KR100250976B1 - Detection and managment method of terminal copying in wireless communication service - Google Patents
Detection and managment method of terminal copying in wireless communication service Download PDFInfo
- Publication number
- KR100250976B1 KR100250976B1 KR1019970047787A KR19970047787A KR100250976B1 KR 100250976 B1 KR100250976 B1 KR 100250976B1 KR 1019970047787 A KR1019970047787 A KR 1019970047787A KR 19970047787 A KR19970047787 A KR 19970047787A KR 100250976 B1 KR100250976 B1 KR 100250976B1
- Authority
- KR
- South Korea
- Prior art keywords
- terminal
- secret key
- count
- update
- mismatch
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 발명은 임시 비밀키 복제 또는 영구 비밀키 복제가 발생하였을 경우 카운트(COUNT)비교만을 이용할 때보다 훨씬 더 정확하게 복제를 검출하고 이를 관리하도록 된 이동통신서비스 단말기 복제의 검출 및 관리방법을 제공하기 위한 것으로, 불법적인 사용자에 의한 단말기 복제시 이를 즉시 감지하므로써 단말기 복제 행위와 같은 불법행위를 근절할 수 있을 뿐만 아니라 인증센터 운용시 인증실패를 자동으로 제어하므로써 운용자의 업무부담이나 운용요원수를 줄일 수 있게 되고, 또한, 단말기 복제에 대한 감지도가 대단히 높으므로, 가입자에 대한 불필요한 간섭을 줄일 수 있어 고객 서비스 향상에 기여할 수 있다.The present invention provides a method of detecting and managing mobile communication service terminal duplication which detects and manages duplication much more accurately than when using only COUNT comparison when temporary secret key duplication or permanent secret key duplication occurs. By detecting this immediately when a terminal is copied by an illegal user, it is possible to eradicate illegal activities such as terminal duplication, and also to reduce the operator's work burden or the number of operation personnel by automatically controlling the authentication failure when operating the authentication center. In addition, since the sensitivity of the terminal duplication is very high, unnecessary interference to the subscriber can be reduced, thereby contributing to improved customer service.
Description
본 발명은 이동통신서비스 단말기 복제의 검출 및 관리 방법에 관한 것으로, 보다 상세하게는 인증(authentication) 기능을 보유한 PCS 및 셀룰러와 같은 공중이동통신 시스템에서 발생할 수 있는 각종 단말기 복제를 검출하고 관리하는 방법에 관한 것이다.The present invention relates to a method for detecting and managing mobile communication service terminal duplication, and more particularly, to a method for detecting and managing various terminal duplications that may occur in a public mobile communication system such as a PCS and cellular having an authentication function. It is about.
본 발명의 명세서에서의 인증 기능이라 함은 IS-41C와 같이 이동통신 단말기와 이동통신망 양자가 서로 동일한 반영구적인 비밀키(A-Key)와 이로부터 생성되는 임시적인 비밀키(SSD : Shared Secret) 및 이로부터 생성되는 인증응답(AUTHR : AUTHentication Response)을 이용하여 단말기를 인증하는 기능을 의미한다.The authentication function in the specification of the present invention refers to a semi-permanent secret key (A-Key) and a temporary secret key (SSD) generated from both the mobile communication terminal and the mobile communication network, such as IS-41C. And a function of authenticating the terminal using an authentication response (AUTHR: AUTHentication Response) generated therefrom.
그리고, 본 발명의 명세서에서 단말기 복제라 함은 합법적인 가입자 단말기의 여러가지 인증관련 정보 전체 또는 일부를 다른 단말기에 주입하여 사용하는 것을 의미한다.In the specification of the present invention, the term "terminal duplication" means to inject all or part of various authentication related information of a legitimate subscriber terminal into another terminal and use it.
이동통신에서의 인증은 기존 아날로그 셀룰러 서비스에서 큰 문제로 등장한 각종 불법 이용을 방지하기 위해 도입된 것으로서, 그 불법이용은 여러가지 방법으로 이루어지는데 가장 주된 방법으로는 단말기 복제라고 할 수 있다.Authentication in mobile communication is introduced to prevent various kinds of illegal use which appeared as a big problem in the existing analog cellular service, and the illegal use is made in various ways, and the main method is terminal cloning.
단말기 복제는 무선 채널상에서 합법적인 가입자 단말기의 식별정보, 즉 단말기 식별자(Mobile Identification Number : MIN)와 장치일련번호(Electronic Serial Number : ESN)를 도청하여 이를 새 단말기에 입력하는 방법도 있고, 합법적인 가입자 단말기로부터 직접 식별정보를 추출하여 다른 단말기에 주입하는 방법도 있다.Terminal duplication is a method of eavesdropping the identification information of a legitimate subscriber terminal on a wireless channel, that is, a mobile identification number (MIN) and an electronic serial number (ESN), and inputting it to a new terminal. There is also a method of extracting identification information directly from the subscriber terminal and injecting it into another terminal.
이러한 불법이용을 차단하기 위해 제2세대 디지탈 이동통신시스템들은 모두 나름대로의 인증 기능을 보유하고 있다. 이들 중에서 가장 대표적인 두가지는 범유럽 디지탈 셀룰러 시스템인 GSM(Global System for Mobile communication)의 인증방식과, 북미 디지탈 셀룰러 시스템용 규격인 IS-41C의 인증방식이다.In order to prevent such illegal use, the second generation digital mobile communication systems all have their own authentication functions. Two of them are the authentication method of Global System for Mobile communication (GSM), a pan-European digital cellular system, and the authentication method of IS-41C, a standard for North American digital cellular systems.
