KR100971568B1 - Method of authenticating subscriber information in a mobile communication system - Google Patents
Method of authenticating subscriber information in a mobile communication system Download PDFInfo
- Publication number
- KR100971568B1 KR100971568B1 KR1020070105281A KR20070105281A KR100971568B1 KR 100971568 B1 KR100971568 B1 KR 100971568B1 KR 1020070105281 A KR1020070105281 A KR 1020070105281A KR 20070105281 A KR20070105281 A KR 20070105281A KR 100971568 B1 KR100971568 B1 KR 100971568B1
- Authority
- KR
- South Korea
- Prior art keywords
- value
- identifier
- bitmap
- mask
- encryption
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
- H04W8/205—Transfer to or from user equipment or user record carrier
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
암호화 방법을 이용하여 가입자 정보를 확인하는 3G 이동통신시스템에서 가입자 정보를 확인하는 방법이 개시된다. 상기 가입자 정보 확인 방법은 제 1 식별자(IDENTITY)를 특정 암호 방법을 사용하여 암호화시켜 제 1 암호값을 생성시키는 단계, 상기 생성된 제 1 암호값 및 특정 식별자 정보(IDENTITY_RECORD_SET_NUMBER)에 응답하여 핵심망으로부터 획득된 제 2 식별자를 상기 암호 방법을 이용하여 암호화시켜 제 2 암호값을 생성시키는 단계, 및 상기 제 1 암호값과 상기 제 2 암호값을 비교하여 가입자 정보의 무결성을 판단하는 단계를 포함한다. 여기서, 상기 제 2 암호값을 생성시키는 단계는 상기 생성된 제 1 암호값 및 상기 특정 식별자 정보(IDENTITY_RECORD_SET_NUMBER)를 특정 신호(RRC_CONNECTION REQUSET)에 포함시켜 무선 접속망(UTRAN)으로 전송하는 단계, 상기 전송된 특정 신호에 응답하여 상기 핵심망으로부터 상기 제 2 식별자를 획득하는 단계 및 상기 획득된 제 2 식별자를 암호화시켜 상기 제 2 암호값을 생성시키는 단계를 포함한다. A method of verifying subscriber information in a 3G mobile communication system for verifying subscriber information using an encryption method is disclosed. The method for verifying subscriber information comprises encrypting a first identifier (IDENTITY) using a specific encryption method to generate a first encryption value, and obtaining from a core network in response to the generated first encryption value and specific identifier information (IDENTITY_RECORD_SET_NUMBER). And encrypting the second identifier using the encryption method to generate a second encryption value, and comparing the first encryption value with the second encryption value to determine the integrity of the subscriber information. The generating of the second cipher value may include transmitting the generated first cipher value and the specific identifier information IDENTITY_RECORD_SET_NUMBER to a specific signal RRC_CONNECTION REQUSET to transmit to the wireless access network UTRAN. Obtaining the second identifier from the core network in response to a particular signal and encrypting the obtained second identifier to generate the second cryptographic value.
암호, IDENTITY, IMSI, IMEI, HASH Password, IDENTITY, IMSI, IMEI, HASH
Description
본 발명은 이동통신시스템에서 가입자 정보를 확인하는 방법에 관한 것으로, 더욱 상세하게는 식별자를 암호화시킴에 의해 생성된 제 1 암호값과 핵심망으로부터 획득된 식별자를 암호화시킴에 의해 생성된 제 2 암호값을 비교하여 가입자 정보의 무결성을 확인하는 가입자 정보 확인 방법에 관한 것이다. The present invention relates to a method for verifying subscriber information in a mobile communication system, and more particularly, a first cipher value generated by encrypting an identifier and a second cipher value generated by encrypting an identifier obtained from a core network. The present invention relates to a method for verifying subscriber information by comparing the subscriber information with each other.
WCDMA(Wideband Code Division Multiplex Access) 방식의 비동기 3GPP(3rd Generation Partnership Project, 이하 "3G"라 하겠다) 이동통신시스템은 단말기(User Equipment, UE), 노드 B(Node B), 무선망 제어국(Radio Network Controller, RNC), SGSN(Service GPRS Supporting Node) 및 GMSC(Gateway MSC) 등을 포함한다. Asynchronous 3GPP (Wireless Code Division Multiplex Access) type asynchronous 3GPP (3G Generation) mobile communication system includes a user equipment (UE), a node B, a radio network control station (Radio). Network Controller (RNC), Service GPRS Supporting Node (SGSN) and Gateway MSC (GMSC).
이러한 이동통신시스템은 단말기에 저장된 IMSI를 VLR/SGSN에 전송하여 가입자 정보를 확인하였다. 여기서, VLR/SGSN은 SGSN의 가입자 위치 정보를 관리하는 VLR을 의미한다. 즉, 상기 이동통신시스템에서는, 가입자 정보의 확인을 위하여 가입자 정보와 관련된 IMSI를 암화화시키지 않고 그 자체로서 전송하였다. 이것은 3GPP의 보안 설계와 관련된 표준 3GPP Spec.33.102에 근거한 것이다. The mobile communication system transmits IMSI stored in the terminal to the VLR / SGSN to confirm subscriber information. Here, the VLR / SGSN means a VLR managing subscriber location information of the SGSN. That is, in the mobile communication system, the IMSI associated with the subscriber information is transmitted as it is without encryption to confirm the subscriber information. This is based on the standard 3GPP Spec. 33.102, which relates to the security design of 3GPP.
