KR100593983B1 - System and method for authentication in a code division multiple access communication system - Google Patents
System and method for authentication in a code division multiple access communication system Download PDFInfo
- Publication number
- KR100593983B1 KR100593983B1 KR1020040002024A KR20040002024A KR100593983B1 KR 100593983 B1 KR100593983 B1 KR 100593983B1 KR 1020040002024 A KR1020040002024 A KR 1020040002024A KR 20040002024 A KR20040002024 A KR 20040002024A KR 100593983 B1 KR100593983 B1 KR 100593983B1
- Authority
- KR
- South Korea
- Prior art keywords
- mobile station
- authentication
- random number
- base station
- value
- Prior art date
Links
- 238000004891 communication Methods 0.000 title claims abstract description 34
- 238000000034 method Methods 0.000 title claims description 90
- 238000013468 resource allocation Methods 0.000 claims abstract description 22
- 230000002159 abnormal effect Effects 0.000 claims description 15
- 238000010295 mobile communication Methods 0.000 claims description 2
- 238000012790 confirmation Methods 0.000 description 11
- 238000010586 diagram Methods 0.000 description 7
- 238000012795 verification Methods 0.000 description 4
- 238000007726 management method Methods 0.000 description 2
- 230000011664 signaling Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001276 controlling effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W72/00—Local resource management
- H04W72/20—Control channels or signalling for resource management
- H04W72/23—Control channels or signalling for resource management in the downlink direction of a wireless link, i.e. towards a terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 발명은 코드 분할 다중 접속 방식을 사용하는 통신 시스템에서, 기지국이 상기 인증에 사용되는 랜덤값을 생성한 후, 상기 생성한 랜덤값을 이동국으로 통보하고, 상기 랜덤값을 통보받은 이동국이 상기 인증을 위해 필요한 인증 난수 인덱스를 생성하고, 상기 랜덤값과 상기 인증 난수 인덱스에 상응하게 미리 설정되어 있는 인증 난수값을 사용하여 이동국 인증 난수값을 발생하며, 이후 상기 통신 시스템으로부터의 상기 이동국에 대한 호출을 감지하면 상기 기지국은 상기 이동국을 호출하고, 상기 기지국으로부터의 호출을 감지한 이동국은 상기 인증 난수 인덱스를 포함하여 상기 호출에 대해 응답한다. 그러면 상기 기지국은 상기 이동국의 호출을 감지함에 따라 상기 이동국에 대한 무선 자원을 할당하고, 상기 무선 자원 할당을 감지한 이동국은 상기 기지국으로 상기 이동국 인증 난수값을 포함하여 상기 무선 자원 할당에 대해 응답하며, 상기 이동국의 무선 자원 할당 응답을 감지하면 상기 기지국은 상기 랜덤값과 상기 인증 난수 인덱스에 상응하게 미리 설정되어 있는 인증 난수값을 사용하여 기지국 인증 난수값을 발생한 후, 상기 이동국 인증 난수값과 기지국 인증 난수값이 일치할 경우 상기 이동국을 정상적인 이동국으로 판단한다. According to the present invention, in a communication system using a code division multiple access scheme, after a base station generates a random value used for the authentication, the mobile station is notified of the generated random value, and the mobile station notified of the random value is authenticated. Generate an authentication random number index necessary for the mobile station, and generate a mobile station authentication random number using a predetermined random number and an authentication random number corresponding to the authentication random number index, and then call the mobile station from the communication system. Detects a call, the base station calls the mobile station, and upon detecting a call from the base station, the mobile station responds to the call, including the authentication random number index. The base station then allocates a radio resource for the mobile station upon detecting a call of the mobile station, and the mobile station that has detected the radio resource assignment responds to the radio resource assignment including the mobile station authentication random number to the base station. When the base station detects a radio resource allocation response of the mobile station, the base station generates a base station authentication random number using a predetermined random number and an authentication random number corresponding to the authentication random number index, and then the mobile station authentication random number and the base station. If the authentication random numbers match, the mobile station is determined to be a normal mobile station.
인증 난수, 인증 난수 인덱스, 호출 응답 메시지, 이동국 응답 명령 메시지, 이동국 인증 난수키, 기지국 인증 난수키Authentication random number, authentication random number index, call response message, mobile station response command message, mobile station authentication random key, base station authentication random key
Description
도 1은 일반적인 CDMA 통신 시스템에서 이동국과 이동 교환기간의 인증 방식에 따른 인증 과정을 도시한 신호 흐름도1 is a signal flow diagram illustrating an authentication process according to an authentication scheme of a mobile switching period with a mobile station in a general CDMA communication system.
도 2는 일반적인 CDMA 통신 시스템에서 이동국과 인증 센터간의 인증 방식에 따른 인증 과정을 도시한 신호 흐름도2 is a signal flow diagram illustrating an authentication process according to an authentication method between a mobile station and an authentication center in a general CDMA communication system.
도 3은 본 발명의 실시예에 따른 CDMA 통신 시스템에서 인증이 성공할 경우의 인증 과정을 도시한 신호 흐름도3 is a signal flow diagram illustrating an authentication process when authentication is successful in a CDMA communication system according to an embodiment of the present invention.
도 4는 본 발명의 실시예에 따른 CDMA 통신 시스템에서 인증이 실패할 경우의 제1인증 과정을 도시한 신호 흐름도4 is a signal flow diagram illustrating a first authentication process when authentication fails in a CDMA communication system according to an embodiment of the present invention.
도 5는 본 발명의 실시예에 따른 CDMA 통신 시스템에서 인증이 실패할 경우의 제2인증 과정을 도시한 신호 흐름도5 is a signal flow diagram illustrating a second authentication process when authentication fails in a CDMA communication system according to an embodiment of the present invention.
도 6은 본 발명의 실시예에 따른 기지국 동작 과정을 도시한 순서도6 is a flowchart illustrating an operation process of a base station according to an embodiment of the present invention.
도 7은 본 발명의 실시예에 따른 이동국 동작 과정을 도시한 순서도7 is a flowchart illustrating a mobile station operation process according to an embodiment of the present invention.
본 발명은 코드 분할 다중 접속 방식을 사용하는 통신 시스템에 관한 것으로서, 특히 인증 난수를 사용하여 인증을 수행하는 시스템 및 방법에 관한 것이다. The present invention relates to a communication system using a code division multiple access scheme, and more particularly, to a system and a method for performing authentication using an authentication random number.
코드 분할 다중 접속(CDMA: Code Division Multiple Access, 이하 'CDAM'라 칭하기로 한다) 방식을 사용하는 통신 시스템(이하 'CDMA 통신 시스템'이라 칭하기로 한다)에서의 인증(authentication) 방식은 다양하게 존재하는데, 대표적으로 이동국(MS: Mobile Station)과 이동 교환기(MSC: Mobile Switching Center)간의 인증 방식과, 이동국과 인증 센터(AC: Authentication Center)간의 인증 방식의 2가지 인증 방식들이 존재한다. 그러면 여기서 도 1을 참조하여 이동국과 이동 교환기간의 인증 방식에 대해서 설명하기로 한다.There are various authentication methods in a communication system (hereinafter, referred to as a 'CDMA communication system') using a code division multiple access (CDMA) method. For example, there are two authentication schemes, an authentication scheme between a mobile station (MS) and a mobile switching center (MSC) and an authentication scheme between a mobile station and an authentication center (AC). The authentication scheme of the mobile switching period with the mobile station will now be described with reference to FIG.
상기 도 1은 일반적인 CDMA 통신 시스템에서 이동국과 이동 교환기간의 인증 방식에 따른 인증 과정을 도시한 신호 흐름도이다. 1 is a signal flow diagram illustrating an authentication process according to an authentication scheme of a mobile switching period with a mobile station in a general CDMA communication system.
