KR101236894B1 - Mutuality Secure Authentication System in Wire-Wireless Communication Networks and Authentication Method of the Same - Google Patents

Mutuality Secure Authentication System in Wire-Wireless Communication Networks and Authentication Method of the Same Download PDF

Info

Publication number
KR101236894B1
KR101236894B1 KR1020100112163A KR20100112163A KR101236894B1 KR 101236894 B1 KR101236894 B1 KR 101236894B1 KR 1020100112163 A KR1020100112163 A KR 1020100112163A KR 20100112163 A KR20100112163 A KR 20100112163A KR 101236894 B1 KR101236894 B1 KR 101236894B1
Authority
KR
South Korea
Prior art keywords
key
value
user
mobile terminal
authentication
Prior art date
Application number
KR1020100112163A
Other languages
Korean (ko)
Other versions
KR20120050753A (en
Inventor
이공식
이옥연
강주성
Original Assignee
주식회사 유비즈코아
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 유비즈코아 filed Critical 주식회사 유비즈코아
Priority to KR1020100112163A priority Critical patent/KR101236894B1/en
Publication of KR20120050753A publication Critical patent/KR20120050753A/en
Application granted granted Critical
Publication of KR101236894B1 publication Critical patent/KR101236894B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation

Abstract

본 발명의 통신보안 기술을 개시한다. 즉, 본 발명의 실시예에 따른 유무선 통신망 상의 상호보안 인증 시스템 및 그 인증 방법은 사용자 이동 단말기, 운영관리 서버 및 중개 서버마다 탑재된 키 유도 암호알고리즘을 통합 운영 관리하여 사용자 이동 단말기, 운영관리 서버 및 중개 서버 간의 상호보안 인증을 유무선 통신망 상에서 실시함으로써, 사용자 이동 단말기, 운영관리 서버 및 중개 서버 상호 간에 강한 보안성을 향상시켜 사용자 이동 단말기를 소지한 사용자의 개인신상 정보 유출을 방지함은 물론, 핸드오버되는 사용자 이동 단말기에 대해서도 보안 재인증을 통해 개인신상 정보 유출 역시 보호한다.
또한, 본 발명은 유무선 통신망뿐만 아니라 어떤 특수 목적으로 조성된 공공망이나 사설망에서도 충분히 적용 가능함으로 자신의 개인신상 정보를 보호받을 수 있는 사용자 이동 단말기를 소지한 사용자 만족도를 높이고, 이에 따른 유무선 통신망에 구축된 상호보안 인증 시스템의 이용율을 향상시켜 시스템 구축에 매진한 기업 이익을 극대화시킬 수 있다.
또한, 본 발명은 유무선 통신망 상에서 사용자 이동 단말기, 운영관리 서버 및 중개 서버 간의 트래픽 교환에 관한 보안 인증 및 보안 재인증이 가능한 새로운 네트워크 모델 제시로, 이를 토대로 한 다양한 응용분야에 폭넓게 활용될 수 있어 국가 기간망에 한 축을 담당함은 물론 산업 발전에도 크게 이바지한다.
Disclosed is a communication security technique of the present invention. That is, the mutual security authentication system and its authentication method on the wired and wireless communication network according to an embodiment of the present invention integrated management of the key guidance encryption algorithm mounted on each user mobile terminal, operation management server and intermediary server, the user mobile terminal, operation management server And by performing the mutual security authentication between the intermediary server on the wired and wireless communication network, to improve the strong security between the user mobile terminal, the operation management server and the intermediary server to prevent the leakage of personal information of the user possessing the user mobile terminal, The security of personal information is also protected through security re-authentication for handover user mobile terminals.
In addition, the present invention is sufficiently applicable to public and private networks, as well as wired and wireless communication network for any special purpose to increase the user satisfaction with a user mobile terminal that can protect their personal information, according to the wired and wireless communication network By increasing the utilization rate of the established mutual security authentication system, it is possible to maximize the profit of the company focused on the system construction.
In addition, the present invention proposes a new network model capable of security authentication and security re-authentication for traffic exchange between a user mobile terminal, an operation management server and an intermediary server on a wired / wireless communication network. It not only plays a role in the backbone network but also contributes greatly to industrial development.

Description

유무선 통신망 상의 상호보안 인증 시스템 및 그 인증 방법{Mutuality Secure Authentication System in Wire-Wireless Communication Networks and Authentication Method of the Same}Mutuality Secure Authentication System in Wire-Wireless Communication Networks and Authentication Method of the Same}

본 발명은 통신보안 기술에 관한 것으로, 특히 사용자 이동 단말기, 운영관리 서버 및 중개 서버마다 탑재된 키 유도 암호알고리즘을 통합 운영 관리하여 사용자 이동 단말기, 운영관리 서버 및 중개 서버 간의 상호보안 인증을 유무선 통신망 상에서 실시하는 유무선 통신망 상의 상호보안 인증 시스템 및 그 인증 방법에 관한 것이다.
The present invention relates to a communication security technology, and in particular to the integrated operation and management of the key derivation encryption algorithm installed in each user mobile terminal, operations management server and intermediary server wire-wireless communication network for mutual security authentication between the user mobile terminal, operations management server and intermediary server The present invention relates to a mutual security authentication system on a wired and wireless communication network and an authentication method thereof.

통신서비스가 계속 폭발적으로 증가하고 정보화 사회가 도래함에 따라 전송 대역폭과 보안성이 중요한 관건으로 대두되고 있다. 특히, 전자 상거래, 전자 금융 거래 및 네트워크 정보 서비스와 같이 전자 인증, 서명, 식별을 필요로 하는 시스템 구조가 증가함에 따라, 개인의 정보를 보호받고자 하는 요구가 증가하면서 암호화의 중요성이 더욱더 부각되고 있다.As communication services continue to explode and the information society arrives, transmission bandwidth and security are emerging as key issues. In particular, as the system structure requiring electronic authentication, signing, and identification, such as electronic commerce, electronic financial transactions, and network information services, increases, the importance of encryption becomes more important as the demand for protecting personal information increases. .

암호 시스템에서 데이터는 합법적 사용자인가 비합적인 사용자인가를 불문하고 임의의 사용자가 입수 가능한 알고리즘에 의해 인코딩 및 디코딩된다. 따라서, 시스템의 보안성은 합법적 사용자에게만 이용가능한 키에 의해 좌우된다. In cryptographic systems, data is encoded and decoded by algorithms available to any user, whether legal or illegal. Thus, the security of the system depends on the keys available only to legitimate users.

보안성이 보장된 암호화를 위해서 암호화 함수의 입력으로 사용되는 키의 설치, 보관 및 관리가 중요한 포인트라 할 수 있다.The key point is the installation, storage and management of the key used as the input of the encryption function for secure encryption.

종래의 암호 통신에서 보안성 있는 통신을 위해서는 평문을 스크램블(scramble)하는 암호화 함수의 입력 변수로 키가 필요하다. 비밀 키의 전달이나 동의를 사적인 채널을 이용하여 실행하는데 아무리 물리적으로 견고한 채널이라 할지라도 도청 등 외부의 공격에 대하여 파손되어 노출될 위험성이 존재한다.
In the conventional cryptographic communication, for secure communication, a key is required as an input variable of an encryption function that scrambles plain text. The transfer or consent of a secret key is performed using a private channel. However, even if the channel is physically robust, there is a risk of being compromised and exposed to external attacks such as eavesdropping.

본 발명의 유무선 통신망 상의 상호보안 인증 시스템 및 그 인증 방법은 앞서 본 종래 기술의 문제점을 해결하기 위해 안출된 것으로, 본 발명의 제 1 목적은 사용자 이동 단말기, 운영관리 서버 및 중개 서버마다 탑재된 키 유도 암호알고리즘을 통합 운영 관리하여 사용자 이동 단말기, 운영관리 서버 및 중개 서버 간의 상호보안 인증을 유무선 통신망 상에서 실시함으로써, 사용자 이동 단말기, 운영관리 서버 및 중개 서버 상호 간에 강한 보안성을 향상시켜 사용자 이동 단말기를 소지한 사용자의 개인신상 정보 유출을 방지함은 물론, 핸드오버되는 사용자 이동 단말기에 대해서도 보안 재인증을 통해 개인신상 정보 유출 역시 보호하기 위함이다.The mutual security authentication system and its authentication method on the wired / wireless communication network of the present invention have been devised to solve the problems of the prior art. A first object of the present invention is a key mounted for each user mobile terminal, an operation management server, and an intermediate server. Integrated security management of guided encryption algorithms enables mutual security authentication between user mobile terminal, operation management server and intermediary server on wired / wireless communication network to enhance strong security between user mobile terminal, operation management server and intermediary server. In addition to preventing the leakage of personally identifiable information of the user possessing the personal information, it is also to protect the leakage of personally identifiable information through security reauthentication for the user mobile terminal to be handed over.

또한, 본 발명의 제 2 목적은 유무선 통신망뿐만 아니라 어떤 특수 목적으로 조성된 공공망이나 사설망에서도 충분히 적용 가능함으로 자신의 개인신상 정보를 보호받을 수 있는 사용자 이동 단말기를 소지한 사용자 만족도를 높이고, 이에 따른 유무선 통신망에 구축된 상호보안 인증 시스템의 이용율을 향상시켜 시스템 구축에 매진한 기업 이익을 극대화시킬 수 있기 위함이다.In addition, the second object of the present invention is to be sufficiently applicable not only wired and wireless communication networks, but also public or private networks created for any special purpose to increase user satisfaction with a user mobile terminal capable of protecting their personal information. This is to maximize the company's profits in building the system by improving the utilization rate of the mutual security authentication system built in the wired / wireless communication network.

또한, 본 발명의 제 3 목적은 유무선 통신망 상에서 사용자 이동 단말기, 운영관리 서버 및 중개 서버 간의 트래픽 교환에 관한 보안 인증 및 보안 재인증이 가능한 새로운 네트워크 모델 제시로, 이를 토대로 한 다양한 응용분야에 폭넓게 활용될 수 있어 국가 기간망에 한 축을 담당함은 물론 산업 발전에도 크게 이바지하기 위함이다.
In addition, a third object of the present invention is to propose a new network model capable of security authentication and security re-authentication for traffic exchange between a user mobile terminal, an operation management server and an intermediary server on a wired / wireless communication network. It is not only to play a role in the national backbone network but also to contribute greatly to industrial development.

상기의 과제를 달성하기 위한 본 발명은 다음과 같은 구성을 포함한다.The present invention for achieving the above object includes the following configuration.

즉, 본 발명의 실시예에 따른 유무선 통신망 상의 상호보안 인증 시스템은, 사용자 이동 단말기, 운영관리 서버 및 중개 서버마다 탑재된 키 유도 암호알고리즘을 통합 운영 관리하여 상기 사용자 이동 단말기, 운영관리 서버 및 중개 서버 간의 상호보안 인증을 유무선 통신망 상에서 실시하는 유무선 통신망 상의 상호보안 인증 시스템으로, 제 1 랜덤변수와 마스터 공유키(K)를 상기 키 유도 암호알고리즘에 적용 및 연산처리함에 따라 각각의 제 2 상호인증 루틴 연산치, 사용자측 암호화키 및 상호인증 응답치를 생성시키고, 상기 중개 서버로부터 수신한 제 2 랜덤변수와 상기 사용자측 암호화키를 상기 키 유도 암호알고리즘에 적용 및 연산처리함에 따라 제 2 트래픽 보호 안정키를 생성시키며, 상기 중개 서버로부터 수신된 제 1 키일치 세션치에 대한 제 1 검증을 성공시킬 경우, 상기 제 2 랜덤변수와 제 2 트래픽 보호 안정키를 상기 키 유도 암호알고리즘에 적용 및 연산처리함에 따라 제 2 키일치 세션치를 생성시키는 사용자 이동 단말기; 상기 제 1 랜덤변수를 자체 생성시키며, 상기 제 1 랜덤변수와 마스터 공유키(K)를 상기 키 유도 암호알고리즘에 적용 및 연산처리함에 따라 각각의 사용자측 암호화키, 상호인증 기대 요구치 및 제 1 상호인증 루틴 연산치를 생성시키는 운영관리 서버; 및 상기 제 2 랜덤변수를 자체 생성시키며, 상기 상호인증 응답치와 상호인증 기대 요구치를 비교하여 서로 일치할 경우, 상기 제 2 랜덤변수와 상기 운영관리 서버로부터 수신된 사용자측 암호화키를 상기 키 유도 암호알고리즘에 적용 및 연산처리함에 따라 제 1 트래픽보호 안정키를 생성시키고, 상기 제 1 트래픽보호 안정키와 제 2 랜덤변수를 상기 키 유도 암호알고리즘에 적용 및 연산처리함에 따라 제 1 키일치 세션치를 생성시키며, 상기 제 1 키일치 세션치와 제 2 랜덤변수를 상기 사용자 이동 단말기에 전송하고, 상기 유무선 통신망을 통해 수신한 제 2 키일치 세션치에 대한 제 2 검증 성공 여부에 따라 상기 사용자 이동 단말기의 트래픽 교환에 관한 상호보안 인증을 허가하고, 상기 상호보안 인증을 허가함을 상기 운영관리 서버에 통보하는 중개 서버를 포함한다.That is, the mutual security authentication system on the wired and wireless communication network according to an embodiment of the present invention, the integrated operation management of the key derivation encryption algorithm mounted on each user mobile terminal, operation management server and intermediary server, the user mobile terminal, operation management server and intermediary A mutual security authentication system for wired / wireless communication networks that performs mutual security authentication between servers, wherein each second mutual authentication is performed by applying and processing a first random variable and a master shared key (K) to the key derivation encryption algorithm. Generate a routine operation value, a user side encryption key and a mutual authentication response value, and apply and process a second random variable and the user side encryption key received from the intermediary server to the key derivation encryption algorithm. Generating a first key matching session value received from the intermediary server. A user mobile terminal generating a second key agreement session value by applying and calculating the second random variable and the second traffic protection stable key to the key derivation encryption algorithm when the first verification is successful; The first random variable is generated by itself, and each user-side encryption key, mutual authentication expectation request, and first mutual authentication are generated by applying the first random variable and the master shared key K to the key derivation encryption algorithm. An operation management server for generating a routine operation value; And generating the second random variable by itself, comparing the mutual authentication response value with the mutual authentication expectation request value, and matching the second random variable with the user-side encryption key received from the operations management server. A first traffic protection stable key is generated according to an algorithm and is processed, and a first key agreement session value is generated by applying and computing the first traffic protection stable key and a second random variable to the key derivation encryption algorithm. The first key matching session value and the second random variable are transmitted to the user mobile terminal, and the second key matching session value received through the wired / wireless communication network is successfully verified. Permitting mutual security authentication for traffic exchange and notifying the operations management server to permit the mutual security authentication Includes four servers.

또한, 본 발명의 실시예에 따른 상호보안 인증 방법은, 사용자 이동 단말기, 운영관리 서버 및 중개 서버마다 탑재된 키 유도 암호알고리즘을 통합 운영 관리하여 상기 사용자 이동 단말기, 운영관리 서버 및 중개 서버 간의 상호보안 인증을 유무선 통신망 상에서 실시하는 방법으로, 상기 사용자 이동 단말기가 제 1 랜덤변수와 마스터 공유키(K)를 상기 키 유도 암호알고리즘에 적용 및 연산처리함에 따라 각각의 제 2 상호인증 루틴 연산치, 사용자측 암호화키 및 상호인증 응답치를 생성시키는 단계; 상기 사용자 이동 단말기가 상기 중개 서버로부터 수신한 제 2 랜덤변수와 상기 사용자측 암호화키를 상기 키 유도 암호알고리즘에 적용 및 연산처리함에 따라 제 2 트래픽 보호 안정키를 생성시키는 단계; 상기 사용자 이동 단말기가 상기 중개 서버로부터 수신된 제 1 키일치 세션치에 대한 제 1 검증을 성공시킬 경우, 상기 제 2 랜덤변수와 제 2 트래픽 보호 안정키를 상기 키 유도 암호알고리즘에 적용 및 연산처리함에 따라 제 2 키일치 세션치를 생성시키는 단계; 상기 운영관리 서버가 상기 제 1 랜덤변수를 자체 생성시키며, 상기 제 1 랜덤변수와 마스터 공유키(K)를 상기 키 유도 암호알고리즘에 적용 및 연산처리함에 따라 각각의 사용자측 암호화키, 상호인증 기대 요구치 및 제 1 상호인증 루틴 연산치를 생성시키는 단계; 상기 중개 서버가 상기 제 2 랜덤변수를 자체 생성시키며, 상기 상호인증 응답치와 상기 다수의 상호인증 기대 요구치를 비교하여 서로 일치할 경우, 상기 제 2 랜덤변수와 상기 운영관리 서버로부터 수신된 사용자측 암호화키를 상기 키 유도 암호알고리즘에 적용 및 연산처리함에 따라 제 1 트래픽보호 안정키를 생성시키는 단계; 상기 중개 서버가 상기 제 1 트래픽보호 안정키와 제 2 랜덤변수를 상기 키 유도 암호알고리즘에 적용 및 연산처리함에 따라 제 1 키일치 세션치를 생성시키는 단계; 및 상기 중개 서버가 상기 제 1 키일치 세션치와 제 2 랜덤변수를 상기 사용자 이동 단말기에 전송하고, 상기 유무선 통신망을 통해 수신한 제 2 키일치 세션치에 대한 제 2 검증 성공 여부에 따라 상기 사용자 이동 단말기의 트래픽 교환에 관한 상호보안 인증을 허가하고, 상기 상호보안 인증을 허가함을 상기 운영관리 서버에 통보하는 단계를 포함한다.
In addition, the mutual security authentication method according to an embodiment of the present invention, integrated operation management of the key derivation encryption algorithm mounted on each user mobile terminal, operations management server and intermediary server, the mutual communication between the user mobile terminal, operations management server and intermediary server A method of performing security authentication on a wired / wireless network, wherein the user mobile terminal applies a first random variable and a master shared key (K) to the key derivation encryption algorithm, and computes each second mutual authentication routine operation value. Generating a user-side encryption key and a mutual authentication response value; Generating, by the user mobile terminal, a second traffic protection stable key by applying and processing the second random variable and the user-side encryption key received from the intermediate server to the key derivation encryption algorithm; If the user mobile terminal succeeds in the first verification of the first matched session value received from the intermediary server, the second random variable and the second traffic protection stabilization key are applied to the key derivation encryption algorithm. Generating a second keymatch session value; The operation management server generates the first random variable by itself, and applies the first random variable and the master shared key (K) to the key derivation encryption algorithm and process the respective user-side encryption key and mutual authentication expectation value. And generating a first mutual authentication routine operation value; When the intermediate server generates the second random variable by itself, compares the mutual authentication response value with the plurality of mutual authentication expectation values, and matches each other, and encrypts the second random variable and the user side received from the operations management server. Generating a first traffic protection stable key as a key is applied to and operated on the key derivation encryption algorithm; Generating, by the intermediary server, a first key agreement session value as the first traffic protection stable key and the second random variable are applied to the key derivation encryption algorithm and processed; And transmitting the first key matching session value and the second random variable to the user mobile terminal by the intermediary server, and according to whether the second verification of the second key matching session value received through the wired / wireless communication network is successful. Authorizing mutual security authentication for traffic exchange of the mobile terminal, and notifying the operations management server that the mutual security authentication is permitted.

본 발명의 유무선 통신망 상의 상호보안 인증 시스템 및 그 인증 방법은 사용자 이동 단말기, 운영관리 서버 및 중개 서버마다 탑재된 키 유도 암호알고리즘을 통합 운영 관리하여 사용자 이동 단말기, 운영관리 서버 및 중개 서버 간의 상호보안 인증을 유무선 통신망 상에서 실시함으로써, 사용자 이동 단말기, 운영관리 서버 및 중개 서버 상호 간에 강한 보안성을 향상시켜 사용자 이동 단말기를 소지한 사용자의 개인신상 정보 유출을 방지함은 물론, 핸드오버되는 사용자 이동 단말기에 대해서도 보안 재인증을 통해 개인신상 정보 유출 역시 보호하는 제 1 효과를 준다.The mutual security authentication system and its authentication method on the wired / wireless communication network of the present invention are mutually secured between the user mobile terminal, the operation management server, and the intermediary server by integrating and managing the key derivation encryption algorithms installed for each user mobile terminal, the operation management server and the intermediate server. By performing authentication on a wired / wireless communication network, a strong security between the user mobile terminal, an operation management server and an intermediary server can be improved to prevent the leakage of personal information of a user possessing the user mobile terminal, as well as a user mobile terminal to be handed over. Security re-authentication also provides a first effect of protecting personal information leakage.

또한, 본 발명은 유무선 통신망뿐만 아니라 어떤 특수 목적으로 조성된 공공망이나 사설망에서도 충분히 적용 가능함으로 자신의 개인신상 정보를 보호받을 수 있는 사용자 이동 단말기를 소지한 사용자 만족도를 높이고, 이에 따른 유무선 통신망에 구축된 상호보안 인증 시스템의 이용율을 향상시켜 시스템 구축에 매진한 기업 이익을 극대화시킬 수 있는 제 2 효과를 준다.In addition, the present invention is sufficiently applicable to public and private networks, as well as wired and wireless communication network for any special purpose to increase the user satisfaction with a user mobile terminal that can protect their personal information, according to the wired and wireless communication network It improves the utilization rate of the established mutual security certification system, and has the second effect to maximize the corporate profit which was devoted to the system construction.

