KR100228021B1 - 스마트 카드를 구비한 이동통신 단말기 및 그를 이용한 가입자 인증방법과 공유 비밀테이터 갱신방법 - Google Patents

스마트 카드를 구비한 이동통신 단말기 및 그를 이용한 가입자 인증방법과 공유 비밀테이터 갱신방법 Download PDF

Info

Publication number
KR100228021B1
KR100228021B1 KR1019960075479A KR19960075479A KR100228021B1 KR 100228021 B1 KR100228021 B1 KR 100228021B1 KR 1019960075479 A KR1019960075479 A KR 1019960075479A KR 19960075479 A KR19960075479 A KR 19960075479A KR 100228021 B1 KR100228021 B1 KR 100228021B1
Authority
KR
South Korea
Prior art keywords
smart card
authentication
terminal
ssd
value
Prior art date
Application number
KR1019960075479A
Other languages
English (en)
Other versions
KR19980056214A (ko
Inventor
조현창
최용욱
변재완
정규석
Original Assignee
서정욱
에스케이텔레콤주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 서정욱, 에스케이텔레콤주식회사 filed Critical 서정욱
Priority to KR1019960075479A priority Critical patent/KR100228021B1/ko
Publication of KR19980056214A publication Critical patent/KR19980056214A/ko
Application granted granted Critical
Publication of KR100228021B1 publication Critical patent/KR100228021B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

1. 청구범위에 기재된 발명이 속한 기술분야
본 발명은 이동통신 단말기의 불법복제에 의한 불법통화를 배제시키기 위한 인증기술에 관한 것임.
2. 발명이 해결하려고 하는 기술적 과제
본 발명은 스마트 카드를 구비한 이동통신 단말기 및 그를 이용한 가입자 인증방법을 제공하고자 함.
3. 발명은 스마트 카드의 장점을 충분히 살려 이동전화 시스템에 적용하므로써, 불법복제 단말기에 의한 불법통화를 원천적으로 배제시키는 동시에, 새로운 부가 서비스들, 예컨대 서로 다른 시스템간의 로밍, 선불(Pre-paid)서비스, 뱅킹(Banking)서비스 등을 용이하게 제공할 수 있도록 하는 스마트 카드를 구비한 이동통신 단말기 및 그를 이용한 가입자 인증방법을 제공한다.
4. 발명의 중요한 용도
이동통신 단말기의 인증에 이용됨.

Description

스마트 카드를 구비한 이동통신 단말기 및 그를 이용한 가입자 인증방법과 공유비밀데이터 갱신방법
본 발명은 이동통신 단말기의 불법복제에 의한 불법통화를 배제시키기 위한 인증기술에 관한 것으로, 특히 스마트 카드를 구비한 이동통신 단말기 및 그를 이용한 가입자 인증방법과 공유비밀데이터 갱신방법에 관한 것이다.
종래의 이동통신 시스템의 경우, 예컨대 셀룰라 이동전화기의 경우, 불법복제 단말기에 의한 불법통화의 문제점이 심각하게 대두되고 있다. 이는 근본적으로 단말기의 모든 데이터는 복제가 가능하기 때문에 발생하는 것으로, 단말기에 의한 인증의 한계를 드러내고 있는 것이다.
마찬가지로, CDMA(Code Division Multiple Access) 디지털 시스템의 경우도 최근에 상용 서비스를 시작하였으나, 기존 AMPS(Advanced Mobile Phone System)에서 일어나는 불법복제 단말기에 의한 불법통화의 문제점은 여전히 상존하고 있다.
또한, 통신분야의 세계적인 추세는 점점 단일 서비스권화되어 가고 있지만, CDMA방식을 취하는 우리나라의 이동전화 시스템과 세계의 다른 여러나라 시스템간의 로밍서비스는, 상호간의 시스템이 서로 다르기 때문에 현재의 단말기를 통해서는 구현 불가능하다는 기술적인 한계가 있다.
