KR100377195B1 - Method For Authenticating Visiting User In Intelligent Network Interworking System - Google Patents
Method For Authenticating Visiting User In Intelligent Network Interworking System Download PDFInfo
- Publication number
- KR100377195B1 KR100377195B1 KR10-1999-0033600A KR19990033600A KR100377195B1 KR 100377195 B1 KR100377195 B1 KR 100377195B1 KR 19990033600 A KR19990033600 A KR 19990033600A KR 100377195 B1 KR100377195 B1 KR 100377195B1
- Authority
- KR
- South Korea
- Prior art keywords
- scf
- message
- service
- authentication
- intelligent network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 31
- 238000000605 extraction Methods 0.000 claims abstract description 5
- 238000004891 communication Methods 0.000 description 15
- 230000008569 process Effects 0.000 description 10
- 230000007246 mechanism Effects 0.000 description 5
- 238000011161 development Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 238000010276 construction Methods 0.000 description 3
- 230000004075 alteration Effects 0.000 description 2
- 239000003795 chemical substances by application Substances 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- PWHULOQIROXLJO-UHFFFAOYSA-N Manganese Chemical compound [Mn] PWHULOQIROXLJO-UHFFFAOYSA-N 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000002860 competitive effect Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000004880 explosion Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000005304 joining Methods 0.000 description 1
- 229910052748 manganese Inorganic materials 0.000 description 1
- 239000011572 manganese Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000003860 storage Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/045—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Telephonic Communication Services (AREA)
- Computer And Data Communications (AREA)
Abstract
1. 청구 범위에 기재된 발명이 속한 기술분야1. TECHNICAL FIELD OF THE INVENTION
본 발명은 지능망 연동 시스템에서의 방문 사용자 인증 방법에 관한 것임.The present invention relates to a visiting user authentication method in an intelligent network interworking system.
2. 발명이 해결하려고 하는 기술적 과제2. The technical problem to be solved by the invention
본 발명은 방문 영역의 서비스 제어 기능부에서 인증 데이터를 암호화하며, 홈 영역의 서비스 제어 기능부에서 암호화된 데이터를 복호화하고, 사용자 정보를 추출하여 사용자 인증을 수행하는 방문 사용자 인증 방법을 제공하고자 함.An object of the present invention is to provide a visiting user authentication method for encrypting authentication data in a service control function of a visit area, decrypting data encrypted in a service control function of a home area, and extracting user information to perform user authentication. .
3. 발명의 해결방법의 요지3. Summary of Solution to Invention
본 발명은, 지능망 연동 시스템에 적용되는 방문 사용자 인증 방법에 있어서, 방문 영역의 서비스 제어 기능부(SCF+ VD)가 자신의 개인키로 메시지를 암호화하고, 홈 영역의 서비스 제어 기능부(SCF+ HD)의 공개키로 메시지를 암호화하여 전송하는 제 1 단계; 상기 SCF+ HD가 자신의 개인키와 상기 SCF+ VD의 공개키로 메시지를 복호화 및 해독하여, 상기 SCF+ VD의 서명을 확인을 통해 방문망으로부터 전달된 메시지임을 감지하는 제 2 단계; 상기 SCF+ HD가 해독된 메시지로부터 상기 SCF+ HD로 전송되는 일련번호(n)의 최하위 소정 비트값(ns)을 추출하고, 다음에 입력이 예상되는 일련번호(n')의 최하위 소정 비트값(ns')과 ns값의 차이가 오차 허용 범위내에 존재하는지를 확인하여 일차적으로 인증하는 제 3 단계; 1차 인증 성공시에, ns를 n으로 확장하고, 확장된 n과 개인 비밀키(K), 단방향 함수(f)를 이용하여 인증코드(AC')를 계산하는 제 4 단계; 상기 SCF+ HD가 상기 방문망의 인증코드(AC)와 상기 SCF+ HD에서 계산된 인증코드(AC')값이 일치하는지를 확인하는 제 5 단계; 및 상기 제 5 단계의 확인 결과, 일치하면 n'을 n+1로 대치하고 서비스 사용자에게 성공을 통보하며, 일치하지 않으면 실패를 통보하는 제 6 단계를 포함함.According to the present invention, in a visited user authentication method applied to an intelligent network interworking system, a service control function (SCF + VD ) of a visited area encrypts a message with its own private key, and a service control function (SCF + HD) of a home area. A first step of encrypting and transmitting a message with a public key of; A second step of detecting that the SCF + HD, a message transmitted from the visited network to decrypt and decode their own private key and the message with the public key of the SCF + VD, through the verify the signature of the SCF + VD; The SCF + HD is the lowest serial number (n) that are sent to the SCF + HD from the decrypted message, the predetermined bit value (n s) for extraction, and the lowest predetermined bits of the serial number (n ') to be input is expected to A third step of first verifying whether a difference between the value n s ' and the value of n s exists within an error tolerance range; A fourth step of, upon successful first authentication, calculating n s to n, and calculating an authentication code AC 'using the extended n, the private secret key K, and the one-way function f; A fifth step of verifying whether the SCF + HD matches the authentication code (AC ') calculated by the authentication code (AC) and the SCF + HD of the visited network; And a sixth step of replacing n 'with n + 1 if a match is found in the fifth step and notifying a service user of a success, and notifying a failure if there is a match.
4. 발명의 중요한 용도4. Important uses of the invention
본 발명은 지능망 연동 시스템에 이용됨.The present invention is used in the intelligent network interworking system.
Description
본 발명은 지능망 연동 시스템에서의 이용자가 방문중인 발신망에서 호를 개시할 경우 적법한 사용 권한을 갖고 있는지 여부를 판별하기 위한 방문 사용자 인증 방법 및 그를 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체에 관한 것이다.The present invention provides a computer-readable recording medium recording a visiting user authentication method for determining whether a user has legitimate use authority when initiating a call in a visiting network in an intelligent network interworking system and a program for realizing the same. It is about.
최근, 국내의 정보통신 분야는 모든 부문에 걸쳐 복수 통신 사업자 체계로 이행하고 있으며, 이와 같은 새로운 유무선 통신 사업자의 경쟁적인 출현과 사용자의 이동성 증가는 향후 통신 사업자들이 상용 서비스를 개시하게 될 경우 동일 종류의 서비스라도 서로 다른 사업자 망간을 이동하는 이용자에게는 매우 혼란스러운 상황이 도래할 것이다. 더욱이, 여러 국가에 걸쳐 서비스를 제공할 경우 사업자간의 상호 연동을 통해 서비스가 제공되는 환경에서 상호 교환되는 망간 정보는 다양한 형태의 잠재적 보안 위협 요소에 노출된다. 만일, 이에 대한 대응 메커니즘을 갖추지 못할 경우 서비스 처리에 필요한 망 제어 정보, 서비스 가입자 정보, 액세스 정보, 이용자 비밀번호에 대한 도용이나 변조 등은 각종 사회활동의 대부분이 통신망을 이용하여 이루어지는 현 상황에서 커다란 사회 혼란을 야기시킬 수 있다.Recently, the information and communication sector in Korea has been implemented as a multi-carrier system in all sectors, and the competitive emergence of new wired and wireless communication operators and the increase in mobility of users are the same if the carriers start commercial services in the future. Even if the service is a very confusing situation will come to the user moving between different service providers. Moreover, when services are provided in different countries, the manganese information exchanged in the environment in which the service is provided through interworking between operators is exposed to various types of potential security threats. If there is no response mechanism, network control information, service subscriber information, access information, and theft or alteration of user's password required for service processing are large society in the current situation where most of various social activities are conducted using communication network. It can cause confusion.
