KR20000002241A - Secret key renewal using key generating function renewal of wireless communication network - Google Patents

Secret key renewal using key generating function renewal of wireless communication network Download PDF

Info

Publication number
KR20000002241A
KR20000002241A KR1019980022891A KR19980022891A KR20000002241A KR 20000002241 A KR20000002241 A KR 20000002241A KR 1019980022891 A KR1019980022891 A KR 1019980022891A KR 19980022891 A KR19980022891 A KR 19980022891A KR 20000002241 A KR20000002241 A KR 20000002241A
Authority
KR
South Korea
Prior art keywords
generation function
key
key generation
secret key
base station
Prior art date
Application number
KR1019980022891A
Other languages
Korean (ko)
Other versions
KR100275447B1 (en
Inventor
정원영
김정준
오미나
정욱
Original Assignee
이계철
한국전기통신공사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이계철, 한국전기통신공사 filed Critical 이계철
Priority to KR1019980022891A priority Critical patent/KR100275447B1/en
Publication of KR20000002241A publication Critical patent/KR20000002241A/en
Application granted granted Critical
Publication of KR100275447B1 publication Critical patent/KR100275447B1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Abstract

PURPOSE: A key generating function renewal method is provided to be used for a secret key generation of a terminal using the random number in a base station. CONSTITUTION: A key generating function renewal method comprises the steps of: setting up the number of the key generating function after generating random number by receiving the request of the key generating function renewal by a subscriber maintaining device; transmitting a key generating function renewal message including the random number and the number of the key generating function to the base station; and renewal of the key generating function after receiving the key generating function renewal message.

Description

무선 통신망의 키 생성 함수 갱신 방법 및 그를 이용한 비밀키 갱신 방법Update Method of Key Generation Function in Wireless Communication Network and Update Method of Secret Key Using the Same

본 발명은 이동 통신망 등에서 기지국이 단말 장치의 비밀키를 가지고 있지 않은 상태에서 인증 수행으로 인한 보안상의 문제점을 보완하기 위한 무선 통신망의 키 생성 함수 갱신 방법 및 그를 이용한 비밀키 갱신 방법에 관한 것이다.The present invention relates to a method for updating a key generation function of a wireless communication network and a method for updating a secret key using the same to compensate for a security problem caused by authentication in a state in which a base station does not have a private key of a terminal device in a mobile communication network.

CT-2(cordless telephone 2nd generation)는 디지털 방식의 발신전용 이동통신 시스템이다. CT-2 서비스는 대만, 말레이지아, 싱가폴, 태국 등 주로 아시아 지역에서 이루어지고 있으며, 한국에서는 현재 시티폰이라는 이름으로 서비스 중에 있다. 그리고, CT-2는 불법 이용자의 통화도용을 방지하기 위한 인증기능을 제공하고 있다.Cordless telephone 2nd generation (CT-2) is a digital transmission-only mobile communication system. CT-2 service is mainly provided in Asia such as Taiwan, Malaysia, Singapore, Thailand, etc. In Korea, it is currently under the name of City Phone. In addition, the CT-2 provides an authentication function to prevent illegal theft of a user.