본 발명은 상기한 바와 같은 종래의 제반 문제점들을 해결하기 위해 안출된 것으로서, 스마트 카드의 장점을 충분히 살려 이동전화 시스템에 도입하므로써, 불법복제 단말기에 의한 불법통화를 원천적으로 배제시키는 동시에, 새로운 부가 서비스들(예컨대, 서로 다른 시스템간의 로밍, 선불(Pre-paid)서비스, 뱅킹(Banking)서비스 등)을 용이하게 제공할 수 있도록 하는 스마트 카드를 구비한 이동통신 단말기 및 그를 이용한 가입자 인증방법과 공유비밀데이터 갱신방법을 제공하는데 그 목적을 두고 있다.
이를 위해, 본 발명에서는 기존의 CDMA셀룰라폰 등의 이동통신 단말기에 스마트 카드를 부가하되, 그 스마트 카드에 가입자 인증 알고리즘과, CDMA 등의 인증에 관련된 명령어와, CDMA 등의 이동통신에 관한 파라미터를 정의하여 구비시킬 뿐만 아니라, 상기한 바와 같은 스마트 카드를 구비한 이동통신 단말기에서 인증자 또는 카운트 값을 비교하여 가입자에 대한 인증을 수행하는 방법과 공유비밀데이터 갱신방법을 제시한다.
제1도는 본 발명에 따른 이동통신 단말기에 구비되는 스마트 카드의 내부 파일구조를 나타낸 일실시예 개략도.
제2도는 본 발명에 따른 이동통신 단말기에서의 인증자를 이용한 가입자인증 수행절차를 나타낸 일실시예 개략도.
제3(a)도는 상기 제2도에 따른 위치등록(Registration) 및 착호(Termination)인증과정에서 CDMA 인증 알고리즘 수행시에 사용되는 입력 및 출력 데이터 포맷.
제3(b)도는 상기 제2도에 따른 발호(Origination)인증과정에서 CDMA인증 알고리즘 수행시에 사용되는 입력 및 출력 데이터 포맷.
제3(c)도는 상기 제2도에 따른 단일시도(Unique Challenge)인증과정에서 CDMA인증 알고리즘 수행시 사용되는 입력 및 출력 데이터 포맷.
제4도는 본 발명에 따른 이동통신 단말기에서의 공유비밀데이터(SSD)갱신 메시지 처리절차를 나타낸 일실시예 개략도.
제5(a)도는 본 발명에 따른 이동통신 단말기에서의 카운트(COUNT)값 요구에 대한 수행절차를 나타낸 일실시예 개략도.
제5(b)도는 본 발명에 따른 이동통신 단말기에서의 카운트값 갱신요구에 대한 수행절차를 나타낸 일실시예 개략도.
본 발명은 상기 목적을 달성하기 위하여, 공지의 이동통신 단말기에 스마트 카드를 구비시키되, 상기 단말기의 파라미터들 중 가입자에 관한 정보 및 인증에 관련된 정보는 상기 스마트 카드에 저장하고, 단말기에 관한 정보는 상기 공지의 단말기에 분리하여 저장한 것을 특징으로 하는 스마트 카드를 구비한 이동통신 단말기를 제공한다.
그리고, 상기 스마트 카드의 내부 파일 구조는, 전체 디렉토리에 해당하는 하나의 마스터 파일(MF; Master File)과, 서브 디렉토리에 해당하는 적어도 하나의 전용파일(DF; Dedicated File), 및 필요한 내용을 저장하는 다수의 단위 파일(EF; Elementary File)을 포함하고 있으며, 상기 각 파일을 식별하기 위한 파일 식별자(ID; Identification)가 할당되고, 파일 지정시 상기 파일 식별자(ID)를 이용하여 이루어지는 것을 특징으로 한다.