상기 도 1을 참조하면, 먼저 이동 교환기(130)는 기지국(BS: Base Station)(120)으로 공통 비밀 데이터(SSD: Shared Secret Data, 이하 'SSD'라 칭하기로 한다) 업데이트 요구(SSD UPDATE REQUEST) 메시지를 송신한다(111단계). 여기서, 상기 SSD 업데이트 요구 메시지에는 랜덤 공통 비밀 데이터(RANDSSD: RANDom Shared Secret Data, 이하 'RANDSSD'라 칭하기로 한다)가 포함되며, 상기 RANDSSD는 56비트(56bits) 길이를 가진다. 상기 SSD 업데이트 요구 메시지를 수신한 기지 국(120)은 상기 이동국(110)으로 SSD 업데이트(SSD UPDATE) 메시지를 송신한다(113단계). 여기서, 상기 SSD 업데이트 요구 메시지에도 상기 RANDSSD가 포함되어 있다. 상기 SSD 업데이트 메시지를 수신한 이동국(110)은 상기 SSD 업데이트 메시지에 포함되어 있는 RANDSSD와, 상기 이동 교환기(130)와 미리 상호간에 규약되어 있는 인증키(A-KEY: Authentication KEY, 이하 'A-KEY'라 칭하기로 한다) 및 상기 이동국(110) 자신의 전자 일련 번호(ESN: Electronic Serial Number, 이하 'ESN'이라 칭하기로 한다)를 사용하여 인증용 공통 비밀 데이터(SSD_A: Shared Secret Data for Authentication, 이하 'SSD_A'라 칭하기로 한다)와 SSD_B를 생성한다(115단계). 여기서, 상기 SSD_A는 인증에 사용되는 값이며, SSD_B는 음성 및 메시지 암호화에 사용되는 값이다.Referring to FIG. 1, first, the
또한, 상기 이동국(110)은 기지국 랜덤(RANDBS: RANDom BS, 이하 'RANDBS'라 칭하기로 한다) 값을 생성한다(117단계). 여기서, 상기 RANDBS 값은 32비트 길이의 랜덤값이다. 상기 이동국(110)은 상기 생성한 RANDBS 값을 포함시켜 상기 기지국(120)으로 기지국 신청 명령(BASE STATION CHALLENGE ORDER) 메시지를 송신한다(119단계). 상기 기지국(120)은 상기 이동국(110)으로부터 기지국 신청 명령 메시지를 수신함에 따라, 상기 이동 교환기(130)로 기지국 신청(BASE STATION CHALLENGE) 메시지를 송신한다(121단계). 여기서, 상기 기지국 신청 메시지에도 상기 RANDBS 값이 포함되어 있다.In addition, the
한편, 상기 이동 교환기(130)는 상기 SSD 업데이트 요구 메시지를 송신한 후 상기 이동국(110)에 할당한 A-KEY와 RANDSSD와 ESN을 사용하여 SSD_A와 SSD_B를 생 성해 놓은 상태에 있다(112단계). 상기 기지국(120)으로부터 상기 기지국 신청 메시지를 수신한 이동 교환기(130)는 상기 기지국 신청 메시지에 포함되어 있는 RANDBS 값과 상기 SSD_A를 사용하여 기지국 인증(AUTHBS: AUTHentication BS, 이하 'AUTHBS'라 칭하기로 한다) 값을 생성한다(123단계). 상기 이동 교환기(130)는 상기 생성한 AUTHBS 값을 포함시켜 기지국 신청 응답(BASE STATION CHALLENGE RESPONSE) 메시지를 상기 기지국(120)으로 송신한다(125단계). 상기 이동 교환기(130)로부터 기지국 신청 응답 메시지를 수신한 상기 기지국(120)은 상기 기지국 신청 응답 메시지에 포함되어 있는 AUTHBS 값을 포함시켜 기지국 신청 확인 명령(BASE STATION CHALLENGE CONFIRMATION ORDER) 메시지를 상기 이동국(110)으로 송신한다(127단계).Meanwhile, the
한편, 상기 이동국(110)은 상기 기지국 신청 명령 메시지를 송신한 후 상기 SSD_A와 RANDBS 값을 가지고 AUTHBS 값을 생성해놓은 상태이다(122단계). 상기 이동국(110)은 상기 기지국 신청 확인 명령 메시지를 수신함에 따라 상기 기지국 신청 확인 명령 메시지에 포함되어 있는 AUTHBS 값과 상기 이동국(110) 자신이 생성한 AUTHBS 값이 일치하는지를 인증한다(129단계). 상기 인증 결과 상기 기지국 신청 확인 명령 메시지에 포함되어 있는 AUTHBS 값과 상기 이동국(110) 자신이 생성한 AUTHBS 값이 일치할 경우 상기 이동국(110)은 상기 기지국(120)으로 SSD 업데이트 확인 명령(SSD UPDATE CONFIRMATION ORDER) 메시지를 송신한다(131단계). 상기 이동국(110)으로부터 SSD 업데이트 확인 명령 메시지를 수신한 기지국(120)은 상기 이동 교환기(130)로 상기 이동국(110)이 정상적인 이동국임을 나타내는 정보를 포 함하여 SSD 업데이트 응답(SSD UPDATE RESPONSE) 메시지를 송신한다(133단계). 상기 이동 교환기(130)는 상기 SSD 업데이트 응답 메시지를 수신함에 따라 상기 이동국(110)을 정상적인 이동국으로 판단하게 되어 인증 절차가 성공적으로 종료되는 것이다.Meanwhile, the
이와는 달리, 상기 인증 결과 상기 기지국 신청 확인 명령 메시지에 포함되어 있는 AUTHBS 값과 상기 이동국(110) 자신이 생성한 AUTHBS 값이 일치하지 않을 경우 상기 이동국(110)은 상기 기지국(120)으로 SSD 업데이트 거절 명령(SSD UPDATE REJECT ORDER) 메시지를 송신한다(135단계). 상기 이동국(110)으로부터 SSD 업데이트 거절 명령 메시지를 수신한 기지국(120)은 상기 이동 교환기(130)로 상기 이동국(110)이 비정상적인, 즉 불법적인 이동국임을 나타내는 정보를 포함하여 SSD 업데이트 응답 메시지를 송신한다(137단계). 상기 이동 교환기(130)는 상기 SSD 업데이트 응답 메시지를 수신함에 따라 상기 이동국(110)을 비정상적인 이동국으로 판단하게 되어 인증 절차가 실패하게 되는 것이다.On the contrary, if the AUTHBS value included in the base station request confirmation command message and the AUTHBS value generated by the
상기 도 1에서 설명한 바와 같은 인증 방식에서는 A-KEY와 ESN 등을 사용하는데, 상기 A-KEY와 ESN은 임의의 이동국에 대해서 고정된 값이어서 도청 등과 같은 불법적인 목적에 노출될 가능성이 굉장히 크다는 문제점을 가진다.In the authentication method described with reference to FIG. 1, A-KEY and ESN are used. Since A-KEY and ESN are fixed values for arbitrary mobile stations, there is a great possibility of being exposed to illegal purposes such as eavesdropping. Has
상기 도 1에서는 일반적인 CDMA 통신 시스템에서 이동국과 이동 교환기간의 인증 방식에 따른 인증 과정을 설명하였으며, 다음으로 도 2를 참조하여 일반적인 CDMA 통신 시스템에서 이동국과 인증 센터간의 인증 방식에 따른 인증 과정을 설명하기로 한다.1 illustrates an authentication process according to an authentication method of a mobile station and a mobile switching period in a general CDMA communication system. Next, an authentication process according to an authentication method between a mobile station and an authentication center in a general CDMA communication system will be described with reference to FIG. Let's do it.
상기 도 2는 일반적인 CDMA 통신 시스템에서 이동국과 인증 센터간의 인증 방식에 따른 인증 과정을 도시한 신호 흐름도이다. 2 is a signal flowchart illustrating an authentication process according to an authentication method between a mobile station and an authentication center in a general CDMA communication system.