그러나, 위와 같이 상기 IMSI를 암호화시키지 않고 직접적으로 전송할 경우, 타인이 신호 전송 과정에서 IMSI를 해킹할 수 있었으며, 그래서 타인에 의해 가입자 정보가 부정 사용될 가능성이 있었다. However, when the IMSI is directly transmitted without encryption as described above, another person may hack the IMSI during the signal transmission process, so that the subscriber information may be illegally used by the other person.
본 발명의 목적은 이동통신시스템에서 가입자 정보와 관련된 식별자를 전송하는 과정 중에 상기 식별자가 유출되지 않도록 상기 식별자를 암호화시키고, 상기 암호화된 값을 이용하여 가입자 정보의 무결성을 확인하는 가입자 정보 확인 방법을 제공하는 것이다.SUMMARY OF THE INVENTION An object of the present invention is to provide a subscriber information verification method for encrypting the identifier so that the identifier does not leak during the process of transmitting the identifier related to the subscriber information in the mobile communication system, and confirming the integrity of the subscriber information using the encrypted value. To provide.
상기한 바와 같은 목적을 달성하기 위하여, 본 발명의 일 실시예에 따른 이동통신시스템에서 가입자 정보 보안 확인 방법은 제 1 식별자(IDENTITY)를 특정 암호 방법을 사용하여 암호화시켜 제 1 암호값을 생성시키는 단계; 상기 생성된 제 1 암호값 및 특정 식별자 정보(IDENTITY_RECORD_SET_NUMBER)에 응답하여 핵심망으로부터 획득된 제 2 식별자를 상기 암호 방법을 이용하여 암호화시켜 제 2 암호값을 생성시키는 단계; 및 상기 제 1 암호값과 상기 제 2 암호값을 비교하여 가입자 정보의 무결성을 판단하는 단계를 포함한다. 여기서, 상기 제 2 암호값을 생성시키는 단계는 상기 생성된 제 1 암호값 및 상기 특정 식별자 정보(IDENTITY_RECORD_SET_NUMBER)를 특정 신호(RRC_CONNECTION REQUSET)에 포함시켜 무선 접속망(UTRAN)으로 전송하는 단계; 상기 전송된 특정 신호에 응답하여 상기 핵심망으로부터 상기 제 2 식별자를 획득하는 단계; 및 상기 획득된 제 2 식별자를 암호화시켜 상기 제 2 암호값을 생성시키는 단계를 포함한다. In order to achieve the above object, in the mobile communication system according to an embodiment of the present invention, the method for confirming subscriber information security generates a first cipher value by encrypting a first identifier using a specific cipher method. step; Generating a second encryption value by encrypting the second identifier obtained from the core network using the encryption method in response to the generated first encryption value and specific identifier information IDENTITY_RECORD_SET_NUMBER; And comparing the first cipher value with the second cipher value to determine the integrity of the subscriber information. The generating of the second cipher value may include transmitting the generated first cipher value and the specific identifier information (IDENTITY_RECORD_SET_NUMBER) in a specific signal RRC_CONNECTION REQUSET to a wireless access network (UTRAN); Obtaining the second identifier from the core network in response to the specific signal transmitted; And encrypting the obtained second identifier to generate the second cipher value.
본 발명의 일 실시예에 따른 3G 이동통신시스템에서 가입자 정보를 암호화하는 방법은 암호화 알고리즘, BITMAP_MASK_VALUE 및 BITMAP_MASK_OFFSET을 설정하는 단계; 식별자 중 상기 BITMAP_MASK_VALUE에 해당하는 디지트로부터 상기 BITMAP_MASK_OFFSET을 가감하여 가감값을 산출하는 단계; 및 상기 가감값을 상기 암호화 알고리즘을 이용하여 암호화시키는 단계를 포함한다.A method of encrypting subscriber information in a 3G mobile communication system according to an embodiment of the present invention comprises the steps of setting an encryption algorithm, BITMAP_MASK_VALUE and BITMAP_MASK_OFFSET; Calculating an acceleration value by adding or subtracting the BITMAP_MASK_OFFSET from a digit corresponding to the BITMAP_MASK_VALUE in an identifier; And encrypting the additive value using the encryption algorithm.
본 발명의 일 실시예에 따른 이동통신시스템의 가입자 정보 확인 방법이 RRC 접속 요청시 식별자를 암호화시킴에 의해 생성된 암호값을 특정 신호에 포함시켜 UTRAN으로 전송하므로, 타인에 의한 가입자 정보의 부정 사용을 방지할 수 있는 장점이 있다.Since the method for confirming subscriber information of a mobile communication system according to an embodiment of the present invention transmits a cipher value generated by encrypting an identifier in a RRC connection request to a UTRAN by including in a specific signal, illegal use of subscriber information by others There is an advantage that can be prevented.