한편, 대부분의 이동통신 시스템에서 인증 수행을 위해 채택하고 있는 암호화 메카니즘은 비밀키 방식으로서, 단말 장치와 망간에 공유하고 있는 비밀키의 진위를 확인하는 방식이다. CT-2 또한 비밀키 방식을 사용하고 있으나 단말 장치와 망이 비밀키를 공유하고 있지 않다. 그 결과, 비밀키의 비공유하에서 수행되는 CT-2 인증 절차는 보안상의 취약점을 가지고 있다. 즉, CT-2는 인증 수행시 망(기지국)에서는 단말장치의 비밀키(KEY)를 가지고 있지 않고, 단말 장치가 보내온 인증 데이터로부터 비밀키(KEY)를 생성한다. 비밀키(KEY)의 생성에 사용되는 인증 데이터는 암호화되지 않은 상태로 전송됨에 따라 보안 침범자들에게 그대로 노출된다. 따라서, 보안 침범자가 키 생성 함수(비밀키(KEY) 생성 방법)를 알고 있다면, 무선상에서 획득한 인증 데이터로부터 비밀키(KEY)를 생성하여 불법 통화를 시도할 수 있다. 그리고, 이와 같은 CT-2 인증 방식의 취약점으로 인한 키 생성 함수의 유출에 따른 서비스의 불법이용은 가입자 및 사업자에게 손실을 가져온다.Meanwhile, the encryption mechanism adopted by most mobile communication systems to perform authentication is a secret key method, which verifies the authenticity of the secret key shared between the terminal device and the network. CT-2 also uses a secret key method, but the terminal device and the network do not share the secret key. As a result, the CT-2 authentication procedure performed under the non-shared secret key has a security vulnerability. That is, the CT-2 does not have a secret key (KEY) of the terminal device in the network (base station) when performing authentication, and generates a secret key (KEY) from the authentication data sent from the terminal device. The authentication data used to generate the secret key is transmitted unencrypted and exposed to security breachers. Therefore, if the security breach knows the key generation function (the secret key (KEY) generation method), it is possible to generate a secret key (KEY) from the wirelessly obtained authentication data to attempt illegal calls. In addition, the illegal use of the service due to the leakage of the key generation function due to the weakness of the CT-2 authentication method causes a loss to the subscriber and the operator.

따라서, 키 생성 함수의 유출로 인한 피해를 줄이기 위해서는 키 생성 함수의 갱신이 필요하며, 키 생성 함수를 갱신하면 이미 유출된 키 생성 함수는 쓸모가 없어지므로, 키 생성 함수를 주기적으로 또는 필요시 자주 갱신함으로써 유출된 키 생성 함수의 사용 기간을 줄일 수 있다. 유출된 키 생성 함수의 사용기간이 줄게 되면 보안 침범자들에 의한 키 생성 함수의 입수 노력의 의미가 반감된다. 키 생성 함수가 갱신되면 단말 장치의 비밀키(KEY) 또한 갱신되어야 하며, 부가적으로 단말 장치의 비밀키(KEY) 갱신 과정에서 단말장치의 복제 여부도 감지할 수 있다. 따라서, 키 생성 함수의 갱신은 CT-2 인증 방식의 가장 큰 보안상 취약점인 키 생성 함수의 유출로 인한 피해를 방지할 수 있고, 단말 장치의 복제도 검출할 수 있는 매우 중요한 보안상의 대책이다.Therefore, in order to reduce the damage caused by the leak of the key generation function, it is necessary to update the key generation function, and updating the key generation function makes use of the already generated key generation function obsolete. By updating, you can reduce the lifetime of leaked key generation functions. When the service life of the leaked key generation function is reduced, the meaning of efforts to obtain the key generation function by security breachers is halved. When the key generation function is updated, the secret key of the terminal device must also be updated, and additionally, whether the terminal device is duplicated can be detected in the process of updating the secret key of the terminal device. Therefore, the update of the key generation function can prevent damage caused by the leakage of the key generation function, which is the biggest security vulnerability of the CT-2 authentication method, and is a very important security measure that can detect the duplication of the terminal device.

그러나, 종래의 국내에서 서비스 중인 CT-2 시스템에서는 키 생성 함수의 갱신과 이에 따른 단말 장치의 비밀키(KEY) 갱신 기능을 제공하고 있지 않다.However, the conventional CT-2 system in service in Korea does not provide a function of updating a key generation function and a secret key (KEY) of the terminal device.

따라서, CT-2 시스템 운용자가 필요시에 키 생성 함수를 갱신하기 위한 무선 통신망의 키 생성 함수 갱신 방법 및 그를 이용한 비밀키 갱신 방법의 개발이 요구되어 왔다.Therefore, there has been a demand for developing a method for updating a key generation function of a wireless communication network and a secret key updating method using the same to update a key generation function when a CT-2 system operator needs it.