GSM은 반영구적인 비밀키(Ki)로부터 바로 인증응답(SRES : Signed RESponse)이 생성되는 반면, IS-41C는 반영구적 비밀키(A-Key)로부터 임시적 비밀키(SSD)를 거쳐 인증응답(AUTHR)이 생성된다.GSM generates Signed Response (SRES) directly from semi-permanent secret key (Ki), while IS-41C (AUTHR) passes through temporary secret key (SSD) from semi-permanent secret key (A-Key). Is generated.
또한, IS-41C는 호의 이력(call history)을 기록하기 위한 파라미터로 카운트(COUNT)를 이용하므로써, 비밀키까지 복제한 단말기가 있을 경우 이를 검출하는데 이용하는 특징이 있다.In addition, the IS-41C has a feature of detecting a case where there is a terminal duplicated to a secret key by using a count as a parameter for recording a call history.
GSM의 경우 반영구적 비밀키(Ki)를 포함한 모든 식별정보를 주입한 복제 단말기가 있다면 이를 검출하거나 차단할 방법이 없다. 다만, GSM은 가입자 정보 모듈(SIM : Subscriber Identification Module)을 스마트카드로 구현하여 그 내부에 비밀키를 저장하고 있기 때문에 단말기 복제가 더욱 어렵다는 장점이 있어 이 스마트카드 복제방지 기술의 발전에 노력하고 있다.In the case of GSM, if there is a duplicate terminal injecting all identification information including a semi-permanent secret key (Ki), there is no way to detect or block it. However, since GSM implements Subscriber Identification Module (SIM) as a smart card and stores a secret key inside it, it is more difficult to duplicate the terminal. .
한편, IS-41C의 인증방식 또는 이와 유사한 인증방식은 카운트(COUNT)를 이용하기 때문에 단말기 복제가 발생하였을 경우 이를 검출할 가능성이 높아진 것은 사실이나, 카운트(COUNT)만으로 복제발생을 확신하기에는 무리가 있다. 왜냐하면 단말기, 무선구간 또는 통신망 내부의 오류에 의해, 합법적인 가입자 단말기와 통신망 사이에 카운트(COUNT) 불일치가 발생할 가능성도 배제할 수 없기 때문이다.On the other hand, since IS-41C authentication method or similar authentication method uses COUNT, it is true that it is more likely to detect when terminal replication occurs, but it is impossible to be sure that replication is generated only by count. have. This is because the possibility of a COUNT mismatch between a legitimate subscriber station and a communication network may not be excluded due to an error in the terminal, a wireless section, or a communication network.
본 발명은 상기에 기술한 바와 같은 종래 사항을 감안하여, 임시 비밀키 복제 또는 영구 비밀키 복제가 발생하였을 경우 카운트(COUNT)비교만을 이용할 때 보다 훨씬 더 정확하게 복제를 검출하고 또한 이를 관리하도록 하기 위한 이동통신 서비스 단말기 복제의 검출 및 관리방법을 제공하는 것을 목적으로 한다.In view of the prior art described above, the present invention provides a method for detecting and managing a copy much more accurately than when using only a COUNT comparison when a temporary secret key copy or a permanent secret key copy occurs. An object of the present invention is to provide a method for detecting and managing duplication of a mobile communication service terminal.
제1도는 본 발명이 적용되는 공중이동통신망에서의 단말기 인증 절차를 설명하는 도면.1 is a diagram illustrating a terminal authentication procedure in a public mobile communication network to which the present invention is applied.
제2도는 제1도에 도시된 단말기와 이동통신망 내부에서 단말기 인증절차가 수행되는 과정을 나타낸 도면.FIG. 2 is a diagram illustrating a process of performing a terminal authentication procedure within a terminal and a mobile communication network shown in FIG.
제3도는 본 발명의 실시예에 따른 이동통신서비스 단말기 복제의 검출 및 관리방법 과정을 나타내는 순서도.3 is a flowchart illustrating a method of detecting and managing a duplicate of a mobile communication service terminal according to an embodiment of the present invention.
제4도는 제3도에 도시된 인증응답 불일치 처리 과정을 나타내는 순서도.FIG. 4 is a flowchart showing a process of processing an authentication discrepancy mismatch shown in FIG.
제5도는 제3도에 도시된 카운트 불일치 처리 과정을 나타내는 순서도.FIG. 5 is a flowchart showing a count mismatch process shown in FIG.
제6도는 제5도에 도시된 임시 비밀키 복제관리 과정을 나타내는 순서도.FIG. 6 is a flow chart showing the temporary secret key copy management process shown in FIG.