또한, 본 발명의 일 실시예에 따른 이동통신시스템의 가입자 정보 확인 방법이 BITMAP_MASK_VALUE 및 BITMAP_MASK_OFFSET을 사용하여 IMSI/IMEI를 변경시키므로, RRC 접속시마다 IMSI/IMEI의 변경값이 변화될 수 있으며, 그래서 IMSI/IMEI의 역추적이 방지될 수 있다. In addition, since the method for confirming subscriber information of a mobile communication system according to an embodiment of the present invention changes IMSI / IMEI by using BITMAP_MASK_VALUE and BITMAP_MASK_OFFSET, the IMSI / IMEI change value may be changed for each RRC connection. Backtracking of IMEI can be prevented.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다. 각 도면을 설명하면서 유사한 참조부호를 유사한 구성요소에 대해 사용하였다. As the invention allows for various changes and numerous embodiments, particular embodiments will be illustrated in the drawings and described in detail in the written description. However, this is not intended to limit the present invention to specific embodiments, it should be understood to include all modifications, equivalents, and substitutes included in the spirit and scope of the present invention. Like reference numerals are used for like elements in describing each drawing.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이 해되어야 할 것이다. When a component is referred to as being "connected" or "connected" to another component, it may be directly connected to or connected to that other component, but it may be understood that other components may be present in between. Should be. On the other hand, when a component is said to be "directly connected" or "directly connected" to another component, it should be understood that there is no other component in between.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The terminology used herein is for the purpose of describing particular example embodiments only and is not intended to be limiting of the present invention. Singular expressions include plural expressions unless the context clearly indicates otherwise. In this application, the terms "comprise" or "have" are intended to indicate that there is a feature, number, step, operation, component, part, or combination thereof described in the specification, and one or more other features. It is to be understood that the present invention does not exclude the possibility of the presence or the addition of numbers, steps, operations, components, components, or a combination thereof.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.Unless defined otherwise, all terms used herein, including technical or scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art. Terms such as those defined in the commonly used dictionaries should be construed as having meanings consistent with the meanings in the context of the related art and shall not be construed in ideal or excessively formal meanings unless expressly defined in this application. Do not.
이하에서는 첨부된 도면들을 참조하여 본 발명의 실시예들을 자세히 설명하도록 한다. Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings.
도 1은 본 발명의 일반적인 WCDMA 방식의 비동기 3G 이동통신시스템을 도시한 블록도이다. 1 is a block diagram illustrating a general WCDMA asynchronous 3G mobile communication system of the present invention.
도 1을 참조하면, 상기 3G 이동통신시스템은 이동통신단말기(User Equipment), 무선 접속망(UMTS Terrestrial Radio Access Network, UTRAN) 및 핵심 망(Core Network)으로 이루어진다. Referring to FIG. 1, the 3G mobile communication system includes a mobile communication terminal (User Equipment), a wireless access network (UMTS Terrestrial Radio Access Network, UTRAN) and a core network (Core Network).
이동통신단말기(UE)는 이동 장비(Mobile Equipment, ME)와 가입자 인증 모듈(UMTS Suscriber Identity Module, USIM)을 포함한다. The mobile communication terminal (UE) includes a mobile equipment (ME) and a subscriber identity module (UMTS Suscriber Identity Module, USIM).
ME는 후술되는 국제 이동 단말기 식별 번호(International Mobile Station equipment Identity, IMEI)의 식별자인 IDENTITY_RECORD_SET_NUMBER를 저장한다.The ME stores IDENTITY_RECORD_SET_NUMBER, which is an identifier of an International Mobile Station Equipment Identity (IMEI), which will be described later.
USIM은 사용자의 고유한 정보를 저장하는 부분으로서, 국제 이동국 식별 번호(International Mobile Station Identity, IMSI)의 식별자인 IDENTITY_RECORD_SET_NUMBER를 저장한다.The USIM stores a user's unique information and stores IDENTITY_RECORD_SET_NUMBER, which is an identifier of an International Mobile Station Identity (IMSI).
UTRAN은 상기 단말기(UE)와 핵심망을 연결시키는 부분으로서, 노드 B (Node B) 및 무선망 제어국(Radio Access Controller, RNC)을 포함하는 RNS(Radio Network Subsystem)들로 이루어진다. 예를 들어, 상기 핵심망이 상기 단말기(UE)로 특정 서비스를 제공하고자 하는 경우, 상기 핵심망은 상기 UTRAN을 통하여 상기 단말기(UE)로 서비스 관련 정보를 전송한다. The UTRAN is a part connecting the UE and the core network, and includes a Radio Network Subsystem (RNS) including a Node B and a Radio Access Controller (RNC). For example, when the core network intends to provide a specific service to the terminal (UE), the core network transmits service related information to the terminal (UE) through the UTRAN.