또한, 본 발명은 상기 목적을 달성하기 위하여, 이동통신 단말기에 스마트 카드가 구비되되, 상기 단말기의 파라미터들 중 가입자에 관한 정보 및 인증에 관련된 정보는 상기 스마트 카드에 저장되고, 상기 단말기에 관한 정보는 상기 단말기에 분리하여 저장된 이동통신 단말기를 이용한 가입자 인증방법에 있어서, 기지국으로부터 인증을 요구받아 상기 스마트 카드 내부에 있는 CHV(Card Holder Verification)값을 확인하는 명령어(Verify CHV1)의 실행을 요구하는 제1단계; 상기 스마트 카드 내부에 있는 CHV(Card Holder Verification)값을 확인하는 제2단계; 상기 제2단계의 실행이 완료되면 상기 스마트 카드에 특정 인증알고리즘(RUN ALGORITHM)명령어의 실행을 요구하는 제3단계; 상기 스마트 카드에서 인증알고리즘을 수행하는 제4단계; 바로 전의 명령어에 의해서 상기 스마트 카드 내부에 생성된 결과값을 가져오는 명령어(RESPONSE)의 실행을 상기 스마트 카드에 요구하는 제5단계; 상기 스마트 카드에서 상기 바로 전의 명령어에 의해서 스마트 카드 내부에 생성된 결과값을 가져오는 명령어(GET RESPONSE)를 실행하여 인증결과 값(AUTHR)을 출력하는 제6단계; 및 상기 단말기에서 그 인증결과값(AUTHR)을 입력받아 기지국으로 출력하는 제7단계를 포함하는 것을 특징으로 한다.
그리고, 상기 제4단계에서 수행되는 해당 인증알고리즘은 위치등록(Registrtion)인증, 착호(Termination)인증, 발호(Origination)인증 또는 단일시도(Unique Challenge)인증 중 어느 하나인 것을 특징으로 한다.
또한, 이동통신 단말기에 스마트 카드가 구비되되, 상기 단말기의 파라미터들 중 가입자에 관한 정보 및 인증에 관련된 정보는 상기 스마트 카드에 저장되고, 상기 단말기에 관한 정보는 상기 단말기에 분리하여 저장된 이동통신 단말기에서의 공유 비밀 데이터(SSD) 갱신 방법에 있어서, 기지국으로부터 공유 비밀 데이터(SSD) 갱신요구메세지를 통해 랜덤값(RAND SSD)을 받아 상기 단말기에 저장하는 제1단계; 상기 스마트 카드에 결과값도출(ASK RANDBS)명령어 실행을 요구하여, 상기 스마트 카드에서 실행된 결과값(RANDBS)이 스마트 카드에 저장되도록 함과 동시에 그 결과값을 상기 단말기에 받는 제2단계; 상기 단말기가 결과값(RANDBS)을 다시 기지국으로 보내고 나서, 스마트 카드로 공유 비밀 데이터갱신(Update SSD)명령어의 실행을 요구하는 제3단계; 상기 스마트 카드가 공유 비밀 데이터 생성 알고리즘(SSD Creation Algorithm)을 수행하여 새로운 공유 비밀 데이터(SSD_A, SSD_B)를 생성하는 제4단계; 상기 단말기가 기지국으로부터 기지국 시도 확인(Base Station Challenge Confirmation)메세지를 받아 상기 스마트 카드에 공유 비밀 데이터 확인(Confirm SSD)명령어의 실행을 요구하는 제5단계; 상기 스마트 카드가 인증 알고리즘을 수행하여 결과값(AUTHBS')을 생성하고 나서, 기지국으로부터 받은 인증센타의 결과값(AUTHBS)과 상기 CDMA인증알고리즘을 수행하여 얻은 결과값(AUTHBS')을 비교하는 제6단계; 및 상기 제6단계의 비교결과가 일치하는 경우에, 현재의 공유 비밀 데이터(SSD_A, SSD_B)값이 상기 새로이 생성된 공유 비밀 데이터(SSD_A 및 SSD_B)로 갱신되며, 그 사실이 상기 단말기에 통보되어, 상기 단말기가 기지국에게 통보하는 제7단계를 포함하는 것을 특징으로 한다.
