KR19990032656A - 이동통신 단말기에서의 인증키 검증 방법 및 인증키 생성 장치에서의 인증키 생성 방법 - Google Patents

이동통신 단말기에서의 인증키 검증 방법 및 인증키 생성 장치에서의 인증키 생성 방법 Download PDF

Info

Publication number
KR19990032656A
KR19990032656A KR1019970053751A KR19970053751A KR19990032656A KR 19990032656 A KR19990032656 A KR 19990032656A KR 1019970053751 A KR1019970053751 A KR 1019970053751A KR 19970053751 A KR19970053751 A KR 19970053751A KR 19990032656 A KR19990032656 A KR 19990032656A
Authority
KR
South Korea
Prior art keywords
authentication key
key
authentication
input
mobile communication
Prior art date
Application number
KR1019970053751A
Other languages
English (en)
Other versions
KR100241214B1 (ko
Inventor
김현욱
이원준
이성범
김성일
백지현
Original Assignee
서정욱
에스케이텔레콤 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 서정욱, 에스케이텔레콤 주식회사 filed Critical 서정욱
Priority to KR1019970053751A priority Critical patent/KR100241214B1/ko
Publication of KR19990032656A publication Critical patent/KR19990032656A/ko
Application granted granted Critical
Publication of KR100241214B1 publication Critical patent/KR100241214B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

1. 청구범위에 기재된 발명이 속한 기술분야
본 발명은 인증키 검증 방법 및 인증키 생성 방법에 관한 것임.
2. 발명이 해결하려고 하는 기술적 과제
본 발명은 단말기 일련번호를 이용하여 인증키를 생성하는 인증키 생성 방법과, 입력된 인증키의 오류를 체크하여 인증키가 정확하게 입력되었는지를 검증하는 인증키 검증 방법을 제공하는데 그 목적이 있음.
3. 발명의 해결방법의 요지
본 발명은, 가입자로부터 인증키 입력값을 수신한 이동통신 단말기는 상기 인증키 입력값중에서 인증키를 추출하는 제 1 단계; 추출한 인증키의 패리티 비트와 배타적 합과 체크섬을 계산한 후에 상기 인증키 입력값과 인증키 계산값을 비교하여 인증키가 정상적으로 입력되었는지를 판단하는 제 2 단계; 인증키가 정상적으로 입력되지 않았으면 재입력 메시지를 표시하여 상기 인증키 입력값을 재입력하도록 하는 제 3 단계; 및 인증키가 정상적으로 입력되었으면 인증키(A_Key)를 저장하고 인증키를 인증알고리즘의 입력값으로 설정하는 제 4 단계를 포함한다.
4. 발명의 중요한 용도
본 발명은 이동통신 시스템에서의 인증키 검증에 이용됨.