따라서, 상기한 바와 같은 요구에 부응하기 위하여 안출된 본 발명은, 기지국에서 난수를 사용하여 단말 장치의 비밀키(KEY)의 생성에 사용되는 키 생성 함수의 출력값을 변화시킴으로써 키 생성 함수를 갱신하는 키 생성 함수 갱신 방법과, 갱신된 키 생성 함수를 이용하여 단말장치에 저장되어 있는 비밀키를 갱신하는 비밀키 갱신 방법을 제공하는데 그 목적이 있다.Accordingly, the present invention devised to meet the above-described needs is to update the key generation function by changing the output value of the key generation function used for generation of the secret key (KEY) of the terminal device using a random number at the base station. It is an object of the present invention to provide a method for updating a key generation function and a secret key updating method for updating a secret key stored in a terminal apparatus using the updated key generation function.

도 1 은 본 발명이 적용되는 인증 시스템을 개략적으로 나타낸 일예시도.1 is an exemplary view schematically showing an authentication system to which the present invention is applied.

도 2 는 본 발명의 일실시예에 따른 이동 통신망의 키 생성 함수 갱신 방법의 흐름도.2 is a flowchart of a method for updating a key generation function of a mobile communication network according to an embodiment of the present invention.

도 3a 및 3b 는 본 발명의 일실시예에 따른 이동 통신망의 키 생성 함수 갱신 방법을 이용한 비밀키 갱신 방법.3A and 3B illustrate a method of updating a secret key using a method of updating a key generation function of a mobile communication network according to an embodiment of the present invention.

* 도면의 주요 부분에 대한 부호의 설명* Explanation of symbols for the main parts of the drawings

110 : 단말 장치 120 : 기지국110: terminal device 120: base station

130 : 가입자 관리 장치130: subscriber management device

상기 목적을 달성하기 위한 본 발명의 키 생성 함수 갱신 방법은, 인증 시스템에 적용되는 키 생성 함수 갱신 방법에 있어서, 가입자 관리 장치가 키 생성 함수 갱신 요구를 수신하여, 난수를 발생시킨 후에, 키 생성 함수의 번호를 설정하는 제 1 단계; 기지국으로 난수와 키 생성 함수의 번호를 포함한 키 생성 함수 갱신 메시지를 전송하는 제 2 단계; 및 키 생성 함수 갱신 메시지를 수신하여, 키 생성 함수를 갱신하는 제 3 단계를 포함하여 이루어지는 것을 특징으로 한다.In the key generation function update method of the present invention for achieving the above object, in the key generation function update method applied to the authentication system, after the subscriber management apparatus receives the key generation function update request and generates a random number, key generation is performed. Setting a number of functions; Transmitting a key generation function update message including a random number and a number of a key generation function to the base station; And a third step of receiving a key generation function update message and updating the key generation function.

또한, 본 발명의 비밀키 갱신 방법은, 인증 시스템에 적용되는 비밀키 갱신 방법에 있어서, 기지국이 키 생성 함수 갱신전의 비밀키를 소유한 단말 장치의 인증 요구에 따라, 비밀키 갱신 요구를 생성하여 가입자 관리 장치로 송신하는 제 1 단계; 상기 가입자 관리 장치가 갱신된 키 생성 함수를 사용하여 비밀키를 생성하여 상기 기지국으로 전송하는 제 2 단계; 및 상기 단말 장치가 상기 기지국으로부터 전송된 비밀키를 수신하여 비밀키를 갱신하는 제 3 단계를 포함하여 이루어지는 것을 특징으로 한다.In addition, the secret key update method of the present invention is a secret key update method applied to an authentication system, wherein the base station generates a secret key update request in accordance with an authentication request of a terminal device that owns the secret key before the key generation function update. A first step of transmitting to a subscriber management device; A second step of the subscriber management apparatus generating a secret key using an updated key generation function and transmitting the secret key to the base station; And a third step of the terminal device receiving the secret key transmitted from the base station and updating the secret key.

이하, 도 1 내지 4 를 참조하여 본 발명에 따른 바람직한 일실시예를 상세히 설명한다.Hereinafter, a preferred embodiment according to the present invention will be described in detail with reference to FIGS. 1 to 4.

도 1 은 본 발명이 적용되는 인증 시스템을 개략적으로 나타낸 일예시도이다.1 is an exemplary view schematically showing an authentication system to which the present invention is applied.