한편, 이동통신 단말기에 스마트 카드가 구비되되, 상기 단말기의 파라미터들 중 가입자에 관한 정보 및 인증에 관련된 정보는 상기 스마트 카드에 저장되고, 상기 단말기에 관한 정보는 상기 단말기에 분리하여 저장된 CDMA 이동통신 단말기를 이용한 가입자 인증방법에 있어서, 상기 스마트 카드로부터 CDMA 인증을 수행한 결과값(AUTHR)을 받는 제1단계; 상기 스마트 카드로 카운트 읽기(READ BINARY (COUNT))명령어 실행을 요구하는 제2단계; 상기 스마트 카드에서 카운트 읽기 실행이 완료되면 결과 카운트(COUNT)값을 받아서 기지국으로 보내어 상기 기지국에서 그 결과 카운트 값을 다시 인증센터로 보내도록 하는 제3단계; 상기 인증센터에서 상기 스마트 카드에서 읽어온 상기 결과 카운트(COUNT)값과 상기 인증센터가 가지고 있는 카운트(COUNT)값을 비교하는 제4단계; 및 상기 제4단계의 비교결과가 일치하는 경우에만, 그 전화번호에 대해서 전화통화를 허용하는 제5단계를 포함하는 것을 특징으로 한다.
이하, 첨부된 도면을 참조하여 본 발명의 일실시예를 상세히 설명하기로 한다.
제1도는 본 발명에 따른 이동통신 단말기에 구비되는 스마트 카드의 내부 파일 구조를 나타낸 일실시예 개략도로서, 현재 상용중인 CDMA 이동전화 시스템용의 스마트 카드를 그 일예로서 제시하는 것이다.
본 실시예에서는 스마트 카드 내부에, CDMA 인증에 관련된 명령어, 스마트 카드 내부에 저장해 둘 CDMA 이동통신에 관한 파라미터를 정의하여, CDMA용 스마트 카드를 구현한 것이다.
이와 같은 CDMA 셀룰라 이동통신을 위한 스마트 카드 설계에 관한 사항은, 크게 다음의 세가지 분야로 나누어 설명할 수 있다.
A. 물리적 특성, 전기 신호 및 전송프로토콜
본 실시예의 스마트 카드의 물리적 특성은 ISO-7816 파트1, 파트2, 및 파트3을 따른다. 그리고, 상기 스마트 카드의 전기 신호 및 전송프로토콜은 ISO-7816 파트와 GSM 11.11의 국제 표준을 따른다.
B. CDMA 인증 관련 명령어 및 카운트(COUNT)처리 방법
기본적으로 스마트 카드가 도입됨으로써 기존의 단말기 내부 처리 부분 중 인증에 관련된 중요한 과정 즉, 인증 알고리즘을 수행하는 부분 등은 모두 스마트 카드에서 이루어지도록 하고, 단말기(Mobile Equipment: ME)는 단지 통신에 관련된 무선(RF)처리만 담당하는 것으로 한다.
스마트 카드와 단말기(ME)간의 인터페이스를 위해서는 미리 약속되어진 스마트 카드용 명령어가 필요하다.
기존의 이동통신용 카드 명령어는 GSM 11.11에 잘 정의되어 있으며, CDMA 인증과정은 IS-95에 단말기와 기지국 사이의 메시지가 정의되어 있지만, 상기 단말기(ME)와 스마트 카드 사이의 메시지는 정의되어 있지 않다. 따라서, 본 실시예에서는 CDMA 인증에 관련된 명령어를 먼저 정의하고, 각 인증 과정에 대해 스마트 카드와 단말기(ME)사이에 메시지 처리 방법을 제시한다.
IS-95에서는 각각의 인증에 관련된 입출력 파라미터를 정의하고 있는데, 본 실시예에서는 기존의 단말기에 스마트 카드를 추가하고, 인증에 관련된 중요한 파라미터들은 상기 스마트 카드 내부 영역에 저장하여 불법복제로부터 보호한다.
