[go: up one dir, main page]

KR100250976B1 - Detection and managment method of terminal copying in wireless communication service - Google Patents

Detection and managment method of terminal copying in wireless communication service Download PDF

Info

Publication number
KR100250976B1
KR100250976B1 KR1019970047787A KR19970047787A KR100250976B1 KR 100250976 B1 KR100250976 B1 KR 100250976B1 KR 1019970047787 A KR1019970047787 A KR 1019970047787A KR 19970047787 A KR19970047787 A KR 19970047787A KR 100250976 B1 KR100250976 B1 KR 100250976B1
Authority
KR
South Korea
Prior art keywords
terminal
secret key
count
update
mismatch
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
KR1019970047787A
Other languages
Korean (ko)
Other versions
KR19990025925A (en
Inventor
박동국
오미나
정원영
김태근
Original Assignee
이계철
한국전기통신공사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이계철, 한국전기통신공사 filed Critical 이계철
Priority to KR1019970047787A priority Critical patent/KR100250976B1/en
Publication of KR19990025925A publication Critical patent/KR19990025925A/en
Application granted granted Critical
Publication of KR100250976B1 publication Critical patent/KR100250976B1/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 임시 비밀키 복제 또는 영구 비밀키 복제가 발생하였을 경우 카운트(COUNT)비교만을 이용할 때보다 훨씬 더 정확하게 복제를 검출하고 이를 관리하도록 된 이동통신서비스 단말기 복제의 검출 및 관리방법을 제공하기 위한 것으로, 불법적인 사용자에 의한 단말기 복제시 이를 즉시 감지하므로써 단말기 복제 행위와 같은 불법행위를 근절할 수 있을 뿐만 아니라 인증센터 운용시 인증실패를 자동으로 제어하므로써 운용자의 업무부담이나 운용요원수를 줄일 수 있게 되고, 또한, 단말기 복제에 대한 감지도가 대단히 높으므로, 가입자에 대한 불필요한 간섭을 줄일 수 있어 고객 서비스 향상에 기여할 수 있다.The present invention provides a method of detecting and managing mobile communication service terminal duplication which detects and manages duplication much more accurately than when using only COUNT comparison when temporary secret key duplication or permanent secret key duplication occurs. By detecting this immediately when a terminal is copied by an illegal user, it is possible to eradicate illegal activities such as terminal duplication, and also to reduce the operator's work burden or the number of operation personnel by automatically controlling the authentication failure when operating the authentication center. In addition, since the sensitivity of the terminal duplication is very high, unnecessary interference to the subscriber can be reduced, thereby contributing to improved customer service.

Description

이동통신서비스 단말기 복제의 검출 및 관리방법Detection and Management Method of Mobile Service Terminal Duplication

본 발명은 이동통신서비스 단말기 복제의 검출 및 관리 방법에 관한 것으로, 보다 상세하게는 인증(authentication) 기능을 보유한 PCS 및 셀룰러와 같은 공중이동통신 시스템에서 발생할 수 있는 각종 단말기 복제를 검출하고 관리하는 방법에 관한 것이다.The present invention relates to a method for detecting and managing mobile communication service terminal duplication, and more particularly, to a method for detecting and managing various terminal duplications that may occur in a public mobile communication system such as a PCS and cellular having an authentication function. It is about.

본 발명의 명세서에서의 인증 기능이라 함은 IS-41C와 같이 이동통신 단말기와 이동통신망 양자가 서로 동일한 반영구적인 비밀키(A-Key)와 이로부터 생성되는 임시적인 비밀키(SSD : Shared Secret) 및 이로부터 생성되는 인증응답(AUTHR : AUTHentication Response)을 이용하여 단말기를 인증하는 기능을 의미한다.The authentication function in the specification of the present invention refers to a semi-permanent secret key (A-Key) and a temporary secret key (SSD) generated from both the mobile communication terminal and the mobile communication network, such as IS-41C. And a function of authenticating the terminal using an authentication response (AUTHR: AUTHentication Response) generated therefrom.

그리고, 본 발명의 명세서에서 단말기 복제라 함은 합법적인 가입자 단말기의 여러가지 인증관련 정보 전체 또는 일부를 다른 단말기에 주입하여 사용하는 것을 의미한다.In the specification of the present invention, the term "terminal duplication" means to inject all or part of various authentication related information of a legitimate subscriber terminal into another terminal and use it.

이동통신에서의 인증은 기존 아날로그 셀룰러 서비스에서 큰 문제로 등장한 각종 불법 이용을 방지하기 위해 도입된 것으로서, 그 불법이용은 여러가지 방법으로 이루어지는데 가장 주된 방법으로는 단말기 복제라고 할 수 있다.Authentication in mobile communication is introduced to prevent various kinds of illegal use which appeared as a big problem in the existing analog cellular service, and the illegal use is made in various ways, and the main method is terminal cloning.

단말기 복제는 무선 채널상에서 합법적인 가입자 단말기의 식별정보, 즉 단말기 식별자(Mobile Identification Number : MIN)와 장치일련번호(Electronic Serial Number : ESN)를 도청하여 이를 새 단말기에 입력하는 방법도 있고, 합법적인 가입자 단말기로부터 직접 식별정보를 추출하여 다른 단말기에 주입하는 방법도 있다.Terminal duplication is a method of eavesdropping the identification information of a legitimate subscriber terminal on a wireless channel, that is, a mobile identification number (MIN) and an electronic serial number (ESN), and inputting it to a new terminal. There is also a method of extracting identification information directly from the subscriber terminal and injecting it into another terminal.

이러한 불법이용을 차단하기 위해 제2세대 디지탈 이동통신시스템들은 모두 나름대로의 인증 기능을 보유하고 있다. 이들 중에서 가장 대표적인 두가지는 범유럽 디지탈 셀룰러 시스템인 GSM(Global System for Mobile communication)의 인증방식과, 북미 디지탈 셀룰러 시스템용 규격인 IS-41C의 인증방식이다.In order to prevent such illegal use, the second generation digital mobile communication systems all have their own authentication functions. Two of them are the authentication method of Global System for Mobile communication (GSM), a pan-European digital cellular system, and the authentication method of IS-41C, a standard for North American digital cellular systems.

GSM은 반영구적인 비밀키(Ki)로부터 바로 인증응답(SRES : Signed RESponse)이 생성되는 반면, IS-41C는 반영구적 비밀키(A-Key)로부터 임시적 비밀키(SSD)를 거쳐 인증응답(AUTHR)이 생성된다.GSM generates Signed Response (SRES) directly from semi-permanent secret key (Ki), while IS-41C (AUTHR) passes through temporary secret key (SSD) from semi-permanent secret key (A-Key). Is generated.

