KR100250976B1 - 이동통신서비스 단말기 복제의 검출 및 관리방법 - Google Patents
이동통신서비스 단말기 복제의 검출 및 관리방법 Download PDFInfo
- Publication number
- KR100250976B1 KR100250976B1 KR1019970047787A KR19970047787A KR100250976B1 KR 100250976 B1 KR100250976 B1 KR 100250976B1 KR 1019970047787 A KR1019970047787 A KR 1019970047787A KR 19970047787 A KR19970047787 A KR 19970047787A KR 100250976 B1 KR100250976 B1 KR 100250976B1
- Authority
- KR
- South Korea
- Prior art keywords
- terminal
- count
- secret key
- update
- mismatch
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 발명은 임시 비밀키 복제 또는 영구 비밀키 복제가 발생하였을 경우 카운트(COUNT)비교만을 이용할 때보다 훨씬 더 정확하게 복제를 검출하고 이를 관리하도록 된 이동통신서비스 단말기 복제의 검출 및 관리방법을 제공하기 위한 것으로, 불법적인 사용자에 의한 단말기 복제시 이를 즉시 감지하므로써 단말기 복제 행위와 같은 불법행위를 근절할 수 있을 뿐만 아니라 인증센터 운용시 인증실패를 자동으로 제어하므로써 운용자의 업무부담이나 운용요원수를 줄일 수 있게 되고, 또한, 단말기 복제에 대한 감지도가 대단히 높으므로, 가입자에 대한 불필요한 간섭을 줄일 수 있어 고객 서비스 향상에 기여할 수 있다.
Description
본 발명은 이동통신서비스 단말기 복제의 검출 및 관리 방법에 관한 것으로, 보다 상세하게는 인증(authentication) 기능을 보유한 PCS 및 셀룰러와 같은 공중이동통신 시스템에서 발생할 수 있는 각종 단말기 복제를 검출하고 관리하는 방법에 관한 것이다.
본 발명의 명세서에서의 인증 기능이라 함은 IS-41C와 같이 이동통신 단말기와 이동통신망 양자가 서로 동일한 반영구적인 비밀키(A-Key)와 이로부터 생성되는 임시적인 비밀키(SSD : Shared Secret) 및 이로부터 생성되는 인증응답(AUTHR : AUTHentication Response)을 이용하여 단말기를 인증하는 기능을 의미한다.
그리고, 본 발명의 명세서에서 단말기 복제라 함은 합법적인 가입자 단말기의 여러가지 인증관련 정보 전체 또는 일부를 다른 단말기에 주입하여 사용하는 것을 의미한다.
이동통신에서의 인증은 기존 아날로그 셀룰러 서비스에서 큰 문제로 등장한 각종 불법 이용을 방지하기 위해 도입된 것으로서, 그 불법이용은 여러가지 방법으로 이루어지는데 가장 주된 방법으로는 단말기 복제라고 할 수 있다.
단말기 복제는 무선 채널상에서 합법적인 가입자 단말기의 식별정보, 즉 단말기 식별자(Mobile Identification Number : MIN)와 장치일련번호(Electronic Serial Number : ESN)를 도청하여 이를 새 단말기에 입력하는 방법도 있고, 합법적인 가입자 단말기로부터 직접 식별정보를 추출하여 다른 단말기에 주입하는 방법도 있다.
이러한 불법이용을 차단하기 위해 제2세대 디지탈 이동통신시스템들은 모두 나름대로의 인증 기능을 보유하고 있다. 이들 중에서 가장 대표적인 두가지는 범유럽 디지탈 셀룰러 시스템인 GSM(Global System for Mobile communication)의 인증방식과, 북미 디지탈 셀룰러 시스템용 규격인 IS-41C의 인증방식이다.
GSM은 반영구적인 비밀키(Ki)로부터 바로 인증응답(SRES : Signed RESponse)이 생성되는 반면, IS-41C는 반영구적 비밀키(A-Key)로부터 임시적 비밀키(SSD)를 거쳐 인증응답(AUTHR)이 생성된다.
