KR100984298B1 - How to perform authentication, access attempts, and virtual random number generation - Google Patents
How to perform authentication, access attempts, and virtual random number generation Download PDFInfo
- Publication number
- KR100984298B1 KR100984298B1 KR1020030044887A KR20030044887A KR100984298B1 KR 100984298 B1 KR100984298 B1 KR 100984298B1 KR 1020030044887 A KR1020030044887 A KR 1020030044887A KR 20030044887 A KR20030044887 A KR 20030044887A KR 100984298 B1 KR100984298 B1 KR 100984298B1
- Authority
- KR
- South Korea
- Prior art keywords
- pseudo
- esn
- authentication
- identifier
- mobile station
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 발명은 이동 통신 시스템에 있어서, 이동국 구분을 위해 이동 장치 식별자(MEID : Mobile Equipment Identifier)가 사용되는 경우에 전자 시리얼 번호(ESN : electronic serial number)가 아닌 유사-전자 시리얼 번호(pseudo-ESN) 라는 별도의 파라미터를 이용하여 인증, 액세스 시도, 가상 랜덤 수 생성을 수행하는 방법에 관한 것이다.The present invention provides a pseudo-ESN rather than an electronic serial number (ESN) when a mobile equipment identifier (MEID) is used to identify a mobile station in a mobile communication system. The present invention relates to a method for performing authentication, access attempt, and virtual random number generation using separate parameters.
전자 시리얼 번호(ESN), 유사-전자 시리얼 번호(pseudo-ESN), 이동 장치 식별자(MEID), 인증, 액세스 시도, 가상 랜덤 수 생성Electronic serial number (ESN), pseudo-ESN, mobile device identifier (MEID), authentication, access attempts, virtual random number generation
Description
도 1 내지 도 5는 종래 기술에 따른 인증 응답(AUTHR 또는 AUTHU)을 생성하는 절차를 설명하기 위한 도면들.1 to 5 are diagrams for explaining a procedure for generating an authentication response (AUTHR or AUTHU) according to the prior art.
도 6 내지 도 7은 종래 기술에 따른 공유비밀 데이터(SSD)를 생성하는 절차와 기지국 인증 응답(AUTHBS)을 생성하는 절차를 설명하기 위한 도면.6 to 7 are diagrams for explaining a procedure for generating a shared secret data (SSD) and a base station authentication response (AUTHBS) according to the prior art.
도 8은 종래의 일반적인 전자 시리얼 번호(ESN)의 구조를 나타낸 도면.8 is a diagram showing the structure of a conventional general electronic serial number (ESN).
도 9는 종래의 일반적인 이동 장치 식별자(MEID)의 구조를 나타낸 도면.9 illustrates a structure of a conventional general mobile device identifier (MEID).
도 10 내지 도 13은 본 발명의 여러 실시 예들에 따른 유사-전자 시리얼 번호(pseudo-ESN) 생성 절차를 나타낸 도면.10 to 13 are diagrams illustrating a pseudo-electronic serial number (pseudo-ESN) generation procedure according to various embodiments of the present invention.
도 14 내지 도 20은 본 발명의 여러 실시 예들에 따른 유사-전자 시리얼 번호(pseudo-ESN)를 이용한 인증절차를 설명하기 위한 도면.14 to 20 are diagrams for explaining an authentication procedure using pseudo-electronic serial number (pseudo-ESN) in accordance with various embodiments of the present invention.
본 발명은 이동 통신 시스템에 관한 것으로, 이동국 구분을 위해 이동 장치 식별자(MEID : Mobile Equipment Identifier)가 사용되는 경우에 전자 시리얼 번호(ESN : electronic serial number)가 아닌 별도의 파라미터를 이용하여 인증, 액세스 시도, 가상 랜덤 수 생성을 수행하는 방법에 관한 것이다.The present invention relates to a mobile communication system, and when a mobile equipment identifier (MEID) is used to identify a mobile station, authentication and access using a separate parameter rather than an electronic serial number (ESN). Attempt relates to a method of performing virtual random number generation.
인증은 기지국/시스템에 저장된 가입자 정보와 이동국 정보가 일치하는가를 수행하는 절차이다. 인증은 반드시 인증키를 가지고 수행한다.Authentication is a procedure for performing a match between subscriber information stored in a base station / system and mobile station information. Authentication must be performed with an authentication key.
cdma2000 시스템에서는 기지국/시스템과 이동국이 동일한 키를 가지는 대칭 키 인증 방식을 사용한다. The cdma2000 system uses a symmetric key authentication scheme in which the base station / system and the mobile station have the same key.
인증은 가입자의 발신 호마다 또는 착신 호마다 수행하거나 선택적으로 수행할 수 있다.Authentication can be performed or selectively performed for each outgoing or incoming call of the subscriber.
종래 기술에서 인증절차의 종류는 다음과 같이 6가지로 나눌 수 있다. 이에 대한 각 인증절차를 도 1 내지 도 6을 참조하여 설명한다.In the prior art, the authentication procedure can be divided into six types. Each authentication procedure will be described with reference to FIGS. 1 to 6.
첫째는 이동국이 등록할 때의 인증(Authentication of MS registration)으로 이동국이 기지국/시스템에 등록할 경우에 수행되는 인증절차이며, 그에 대해서는 도 1을 참조한다. 이 때 인증 알고리즘의 입력 값으로 사용되는 변수는 엑세스 파라미터 메시지(APM : Access Parameters Message)를 통해 모든 이동국에 방송되는 랜덤 챌린지 값(Random challenge value ; 이하, RAND 라 약칭함)과 전자 시리얼 번호(Electronic Serial Number ; 이하, ESN 이라 약칭함)와 가입자 전화번호 중 모바일 식별번호-1(Mobile Identification Number-1 ; 이하, MIN-1 라 약칭함)과 공유비밀 데이터_A(Shared Secret Data_A ; 이하, SSD_A라 약칭함)가 사용된다. 여기서 SSD_A는 128비트의 공유비밀 데이터(이하, SSD 라 약칭함) 중에서 최상위 비 트(most significant bit : MSB) 64비트가 사용된다. 그리고 MIN-1은 통신사업자 번호를 제외한 번호(예를 들면, 019-328-8312에서 328-8312)이다.The first is the Authentication of MS registration, which is an authentication procedure performed when the mobile registers with the base station / system, see FIG. At this time, the variable used as the input value of the authentication algorithm includes a random challenge value (hereinafter, abbreviated as RAND) and an electronic serial number which are broadcast to all mobile stations through an access parameter message (APM). Serial Number; hereinafter abbreviated as ESN) and subscriber's phone number Mobile Identification Number-1 (hereinafter abbreviated as MIN-1) and Shared Secret Data_A (hereinafter referred to as SSD_A) Abbreviated d). Here, SSD_A uses the most significant bit (MSB) 64 bits among 128 bits of shared secret data (hereinafter, abbreviated as SSD). And MIN-1 is a number excluding the service provider number (for example, 019-328-8312 to 328-8312).
이동국은 도 1에 보인 바와 같이 인증 알고리즘을 통해 생성된 결과 값인 인증 응답(이하, AUTHR 라 약칭함)을 기지국/시스템으로 전송하여 인증 센터에서 계산한 값과 비교한다. 그리하여 기지국/시스템에서 정상적으로 등록된 이동국인가를 인증 받는다.As shown in FIG. 1, the mobile station transmits an authentication response (hereinafter referred to as AUTHR), which is a result value generated through the authentication algorithm, to the base station / system and compares it with the value calculated by the authentication center. Thus, it is authenticated that the mobile station is normally registered at the base station / system.