또한, IS-41C는 호의 이력(call history)을 기록하기 위한 파라미터로 카운트(COUNT)를 이용하므로써, 비밀키까지 복제한 단말기가 있을 경우 이를 검출하는데 이용하는 특징이 있다.In addition, the IS-41C has a feature of detecting a case where there is a terminal duplicated to a secret key by using a count as a parameter for recording a call history.

GSM의 경우 반영구적 비밀키(Ki)를 포함한 모든 식별정보를 주입한 복제 단말기가 있다면 이를 검출하거나 차단할 방법이 없다. 다만, GSM은 가입자 정보 모듈(SIM : Subscriber Identification Module)을 스마트카드로 구현하여 그 내부에 비밀키를 저장하고 있기 때문에 단말기 복제가 더욱 어렵다는 장점이 있어 이 스마트카드 복제방지 기술의 발전에 노력하고 있다.In the case of GSM, if there is a duplicate terminal injecting all identification information including a semi-permanent secret key (Ki), there is no way to detect or block it. However, since GSM implements Subscriber Identification Module (SIM) as a smart card and stores a secret key inside it, it is more difficult to duplicate the terminal. .

한편, IS-41C의 인증방식 또는 이와 유사한 인증방식은 카운트(COUNT)를 이용하기 때문에 단말기 복제가 발생하였을 경우 이를 검출할 가능성이 높아진 것은 사실이나, 카운트(COUNT)만으로 복제발생을 확신하기에는 무리가 있다. 왜냐하면 단말기, 무선구간 또는 통신망 내부의 오류에 의해, 합법적인 가입자 단말기와 통신망 사이에 카운트(COUNT) 불일치가 발생할 가능성도 배제할 수 없기 때문이다.On the other hand, since IS-41C authentication method or similar authentication method uses COUNT, it is true that it is more likely to detect when terminal replication occurs, but it is impossible to be sure that replication is generated only by count. have. This is because the possibility of a COUNT mismatch between a legitimate subscriber station and a communication network may not be excluded due to an error in the terminal, a wireless section, or a communication network.

본 발명은 상기에 기술한 바와 같은 종래 사항을 감안하여, 임시 비밀키 복제 또는 영구 비밀키 복제가 발생하였을 경우 카운트(COUNT)비교만을 이용할 때 보다 훨씬 더 정확하게 복제를 검출하고 또한 이를 관리하도록 하기 위한 이동통신 서비스 단말기 복제의 검출 및 관리방법을 제공하는 것을 목적으로 한다.In view of the prior art described above, the present invention provides a method for detecting and managing a copy much more accurately than when using only a COUNT comparison when a temporary secret key copy or a permanent secret key copy occurs. An object of the present invention is to provide a method for detecting and managing duplication of a mobile communication service terminal.

제1도는 본 발명이 적용되는 공중이동통신망에서의 단말기 인증 절차를 설명하는 도면.1 is a diagram illustrating a terminal authentication procedure in a public mobile communication network to which the present invention is applied.

제2도는 제1도에 도시된 단말기와 이동통신망 내부에서 단말기 인증절차가 수행되는 과정을 나타낸 도면.FIG. 2 is a diagram illustrating a process of performing a terminal authentication procedure within a terminal and a mobile communication network shown in FIG.

제3도는 본 발명의 실시예에 따른 이동통신서비스 단말기 복제의 검출 및 관리방법 과정을 나타내는 순서도.3 is a flowchart illustrating a method of detecting and managing a duplicate of a mobile communication service terminal according to an embodiment of the present invention.

제4도는 제3도에 도시된 인증응답 불일치 처리 과정을 나타내는 순서도.FIG. 4 is a flowchart showing a process of processing an authentication discrepancy mismatch shown in FIG.

제5도는 제3도에 도시된 카운트 불일치 처리 과정을 나타내는 순서도.FIG. 5 is a flowchart showing a count mismatch process shown in FIG.

제6도는 제5도에 도시된 임시 비밀키 복제관리 과정을 나타내는 순서도.FIG. 6 is a flow chart showing the temporary secret key copy management process shown in FIG.

* 도면의 주요부분에 대한 부호의 설명* Explanation of symbols for main parts of the drawings

10 : 단말기 20 : 이동통신망10: terminal 20: mobile communication network

상기와 같은 목적을 달성하기 위한 본 발명의 이동통신서비스 단말기 복제의 검출 및 관리방법은, 특정 단말기에서 대기상태인 이동통신망으로 제1인증응답과 제1카운트값을 전송하는 제1과정과; 상기 값을 수신한 이동통신망 내부에서 상기 단말기에 대응되는 제2인증응답과 제2카운트값을 계산하여, 상호 비교하는 제2과정과; 상기 비교결과 인증응답과 카운트값이 모두 동일한 제1경우 상기 단말기의 이동통신망 접속을 허용하고, 상기 비교결과 제1경우를 제외한 경우에는 먼저 각각의 인증응답을 비교하는 제3과정과; 상기 인증응답 비교 결과 불일치할 경우 단말기의 망접속을 거부한 다음, 재 접속시도되는 상기 단말기에 대해 인증응답 불일치 처리를 수행하여 임시 비밀키의 갱신 결과에 따라 망접속 허용여부 및 단말기 복제를 검출하는 제4과정과; 상기 인증응답 비교 결과 일치할 경우 각각의 카운트값을 비교하여, 카운트 값이 불일치할 경우 단말기의 망접속을 거부한 다음, 재 접속시도되는 상기 단말기에 대해 카운트 불일치 처리를 수행하여 임시 비밀키의 갱신 결과에 따라 망접속 허용여부 및 단말기 복제를 검출하는 제5과정을 구비하는 것을 특징으로 한다.A method for detecting and managing duplication of a mobile communication service terminal of the present invention for achieving the above object comprises: a first process of transmitting a first authentication response and a first count value from a specific terminal to a standby mobile communication network; A second step of calculating a second authentication response and a second count value corresponding to the terminal in the mobile communication network which received the value, and comparing each other; A third step of allowing the terminal to access the mobile communication network in a first case in which the comparison result of the authentication response and the count value are the same; If there is a mismatch as a result of the comparison of the authentication response, denial of network connection of the terminal, and then perform authentication response mismatch processing on the terminal attempting to reconnect to detect whether network access is allowed and terminal duplication according to the update result of the temporary secret key. The fourth process; When the result of the authentication response comparison is matched, the respective count values are compared. If the count values do not match, denial of network connection of the terminal is performed, and count mismatch processing is performed on the terminal to be reconnected to update the temporary secret key. And a fifth process of detecting whether network access is allowed and terminal duplication according to the result.