또한, IS-41C는 호의 이력(call history)을 기록하기 위한 파라미터로 카운트(COUNT)를 이용하므로써, 비밀키까지 복제한 단말기가 있을 경우 이를 검출하는데 이용하는 특징이 있다.
GSM의 경우 반영구적 비밀키(Ki)를 포함한 모든 식별정보를 주입한 복제 단말기가 있다면 이를 검출하거나 차단할 방법이 없다. 다만, GSM은 가입자 정보 모듈(SIM : Subscriber Identification Module)을 스마트카드로 구현하여 그 내부에 비밀키를 저장하고 있기 때문에 단말기 복제가 더욱 어렵다는 장점이 있어 이 스마트카드 복제방지 기술의 발전에 노력하고 있다.
한편, IS-41C의 인증방식 또는 이와 유사한 인증방식은 카운트(COUNT)를 이용하기 때문에 단말기 복제가 발생하였을 경우 이를 검출할 가능성이 높아진 것은 사실이나, 카운트(COUNT)만으로 복제발생을 확신하기에는 무리가 있다. 왜냐하면 단말기, 무선구간 또는 통신망 내부의 오류에 의해, 합법적인 가입자 단말기와 통신망 사이에 카운트(COUNT) 불일치가 발생할 가능성도 배제할 수 없기 때문이다.
본 발명은 상기에 기술한 바와 같은 종래 사항을 감안하여, 임시 비밀키 복제 또는 영구 비밀키 복제가 발생하였을 경우 카운트(COUNT)비교만을 이용할 때 보다 훨씬 더 정확하게 복제를 검출하고 또한 이를 관리하도록 하기 위한 이동통신 서비스 단말기 복제의 검출 및 관리방법을 제공하는 것을 목적으로 한다.
제1도는 본 발명이 적용되는 공중이동통신망에서의 단말기 인증 절차를 설명하는 도면.
제2도는 제1도에 도시된 단말기와 이동통신망 내부에서 단말기 인증절차가 수행되는 과정을 나타낸 도면.
제3도는 본 발명의 실시예에 따른 이동통신서비스 단말기 복제의 검출 및 관리방법 과정을 나타내는 순서도.
제4도는 제3도에 도시된 인증응답 불일치 처리 과정을 나타내는 순서도.
제5도는 제3도에 도시된 카운트 불일치 처리 과정을 나타내는 순서도.
제6도는 제5도에 도시된 임시 비밀키 복제관리 과정을 나타내는 순서도.
* 도면의 주요부분에 대한 부호의 설명
10 : 단말기 20 : 이동통신망
상기와 같은 목적을 달성하기 위한 본 발명의 이동통신서비스 단말기 복제의 검출 및 관리방법은, 특정 단말기에서 대기상태인 이동통신망으로 제1인증응답과 제1카운트값을 전송하는 제1과정과; 상기 값을 수신한 이동통신망 내부에서 상기 단말기에 대응되는 제2인증응답과 제2카운트값을 계산하여, 상호 비교하는 제2과정과; 상기 비교결과 인증응답과 카운트값이 모두 동일한 제1경우 상기 단말기의 이동통신망 접속을 허용하고, 상기 비교결과 제1경우를 제외한 경우에는 먼저 각각의 인증응답을 비교하는 제3과정과; 상기 인증응답 비교 결과 불일치할 경우 단말기의 망접속을 거부한 다음, 재 접속시도되는 상기 단말기에 대해 인증응답 불일치 처리를 수행하여 임시 비밀키의 갱신 결과에 따라 망접속 허용여부 및 단말기 복제를 검출하는 제4과정과; 상기 인증응답 비교 결과 일치할 경우 각각의 카운트값을 비교하여, 카운트 값이 불일치할 경우 단말기의 망접속을 거부한 다음, 재 접속시도되는 상기 단말기에 대해 카운트 불일치 처리를 수행하여 임시 비밀키의 갱신 결과에 따라 망접속 허용여부 및 단말기 복제를 검출하는 제5과정을 구비하는 것을 특징으로 한다.