또한, 본 발명은 유무선 통신망 상에서 사용자 이동 단말기, 운영관리 서버 및 중개 서버 간의 트래픽 교환에 관한 보안 인증 및 보안 재인증이 가능한 새로운 네트워크 모델 제시로, 이를 토대로 한 다양한 응용분야에 폭넓게 활용될 수 있어 국가 기간망에 한 축을 담당함은 물론 산업 발전에도 크게 이바지하는 제 3 효과를 준다.
In addition, the present invention proposes a new network model capable of security authentication and security re-authentication for traffic exchange between a user mobile terminal, an operation management server and an intermediary server on a wired / wireless communication network, and can be widely applied to various applications based on this. Not only plays a role in the backbone network but also has a third effect that greatly contributes to industrial development.

도 1은 본 발명의 실시예에 따른 유무선 통신망 상의 상호보안 인증 시스템을 도시한 도면이다.
도 2는 사용자 이동 단말기에 탑재된 키 유도 암호알고리즘 로직(2000(100-1))에 의해 사용자측 암호화키가 생성되는 것을 나타낸 도면이다.
도 3은 사용자 이동 단말기에 탑재된 키 유도 암호알고리즘 로직(2000(100-2))에 의해 상호인증 응답치가 생성되는 것을 나타낸 도면이다.
도 4는 사용자 이동 단말기에 탑재된 키 유도 암호알고리즘 로직(2000(100-3))에 의해 제 2 상호인증 루틴 연산치가 생성되는 것을 나타낸 도면이다.
도 5는 사용자 이동 단말기에 탑재된 키 유도 암호알고리즘 로직(2000(100-4))에 의해 제 2 트래픽보호 안정키가 생성되는 것을 나타낸 도면이다.
도 6은 사용자 이동 단말기에 탑재된 키 유도 암호알고리즘 로직(2000(100-5))에 의해 제 1' 키일치 세션키가 생성되는 것을 나타낸 도면이다.
도 7은 사용자 이동 단말기에 탑재된 키 유도 암호알고리즘 로직(2000(100-6))에 의해 제 2 키일치 세션키가 생성되는 것을 나타낸 도면이다.
도 8은 운영관리 서버에 탑재된 키 유도 암호알고리즘 로직(2000(300-1))에 의해 사용자측 암호화키가 생성되는 것을 나타낸 도면이다.
도 9는 운영관리 서버에 탑재된 키 유도 암호알고리즘 로직(2000(300-2))에 의해 상호인증 기대 요구치가 생성되는 것을 나타낸 도면이다.
도 10은 운영관리 서버에 탑재된 키 유도 암호알고리즘 로직(2000(300-3))에 의해 제 1 상호인증 루틴 연산치가 생성되는 것을 나타낸 도면이다.
도 11은 중개 서버에 탑재된 키 유도 암호알고리즘 로직(2000(200-1))에 의해 제 1 트래픽보호 안정키가 생성되는 것을 나타낸 도면이다.
도 12는 중개 서버에 탑재된 키 유도 암호알고리즘 로직(2000(200-2))에 의해 제 1 키일치 세션치가 생성되는 것을 나타낸 도면이다.
도 13은 중개 서버에 탑재된 키 유도 암호알고리즘 로직(2000(200-3))에 의해 제 2' 키일치 세션치가 생성되는 것을 나타낸 도면이다.
도 14는 본 발명의 다른 실시예에 따른 유무선 통신망 상의 상호보안 인증 시스템을 도시한 도면이다.
도 15는 사용자 이동 단말기에 탑재된 키 유도 암호알고리즘 로직(2000(100-7))에 의해 제 4 트래픽보호 안정키가 생성되는 것을 나타낸 도면이다.
도 16은 사용자 이동 단말기에 탑재된 키 유도 암호알고리즘 로직(2000(100-8))에 의해 제 1' 재인증 키일치 세션치가 생성되는 것을 나타낸 도면이다.
도 17은 사용자 이동 단말기에 탑재된 키 유도 암호알고리즘 로직(2000(100-9))에 의해 제 2 재인증 키일치 세션치가 생성되는 것을 나타낸 도면이다.
도 18은 중개 서버에 탑재된 키 유도 암호알고리즘 로직(2000(200-4))에 의해 제 3 트래픽보호 안정키가 생성되는 것을 나타낸 도면이다.
도 19는 중개 서버에 탑재된 키 유도 암호알고리즘 로직(2000(200-5))에 의해 제 1 재인증 키일치 세션치가 생성되는 것을 나타낸 도면이다.
도 20은 중개 서버에 탑재된 키 유도 암호알고리즘 로직(2000(200-6))에 의해 제 2' 재인증 키일치 세션치가 생성되는 것을 나타낸 도면이다.
도 21은 본 발명의 실시예에 따른 유무선 통신망 상의 상호보안 인증 방법을 도시한 절차도이다.
도 22는 본 발명의 다른 실시예에 따른 유무선 통신망 상의 상호보안 인증 방법을 도시한 절차도이다.
1 is a diagram illustrating a mutual security authentication system on a wired or wireless communication network according to an embodiment of the present invention.
2 is a diagram illustrating a user-side encryption key being generated by the key derivation encryption algorithm logic 2000 (100-1) mounted on the user mobile terminal.
3 is a diagram illustrating that a mutual authentication response value is generated by the key derivation encryption algorithm logic 2000 (100-2) installed in a user mobile terminal.
4 is a diagram showing that a second mutual authentication routine operation value is generated by the key derivation encryption algorithm logic 2000 (100-3) mounted in the user mobile terminal.
FIG. 5 illustrates that a second traffic protection stable key is generated by the key derivation encryption algorithm logic 2000 (100-4) installed in the user mobile terminal.
FIG. 6 is a diagram illustrating a first 'key matching session key being generated by the key derivation encryption algorithm logic 2000 (100-5) installed in a user mobile terminal.
FIG. 7 illustrates that a second key matching session key is generated by the key derivation encryption algorithm logic 2000 (100-6) installed in the user mobile terminal.
FIG. 8 is a diagram illustrating a user-side encryption key being generated by the key derivation encryption algorithm logic 2000 (300-1) mounted in the operation management server.
9 is a diagram showing that a mutual authentication expectation value is generated by the key derivation encryption algorithm logic 2000 (300-2) mounted in the operation management server.
FIG. 10 is a diagram showing that a first mutual authentication routine operation value is generated by the key derivation encryption algorithm logic 2000 (300-3) mounted in the operation management server.
FIG. 11 is a diagram illustrating that a first traffic protection stable key is generated by the key derivation encryption algorithm 2000 (200-1) mounted on an intermediate server.
12 is a diagram showing that a first key agreement session value is generated by the key derivation encryption algorithm logic 2000 (200-2) mounted on an intermediate server.
FIG. 13 is a diagram showing that a second 'key matching session value is generated by the key derivation encryption algorithm 2000 (200-3) mounted on an intermediate server.
14 is a diagram illustrating a mutual security authentication system on a wired / wireless communication network according to another embodiment of the present invention.
FIG. 15 is a diagram illustrating a fourth traffic protection stable key being generated by the key derivation encryption algorithm logic 2000 (100-7) installed in the user mobile terminal.
FIG. 16 is a diagram illustrating a first 're-authentication key matching session value generated by the key derivation encryption algorithm logic 2000 (100-8) installed in the user mobile terminal.
FIG. 17 is a diagram illustrating a second re-authentication key matching session value generated by the key derivation encryption algorithm logic 2000 (100-9) installed in the user mobile terminal.
FIG. 18 is a diagram illustrating a third traffic protection stable key being generated by the key derivation encryption algorithm logic 2000 (200-4) mounted on an intermediate server.
19 is a diagram illustrating that a first re-authentication key matching session value is generated by the key derivation encryption algorithm logic 2000 (200-5) mounted on an intermediate server.
FIG. 20 is a diagram illustrating a second 're-authentication key matching session value generated by the key derivation encryption algorithm logic 2000 (200-6) mounted on an intermediate server.
21 is a flowchart illustrating a mutual security authentication method on a wired / wireless communication network according to an embodiment of the present invention.
22 is a flowchart illustrating a mutual security authentication method on a wired or wireless communication network according to another embodiment of the present invention.

[실시예][Example]

이하, 본 발명의 실시예를 첨부된 도면을 참조하여 상세히 설명하면 다음과 같다.Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명의 실시예에 따른 유무선 통신망 상의 상호보안 인증 시스템을 도시한 도면이다.1 is a diagram illustrating a mutual security authentication system on a wired or wireless communication network according to an embodiment of the present invention.

도 1를 참조하면, 유무선 통신망 상의 상호보안 인증 시스템(1000)은 사용자 이동 단말기(100), 운영관리 서버(300) 및 중개 서버(200)마다 탑재된 키 유도 암호알고리즘을 통합 운영 관리하여 사용자 이동 단말기(100), 운영관리 서버(300) 및 중개 서버(200) 간의 상호보안 인증을 유무선 통신망(400) 상에서 실시하는 시스템인 것으로, 사용자 이동 단말기(100), 중개 서버(200) 및 운영관리 서버(300)를 포함한다.Referring to FIG. 1, the mutual security authentication system 1000 on a wired / wireless communication network integrates and manages a key derivation encryption algorithm mounted on each user mobile terminal 100, an operation management server 300, and an intermediate server 200 to move a user. It is a system for performing mutual security authentication between the terminal 100, the operation management server 300 and the intermediate server 200 on the wired and wireless communication network 400, the user mobile terminal 100, the intermediate server 200 and the operation management server 300.

사용자 이동 단말기(100)는 유무선 통신망(400)을 통해 개인신상 요청신호를 수신함에 따라 기등록된 영구적 아이디 또는 임시적 아이디를 중개 서버(200)로 전달하고, 영구적 아이디로부터 마스터 공유키를 파악하며, 제 2 상호인증 루틴 연산치와 중개 서버(200)를 거쳐 수신된 제 1 상호인증 루틴 연산치 간의 일치 여부를 비교하여 서로 일치시 중개 서버(200)의 통신 접속을 허용한다.The user mobile terminal 100 transmits a pre-registered permanent ID or temporary ID to the intermediary server 200 in response to receiving a personal identification request signal through the wired / wireless communication network 400, and grasps the master shared key from the permanent ID. The comparison between the second mutual authentication routine operation value and the first mutual authentication routine operation value received through the intermediary server 200 is compared to allow communication connection of the intermediate server 200 when they match each other.

사용자 이동 단말기(100)는 제 1 랜덤변수와 마스터 공유키(K)를 키 유도 암호알고리즘에 적용 및 연산처리함에 따라 각각의 제 2 상호인증 루틴 연산치, 사용자측 암호화키 및 상호인증 응답치를 생성시킨다.The user mobile terminal 100 generates each second mutual authentication routine operation value, a user side encryption key, and a mutual authentication response value by applying and processing the first random variable and the master shared key K to a key derivation encryption algorithm. .

좀 더 구체적으로, 사용자 이동 단말기(100)에 탑재된 키 유도 암호알고리즘의 로직(2000(100-1))이 사용자측 암호화키를 생성시키는 것에 관한 설명으로 사용자측 암호화키는 도 2에서 보여지는 바와 같이 제 1 규칙 내지 제 4 규칙에 의거하여 생성됨을 알 수 있다.More specifically, the description of the logic 2000 (100-1) of the key derivation encryption algorithm installed in the user mobile terminal 100 generates a user-side encryption key. As shown in FIG. It can be seen that it is generated based on the first to fourth rules.

먼저, 제 1 규칙은 제 1 랜덤변수(2200)와 마스터 공유키(K)(2110)를 기설정된 블록암호함수(E)(2100)에 삽입할 변수로 설정하여 이로 인해 연산처리되는 제 1 결과값(2300)을 생성시킨다.First, the first rule sets a first random variable 2200 and a master shared key (K) 2110 as a variable to be inserted into a predetermined block cipher function (E) 2100, thereby resulting in a first operation. Generate a value 2300.

제 2 규칙은 제 1 결과값(2300)과 128 비트값을 갖는 제 1 시스템 의존 상수(C1)(2400)를 XOR 연산하여 XOR된 제 2 결과값(2500)을 생성시킨다.The second rule performs an XOR operation on the first system dependent constant (C1) 2400 having the first result value 2300 and the 128 bit value to generate an XORed second result value 2500.

제 3 규칙은 XOR된 제 2 결과값(2500)과 마스터 공유키(2110)를 블록암호함수(E)(2100)에 삽입할 변수로 설정하여 이로 인해 연산처리되는 제 3 결과값(2600)을 생성시킨다.The third rule sets the XORed second result 2500 and the master shared key 2110 as variables to be inserted into the block cipher function E 2100, thereby causing the third result value 2600 to be processed. Create

제 4 규칙은 제 1 결과값(2700)과 제 3 결과값(2600)을 XOR 연산하여 사용자측 암호화키(2800)를 생성시킨다.The fourth rule generates an user-side encryption key 2800 by performing an XOR operation on the first result value 2700 and the third result value 2600.

상호인증 응답치(2800)는 도 3에서 보여지는 바와 같이 사용자 이동 단말기에 탑재된 키 유도 암호알고리즘의 로직(2000(100-2)) 상에 구성된 제 1 규칙 내지 제 4 규칙에 의거하여 생성된다.The mutual authentication response value 2800 is generated based on the first to fourth rules configured on the logic 2000 (100-2) of the key derivation encryption algorithm mounted in the user mobile terminal as shown in FIG. .

상호인증 응답치(2800)는 키 유도 암호알고리즘 로직(2000(100-2))에 제 1 시스템 의존 상수(C1) 대신 128 비트값을 갖는 제 2 시스템 의존 상수(C2)(2400)를 대체 삽입할 것을 전제로 제 4 규칙의 실행으로부터 얻을 수 있는 값이다.The mutual authentication response value 2800 replaces and inserts a second system dependent constant C2 2400 having a 128-bit value instead of the first system dependent constant C1 into the key derivation encryption algorithm 2000 (100-2). This is a value that can be obtained from the execution of the fourth rule under the assumption that

제 2 상호인증 루틴 연산치(2800)는 도 4에서 보여지는 바와 같이 사용자 이동 단말기에 탑재된 키 유도 암호알고리즘 로직(2000(100-3)) 상에 구성된 제 1 규칙 내지 제 4 규칙에 의거하여 생성된다.The second mutual authentication routine operation value 2800 is based on the first to fourth rules configured on the key derivation encryption algorithm logic 2000 (100-3) mounted in the user mobile terminal as shown in FIG. Is generated.

제 2 상호인증 루틴 연산치(2800)는 키 유도 암호알고리즘 로직(2000(100-3))에 제 1 시스템 의존 상수(C1) 대신 128 비트값을 갖는 제 3 시스템 의존 상수(C3)(2400)를 대체 삽입할 것을 전제로 제 4 규칙의 실행으로부터 얻을 수 있는 값이다.The second mutual authentication routine operation value 2800 is a third system dependent constant C3 2400 having a 128-bit value in the key derivation encryption algorithm logic 2000 (100-3) instead of the first system dependent constant C1. Is a value that can be obtained from the execution of the fourth rule under the premise of inserting.

이어서, 사용자 이동 단말기(100)는 중개 서버(200)로부터 수신한 제 2 랜덤변수와 사용자측 암호화키를 키 유도 암호알고리즘에 적용 및 연산처리함에 따라 제 2 트래픽 보호 안정키를 생성시키며, 중개 서버(200)로부터 수신된 제 1 키일치 세션치에 대한 제 1 검증을 성공시킬 경우 제 2 랜덤변수와 제 2 트래픽 보호 안정키를 키 유도 암호알고리즘에 적용 및 연산처리함에 따라 제 2 키일치 세션치를 생성시킨다.Subsequently, the user mobile terminal 100 generates the second traffic protection stable key by applying and processing the second random variable and the user-side encryption key received from the intermediate server 200 to the key derivation encryption algorithm. If the first verification of the first matched session value received from 200 is successful, the second matched session value is generated by applying and computing the second random variable and the second traffic protection stable key to the key derivation encryption algorithm. Let's do it.

좀 더 구체적으로, 사용자 이동 단말기(100)에 탑재된 키 유도 암호알고리즘의 로직(2000(100-4))이 제 2 트래픽보호 안정키를 생성시키는 것에 관한 설명으로 제 2 트래픽보호 안정키는 도 5에서 보여지는 바와 같이 제 1 규칙 내지 제 4 규칙에 의거하여 생성됨을 알 수 있다.More specifically, as a description of the logic 2000 (100-4) of the key derivation encryption algorithm mounted on the user mobile terminal 100 to generate the second traffic protection stabilization key, the second traffic protection stabilization key is shown in FIG. As shown in 5, it can be seen that it is generated based on the first to fourth rules.

먼저, 제 1 규칙은 제 2 랜덤변수(2200)와 사용자측 암호화키(2110)를 기설정된 블록암호함수(E)(2100)에 삽입할 변수로 설정하여 이로 인해 연산처리되는 제 1 결과값(2300)을 생성시킨다.First, the first rule sets the second random variable 2200 and the user-side encryption key 2110 as a variable to be inserted into a predetermined block cipher function (E) 2100, and thus the first result value (2300). )

제 2 규칙은 제 1 결과값(2300)과 128 비트값을 갖는 제 4 시스템 의존 상수(C4)(2400)를 XOR 연산하여 XOR된 제 2 결과값(2500)을 생성시킨다.The second rule generates an XORed second result 2500 by XORing a fourth system dependent constant C4 2400 having a 128-bit value with the first result 2300.

제 3 규칙은 XOR된 제 2 결과값(2500)과 사용자측 암호화키(2110)를 블록암호함수(E)(2100)에 삽입할 변수로 설정하여 이로 인해 연산처리되는 제 3 결과값(2600)을 생성시킨다.The third rule is to set the XORed second result 2500 and the user-side encryption key 2110 as a variable to be inserted into the block cipher function E 2100, thereby causing the third result value 2600 to be processed. Create

제 4 규칙은 제 1 결과값(2700)과 제 3 결과값(2600)을 XOR 연산하여 제 2 트래픽보호 안정키(2800)를 생성시킨다.The fourth rule generates a second traffic protection stable key 2800 by performing an XOR operation on the first result value 2700 and the third result value 2600.

제 1' 키일치 세션치(2800)는 도 6에서 보여지는 바와 같이 사용자 이동 단말기에 탑재된 키 유도 암호알고리즘 로직(2000(100-5)) 상에 구성된 제 1 규칙 내지 제 4 규칙에 의거하여 생성된다.The first 'key matching session value 2800 is based on the first to fourth rules configured on the key derivation encryption algorithm logic 2000 (100-5) mounted in the user mobile terminal as shown in FIG. Is generated.

제 1' 키일치 세션치(2800)는 키 유도 암호알고리즘 로직(2000(100-5))에 사용자측 암호화키 대신 제 2 트래픽보호 안정키(2110)를 대체 삽입하고 제 1 시스템 의존 상수(C1) 대신 128 비트값을 갖는 제 5 시스템 의존 상수(C5)(2400)를 대체 삽입할 것을 전제로 제 4 규칙의 실행으로부터 얻을 수 있는 값이다.The first 'key match session value 2800 replaces the second traffic protection stabilization key 2110 in place of the user-side encryption key in the key derivation encryption algorithm logic 2000 (100-5) and the first system dependent constant C1. Instead, it is a value that can be obtained from the execution of the fourth rule on the premise that an alternate insertion of a fifth system dependent constant (C5) 2400 having a 128-bit value is made.

여기서, 사용자 이동 단말기(100)는 중개 서버(200)에 의해 생성된 제 1 키일치 세션치와 제 1' 키일치 세션치 간의 일치 여부를 비교하여 서로 일치시, 제 1 검증에 대한 성공을 확인함에 유의한다.In this case, the user mobile terminal 100 compares a match between the first key matching session value generated by the mediation server 200 and the first 'key matching session value, and confirms success of the first verification when they match each other. Please note.

제 2 키일치 세션치는 도 7에서 보여지는 바와 같이 사용자 이동 단말기에 탑재된 키 유도 암호알고리즘 로직(2000(100-6)) 상에 구성된 제 1 규칙 내지 제 4 규칙에 의거하여 생성된다.As shown in FIG. 7, the second key matching session value is generated based on the first to fourth rules configured on the key derivation encryption algorithm logic 2000 (100-6) mounted in the user mobile terminal.

제 2 키일치 세션치(2800)는 키 유도 암호알고리즘 로직(2000(100-6))에 사용자측 암호화키 대신 제 2 트래픽보호 안정키(2110)를 각각 대체 삽입하고 제 1 시스템 의존 상수(C1) 대신 128 비트값을 갖는 제 6 시스템 의존 상수(C6)(2400)를 대체 삽입할 것을 전제로 제 4 규칙의 실행으로부터 얻을 수 있는 값이다.The second key matching session value 2800 substitutes the second traffic protection stabilization key 2110 into the key derivation encryption algorithm logic 2000 (100-6) instead of the user-side encryption key, respectively, and replaces the first system dependent constant C1. Instead, it is a value that can be obtained from the execution of the fourth rule on the premise that an alternate insert of a sixth system dependent constant (C6) 2400 having a 128 bit value.

여기서, 사용자 이동 단말기(100)에 의해 생성된 사용자측 암호화키, 상호인증 응답치, 제 2 상호인증 루틴 연산치, 제 2 트래픽보호 안정키 및 제 2 키일치 세션치는 각기 독립된 비밀키 값으로 키 유도 암호알고리즘의 연산 처리에 의해 서로 다른 값을 갖음에 유의한다.
Here, the user-side encryption key, the mutual authentication response value, the second mutual authentication routine operation value, the second traffic protection stable key, and the second key agreement session value generated by the user mobile terminal 100, respectively, derive a key with an independent secret key value. Note that the encryption algorithm has different values.

계속해서, 운영관리 서버(300)는 중개 서버(200)를 거쳐 수신된 영구적 아이디를 조회하여 영구적 아이디와 1:1 매칭되는 마스터 공유키를 호출한다.Subsequently, the operation management server 300 inquires the permanent ID received through the intermediary server 200 and calls the master shared key that matches 1: 1 with the permanent ID.