상기 도 2를 참조하면, 먼저 기지국(220) RAND 값을 생성한다(211단계). 상기 RNAD 값을 생성한 후 상기 기지국(220)은 인증(AUTH: AUTHentication, 이하 'AUTH'라 칭하기로 한다) 값을 01로 세팅한 후(AUTH = 01), 상기 AUTH값과 RAND 값을 포함시킨 억세스 파라미터(ACCESS PARAMETER) 메시지를 이동국(210)으로 송신한다(213단계). 상기 기지국(220)으로부터 억세스 파라미터 메시지를 수신한 이동국(210)은 상기 억세스 파라미터 메시지에 포함되어 있는 RAND 값과, 상기 이동국(210) 자신의 ESN과, 제1이동국 식별 번호(MIN 1: Mobile Identification Number 1, 이하 'MIN 1'이라 칭하기로 한다)와, SSD_A를 CAVE(Common Cryptographic Algorithm) 함수에 적용시켜 AUTHR(Authentication Response) 값을 생성한다(215단계). 여기서, MIN은 이동국(210)에게 부여된 전화번호를 나타내며, 상기 MIN은 일 예로 10개의 디지트들, 즉 MIN 1과 제2이동국 식별번호(MIN 2)로 구성된다.Referring to FIG. 2, first, a
한편, 이동 교환기(230)는 상기 CDMA 통신 시스템에서 상기 이동국(210)으로 호출이 존재함을 감지하면, 상기 이동국(210)이 속해있는 기지국(220)으로 호출 요구(PAGING REQUEST) 메시지를 송신한다(217단계). 상기 이동 교환기(230)로부터 호출 요구 메시지를 수신한 기지국(220)은 호출(PAGING) 메시지를 상기 이동국(210)으로 송신한다(219단계). 상기 이동국(210)은 상기 기지국(220)으로부터 호출 메시지를 수신하면, 인증 모드(AUTH_MODE) 값을 01로 세팅하고(AUTH_MODE = 01), 상기 생성해놓은 AUTHR 값과, 랜덤 확인(RNADC: RANDom Confirmation, 이하 'RANDC'라 칭하기로 한다) 값과, 카운트(COUNT, 이하 'COUNT'라 칭하기로 한다) 값을 포함시켜 상기 호출 메시지에 대한 응답 메시지인 호출 응답(PAGING RESPONSE) 메시지를 상기 기지국(220)으로 송신한다(221단계). 여기서, 상기 인증 모드를 나타내는 AUTH_MODE 값은 '01'값만 사용되고 있으며, 나머지 값들은 모두 예약(reserved)되어 있는 상태이며, 상기 COUNT 값은 상기 이동국(210)의 통화 회수를 나타내는 값이다.On the other hand, when the
상기 이동국(210)으로부터 호출 응답 메시지를 수신한 상기 기지국(220)은 상기 호출 응답 메시지에 대한 응답 메시지인 기지국 응답 명령(BASE STATION ACK ORDER) 메시지를 상기 이동국(210)으로 송신한다(223단계). 또한, 상기 기지국(220)은 상기 호출 응답 메시지에 포함되어 있는 RANDC 값이 상기 기지국(220)에 저장되어 있는 RANDC 값과 일치하는지 검증한다(225단계). 상기 검증 결과 상기 호출 응답 메시지에 포함되어 있는 RANDC 값이 상기 기지국(220)에 저장되어 있는 RANDC 값과 일치할 경우 상기 기지국(220)은 상기 검증된 AUTHR 값과, RANDC 값과, COUNT값 및 RNAD값을 상기 호출 요구 메시지에 대한 호출 응답 메시지에 포함시켜 상기 이동 교환기(230)로 송신한다(227단계).Upon receipt of the call response message from the
상기 기지국(220)으로부터 호출 응답 메시지를 수신한 이동 교환기(230)는 상기 호출 응답 메시지에 포함되어 있는 AUTHR 값과, COUNT값 및 RNAD값을 포함시켜 홈 위치 등록기(HLR: Home Location Register)(240)로 인증 요구(AUTH REQ: AUTHENTICATION REQUEST) 메시지를 송신한다(229단계). 상기 이동 교환기(230)로부터 인증 요구 메시지를 수신한 홈 위치 등록기(240)는 상기 이동 교환기(230)로부터 수신한 인증 요구 메시지를 인증 센터(AC: Authentication Center)(250)로 송신한다(231단계). 상기 인증 요구 메시지를 수신한 인증 센터(250)는 상기 이동 교환기(230)로부터 수신한 RAND 값과, 상기 이동국(210)의 ESN과, MIN 1과, SSD-A를 CAVE 함수에 적용시켜 AUTHR 값을 생성한다(233단계). The
상기 AUTHR 값을 생성한 후 상기 인증 센터(250)는 상기 홈 위치 등록기(240)로부터 수신한 인증 요구 메시지에 포함되어 있는 AUTHR 값이 상기 인증 센터(250) 자신이 생성한 AUTHR 값과 일치하는지를 검증한다(235단계). 상기 검증 결과 상기 인증 센터(250) 자신이 생성한 AUTHR 값과 상기 홈 위치 등록기(240)로부터 수신한 인증 요구 메시지에 포함되어 있는 AUTHR 값이 일치할 경우에는 상기 이동국(210)을 정상적인 이동국으로 판단한다. 만약, 상기 검증 결과 상기 인증 센터(250) 자신이 생성한 AUTHR 값과 상기 홈 위치 등록기(240)로부터 수신한 인증 요구 메시지에 포함되어 있는 AUTHR 값이 일치하지 않을 경우 상기 이동국(210)을 비정상적인 이동국, 즉 불법 이동국으로 판단한다. After generating the AUTHR value, the
상기 AUTHR 값에 대한 검증을 완료하면, 상기 인증 센터(250)는 상기 이동 교환기(230)로부터 수신한 COUNT값과 상기 홈 위치 등록기(240)로부터 수신한 인증 요구 메시지에 포함되어 있는 COUNT값이 일치하는지 검증한다(237단계). 상기 검증 결과 상기 이동 교환기(230)로부터 수신한 COUNT값과 상기 홈 위치 등록기(240)로부터 수신한 인증 요구 메시지에 포함되어 있는 COUNT값이 일치할 경우에는 상기 이동국(210)을 정상적인 이동국으로 판단한다. 만약, 상기 검증 결과 상기 이동 교 환기(230)로부터 수신한 COUNT값과 상기 홈 위치 등록기(240)로부터 수신한 인증 요구 메시지에 포함되어 있는 COUNT값이 일치하지 않을 경우에는 상기 AUTHR 값 인증에 따라 상기 이동국(210)을 정상 이동국으로 판단하였었다고 할지라도, 상기 이동국(210)을 비정상적인 이동국, 즉 불법 이동국으로 판단한다. When the verification of the AUTHR value is completed, the
상기 COUNT값에 대한 검증을 완료하면, 상기 인증 센터(250)는 상기 인증 요구 메시지에 대한 응답 메시지인 인증 응답(AUTH RSP: AUTHENTICATION RESPONSE) 메시지에 상기 이동국(210)에 대한 인증 결과를 포함하여 상기 홈 위치 등록기(240)로 송신한다(239단계). 그러면, 상기 홈 위치 등록기(240)는 상기 인증 센터(250)로부터 수신한 인증 응답 메시지를 상기 이동 교환기(230)로 송신한다(241단계). 상기 이동 교환기(230)는 상기 홈 위치 등록기(240)로부터 수신한 인증 응답 메시지에 포함되어 있는 상기 이동국(210)에 대한 인증 결과를 검출하여, 상기 이동국(210)이 정상 이동국일 경우에는 상기 이동국(210)의 호 셋업(call setup)을 위해 상기 기지국(220)으로 할당 요구(ASSIGNMENT REQUEST) 메시지를 송신한다(243단계).When the verification of the COUNT value is completed, the
이와는 달리 상기 홈 위치 등록기(240)로부터 수신한 인증 응답 메시지에 포함되어 있는 상기 이동국(210)에 대한 인증 결과가 상기 이동국(210)이 불법 이동국임을 나타낼 경우에는 상기 이동 교환기(230)는 상기 기지국으로 연결 거부(CREF: CONNECTION REFUSED) 메시지를 송신한다(245단계). 여기서, 상기 연결 거부 메시지에는 상기 이동국(210)의 호 셋업을 위한 연결이 거부되는 이유를 나타내는 파라미터 reject cause가 포함된다. 상기 이동 교환기(230)로부터 연결 거부 메시지를 수신한 기지국(220)은 상기 이동국(210)을 불법 이동국으로 판단하여 상기 이동국(210)으로 락 명령(LOCK ORDER) 메시지를 송신한다(247단계). 상기 이동국(210)은 상기 락 명령 메시지를 수신함에 따라 그 동작이 락되고, 따라서 상기 기지국(220)으로의 억세스가 거부된다.On the contrary, when the authentication result for the
상기 도 2에서 설명한 바와 같은 인증 방식에서는 인증을 위한 별도의 엔터티(entity), 즉 인증 센터를 구비해야만 한다는 문제점이 있다. 또한, 인증을 위해 상기 CDMA 통신 시스템을 구성하는 다수의 엔터티들간의 시그널링 로드가 크며, 상기 도 1에서 설명한 인증 방식에서와 마찬가지로 A-KEY와 ESN 등을 사용하는데, 상기 A-KEY와 ESN은 임의의 이동국에 대해서 고정된 값이어서 도청 등과 같은 불법적인 목적에 노출될 가능성이 굉장히 크다는 문제점을 가진다. 또한, 상기 인증에 사용되는 COUNT 값은 임의의 이동국에 대해서 순차적으로 증가하는 값이기 때문에 불법적인 목적에 노출될 가능성이 굉장히 크다. 따라서, 불법적인 목적에 노출되는 것을 방지하는 안정적인 인증 방식에 대한 필요성이 대두되고 있다.In the authentication method described with reference to FIG. 2, there is a problem in that a separate entity, that is, an authentication center, must be provided for authentication. In addition, the signaling load among a plurality of entities constituting the CDMA communication system for authentication is large, and A-KEY and ESN are used as in the authentication method described with reference to FIG. It is a fixed value for a mobile station, which has a problem that it is very likely to be exposed to illegal purposes such as eavesdropping. In addition, since the COUNT value used for authentication is a value that is sequentially increased for any mobile station, it is very likely to be exposed to illegal purposes. Therefore, there is a need for a stable authentication method that prevents exposure to illegal purposes.
