627단계에서 상기 기지국은 상기 이동국 응답 명령 메시지에 포함되어 있는 이동국 인증 난수키 TER_AUTH_KEY_MS 값과 상기 기지국 인증 난수키 TER_AUTH_KEY_BS 값이 동일한지 검사한다. 상기 검사 결과 상기 이동국 인증 난수키 TER_AUTH_KEY_MS 값과 상기 기지국 인증 난수키 TER_AUTH_KEY_BS 값이 동일할 경우 상기 기지국은 629단계로 진행한다. 상기 629단계에서 상기 기지국은 이후의 호 셋업 절차, 즉 서비스 연결 메시지 송신 등과 같은 호 셋업 절차를 수행한 후 종료한다. 한편, 상기 627단계에서 검사 결과 상기 이동국 인증 난수키 TER_AUTH_KEY_MS 값과 상기 기지국 인증 난수키 TER_AUTH_KEY_BS 값이 동일하지 않을 경우 상기 기지국은 상기 이동국을 비정상적인 이동국으로 판단하여 상기 이동국으로 락 명령 메시지를 송신하여 상기 이동 국의 동작을 락시키도록 제어한 후 종료한다.In step 621, the base station detects an authentication random number TER_AUTH corresponding to the authentication random number index TER_AUTH_INDEX included in the call response message from the authentication random number table TER_AUTH_TABLE provided by the base station itself, and then proceeds to step 623. In step 623, the base station generates the base station authentication random number key TER_AUTH_KEY_BS by applying the generated RAND value and the authentication random number TER_AUTH to the CAVE function. In step 625, the base station receives a mobile station response command message from the mobile station. In step 627, the base station determines whether the mobile station authentication random number key TER_AUTH_KEY_MS and the base station authentication random number key TER_AUTH_KEY_BS are included in the mobile station response command message. If the mobile station authentication random key TER_AUTH_KEY_MS value and the base station authentication random key TER_AUTH_KEY_BS value are the same, the base station proceeds to step 629. In step 629, the base station terminates after performing a call setup procedure such as a subsequent call setup procedure, that is, a service connection message transmission. On the other hand, if the mobile station authentication random number key TER_AUTH_KEY_MS value and the base station authentication random number key TER_AUTH_KEY_BS value are not the same in step 627, the base station determines the mobile station as an abnormal mobile station and transmits a lock command message to the mobile station to move the mobile station. End the operation after controlling to lock the operation of the station.

다음으로 도 7을 참조하여 본 발명의 실시예에 따른 기지국의 동작 과정을 설명하기로 한다.Next, an operation process of the base station according to the embodiment of the present invention will be described with reference to FIG. 7.

상기 도 7은 본 발명의 실시예에 따른 이동국 동작 과정을 도시한 순서도이다.7 is a flowchart illustrating an operation of a mobile station according to an embodiment of the present invention.

상기 도 7을 참조하면, 먼저 이동국은 711단계에서 기지국으로부터 억세스 파라미터 메시지를 수신하고 713단계로 진행한다. 여기서, 상기 억세스 파라미터 메시지에는 상기 기지국에서 생성한 RAND 값이 포함되어 있다. 상기 713단계에서 상기 이동국은 상기 기지국으로부터 호출 메시지를 수신하고 715단계로 진행한다. 상기 715단계에서 상기 이동국은 상기 이동국 자신이 TER_AUTH 방식을 지원할 수 있는지를 검사한다. 상기 검사 결과 상기 이동국 자신이 TER_AUTH 방식을 지원할 수 없을 경우 상기 이동국은 717단계로 진행한다. 상기 717단계에서 상기 이동국은 기존 인증 방식에 따른 호 셋업 절차를 수행한 후 종료한다.Referring to FIG. 7, the mobile station first receives an access parameter message from the base station in step 711 and proceeds to step 713. Here, the access parameter message includes the RAND value generated by the base station. In step 713, the mobile station receives a call message from the base station and proceeds to step 715. In step 715, the mobile station checks whether the mobile station itself can support the TER_AUTH scheme. If the mobile station itself cannot support the TER_AUTH scheme as a result of the check, the mobile station proceeds to step 717. In step 717, the mobile station terminates after performing a call setup procedure according to the existing authentication scheme.