운영관리 서버(300)는 제 1 랜덤변수를 자체 생성시키며, 제 1 랜덤변수와 마스터 공유키(K)를 키 유도 암호알고리즘에 적용 및 연산처리함에 따라 각각의 사용자측 암호화키, 상호인증 기대 요구치 및 제 1 상호인증 루틴 연산치를 생성 개수만큼 다수개 생성시킨다.The operation management server 300 generates the first random variable by itself, and applies the first random variable and the master shared key (K) to the key derivation encryption algorithm and processes the respective user-side encryption keys, mutual authentication expectations, and A plurality of first mutual authentication routine operation values are generated as many as the number of generations.

좀 더 구체적으로, 운영관리 서버(300)에 탑재된 키 유도 암호알고리즘의 로직(2000(300-1))이 사용자측 암호화키를 생성시키는 것에 관한 설명으로 사용자측 암호화키는 도 8에서 보여지는 바와 같이 제 1 규칙 내지 제 4 규칙에 의거하여 생성됨을 알 수 있다.More specifically, as described with reference to the logic 2000 (300-1) of the key derivation encryption algorithm mounted on the operation management server 300 for generating the user-side encryption key, the user-side encryption key is shown in FIG. It can be seen that it is generated based on the first to fourth rules.

먼저, 제 1 규칙은 제 1 랜덤변수(2200)와 마스터 공유키(K)(2110)를 기설정된 블록암호함수(E)(2100)에 삽입할 변수로 설정하여 이로 인해 연산처리되는 제 1 결과값(2300)을 생성시킨다.First, the first rule sets a first random variable 2200 and a master shared key (K) 2110 as a variable to be inserted into a predetermined block cipher function (E) 2100, thereby resulting in a first operation. Generate a value 2300.

제 2 규칙은 제 1 결과값(2300)과 128 비트값을 갖는 제 1 시스템 의존 상수(C1)(2400)를 XOR 연산하여 XOR된 제 2 결과값(2500)을 생성시킨다.The second rule performs an XOR operation on the first system dependent constant (C1) 2400 having the first result value 2300 and the 128 bit value to generate an XORed second result value 2500.

제 3 규칙은 XOR된 제 2 결과값(2500)과 마스터 공유키(2110)를 블록암호함수(E)(2100)에 삽입할 변수로 설정하여 이로 인해 연산처리되는 제 3 결과값(2600)을 생성시킨다.The third rule sets the XORed second result 2500 and the master shared key 2110 as variables to be inserted into the block cipher function E 2100, thereby causing the third result value 2600 to be processed. Create

제 4 규칙은 제 1 결과값(2700)과 제 3 결과값(2600)을 XOR 연산하여 사용자측 암호화키(2800)를 생성시킨다.The fourth rule generates an user-side encryption key 2800 by performing an XOR operation on the first result value 2700 and the third result value 2600.

상호인증 기대 요구치(2800)는 도 9에서 보여지는 바와 같이 운영관리 서버에 탑재된 키 유도 암호알고리즘의 로직(2000(300-2)) 상에 구성된 제 1 규칙 내지 제 4 규칙에 의거하여 생성된다.The mutual authentication expectation request 2800 is generated based on the first to fourth rules configured on the logic 2000 (300-2) of the key derivation encryption algorithm mounted in the operation management server as shown in FIG. .

상호인증 기대 요구치(2800)는 키 유도 암호알고리즘 로직(2000(300-2))에 제 1 시스템 의존 상수(C1) 대신 128 비트값을 갖는 제 2 시스템 의존 상수(C2)(2400)를 대체 삽입할 것을 전제로 제 4 규칙의 실행으로부터 얻을 수 있는 값이다.The mutual authentication expectation request 2800 alternately inserts a second system dependent constant C2 2400 having a 128 bit value in place of the first system dependent constant C1 into the key derivation encryption algorithm logic 2000 (300-2). This is a value that can be obtained from the execution of the fourth rule under the assumption that

제 1 상호인증 루틴 연산치(2800)는 도 10에서 보여지는 바와 같이 운영관리 서버에 탑재된 키 유도 암호알고리즘 로직(2000(300-3) 상에 구성된 제 1 규칙 내지 제 4 규칙에 의거하여 생성된다.The first mutual authentication routine operation value 2800 is generated based on the first to fourth rules configured on the key derivation encryption algorithm logic 2000 (300-3) mounted on the operation management server as shown in FIG. do.

제 1 상호인증 루틴 연산치(2800)는 키 유도 암호알고리즘 로직(2000(300-3)에 제 1 시스템 의존 상수(C1) 대신 128 비트값을 갖는 제 3 시스템 의존 상수(C3)(2400)를 대체 삽입할 것을 전제로 제 4 규칙의 실행으로부터 얻을 수 있는 값이다.The first mutual authentication routine operation value 2800 supplies the key derivation encryption algorithm logic 2000 (300-3) with a third system dependent constant (C3) 2400 having a 128 bit value instead of the first system dependent constant (C1). It is a value that can be obtained from the execution of the fourth rule on the assumption that it is to be replaced.

여기서, 운영관리 서버(300)에 의해 생성된 사용자측 암호화키, 상호인증 기대 요구치 및 제 1 상호인증 루틴 연산치는 각기 독립된 비밀키 값으로 키 유도 암호알고리즘의 연산 처리에 의해 서로 다른 값을 갖음에 유의한다.
Note that the user-side encryption key, mutual authentication expected request value, and first mutual authentication routine operation value generated by the operation management server 300 are independent secret key values, which are different from each other by operation of the key derivation encryption algorithm. do.

중개 서버(200)는 사용자 이동 단말기(100)를 소지한 사용자에 관한 개인신상 정보를 요청하는 개인신상 요청신호를 유무선 통신망(400)으로 송출하며, 운영관리 서버(300)로부터 수신된 사용자측 암호화키와 상호인증 기대 요구치를 임시 저장하고, 운영관리 서버(300)로부터 수신된 제 1 랜덤변수와 제 1 상호인증 루틴 연산치를 사용자 이동 단말기(100)에 전송한다.The mediation server 200 transmits a personal image request signal to the wired / wireless communication network 400 for requesting personal identification information about a user who owns the user mobile terminal 100, and receives the user side encryption key received from the operation management server 300. And temporarily store the mutual authentication expectation request value, and transmit the first random variable and the first mutual authentication routine operation value received from the operation management server 300 to the user mobile terminal 100.

중개 서버(200)는 제 2 랜덤변수를 자체 생성시키며, 상호인증 응답치와 다수의 상호인증 기대 요구치를 비교하여 서로 일치할 경우, 제 2 랜덤변수와 운영관리 서버(300)로부터 수신된 사용자측 암호화키를 키 유도 암호알고리즘에 적용 및 연산처리함에 따라 제 1 트래픽보호 안정키를 생성시킨다.The mediation server 200 generates the second random variable by itself, and compares the mutual authentication response value and the plurality of mutual authentication expectation requirements with each other, and if the same matches with each other, encrypts the second random variable with the user side received from the operation management server 300. The first traffic protection stable key is generated by applying the key to the key derivation encryption algorithm and processing the key.

또한, 중개 서버(200)는 제 1 트래픽보호 안정키와 제 2 랜덤변수를 키 유도 암호알고리즘에 적용 및 연산처리함에 따라 제 1 키일치 세션치를 생성시키며, 제 1 키일치 세션치와 제 2 랜덤변수를 사용자 이동 단말기(100)에 전송하고, 유무선 통신망(400)을 통해 수신한 제 2 키일치 세션치(부가설명 : 사용자 이동 단말기에 의해 생성된 값임)에 대한 제 2 검증 성공 여부에 따라 사용자 이동 단말기(100)의 트래픽 교환에 관한 상호보안 인증을 허가하고, 상호보안 인증을 허가함을 운영관리 서버(300)에 통보한다.In addition, the mediation server 200 generates a first key match session value by applying and processing the first traffic protection stable key and the second random variable to a key derivation encryption algorithm, and the first key match session value and the second random value. The variable is transmitted to the user mobile terminal 100, and the user according to the success or failure of the second verification of the second key matching session value (the additional description: the value generated by the user mobile terminal) received through the wired / wireless communication network 400. The mutual security authentication for the traffic exchange of the mobile terminal 100 is allowed, and the operation management server 300 is notified that the mutual security authentication is allowed.

좀 더 구체적으로, 중개 서버(200)에 탑재된 키 유도 암호알고리즘의 로직(2000(200-1))이 제 1 트래픽보호 안정키를 생성시키는 것에 관한 설명으로 제 1 트래픽보호 안정키는 도 11에서 보여지는 바와 같이 제 1 규칙 내지 제 4 규칙에 의거하여 생성됨을 알 수 있다.More specifically, the logic 2000 (200-1) of the key derivation encryption algorithm mounted on the intermediate server 200 generates a first traffic protection stable key. As can be seen from the first rule to the fourth rule can be seen that the generated.

먼저, 제 1 규칙은 제 2 랜덤변수(2200)와 운영관리 서버로부터 수신된 사용자측 암호화키(2110)를 기설정된 블록암호함수(E)(2100)에 삽입할 변수로 설정하여 이로 인해 연산처리되는 제 1 결과값(2300)을 생성시킨다.First, the first rule sets the second random variable 2200 and the user-side encryption key 2110 received from the operations management server as a variable to be inserted into a predetermined block cipher function (E) 2100, thereby processing the calculation. A first result value 2300 is generated.

제 2 규칙은 제 1 결과값(2300)과 128 비트값을 갖는 제 4 시스템 의존 상수(C4)(2400)를 XOR 연산하여 XOR된 제 2 결과값(2500)을 생성시킨다.The second rule generates an XORed second result 2500 by XORing a fourth system dependent constant C4 2400 having a 128-bit value with the first result 2300.

제 3 규칙은 XOR된 제 2 결과값(2500)과 사용자측 암호화키(2110)를 블록암호함수(E)(2100)에 삽입할 변수로 설정하여 이로 인해 연산처리되는 제 3 결과값(2600)을 생성시킨다.The third rule is to set the XORed second result 2500 and the user-side encryption key 2110 as a variable to be inserted into the block cipher function E 2100, thereby causing the third result value 2600 to be processed. Create

제 4 규칙은 제 1 결과값(2700)과 제 3 결과값(2600)을 XOR 연산하여 제 1 트래픽보호 안정키(2800)를 생성시킨다.The fourth rule generates a first traffic protection stable key 2800 by performing an XOR operation on the first result value 2700 and the third result value 2600.

제 1 키일치 세션치(2800)는 도 12에서 보여지는 바와 같이 중개 서버에 탑재된 키 유도 암호알고리즘 로직(2000(200-2)) 상에 구성된 제 1 규칙 내지 제 4 규칙에 의거하여 생성된다.The first key match session value 2800 is generated based on the first to fourth rules configured on the key derivation encryption algorithm logic 2000 (200-2) mounted on the intermediate server as shown in FIG. .

제 1 키일치 세션치(2800)는 키 유도 암호알고리즘 로직(2000(200-2))에 사용자측 암호화키 대신 제 1 트래픽보호 안정키(2110)를 대체 삽입하고 제 4 시스템 의존 상수(C4) 대신 128 비트값을 갖는 제 5 시스템 의존 상수(C5)(2400)를 대체 삽입할 것을 전제로 제 4 규칙의 실행으로부터 얻을 수 있는 값이다.The first key agreement session value 2800 substitutes the first traffic protection stabilization key 2110 in place of the user-side encryption key in the key derivation encryption algorithm logic 2000 (200-2) and replaces the fourth system dependent constant C4. A value that can be obtained from the execution of the fourth rule on the premise of alternately inserting a fifth system dependent constant (C5) 2400 having a 128 bit value.

제 2' 키일치 세션치(2800)는 도 13에서 보여지는 바와 같이 중개 서버에 탑재된 키 유도 암호알고리즘 로직(2000(200-3)) 상에 구성된 제 1 규칙 내지 제 4 규칙에 의거하여 생성된다.The second 'key match session value 2800 is generated based on the first to fourth rules configured on the key derivation encryption algorithm logic 2000 (200-3) mounted on the intermediate server as shown in FIG. do.

제 2' 키일치 세션치(2800)는 사용자측 암호화키 대신 제 1 트래픽보호 안정키(2110)를 대체 삽입하고 제 4 시스템 의존 상수(C4) 대신 128 비트값을 갖는 제 6 시스템 의존 상수(C6(2400))를 대체 삽입할 것을 전제로 제 4 규칙의 실행으로부터 얻을 수 있는 값이다.The second 'key matching session value 2800 replaces the first traffic protection stabilization key 2110 instead of the user-side encryption key, and has a sixth system dependent constant C6 (128 having a 128-bit value instead of the fourth system dependent constant C4). Value obtained from the execution of the fourth rule under the premise of alternately inserting 2400).

여기서, 중개 서버(200)는 사용자 이동 단말기(100)에 의해 생성된 제 2 키일치 세션치와 제 2' 키일치 세션치 간의 일치 여부를 비교하여 서로 일치시, 제 2 검증에 대한 성공을 확인함에 유의한다.Here, the intermediary server 200 compares the matching between the second key matching session value generated by the user mobile terminal 100 and the second 'key matching session value, and confirms success of the second verification when they match each other. Please note.

여기서, 중개 서버(200)에 의해 생성된 제 1 트래픽보호 안정키, 제 1 키일치 세션치는 각기 독립된 비밀키 값으로 키 유도 암호알고리즘의 연산 처리에 의해 서로 다른 값을 갖음에 유의한다.
Here, it is noted that the first traffic protection stable key and the first key agreement session value generated by the intermediary server 200 are independent secret key values and have different values by arithmetic processing of the key derivation encryption algorithm.

본 발명의 다른 실시예에 따른 유무선 통신망 상의 상호보안 인증 시스템(1000)은 도 14에서 보여지는 바와 같이 구동된다.The mutual security authentication system 1000 on the wired or wireless communication network according to another embodiment of the present invention is driven as shown in FIG.

먼저, 사용자 이동 단말기(100)는 유무선 통신망 내에서 핸드오버할 경우 임시적 아이디를 중개 서버(200)에 전송하며, 사용자측 암호화키를 키 유도 암호알고리즘에 적용하여 제 4 트래픽보호 안정키를 생성시키며 중개 서버(200)로부터 수신된 제 1 재인증 키일치 세션치와 자체 연산한 제 1' 재인증 키일치 세션치를 비교하여 서로 일치시, 제 3 검증의 성공을 확인한 후 제 4 트래픽보호 안정키를 키 유도 암호알고리즘에 적용하여 제 2 재인증 키일치 세션치를 생성시킨다.First, the user mobile terminal 100 transmits a temporary ID to the mediation server 200 when handing over in the wired / wireless communication network, generates a fourth traffic protection stable key by applying the user side encryption key to a key derivation encryption algorithm, and mediates. Comparing the first re-authentication key matching session value received from the server 200 with the self-operated 1 're-authentication key matching session value, and when matched with each other, after confirming the success of the third verification, the fourth traffic protection stabilization key is keyed. The second re-authentication key matching session value is generated by applying the derived encryption algorithm.

좀 더 구체적으로, 사용자 이동 단말기(100)에 탑재된 키 유도 암호알고리즘의 로직(2000(100-7))이 제 4 트래픽보호 안정키를 생성시키는 것에 관한 설명으로 제 4 트래픽보호 안정키는 도 15에서 보여지는 바와 같이 제 1 규칙 내지 제 4 규칙에 의거하여 생성됨을 알 수 있다.More specifically, the description of the logic 2000 (100-7) of the key derivation encryption algorithm installed in the user mobile terminal 100 generates the fourth traffic protection stable key. As shown at 15, it can be seen that it is generated based on the first to fourth rules.

제 1 규칙은 제 3 랜덤변수(2200)와 사용자측 암호화키(2110)를 기설정된 블록암호함수(E)(2100)에 삽입할 변수로 설정하여 이로 인해 연산처리되는 제 1 결과값(2300)을 생성시킨다.The first rule sets a third random variable 2200 and a user-side encryption key 2110 as a variable to be inserted into a predetermined block cipher function (E) 2100, thereby calculating a first result value 2300. Create

제 2 규칙은 제 1 결과값(2300)과 128 비트값을 갖는 제 7 시스템 의존 상수(C7)(2400)를 XOR 연산하여 XOR된 제 2 결과값(2500)을 생성시킨다.The second rule performs an XOR operation on the seventh system dependent constant (C7) 2400 having the first result value 2300 and the 128 bit value to generate an XORed second result value 2500.

제 3 규칙은 XOR된 제 2 결과값(2500)과 사용자측 암호화키(2110)를 블록암호함수(E)(2100)에 삽입할 변수로 설정하여 이로 인해 연산처리되는 제 3 결과값(2600)을 생성시킨다.The third rule is to set the XORed second result 2500 and the user-side encryption key 2110 as a variable to be inserted into the block cipher function E 2100, thereby causing the third result value 2600 to be processed. Create

제 4 규칙은 제 1 결과값(2700)과 제 3 결과값(2600)을 XOR 연산하여 제 4 트래픽보호 안정키(2800)를 생성시킨다.The fourth rule generates a fourth traffic protection stable key 2800 by performing an XOR operation on the first result value 2700 and the third result value 2600.

제 1' 재인증 키일치 세션치(2800)는 도 16에서 보여지는 바와 같이 사용자 이동 단말기에 탑재된 키 유도 암호알고리즘 로직(2000(100-8)) 상에 구성된 제 1 규칙 내지 제 4 규칙에 의거하여 생성된다.The first 're-authentication key matching session value 2800 may be applied to the first to fourth rules configured on the key derivation encryption algorithm logic 2000 (100-8) mounted in the user mobile terminal as shown in FIG. Generated based on

제 1' 재인증 키일치 세션치(2800)는 키 유도 암호알고리즘 로직(2000(100-8))에 사용자측 암호화키 대신 제 4 트래픽보호 안정키(2110)를 대체 삽입하고 제 7 시스템 의존 상수(C7) 대신 128 비트값을 갖는 제 8 시스템 의존 상수(C8)(2400)를 대체 삽입할 것을 전제로 제 4 규칙의 실행으로부터 얻을 수 있는 값이다.The first 're-authentication key match session value 2800 substitutes the fourth traffic protection stabilization key 2110 in place of the user-side encryption key in the key derivation encryption algorithm logic 2000 (100-8) and the seventh system dependent constant ( C7) is a value that can be obtained from the execution of the fourth rule on the premise of replacing and inserting the eighth system dependent constant (C8) 2400 having a 128-bit value instead.

제 2 재인증 키일치 세션치(2800)는 도 17에서 보여지는 바와 같이 사용자 이동 단말기에 탑재된 키 유도 암호알고리즘 로직(2000(100-9)) 상에 구성된 제 1 규칙 내지 제 4 규칙에 의거하여 생성된다.The second re-authentication key matching session value 2800 is based on the first to fourth rules configured on the key derivation encryption algorithm logic 2000 (100-9) mounted in the user mobile terminal as shown in FIG. Is generated.

제 2 재인증 키일치 세션치(2800)는 사용자측 암호화키 대신 제 4 트래픽보호 안정키(2110)를 대체 삽입하고 제 7 시스템 의존 상수(C7) 대신 128 비트값을 갖는 제 9 시스템 의존 상수(C9)(2400)를 대체 삽입할 것을 전제로 제 4 규칙의 실행으로부터 얻을 수 있는 값이다.The second re-authentication key matching session value 2800 replaces the fourth traffic protection stabilization key 2110 instead of the user-side encryption key and has a ninth system dependent constant C9 having a 128-bit value instead of the seventh system dependent constant C7. Is a value that can be obtained from the execution of the fourth rule under the premise of inserting () 2400.

여기서, 사용자 이동 단말기(100)에 의해 생성된 제 4 트래픽보호 안정키, 제 1' 재인증 키일치 세션치 및 제 2 재인증 키일치 세션치는 각기 독립된 비밀키 값으로 키 유도 암호알고리즘의 연산 처리에 의해 서로 다른 값을 갖음에 유의한다.Here, the fourth traffic protection stable key, the first 're-authentication key match session value and the second re-authentication key match session value generated by the user mobile terminal 100 are calculated as independent secret key values. Note that they have different values.

이어서, 중개 서버(200)는 임시적 아이디에 대한 참조와 영구적 아이디에 대한 조회로 인지되는 사용자측 암호화키를 키 유도 암호알고리즘에 적용하여 제 3 트래픽보호 안정키를 생성시킨다.Subsequently, the intermediary server 200 generates a third traffic protection stable key by applying the user-side encryption key, which is recognized as a reference to the temporary ID and an inquiry about the permanent ID, to the key derivation encryption algorithm.

중개 서버(200)는 제 3 트래픽보호 안정키와 제 3 랜덤변수를 키 유도 암호알고리즘에 적용하여 제 1 재인증 키일치 세션치를 생성시킨 후, 제 1 재인증 키일치 세션치와 제 3 랜덤변수를 유무선 통신망과 기연결된 사용자 이동 단말기(100)에 전송한다.The mediation server 200 generates the first re-authentication key matching session value by applying the third traffic protection stable key and the third random variable to the key derivation encryption algorithm, and then the first re-authentication key matching session value and the third random variable. To the user mobile terminal 100 previously connected with the wired / wireless communication network.

또한, 중개 서버(200)는 사용자 이동 단말기(100)로부터 수신된 제 2 재인증 키일치 세션치와 자체 연산한 제 2' 재인증 키일치 세션치를 비교하여 서로 일치시, 제 4 검증의 성공을 확인한 후 사용자 이동 단말기(100)의 트래픽 교환에 관한 보안 재인증을 허가한다.In addition, the intermediary server 200 compares the second re-authentication key match session value received from the user mobile terminal 100 with the self-calculated second 're-authentication key match session value, and matches each other, and succeeds in the fourth verification. After confirming, the security re-authentication for traffic exchange of the user mobile terminal 100 is allowed.