본 발명에서 기본적으로 가정한 것은, IS-41C와 같이 이동통신망과 단말기가 서로 동일한 비밀키(A-Key)로부터 서로 동일한 임시 비밀키(SSD)를 구하여 이를 이용하여 인증응답(AUTHR)을 구하며, 또한 단말기와 이동통신망이 일련의 프로토콜을 거쳐 이전의 임시 비밀키(SSD)와는 다른 새로운 임시 비밀키를 얻게 되는 "임시 비밀키 갱신"프로토콜이 제공된다는 점이다.Basically assumed in the present invention, like the IS-41C, the mobile communication network and the terminal obtains the same temporary secret key (SSD) from the same secret key (A-Key) to obtain an authentication response (AUTHR) by using the same, In addition, a "temporary secret key renewal" protocol is provided in which a terminal and a mobile communication network go through a series of protocols and obtain a new temporary secret key different from the previous temporary secret key (SSD).

임시 비밀키 갱신의 결과로부터 알 수 있는 기본적인 사실은, 갱신에 성공한 단말기는 이동통신망의 비밀키(A-Key)와 동일한 비밀키를 가지고 있는 반면에, 실패한 단말기는 이동통신망과 동일한 비밀키를 가지고 있지 않다는 점이다.The basic fact that can be seen from the result of the temporary secret key update is that the successful terminal has the same secret key as the A-Key of the mobile communication network, while the failed terminal has the same secret key as the mobile communication network. Is not.

또한, 본 발명의 특징으로는, 카운트(COUNT) 불일치의 발생회수를 기록하여 이를 운용자가 복제 발생 여부에 참고할 수 있도록 하되, 결정적인 판단의 근거로는 이용되지 않는다는 점을 들 수 있다. 대신, 인증 실패의 패턴과 임시 비밀키 갱신 결과의 패턴을 이용하여 더욱 정확한 복제 감지를 가능하게 한다.In addition, a feature of the present invention is that the number of occurrences of a COUNT mismatch can be recorded so that an operator can refer to whether or not duplication has occurred, but it is not used as a basis for decisive judgment. Instead, more accurate duplication detection is possible using patterns of authentication failures and patterns of temporary secret key update results.

상술한 목적, 특징 및 장점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해질 것이다. 이하 첨부된 도면을 참조하여 본 발명의 실시예를 상세히 설명하면 다음과 같다.The above objects, features and advantages will become more apparent from the following detailed description taken in conjunction with the accompanying drawings. Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings.

제1도는 본 발명이 적용되는 공중이동통신망에서의 단말기 인증 절차를 설명하는 도면이고, 제2도는 제1도에 도시된 단말기와 이동통신망 내부에서 상호간의 신호 전송을 나타낸 도면으로서, 가입자의 단말기(10)와 이동통신망(20)은 인증절차가 수행되기 전에 가입 직후 서로 동일한 가입자 인증용 비밀키(A-Key)를 보안상 안전한 방법을 통하여 분배/저장하고, 임시 비밀키(SSD) 갱신 절차를 거쳐 서로 동일한 임시 비밀키도 역시 저장해 둔다.FIG. 1 is a diagram illustrating a terminal authentication procedure in a public mobile communication network to which the present invention is applied. FIG. 2 is a diagram illustrating a signal transmission between a terminal and a mobile communication network in FIG. 10) and the mobile communication network 20 distributes / stores the same subscriber authentication secret key (A-Key) immediately after joining through a secure method of security and performs a temporary secret key (SSD) renewal procedure immediately before the authentication procedure is performed. The same temporary secret key is also stored.

이후, 단말기(10)가 이동통신망(20)에 접속할 경우에는 그 이동통신망(20)이 보내온 난수(Random number)와 임시 비밀키(SSD) 및 기타 파라미터를 이용하여 인증응답(AUTHR)을 생성하여 이를 이동통신망(20)으로 보내게 된다.Subsequently, when the terminal 10 accesses the mobile communication network 20, an authentication response (AUTHR) is generated by using a random number, a temporary secret key (SSD), and other parameters sent by the mobile communication network 20. This is sent to the mobile communication network (20).

이동통신망(20)은 자신이 저장해 둔 해당 단말기에 관련된 정보를 이용하여 동일한 생성과정을 거쳐 인증응답(AUTHR)을 계산하고 이를 단말기(10)가 보내온 인증응답(AUTHR)과 동일한지를 확인한다.The mobile communication network 20 calculates an authentication response (AUTHR) through the same generation process using the information related to the corresponding terminal stored by the mobile communication network 20 and checks whether it is the same as the authentication response (AUTHR) sent by the terminal 10.

또한, 이때 이동통신망(20)은 단말기(10)가 보내온 호(呼)이력에 관한 파라미터인 카운트(COUNT)를 이동통신망(20) 내부에 저장된 카운트(COUNT)와 비교하여 서로 동일한 값인지를 확인한다. 이 두가지 비교과정에서 단말기(10)쪽과 이동통신망(20)쪽의 계산결과가 서로 동일하면 인증에 성공하게 된다.In this case, the mobile communication network 20 checks whether the count COUNT, which is a parameter related to the call history sent by the terminal 10, with the count stored in the mobile communication network 20, and checks whether the values are the same. do. In the two comparison processes, if the calculation results of the terminal 10 and the mobile communication network 20 are the same, authentication is successful.

상기 제2도에서, 임시 비밀키(SSD)를 구하는 알고리즘의 입력으로는 도면에 도시된 비밀키(A-Key)외에도 다른 파라미터(예를 들어, 난수, 장치일련번호(ESN)등)가 입력값으로 이용될 수 있다.In FIG. 2, as an input of an algorithm for obtaining a temporary secret key (SSD), other parameters (for example, random number, device serial number (ESN), etc.) are input in addition to the secret key (A-Key) shown in the drawing. Can be used as a value.

그리고, 인증응답(AUTHR)을 구하는 알고리즘의 입력으로는 임시 비밀키(SSD)와 난수외에 장치일련번호(ESN), 단말기 식별자(MIN), 착신번호 등이 입력값으로 이용될 수 있다.In addition to the temporary secret key (SSD) and the random number, the device serial number (ESN), the terminal identifier (MIN), the called number, and the like may be used as input values of the algorithm for obtaining the authentication response (AUTHR).