한편, 상기 715단계에서 검사 결과 상기 이동국 자신이 TER_AUTH 방식을 지원할 수 있을 경우 상기 이동국은 719단계로 진행한다. 상기 719단계에서 상기 이동국은 상기 이동국 자신이 구비하고 있는 난수 발생기를 구동시켜 인증 난수 인덱스 TER_AUTH_INDEX를 생성한 후 721단계로 진행한다. 상기 721단계에서 상기 이동국은 상기 TER_AUTH 방식을 지원할 수 있으므로 인증 모드 AUTH_MODE를 10으로 설정하고, TER_AUTH 방식 지원 지시자 TER_AUTH_SUPPROT를 1로 설정한 후, 상기 인증 난수 인덱스 TER_AUTH_INDEX를 포함시켜 상기 기지국으로 호출 응답 메시지를 송신 한 후 723단계로 진행한다. 상기 723단계에서 상기 이동국은 인증 난수 테이블 TER_AUTH_TABLE에서 상기 생성한 인증 난수 인덱스 TER_AUTH_INDEX에 해당하는 인증 난수 TER_AUTH를 검출한 후 725단계로 진행한다.On the other hand, if the mobile station itself can support the TER_AUTH method in step 715, the mobile station proceeds to step 719. In step 719, the mobile station generates the authentication random number index TER_AUTH_INDEX by driving the random number generator included in the mobile station itself. Since the mobile station can support the TER_AUTH scheme in step 721, the authentication mode AUTH_MODE is set to 10, the TER_AUTH scheme support indicator TER_AUTH_SUPPROT is set to 1, and the authentication response index TER_AUTH_INDEX is included to include a call response message to the base station. After transmitting, the process proceeds to step 723. In step 723, the mobile station detects the authentication random number TER_AUTH corresponding to the generated authentication random number index TER_AUTH_INDEX from the authentication random number table TER_AUTH_TABLE and proceeds to step 725.

상기 725단계에서 상기 이동국은 상기 억세스 파라미터 메시지에 포함되어 있는 RAND 값과 상기 인증 난수 TER_AUTH를 CAVE 함수에 적용시켜 이동국 인증 난수키 TER_AUTH_KEY_MS를 생성한 후 727단계로 진행한다. 상기 727단계에서 상기 이동국은 상기 생성한 이동국 인증 난수키 TER_AUTH_KEY_MS를 포함시켜 상기 기지국으로 이동국 응답 명령 메시지를 송신한 후 종료한다. In step 725, the mobile station generates a mobile station authentication random number key TER_AUTH_KEY_MS by applying the RAND value and the authentication random number TER_AUTH included in the access parameter message to the CAVE function, and then proceeds to step 727. In step 727, the mobile station transmits the mobile station response command message to the base station by including the generated mobile station authentication random number key TER_AUTH_KEY_MS.

한편 본 발명의 상세한 설명에서는 구체적인 실시예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 안되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.Meanwhile, in the detailed description of the present invention, specific embodiments have been described, but various modifications are possible without departing from the scope of the present invention. Therefore, the scope of the present invention should not be limited to the described embodiments, but should be defined not only by the scope of the following claims, but also by the equivalents of the claims.

상술한 바와 같은 본 발명은, CDMA 통신 시스템에서 인증 난수를 사용하는 인증 방식을 새롭게 제안함으로써 인증을 위한 별도의 엔터티를 구비하지 않고도 안정적인 인증 절차를 수행할 수 있다는 이점을 가진다. 이렇게, 인증을 위한 별도의 엔터티를 구비하지 않아도 되므로 인증을 위한 시그널링 로드 역시 최소화된다는 이점을 가진다. 또한, 인증 절차에 인증 난수를 사용함으로써 도청 등과 같은 불법적인 목적에 노출될 가능성이 최소화된다는 이점을 가진다. 또한, 본 발명에서 제안하는 인증 방식은 기존의 CDMA 통신 시스템과의 호환성 역시 지원할 수 있다는 이점을 가진다.
As described above, the present invention has a merit that a stable authentication procedure can be performed without a separate entity for authentication by newly suggesting an authentication method using an authentication random number in a CDMA communication system. In this way, the signaling load for authentication is also minimized because it does not have to have a separate entity for authentication. In addition, the use of the authentication random number in the authentication procedure has the advantage that the possibility of exposure to illegal purposes such as eavesdropping is minimized. In addition, the authentication scheme proposed by the present invention has the advantage that it can also support compatibility with the existing CDMA communication system.