둘째는 고유 챌린지 응답(Unique Challenge Response)일 때의 인증으로, 인증 센터에서 이동국으로 고유 챌린지(unique challenge)를 요구할 경우 응답할 때의 인증절차이며, 그에 대해서는 도 2를 참조한다. 이 때 인증 알고리즘의 입력 값으로 사용되는 변수는 RAND의 최상위 비트(MSB) 24 비트를 나타내는 고유 RAND(이하, RANDU 라 약칭함)와 모바일 식별번호-2(Mobile Identification Number-2 ; 이하, MIN-2 라 약칭함)에서 최하위 비트(least significant bit : LSB) 8비트를 의미하는 MIN2*와 ESN과 MIN-1과 SSD_A가 사용된다. 여기서 MIN-2는 가입자 전화번호 중에서 통신사업자 번호를 나타내는 10 비트이다.The second is authentication at the time of unique challenge response, which is an authentication procedure when responding when a unique challenge is requested from the authentication center to the mobile station, see FIG. 2. At this time, the variable used as the input value of the authentication algorithm is a unique RAND (hereinafter abbreviated as RANDU) representing the most significant bit (MSB) 24 bits of the RAND and Mobile Identification Number-2 (hereinafter, MIN-). MIN2 *, ESN, MIN-1, and SSD_A, which means the least significant bit (LSB) 8 bits, are used. Here, MIN-2 is a 10-bit number representing a carrier number among subscriber telephone numbers.
도 2에 도시된 인증에 사용되는 AUTHU를 생성하는 과정은 인증절차 처리를 실패할 경우에 수행된다. 여기서 인증절차는 가입자의 발신 호 또는 착신 호일 때 또는 데이터 버스트 전송 시의 인증절차이다.The process of generating the AUTHU used for authentication shown in FIG. 2 is performed when the authentication process fails. In this case, the authentication procedure is an authentication procedure at the outgoing or incoming call of the subscriber or at the transmission of a data burst.
이 때 이동국은 도 2에 보인 바와 같이 인증 알고리즘을 통해 생성된 결과 값인 고유 인증 응답(AUTHU)을 기지국/시스템으로 전송하여 인증 센터에서 계산한 값과 비교한다. 그리하여 기지국/시스템에서 정상적으로 등록된 이동국인가를 인증 받는다.At this time, the mobile station transmits a unique authentication response (AUTHU), which is a result value generated by the authentication algorithm, to the base station / system and compares it with the value calculated by the authentication center. Thus, it is authenticated that the mobile station is normally registered at the base station / system.
셋째는 이동국이 발신 호일 때의 인증(Authentication of MS Origination)으로, 이동국이 기지국에 접속을 요구할 경우 수행하는 인증절차이며, 그에 대해서는 도 3을 참조한다. 이 때 인증 알고리즘의 입력 값으로 사용되는 변수는 RAND와 ESN와 이동국에서 키패드(keypad)로 입력하는 상대방 전화번호(이하, DIGITS라 약칭함)와 SSD_A가 사용된다.Third is Authentication of MS Origination, which is an authentication procedure performed when the mobile station requests access to a base station, see FIG. 3. At this time, the variables used as input values of the authentication algorithm are RAND, ESN, and the other party's telephone number (hereinafter abbreviated as DIGITS) and SSD_A inputted by the keypad from the mobile station.
이 때 이동국은 도 3에 보인 바와 같이 인증 알고리즘을 통해 생성된 결과 값인 AUTHR을 기지국/시스템으로 전송하여 인증 센터에서 계산한 값과 비교한다. 그리하여 기지국/시스템에서 정상적으로 등록된 이동국인가를 인증 받는다.At this time, the mobile station transmits the AUTHR, which is a result value generated through the authentication algorithm, to the base station / system as shown in FIG. 3 and compares it with the value calculated by the authentication center. Thus, it is authenticated that the mobile station is normally registered at the base station / system.
넷째는 이동국이 착신 호일 때의 인증(Authentication of MS Termination)으로, 이동국이 기지국으로부터 호출(paging)을 받은 경우 수행하는 인증절차이며, 그에 대해서는 도 4를 참조한다. 이 때 인증 알고리즘의 입력 값으로 사용되는 변수는 RAND와 ESN와 MIN-1과 SSD_A가 사용된다.Fourth, authentication of MS Termination is an authentication procedure performed when the mobile station receives a paging from the base station, which is described with reference to FIG. 4. In this case, RAND, ESN, MIN-1, and SSD_A are used as input values of the authentication algorithm.
이 때 이동국은 도 4에 보인 바와 같이 인증 알고리즘을 통해 생성된 결과 값인 AUTHR을 기지국/시스템으로 전송하여 인증 센터에서 계산한 값과 비교한다. 그리하여 기지국/시스템에서 정상적으로 등록된 이동국인가를 인증 받는다.At this time, the mobile station transmits AUTHR, which is a result value generated through the authentication algorithm, to the base station / system and compares it with the value calculated by the authentication center. Thus, it is authenticated that the mobile station is normally registered at the base station / system.
다섯째는 이동국이 데이터 버스트(Data burst) 전송일 때의 인증(Authentication of MS Data Bursts)으로, 이동국이 기지국으로 단문메시지(SMS : Short Message Service)를 전송할 경우 수행하는 인증절차이며, 그에 대해서는 도 5를 참조한다. 이 때 인증 알고리즘의 입력 값으로 사용되는 변 수는 RAND와 ESN와 DIGITS와 SSD_A가 사용된다.Fifth is authentication of MS Data Bursts, which is performed when a mobile station transmits a short message service (SMS) to a base station. See. In this case, RAND, ESN, DIGITS, and SSD_A are used as input values of the authentication algorithm.
이 때 이동국은 도 5에 보인 바와 같이 인증 알고리즘을 통해 생성된 결과 값인 AUTHR을 기지국/시스템으로 전송하여 인증 센터에서 계산한 값과 비교한다. 그리하여 기지국/시스템에서 정상적으로 등록된 이동국인가를 인증 받는다.At this time, the mobile station transmits AUTHR, a result value generated through the authentication algorithm, to the base station / system as shown in FIG. 5 and compares it with the value calculated by the authentication center. Thus, it is authenticated that the mobile station is normally registered at the base station / system.
여섯째는 SSD를 갱신(Updating the Shared Secret Data)할 때의 인증으로, 심각한 보안의 문제 발생 시에 수행되고 보통 상황에서는 거의 수행하지 않는 인증절차이며, 그에 대해서는 도 6을 참조한다.Sixth is an authentication process when updating the shared secret data (SSD), which is an authentication process that is performed when a serious security problem occurs and is rarely performed in a normal situation, see FIG. 6.
도 6에 보인 바와 같이, 먼저 SSD 생성 알고리즘을 이용하여 새로운 SSD(SSD_A_NEW, SSD_B_NEW)를 생성하여야 한다. 이 때, 그 SSD 생성 알고리즘의 입력 값으로 사용되는 변수는 SSD의 계산을 위한 랜덤 데이터(Random data for the computation of SSD ; 이하, RANDSSD 라 약칭함)와 ESN와 인증키(Authentication Key ; A_Key)가 사용된다. 상기한 SSD 생성 알고리즘의 입력 값으로 사용되는 변수는 기지국이 SSD 갱신 메시지(update message)를 통해 이동국으로 전송해 준 것이다. As shown in FIG. 6, first, new SSDs (SSD_A_NEW and SSD_B_NEW) should be generated using the SSD generation algorithm. In this case, variables used as input values of the SSD generation algorithm include random data for the computation of SSD (hereinafter, abbreviated as RANDSSD), an ESN, and an authentication key (A_Key). Used. The variable used as an input value of the SSD generation algorithm is transmitted by the base station to the mobile station through an SSD update message.
이후에 이동국은 도 6의 SSD 생성 알고리즘에서 생성된 새로운 SSD 중 하나인 SSD_A_NEW와 기지국 RAND(이하, RANDBS라 약칭함) ESN과 MIN-1을 인증 알고리즘에 사용하여 도 7에 보인 바와 같이 기지국 인증 응답(이하, AUTHBS 라 약칭함)을 생성한다.Subsequently, the mobile station uses the SSD_A_NEW, which is one of the new SSDs generated by the SSD generation algorithm of FIG. 6, and the base station RAND (hereinafter, RANDBS) ESN and MIN-1 in the authentication algorithm, as shown in FIG. 7. (Hereinafter abbreviated as AUTHBS).
이 때 이동국은 AUTHBS를 생성함과 더불어 기지국 챌린지 명령(Base station challenge order)을 통해 RANDBS를 기지국에 전송한다. At this time, the mobile station generates the AUTHBS and transmits the RANDBS to the base station through a base station challenge order.