또한, 지금까지 지능망 구축은 각 나라별로 하나의 지능망 서비스를 제공하기 위해 독자적인 플랫폼 구축에 연구개발 활동이 치중되어 왔으나, 지능망 구축과 서비스 보급이 확대되면서 복수 사업자간, 국가간의 연동이 가능한 광역 지능망 서비스의 필요성이 대두되었다. 또한, 이용자의 이동성 증가로 가입자는 자신이 방문중인 어느 망에서도 동일한 서비스를 이용할 수 있는 서비스 제공을 요구하게 되었다. 이러한 요구의 중요성이 인식되어 국제전기통신연합(ITU-T)의 SG11/WP4에서는 IN CS-2에서 지능망 연동에 관한 권고안을 제시하고 있으며, 이에 앞서 이미 유럽에서는 1996년에서 1998년 사이에 범유럽 지능망 서비스 제공을 목표로 PEIN(Pan-European Intelligent Network platforms) 프로젝트를 수행하였다. PEIN에서는 기존에 독자적인 방법으로 구축되어 있는 각 나라별, 통신 사업자별 지능망 플랫폼의 상호 연결을 통해 유럽 전역에 걸쳐 지능망 서비스 제공이 가능하게 해주는 연동 구조를 제시하고 있다. 그러나, 통신 사업자간과 여러 국가에 걸친 서비스 제공에서 가장 걸림돌이 되는 것은 망 도메인 연동 관계에서 발생할 수 있는 보안 위협 요소를 어떻게 차단할 수 있는지가 큰 이슈로 부각되고 있다. 이러한 문제점을 해결하기 위해 ITU-T IN CS-2에서는 지능망간 연동시 서로 다른 레벨의 지능망 구조를 갖고 있는 경우에도 동일한 방법으로 사용자에게 서비스를 제공할 수 있도록 하기 위해 CS-1에서 정의한 기능 확장 뿐만 아니라, 망간 상호 연동을 위해 이미 CS-1에서 정의한 서비스 제어 기능부(SCF : Service Control Function)-서비스 데이터 기능부(SDF : Service Data Function)간의 관계외에 서비스 제어 기능부(SCF)-서비스 제어 기능부(SCF), 서비스 관리 기능부(SMF : Service Management Function)-서비스 관리 기능부(SMF), 서비스 데이터 기능부(SDF)-서비스 데이터 기능부(SDF) 관계에 대해 추가 규정하였다. 또한, 안전성과 신뢰성이 고려된 시스템 구축을 위한 지능망 보안 요구사항에 대해 ITU-T 권고 Q.1221 및 Q.1224에서 표준화 작업을 진행하고 있으나, 연동 환경에서의 사용자 인증에 대한 구체적인 방법론에 대해서는 제시하지 않고 있다.In addition, until now, the development of intelligent network has focused on R & D activities to build an independent platform to provide one intelligent network service in each country. The need has arisen. In addition, the increased mobility of users has required subscribers to provide services that can use the same services in any network they visit. Recognizing the importance of this requirement, the International Telecommunication Union (ITU-T) 's SG11 / WP4 has made recommendations on interlocking intelligent networks in IN CS-2, and before that, in Europe between 1996 and 1998, In order to provide the intelligent network service, we carried out the Pan-European Intelligent Network platforms project. PEIN proposes an interlocking structure that enables intelligent network services throughout Europe through the interconnection of intelligent network platforms for each country and service provider, which have been established in a unique way. However, one of the biggest obstacles in the provision of services between service providers and across countries is the issue of how to block the security threats that may occur in the network domain interworking relationship. In order to solve this problem, ITU-T IN CS-2 not only expands the functions defined in CS-1 to provide services to users in the same way even when they have different levels of intelligent network structure. Rather, the service control function (SCF) -service control function, in addition to the relationship between the service control function (SCF) and the service data function (SDF) defined in CS-1 for interworking between networks, We further stipulated the relationship between SCF, Service Management Function (SMF) -Service Management Function (SMF), and Service Data Function (SDF) -Service Data Function (SDF). In addition, although ITU-T Recommendations Q.1221 and Q.1224 work on standardization of intelligent network security requirements for the construction of systems considering safety and reliability, a detailed methodology for user authentication in an interworking environment is presented. It is not.
또한, 통신 기술의 발전과 새로운 망의 개발은 이용자에게 종합정보통신망(ISDN), 지능망, 이동 통신망 등 새로운 통신 능력을 제공하고 있다. 이러한 통신망 능력의 발전은 이용자에게 새로운 차원의 서비스를 제공하고 있으며, 향후 더욱 폭 넓게 활용되어 사회의 전반적인 활동이 통신망을 이용하여 이루어질 것이다.In addition, the development of communication technology and the development of new networks are providing users with new communication capabilities such as Integrated Information Communication Network (ISDN), Intelligent Network, and Mobile Communication Network. The development of the network capability provides a new level of service to the user, and will be utilized more widely in the future, so that the overall activities of society will be performed using the communication network.
하지만, 전세계적으로 통신 장비들이 망으로 연결되어 있고 네트워크를 통한 상호 연결이 폭발적으로 증가함으로써 네트워크를 기반으로 한 침해가 점차 심화되고 있고 공격 방법 또한 지능화되고 있다. 더욱이 점차 복잡해지고 다양해지는 정보통신의 현 시점에서 단순히 정보의 교환이나 자원의 공유를 목적으로 안전성이 결여된 정보 통신을 이룬다면 불법 사용자에 의한 피해와 이로 인한 자원 손실은 통신망에 대한 의존도가 커질수록 더욱 심각해 질 것이다.However, network-based breaches are intensifying and attack methods are becoming more intelligent, with communication equipment connected to networks worldwide and the explosion of interconnections across networks. In addition, if information communication lacks safety for the purpose of simply exchanging information or sharing resources at the present time of increasingly complex and diverse information communication, the damage caused by illegal users and the loss of resources caused by this will increase. It will be more serious.