그리고, 파라미터 중에는 단말기 고유번호(ESN)가 포함되는데, 이 파라미터가 인증과 관련하여 사용된다. 특히, 본 발명에서는 인증에 관련된 중요한 데이터는 스마트 카드 내부에 저장하는 것을 원칙으로 하기 때문에, 스마트 카드 내부에 스마트 카드 식별자(SC_ID)로 상기 단말기 고유번호(ESN)와 똑같은 값을 생성하여 처리하도록 한다.
각각의 인증에 관련하여 파라미터와 스마트 카드 명령어를 정리하면, 다음의 표1과 같다.
상기 인증 알고리즘(RUN ALGORITHM)명령어는 불법적인 통신행위를 방지하기 위해서 스마트 카드의 적법성을 확인하기 위한 것이다.
위치등록, 이동국 발호, 이동국 착호, 유일시도인 경우 스마트 카드 내부에서 상기 인증알고리즘(RUN ALGORITHM)을 수행하고, 그 결과(AUTHR)를 계산하여 인증센타로 보내므로서, 인증센타에서 계산한 값과 비교하여 인증을 수행하는 것이다.
상기 랜덤값 생성요구(ASK RANDBS)명령어는 기지국 시도(Base Station Challenge)인증과정 중에 첫 번째 일어나는 것으로, 스마트 카드에 랜덤(RANDOM)값인 "RANDBS"(4바이트)의 생성을 요구하는 명령이다.
상기 공유 비밀데이터 생성(UPDATE SSD)명령어는 기지국 시도(Base Station Challenge)인증과정 중에 두 번째 일어나는 것으로 인증과 관련한 새로운 공유 비밀 데이터(New SSD_A, New SSD_B)의 값을 생성한다.
상기 공유 비밀데이터 확인(CONFIRM SSD)명령어는 기지국 시도(Base Station Challenge)인증과정 중에 스마트 카드 내부적으로 상기 랜덤값(RANDBS)을 가지고 인증알고리즘을 작동시켜서 인증결과(AUTHBS')를 생성한다. 그리고, 인증센터에서 계산한 결과(AUTHBS)와 상기 스마트 카드 내부에서 계산한 결과(AUTHBS')가 일치하는지 여부를 검사하여, 일치하면 기존의 공유 비밀 데이터(SSD_A, SSD_B)값을 상기 새로운 공유 비밀 데이터(New SSD_A, New SSD_B)의 값으로 바꾸는 일을 한다.
C. 스마트 카드 내부 파일 구조 및 내용
CDMA 단말기 내부의 파라미터들 중, 가입자에 관한 모든 정보(예를 들면, 가입자 전화번호(MIN)와 인증에 관련된 정보는 스마트 카드에 저장하고, 단말기에 관한 정보는 단말기(ME)에 그대로 저장한다.
본 실시예에 따른 스마트 카드의 내부 파일 구조를 제1도를 참조하여 살펴보면, 먼저 전체 디렉토리에 해당하는 마스터 파일(MF; Master File)(11)과, 서브 디렉토리에 해당하는 전용 파일(DF; Dedicated File)(12, 13)과, 필요한 내용을 저장하는 다수의 단위 파일(EF; Elementary File)(14, 15, 16)들을 포함하고 있다.
그리고, 상기 각 파일을 식별하기 위한 파일 식별자(ID; Identification)가 사용되는데, 본 실시예에서는 2바이트로 구성하였으며, 다음과 같이 그 첫 번째 바이트로 상기 마스터 파일(MF)(11)과, 전용 파일(DF)(12, 13)과, 단위 파일(EF)(14, 15, 16)들을 구별하고 있다.
-'3F': 마스터 파일(MF)
-'7F': 전용 파일(DF)
-2'F': 마스터 파일(MF)밑에 속해있는 단위 파일(EF).
-6'F': 전용 파일(DF)밑에 속해있는 단위 파일(EF).
그리고, 상기 단위 파일(EF) 식별자(ID)들은 같은 전용 파일(DF)밑에 속해 있는 경우에는 똑같은 식별자(ID)를 사용할 수 없지만, 다른 전용 파일(DF) 밑에 속해 있는 경우에는 같은 식별자(ID)를 사용하여도 무방하다. 또한 각 파일은 선택(Select)명령으로 이루어지며, 모든 파일 지정은 파일 식별자(ID)를 사용하여 이루어진다.