본 발명에서 기본적으로 가정한 것은, IS-41C와 같이 이동통신망과 단말기가 서로 동일한 비밀키(A-Key)로부터 서로 동일한 임시 비밀키(SSD)를 구하여 이를 이용하여 인증응답(AUTHR)을 구하며, 또한 단말기와 이동통신망이 일련의 프로토콜을 거쳐 이전의 임시 비밀키(SSD)와는 다른 새로운 임시 비밀키를 얻게 되는 "임시 비밀키 갱신"프로토콜이 제공된다는 점이다.
임시 비밀키 갱신의 결과로부터 알 수 있는 기본적인 사실은, 갱신에 성공한 단말기는 이동통신망의 비밀키(A-Key)와 동일한 비밀키를 가지고 있는 반면에, 실패한 단말기는 이동통신망과 동일한 비밀키를 가지고 있지 않다는 점이다.
또한, 본 발명의 특징으로는, 카운트(COUNT) 불일치의 발생회수를 기록하여 이를 운용자가 복제 발생 여부에 참고할 수 있도록 하되, 결정적인 판단의 근거로는 이용되지 않는다는 점을 들 수 있다. 대신, 인증 실패의 패턴과 임시 비밀키 갱신 결과의 패턴을 이용하여 더욱 정확한 복제 감지를 가능하게 한다.
상술한 목적, 특징 및 장점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해질 것이다. 이하 첨부된 도면을 참조하여 본 발명의 실시예를 상세히 설명하면 다음과 같다.
제1도는 본 발명이 적용되는 공중이동통신망에서의 단말기 인증 절차를 설명하는 도면이고, 제2도는 제1도에 도시된 단말기와 이동통신망 내부에서 상호간의 신호 전송을 나타낸 도면으로서, 가입자의 단말기(10)와 이동통신망(20)은 인증절차가 수행되기 전에 가입 직후 서로 동일한 가입자 인증용 비밀키(A-Key)를 보안상 안전한 방법을 통하여 분배/저장하고, 임시 비밀키(SSD) 갱신 절차를 거쳐 서로 동일한 임시 비밀키도 역시 저장해 둔다.
이후, 단말기(10)가 이동통신망(20)에 접속할 경우에는 그 이동통신망(20)이 보내온 난수(Random number)와 임시 비밀키(SSD) 및 기타 파라미터를 이용하여 인증응답(AUTHR)을 생성하여 이를 이동통신망(20)으로 보내게 된다.
이동통신망(20)은 자신이 저장해 둔 해당 단말기에 관련된 정보를 이용하여 동일한 생성과정을 거쳐 인증응답(AUTHR)을 계산하고 이를 단말기(10)가 보내온 인증응답(AUTHR)과 동일한지를 확인한다.
또한, 이때 이동통신망(20)은 단말기(10)가 보내온 호(呼)이력에 관한 파라미터인 카운트(COUNT)를 이동통신망(20) 내부에 저장된 카운트(COUNT)와 비교하여 서로 동일한 값인지를 확인한다. 이 두가지 비교과정에서 단말기(10)쪽과 이동통신망(20)쪽의 계산결과가 서로 동일하면 인증에 성공하게 된다.
상기 제2도에서, 임시 비밀키(SSD)를 구하는 알고리즘의 입력으로는 도면에 도시된 비밀키(A-Key)외에도 다른 파라미터(예를 들어, 난수, 장치일련번호(ESN)등)가 입력값으로 이용될 수 있다.
그리고, 인증응답(AUTHR)을 구하는 알고리즘의 입력으로는 임시 비밀키(SSD)와 난수외에 장치일련번호(ESN), 단말기 식별자(MIN), 착신번호 등이 입력값으로 이용될 수 있다.
또한, 동 도면에서의 난수는 IS-41C에 규정된 두가지 인증 시도(challenge), 즉 전역 시도(global challenge)와 유일 시도(unique challenge)중 어느 것이라도 상관없다.
제3도는 본 발명의 실시예에 따른 이동통신서비스 단말기 복제의 검출 및 관리방법을 설명하는 순서도로서, 이를 참조하여 본 발명의 방법에 대해 설명하면 다음과 같다.