따라서, 통신망 정보와 자원을 이들로부터 보호하고 통신 서비스의 안전성을 보장할 수 있는 네트워크 보안 장치의 필요성에 대한 요구가 강조되고 있다. 보안의 경우 현재 거의 모든 통신 시스템의 설계 및 제작에 있어서 중요한 요구사항으로 자리잡고 있으며, 이러한 측면에서 볼 때 지능망에서의 보안 능력 또한 예외가 될 수 없다. 엄밀한 의미에서 지능망에 보안 능력이 전혀 없다고 단정할 수 없는 데, 그 이유는 현재 지능망 서비스를 이용하고자 할 경우 서비스 이용자는 서비스 가입자 번호와 비밀번호를 입력한 후 이들 관계가 정당하다고 판정될 경우에만 서비스 이용이 가능하게 설계되어 있다. 그러나, 지능망 구축과 서비스 보급이 확대되면서 복수 사업자간 및 국가간의 연동이 가능한 광역 지능망 서비스의 필요성이 대두되고, 특히 사회활동의 광역화로 국가간 개인의 이동이 활발해지면서 어느 한 국가에서 특정 서비스를 가입한 가입자가 자신이 방문 중인 다른 국가에서도 동일한 서비스를 받도록 하는 서비스 연동 기술개발의 중요성이 가속화되고 있다. 이와 같은 망연동 능력에 대한 필요성은 이용자의 이동성 증가에 기인하며, 이러한 상황을 대표할 수 있는 서비스로 종합 개인 통신 서비스(UPT : Universial Personal Telecommunication)나 가상 사설망(VPN : Virtual Private Network) 서비스 등을 들 수 있다. 그러나, 복수 사업자 환경에서 연동 플랫폼을 통한 서비스 연동 기술을 적용할 경우 서비스 가입자의 프로파일이나 개인 신상에 관련된 위치 정보 등 중요한 정보가 다수의 연동 채널을 통하여 전달된다. 따라서, 보안 메커니즘이나 사용자에 대한 인증 능력이 충분히 고려되지 않은 상황에서는 정보 전달 과정이나 인증 과정에서는 고의든 우연이든 정보의 누출이나 변경의 가능성은 더욱 높아진다. 일반적으로, 지능망 서비스에서는 서비스 가입자 번호와 비밀번호간의 일치성을 검사하여 호의 연결 및 접속 여부를 결정하는 단순한 인증 방식을 적용하고 있다.Therefore, there is a growing need for a network security device that can protect communication information and resources from them and ensure the safety of communication services. Security is now an important requirement in the design and manufacture of almost all communication systems. In this respect, security capabilities in intelligent networks are no exception. In the strict sense, it cannot be concluded that there is no security capability in the intelligent network. The reason is that when using the current intelligent network service, the service user enters the service subscriber number and password and uses the service only when it is determined that the relationship is justified. This is designed to be possible. However, with the expansion of intelligent network construction and the spread of services, the necessity of wide-area intelligent network services that can be interworked between multiple businesses and countries emerges.In particular, as the movement of individuals between countries becomes active due to the widening of social activities, certain services are subscribed in one country. The importance of developing service-linked technologies that allows one subscriber to receive the same service in another country he is visiting is accelerating. This necessity for network interworking ability is due to the increased mobility of users, and the services that can represent such a situation include a universal personal telecommunication service (UPT) or a virtual private network (VPN) service. Can be mentioned. However, in the case of applying the service interworking technology through the interworking platform in a multi-entry environment, important information such as the profile of the service subscriber or the location information related to the personal identity is transmitted through a plurality of interlocking channels. Thus, in situations where security mechanisms or user authentication capabilities are not sufficiently taken into account, the possibility of information leakage or alteration, either intentionally or accidentally, during the information transfer or authentication process is increased. In general, the intelligent network service applies a simple authentication method that determines whether a call is connected and connected by checking the correspondence between the service subscriber number and the password.
따라서, 종래에는 안전성과 신뢰성이 고려된 시스템 구축을 위한 지능망 보안 요구사항에 대해 ITU-T 권고 Q.1221 및 Q.1224에서 표준화 작업을 진행하고 있으나, 연동 환경에서의 사용자 인증에 대한 구체적인 방법론에 대해서는 제시하지 않고 있고, 지능망 서비스에서는 서비스 가입자 번호와 비밀번호간의 일치성을 검사하여 호의 연결 및 접속 여부를 결정하는 단순한 인증 방식을 적용하고 있는 문제점이 있었다.Therefore, although ITU-T Recommendations Q.1221 and Q.1224 have been standardizing the security requirements for intelligent network for system construction considering safety and reliability in the related art, However, the intelligent network service has a problem of applying a simple authentication method that determines the connection and access of the call by checking the correspondence between the service subscriber number and the password.
따라서, 본 발명은 상기와 같은 문제점을 해결하기 위하여 제안된 것으로, 지능망 연동 시스템에서 통신망 정보 및 자원을 보호하고, 통신 서비스의 안전성을 보장하기 위해 방문 영역의 서비스 제어 기능부에서 인증 데이터를 암호화하며, 홈 영역의 서비스 제어 기능부에서 암호화된 데이터를 복호화하고, 사용자 정보를 추출하여 사용자 인증을 수행하는 방문 사용자 인증 방법 및 그를 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공하는데 그 목적이 있다.Therefore, the present invention has been proposed to solve the above problems, to protect the communication network information and resources in the intelligent network interworking system, to encrypt the authentication data in the service control function of the visit area to ensure the safety of the communication service To provide a computer-readable recording medium recording a visited user authentication method for decrypting the data encrypted by the service control function of the home area, extracting user information to perform user authentication, and a program for realizing the same. There is this.
도 1 은 본 발명이 적용되는 지능망 연동 시스템의 구성예시도.1 is an exemplary configuration diagram of an intelligent network interworking system to which the present invention is applied.