따라서, 본 발명의 목적은 CDMA 통신 시스템에서 인증 난수를 사용하여 인증을 수행하는 시스템 및 방법을 제공함에 있다.Accordingly, an object of the present invention is to provide a system and method for performing authentication using an authentication random number in a CDMA communication system.
상기한 목적을 달성하기 위한 본 발명의 시스템은; 코드 분할 다중 접속 방식을 사용하는 통신 시스템의 인증 시스템에 있어서, 상기 인증에 사용되는 랜덤값을 생성하여 이동국으로 통보한 후, 상기 이동 통신 시스템으로부터 상기 이동국에 대한 호출을 감지하면 상기 이동국을 호출하며, 이후 상기 이동국으로부터 상기 호출에 대한 응답을 감지하면 상기 이동국에 대한 무선 자원을 할당하고, 이후 상기 이동국으로부터 상기 무선 자원 할당에 대한 응답을 감지하면 상기 랜덤값과 상기 호출 응답에 포함되어 있는 인증 난수 인덱스에 상응하게 미리 설정되어 있는 인증 난수값을 사용하여 기지국 인증 난수값을 발생하고, 상기 기지국 인증 난수값과 상기 무선 자원 할당 응답에 포함되어 있는 이동국 인증 난수값이 일치할 경우 상기 이동국을 정상적인 이동국으로 판단하는 기지국과, 상기 랜던값을 통보받으면 상기 기지국과의 인증을 위해 필요한 상기 인증 난수 인덱스를 생성하고, 상기 랜덤값과 상기 인증 난수 인덱스에 상응하게 미리 설정되어 있는 인증 난수값을 사용하여 이동국 인증 난수값을 발생하며, 상기 기지국으로부터의 호출을 감지하면 상기 인증 난수 인덱스를 포함하여 상기 기지국으로 상기 호출에 대해 응답하고, 이후 상기 이동국 자신에 대한 무선 자원 할당을 감지하면 상기 이동국 인증 난수값을 포함하여 상기 기지국으로 상기 무선 자원 할당에 대해 응답하는 상기 이동국을 포함함을 특징으로 한다.The system of the present invention for achieving the above object; In an authentication system of a communication system using a code division multiple access method, a random value used for the authentication is generated and notified to a mobile station, and when the mobile communication system detects a call to the mobile station, the mobile station is called. And when the mobile station detects a response to the call, allocates a radio resource to the mobile station. Then, when detecting a response to the radio resource allocation from the mobile station, the random number and an authentication random number included in the call response. When the base station authentication random number value is generated using the authentication random number value preset in correspondence with the index, and the base station authentication random number value and the mobile station authentication random number value included in the radio resource allocation response coincide, the mobile station is designated as a normal mobile station. And the base station determined to be When notified, the authentication random number index required for authentication with the base station is generated, and a mobile station authentication random number value is generated using the authentication random number value preset corresponding to the random value and the authentication random number index. When the call is detected, the base station includes the authentication random number index and responds to the call to the base station, and when detecting the radio resource allocation to the mobile station itself, the mobile station includes the mobile station authentication random number value to the base station for the radio resource allocation. And the mobile station responding to the request.
상기한 목적을 달성하기 위한 본 발명의 방법은; 코드 분할 다중 접속 방식을 사용하는 통신 시스템의 인증 방법에 있어서, 기지국은 상기 인증에 사용되는 랜덤값을 생성한 후, 상기 생성한 랜덤값을 이동국으로 통보하는 과정과, 상기 랜덤값을 통보받음에 따라 상기 이동국은 상기 기지국과의 인증을 위해 필요한 인증 난수 인덱스를 생성하고, 상기 랜덤값과 상기 인증 난수 인덱스에 상응하게 미리 설정되어 있는 인증 난수값을 사용하여 이동국 인증 난수값을 발생하는 과정과, 이후 상기 통신 시스템으로부터의 상기 이동국에 대한 호출을 감지하면 상기 기지국은 상기 이동국을 호출하는 과정과, 상기 기지국으로부터의 호출을 감지하면 상기 이동국은 상기 인증 난수 인덱스를 포함하여 상기 호출에 대해 응답하는 과정과, 상기 이동국의 호출 응답을 감지하면 상기 기지국은 상기 이동국에 대한 무선 자원을 할당하는 과정과. 상기 무선 자원 할당을 감지한 상기 이동국은 상기 기지국으로 상기 이동국 인증 난수값을 포함하여 상기 무선 자원 할당에 대해 응답하는 과정과, 상기 이동국의 무선 자원 할당 응답을 감지하면 상기 기지국은 상기 랜덤값과 상기 인증 난수 인덱스에 상응하게 미리 설정되어 있는 인증 난수값을 사용하여 기지국 인증 난수값을 발생하는 과정과, 상기 기지국은 상기 이동국 인증 난수값과 기지국 인증 난수값이 일치할 경우 상기 이동국을 정상적인 이동국으로 판단하는 과정을 포함함을 특징으로 한다.
The method of the present invention for achieving the above object; In the authentication method of a communication system using a code division multiple access method, a base station generates a random value used for the authentication, and then notifies the mobile station of the generated random value, and the notification of the random value. Accordingly, the mobile station generates an authentication random number index necessary for authentication with the base station, and generates a mobile station authentication random number value using an authentication random number value preset corresponding to the random value and the authentication random number index; The base station calls the mobile station when it detects a call to the mobile station from the communication system, and when the call is detected by the base station, the mobile station responds to the call including the authentication random number index. And when detecting a call response of the mobile station, the base station The steps of assigning radio resources. The mobile station detecting the radio resource allocation responds to the radio resource allocation including the mobile station authentication random number value to the base station, and when detecting the radio resource allocation response of the mobile station, the base station transmits the random value to the base station. Generating a base station authentication random number using a predetermined authentication random number corresponding to the authentication random number index; and the base station determines that the mobile station is a normal mobile station when the mobile station authentication random number and the base station authentication random number are identical It is characterized by including the process.
이하, 본 발명에 따른 바람직한 실시예를 첨부한 도면을 참조하여 상세히 설명한다. 하기의 설명에서는 본 발명에 따른 동작을 이해하는데 필요한 부분만이 설명되며 그 이외 부분의 설명은 본 발명의 요지를 흩트리지 않도록 생략될 것이라는 것을 유의하여야 한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings. It should be noted that in the following description, only parts necessary for understanding the operation according to the present invention will be described, and descriptions of other parts will be omitted so as not to distract from the gist of the present invention.
도 3은 본 발명의 실시예에 따른 코드 분할 다중 접속(CDMA: Code Division Multiple Access, 이하 'CDAM'라 칭하기로 한다) 방식을 사용하는 통신 시스템(이하 'CDMA 통신 시스템'이라 칭하기로 한다)에서 인증이 성공할 경우의 인증 과정을 도시한 신호 흐름도이다. 3 is a communication system (hereinafter referred to as a "CDMA communication system") using a code division multiple access (CDMA) scheme according to an embodiment of the present invention. It is a signal flowchart showing the authentication process when the authentication is successful.