CDMA 스마트 카드의 전용 파일(DF)은 기본적인 통신서비스를 담고 있는 부분(일명 "텔리콤(Telecom)"이라 칭함)과, CDMA 통신 서비스와 관련된 파라미터를 담고 있는 부분(일명 "CDMA"라 칭함)은 기본적으로 들어가야 한다. 그리고 CDMA 통신에 관해서 스마트 카드에 담아야 하는 기본 파라미터를 정리하여 각각 하나의 단위 파일(EF)로 만들어야 한다.
앞에서 예시한 제1도의 전체 파일 내용은 다음의 표 2와 같다.
또한, CDMA 시스템에서 가입자 인증은 인증자를 이용한 인증과, 카운트(COUNT)값을 비교하는 인증으로 나눌 수 있다.
먼저, 인증자를 이용한 인증은 크게 4가지로 나눌 수 있는 바, IS-95를 참고로하여 정리하면, 등록(Registration)인증, 유일시도(Unique Challenge)인증, 발호(Origination)인증 및 착호(Termination)인증으로 나눌 수 있다.
제2도는 본 발명에 따른 CDMA 이동통신 단말기에서의 인증자를 이용한 가입자 인증 수행절차를 나타낸 일실시예 개략도이고, 제3(a)도는 상기 제2도에 따른 위치 등록(Registrtion) 및 착호(Termination) 인증과정에서 CDMA 인증 알고리즘 수행시에 사용되는 입력 및 출력 데이터 포맷도이고, 제3(b)도는 상기 제2도에 따른 발호(Origination)인증과정에서 CDMA 인증 알고리즘 수행시에 사용되는 입력 및 출력 데이터 포맷도이며, 제3(c)도는 상기 제2도에 따른 단일시도(Unique Challenge) 인증과정에서 CDMA 인증 알고리즘 수행시 사용되는 입력 및 출력 데이터 포맷도이다.
제2도에 도시된 바와 같이, 본 발명에 따른 CDMA 이동통신 단말기에서의 인증자를 이용한 가입자인증 수행절차는, 기지국으로부터 인증을 요구받아 상기 스마트 카드 내부에 있는 CHV(Card Holder Verfication)값을 확인하는 명령어(Verify CHV1)의 실행을 요구하면(21, 22), 그에 따라 상기 스마트 카드 내부에 있는 CHV(Card Holder Verfication)값을 확인하고(23), 그 실행이 완료되면 상기 스마트 카드에 특정 인증알고리즘(RUN ALGORITHM)명령어의 실행을 요구하여(24), 상기 스마트 카드에서 해당 인증알고리즘이 수행되도록 한 후(25), 바로전의 명령어에 의해서 스마트 카드 내부에 생성된 결과값을 가져오는 명령어(GET RESPONSE)를 실행하여 인증결과값(AUTHR)을 출력하도록 하고(27), 단말기에서 그 인증결과값(AUTHR)을 입력받아 기지국으로 출력하는 것(28)에 의해 이루어짐을 알 수 있다. 이때, 상기 해당 인증알고리즘은 위치 등록(Registrtion)인증, 착호(Termination)인증, 발호(Origination)인증 또는 단일시도(Unique Challenge)인증 중 어느 하나를 수행한다.
그리고, 상기 위치 등록(Registrtion) 및 착신(Termination) 인증 알고리즘 수행시 이용되는 입력데이터는, 외부 파라미터인 난수값(RAND)과, 스마트 카드 내부 파라미터인 스마트카드 고유식별자(SC_ID), 가입자 전화번호(MIN1), 및 인증관련 데이터인 공유 비밀 데이터(SSD_A)로 구성되고, 상기 발신(Origination)인증 알고리즘 수행시 이용되는 입력 데이터는, 외부 파라미터인 난수값(RAND)과, 스마트 카드 내부 파라미터인 스마트 카드 고유식별자(SC_ID)와, 외부 파라미터인 발신번호(DIGITS) 내부 파라미터인 공유 비밀 데이터(SSD_A)로 이루어지며, 상기 단일시도(Unique Challenge) 인증 알고리즘 수행시 이용되는 입력 데이터는, 외부 파라미터인 난수값(RAND)과, 스마트카드 내부 파라미터인 제1 및 제2가입자 전화번호(MIN1, MIN2), 스마트카드 고유식별자(SC_ID) 및 인증 관련 데이터인 공유비밀 데이터(SSD_A)로 이루어진다.