도 2a 및 도 2b 는 본 발명에 따른 방문 사용자 인증 방법의 일실시예 흐름도.2A and 2B are flowcharts of one embodiment of a visitor user authentication method according to the present invention;
* 도면의 주요부분에 대한 부호의 설명* Explanation of symbols for main parts of the drawings
101 : 발신망 102 : 액세스 제어 기능부101: outgoing network 102: access control function
103, 109 : 호 제어 에이전트 기능부 104, 110 : 호 제어 기능부103, 109: call control agent function unit 104, 110: call control function unit
105, 111 : 서비스 교환 기능부105, 111: service exchange function unit
106 : 방문 영역의 서비스 제어 기능부106: service control function of the visit area
107, 113 : 키 저장소 108 : 홈망107, 113: key store 108: home network
112 : 홈 영역의 서비스 제어 기능부112: service control function of the home area
상기의 목적을 달성하기 위한 본 발명은, 지능망 연동 시스템에 적용되는 방문 사용자 인증 방법에 있어서, 방문 영역의 서비스 제어 기능부(SCF+ VD)가 자신의 개인키로 메시지를 암호화하고, 홈 영역의 서비스 제어 기능부(SCF+ HD)의 공개키로 메시지를 암호화하여 전송하는 제 1 단계; 상기 SCF+ HD가 자신의 개인키와 상기 SCF+ VD의 공개키로 메시지를 복호화 및 해독하여, 상기 SCF+ VD의 서명을 확인을 통해 방문망으로부터 전달된 메시지임을 감지하는 제 2 단계; 상기 SCF+ HD가 해독된 메시지로부터 상기 SCF+ HD로 전송되는 일련번호(n)의 최하위 소정 비트값(ns)을 추출하고, 다음에 입력이 예상되는 일련번호(n')의 최하위 소정 비트값(ns')과 ns값의 차이가 오차 허용 범위내에 존재하는지를 확인하여 일차적으로 인증하는 제 3 단계; 1차 인증 성공시에, ns를 n으로 확장하고, 확장된 n과 개인 비밀키(K), 단방향 함수(f)를 이용하여 인증코드(AC')를 계산하는 제 4 단계; 상기 SCF+ HD가 상기 방문망의 인증코드(AC)와 상기 SCF+ HD에서 계산된 인증코드(AC')값이 일치하는지를 확인하는 제 5 단계; 및 상기 제 5 단계의 확인 결과, 일치하면 n'을 n+1로 대치하고 서비스 사용자에게 성공을 통보하며, 일치하지 않으면 실패를 통보하는 제 6 단계를 포함하여 이루어진 것을 특징으로 한다.In the present invention for achieving the above object, in a visited user authentication method applied to an intelligent network interworking system, the service control function (SCF + VD ) of the visited area encrypts the message with its own private key, the service of the home area A first step of encrypting and transmitting a message with a public key of a control function unit (SCF + HD ); A second step of detecting that the SCF + HD, a message transmitted from the visited network to decrypt and decode their own private key and the message with the public key of the SCF + VD, through the verify the signature of the SCF + VD; The SCF + HD is the lowest serial number (n) that are sent to the SCF + HD from the decrypted message, the predetermined bit value (n s) for extraction, and the lowest predetermined bits of the serial number (n ') to be input is expected to A third step of first verifying whether a difference between the value n s ' and the value of n s exists within an error tolerance range; A fourth step of, upon successful first authentication, calculating n s to n, and calculating an authentication code AC 'using the extended n, the private secret key K, and the one-way function f; A fifth step of verifying whether the SCF + HD matches the authentication code (AC ') calculated by the authentication code (AC) and the SCF + HD of the visited network; And a sixth step of replacing n 'with n + 1 if it matches, notifying the service user of a success, and notifying a failure if it does not match.
한편, 본 발명은 프로세서를 구비한 지능망 연동 시스템에, 방문 영역의 서비스 제어 기능부(SCF+ VD)가 자신의 개인키로 메시지를 암호화하고, 홈 영역의 서비스 제어 기능부(SCF+ HD)의 공개키로 메시지를 암호화하여 전송하는 제 1 기능; 상기 SCF+ HD가 자신의 개인키와 상기 SCF+ VD의 공개키로 메시지를 복호화 및 해독하여, 상기 SCF+ VD의 서명을 확인을 통해 방문망으로부터 전달된 메시지임을 감지하는 제 2 기능; 상기 SCF+ HD가 해독된 메시지로부터 상기 SCF+ HD로 전송되는 일련번호(n)의 최하위 소정 비트값(ns)을 추출하고, 다음에 입력이 예상되는 일련번호(n')의 최하위 소정 비트값(ns')과 ns값의 차이가 오차 허용 범위내에 존재하는지를 확인하여 일차적으로 인증하는 제 3 기능; 1차 인증 성공시에, ns를 n으로 확장하고, 확장된 n과 개인 비밀키(K), 단방향 함수(f)를 이용하여 인증코드(AC')를 계산하는 제 4 기능; 상기 SCF+ HD가 상기 방문망의 인증코드(AC)와 상기 SCF+ HD에서 계산된 인증코드(AC')값이 일치하는지를 확인하는 제 5 기능; 및 상기 제 5 기능의 확인 결과, 일치하면 n'을 n+1로 대치하고 서비스 사용자에게 성공을 통보하며, 일치하지 않으면 실패를 통보하는 제 6 기능을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.Meanwhile, the present invention encrypts a message with its own private key by a service control function unit (SCF + VD ) in a visited area, and discloses a service control function unit (SCF + HD ) in a home area. A first function of encrypting and transmitting a message with a key; A second function for detecting that the SCF + HD, a message transmitted from the visited network to decrypt and decode their own private key and the message with the public key of the SCF + VD, through the verify the signature of the SCF + VD; The SCF + HD is the lowest serial number (n) that are sent to the SCF + HD from the decrypted message, the predetermined bit value (n s) for extraction, and the lowest predetermined bits of the serial number (n ') to be input is expected to A third function of first verifying that a difference between the value n s ' and the value of n s exists within an error tolerance; A fourth function of expanding n s to n upon first authentication success and calculating the authentication code AC 'using the extended n, the private secret key K, and the one-way function f; The SCF + HD is the fifth function to determine whether the authentication code (AC ') calculated by the authentication code (AC) and the SCF + HD of the visited network match; And as a result of confirming the fifth function, if it matches, replaces n 'with n + 1, notifies the service user of success, and if not, reads a program for realizing a sixth function of notifying the failure. Provide a record carrier.
상술한 목적, 특징들 및 장점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해 질 것이다. 이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일실시예를 상세히 설명한다.The above objects, features and advantages will become more apparent from the following detailed description taken in conjunction with the accompanying drawings. Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.
도 1 은 본 발명이 적용되는 지능망 연동 시스템의 구성예시도로서, 발신망 (101), 액세스 제어 기능부(ACCF : Access Control Function)(102), 호 제어 에이전트 기능부(CCAF : Call Control Agent Function)(103, 109), 호 제어 기능부(CCF : Call Control Function)(104,110), 서비스 교환 기능부(SSF : Service Switching Funtion)(105,111), 방문 영역의 서비스 제어 기능부(SCF+ VD: Service Control Function of Visiting Domain)(106), 키 저장소(107,113), 홈망(108), 홈 영역의 서비스 제어 기능부(SCF+ HD: Service Control Function of Home Domain)(112), 서비스 데이터 기능부(SDF : Service Data Function) 및 특수 자원 기능부(SRF : Specialized Resource Function)를 구비한다.1 is an exemplary configuration diagram of an intelligent network interworking system to which the present invention is applied, and includes an outgoing network 101, an access control function (ACCF) 102, and a call control agent function (CCAF). (103, 109), call control function (CCF: 104, 110), service switching function (SSF: service switching funtion) (105, 111), service control function of the visiting area (SCF + VD : Service Control Function of Visiting Domain (106), Key Stores (107, 113), Home Network (108), Service Control Function of Home Area (SCF + HD ) 112, Service Data Function (SDF) : Service Data Function (SRF) and Specialized Resource Function (SRF).