도면에 도시된 바와 같이, 본 발명이 적용되는 인증 시스템은, 단말 장치(110), 기지국(120) 및 가입자 관리 장치(130)를 구비하고 있다.As shown in the figure, the authentication system to which the present invention is applied includes a terminal device 110, a base station 120, and a subscriber management device 130.

먼저, 인증 시스템에서 일반적인 인증 과정을 살펴보면, 먼저 기지국(120)은 32비트 난수(RAND)를 단말 장치(110)로 전송한다.First, referring to the general authentication process in the authentication system, the base station 120 first transmits a 32-bit random number (RAND) to the terminal device (110).

난수(RAND : RANDom number)는 단말장치(110)는 수신된 난수와 저장하고 있던 64비트 비밀키(KEY)를 입력으로 하는 인증 함수를 사용하여 32비트 응답 응답을 생성한 후에, 기지국(120)으로 전송한다. 이때 가입자 정보로 구성된 인증 데이터도 함께 보낸다.The random number (RAND: RANDom number) is a base station 120 after the terminal device 110 generates a 32-bit response response by using an authentication function that takes the received random number and the stored 64-bit secret key (KEY) as input. To send. At this time, authentication data composed of subscriber information is also sent.

기지국(120)에 수신된 인증 데이터를 사용하여, 비밀키를 만들어 낸 후에, 인증 함수와 난수를 사용하여 인증 응답을 계산한다.Using the authentication data received at the base station 120, after generating a secret key, the authentication response is calculated using an authentication function and a random number.

기지국(120)은 수신된 인증 응답을 자신이 생성한 인증 응답과 비교하여, 만일 값이 일치하면 단말 장치(110)가 적법한 것으로 판정하여 인증 절차를 종료한다.The base station 120 compares the received authentication response with the authentication response generated by the base station 120, and if the values match, the terminal device 110 determines that the terminal device 110 is legitimate and ends the authentication procedure.

이제, 본 발명이 적용되는 인증 시스템의 동작을 살펴보면 다음과 같다.Now, look at the operation of the authentication system to which the present invention is applied.

가입자 관리 장치(130)는 외부로부터 키 생성 함수 갱신 요구 신호를 수신하면, 난수와 갱신될 키 생성 함수의 번호를 생성하여 기지국(120)으로 송신한다.When the subscriber management device 130 receives the key generation function update request signal from the outside, the subscriber management apparatus 130 generates a random number and a number of the key generation function to be updated and transmits the generated number to the base station 120.

기지국(120)은 난수와 키 생성 함수의 번호를 저장하고, 키 생성 함수를 갱신한다.The base station 120 stores the random number and the number of the key generation function and updates the key generation function.

도 2 는 본 발명의 일실시예에 따른 이동 통신망의 키 생성 함수 갱신 방법의 흐름도이다.2 is a flowchart illustrating a method of updating a key generation function of a mobile communication network according to an embodiment of the present invention.

도면에 도시된 바와 같이, 본 발명의 일실시예에 따른 이동 통신망의 키 생성 함수 갱신 방법은, 가입자 관리 장치가 대기 상태에 있다가(200), 키 생성 함수 갱신 요구를 수신하면(201), 키 생성 함수를 갱신하는데 사용되는 난수를 발생시킨다(202). 그리고, 키 생성 함수 갱신 요구 신호 발생은 운용자에 의해 또는 자동적인 키 생성 함수 갱신 프로그램에 의해 발생될 수 있다.As shown in the figure, in the method for updating a key generation function of a mobile communication network according to an embodiment of the present invention, when the subscriber management apparatus is in a standby state (200), and receives a key generation function update request (201), Generate a random number used to update the key generation function (202). And, the key generation function update request signal generation can be generated by an operator or by an automatic key generation function update program.

이 후에, 난수에 의해 키 생성 함수가 갱신되므로 난수 발생시에 별도의 키 생성 함수의 번호를 부여하여(203), 갱신된 키 생성 함수를 갱신전 또는 이 후에 갱신될 키 생성 함수와 구별할 수 있는 키 생성 함수의 식별자로 사용되도록 한다.After that, since the key generation function is updated by a random number, a number of separate key generation functions is assigned when a random number is generated (203), so that the updated key generation function can be distinguished from the key generation function to be updated before or after the update. Used as an identifier for a key generation function.