그러면 기지국은 이동국이 전송한 RANDBS와 ESN과 MIN-1과 SSD_A_NEW를 이용하여 AUTHBS를 생성한다. 그리하여 기지국 챌린지 확인 명령(Base station challenge confirmation order)을 통해 생성된 AUTHBS를 이동국에 전송한다.The base station then generates an AUTHBS using the RANDBS, ESN, MIN-1 and SSD_A_NEW transmitted by the mobile station. Thus, the AUTHBS generated through the base station challenge confirmation order is transmitted to the mobile station.
이동국은 자신의 인증 알고리즘을 통해 생성한 AUTHBS와 기지국으로부터 수신한 AUTHBS를 비교한다. 이 때 두 AUTHBS가 같으면 SSD의 갱신이 성공하였다고 판단하고, 그 사실을 SSD 갱신 확인 명령(SSD update confirmation order)을 통해 기지국에 알려준다.The mobile station compares the AUTHBS generated through its authentication algorithm with the AUTHBS received from the base station. At this time, if the two AUTHBS are the same, it is determined that the update of the SSD was successful, and the fact is notified to the base station through the SSD update confirmation order (SSD update confirmation order).
액세스 시도는 이동국에서 기지국에 접속하기 위한 것으로, 그 액세스 시도는 응답 메시지를 전송할 때, 기지국/시스템에 등록을 수행할 때, 전화를 걸기 위한 발신 호 때, 데이터 호를 접속할 때 등에 적용된다. The access attempt is for connecting to the base station at the mobile station, and the access attempt is applied when sending a response message, when registering with the base station / system, when making an outgoing call for making a call, when connecting a data call, and so on.
액세스 시도는 기본적으로 랜덤 액세스(random access)이기 때문에, 다른 이동국과 액세스 과정에서 충돌이 발생할 수 있다. 따라서 이동국간의 충돌 없이 액세스가 성공되도록 해주는 여러 가지 기법을 동원하여 시스템 접속률을 높인다.Since the access attempt is basically random access, collisions can occur during the access process with other mobile stations. Therefore, the system access rate is increased by using various techniques to ensure access success without collision between mobile stations.
상기한 이동국간 충돌 문제를 해결하기 위한 기법 중 하나가 하나의 변수를 이용하여 액세스 서브 시도의 시간을 조절하는 방법이다. 여기서 사용되는 변수는 PN 무작위 지연(PN Randomization Delay ; 이하, RN 이라 약칭함)이라는 변수이다.One of the techniques for resolving the collision problem between mobile stations is a method of adjusting the time of an access subtall using one variable. The variable used here is a variable called PN Randomization Delay (hereinafter abbreviated as RN).
상기한 변수 RN은 해쉬 함수를 이용하여 "0"에서 "2PROBE_PN_RAN-1" 사이의 값으로 결정되는데, 상기 해쉬 함수에 사용되는 입력 값은 "RN_HASH_KEY"와 "PROBE_PN_RAN"이다. 여기서, "RN_HASH_KEY"는 ESN과 같은 값으로 셋트되고, "PROBE_PN_RAN"은 엑세스 파라미터 메시지(APM)를 통해 수신되는 값이다.The variable RN is determined to be a value between "0" and "2 PROBE_PN_RAN -1" using a hash function, and input values used for the hash function are "RN_HASH_KEY" and "PROBE_PN_RAN". Here, "RN_HASH_KEY" is set to the same value as ESN, and "PROBE_PN_RAN" is a value received through an access parameter message (APM).
임의적으로 생성되는 랜덤 수(가상 랜덤 수)는 액세스 채널 번호를 선택하는 과정, 액세스 시도에 사용되는 변수 시퀀스 백오프(RS : Sequence Backoff)와 프로브 백오프(RT : Probe Backoff)를 선택하는 과정 등을 수행하는데 사용된다. 즉 상기한 과정은 가상 랜덤 수에 의해 수행된다.The randomly generated random number (virtual random number) is a process of selecting an access channel number, a process of selecting a variable sequence backoff (RS) and a probe backoff (RT) used for an access attempt, and the like. Used to perform That is, the above process is performed by a virtual random number.
상기 과정들에 사용되는 가상의 랜덤 수 생성은 다음과 절차에 의해서 이루어진다.The virtual random number generation used in the above processes is performed by the following procedure.
먼저 다음 식 1에서와 같은 방법으로 변수를 생성한다.First, create a variable in the same way as in
상기한 식 1에서, a=75=16807, m=231-1=2147483647, n은 1 이상의 정수이다.In
한편, 상기 식 1의 초기 값인 Z0는 다음의 식 2에 의해서 결정된다.On the other hand, Z 0, which is the initial value of
상기한 식 2에서 "RANDOM_TIME"은 동기 채널 메시지(Sync Channel Message)를 통해 전송되는 동기 시간 값(SYS_TIME)의 최하위 비트(LSB) 32 비트로 셋트된다. 그런데 상기한 식 2에 의해 생성된 초기 값 Z0가 "0"이면 초기 값 Z0를 1로 셋트한다.
In
그리고 가상 랜덤 수는 다음 식 3에 의해 생성된 Kn에 따라 결정된다.The virtual random number is determined according to K n generated by Equation 3 below.
상기한 식 3에서 는 x를 넘지 않는 최대 정수 값을 나타낸다.In Equation 3 above Denotes the maximum integer value not exceeding x.
따라서 식 3에 의해서 생성된 가상 랜덤 수 Kn은 0에서 (N-1) 사이의 정수 값이다.Therefore, the virtual random number K n generated by Equation 3 is an integer value between 0 and (N-1).
이상에서 설명된 종래 기술에 따른 인증, 액세스 시도, 가상 랜덤 수 생성에는 공통적으로 ESN이 사용된다. ESN is commonly used for authentication, access attempt, and virtual random number generation according to the prior art described above.
상기한 ESN은 cdma2000 시스템에서 이동국에 유일하게 할당되는 식별자(identifier)이다. The ESN is an identifier uniquely assigned to the mobile station in the cdma2000 system.
도 8은 종래의 일반적인 ESN의 구조를 나타낸 도면이다.8 is a view showing the structure of a conventional general ESN.
도 8에 보인 바와 같이 ESN은 32 비트로 구성되는데, ESN의 최상위 비트(MSB) 8 비트는 제조업체 번호(Manufacturer's Code ; 이하, MFC 라 약칭함)가 할당되고, 최하위 비트(LSB) 24 비트는 해당 제조업체의 이동국 일련 번호(SN)가 할당된다. As shown in FIG. 8, the ESN is composed of 32 bits. The most significant bit (MSB) of the
상기에서 MFC는 제조회사별로 할당되어 고유하게 설정되는데, 해당 제조업체의 이동국 수가 많아 할당된 일련 번호(SN)를 초과할 경우에는 새로운 MFC를 할당받는다. In the above, the MFC is allocated to each manufacturer and uniquely set. When the number of mobile stations of the manufacturer exceeds the allocated serial number SN, a new MFC is allocated.
한편, 이동국의 생산량이 늘면서 32 비트로 구성된 ESN은 향후 고갈될 것으로 예상된다. 따라서 ESN을 대신하여 이동국을 식별해주는 식별자가 새로이 요구되었다. 그 새로운 식별자가 이동 장치 식별자(Mobile Equipment Identifier ; 이하, MEID 라 약칭함)이다.Meanwhile, as the production of mobile stations increases, the 32-bit ESN is expected to be exhausted in the future. Thus, a new identifier is needed to identify the mobile station on behalf of the ESN. The new identifier is a Mobile Equipment Identifier (hereinafter abbreviated as MEID).
도 9는 종래의 일반적인 MEID의 구조를 나타낸 도면이다. 9 is a view showing the structure of a conventional general MEID.
도 9에 보인 바와 같이 MEID는 56 비트로 구성되는데, MEID의 최상위 비트(MSB) 32 비트는 MFC가 할당되고, 최하위 비트(LSB) 24 비트는 해당 제조업체의 이동국 일련 번호가 할당된다.As shown in Fig. 9, the MEID is composed of 56 bits, the most significant bit (MSB) 32 bits of the MEID are assigned MFC, and the least significant bit (LSB) 24 bits are assigned the mobile station serial number of the corresponding manufacturer.
그런데 차세대 이동통신 시스템인 cdma2000 시스템에서 이동국의 식별자로써 ESN 대신에 MEID를 사용하면, 인증, 액세스 시도 및 가상 랜덤 수 생성에 사용되는 기존의 방법에 수정이 요구된다. However, in the cdma2000 system, which is a next-generation mobile communication system, if the MEID is used instead of the ESN as the identifier of the mobile station, modification is required to the existing method used for authentication, access attempt, and virtual random number generation.