도면에 도시된 바와 같이, 도 1은 지능망 분산 평면상에서 사용자 인증을 위한 발신망(101)과 홈망(108)간의 기능 실체간 연동 구조를 나타낸 것이다.As shown in FIG. 1, FIG. 1 illustrates an interworking structure between functional entities between an originating network 101 and a home network 108 for user authentication on an intelligent network distribution plane.
이러한 연동 구조하에서 사용자 인증 절차에 필요한 메커니즘 설명을 위해 다음과 같이 용어를 정의하면, AC(Authentication Code)는 ACCF(102)에서 계산된 가변 인증코드를 나타내며, AC'HD는 홈망(108)의 SCF+ HD(112)가 계산한 가변 인증 코드를 나타내고, AC'HD= f(n', K)에서 f는 가변 인증 코드를 계산하기 위한 알고리즘으로서 단방향 함수를 나타내며, 이 알고리즘은 지능망 접속장치와 홈망(108)의 서비스 제어 기능부 SCF+ HD(112) 양쪽에 있으며 서로 동일한 알고리즘으로 되어 있다.In this interworking structure, if terms are defined as follows to describe the mechanism required for the user authentication procedure, AC (Authentication Code) represents a variable authentication code calculated in the ACCF (102), AC ' HD is the SCF of the home network 108 + Denotes a variable authentication code calculated by HD 112, and in AC ' HD = f (n', K), f represents a one-way function as an algorithm for calculating a variable authentication code, and this algorithm represents an intelligent network access device and a home network. Service control functions 108 of SCF + HD 112 are on both sides and are in the same algorithm.
또한, K는 개인 비밀키로서 접속장치와 SCF+ HD(112)에 저장되어 있고, n은 접속장치에 의해서 생성되는 일련번호(sequence number)로 64비트의 크기를 갖고 있으며, 인증이 일어난 후 ‘1’씩 증가하고, 이 일련번호는 인증 알고리즘 f의 입력 파라미터로서 가변인증코드 AC값을 변화시키기 위해 사용되며, ns는 홈망(108)의 SCF+ HD(112)로 전송되는 n의 최하위 16비트(least significant bits)를 나타내고, n'은 다음에 입력이 예상되는 일련번호값으로 SCF+ HD(112)에 저장된 값을 나타내며, n's는 n'의 최하위 16비트(least significant bits)를 나타내고, d는 접속 장치에 저장된 일련번호 n값과 홈망의 SCF+ HD(112)에 저장된 n'값과의 오차 허용 범위로 최대 허용 오차 값을 28(=256)으로 정의한다.In addition, K is a private secret key stored in the access device and the SCF + HD 112, n is a sequence number generated by the access device, and has a 64-bit size. Incremented by 1 ', this serial number is used to change the variable authentication code AC value as an input parameter of the authentication algorithm f, where n s is the lowest 16 of n transmitted to the SCF + HD 112 of the home network 108. Bit represents a significant significant bit, n 'represents the value stored in SCF + HD 112 as the next expected serial number, and n' s represents the least significant 16 bits of n '. D is an error tolerance range between the serial number n stored in the access device and the n 'value stored in the SCF + HD 112 of the home network, and defines the maximum allowable error value as 2 8 (= 256).
또한, 단방향 인증 알고리즘(one-way authentication algorithm) f의 프로그램 코드에서 K와 인증 알고리즘을 위한 프로그램 코드는 판독이 불가능해야 하며, 접속장치에 개인비밀번호인 PIN(Personal Identification Number)이나 n 또는 K값을 임의로 저장할 수 없다.In addition, in the program code of the one-way authentication algorithm f, K and the program code for the authentication algorithm should not be readable. It can not be stored arbitrarily.
ACCF(102)는 서비스 이용자가 발신망(101)에서 지능망 서비스를 이용하려 할 때에 지능망에 접속하기 위한 액세스 장치와 인터페이스 역할을 한다. 이용자 단말인 지능망 액세스 장치에는 일련번호 n(Sequence Number), 자신이 등록한 홈망(108)의 ID인 IDHD, 개인비밀번호(PIN : Personal Identification Number), 비밀키(Secret Key) K, 단방향 인증 알고리즘 코드 f, 및 자신의 ID인 사용자 식별자 IDA가 저장되어 있다.The ACCF 102 serves as an interface with an access device for accessing the intelligent network when the service user tries to use the intelligent network service in the outgoing network 101. The intelligent network access device, which is a user terminal, has a serial number n (Sequence Number), ID HD which is the ID of the home network 108 registered by the user, a personal identification number (PIN), a secret key K, and a one-way authentication algorithm code. f and a user identifier ID A which is its ID are stored.
비밀키 k와 개인비밀번호(PIN), 일련번호(n), 함수 f는 서비스 가입시 홈망 (108)의 사업자가 비밀리에 사용자에게 전달한 것으로 단말에 읽기 전용으로 저장되어 있다. 이 정보는 임의로 변경할 수 없다. ACCF(102)는 이 여섯 가지 정보(n, IDHD, PIN, IDA, K, f)를 차례로 읽어 들인다. 서비스 이용자 A가 서비스 식별 코드 (SAC : Service Access Code), 개인비밀번호(PIN), 발신망 IDVD(Identification of Visiting Domain), 그리고 자신의 사용자 식별자 IDA(Identification of Service User A)를 지능망 접속장치를 통해 입력하면 ACCF(102)는 이용자 A가 입력한 IDA, 및 PIN과 ACCF(102)에 저장된 IDA및 PIN을 상호 비교하여 일치 여부를 확인 및 검증한다. 검증이 완료되면 ACCF(102)는 n, K, f를 이용하여 인증 알고리즘 f를 적용하여 인증 코드 AC를 생성한다. 여기서, AC = f(n, K)이고, f는 단방향 함수(one-way function)이다.The secret key k, the personal password (PIN), the serial number (n), and the function f are delivered to the user secretly by the operator of the home network 108 at the time of joining the service and are stored in the terminal as read-only. This information cannot be changed arbitrarily. The ACCF 102 reads these six pieces of information (n, ID HD , PIN, ID A , K, f) in turn. Service User A uses the Service Access Code (SAC), Personal Password (PIN), Calling Network ID VD (Identification of Visiting Domain), and his User Identification ID A (Identification of Service User A). When input through the ACCF 102 compares the ID A , and PIN entered by the user A and the ID A and PIN stored in the ACCF 102 to verify and verify the match. When the verification is completed, the ACCF 102 generates an authentication code AC by applying the authentication algorithm f using n, K, and f. Where AC = f (n, K) and f is a one-way function.