또한, 동 도면에서의 난수는 IS-41C에 규정된 두가지 인증 시도(challenge), 즉 전역 시도(global challenge)와 유일 시도(unique challenge)중 어느 것이라도 상관없다.In addition, the random number in the figure may be any of two authentication challenges specified in IS-41C, that is, a global challenge and a unique challenge.

제3도는 본 발명의 실시예에 따른 이동통신서비스 단말기 복제의 검출 및 관리방법을 설명하는 순서도로서, 이를 참조하여 본 발명의 방법에 대해 설명하면 다음과 같다.3 is a flowchart illustrating a method for detecting and managing duplication of a mobile communication service terminal according to an embodiment of the present invention. Referring to this, the method of the present invention will be described below.

이동통신망(20)을 대기상태로 두고 있다가(단계 30) 단말기(10)로부터 인증요구 메시지가 오면(단계 31) 그 이동통신망(20)은 그 인증요구 메시지내에 포함된 인증 파라미터(즉, 인증응답(AUTHR), 카운트(COUNT))를 이동통신망(20) 내부에서 구한 후 해당 파라미터와 각각 비교하게 된다(단계 32).When the mobile communication network 20 is placed in the standby state (step 30) and an authentication request message is received from the terminal 10 (step 31), the mobile communication network 20 receives an authentication parameter (i.e., authentication) included in the authentication request message. The response (AUTHR) and the count (COUNT) are obtained inside the mobile communication network 20 and then compared with the corresponding parameters (step 32).

그 비교결과, 상호 동일할 경우에는 인증이 성공한 것으로 간주하여 해당 단말기(10)에 대한 망접속을 허용하고(단계 33) 다시 대기 상태로 복귀하게 되는 반면에, 그 파라미터 비교에서 실패한 경우에는 먼저 인증응답(AUTHR) 불일치인지를 확인하게 된다(단계 34).As a result of the comparison, if the authentication is the same, authentication is considered to be successful, and network connection to the terminal 10 is allowed (step 33), and the state is returned to the standby state again. It is checked if it is a response (AUTHR) mismatch (step 34).

그 확인결과, 인증응답(AUTHR)이 불일치할 경우에는 그에 따른 인증응답 불일치 처리를 행하는 반면에(단계 35), 상기 인증응답(AUTHR)이 불일치하지 않을 경우에는 카운트(COUNT)가 불일치한 것이므로 그에 따른 카운트 불일치 처리를 행하게 된다(단계 36).As a result of the verification, if the authentication response (AUTHR) is inconsistent, the authentication response mismatch processing is performed accordingly (step 35). If the authentication response (AUTHR) is not inconsistent, the count (COUNT) is inconsistent. The count mismatch process is performed (step 36).

상기 동작중에서 인증응답 불일치 처리동작에 대해 제4도의 순서도를 기초로 상세히 설명하면 다음과 같다.The authentication response mismatch processing operation will be described in detail with reference to the flowchart of FIG. 4 as follows.

인증응답(AUTHR) 불일치 처리동작을 시작하게 되면 먼저 "인증응답(AUTHR) 불일치"라는 이벤트(제1이벤트)의 발생회수 카운터(도시 생략)를 증가(+1)시키게 된다(단계 40).When the authentication response (AUTHR) mismatch processing operation is started, the number of occurrence counters (not shown) of the event (first event) called "authentication response (AUTHR) mismatch" is first increased (+1) (step 40).

이어, 그 결과치를 미리 정하여 둔 임계치(예컨대, 3)와 비교하여(단계 41) 그 임계치보다 작은 경우에는 망접속을 거부하고(단계 42) 인증응답 불일치 처리동작을 종료하는 반면에, 그 임계치보다 작지 않을 경우에는 그 카운터를 "0"으로 리셋하고(단계 43) 해당 단말기(10)에 대하여 임시 비밀키(SSD) 갱신을 시도하게 된다(단계 44).The result is then compared with a predetermined threshold (e.g., 3) (step 41), if it is less than that threshold (step 42) and the authentication response mismatch processing operation is terminated, whereas If not small, the counter is reset to " 0 " (step 43), and an attempt is made to update the temporary secret key (SSD) for the terminal 10 (step 44).

그 갱신 시도결과(단계 45), 단말기(10)가 임시 비밀키(SSD) 갱신에 실패하면 이 단말기(10)에 대한 망접속을 거부하고(단계 46) 인증응답 불일치 처리를 종료하게 된다.As a result of the update attempt (step 45), if the terminal 10 fails to update the temporary secret key (SSD), the network connection to the terminal 10 is rejected (step 46) and the authentication response mismatch processing is terminated.

이에 반하여, 그 갱신 시도가 성공한 경우에는 해당 단말기(10)에 대한 망접속을 허용하고(단계 47) 이 이벤트 즉 "인증응답 불일치후 임시 비밀키 갱신 성공"이라는 이벤트(제2이벤트)의 발생회수 카운터(도시 생략)를 증가(+1)시킨다(단계 48).On the contrary, if the renewal attempt is successful, the network access to the terminal 10 is allowed (step 47), and the number of occurrences of this event, that is, the event (second event) of "successful temporary secret key update after authentication response mismatch" (second event) The counter (not shown) is incremented (+1) (step 48).

그리고 나서, 그 증가된 결과치를 미리 정하여 둔 임계치(예컨대 2)와 비교하고(단계 49), 그 비교결과 임계치보다 작으면 인증응답 불일치 처리를 종료하게 되는 반면에, 그 임계치보다 작지 않을 경우에는 비밀키(A-Key) 복제 발생으로 간주하고 이를 운용자에게 경보 또는 보고하게 된다(단계 50).Then, the increased result is compared with a predetermined threshold (e.g., 2) (step 49), and if the comparison result is less than the threshold, the authentication response mismatch processing is terminated, while the secret value is not less than the threshold. A-Key duplication is considered to occur and an alarm or report to the operator (step 50).

한편, 상기 제3도의 플로우차트를 참조하여 설명한 본 발명의 전체적인 동작 설명중에서 카운트 불일치 처리동작에 대해 제5도의 순서도를 기초로 설명하면 다음과 같다.On the other hand, in the overall operation description of the present invention described with reference to the flowchart of FIG. 3, the count mismatch processing operation will be described based on the flowchart of FIG.

카운트(COUNT) 불일치 처리동작을 시작하게 되면 먼저 "카운트(COUNT) 불일치"라는 이벤트(제3이벤트)의 발생회수 카운터(도시 생략)를 증가(+1)시키게 된다(단계 60).When the count mismatch processing operation is started, the number of occurrence counters (not shown) of the event (the third event) called "count mismatch" is first increased (+1) (step 60).