상기 노드 B는 무선인터페이스를 통한 데이터의 송수신을 담당하는 장비로서, 기초적인 무선 자원 관리 기능을 수행한다. 예를 들어, 상기 노드 B는 상기 RNC에서 전송된 정보에 따라 단말기(UE)와의 데이터 교환에 필요한 무선 물리 채널을 설정하고, 상위 프로토콜로부터 전달된 데이터들을 무선 환경에 맞게 변환하여 상기 단말기(UE)로 전송한다. The Node B is a device that is responsible for transmitting and receiving data through a radio interface, and performs a basic radio resource management function. For example, the Node B sets up a wireless physical channel necessary for data exchange with the UE according to the information transmitted from the RNC, converts data transmitted from a higher protocol into a wireless environment, and converts the data according to the wireless environment. To send.
상기 RNC는 상기 UTRAN의 무선 자원을 동적으로 할당하기 위하여 RNS내의 구성 요소들을 제어하며, 상기 UTRAN을 통하여 전송되는 데이터들을 적절한 노드로 전송하기 위한 스위칭 기능을 수행한다. The RNC controls components in the RNS to dynamically allocate radio resources of the UTRAN, and performs a switching function for transmitting data transmitted through the UTRAN to an appropriate node.
상기 핵심망은 회선 교환 영역에 해당하는 MSC/VLR(Mobile Switched Center/Visiting Location Register)과 GMSC(Gateway MSC), 패킷 교환 영역에 해당하는 SGSN(Serving GPRS Supporting Node) 및 GMSC, 레지스터 영역에 해당하는 HLR(Home Location Register), AuC(Authentication Center) 및 EIR(Equipment Identity Register)로 이루어지며, 공중전화통신망(Public Switched Telephone Network, PSTN) 또는 인터넷망과 접속된다. The core network includes Mobile Switched Center / Visiting Location Register (MSC / VLR) corresponding to circuit switched area, Gateway MSC (GMSC), Serving GPRS Supporting Node (SGSN) corresponding to packet switched area, and HLR corresponding to GMSC, register area. (Home Location Register), AuC (Authentication Center) and EIR (Equipment Identity Register), and is connected to a public switched telephone network (PSTN) or the Internet network.
상기 MSC/VLR은 회선 교환 접속을 관리하고, 위치 정보 갱신, 위치 정보 등록, 호출(Paging) 등의 이동성 관리를 수행하며, 데이터 보안과 관련된 기능을 담당한다. The MSC / VLR manages a circuit-switched connection, performs mobility management such as location information update, location information registration, paging, and performs functions related to data security.
상기 GMSC는 회선 교환 영역과 공중전화통신망 사이의 연결 통로 역할을 수행하거나, 패킷 교환 영역과 상기 인터넷망 사이의 연결 통로 역할을 수행한다. The GMSC serves as a connection path between a circuit switched area and a public telecommunication network, or serves as a connection path between a packet switched area and the Internet network.
상기 HLR은 가입자의 영구적인 데이터를 저장하고, 상기 AuC는 인증과 관련된 데이터를 저장한다.The HLR stores permanent data of the subscriber, and the AuC stores data related to authentication.
상기 EIR은 단말기의 하드웨어와 관련된 식별 정보를 유지 및 관리한다. The EIR maintains and manages identification information related to the hardware of the terminal.
이러한 구조의 이동통신시스템에서 가입자 정보의 확인 과정이 필수적이다. 다만, 본 실시예의 가입자 정보 확인 방법은 타인이 가입자 정보를 부정으로 사용하지 못하도록 후술하는 바와 같이 상기 가입자 정보와 관련된 식별자를 암호화시켜 전송한다. In a mobile communication system having such a structure, a confirmation process of subscriber information is essential. However, the method for confirming subscriber information according to the present embodiment encrypts and transmits an identifier related to the subscriber information as described below so that others do not use the subscriber information illegally.
이하, 상기 이동통신시스템에서 가입자 정보를 확인하는 방법을 첨부된 도면 들을 참조하여 상술하겠다. Hereinafter, a method of confirming subscriber information in the mobile communication system will be described with reference to the accompanying drawings.
도 2는 본 발명의 일 실시예에 따른 가입자 정보를 확인하는 방법과 관련된 이동통신시스템을 개략적으로 도시한 블록도이고, 도 3은 본 발명의 일 실시예에 따른 상기 이동통신시스템에서 가입자 정보를 확인하는 과정을 도시한 순서도이다. 여기서, 상기 가입자 정보로는 IMSI와 IMEI가 사용될 수 있고, 이에 대하여 각자 가입자 정보 확인 과정이 요구된다. 2 is a block diagram schematically illustrating a mobile communication system related to a method for confirming subscriber information according to an embodiment of the present invention, and FIG. 3 is a diagram illustrating subscriber information in the mobile communication system according to an embodiment of the present invention. It is a flowchart showing the process of confirmation. In this case, IMSI and IMEI may be used as the subscriber information, and a subscriber information confirmation process is required for each subscriber information.
이하, IMSI에 대한 가입자 정보 확인 과정을 상술한 후 IMEI에 대한 가입자 정보 확인 과정을 상술하겠다. Hereinafter, after confirming the subscriber information confirmation process for IMSI will be described in detail the subscriber information confirmation process for IMEI.