본 발명의 목적은 상기한 점을 감안하여 안출된 것으로써, 이동국을 식별하기 위한 식별자로써 전자 시리얼 번호(ESN) 대신에 이동 장치 식별자(MEID)를 사용하는 경우에, 전자 시리얼 번호(ESN)가 아닌 다른 파라미터를 사용하여 인증, 액세스 시도 및 가상 랜덤 수 생성을 수행하는 방법을 제공하는데 있다.SUMMARY OF THE INVENTION An object of the present invention has been devised in view of the above, and in the case of using a mobile device identifier (MEID) instead of an electronic serial number (ESN) as an identifier for identifying a mobile station, It provides a method for performing authentication, access attempts, and virtual random number generation using other parameters.
상기한 목적을 달성하기 위한 본 발명은, 이동국과 기지국 중 어느 하나 또는 그 이상에게 부여된 식별자를 사용하여 유사-전자 시리얼 번호(pseudo-ESN)를 생성하는 단계와, 상기 유사-전자 시리얼 번호(pseudo-ESN)로부터 생성된 특정 요 청 값을 시스템측에 전송하는 단계를 포함하는 것이 특징이다.In order to achieve the above object, the present invention provides a method for generating a pseudo-ESN using an identifier assigned to one or more of a mobile station and a base station, and the pseudo-electronic serial number ( and transmitting the specific request value generated from the pseudo-ESN to the system side.
보다 바람직하게 유사-전자 시리얼 번호(pseudo-ESN)를 생성하는데 이동 장치 식별자(MEID)를 사용한다.
또한 유사-전자 시리얼 번호(pseudo-ESN)는 56비트의 이동 장치 식별자(MEID)를 맵핑하여 32 비트로 생성될 수 있다. More preferably, the mobile device identifier (MEID) is used to generate pseudo-ESN.
The pseudo-ESN may also be generated in 32 bits by mapping a 56 bit mobile device identifier (MEID).
또한 유사-전자 시리얼 번호(pseudo-ESN)를 생성하는데 이동국 식별자(MAC_ID), 기지국 식별자(BASE_ID), 순방향 CDMA 채널에 대한 파일롯 유사 잡음 시퀀스 옵셋 인덱스(PILOT_PN)를 사용하고, 여기에 이동국에서 사용하지 않는 임의의 값 '10000000'을 유사-전자 시리얼 번호(pseudo-ESN)에 더 셋트한다. It also uses the mobile station identifier (MAC_ID), the base station identifier (BASE_ID), and the pilot pseudo noise sequence offset index (PILOT_PN) for the forward CDMA channel to generate pseudo-ESNs, which are not used by the mobile station. Do not set any value '10000000' to pseudo-ESN.
또한 유사-전자 시리얼 번호(pseudo-ESN)를 생성하는데 이동국 식별자(MAC_ID), 파일롯 유사 잡음 시퀀스 옵셋 인덱스(PILOT_PN)를 사용하고, 여기에 이동국에서 사용하지 않는 임의의 값 '10000000'을 유사-전자 시리얼 번호(pseudo-ESN)에 더 셋트한다. 또한 임의의 값 '0000000' 또는 '1111111'을 유사-전자 시리얼 번호(pseudo-ESN)에 더 셋트한다.In addition, the mobile station identifier (MAC_ID) and the pilot pseudo noise sequence offset index (PILOT_PN) are used to generate pseudo-electronic serial numbers (pseudo-ESN), and any value '10000000' which is not used by the mobile station is pseudo-electronic. Set more on the serial number (pseudo-ESN). It also sets any value '0000000' or '1111111' further to pseudo-ESN.
또한 유사-전자 시리얼 번호(pseudo-ESN)를 생성하는데 기지국 식별자(BASE_ID)와 이동국 식별자(MAC_ID)를 사용하고, 여기에 이동국에서 사용하지 않는 임의의 값 '10000000'을 유사-전자 시리얼 번호(pseudo-ESN)에 더 셋트한다. In addition, the base station identifier (BASE_ID) and the mobile station identifier (MAC_ID) are used to generate pseudo-ESN, and a random value '10000000' which is not used by the mobile station is pseudo-electronic serial number (pseudo). -ESN).
보다 바람직하게, 상기 요청 값은 인증을 요청하는 값과 랜덤 액세스를 시도하는 값 중 어느 하나이다.More preferably, the request value is any one of a value requesting authentication and a value attempting random access.
상기에서 인증을 요청하는 값은, 상기 생성된 유사-전자 시리얼 번호(pseudo-ESN)를 입력 값으로 하는 인증 알고리즘을 통해 생성된 결과 값인 인 증 응답(AUTHR)이나, 고유 인증 응답(AUTHU)이나, 기지국 인증 응답(AUTHBS)이다. The value for requesting authentication may be an authentication response (AUTHR) or a unique authentication response (AUTHU), which is a result value generated through an authentication algorithm using the generated pseudo-ESN as an input value. Base station authentication response (AUTHBS).
또한 상기에서 랜덤 액세스를 시도하는 값은, 상기 생성된 유사-전자 시리얼 번호(pseudo-ESN)를 입력 값으로 하는 해쉬 함수를 사용하여 결정되는 PN 무작위 지연(RN) 변수이다.
또한, 유사-전자 시리얼 번호(pseudo-ESN)는, 액세스 채널 번호 선택과, 액세스 시도에 사용되는 변수인 시퀀스 백오프(RS)와 프로브 백오프(RT)의 선택 중 어느 하나를 수행하기 위한 가상 랜덤 수 생성에 사용될 수 있다. 또한, 가상 랜덤 수 생성은, 것일 수 있다.
상기한 목적을 달성하기 위한 본 발명의 다른 실시예에 따른 인증, 액세스 시도, 가상 랜덤 수 생성을 수행하는 방법은, 이동국 구분을 위한 식별자로 이동 장치 식별자(MEID)를 사용하는 단계와, 이동 장치 식별자(MEID)를 사용하여 유사-전자 시리얼 번호(pseudo-ESN)를 생성하는 단계를 포함하는 것을 특징으로 한다.
또한, 유사-전자 시리얼 번호(pseudo-ESN)를 사용하여 생성된 소정의 파라미터를 인증절차의 수행을 위해 기지국/시스템으로 전송하는 단계를 더 포함할 수 있다.
또한, 상기 소정 파라미터는 이동국 식별자(MAC_ID), 기지국 식별자(BASE_ID)와 파일럿 유사 잡음 시퀀스 옵셋 인덱스(PILOT_ID) 중 적어도 하나를 더 포함할 수 있다. 또한, 상기 소정 파라미터는 기존의 이동국에서 사용하지 않는 임의의 값 '10000000'를 더 포함할 수 있다. 또한, 상기 소정 파라미터는 기존의 이동국에서 사용하지 않는 또 다른 임의의 값 '0000000' 또는 '1111111'를 더 포함할 수 있다.
또한, 상기 이동 장치 식별자(MEID)는 56비트로 구성되고, 상기 유사-전자 시리얼 번호(pseudo-ESN)는 이동 장치 식별자(MEID)로부터 맵핑을 통해 32 비트로 생성될 수 있다. In addition, the value of attempting random access is a PN random delay (RN) variable determined using a hash function having the generated pseudo-electronic serial number (pseudo-ESN) as an input value.
In addition, pseudo-ESN is a virtual for performing one of access channel number selection and selection of sequence backoff (RS) and probe backoff (RT) which are variables used for access attempts. Can be used to generate random numbers. In addition, the virtual random number generation may be one.
According to another aspect of the present invention, there is provided a method for performing authentication, access attempt, and virtual random number generation, using a mobile device identifier (MEID) as an identifier for identifying a mobile station, and a mobile device. Generating a pseudo-ESN using an identifier (MEID).
In addition, the method may further include transmitting a predetermined parameter generated using a pseudo-ESN to a base station / system for performing an authentication procedure.
The predetermined parameter may further include at least one of a mobile station identifier (MAC_ID), a base station identifier (BASE_ID), and a pilot-like noise sequence offset index (PILOT_ID). In addition, the predetermined parameter may further include an arbitrary value '10000000' not used in the existing mobile station. In addition, the predetermined parameter may further include another arbitrary value '0000000' or '1111111' not used in the existing mobile station.