이어, 그 결과치를 미리 정하여 둔 임계치(예컨대 3)와 비교하여(단계 61) 그 임계치보다 작으면 해당 단말기(10)에 대한 망접속을 거부하고(단계 62)카운트 불일치 처리를 종료하게 되는 반면에, 그 카운트치가 임계치보다 작지 않을 경우에는 그 카운터를 "0"으로 리셋하고(단계 63) 해당 단말기(10)에 대하여 임시 비밀키(SSD) 갱신을 시도하게 된다(단계 64).Subsequently, the result value is compared with a predetermined threshold (e.g., 3) (step 61) and if the threshold value is smaller than the threshold value, the network connection to the terminal 10 is rejected (step 62) and the count mismatch processing is terminated. If the count is not smaller than the threshold, the counter is reset to " 0 " (step 63), and an attempt is made to update the temporary secret key (SSD) for the terminal 10 (step 64).

그 갱신 시도결과(단계 65), 단말기(10)가 임시 비밀키(SSD) 갱신에 성공하면 이 단말기(10)에 대한 망접속을 허용하고(단계 66) "카운트 불일치후 임시 비밀키 갱신 성공"이라는 이벤트(제4이벤트)의 발생회수 카운터(도시 생략)를 증가(+1)시킨 후(단계 67) 카운트 불일치 처리를 종료하게 된다.As a result of the update attempt (step 65), if the terminal 10 succeeds in updating the temporary secret key (SSD), the network connection to the terminal 10 is allowed (step 66) and "temporary secret key update succeeded after count mismatch". The count mismatch processing is terminated after incrementing (+1) the occurrence count counter (not shown) of the event (fourth event).

이에 반하여, 그 임시 비밀키(SSD) 갱신 시도가 실패한 경우에는 해당 단말기(10)에 대한 망접속을 거부하고(단계 68) 임시 비밀키(SSD) 복제 관리동작을 행한 후(단계 69)에 카운트 불일치 처리를 종료하게 된다.On the contrary, if the attempt to renew the temporary secret key (SSD) fails, the network access to the terminal 10 is rejected (step 68) and the temporary secret key (SSD) copy management operation is performed (step 69). The mismatch processing ends.

여기서, 상기 임시 비밀키(SSD) 복제 관리동작에 대해 제6도의 순서도를 참조하여 설명하면 다음과 같다.Here, the temporary secret key (SSD) duplication management operation will be described with reference to the flowchart of FIG.

먼저 이동통신망(20)은 대기 상태(단계 70)에서 해당 단말기(10)로부터 인증요구(단계 71)가 올 때까지 기다린다.First, the mobile communication network 20 waits until the authentication request (step 71) comes from the corresponding terminal 10 in the waiting state (step 70).

그 인증요구가 오게 되면 인증 파라미터(인증응답, 카운트)를 내부에서 생성된 인증 파라미터와 비교하고(단계 72), 그 비교결과 모두 일치하게 되면 해당 단말기(10)에 대한 임시 비밀키(SSD) 갱신을 시도한다(단계 73).When the authentication request comes, the authentication parameters (authentication response, count) are compared with the internally generated authentication parameters (step 72), and when all of the comparison results match, the temporary secret key (SSD) is updated for the terminal 10. Is attempted (step 73).

그 갱신 시도결과(단계 74), 실패하였을 경우에는 해당 단말기(10)에 대한 망 접속을 거부하고(단계 75), 임시 비밀키(SSD) 복제를 운용자에게 보고하고 나서(단계 76) 상기 단계 70의 대기상태로 복귀하게 된다.As a result of the update attempt (step 74), if it fails, the network access to the terminal 10 is rejected (step 75), and the temporary secret key (SSD) copy is reported to the operator (step 76). Return to the standby state of.

이에 반하여, 그 임시 비밀키(SSD) 갱신 시도가 성공하였을 경우에는 해당 단말기(10)에 대한 망접속을 허용하고(단계 77) 운용자에게 임시 비밀키(SSD) 복제를 보고한 후(단계 78) 임시 비밀키 복제 관리를 종료하게 된다.On the contrary, if the attempt to renew the temporary secret key (SSD) is successful, the network access to the terminal 10 is allowed (step 77), and the temporary secret key (SSD) copy is reported to the operator (step 78). Terminate temporary secret key replication management.

한편, 상기 단계 72에서의 인증 파라미터 비교에서 단말기(10)와 이동통신망(20)간의 인증 파라미터가 상호 동일하지 않게 되면, 먼저 인증응답(AUTHR) 불일치여부를 확인하게 되는데(단계 79), 그 확인결과 상호간의 인증응답이 불일치하게 되면 상기 제4도에서 설명한 바와 같은 인증응답 불일치 처리동작을 수행한 후(단계 80), 다시 대기상태로 복귀한다.On the other hand, if the authentication parameters between the terminal 10 and the mobile communication network 20 is not the same in the comparison of the authentication parameters in step 72, first it is confirmed whether the authentication response (AUTHR) mismatch (step 79), the confirmation As a result, if the authentication response is inconsistent with each other, after performing the authentication response mismatch processing operation described with reference to FIG. 4 (step 80), the process returns to the standby state again.

그러나, 상기 단계 79에서 상호간의 인증응답이 불일치하지 않을 경우에는 카운트(COUNT) 불일치로 간주되므로 "카운트 불일치"라는 이벤트(제3이벤트)의 발생회수 카운터(도시 생략)를 증가(+1)시키게 된다(단계 81).However, if the authentication responses do not match each other in step 79, it is regarded as a count mismatch, so that the number of occurrence counters (not shown) of an event (count 3) called "count mismatch" is increased (+1). (Step 81).

이어, 그 증가된 결과치(카운트치)를 미리 정하여 둔 임계치(예컨대 3)와 비교하여(단계 82) 그 임계치보다 작을 경우에는 해당 단말기(10)에 대한 망접속을 거부하고(단계 83) 다시 대기상태로 복귀하게 된다.Subsequently, the increased result value (count value) is compared with a predetermined threshold value (for example, 3) (step 82), if it is smaller than the threshold value, the network connection to the terminal 10 is rejected (step 83), and waiting again. It will return to the state.

이에 반하여, 그 결과치가 임계치보다 작지 않을 경우에는 그 카운터를 "0"으로 리셋하고(단계 84) 해당 단말기(10)에 대한 임시 비밀키(SSD) 갱신을 시도하게 된다(단계 85).On the contrary, if the result value is not smaller than the threshold, the counter is reset to "0" (step 84) and an attempt is made to update the temporary secret key (SSD) for the terminal 10 (step 85).