이동통신망(20)을 대기상태로 두고 있다가(단계 30) 단말기(10)로부터 인증요구 메시지가 오면(단계 31) 그 이동통신망(20)은 그 인증요구 메시지내에 포함된 인증 파라미터(즉, 인증응답(AUTHR), 카운트(COUNT))를 이동통신망(20) 내부에서 구한 후 해당 파라미터와 각각 비교하게 된다(단계 32).
그 비교결과, 상호 동일할 경우에는 인증이 성공한 것으로 간주하여 해당 단말기(10)에 대한 망접속을 허용하고(단계 33) 다시 대기 상태로 복귀하게 되는 반면에, 그 파라미터 비교에서 실패한 경우에는 먼저 인증응답(AUTHR) 불일치인지를 확인하게 된다(단계 34).
그 확인결과, 인증응답(AUTHR)이 불일치할 경우에는 그에 따른 인증응답 불일치 처리를 행하는 반면에(단계 35), 상기 인증응답(AUTHR)이 불일치하지 않을 경우에는 카운트(COUNT)가 불일치한 것이므로 그에 따른 카운트 불일치 처리를 행하게 된다(단계 36).
상기 동작중에서 인증응답 불일치 처리동작에 대해 제4도의 순서도를 기초로 상세히 설명하면 다음과 같다.
인증응답(AUTHR) 불일치 처리동작을 시작하게 되면 먼저 "인증응답(AUTHR) 불일치"라는 이벤트(제1이벤트)의 발생회수 카운터(도시 생략)를 증가(+1)시키게 된다(단계 40).
이어, 그 결과치를 미리 정하여 둔 임계치(예컨대, 3)와 비교하여(단계 41) 그 임계치보다 작은 경우에는 망접속을 거부하고(단계 42) 인증응답 불일치 처리동작을 종료하는 반면에, 그 임계치보다 작지 않을 경우에는 그 카운터를 "0"으로 리셋하고(단계 43) 해당 단말기(10)에 대하여 임시 비밀키(SSD) 갱신을 시도하게 된다(단계 44).
그 갱신 시도결과(단계 45), 단말기(10)가 임시 비밀키(SSD) 갱신에 실패하면 이 단말기(10)에 대한 망접속을 거부하고(단계 46) 인증응답 불일치 처리를 종료하게 된다.
이에 반하여, 그 갱신 시도가 성공한 경우에는 해당 단말기(10)에 대한 망접속을 허용하고(단계 47) 이 이벤트 즉 "인증응답 불일치후 임시 비밀키 갱신 성공"이라는 이벤트(제2이벤트)의 발생회수 카운터(도시 생략)를 증가(+1)시킨다(단계 48).
그리고 나서, 그 증가된 결과치를 미리 정하여 둔 임계치(예컨대 2)와 비교하고(단계 49), 그 비교결과 임계치보다 작으면 인증응답 불일치 처리를 종료하게 되는 반면에, 그 임계치보다 작지 않을 경우에는 비밀키(A-Key) 복제 발생으로 간주하고 이를 운용자에게 경보 또는 보고하게 된다(단계 50).
한편, 상기 제3도의 플로우차트를 참조하여 설명한 본 발명의 전체적인 동작 설명중에서 카운트 불일치 처리동작에 대해 제5도의 순서도를 기초로 설명하면 다음과 같다.
카운트(COUNT) 불일치 처리동작을 시작하게 되면 먼저 "카운트(COUNT) 불일치"라는 이벤트(제3이벤트)의 발생회수 카운터(도시 생략)를 증가(+1)시키게 된다(단계 60).
이어, 그 결과치를 미리 정하여 둔 임계치(예컨대 3)와 비교하여(단계 61) 그 임계치보다 작으면 해당 단말기(10)에 대한 망접속을 거부하고(단계 62)카운트 불일치 처리를 종료하게 되는 반면에, 그 카운트치가 임계치보다 작지 않을 경우에는 그 카운터를 "0"으로 리셋하고(단계 63) 해당 단말기(10)에 대하여 임시 비밀키(SSD) 갱신을 시도하게 된다(단계 64).