Description

이동통신 단말기에서의 인증키 검증 방법 및 인증키 생성 장치에서의 인증키 생성 방법
본 발명은 코드분할다중접속(CDMA) 방식에서 이동통신 단말기가 입력되는 인증키를 검증하는 인증키 검증 방법과 인증키 생성 장치가 이동통신 단말기에 입력하기 위한 인증키를 생성하는 인증키 생성 방법에 관한 것이다.
먼저 본 발명에 사용되는 용어를 정의하면, 인증키(A_Key)는 이동통신 단말기의 고유일련번호인 ESN(Electronic Serial Number)과 연관되어 인증키 생성 장치에서 생성되어, 해당 이동통신 단말기에 입력되면 이동통신 단말기에서는 입력된 인증키의 오류를 체크하여 인증키가 정확하게 입력되었는지를 검증한다. 따라서, ESN이 다른 이동통신 단말기를 가진 가입자가 인증키(A_Key)를 불법으로 복제하여 통화하는 것을 막을 수 있다.
코드분할다중접속(CDMA : Code Division Multiple Access) 방식의 이동통신 시스템에서의 인증서비스는 기본적인 단말기 인식자인 단말기 일련번호(ESN)와 단말기 식별번호(MIN : Mobile Identification Number)와 인증키 등을 인증 파라미터로 이용하여 이동통신 시스템과 단말기의 합법성을 검증하게 된다. 인증 방식으로는 등록 인증, 발호 인증, 착호 인증 등이 있으며, 적법한 이동통신 단말기에 한하여 통화가 이루어진다.
이동통신 시스템에서는 불법가입자의 통화를 방지하기 위하여 인증 방식을 도입하고 있으며, 이러한 인증 방식에서 인증키 값은 핵심적인 파라미터이므로 오류가 없이 입력되어야 한다. 그러나, 현재까지는 인증키를 생성하여 정확하게 이동통신 단말기에 입력하기 위한 방법이 제시되어 있지 않다.
따라서, 본 발명의 목적은 이동통신 단말기의 고유한 일련번호(ESN : Electronic Serial Number)를 이용하여 인증키 생성 장치에서 인증키를 생성하는 인증키 생성 방법을 제공하는데 있다.
또한, 본 발명의 다른 목적은, 생성된 인증키가 이동통신 단말기에 입력되면 이동통신 단말기에서는 입력된 인증키의 오류를 체크하여 인증키가 정확하게 입력되었는지를 검증하여 입력 오류가 발생되었으면 해당 메시지를 표시하고 재입력을 요구하여 인증키를 정확하게 입력받기 위한 인증키 검증 방법을 제공하는데 있다.
도 1 은 인증서비스를 위한 이동통신 시스템의 구성도.
도 2 는 본 발명이 적용되는 이동통신 단말기의 외부 구조도.
도 3 은 인증키 생성 장치에서 생성되어 이동통신 단말기에 주입되는 인증키(A_Key)의 구조도.
도 4 는 64비트로 구성된 인증키(A-Key)의 일예시도.
도 5 는 바이트 단위로 구성된 인증키(A_Key)의 일예시도.
도 6 은 8비트로 구성된 단말기 일련번호(ESN)의 구조도.
도 7 은 본 발명에 따른 인증키 검증 방법에 대한 흐름도.
도 8 은 본 발명에 따른 인증키 생성 방법에 대한 흐름도.
* 도면의 주요 부분에 대한 부호의 설명
1 : 공중통신망 2 : 이동통신 교환기/방문자위치등록기
3 : 홈위치등록기(HLR) 4 : 인증센터(AC)
5 : 기지국/기지국제어기 8 : 이동통신 단말기
9 : 안테나 10 : 표시부
11 : 키패드
상기 목적을 달성하기 위하여 본 발명은, 인증키 생성 장치는 사용자로부터 임의의 난수로 이루어진 인증키 값을 입력받으면 인증키를 제1 소정 단위로 분류하여 패리티 비트를 계산하는 제 1 단계; 인증키를 제2 소정 단위로 분류하여 배타적 합을 계산하는 제 2 단계; 상기 인증키의 배타적 합과 단말기의 일련번호(ESN)를 이용하여 체크섬을 계산하는 제 3 단계; 및 상기 인증키, 패리티 비트 및 체크섬 등을 인증키 입력값으로 설정하여 사용자에게 출력하는 제 4 단계를 포함한다.