In addition, the mobile device identifier (MEID) consists of 56 bits, and the pseudo-electronic serial number (pseudo-ESN) may be generated in 32 bits through mapping from the mobile device identifier (MEID).
이하 본 발명에 따른 인증, 액세스 시도 및 가상 랜덤 수 생성 방법에 대한 바람직한 일 실시 예들을 첨부된 도면을 참조하여 설명한다.Hereinafter, exemplary embodiments of the authentication, access attempt, and virtual random number generation method according to the present invention will be described with reference to the accompanying drawings.
본 발명에서는 인증, 액세스 시도 및 가상 랜덤 수 생성을 각각 수행하는데 사용할 이동국의 식별자로써, 기존의 전자 시리얼 번호(ESN)가 아닌 이동 장치 식별자(MEID)를 사용하는 경우에, 새로운 유사-전자 시리얼 번호(이하, pseudo-ESN 라 약칭함)를 정의하고 그 pseudo-ESN을 생성한다. In the present invention, when the mobile station identifier (MEID) is used instead of the existing electronic serial number (ESN) as the identifier of the mobile station to be used for performing authentication, access attempt, and virtual random number generation, respectively, a new pseudo-electronic serial number. (Hereinafter abbreviated as pseudo-ESN) is defined and the pseudo-ESN is generated.
그리고 본 발명에서 정의되는 pseudo-ESN을 이용하여 인증, 액세스 시도 및 가상 랜덤 수 생성을 수행한다.In addition, authentication, access attempt, and virtual random number generation are performed using the pseudo-ESN defined in the present invention.
본 발명에 따른 pseudo-ESN을 생성하는 여러 실시 예들을 이하 설명한다. 이하의 pseudo-ESN을 생성에서, pseudo-ESN을 구성하는 각 셋트 값들은 시스템 구현상 변경될 수도 있다. 제2 실시 예를 예로 들면, (P31~P24)와 (P23~P16)와 (P15~P9)와 (P8~P0)에 각각 셋트되는 값들은 그 순서가 변경될 수도 있으며, 그 비트 값이나 길이가 얼마든지 조절될 수도 있다. 따라서 중요한 점은 pseudo-ESN을 생성하는데 사용되는 파라미터의 종류이다. 또한 생성된 pseudo-ESN의 길이도 이하의 설명으로 한정하지는 않고, 시스템 구현상 변경될 수도 있다.Various embodiments for generating pseudo-ESN according to the present invention are described below. In generating the following pseudo-ESN, each set of values constituting the pseudo-ESN may be changed in a system implementation. For example, values set in (P31 to P24), (P23 to P16), (P15 to P9), and (P8 to P0) may be changed in order, and the bit value or length may be changed. Can be adjusted as much. Therefore, the important point is the type of parameters used to generate the pseudo-ESN. In addition, the length of the generated pseudo-ESN is not limited to the description below, but may be changed in a system implementation.
-제1 실시 예- First Embodiment
도 10에 도시된 바와 같이 pseudo-ESN를 생성하는데 이동 장치 식별자(이하, MEID 라 약칭함)를 이용한다. 즉 56 비트의 MEID로부터 맵핑을 통하여 32 비트의 pseudo-ESN을 생성한다. As shown in FIG. 10, a mobile device identifier (hereinafter, abbreviated as MEID) is used to generate a pseudo-ESN. That is, a 32-bit pseudo-ESN is generated by mapping from a 56-bit MEID.
-제2 실시 예-Second Embodiment
도 11에 도시된 바와 같이 pseudo-ESN를 생성하는데 있어서, 이동국 식별자(MAC_ID : Medium Access Control Identifier), 기지국 식별자(BASE_ID : Base Station Identification)의 최하위(LSB) 7 비트, 순방향 CDMA 채널에 대한 파일롯 유사 잡음 시퀀스 옵셋 인덱스(PILOT_PN : Pilot pseudo Noise Sequence Offset Index for the Forward CDMA Channel)를 이용한다. In generating a pseudo-ESN, as shown in FIG. 11, a mobile station identifier (MAC_ID: Medium Access Control Identifier), a least significant 7-bit (LSB) 7 bit of a base station identifier (BASE_ID), and pilot similarity to a forward CDMA channel A pilot pseudo noise sequence offset index for the forward CDMA channel (PILOT_PN) is used.
도 11에 보인 바와 같이, 본 발명에서 생성되는 pseudo-ESN(P31~P0)은 (P31~P24), (P23~P16), (P15~P9) 및 (P8~P0)으로 구분된다. 여기서 (P31~P24)는 기존에 이동국에서 사용하지 않는 값인 '10000000'으로 셋트하고, (P23~P16)는 하나의 기지국 내에서 이동국을 식별하는데 사용하는 8 비트의 이동국 식별자(MAC_ID) 값으로 셋트한다. 그리고 (P15~P9)는 기지국 식별에 사용하는 16 비트의 기지국 식별자(BASE_ID)의 최하위(LSB) 7 비트 값으로 셋트하고, (P8~P0)는 파일롯 유사 잡음 시퀀스 옵셋 인덱스(PILOT_PN) 값으로 셋트한다.As shown in FIG. 11, pseudo-ESNs (P31 to P0) generated in the present invention are classified into (P31 to P24), (P23 to P16), (P15 to P9), and (P8 to P0). Here, (P31 ~ P24) is set to '10000000', which is not used by the mobile station, and (P23 ~ P16) is set to the 8-bit mobile station identifier (MAC_ID) value used to identify the mobile station in one base station. do. And (P15 ~ P9) is set to the lowest (LSB) 7-bit value of the 16-bit base station identifier (BASE_ID) used to identify the base station, and (P8 ~ P0) is set to the pilot pseudo noise sequence offset index (PILOT_PN) value do.
-제3 실시 예-Third embodiment
도 12에 도시된 바와 같이 pseudo-ESN를 생성하는데 있어서, 이동국 식별자(MAC_ID), 파일롯 유사 잡음 시퀀스 옵셋 인덱스(PILOT_PN)를 이용한다.In generating a pseudo-ESN as shown in FIG. 12, a mobile station identifier (MAC_ID) and a pilot-like noise sequence offset index (PILOT_PN) are used.
도 12에 보인 바와 같이, 본 발명에서 생성되는 pseudo-ESN(P31~P0)은 (P31~P24), (P23~P17), (P16~P9) 및 (P8~P0)으로 구분된다. 여기서 (P31~P24)는 기존 이동국에서 사용하지 않는 값인 '10000000'으로 셋트하고, (P23~P17)는 임의의 값으로 셋트한다. 임의의 값으로 셋트되는 (P23~P17)는 도 12에서와 같이 '0000000'이 셋트될 수도 있으며, 경우에 따라서는 '1111111'로 셋트된다. 그리고 (P16~P9)는 하나의 기지국 내에서 이동국을 식별하는데 사용하는 8 비트의 이동국 식별자(MAC_ID) 값으로 셋트하고, (P8~P0)은 파일롯 유사 잡음 시퀀스 옵셋 인덱스(PILOT_PN) 값으로 셋트한다.As shown in FIG. 12, pseudo-ESNs (P31 to P0) generated in the present invention are classified into (P31 to P24), (P23 to P17), (P16 to P9), and (P8 to P0). Here, (P31 to P24) is set to '10000000' which is a value not used by the existing mobile station, and (P23 to P17) is set to an arbitrary value. For example, P23 to P17 set to an arbitrary value may be set to '0000000' as shown in FIG. 12, and in some cases, is set to '1111111'. (P16 ~ P9) is set to the 8-bit mobile station identifier (MAC_ID) value used to identify the mobile station in one base station, and (P8 ~ P0) is set to the pilot-like noise sequence offset index (PILOT_PN) value. .
-제4 실시 예-Fourth Example
도 13에 도시된 바와 같이 pseudo-ESN을 생성하는데 있어서, 기지국 식별자(BASE_ID)와 이동국 식별자(MAC_ID)를 이용한다. As shown in Fig. 13, in generating a pseudo-ESN, a base station identifier (BASE_ID) and a mobile station identifier (MAC_ID) are used.