우선, 상기 IMSI에 대한 가입자 정보 확인 과정을 상술하겠다.First, the subscriber information confirmation process for the IMSI will be described in detail.
도 2 및 도 3을 참조하면, RNC(202)는 암호화 알고리즘, BITMAP_MASK_VALUE 및 BITMAP_MASK_OFFSET을 설정하고, 상기 설정된 암호화 알고리즘, BITMAP_MASK_VALUE 및 BITMAP_MASK_OFFSET을 시스템 정보 메시지(System Information Broadcast, SIB)에 포함시켜 브로드캐스팅(broadcasting)한다(S300). 여기서, 상기 BITMAP_MASK_VALUE은 IMSI의 특정 디지트(digit)를 지정하여 IMSI를 일시적으로 변경시킬 때 사용되는 값이고, 상기 BITMAP_MASK_OFFSET은 상기 BITMAP_MASK_VALUE에 의해 지정된 디지트에 가감되는 값이다. 2 and 3, the
본 발명의 일 실시예에 따르면, 상기 암호화 알고리즘은 우수한 보안 알고리즘으로 검증된 해쉬 알고리즘(Hash algorithm)을 사용한다. 여기서, 상기 해쉬 알고리즘으로 SHA1, MD5, RMD160 또는 TIGER 등이 사용될 수 있다. 이하, 상기 암호화 알고리즘으로 상기 해쉬 알고리즘이 사용된다고 가정하겠다. According to an embodiment of the present invention, the encryption algorithm uses a hash algorithm verified as an excellent security algorithm. Here, SHA1, MD5, RMD160 or TIGER may be used as the hash algorithm. Hereinafter, it is assumed that the hash algorithm is used as the encryption algorithm.
이어서, 단말기(200)는 가입자 정보와 관련된 식별자(Identity)로서 상기 IMSI를 결정하고, 상기 IMSI에 포함된 단말기 식별 번호(Mobile Subscriber Identifier Number, MSIN)의 상위 디지트로부터 상기 BITMAP_MASK_VALUE에 해당하는 디지트를 검출하며, 상기 검출된 디지트에 상기 BITMAP_MASK_OFFSET을 합하여 합산값을 산출한다. 여기서, 상기 IMSI는 이동통신시스템 서비스 가입시에 이동통신단말기에 할당되는 15자리의 식별 번호로서, 단말기 국가 번호(MCC), 이동망 번호(MN) 및 10 디지트(10 digits)의 단말기 식별 번호(MSIN)를 포함한다. Subsequently, the
계속하여, 단말기(200)는 상기 산출된 합산값을 상기 설정된 해쉬 알고리즘을 이용하여 암호화시켜 제 1 해쉬값을 생성시킨다(S302). Subsequently, the terminal 200 encrypts the calculated sum using the set hash algorithm to generate a first hash value (S302).
그런 후, 단말기(UE)는 상기 제 1 해쉬값 및 IDENTITY_RECORD_SET_NUMBER를 RRC 접속을 위한 신호인 RRC_CONNECTION_REQUEST 메시지에 포함시켜 해당 RNC(202)로 전송한다(S304). 여기서, 상기 IDENTITY_RECORD_SET_NUMBER는 상기 IMSI를 식별하기 위한 정보로서, 상기 USIM에 저장되어 있다. Thereafter, the UE UE includes the first hash value and IDENTITY_RECORD_SET_NUMBER in an RRC_CONNECTION_REQUEST message, which is a signal for RRC connection, and transmits the same to the RNC 202 (S304). The IDENTITY_RECORD_SET_NUMBER is information for identifying the IMSI and is stored in the USIM.