상기 다른 목적을 달성하기 위하여 본 발명은, 가입자로부터 인증키 입력값을 수신한 이동통신 단말기는 상기 인증키 입력값중에서 인증키(A_Key)를 추출하는 제 1 단계; 추출한 인증키의 패리티 비트와 배타적 합과 체크섬을 계산한 후에 상기 인증키 입력값과 인증키 계산값을 비교하여 인증키가 정상적으로 입력되었는지를 판단하는 제 2 단계; 상기 제 2 단계의 판단 결과, 인증키가 정상적으로 입력되지 않았으면 재입력 메시지를 표시하여 상기 인증키 입력값을 재입력하도록 하는 제 3 단계; 및 상기 제 2 단계의 판단 결과, 인증키가 정상적으로 입력되었으면 인증키(A_Key)를 저장하고 인증키를 인증알고리즘의 입력값으로 설정하는 제 4 단계를 포함한다.
이하, 첨부된 도면을 참조하여 본 발명에 따른 일실시예를 상세히 설명한다.
도 1 은 인증서비스를 위한 이동통신 시스템의 구성도이다.
인증서비스를 구현하기 위해서는 이동통신 시스템에 인증센터(AC : Authentication Center)(4)를 별도로 설치하여야 한다.
여기서, 착호 등록(이동가입자가 전화를 수신함)를 일예로 살펴보면, 발신자가 일반 공중통신망(PSTN : Public Switching Telephone Network)(1)을 이용하여 이동가입자와 통화를 원할 경우에 이동통신 교환기(MSC : Mobile Switching Center)(2)와 접속하게 되며, 이동통신 교환기(2)는 자신의 방문자위치등록기(VLR : Visit Location Register)를 읽어서 가입자의 위치 및 등록정보를 이용하게 되며, 더불어 인증센터(AC : Authentication Center)(4)로 인증을 요구하게 된다. 이때, 이동통신 교환기(2)는 새롭게 등록하는 가입자에 대해서는 가입 지역의 홈위치등록기(HLR : Home Location Register)(3)로부터 가입자 정보를 가져오게 된다.
이동통신 교환기(2)는 이러한 인증 과정을 통하여 합법적인 가입자일 경우에 통화를 허용하고, 불법가입자일 경우에는 호를 단절시켜서 통화를 중지시킨다.
도 2 는 본 발명이 적용되는 이동통신 단말기의 외부 구조도이다.
이동통신 단말기(8)는 기지국(5)과 고주파를 송수신하는 안테나(9)와 접속 및 통화 상태를 표시하기 위하여 액정표시장치(LCD)를 이용하여 구성한 표시부(10)와 정보 입력 및 단말기 제어에 사용되는 키패드(11) 등을 구비한다.
이하, 도 3 내지 6 을 참조하여 인증키 생성 방법 및 인증키 검증 방법의 원리를 상세히 살펴보면 다음과 같다.
먼저, 인증키(A_Key : Authentication Key)는 "IS-95-A"에 정의된 코드분할다중접속(CDMA) 방식의 인증 수행을 위한 핵식점인 파라미터로서, 인증센터와 이동통신 단말기에 동일하게 등록되어 있어야 한다. 또한, 인증키(A_Key)는 이동통신 단말기가 이동통신 시스템에 접속하기 위한 중요한 값이므로 정확하게 이동통신 단말기에 주입되어야 한다. 이러한 인증키(A_Key)는 이진수 64비트로 구성되고, 십진수로는 20디지트로 구성된다.
