KR100321716B1 - 인증시스템에서의키인증방법 - Google Patents

인증시스템에서의키인증방법 Download PDF

Info

Publication number
KR100321716B1
KR100321716B1 KR1019980053730A KR19980053730A KR100321716B1 KR 100321716 B1 KR100321716 B1 KR 100321716B1 KR 1019980053730 A KR1019980053730 A KR 1019980053730A KR 19980053730 A KR19980053730 A KR 19980053730A KR 100321716 B1 KR100321716 B1 KR 100321716B1
Authority
KR
South Korea
Prior art keywords
key
key generation
terminal
authentication
base station
Prior art date
Application number
KR1019980053730A
Other languages
English (en)
Other versions
KR20000038664A (ko
Inventor
정원영
김정준
오미나
정욱
Original Assignee
이계철
한국전기통신공사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이계철, 한국전기통신공사 filed Critical 이계철
Priority to KR1019980053730A priority Critical patent/KR100321716B1/ko
Publication of KR20000038664A publication Critical patent/KR20000038664A/ko
Application granted granted Critical
Publication of KR100321716B1 publication Critical patent/KR100321716B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

1. 청구범위에 기재된 발명이 속한 기술분야
본 발명은 인증시스템에서의 키 인증 방법 및 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체에 관한 것임.
2. 발명이 해결하려고 하는 기술적 과제
본 발명은, CT-2 등과 같은 무선통신 인증시스템에서, 기지국이 단말기의 비밀키를 가지고 있지 않은 상태에서 인증 수행으로 인한 보안상의 문제점을 보완하기 위해, 난수를 이용하여 서비스 불법 이용을 방지하기 위한 키 인증 방법 및 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공하고자 함.
3. 발명의 해결방법의 요지
본 발명은, 무선통신 인증시스템에서의 키 인증 방법에 있어서, 가입자 관리장치가 암호화된 키 생성용 난수와 키 생성함수번호를 기지국으로 전송하는 제 1 단계; 상기 기지국에서 상기 가입자 관리장치로부터 수신된 키 생성용 난수와 키 생성함수번호를 복호화하여 키 생성함수를 갱신하는 제 2 단계; 상기 단말기가 키 생성용 난수를 상기 기지국으로부터 수신하고 키 생성용 난수와 키 생성함수번호를 이용해 상기 기지국과 인증을 수행하여, 인증절차시에 기지국에서 인증결과를 통해 단말기의 비밀키 갱신 여부를 판단하여 가입자 관리장치로 상기 단말기의 비밀키 갱신을 요구하는 제 3 단계; 및 상기 기지국의 키 갱신 요구에 따라, 상기 가입자관리장치에서 키 생성용 난수를 이용해 비밀키를 생성하여 키 생성함수번호와 함께 상기 단말기로 전송하는 제 4 단계를 포함함.
4. 발명의 중요한 용도
본 발명은 무선통신 인증시스템 등에 이용됨.