그 갱신 시도결과(단계 86), 단말기(10)가 임시 비밀키(SSD) 갱신에 실패하였을 경우에는 해당 단말기(10)에 대한 망접속을 거부하고(단계 87) 다시 대기상태로 복귀하는 반면에, 그 임시 비밀키(SSD) 갱신이 성공하였을 경우에는 해당 단말기(10)에 대한 망접속을 허용하고(단계 88) 임시 비밀키 복제 관리를 종료한다.As a result of the update attempt (step 86), when the terminal 10 fails to update the temporary secret key (SSD), it denies the network connection to the terminal 10 (step 87) and returns to the standby state. If the temporary secret key (SSD) update is successful, the network connection to the terminal 10 is allowed (step 88) and the temporary secret key duplication management is terminated.

상기 제6도에서의 임시 비밀키 복제 관리동작은 합법적인 단말기(10)에 대하여 임시 비밀키(SSD) 복제가 발생하였을 경우 이를 감지하고 이후 이동통신망(20)에 접속을 시도하는 복제 단말기에 대해서는 망접속을 거부하고, 합법적인 단말기(10)에 대해서는 임시 비밀키(SSD)를 갱신함으로써, 임시 비밀키 복제 상태를 벗어나게 해준다.The temporary secret key duplication management operation of FIG. 6 detects a temporary secret key (SSD) duplication for a legitimate terminal 10 and then attempts to access the mobile communication network 20. By denying the network connection and updating the temporary secret key (SSD) for the legitimate terminal 10, the temporary secret key duplication state is released.

이상에서 상세히 설명한 바와 같이 본 발명에 의하면, 불법적인 사용자에 의한 단말기 복제시 이를 즉시 감지하므로써 단말기 복제 행위와 같은 불법행위를 근절할 수 있을 뿐만 아니라 인증센서 운용시 인증실패를 자동으로 제어하므로써 운용자의 업무부담이나 운용요원수를 줄일 수 있게 된다.As described in detail above, according to the present invention, it is possible to eradicate illegal activities such as terminal duplication by immediately detecting a terminal duplication by an illegal user, as well as by automatically controlling authentication failure when operating an authentication sensor. This can reduce the workload and the number of operational personnel.

또한, 단말기 복제에 대한 감지도가 대단히 높으므로, 가입자에 대한 불필요한 간섭을 줄일 수 있어 고객 서비스 향상에 기여할 수 있다.In addition, since the sensitivity of the terminal duplication is very high, unnecessary interference on the subscriber can be reduced, thereby contributing to the improvement of customer service.

아울러 본 발명의 바람직한 실시예들은 예시의 목적을 위해 개시된 것이며, 당업자라면 본 발명의 사상과 범위안에서 다양한 수정, 변경, 부가등이 가능할 것이며, 이러한 수정 변경 등은 이하의 특허 청구의 범위에 속하는 것으로 보아야 할 것이다.In addition, preferred embodiments of the present invention are disclosed for the purpose of illustration, those skilled in the art will be able to various modifications, changes, additions, etc. within the spirit and scope of the present invention, such modifications and modifications belong to the following claims You will have to look.

Claims (5)