좀 더 구체적으로, 중개 서버(200)에 탑재된 키 유도 암호알고리즘의 로직(2000(200-4))이 제 3 트래픽보호 안정키를 생성시키는 것에 관한 설명으로 제 3 트래픽보호 안정키는 도 18에서 보여지는 바와 같이 제 1 규칙 내지 제 4 규칙에 의거하여 생성됨을 알 수 있다.More specifically, the description of the logic 2000 (200-4) of the key derivation encryption algorithm mounted on the intermediate server 200 generates the third traffic protection stable key. As can be seen from the first rule to the fourth rule can be seen that the generated.

먼저, 제 1 규칙은 제 3 랜덤변수(2200)와 운영관리 서버로부터 수신된 사용자측 암호화키(2110)를 기설정된 블록암호함수(E)(2100)에 삽입할 변수로 설정하여 이로 인해 연산처리되는 제 1 결과값(2300)을 생성시킨다.First, the first rule sets the third random variable 2200 and the user-side encryption key 2110 received from the operation management server as a variable to be inserted into a predetermined block cipher function (E) 2100, thereby processing the calculation. A first result value 2300 is generated.

제 2 규칙은 제 1 결과값(2300)과 128 비트값을 갖는 제 7 시스템 의존 상수(C7)(2400)를 XOR 연산하여 XOR된 제 2 결과값(2500)을 생성시킨다.The second rule performs an XOR operation on the seventh system dependent constant (C7) 2400 having the first result value 2300 and the 128 bit value to generate an XORed second result value 2500.

제 3 규칙은 XOR된 제 2 결과값(2500)과 사용자측 암호화키(2110)를 블록암호함수(E)(2100)에 삽입할 변수로 설정하여 이로 인해 연산처리되는 제 3 결과값(2600)을 생성시킨다.The third rule is to set the XORed second result 2500 and the user-side encryption key 2110 as a variable to be inserted into the block cipher function E 2100, thereby causing the third result value 2600 to be processed. Create

제 4 규칙은 제 1 결과값(2700)과 제 3 결과값(2600)을 XOR 연산하여 제 3 트래픽보호 안정키(2800)를 생성시킨다.The fourth rule generates a third traffic protection stable key 2800 by performing an XOR operation on the first result value 2700 and the third result value 2600.

제 1 재인증 키일치 세션치(2800)는 도 19에서 보여지는 바와 같이 중개 서버에 탑재된 키 유도 암호알고리즘 로직(2000(200-5)) 상에 구성된 제 1 규칙 내지 제 4 규칙에 의거하여 생성된다.The first re-authentication key matching session value 2800 is based on the first to fourth rules configured on the key derivation encryption algorithm logic 2000 (200-5) mounted on the intermediate server as shown in FIG. Is generated.

제 1 재인증 키일치 세션치(2800)는 키 유도 암호알고리즘 로직(2000(200-5))에 사용자측 암호화키 대신 제 3 트래픽보호 안정키(2110)를 대체 삽입하고 제 7 시스템 의존 상수(C7) 대신 128 비트값을 갖는 제 8 시스템 의존 상수(C8)(2400)를 대체 삽입할 것을 전제로 제 4 규칙의 실행으로부터 얻을 수 있는 값이다.The first re-authentication key matching session value 2800 replaces the third traffic protection stabilization key 2110 in place of the user-side encryption key in the key derivation encryption algorithm logic 2000 (200-5) and the seventh system dependent constant C7. Is a value that can be obtained from the execution of the fourth rule on the premise that an eighth system dependent constant (C8) 2400 having a 128-bit value is substituted instead.

제 2' 재인증 키일치 세션치(2800)는 도 20에 보여지는 바와 같이 중개 서버에 탑재된 키 유도 암호알고리즘 로직(2000(200-6)) 상에 구성된 제 1 규칙 내지 제 4 규칙에 의거하여 생성된다.The second 're-authentication key matching session value 2800 is based on the first to fourth rules configured on the key derivation encryption algorithm logic 2000 (200-6) mounted on the intermediate server as shown in FIG. 20. Is generated.

제 2' 재인증 키일치 세션치(2800)는 키 유도 암호알고리즘 로직(2000(200-6))에 사용자측 암호화키 대신 제 3 트래픽보호 안정키(2110)를 대체 삽입하고 제 7 시스템 의존 상수(C7) 대신 128 비트값을 갖는 제 9 시스템 의존 상수(C9)(2400)를 대체 삽입할 것을 전제로 제 4 규칙의 실행으로부터 얻어지는 값이다.The second re-authentication key matching session value 2800 replaces the third traffic protection stabilization key 2110 in place of the user-side encryption key in the key derivation encryption algorithm logic 2000 (200-6). C7) is a value obtained from the execution of the fourth rule on the premise of replacing and inserting a ninth system dependent constant (C9) 2400 having a 128-bit value instead.

여기서, 중개 서버(200)에 의해 생성된 제 3 트래픽보호 안정키, 제 1 재인증 키일치 세션치 및 제 2' 재인증 키일치 세션치는 각기 독립된 비밀키 값으로 키 유도 암호알고리즘의 연산 처리에 의해 서로 다른 값을 갖음에 유의한다.
Here, the third traffic protection stable key, the first re-authentication key match session value, and the second 're-authentication key match session value generated by the mediation server 200 are independent secret key values, respectively. Note that they have different values.

도 21은 본 발명의 실시예에 따른 유무선 통신망 상의 상호보안 인증 방법을 도시한 도면이다.21 is a diagram illustrating a mutual security authentication method on a wired or wireless communication network according to an embodiment of the present invention.

도 21를 참조하면, 유무선 통신망 상의 상호보안 인증 방법은 사용자 이동 단말기, 운영관리 서버 및 중개 서버마다 탑재된 키 유도 암호알고리즘을 통합 운영 관리하여 사용자 이동 단말기, 운영관리 서버 및 중개 서버 간의 상호보안 인증을 유무선 통신망 상에서 실시하는 방법이다.Referring to FIG. 21, in the mutual security authentication method on a wired / wireless communication network, a mutual security authentication between a user mobile terminal, an operation management server, and an intermediate server by integrated operation management of a key derivation encryption algorithm mounted for each user mobile terminal, an operation management server, and an intermediate server. This is a method to perform on a wired or wireless communication network.

먼저, 중개 서버는 사용자 이동 단말기를 소지한 사용자에 관한 개인신상 정보를 요청하는 개인신상 요청신호를 유무선 통신망으로 송출한다(S10).First, the mediation server transmits a personal identification request signal for requesting personal identification information on a user having a user mobile terminal to a wired / wireless communication network (S10).

사용자 이동 단말기는 유무선 통신망을 통해 개인신상 요청신호를 수신함에 따라 기등록된 영구적 아이디 또는 임시적 아이디를 중개 서버로 전달한다(S20, S30).The user mobile terminal transmits a pre-registered permanent ID or temporary ID to the intermediary server in response to receiving the personal image request signal through the wired / wireless communication network (S20, S30).

운영관리 서버는 중개 서버를 거쳐 수신된 영구적 아이디를 조회(S40)하여 영구적 아이디와 1:1 매칭되는 마스터 공유키를 호출하며, 제 1 랜덤변수를 자체 생성시킨다(S50).The operation management server inquires the permanent ID received through the intermediary server (S40) and calls the master shared key matching 1: 1 with the permanent ID, and generates the first random variable (S50).

운영관리 서버는 제 1 랜덤변수와 마스터 공유키(K)를 키 유도 암호알고리즘에 적용 및 연산처리함에 따라 각각의 사용자측 암호화키, 상호인증 기대 요구치 및 제 1 상호인증 루틴 연산치를 기결정된 생성 개수만큼 생성시킨 후 중개 서버에 전송한다(S60, S70).The operation management server applies the first random variable and the master shared key (K) to the key derivation encryption algorithm and processes them, so that each user-side encryption key, the mutual authentication expectation value, and the first mutual authentication routine operation value are determined by a predetermined number of generations. After generating it and transmitting to the intermediate server (S60, S70).

좀 더 구체적으로, 사용자측 암호화키는 운영관리 서버에서 통합 운영되는 키 유도 암호알고리즘의 동작 실시에 의해 생성되는데 이하 설명과 같다.More specifically, the user-side encryption key is generated by the operation of the key derivation encryption algorithm integrated in the operation management server as described below.

즉, 키 유도 암호알고리즘의 동작 실시 중 제 1 단계는 제 1 랜덤변수와 마스터 공유키(K)를 기설정된 블록암호함수(E)에 삽입할 변수로 설정하여 이로 인해 연산처리되는 제 1 결과값을 생성시킨다.That is, the first step in the operation of the key derivation encryption algorithm is to set the first random variable and the master shared key (K) as a variable to be inserted into the predetermined block cipher function (E), thereby resulting in a first result value. Creates.

제 2 단계는 제 1 결과값과 128 비트값을 갖는 제 1 시스템 의존 상수(C1)를 XOR 연산하여 XOR된 제 2 결과값을 생성시킨다.The second step XOR-operates the first system dependent constant C1 having the first result value and the 128 bit value to generate an XORed second result value.

제 3 단계는 XOR된 제 2 결과값과 마스터 공유키를 블록암호함수(E)에 삽입할 변수로 설정하여 이로 인해 연산처리되는 제 3 결과값을 생성시킨다.The third step sets the XORed second result and the master shared key as variables to be inserted into the block cipher function E, thereby generating a third result that is computed.

제 4 단계는 제 1 결과값과 제 3 결과값을 XOR 연산하여 사용자측 암호화키를 생성시킨다.In the fourth step, the user-side encryption key is generated by performing an XOR operation on the first result value and the third result value.

또한, 상호인증 기대 요구치는 운영관리 서버에서 통합 운영되는 키 유도 암호알고리즘 중 제 2 단계에서 제 1 시스템 의존 상수(C1) 대신 128 비트값을 갖는 제 2 시스템 의존 상수(C2)를 대체 삽입한 후, 제 4 단계 실시에 의해 비로소 구할 수 있다.Also, the mutual authentication expectation requirement is that after inserting a second system dependent constant (C2) having a 128-bit value instead of the first system dependent constant (C1) in the second step of the key derivation encryption algorithm integrated in the management server, It can be obtained only by implementing the fourth step.

또한, 제 1 상호인증 루틴 연산치는 운영관리 서버에서 통합 운영되는 키 유도 암호알고리즘 중 제 2 단계에서 제 1 시스템 의존 상수(C1) 대신 128 비트값을 갖는 제 3 시스템 의존 상수(C3)를 대체 삽입한 후, 제 4 단계 실시에 의해 비로소 구할 수 있다.Also, the first mutual authentication routine operation value substitutes and inserts a third system dependent constant C3 having a 128-bit value instead of the first system dependent constant C1 in the second step of the key derivation encryption algorithm integrated in the management server. After that, it can be obtained by the fourth step.

중개 서버는 운영관리 서버로부터 수신된 사용자측 암호화키와 상호인증 기대 요구치를 임시 저장하며, 제 1 랜덤변수와 제 1 상호인증 루틴 연산치를 사용자 이동 단말기에 전송한다(S80, S90).The intermediate server temporarily stores the user-side encryption key and the mutual authentication expected request value received from the operation management server, and transmits the first random variable and the first mutual authentication routine operation value to the user mobile terminal (S80 and S90).

사용자 이동 단말기는 영구적 아이디로부터 마스터 공유키를 파악한 후, 제 1 랜덤변수와 마스터 공유키(K)를 키 유도 암호알고리즘에 적용 및 연산처리함에 따라 각각의 제 2 상호인증 루틴 연산치, 사용자측 암호화키 및 상호인증 응답치를 생성시킨다(S100, S110).After identifying the master shared key from the permanent ID, the user mobile terminal applies the first random variable and the master shared key (K) to the key derivation encryption algorithm and processes the respective second mutual authentication routine operation values and user side encryption keys. And generating a mutual authentication response value (S100, S110).

사용자 이동 단말기는 제 2 상호인증 루틴 연산치와 중개 서버를 거쳐 수신된 제 1 상호인증 루틴 연산치 간의 일치 여부를 비교하여 서로 일치시 중개 서버의 통신 접속을 허용한다.The user mobile terminal compares the match between the second mutual authentication routine operation value and the first mutual authentication routine operation value received through the intermediary server, and permits communication connection of the intermediary server when they match each other.

사용자 이동 단말기는 통신 접속이 허용됨을 알리는 상호인증 응답치를 중개 서버에 전송한다(S120).The user mobile terminal transmits a mutual authentication response value indicating that the communication connection is allowed (S120).

좀 더 구체적으로, 사용자측 암호화키는 사용자 이동 단말기에서 통합 운영되는 키 유도 암호알고리즘의 동작 실시에 의해 생성되는데 이하 설명과 같다.More specifically, the user-side encryption key is generated by the operation of the key derivation encryption algorithm integrated in the user mobile terminal as described below.

즉, 키 유도 암호알고리즘의 동작 실시 중 제 1 단계는 제 1 랜덤변수와 마스터 공유키(K)를 기설정된 블록암호함수(E)에 삽입할 변수로 설정하여 이로 인해 연산처리되는 제 1 결과값을 생성시킨다.That is, the first step in the operation of the key derivation encryption algorithm is to set the first random variable and the master shared key (K) as a variable to be inserted into the predetermined block cipher function (E), thereby resulting in a first result value. Creates.

제 2 단계는 제 1 결과값과 128 비트값을 갖는 제 1 시스템 의존 상수(C1)를 XOR 연산하여 XOR된 제 2 결과값을 생성시킨다.The second step XOR-operates the first system dependent constant C1 having the first result value and the 128 bit value to generate an XORed second result value.

제 3 단계는 XOR된 제 2 결과값과 마스터 공유키를 블록암호함수(E)에 삽입할 변수로 설정하여 이로 인해 연산처리되는 제 3 결과값을 생성시킨다.The third step sets the XORed second result and the master shared key as variables to be inserted into the block cipher function E, thereby generating a third result that is computed.

제 4 단계는 제 1 결과값과 제 3 결과값을 XOR 연산하여 사용자측 암호화키를 생성시킨다.In the fourth step, the user-side encryption key is generated by performing an XOR operation on the first result value and the third result value.

또한, 상호인증 응답치는 사용자 이동 단말기에서 통합 운영되는 키 유도 암호알고리즘 중 제 2 단계에서 제 1 시스템 의존 상수(C1) 대신 128 비트값을 갖는 제 2 시스템 의존 상수(C2)를 대체 삽입한 후, 제 4 단계 실시에 의해 비로소 구할 수 있다.In addition, after the mutual authentication response value inserts a second system dependent constant (C2) having a 128-bit value instead of the first system dependent constant (C1) in the second step of the key derivation encryption algorithm integrated in the user mobile terminal, It can only be obtained by the fourth step.

또한, 제 2 상호인증 루틴 연산치는 사용자 이동 단말기에서 통합 운영되는 키 유도 암호알고리즘 중 제 2 단계에서 제 1 시스템 의존 상수(C1) 대신 128 비트값을 갖는 제 3 시스템 의존 상수(C3)를 대체 삽입한 후, 제 4 단계 실시에 의해 비로소 구할 수 있다.Also, the second mutual authentication routine operation value substitutes and inserts a third system dependent constant C3 having a 128-bit value instead of the first system dependent constant C1 in the second step of the key derivation encryption algorithm integrated in the user mobile terminal. After that, it can be obtained by the fourth step.

중개 서버는 제 2 랜덤변수를 자체 생성시키며, 사용자 이동 단말기로부터 수신된 상호인증 응답치와 다수의 상호인증 기대 요구치를 비교하여 서로 일치할 경우(S130), 제 2 랜덤변수와 운영관리 서버로부터 수신된 사용자측 암호화키를 키 유도 암호알고리즘에 적용 및 연산처리함에 따라 제 1 트래픽보호 안정키를 생성시킨다(S140).The intermediary server generates the second random variable by itself, and compares the mutual authentication response value received from the user mobile terminal with a plurality of mutual authentication expectation requirements and matches each other (S130), and receives the second random variable from the operation management server. The first traffic protection stable key is generated by applying and calculating the user-side encryption key to the key derivation encryption algorithm (S140).

만약, 상호인증 응답치와 상호인증 기대 요구치가 불일치할 경우, 중개 서버는 사용자 이동 단말기의 접속을 거부하고 운영관리 서버에 사용자인증 거부신호를 전송 및 통보한다(S131).If the mutual authentication response value and the mutual authentication expectation value do not match, the intermediary server rejects the access of the user mobile terminal and transmits and notifies the user authentication rejection signal to the operation management server (S131).

중개 서버는 제 1 트래픽보호 안정키와 제 2 랜덤변수를 키 유도 암호알고리즘에 적용 및 연산처리함에 따라 제 1 키일치 세션치를 생성시킨 후, 제 1 키일치 세션치와 제 2 랜덤변수를 사용자 이동 단말기에 전송한다(S150, S160).The intermediary server generates the first key match session value by applying and processing the first traffic protection stable key and the second random variable to the key derivation encryption algorithm, and then moves the first key match session value and the second random variable to the user. Transmission to the terminal (S150, S160).

좀 더 구체적으로, 제 1 트래픽보호 안정키는 중개 서버에서 통합 운영되는 키 유도 암호알고리즘의 동작 실시에 의해 생성되는데 이하 설명과 같다.More specifically, the first traffic protection stable key is generated by the operation of the key derivation encryption algorithm integrated in the intermediary server as described below.

즉, 키 유도 암호알고리즘의 동작 실시 중 제 1 단계는 제 2 랜덤변수와 운영관리 서버로부터 수신된 사용자측 암호화키를 기설정된 블록암호함수(E)에 삽입할 변수로 설정하여 이로 인해 연산처리되는 제 1 결과값을 생성시킨다.That is, the first step of the operation of the key derivation encryption algorithm is to set the second random variable and the user-side encryption key received from the operation management server as a variable to be inserted into the predetermined block cipher function (E) and thereby operate. 1 Generate the result.

제 2 단계는 제 1 결과값과 128 비트값을 갖는 제 4 시스템 의존 상수(C4)를 XOR 연산하여 XOR된 제 2 결과값을 생성시킨다.The second step performs an XOR operation on the fourth system dependent constant C4 having the first result value and the 128 bit value to generate an XORed second result value.

제 3 단계는 XOR된 제 2 결과값과 사용자측 암호화키를 블록암호함수(E)에 삽입할 변수로 설정하여 이로 인해 연산처리되는 제 3 결과값을 생성시킨다.The third step sets the XORed second result value and the user-side encryption key as a variable to be inserted into the block cipher function E, thereby generating a third result value that is computed.

제 4 단계는 제 1 결과값과 제 3 결과값을 XOR 연산하여 제 1 트래픽보호 안정키를 생성시킨다.The fourth step generates an first traffic protection stable key by performing an XOR operation on the first result value and the third result value.

또한, 제 1 키일치 세션치는 중개 서버에서 통합 운영되는 키 유도 암호알고리즘 중 제 1 단계에서 사용자측 암호화키 대신 상기 제 1 트래픽보호 안정키를 대체 삽입하고 제 2 단계에서 제 4 시스템 의존 상수(C4) 대신 128 비트값을 갖는 제 5 시스템 의존 상수(C5)를 대체 삽입한 후에야 비로소 제 4 단계 실시를 통해 구할 수 있다.In addition, the first key matching session value is inserted into the first traffic protection stable key in place of the user-side encryption key in the first step of the key derivation encryption algorithm integrated in the intermediary server, and the fourth system dependent constant (C4) in the second step. Instead, it can be obtained through the fourth stage implementation only after the fifth system dependent constant C5 having a 128-bit value is inserted.

사용자 이동 단말기는 중개 서버로부터 수신한 제 2 랜덤변수와 사용자측 암호화키를 키 유도 암호알고리즘에 적용 및 연산처리함에 따라 제 2 트래픽 보호 안정키를 생성시킨다(S170).The user mobile terminal generates a second traffic protection stable key by applying and processing the second random variable and the user-side encryption key received from the intermediate server to the key derivation encryption algorithm (S170).

사용자 이동 단말기는 자체 생성시킨 제 1' 키일치 세션치와 중개 서버로부터 수신된 제 1 키일치 세션치 간을 비교하는 제 1 검증을 성공시킬 경우, 제 2 랜덤변수와 제 2 트래픽 보호 안정키를 키 유도 암호알고리즘에 적용 및 연산처리함에 따라 제 2 키일치 세션치를 생성시킨다(S180, S190).If the user mobile terminal succeeds in the first verification comparing the first generated key matching session value with the first key matching session value received from the intermediary server, the user terminal generates the second random variable and the second traffic protection stabilization key. The second key agreement session value is generated according to the application and operation of the key derivation encryption algorithm (S180 and S190).

제 1 검증이 미성공될 경우, 사용자 이동 단말기는 중개 서버에 제 1 키일치 세션치의 재전송을 재요청한다(S181).If the first verification is not successful, the user mobile terminal re-requests retransmission of the first key agreement session value to the intermediate server (S181).

여기서, 사용자 이동 단말기는 중개 서버에 의해 생성된 제 1 키일치 세션치와 자체 생성시킨 제 1' 키일치 세션치 간의 일치 여부를 비교하여 서로 일치시, 상기 제 1 검증에 대한 성공을 확인함에 유의한다.In this case, the user mobile terminal compares a match between a first key matching session value generated by an intermediary server and a first generated key matching session value, and confirms success of the first verification when they match each other. do.