그리고, 인증키를 이동통신 단말기에 입력할 때, 인증키(64비트)외에 부가적으로 선형블록코드(Linear Block Code)(20비트)를 첨가하여 총 84비트(26디지트)를 입력한다. 일반적으로 인증키(A_Key)는 26 디지트가 되지않으므로 나머지 부분은 모두 "0"으로 채운다. 상기와 같은 방법을 이용하기 위해서 이동통신 단말기 생산업체에서는 인증키를 고유의 지정값(Default Value)으로 셋팅하거나 모두 "0"으로 셋팅한다.
한편, 인증키 생성 장치에 임의(random)의 난수된 인증키를 입력하면, 입력된 난수가 이동통신 단말기의 일련번호(ESN)와 연산되어, 이동통신 단말기에 입력하기 위한 새로운 인증키(A_Key)가 생성된다.
즉, 인증키 생성 장치에서는 인증키(A_Key)와 패리티 비트(Parity bit) 및 체크섬(Checksum)을 생성하여 이동통신 단말기에 주입할 수 있도록 하고, 또한 인증센터에 입력하도록 한다. 이처럼 인증키(A_Key)는 인증키 생성 장치에서 생성 알고리즘(인증키 검증 알고리듬과 동일한 원리)에 의하여 생성되며, 인증센터는 이를 전달받아 저장하여 인증키로 사용한다.
그리고, 인증키(A_Key)가 주어진 생성 알고리즘에 의해 생성되어 이동통신 단말기에 입력되면, 생성 알고리즘의 역순인 검증 알고리즘에서 인증키를 검증하여, 만약 잘못 주입되었을 경우에는 적절한 재입력 메시지를 이동통신 단말기의 표시부에 나타내어 재입력을 요구하며, 정확하게 입력되었을 경우에는 특정 버튼을 누르면 입력 상태를 표시한다.
도 3 은 인증키 생성 장치에서 생성되어 이동통신 단말기에 주입되는 인증키(A_Key)의 구조도이다.
인증키의 주입을 위해서는 64비트의 인증키(A_Key)와 부가적인 4비트의 패리티 비트와 16비트의 체크섬 등으로 구성되는 84비트의 데이터(26디지트)를 입력한다. 이때, 인증키(A_Key)는 프로그램의 오버플로우(overflow)의 방지를 위하여 64비트를 두 개로 나눈 32비트(unsigned long integer)를 한 단위로 하여 처리된다.
도 4 는 64비트로 구성된 인증키(A-Key)의 일예시도이다.
도 4 를 참조하여 패리티 비트(Parity Bits : P3, P2, P1, P0)의 생성 방법을 살펴보면, 먼저 인증키(A_Key)를 2진수로 변환한다. 변환하는 방법은 우상단을 A0로 시작하여 16비트 단위로 A63까지 배치한다.
이후, 패리티 비트 P0는 A0에서 A47까지의 우수(Even) 패리티를 사용하고, 패리티 비트 P1은 A16에서 A63까지의 우수(Even) 패리티를 사용하며, 패리티 비트 P2는 A32에서 A63까지와 A0에서 A15까지의 우수(Even) 패리티를 사용하고, 마지막으로, 패리티 비트 P3는 십진수로 바꿀 때 오버플로우(overflow)가 발생되지 않게 하기 위해 "0"으로 고정한다. 즉, 패리티 비트를 모두 7이하로 생성하여 십진수와 16진수가 동일한 숫자가 되게 한다.
도 5 는 바이트 단위로 구성된 인증키(A_Key)의 일예시도이다.
먼저, 도 5 를 참조하여 체크섬 생성에 사용되는 인증키의 배타적(Exclusive) 합인 S0, S1를 산출하는 방법을 살펴보면, 인증키(A_Key)를 도 5 와 같이 바이트(8비트) 단위로 구성 분류한 다음에 각 열로 바이트 단위의 배타적(Exclusive) 합을 산출하면, 인증키의 바이트 단위의 배타적 합인 S0=A0+A2+A4+A6이고, 인증키의 바이트 단위의 배타적 합인 S1=A1+A3+A5+A7이 된다.
도 6 은 8비트로 구성된 단말기 일련번호(ESN)의 구조도이다.