* 도면의 주요부분에 대한 부호의 설명* Explanation of symbols for main parts of the drawings
10 : 단말기 20 : 이동통신망10: terminal 20: mobile communication network
상기와 같은 목적을 달성하기 위한 본 발명의 이동통신서비스 단말기 복제의 검출 및 관리방법은, 특정 단말기에서 대기상태인 이동통신망으로 제1인증응답과 제1카운트값을 전송하는 제1과정과; 상기 값을 수신한 이동통신망 내부에서 상기 단말기에 대응되는 제2인증응답과 제2카운트값을 계산하여, 상호 비교하는 제2과정과; 상기 비교결과 인증응답과 카운트값이 모두 동일한 제1경우 상기 단말기의 이동통신망 접속을 허용하고, 상기 비교결과 제1경우를 제외한 경우에는 먼저 각각의 인증응답을 비교하는 제3과정과; 상기 인증응답 비교 결과 불일치할 경우 단말기의 망접속을 거부한 다음, 재 접속시도되는 상기 단말기에 대해 인증응답 불일치 처리를 수행하여 임시 비밀키의 갱신 결과에 따라 망접속 허용여부 및 단말기 복제를 검출하는 제4과정과; 상기 인증응답 비교 결과 일치할 경우 각각의 카운트값을 비교하여, 카운트 값이 불일치할 경우 단말기의 망접속을 거부한 다음, 재 접속시도되는 상기 단말기에 대해 카운트 불일치 처리를 수행하여 임시 비밀키의 갱신 결과에 따라 망접속 허용여부 및 단말기 복제를 검출하는 제5과정을 구비하는 것을 특징으로 한다.A method for detecting and managing duplication of a mobile communication service terminal of the present invention for achieving the above object comprises: a first process of transmitting a first authentication response and a first count value from a specific terminal to a standby mobile communication network; A second step of calculating a second authentication response and a second count value corresponding to the terminal in the mobile communication network which received the value, and comparing each other; A third step of allowing the terminal to access the mobile communication network in a first case in which the comparison result of the authentication response and the count value are the same; If there is a mismatch as a result of the comparison of the authentication response, denial of network connection of the terminal, and then perform authentication response mismatch processing on the terminal attempting to reconnect to detect whether network access is allowed and terminal duplication according to the update result of the temporary secret key. The fourth process; When the result of the authentication response comparison is matched, the respective count values are compared. If the count values do not match, denial of network connection of the terminal is performed, and count mismatch processing is performed on the terminal to be reconnected to update the temporary secret key. And a fifth process of detecting whether network access is allowed and terminal duplication according to the result.
본 발명에서 기본적으로 가정한 것은, IS-41C와 같이 이동통신망과 단말기가 서로 동일한 비밀키(A-Key)로부터 서로 동일한 임시 비밀키(SSD)를 구하여 이를 이용하여 인증응답(AUTHR)을 구하며, 또한 단말기와 이동통신망이 일련의 프로토콜을 거쳐 이전의 임시 비밀키(SSD)와는 다른 새로운 임시 비밀키를 얻게 되는 "임시 비밀키 갱신"프로토콜이 제공된다는 점이다.Basically assumed in the present invention, like the IS-41C, the mobile communication network and the terminal obtains the same temporary secret key (SSD) from the same secret key (A-Key) to obtain an authentication response (AUTHR) by using the same, In addition, a "temporary secret key renewal" protocol is provided in which a terminal and a mobile communication network go through a series of protocols and obtain a new temporary secret key different from the previous temporary secret key (SSD).
임시 비밀키 갱신의 결과로부터 알 수 있는 기본적인 사실은, 갱신에 성공한 단말기는 이동통신망의 비밀키(A-Key)와 동일한 비밀키를 가지고 있는 반면에, 실패한 단말기는 이동통신망과 동일한 비밀키를 가지고 있지 않다는 점이다.The basic fact that can be seen from the result of the temporary secret key update is that the successful terminal has the same secret key as the A-Key of the mobile communication network, while the failed terminal has the same secret key as the mobile communication network. Is not.
또한, 본 발명의 특징으로는, 카운트(COUNT) 불일치의 발생회수를 기록하여 이를 운용자가 복제 발생 여부에 참고할 수 있도록 하되, 결정적인 판단의 근거로는 이용되지 않는다는 점을 들 수 있다. 대신, 인증 실패의 패턴과 임시 비밀키 갱신 결과의 패턴을 이용하여 더욱 정확한 복제 감지를 가능하게 한다.In addition, a feature of the present invention is that the number of occurrences of a COUNT mismatch can be recorded so that an operator can refer to whether or not duplication has occurred, but it is not used as a basis for decisive judgment. Instead, more accurate duplication detection is possible using patterns of authentication failures and patterns of temporary secret key update results.
상술한 목적, 특징 및 장점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해질 것이다. 이하 첨부된 도면을 참조하여 본 발명의 실시예를 상세히 설명하면 다음과 같다.The above objects, features and advantages will become more apparent from the following detailed description taken in conjunction with the accompanying drawings. Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings.