Description

인증시스템에서의 키 인증 방법{Key authentication method in authentication system}
본 발명은 2세대 무선전화(CT-2 : cordless telephone 2nd generation) 등과 같은 무선통신 인증시스템에서, 기지국이 단말기의 비밀키를 가지고 있지 않은 상태에서 인증 수행으로 인한 보안상의 문제점을 보완함으로써, 서비스 불법 이용을 방지할 수 있도록 한 키 인증 방법 및 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체에 관한 것이다.
CT-2는 디지털 방식의 발신전용 이동통신시스템이다.
CT-2 서비스는 대만, 말레이지아, 싱가폴, 태국 등과 같이 주로 아시아 지역에서 이루어지고 있으며, 현재 대한민국에서는 "시티폰"이라는 이름으로 서비스중에 있다. 이러한 CT-2는 불법 이용자의 통화도용을 방지하기 위한 인증 기능을 제공한다.
대부분의 이동통신시스템에서 인증을 위해 채택하고 있는 암호화 메카니즘은 비밀키 방식으로서 단말기와 망간에 공유하고 있는 비밀키의 진위를 확인하는 방식이다.
그런데, CT-2 역시 비밀키 방식을 사용하고 있으나, 단말기와 망이 비밀키를 공유하고 있지는 않다는 점에서 일반 이동통신시스템과는 다르다.
따라서, 비밀키의 비공유하에서 수행되는 CT-2 인증 절차는 보안상의 취약점을 가지고 있다. 즉, CT-2는 인증 수행시 망(기지국)에서는 단말기의 비밀키(KEY)를 가지고 있지 않고 단말기가 보내온 인증 데이터로부터 비밀키를 생성한다.
이러한 CT-2의 비밀키 생성에 사용되는 인증 데이터는 암호화되지 않은 상태로 전송됨에 따라 보안 침범자들에게 그대로 노출되어, 보안 침범자가 키 생성함수를 알고 있다면, 무선상에서 획득한 인증 데이터로부터 비밀키를 생성하여 불법 통화를 시도할 수 있다. 이러한 CT-2 인증 방식의 취약점으로 인하여 키 생성함수의 유출에 따른 서비스의 불법 이용은 가입자 및 사업자에게 큰 손실을 가져온다.
이처럼, 키 생성함수의 유출로 인한 피해를 줄이기 위해서는 키 생성함수의 변경이 필요하다. 즉, 키 생성함수를 변경하면 이미 유출된 키 생성함수는 쓸모가 없어지므로, 키 생성함수를 주기적으로 또는 필요시 자주 변경함으로써, 유출된 키 생성함수의 사용 기간을 줄일 수 있다.
따라서, 유출된 키 생성함수의 사용기간이 줄게되면, 보안 침범자들에 의한 키 생성함수 입수 노력의 의미가 반감되므로, 키 생성함수의 갱신은 CT-2 인증 방식의 가장 큰 보안상 취약점인 키 생성함수의 유출로 인한 피해를 방지할 수 있는 매우 중요한 보안상의 대책이라 할 수 있다.
그러나, 현재까지 국내에서 서비스중인 CT-2 시스템에는 키 생성함수의 갱신과 이에 따른 단말기 비밀키 갱신 기능이 없었다.
따라서, CT-2 시스템 운용자가 필요시에 키 생성함수를 갱신하기 위해서는, 가입자 관리장치(본 실시예에서는 가입자 전체의 프로파일을 저장 및 관리하고 등록 및 재등록시에 필요한 비밀키를 생성하는 장치임) 및 기지국에 이를 위한 기능이 구현되어야 하며, 이를 위해서는 우선 효율적으로 키 생성함수를 갱신하고, 그에 따른 단말기의 비밀키를 갱신할 수 있는 방안이 필수적으로 요구된다.
본 발명은 상기한 바와 같은 요구에 부응하기 위하여 제안된 것으로, CT-2 등과 같은 무선통신 인증시스템에서, 기지국이 단말기의 비밀키를 가지고 있지 않은 상태에서 인증 수행으로 인한 보안상의 문제점을 보완하기 위해, 난수를 이용하여 서비스 불법 이용을 방지하기 위한 키 인증 방법 및 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공하는데 그 목적이 있다.
도 1 은 본 발명이 적용되는 무선통신 인증시스템에서의 인증 절차를 나타낸 일실시 예시도.
도 2 는 본 발명에 따른 키 인증 방법에 대한 일실시예 흐름도.
도 3 은 본 발명에 따른 키 인증 방법중 비밀키 생성과정에 대한 일실시예 설명도.
도 4 는 본 발명에 따른 키 인증 방법중 비밀키 생성과정에 대한 일실시예 상세 흐름도.
* 도면의 주요 부분에 대한 부호의 설명
11 : 기지국 12 : 단말기
상기 목적을 달성하기 위한 본 발명은, 무선통신 인증시스템에서의 키 인증 방법에 있어서, 가입자 관리장치가 암호화된 키 생성용 난수와 키 생성함수번호를 기지국으로 전송하는 제 1 단계; 상기 기지국에서 상기 가입자 관리장치로부터 수신된 키 생성용 난수와 키 생성함수번호를 복호화하여 키 생성함수를 갱신하는 제 2 단계; 상기 단말기가 키 생성용 난수를 상기 기지국으로부터 수신하고 키 생성용 난수와 키 생성함수번호를 이용해 상기 기지국과 인증을 수행하여, 인증절차시에 기지국에서 인증결과를 통해 단말기의 비밀키 갱신 여부를 판단하여 가입자 관리장치로 상기 단말기의 비밀키 갱신을 요구하는 제 3 단계; 및 상기 기지국의 키 갱신 요구에 따라, 상기 가입자 관리장치에서 키 생성용 난수를 이용해 비밀키를 생성하여 키 생성함수번호와 함께 상기 단말기로 전송하는 제 4 단계를 포함하여 이루어진 것을 특징으로 한다.
또한, 본 발명은 상기 단말기가 수신된 비밀키를 복호화하여 키 생성함수번호와 함께 저장하는 제 5 단계를 더 포함하여 이루어진 것을 특징으로 한다.
여기서, 상기 제 4 단계의 비밀키 생성 과정은, 상기 단말기의 프로파일과 키 생성용 난수를 사용하여 입력 데이터를 구성하는 입력 데이터 로딩 과정; 상기 입력 데이터의 변수를 다른 상수값으로 설정하는 초기화 과정; 소정 라운드의 단계 연산을 거치며, 입력 데이터를 스크램블링하는 단계연산 과정; 및 비밀키를 출력하는 비밀키 출력 과정을 포함하여 이루어진 것을 특징으로 한다.
한편, 본 발명은 키 생성함수 갱신 및 비밀키 갱신을 위하여, 프로세서를 구비한 인증시스템에, 가입자 관리장치가 암호화된 키 생성용 난수와 키 생성함수번호를 기지국으로 전송하는 제 1 기능; 상기 기지국에서 상기 가입자 관리장치로부터 수신된 키 생성용 난수와 키 생성함수번호를 복호화하여 키 생성함수를 갱신하는 제 2 기능; 상기 단말기가 키 생성용 난수를 상기 기지국으로부터 수신하고 키 생성용 난수와 키 생성함수번호를 이용해 상기 기지국과 인증을 수행하여, 인증절차시에 기지국에서 인증결과를 통해 단말기의 비밀키 갱신 여부를 판단하여 가입자 관리장치로 상기 단말기의 비밀키 갱신을 요구하는 제 3 기능; 및 상기 기지국의 키 갱신 요구에 따라, 상기 가입자 관리장치에서 키 생성용 난수를 이용해 비밀키를 생성하여 키 생성함수번호와 함께 상기 단말기로 전송하는 제 4 기능을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.
또한, 본 발명은 상기 단말기가 수신된 비밀키를 복호화하여 키 생성함수번호와 함께 저장하는 제 5 기능을 더 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.
여기서, 상기 제 4 기능에 의한 비밀키 생성 기능은, 상기 단말기의 프로파일과 키 생성용 난수를 사용하여 입력 데이터를 구성하는 입력 데이터 로딩 기능; 상기 입력 데이터의 변수를 다른 상수값으로 설정하는 초기화 기능; 소정 라운드의 단계 연산을 거치며, 입력 데이터를 스크램블링하는 단계연산 기능; 및 비밀키를 출력하는 비밀키 출력 기능을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.
본 발명은 CT-2에서 기지국이 단말기의 비밀키를 가지고 있지 않은 상태에서의 인증 수행으로 인한 보안상의 문제점을 보완하기 위한 것으로서, 난수를 이용하여 비밀키를 생성하는 과정과 키 생성함수의 갱신에 따른 기지국, 가입자 관리장치 및 단말기에서의 처리 절차에 관한 것이다. 본 발명에서의 키 생성함수의 갱신은 난수를 통하여 이루어지므로 키 생성함수의 갱신에 필요한 다수의 키 생성함수를 확보할 필요가 없다. 키 생성함수의 입력값으로 사용되는 난수의 변경을 통하여 출력값을 변화시켜 키 갱신의 효과를 가져오도록 하기 위하여 쇄도 효과를 갖는 해쉬함수의 형태로 키 생성함수를 설계하였다.
상술한 목적, 특징들 및 장점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해 질 것이다. 이하, 첨부된 도면을 참조하여 본 발명의 바람직한 일실시예를 상세히 설명한다.
도 1 은 본 발명이 적용되는 무선통신 인증시스템에서의 인증 절차를 나타낸 일실시 예시도이다.
본 실시예에서는 설치비, 사용료, 유지보수 등에서 기존의 상용화된 무선망에 비하여 매우 저렴하며, 가입자선로를 사용하는 비용과 거의 같은 수준의 CT-2 무선망을 예로 한다.
이제, CT-2 무선통신 인증시스템에서의 단말기 인증절차를 구체적으로 살펴보기로 한다.
먼저, 기지국(11)이 32비트 난수(RAND : Random number)(101)를 발생시켜 단말기(12)로 전송한다. 이때, 단말기(12)는 수신된 난수(RAND)(101)와 저장하고 있던 64비트 비밀키(KEY)(101)를 입력으로 하는 인증함수(103)를 수행하여 32비트 인증응답(104)을 생성한다.
이후, 단말기(12)는 인증응답(104)을 기지국(11)으로 전송한다. 이때, 단말기(12)는 인증 정보인 프로파일(105)도 함께 기지국(11)으로 전송한다. 여기서, 프로파일(105)은 "MIC(Manu 키 생성함수 acturer Identify Code)", "HIC(Handset Identity Code)", "OPSIC(Operators Identification Code)", "TCOS(Terminal Class Of Service)", "ZAP(ZAP field)", 그리고 "TRD(Terminal Registration Data)"로 구성된다.
다음으로, 기지국(11)에서 프로파일(105)과 키 생성함수(106)를 이용하여 비밀키(KEY)(107)를 생성한 후에, 생성된 비밀키(107)를 난수(RAND)(101)와 함께 인증함수(108)의 입력값으로 사용하여 인증응답(109)을 생성한다.
그리고, 기지국(11)에서 단말기(12)로부터 수신된 인증응답(104)을 자신이 생성한 인증응답(108)과 비교한다(110). 이때, 비교 결과값이 일치하면 인증을 성공으로 판정하고, 불일치하면 인증 실패로 판정한다.
도 2 는 본 발명에 따른 키 인증 방법에 대한 일실시예 흐름도로서, 비밀키 생성함수 갱신과정과 그에 따른 비밀키 갱신과정을 나타낸 것으로, 도면에서 "21"은 가입자 관리장치, "22"는 기지국, 및 "23"은 단말기를 각각 나타낸다.
도 2에 도시된 바와 같이, 본 발명에 따른 비밀키 생성함수 갱신과정과 그에 따른 비밀키 갱신과정은, 먼저 비밀키 생성함수의 갱신요구시에, 가입자 관리장치(21)가 키 생성용 난수를 발생시킨다(201). 여기서, 키 생성용 난수는 키 생성함수를 갱신하기 위하여 사용된다. 이는 난수에 의해 키 생성함수가 갱신되므로 난수 발생시에 별도의 키 생성함수 번호를 부여하여, 갱신된 키 생성함수를 갱신전 또는 이후에 갱신될 키 생성함수와 구별할 수 있는 식별자로 사용되도록 한다.
이후, 키 생성용 난수를 보안을 위해 암호화한 후에(202), 암호화된 키 생성용 난수를 키 생성함수번호와 함께 기지국(22)으로 전송한다(203). 여기서, 키 생성용 난수의 암호화는 비밀키 암호화방식을 사용하며, 기지국(22)의 비밀키는 칩에 저장되어 기지국(22)에 설치되며, 각 기지국(22)은 서로 다른 비밀키를 사용한다.
다음으로, 키 생성용 난수를 수신한 기지국(22)에서 이를 복호화하여(204) 키 생성함수를 갱신한다(205).
만약, 단말기(23)가 망접근을 요청하면(206), 기지국(22)에서 난수(RAND)를 단말기(23)로 전송한다(207). 이후에, 난수(RAND)를 수신한 단말기(23)가 인증응답을 생성하여(208) 프로파일, 키 생성함수번호와 함께 기지국(22)으로전송한다(209).
이어서, 기지국(22)에서 단말기(23)가 보내온 프로파일을 사용하여 비밀키(KEY)를 생성하고(210), 생성된 비밀키와 난수(RAND)를 사용하여 인증응답을 생성한 후에(211), 자신이 생성한 인증응답을 단말기(23)로부터 수신된 인증응답과 비교한다(212).
비교결과, 두 값이 일치하면, 인증 성공으로 판정한다(213).
비교결과, 두 값이 불일치하면, 단말기(23)가 보내온 키 생성함수번호를 기지국(22)의 키 생성함수번호와 일치하는지를 분석한다(214).
분석결과, 일치하면 인증실패로 판정하여 단말기(23)의 망 접근을 거부하고(215), 불일치하면 단말기(23)가 보내온 키 생성함수번호에 해당하는 키 생성용 난수를 사용하여 비밀키를 생성한 후에, 인증응답을 재생성한다(216). 이후에, 재생성된 인증응답을 단말기(23)의 인증응답과 다시 일치하는지를 검사한다(217).
검사결과, 불일치하면 단말기(23)의 망접근을 거부하고(218), 일치하면 단말기(23)의 비밀키가 갱신되지 않은 것으로 판단하여 가입자 관리장치(21)에 키 갱신을 요구한다(219).
이후, 기지국(22)으로부터 키 갱신요구를 수신한 가입자 관리장치(21)가 해당 단말기(23)의 프로파일과 현재의 키 생성함수를 사용하여 단말기(23)의 비밀키를 생성하고(220), "EPID(Encrytion Potable IDentification code)"로 암호화하여(221) 단말기(23)로 전송한다(222). 이때, 가입자 관리장치(21)는 키 생성함수번호도 함께 단말기(23)로 전송한다(222).
마지막으로, 비밀키를 수신한 단말기(23)가 자신의 EPID를 사용하여 비밀키를 복호화하여(223) 키 생성함수번호화 함께 저장한다(224).
도 3 은 본 발명에 따른 키 인증 방법중 비밀키 생성과정에 대한 일실시예 설명도이다.
본 발명에 따른 도 2의 기지국(22) 및 가입자 관리장치(21)에서의 비밀키 생성과정(210,220)은, 도 2에서 전술한 바와 같이 인증 절차시 기지국(22)에서 또는 단말기(23)의 비밀키 갱신시에 가입자 관리장치(21)에서 이루어진다. 즉, 기지국(22)에서는 단말기(21)가 보내온 프로파일과 자신이 저장하고 있는 키 생성용 난수를 사용하여 비밀키를 생성하며, 가입자 관리장치(21)에서는 자신이 저장하고 있는 해당 단말기(23)의 프로파일과 키 생성용 난수를 사용하여 비밀키를 생성한다.
도 3에 도시된 바와 같이, 본 발명에 따른 비밀키 생성방법은, 먼저 프로파일과 키생성용난수를 사용하여 192비트의 입력 데이터를 구성하는 입력 데이터 로딩 과정을 수행하고(301), 6개의 32비트 변수를 다른 상수값으로 설정하는 초기화 과정을 수행한다(302).
이후, 2라운드의 단계 연산을 거쳐 입력 데이터를 스크램블링하는 단계연산(Step Operation) 과정을 수행한 후에(303), 비밀키를 출력하는 과정을 수행한다(304).
이상에서와 같이, 무선통신 인증시스템에서의 본 실시예는, CT-2에서 가입자관리장치, 기지국 및 단말기에서의 키 생성함수의 갱신 방법과 그에 따른 비밀키의 갱신 방법 및 난수를 이용하여 비밀키를 생성하는 키생성 방법인 단말기의 프로파일과 키 생성용 난수를 사용하여 192비트의 입력 데이터를 구성하는 입력 데이터 로딩 과정(301), 6개의 32비트 변수를 다른 상수값으로 설정하는 초기화 과정(302), 2라운드의 단계 연산을 거치며 입력 데이터를 스크램블링하는 단계연산(Step Operation) 과정(303), 및 비밀키 출력 과정(304)을 포함한다.
도 4 는 본 발명에 따른 키 인증 방법중 비밀키 생성과정에 대한 일실시예 상세 흐름도이다.
본 실시예는 기지국이 단말기의 비밀키를 가지고 있지 않은 상태에서의 인증 수행에 따른 보안상의 문제점으로 인해 발생하는 피해를 방지하기 위한 대책으로써, 효율적으로 또한 용이하게 키 생성함수와 단말기의 비밀키를 갱신하고, 비밀키를 생성한다. 이를 위해, 본 실시예는 키 생성함수 갱신시에, 키 생성함수를 다른 키 생성함수로 교체하지 않고 난수를 사용하여 키 생성함수의 출력값을 변화시킴으로써 키 생성함수 갱신의 효과를 가져오도록 하고, 이를 위하여 쇄도효과를 갖는 해쉬함수의 형태로 키 생성함수를 설계한다.
먼저, 이해를 돕기 위하여, 본 실시예에서 필요한 표기 및 관례들을 설명한다.
본 실시예에서, 워드(Word)는 32비트의 데이터 시퀀스이다.
,라 가정하자. 여기서, W_{i,j}``는 32비트 워드이다.
S_1과 S_2`의 워드위치별(Word-wise) 모듈러 2^32` 정수 덧셈을로 표시하면,이다.
본 실시예에서,는 한 개의 단어 X를 s번 오른쪽으로 로테이터 시키는 동작이다.
도 4에 도시된 바와 같이, 본 발명에 따른 기지국(22) 또는 가입자 관리장치(21)에서의 비밀키 생성방법(210,220)은, 단말기의 프로파일과 키 생성용 난수를 사용하여 하기의 (표 1)과 같이 192비트의 입력 데이터를 구성한다(401). 여기서, 192비트의 입력 데이터는 6개의 32비트 워드(W``(0) W``(1), ..., W``(5) )로 만들어진후에, 워드 단위로 처리된다.
MIC(8) HIC(19) ZAP(4) TRD(80) OPSIC(9) TCOS(3) 0x15(5) 키생성용난수(64)
이후, 6개의 32비트 변수(본 실시예에서는 6개의 변수 전체를 E_j`로 표시하고, 변수 각각은 E_j,n`로 표시함)를 서로 다른 32비트 상수값으로 초기화한다(402). 여기서, E_0`의 아래첨자 0는 첫번째 라운드를 의미한다.
다음으로, 첫번째 라운드를 나타내기 위해, j=0으로 설정한다(403). 이후에, E_j`에 저장되어 있는 6워드의 데이터를 임시변수 T`에 저장한다(404). 여기서, 각 라운드에서 192비트의 입력 데이터는 32비트(1워드)씩 6번의 단계 연산을 거치며처리된다.
이어서, 첫 번째 단계 연산을 나타내기 위해, i=0으로 설정하고(405), T_i`에 대한 부울함수를 계산한다(406). 여기서, i번째 단계연산의 입력(T_i,5`, T_i,4` , T_i,3` , T_i,2 `, T_i,1)은 하기의 (표 2)에 따라 치환된 후에, 부울함수 F_j의 입력값으로 사용된다. 이와같은 치환은 다른 라운드에서 사용되는 부울함수들간에 상호 출력 비관련성(Output Uncorrelation)을 제공하기 위한 것으로 (표 2)와 같이 좌표축 변환을 수행한다.
(표 2)를 참조하면, 각 라운드에서 사용되는 부울함수는 다음과 같이 표시될 수 있다. 즉, 각 라운드별 부울함수는 F_1 ( X_4 , X_3 , X_2 , X_1 , X_0 ), F_2 ( X_4 , X_3 , X_2 , X_1 , X_0 )로 표시된다. 여기서, F_1 과F_2 는 5변수 부울함수이다.
다음으로, 부울함수의 출력값(이후의 수학식에서는 P로 표시함)을 오른쪽으로 11 비트 로테이트시킨 후에, T_i,7와 W``(i)에 대하여 모듈러 2^32` 정수 덧셈을 수행한다. 여기서의 결과값을 S로 표시한다(407). 여기서, S를 계산할 때 32비트 난수K_0, K_1 를 각각 더한다. 이러한 S의 계산 과정을 수학식으로 표현하면 (수학식 1)과 같다.
이후에, S를 포함하여 T_i값들의 위치를 이동시킨다(408). 즉, T_i값들의 위치를& T_i+1,5` = T_i,4`` , T_i+1,4` = T_i,3`` ,, T_i+1,2` =T_i,1``, T_i+1,0` = S``로 이동시킨다.
이어서, i를 5와 비교하여(409), 5보다 작으면 i의 값을 하나 증가시킨 후에(410) 부울함수를 계산하는 단계(406)로 천이하고, i가 5보다 작지 않으면 T의 데이터를 E_j에 저장한다(411). 즉, (`` E_j,5 ``E_j,4 ``E_j,3 ``E_j,2 ``E_j,1 ``E_j,0 ``) 로 구성되는 E_j 는 (``T_8,5 ``T_8,4 ``T_8,3 ``T_8,2 ``T_8,1 ``T_8,0`` )이다. 이를 수학식으로 표현하면 (수학식 2)와 같다.
E_j = (`` E_j,5 ``E_j,4 ``E_j,3 ``E_j,2 ``E_j,1 ``E_j,0 ``)
= (``T_8,5 ``T_8,4 ``T_8,3 ``T_8,2 ``T_8,1 ``T_8,0`` )
이후에, j를 1과 비교하여(412), 1보다 작으면 j값을 하나 증가시킨후에(413) E_j`에 저장되어 있는 6워드의 데이터를 임시변수 T`에 저장하는 단계(404)로 천이하고, j가 1보다 작지 않으면 전체 2 라운드의 연산 과정이 끝나게 되는데, 이때 2차 연산 과정의 출력값인 196비트의 E_j중에서 최하위 2워드(64비트)를 최종 출력값(비밀키)으로 출력한다(414).
상술한 바와 같은 본 발명의 방법은 프로그램으로 구현되어 컴퓨터로 읽을 수 있는 기록매체(씨디롬, 램, 롬, 플로피 디스크, 하드 디스크, 광자기 디스크 등)에 저장될 수 있다.
이상에서 설명한 본 발명은, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 있어 본 발명의 기술적 사상을 벗어나지 않는 범위내에서 여러 가지 치환, 변형 및 변경이 가능하므로 전술한 실시예 및 첨부된 도면에 한정되는 것이 아니다.
상기한 바와 같은 본 발명은, 난수를 사용하여 키 생성함수를 안전하고 용이하게 갱신시킴으로써, 기지국이 단말기의 비밀키를 가지고 있지 않은 상태에서의 인증 수행으로 인한 보안상의 문제점을 보완하여, 서비스 불법 이용을 방지할 수 있는 효과가 있다.

Claims (9)

  1. 무선통신 인증시스템에서의 키 인증 방법에 있어서,
    가입자 관리장치가 암호화된 키 생성용 난수와 키 생성함수번호를 기지국으로 전송하는 제 1 단계;
    상기 기지국에서 상기 가입자 관리장치로부터 수신된 키 생성용 난수와 키 생성함수번호를 복호화하여 키 생성함수를 갱신하는 제 2 단계;
    상기 단말기가 키 생성용 난수를 상기 기지국으로부터 수신하고 키 생성용 난수와 키 생성함수번호를 이용해 상기 기지국과 인증을 수행하여, 인증절차시에 기지국에서 인증결과를 통해 단말기의 비밀키 갱신 여부를 판단하여 가입자 관리장치로 상기 단말기의 비밀키 갱신을 요구하는 제 3 단계; 및
    상기 기지국의 키 갱신 요구에 따라, 상기 가입자 관리장치에서 키 생성용 난수를 이용해 비밀키를 생성하여 키 생성함수번호와 함께 상기 단말기로 전송하는 제 4 단계
    를 포함하는 인증시스템에서의 키 인증 방법.
  2. 제 1 항에 있어서,
    상기 단말기가 수신된 비밀키를 복호화하여 키 생성함수번호와 함께 저장하는 제 5 단계
    를 더 포함하는 인증시스템에서의 키 인증 방법.
  3. 제 1 항에 있어서,
    상기 키 생성용 난수는,
    상기 키 생성함수를 갱신하기 위하여 사용되되, 난수에 의해 상기 키 생성함수가 갱신되므로, 난수 발생시에 갱신된 상기 키 생성함수를 갱신전이나 이후에 갱신될 키 생성함수와 구별할 수 있는 식별자로 사용하기 위해, 별도의 키 생성함수 번호가 부여되는 것을 특징으로 하는 인증시스템에서의 키 인증 방법.
  4. 제 3 항에 있어서,
    상기 제 4 단계의 비밀키 생성 과정은,
    상기 단말기의 프로파일과 키 생성용 난수를 사용하여 입력 데이터를 구성하는 입력 데이터 로딩 과정;
    상기 입력 데이터의 변수를 다른 상수값으로 설정하는 초기화 과정;
    소정 라운드의 단계 연산을 거치며, 입력 데이터를 스크램블링하는 단계연산 과정; 및
    비밀키를 출력하는 비밀키 출력 과정
    을 포함하는 인증시스템에서의 키 인증 방법.
  5. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    상기 제 3 단계는,
    상기 단말기가 망접근을 요청하면, 상기 기지국에서 난수(RAND)를 상기 단말기로 전송하는 제 6 단계;
    난수(RAND)를 수신한 상기 단말기가 인증응답을 생성하여 프로파일, 키 생성함수번호와 함께 상기 기지국으로 전송하는 제 7 단계;
    상기 기지국에서 상기 단말기가 보내온 프로파일을 사용하여 비밀키(KEY)를 생성하고, 생성된 비밀키와 난수(RAND)를 사용하여 인증응답을 생성한 후에, 자신이 생성한 인증응답을 상기 단말기로부터 수신된 인증응답과 비교하는 제 8 단계;
    상기 제 8 단계의 비교결과, 상기 기지국에서 생성한 인증응답과 상기 단말기로부터 수신된 인증응답이 일치하면, 인증 성공으로 판정하는 제 9 단계;
    상기 제 8 단계의 비교결과, 상기 기지국에서 생성한 인증응답과 상기 단말기로부터 수신된 인증응답이 불일치하면, 상기 단말기가 보내온 키 생성함수번호가 상기 기지국의 키 생성함수번호와 일치하는지를 분석하는 제 10 단계;
    상기 제 10 단계의 분석결과, 상기 단말기가 보내온 키 생성함수번호가 상기 기지국의 키 생성함수번호와 일치하면, 인증실패로 판정하여 상기 단말기의 망 접근을 거부하고, 불일치하면 상기 단말기가 보내온 키 생성함수번호에 해당하는 키 생성용 난수를 사용하여 비밀키를 생성한 후에, 인증응답을 재생성하는 제 11 단계;
    상기 기지국에서 재생성된 인증응답이 상기 단말기의 인증응답과 일치하는지를 검사하는 제 12 단계; 및
    상기 제 12 단계의 검사결과, 상기 기지국에서 재생성된 인증응답이 상기 단말기의 인증응답과 불일치하면, 상기 단말기의 망접근을 거부하는 제 13 단계
    를 포함하는 인증시스템에서의 키 인증 방법.
  6. 제 5 항에 있어서,
    상기 제 4 단계는,
    상기 기지국이 상기 가입자 관리장치로 키 갱신을 요구하는 제 14 단계; 및
    상기 기지국으로부터 키 갱신요구를 수신한 상기 가입자 관리장치가 해당 단말기의 프로파일과 현재의 키 생성함수를 사용하여 상기 단말기의 비밀키를 생성한 후에, 생성된 비밀키를 암호화하여 키 생성함수번호와 함께 상기 단말기로 전송하는 제 15 단계
    를 포함하는 인증시스템에서의 키 인증 방법.
  7. 키 생성함수 갱신 및 비밀키 갱신을 위하여, 프로세서를 구비한 인증시스템에,
    가입자 관리장치가 암호화된 키 생성용 난수와 키 생성함수번호를 기지국으로 전송하는 제 1 기능;
    상기 기지국에서 상기 가입자 관리장치로부터 수신된 키 생성용 난수와 키 생성함수번호를 복호화하여 키 생성함수를 갱신하는 제 2 기능;
    상기 단말기가 키 생성용 난수를 상기 기지국으로부터 수신하고 키 생성용 난수와 키 생성함수번호를 이용해 상기 기지국과 인증을 수행하여, 인증절차시에 기지국에서 인증결과를 통해 단말기의 비밀키 갱신 여부를 판단하여 가입자 관리장치로 상기 단말기의 비밀키 갱신을 요구하는 제 3 기능; 및
    상기 기지국의 키 갱신 요구에 따라, 상기 가입자 관리장치에서 키 생성용 난수를 이용해 비밀키를 생성하여 키 생성함수번호와 함께 상기 단말기로 전송하는 제 4 기능
    을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
  8. 제 7 항에 있어서,
    상기 단말기가 수신된 비밀키를 복호화하여 키 생성함수번호와 함께 저장하는 제 5 기능
    을 더 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
  9. 제 8 항에 있어서,
    상기 제 4 기능에 의한 비밀키 생성 기능은,
    상기 단말기의 프로파일과 키 생성용 난수를 사용하여 입력 데이터를 구성하는 입력 데이터 로딩 기능;
    상기 입력 데이터의 변수를 다른 상수값으로 설정하는 초기화 기능;
    소정 라운드의 단계 연산을 거치며, 입력 데이터를 스크램블링하는 단계연산 기능; 및
    비밀키를 출력하는 비밀키 출력 기능
    을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
KR1019980053730A 1998-12-08 1998-12-08 인증시스템에서의키인증방법 KR100321716B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1019980053730A KR100321716B1 (ko) 1998-12-08 1998-12-08 인증시스템에서의키인증방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019980053730A KR100321716B1 (ko) 1998-12-08 1998-12-08 인증시스템에서의키인증방법

Publications (2)

Publication Number Publication Date
KR20000038664A KR20000038664A (ko) 2000-07-05
KR100321716B1 true KR100321716B1 (ko) 2002-03-08

Family

ID=19561875

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019980053730A KR100321716B1 (ko) 1998-12-08 1998-12-08 인증시스템에서의키인증방법

Country Status (1)

Country Link
KR (1) KR100321716B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100447393B1 (ko) * 2001-08-31 2004-09-04 엘지전자 주식회사 이동통신시스템의 휴대단말기 운용데이터 복제방지 방법

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100843072B1 (ko) * 2005-02-03 2008-07-03 삼성전자주식회사 무선 네트워크 시스템 및 이를 이용한 통신 방법
KR100790495B1 (ko) * 2006-03-07 2008-01-02 와이즈와이어즈(주) 암호화 알고리즘을 이용한 이동통신 단말기 제어를 위한인증 방법, 시스템, 서버 및 기록매체
KR100798651B1 (ko) * 2006-06-16 2008-01-28 삼성전자주식회사 동적 암호 변환 장치 및 방법
CN112543100B (zh) * 2020-11-27 2023-07-28 ***股份有限公司 一种动态密钥生成方法和***

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US705880A (en) * 1901-09-04 1902-07-29 Eugene R Storrs Sweep-operated hoisting-windlass.
JPH07115413A (ja) * 1993-10-18 1995-05-02 Nec Corp 移動通信端末認証方式
KR970056094A (ko) * 1995-12-30 1997-07-31 김광호 Ct-2 시스템의 가입자 인증 방법
JPH10257047A (ja) * 1997-03-12 1998-09-25 Oki Electric Ind Co Ltd 不正検出システム及び公開鍵管理システム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US705880A (en) * 1901-09-04 1902-07-29 Eugene R Storrs Sweep-operated hoisting-windlass.
JPH07115413A (ja) * 1993-10-18 1995-05-02 Nec Corp 移動通信端末認証方式
KR970056094A (ko) * 1995-12-30 1997-07-31 김광호 Ct-2 시스템의 가입자 인증 방법
JPH10257047A (ja) * 1997-03-12 1998-09-25 Oki Electric Ind Co Ltd 不正検出システム及び公開鍵管理システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100447393B1 (ko) * 2001-08-31 2004-09-04 엘지전자 주식회사 이동통신시스템의 휴대단말기 운용데이터 복제방지 방법

Also Published As

Publication number Publication date
KR20000038664A (ko) 2000-07-05

Similar Documents

Publication Publication Date Title
KR101047641B1 (ko) 보안 장치용 보안 및 프라이버시 강화
KR100642375B1 (ko) 통신 보안을 위한 시스템 및 방법
CN1969580B (zh) 移动通信***中的安全
KR0181566B1 (ko) 통신 시스템의 효율적인 실시간 사용자 확인 및 암호화 방법 및 그 장치
RU2434352C2 (ru) Способ и устройство для надежной аутентификации
US7886355B2 (en) Subsidy lock enabled handset device with asymmetric verification unlocking control and method thereof
JP4263384B2 (ja) ユーザ加入識別モジュールの認証についての改善された方法
US6192474B1 (en) Method for establishing a key using over-the-air communication and password protocol and password protocol
US5613214A (en) Mobile communication terminal authenticating system
US8171527B2 (en) Method and apparatus for securing unlock password generation and distribution
US9025769B2 (en) Method of registering smart phone when accessing security authentication device and method of granting access permission to registered smart phone
KR20200085230A (ko) 디바이스에 대한 총체적 모듈 인증
US20140106714A1 (en) Systems And Methods For Providing Security To Different Functions
US20030120920A1 (en) Remote device authentication
JPH05508274A (ja) 電気通信システムにおける加入者の真正証明及び保護のための方法
GB2454792A (en) Controlling user access to multiple domains on a terminal using a removable storage means
US20060034462A1 (en) Method of generating key for device authentication and apparatus using the method, and device authentication method and device authentication apparatus
TW200527877A (en) Method and application for authentication of a wireless communication using an expiration marker
CN115473655B (zh) 接入网络的终端认证方法、装置及存储介质
CN1256596A (zh) 保护移动台匿名的方法
US8161295B2 (en) Storing of data in a device
CN101192921A (zh) 共享密钥管理装置
KR100321716B1 (ko) 인증시스템에서의키인증방법
JP3683402B2 (ja) 携帯電話機セキュリティコード割当システム及び方法
CN110166452B (zh) 一种基于JavaCard共享接口的访问控制方法及***

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20110105

Year of fee payment: 10

LAPS Lapse due to unpaid annual fee