체크섬(Checksum) C0, C1의 생성에는 단말기 고유의 일련번호(ESN)와 인증키(A_Key)를 동시에 이용한다. 이러한 이유는 인증키(A_Key)를 이동통신 단말기와 관련시키므로써, 임의의 이동통신 단말기로 인증키(A_Key)를 복제하여 사용할 수 없도록 하기 위함이다.
체크섬 산출 방법을 살펴보면, 먼저 단말기의 일련번호(ESN)는 32비트로 구성되며, 이를 8비트(바이트) 단위로 구성하면 4바이트가 산출된다. 도 6 에서 보는 바와 같이 8비트 단위로 분류된 단말기의 일련번호(ESN)는 E3, E2, E1, E0가 된다. 여기에서 체크섬은 인증키(A_Key)의 배타적 합(S1, S0)과 단말기의 일련번호(ESN)중 E3, E0만을 이용하여 S1과 E3의 배타적 합(Exclusive OR)과 SO와 EO의 배타적 합으로 산출한다. 즉,가 되고,가 된다. 이때, C1=c15, c14,.....,c8의 8비트로 구성되고, C0=c7, c6,.....,c0의 8비트로 구성된다.
다음으로, 인증키 생성 방법의 일예를 구체적으로 살펴보면 다음과 같다.
인증키를 생성하기 위하여 인증키 생성 장치에 3445E26F B5A73533(십진수 876995183 3047634227)과 같은 난수를 입력하면, 64비트의 이진수로 변환되어 A0에서부터 8비트 단위로 16비트를 한 단위로 하여 분류된다. 즉, 우상단이 A0이고 좌상단은 A15이며, 우하단은 A48이고 좌하단은 A63이 된다.
여기에서 패리티 비트 P0, P1, P2, P3를 산출하면, P0=0, P1=0, P2=0, P3=0가 되고, 인증키의 배타적 합인 S1과 S0를 산출하면, S1=01010110(HEX 56), S0=10111110(HEX BE)가 된다. 한편, 단말기의 일련번호(ESN)를 C900 7509라고 하면, 체크섬 C1=10011111(9F)이 되고, 체크섬 C0=10110111(B7)이 된다.
따라서, 이동통신 단말기에 입력되는 키패드 값은 인증키(A_Key), 패리티 비트 및 체크섬 등의 순으로 구성되므로, 876995183 3047634227 0 40887이 된다.
다음으로, 전술한 인증키 생성 방법과 역순으로 구성되는 인증키 검증 방법을 살펴보면 다음과 같다.
위에서 설명한 바와 같이 인증키 생성 장치에서 생성된 인증키를 10진수로 변환하여 이동통신 단말기에 입력하면, 이동통신 단말기의 인증키 검증 알고리즘이 인증키가 오류없이 정확하게 입력되었는지를 검증한다.
키패드 입력값이 876995183 3047634227 0 40887(십진수)이고, 단말기의 일련번호(ESN)가 C900 7509라고 하면, 먼저 인증키(A_Key)인 876995183 3047634227을 16진수 3445E26F B5A73533로 변환한 후에 8비트씩 인증키(A_Key)를 분류하면 우상단이 A0이고 좌상단은 A15이며, 우하단은 A48이고 좌하단은 A63이 된다.
여기에서 패리티 비트 P0, P1, P2, P3를 산출하면, P0=0, P1=0, P2=0, P3=0가 되고, 인증키의 배타적 합인 S1과 S0를 산출하면, S1=01010110(HEX 56), S0=10111110(HEX BE)가 된다. 그리고, 체크섬 C1=10011111(9F)이 되고, 체크섬 C0=10110111(B7)이 된다.
따라서, 이동통신 단말기에 입력되는 키패드 값은 인증키(A_Key), 패리티 비트 및 체크섬 등의 순으로 구성되므로, 876995183 3047634227 0 40887이 된다.
그러므로, 입력된 키패드 값은 정확한 값이다.
도 7 은 본 발명에 따른 인증키 검증 방법에 대한 흐름도이다.