제1도는 본 발명이 적용되는 공중이동통신망에서의 단말기 인증 절차를 설명하는 도면이고, 제2도는 제1도에 도시된 단말기와 이동통신망 내부에서 상호간의 신호 전송을 나타낸 도면으로서, 가입자의 단말기(10)와 이동통신망(20)은 인증절차가 수행되기 전에 가입 직후 서로 동일한 가입자 인증용 비밀키(A-Key)를 보안상 안전한 방법을 통하여 분배/저장하고, 임시 비밀키(SSD) 갱신 절차를 거쳐 서로 동일한 임시 비밀키도 역시 저장해 둔다.FIG. 1 is a diagram illustrating a terminal authentication procedure in a public mobile communication network to which the present invention is applied. FIG. 2 is a diagram illustrating a signal transmission between a terminal and a mobile communication network in FIG. 10) and the
이후, 단말기(10)가 이동통신망(20)에 접속할 경우에는 그 이동통신망(20)이 보내온 난수(Random number)와 임시 비밀키(SSD) 및 기타 파라미터를 이용하여 인증응답(AUTHR)을 생성하여 이를 이동통신망(20)으로 보내게 된다.Subsequently, when the
이동통신망(20)은 자신이 저장해 둔 해당 단말기에 관련된 정보를 이용하여 동일한 생성과정을 거쳐 인증응답(AUTHR)을 계산하고 이를 단말기(10)가 보내온 인증응답(AUTHR)과 동일한지를 확인한다.The
또한, 이때 이동통신망(20)은 단말기(10)가 보내온 호(呼)이력에 관한 파라미터인 카운트(COUNT)를 이동통신망(20) 내부에 저장된 카운트(COUNT)와 비교하여 서로 동일한 값인지를 확인한다. 이 두가지 비교과정에서 단말기(10)쪽과 이동통신망(20)쪽의 계산결과가 서로 동일하면 인증에 성공하게 된다.In this case, the
상기 제2도에서, 임시 비밀키(SSD)를 구하는 알고리즘의 입력으로는 도면에 도시된 비밀키(A-Key)외에도 다른 파라미터(예를 들어, 난수, 장치일련번호(ESN)등)가 입력값으로 이용될 수 있다.In FIG. 2, as an input of an algorithm for obtaining a temporary secret key (SSD), other parameters (for example, random number, device serial number (ESN), etc.) are input in addition to the secret key (A-Key) shown in the drawing. Can be used as a value.
그리고, 인증응답(AUTHR)을 구하는 알고리즘의 입력으로는 임시 비밀키(SSD)와 난수외에 장치일련번호(ESN), 단말기 식별자(MIN), 착신번호 등이 입력값으로 이용될 수 있다.In addition to the temporary secret key (SSD) and the random number, the device serial number (ESN), the terminal identifier (MIN), the called number, and the like may be used as input values of the algorithm for obtaining the authentication response (AUTHR).
또한, 동 도면에서의 난수는 IS-41C에 규정된 두가지 인증 시도(challenge), 즉 전역 시도(global challenge)와 유일 시도(unique challenge)중 어느 것이라도 상관없다.In addition, the random number in the figure may be any of two authentication challenges specified in IS-41C, that is, a global challenge and a unique challenge.
제3도는 본 발명의 실시예에 따른 이동통신서비스 단말기 복제의 검출 및 관리방법을 설명하는 순서도로서, 이를 참조하여 본 발명의 방법에 대해 설명하면 다음과 같다.3 is a flowchart illustrating a method for detecting and managing duplication of a mobile communication service terminal according to an embodiment of the present invention. Referring to this, the method of the present invention will be described below.
이동통신망(20)을 대기상태로 두고 있다가(단계 30) 단말기(10)로부터 인증요구 메시지가 오면(단계 31) 그 이동통신망(20)은 그 인증요구 메시지내에 포함된 인증 파라미터(즉, 인증응답(AUTHR), 카운트(COUNT))를 이동통신망(20) 내부에서 구한 후 해당 파라미터와 각각 비교하게 된다(단계 32).When the
그 비교결과, 상호 동일할 경우에는 인증이 성공한 것으로 간주하여 해당 단말기(10)에 대한 망접속을 허용하고(단계 33) 다시 대기 상태로 복귀하게 되는 반면에, 그 파라미터 비교에서 실패한 경우에는 먼저 인증응답(AUTHR) 불일치인지를 확인하게 된다(단계 34).As a result of the comparison, if the authentication is the same, authentication is considered to be successful, and network connection to the
그 확인결과, 인증응답(AUTHR)이 불일치할 경우에는 그에 따른 인증응답 불일치 처리를 행하는 반면에(단계 35), 상기 인증응답(AUTHR)이 불일치하지 않을 경우에는 카운트(COUNT)가 불일치한 것이므로 그에 따른 카운트 불일치 처리를 행하게 된다(단계 36).As a result of the verification, if the authentication response (AUTHR) is inconsistent, the authentication response mismatch processing is performed accordingly (step 35). If the authentication response (AUTHR) is not inconsistent, the count (COUNT) is inconsistent. The count mismatch process is performed (step 36).
상기 동작중에서 인증응답 불일치 처리동작에 대해 제4도의 순서도를 기초로 상세히 설명하면 다음과 같다.The authentication response mismatch processing operation will be described in detail with reference to the flowchart of FIG. 4 as follows.
인증응답(AUTHR) 불일치 처리동작을 시작하게 되면 먼저 "인증응답(AUTHR) 불일치"라는 이벤트(제1이벤트)의 발생회수 카운터(도시 생략)를 증가(+1)시키게 된다(단계 40).When the authentication response (AUTHR) mismatch processing operation is started, the number of occurrence counters (not shown) of the event (first event) called "authentication response (AUTHR) mismatch" is first increased (+1) (step 40).