도 13에 보인 바와 같이, 본 발명에서 생성되는 pseudo-ESN(P31~P0)은 (P31~P24), (P23~P8) 및 (P7~P0)으로 구분된다. 여기서 (P31~P24)는 기존 이동국에서 사용하지 않는 값인 '10000000'으로 셋트하고, (P23~P8)은 기지국 식별에 사용하는 16 비트의 기지국 식별자(BASE_ID) 값으로 셋트하며, (P7~P0)은 하나의 기지국 내에서 이동국을 식별하는데 사용하는 8 비트의 이동국 식별자(MAC_ID) 값으로 셋트한다.As shown in FIG. 13, pseudo-ESNs (P31 to P0) generated in the present invention are classified into (P31 to P24), (P23 to P8), and (P7 to P0). Here, (P31 ~ P24) is set to '10000000', a value not used by the existing mobile station, and (P23 ~ P8) is set to a 16-bit base station identifier (BASE_ID) value used for base station identification, and (P7 ~ P0). Set to an 8-bit mobile station identifier (MAC_ID) value used to identify the mobile station in one base station.
다음은 상기한 실시 예들에 따라 생성된 pseudo-ESN을 이용하여 인증, 액세스 시도 및 가상 랜덤 수 생성을 수행하는 절차들에 대해 설명한다.Next, procedures for performing authentication, access attempt, and virtual random number generation using a pseudo-ESN generated according to the above embodiments will be described.
먼저 본 발명의 제1 내지 제6 실시 예에 따른 인증절차를 이하 설명한다.First, the authentication procedure according to the first to sixth embodiments of the present invention will be described below.
-제1 실시 예- First Embodiment
이동국이 등록할 때의 인증(Authentication of MS registration)으로 이동국이 기지국/시스템에 등록할 경우에 수행되는 인증절차이며, 이에 대해서 도 14를 참조한다.This is an authentication procedure performed when a mobile station registers with a base station / system by authentication of MS registration. Refer to FIG. 14 for this.
이 때 인증 알고리즘의 입력 값으로 사용되는 변수는 랜덤 챌린지 값(RAND), 상기한 과정에서 생성된 pseudo-ESN, 가입자 전화번호 중 모바일 식별번호-1(MIN-1), 공유비밀 데이터_A(SSD_A)가 사용된다. 여기서 공유비밀 데이터_A(SSD_A)는 128비트의 공유비밀 데이터(SSD) 중에서 최상위 비트(MSB) 64비트가 사용된다. 그리고 모바일 식별번호-1(MIN-1)은 통신사업자 번호를 제외한 번호(예를 들면, 019-328-8312에서 328-8312)이다.In this case, the variables used as input values of the authentication algorithm are random challenge value (RAND), pseudo-ESN generated in the above process, mobile identification number-1 (MIN-1) of subscriber's phone number, shared secret data_A ( SSD_A) is used. The shared secret data_A (SSD_A) is 64 bits of the most significant bit (MSB) of the 128-bit shared secret data (SSD). The mobile identification number-1 (MIN-1) is a number excluding the service provider number (for example, 019-328-8312 to 328-8312).
이동국은 도 14에 보인 바와 같이 인증 알고리즘을 통해 생성된 결과 값인 인증 응답(AUTHR)을 기지국/시스템으로 전송하여 인증 센터에서 계산한 값과 비교한다. 그리하여 기지국/시스템에서 정상적으로 등록된 이동국인가를 인증 받는다.As shown in FIG. 14, the mobile station transmits an authentication response (AUTHR), which is a result value generated through the authentication algorithm, to the base station / system and compares it with the value calculated by the authentication center. Thus, it is authenticated that the mobile station is normally registered at the base station / system.
-제2 실시 예-Second Embodiment
인증 센터에서 이동국으로 고유 챌린지(unique challenge)를 요구할 경우에 그 요구에 대한 응답인 고유 챌린지 응답(Unique Challenge Response)일 때의 인증절차이며, 이에 대해서 도 15를 참조한다.When a unique challenge is requested from the authentication center to the mobile station, this is an authentication procedure when the unique challenge response is a response to the request, and FIG. 15 is referred to.
이 때 인증 알고리즘의 입력 값으로 사용되는 변수는 랜덤 챌린지 값(RAND)의 최상위 비트(MSB) 24비트를 나타내는 고유 RAND(이하, RANDU)와, 모바일 식별번호-2(MIN-2)에서 최하위 비트(LSB) 8비트를 의미하는 MIN2*와, pseudo-ESN과, 모바일 식별번호-1(MIN-1), 공유비밀 데이터_A(SSD_A)가 사용된다. 여기서 공유비밀 데 이터_A(SSD_A)는 128비트의 공유비밀 데이터(SSD) 중에서 최상위 비트(MSB) 64비트가 사용된다. 그리고 모바일 식별번호-2(MIN-2)는 가입자 전화번호 중에서 통신사업자 번호를 나타내는 10비트이다. 모바일 식별번호-1(MIN-1)은 통신사업자 번호를 제외한 번호(예를 들면, 019-328-8312에서 328-8312)이다.At this time, the variable used as the input value of the authentication algorithm is a unique RAND (hereinafter referred to as RANDU) representing the 24 bits of the most significant bit (MSB) of the random challenge value (RAND) and the least significant bit in the mobile identification number-2 (MIN-2). (LSB) MIN2 *, which stands for 8 bits, pseudo-ESN, mobile identification number-1 (MIN-1), and shared secret data_A (SSD_A) are used. Here, the shared secret data_A (SSD_A) is the 64-bit most significant bit (MSB) of the 128-bit shared secret data (SSD). Mobile identification number-2 (MIN-2) is a 10-bit indicating the carrier number among the subscriber's telephone number. Mobile identification number-1 (MIN-1) is a number excluding the service provider number (for example, 019-328-8312 to 328-8312).
이동국은 도 15에 보인 바와 같이 인증 알고리즘을 통해 생성된 결과 값인 고유 인증 응답(AUTHU)을 기지국/시스템으로 전송하여 인증 센터에서 계산한 값과 비교한다. 그리하여 기지국/시스템에서 정상적으로 등록된 이동국인가를 인증 받는다.As shown in FIG. 15, the mobile station transmits a unique authentication response (AUTHU), which is a result value generated by the authentication algorithm, to the base station / system and compares it with the value calculated by the authentication center. Thus, it is authenticated that the mobile station is normally registered at the base station / system.
-제3 실시 예-Third embodiment
이동국이 발신 호일 때의 인증(Authentication of MS Origination)으로, 이동국이 기지국에 접속을 요구할 경우 수행하는 인증절차이며, 이에 대해서 도 16을 참조한다.Authentication of MS Origination, which is an authentication procedure performed when a mobile station requests access to a base station, see FIG. 16.
이 때 인증 알고리즘의 입력 값으로 사용되는 변수는 랜덤 챌린지 값(RAND), pseudo-ESN, 이동국에서 키패드(Keypad)로 입력하는 상대방 전화번호(DIGITS), 공유비밀 데이터_A(SSD_A)가 사용된다.At this time, the variable used as the input value of the authentication algorithm is a random challenge value (RAND), pseudo-ESN, the other party's telephone number (DIGITS) input from the mobile station using the keypad, and shared secret data_A (SSD_A). .
이동국은 도 16에 보인 바와 같이 인증 알고리즘을 통해 생성된 결과 값인 인증 응답(AUTHR)을 기지국/시스템으로 전송하여 인증 센터에서 계산한 값과 비교한다. 그리하여 기지국/시스템에서 정상적으로 등록된 이동국인가를 인증 받는다.As shown in FIG. 16, the mobile station transmits an authentication response (AUTHR), which is a result value generated by the authentication algorithm, to the base station / system and compares it with the value calculated by the authentication center. Thus, it is authenticated that the mobile station is normally registered at the base station / system.
-제4 실시 예-Fourth Example
이동국이 착신 호일 때의 인증(Authentication of MS Termination)으로, 이 동국이 기지국으로부터 호출(paging)을 받은 경우 수행하는 인증절차이며, 이에 대해서 도 17을 참조한다.An authentication of MS Termination, which is an authentication procedure performed when the mobile station receives a paging from the base station, see FIG. 17.