ACCF(102)는 사용자 식별자(IDA), 홈망 ID(IDHD), 사용자가 입력한 서비스 식별코드(SAC), 함수 f에 의해 계산된 인증코드 AC, 일련번호의 최하위 16비트 ns를 10진수로 변환한 후 아래의 (표 1)의 메시지 M을 CCAF(103)로 전송한다. 전송한 후 n의 값을 하나 증가시킨다.The ACCF 102 stores a user identifier (ID A ), a home network ID (ID HD ), a service identification code (SAC) entered by the user, an authentication code AC calculated by the function f, and the least significant 16 bits n s of the serial number. After converting to a decimal number, message M in Table 1 below is transmitted to CCAF 103. After sending, increase the value of n by one.
CCAF(103)는 메시지 M을 CCF(104)로 보내 호를 트리거시키면 SSF(105)는 서비스 식별 코드 SAC에 의해 지능망 호임을 감지하고 이를 SCF+ VD(106)로 전송하며, SCF+ VD(106)는 메시지 M으로부터 사용자 식별자인 IDA를 보고 서비스 이용자 A가 방문자임을 알아낸다.CCAF (103) is, and when trigger a call to send a message M to the CCF (104) detects that the SSF (105) are intelligent network call by the service identification code, SAC, and transmits it to the SCF + VD (106), SCF + VD (106 ) Looks at the user identifier ID A from message M and finds out that service user A is a visitor.
SCF+ VD(106)는 키 저장소(107)로부터 자신의 개인키인 SSCF_VD를 이용하여 메시지 M을 암호화 E:SSCF_VD(M)하는데 이것은 디지털 서명을 제공한다. 그리고, 망 연동 채널을 통해 데이타가 전송되는 도중 노출 방지를 위한 기밀성을 제공하기 위해 개인키로 서명된 메시지 E:SSCF_VD(M)를 홈망(108)의 공개키 VSCF_HD를 이용하여 E:VSCF_HD[E:SSCF_VD(M)]로 암호화시켜 사용자 A의 홈망(108)인 SCF+ HD(112)로 전송한다. 홈망(108)의 SCF+ HD(112)는 발신망(101)이 전송한 메시지 E:VSCF_HD[E:SSCF_VD(M)]를 수신하면 키 저장소(113)에서 자신의 개인키 SSCF_HD와 발신망(101)의 공개키 VSCF_VD를 추출한다. 먼저, 자신의 개인키 SSCF_HD를 이용하여 SCF+ VD가 보낸 메시지 E:VSCF_HD[E:SSCF_VD(M)]를 복호화한다.SCF + VD (106) is the key store 107, his or her private key is used to encrypt the message M E S SCF_VD from: I S _ SCF VD (M) which provides the digital signature. Then, the message E: S SCF _ VD (M) signed with the private key is used by using the public key V SCF_HD of the home network 108 to provide confidentiality to prevent exposure while data is transmitted through the network interworking channel. Encrypted with V SCF_HD [E: S SCF_VD (M)] and transmitted to SCF + HD 112, which is user A's home network 108. The SCF + HD 112 of the home network 108 receives the message E: V SCF_HD [E: S SCF_VD (M)] sent by the originating network 101, and the private key S SCF_HD and the private key S SCF_HD are received from the key storage 113. The public key V SCF_VD of the source network 101 is extracted. First, the message E: V SCF_HD [E: S SCF_VD (M)] sent by SCF + VD is decrypted using its private key S SCF_HD .
다시, 발신망(101)의 SCF+ VD(106)의 공개키인 VSCF_VD로 E:SSCF_VD(M)를 해독하여 만일 서명이 인증되면 SCF+ HD(112)는 메시지 M이 발신망(IDVD)(101)으로부터 왔음을 확신할 수 있다. 해독된 메시지 M으로부터 ns를 추출한 다음 n'의 최하위 16비트값(the least significant bits)과 ns값을 비교하여 ns가 오차 허용 범위인 256사이에 있는지 확인한다. 만일 ns값이 오차 허용범위를 초과했다면 인증은 실패로 간주하는데, 이는 1차적인 인증을 의미한다.이렇게 1차적인 인증 과정을 거치게 하는 이유는 n이 64비트 크기를 갖고 있어 이를 전부 전송할 경우 네트워크에 부하를 가중시키므로 전체 64비트 중에서 최하위 16비트만을 추출하여 보내면, 홈 서비스단에서는 자신의 일련번호 n'의 16비트와 비교한다. 비교 결과, 허용 오차 범위 256을 벗어나면 인증 실패로 간주하는 데, 그 이유는 다음과 같다.n값과 n'값이 같아야 인증이 성공되는데, ns-n's의 차이가 크면 64비트 수를 갖는 n값과 n'값은 서로 매우 큰 차이가 있어 검증할 필요도 없이 인증 실패라는 결과가 나온다. 이와 같이 허용 오차 범위를 검사하는 과정을 두면 다음 인증 과정인 가변 인증코드 AC와 AC'과의 일치 여부를 확인하는 최종 인증 과정이 불필요하게 때문에 AC값과 AC'값을 계산하는 과정을 생략할 수 있다는 장점이 있다.이와 같이 1차 인증 과정이 성공하면, 곧바로 최종 인증 과정으로 넘어가는 데, 이 과정에서 방문자 서비스단의 일련번호인 n값과 홈 서비스단의 일련번호인 n'의 일치 여부를 가변 인증코드 AC와 AC'값을 비교함으로써 전체 비트에 대한 일치 여부를 확인하게 된다. 가변 인증코드인 AC와 AC'를 생성하기 위해서는 n값과 n'값을 알아내야 하는데, 이를 위해 ns값과 n's값의 차인 X(X=ns-n's)를 계산하여 확장 계산하게 되는데, 여기서 전체 64비트값을 계산하게 된다. n값이 n'값과 정확하게 일치한다면 X는 0의 값을 갖게 된다. 그렇지 않으면, n을 n'+X로 확장해서 계산된 AC'=f(n, K)값과 수신한 AC값을 비교하였을 때 서로 다른 값을 갖게 될 것이고, 이는 곧 인증 실패를 의미한다.즉, 만일 인증에 성공하면 SCF+ HD(112)는 다음과 같이 ns를 n으로 확장시킨다. 먼저 ns값과 n's값의 차인 X(X = ns- n's)를 계산하여 만일 X가 "0 <= X <= d" 범위안에 있으면 SCF+ HD(112)는 n을 n = n'+X로 확장한다. X의 값이 d-216과 같거나 작을 경우 SCF+ HD(112)는 n을 n = n'+216+X로 확장한다. 이렇게 확장된 n과 K, f를 이용하여 AC'를 계산한다. 만일, ACCF(102)가 생성한 가변 인증 코드 AC와 AC'값이 일치하면 사용자 A는 성공적으로 인증되며, 이 경우 SCF+ HD(112)는 n'을 n+1로 대치시키며, 만일 AC값과 AC'값이 서로 다를 경우 인증은 실패로 끝난다.Again, E: S SCF_VD (M) is decrypted with V SCF_VD , the public key of SCF + VD 106 of originating network 101, and if the signature is authenticated, SCF + HD 112 determines that message M is the identity of the originating network (ID). It can be assured that it is from VD ) 101. Comparing the least significant 16-bit value (the least significant bits) and n s the value of the next n 'a n s extracted from the decrypted message M to ensure that n s between the allowable error range of 256. If the value of n s exceeds the tolerance, then authentication is considered a failure, which means primary authentication. The reason for this primary authentication process is that n has a 64-bit size and all of it is transmitted. Since the load is added to the network, only the lowest 16 bits of the 64 bits are extracted and sent, and the home service compares the 16 bits of its serial number n '. Compare results to be confined to the tolerance range of 256 considered the authentication fails, the reason is as follows .n value n 'is a value equal to there is authentication succeeds, n s -n' s can be a large difference between 64-bit There is a big difference between n value and n 'value, which means that authentication fails. In this way, the process of checking the tolerance range eliminates the need for the final certification process of checking whether the next certification process, the variable certification code AC and AC ', is unnecessary, so that the process