이어, 그 결과치를 미리 정하여 둔 임계치(예컨대, 3)와 비교하여(단계 41) 그 임계치보다 작은 경우에는 망접속을 거부하고(단계 42) 인증응답 불일치 처리동작을 종료하는 반면에, 그 임계치보다 작지 않을 경우에는 그 카운터를 "0"으로 리셋하고(단계 43) 해당 단말기(10)에 대하여 임시 비밀키(SSD) 갱신을 시도하게 된다(단계 44).The result is then compared with a predetermined threshold (e.g., 3) (step 41), if it is less than that threshold (step 42) and the authentication response mismatch processing operation is terminated, whereas If not small, the counter is reset to " 0 " (step 43), and an attempt is made to update the temporary secret key (SSD) for the terminal 10 (step 44).
그 갱신 시도결과(단계 45), 단말기(10)가 임시 비밀키(SSD) 갱신에 실패하면 이 단말기(10)에 대한 망접속을 거부하고(단계 46) 인증응답 불일치 처리를 종료하게 된다.As a result of the update attempt (step 45), if the terminal 10 fails to update the temporary secret key (SSD), the network connection to the terminal 10 is rejected (step 46) and the authentication response mismatch processing is terminated.
이에 반하여, 그 갱신 시도가 성공한 경우에는 해당 단말기(10)에 대한 망접속을 허용하고(단계 47) 이 이벤트 즉 "인증응답 불일치후 임시 비밀키 갱신 성공"이라는 이벤트(제2이벤트)의 발생회수 카운터(도시 생략)를 증가(+1)시킨다(단계 48).On the contrary, if the renewal attempt is successful, the network access to the terminal 10 is allowed (step 47), and the number of occurrences of this event, that is, the event (second event) of "successful temporary secret key update after authentication response mismatch" (second event) The counter (not shown) is incremented (+1) (step 48).
그리고 나서, 그 증가된 결과치를 미리 정하여 둔 임계치(예컨대 2)와 비교하고(단계 49), 그 비교결과 임계치보다 작으면 인증응답 불일치 처리를 종료하게 되는 반면에, 그 임계치보다 작지 않을 경우에는 비밀키(A-Key) 복제 발생으로 간주하고 이를 운용자에게 경보 또는 보고하게 된다(단계 50).Then, the increased result is compared with a predetermined threshold (e.g., 2) (step 49), and if the comparison result is less than the threshold, the authentication response mismatch processing is terminated, while the secret value is not less than the threshold. A-Key duplication is considered to occur and an alarm or report to the operator (step 50).
한편, 상기 제3도의 플로우차트를 참조하여 설명한 본 발명의 전체적인 동작 설명중에서 카운트 불일치 처리동작에 대해 제5도의 순서도를 기초로 설명하면 다음과 같다.On the other hand, in the overall operation description of the present invention described with reference to the flowchart of FIG. 3, the count mismatch processing operation will be described based on the flowchart of FIG.
카운트(COUNT) 불일치 처리동작을 시작하게 되면 먼저 "카운트(COUNT) 불일치"라는 이벤트(제3이벤트)의 발생회수 카운터(도시 생략)를 증가(+1)시키게 된다(단계 60).When the count mismatch processing operation is started, the number of occurrence counters (not shown) of the event (the third event) called "count mismatch" is first increased (+1) (step 60).
이어, 그 결과치를 미리 정하여 둔 임계치(예컨대 3)와 비교하여(단계 61) 그 임계치보다 작으면 해당 단말기(10)에 대한 망접속을 거부하고(단계 62)카운트 불일치 처리를 종료하게 되는 반면에, 그 카운트치가 임계치보다 작지 않을 경우에는 그 카운터를 "0"으로 리셋하고(단계 63) 해당 단말기(10)에 대하여 임시 비밀키(SSD) 갱신을 시도하게 된다(단계 64).Subsequently, the result value is compared with a predetermined threshold (e.g., 3) (step 61) and if the threshold value is smaller than the threshold value, the network connection to the terminal 10 is rejected (step 62) and the count mismatch processing is terminated. If the count is not smaller than the threshold, the counter is reset to " 0 " (step 63), and an attempt is made to update the temporary secret key (SSD) for the terminal 10 (step 64).
그 갱신 시도결과(단계 65), 단말기(10)가 임시 비밀키(SSD) 갱신에 성공하면 이 단말기(10)에 대한 망접속을 허용하고(단계 66) "카운트 불일치후 임시 비밀키 갱신 성공"이라는 이벤트(제4이벤트)의 발생회수 카운터(도시 생략)를 증가(+1)시킨 후(단계 67) 카운트 불일치 처리를 종료하게 된다.As a result of the update attempt (step 65), if the terminal 10 succeeds in updating the temporary secret key (SSD), the network connection to the terminal 10 is allowed (step 66) and "temporary secret key update succeeded after count mismatch". The count mismatch processing is terminated after incrementing (+1) the occurrence count counter (not shown) of the event (fourth event).
이에 반하여, 그 임시 비밀키(SSD) 갱신 시도가 실패한 경우에는 해당 단말기(10)에 대한 망접속을 거부하고(단계 68) 임시 비밀키(SSD) 복제 관리동작을 행한 후(단계 69)에 카운트 불일치 처리를 종료하게 된다.On the contrary, if the attempt to renew the temporary secret key (SSD) fails, the network access to the terminal 10 is rejected (step 68) and the temporary secret key (SSD) copy management operation is performed (step 69). The mismatch processing ends.
여기서, 상기 임시 비밀키(SSD) 복제 관리동작에 대해 제6도의 순서도를 참조하여 설명하면 다음과 같다.Here, the temporary secret key (SSD) duplication management operation will be described with reference to the flowchart of FIG.