그 갱신 시도결과(단계 65), 단말기(10)가 임시 비밀키(SSD) 갱신에 성공하면 이 단말기(10)에 대한 망접속을 허용하고(단계 66) "카운트 불일치후 임시 비밀키 갱신 성공"이라는 이벤트(제4이벤트)의 발생회수 카운터(도시 생략)를 증가(+1)시킨 후(단계 67) 카운트 불일치 처리를 종료하게 된다.
이에 반하여, 그 임시 비밀키(SSD) 갱신 시도가 실패한 경우에는 해당 단말기(10)에 대한 망접속을 거부하고(단계 68) 임시 비밀키(SSD) 복제 관리동작을 행한 후(단계 69)에 카운트 불일치 처리를 종료하게 된다.
여기서, 상기 임시 비밀키(SSD) 복제 관리동작에 대해 제6도의 순서도를 참조하여 설명하면 다음과 같다.
먼저 이동통신망(20)은 대기 상태(단계 70)에서 해당 단말기(10)로부터 인증요구(단계 71)가 올 때까지 기다린다.
그 인증요구가 오게 되면 인증 파라미터(인증응답, 카운트)를 내부에서 생성된 인증 파라미터와 비교하고(단계 72), 그 비교결과 모두 일치하게 되면 해당 단말기(10)에 대한 임시 비밀키(SSD) 갱신을 시도한다(단계 73).
그 갱신 시도결과(단계 74), 실패하였을 경우에는 해당 단말기(10)에 대한 망 접속을 거부하고(단계 75), 임시 비밀키(SSD) 복제를 운용자에게 보고하고 나서(단계 76) 상기 단계 70의 대기상태로 복귀하게 된다.
이에 반하여, 그 임시 비밀키(SSD) 갱신 시도가 성공하였을 경우에는 해당 단말기(10)에 대한 망접속을 허용하고(단계 77) 운용자에게 임시 비밀키(SSD) 복제를 보고한 후(단계 78) 임시 비밀키 복제 관리를 종료하게 된다.
한편, 상기 단계 72에서의 인증 파라미터 비교에서 단말기(10)와 이동통신망(20)간의 인증 파라미터가 상호 동일하지 않게 되면, 먼저 인증응답(AUTHR) 불일치여부를 확인하게 되는데(단계 79), 그 확인결과 상호간의 인증응답이 불일치하게 되면 상기 제4도에서 설명한 바와 같은 인증응답 불일치 처리동작을 수행한 후(단계 80), 다시 대기상태로 복귀한다.
그러나, 상기 단계 79에서 상호간의 인증응답이 불일치하지 않을 경우에는 카운트(COUNT) 불일치로 간주되므로 "카운트 불일치"라는 이벤트(제3이벤트)의 발생회수 카운터(도시 생략)를 증가(+1)시키게 된다(단계 81).
이어, 그 증가된 결과치(카운트치)를 미리 정하여 둔 임계치(예컨대 3)와 비교하여(단계 82) 그 임계치보다 작을 경우에는 해당 단말기(10)에 대한 망접속을 거부하고(단계 83) 다시 대기상태로 복귀하게 된다.
이에 반하여, 그 결과치가 임계치보다 작지 않을 경우에는 그 카운터를 "0"으로 리셋하고(단계 84) 해당 단말기(10)에 대한 임시 비밀키(SSD) 갱신을 시도하게 된다(단계 85).
그 갱신 시도결과(단계 86), 단말기(10)가 임시 비밀키(SSD) 갱신에 실패하였을 경우에는 해당 단말기(10)에 대한 망접속을 거부하고(단계 87) 다시 대기상태로 복귀하는 반면에, 그 임시 비밀키(SSD) 갱신이 성공하였을 경우에는 해당 단말기(10)에 대한 망접속을 허용하고(단계 88) 임시 비밀키 복제 관리를 종료한다.