좀 더 구체적으로, 제 2 트래픽보호 안정키는 사용자 이동 단말기에서 통합 운영되는 키 유도 암호알고리즘의 동작 실시에 의해 생성되는데 이하 설명과 같다.More specifically, the second traffic protection stable key is generated by the operation of the key derivation encryption algorithm integrated in the user mobile terminal as described below.

즉, 키 유도 암호알고리즘의 동작 실시 중 제 1 단계는 제 2 랜덤변수와 사용자측 암호화키를 기설정된 블록암호함수(E)에 삽입할 변수로 설정하여 이로 인해 연산처리되는 제 1 결과값을 생성시킨다.That is, the first step during the operation of the key derivation encryption algorithm is to set the second random variable and the user-side encryption key as a variable to be inserted into the predetermined block cipher function (E), thereby generating a first result value that is processed. .

제 2 단계는 제 1 결과값과 128 비트값을 갖는 제 4 시스템 의존 상수(C4)를 XOR 연산하여 XOR된 제 2 결과값을 생성시킨다.The second step performs an XOR operation on the fourth system dependent constant C4 having the first result value and the 128 bit value to generate an XORed second result value.

제 3 단계는 XOR된 제 2 결과값과 사용자측 암호화키를 블록암호함수(E)에 삽입할 변수로 설정하여 이로 인해 연산처리되는 제 3 결과값을 생성시킨다.The third step sets the XORed second result value and the user-side encryption key as a variable to be inserted into the block cipher function E, thereby generating a third result value that is computed.

제 4 단계는 제 1 결과값과 제 3 결과값을 XOR 연산하여 제 2 트래픽보호 안정키를 생성시킨다.In the fourth step, an XOR operation is performed on the first result value and the third result value to generate a second traffic protection stable key.

또한, 제 1' 키일치 세션치는 사용자 이동 단말기에서 통합 운영되는 키 유도 암호알고리즘 중 제 1 단계에서 사용자측 암호화키 대신 제 2 트래픽보호 안정키를 대체 삽입하고, 제 2 단계에서 제 1 시스템 의존 상수(C1) 대신 128 비트값을 갖는 제 5 시스템 의존 상수(C5)를 대체 삽입한 이후에야, 비로소 제 4 단계 실시를 통해 구할 수 있다.In addition, in the first step of the key derivation encryption algorithm integrated in the user mobile terminal, the first 'key matching session value replaces the second traffic protection stable key in place of the user's encryption key, and in the second step, the first system dependent constant ( Only after inserting the fifth system dependent constant C5 having a 128-bit value instead of C1) can it be obtained through the fourth step implementation.

또한, 제 2 키일치 세션치는 사용자 이동 단말기에서 통합 운영되는 키 유도 암호알고리즘 중 제 2 단계에서 제 1 시스템 의존 상수(C1) 대신 128 비트값을 갖는 제 6 시스템 의존 상수(C6)를 대체 삽입한 후, 비로소 제 4 단계 실시를 통해 구할 수 있다.Also, the second key matching session value substitutes and inserts a sixth system dependent constant C6 having a 128-bit value instead of the first system dependent constant C1 in the second step of the key derivation encryption algorithm integrated in the user mobile terminal. After that, it can be obtained through the fourth step.

중개 서버는 자체 생성시킨 제 2' 키일치 세션치와 유무선 통신망을 통해 수신한 제 2 키일치 세션치 간을 비교하는 제 2 검증 성공 여부에 따라 사용자 이동 단말기의 트래픽 교환에 관한 상호보안 인증을 허가하고, 상호보안 인증을 허가함을 운영관리 서버에 통보한다(S200, S210, S220, S230).The intermediary server grants the mutual security authentication for traffic exchange of the user mobile terminal according to the second verification success comparing the second generated key matching session value generated between the self-generated 2nd key matching session value and the second key matching session value received through the wired / wireless communication network. And notifies the operations management server that the mutual security authentication is allowed (S200, S210, S220, S230).

만약, 수신한 제 2 키일치 세션치가 불일치할 경우, 중개 서버는 S150 단계를 재실시한다.If the received second key agreement session value does not match, the mediation server repeats step S150.

여기서, 중개 서버는 사용자 이동 단말기에 의해 생성된 제 2 키일치 세션치와 자체 생성시킨 제 2' 키일치 세션치 간의 일치 여부를 비교하여 서로 일치시, 상기 제 2 검증에 대한 성공을 확인함에 유의한다.Here, the intermediate server compares the match between the second key matching session value generated by the user mobile terminal and the second 'key matching session value generated by the user, and confirms the success of the second verification when they match each other. do.

좀 더 구체적으로, 제 2' 키일치 세션치는 사용자 이동 단말기에서 통합 운영되는 키 유도 암호알고리즘 중 제 1 단계에서 사용자측 암호화키 대신 제 1 트래픽보호 안정키를 대체 삽입하고 제 2 단계에서 제 4 시스템 의존 상수(C4) 대신 128 비트값을 갖는 제 6 시스템 의존 상수(C6)를 대체 삽입한 후에야 비로소 제 4 단계 실시에 의해 비로소 구할 수 있다.
More specifically, the second 'key matching session value substitutes the first traffic protection stable key instead of the user's encryption key in the first step of the key derivation encryption algorithm integrated in the user mobile terminal and relies on the fourth system in the second step. Only after inserting the sixth system dependent constant C6 having a 128 bit value instead of the constant C4 can it be obtained by the fourth step implementation.

도 22는 본 발명의 다른 실시예에 따른 유무선 통신망 상의 상호보안 인증 방법을 도시한 도면이다.22 is a diagram illustrating a mutual security authentication method on a wired or wireless communication network according to another embodiment of the present invention.

도 22를 참조하면, 유무선 통신망 상의 상호보안 재인증 방법은 사용자 이동 단말기, 운영관리 서버 및 중개 서버마다 탑재된 키 유도 암호알고리즘을 통합 운영 관리하여 사용자 이동 단말기, 운영관리 서버 및 중개 서버 간의 상호보안 재인증을 유무선 통신망 상에서 실시하는 방법이다.Referring to FIG. 22, the mutual security reauthentication method on a wired / wireless communication network is a mutual security between a user mobile terminal, an operation management server, and an intermediate server by integrated operation management of a key derivation encryption algorithm mounted for each user mobile terminal, an operation management server, and an intermediate server. Re-authentication is performed on a wired or wireless network.

먼저, 사용자 이동 단말기는 유무선 통신망 내에서 핸드오버할 경우, 임시적 아이디를 중개 서버에 전송한다(S10').First, when handing over a wired / wireless communication network, the user mobile terminal transmits a temporary ID to the intermediate server (S10 ').

중개 서버는 임시적 아이디에 대한 참조와 상기 영구적 아이디에 대한 조회로 인지되는 사용자측 암호화키를 키 유도 암호알고리즘에 적용하여 제 3 트래픽보호 안정키를 생성시킨다(S20', S30').The intermediate server generates the third traffic protection stable key by applying the user side encryption key recognized by the reference to the temporary ID and the inquiry about the permanent ID to the key derivation encryption algorithm (S20 ', S30').

중개 서버는 제 3 트래픽보호 안정키와 제 3 랜덤변수를 키 유도 암호알고리즘에 적용하여 제 1 재인증 키일치 세션치를 생성시킨 후, 제 1 재인증 키일치 세션치와 제 3 랜덤변수를 유무선 통신망과 기연결된 사용자 이동 단말기에 전송한다(S40', S50').The intermediate server generates the first re-authentication key matching session value by applying the third traffic protection stabilization key and the third random variable to the key derivation encryption algorithm, and then generates the first re-authentication key matching session value and the third random variable on the wired / wireless communication network. It transmits to the user mobile terminal connected to (S40 ', S50').

좀 더 구체적으로, 제 3 트래픽보호 안정키는 중개 서버에서 통합 운영되는 키 유도 암호알고리즘의 동작 실시에 의해 생성되는데 이하 설명과 같다.More specifically, the third traffic protection stable key is generated by the operation of the key derivation encryption algorithm integrated in the intermediate server, as described below.

즉, 키 유도 암호알고리즘의 동작 실시 중 제 1 단계는 제 3 랜덤변수와 상기 운영관리 서버로부터 수신된 사용자측 암호화키를 기설정된 블록암호함수(E)에 삽입할 변수로 설정하여 이로 인해 연산처리되는 제 1 결과값을 생성시킨다.That is, during the operation of the key derivation encryption algorithm, the first step is to set a third random variable and a user-side encryption key received from the operation management server as a variable to be inserted into a predetermined block cipher function (E), thereby performing arithmetic processing. Generate a first result.

제 2 단계는 제 1 결과값과 128 비트값을 갖는 제 7 시스템 의존 상수(C7)를 XOR 연산하여 XOR된 제 2 결과값을 생성시킨다.The second step XORs the seventh system dependent constant C7 having the first result value and the 128 bit value to generate an XORed second result value.

제 3 단계는 XOR된 제 2 결과값과 사용자측 암호화키를 블록암호함수(E)에 삽입할 변수로 설정하여 이로 인해 연산처리되는 제 3 결과값을 생성시킨다.The third step sets the XORed second result value and the user-side encryption key as a variable to be inserted into the block cipher function E, thereby generating a third result value that is computed.

제 4 단계는 제 1 결과값과 제 3 결과값을 XOR 연산하여 제 3 트래픽보호 안정키를 생성시킨다.In a fourth step, a third traffic protection stable key is generated by performing an XOR operation on the first result value and the third result value.

또한, 제 1 재인증 키일치 세션치는 제 1 단계에서 사용자측 암호화키 대신 제 3 트래픽보호 안정키를 대체 삽입하고, 제 2 단계에서 제 7 시스템 의존 상수(C7) 대신 128 비트값을 갖는 제 8 시스템 의존 상수(C8)를 대체 삽입한 후에야 비로소 제 4 단계 실시에 의해 비로소 구할 수 있다.In addition, the first re-authentication key matching session value inserts the third traffic protection stable key instead of the user-side encryption key in the first step, and the eighth system having a 128-bit value instead of the seventh system dependent constant C7 in the second step. Only after the dependency constant C8 has been inserted can it be obtained by the fourth step.

사용자 이동 단말기는 자체 생성시킨 사용자측 암호화키를 키 유도 암호알고리즘에 적용하여 제 4 트래픽보호 안정키를 생성시킨다(S60').The user mobile terminal generates a fourth traffic protection stable key by applying the user-generated encryption key to the key derivation encryption algorithm (S60 ').

사용자 이동 단말기는 중개 서버로부터 수신된 제 1 재인증 키일치 세션치와 자체 연산한 제 1' 재인증 키일치 세션치를 비교하여 서로 일치시, 제 3 검증의 성공을 확인한다(S70').The user mobile terminal compares the first re-authentication key matching session value received from the intermediary server with the self-calculated first 're-authentication key matching session value and confirms the success of the third verification at step S70'.

사용자 이동 단말기는 제 4 트래픽보호 안정키를 키 유도 암호알고리즘에 적용하여 제 2 재인증 키일치 세션치를 생성시킨다(S80').The user mobile terminal generates a second re-authentication key matching session value by applying the fourth traffic protection stabilization key to the key derivation encryption algorithm (S80 ').

좀 더 구체적으로, 제 4 트래픽보호 안정키는 사용자 이동 단말기에서 통합 운영되는 키 유도 암호알고리즘의 동작 실시에 의해 생성되는데 이하 설명과 같다.More specifically, the fourth traffic protection stable key is generated by the operation of the key derivation encryption algorithm integrated in the user mobile terminal as described below.

즉, 키 유도 암호알고리즘의 동작 실시 중 제 1 단계는 제 3 랜덤변수와 사용자측 암호화키를 기설정된 블록암호함수(E)에 삽입할 변수로 설정하여 이로 인해 연산처리되는 제 1 결과값을 생성시킨다.That is, the first step in the operation of the key derivation encryption algorithm is to set the third random variable and the user-side encryption key as a variable to be inserted into the predetermined block cipher function E, thereby generating a first result value that is processed. .

제 2 단계는 제 1 결과값과 128 비트값을 갖는 제 7 시스템 의존 상수(C7)를 XOR 연산하여 XOR된 제 2 결과값을 생성시킨다.The second step XORs the seventh system dependent constant C7 having the first result value and the 128 bit value to generate an XORed second result value.

제 3 단계는 XOR된 제 2 결과값과 사용자측 암호화키를 블록암호함수(E)에 삽입할 변수로 설정하여 이로 인해 연산처리되는 제 3 결과값을 생성시킨다.The third step sets the XORed second result value and the user-side encryption key as a variable to be inserted into the block cipher function E, thereby generating a third result value that is computed.

제 4 단계는 제 1 결과값과 제 3 결과값을 XOR 연산하여 제 4 트래픽보호 안정키를 생성시킨다.The fourth step generates an fourth traffic protection stable key by performing an XOR operation on the first result value and the third result value.

또한, 제 1' 재인증 키일치 세션치는 사용자 이동 단말기에서 통합 운영되는 키 유도 암호알고리즘 중 제 1 단계에서 사용자측 암호화키 대신 제 4 트래픽보호 안정키를 대체 삽입하고 2 단계에서 제 7 시스템 의존 상수(C7) 대신 128 비트값을 갖는 제 8 시스템 의존 상수(C8)를 대체 삽입한 후에야 비로소 제 4 단계 실시에 의해 구할 수 있다.In addition, the first 're-authentication key matching session value substitutes the fourth traffic protection stable key instead of the user-side encryption key in the first step of the key derivation encryption algorithm integrated in the user mobile terminal, and the seventh system dependent constant ( Only after the eighth system dependent constant C8 having a 128 bit value has been inserted instead, can it be obtained by the fourth step implementation.

또한, 제 2 재인증 키일치 세션치는 사용자 이동 단말기에서 통합 운영되는 키 유도 암호알고리즘 중 제 1 단계에서 사용자측 암호화키 대신 제 4 트래픽보호 안정키를 대체 삽입하고 제 2 단계에서 제 7 시스템 의존 상수(C7) 대신 128 비트값을 갖는 제 9 시스템 의존 상수(C9)를 대체 삽입한 후에야 비로소 제 4 단계 실시에 의해 구할 수 있다.In addition, the second re-authentication key matching session value substitutes the fourth traffic protection stable key instead of the user-side encryption key in the first step of the key derivation encryption algorithm integrated in the user mobile terminal, and the seventh system dependent constant ( Only after the ninth system-dependent constant C9 having a 128-bit value is inserted instead of C7) can it be obtained by the fourth step implementation.

중개 서버는 사용자 이동 단말기로부터 수신된 제 2 재인증 키일치 세션치와 자체 연산한 제 2' 재인증 키일치 세션치를 비교하여 서로 일치시, 제 4 검증의 성공을 확인한 후 사용자 이동 단말기의 트래픽 교환에 관한 보안 재인증을 허가한다(S90', S100', S110').The intermediary server compares the second re-authentication key match session value received from the user mobile terminal with the self-calculated second 're-authentication key match session value and matches each other, and after verifying the success of the fourth verification, exchanges traffic of the user mobile terminal. Permit security re-authentication with respect to (S90 ', S100', S110 ').

만약, 제 2 재인증 키일치 세션치와 제 2' 재인증 키일치 세션치가 서로 불일치할 경우, 중개 서버는 제 3 트래픽보호 안정키를 재생성시킨다(S30').If the second re-authentication key match session value and the second 're-authentication key match session value do not match with each other, the mediation server regenerates the third traffic protection stabilization key (S30').

좀 더 구체적으로, 제 2' 재인증 키일치 세션치는 중개 서버에서 통합 운영되는 키 유도 암호알고리즘 중 제 1 단계에서 상기 사용자측 암호화키 대신 상기 제 3 트래픽보호 안정키를 대체 삽입하고 제 2 단계에서 제 7 시스템 의존 상수(C7) 대신 128 비트값을 갖는 제 9 시스템 의존 상수(C9)를 대체 삽입한 후에야 제 4 단계 실시에 의해 비로소 구할 수 있다.More specifically, the second 're-authentication key matching session value replaces the third traffic protection stable key in place of the user-side encryption key in the first step of the key derivation encryption algorithm integrated in the intermediary server and the second step in the second step. Only after the ninth system dependent constant C9 having a 128-bit value is inserted instead of the seven system dependent constant C7, it can be obtained by the fourth step.

상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야의 숙련된 당업자는 하기의 특허청구범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
Although the above has been described with reference to a preferred embodiment of the present invention, those skilled in the art will be able to variously modify and change the present invention without departing from the spirit and scope of the invention as set forth in the claims below. Will understand.

1000 : 상호보안 인증 시스템
100 : 사용자 이동 단말기 200 : 중개 서버
300 : 운영관리 서버 400 : 유무선 통신망
1000: Mutual Security Authentication System
100: user mobile terminal 200: mediation server
300: operation management server 400: wired and wireless communication network

Claims (57)