먼저 이동통신망(20)은 대기 상태(단계 70)에서 해당 단말기(10)로부터 인증요구(단계 71)가 올 때까지 기다린다.First, the
그 인증요구가 오게 되면 인증 파라미터(인증응답, 카운트)를 내부에서 생성된 인증 파라미터와 비교하고(단계 72), 그 비교결과 모두 일치하게 되면 해당 단말기(10)에 대한 임시 비밀키(SSD) 갱신을 시도한다(단계 73).When the authentication request comes, the authentication parameters (authentication response, count) are compared with the internally generated authentication parameters (step 72), and when all of the comparison results match, the temporary secret key (SSD) is updated for the terminal 10. Is attempted (step 73).
그 갱신 시도결과(단계 74), 실패하였을 경우에는 해당 단말기(10)에 대한 망 접속을 거부하고(단계 75), 임시 비밀키(SSD) 복제를 운용자에게 보고하고 나서(단계 76) 상기 단계 70의 대기상태로 복귀하게 된다.As a result of the update attempt (step 74), if it fails, the network access to the terminal 10 is rejected (step 75), and the temporary secret key (SSD) copy is reported to the operator (step 76). Return to the standby state of.
이에 반하여, 그 임시 비밀키(SSD) 갱신 시도가 성공하였을 경우에는 해당 단말기(10)에 대한 망접속을 허용하고(단계 77) 운용자에게 임시 비밀키(SSD) 복제를 보고한 후(단계 78) 임시 비밀키 복제 관리를 종료하게 된다.On the contrary, if the attempt to renew the temporary secret key (SSD) is successful, the network access to the terminal 10 is allowed (step 77), and the temporary secret key (SSD) copy is reported to the operator (step 78). Terminate temporary secret key replication management.
한편, 상기 단계 72에서의 인증 파라미터 비교에서 단말기(10)와 이동통신망(20)간의 인증 파라미터가 상호 동일하지 않게 되면, 먼저 인증응답(AUTHR) 불일치여부를 확인하게 되는데(단계 79), 그 확인결과 상호간의 인증응답이 불일치하게 되면 상기 제4도에서 설명한 바와 같은 인증응답 불일치 처리동작을 수행한 후(단계 80), 다시 대기상태로 복귀한다.On the other hand, if the authentication parameters between the terminal 10 and the
그러나, 상기 단계 79에서 상호간의 인증응답이 불일치하지 않을 경우에는 카운트(COUNT) 불일치로 간주되므로 "카운트 불일치"라는 이벤트(제3이벤트)의 발생회수 카운터(도시 생략)를 증가(+1)시키게 된다(단계 81).However, if the authentication responses do not match each other in
이어, 그 증가된 결과치(카운트치)를 미리 정하여 둔 임계치(예컨대 3)와 비교하여(단계 82) 그 임계치보다 작을 경우에는 해당 단말기(10)에 대한 망접속을 거부하고(단계 83) 다시 대기상태로 복귀하게 된다.Subsequently, the increased result value (count value) is compared with a predetermined threshold value (for example, 3) (step 82), if it is smaller than the threshold value, the network connection to the terminal 10 is rejected (step 83), and waiting again. It will return to the state.
이에 반하여, 그 결과치가 임계치보다 작지 않을 경우에는 그 카운터를 "0"으로 리셋하고(단계 84) 해당 단말기(10)에 대한 임시 비밀키(SSD) 갱신을 시도하게 된다(단계 85).On the contrary, if the result value is not smaller than the threshold, the counter is reset to "0" (step 84) and an attempt is made to update the temporary secret key (SSD) for the terminal 10 (step 85).
그 갱신 시도결과(단계 86), 단말기(10)가 임시 비밀키(SSD) 갱신에 실패하였을 경우에는 해당 단말기(10)에 대한 망접속을 거부하고(단계 87) 다시 대기상태로 복귀하는 반면에, 그 임시 비밀키(SSD) 갱신이 성공하였을 경우에는 해당 단말기(10)에 대한 망접속을 허용하고(단계 88) 임시 비밀키 복제 관리를 종료한다.As a result of the update attempt (step 86), when the terminal 10 fails to update the temporary secret key (SSD), it denies the network connection to the terminal 10 (step 87) and returns to the standby state. If the temporary secret key (SSD) update is successful, the network connection to the terminal 10 is allowed (step 88) and the temporary secret key duplication management is terminated.
상기 제6도에서의 임시 비밀키 복제 관리동작은 합법적인 단말기(10)에 대하여 임시 비밀키(SSD) 복제가 발생하였을 경우 이를 감지하고 이후 이동통신망(20)에 접속을 시도하는 복제 단말기에 대해서는 망접속을 거부하고, 합법적인 단말기(10)에 대해서는 임시 비밀키(SSD)를 갱신함으로써, 임시 비밀키 복제 상태를 벗어나게 해준다.The temporary secret key duplication management operation of FIG. 6 detects a temporary secret key (SSD) duplication for a
이상에서 상세히 설명한 바와 같이 본 발명에 의하면, 불법적인 사용자에 의한 단말기 복제시 이를 즉시 감지하므로써 단말기 복제 행위와 같은 불법행위를 근절할 수 있을 뿐만 아니라 인증센서 운용시 인증실패를 자동으로 제어하므로써 운용자의 업무부담이나 운용요원수를 줄일 수 있게 된다.As described in detail above, according to the present invention, it is possible to eradicate illegal activities such as terminal duplication by immediately detecting a terminal duplication by an illegal user, as well as by automatically controlling authentication failure when operating an authentication sensor. This can reduce the workload and the number of operational personnel.