상기 도 3을 설명하기에 앞서, 본 발명에서 제안하는 새로운 인증 방식을 'TER_AUTH 방식'이라고 칭하기로 한다. 상기 도 3을 참조하면, 먼저 기지국(BS: Base Station)(320)은 랜덤(RAND: RANDom, 이하 'RAND'라 칭하기로 한다) 값을 생성한다(311단계). 상기 RNAD 값을 생성한 후 상기 기지국(320)은 상기 RAND 값을 포함시킨 억세스 파라미터(ACCESS PARAMETER) 메시지를 이동국(MS: Mobile Station)(310)으로 송신한다(213단계). 상기 기지국(320)으로부터 억세스 파라미터 메시지를 수신한 이동국(310)은 상기 억세스 파라미터 메시지에 포함되어 있는 RAND 값과, 상기 이동국(310) 내부에 구비하고 있는 난수 발생기(도시하지 않음)에서 발생한 인증 난수 TER_AUTH를 CAVE(Common Cryptographic Algorithm) 함수에 적용시켜 이동국 인증 난수키 TER_AUTH_KEY_MS 값을 생성한다(315단계). 여기서, 상기 이동국(310)은 난수 발생기와, 인증 난수 TER_AUTH를 인증 난수 인덱스 TER_AUTH_INDEX와 매핑시켜 저장하는 인증 난수 테이블 TER_AUTH_TABLE을 구비한다. 상기 이동국(310)은 상기 억세스 파라미터 메시지를 수신함에 따라 상기 난수 발생기를 구동시켜 인증 난수 인덱스 TER_AUTH_INDEX를 생성하고, 상기 생성된 인증 난수 인덱스 TER_AUTH_INDEX를 참조하여 상기 인증 난수 테이블 TER_AUTH_TABLE 상에 매핑되어 있는 인증 난수 TER_AUTH를 발생시킨다. 상기 이동국(310)은 상기 억세스 파라미터 메시지에 포함되어 있는 RAND 값과, 상기 인증 난수 TER_AUTH를 상기 CAVE 함수에 적용시켜 상기 이동국 인증 난수키 TER_AUTH_KEY_MS 값을 생성하는 것이다. 상기 인증 난수 테이블 TER_AUTH_TABLE은 하기 표 1과 같은 구조를 가 진다.Before describing FIG. 3, the new authentication scheme proposed by the present invention will be referred to as a 'TER_AUTH scheme'. Referring to FIG. 3, a base station (BS) 320 first generates a random (RAND: RANDom, hereinafter referred to as 'RAND') value (step 311). After generating the RNAD value, the
상기 표 1에 나타낸 바와 같이 상기 인증 난수 테이블 TER_AUTH_TABLE은 인증 난수 인덱스 TER_AUTH_INDEX와, 상기 인증 난수 인덱스 TER_AUTH_INDEX에 매핑되는 인증 난수 TER_AUTH를 포함하며, 상기 인증 난수 TER_AUTH는 16비트 길이를 가진다.As shown in Table 1, the authentication random number table TER_AUTH_TABLE includes an authentication random number index TER_AUTH_INDEX and an authentication random number TER_AUTH mapped to the authentication random number index TER_AUTH_INDEX, and the authentication random number TER_AUTH has a length of 16 bits.
한편, 이동 교환기(MSC: Mobile Switching Center)(330)는 상기 CDMA 통신 시스템에서 상기 이동국(310)으로 호출이 존재함을 감지하면, 상기 이동국(310)이 속해있는 기지국(320)으로 호출 요구(PAGING REQUEST) 메시지를 송신한다(317단계). 상기 이동 교환기(330)로부터 호출 요구 메시지를 수신한 기지국(320)은 호출(PAGING) 메시지를 상기 이동국(310)으로 송신한다(319단계). 상기 이동국(310)은 상기 기지국(320)으로부터 호출 메시지를 수신하면, 인증 모드(AUTH_MODE) 값을 10로 세팅하고(AUTH_MODE = 10), 본 발명에서 새롭게 제안하는 인증 난수 방식, 즉 TER_AUTH 방식을 지원하는지를 나타내는 TER_AUTH 방식 지 원 지시자 TER_AUTH_SUPPORT 값을 1로 세팅하고(TER_AUTH_SUPPORT = 1), 상기 생성해놓은 인증 난수 인덱스 TER_AUTH_INDEX를 포함시켜 상기 호출 메시지에 대한 응답 메시지인 호출 응답(PAGING RESPONSE) 메시지를 상기 기지국(320)으로 송신한다(321단계). 여기서, 상기 인증 모드를 나타내는 AUTH_MODE 값은 상기 종래 기술 부분에서 설명한 바와 같이 일반적인 CDMA 통시 시스템에서는 '01'값만 사용되고 있으며, 나머지 값들은 모두 예약(reserved)되어 있는 상태이다. 따라서, 본 발명의 실시예에서는 상기 예약되어 있는 값들중 '10'을 본 발명에서 제안하는 난수 인증 방식에 따른 인증 모드로 정의하기로 한다. 여기서, 상기 인증 모드는 하기 표 2에 나타낸 바와 같다.On the other hand, when the mobile switching center (MSC) 330 detects that a call exists in the CDMA communication system to the
상기 표 2에 나타낸 바와 같이 상기 인증 모드 AUTH_MODE 값은 인증 방식 자체를 지원하지 않을 경우에는 '00'으로, 현재 일반적인 CDMA 통신 시스템에서 제공하고 있는 기존의 인증 방식을 지원할 경우에는 '01'로, 본 발명에서 새롭게 제안하는 TER_AUTH 방식에 따른 인증 방식을 지원할 경우에는 '10'으로 세팅되며, 나머지 값인'11'은 예약되어 있는 상태이다.As shown in Table 2, the authentication mode AUTH_MODE value is '00' when the authentication method itself is not supported, and '01' when supporting the existing authentication method currently provided by a general CDMA communication system. When the authentication method according to the TER_AUTH method newly proposed by the present invention is supported, it is set to '10', and the remaining value '11' is reserved.
한편, 본 발명에서 제안하는 TER_AUTH 방식을 지원하기 위해서는 상기에서 설명한 바와 같이 호출 응답 메시지의 포맷(format)이 변경되어야만 하며, 현재 상용화되어 있는 CDMA 방식, 즉 IS95-A 방식과, IS95-B 방식과, IS95-C(Release 0) 방식과, IS95-C(Release A) 방식에서 사용하고 있는 호출 응답 메시지 포맷은 하기 표 3 내지 표 9와 같이 변경된다.Meanwhile, in order to support the TER_AUTH scheme proposed by the present invention, the format of the call response message must be changed as described above, and the CDMA scheme, that is, the IS95-A scheme and the IS95-B scheme, which are currently commercialized, The format of the call response message used in the IS95-C (Release 0) method and the IS95-C (Release A) method is changed as shown in Tables 3 to 9 below.
상기 표 3에 나타낸 호출 응답 메시지는 IS95-A 방식에 적용되는 호출 응답 메시지 포맷을 나타내며, 상기 인증 모드 AUTH_MODE 값이 변경되고, TER_AUTH 방식 지원 지시자 TER_AUTH_SUPPORT 영역과 인증 난수 인덱스 TER_AUTH_INDEX 영역이 추가된다. The call response message shown in Table 3 indicates a call response message format applied to the IS95-A method, the authentication mode AUTH_MODE value is changed, and a TER_AUTH method support indicator TER_AUTH_SUPPORT area and an authentication random number index TER_AUTH_INDEX area are added.
상기 표 4에 나타낸 호출 응답 메시지는 IS95-B 방식에 적용되는 호출 응답 메시지 포맷을 나타내며, 상기 인증 모드 AUTH_MODE 값이 변경되고, TER_AUTH 방식 지원 지시자 TER_AUTH_SUPPORT 영역과 TER_AUTH_INDEX 영역이 기존의 예약 영역에 추가된다.The call response message shown in Table 4 indicates a call response message format applied to the IS95-B method, the authentication mode AUTH_MODE value is changed, and the TER_AUTH method support indicators TER_AUTH_SUPPORT area and TER_AUTH_INDEX area are added to the existing reserved area.
상기 표 5 및 표 6에 나타낸 호출 응답 메시지는 IS95-C(Release 0) 방식에 적용되는 호출 응답 메시지 포맷을 나타내며, 상기 인증 모드 AUTH_MODE 값이 변경되고, TER_AUTH 방식 지원 지시자 TER_AUTH_SUPPORT 영역과 인증 난수 인덱스 TER_AUTH_INDEX 영역이 추가된다.The call response message shown in Table 5 and Table 6 indicates a call response message format applied to IS95-C (Release 0) method, the authentication mode AUTH_MODE value is changed, and the TER_AUTH method support indicator TER_AUTH_SUPPORT area and authentication random number index TER_AUTH_INDEX The area is added.
상기 표 7 및 표 8에 나타낸 호출 응답 메시지는 IS95-C(Release A) 방식에 적용되는 호출 응답 메시지 포맷을 나타내며, 상기 인증 모드 AUTH_MODE 값이 변경되고, TER_AUTH 방식 지원 지시자 TER_AUTH_SUPPORT 영역과 인증 난수 인덱스 TER_AUTH_INDEX 영역이 기존의 예약 영역에 추가된다.The call response message shown in Table 7 and Table 8 indicates a call response message format applied to IS95-C (Release A) method, the authentication mode AUTH_MODE value is changed, and the TER_AUTH method support indicator TER_AUTH_SUPPORT area and authentication random number index TER_AUTH_INDEX The zone is added to the existing reserved zone.