이 때 인증 알고리즘의 입력 값으로 사용되는 변수는 랜덤 챌린지 값(RAND), pseudo-ESN, 모바일 식별번호-1(MIN-1), 공유비밀 데이터_A(SSD_A)가 사용된다.In this case, a random challenge value (RAND), pseudo-ESN, mobile identification number-1 (MIN-1), and shared secret data_A (SSD_A) are used as variables used as input values of the authentication algorithm.
이후에 이동국은 도 17에 보인 바와 같이 인증 알고리즘을 통해 생성된 결과 값인 인증 응답(AUTHR)을 기지국/시스템으로 전송하여 인증 센터에서 계산한 값과 비교한다. 그리하여 기지국/시스템에서 정상적으로 등록된 이동국인가를 인증 받는다.Thereafter, the mobile station transmits an authentication response (AUTHR), which is a result value generated by the authentication algorithm, to the base station / system and compares it with the value calculated by the authentication center, as shown in FIG. Thus, it is authenticated that the mobile station is normally registered at the base station / system.
-제5 실시 예-Fifth Embodiment
이동국이 데이터 버스트(Data burst) 전송일 때의 인증(Authentication of MS Data Bursts)으로, 이동국이 기지국으로 단문메시지(SMS)를 전송할 경우에 수행하는 인증절차이다. 이에 대해서 도 18을 참조한다.Authentication of MS Data Bursts, which is an authentication procedure performed when a mobile station sends a short message (SMS) to a base station. See FIG. 18 for this.
이 때 인증 알고리즘의 입력 값으로 사용되는 변수는 랜덤 챌린지 값(RAND), pseudo-ESN, 이동국에서 키패드(Keypad)로 입력하는 상대방 전화번호(DIGITS), 공유비밀 데이터_A(SSD_A)가 사용된다.At this time, the variable used as the input value of the authentication algorithm is a random challenge value (RAND), pseudo-ESN, the other party's telephone number (DIGITS) input from the mobile station using the keypad, and shared secret data_A (SSD_A). .
이동국은 도 16에 보인 바와 같이 인증 알고리즘을 통해 생성된 결과 값인 인증 응답(AUTHR)을 기지국/시스템으로 전송하여 인증 센터에서 계산한 값과 비교한다. 그리하여 기지국/시스템에서 정상적으로 등록된 이동국인가를 인증 받는다.As shown in FIG. 16, the mobile station transmits an authentication response (AUTHR), which is a result value generated by the authentication algorithm, to the base station / system and compares it with the value calculated by the authentication center. Thus, it is authenticated that the mobile station is normally registered at the base station / system.
-제6 실시 예-Sixth Example
공유비밀 데이터(SSD)를 갱신(Updating the Shared Secret Data)할 때의 인 증으로, 심각한 보안의 문제 발생 시에 수행되는 인증절차이며, 그 이외의 경우에도 선택적으로 수행된다. 이에 대해서 도 19 내지 도 20을 참조한다.This is an authentication process when updating the shared secret data (SSD). It is an authentication process performed when a serious security problem occurs. Otherwise, it is optionally performed. This is described with reference to FIGS. 19 to 20.
도 19에 보인 바와 같이, 먼저 공유비밀 데이터(SSD) 생성 알고리즘을 이용하여 새로은 공유비밀 데이터(SSD_A_NEW, SSD_B_NEW)를 생성한다. 이 때 새로운 공유비밀 데이터를 생성하기 위한 공유비밀 데이터(SSD) 생성 알고리즘의 입력 값으로 사용되는 변수는 공유비밀 데이터(SSD)의 계산을 위한 랜덤 데이터(RANDSSD)와, pseudo-ESN와, 인증키(A_Key)가 사용된다. 여기서 공유비밀 데이터(SSD) 생성 알고리즘에 사용되는 변수들을 기지국이 공유비밀 데이터 갱신 메시지(SSD update message)를 통해 이동국으로 전송해 준 것이다.As shown in FIG. 19, new shared secret data SSD_A_NEW and SSD_B_NEW are generated using a shared secret data SSD generation algorithm. In this case, the variables used as input values of the shared secret data (SSD) generation algorithm for generating new shared secret data include random data (RANDSSD), pseudo-ESN, and authentication key for calculating the shared secret data (SSD). (A_Key) is used. Here, the base station transmits the variables used in the shared secret data (SSD) generation algorithm to the mobile station through the shared secret data update message (SSD update message).
이후에 이동국은 공유비밀 데이터(SSD) 생성 알고리즘에서 생성된 새로운 공유비밀 데이터들(SSD_A_NEW, SSD_B_NEW) 중 하나인 SSD_A_NEW와, 기지국 랜덤 챌린지 값(RANDBS)과, pseudo-ESN과, 모바일 식별번호-1(MIN-1)을 도 20의 인증 알고리즘에 사용하여 기지국 인증 응답(AUTHBS)을 생성한다. 여기서 기지국 인증 응답(AUTHBS)을 생성하는 이유는 공유비밀 데이터(SSD)의 갱신이 성공적으로 이루어졌는지를 판단하기 위한 것이다.Subsequently, the mobile station uses SSD_A_NEW, one of the new shared secret data (SSD_A_NEW, SSD_B_NEW) generated by the shared secret data (SSD) generation algorithm, the base station random challenge value (RANDBS), pseudo-ESN, and mobile identification number-1. (MIN-1) is used in the authentication algorithm of FIG. 20 to generate a base station authentication response (AUTHBS). The reason for generating the base station authentication response (AUTHBS) is to determine whether the update of the shared secret data (SSD) was successful.
이 때 이동국은 기지국 인증 응답(AUTHBS)을 생성함과 더불어 기지국 챌린지 명령(Base station challenge order)을 통해 기지국 랜덤 챌린지 값(RANDBS)을 기지국에 전송한다.At this time, the mobile station generates a base station authentication response (AUTHBS) and transmits a base station random challenge value (RANDBS) to the base station through a base station challenge order.
그러면 기지국은 이동국이 전송한 기지국 랜덤 챌린지 값(RANDBS)과 pseudo-ESN와 모바일 식별번호-1(MIN-1)과 공유비밀 데이터(SSD) 생성 알고리즘에서 생성 된 새로운 공유비밀 데이터들(SSD_A_NEW, SSD_B_NEW) 중 하나인 SSD_A_NEW를 이용하여 기지국 인증 응답(AUTHBS)을 생성한다. The base station then generates new shared secret data (SSD_A_NEW, SSD_B_NEW) generated by the base station random challenge value (RANDBS) transmitted by the mobile station, pseudo-ESN, mobile identification number (MIN-1), and shared secret data (SSD) generation algorithm. ) Generates a base station authentication response (AUTHBS) using SSD_A_NEW.
그리하여 기지국 챌린지 확인 명령(Base station challenge confirmation order)을 통해 그 생성된 기지국 인증 응답(AUTHBS)을 이동국에 전송한다.Thus, the generated base station authentication response (AUTHBS) is transmitted to the mobile station through a base station challenge confirmation order.
이동국은 자신의 인증 알고리즘을 통해 생성한 기지국 인증 응답(AUTHBS)과 기지국으로부터 수신한 기지국 인증 응답(AUTHBS)을 비교한다. 이 때 두 기지국 인증 응답(AUTHBS)이 같으면 공유비밀 데이터(SSD)의 갱신이 성공하였다고 판단하고, 그 사실을 공유비밀 데이터(SSD) 갱신 확인 명령(SSD update confirmation order)을 통해 기지국에 알려준다.The mobile station compares the base station authentication response (AUTHBS) generated by its authentication algorithm with the base station authentication response (AUTHBS) received from the base station. At this time, if the two base station authentication responses (AUTHBS) are the same, it is determined that the update of the shared secret data (SSD) is successful, and informs the base station of the fact through the shared secret data (SSD) update confirmation order (SSD).
다음은 상기한 실시 예들에 따라 생성된 pseudo-ESN을 이용하여 액세스 시도를 수행하는 절차를 이하 설명한다.The following describes a procedure for performing an access attempt using a pseudo-ESN generated according to the above embodiments.
액세스 시도는 이동국에서 기지국에 접속하기 위한 것으로, 그 액세스 시도는 응답 메시지를 전송할 때, 기지국/시스템에 등록을 수행할 때, 전화를 걸기 위한 발신 호 때, 데이터 호를 접속할 때 등에 적용된다. The access attempt is for connecting to the base station at the mobile station, and the access attempt is applied when sending a response message, when registering with the base station / system, when making an outgoing call for making a call, when connecting a data call, and so on.