또한, 단말기 복제에 대한 감지도가 대단히 높으므로, 가입자에 대한 불필요한 간섭을 줄일 수 있어 고객 서비스 향상에 기여할 수 있다.In addition, since the sensitivity of the terminal duplication is very high, unnecessary interference on the subscriber can be reduced, thereby contributing to the improvement of customer service.
아울러 본 발명의 바람직한 실시예들은 예시의 목적을 위해 개시된 것이며, 당업자라면 본 발명의 사상과 범위안에서 다양한 수정, 변경, 부가등이 가능할 것이며, 이러한 수정 변경 등은 이하의 특허 청구의 범위에 속하는 것으로 보아야 할 것이다.In addition, preferred embodiments of the present invention are disclosed for the purpose of illustration, those skilled in the art will be able to various modifications, changes, additions, etc. within the spirit and scope of the present invention, such modifications and modifications belong to the following claims You will have to look.
Claims (5)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1019970047787A KR100250976B1 (en) | 1997-09-19 | 1997-09-19 | Detection and managment method of terminal copying in wireless communication service |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1019970047787A KR100250976B1 (en) | 1997-09-19 | 1997-09-19 | Detection and managment method of terminal copying in wireless communication service |
Publications (2)
Publication Number | Publication Date |
---|---|
KR19990025925A KR19990025925A (en) | 1999-04-06 |
KR100250976B1 true KR100250976B1 (en) | 2000-04-15 |
Family
ID=19521427
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1019970047787A Expired - Fee Related KR100250976B1 (en) | 1997-09-19 | 1997-09-19 | Detection and managment method of terminal copying in wireless communication service |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100250976B1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100591807B1 (en) * | 2004-02-17 | 2006-06-20 | 주식회사 팬택앤큐리텔 | How to prevent illegal copying of unique number of mobile communication terminal |
KR100947313B1 (en) | 2008-11-06 | 2010-03-16 | 주식회사 알티캐스트 | Method and apparatus for authenticating based on downloadable conditional access system |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100375242B1 (en) * | 2000-06-09 | 2003-03-08 | 에스케이 텔레콤주식회사 | Method of determining an unautholized mobile station |
US7010699B1 (en) * | 2000-06-12 | 2006-03-07 | Lucent Technologies Inc | Apparatus, method and system for providing a default mode for authentication failures in mobile telecommunication networks |
KR101006590B1 (en) * | 2003-12-29 | 2011-01-07 | 엘지전자 주식회사 | How to check duplication of mobile communication terminal |
KR100732482B1 (en) * | 2004-05-10 | 2007-06-27 | 에스케이 텔레콤주식회사 | Method and System for Managing Mobile Phone Disappearance with Authentication |
KR100706382B1 (en) * | 2004-10-01 | 2007-04-10 | 주식회사 팬택앤큐리텔 | How to handle authentication failure message with mobile terminal |
KR101156044B1 (en) * | 2005-03-07 | 2012-06-19 | 엘지전자 주식회사 | A method for processing an authentication fail of a mobile phone |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR970705881A (en) * | 1994-08-17 | 1997-10-09 | 로이드 베리 죠지 윌리엄 | USER AUTHENTICATION IN A COMMUNICATIONS NETWORK - |
-
1997
- 1997-09-19 KR KR1019970047787A patent/KR100250976B1/en not_active Expired - Fee Related
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR970705881A (en) * | 1994-08-17 | 1997-10-09 | 로이드 베리 죠지 윌리엄 | USER AUTHENTICATION IN A COMMUNICATIONS NETWORK - |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100591807B1 (en) * | 2004-02-17 | 2006-06-20 | 주식회사 팬택앤큐리텔 | How to prevent illegal copying of unique number of mobile communication terminal |
KR100947313B1 (en) | 2008-11-06 | 2010-03-16 | 주식회사 알티캐스트 | Method and apparatus for authenticating based on downloadable conditional access system |
Also Published As
Publication number | Publication date |
---|---|
KR19990025925A (en) | 1999-04-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7802307B2 (en) | Systems and methods for communication protection | |
US11159940B2 (en) | Method for mutual authentication between user equipment and a communication network | |
CN108023873B (en) | Channel establishing method and terminal equipment | |
CN1332538A (en) | An Improved Method for Verifying User Signature Identity Module | |
HUP0002064A2 (en) | Detection of duplicate SIM cards | |
AU6760996A (en) | Method and apparatus for authentication in a communication system | |
CN101521886A (en) | Method and device for authenticating terminal and telecommunication smart card | |
JP2684118B2 (en) | Method for subscriber authentication and protection in a telephone communication system | |
KR100631689B1 (en) | Theft prevention method and system of mobile communication terminal | |
KR100250976B1 (en) | Detection and managment method of terminal copying in wireless communication service | |
CN100385983C (en) | A key setting method | |
KR20130010522A (en) | An authentication method for preventing damages from lost and stolen smart phones | |
CN101262669B (en) | A secure guarantee method for information stored in a mobile terminal | |
CN101188860A (en) | A method and device for identifying abnormal terminals | |