이어서, RNC(202)는 상기 전송된 RRC_CONNECTION_REQUEST 메시지로부터 상기 IDENTITY_RECORD_SET_NUMBER를 검출하고, 식별자 형태(IDENTITY_TYPE) 및 상기 IDENTITY_RECORD_SET_NUMBER를 VLR/SGSN(204)으로 전송한다. 여기서, VLR/SGSN(204)은 SGSN의 가입자 위치 정보를 관리하는 VLR을 의미한다. The
계속하여, VLR/SGSN(204)은 상기 식별자 형태(IDENTITY_TYPE) 및 상기 IDENTITY_RECORD_SET_NUMBER를 이용하여 해당 식별자의 검색을 요청하여 제 2 식별자를 획득한다(S306).Subsequently, the VLR /
그런 후, VLR/SGSN(204)은 상기 획득된 제 2 식별자를 RNC(202)로 전송한다(S308).Thereafter, the VLR /
이어서, RNC(202)는 상기 전송된 제 2 식별자를 상기 해쉬 알고리즘을 이용하여 암호화시켜 제 2 해쉬값을 산출한다(S310). 상세하게는, RNC(202)는 상기BITMAP_MASK_VALUE 및 상기 BITMAP_MASK_OFFSET을 이용하여 합산값을 생성하고, 상기 합산값을 상기 해쉬 알고리즘을 이용하여 암호화시켜 상기 제 2 해쉬값을 계산한다. Subsequently, the
계속하여, RNC(202)는 상기 제 1 해쉬값과 상기 제 2 해쉬값을 비교한다(S312). Subsequently, the
상기 제 1 해쉬값과 상기 제 2 해쉬값이 동일한 경우, 즉 상기 가입자 정보가 정확한 정보로 인증된 경우, RNC(202)는 RRC 접속 절차를 계속적으로 수행한다(S314). 상세하게는, RNC(202)는 상기 RRC_CONNECTION_REQUEST 메시지에 따라 서비스에 대한 QoS 수준을 파악하여 단말 기본 정보, 전송 채널 정보 및 물리 채널 정보 등을 RRC CONNECTION SETUP 메시지에 포함시켜 단말기(200)로 전송한다. 이 경우, 단말기(200)는 RNC(202)의 지시에 따라 하위 계층의 설정을 마치고, 그런 후 설정이 완료되었다는 RRC CONNECTION SETUP COMPLETE 메시지를 RNC(202)로 전송한다. When the first hash value and the second hash value are the same, that is, when the subscriber information is authenticated with correct information, the
반면에, 상기 제 1 해쉬값과 상기 제 2 해쉬값이 동일하지 않은 경우, 상기 가입자 정보에 대한 인증이 실패한 경우, RNC(202)는 RRC_CONNECTION_REJECT 메시지를 단말기(200)로 전송하고, 상기 수신된 제 2 식별자를 폐기한다(S314). On the other hand, if the first hash value and the second hash value is not the same, if authentication for the subscriber information fails, the
다음으로, 상기 IMEI에 대한 가입자 정보 확인 과정을 상술하겠다. Next, the subscriber information confirmation process for the IMEI will be described in detail.
RNC(202)는 암호화 알고리즘, BITMAP_MASK_VALUE 및 BITMAP_MASK_OFFSET을 설정하고, 상기 설정된 암호화 알고리즘, BITMAP_MASK_VALUE 및 BITMAP_MASK_OFFSET을 시스템 정보 메시지(SIB)에 포함시켜 브로드캐스팅(broadcasting)한다(S300). The
이어서, 단말기(200)는 식별자(Identity)로서 상기 IMEI를 결정하고, 상기 IMEI에 포함된 일련 번호(Serial Number, SRN)의 하위 디지트로부터 상기 BITMAP_MASK_VALUE에 해당하는 디지트를 검출하며, 상기 검출된 디지트에 상기 BITMAP_MASK_OFFSET을 감하여 계산된 감산값의 절대값을 구한다. 여기서, 상기 IMEI는 이동통신단말기들이 서로를 고유하게 식별할 수 있도록 이동통신단말기에 할당되는 15자리의 식별 번호로서, 형식 승인 코드(Type Allocation Code, TAC), 최종 조합 코드(Final Assembly Code, FAC) 및 6 디지트의 일련 번호(SRN)를 포함한다. Subsequently, the terminal 200 determines the IMEI as an identifier, detects a digit corresponding to the BITMAP_MASK_VALUE from a lower digit of a serial number (SRN) included in the IMEI, and detects the digit in the detected digit. The absolute value of the calculated subtraction value is obtained by subtracting the BITMAP_MASK_OFFSET. Here, the IMEI is a 15-digit identification number assigned to the mobile communication terminals so that the mobile communication terminals can uniquely identify each other. The IMEI is a Type Allocation Code (TAC) and a Final Assembly Code (FAC). ) And a six digit serial number (SRN).
이어서, 상기 감산값을 상기 설정된 해쉬 알고리즘을 이용하여 암호화시켜 제 1 해쉬값을 산출한다(S302). Subsequently, the subtracted value is encrypted using the set hash algorithm to calculate a first hash value (S302).
그런 후, 단말기(UE)는 상기 제 1 해쉬값 및 IDENTITY_RECORD_SET_NUMBER를 RRC 접속을 위한 신호인 RRC_CONNECTION_REQUEST 메시지에 포함시켜 해당 RNC(202)로 전송한다(S304). 여기서, 상기 IDENTITY_RECORD_SET_NUMBER는 상기 IMEI를 식별하기 위한 정보로서, ME에 저장되어 있다. Thereafter, the UE UE includes the first hash value and IDENTITY_RECORD_SET_NUMBER in an RRC_CONNECTION_REQUEST message, which is a signal for RRC connection, and transmits the same to the RNC 202 (S304). The IDENTITY_RECORD_SET_NUMBER is information for identifying the IMEI and is stored in the ME.