상기 제6도에서의 임시 비밀키 복제 관리동작은 합법적인 단말기(10)에 대하여 임시 비밀키(SSD) 복제가 발생하였을 경우 이를 감지하고 이후 이동통신망(20)에 접속을 시도하는 복제 단말기에 대해서는 망접속을 거부하고, 합법적인 단말기(10)에 대해서는 임시 비밀키(SSD)를 갱신함으로써, 임시 비밀키 복제 상태를 벗어나게 해준다.
이상에서 상세히 설명한 바와 같이 본 발명에 의하면, 불법적인 사용자에 의한 단말기 복제시 이를 즉시 감지하므로써 단말기 복제 행위와 같은 불법행위를 근절할 수 있을 뿐만 아니라 인증센서 운용시 인증실패를 자동으로 제어하므로써 운용자의 업무부담이나 운용요원수를 줄일 수 있게 된다.
또한, 단말기 복제에 대한 감지도가 대단히 높으므로, 가입자에 대한 불필요한 간섭을 줄일 수 있어 고객 서비스 향상에 기여할 수 있다.
아울러 본 발명의 바람직한 실시예들은 예시의 목적을 위해 개시된 것이며, 당업자라면 본 발명의 사상과 범위안에서 다양한 수정, 변경, 부가등이 가능할 것이며, 이러한 수정 변경 등은 이하의 특허 청구의 범위에 속하는 것으로 보아야 할 것이다.
Claims (5)
- 단말기에서 이동통신망으로 제1인증응답과 제1카운트값을 전송하는 제1과정과; 상기 값을 수신한 이동통신망 내부에서 상기 단말기에 대응되는 제2인증응답과 제2카운트값을 계산하여, 상호 비교하는 제2과정과; 상기 비교결과 인증응답과 카운트값이 모두 동일한 제1경우 상기 단말기의 이동통신망 접속을 허용하고, 상기 비교결과 제1경우를 제외한 경우에서 먼저 각각의 인증응답을 비교하는 제3과정과; 상기 인증응답 비교 결과 불일치할 경우 단말기의 망접속을 거부한 다음, 재 접속시도되는 상기 단말기에 대해 인증응답 불일치 처리를 수행하여 임시 비밀키의 갱신 결과에 따라 망접속 허용여부 및 단말기 복제를 검출하는 제4과정; 및 상기 인증응답 비교 결과 일치할 경우 각각의 카운트값을 비교하여, 카운트 값이 불일치할 경우 단말기의 망접속을 거부한 다음, 재 접속시도되는 상기 단말기에 대해 카운트 불일치 처리를 수행하여 임시 비밀키의 갱신 결과에 따라 망접속 허용여부 및 단말기 복제를 검출하는 제5과정을 구비하는 것을 특징으로 하는 이동통신서비스 단말기 복제의 검출 및 관리방법.
- 제1항에 있어서, 상기 제1, 제2인증응답은 상기 이동통신망내의 난수와 임시 비밀키 및 인증 파라미터를 이용하여 계산하는 것을 특징으로 하는 이동통신서비스 단말기 복제의 검출 및 관리방법.
- 제1항에 있어서, 상기 제4과정에서 인증응답의 불일치 처리 단계는 먼저 `인증응답 불일치 이벤트 발생회수 카운터'를 증가시킨 후 기설정된 임계치와 비교하는 제1단계와; 상기 비교결과 임계치보다 작으면 망접속을 거부하고, 크면 상기 카운터를 리셋하고 해당 단말기에 대한 임시 비밀키 갱신을 시도하는 제2단계와; 상기 갱신 시도를 실패하면 해당 단말기에 대한 망접속을 거부하고, 성공하면 망접속을 허용한 후, ` 인증응답 불일치에 따른 임시비밀키 갱신성공 이벤트 발생회수 카운터'를 증가시키는 제3단계와;상기 증가된 이벤트 카운터 값과 기설정된 임계치를 비교하여 임계치보다 작으면 인증응답 불일치 처리를 종료하고, 크면 운용자에게 비밀키 복제 발생을 통지하는 제4단계를 구비하는 것을 특징으로 하는 이동통신서비스 단말기 복제의 검출 및 관리방법.