먼저, 이동통신 단말기의 전원을 켠 후에(71) 인증키(A_Key) 입력모드로 들어간다(72). 이때, 입력모드로 들어가기 위해서는 **758353266##를 순서대로 누른다. 이후, 이동통신 단말기는 인증키(A_Key)를 입력하라는 메시지를 표시한 후에 입력 대기 상태로 천이한다(73). 가입자가 이동통신 단말기의 키패드를 이용하여 인증키(A_Key) 입력값을 차례대로 입력하면 이동통신 단말기는 26디지트의 인증키 입력값을 수신한 후에(74) 인증키 검증 알고리즘을 수행한다.
먼저, 이동통신 단말기는 입력된 26디지트의 인증키 입력값중에서 인증키(A_Key)를 추출한다(75). 즉, 입력된 26디지트의 인증키 입력값중 뒤의 6디지트를 제외한 20디지트를 인증키로 추출하여 16비트 단위로 분류하여 패리티 비트를 계산하고(76), 인증키를 8비트 단위로 분류하여 배타적 합을 계산하며(77), 인증키의 배타적 합과 단말기의 일련번호(ESN)를 이용하여 체크섬을 계산한 후에(78) 인증키 입력값과 인증키 계산값을 비교하여 인증키가 정상적으로 입력되었는지를 판단하여(79) 인증키가 정상적으로 입력되지 않았을 경우에는 재입력 메시지를 표시하여 인증키 입력값을 재입력하도록 한 후에(80) 인증키 입력 메시지 표시 과정(73)부터 반복 수행한다.
한편, 인증키가 정상적으로 입력된 경우에 이동통신 단말기는 인증키(A_Key)를 비휘발성 메모리에 저장하고(81), 이동통신 단말기의 인증알고리즘 입력값으로 설정하여(82) 인증 요구시마다 이 값을 이용할 수 있도록 한다. 이후, 이동통신 단말기는 정상 수신 대기 상태가 되며 인증키 검증이 종료된다.
한편, 인증키 생성 장치에서 인증키를 생성한 후에 인증센터로 전달하는 방법 대신에, 상기와 같은 인증키 검증 알고리즘을 수행한 후에 인증키를 이동통신 단말기에서 인증센터로 바로 전송하는 방법을 사용할 수도 있다.
도 8 은 본 발명에 따른 인증키 생성 방법에 대한 흐름도이다.
먼저, 인증키 생성 장치는 사용자로부터 임의의 난수로 구성된 인증키값을 입력받으면(91) 인증키를 16비트 단위로 분류하여 패리티 비트를 계산하고(92), 인증키를 8비트 단위로 분류하여 배타적 합을 계산하며(93), 인증키의 배타적 합과 단말기의 일련번호(ESN)를 이용하여 체크섬을 계산한 후에(94) 인증키, 패리티 비트 및 체크섬 등의 순서로 인증키 입력값을 설정한 다음에(95) 인증키 입력값을 사용자에게 출력한다(96). 이때, 인증키 입력값의 배치 순서는 인증키, 패리티 비트 및 체크섬 등을 정해진 규칙에 따라서만 배치하면 되므로 그 순서는 바뀌어도 무방하다.
한편, 인증키 입력값을 획득한 사용자는 인증키 입력값을 이동통신 단말기에 입력하고, 인증센터에도 전달한다.
이상에서 설명한 본 발명은 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니고, 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하다는 것이 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 있어 명백할 것이다.
상기와 같은 본 발명은, 생성된 인증키가 이동통신 단말기의 키패드를 통하여 입력되면 이동통신 단말기에서 입력 인증키의 오류를 체크하여 입력 오류가 발생되었으면 해당 메시지를 표시하고 재입력을 요구하므로써, 간단한 방법으로 정확하게 인증키를 입력할 수 있는 효과가 있다.