단말기에서 이동통신망으로 제1인증응답과 제1카운트값을 전송하는 제1과정과; 상기 값을 수신한 이동통신망 내부에서 상기 단말기에 대응되는 제2인증응답과 제2카운트값을 계산하여, 상호 비교하는 제2과정과; 상기 비교결과 인증응답과 카운트값이 모두 동일한 제1경우 상기 단말기의 이동통신망 접속을 허용하고, 상기 비교결과 제1경우를 제외한 경우에서 먼저 각각의 인증응답을 비교하는 제3과정과; 상기 인증응답 비교 결과 불일치할 경우 단말기의 망접속을 거부한 다음, 재 접속시도되는 상기 단말기에 대해 인증응답 불일치 처리를 수행하여 임시 비밀키의 갱신 결과에 따라 망접속 허용여부 및 단말기 복제를 검출하는 제4과정; 및 상기 인증응답 비교 결과 일치할 경우 각각의 카운트값을 비교하여, 카운트 값이 불일치할 경우 단말기의 망접속을 거부한 다음, 재 접속시도되는 상기 단말기에 대해 카운트 불일치 처리를 수행하여 임시 비밀키의 갱신 결과에 따라 망접속 허용여부 및 단말기 복제를 검출하는 제5과정을 구비하는 것을 특징으로 하는 이동통신서비스 단말기 복제의 검출 및 관리방법.A first step of transmitting a first authentication response and a first count value from a terminal to a mobile communication network; A second step of calculating a second authentication response and a second count value corresponding to the terminal in the mobile communication network which received the value, and comparing each other; A third step of allowing the terminal to access the mobile communication network in a first case in which the comparison result of the authentication response and the count value are the same; If there is a mismatch as a result of the comparison of the authentication response, denial of network connection of the terminal, and then perform authentication response mismatch processing on the terminal attempting to reconnect to detect whether network access is allowed and terminal duplication according to the update result of the temporary secret key. Fourth process; And comparing each count value when the authentication response comparison result is matched, rejecting the network connection of the terminal when the count value does not match, and performing count mismatch processing on the terminal attempting to reconnect. And a fifth process of detecting whether network access is allowed and terminal duplication according to the update result. 제1항에 있어서, 상기 제1, 제2인증응답은 상기 이동통신망내의 난수와 임시 비밀키 및 인증 파라미터를 이용하여 계산하는 것을 특징으로 하는 이동통신서비스 단말기 복제의 검출 및 관리방법.The method of claim 1, wherein the first and second authentication responses are calculated using random numbers, temporary secret keys, and authentication parameters in the mobile communication network. 제1항에 있어서, 상기 제4과정에서 인증응답의 불일치 처리 단계는 먼저 `인증응답 불일치 이벤트 발생회수 카운터'를 증가시킨 후 기설정된 임계치와 비교하는 제1단계와; 상기 비교결과 임계치보다 작으면 망접속을 거부하고, 크면 상기 카운터를 리셋하고 해당 단말기에 대한 임시 비밀키 갱신을 시도하는 제2단계와; 상기 갱신 시도를 실패하면 해당 단말기에 대한 망접속을 거부하고, 성공하면 망접속을 허용한 후, ` 인증응답 불일치에 따른 임시비밀키 갱신성공 이벤트 발생회수 카운터'를 증가시키는 제3단계와;상기 증가된 이벤트 카운터 값과 기설정된 임계치를 비교하여 임계치보다 작으면 인증응답 불일치 처리를 종료하고, 크면 운용자에게 비밀키 복제 발생을 통지하는 제4단계를 구비하는 것을 특징으로 하는 이동통신서비스 단말기 복제의 검출 및 관리방법.The method of claim 1, wherein the step of processing an inconsistency of the authentication response in the fourth process comprises: a first step of first increasing the 'authentication response inconsistency event occurrence counter' and comparing it with a preset threshold; A second step of denying a network connection if it is less than a threshold as a result of the comparison, resetting the counter and attempting to update a temporary secret key for the corresponding terminal if it is larger; A third step of denying the network access to the corresponding terminal if the update attempt fails, allowing the network connection if the update attempt succeeds, and increasing a temporary secret key update success event occurrence count counter according to an authentication response mismatch; Comparing the increased event counter value with a predetermined threshold value, if the threshold value is less than the threshold value, terminating the authentication response mismatch process; Detection and management method. 제1항에 있어서, 상기 제5과정에서 카운트 불일치 처리 단계는 먼저 '카운트 불일치 이벤트 발생회수 카운터'를 증가시킨 후 기설정된 임계치와 비교하는 제1단계와;상기 비교결과 임계치보다 작으면 망접속을 거부하고, 크면 상기 카운터를 리셋하고 해당 단말기에 대한 임시 비밀키 갱신을 시도하는 제2단계와; 상기 갱신 시도를 실패하면 해당 단말기에 대한 망접속을 거부한 후, 재 시도되는 상기 단말기에 대해 임시 비밀키 복제관리를 수행하는 제3단계와; 상기 갱신 시도를 성공하면 망접속을 허용한 후, `카운트 불일치에 따른 임시 비밀키 갱신 성공 이벤트 발생회수 카운터'를 증가시킨 다음 카운트 불일치 처리를 종료하는 제4단계를 구비하는 것을 특징으로 하는 이동통신서비스 단말기 복제의 검출 및 관리방법.The method of claim 1, wherein the count mismatch processing step of the fifth process comprises: a first step of increasing a count mismatch event occurrence counter and then comparing the count mismatch with a preset threshold; Rejecting, if greater, resetting the counter and attempting to update a temporary secret key for the terminal; A third step of denying network access to a corresponding terminal if the update attempt fails, and performing temporary secret key duplication management on the retryed terminal; And a fourth step of allowing a network connection if the update attempt is successful, incrementing a temporary secret key update success event occurrence count counter due to a count mismatch, and then ending a count mismatch process. Method for detecting and managing service terminal duplication. 제4항에 있어서, 상기 제3단계에서 임시 비밀키 복제관리를 이동통신망에 단말기로부터 인증요구가 오면 상호간의 인증 파라미터를 비교한 후 동일하면 임시 비밀키 갱신을 시도하는 단계와; 상기 갱신 시도결과 실패한 경우 망접속을 거부하고, 성공한 경우 망접속을 허용한 후 운용자에게 임시 비밀키 복제를 보고하는 단계와; 상기 인증 파라미터가 동일하지 않으면 인증응답 및 카운트 불일치 여부를 확인하는 단계와; 상기 확인결과 인증응답 불일치일 경우에는 인증응답 불일치 처리를 수행하고, 확인결과 카운트 불일치일 경우에는 '카운트 불일치 이벤트 발생회수 카운터'를 증가시킨 후 기설정된 임계치와 비교하는 단계와; 상기 비교결과 임계치보다 작으면 망접속을 거부하고, 크면 상기 카운터를 리셋하고 해당 단말기에 대한 임시 비밀키 갱신을 시도하는 단계; 및상기 갱신 시도를 실패하면 해당 단말기에 대한 망접속을 거부하고, 성공하면 망접속을 허용한 후 임시 비밀키 복제 관리를 종료하는 단계를 구비하는 것을 특징으로 하는 이동통신서비스 단말기 복제의 검출 및 관리방법.5. The method of claim 4, further comprising the steps of: performing temporary secret key duplication management in the third step, comparing authentication parameters with each other when an authentication request is received from a terminal in a mobile communication network and then comparing the authentication parameters with each other; Denying the network connection if it fails as a result of the update attempt, and reporting the temporary secret key copy to the operator after allowing the network connection if the update attempt succeeds; Checking the authentication response and count mismatch if the authentication parameters are not the same; Performing authentication response mismatch processing when the verification result is inconsistent, and increasing the 'count mismatch event occurrence count counter' when the verification result is inconsistent, and comparing it with a preset threshold value; Denying the network connection if it is less than a threshold as a result of the comparison; resetting the counter and attempting to update a temporary secret key for the corresponding terminal if greater; And denying the network access to the terminal if the update attempt fails, and terminating the temporary secret key duplication management after allowing the network access if the update attempt is successful. Way.
KR1019970047787A 1997-09-19 1997-09-19 Detection and managment method of terminal copying in wireless communication service Expired - Fee Related KR100250976B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1019970047787A KR100250976B1 (en) 1997-09-19 1997-09-19 Detection and managment method of terminal copying in wireless communication service

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019970047787A KR100250976B1 (en) 1997-09-19 1997-09-19 Detection and managment method of terminal copying in wireless communication service

Publications (2)

Publication Number Publication Date
KR19990025925A KR19990025925A (en) 1999-04-06
KR100250976B1 true KR100250976B1 (en) 2000-04-15

Family

ID=19521427

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019970047787A Expired - Fee Related KR100250976B1 (en) 1997-09-19 1997-09-19 Detection and managment method of terminal copying in wireless communication service

Country Status (1)

Country Link
KR (1) KR100250976B1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100591807B1 (en) * 2004-02-17 2006-06-20 주식회사 팬택앤큐리텔 How to prevent illegal copying of unique number of mobile communication terminal
KR100947313B1 (en) 2008-11-06 2010-03-16 주식회사 알티캐스트 Method and apparatus for authenticating based on downloadable conditional access system

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100375242B1 (en) * 2000-06-09 2003-03-08 에스케이 텔레콤주식회사 Method of determining an unautholized mobile station
US7010699B1 (en) * 2000-06-12 2006-03-07 Lucent Technologies Inc Apparatus, method and system for providing a default mode for authentication failures in mobile telecommunication networks
KR101006590B1 (en) * 2003-12-29 2011-01-07 엘지전자 주식회사 How to check duplication of mobile communication terminal
KR100732482B1 (en) * 2004-05-10 2007-06-27 에스케이 텔레콤주식회사 Method and System for Managing Mobile Phone Disappearance with Authentication
KR100706382B1 (en) * 2004-10-01 2007-04-10 주식회사 팬택앤큐리텔 How to handle authentication failure message with mobile terminal
KR101156044B1 (en) * 2005-03-07 2012-06-19 엘지전자 주식회사 A method for processing an authentication fail of a mobile phone