Claims (12)

코드 분할 다중 접속 방식을 사용하는 통신 시스템의 인증 방법에 있어서,In the authentication method of a communication system using a code division multiple access method, 기지국은 상기 인증에 사용되는 랜덤값을 생성한 후, 상기 생성한 랜덤값을 이동국으로 통보하는 과정과,The base station generates a random value used for the authentication, and then notifies the mobile station of the generated random value; 상기 랜덤값을 통보받음에 따라 상기 이동국은 상기 기지국과의 인증을 위해 필요한 인증 난수 인덱스를 생성하고, 상기 랜덤값과 상기 인증 난수 인덱스에 상응하게 미리 설정되어 있는 인증 난수값을 사용하여 이동국 인증 난수값을 발생하는 과정과,Upon being informed of the random value, the mobile station generates an authentication random number index necessary for authentication with the base station, and uses the mobile station authentication random number by using an authentication random number value preset corresponding to the random value and the authentication random number index. Generating the value, 이후 상기 통신 시스템으로부터의 상기 이동국에 대한 호출을 감지하면 상기 기지국은 상기 이동국을 호출하는 과정과,Thereafter, upon detecting a call to the mobile station from the communication system, the base station calls the mobile station; 상기 기지국으로부터의 호출을 감지하면 상기 이동국은 상기 인증 난수 인덱스를 포함하여 상기 호출에 대해 응답하는 과정과,Upon detecting a call from the base station, the mobile station responds to the call including the authentication random number index; 상기 이동국의 호출 응답을 감지하면 상기 기지국은 상기 이동국에 대한 무선 자원을 할당하는 과정과.When the base station detects a call response of the mobile station, allocating a radio resource for the mobile station; 상기 무선 자원 할당을 감지한 상기 이동국은 상기 기지국으로 상기 이동국 인증 난수값을 포함하여 상기 무선 자원 할당에 대해 응답하는 과정과,The mobile station detecting the radio resource allocation responds to the radio resource allocation including the mobile station authentication random number value to the base station; 상기 이동국의 무선 자원 할당 응답을 감지하면 상기 기지국은 상기 랜덤값과 상기 인증 난수 인덱스에 상응하게 미리 설정되어 있는 인증 난수값을 사용하여 기지국 인증 난수값을 발생하는 과정과,When the base station detects a radio resource allocation response of the mobile station, generating a base station authentication random number value using an authentication random number value preset corresponding to the random value and the authentication random number index; 상기 기지국은 상기 이동국 인증 난수값과 기지국 인증 난수값이 일치할 경우 상기 이동국을 정상적인 이동국으로 판단하는 과정을 포함함을 특징으로 하는 상기 방법.And the base station determines that the mobile station is a normal mobile station when the mobile station authentication random number value and the base station authentication random number value coincide with each other. 제1항에 있어서,The method of claim 1, 상기 기지국은 상기 이동국을 정상적인 이동국으로 판단한 후 상기 호출을 위한 호 셋업을 위해 상기 이동국과 서비스 연결 절차를 수행하는 과정을 더 포함함을 특징으로 하는 상기 방법.And determining, by the base station, that the mobile station is a normal mobile station and performing a service connection procedure with the mobile station to set up a call for the call. 제1항에 있어서,The method of claim 1, 상기 기지국은 상기 이동국 인증 난수값과 기지국 인증 난수값이 일치하지 않을 경우 상기 이동국을 비정상적인 이동국으로 판단하는 과정을 더 포함함을 특징으로 하는 상기 방법.And the base station determines that the mobile station is an abnormal mobile station when the mobile station authentication random number value does not match the base station authentication random number value. 제3항에 있어서,The method of claim 3, 상기 기지국은 상기 이동국을 비정상적인 이동국으로 판단한후 상기 이동국의 동작을 락시키는 과정을 더 포함함을 특징으로 하는 상기 방법.And the base station determines the mobile station as an abnormal mobile station and locks the operation of the mobile station. 제1항에 있어서,The method of claim 1, 상기 기지국은 상기 이동국을 정상적인 이동국으로 판단한 후 상기 이동국으로부터의 무선 자원 할당 응답을 재감지하면 상기 이동국을 비정상적인 이동국으로 판단하는 과정을 더 포함함을 특징으로 하는 상기 방법.And determining, by the base station, that the mobile station is a normal mobile station and then re-detecting a radio resource allocation response from the mobile station as the abnormal mobile station. 제5항에 있어서,The method of claim 5, 상기 기지국은 상기 이동국을 비정상적인 이동국으로 판단한후 상기 이동국의 동작을 락시키는 과정을 더 포함함을 특징으로 하는 상기 방법.And the base station determines the mobile station as an abnormal mobile station and locks the operation of the mobile station. 