사용자 이동 단말기, 운영관리 서버 및 중개 서버마다 탑재된 키 유도 암호알고리즘을 통합 운영 관리하여 상기 사용자 이동 단말기, 운영관리 서버 및 중개 서버 간의 상호보안 인증을 유무선 통신망 상에서 실시하는 유무선 통신망 상의 상호보안 인증 시스템으로,
제 1 랜덤변수와 마스터 공유키(K)를 상기 키 유도 암호알고리즘에 적용 및 연산처리함에 따라 제 2 상호인증 루틴 연산치, 사용자측 암호화키 및 상호인증 응답치를 생성시키고, 상기 중개 서버로부터 수신한 제 2 랜덤변수와 상기 사용자측 암호화키를 상기 키 유도 암호알고리즘에 적용 및 연산처리함에 따라 제 2 트래픽 보호 안정키를 생성시키며, 상기 중개 서버로부터 수신된 제 1 키일치 세션치에 대한 제 1 검증을 성공시킬 경우, 상기 제 2 랜덤변수와 제 2 트래픽 보호 안정키를 상기 키 유도 암호알고리즘에 적용 및 연산처리함에 따라 제 2 키일치 세션치를 생성시키는 사용자 이동 단말기;
상기 제 1 랜덤변수를 자체 생성시키며, 상기 제 1 랜덤변수와 마스터 공유키(K)를 상기 키 유도 암호알고리즘에 적용 및 연산처리함에 따라 사용자측 암호화키, 상호인증 기대 요구치 및 제 1 상호인증 루틴 연산치를 생성시키는 운영관리 서버; 및
상기 제 2 랜덤변수를 자체 생성시키며, 상기 상호인증 응답치와 상호인증 기대 요구치를 비교하여 서로 일치할 경우, 상기 제 2 랜덤변수와 상기 운영관리 서버로부터 수신된 사용자측 암호화키를 상기 키 유도 암호알고리즘에 적용 및 연산처리함에 따라 제 1 트래픽보호 안정키를 생성시키고, 상기 제 1 트래픽보호 안정키와 제 2 랜덤변수를 상기 키 유도 암호알고리즘에 적용 및 연산처리함에 따라 제 1 키일치 세션치를 생성시키며, 상기 제 1 키일치 세션치와 제 2 랜덤변수를 상기 사용자 이동 단말기에 전송하고, 상기 유무선 통신망을 통해 수신한 제 2 키일치 세션치에 대한 제 2 검증 성공 여부에 따라 상기 사용자 이동 단말기의 트래픽 교환에 관한 상호보안 인증을 허가하고, 상기 상호보안 인증을 허가함을 상기 운영관리 서버에 통보하는 중개 서버를 포함하는 유무선 통신망 상의 상호보안 인증 시스템.
A mutual security authentication system on a wired / wireless communication network that performs mutual security authentication between the user mobile terminal, the operation management server, and an intermediary server by integrating and managing a key derivation encryption algorithm installed in each user mobile terminal, an operation management server, and an intermediate server. to,
Generating a second mutual authentication routine operation value, a user-side encryption key, and a mutual authentication response value by applying and processing a first random variable and a master shared key K to the key derivation encryption algorithm, and receiving the first random variable and the master shared key K from the intermediate server. A second traffic protection stable key is generated by applying a random variable and the user-side encryption key to the key derivation encryption algorithm, and succeeding the first verification of the first key agreement session value received from the intermediary server. A user mobile terminal generating a second key matching session value by applying and calculating the second random variable and the second traffic protection stable key to the key derivation encryption algorithm;
Generating the first random variable by itself, and applying and processing the first random variable and the master shared key K to the key derivation encryption algorithm, the user side encryption key, mutual authentication expectation value, and first mutual authentication routine operation A management server for generating values; And
The second random variable is generated by itself, and if the mutual authentication response value and the mutual authentication expectation value are matched with each other, and the mutually matched, the key random encryption algorithm for the user-side encryption key received from the management server and the second random variable Generate a first traffic protection stable key according to the application and operation processing, and generate a first key agreement session value by applying and processing the first traffic protection stable key and the second random variable to the key derivation encryption algorithm. And transmitting the first key matching session value and the second random variable to the user mobile terminal, and according to whether or not the second verification of the second key matching session value received through the wired / wireless communication network is successful. Intermediation that permits mutual security authentication on the exchange and notifies the operations management server that the mutual security authentication is allowed Mutual security authentication system on a wired or wireless network including a server.
제 1 항에 있어서, 상기 사용자 이동 단말기는,
상기 유무선 통신망을 통해 개인신상 요청신호를 수신함에 따라 기등록된 영구적 아이디 또는 임시적 아이디를 상기 중개 서버로 전달하고, 내부 저장된 마스터 공유키를 파악하며, 상기 제 2 상호인증 루틴 연산치와 상기 중개 서버를 거쳐 수신된 상기 제 1 상호인증 루틴 연산치 간의 일치 여부를 비교하여 서로 일치시 상기 중개 서버의 통신 접속을 허용하는 것을 특징으로 하는 유무선 통신망 상의 상호보안 인증 시스템.
The method of claim 1, wherein the user mobile terminal,
Upon receiving the personal identification request signal through the wired / wireless communication network, a pre-registered permanent ID or temporary ID is transmitted to the intermediary server, the internal shared master shared key is determined, the second mutual authentication routine calculation value and the intermediary server are received. The mutual security authentication system of the wired / wireless communication network, characterized in that the communication between the intermediary server when the match between the first mutual authentication routine received by the comparison between the comparison to allow.
제 2 항에 있어서, 상기 운영관리 서버는,
상기 중개 서버를 거쳐 수신된 상기 영구적 아이디를 조회하여 상기 영구적 아이디와 1:1 매칭되는 마스터 공유키를 호출하는 것을 특징으로 하는 유무선 통신망 상의 상호보안 인증 시스템.
The method of claim 2, wherein the operation management server,
And querying the permanent ID received through the intermediary server and calling a master shared key that is matched 1: 1 with the permanent ID.
제 1 항에 있어서, 상기 중개 서버는,
상기 사용자 이동 단말기를 소지한 사용자에 관한 개인신상 정보를 요청하는 개인신상 요청신호를 상기 유무선 통신망으로 송출하며, 상기 운영관리 서버로부터 수신된 상기 사용자측 암호화키와 상기 상호인증 기대 요구치를 임시 저장하고, 상기 운영관리 서버로부터 수신된 상기 제 1 랜덤변수와 상기 제 1 상호인증 루틴 연산치를 상기 사용자 이동 단말기에 전송하는 것을 특징으로 하는 유무선 통신망 상의 상호보안 인증 시스템.
The method of claim 1, wherein the mediation server,
Transmitting a personal identification request signal for requesting personal identification information about a user possessing the user mobile terminal to the wired / wireless communication network, temporarily storing the user side encryption key and the mutual authentication expectation request received from the operations management server, And transmitting the first random variable and the first mutual authentication routine operation value received from the operations management server to the user mobile terminal.
제 1 항에 있어서,
상기 사용자 이동 단말기에 탑재된 상기 키 유도 암호알고리즘의 로직은,
상기 제 1 랜덤변수와 마스터 공유키(K)를 기설정된 블록암호함수(E)에 삽입할 변수로 설정하여 이로 인해 연산처리되는 제 1 결과값을 생성시키는 제 1 규칙;
상기 제 1 결과값과 128 비트값을 갖는 제 1 시스템 의존 상수(C1)를 XOR 연산하여 XOR된 제 2 결과값을 생성시키는 제 2 규칙;
상기 XOR된 제 2 결과값과 마스터 공유키를 상기 블록암호함수(E)에 삽입할 변수로 설정하여 이로 인해 연산처리되는 제 3 결과값을 생성시키는 제 3 규칙; 및
상기 제 1 결과값과 제 3 결과값을 XOR 연산하여 상기 사용자측 암호화키를 생성시키는 제 4 규칙을 포함하는 것을 특징으로 하는 유무선 통신망 상의 상호보안 인증 시스템.
The method of claim 1,
The logic of the key derivation encryption algorithm mounted on the user mobile terminal,
A first rule of setting the first random variable and the master shared key (K) as variables to be inserted into a predetermined block cipher function (E) to thereby generate a first result value which is arithmetic;
A second rule for XORing a first system dependent constant (C1) having a 128 bit value with the first result value to produce a second result value XORed;
A third rule of setting the XORed second result value and the master shared key as variables to be inserted into the block cipher function E to thereby generate a third result value which is arithmetic; And
And a fourth rule for generating the user-side encryption key by performing an XOR operation on the first result value and the third result value.
제 5 항에 있어서, 상기 사용자 이동 단말기는,
상기 키 유도 암호알고리즘 로직에 상기 제 1 시스템 의존 상수(C1) 대신 128 비트값을 갖는 제 2 시스템 의존 상수(C2)를 대체 삽입할 경우, 상기 제 4 규칙으로부터 상기 상호인증 응답치를 생성시키는 것을 특징으로 하는 유무선 통신망 상의 상호보안 인증 시스템.
The method of claim 5, wherein the user mobile terminal,
Generating a mutual authentication response value from the fourth rule when inserting a second system dependent constant C2 having a 128-bit value instead of the first system dependent constant C1 into the key derivation encryption algorithm logic; Mutual security authentication system on a wired or wireless communication network.
제 5 항에 있어서, 상기 사용자 이동 단말기는,
상기 키 유도 암호알고리즘 로직에 상기 제 1 시스템 의존 상수(C1) 대신 128 비트값을 갖는 제 3 시스템 의존 상수(C3)를 대체 삽입할 경우, 상기 제 4 규칙으로부터 상기 제 2 상호인증 루틴 연산치를 생성시키는 것을 특징으로 하는 유무선 통신망 상의 상호보안 인증 시스템.
The method of claim 5, wherein the user mobile terminal,
Generating a second mutual authentication routine operation value from the fourth rule when inserting a third system dependent constant C3 having a 128 bit value instead of the first system dependent constant C1 into the key derivation encryption algorithm logic Mutual security authentication system on a wired or wireless communication network, characterized in that.
제 1 항에 있어서,
상기 사용자 이동 단말기에 탑재된 상기 키 유도 암호알고리즘의 로직은,
상기 제 2 랜덤변수와 사용자측 암호화키를 기설정된 블록암호함수(E)에 삽입할 변수로 설정하여 이로 인해 연산처리되는 제 1 결과값을 생성시키는 제 1 규칙;
상기 제 1 결과값과 128 비트값을 갖는 제 4 시스템 의존 상수(C4)를 XOR 연산하여 XOR된 제 2 결과값을 생성시키는 제 2 규칙;
상기 XOR된 제 2 결과값과 사용자측 암호화키를 상기 블록암호함수(E)에 삽입할 변수로 설정하여 이로 인해 연산처리되는 제 3 결과값을 생성시키는 제 3 규칙; 및
상기 제 1 결과값과 제 3 결과값을 XOR 연산하여 상기 제 2 트래픽보호 안정키를 생성시키는 제 4 규칙을 포함하는 것을 특징으로 하는 유무선 통신망 상의 상호보안 인증 시스템.
The method of claim 1,
The logic of the key derivation encryption algorithm mounted on the user mobile terminal,
A first rule of setting the second random variable and the user-side encryption key as a variable to be inserted into a predetermined block cipher function (E) to thereby generate a first result value which is arithmetic;
A second rule for performing an XOR operation on a fourth system dependent constant (C4) having the 128 bit value and the first result value to generate an XORed second result value;
A third rule of setting the XORed second result value and the user-side encryption key as a variable to be inserted into the block cipher function E to thereby generate a third result value that is computed; And
And a fourth rule for generating the second traffic protection stable key by performing an XOR operation on the first result value and the third result value.
제 8 항에 있어서, 상기 사용자 이동 단말기는,
상기 키 유도 암호알고리즘 로직에 상기 사용자측 암호화키 대신 상기 제 2 트래픽보호 안정키를 대체 삽입하고 제 1 시스템 의존 상수(C1) 대신 128 비트값을 갖는 제 5 시스템 의존 상수(C5)를 대체 삽입할 경우, 상기 제 4 규칙으로부터 제 1' 키일치 세션치를 생성시키는 것을 특징으로 하는 유무선 통신망 상의 상호보안 인증 시스템.
The method of claim 8, wherein the user mobile terminal,
Inserting the second traffic protection stable key into the key derivation encryption algorithm instead of the user-side encryption key, and inserting a fifth system dependent constant C5 having a 128-bit value instead of the first system dependent constant C1. And generating a 1 'key matching session value from the fourth rule.
제 9 항에 있어서, 상기 사용자 이동 단말기는,
상기 중개 서버에 의해 생성된 제 1 키일치 세션치와 상기 제 1' 키일치 세션치 간의 일치 여부를 비교하여 서로 일치시, 상기 제 1 검증에 대한 성공을 확인하는 것을 특징으로 하는 유무선 통신망 상의 상호보안 인증 시스템.
The method of claim 9, wherein the user mobile terminal,
Comparing the first key matching session value generated by the intermediary server with the first key matching session value and comparing the first key matching session value with each other to confirm success of the first verification. Security authentication system.
제 8 항에 있어서, 상기 사용자 이동 단말기는,
상기 키 유도 암호알고리즘 로직에 상기 사용자측 암호화키 대신 상기 제 2 트래픽보호 안정키를 대체 삽입하고 제 1 시스템 의존 상수(C1) 대신 128 비트값을 갖는 제 6 시스템 의존 상수(C6)를 대체 삽입할 경우, 상기 제 4 규칙으로부터 상기 제 2 키일치 세션치를 생성시키는 것을 특징으로 하는 유무선 통신망 상의 상호보안 인증 시스템.
The method of claim 8, wherein the user mobile terminal,
Inserting the second traffic protection stable key into the key derivation encryption algorithm instead of the user-side encryption key, and inserting a sixth system dependent constant C6 having a 128-bit value instead of the first system dependent constant C1. And generating the second key matching session value from the fourth rule.
제 1 항에 있어서,
상기 사용자 이동 단말기에 의해 생성된 상기 사용자측 암호화키, 상호인증 응답치, 제 2 상호인증 루틴 연산치, 제 2 트래픽보호 안정키 및 제 2 키일치 세션치는 각기 독립된 비밀키 값으로 상기 키 유도 암호알고리즘의 연산 처리에 의해 서로 다른 값을 갖는 것을 특징으로 하는 유무선 통신망 상의 상호보안 인증 시스템.
The method of claim 1,
The user-side encryption key, the mutual authentication response value, the second mutual authentication routine operation value, the second traffic protection stable key, and the second key agreement session value generated by the user mobile terminal, respectively, are independent key values. Mutual security authentication system on a wired or wireless communication network, characterized in that having a different value by the operation processing of.
제 1 항에 있어서, 상기 사용자 이동 단말기는,
상기 유무선 통신망 내에서 핸드오버할 경우, 임시적 아이디를 상기 중개 서버에 전송하며 상기 사용자측 암호화키를 상기 키 유도 암호알고리즘에 적용하여 제 4 트래픽보호 안정키를 생성시키며, 상기 중개 서버로부터 수신된 제 1 재인증 키일치 세션치와 자체 연산한 제 1' 재인증 키일치 세션치를 비교하여 서로 일치시, 제 3 검증의 성공을 확인한 후 상기 제 4 트래픽보호 안정키를 상기 키 유도 암호알고리즘에 적용하여 제 2 재인증 키일치 세션치를 생성시키는 것을 더 포함하는 것을 특징으로 하는 유무선 통신망 상의 상호보안 인증 시스템.
The method of claim 1, wherein the user mobile terminal,
When handing over in the wired / wireless communication network, a temporary ID is transmitted to the intermediary server, and the user side encryption key is applied to the key derivation encryption algorithm to generate a fourth traffic protection stable key, and the first received from the intermediary server. When the re-authentication key matching session value and the self-calculated 1 're-authentication key matching session value are matched with each other, after confirming the success of the third verification, the fourth traffic protection stable key is applied to the key derivation encryption algorithm. And a second re-authentication key matching session value.
제 13 항에 있어서,
상기 사용자 이동 단말기에 탑재된 상기 키 유도 암호알고리즘의 로직은,
제 3 랜덤변수와 사용자측 암호화키를 기설정된 블록암호함수(E)에 삽입할 변수로 설정하여 이로 인해 연산처리되는 제 1 결과값을 생성시키는 제 1 규칙;
상기 제 1 결과값과 128 비트값을 갖는 제 7 시스템 의존 상수(C7)를 XOR 연산하여 XOR된 제 2 결과값을 생성시키는 제 2 규칙;
상기 XOR된 제 2 결과값과 사용자측 암호화키를 상기 블록암호함수(E)에 삽입할 변수로 설정하여 이로 인해 연산처리되는 제 3 결과값을 생성시키는 제 3 규칙; 및
상기 제 1 결과값과 제 3 결과값을 XOR 연산하여 상기 제 4 트래픽보호 안정키를 생성시키는 제 4 규칙을 포함하는 것을 특징으로 하는 유무선 통신망 상의 상호보안 인증 시스템.
The method of claim 13,
The logic of the key derivation encryption algorithm mounted on the user mobile terminal,
A first rule for setting a third random variable and a user-side encryption key as a variable to be inserted into a predetermined block cipher function E to thereby generate a first result value which is arithmetic;
A second rule for performing an XOR operation on a seventh system dependent constant (C7) having the 128 bit value and the first result value to generate an XORed second result value;
A third rule of setting the XORed second result value and the user-side encryption key as a variable to be inserted into the block cipher function E to thereby generate a third result value that is computed; And
And a fourth rule for generating the fourth traffic protection stable key by performing an XOR operation on the first result value and the third result value.
제 14 항에 있어서, 상기 사용자 이동 단말기는,
상기 키 유도 암호알고리즘 로직에 상기 사용자측 암호화키 대신 상기 제 4 트래픽보호 안정키를 대체 삽입하고 상기 제 7 시스템 의존 상수(C7) 대신 128 비트값을 갖는 제 8 시스템 의존 상수(C8)를 대체 삽입할 경우, 상기 제 4 규칙으로부터 상기 제 1' 재인증 키일치 세션치를 생성시키는 것을 특징으로 하는 유무선 통신망 상의 상호보안 인증 시스템.
The method of claim 14, wherein the user mobile terminal,
Replace the fourth traffic protection stable key with the key derivation encryption algorithm instead of the user-side encryption key, and substitute an eighth system dependent constant C8 having a 128 bit value instead of the seventh system dependent constant C7. And, if the first 're-authentication key matching session value is generated from the fourth rule.
제 14 항에 있어서, 상기 사용자 이동 단말기는,
상기 키 유도 암호알고리즘 로직에 상기 사용자측 암호화키 대신 상기 제 4 트래픽보호 안정키를 대체 삽입하고 상기 제 7 시스템 의존 상수(C7) 대신 128 비트값을 갖는 제 9 시스템 의존 상수(C9)를 대체 삽입할 경우, 상기 제 4 규칙으로부터 상기 제 2 재인증 키일치 세션치를 생성시키는 것을 특징으로 하는 유무선 통신망 상의 상호보안 인증 시스템.
The method of claim 14, wherein the user mobile terminal,
Replace the fourth traffic protection stable key with the key derivation encryption algorithm instead of the user-side encryption key and substitute a ninth system dependent constant C9 having a 128-bit value instead of the seventh system dependent constant C7. The second re-authentication key matching session value is generated from the fourth rule.
제 13 항에 있어서,
상기 사용자 이동 단말기에 의해 생성된 상기 제 4 트래픽보호 안정키, 제 1' 재인증 키일치 세션치 및 제 2 재인증 키일치 세션치는 각기 독립된 비밀키 값으로 상기 키 유도 암호알고리즘의 연산 처리에 의해 서로 다른 값을 갖는 것을 특징으로 하는 유무선 통신망 상의 상호보안 인증 시스템.
The method of claim 13,
The fourth traffic protection stable key, the first 're-authentication key match session value and the second re-authentication key match session value generated by the user mobile terminal are respectively independent secret key values by the arithmetic processing of the key derivation encryption algorithm. A mutual security authentication system on a wired or wireless network, characterized by having different values.
제 13 항에 있어서, 상기 중개 서버는,
상기 임시적 아이디에 대한 참조와 영구적 아이디에 대한 조회로 인지되는 상기 사용자측 암호화키를 키 유도 암호알고리즘에 적용하여 제 3 트래픽보호 안정키를 생성시키고,
상기 제 3 트래픽보호 안정키와 제 3 랜덤변수를 상기 키 유도 암호알고리즘에 적용하여 제 1 재인증 키일치 세션치를 생성시킨 후, 상기 제 1 재인증 키일치 세션치와 제 3 랜덤변수를 상기 유무선 통신망과 기연결된 사용자 이동 단말기에 전송하며,
상기 사용자 이동 단말기로부터 수신된 상기 제 2 재인증 키일치 세션치와 자체 연산한 제 2' 재인증 키일치 세션치를 비교하여 서로 일치시, 제 4 검증의 성공을 확인한 후 상기 사용자 이동 단말기의 트래픽 교환에 관한 보안 재인증을 허가하는 것을 더 포함하는 것을 특징으로 하는 유무선 통신망 상의 상호보안 인증 시스템.
The method of claim 13, wherein the mediation server,
Generating a third traffic protection stable key by applying the user-side encryption key, which is recognized as a reference to the temporary ID and a query for the permanent ID, to a key derivation encryption algorithm,
After applying the third traffic protection stable key and the third random variable to the key derivation encryption algorithm to generate a first re-authentication key matching session value, the first re-authentication key matching session value and the third random variable to the wired / wireless Transmits to a user mobile terminal connected to a communication network,
Comparing the second re-authentication key matching session value received from the user mobile terminal with the self-calculated second 're-authentication key matching session value and matching each other, and after confirming the success of the fourth verification, exchanging traffic of the user mobile terminal. Mutual security authentication system on a wired or wireless communication network, characterized in that further comprising permitting security re-authentication.
제 18 항에 있어서,
상기 중개 서버에 탑재된 상기 키 유도 암호알고리즘의 로직은,
상기 제 3 랜덤변수와 상기 운영관리 서버로부터 수신된 사용자측 암호화키를 기설정된 블록암호함수(E)에 삽입할 변수로 설정하여 이로 인해 연산처리되는 제 1 결과값을 생성시키는 제 1 규칙;
상기 제 1 결과값과 128 비트값을 갖는 제 7 시스템 의존 상수(C7)를 XOR 연산하여 XOR된 제 2 결과값을 생성시키는 제 2 규칙;
상기 XOR된 제 2 결과값과 사용자측 암호화키를 상기 블록암호함수(E)에 삽입할 변수로 설정하여 이로 인해 연산처리되는 제 3 결과값을 생성시키는 제 3 규칙; 및
상기 제 1 결과값과 제 3 결과값을 XOR 연산하여 상기 제 3 트래픽보호 안정키를 생성시키는 제 4 규칙을 포함하는 것을 특징으로 하는 유무선 통신망 상의 상호보안 인증 시스템.
The method of claim 18,
The logic of the key derivation encryption algorithm mounted on the intermediate server,
A first rule of setting the third random variable and the user-side encryption key received from the operation management server as a variable to be inserted into a predetermined block cipher function (E) to thereby generate a first result value which is arithmetic;
A second rule for performing an XOR operation on a seventh system dependent constant (C7) having the 128 bit value and the first result value to generate an XORed second result value;
A third rule of setting the XORed second result value and the user-side encryption key as a variable to be inserted into the block cipher function E to thereby generate a third result value that is computed; And
And a fourth rule for generating the third traffic protection stable key by performing an XOR operation on the first result value and the third result value.
제 19 항에 있어서, 상기 중개 서버는,
상기 키 유도 암호알고리즘 로직에 상기 사용자측 암호화키 대신 상기 제 3 트래픽보호 안정키를 대체 삽입하고 상기 제 7 시스템 의존 상수(C7) 대신 128 비트값을 갖는 제 8 시스템 의존 상수(C8)를 대체 삽입할 경우, 상기 제 4 규칙으로부터 상기 제 1 재인증 키일치 세션치를 생성시키는 것을 특징으로 하는 유무선 통신망 상의 상호보안 인증 시스템.
The method of claim 19, wherein the mediation server,
Replace the third traffic protection stable key with the key derivation encryption algorithm in place of the user-side encryption key and substitute an eighth system dependent constant C8 having a 128 bit value instead of the seventh system dependent constant C7. The first reauthentication key matching session value is generated from the fourth rule.
제 19 항에 있어서, 상기 중개 서버는,
상기 키 유도 암호알고리즘 로직에 상기 사용자측 암호화키 대신 상기 제 3 트래픽보호 안정키를 대체 삽입하고 상기 제 7 시스템 의존 상수(C7) 대신 128 비트값을 갖는 제 9 시스템 의존 상수(C9)를 대체 삽입할 경우, 상기 제 4 규칙으로부터 상기 제 2' 재인증 키일치 세션치를 생성시키는 것을 특징으로 하는 유무선 통신망 상의 상호보안 인증 시스템.
The method of claim 19, wherein the mediation server,
Replace the third traffic protection stable key with the key derivation encryption algorithm instead of the user-side encryption key and substitute a ninth system dependent constant C9 having a 128 bit value instead of the seventh system dependent constant C7. The second security key matching session value is generated from the fourth rule.
제 18 항에 있어서,
상기 중개 서버에 의해 생성된 상기 제 3 트래픽보호 안정키, 제 1 재인증 키일치 세션치 및 제 2' 재인증 키일치 세션치는 각기 독립된 비밀키 값으로 상기 키 유도 암호알고리즘의 연산 처리에 의해 서로 다른 값을 갖는 것을 특징으로 하는 유무선 통신망 상의 상호보안 인증 시스템.
The method of claim 18,
The third traffic protection stable key, the first reauthentication key matching session value, and the second 'reauthentication key matching session value generated by the intermediary server are respectively independent secret key values, which are mutually determined by arithmetic processing of the key derivation encryption algorithm. A mutual security authentication system on a wired or wireless network, characterized by having different values.
제 1 항에 있어서,
상기 중개 서버에 탑재된 상기 키 유도 암호알고리즘의 로직은,
상기 제 2 랜덤변수와 상기 운영관리 서버로부터 수신된 사용자측 암호화키를 기설정된 블록암호함수(E)에 삽입할 변수로 설정하여 이로 인해 연산처리되는 제 1 결과값을 생성시키는 제 1 규칙;
상기 제 1 결과값과 128 비트값을 갖는 제 4 시스템 의존 상수(C4)를 XOR 연산하여 XOR된 제 2 결과값을 생성시키는 제 2 규칙;
상기 XOR된 제 2 결과값과 사용자측 암호화키를 상기 블록암호함수(E)에 삽입할 변수로 설정하여 이로 인해 연산처리되는 제 3 결과값을 생성시키는 제 3 규칙; 및
상기 제 1 결과값과 제 3 결과값을 XOR 연산하여 상기 제 1 트래픽보호 안정키를 생성시키는 제 4 규칙을 포함하는 것을 특징으로 하는 유무선 통신망 상의 상호보안 인증 시스템.
The method of claim 1,
The logic of the key derivation encryption algorithm mounted on the intermediate server,
A first rule of setting the second random variable and the user-side encryption key received from the operation management server as a variable to be inserted into a predetermined block cipher function (E) to thereby generate a first result value which is arithmetic;
A second rule for performing an XOR operation on a fourth system dependent constant (C4) having the 128 bit value and the first result value to generate an XORed second result value;
A third rule of setting the XORed second result value and the user-side encryption key as a variable to be inserted into the block cipher function E to thereby generate a third result value that is computed; And
And a fourth rule for generating the first traffic protection stable key by performing an XOR operation on the first result value and the third result value.
제 23 항에 있어서, 상기 중개 서버는,
상기 키 유도 암호알고리즘 로직에 상기 사용자측 암호화키 대신 상기 제 1 트래픽보호 안정키를 대체 삽입하고 상기 제 4 시스템 의존 상수(C4) 대신 128 비트값을 갖는 제 5 시스템 의존 상수(C5)를 대체 삽입할 경우, 상기 제 4 규칙으로부터 상기 제 1 키일치 세션치를 생성시키는 것을 특징으로 하는 유무선 통신망 상의 상호보안 인증 시스템.
The method of claim 23, wherein the mediation server,
Replace the first traffic protection stable key with the key derivation encryption algorithm instead of the user-side encryption key and substitute a fifth system dependent constant C5 having a 128 bit value instead of the fourth system dependent constant C4. The first key matching session value is generated from the fourth rule.
제 23 항에 있어서, 상기 중개 서버는,
상기 키 유도 암호알고리즘 로직에 상기 사용자측 암호화키 대신 상기 제 1 트래픽보호 안정키를 대체 삽입하고 상기 제 4 시스템 의존 상수(C4) 대신 128 비트값을 갖는 제 6 시스템 의존 상수(C6)를 대체 삽입할 경우, 상기 제 4 규칙으로부터 제 2' 키일치 세션치를 생성시키는 것을 특징으로 하는 유무선 통신망 상의 상호보안 인증 시스템.
The method of claim 23, wherein the mediation server,
Replace the first traffic protection stable key with the key derivation encryption algorithm instead of the user-side encryption key and substitute a sixth system dependent constant C6 having a 128 bit value instead of the fourth system dependent constant C4. The second security key matching session value is generated from the fourth rule.
제 25 항에 있어서, 상기 중개 서버는,
상기 사용자 이동 단말기에 의해 생성된 제 2 키일치 세션치와 제 2' 키일치 세션치 간의 일치 여부를 비교하여 서로 일치시, 상기 제 2 검증에 대한 성공을 확인하는 것을 특징으로 하는 유무선 통신망 상의 상호보안 인증 시스템.
The method of claim 25, wherein the mediation server,
Comparing the second key matching session value generated by the user mobile terminal with the second key matching session value and comparing the two key matching session values with each other to confirm success of the second verification. Security authentication system.
제 1 항에 있어서,
상기 중개 서버에 의해 생성된 상기 제 1 트래픽보호 안정키, 제 1 키일치 세션치는 각기 독립된 비밀키 값으로 상기 키 유도 암호알고리즘의 연산 처리에 의해 서로 다른 값을 갖는 것을 특징으로 하는 유무선 통신망 상의 상호보안 인증 시스템.
The method of claim 1,
The first traffic protection stable key and the first key agreement session value generated by the intermediary server have independent values of different secret keys and have different values by arithmetic processing of the key derivation encryption algorithm. Security authentication system.
제 1 항에 있어서,
상기 운영관리 서버에 탑재된 상기 키 유도 암호알고리즘의 로직은,
상기 제 1 랜덤변수와 마스터 공유키(K)를 기설정된 블록암호함수(E)에 삽입할 변수로 설정하여 이로 인해 연산처리되는 제 1 결과값을 생성시키는 제 1 규칙;
상기 제 1 결과값과 128 비트값을 갖는 제 1 시스템 의존 상수(C1)를 XOR 연산하여 XOR된 제 2 결과값을 생성시키는 제 2 규칙;
상기 XOR된 제 2 결과값과 마스터 공유키를 상기 블록암호함수(E)에 삽입할 변수로 설정하여 이로 인해 연산처리되는 제 3 결과값을 생성시키는 제 3 규칙; 및
상기 제 1 결과값과 제 3 결과값을 XOR 연산하여 상기 사용자측 암호화키를 생성시키는 제 4 규칙을 포함하는 것을 특징으로 하는 유무선 통신망 상의 상호보안 인증 시스템.
The method of claim 1,
The logic of the key derivation encryption algorithm mounted on the operation management server,
A first rule of setting the first random variable and the master shared key (K) as variables to be inserted into a predetermined block cipher function (E) to thereby generate a first result value which is arithmetic;
A second rule for XORing a first system dependent constant (C1) having a 128 bit value with the first result value to produce a second result value XORed;
A third rule of setting the XORed second result value and the master shared key as variables to be inserted into the block cipher function E to thereby generate a third result value which is arithmetic; And
And a fourth rule for generating the user-side encryption key by performing an XOR operation on the first result value and the third result value.
제 28 항에 있어서, 상기 운영관리 서버는,
상기 키 유도 암호알고리즘 로직에 상기 제 1 시스템 의존 상수(C1) 대신 128 비트값을 갖는 제 2 시스템 의존 상수(C2)를 대체 삽입할 경우, 상기 제 4 규칙으로부터 상기 상호인증 기대 요구치를 생성시키는 것을 특징으로 하는 유무선 통신망 상의 상호보안 인증 시스템.
The method of claim 28, wherein the operation management server,
Generating a mutual authentication expectation request from the fourth rule when inserting a second system dependent constant C2 having a 128-bit value instead of the first system dependent constant C1 into the key derivation encryption algorithm logic. A mutual security authentication system on a wired or wireless communication network.
제 28 항에 있어서, 상기 운영관리 서버는,
상기 키 유도 암호알고리즘 로직에 상기 제 1 시스템 의존 상수(C1) 대신 128 비트값을 갖는 제 3 시스템 의존 상수(C3)를 대체 삽입할 경우, 상기 제 4 규칙으로부터 상기 제 1 상호인증 루틴 연산치를 생성시키는 것을 특징으로 하는 유무선 통신망 상의 상호보안 인증 시스템.
The method of claim 28, wherein the operation management server,