다음에, 난수와 키 생성 함수 번호를 키 생성 함수 갱신 메시지에 실어 기지국으로 전송한다(204).Next, the random number and the key generation function number are included in the key generation function update message and transmitted to the base station (204).

이 후에, 기지국은 키 생성 함수 갱신 메시지를 수신하면(205), 난수와 키 생성 함수의 번호를 저장한 후에(206), 난수를 이용하여 키 생성 함수의 내부 파라미터를 갱신함으로써 키 생성 함수를 갱신한다(207). 그리고, 저장되어 있는 키 생성 함수의 번호는 비밀키 갱신 과정에 이용된다. 즉, 키 생성 함수의 번호는 단말 장치에 저장되어 있는 비밀키가 어떤 키 생성 함수로부터 만들어졌는지를 기지국에 알리는데 사용된다.Thereafter, when the base station receives the key generation function update message (205), after storing the random number and the number of the key generation function (206), the base station updates the key generation function by updating the internal parameters of the key generation function using the random number. (207). The stored key generation function number is used in the secret key update process. That is, the number of the key generation function is used to inform the base station from which key generation function the secret key stored in the terminal device is generated.

도 3a 및 3b 는 본 발명의 일실시예에 따른 이동 통신망의 키 생성 함수 갱신 방법을 이용한 비밀키 갱신 방법이다.3A and 3B illustrate a method of updating a secret key using a method of updating a key generation function of a mobile communication network according to an embodiment of the present invention.

도면에 도시된 바와 같이, 본 발명의 일실시예에 따른 이동 통신망의 키 생성 함수 갱신 방법을 이용한 비밀키 갱신 방법은, 먼저 기지국이 대기 상태에 있다가(300), 단말 장치가 접속을 요구하면 인증을 수행한다(301).As shown in the figure, the secret key update method using the key generation function update method of the mobile communication network according to an embodiment of the present invention, if the base station is in the standby state (300), if the terminal device requests connection Authentication is performed (301).

이 후에, 응답 비밀키와 예측 비밀키가 일치하는지를 판단하여(302), 일치하면 인증 성공을 출력하고(303), 일치하지 않으면 키 생성 함수의 번호를 확인하여(304), 현재 키 생성 함수의 번호와 일치하는지를 판단한다(305).After that, it is determined whether the response secret key and the predicted secret key match (302), and if it matches, the authentication success is output (303), and if it does not match, the number of the key generating function is checked (304). It is determined whether the number matches (305).

판단 결과, 일치하면 인증 실패를 출력하고(306), 일치하지 않으면 단말장치가 보내온 키 생성 함수 번호에 해당하는 기지국에 저장되어 있는 난수를 이용하여 인증을 다시 수행한 후에(307), 응답 비밀키와 예측 비밀키가 일치하는지를 판단한다(308). 즉, 난수를 이용하여 갱신한 키 생성 함수를 통하여 얻은 비밀키(KEY)와 현재 단말장치가 가지고 있는 비밀키(KEY)의 일치여부를 확인하는 것이다.As a result of the determination, an authentication failure is output (306), and if it does not match, authentication is again performed using a random number stored in the base station corresponding to the key generation function number sent by the terminal equipment (307). It is determined whether and the predicted secret key match (308). In other words, it is to check whether the secret key obtained through the key generation function updated using the random number matches the secret key possessed by the current terminal device.

판단 결과, 일치하지 않으면 인증 실패를 출력하고(309), 일치하면 가입자 관리 장치로 키 갱신을 요구한다(310).As a result of the determination, if it does not match, authentication failure is output (309). If there is a match, the subscriber management apparatus requests a key update (310).

이 후에, 가입자 관리 장치가 키 갱신 요구를 수신하면(311), 해당 단말 장치의 비밀키가 이미 갱신되었는지를 확인하여(312), 갱신이 수행되었는지를 판단한다(313).Thereafter, when the subscriber management apparatus receives the key update request (311), it is checked whether the secret key of the corresponding terminal device has already been updated (312), and determines whether the update has been performed (313).