코드 분할 다중 접속 방식을 사용하는 통신 시스템의 인증 시스템에 있어서,In the authentication system of a communication system using a code division multiple access method, 상기 인증에 사용되는 랜덤값을 생성하여 이동국으로 통보한 후, 상기 이동 통신 시스템으로부터 상기 이동국에 대한 호출을 감지하면 상기 이동국을 호출하며, 이후 상기 이동국으로부터 상기 호출에 대한 응답을 감지하면 상기 이동국에 대한 무선 자원을 할당하고, 이후 상기 이동국으로부터 상기 무선 자원 할당에 대한 응답을 감지하면 상기 랜덤값과 상기 호출 응답에 포함되어 있는 인증 난수 인덱스에 상응하게 미리 설정되어 있는 인증 난수값을 사용하여 기지국 인증 난수값 을 발생하고, 상기 기지국 인증 난수값과 상기 무선 자원 할당 응답에 포함되어 있는 이동국 인증 난수값이 일치할 경우 상기 이동국을 정상적인 이동국으로 판단하는 기지국과,After generating a random value used for the authentication and notifying the mobile station, if the mobile communication system detects a call to the mobile station, the mobile station is called. Then, if the mobile station detects a response to the call, the mobile station is sent to the mobile station. Assigns a radio resource to the base station, and if the mobile station detects a response to the radio resource allocation, then the base station is authenticated using an authentication random number that is preset corresponding to the random value and the authentication random number index included in the call response. A base station generating a random number and determining the mobile station as a normal mobile station when the base station authentication random number value and the mobile station authentication random number value included in the radio resource allocation response match; 상기 랜던값을 통보받으면 상기 기지국과의 인증을 위해 필요한 상기 인증 난수 인덱스를 생성하고, 상기 랜덤값과 상기 인증 난수 인덱스에 상응하게 미리 설정되어 있는 인증 난수값을 사용하여 이동국 인증 난수값을 발생하며, 상기 기지국으로부터의 호출을 감지하면 상기 인증 난수 인덱스를 포함하여 상기 기지국으로 상기 호출에 대해 응답하고, 이후 상기 이동국 자신에 대한 무선 자원 할당을 감지하면 상기 이동국 인증 난수값을 포함하여 상기 기지국으로 상기 무선 자원 할당에 대해 응답하는 상기 이동국을 포함함을 특징으로 하는 상기 시스템.When the random value is notified, the authentication random number index necessary for authentication with the base station is generated, and the mobile station authentication random number value is generated by using the authentication random number value preset corresponding to the random value and the authentication random number index. And when the call is detected from the base station, responds to the call to the base station including the authentication random number index, and then detects radio resource allocation to the mobile station itself, and includes the mobile station authentication random number value to the base station. The mobile station responding to a radio resource allocation. 제7항에 있어서,The method of claim 7, wherein 상기 기지국은 상기 이동국을 정상적인 이동국으로 판단하면, 상기 호출을 위한 호 셋업을 위해 상기 이동국과 서비스 연결 절차를 수행함을 특징으로 하는 상기 시스템.And when the base station determines that the mobile station is a normal mobile station, performs a service connection procedure with the mobile station to set up a call for the call. 제7항에 있어서,The method of claim 7, wherein 상기 기지국은 상기 이동국 인증 난수값과 기지국 인증 난수값이 일치하지 않을 경우 상기 이동국을 비정상적인 이동국으로 판단함을 특징으로 하는 상기 시스템.And the base station determines that the mobile station is an abnormal mobile station when the mobile station authentication random number value and the base station authentication random number value do not match. 제9항에 있어서,The method of claim 9, 상기 기지국은 상기 이동국을 비정상적인 이동국으로 판단한후 상기 이동국의 동작을 락시키도록 제어함을 특징으로 하는 상기 시스템.And the base station determines to lock the operation of the mobile station after determining the mobile station as an abnormal mobile station. 제7항에 있어서,The method of claim 7, wherein 상기 기지국은 상기 이동국을 정상적인 이동국으로 판단한 후 상기 이동국으로부터의 무선 자원 할당 응답을 재감지하면 상기 이동국을 비정상적인 이동국으로 판단함을 특징으로 하는 상기 시스템.And the base station determines that the mobile station is an abnormal mobile station when the mobile station determines that the mobile station is a normal mobile station and then detects a radio resource allocation response from the mobile station. 제11항에 있어서,The method of claim 11, 상기 기지국은 상기 이동국을 비정상적인 이동국으로 판단한후 상기 이동국의 동작을 락시키도록 제어함을 특징으로 하는 상기 시스템.And the base station determines to lock the operation of the mobile station after determining the mobile station as an abnormal mobile station.
KR1020040002024A 2004-01-12 2004-01-12 System and method for authentication in a code division multiple access communication system KR100593983B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020040002024A KR100593983B1 (en) 2004-01-12 2004-01-12 System and method for authentication in a code division multiple access communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020040002024A KR100593983B1 (en) 2004-01-12 2004-01-12 System and method for authentication in a code division multiple access communication system