Generating a first mutual authentication routine operation value from the fourth rule when inserting a third system dependent constant C3 having a 128-bit value instead of the first system dependent constant C1 into the key derivation encryption algorithm logic Mutual security authentication system on a wired or wireless communication network, characterized in that.
제 1 항에 있어서,
상기 운영관리 서버에 의해 생성된 상기 사용자측 암호화키, 상호인증 기대 요구치 및 제 1 상호인증 루틴 연산치는 각기 독립된 비밀키 값으로 상기 키 유도 암호알고리즘의 연산 처리에 의해 서로 다른 값을 갖는 것을 특징으로 하는 유무선 통신망 상의 상호보안 인증 시스템.
The method of claim 1,
The user-side encryption key, the mutual authentication expectation request value, and the first mutual authentication routine operation value generated by the operations management server are independent secret key values, and have different values by arithmetic processing of the key derivation encryption algorithm. Mutual security authentication system on wired and wireless communication networks.
사용자 이동 단말기, 운영관리 서버 및 중개 서버마다 탑재된 키 유도 암호알고리즘을 통합 운영 관리하여 상기 사용자 이동 단말기, 운영관리 서버 및 중개 서버 간의 상호보안 인증을 유무선 통신망 상에서 실시하는 상호보안 인증 방법으로,
상기 사용자 이동 단말기가 제 1 랜덤변수와 마스터 공유키(K)를 상기 키 유도 암호알고리즘에 적용 및 연산처리함에 따라 제 2 상호인증 루틴 연산치, 사용자측 암호화키 및 상호인증 응답치를 생성시키는 단계;
상기 사용자 이동 단말기가 상기 중개 서버로부터 수신한 제 2 랜덤변수와 상기 사용자측 암호화키를 상기 키 유도 암호알고리즘에 적용 및 연산처리함에 따라 제 2 트래픽 보호 안정키를 생성시키는 단계;
상기 사용자 이동 단말기가 상기 중개 서버로부터 수신된 제 1 키일치 세션치에 대한 제 1 검증을 성공시킬 경우, 상기 제 2 랜덤변수와 제 2 트래픽 보호 안정키를 상기 키 유도 암호알고리즘에 적용 및 연산처리함에 따라 제 2 키일치 세션치를 생성시키는 단계;
상기 운영관리 서버가 상기 제 1 랜덤변수를 자체 생성시키며, 상기 제 1 랜덤변수와 마스터 공유키(K)를 상기 키 유도 암호알고리즘에 적용 및 연산처리함에 따라 사용자측 암호화키, 상호인증 기대 요구치 및 제 1 상호인증 루틴 연산치를 생성시키는 단계;
상기 중개 서버가 상기 제 2 랜덤변수를 자체 생성시키며, 상기 상호인증 응답치와 다수의 상호인증 기대 요구치를 비교하여 서로 일치할 경우, 상기 제 2 랜덤변수와 상기 운영관리 서버로부터 수신된 사용자측 암호화키를 상기 키 유도 암호알고리즘에 적용 및 연산처리함에 따라 제 1 트래픽보호 안정키를 생성시키는 단계;
상기 중개 서버가 상기 제 1 트래픽보호 안정키와 제 2 랜덤변수를 상기 키 유도 암호알고리즘에 적용 및 연산처리함에 따라 제 1 키일치 세션치를 생성시키는 단계; 및
상기 중개 서버가 상기 제 1 키일치 세션치와 제 2 랜덤변수를 상기 사용자 이동 단말기에 전송하고, 상기 유무선 통신망을 통해 수신한 제 2 키일치 세션치에 대한 제 2 검증 성공 여부에 따라 상기 사용자 이동 단말기의 트래픽 교환에 관한 상호보안 인증을 허가하고, 상기 상호보안 인증을 허가함을 상기 운영관리 서버에 통보하는 단계를 포함하는 상호보안 인증 방법.
A mutual security authentication method for performing mutual security authentication between the user mobile terminal, the operation management server and the intermediary server on a wired / wireless network by integrating and managing a key derivation encryption algorithm installed in each user mobile terminal, an operation management server, and an intermediate server.
Generating, by the user mobile terminal, a second mutual authentication routine operation value, a user side encryption key, and a mutual authentication response value as the first random variable and the master shared key (K) are applied to and operated on the key derivation encryption algorithm;
Generating, by the user mobile terminal, a second traffic protection stable key by applying and processing the second random variable and the user-side encryption key received from the intermediate server to the key derivation encryption algorithm;
If the user mobile terminal succeeds in the first verification of the first matched session value received from the intermediary server, the second random variable and the second traffic protection stabilization key are applied to the key derivation encryption algorithm. Generating a second keymatch session value;
The operation management server generates the first random variable by itself, and applies and computes the first random variable and the master shared key K to the key derivation encryption algorithm. Generating a mutual authentication routine operation value;
When the intermediate server generates the second random variable by itself, compares the mutual authentication response value and the plurality of mutual authentication expectation values with each other, and matches each other, the second random variable and the user-side encryption key received from the operations management server. Generating a first traffic protection stable key by applying and arithmetic to the key derivation encryption algorithm;
Generating, by the intermediary server, a first key agreement session value as the first traffic protection stable key and the second random variable are applied to the key derivation encryption algorithm and processed; And
The intermediate server transmits the first key matching session value and the second random variable to the user mobile terminal, and moves the user according to whether or not the second verification of the second key matching session value received through the wired / wireless communication network is successful. Authorizing mutual security authentication for traffic exchange of the terminal and notifying the operations management server that the mutual security authentication is allowed.
제 32 항에 있어서, 상기 사용자 이동 단말기가,
상기 유무선 통신망을 통해 개인신상 요청신호를 수신함에 따라 기등록된 영구적 아이디 또는 임시적 아이디를 상기 중개 서버로 전달하는 단계; 및
상기 영구적 아이디로부터 마스터 공유키를 파악하며, 상기 제 2 상호인증 루틴 연산치와 상기 중개 서버를 거쳐 수신된 상기 제 1 상호인증 루틴 연산치 간의 일치 여부를 비교하여 서로 일치시 상기 중개 서버의 통신 접속을 허용하는 단계를 더 포함하는 것을 특징으로 하는 상호보안 인증 방법.
33. The method of claim 32, wherein the user mobile terminal,
Transmitting a pre-registered permanent ID or temporary ID to the intermediary server as a personal identification request signal is received through the wired / wireless communication network; And
The master shared key is identified from the permanent ID, and whether the second mutual authentication routine operation value and the first mutual authentication routine operation value received through the intermediary server are compared to match each other. Mutual security authentication method further comprising the step of allowing.
제 33 항에 있어서, 상기 운영관리 서버가,
상기 중개 서버를 거쳐 수신된 상기 영구적 아이디를 조회하여 상기 영구적 아이디와 1:1 매칭되는 마스터 공유키를 호출하는 단계를 더 포함하는 것을 특징으로 하는 상호보안 인증 방법.
The method of claim 33, wherein the operation management server,
And querying the permanent ID received through the intermediary server and calling a master shared key that is matched 1: 1 with the permanent ID.
제 32 항에 있어서, 상기 중개 서버가,
상기 사용자 이동 단말기를 소지한 사용자에 관한 개인신상 정보를 요청하는 개인신상 요청신호를 상기 유무선 통신망으로 송출하며, 상기 운영관리 서버로부터 수신된 상기 사용자측 암호화키와 상기 상호인증 기대 요구치를 임시 저장하는 단계; 및
상기 운영관리 서버로부터 수신된 상기 제 1 랜덤변수와 상기 제 1 상호인증 루틴 연산치를 상기 사용자 이동 단말기에 전송하는 단계를 더 포함하는 것을 특징으로 하는 상호보안 인증 방법.
33. The method of claim 32, wherein the mediation server is
Transmitting a personal identification request signal for requesting personal identification information about a user possessing the user mobile terminal to the wired / wireless communication network, and temporarily storing the user side encryption key and the mutual authentication expectation request received from the operations management server; ; And
And transmitting the first random variable and the first mutual authentication routine operation value received from the operations management server to the user mobile terminal.
제 32 항에 있어서,
상기 사용자 이동 단말기에서 통합 운영되는 상기 키 유도 암호알고리즘의 동작 실시는,
상기 제 1 랜덤변수와 마스터 공유키(K)를 기설정된 블록암호함수(E)에 삽입할 변수로 설정하여 이로 인해 연산처리되는 제 1 결과값을 생성시키는 제 1 단계;
상기 제 1 결과값과 128 비트값을 갖는 제 1 시스템 의존 상수(C1)를 XOR 연산하여 XOR된 제 2 결과값을 생성시키는 제 2 단계;
상기 XOR된 제 2 결과값과 마스터 공유키를 상기 블록암호함수(E)에 삽입할 변수로 설정하여 이로 인해 연산처리되는 제 3 결과값을 생성시키는 제 3 단계; 및
상기 제 1 결과값과 제 3 결과값을 XOR 연산하여 상기 사용자측 암호화키를 생성시키는 제 4 단계를 포함하는 것을 특징으로 상호보안 인증 방법.
33. The method of claim 32,
The operation of the key derivation encryption algorithm integrated in the user mobile terminal,
A first step of setting the first random variable and the master shared key (K) as variables to be inserted into a predetermined block cipher function (E) to thereby generate a first result value which is arithmetic;
A second step of performing an XOR operation on the first system dependent constant (C1) having the 128 bit value and the first result value to generate an XORed second result value;
A third step of setting the XORed second resultant value and the master shared key as a variable to be inserted into the block cipher function E to thereby generate a third resultant value that is arithmetic; And
And a fourth step of generating the user-side encryption key by performing an XOR operation on the first result value and the third result value.
제 36 항에 있어서, 상기 사용자 이동 단말기가,
상기 제 2 단계에서 상기 제 1 시스템 의존 상수(C1) 대신 128 비트값을 갖는 제 2 시스템 의존 상수(C2)를 대체 삽입하는 단계; 및
상기 제 4 단계 실시에 따른 결과로 상기 사용자측 암호화키 대신 상기 상호인증 응답치를 생성시키는 단계를 더 포함하는 것을 특징으로 하는 상호보안 인증 방법.
The method of claim 36, wherein the user mobile terminal,
Alternatively inserting a second system dependent constant (C2) having a 128-bit value in place of the first system dependent constant (C1) in the second step; And
And generating the mutual authentication response value instead of the user-side encryption key as a result according to the fourth step.
제 36 항에 있어서, 상기 사용자 이동 단말기가,
상기 제 2 단계에서 상기 제 1 시스템 의존 상수(C1) 대신 128 비트값을 갖는 제 3 시스템 의존 상수(C3)를 대체 삽입하는 단계; 및
상기 제 4 단계 실시에 따른 결과로 상기 사용자측 암호화키 대신 상기 제 2 상호인증 루틴 연산치를 생성시키는 단계를 더 포함하는 것을 특징으로 하는 유무선 통신망 상의 상호보안 인증 방법.
The method of claim 36, wherein the user mobile terminal,
Alternatively inserting a third system dependent constant (C3) having a 128-bit value in place of the first system dependent constant (C1) in the second step; And
And generating the second mutual authentication routine operation value instead of the user-side encryption key as a result according to the fourth step.
제 32 항에 있어서,
상기 사용자 이동 단말기에서 통합 운영되는 상기 키 유도 암호알고리즘의 동작 실시는,
상기 제 2 랜덤변수와 사용자측 암호화키를 기설정된 블록암호함수(E)에 삽입할 변수로 설정하여 이로 인해 연산처리되는 제 1 결과값을 생성시키는 제 1 단계;
상기 제 1 결과값과 128 비트값을 갖는 제 4 시스템 의존 상수(C4)를 XOR 연산하여 XOR된 제 2 결과값을 생성시키는 제 2 단계;
상기 XOR된 제 2 결과값과 사용자측 암호화키를 상기 블록암호함수(E)에 삽입할 변수로 설정하여 이로 인해 연산처리되는 제 3 결과값을 생성시키는 제 3 단계; 및
상기 제 1 결과값과 제 3 결과값을 XOR 연산하여 상기 제 2 트래픽보호 안정키를 생성시키는 제 4 단계를 포함하는 것을 특징으로 상호보안 인증 방법.
33. The method of claim 32,
The operation of the key derivation encryption algorithm integrated in the user mobile terminal,
A first step of setting the second random variable and the user-side encryption key as a variable to be inserted into a predetermined block cipher function (E) to thereby generate a first result value which is arithmetic;
A second step of generating an XORed second result by performing an XOR operation on a fourth system dependent constant (C4) having the first result and the 128-bit value;
A third step of setting the XORed second result value and the user-side encryption key as a variable to be inserted into the block cipher function E to thereby generate a third result value that is arithmetic; And
And generating a second traffic protection stable key by performing an XOR operation on the first result value and the third result value.
제 39 항에 있어서, 상기 사용자 이동 단말기가,
상기 제 1 단계에서 상기 사용자측 암호화키 대신 상기 제 2 트래픽보호 안정키를 대체 삽입하는 단계;
상기 제 2 단계에서 제 1 시스템 의존 상수(C1) 대신 128 비트값을 갖는 제 5 시스템 의존 상수(C5)를 대체 삽입하는 단계; 및
상기 제 4 단계 실시에 따른 결과로 상기 제 2 트래픽보호 안정키 대신 제 1' 키일치 세션치를 생성시키는 단계를 더 포함하는 것을 특징으로 하는 상호보안 인증 방법.
The method of claim 39, wherein the user mobile terminal,
Substituting the second traffic protection stabilization key in place of the user-side encryption key in the first step;
Alternatively inserting a fifth system dependent constant (C5) having a 128-bit value in place of the first system dependent constant (C1) in the second step; And
And generating a first 'key match session value instead of the second traffic protection stable key as a result of executing the fourth step.
제 40 항에 있어서, 상기 사용자 이동 단말기가,
상기 중개 서버에 의해 생성된 제 1 키일치 세션치와 상기 제 1' 키일치 세션치 간의 일치 여부를 비교하여 서로 일치시, 상기 제 1 검증에 대한 성공을 확인하는 단계를 더 포함하는 것을 특징으로 하는 상호보안 인증 방법.
41. The method of claim 40, wherein the user mobile terminal,
And comparing the first key matching session value generated by the intermediary server with the first key matching session value and confirming success when the first key matching session value matches each other. Mutual security authentication method.
제 39 항에 있어서, 상기 사용자 이동 단말기가,
상기 제 2 단계에서 제 1 시스템 의존 상수(C1) 대신 128 비트값을 갖는 제 6 시스템 의존 상수(C6)를 대체 삽입하는 단계; 및
상기 제 4 단계 실시에 따른 결과로 상기 제 2 트래픽보호 안정키 대신 제 2 키일치 세션치를 생성시키는 단계를 더 포함하는 것을 특징으로 하는 상호보안 인증 방법.
The method of claim 39, wherein the user mobile terminal,
Alternatively inserting a sixth system dependent constant (C6) having a 128 bit value in place of the first system dependent constant (C1) in the second step; And
And generating a second key match session value instead of the second traffic protection stable key as a result of executing the fourth step.
제 32 항에 있어서, 상기 사용자 이동 단말기가,
상기 유무선 통신망 내에서 핸드오버할 경우, 임시적 아이디를 상기 중개 서버에 전송하며 상기 사용자측 암호화키를 상기 키 유도 암호알고리즘에 적용하여 제 4 트래픽보호 안정키를 생성시키는 단계;
상기 중개 서버로부터 수신된 제 1 재인증 키일치 세션치와 자체 연산한 제 1' 재인증 키일치 세션치를 비교하여 서로 일치시, 제 3 검증의 성공을 확인하는 단계; 및
상기 제 4 트래픽보호 안정키를 상기 키 유도 암호알고리즘에 적용하여 제 2 재인증 키일치 세션치를 생성시키는 단계를 더 포함하는 것을 특징으로 하는 상호보안 인증 방법.
33. The method of claim 32, wherein the user mobile terminal,
When handing over the wired / wireless communication network, transmitting a temporary ID to the intermediary server and generating a fourth traffic protection stable key by applying the user side encryption key to the key derivation encryption algorithm;
Comparing the first re-authentication key matching session value received from the intermediary server with the self-operated first 're-authentication key matching session value and confirming success of the third verification when they match each other; And
And applying the fourth traffic protection stable key to the key derivation encryption algorithm to generate a second reauthentication key matching session value.
제 43 항에 있어서,
상기 사용자 이동 단말기에서 통합 운영되는 상기 키 유도 암호알고리즘의 동작 실시는,
제 3 랜덤변수와 사용자측 암호화키를 기설정된 블록암호함수(E)에 삽입할 변수로 설정하여 이로 인해 연산처리되는 제 1 결과값을 생성시키는 제 1 단계;
상기 제 1 결과값과 128 비트값을 갖는 제 7 시스템 의존 상수(C7)를 XOR 연산하여 XOR된 제 2 결과값을 생성시키는 제 2 단계;
상기 XOR된 제 2 결과값과 사용자측 암호화키를 상기 블록암호함수(E)에 삽입할 변수로 설정하여 이로 인해 연산처리되는 제 3 결과값을 생성시키는 제 3 단계; 및
상기 제 1 결과값과 제 3 결과값을 XOR 연산하여 상기 제 4 트래픽보호 안정키를 생성시키는 제 4 단계를 포함하는 것을 특징으로 하는 상호보안 인증 방법.
44. The method of claim 43,
The operation of the key derivation encryption algorithm integrated in the user mobile terminal,
A first step of setting a third random variable and a user-side encryption key as a variable to be inserted into a predetermined block cipher function E to thereby generate a first result value which is arithmetic;
A second step of performing an XOR operation on a seventh system dependent constant (C7) having the 128 bit value and the first result value to generate an XORed second result value;
A third step of setting the XORed second result value and the user-side encryption key as a variable to be inserted into the block cipher function E to thereby generate a third result value that is arithmetic; And
And generating a fourth traffic protection stable key by performing an XOR operation on the first result value and the third result value.
제 44 항에 있어서, 상기 사용자 이동 단말기는,
상기 제 1 단계에서 상기 사용자측 암호화키 대신 상기 제 4 트래픽보호 안정키를 대체 삽입하는 단계;
상기 2 단계에서 상기 제 7 시스템 의존 상수(C7) 대신 128 비트값을 갖는 제 8 시스템 의존 상수(C8)를 대체 삽입하는 단계; 및
상기 제 4 단계 실시에 따른 결과로 상기 제 4 트래픽보호 안정키 대신 제 1' 재인증 키일치 세션치를 생성시키는 단계를 더 포함하는 것을 특징으로 하는 상호보안 인증 방법.
The method of claim 44, wherein the user mobile terminal,
Substituting the fourth traffic protection stable key in place of the user-side encryption key in the first step;
Alternatively inserting an eighth system dependent constant (C8) having a 128-bit value instead of the seventh system dependent constant (C7) in the second step; And
And generating a first 're-authentication key matching session value instead of the fourth traffic protection stable key as a result of executing the fourth step.
제 44 항에 있어서, 상기 사용자 이동 단말기가,
상기 제 1 단계에서 상기 사용자측 암호화키 대신 상기 제 4 트래픽보호 안정키를 대체 삽입하는 단계;
상기 제 2 단계에서 상기 제 7 시스템 의존 상수(C7) 대신 128 비트값을 갖는 제 9 시스템 의존 상수(C9)를 대체 삽입하는 단계; 및
상기 제 4 단계 실시에 따른 결과로 상기 제 4 트래픽보호 안정키 대신 상기 제 2 재인증 키일치 세션치를 생성시키는 단계를 더 포함하는 것을 특징으로 하는 상호보안 인증 방법.
The method of claim 44, wherein the user mobile terminal,
Substituting the fourth traffic protection stable key in place of the user-side encryption key in the first step;
Alternatively inserting a ninth system dependent constant (C9) having a 128-bit value instead of the seventh system dependent constant (C7) in the second step; And
And generating the second re-authentication key matching session value instead of the fourth traffic protection stabilization key as a result of executing the fourth step.
제 43 항에 있어서, 상기 중개 서버가,
상기 임시적 아이디에 대한 참조와 영구적 아이디에 대한 조회로 인지되는 상기 사용자측 암호화키를 키 유도 암호알고리즘에 적용하여 제 3 트래픽보호 안정키를 생성시키는 단계;
상기 제 3 트래픽보호 안정키와 제 3 랜덤변수를 상기 키 유도 암호알고리즘에 적용하여 제 1 재인증 키일치 세션치를 생성시킨 후, 상기 제 1 재인증 키일치 세션치와 제 3 랜덤변수를 상기 유무선 통신망과 기연결된 사용자 이동 단말기에 전송하는 단계; 및
상기 사용자 이동 단말기로부터 수신된 상기 제 2 재인증 키일치 세션치와 자체 연산한 제 2' 재인증 키일치 세션치를 비교하여 서로 일치시, 제 4 검증의 성공을 확인한 후 상기 사용자 이동 단말기의 트래픽 교환에 관한 보안 재인증을 허가하는 단계를 더 포함하는 것을 특징으로 하는 상호보안 인증 방법.
44. The method of claim 43, wherein the mediation server is
Generating a third traffic protection stable key by applying the user-side encryption key recognized by the reference to the temporary ID and the inquiry about the permanent ID, to a key derivation encryption algorithm;
After applying the third traffic protection stable key and the third random variable to the key derivation encryption algorithm to generate a first re-authentication key matching session value, the first re-authentication key matching session value and the third random variable to the wired / wireless Transmitting to a user mobile terminal previously connected with a communication network; And
Comparing the second re-authentication key matching session value received from the user mobile terminal with the self-calculated second 're-authentication key matching session value and matching each other, and after confirming the success of the fourth verification, exchanging traffic of the user mobile terminal. Mutual security authentication method further comprising the step of granting a security re-authentication for.
제 47 항에 있어서,
상기 중개 서버에서 통합 운영되는 상기 키 유도 암호알고리즘의 동작 실시는,
상기 제 3 랜덤변수와 상기 운영관리 서버로부터 수신된 사용자측 암호화키를 기설정된 블록암호함수(E)에 삽입할 변수로 설정하여 이로 인해 연산처리되는 제 1 결과값을 생성시키는 제 1 단계;
상기 제 1 결과값과 128 비트값을 갖는 제 7 시스템 의존 상수(C7)를 XOR 연산하여 XOR된 제 2 결과값을 생성시키는 제 2 단계;
상기 XOR된 제 2 결과값과 사용자측 암호화키를 상기 블록암호함수(E)에 삽입할 변수로 설정하여 이로 인해 연산처리되는 제 3 결과값을 생성시키는 제 3 단계; 및
상기 제 1 결과값과 제 3 결과값을 XOR 연산하여 상기 제 3 트래픽보호 안정키를 생성시키는 제 4 단계를 포함하는 것을 특징으로 하는 상호보안 인증 방법.
49. The method of claim 47,
The operation of the key derivation encryption algorithm integrated in the intermediary server,
A first step of setting the third random variable and the user-side encryption key received from the operation management server as a variable to be inserted into a predetermined block cipher function (E) to thereby generate a first result value which is arithmetic;
A second step of performing an XOR operation on a seventh system dependent constant (C7) having the 128 bit value and the first result value to generate an XORed second result value;
A third step of setting the XORed second result value and the user-side encryption key as a variable to be inserted into the block cipher function E to thereby generate a third result value that is arithmetic; And
And generating a third traffic protection stable key by performing an XOR operation on the first result value and the third result value.
제 48 항에 있어서, 상기 중개 서버는,
상기 제 1 단계에서 상기 사용자측 암호화키 대신 상기 제 3 트래픽보호 안정키를 대체 삽입하는 단계;
상기 제 2 단계에서 제 7 시스템 의존 상수(C7) 대신 128 비트값을 갖는 제 8 시스템 의존 상수(C8)를 대체 삽입하는 단계; 및
상기 제 4 단계 실시에 따른 결과로 상기 제 3 트래픽보호 안정키 대신 상기 제 1 재인증 키일치 세션치를 생성시키는 단계를 더 포함하는 것을 특징으로 하는 상호보안 인증 방법.
49. The method of claim 48, wherein the mediation server,
Substituting the third traffic protection stable key in place of the user-side encryption key in the first step;
Alternatively inserting an eighth system dependent constant (C8) having a 128 bit value in place of the seventh system dependent constant (C7) in the second step; And
And generating the first re-authentication key matching session value instead of the third traffic protection stable key as a result of executing the fourth step.
제 48 항에 있어서, 상기 중개 서버는,
상기 제 1 단계에서 상기 사용자측 암호화키 대신 상기 제 3 트래픽보호 안정키를 대체 삽입하는 단계;
상기 제 2 단계에서 상기 제 7 시스템 의존 상수(C7) 대신 128 비트값을 갖는 제 9 시스템 의존 상수(C9)를 대체 삽입하는 단계; 및
상기 제 4 단계 실시에 따른 결과로 상기 제 3 트래픽보호 안정키 대신 상기 제 2' 재인증 키일치 세션치를 생성시키는 단계를 더 포함하는 것을 특징으로 하는 유무선 통신망 상의 상호보안 인증 방법.
49. The method of claim 48, wherein the mediation server,
Substituting the third traffic protection stable key in place of the user-side encryption key in the first step;
Alternatively inserting a ninth system dependent constant (C9) having a 128-bit value instead of the seventh system dependent constant (C7) in the second step; And
And generating the second 're-authentication key matching session value instead of the third traffic protection stabilization key as a result of executing the fourth step.
제 32 항에 있어서,
상기 중개 서버에서 통합 운영되는 상기 키 유도 암호알고리즘의 로직은,
상기 제 2 랜덤변수와 상기 운영관리 서버로부터 수신된 사용자측 암호화키를 기설정된 블록암호함수(E)에 삽입할 변수로 설정하여 이로 인해 연산처리되는 제 1 결과값을 생성시키는 제 1 단계;
상기 제 1 결과값과 128 비트값을 갖는 제 4 시스템 의존 상수(C4)를 XOR 연산하여 XOR된 제 2 결과값을 생성시키는 제 2 단계;
상기 XOR된 제 2 결과값과 사용자측 암호화키를 상기 블록암호함수(E)에 삽입할 변수로 설정하여 이로 인해 연산처리되는 제 3 결과값을 생성시키는 제 3 단계; 및
상기 제 1 결과값과 제 3 결과값을 XOR 연산하여 상기 제 1 트래픽보호 안정키를 생성시키는 제 4 단계를 포함하는 것을 특징으로 하는 유무선 통신망 상의 상호보안 인증 방법.
33. The method of claim 32,
The logic of the key derivation encryption algorithm integrated in the intermediary server,
A first step of setting the second random variable and the user-side encryption key received from the operation management server as a variable to be inserted into a predetermined block cipher function (E) to thereby generate a first result value which is arithmetic;
A second step of generating an XORed second result by performing an XOR operation on a fourth system dependent constant (C4) having the first result and the 128-bit value;
A third step of setting the XORed second result value and the user-side encryption key as a variable to be inserted into the block cipher function E to thereby generate a third result value that is arithmetic; And
And a fourth step of generating the first traffic protection stable key by performing an XOR operation on the first result value and the third result value.
제 51 항에 있어서, 상기 중개 서버가,
상기 제 1 단계에서 상기 사용자측 암호화키 대신 상기 제 1 트래픽보호 안정키를 대체 삽입하는 단계;
상기 제 2 단계에서 상기 제 4 시스템 의존 상수(C4) 대신 128 비트값을 갖는 제 5 시스템 의존 상수(C5)를 대체 삽입하는 단계; 및
상기 제 4 단계 실시에 따른 결과로 상기 제 1 트래픽보호 안정키 대신 상기 제 1 키일치 세션치를 생성시키는 단계를 더 포함하는 것을 특징으로 하는 상호보안 인증 방법.
The method of claim 51, wherein the mediation server,
Substituting the first traffic protection stable key in place of the user-side encryption key in the first step;
Alternatively inserting a fifth system dependent constant (C5) having a 128-bit value instead of the fourth system dependent constant (C4) in the second step; And
And generating the first key agreement session value instead of the first traffic protection stable key as a result of executing the fourth step.
제 51 항에 있어서, 상기 중개 서버가,
상기 제 1 단계에서 상기 사용자측 암호화키 대신 상기 제 1 트래픽보호 안정키를 대체 삽입하는 단계;
상기 제 2 단계에서 상기 제 4 시스템 의존 상수(C4) 대신 128 비트값을 갖는 제 6 시스템 의존 상수(C6)를 대체 삽입하는 단계; 및
상기 제 4 단계 실시에 따른 결과로 상기 제 1 트래픽보호 안정키 대신 제 2' 키일치 세션치를 생성시키는 단계를 더 포함하는 것을 특징으로 하는 상호보안 인증 방법.
The method of claim 51, wherein the mediation server,
Substituting the first traffic protection stable key in place of the user-side encryption key in the first step;
Alternatively inserting a sixth system dependent constant (C6) having a 128 bit value in place of the fourth system dependent constant (C4) in the second step; And
And generating a second 'key match session value instead of the first traffic protection stable key as a result of executing the fourth step.
제 53 항에 있어서, 상기 중개 서버가,
상기 사용자 이동 단말기에 의해 생성된 제 2 키일치 세션치와 상기 제 2' 키일치 세션치 간의 일치 여부를 비교하여 서로 일치시, 상기 제 2 검증에 대한 성공을 확인하는 단계를 더 포함하는 것을 특징으로 하는 상호보안 인증 방법.
54. The method of claim 53, wherein the mediation server is
And comparing the second key matching session value generated by the user mobile terminal with the second key matching session value, and confirming success of the second verification when the second key matching session value matches. Mutual security authentication method.
제 32 항에 있어서,
상기 운영관리 서버에서 통합 운영되는 상기 키 유도 암호알고리즘의 동작 실시는,
상기 제 1 랜덤변수와 마스터 공유키(K)를 기설정된 블록암호함수(E)에 삽입할 변수로 설정하여 이로 인해 연산처리되는 제 1 결과값을 생성시키는 제 1 단계;
상기 제 1 결과값과 128 비트값을 갖는 제 1 시스템 의존 상수(C1)를 XOR 연산하여 XOR된 제 2 결과값을 생성시키는 제 2 단계;
상기 XOR된 제 2 결과값과 마스터 공유키를 상기 블록암호함수(E)에 삽입할 변수로 설정하여 이로 인해 연산처리되는 제 3 결과값을 생성시키는 제 3 단계; 및
상기 제 1 결과값과 제 3 결과값을 XOR 연산하여 상기 사용자측 암호화키를 생성시키는 제 4 단계를 포함하는 것을 특징으로 하는 상호보안 인증 방법.
33. The method of claim 32,
The operation of the key derivation encryption algorithm integrated in the operation management server,
A first step of setting the first random variable and the master shared key (K) as variables to be inserted into a predetermined block cipher function (E) to thereby generate a first result value which is arithmetic;
A second step of performing an XOR operation on the first system dependent constant (C1) having the 128 bit value and the first result value to generate an XORed second result value;
A third step of setting the XORed second resultant value and the master shared key as a variable to be inserted into the block cipher function E to thereby generate a third resultant value that is arithmetic; And
And a fourth step of generating the user-side encryption key by performing an XOR operation on the first result value and the third result value.
제 55 항에 있어서, 상기 운영관리 서버가,
상기 제 2 단계에서 상기 제 1 시스템 의존 상수(C1) 대신 128 비트값을 갖는 제 2 시스템 의존 상수(C2)를 대체 삽입하는 단계; 및
상기 제 4 단계 실시에 따른 결과로 상기 사용자측 암호화키 대신 상기 상호인증 기대 요구치를 생성시키는 단계를 더 포함하는 것을 특징으로 하는 상호보안 인증 방법.
The method of claim 55, wherein the operations management server,
Alternatively inserting a second system dependent constant (C2) having a 128-bit value in place of the first system dependent constant (C1) in the second step; And
And generating the mutual authentication expectation request instead of the user-side encryption key as a result according to the fourth step.
제 55 항에 있어서, 상기 운영관리 서버는,
상기 제 2 단계에서 상기 제 1 시스템 의존 상수(C1) 대신 128 비트값을 갖는 제 3 시스템 의존 상수(C3)를 대체 삽입하는 단계; 및
상기 제 4 단계 실시에 따른 결과로 상기 사용자측 암호화키 대신 상기 제 1 상호인증 루틴 연산치를 생성시키는 단계를 더 포함하는 것을 특징으로 하는 상호보안 인증 방법.
The method of claim 55, wherein the operation management server,
Alternatively inserting a third system dependent constant (C3) having a 128-bit value in place of the first system dependent constant (C1) in the second step; And
And generating the first mutual authentication routine operation value instead of the user-side encryption key as a result according to the fourth step.
KR1020100112163A 2010-11-11 2010-11-11 Mutuality Secure Authentication System in Wire-Wireless Communication Networks and Authentication Method of the Same KR101236894B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020100112163A KR101236894B1 (en) 2010-11-11 2010-11-11 Mutuality Secure Authentication System in Wire-Wireless Communication Networks and Authentication Method of the Same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100112163A KR101236894B1 (en) 2010-11-11 2010-11-11 Mutuality Secure Authentication System in Wire-Wireless Communication Networks and Authentication Method of the Same