본 발명에서는 일반적인 CDMA 통신 시스템과의 호환성 유지를 위해 상기 호출 응답 메시지 포맷의 일부를 변경하여 인증 모드 TER_AUTH 및 TER_AUTH 방식 지원 지시자 TER_AUTH_SUPPORT와, 인증 난수 인덱스 TER_AUTH_INDEX를 전달하지만, 상기 호출 응답 메시지가 아닌 다른 메시지를 통해서 상기 인증 모드 TER_AUTH 및 TER_AUTH_SUPPORT와, 인증 난수 인덱스 TER_AUTH_INDEX를 전달할 수도 있음은 물론이다.In the present invention, a part of the call response message format is changed to maintain compatibility with a general CDMA communication system, and the authentication mode TER_AUTH and TER_AUTH method support indicators TER_AUTH_SUPPORT and the authentication random number index TER_AUTH_INDEX are transmitted, but the message is different from the call response message. Of course, the authentication modes TER_AUTH and TER_AUTH_SUPPORT and the authentication random number index TER_AUTH_INDEX may also be transmitted through.
상기 이동국(310)으로부터 호출 응답 메시지를 수신한 상기 기지국(320)은 상기 이동 교환기(330)로 연결 관리 서비스 요청(CM(CONNECTION MANAGEMENT)_SERVICE_REQUEST) 메시지를 송신하여 상기 이동 교환기(330)의 자원 할당을 요청한다(323단계). 상기 기지국(320)으로부터 연결 관리 서비스 요청 메시지를 수신한 이동 교환기(330)는 상기 이동국(310)에 대해 자원을 할당하고, 상기 이동국(310)에 대한 자원 할당이 성공하면 할당 요구(ASSIGNMENT REQUEST) 메시지를 상기 기지국(320)으로 송신하여 상기 이동국(310)에 대한 기지국 자원 할당을 요청한다(325단계). 상기 할당 요구 메시지를 수신한 기지국(320)은 상기 이동국(310)으로 확장 채널 할당(EXTENDED CHANNEL ALLOCATION) 메시지 혹은 채널 할당(CHANNEL ALLOCATION) 메시지를 송신하여 상기 이동국(310)에 파일럿 PN 코드 및 월쉬 코드 등의 무선 자원을 할당한다(327단계). 이후 상기 기지국(320)은 상기 이동국으로 상기 호출 응답 메시지에 대한 응답 메시지인 기지국 응답 명령(BASE STATION ACK ORDER) 메시지를 송신한다(329단계).The
상기 기지국(320)으로부터 기지국 응답 명령 메시지를 수신한 상기 이동국(310)은 상기 기지국 응답 명령 메시지에 대한 응답 메시지인 이동국 응답 명령(MOBILE STATION ACK ORDER) 메시지를 상기 기지국(320)으로 송신한다(331단계). 여기서, 상기 이동국 응답 명령 메시지에는 상기 생성해놓은 이동국 인증 난수키 TER_AUTH_KEY_MS 값이 포함된다. 상기 이동국(310)으로부터 이동국 응답 명령 메시지를 수신한 기지국(320)은 상기 이동국(310)으로부터 수신한 호출 응답 메시지에 포함되어 있던 인증 난수 인덱스 TER_AUTH_INDEX 값에 해당하는 인증 난수 TER_AUTH를 발생시켜 상기 기지국(320)이 생성해놓은 RAND 값과 CAVE 함수에 적용시켜 기지국 인증 난수키TER_AUTH_KEY_BS 값을 생성한다(333단계). 여기서, 상기 기지국(320)은 인증 난수 TER_AUTH를 인증 난수 인덱스 TER_AUTH_INDEX와 매핑시켜 저장하는 인증 난수 테이블 TER_AUTH_TABLE을 구비한다. 상기 기지국(320)은 상기 이동국 응답 명령 메시지를 수신함에 따라 상기 이동국(310)으로부터 수신한 호출 응답 메시지에 포함되어 있는 인증 난수 인덱스 TER_AUTH_INDEX를 참조하여 상기 인증 난수 테이블 TER_AUTH_TABLE 상에 매핑되어 있는 인증 난수 TER_AUTH를 발생시킨다. 상기 기지국(320)은 상기 생성해 놓은 RAND 값과, 상기 인증 난수 TER_AUTH를 상기 CAVE 함수에 적용시켜 상기 기지국 인증 난수키 TER_AUTH_KEY_BS 값을 생성하는 것이다. 상기 기지국(320)이 구비하는 인증 난수 테이블 TER_AUTH_TABLE은 상기 표 1에서 설명한, 상기 이동국(310)이 구비하는 인증 난수 테이블 TER_AUTH_TABLE과 동일한 구조를 가진다. The
상기 기지국(320)은 상기 기지국 인증 난수키 TER_AUTH_KEY_BS 값과 상기 이동국(310)으로부터 수신한 이동국 응답 명령 메시지에 포함되어 있는 이동국 인증 난수키 TER_AUTH_KEY_MS 값을 인증한다. 상기 인증 결과 상기 기지국 인증 난수키 TER_AUTH_KEY_BS 값과 이동국 인증 난수키 TER_AUTH_KEY_MS 값이 동일할 경우, 즉 인증에 성공한 경우(335단계) 상기 이동국(310)을 정상적인 이동국으로 판단한 후 상기 이동국(310)으로 서비스 연결(SERVICE CONNECTION) 메시지를 송신한다(337단계). 상기 기지국(320)으로부터 서비스 연결 메시지를 수신한 상기 이동국(310)은 상기 기지국(320)으로 서비스 연결 완료(SERVICE CONNECTION COMPLETE) 메시지를 송신한다(339단계). 상기 서비스 연결 메시지 및 서비스 연결 완료 메시지가 송수신되는 과정에서 상기 이동국(310)과 기지국(320)간의 서비스 협상(Service Negotiation)이 이루어지는 것이다. 또한, 상기 기지국(320)은 상기 이동국(310)으로부터 서비스 연결 완료 메시지를 수신함에 따라 상기 이동 교환기(330)로 상기 할당 요구 메시지에 대한 응답 메시지인 할당 완료(ASSIGNMENT COMPLETE) 메시지를 송신하여 상기 이동국(310)에 대한 자원 할당이 완료되었음을 통보한다(341단계).The
상기 도 3에서는 인증이 성공할 경우, 즉 상기 이동국(310)에서 생성한 이동국 인증 난수키 TER_AUTH_KEY_MS 값과 기지국(320)에서 생성한 기지국 인증 난수키 TER_AUTH_KEY_BS 값이 동일할 경우의 인증 과정에 대해서 설명하였으며, 다음으로 도 4를 참조하여 인증이 실패할 경우, 즉 이동국에서 생성한 이동국 인증 난수키 TER_AUTH_KEY_MS 값과 기지국에서 생성한 기지국 인증 난수키 TER_AUTH_KEY_BS 값이 동일하지 않을 경우의 인증 과정에 대해서 설명하기로 한다.In FIG. 3, the authentication process when the authentication is successful, that is, when the mobile station authentication random number key TER_AUTH_KEY_MS value generated by the
상기 도 4는 본 발명의 실시예에 따른 CDMA 통신 시스템에서 인증이 실패할 경우의 제1인증 과정을 도시한 신호 흐름도이다. 4 is a signal flow diagram illustrating a first authentication process when authentication fails in a CDMA communication system according to an embodiment of the present invention.