판단 결과, 갱신이 수행되었으면 단말 장치의 복제가 발생한 것임으로 단말장치의 복제 발생을 경고하고(314), 해당 단말 장치를 기지국의 블랙리스트에 등재하여 망접속을 차단한다.(이 경우에 먼저 비밀키 갱신이 이루어진 단말 장치가 정상 단말 장치인지 불법적인 단말 장치인지를 망에서는 알지 못하지 때문에 일단 단말 장치의 복제가 발생하였다는 것을 확인하면 해당 단말 장치의 식별자를 블랙리스트에 올린다. 따라서 먼저 비밀키 갱신이 이루어진 단말 장치 또한 차후에 망 접속을 시도하면 실패하게 된다. 망접속이 거부당한 정상 단말 장치 가입자는 영업소에서 재등록을 수행하여야 한다)As a result of the determination, if the update is performed, the duplication of the terminal device is warned, and thus the duplication of the terminal device is warned (314), and the terminal device is registered on the blacklist of the base station to block network access. Since the network does not know whether the terminal device that has been updated with the key is a normal terminal device or an illegal terminal device, once the terminal device is confirmed that the duplication has occurred, the identifier of the terminal device is blacklisted. The terminal device that has been updated will also fail when attempting to connect to the network later.The normal terminal device subscriber whose network access is denied must re-register at the office).

판단 결과, 갱신이 수행되지 않았으면 해당 단말 장치의 가입자 프로파일과 현재의 키 생성 함수를 이용하여 비밀키를 생성하여(315), 해당 가입자의 EPID로 암호화한다(316)As a result of the determination, if the update is not performed, a secret key is generated using the subscriber profile of the corresponding terminal device and the current key generation function (315) and encrypted with the EPID of the corresponding subscriber (316).

EPID(Encrytion Potable IDentification code)는 신규 가입시 생성되며, 가입자 프로파일과 함께 가입자 관리 장치에 저장되어 있다. EPID로 암호화된 비밀키(KEY)와 키 생성 함수 번호는 재등록을 통해 단말 장치에 전송된다(317).An EPID (Encrytion Potable IDentification code) is generated upon new subscription and is stored in the subscriber management device along with the subscriber profile. The secret key KEY encrypted with the EPID and the key generation function number are transmitted to the terminal device through re-registration (317).

그리고, 단말 장치는 EPID로 암호화된 비밀키(KEY)를 복호화한 후, 키 생성 함수 번호와 함께 저장한다(318).In operation 318, the terminal device decrypts the secret key KEY encrypted with the EPID and together with the key generation function number.

이상에서 설명한 본 발명은, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 있어 본 발명의 기술적 사상을 벗어나지 않는 범위내에서 여러 가지 치환, 변형 및 갱신이 가능하므로 전술한 실시예 및 첨부된 도면에 한정되는 것이 아니다.The present invention described above is capable of various substitutions, modifications, and updates without departing from the technical spirit of the present invention for those skilled in the art to which the present invention pertains. It is not limited to the drawings.

상기와 같은 본 발명은, 기지국이 단말장치의 비밀키를 가지고 있지 않은 상태에서의 인증 수행으로 인한 보안상의 문제점을 보완함으로써, 불법 이용자의 통화도용을 방지할 수 있는 효과가 있다.The present invention as described above, by compensating for the security problems caused by the authentication performed in the state that the base station does not have a private key of the terminal device, there is an effect that can prevent the illegal user to theft.

Claims (5)