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR970705881A (en) * 1994-08-17 1997-10-09 로이드 베리 죠지 윌리엄 USER AUTHENTICATION IN A COMMUNICATIONS NETWORK -

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR970705881A (en) * 1994-08-17 1997-10-09 로이드 베리 죠지 윌리엄 USER AUTHENTICATION IN A COMMUNICATIONS NETWORK -

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100591807B1 (en) * 2004-02-17 2006-06-20 주식회사 팬택앤큐리텔 How to prevent illegal copying of unique number of mobile communication terminal
KR100947313B1 (en) 2008-11-06 2010-03-16 주식회사 알티캐스트 Method and apparatus for authenticating based on downloadable conditional access system

Also Published As

Publication number Publication date
KR19990025925A (en) 1999-04-06

Similar Documents

Publication Publication Date Title
US7802307B2 (en) Systems and methods for communication protection
US11159940B2 (en) Method for mutual authentication between user equipment and a communication network
CN108023873B (en) Channel establishing method and terminal equipment
CN1332538A (en) An Improved Method for Verifying User Signature Identity Module
HUP0002064A2 (en) Detection of duplicate SIM cards
AU6760996A (en) Method and apparatus for authentication in a communication system
CN101521886A (en) Method and device for authenticating terminal and telecommunication smart card
JP2684118B2 (en) Method for subscriber authentication and protection in a telephone communication system
KR100631689B1 (en) Theft prevention method and system of mobile communication terminal
KR100250976B1 (en) Detection and managment method of terminal copying in wireless communication service
CN100385983C (en) A key setting method
KR20130010522A (en) An authentication method for preventing damages from lost and stolen smart phones
CN101262669B (en) A secure guarantee method for information stored in a mobile terminal
CN101188860A (en) A method and device for identifying abnormal terminals
CN100484292C (en) Method, system and base station for locking illegal copied mobile terminal
CN107231380B (en) Anti-attack identity authentication method and system and anti-attack automobile system
KR20090035720A (en) Mobile communication systems
CN113704061A (en) Secret-related computer protection system
KR20040041195A (en) Method for Prevention of Using Illegal Mobile Equipment in Mobile Communication Network
KR100321716B1 (en) Key authentication method in authentication system
KR100281566B1 (en) Detection method of illegal counterfeit terminal using call history count in mobile communication
KR100275447B1 (en) Updata method of key generation function and associated secret keys for wireless communications
CN117858079B (en) Safety control method of building intercom system
KR100277916B1 (en) How to match authentication data of mobile subscriber
JP3331322B2 (en) Authentication method and base station using the method

Legal Events

Date Code Title Description
A201 Request for examination
PA0109 Patent application

St.27 status event code: A-0-1-A10-A12-nap-PA0109

PA0201 Request for examination

St.27 status event code: A-1-2-D10-D11-exm-PA0201

R17-X000 Change to representative recorded

St.27 status event code: A-3-3-R10-R17-oth-X000

R18-X000 Changes to party contact information recorded

St.27 status event code: A-3-3-R10-R18-oth-X000

PG1501 Laying open of application

St.27 status event code: A-1-1-Q10-Q12-nap-PG1501

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

St.27 status event code: A-1-2-D10-D21-exm-PE0902

P11-X000 Amendment of application requested

St.27 status event code: A-2-2-P10-P11-nap-X000

P13-X000 Application amended

St.27 status event code: A-2-2-P10-P13-nap-X000

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

St.27 status event code: A-1-2-D10-D22-exm-PE0701

GRNT Written decision to grant
PR0701 Registration of establishment

St.27 status event code: A-2-4-F10-F11-exm-PR0701

PR1002 Payment of registration fee

Fee payment year number: 1

St.27 status event code: A-2-2-U10-U11-oth-PR1002

PN2301 Change of applicant

St.27 status event code: A-5-5-R10-R11-asn-PN2301

St.27 status event code: A-5-5-R10-R13-asn-PN2301

PG1601 Publication of registration

St.27 status event code: A-4-4-Q10-Q13-nap-PG1601

PN2301 Change of applicant

St.27 status event code: A-5-5-R10-R11-asn-PN2301

St.27 status event code: A-5-5-R10-R13-asn-PN2301

PR1001 Payment of annual fee

Fee payment year number: 4

St.27 status event code: A-4-4-U10-U11-oth-PR1001

PR1001 Payment of annual fee

Fee payment year number: 5

St.27 status event code: A-4-4-U10-U11-oth-PR1001

PR1001 Payment of annual fee

Fee payment year number: 6

St.27 status event code: A-4-4-U10-U11-oth-PR1001

PR1001 Payment of annual fee

Fee payment year number: 7

St.27 status event code: A-4-4-U10-U11-oth-PR1001

PR1001 Payment of annual fee

Fee payment year number: 8

St.27 status event code: A-4-4-U10-U11-oth-PR1001

PR1001 Payment of annual fee

Fee payment year number: 9

St.27 status event code: A-4-4-U10-U11-oth-PR1001

PR1001 Payment of annual fee

Fee payment year number: 10

St.27 status event code: A-4-4-U10-U11-oth-PR1001

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

L13-X000 Limitation or reissue of ip right requested

St.27 status event code: A-2-3-L10-L13-lim-X000

U15-X000 Partial renewal or maintenance fee paid modifying the ip right scope

St.27 status event code: A-4-4-U10-U15-oth-X000

PR1001 Payment of annual fee

Fee payment year number: 11

St.27 status event code: A-4-4-U10-U11-oth-PR1001

PN2301 Change of applicant

St.27 status event code: A-5-5-R10-R11-asn-PN2301

St.27 status event code: A-5-5-R10-R13-asn-PN2301

FPAY Annual fee payment

Payment date: 20110105

Year of fee payment: 12

PR1001 Payment of annual fee

Fee payment year number: 12

St.27 status event code: A-4-4-U10-U11-oth-PR1001

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

LAPS Lapse due to unpaid annual fee
PC1903 Unpaid annual fee

Not in force date: 20120111

Payment event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE

St.27 status event code: A-4-4-U10-U13-oth-PC1903

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

PC1903 Unpaid annual fee

Ip right cessation event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE

Not in force date: 20120111

St.27 status event code: N-4-6-H10-H13-oth-PC1903

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

P22-X000 Classification modified

St.27 status event code: A-4-4-P10-P22-nap-X000

P22-X000 Classification modified

St.27 status event code: A-4-4-P10-P22-nap-X000

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000