Claims (6)

  1. 가입자로부터 인증키 입력값을 수신한 이동통신 단말기는 상기 인증키 입력값중에서 인증키(A_Key)를 추출하는 제 1 단계;
    추출한 인증키의 패리티 비트와 배타적 합과 체크섬을 계산한 후에 상기 인증키 입력값과 인증키 계산값을 비교하여 인증키가 정상적으로 입력되었는지를 판단하는 제 2 단계;
    상기 제 2 단계의 판단 결과, 인증키가 정상적으로 입력되지 않았으면 재입력 메시지를 표시하여 상기 인증키 입력값을 재입력하도록 하는 제 3 단계; 및
    상기 제 2 단계의 판단 결과, 인증키가 정상적으로 입력되었으면 인증키(A_Key)를 저장하고 인증키를 인증알고리즘의 입력값으로 설정하는 제 4 단계
    를 포함하여 이루어진 인증키 검증 방법.
  2. 제 1 항에 있어서,
    상기 이동통신 단말기가 인증키 검증을 수행한 후에 인증키를 인증센터로 전송하는 제 5 단계
    를 더 포함하여 이루어진 인증키 검증 방법.
  3. 제 1 항 또는 제 2 항에 있어서,
    상기 제 1 단계는,
    가입자가 상기 이동통신 단말기의 전원을 켠 후에 인증키(A_Key) 입력모드를 선택하면 상기 이동통신 단말기는 인증키(A_Key)를 입력하라는 메시지를 표시한 후에 입력 대기 상태로 천이하는 제 6 단계; 및
    가입자가 상기 이동통신 단말기의 키패드를 이용하여 상기 인증키 입력값을 입력하면 상기 이동통신 단말기는 상기 인증키 입력값을 수신한 후에 상기 인증키 입력값중에서 인증키(A_Key)를 추출하는 제 7 단계
    를 포함하여 이루어진 인증키 검증 방법.
  4. 제 1 항 또는 제 2 항에 있어서,
    상기 제 2 단계는,
    추출한 인증키를 제1 소정 단위로 분류하여 패리티 비트를 계산하는 제 6 단계;
    추출한 인증키를 제2 소정 단위로 분류하여 배타적 합을 계산하는 제 7 단계; 및
    상기 인증키의 배타적 합과 단말기의 일련번호(ESN)를 이용하여 체크섬을 계산한 후에 인증키 입력값과 인증키 계산값을 비교하여 인증키가 정상적으로 입력되었는지를 판단하는 제 8 단계
    를 포함하여 이루어진 인증키 검증 방법.
  5. 제 4 항에 있어서,
    상기 제 4 단계의 인증키(A_Key) 저장 과정은,
    인증키(A_Key)를 비휘발성 메모리에 저장하는 것을 특징으로 하는 인증키 검증 방법.
  6. 인증키 생성 장치는 사용자로부터 임의의 난수로 이루어진 인증키 값을 입력받으면 인증키를 제1 소정 단위로 분류하여 패리티 비트를 계산하는 제 1 단계;
    인증키를 제2 소정 단위로 분류하여 배타적 합을 계산하는 제 2 단계;
    상기 인증키의 배타적 합과 단말기의 일련번호(ESN)를 이용하여 체크섬을 계산하는 제 3 단계; 및
    상기 인증키, 패리티 비트 및 체크섬 등을 인증키 입력값으로 설정하여 사용자에게 출력하는 제 4 단계
    를 포함하여 이루어진 인증키 생성 방법.
KR1019970053751A 1997-10-20 1997-10-20 이동통신 단말기에서의 인증키 검증 방법 및 인증키 생성 장치에서의 인증키 생성 방법 KR100241214B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1019970053751A KR100241214B1 (ko) 1997-10-20 1997-10-20 이동통신 단말기에서의 인증키 검증 방법 및 인증키 생성 장치에서의 인증키 생성 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019970053751A KR100241214B1 (ko) 1997-10-20 1997-10-20 이동통신 단말기에서의 인증키 검증 방법 및 인증키 생성 장치에서의 인증키 생성 방법