of calculating the AC value and the AC' value can be omitted. If the first authentication process is successful, the process goes directly to the final authentication process. In this process, it is determined whether the value of the visitor service's serial number n and the home service's serial number n 'match. By comparing the variable authentication code AC with the value of AC ', it is checked whether all bits match. Varying authentication codes of AC and AC 'to generate the value of n and n' to find out the value, to calculate the value s n and n 's car value X (X = n s -n a' s) for this purpose extension We will calculate the total 64-bit value. If n matches exactly n ', then X has a value of zero. Otherwise, the value of AC '= f (n, K) calculated by extending n to n' + X will have a different value when the received AC value is compared, which means authentication failed. If the authentication succeeds, SCF + HD 112 expands n s to n as follows. First, calculate X (X = n s -n ' s ), which is the difference between n s and n' s. If X is in the range "0 <= X <= d", SCF + HD 112 returns n. = n '+ X. If the value of X is less than or equal to d-2 16 , SCF + HD 112 expands n to n = n '+ 2 16 + X. AC 'is calculated using the expanded n, K, and f. If the variable authentication code AC generated by ACCF 102 and AC 'match, user A is successfully authenticated. In this case, SCF + HD 112 replaces n' with n + 1. If the values of AC and AC 'differ, authentication ends with failure.
도 2a 및 도 2b 는 본 발명에 따른 방문 사용자 인증 방법의 일실시예 흐름도이다.2A and 2B are a flowchart illustrating one embodiment of a visited user authentication method according to the present invention.
도면에 도시된 바와 같이, SCF+ VD이 SCF+ VD의 개인키로 메시지 M을암호화하고(201), SCF+ HD의 공개키로 E[M]을 암호화하며(202), E[E[M]] 메시지를 홈망의 SCF+ HD로 전송한다(203).As shown in the figure, SCF + VD encrypts message M with the private key of SCF + VD (201), encrypts E [M] with the public key of SCF + HD (202), and E [E [M]]. The message is transmitted to the home network SCF + HD (203).
이후, SCF+ HD가 자신의 개인키와 SCF+ VD의 공개키로 E[E[M]]를 복호화하고(204), SCF+ VD의 서명을 확인하여(205) 서명이 틀리면 인증 실패를 사용자에게 통보하며(206), 서명이 맞으면 메시지 M으로부터 ns를 추출한다(207).Subsequently, the SCF + HD decrypts E [E [M]] with its private key and the public key of the SCF + VD (204), verifies the signature of the SCF + VD (205), and notifies the user of the authentication failure if the signature is incorrect. Notify (206), if the signature is correct, extract n s from message M (207).
이후, X값이 오차허용 범위내에 있는지를 확인하여(208) 오차허용 범위내에 존재하지 않으면 인증 실패를 사용자에게 통보하고(209), 오차허용 범위내에 존재하면 SCF+ HD가 ns를 n으로 확장한 후 n, k 및 f를 이용하여 AC'를 계산하며(210), 수신한 AC'와 AC가 동일한지를 확인하여(211) 동일하지 않으면 인증 실패를 사용자에게 통보하고(209), 동일하면 n'은 SCF+ HD에 의해 n+1로 대체하며(212), 인증 성공을 사용자에게 통보한다(213).상술한 바와 같은 본 발명의 방법은 프로그램으로 구현되어 컴퓨터로 읽을 수 있는 기록매체(씨디롬, 램, 롬, 플로피 디스크, 하드 디스크, 광자기 디스크 등)에 저장될 수 있다.Then, check whether the X value is within the error tolerance (208) and notify the user of the authentication failure if it is not within the error tolerance (209), and if it is within the error tolerance, SCF + HD expands n s to n. Then, AC 'is calculated using n, k, and f (210), and if the received AC' and AC are identical (211), if not the same, the user is notified of the authentication failure (209), and n is equal. Is replaced by n + 1 by SCF + HD (212), and notifies the user of the success of authentication (213). The method of the present invention as described above is implemented as a program and a computer-readable recording medium (CD-ROM). , RAM, ROM, floppy disk, hard disk, magneto-optical disk, etc.).
이상에서 설명한 본 발명은, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 있어 본 발명의 기술적 사상을 벗어나지 않는 범위내에서 여러 가지 치환, 변형 및 변경이 가능하므로 전술한 실시예 및 첨부된 도면에 한정되는 것이 아니다.The present invention described above is capable of various substitutions, modifications, and changes without departing from the spirit of the present invention for those skilled in the art to which the present invention pertains, and the above-described embodiments and accompanying It is not limited to the drawing.
그러므로, 전술한 바와 같은 본 발명은, 연동 환경에서 노출되기 쉬운 망 제어 정보, 가입자 데이타, 서비스 프로파일 정보, 과금 정보 등을 보안 위협 요소로 부터 차단할 수 있는 대응 메커니즘 설계에 활용될 수 있으며, 보안 레벨을 한층 강화한 메커니즘을 개발 및 적용 범위를 확대하여 구축할 경우 여러 국가에 걸친 UPT 서비스 제공에도 가장 핵심 기술로 활용할 수 있고, 지능망간 상호 접속을 통해 국제 지능망 서비스를 제공하거나 국내 통신 사업자간에 지능망 서비스를 위한 망 연동이 구축될 경우 지능망이 공중교환전화망(PSTN), 종합정보통신망(ISDN), 이동체 망, 광대역-종합정보통신망(B-ISDN) 등에 대한 제어 능력을 갖고 있다는 측면에서 적용 대상이 매우 광범위한 효과가 있다.Therefore, the present invention as described above can be utilized in the design of a response mechanism that can block network control information, subscriber data, service profile information, billing information, etc., which are easily exposed in the interlocking environment, from security threats. If a mechanism that further strengthens the system is developed and expanded, it can be used as the core technology for providing UPT services in multiple countries, and can provide international intelligent network services through interconnection between intelligent networks, or provide intelligent network services among domestic telecommunication operators. When network interworking is established, the application scope is very broad in that the intelligent network has control capability for public switched telephone network (PSTN), integrated telecommunication network (ISDN), mobile network, and broadband-to-wide telecommunication network (B-ISDN). It works.