랜덤 액세스(random access)를 기본으로 하는 액세스 시도에서는 이동국간의 충돌이 발생할 수 있기 때문에, 이동국간의 충돌 없이 액세스가 성공되도록 해주는 여러 가지 기법을 동원한다. Since access attempts based on random access may cause collisions between mobile stations, various techniques are employed to ensure that accesses are successful without collisions between mobile stations.
이동국간 충돌 문제를 해결하기 위한 기법 중 하나가 PN 무작위 지연(PN Randomization Delay)이라는 변수를 이용하여 액세스 서브 시도의 시간을 조절하는 방법이다. One of the techniques for solving the collision problem between mobile stations is a method of adjusting the time of an access subtall using a variable called PN Randomization Delay.
상기한 변수 PN 무작위 지연(RN)은 해쉬 함수를 이용하여 "0"에서 "2PROBE_PN_RAN-1" 사이의 값으로 결정되는데, 상기 해쉬 함수에 사용되는 입력 값은 "RN_HASH_KEY"와 "PROBE_PN_RAN"이다. 여기서, "RN_HASH_KEY"는 본 발명에 따른 pseudo-ESN 값으로 셋트되고, "PROBE_PN_RAN"은 엑세스 파라미터 메시지(APM)를 통해 수신되는 값이다.The variable PN random delay (RN) is determined as a value between "0" and "2 PROBE_PN_RAN -1" using a hash function. The input values used for the hash function are "RN_HASH_KEY" and "PROBE_PN_RAN". Here, "RN_HASH_KEY" is set to a pseudo-ESN value according to the present invention, and "PROBE_PN_RAN" is a value received through an access parameter message (APM).
다음은 상기한 실시 예들에 따라 생성된 pseudo-ESN을 이용하여 가상 랜덤 수를 생성하는 절차를 이하 설명한다.The following describes a procedure for generating a virtual random number using the pseudo-ESN generated according to the above embodiments.
임의적으로 생성되는 랜덤 수(가상 랜덤 수)는 액세스 채널 번호를 선택하는 과정, 액세스 시도에 사용되는 변수 시퀀스 백오프(RS : Sequence Backoff)와 프로브 백오프(RT : Probe Backoff)를 선택하는 과정 등을 수행하는데 사용된다. 즉 상기한 과정은 본 발명의 pseudo-ESN을 이용하여 생성된 가상 랜덤 수에 의해 수행된다.The randomly generated random number (virtual random number) is a process of selecting an access channel number, a process of selecting a variable sequence backoff (RS) and a probe backoff (RT) used for an access attempt, and the like. Used to perform That is, the above process is performed by the virtual random number generated using the pseudo-ESN of the present invention.
상기 과정들에 사용되는 본 발명에 따른 가상 랜덤 수 생성은 다음과 절차에 의해서 이루어진다.The virtual random number generation according to the present invention used in the above processes is performed by the following procedure.
먼저 다음 식 4에서와 같은 방법으로 변수를 생성한다.First, create a variable in the same way as in Equation 4.
상기한 식 4에서, a=75=16807, m=231-1=2147483647, n은 1 이상의 정수이다. In Formula 4, a = 7 5 = 16807, m = 2 31 -1 = 2147483647, n is an integer of 1 or more.
한편, 상기 식 4의 초기 값인 Z0는 다음의 식 5에 의해서 결정된다.On the other hand, Z 0, which is the initial value of Equation 4, is determined by
상기한 식 5에서 "RANDOM_TIME"은 동기 채널 메시지(Sync Channel Message)를 통해 전송되는 동기 시간 값(SYS_TIME)의 최하위 비트(LSB) 32 비트로 셋트된다. 그런데 상기한 식 5에 의해 생성된 초기 값 Z0가 "0"이면 초기 값 Z0를 1로 셋트한다.In
그리고 가상 랜덤 수는 다음 식 6에 의해 생성된 Kn에 따라 결정된다.The virtual random number is determined according to K n generated by Equation 6 below.
상기한 식 6에서 는 x를 넘지 않는 최대 정수 값을 나타낸다.In the above formula 6 Denotes the maximum integer value not exceeding x.
따라서 식 6에 의해서 생성된 가상 랜덤 수 Kn은 0에서 (N-1) 사이의 정수 값이다.Therefore, the virtual random number K n generated by Equation 6 is an integer value between 0 and (N-1).
이상에서 설명된 본 발명에 따르면, 향후 고갈될 것으로 예상되는 ESN을 대신하여 새로이 요구되었던 이동 장치 식별자(MEID)를 차세대 이동통신 시스템인 cdma2000 시스템에서 사용한다 할지라도, 상기한 본 발명에서 설명된 pseudo-ESN을 새로이 생성하여 인증, 액세스 시도 및 가상 랜덤 수 생성을 위한 기존의 방법들에 그대로 적용할 수 있기 때문에, 그 인증, 액세스 시도 및 가상 랜덤 수 생성을 위한 기존의 방법들을 수정하지 않아도 되는 장점을 가진다.According to the present invention described above, even if a newly requested mobile device identifier (MEID) is used in the cdma2000 system, which is a next generation mobile communication system, instead of the ESN expected to be depleted in the future, the pseudo described in the present invention described above. -Newly created ESN can be applied to existing methods for authentication, access attempts and virtual random number generation without any modifications to existing methods for authentication, access attempts and virtual random number generation. Has
Claims (20)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020030044887A KR100984298B1 (en) | 2003-07-03 | 2003-07-03 | How to perform authentication, access attempts, and virtual random number generation |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020030044887A KR100984298B1 (en) | 2003-07-03 | 2003-07-03 | How to perform authentication, access attempts, and virtual random number generation |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20050004634A KR20050004634A (en) | 2005-01-12 |
KR100984298B1 true KR100984298B1 (en) | 2010-09-30 |
Family
ID=37219274
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020030044887A KR100984298B1 (en) | 2003-07-03 | 2003-07-03 | How to perform authentication, access attempts, and virtual random number generation |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100984298B1 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100842261B1 (en) * | 2006-11-08 | 2008-06-30 | 한국전자통신연구원 | Data generating method using hash algorithm |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5390245A (en) | 1990-03-09 | 1995-02-14 | Telefonaktiebolaget L M Ericsson | Method of carrying out an authentication check between a base station and a mobile station in a mobile radio system |
-
2003
- 2003-07-03 KR KR1020030044887A patent/KR100984298B1/en not_active IP Right Cessation
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5390245A (en) | 1990-03-09 | 1995-02-14 | Telefonaktiebolaget L M Ericsson | Method of carrying out an authentication check between a base station and a mobile station in a mobile radio system |
Also Published As
Publication number | Publication date |
---|---|
KR20050004634A (en) | 2005-01-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA2104092C (en) | Wireless device for verifying identification | |
US6243811B1 (en) | Method for updating secret shared data in a wireless communication system | |
JP3553428B2 (en) | How to establish a session key | |
EP0915630B1 (en) | Strengthening the authentification protocol | |
KR101124780B1 (en) | Method of establishing authentication keys and secure wireless communication | |
JP2000092572A (en) | Managing method for use of temporary mobile object identifier | |
EP1157582B1 (en) | Authentication method for cellular communications systems | |
CA2371365C (en) | Integrity protection method for radio network signaling | |
EP0956728B1 (en) | Method and apparatus for providing authentication security in a wireless communication system | |
KR100984298B1 (en) | How to perform authentication, access attempts, and virtual random number generation | |
US6118993A (en) | Effective use of dialed digits in call origination | |
CN113519173B (en) | Wireless device and network node for verifying device class and corresponding method | |
KR100971568B1 (en) | Method of authenticating subscriber information in a mobile communication system | |
KR100964673B1 (en) | Method of Transmitting a Public Long Code Mask Information | |
KR100976468B1 (en) | Method of Generating a Public Long Code Mask in a Mobile Communication System | |
MXPA98010832A (en) | Effective use of digits marked in the origin of flame |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130823 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20140822 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20150824 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20160824 Year of fee payment: 7 |
|
LAPS | Lapse due to unpaid annual fee |