CN100484292C (en) | Method, system and base station for locking illegal copied mobile terminal | |
CN107231380B (en) | Anti-attack identity authentication method and system and anti-attack automobile system | |
KR20090035720A (en) | Mobile communication systems | |
CN113704061A (en) | Secret-related computer protection system | |
KR20040041195A (en) | Method for Prevention of Using Illegal Mobile Equipment in Mobile Communication Network | |
KR100321716B1 (en) | Key authentication method in authentication system | |
KR100281566B1 (en) | Detection method of illegal counterfeit terminal using call history count in mobile communication | |
KR100275447B1 (en) | Updata method of key generation function and associated secret keys for wireless communications | |
CN117858079B (en) | Safety control method of building intercom system | |
KR100277916B1 (en) | How to match authentication data of mobile subscriber | |
JP3331322B2 (en) | Authentication method and base station using the method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0109 | Patent application |
St.27 status event code: A-0-1-A10-A12-nap-PA0109 |
|
PA0201 | Request for examination |
St.27 status event code: A-1-2-D10-D11-exm-PA0201 |
|
R17-X000 | Change to representative recorded |
St.27 status event code: A-3-3-R10-R17-oth-X000 |
|
R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-3-3-R10-R18-oth-X000 |
|
PG1501 | Laying open of application |
St.27 status event code: A-1-1-Q10-Q12-nap-PG1501 |
|
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
St.27 status event code: A-1-2-D10-D21-exm-PE0902 |
|
P11-X000 | Amendment of application requested |
St.27 status event code: A-2-2-P10-P11-nap-X000 |
|
P13-X000 | Application amended |
St.27 status event code: A-2-2-P10-P13-nap-X000 |
|
E701 | Decision to grant or registration of patent right | ||
PE0701 | Decision of registration |
St.27 status event code: A-1-2-D10-D22-exm-PE0701 |
|
GRNT | Written decision to grant | ||
PR0701 | Registration of establishment |
St.27 status event code: A-2-4-F10-F11-exm-PR0701 |
|
PR1002 | Payment of registration fee |
Fee payment year number: 1 St.27 status event code: A-2-2-U10-U11-oth-PR1002 |
|
PN2301 | Change of applicant |
St.27 status event code: A-5-5-R10-R11-asn-PN2301 St.27 status event code: A-5-5-R10-R13-asn-PN2301 |
|
PG1601 | Publication of registration |
St.27 status event code: A-4-4-Q10-Q13-nap-PG1601 |
|
PN2301 | Change of applicant |
St.27 status event code: A-5-5-R10-R11-asn-PN2301 St.27 status event code: A-5-5-R10-R13-asn-PN2301 |
|
PR1001 | Payment of annual fee |
Fee payment year number: 4 St.27 status event code: A-4-4-U10-U11-oth-PR1001 |
|
PR1001 | Payment of annual fee |
Fee payment year number: 5 St.27 status event code: A-4-4-U10-U11-oth-PR1001 |
|
PR1001 | Payment of annual fee |
Fee payment year number: 6 St.27 status event code: A-4-4-U10-U11-oth-PR1001 |
|
PR1001 | Payment of annual fee |
Fee payment year number: 7 St.27 status event code: A-4-4-U10-U11-oth-PR1001 |
|
PR1001 | Payment of annual fee |
Fee payment year number: 8 St.27 status event code: A-4-4-U10-U11-oth-PR1001 |
|
PR1001 | Payment of annual fee |
Fee payment year number: 9 St.27 status event code: A-4-4-U10-U11-oth-PR1001 |
|
PR1001 | Payment of annual fee |
Fee payment year number: 10 St.27 status event code: A-4-4-U10-U11-oth-PR1001 |
|
R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
L13-X000 | Limitation or reissue of ip right requested |
St.27 status event code: A-2-3-L10-L13-lim-X000 |
|
U15-X000 | Partial renewal or maintenance fee paid modifying the ip right scope |
St.27 status event code: A-4-4-U10-U15-oth-X000 |
|
PR1001 | Payment of annual fee |
Fee payment year number: 11 St.27 status event code: A-4-4-U10-U11-oth-PR1001 |
|
PN2301 | Change of applicant |
St.27 status event code: A-5-5-R10-R11-asn-PN2301 St.27 status event code: A-5-5-R10-R13-asn-PN2301 |
|
FPAY | Annual fee payment |
Payment date: 20110105 Year of fee payment: 12 |
|
PR1001 | Payment of annual fee |
Fee payment year number: 12 St.27 status event code: A-4-4-U10-U11-oth-PR1001 |
|
R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
LAPS | Lapse due to unpaid annual fee | ||
PC1903 | Unpaid annual fee |
Not in force date: 20120111 Payment event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE St.27 status event code: A-4-4-U10-U13-oth-PC1903 |
|
R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
PC1903 | Unpaid annual fee |
Ip right cessation event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE Not in force date: 20120111 St.27 status event code: N-4-6-H10-H13-oth-PC1903 |
|
R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
P22-X000 | Classification modified |
St.27 status event code: A-4-4-P10-P22-nap-X000 |
|
P22-X000 | Classification modified |
St.27 status event code: A-4-4-P10-P22-nap-X000 |
|
R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |
|
R18-X000 | Changes to party contact information recorded |
St.27 status event code: A-5-5-R10-R18-oth-X000 |