Publications (2)

Publication Number Publication Date
KR20050073905A KR20050073905A (en) 2005-07-18
KR100593983B1 true KR100593983B1 (en) 2006-06-30

Family

ID=37262790

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040002024A KR100593983B1 (en) 2004-01-12 2004-01-12 System and method for authentication in a code division multiple access communication system

Country Status (1)

Country Link
KR (1) KR100593983B1 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05347617A (en) * 1992-06-15 1993-12-27 Toshiba Corp Communication method for radio communication system
JP2001186565A (en) * 1999-12-24 2001-07-06 Nec Saitama Ltd Mobile terminal authentication system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05347617A (en) * 1992-06-15 1993-12-27 Toshiba Corp Communication method for radio communication system
JP2001186565A (en) * 1999-12-24 2001-07-06 Nec Saitama Ltd Mobile terminal authentication system

Also Published As

Publication number Publication date
KR20050073905A (en) 2005-07-18

Similar Documents

Publication Publication Date Title
EP2893734B1 (en) Establishing a device-to-device communication session
KR101447726B1 (en) The generation method and the update method of authorization key for mobile communication
US6763112B1 (en) Security procedure in universal mobile telephone service
CN101142784B (en) Method for negotiating security-related functions of subscriber station in wireless portable internet system
CN108923918B (en) User equipment and communication method
JP2023513501A (en) Key acquisition method and device
JP6512111B2 (en) Communication system, network, UE and communication method thereof
EP1994778A1 (en) Apparatus and method for detecting duplication of portable subscriber station in portable internet system
US10263960B2 (en) Wireless communication system and wireless communication method
WO2014208032A1 (en) Secure system and method of making secure communication
KR102119586B1 (en) Systems and methods for relaying data over communication networks
CN106888092A (en) Information processing method and device
CN111182546A (en) Method, equipment and system for accessing wireless network
KR101206161B1 (en) A method for management on user terminal and interference control of small base station on cellular systems
KR20080093256A (en) Authentication system in wireless mobile communication system and method thereof
JP2008079192A (en) Radio base station device
KR100593983B1 (en) System and method for authentication in a code division multiple access communication system
KR101208722B1 (en) Method for accessing closed groups in radio access networks
KR20160028939A (en) Master node and operation method of the master node
CN103200004A (en) Method of sending message, method of establishing secure connection, access point and work station
JP4648960B2 (en) Wireless base station equipment
CN111866884B (en) Safety protection method and device
KR100971568B1 (en) Method of authenticating subscriber information in a mobile communication system
CN113438646B (en) Service establishing method, device, terminal and network side equipment
KR100575970B1 (en) SYSTEM FOR AUTHENTICATING OF 1x EVOLUTION-DATA ONLY SERVICE SUBSCRIBER STATION USING CAVE ALGORITHM IN A CODE DIVISION MULTIPLE ACCESS MOBILE COMMUNICATION SYSTEM AND METHOD THEREOF

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130530

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20140529

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20150528

Year of fee payment: 10

LAPS Lapse due to unpaid annual fee