- 제1항에 있어서, 상기 제5과정에서 카운트 불일치 처리 단계는 먼저 '카운트 불일치 이벤트 발생회수 카운터'를 증가시킨 후 기설정된 임계치와 비교하는 제1단계와;상기 비교결과 임계치보다 작으면 망접속을 거부하고, 크면 상기 카운터를 리셋하고 해당 단말기에 대한 임시 비밀키 갱신을 시도하는 제2단계와; 상기 갱신 시도를 실패하면 해당 단말기에 대한 망접속을 거부한 후, 재 시도되는 상기 단말기에 대해 임시 비밀키 복제관리를 수행하는 제3단계와; 상기 갱신 시도를 성공하면 망접속을 허용한 후, `카운트 불일치에 따른 임시 비밀키 갱신 성공 이벤트 발생회수 카운터'를 증가시킨 다음 카운트 불일치 처리를 종료하는 제4단계를 구비하는 것을 특징으로 하는 이동통신서비스 단말기 복제의 검출 및 관리방법.
- 제4항에 있어서, 상기 제3단계에서 임시 비밀키 복제관리를 이동통신망에 단말기로부터 인증요구가 오면 상호간의 인증 파라미터를 비교한 후 동일하면 임시 비밀키 갱신을 시도하는 단계와; 상기 갱신 시도결과 실패한 경우 망접속을 거부하고, 성공한 경우 망접속을 허용한 후 운용자에게 임시 비밀키 복제를 보고하는 단계와; 상기 인증 파라미터가 동일하지 않으면 인증응답 및 카운트 불일치 여부를 확인하는 단계와; 상기 확인결과 인증응답 불일치일 경우에는 인증응답 불일치 처리를 수행하고, 확인결과 카운트 불일치일 경우에는 '카운트 불일치 이벤트 발생회수 카운터'를 증가시킨 후 기설정된 임계치와 비교하는 단계와; 상기 비교결과 임계치보다 작으면 망접속을 거부하고, 크면 상기 카운터를 리셋하고 해당 단말기에 대한 임시 비밀키 갱신을 시도하는 단계; 및상기 갱신 시도를 실패하면 해당 단말기에 대한 망접속을 거부하고, 성공하면 망접속을 허용한 후 임시 비밀키 복제 관리를 종료하는 단계를 구비하는 것을 특징으로 하는 이동통신서비스 단말기 복제의 검출 및 관리방법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1019970047787A KR100250976B1 (ko) | 1997-09-19 | 1997-09-19 | 이동통신서비스 단말기 복제의 검출 및 관리방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1019970047787A KR100250976B1 (ko) | 1997-09-19 | 1997-09-19 | 이동통신서비스 단말기 복제의 검출 및 관리방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR19990025925A KR19990025925A (ko) | 1999-04-06 |
KR100250976B1 true KR100250976B1 (ko) | 2000-04-15 |
Family
ID=19521427
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1019970047787A KR100250976B1 (ko) | 1997-09-19 | 1997-09-19 | 이동통신서비스 단말기 복제의 검출 및 관리방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100250976B1 (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100591807B1 (ko) * | 2004-02-17 | 2006-06-20 | 주식회사 팬택앤큐리텔 | 이동통신 단말기의 고유번호 불법 복제 방지 방법 |
KR100947313B1 (ko) | 2008-11-06 | 2010-03-16 | 주식회사 알티캐스트 | Dcas 기반 인증 방법 및 장치 |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100375242B1 (ko) * | 2000-06-09 | 2003-03-08 | 에스케이 텔레콤주식회사 | 불법 이동 단말기 판별 방법 |
US7010699B1 (en) * | 2000-06-12 | 2006-03-07 | Lucent Technologies Inc | Apparatus, method and system for providing a default mode for authentication failures in mobile telecommunication networks |
KR101006590B1 (ko) * | 2003-12-29 | 2011-01-07 | 엘지전자 주식회사 | 이동통신단말기의 복제 확인방법 |
KR100732482B1 (ko) * | 2004-05-10 | 2007-06-27 | 에스케이 텔레콤주식회사 | 인증을 통한 단말기 분실관리 서비스 방법 및 시스템 |
KR100706382B1 (ko) * | 2004-10-01 | 2007-04-10 | 주식회사 팬택앤큐리텔 | 이동통신 단말기와 인증 실패 메시지 처리 방법 |
KR101156044B1 (ko) * | 2005-03-07 | 2012-06-19 | 엘지전자 주식회사 | 이동통신 단말기의 인증 실패 처리 방법 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR970705881A (ko) * | 1994-08-17 | 1997-10-09 | 로이드 베리 죠지 윌리엄 | 통신망에서 사용자를 확인하는 방법 및 시스템(user authentication in a communications network) |
-
1997
- 1997-09-19 KR KR1019970047787A patent/KR100250976B1/ko not_active IP Right Cessation
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR970705881A (ko) * | 1994-08-17 | 1997-10-09 | 로이드 베리 죠지 윌리엄 | 통신망에서 사용자를 확인하는 방법 및 시스템(user authentication in a communications network) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100591807B1 (ko) * | 2004-02-17 | 2006-06-20 | 주식회사 팬택앤큐리텔 | 이동통신 단말기의 고유번호 불법 복제 방지 방법 |
KR100947313B1 (ko) | 2008-11-06 | 2010-03-16 | 주식회사 알티캐스트 | Dcas 기반 인증 방법 및 장치 |
Also Published As
Publication number | Publication date |
---|---|
KR19990025925A (ko) | 1999-04-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7802307B2 (en) | Systems and methods for communication protection | |
CN108023873B (zh) | 信道建立方法及终端设备 | |
CN108173822A (zh) | 智能门锁管控方法、智能门锁及计算机可读存储介质 | |
US11159940B2 (en) | Method for mutual authentication between user equipment and a communication network | |
CN1332538A (zh) | 验证用户署名身份模块的改进方法 | |
KR20030059824A (ko) | 통신 네트워크에서 제1 통신 가입자의 인증을 검사하는방법 및 시스템 | |
AU6760996A (en) | Method and apparatus for authentication in a communication system | |
CN100353787C (zh) | 一种移动终端内存储的资料信息的安全保障方法 | |
CN101521886A (zh) | 一种对终端和电信智能卡进行认证的方法和设备 | |
JP2684118B2 (ja) | 電話通信システムにおける加入者の真正証明および保護のための方法 | |
CN118018333B (zh) | 一种网口锁解锁控制方法、系统、设备及存储介质 | |
KR101281099B1 (ko) | 스마트폰 분실 및 도난의 피해 방지를 위한 인증방법 | |
KR100250976B1 (ko) | 이동통신서비스 단말기 복제의 검출 및 관리방법 | |
JP2000184448A (ja) | パーソナル通信システム及びその通信方法 | |
WO2008122224A1 (fr) | Procédé, système et station de base pour verrouiller le terminal mobile copié de façon anarchique | |
CN113593088A (zh) | 一种智能开锁方法、智能锁、移动终端及服务器 | |
CN107231380B (zh) | 一种抗攻击的身份认证方法及系统和抗攻击的汽车系统 | |
KR100292289B1 (ko) | 비인증단말기를 이용하여 인증단말기의 정보를 복제한 후 사용하는 것을 방지하는 시스템 | |
CN113704061A (zh) | 一种涉密的计算机保护系统 | |
KR20040041195A (ko) | 이동통신망에서의 불법단말 사용 방지 방법 | |
KR100281566B1 (ko) | 이동통신에서의 호 이력 카운트를 이용한 불법 복제 단말기 검출 방법 | |
KR100275447B1 (ko) | 무선 통신망의 키 생성 함수 갱신 방법 및 그를 이용한 비밀키 갱신 방법 | |
KR20090035720A (ko) | 이동 통신 시스템 | |
CN117858079B (zh) | 一种楼宇对讲系统的安全控制方法 | |
KR100277916B1 (ko) | 이동통신 가입자의 인증데이터 일치방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20110105 Year of fee payment: 12 |
|
LAPS | Lapse due to unpaid annual fee |