Publications (2)

Publication Number Publication Date
KR20120050753A KR20120050753A (en) 2012-05-21
KR101236894B1 true KR101236894B1 (en) 2013-03-06

Family

ID=46268090

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100112163A KR101236894B1 (en) 2010-11-11 2010-11-11 Mutuality Secure Authentication System in Wire-Wireless Communication Networks and Authentication Method of the Same

Country Status (1)

Country Link
KR (1) KR101236894B1 (en)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020079264A (en) * 2001-04-14 2002-10-19 한국전자통신연구원 The Method for Generating Key in 3GPP System
US7194765B2 (en) 2002-06-12 2007-03-20 Telefonaktiebolaget Lm Ericsson (Publ) Challenge-response user authentication
KR100755394B1 (en) 2006-03-07 2007-09-04 한국전자통신연구원 Method for fast re-authentication in umts for umts-wlan handover
KR20080050971A (en) * 2006-12-04 2008-06-10 한국전자통신연구원 Authentication management method for roaming in heterogeneous wireless network link system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020079264A (en) * 2001-04-14 2002-10-19 한국전자통신연구원 The Method for Generating Key in 3GPP System
US7194765B2 (en) 2002-06-12 2007-03-20 Telefonaktiebolaget Lm Ericsson (Publ) Challenge-response user authentication
KR100755394B1 (en) 2006-03-07 2007-09-04 한국전자통신연구원 Method for fast re-authentication in umts for umts-wlan handover
KR20080050971A (en) * 2006-12-04 2008-06-10 한국전자통신연구원 Authentication management method for roaming in heterogeneous wireless network link system

Also Published As

Publication number Publication date
KR20120050753A (en) 2012-05-21

Similar Documents

Publication Publication Date Title
CN108599925B (en) Improved AKA identity authentication system and method based on quantum communication network
CN113194469B (en) 5G unmanned aerial vehicle cross-domain identity authentication method, system and terminal based on block chain
KR101485230B1 (en) Secure multi-uim authentication and key exchange
EP1512307B1 (en) Method and system for challenge-response user authentication
US8171527B2 (en) Method and apparatus for securing unlock password generation and distribution
CN109547445B (en) Method and system for verifying legality of network request of client
EP0651533B1 (en) Method and apparatus for privacy and authentication in a mobile wireless network
JP4170912B2 (en) Use of public key pairs at terminals to authenticate and authorize telecommunications subscribers to network providers and business partners
JP2009529832A (en) Undiscoverable, ie secure data communication using black data
CN101541007A (en) An improved method for an authentication of a user subscription identity module
CN109347626B (en) Safety identity authentication method with anti-tracking characteristic
CN108964897B (en) Identity authentication system and method based on group communication
CN111884811B (en) Block chain-based data evidence storing method and data evidence storing platform
KR101531662B1 (en) Method and system for mutual authentication between client and server
CN106888092A (en) Information processing method and device
Patel et al. Vehiclechain: Blockchain-based vehicular data transmission scheme for smart city
Noh et al. Secure authentication and four-way handshake scheme for protected individual communication in public wi-fi networks
CN111756528A (en) Quantum session key distribution method and device and communication architecture
CN113726733B (en) Encryption intelligent contract privacy protection method based on trusted execution environment
CN111224784A (en) Role separation distributed authentication and authorization method based on hardware trusted root
CN111245611B (en) Anti-quantum computation identity authentication method and system based on secret sharing and wearable equipment
CN104820807A (en) Smart card data processing method
CN110876142A (en) Identification-based wifi authentication method
KR20040105064A (en) Key-exchange protocol method for mobile communication system
KR101236894B1 (en) Mutuality Secure Authentication System in Wire-Wireless Communication Networks and Authentication Method of the Same

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee