KR19990079634A - 이동통신의 인증 및 데이타 보호방법 및 그 장치 - Google Patents
이동통신의 인증 및 데이타 보호방법 및 그 장치 Download PDFInfo
- Publication number
- KR19990079634A KR19990079634A KR1019980012316A KR19980012316A KR19990079634A KR 19990079634 A KR19990079634 A KR 19990079634A KR 1019980012316 A KR1019980012316 A KR 1019980012316A KR 19980012316 A KR19980012316 A KR 19980012316A KR 19990079634 A KR19990079634 A KR 19990079634A
- Authority
- KR
- South Korea
- Prior art keywords
- data
- mobile station
- mobile communication
- base station
- linear feedback
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 발명은 이동통신 시스템에 관한 것으로, 특히 안정성과 보안성을 확보하여 암호화 및 복호화를 수행하는 이동통신의 인증 및 데이타 보호방법 및 그 장치에 관한 것이다.
본 발명에 따른 이동통신의 인증 및 데이타 보호방법은, 이동국에서 평문으로된 단말기 인식번호를 기지국에 전송하는 제1 단계와, 이동국에서 데이타를 암호 알고리즘으로 암호화하여 기지국에 전송하는 제2 단계와, 이동국에서 암호화된 데이타를 기지국에서 복호 알고리즘으로 복호시키는 제3 단계와, 이동국에서 전송한 데이타와 복호된 데이타의 일치여부를 판단하여 사용자 인증여부를 결정하는 제4 단계를 포함한다.
Description
본 발명은 이동통신 시스템에 관한 것으로, 특히 안정성과 보안성을 확보하여 암호화 및 복호화를 수행하는 이동통신의 인증 및 데이타 보호방법 및 그 장치에 관한 것이다.
암호이론은 정보 통신 시스템에서 보안성을 제공하기 위해 매우 중요한 것으로, 정보 통신 사회로 발전해 가면서 그 중요성이 점차 증가하고 있다. 예를 들면, 이동통신의 사용자 인증 및 데이터 보호의 응용분야는 정보통신 시스템에서는 대단히 중요한 부분으로서 지속적인 개발이 진행되고 있으며, 그 응용 분야에서 핵심이 되는 기술이 암호 기술이다.
도 1을 참조하면, IS-95의 메카니즘은,입력 파라메타(Parameter)를 형성하는 단계와, 상기 입력 파라메타를 해쉬함수(Hash Function)로 암,복호화하는 단계와, 사용자 인증절차를 거친 Auth신호를 출력하는 단계를 포함한다. 입력파라메타는 Rand_challenge(32bit), ESN(32bit), Auth_Data(24bit) Ssd_Auth(64bit)필드로 구성되어 있으며, 이들 중 Ssd_Auth필드(64비트)만이 유일한 비밀정보가 된다. 이로인해, 하드웨어의 분해 및 고장수리 서비스 과정에서도 비밀정보가 도용될 수 있으며, Ssd_Auth(64비트)를 제외한 나머지 데이타는 불법 사용자들에게 무방비로 노출되어 있다.
또한, 해쉬함수의 출력비트가 18비트로 한정되어 있어 불법 사용자의 공격에 의해 통화도용의 위험이 상존하고 있다. 또한, IS-95 인증 시스템의 인증방식은 모두 대칭키 형태를 취하고 있으므로 비밀정보의 데이타 베이스가 노출되면 한꺼번에 대량의 비밀정보가 도용될수 있다.
상술한 바와같이, IS-95 메카니즘에서는 해쉬함수(Hash Function)에 입력되는 자료중에서 Ssd_Auth(64bit)를 제외하고는 모두 비보호된 상태에서 기지국과 통신 하므로 노출이 쉽게되며, 출력 비트의 수가 18 비트로 적은데다 수행시간이 짧아 불법 사용자의 공격이 가능해 IS-95 메카니즘의 안정성과 보안성에 심각한 문제점으로 대두되고 있다.
따라서, 본발명의 목적은 안정성과 보안성을 확보하여 암호화 및 복호화를 수행하는 이동통신의 인증 및 데이타 보호방법 및 그 장치를 제공 하는데 있다.
도 1은 종래 기술에 따른 IS-95 메카니즘을 나타낸 블럭도.
도 2는 본 발명에 따른 데이타 보호방법을 나타낸 블럭도.
도 3은 본 발명에 따른 스트림 암호시스템의 비선형 함수의 구조를 나타낸 도면.
도 4는 도 3의 선형궤환 레지스터에서 키 스트림을 생성하는 과정을 나타낸 도면.
* 도면의 주요 부분에 대한 부호의 설명 *
12 : 이동국 14 : 기지국
16 : 제어 레지스터 18 : 메모리 수단
20 : 선형궤환 레지스터
상기 목적을 달성하기 위하여 본 발명에 따른 이동통신의 인증 및 데이타 보호방법은, 이동국에서 평문으로된 단말기 인식번호를 기지국에 전송하는 제1 단계와, 이동국에서 데이타를 암호 알고리즘으로 암호화하여 기지국에 전송하는 제2 단계와, 이동국에서 암호화된 데이타를 기지국에서 복호 알고리즘으로 복호시키는 제3 단계와, 이동국에서 전송한 데이타와 복호된 데이타의 일치여부를 판단하여 사용자 인증여부를 결정하는 제4 단계를 포함한다.
본 발명에 따른 이동통신의 인증 및 데이타 보호장치는, 제1 내지 제n 선형궤환 레지스터와, n개의 출력을 갖는 제어 레지스터와, 선형궤환 레지스터와 제어 레지스터에 접속된 제1 내지 제n 배타적 논리합 게이트와, 제1 내지 제n 배타적 논리합 게이트에 접속된 메모리 수단과, 메모리 수단의 출력단과 접속된 선형궤환 레지스터를 구비한다.
상기 목적외에 본 발명의 다른 목적 및 특징들은 첨부도면을 참조한 실시예에 대한 설명을 통하여 명백하게 드러나게 될 것이다.
도 2 내지 도 4를 참조하여 본 발명의 바람직한 실시예에 대하여 설명 하기로 한다.
도 2는 본 발명에 따른 이동통신의 인증 및 데이타 보호방법을 나타내는 도면이다.
이동국(12)에서 평문으로된 단말기 인식번호(Min)를 기지국(14)에 전송한다.(제1 단계) 이동국(12)에서 데이타를 암호 알고리즘으로 암호화하여 기지국(14)에 전송한다(제2 단계) 이동국(12)은 단말기 인식번호(Min)를 전송한후, 단말기 고유번호(Esn),송수신자의 전화번호(Count,CHARi) 및 기타 데이타를 스트림 암호 알고리즘을 사용하여 암호화 시킨후, 기지국(14)에 전송한다. 이때, 스트림 암호 알고리즘은 키(KAB)값을 이용하여 데이타를 암호화 하게 된다. 기지국(14)에서 암호화된 데이타를 복호 알고리즘으로 복호시킨다.(제3 단계) 기지국(14)에서는 단말기 고유번호(Esn),송수신자의 전화번호(Count,CHARi) 및 기타 데이타를 암호화에 사용된 키(KAB)값을 이용하여 상기 데이타를 평문으로 복호화 하게 된다. 이동국(12)에서 전송한 데이타와 복호된 데이타의 일치여부를 판단하여 사용자 인증여부를 결정한다.(제4 단계) 데이타의 일치여부를 판단하기 위해 이동국(12)에서 전송된 평문의 단말기 인식번호(Min)에 저장된 정보와 복호화된 정보를 비교하게 된다. 이때, 이동국(12)에서 전송한 데이타와 복호화된 데이타가 일치할 경우에만 사용자 인증을 시행한다.
도 3은 본 발명에 따른 스트림 암호시스템의 비선형 함수의 구조를 나타낸 도면이다.
도 3을 참조하면, 이동통신의 인증 및 데이타 보호장치는, 제1 내지 제n 선형궤환 레지스터(Linear Feedback Shift Register: 이하 "LFSR"라 함)와, n개의 출력을 갖는 제어 레지스터(Control Register;16)와, 상기 LFSR과 제어 레지스터(16)에 접속된 제1 내지 제n X-OR 게이트와, 상기 제1 내지 제n X-OR 게이트에 접속된 메모리 소자와 상기 메모리 소자(18)의 출력단과 접속된 LFSR(20)을 구비한다. 제1 내지 제n LFSR은 평문을 이진수열로 부호화 하게되며, 제1 내지 제n X-OR 게이터는 상기 이진수열과 제어 레지스터(16)의 출력신호를 배타적 논리합 연산을 수행하여 각각의 데이타를 메모리 소자(18)에 저장하게 된다. 이때, LFSR의 길이가 L 이면 주기(T)는 2L-1이 되므로 주기를 최대가 되게 하기 위해서는 각각의 LFSR를 구성하는 원시다항식의 차수가 서로 소가 되게 한다. 또한, 제어 레지스터(16)의 단수는 LFSR의 개수와 동일하게 구성하여 제어 레지스터(16)의 i번째 비트는 i번째 LFSR의 출력과 한비트씩 배타적 논리합 연산이 이루어 지게 한다. 또한, X-OR 게이트는 실수 덧셈기의 역할을 수행하게 되며 그 결과값에 해당하는 데이타는 메모리소자(18)에 저장되어진다.
한편, 상기 메모리 소자(18)에 저장된 데이타는 오른쪽으로 한비트씩 이동되어 상기 메모리 소자(18)에 접속된 LFSR(20)에 입력된후, LFSR(20)의 비트연산후 출력되는 비트들이 최종 키(KAB)로 사용된다. 이때, 출력된 키(KAB)는 데이타의 암호화, 복호화 수행시에 이동국(12)과 기지국(14)에서 동일하게 사용되어야 하며, 이 키(KAB)를 이용하여 이동국(12)에서 암호화된 데이타를 복호화하여 원래의 데이타를 복원하게 된다.
도 4는 도 3의 선형궤환 레지스터에서 키 스트림을 생성하는 과정을 나타낸 도면이다.
메모리 소자(18)의 출력 데이타를 선형궤환 레지스터(20)의 입력 데이타로 입력한다(S1 단계) n개의 비트를 갖는 LFSR(20)에는 메모리 소자(18)에서 출력된 신호가 인가됨과 아울러, 각각의 비트에 동일한 클럭신호가 인가되어 클럭신호가 인가됨에 따라 입력된 데이타는 오른쪽으로 한비트씩 이동하게 된다. 입력된 데이타를 비트연산하여 키 스트림을 생성한다.(S2 단계) 각각의 비트에 저장된 데이타 및 출력되는 데이타 승산기에서 연산되어 LFSR(20)의 제1 비트에 입력되어진다. 한편, 이과정에서 LFSR(20)의 비트연산후 출력되는 키 스트림(Key Stream)이 키 값이 된다.
상술한 바와같이, 본 발명에 따른 이동통신의 인증 및 데이타 보호방법 및 장치는, 단말기 고유번호(Esn),송수신자의 전화번호(Count,CHARi) 및 기타 데이타를 스트림 암호 알로리즘을 사용하여 암호화 시킨후, 암호화에 사용된 키(KAB)값을 이용하여 상기 데이타를 평문으로 복호화한후, 상기 데이타가 일치할 경우에만 사용자 인증을 시행함으로써 이동통신의 안정성과 보안성을 확보할수 있는 장점이 있다.
이상 설명한 내용을 통해 당업자 라면 본 발명의 기술사상을 일탈하지 아니하는 범위에서 다양한 변경 및 수정이 가능함을 알수 있을 것이다. 따라서, 본 발명의 기술적 범위는 명세서의 상세한 설명에 기재된 내용으로 한정되는 것이 아니라 특허 청구의 범위에 의해 정하여 져야만 할 것이다.
Claims (7)
- 이동국에서 평문으로된 단말기 인식번호를 기지국에 전송하는 제1 단계와,상기 이동국에서 데이타를 암호 알고리즘으로 암호화하여 기지국에 전송하는 제2 단계와,상기 이동국에서 암호화된 데이타를 기지국에서 복호 알고리즘으로 복호시키는 제3 단계와,상기 이동국에서 전송한 데이타와 복호된 데이타의 일치여부를 판단하여 사용자 인증여부를 결정하는 제4 단계를 포함하는 것을 특징으로 하는 이동통신의 인증 및 데이타 보호방법.
- 제 1 항에 있어서,제2 단계에서 이동국에서 전송하는 데이타가,단말기 고유번호, 송수신자의 전화번호 및 기타 데이타인 것을 특징으로 하는 이동통신의 인증 및 데이타 보호방법.
- 제 1 항에 있어서,상기 암호화, 복호화 단계가,키(KAB)값을 이용하여 데이타의 암호화와 복호화를 하는 것을 특징으로 하는 이동통신의 인증 및 데이타 보호방법.
- 제 1 항에 있어서,상기 제4 단계가,이동국에서 전송한 평문으로된 단말기 인식번호 정보를 이용하여 데이타의 일치여부를 판단하는 것을 특징으로 하는 이동통신의 인증 및 데이타 보호방법.
- 제1 내지 제n 선형궤환 레지스터와,n개의 출력을 갖는 제어 레지스터와,상기 선형궤환 레지스터와 제어 레지스터에 접속된 제1 내지 제n 배타적 논리합 게이트와,상기 제1 내지 제n 배타적 논리합 게이트에 접속된 메모리 수단과상기 메모리 수단의 출력단과 접속된 선형궤환 레지스터를 구비하는 것을 특징으로 하는 이동통신의 인증 및 데이타 보호장치.
- 제 5 항에 있어서,상기 제1 내지 제n 선형궤환 레지스터가 평문을 이진수열로 부호화하는 것을 특징으로 하는 것을 특징으로 하는 이동통신의 인증 및 데이타 보호장치.
- 제 5 항에 있어서,상기 선형궤환 레지스터가,상기 메모리 수단에서 출력되는 데이타를 비트연산하여 키(KAB)를 생성하는 것을 특징으로 하는 이동통신의 인증 및 데이타 보호장치.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1019980012316A KR100295106B1 (ko) | 1998-04-07 | 1998-04-07 | 이동통신의인증및데이타보호방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1019980012316A KR100295106B1 (ko) | 1998-04-07 | 1998-04-07 | 이동통신의인증및데이타보호방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR19990079634A true KR19990079634A (ko) | 1999-11-05 |
KR100295106B1 KR100295106B1 (ko) | 2001-09-17 |
Family
ID=37527676
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1019980012316A KR100295106B1 (ko) | 1998-04-07 | 1998-04-07 | 이동통신의인증및데이타보호방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100295106B1 (ko) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004112461A (ja) * | 2002-09-19 | 2004-04-08 | Sony Corp | データ処理方法、そのプログラムおよびその装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR0175371B1 (ko) * | 1995-08-28 | 1999-03-20 | 김광호 | 전송 스트림의 동기 바이트 검출 회로 |
-
1998
- 1998-04-07 KR KR1019980012316A patent/KR100295106B1/ko not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
KR100295106B1 (ko) | 2001-09-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Barker et al. | Recommendation for the triple data encryption algorithm (TDEA) block cipher | |
US7571320B2 (en) | Circuit and method for providing secure communications between devices | |
US5835599A (en) | Muti-cycle non-parallel data encryption engine | |
US8281132B2 (en) | Method and apparatus for security over multiple interfaces | |
US5671284A (en) | Data encryptor having a scalable clock | |
US10650373B2 (en) | Method and apparatus for validating a transaction between a plurality of machines | |
US8000467B2 (en) | Data parallelized encryption and integrity checking method and device | |
US20080165965A1 (en) | Method of two strings private key (symmetric) encryption and decryption algorithm | |
CA2400220A1 (en) | Consumable authentication protocol and system | |
US20120063592A1 (en) | Apparatus for encrypting data | |
CN112152805B (zh) | 一种认证加密方法、验证解密方法和通信方法 | |
US7894608B2 (en) | Secure approach to send data from one system to another | |
EP2629225A1 (en) | System, devices and methods for collaborative execution of a software application comprising at least one encrypted instruction | |
US20110182419A1 (en) | Encryption algorithm with randomized buffer | |
Ghazi et al. | Design of New Dynamic Cryptosystem with High Software Protection | |
KR100295106B1 (ko) | 이동통신의인증및데이타보호방법 | |
CN114499825A (zh) | 一种双控密钥管理方法、系统、加密机和存储介质 | |
Landge et al. | VHDL based Blowfish implementation for secured embedded system design | |
JP2000004223A (ja) | 暗号・認証システム | |
US12056549B1 (en) | Method and apparatus for activating a remote device | |
KR20110042419A (ko) | 멀티미디어 환경에 적용 가능한 블록암호 운용방법 | |
Parab et al. | Encryption and Decryption for Network Security Using Reverse Context-Free Grammar Productions | |
KR20090048213A (ko) | 데이터 이중 암호화 장치 및 그 방법 | |
Parab et al. | Generic approach for encryption using reverse context free grammar productions | |
Pathak et al. | Towards the Proposal of Mobile Security Encryption Algorithm:“RHINO256” |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20080319 Year of fee payment: 8 |
|
LAPS | Lapse due to unpaid annual fee |