인증 시스템에 적용되는 키 생성 함수 갱신 방법에 있어서,In the key generation function update method applied to the authentication system, 가입자 관리 장치가 키 생성 함수 갱신 요구를 수신하여, 난수를 발생시킨 후에, 키 생성 함수의 번호를 설정하는 제 1 단계;A first step of, after the subscriber management apparatus receives the key generation function update request and generates a random number, sets a number of the key generation function; 기지국으로 난수와 키 생성 함수의 번호를 포함한 키 생성 함수 갱신 메시지를 전송하는 제 2 단계; 및Transmitting a key generation function update message including a random number and a number of a key generation function to the base station; And 키 생성 함수 갱신 메시지를 수신하여, 키 생성 함수를 갱신하는 제 3 단계A third step of receiving a key generation function update message and updating the key generation function 를 포함하여 이루어진 키 생성 함수 갱신 방법.Key generation function update method comprising a. 제 1 항에 있어서,The method of claim 1, 상기 제 3 단계는,The third step, 상기 기지국이 키 생성 함수 갱신 메시지를 수신하는 제 4 단계;A fourth step of receiving, by the base station, a key generation function update message; 난수와 키 생성 함수의 번호를 저장하는 제 5 단계; 및A fifth step of storing a random number and a number of a key generation function; And 난수를 이용하여 키 생성 함수의 내부 파라미터를 갱신함으로써 키 생성 함수를 갱신하는 제 6 단계Sixth step of updating the key generation function by updating the internal parameters of the key generation function using random numbers 를 포함하여 이루어진 키 생성 함수 갱신 방법.Key generation function update method comprising a. 인증 시스템에 적용되는 비밀키 갱신 방법에 있어서,In the secret key renewal method applied to the authentication system, 기지국이 키 생성 함수 갱신전의 비밀키를 소유한 단말 장치의 인증 요구에 따라, 비밀키 갱신 요구를 생성하여 가입자 관리 장치로 송신하는 제 1 단계;A first step of the base station generating a secret key update request to the subscriber management device according to an authentication request of the terminal device possessing the secret key before the key generation function update; 상기 가입자 관리 장치가 갱신된 키 생성 함수를 사용하여 비밀키를 생성하여 상기 기지국으로 전송하는 제 2 단계; 및A second step of the subscriber management apparatus generating a secret key using an updated key generation function and transmitting the secret key to the base station; And 상기 단말 장치가 상기 기지국으로부터 전송된 비밀키를 수신하여 비밀키를 갱신하는 제 3 단계A third step of the terminal device receiving the secret key transmitted from the base station and updating the secret key 를 포함하여 이루어진 비밀키 갱신 방법.Secret key renewal method comprising a. 제 3 항에 있어서,The method of claim 3, wherein 상기 가입자 관리 장치가 비밀키 갱신 요구를 수신하면, 비밀키 갱신여부를 확인하여, 비밀키를 갱신하였으면 상기 단말 장치의 복제 발생을 경고하는 제 4 단계A fourth step of, upon receiving the secret key update request, by the subscriber management device, checking whether the secret key is updated, and if the subscriber key has been updated, a warning of duplication of the terminal device; 를 더 포함하여 이루어진 비밀키 갱신 방법.Secret key renewal method further comprising a. 제 3 항 또는 제 4 항에 있어서,The method according to claim 3 or 4, 상기 제 1 단계는,The first step is, 응답 비밀키와 예측 비밀키가 일치하지 않는 단말 장치가 인증을 요구함에 따라, 상기 기지국이 키 생성 함수의 번호를 확인하는 제 5 단계;A fifth step of the base station confirming a number of a key generation function as a terminal device that does not match a response secret key and a predicted secret key requires authentication; 상기 제 5 단계의 확인 결과, 키 생성 함수의 번호가 일치하면 인증 실패를 통보하는 제 6 단계;A sixth step of notifying the authentication failure if the number of the key generation function matches as a result of the checking in the fifth step; 상기 제 5 단계의 확인 결과, 키 생성 함수의 번호가 일치하지 않으면 갱신전 키 생성 함수를 이용하여 인증을 수행한 후에, 응답 비밀키와 예측 비밀키가 일치하는지를 판단하는 제 7 단계; 및A seventh step of determining whether the response secret key and the predicted secret key match after authenticating using the pre-update key generation function if the numbers of the key generation functions do not match as a result of the checking in the fifth step; And 상기 제 7 단계의 판단 결과, 일치하지 않으면 인증 실패를 통보하고, 일치하면 비밀키 갱신 요구를 상기 가입자 관리 장치로 전송하는 제 8 단계An eighth step of notifying the authentication failure if it does not match and transmitting a secret key renewal request to the subscriber management device as a result of the determination in the seventh step; 를 포함하여 이루어진 비밀키 갱신 방법.Secret key renewal method comprising a.
KR1019980022891A 1998-06-18 1998-06-18 Updata method of key generation function and associated secret keys for wireless communications KR100275447B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1019980022891A KR100275447B1 (en) 1998-06-18 1998-06-18 Updata method of key generation function and associated secret keys for wireless communications