Publications (2)

Publication Number Publication Date
KR19990032656A true KR19990032656A (ko) 1999-05-15
KR100241214B1 KR100241214B1 (ko) 2000-02-01

Family

ID=19523054

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019970053751A KR100241214B1 (ko) 1997-10-20 1997-10-20 이동통신 단말기에서의 인증키 검증 방법 및 인증키 생성 장치에서의 인증키 생성 방법

Country Status (1)

Country Link
KR (1) KR100241214B1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040028086A (ko) * 2002-09-28 2004-04-03 주식회사 케이티 무선단말에서의 컨텐츠 저작권 관리 시스템 및 그 방법
KR100757456B1 (ko) * 2004-01-20 2007-09-11 삼성전자주식회사 인쇄의 보안이 가능한 프린터 및 그 인쇄의 보안방법
KR101276886B1 (ko) * 2006-04-13 2013-06-19 엘지전자 주식회사 가입자인증모듈 락 제어방법 및 이동통신단말기

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040028086A (ko) * 2002-09-28 2004-04-03 주식회사 케이티 무선단말에서의 컨텐츠 저작권 관리 시스템 및 그 방법
KR100757456B1 (ko) * 2004-01-20 2007-09-11 삼성전자주식회사 인쇄의 보안이 가능한 프린터 및 그 인쇄의 보안방법
KR101276886B1 (ko) * 2006-04-13 2013-06-19 엘지전자 주식회사 가입자인증모듈 락 제어방법 및 이동통신단말기

Also Published As

Publication number Publication date
KR100241214B1 (ko) 2000-02-01

Similar Documents

Publication Publication Date Title
CN101432980B (zh) 用于移动电话的时间同步型一次性密码生成装置和方法
EP0604911A2 (en) Authentication and communication terminal and communication processing unit using the method
JPH07115413A (ja) 移動通信端末認証方式
CN103218740A (zh) 使用二维码的交易系统、方法和装置
FI109507B (fi) Menetelmä matkaviestimen ja toimintayksikön yhteensopivuuden tarkastam iseksi, matkaviestin ja toimintayksikkö
CN111709007A (zh) 一种用户验证方法、装置及设备
JP2001331258A (ja) 情報サービス端末
WO2018043951A1 (ko) 생체정보를 이용하여 결제 인증을 수행하는 포스 장치, 시스템 및 그 제어방법
FI113146B (fi) Menetelmä autentikointiviestin käsittelemiseksi, puhelinjärjestelmä, autentikointikeskus, tilaajalaite ja SIM-kortti
KR100241214B1 (ko) 이동통신 단말기에서의 인증키 검증 방법 및 인증키 생성 장치에서의 인증키 생성 방법
KR20040083272A (ko) 챌린지/레스펀스에 기반한 무선 일회용 비밀번호 모듈이탑재된 이동통신 단말기를 이용한 웹 및/또는 무선네트워크 상에서의 사용자 인증 방법 및 시스템
KR101747234B1 (ko) 식별값과 인증서버를 이용한 2채널 인증 방법 및 시스템
KR101359035B1 (ko) 휴대용 단말기에서 사용자 인증 기능을 제공하기 위한 장치및 방법
CN112347458A (zh) 密码重置方法、装置、终端设备及服务器
CN113824727B (zh) 网页登录验证方法、装置、服务器及存储介质
US20020015058A1 (en) Authentication system and its authentication method, and authentication program
CN113379019B (zh) 核销码生成方法、装置、存储介质及电子设备
KR100637996B1 (ko) 다이얼 인증 제공 시스템
KR101891733B1 (ko) 사용자 인증 방법 및 이를 실행하는 시스템
CN109246105B (zh) 一种防信息泄露的通信方法及系统
KR101107191B1 (ko) 인증서 등록기능이 구비된 이동통신단말기 및 그 제어방법
CN113626837A (zh) 一种参数管理方法、设备及计算机可读存储介质
CN109889345B (zh) 数据处理方法、装置、用户终端、管理平台和服务设备
AU758726B2 (en) Call origination in a mobile telephone apparatus
KR100380661B1 (ko) 사용자 식별정보 인증 시스템 및 방법

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20021021

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee