[go: up one dir, main page]

KR100583234B1 - Random Number Generation Method for Subscriber Authentication in Wireless Communication System - Google Patents

Random Number Generation Method for Subscriber Authentication in Wireless Communication System Download PDF

Info

Publication number
KR100583234B1
KR100583234B1 KR1020010048538A KR20010048538A KR100583234B1 KR 100583234 B1 KR100583234 B1 KR 100583234B1 KR 1020010048538 A KR1020010048538 A KR 1020010048538A KR 20010048538 A KR20010048538 A KR 20010048538A KR 100583234 B1 KR100583234 B1 KR 100583234B1
Authority
KR
South Korea
Prior art keywords
random number
communication system
kasumi
value
number generation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
KR1020010048538A
Other languages
Korean (ko)
Other versions
KR20030014510A (en
Inventor
정배은
이옥연
홍도원
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020010048538A priority Critical patent/KR100583234B1/en
Publication of KR20030014510A publication Critical patent/KR20030014510A/en
Application granted granted Critical
Publication of KR100583234B1 publication Critical patent/KR100583234B1/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

1. 청구범위에 기재된 발명이 속한 기술분야1. TECHNICAL FIELD OF THE INVENTION

본 발명은 무선통신 시스템에서의 가입자 인증용 난수 생성 방법에 관한것임.The present invention relates to a random number generation method for subscriber authentication in a wireless communication system.

2. 발명이 해결하려고 하는 기술적 과제2. The technical problem to be solved by the invention

본 발명은, 무선통신 시스템의 핵심망 인증센터에서 정보 보호 서비스를 위한 가입자 인증 및 암호화/무결성 키에 사용할 인증용 난수를 생성하기 위한 가입자 인증용 난수 생성 방법을 제공하고자 함.An object of the present invention is to provide a method for generating a random number for subscriber authentication to generate a random number for authentication for use in subscriber authentication and encryption / integrity keys for information protection services in a core network authentication center of a wireless communication system.

3. 발명의 해결방법의 요지3. Summary of Solution to Invention

본 발명은, 무선통신 시스템에 적용되는 가입자 인증용 난수 생성 방법에 있어서, 비트 단위로 입력된 내부 상태 변이값과 사용자 비밀키를 카수미(KASUMI) 연산하는 제1 연산 단계; 상기 내부 상태 변이값을 변형한 값과 사용자 비밀키 및 운영자 키를 배타적 논리합(XOR) 및 카수미(KASUMI) 연산하는 제2 연산 단계; 상기 제2 연산 단계의 연산 결과에 따라, 데이터와 사용자 비밀키, 난수 생성을 위한 초기 랜덤값(이하 "난수 상수값"이라 함)을 배타적 논리합(XOR) 및 카수미(KASUMI) 연산하여 난수열을 생성하는 난수열 생성 단계; 및 상기 제1 연산 단계의 연산 결과에 따른 데이터와 상기 난수열 생성 단계의 연산 결과에 따른 데이터 및 운영자 키를, 배타적 논리합(XOR) 및 카수미(KASUMI) 연산하여 상기 난수 상수값으로서 결정하는 난수 상수값 결정 단계를 포함함.The present invention provides a random number generation method for subscriber authentication applied to a wireless communication system, comprising: a first calculation step of performing KASUMI operation on an internal state variation value and a user secret key input in units of bits; A second operation step of performing an exclusive logical sum (XOR) and KASUMI operation on the modified value of the internal state variation value and a user secret key and an operator key; According to the operation result of the second operation step, a random number sequence by performing an exclusive OR (XOR) and KASUMI operation on data, a user secret key, and an initial random value (hereinafter, referred to as a "random constant value") for generating a random number Random number generation step of generating; And a random number for determining the data according to the operation result of the first operation step and the data and the operator key according to the operation result of the random number string generation step as the random number constant by performing an exclusive OR and KASUMI operation. Includes a constant value determination step.

4. 발명의 중요한 용도4. Important uses of the invention

본 발명은 비동기방식 이동통신 시스템 등에 이용됨.The present invention is used for asynchronous mobile communication system.

난수 생성, 비동기방식(3GPP), 이동통신, KASUMI, USIM, 인증센터Random number generation, asynchronous (3GPP), mobile communication, KASUMI, USIM, authentication center

Description

무선통신 시스템에서의 가입자 인증용 난수 생성 방법{Random number generation method for Authentication and Key Agreement mechanism in IMT-2000 } Random number generation method for Authentication and Key Agreement mechanism in IMT-2000}             

도 1 은 종래의 블록 암호를 이용한 난수 생성 방법의 흐름도.1 is a flowchart of a random number generation method using a conventional block cipher.

도 2 는 본 발명이 적용되는 무선통신 시스템에서의 난수 생성 과정을 나타낸 구성예시도.2 is an exemplary configuration diagram illustrating a random number generation process in a wireless communication system to which the present invention is applied.

도 3 은 본 발명에 따른 가입자 인증용 난수 생성 방법에 대한 일실시예 흐름도.Figure 3 is a flow diagram of an embodiment of a random number generation method for subscriber authentication according to the present invention.

* 도면의 주요 부분에 대한 부호의 설명* Explanation of symbols for the main parts of the drawings

210 : 방문자 망(VLR) 220 : 인증센터210: Visitor Network (VLR) 220: Certification Center

본 발명은 무선통신 시스템에서의 가입자 인증용 난수 생성 방법에 관한 것으로, 특히 비동기방식(3GPP : 3rd Generation Partnership Project) 이동통신 시스템의 핵심망 인증센터에서 정보 보호 서비스를 위한 가입자 인증 및 암호화/무결성 키에 사용할 인증용 난수를 생성하는 기술에 관한 것이다. The present invention relates to a random number generation method for subscriber authentication in a wireless communication system. Particularly, the present invention relates to a subscriber authentication and encryption / integrity key for information protection service in a core network authentication center of an asynchronous method (3GPP: 3rd Generation Partnership Project) mobile communication system. A technique for generating a random number for authentication to use.

3GPP 규격에 제시되어 있는 키 생성 함수를 살펴보면 다음과 같다.The key generation functions suggested in the 3GPP specification are as follows.

먼저, f0 는 사용자 키를 입력 변수로 하여 난수를 발생시키기 위한 함수이며, f1 은 64 비트의 네트워크 인증값을 계산하기 위한 함수이고, f2 는 32 내지 128 비트의 USIM 인증값을 계산하기 위한 함수이다.First, f 0 is a function for generating a random number using a user key as an input variable, f 1 is a function for calculating a network authentication value of 64 bits, and f 2 is a function for calculating a USIM authentication value of 32 to 128 bits. Function.

또한, 각각 128 비트의 암호화 키와 무결성 키를 생성하기 위한 함수 f3 과 f4 및 48 비트의 익명 키를 생성하기 위한 함수 f5 가 있으며, 본 발명에서는 이러한 함수들 중 새로운 알고리즘의 f0 를 제안하고자 한다.In addition, each has a function for generating the encryption key and the integrity key 128 bits of f 3 and f 4, and the function f 5 for generating anonymous key of 48 bits, and the f 0 of the new algorithm of these functions in the present invention I would like to suggest.

현재, 비동기방식 차세대 이동통신(IMT-2000) 시스템에서 인증 절차를 위한 인증용 난수 발생기 및 그에 사용되는 난수 발생 알고리즘은 아직까지 운영자가 개발해야 할 몫으로 남아 있으며, 종래의 난수 발생 알고리즘을 f0 로 변형하여 사용하는 방법 및 "루슨트(Lucent)"사나 "퀄컴(Qualcom)"사에서 제시한 해시함수(SHA-1)를 이용한 난수 생성 방법 이외의 f0 알고리즘에 대한 기술은 알려진 바가 없다. Currently, the asynchronous next generation mobile communication (IMT-2000) certified random number generator for for the authentication process in the system and the random number generation algorithm may remain a lot to be done the operator developed from the conventional random number generation algorithm used it f 0 There is no known technique for the f 0 algorithm other than the method of using the method and the random number generation method using the hash function (SHA-1) proposed by "Lucent" company or "Qualcom" company.

도 1 은 종래의 블록 암호를 이용한 난수 생성 방법의 흐름도이다.1 is a flowchart of a random number generation method using a conventional block cipher.

정보 보호 기술에서 응용 가능한 이진 난수 발생기는 암호학적으로 안전하 고, 고속으로 난수를 발생하는 기능을 가져야 한다. 따라서, 난수 발생기의 안전성 측면에서 고려해야 할 척도로는 긴 주기와 선형 복잡도, 랜덤 특성 등 대표적인 예로 들 수 있다.Binary random number generators applicable to information protection technology must have the function of generating cryptographically secure and fast random numbers. Therefore, the scale to be considered in terms of safety of the random number generator is a representative example such as long period, linear complexity, random characteristics.

하지만, 도 1에 도시된 바와 같은, 종래의 블록 암호를 이용한 난수 발생 방법에서는 ANSI X9.17을 주로 사용하는데, ANSI X9.17은 하나의 비밀 키를 사용하며, 타임 스탬프를 암호화한 값을 난수나 시드(seed) 발생시에 사용하고 있다. 이것은 연속한 두 개의 난수열과 비밀 키를 알아낸 공격자가 시드(seed)를 알아내는데 있어서, 타임의 길이에 안전성이 의존하게 된다는 문제점이 있었다. However, in the conventional random number generation method using a block cipher, as shown in FIG. 1, ANSI X9.17 is mainly used, and ANSI X9.17 uses a single secret key, and a random number is obtained by encrypting a time stamp. It is used at the time of seed generation. This has the problem that the security depends on the length of time when an attacker who finds two consecutive random numbers and a secret key finds a seed.

본 발명은 상기 문제점을 해결하기 위하여 제안된 것으로, 무선통신 시스템의 핵심망 인증센터에서 정보 보호 서비스를 위한 가입자 인증 및 암호화/무결성 키에 사용할 인증용 난수를 생성하기 위한 가입자 인증용 난수 생성 방법을 제공하는데 그 목적이 있다.The present invention has been proposed to solve the above problems, and provides a random number generation method for subscriber authentication for generating a random number for authentication for use in subscriber authentication and encryption / integrity keys for information protection services in a core network authentication center of a wireless communication system. Its purpose is to.

상기 목적을 달성하기 위한 본 발명의 방법은, 무선통신 시스템에 적용되는 가입자 인증용 난수 생성 방법에 있어서, 비트 단위로 입력된 내부 상태 변이값과 사용자 비밀키를 카수미(KASUMI) 연산하는 제1 연산 단계; 상기 내부 상태 변이값을 변형한 값과 사용자 비밀키 및 운영자 키를 배타적 논리합(XOR) 및 카수미(KASUMI) 연산하는 제2 연산 단계; 상기 제2 연산 단계의 연산 결과에 따라, 데이터와 사용자 비밀키, 난수 생성을 위한 초기 랜덤값(이하 "난수 상수값"이라 함)을 배타적 논리합(XOR) 및 카수미(KASUMI) 연산하여 난수열을 생성하는 난수열 생성 단계; 및 상기 제1 연산 단계의 연산 결과에 따른 데이터와 상기 난수열 생성 단계의 연산 결과에 따른 데이터 및 운영자 키를, 배타적 논리합(XOR) 및 카수미(KASUMI) 연산하여 상기 난수 상수값으로서 결정하는 난수 상수값 결정 단계를 포함한다.According to an aspect of the present invention, there is provided a method for generating a random number for subscriber authentication applied to a wireless communication system, comprising: performing a KASUMI operation on an internal state variation value and a user secret key input in bits; Operation step; A second operation step of performing an exclusive logical sum (XOR) and KASUMI operation on the modified value of the internal state variation value and a user secret key and an operator key; According to the operation result of the second operation step, a random number sequence by performing an exclusive OR (XOR) and KASUMI operation on data, a user secret key, and an initial random value (hereinafter, referred to as a "random constant value") for generating a random number Random number generation step of generating; And a random number for determining the data according to the operation result of the first operation step and the data and the operator key according to the operation result of the random number string generation step as the random number constant by performing an exclusive OR and KASUMI operation. A constant value determination step.

또한, 상기 본 발명은, 상기 생성된 난수열의 수가, 소정의 조건을 만족하면 상기 내부 상태 변이값을 변형시켜 이 변형된 내부 상태 변이값과 상기 결정된 난수 상수값을 저장하고, 소정의 조건을 만족하지 못하면 상기 난수열 생성 단계를 반복 수행하되, 상기 난수열 생성 반복 수행의 결과로 생성된 난수열을 출력하는 난수열 출력 단계를 더 포함한다.In addition, the present invention, if the number of the generated random number sequence satisfies a predetermined condition, the internal state variation value is modified to store the modified internal state variation value and the determined random number constant value, and the predetermined condition If not satisfied, the step of repeating the random number generation step is repeated, and further comprising a random number output step of outputting a random number generated as a result of performing the random number generation iteration.

삭제delete

삭제delete

상기한 바와 같이, 본 발명은 안전성이 우수하며, 또한 난수의 통계적 특성도 우수한 이진 난수를 발생하는 것이다.
따라서, 본 발명은 ANSI X9.17의 단점을 보완하면서도 f0의 용도에 적합한 알고리즘을 제시하고자 한다. 즉, 본 발명은 사용자 키와 운영자 키를 사용하여 안전성을 높이며, 두 개의 키를 사용함으로써 다른 카운터 스탬프 값을 사용할 수 있도록 구성한다.
As described above, the present invention generates binary random numbers which are excellent in safety and also in which the statistical properties of the random numbers are excellent.
Therefore, the present invention aims to propose an algorithm suitable for the use of f 0 while compensating for the disadvantages of ANSI X9.17. That is, the present invention improves safety by using a user key and an operator key, and uses two keys to configure different counter stamp values.

삭제delete

즉, 본 발명은 비동기방식(3GPP) 이동통신 시스템내의 인증 메카니즘인 인증 및 키 공유 일치에서 사용되는 인증용 난수 발생 알고리즘 f0에 관한 것이다. f0는 비동기방식 이동통신 시스템의 정보 보호 서비스에서 인증과 암호화/무결성 키를 생성하기 위해 핵심망의 인증센터에 위치하는 함수로 128비트 난수열을 생성하는 알고리즘이다. That is, the present invention relates to an authentication random number generation algorithm f 0 used in authentication and key sharing matching, which is an authentication mechanism in an asynchronous (3GPP) mobile communication system. f 0 is an algorithm that generates 128-bit random number sequence as a function located in the authentication center of the core network to generate authentication and encryption / integrity keys in the information protection service of an asynchronous mobile communication system.

따라서, 본 발명은 블록 암호 카수미(KASUMI)를 이용한 인증용 난수 발생 알고리즘을 개발하고, 이 알고리즘의 안전성은 KASUMI의 암호학적 안정성에 의존한다. Therefore, the present invention develops a random number generation algorithm for authentication using block cipher KASUMI, and the security of this algorithm depends on the cryptographic stability of KASUMI.

본 알고리즘의 특징은 이동통신 사용시 가입자 인증절차에 사용되는 난수 발생 알고리즘으로서, 비동기방식 이동통신 시스템 기술규격에 맞게 설계하여, 이후 비동기방식 이동통신 서비스에서 사용할 수 있도록 하였다. 그리고, 이 알고리즘은 128비트 사용자 키와 운영자 키를 사용하고, 두 개의 키를 이용하여 카운터(counter)의 스탬프 값을 다르게 생성하여 알고리즘을 구성한 점이 특징이다. 그러나, 본 알고리즘은 비단 비동기방식 이동통신 시스템에 한정되는 것은 아니고, 개체 인증과 세션 키 생성을 위한 메카니즘에 두루 응용될 수 있음은 자명하다. The feature of this algorithm is random number generation algorithm used in subscriber authentication procedure when using mobile communication. It is designed according to the technical standard of asynchronous mobile communication system and can be used in asynchronous mobile communication service. In addition, this algorithm uses a 128-bit user key and an operator key and generates a stamp value of a counter differently using two keys. However, the algorithm is not limited to the asynchronous mobile communication system, it is obvious that it can be applied to the mechanism for object authentication and session key generation.

상술한 목적, 특징들 및 장점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해질 것이다. 이하, 첨부된 도면을 참조하여 본 발명의 바람직한 일실시예를 상세히 설명한다.The above objects, features and advantages will become more apparent from the following detailed description taken in conjunction with the accompanying drawings. Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.

이하에서 설명하는 본 발명의 실시예에서는 차세대 이동통신(이하, 'IMT-2000' 이라 함) 시스템을 일예로 들어 설명하였으나, 본 발명은 IMT-2000 시스템 뿐만 아니라, 개체 인증과 세션 키 생성을 위한 메카니즘에 적용될 수 있으며, 본 발명에 따른 알고리즘의 안전성(security)은 카수미(KASUMI)의 암호학적 안정성에 의존한다.In the embodiment of the present invention described below, the next-generation mobile communication (hereinafter referred to as 'IMT-2000') as an example, but the present invention is not only for the IMT-2000 system, but also for object authentication and session key generation Applicable to the mechanism, the security of the algorithm according to the invention depends on the cryptographic stability of KASUMI.

도 2 는 본 발명이 적용되는 무선통신 시스템에서의 난수 생성 과정을 나타낸 구성예시도로서, 비동기방식(3GPP) 이동통신 시스템에서의 난수 생성 과정을 일예로 들어 설명한다. FIG. 2 is an exemplary configuration diagram illustrating a random number generation process in a wireless communication system to which the present invention is applied, and illustrates an example of a random number generation process in an asynchronous (3GPP) mobile communication system.

도 2에 도시된 바와 같이, 비동기방식(3GPP) 이동통신 시스템에서 인증 및 키 일치를 위해 사용되는 인증용 난수 생성 함수(f0)는, 핵심망의 인증센터(220)에 위치하며, 내부 상태(internal state)와 128비트 사용자 비밀 키를 사용하여 난수 생성 기능을 수행한다.As shown in FIG. 2, an authentication random number generation function f 0 used for authentication and key matching in an asynchronous (3GPP) mobile communication system is located in an authentication center 220 of a core network and has an internal state ( internal state) and 128-bit user secret key to perform random number generation.

즉, 방문자 망(VLR)(210)이 먼저 아이엠에스아이(IMSI : International Mobile Subscriber Identity)를 포함한 인증 데이터 요구 메시지를 핵심망의 인증센터(220)로 보내면, 상기 인증 센터(220)는 n개의 인증 벡터 쌍을 생성하여 상기 방문자 망(210)으로 인증 데이터 응답 메시지를 보내는데, 이때 인증 벡터 생성시에 f0가 수행된다. That is, when the visitor network (VLR) 210 first sends an authentication data request message including an International Mobile Subscriber Identity (IMSI) to the authentication center 220 of the core network, the authentication center 220 receives n authentications. A vector pair is generated and an authentication data response message is sent to the visitor network 210, where f 0 is performed at the time of generating the authentication vector.

본 발명은 하드웨어가 아닌 소프트웨어 방식으로 개발된 f0로서, 핵심 함수로 3GPP 표준 암호화 알고리즘의 기본이 되는 블록 암호 카수미(KASUMI)를 이용하며, 내부 상태값으로 64비트 카운터(counter)를 사용하고, 카운터(counter)는 통상 난수 발생기에서 필요한 타임이나 인덱스 스탬프 역할을 하도록 한다. The present invention relates to a a f 0 developed software system, not by a hardware, using the underlying block cipher car Sumi (KASUMI) of the 3GPP standard encryption algorithm as the core function, and use the 64-bit counter (counter) the internal state value, and The counter usually serves as the time stamp or index stamp needed by the random number generator.

시스템의 운영자는 카운터(counter)를 이용하여 필요한 경우 난수들을 재생성할 수 있는데, 이때 사용자 비밀 키 뿐만 아니라 128 비트 운영자 키(Operator Key)를 사용하여 무적격자의 난수 발생 공격에 대한 안전성을 강화하고, 특히 두 개의 키를 이용한 다른 카운터 스탬프를 사용함으로써, 연이은 난수를 무적격자가 알 때 난수 발생기의 시드(seed)를 추적하는 것이 종래의 ANSI X9.17에 나타난 알고리즘보다 어렵도록 한다.The operator of the system can use the counter to regenerate random numbers when needed, using the 128-bit operator key as well as the user secret key to enhance the safety against random number generation attacks by unqualified persons, In particular by using a different counter stamp with two keys, tracking the seed of the random number generator when subsequent random numbers are not known makes it more difficult than the algorithm shown in conventional ANSI X9.17.

이때, 운영자 키(Operator Key)는 운영자가 미리 고정하여 사용하도록 한다.At this time, the operator key (Operator Key) is fixed by the operator in advance to use.

처음 수행할 때, 시드(seed)는 운영자가 난수 상수로 결정하며, 하기의 [알고리즘]에 나타난 m과 C도 운영자가 한번에 인증 벡터 쌍을 생성할 때 적절하도록 고정하여 사용한다. In the first run, the seed is determined by the operator as a random constant, and m and C shown in the [Algorithm] below are fixed and used appropriately when the operator generates an authentication vector pair at once.

일예로, 8개의 인증 벡터 쌍을 생성한다면, 운영자는 m을 16으로, C를 1로 고정할 수 있다. 일반적으로, n개의 인증 벡터 쌍을 생성한다고 했을 때의 m과 C는 다음의 (수학식 1)과 같은 방법으로 결정할 수 있다.As an example, if eight pairs of authentication vectors are generated, the operator can lock m to 16 and C to one. In general, m and C, when generating n authentication vector pairs, can be determined by the following equation (1).

(m/2)*C=n(m / 2) * C = n

즉, 상기 (수학식 1)을 만족하도록 m과 C를 정하여 사용하면 된다.That is, m and C may be determined and used so as to satisfy the above expression (1).

이하, 도 3의 설명을 통해 m=16, C=1인 일실시예에 대하여 상세하게 설명하도록 한다. Hereinafter, an embodiment of m = 16 and C = 1 will be described in detail with reference to FIG. 3.

도 3 은 본 발명에 따른 가입자 인증용 난수 생성 방법에 대한 일실시예 상세 흐름도로서, 비동기방식 이동통신 시스템의 난수 생성 절차를 나타낸다. 3 is a detailed flowchart illustrating a random number generation method for subscriber authentication according to the present invention and shows a random number generation procedure of an asynchronous mobile communication system.

도 3에 도시된 바와 같이, 본 발명에 따른 비동기방식 이동통신 시스템의 난수 생성 방법은, 하기의 [알고리즘](320)으로 구성된다.As shown in FIG. 3, the random number generation method of the asynchronous mobile communication system according to the present invention includes the following [Algorithm] 320.

본 발명의 암호학적 안전성은 핵심 함수 '카수미(KASUMI)'의 안전성에 의존하며, 여기서 카수미(KASUMI)는 64비트의 입력문과 128비트의 키(Key)를 입력받아 64비트의 출력을 생성하기 위한 암호화 알고리즘이다.The cryptographic security of the present invention depends on the safety of the core function KASUMI, where KASUMI generates a 64-bit output by receiving a 64-bit input statement and a 128-bit key. An encryption algorithm for doing this.

[알고리즘] <K: 사용자 비밀키, OpKey: 운영자 키, counter: 내부 상태 변이값, seed: 난수 생성을 위한 초기 랜덤값(난수 상수값)>[Algorithm] <K: user secret key, OpKey: operator key, counter: internal state variation value, seed: initial random value for random number generation (random constant value)>

1.

Figure 112001020139730-pat00001
을 계산하여 저장한다(321).One.
Figure 112001020139730-pat00001
Calculate and store (321).

2. counter=counter+1 을 계산하여 저장한다(322).2. Compute and store counter = counter + 1 (322).

3.

Figure 112001020139730-pat00002
을 계산하여 저장한다(323).3.
Figure 112001020139730-pat00002
Calculate and store (323).

4.

Figure 112004014903678-pat00003
에 대하여 다음을 반복한다(324 내지 327).4.
Figure 112004014903678-pat00003
Repeat for 324-327.

4-1.

Figure 112001020139730-pat00004
(324)4-1.
Figure 112001020139730-pat00004
(324)

4-2.

Figure 112001020139730-pat00005
(325)4-2.
Figure 112001020139730-pat00005
(325)

5. counter=counter+1 (328)5. counter = counter + 1 (328)

f0의 과정을 한번 수행할 때 마다, 마지막의 카운터(counter) 값과 시드(seed)는 따로 저장할 수 있도록 하였는데, 이것은 필요한 경우 인증 센터에서 발생한 인증 벡터를 재생할 수 있도록 하기 위함이다. Each time the process of f 0 is performed, the last counter value and seed can be stored separately, so that the authentication vector generated by the authentication center can be reproduced if necessary.

즉, 인증 센터에서 발생한 인증 벡터를 재생하기 위하여 f0 호출 파라미터로 사용자 키와 카운터(counter) 및 시드(seed)를 이용한다. That is, a user key, a counter, and a seed are used as the f 0 call parameter to reproduce the authentication vector generated at the authentication center.

f0가 호출되면, 상기한 [알고리즘]의 과정을 수행하며, 이때 C=1 이면 상기 [알고리즘]이 한번만 수행된다. 또한, m은 임의의 짝수로 운영자가 결정하며, m번을 반복한 후(326) 다음의 계산을 위하여 카운터(counter)를 1 증가시킨다(328). When f 0 is called, the above algorithm is performed. If C = 1, the algorithm is performed only once. In addition, m is determined by the operator in any even number, repeating m times (326) and incrementing the counter by one for the next calculation (328).

처음 수행할 때, 시드(seed)는 64비트 난수 상수를 이용하며, 마지막 seed[m]과 카운터(counter)는 다음의 계산을 위하여 저장하고, 상기 반복 계산의 결과 생성된 난수열들을 출력한다(329). When first run, the seed uses a 64-bit random number constant, the last seed [m] and the counter are stored for the next calculation, and the random numbers generated as a result of the iteration calculation are output ( 329).

상기와 같은 본 발명에 따라 생성된 난수열은 사용자 키와 운영자 키 및 128 비트 난수를 아는 무적격자가 시드(seed)를 알아낼 수 있는 확률을 2-128 이내로 낮출 수 있다.The random number sequence generated according to the present invention as described above can lower the probability that an unqualified person who knows a user key, an operator key, and a 128-bit random number can find a seed within 2 -128 .

정리해 보면, 본 발명은 무선통신 정보 보호 서비스의 핵심요소인 난수열 발생 알고리즘으로서, 사용자 키와 운영자 키를 사용하여 안전성을 높이고, 다른 카운터 스탬프 T1, T2를 사용한다. In summary, the present invention is a random number generation algorithm, which is a key element of the wireless communication information protection service, which improves safety by using a user key and an operator key, and uses other counter stamps T1 and T2.

그리고, 본 발명은 다른 카운터 스탬프 T1, T2로부터 ANSI X9.17의 단점을 보완하여 사용하는 블록 암호가 안전하다고 가정할 때, 사용자 키와 운영자 키와 128비트 난수를 아는 무적격자가 시드(seed)를 알아내는 확률을 2-128 이내로 낮출 수 있다. In addition, the present invention assumes that the block cipher used to compensate for the disadvantages of ANSI X9.17 from other counter stamps T1 and T2 is secure, and an unqualified person who knows the user key, the operator key and the 128-bit random number is seeded. The probability of finding out can be lowered to within 2 -128 .

상술한 바와 같은 본 발명의 방법은 프로그램으로 구현되어 컴퓨터로 읽을 수 있는 형태로 기록매체(씨디롬, 램, 롬, 플로피 디스크, 하드 디스크, 광자기 디스크 등)에 저장될 수 있다.As described above, the method of the present invention may be implemented as a program and stored in a recording medium (CD-ROM, RAM, ROM, floppy disk, hard disk, magneto-optical disk, etc.) in a computer-readable form.

이상에서 설명한 본 발명은 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니고, 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하다는 것이 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 있어 명백할 것이다.The present invention described above is not limited to the above-described embodiments and the accompanying drawings, and various substitutions, modifications, and changes are possible in the art without departing from the technical spirit of the present invention. It will be clear to those of ordinary knowledge.

상기한 바와 같은 본 발명은, 비동기방식 이동통신 시스템에서 개체 인증 및 키 생성 등을 비롯한 정보 보호 서비스에 사용되는 난수를 생성함에 있어, 사용자 키와 운영자 키를 이용하고 다른 카운터 스탬프를 사용함으로써 보다 효율적이며 안전한 시스템을 구현할 수 있는 효과가 있다.The present invention as described above is more efficient by using a user key and an operator key and using a different counter stamp in generating a random number used in an information protection service including object authentication and key generation in an asynchronous mobile communication system. It is effective to implement a safe system.

Claims (8)

무선통신 시스템에 적용되는 가입자 인증용 난수 생성 방법에 있어서,In the random number generation method for subscriber authentication applied to a wireless communication system, 비트 단위로 입력된 내부 상태 변이값과 사용자 비밀키를 카수미(KASUMI) 연산하는 제1 연산 단계;Performing a KASUMI operation on the internal state shift value and the user secret key input in bits; 상기 내부 상태 변이값을 변형한 값과 사용자 비밀키 및 운영자 키를 배타적 논리합(XOR) 및 카수미(KASUMI) 연산하는 제2 연산 단계;A second operation step of performing an exclusive logical sum (XOR) and KASUMI operation on the modified value of the internal state variation value and a user secret key and an operator key; 상기 제2 연산 단계의 연산 결과에 따라, 데이터와 사용자 비밀키, 난수 생성을 위한 초기 랜덤값(이하 "난수 상수값"이라 함)을 배타적 논리합(XOR) 및 카수미(KASUMI) 연산하여 난수열을 생성하는 난수열 생성 단계; 및According to the operation result of the second operation step, a random number sequence by performing an exclusive OR (XOR) and KASUMI operation on data, a user secret key, and an initial random value (hereinafter, referred to as a "random constant value") for generating a random number Random number generation step of generating; And 상기 제1 연산 단계의 연산 결과에 따른 데이터와 상기 난수열 생성 단계의 연산 결과에 따른 데이터 및 운영자 키를, 배타적 논리합(XOR) 및 카수미(KASUMI) 연산하여 상기 난수 상수값으로서 결정하는 난수 상수값 결정 단계A random number constant that determines the data according to the operation result of the first operation step, the data and the operator key according to the operation result of the random number string generation step, and calculates an exclusive logical sum (XOR) and kasumi as the random number constant value. Value determination step 를 포함하는 무선통신 시스템에서의 가입자 인증용 난수 생성 방법.Random number generation method for subscriber authentication in a wireless communication system comprising a. 제 1 항에 있어서,The method of claim 1, 상기 생성된 난수열의 수가, 소정의 조건을 만족하면 상기 내부 상태 변이값을 변형시켜 이 변형된 내부 상태 변이값과 상기 결정된 난수 상수값을 저장하고, 소정의 조건을 만족하지 못하면 상기 난수열 생성 단계를 반복 수행하되,When the number of generated random number sequences satisfies a predetermined condition, the internal state variation value is modified to store the modified internal state variation value and the determined random number constant value, and when the predetermined condition is not satisfied, the random number sequence is generated. Repeat the steps, 상기 난수열 생성 반복 수행의 결과로 생성된 난수열을 출력하는 난수열 출력 단계를 더 포함하는 무선통신 시스템에서의 가입자 인증용 난수 생성 방법.And a random number sequence outputting step of outputting a random number sequence generated as a result of the repeated execution of the random number sequence generation. 제 1 항에 있어서,The method of claim 1, 상기 무선통신 시스템은, The wireless communication system, 실질적으로, 비동기방식(3GPP)의 차세대 이동통신 시스템(IMT-2000)인 것을 특징으로 하는 무선통신 시스템에서의 가입자 인증용 난수 생성 방법.Substantially, a random number generation method for subscriber authentication in a wireless communication system, characterized in that it is a next generation mobile communication system (IMT-2000) of asynchronous (3GPP). 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,The method according to any one of claims 1 to 3, 상기 제2 연산 단계는,The second operation step, 상기 사용자 비밀키 및 운영자 키를 배타적 논리합(XOR) 연산하여 얻은 제1 중간 데이터에, 상기 내부 상태 변이값을 변형한 값을 카수미(KASUMI) 연산하여 제2 중간 데이터를 구하는 것을 특징으로 하는 무선통신 시스템에서의 가입자 인증용 난수 생성 방법.Wherein the second intermediate data is obtained by performing a KASUMI operation on the first intermediate data obtained by performing an exclusive OR on the user secret key and the operator key, and calculating the modified value of the internal state variation. Random number generation method for subscriber authentication in communication system. 제 4 항에 있어서,The method of claim 4, wherein 상기 난수열 생성 단계는,The random number generation step, 상기 제2 연산 단계의 연산 결과에 따른 데이터와 상기 난수 상수값을 배타적 논리합(XOR) 연산하여 얻은 제3 중간 데이터에, 상기 사용자 비밀키를 카수미(KASUMI) 연산하여 제4 중간 데이터를 구하는 것을 특징으로 하는 무선통신 시스템에서의 가입자 인증용 난수 생성 방법.Obtaining fourth intermediate data by performing KASUMI operation on the user secret key to third intermediate data obtained by performing an exclusive OR on the data according to the operation result of the second operation step and the random number constant value. Random number generation method for subscriber authentication in a wireless communication system characterized in that. 제 5 항에 있어서,The method of claim 5, wherein 상기 난수 상수값 결정 단계는,The random number determination step, 상기 제1 연산 단계의 연산 결과에 따른 데이터와 상기 제4 중간 데이터를 배타적 논리합(XOR) 연산하여 얻은 제5 중간 데이터에, 상기 운영자 키를 카수미(KASUMI) 연산하여 제6 중간 데이터를 구하는 것을 특징으로 하는 비동기방식 이동통신 시스템의 난수 생성 방법.Calculating sixth intermediate data by performing KASUMI operation on the operator key to fifth intermediate data obtained by performing an exclusive OR on the data according to the operation result of the first operation step and the fourth intermediate data. Random number generation method of an asynchronous mobile communication system characterized by. 삭제delete 삭제delete
KR1020010048538A 2001-08-11 2001-08-11 Random Number Generation Method for Subscriber Authentication in Wireless Communication System Expired - Lifetime KR100583234B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020010048538A KR100583234B1 (en) 2001-08-11 2001-08-11 Random Number Generation Method for Subscriber Authentication in Wireless Communication System

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020010048538A KR100583234B1 (en) 2001-08-11 2001-08-11 Random Number Generation Method for Subscriber Authentication in Wireless Communication System

Publications (2)

Publication Number Publication Date
KR20030014510A KR20030014510A (en) 2003-02-19
KR100583234B1 true KR100583234B1 (en) 2006-05-24

Family

ID=27718857

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020010048538A Expired - Lifetime KR100583234B1 (en) 2001-08-11 2001-08-11 Random Number Generation Method for Subscriber Authentication in Wireless Communication System

Country Status (1)

Country Link
KR (1) KR100583234B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101133256B1 (en) 2009-02-27 2012-04-09 한국과학기술원 Apparatus and method for processing timestamp using signature information in physical layer

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100873790B1 (en) * 2006-12-18 2008-12-15 주식회사 케이티 Authentication system and method for low cost electronics

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1020783A (en) 1996-06-28 1998-01-23 Meteoola Syst Kk Random number generating device, random number generating system and cipher communication system
WO1999025091A1 (en) 1997-11-10 1999-05-20 Telefonaktiebolaget Lm Ericsson (Publ) Apparatus, and associated method, for generating a pseudo-random number
KR19990050425A (en) * 1997-12-17 1999-07-05 정선종 Nonlinear Binary Random Number Generator Using FCS

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1020783A (en) 1996-06-28 1998-01-23 Meteoola Syst Kk Random number generating device, random number generating system and cipher communication system
WO1999025091A1 (en) 1997-11-10 1999-05-20 Telefonaktiebolaget Lm Ericsson (Publ) Apparatus, and associated method, for generating a pseudo-random number
KR19990050425A (en) * 1997-12-17 1999-07-05 정선종 Nonlinear Binary Random Number Generator Using FCS

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
카달로그

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101133256B1 (en) 2009-02-27 2012-04-09 한국과학기술원 Apparatus and method for processing timestamp using signature information in physical layer
US8635371B2 (en) 2009-02-27 2014-01-21 Electronics And Telecommunications Research Institute Method and apparatus for processing timestamp using signature information on physical layer

Also Published As

Publication number Publication date
KR20030014510A (en) 2003-02-19

Similar Documents

Publication Publication Date Title
US6298153B1 (en) Digital signature method and information communication system and apparatus using such method
Mitchell The impact of quantum computing on real-world security: A 5G case study
JP2942913B2 (en) Remote party authentication / encryption key distribution method
JP4620248B2 (en) Method for authenticating a smart card in a message exchange network
KR101343774B1 (en) Encryption method for message authentication
CN114095181B (en) Threshold ring signature method and system based on cryptographic algorithm
US20030149876A1 (en) Method and system for performing perfectly secure key exchange and authenticated messaging
KR20070086656A (en) Key generation using biometric data and secret extraction code
Peinado Privacy and authentication protocol providing anonymous channels in GSM
Go et al. Wireless authentication protocol preserving user anonymity
JP3695526B2 (en) Encryption key update method
KR100583234B1 (en) Random Number Generation Method for Subscriber Authentication in Wireless Communication System
CN119675985A (en) A password leakage detection method and system based on fully homomorphic encryption
Carroll et al. Efficient key distribution for slow computing devices: Achieving fast over the air activation for wireless systems
KR0144788B1 (en) The encryption system of personal communication for next generation using representative
JP2000004223A (en) Encryption/authentication system
KR100848318B1 (en) Method for generating user secret key in mobile communication system and device therefor
Lo et al. A secure communication architecture for GSM networks
Barbancho et al. Cryptanalysis of anonymous channel protocol for large-scale area in wireless communications
KR20020079264A (en) The Method for Generating Key in 3GPP System
KR100554176B1 (en) Pseudorandom number generation device and method
Sari et al. Hybrid encryption technique using cyclic bit shift and RC4
Kamal et al. A Multilayer Data Security Using Matrix Transformation and RSA For Public Cloud Storage
KR100842261B1 (en) Data generation method using hash algorithm for CDM type mobile communication system
KR100607463B1 (en) Subscriber Authentication Value Generation Method and Encryption Session Key Generation Method in Wireless Mobile Communication Network

Legal Events

Date Code Title Description
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20010811

PG1501 Laying open of application
A201 Request for examination
PA0201 Request for examination

Patent event code: PA02012R01D

Patent event date: 20040412

Comment text: Request for Examination of Application

Patent event code: PA02011R01I

Patent event date: 20010811

Comment text: Patent Application

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20060217

Patent event code: PE09021S01D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20060515

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20060518

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20060519

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
PR1001 Payment of annual fee

Payment date: 20090504

Start annual number: 4

End annual number: 4

PR1001 Payment of annual fee

Payment date: 20100430

Start annual number: 5

End annual number: 5

PR1001 Payment of annual fee

Payment date: 20110511

Start annual number: 6

End annual number: 6

PR1001 Payment of annual fee

Payment date: 20120509

Start annual number: 7

End annual number: 7

FPAY Annual fee payment

Payment date: 20130424

Year of fee payment: 8

PR1001 Payment of annual fee

Payment date: 20130424

Start annual number: 8

End annual number: 8

FPAY Annual fee payment

Payment date: 20140430

Year of fee payment: 9

PR1001 Payment of annual fee

Payment date: 20140430

Start annual number: 9

End annual number: 9

FPAY Annual fee payment

Payment date: 20150427

Year of fee payment: 10

PR1001 Payment of annual fee

Payment date: 20150427

Start annual number: 10

End annual number: 10

FPAY Annual fee payment

Payment date: 20160427

Year of fee payment: 11

PR1001 Payment of annual fee

Payment date: 20160427

Start annual number: 11

End annual number: 11

PR1001 Payment of annual fee

Payment date: 20170427

Start annual number: 12

End annual number: 12

FPAY Annual fee payment

Payment date: 20180406

Year of fee payment: 13

PR1001 Payment of annual fee

Payment date: 20180406

Start annual number: 13

End annual number: 13

FPAY Annual fee payment

Payment date: 20190418

Year of fee payment: 14

PR1001 Payment of annual fee

Payment date: 20190418

Start annual number: 14

End annual number: 14

PR1001 Payment of annual fee

Payment date: 20200617

Start annual number: 15

End annual number: 15

PR1001 Payment of annual fee

Payment date: 20210618

Start annual number: 16

End annual number: 16

PC1801 Expiration of term