Claims (7)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-1999-0033600A KR100377195B1 (en) | 1999-08-16 | 1999-08-16 | Method For Authenticating Visiting User In Intelligent Network Interworking System |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-1999-0033600A KR100377195B1 (en) | 1999-08-16 | 1999-08-16 | Method For Authenticating Visiting User In Intelligent Network Interworking System |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20010017864A KR20010017864A (en) | 2001-03-05 |
KR100377195B1 true KR100377195B1 (en) | 2003-03-28 |
Family
ID=19607272
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR10-1999-0033600A Expired - Fee Related KR100377195B1 (en) | 1999-08-16 | 1999-08-16 | Method For Authenticating Visiting User In Intelligent Network Interworking System |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100377195B1 (en) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0669882A (en) * | 1992-08-19 | 1994-03-11 | Nippon Telegr & Teleph Corp <Ntt> | Certifying method for mobile communication system |
JPH0759154A (en) * | 1993-08-13 | 1995-03-03 | N T T Idou Tsuushinmou Kk | Inter-network authentication key generating method |
WO1997012460A1 (en) * | 1995-09-15 | 1997-04-03 | Document Authentication Systems, Inc. | Document authentication system and method |
KR0151901B1 (en) * | 1995-11-06 | 1998-11-02 | 서정욱 | Mobile terminal authentication method using password |
KR19980086696A (en) * | 1997-05-01 | 1998-12-05 | 포만 제프리 엘 | Authentication method and system for distributed service for restricting password compromise |
KR19990038925A (en) * | 1997-11-07 | 1999-06-05 | 정선종 | Secure Two-Way Authentication Method in a Distributed Environment |
KR19990040321A (en) * | 1997-11-17 | 1999-06-05 | 정선종 | User access control method and server structure for distributed system environment with multiple security zones |
-
1999
- 1999-08-16 KR KR10-1999-0033600A patent/KR100377195B1/en not_active Expired - Fee Related
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0669882A (en) * | 1992-08-19 | 1994-03-11 | Nippon Telegr & Teleph Corp <Ntt> | Certifying method for mobile communication system |
JPH0759154A (en) * | 1993-08-13 | 1995-03-03 | N T T Idou Tsuushinmou Kk | Inter-network authentication key generating method |
WO1997012460A1 (en) * | 1995-09-15 | 1997-04-03 | Document Authentication Systems, Inc. | Document authentication system and method |
KR0151901B1 (en) * | 1995-11-06 | 1998-11-02 | 서정욱 | Mobile terminal authentication method using password |
KR19980086696A (en) * | 1997-05-01 | 1998-12-05 | 포만 제프리 엘 | Authentication method and system for distributed service for restricting password compromise |
KR19990038925A (en) * | 1997-11-07 | 1999-06-05 | 정선종 | Secure Two-Way Authentication Method in a Distributed Environment |
KR19990040321A (en) * | 1997-11-17 | 1999-06-05 | 정선종 | User access control method and server structure for distributed system environment with multiple security zones |
Also Published As
Publication number | Publication date |
---|---|
KR20010017864A (en) | 2001-03-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108848502B (en) | Method for protecting SUPI (supl interconnection) by using 5G-AKA (alkyl ketene dimmer) | |
US6427073B1 (en) | Preventing misuse of a copied subscriber identity in a mobile communication system | |
JP4263384B2 (en) | Improved method for authentication of user subscription identification module | |
Meyer et al. | A man-in-the-middle attack on UMTS | |
US5513245A (en) | Automatic generation of private authentication key for wireless communication systems | |
EP1078492B1 (en) | Preventing unauthorized use of service | |
US8909193B2 (en) | Authentication method | |
KR0181566B1 (en) | Efficient real-time user identification and encryption method of communication system and device therefor | |
KR100552544B1 (en) | How to renew communication key | |
CN101926188B (en) | Security policy distribution to communication terminal | |
CN102036242B (en) | Access authentication method and system in mobile communication network | |
CA2736172A1 (en) | Secure negotiation of authentication capabilities | |
CN108449178A (en) | The generation method of root key in a kind of secure and trusted performing environment | |
JP4636423B2 (en) | Authentication within the mobile network | |
Khan et al. | Privacy preserving AKMA in 5G | |
Lin et al. | Authentication in wireless communications | |
KR100377195B1 (en) | Method For Authenticating Visiting User In Intelligent Network Interworking System | |
KR100321716B1 (en) | Key authentication method in authentication system | |
KR20010076763A (en) | Authentication Method in Mobile Communication Environment | |
Prasad et al. | Infrastructure Security for Future Mobile Communication System | |
CN101176296A (en) | Network assisted terminal to SIMM/UICC key establishment | |
KR100449423B1 (en) | Association Establishment Scheme and Method for Number Portability | |
Protocol et al. | A Beyond-5G Authentication and Key | |
KR100261282B1 (en) | Security Service Expansion Method Expanding Intelligent Network Concept Model | |
KR100348290B1 (en) | Method for preventing The Leakage of Parameter, which is related to Mobile-phone Authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PA0109 | Patent application |
Patent event code: PA01091R01D Comment text: Patent Application Patent event date: 19990816 |
|
A201 | Request for examination | ||
PA0201 | Request for examination |
Patent event code: PA02012R01D Patent event date: 20000823 Comment text: Request for Examination of Application Patent event code: PA02011R01I Patent event date: 19990816 Comment text: Patent Application |
|
PG1501 | Laying open of application | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20020523 Patent event code: PE09021S01D |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20030305 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20030310 Patent event code: PR07011E01D |
|
PR1002 | Payment of registration fee |
Payment date: 20030311 End annual number: 3 Start annual number: 1 |
|
PG1601 | Publication of registration | ||
PR1001 | Payment of annual fee |
Payment date: 20060302 Start annual number: 4 End annual number: 4 |
|
PR1001 | Payment of annual fee |
Payment date: 20070302 Start annual number: 5 End annual number: 5 |
|
PR1001 | Payment of annual fee |
Payment date: 20080303 Start annual number: 6 End annual number: 6 |
|
FPAY | Annual fee payment |
Payment date: 20090303 Year of fee payment: 7 |
|
PR1001 | Payment of annual fee |
Payment date: 20090303 Start annual number: 7 End annual number: 7 |
|
LAPS | Lapse due to unpaid annual fee | ||
PC1903 | Unpaid annual fee |