이어서, RNC(202)는 상기 전송된 RRC_CONNECTION_REQUEST 메시지로부터 상기 IDENTITY_RECORD_SET_NUMBER를 검출하고, 식별자 형태(IDENTITY_TYPE) 및 상기 IDENTITY_RECORD_SET_NUMBER를 VLR/SGSN(204)으로 전송한다. 여기서, VLR/SGSN(204)은 SGSN의 가입자 위치 정보를 관리하는 VLR을 의미한다. The
계속하여, VLR/SGSN(204)은 상기 식별자 형태(IDENTITY_TYPE) 및 상기 IDENTITY_RECORD_SET_NUMBER를 이용하여 해당 식별자의 검색을 요청하여 제 2 식별자를 획득한다(S306).Subsequently, the VLR /
그런 후, VLR/SGSN(204)은 상기 획득된 제 2 식별자를 RNC(202)로 전송한다(S308).Thereafter, the VLR /
이어서, RNC(202)는 상기 전송된 제 2 식별자를 상기 해쉬 알고리즘을 이용하여 암호화시켜 제 2 해쉬값을 산출한다(S310). Subsequently, the
계속하여, RNC(202)는 상기 제 1 해쉬값과 상기 제 2 해쉬값을 비교한다(S312). Subsequently, the
상기 제 1 해쉬값과 상기 제 2 해쉬값이 동일한 경우, 즉 상기 가입자 정보가 정확한 정보로 인증된 경우, RNC(202)는 RRC 접속 절차를 계속적으로 수행한다(S314). When the first hash value and the second hash value are the same, that is, when the subscriber information is authenticated with correct information, the
반면에, 상기 제 1 해쉬값과 상기 제 2 해쉬값이 동일하지 않은 경우, 상기 가입자 정보에 대한 인증이 실패한 경우, RNC(202)는 RRC_CONNECTION_REJECT 메시지를 단말기(200)로 전송하고, 상기 수신된 제 2 식별자를 폐기한다(S314). On the other hand, if the first hash value and the second hash value is not the same, if authentication for the subscriber information fails, the
요컨대, 본 발명의 가입자 정보 확인 방법은 IMSI/IMEI를 암호화시킴에 의해 생성된 제 1 암호값을 상기 UTRAN으로 전송하고, 상기 UTRAN은 상기 핵심망에 요청 하여 상기 핵심망으로부터 IMSI/IMEI를 수신받는다. 그런 후, 상기 UTRAN은 상기 수신된 IMSI/IMEI를 암호화시켜 제 2 암호값을 생성하고 상기 제 1 암호값과 상기 제 2 암호값을 비교하여 상기 가입자 정보의 무결성을 판단한다. In short, the subscriber information confirmation method of the present invention transmits the first cipher value generated by encrypting IMSI / IMEI to the UTRAN, and the UTRAN requests the core network to receive IMSI / IMEI from the core network. The UTRAN then encrypts the received IMSI / IMEI to generate a second cipher value and compares the first cipher value with the second cipher value to determine the integrity of the subscriber information.
이와 같이, 본 발명의 가입자 정보 확인 방법이 가입자 정보 인증을 위해 IMSI/IMEI를 암호화시킨 후 상기 UTRAN으로 전송하므로, 신호의 전송 과정에서 타인에 의한 가입자 정보의 부정 사용을 방지할 수 있다. As described above, since the method for confirming subscriber information of the present invention encrypts IMSI / IMEI for authentication of subscriber information and then transmits the IMSI / IMEI to the UTRAN, it is possible to prevent unauthorized use of subscriber information by others in the process of transmitting a signal.
또한, 본 발명의 가입자 정보 확인 방법은 IMSI/IMEI 중 상기 BITMAP_MASK_VALUE에 해당하는 디지트를 검출하고, 상기 검출된 디지트에 상기 BITMAP_MASK_OFFSET을 가감시켜 IMSI/IMEI를 변경시킨다. 결과적으로, 상기 가입자 정보 확인 방법은 동일한 식별자에 대하여 RRC 접속 연결시마다 다른 암호값을 생성시킬 수 있다. 따라서, 실제 할당된 식별자의 역추적을 방지할 수 있다. In addition, the method for confirming subscriber information according to the present invention detects a digit corresponding to the BITMAP_MASK_VALUE in IMSI / IMEI, and changes the IMSI / IMEI by adding or subtracting the BITMAP_MASK_OFFSET to the detected digit. As a result, the method for confirming subscriber information may generate different encryption values for each RRC connection for the same identifier. Therefore, it is possible to prevent backtracking of the actually assigned identifier.
본 발명의 다른 실시예에 따르면, 가입자 정보 확인 방법은 해쉬 알고리즘 외의 다른 알고리즘을 사용할 수도 있고, 상기 BITMAP_MASK_VALUE 및 상기 BITMAP_MASK_OFFSET을 사용하지 않고 다른 방법을 사용할 수 있다. 물론, 이 경우에도, 단말기(200)는 IMSI/IMEI를 암호화하여 제 1 암호값을 생성하는 과정, 상기 생성된 제 1 암호값을 상기 UTRAN으로 전송하는 과정 및 상기 UTRAN이 상기 핵심망으로부터 식별자를 획득하여 제 2 암호값을 생성시키는 과정은 동일하게 수행된다. According to another embodiment of the present invention, the subscriber information verification method may use an algorithm other than the hash algorithm, and may use another method without using the BITMAP_MASK_VALUE and the BITMAP_MASK_OFFSET. Of course, even in this case, the terminal 200 encrypts IMSI / IMEI to generate a first cipher value, transmitting the generated first cipher value to the UTRAN, and the UTRAN obtains an identifier from the core network. The process of generating the second cipher value is performed in the same way.