제4도는 본 발명에 따른 이동통신 단말기에서의 공유 비밀 데이터(SSD) 갱신 절차를 나타낸 일실시예 개략도이다.
도면에 도시된 바와 같이, 본 발명에 따른 CDMA 이동통신 단말기에서의 공유 비밀 데이터(SSD)값 갱신 수행절차는, 기지국으로부터 공유 비밀 데이터(SSD) 갱신요구메세지를 통해 랜덤값(RAND SSD(56bits))을 받아 단말기에 저장하고(41), 스마트카드에 결과값도출(ASK RANDBS)명령어의 실행을 요구하여(42), 상기 스마트카드에서 실행된 결과값(RANDBS)을 스마트 카드에 저장함과 동시에 그 결과값을 단말기로 보낸다(43).
단말기는 그 결과값(RANDBS)을 다시 기지국 시도 요구 메시지(Base Station Challenge Order Message)에 실어서 기지국으로 보내고(44)나서, 스마트 카드로 공유 비밀 데이터갱신(Update SSD)명령어의 실행을 요구한다(45).
그러면, 스마트 카드가 공유 비밀 데이터 생성 알고리즘(SSD Creation Algorithm)을 수행하여 새로운 공유 비밀 데이터(SSD_A, SSD_B)를 생성한다(46), 그리고 나서, 단말기가 다시 기지국으로부터 기지국 시도 확인(Base Station Challenge Confirmation)메세지를 받아 스마트 카드에 공유 비밀 데이터 확인(Confirm SSD)명령어의 실행을 요구한다(47).
그러면, 스마트 카드가 CDMA 인증알고리즘을 수행하여 결과값(AUTHBS')을 생성하고(48)나서, 기지국으로부터 받은 인증센터의 결과값(AUTHBS)과 상기 CDMA 인증알고리즘을 수행하여 얻은 결과값(AUTHBS')을 비교하여(49), 일치하면 현재의 공유 비밀 데이터(SSD_A, SSD_B)값을 상기 새로이 생성된 공유 비밀 데이터(SSD_A 및 SSD_B)로 갱신하고(51), 그 사실을 단말기로 통보하여, 상기 단말기가 공유 비밀 데이터 갱신 확인 요구(SSD Update Confirmation Order) 메시지를 통해 기지국에게 보내지도록 한다(52).
반면에, 상기 인증센터의 결과값(AUTHBS)과 상기 CDMA 인증알고리즘을 수행하여 얻은 결과값(AUTHBS')을 비교한 결과가 다르면(49), 현재의 공유 비밀 데이터(SSD_A, SSD_B)값을 갱신하지 않고 그대로 둔 채로, 그 사실을 단말기로 통보하여, 상기 단말기가 공유 비밀 데이터 갱신 거절 요구(SSD Update Rejecion Oeder)메세지를 통해 기지국으로 보내도록 하는 것이다(50).
한편, CDMA 가입자 인증의 다른 하나의 방법으로서, 스마트 카드와 인증센타에서 지정하고 있는 카운트(COUNT)값을 비교하는 방법을 예로서 들 수 있다. 이때, 카운트 값을 비교하는 절차는 크게 카운트 요구 과정과 카운트 갱신 과정으로 구분할 수 있다.
제5(a)도는 본 발명에 따른 이동통신 단말기에서의 카운트(COUNT)값 요구에 대한 수행절차를 나타낸 일실시예 개략도이고, 제5(b)도는 본 발명에 따른 이동통신 단말기에서의 카운트 값 갱신요구에 대한 수행절차를 나타낸 일실시예 개략도이다.