상기 도 4를 설명하기에 앞서, 상기 도 4에 도시되어 있는 411단계 내지 433단계까지의 과정은 상기 도 3에서 설명한 311단계 내지 333단계까지의 과정과 동일하므로 여기서는 그 상세한 설명을 생략하기로 한다. 상기 433단계이후, 상기 기지국(420)은 상기 기지국 인증 난수키 TER_AUTH_KEY_BS 값과 상기 이동국(410)으로부터 수신한 이동국 응답 명령 메시지에 포함되어 있는 이동국 인증 난수키 TER_AUTH_KEY_MS 값을 인증한다. 상기 인증 결과 상기 기지국 인증 난수키 TER_AUTH_KEY_BS 값과 이동국 인증 난수키 TER_AUTH_KEY_MS 값이 상이할 경우, 즉 인증에 실패한 경우(435단계) 상기 이동국(410)을 비정상적인, 즉 불법적인 이동국으로 판단하여 상기 이동국(410)으로 락 명령(LOCK ORDER) 메시지를 송신한다(437단계). 상기 기지국(420)으로부터 락 명령 메시지를 수신한 상기 이동국(410)은 상기 기지국(420)으로 상기 할당 요구 메시지에 대한 응답 메시지인 할당 실패(ASSIGNMENT FAILURE) 메시지를 송신하여 상기 이동국(410)에 대한 자원 할당이 실패하였음을 통보한다(439단계).Before describing FIG. 4, the processes from
상기 도 4에서는 인증이 실패할 경우, 즉 상기 이동국(410)에서 생성한 이동국 인증 난수키 TER_AUTH_KEY_MS 값과 기지국(420)에서 생성한 기지국 인증 난수키 TER_AUTH_KEY_BS 값이 상이할 경우의 인증 과정에 대해서 설명하였으며, 다음으로 도 5를 참조하여 인증이 실패할 경우, 즉 이동국에서 생성한 이동국 인증 난수키 TER_AUTH_KEY_MS 값과 기지국에서 생성한 기지국 인증 난수키 TER_AUTH_KEY_BS 값은 동일하나, 이동국으로부터 이동국 응답 명령 메시지가 반복 송신되어 인증이 실패할 경우의 인증 과정에 대해서 설명하기로 한다.In FIG. 4, the authentication process when the authentication fails, that is, when the mobile station authentication random number key TER_AUTH_KEY_MS value generated by the
상기 도 5는 본 발명의 실시예에 따른 CDMA 통신 시스템에서 인증이 실패할 경우의 제2인증 과정을 도시한 신호 흐름도이다.5 is a signal flowchart illustrating a second authentication process when authentication fails in a CDMA communication system according to an embodiment of the present invention.
상기 도 5를 설명하기에 앞서, 상기 도 5에 도시되어 있는 511단계 내지 539단계까지의 과정은 상기 도 3에서 설명한 311단계 내지 339단계까지의 과정과 동일하므로 여기서는 그 상세한 설명을 생략하기로 한다. 상기 539단계이후, 이동국(510)은 이동국 응답 명령 메시지를 기지국(520)으로 송신한다(541단계). 여기서, 상기 이동국 응답 명령 메시지에는 이동국 인증 난수키 TER_AUTH_KEY_MS 값이 포함되어 있다. 상기 이동국(510)으로부터 상기 이동국 응답 명령 메시지를 수신함에 따라 상기 기지국(520)은 상기 이동국(510)을 비정상적인 이동국, 즉 불법적인 이동국으로 파단하고 상기 이동국(510)으로 락 명령(LOCK ORDER) 메시지를 송신한다(543단계). 여기서, 상기 기지국(520)은 상기 이동국(510)으로부터 서비스 연결 완료 메시지를 수신한 후 다시 이동국 응답 명령 메시지가 수신된다는 것은 상기 정상적인 이동국일 경우 그 절차상의 상태(state)에서 불가능함으로 상기 이동국(510)을 불법적인 이동국으로 판단하는 것이다. 상기 기지국(520)으로부터 락 명령 메시지를 수신한 상기 이동국(510)은 상기 기지국(520)으로 상기 할당 요구 메시지에 대한 응답 메시지인 할당 실패(ASSIGNMENT FAILURE) 메시지를 송신하여 상기 이동국(510)에 대한 자원 할당이 실패하였음을 통보한다(545단계).Before describing FIG. 5, the processes from
그러면 여기서 도 6을 참조하여 본 발명의 실시예에 따른 기지국의 동작 과정을 설명하기로 한다.Next, an operation process of the base station according to the embodiment of the present invention will be described with reference to FIG. 6.
상기 도 6은 본 발명의 실시예에 따른 기지국 동작 과정을 도시한 순서도이 다.6 is a flowchart illustrating an operation of a base station according to an embodiment of the present invention.
상기 도 6을 참조하면, 먼저 611단계에서 기지국은 RAND 값을 생성한 후, 상기 생성한 RAND 값을 포함시켜 이동국으로 억세스 파라미터 메시지를 송신한 후 613단계로 진행한다. 상기 613단계에서 상기 기지국은 상기 이동국으로부터 호출 응답 메시지를 수신한 후 615단계로 진행한다. 상기 615단계에서 상기 기지국은 상기 이동국이 TER_AUTH 방식을 지원하는지를 검사한다. 여기서, 상기 기지국은 상기 호출 응답 메시지에 포함되어 있는 TER_AUTH 방식 지원 지시자 TER_AUTH_SUPPORT 값을 확인하여 상기 이동국이 TER_AUTH 방식을 지원하는지를 검사한다. 즉, 상기 호출 응답 메시지에 포함되어 있는 TER_AUTH 방식 지원 지시자 TER_AUTH_SUPPORT 값이 1일 경우에는 상기 이동국이 상기 TER_AUTH 방식을 지원하는 것이며, 상기 호출 응답 메시지에 포함되어 있는 TER_AUTH 방식 지원 지시자 TER_AUTH_SUPPORT 값이 1이 아닐 경우, 즉 0일 경우에는 상기 이동국이 상기 TER_AUTH 방식을 지원하지 않는 것이다. 상기 검사 결과 상기 이동국이 상기 TER_AUTH 방식을 지원하지 않을 경우 상기 기지국은 617단계로 진행한다. 상기 617단계에서 상기 기지국은 기존 인증 방식에 따른 호 셋업 절차를 수행한 후 종료한다.Referring to FIG. 6, in
한편, 상기 615단계에서 검사 결과 상기 이동국이 상기 TER_AUTH 방식을 지원할 경우 상기 기지국은 619단계로 진행한다. 상기 619단계에서 상기 기지국은 상기 호출 응답 메시지에 포함되어 있는 인증 모드 AUTH_MODE 값이 10인지를 검사한다. 여기서, 상기 인증 모드 AUTH_MODE 값이 10인지를 검사하는 이유는 상기 이동국이 상기 TER_AUTH 방식을 지원할 수 있더라도 인증 방식으로 상기 TER_AUTH 방식 을 사용하지 않을 수도 있기 때문이다. 상기 검사 결과 상기 호출 응답 메시지에 포함되어 있는 인증 모드 AUTH_MODE 값이 10이 아닐 경우 상기 기지국은 상기 617단계로 진행한다. 만약 상기 검사 결과 상기 호출 응답 메시지에 포함되어 있는 인증 모드 AUTH_MODE 값이 10일 경우 상기 기지국은 621단계로 진행한다.On the other hand, if the mobile station supports the TER_AUTH scheme as a result of the check in
상기 621단계에서 상기 기지국은 상기 기지국 자신이 구비하고 있는 인증 난수 테이블 TER_AUTH_TABLE에서 상기 호출 응답 메시지에 포함되어 있는 인증 난수 인덱스 TER_AUTH_INDEX에 해당하는 인증 난수 TER_AUTH를 검출한 후 623단계로 진행한다. 상기 623단계에서 상기 기지국은 상기 생성해놓은 RAND값과 인증 난수 TER_AUTH를 CAVE 함수에 적용시켜 기지국 인증 난수키 TER_AUTH_KEY_BS를 생성한 후 625단계로 진행한다. 상기 625단계에서 상기 기지국은 상기 이동국으로부터 이동국 응답 명령 메시지를 수신한 후 627단계로 진행한다. 상기 627단계에서 상기 기지국은 상기 이동국 응답 명령 메시지에 포함되어 있는 이동국 인증 난수키 TER_AUTH_KEY_MS 값과 상기 기지국 인증 난수키 TER_AUTH_KEY_BS 값이 동일한지 검사한다. 상기 검사 결과 상기 이동국 인증 난수키 TER_AUTH_KEY_MS 값과 상기 기지국 인증 난수키 TER_AUTH_KEY_BS 값이 동일할 경우 상기 기지국은 629단계로 진행한다. 상기 629단계에서 상기 기지국은 이후의 호 셋업 절차, 즉 서비스 연결 메시지 송신 등과 같은 호 셋업 절차를 수행한 후 종료한다. 한편, 상기 627단계에서 검사 결과 상기 이동국 인증 난수키 TER_AUTH_KEY_MS 값과 상기 기지국 인증 난수키 TER_AUTH_KEY_BS 값이 동일하지 않을 경우 상기 기지국은 상기 이동국을 비정상적인 이동국으로 판단하여 상기 이동국으로 락 명령 메시지를 송신하여 상기 이동 국의 동작을 락시키도록 제어한 후 종료한다.In
다음으로 도 7을 참조하여 본 발명의 실시예에 따른 기지국의 동작 과정을 설명하기로 한다.Next, an operation process of the base station according to the embodiment of the present invention will be described with reference to FIG. 7.