즉, 본 발명의 가입자 정보 확인 방법은 가입자 정보를 확인하기 위해서 핵심망으로부터 식별자를 획득하여 상기 제 1 암호값과 비교되는 제 2 암호값을 생성시킨다. That is, the method for confirming subscriber information of the present invention obtains an identifier from the core network to confirm subscriber information, and generates a second encryption value that is compared with the first encryption value.
상기한 본 발명의 실시예는 예시의 목적을 위해 개시된 것이고, 본 발명에 대한 통상의 지식을 가지는 당업자라면 본 발명의 사상과 범위 안에서 다양한 수정, 변경, 부가가 가능할 것이며, 이러한 수정, 변경 및 부가는 하기의 특허청구범위에 속하는 것으로 보아야 할 것이다. The embodiments of the present invention described above are disclosed for purposes of illustration, and those skilled in the art having ordinary knowledge of the present invention may make various modifications, changes, and additions within the spirit and scope of the present invention. Should be considered to be within the scope of the following claims.
도 1은 본 발명의 일반적인 WCDMA 방식의 비동기 3G 이동통신시스템을 도시한 블록도이다. 1 is a block diagram illustrating a general WCDMA asynchronous 3G mobile communication system of the present invention.
도 2는 본 발명의 일 실시예에 따른 가입자 정보를 확인하는 방법과 관련된 이동통신시스템을 개략적으로 도시한 블록도이다.2 is a block diagram schematically illustrating a mobile communication system associated with a method for confirming subscriber information according to an embodiment of the present invention.
도 3은 본 발명의 일 실시예에 따른 상기 이동통신시스템에서 가입자 정보를 확인하는 과정을 도시한 순서도이다. 3 is a flowchart illustrating a process of confirming subscriber information in the mobile communication system according to an embodiment of the present invention.
Claims (17)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070105281A KR100971568B1 (en) | 2007-10-18 | 2007-10-18 | Method of authenticating subscriber information in a mobile communication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070105281A KR100971568B1 (en) | 2007-10-18 | 2007-10-18 | Method of authenticating subscriber information in a mobile communication system |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20090039562A KR20090039562A (en) | 2009-04-22 |
KR100971568B1 true KR100971568B1 (en) | 2010-07-20 |
Family
ID=40763421
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020070105281A KR100971568B1 (en) | 2007-10-18 | 2007-10-18 | Method of authenticating subscriber information in a mobile communication system |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100971568B1 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7210989B2 (en) * | 2018-10-04 | 2023-01-24 | 富士電機株式会社 | Management server, vending machine, and method for adding device identification information |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20060087271A (en) * | 2005-01-28 | 2006-08-02 | 엘지전자 주식회사 | Methode for sending imsi(international mobile subscriber identifier) in security |
-
2007
- 2007-10-18 KR KR1020070105281A patent/KR100971568B1/en active IP Right Grant
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20060087271A (en) * | 2005-01-28 | 2006-08-02 | 엘지전자 주식회사 | Methode for sending imsi(international mobile subscriber identifier) in security |
Also Published As
Publication number | Publication date |
---|---|
KR20090039562A (en) | 2009-04-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102315881B1 (en) | Mutual authentication between user equipment and an evolved packet core | |
US9467431B2 (en) | Application specific master key selection in evolved networks | |
KR100625503B1 (en) | Method for updating secret shared data in a wireless communication system | |
US9065641B2 (en) | Method and device for updating a key | |
US6763112B1 (en) | Security procedure in universal mobile telephone service | |
EP2731382B1 (en) | Method for setting terminal in mobile communication system | |
KR100755394B1 (en) | Method for fast re-authentication in umts for umts-wlan handover | |
CN102318386B (en) | To the certification based on service of network | |
JP4234718B2 (en) | Secure transmission method for mobile subscriber authentication | |
KR20000012072A (en) | Method for two party authentication and key agreement | |
CN102215474A (en) | Method and device for carrying out authentication on communication equipment | |
CA3033619C (en) | Authentication server of a cellular telecommunication network and corresponding uicc | |
KR20080097145A (en) | Methods for performing an authentication of entities during establishment of wireless call connection | |
US11381973B2 (en) | Data transmission method, related device, and related system | |
CN111770496B (en) | 5G-AKA authentication method, unified data management network element and user equipment | |
KR100971568B1 (en) | Method of authenticating subscriber information in a mobile communication system | |
WO2007075068A1 (en) | Method for authentication between ue and network in wireless communication system | |
WO2001043476A1 (en) | Communication method | |
KR101094057B1 (en) | Method and apparatus for processing an initial signalling message in a mobile communication system | |
KR100575970B1 (en) | SYSTEM FOR AUTHENTICATING OF 1x EVOLUTION-DATA ONLY SERVICE SUBSCRIBER STATION USING CAVE ALGORITHM IN A CODE DIVISION MULTIPLE ACCESS MOBILE COMMUNICATION SYSTEM AND METHOD THEREOF | |
Bluszcz | UMTS Security UMTS Security |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130705 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20140710 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20150630 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20160809 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20170703 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20180702 Year of fee payment: 9 |