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019980022891A KR100275447B1 (en) 1998-06-18 1998-06-18 Updata method of key generation function and associated secret keys for wireless communications

Publications (2)

Publication Number Publication Date
KR20000002241A true KR20000002241A (en) 2000-01-15
KR100275447B1 KR100275447B1 (en) 2000-12-15

Family

ID=19539900

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019980022891A KR100275447B1 (en) 1998-06-18 1998-06-18 Updata method of key generation function and associated secret keys for wireless communications

Country Status (1)

Country Link
KR (1) KR100275447B1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101036699B1 (en) * 2001-12-07 2011-05-24 콸콤 인코포레이티드 Apparatus and method of using a ciphering key in a hybrid communications network
US7961687B2 (en) 2001-12-07 2011-06-14 Qualcomm Incorporated Method and apparatus for effecting handoff between different cellular communications systems
KR101135841B1 (en) * 2010-11-25 2012-04-19 한국전력공사 A security system and method thereof using automatic meter reading protocol

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100764153B1 (en) 2006-03-15 2007-10-12 포스데이타 주식회사 Method and apparatus for detecting counterfeiting of portable subscriber station in portable internet system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101036699B1 (en) * 2001-12-07 2011-05-24 콸콤 인코포레이티드 Apparatus and method of using a ciphering key in a hybrid communications network
US7961687B2 (en) 2001-12-07 2011-06-14 Qualcomm Incorporated Method and apparatus for effecting handoff between different cellular communications systems
KR101135841B1 (en) * 2010-11-25 2012-04-19 한국전력공사 A security system and method thereof using automatic meter reading protocol

Also Published As

Publication number Publication date
KR100275447B1 (en) 2000-12-15

Similar Documents

Publication Publication Date Title
US5613214A (en) Mobile communication terminal authenticating system
JP2750638B2 (en) Method for authentication and protection of a subscriber in a telecommunications system
US6763112B1 (en) Security procedure in universal mobile telephone service
JP4040047B2 (en) Mobile communication terminal use restriction setting device and method
US5457737A (en) Methods and apparatus to verify the identity of a cellular mobile phone
US7236598B2 (en) Systems and methods for communication protection
US5708710A (en) Method and apparatus for authentication in a communication system
EP0998080A2 (en) Method for securing over-the-air communication in a wireless system
JPH10215488A (en) Host access method in mobile radio system
JP2684118B2 (en) Method for subscriber authentication and protection in a telephone communication system
KR100275447B1 (en) Updata method of key generation function and associated secret keys for wireless communications
US8121580B2 (en) Method of securing a mobile telephone identifier and corresponding mobile telephone
CN101160784B (en) Cipher key updating negotiation method and apparatus
KR100250976B1 (en) Detection and managment method of terminal copying in wireless communication service
KR100292289B1 (en) System for prevention of using unauthenticated terminal copying information of authenticated terminal
KR100638217B1 (en) Authentication system for mobile communication terminal and authenticating method
KR100321716B1 (en) Key authentication method in authentication system
KR20040041195A (en) Method for Prevention of Using Illegal Mobile Equipment in Mobile Communication Network
KR100277916B1 (en) How to match authentication data of mobile subscriber
CN112702734B (en) Key distribution system and method
KR20060099553A (en) Illegar duplicated processing method in using mobile communication terminal
KR20050093533A (en) Method of protecting against illegal duplication of mobile telephone terminal
KR100619980B1 (en) Method for processing authentication of illegal duplicated mobile terminal in mobile communication system
KR20060100190A (en) A-key generation method using signaling message encryption of mobile communication system
KR20070006968A (en) Method for prohibiting use of an illegal reproduced mobile communication terminal

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120904

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20130904

Year of fee payment: 14

FPAY Annual fee payment

Payment date: 20140902

Year of fee payment: 15

FPAY Annual fee payment

Payment date: 20150908

Year of fee payment: 16

FPAY Annual fee payment

Payment date: 20160906

Year of fee payment: 17

FPAY Annual fee payment

Payment date: 20170904

Year of fee payment: 18

EXPY Expiration of term