상기 도 7은 본 발명의 실시예에 따른 이동국 동작 과정을 도시한 순서도이다.7 is a flowchart illustrating an operation of a mobile station according to an embodiment of the present invention.
상기 도 7을 참조하면, 먼저 이동국은 711단계에서 기지국으로부터 억세스 파라미터 메시지를 수신하고 713단계로 진행한다. 여기서, 상기 억세스 파라미터 메시지에는 상기 기지국에서 생성한 RAND 값이 포함되어 있다. 상기 713단계에서 상기 이동국은 상기 기지국으로부터 호출 메시지를 수신하고 715단계로 진행한다. 상기 715단계에서 상기 이동국은 상기 이동국 자신이 TER_AUTH 방식을 지원할 수 있는지를 검사한다. 상기 검사 결과 상기 이동국 자신이 TER_AUTH 방식을 지원할 수 없을 경우 상기 이동국은 717단계로 진행한다. 상기 717단계에서 상기 이동국은 기존 인증 방식에 따른 호 셋업 절차를 수행한 후 종료한다.Referring to FIG. 7, the mobile station first receives an access parameter message from the base station in
한편, 상기 715단계에서 검사 결과 상기 이동국 자신이 TER_AUTH 방식을 지원할 수 있을 경우 상기 이동국은 719단계로 진행한다. 상기 719단계에서 상기 이동국은 상기 이동국 자신이 구비하고 있는 난수 발생기를 구동시켜 인증 난수 인덱스 TER_AUTH_INDEX를 생성한 후 721단계로 진행한다. 상기 721단계에서 상기 이동국은 상기 TER_AUTH 방식을 지원할 수 있으므로 인증 모드 AUTH_MODE를 10으로 설정하고, TER_AUTH 방식 지원 지시자 TER_AUTH_SUPPROT를 1로 설정한 후, 상기 인증 난수 인덱스 TER_AUTH_INDEX를 포함시켜 상기 기지국으로 호출 응답 메시지를 송신 한 후 723단계로 진행한다. 상기 723단계에서 상기 이동국은 인증 난수 테이블 TER_AUTH_TABLE에서 상기 생성한 인증 난수 인덱스 TER_AUTH_INDEX에 해당하는 인증 난수 TER_AUTH를 검출한 후 725단계로 진행한다.On the other hand, if the mobile station itself can support the TER_AUTH method in
상기 725단계에서 상기 이동국은 상기 억세스 파라미터 메시지에 포함되어 있는 RAND 값과 상기 인증 난수 TER_AUTH를 CAVE 함수에 적용시켜 이동국 인증 난수키 TER_AUTH_KEY_MS를 생성한 후 727단계로 진행한다. 상기 727단계에서 상기 이동국은 상기 생성한 이동국 인증 난수키 TER_AUTH_KEY_MS를 포함시켜 상기 기지국으로 이동국 응답 명령 메시지를 송신한 후 종료한다. In
한편 본 발명의 상세한 설명에서는 구체적인 실시예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 안되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.Meanwhile, in the detailed description of the present invention, specific embodiments have been described, but various modifications are possible without departing from the scope of the present invention. Therefore, the scope of the present invention should not be limited to the described embodiments, but should be defined not only by the scope of the following claims, but also by the equivalents of the claims.
상술한 바와 같은 본 발명은, CDMA 통신 시스템에서 인증 난수를 사용하는 인증 방식을 새롭게 제안함으로써 인증을 위한 별도의 엔터티를 구비하지 않고도 안정적인 인증 절차를 수행할 수 있다는 이점을 가진다. 이렇게, 인증을 위한 별도의 엔터티를 구비하지 않아도 되므로 인증을 위한 시그널링 로드 역시 최소화된다는 이점을 가진다. 또한, 인증 절차에 인증 난수를 사용함으로써 도청 등과 같은 불법적인 목적에 노출될 가능성이 최소화된다는 이점을 가진다. 또한, 본 발명에서 제안하는 인증 방식은 기존의 CDMA 통신 시스템과의 호환성 역시 지원할 수 있다는 이점을 가진다.
As described above, the present invention has a merit that a stable authentication procedure can be performed without a separate entity for authentication by newly suggesting an authentication method using an authentication random number in a CDMA communication system. In this way, the signaling load for authentication is also minimized because it does not have to have a separate entity for authentication. In addition, the use of the authentication random number in the authentication procedure has the advantage that the possibility of exposure to illegal purposes such as eavesdropping is minimized. In addition, the authentication scheme proposed by the present invention has the advantage that it can also support compatibility with the existing CDMA communication system.
Claims (12)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020040002024A KR100593983B1 (en) | 2004-01-12 | 2004-01-12 | System and method for authentication in a code division multiple access communication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020040002024A KR100593983B1 (en) | 2004-01-12 | 2004-01-12 | System and method for authentication in a code division multiple access communication system |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20050073905A KR20050073905A (en) | 2005-07-18 |
KR100593983B1 true KR100593983B1 (en) | 2006-06-30 |
Family
ID=37262790
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020040002024A KR100593983B1 (en) | 2004-01-12 | 2004-01-12 | System and method for authentication in a code division multiple access communication system |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100593983B1 (en) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05347617A (en) * | 1992-06-15 | 1993-12-27 | Toshiba Corp | Communication method for radio communication system |
JP2001186565A (en) * | 1999-12-24 | 2001-07-06 | Nec Saitama Ltd | Mobile terminal authentication system |
-
2004
- 2004-01-12 KR KR1020040002024A patent/KR100593983B1/en not_active IP Right Cessation
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05347617A (en) * | 1992-06-15 | 1993-12-27 | Toshiba Corp | Communication method for radio communication system |
JP2001186565A (en) * | 1999-12-24 | 2001-07-06 | Nec Saitama Ltd | Mobile terminal authentication system |
Also Published As
Publication number | Publication date |
---|---|
KR20050073905A (en) | 2005-07-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2893734B1 (en) | Establishing a device-to-device communication session | |
KR101447726B1 (en) | The generation method and the update method of authorization key for mobile communication | |
US6763112B1 (en) | Security procedure in universal mobile telephone service | |
CN101142784B (en) | Method for negotiating security-related functions of subscriber station in wireless portable internet system | |
CN108923918B (en) | User equipment and communication method | |
JP2023513501A (en) | Key acquisition method and device | |
JP6512111B2 (en) | Communication system, network, UE and communication method thereof | |
EP1994778A1 (en) | Apparatus and method for detecting duplication of portable subscriber station in portable internet system | |
US10263960B2 (en) | Wireless communication system and wireless communication method | |
WO2014208032A1 (en) | Secure system and method of making secure communication | |
KR102119586B1 (en) | Systems and methods for relaying data over communication networks | |
CN106888092A (en) | Information processing method and device | |
CN111182546A (en) | Method, equipment and system for accessing wireless network | |
KR101206161B1 (en) | A method for management on user terminal and interference control of small base station on cellular systems | |
KR20080093256A (en) | Authentication system in wireless mobile communication system and method thereof | |
JP2008079192A (en) | Radio base station device | |
KR100593983B1 (en) | System and method for authentication in a code division multiple access communication system | |
KR101208722B1 (en) | Method for accessing closed groups in radio access networks | |
KR20160028939A (en) | Master node and operation method of the master node | |
CN103200004A (en) | Method of sending message, method of establishing secure connection, access point and work station | |
JP4648960B2 (en) | Wireless base station equipment | |
CN111866884B (en) | Safety protection method and device | |
KR100971568B1 (en) | Method of authenticating subscriber information in a mobile communication system | |
CN113438646B (en) | Service establishing method, device, terminal and network side equipment | |
KR100575970B1 (en) | SYSTEM FOR AUTHENTICATING OF 1x EVOLUTION-DATA ONLY SERVICE SUBSCRIBER STATION USING CAVE ALGORITHM IN A CODE DIVISION MULTIPLE ACCESS MOBILE COMMUNICATION SYSTEM AND METHOD THEREOF |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130530 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20140529 Year of fee payment: 9 |
|
FPAY | Annual fee payment |
Payment date: 20150528 Year of fee payment: 10 |
|
LAPS | Lapse due to unpaid annual fee |