상기 카운트 요구 과정(제5(a)도)은 인증 수행시 또는 인증자를 받은 후, 수행된다. 그리고, 상기 카운트 갱신과정(제5(b)도)은 시스템에서 카운트 갱신 요구가 있을 경우 수행되는 것이며, 이러한 카운트 요구 과정과 카운트 갱신 과정은 새로운 명령어를 정의하지 않고, 기존의 유럽통신방식(GSM)명령어를 가지고 충분히 나타낼 수 있다.
우선, CDMA 이동통신 단말기에서의 카운트 요구 과정 수행 절차는, 제5(a)도에 도시된 바와 같이, 스마트 카드로부터 CDMA 인증을 수행한 결과값(AUTHR)을 받고 나서(511), 스마트 카드로 카운트 읽기(READ BINARY (COUNT))명령어 실행을 요구하여(512), 상기 스마트 카드에서 실행이 완료되면(513) 결과 카운트(COUNT)을 받아서 등록/발호 페이지 응답 메시지(Registration/Origination PageResponse Message)를 통해 기지국으로 보내며(514), 상기 기지국에서 그 결과 카운트(COUNT)값을 받아서 다시 인증센타로 보낸다(515).
그러면, 인증센타에서는 상기 스마트 카드에서 읽어온 상기 결과 카운트(COUNT)값과 인증센타가 가지고 있는 카운트(COUNT)값을 비교하여(516), 일치하면 그 전화번호에 대해서 전화통화를 허용하고(517), 반면에 상기 스마트 카드에서 읽어온 상기 결과 카운트(COUNT)값과 인증센타가 가지고 있는 카운트(COUNT)값이 서로 다르면 그 전화번호에 대해서는 전화통화를 정지시키는 것이다(518).
본 발명에 따른 CDMA 이동통신 단말기에서의 카운트 갱신 요구 과정 수행 절차는, 제5(b)도에 도시된 바와 같이, 단말기가 기지국으로부터 카운트 갱신 명령을 받으면(521), 스마트 카드에 카운트 읽기(READ BINARY(COUNT))명령어 실행을 요구하여(522), 상기 스마트 카드에서 카운트 읽기(READ BINARY)가 실행되도록 하며(523), 단말기에서 그 결과 카운트(COUNT)값을 받아서 +1한 후 다시 스마트 카드로 카운트 갱신(UPDATE BINARY(COUNT))명령어 실행을 요구한다(524). 그리고 나서, 상기 스마트 카드로부터의 결과 카운트(COUNT)값을 받아서 기지국으로 보내면(526), 상기 기지국은 그 결과 카운트 값을 받아서 다시 인증센터로 보내며(527), 상기 인증센터에서는 그 전화번호에 해당하는 카운트값을 1증가시키는 것이다(528).
전술한 바와 같이 본 발명에 따르면, 기존의 CDMA 셀룰라폰 등의 이동전화 단말기에 스마트 카드를 부가하고, 그 스마트 카드에 가입자 인증 알고리즘과, CDMA 등의 인증에 관련된 명령어와, CDMA 등의 이동통신에 관한 파라미터를 정의하여, 그를 이용한 독특한 인증방법이 가능하도록 하므로써, 불법복제를 원천적으로 배제하도록 하였으며, 서로 다른 시스템간의 로밍문제와 다양한 응용서비스의 제공이 용이하도록 하는 효과를 갖는다.

Claims (11)

  1. 공지의 이동통신 단말기에 스마트 카드를 구비시키되, 상기 이동 단말기의 파라미터들 중 가입자에 관한 정보 및 인증에 관련된 정보는 상기 스마트 카드에 저장되고, 단말기에 관한 정보는 상기 공지의 이동 단말기 내부에 각각 분리하여 저장되며, 상기 스마트 카드의 내부 파일 구조는, 전체 디렉토리에 해당하는 하나의 마스터 파일(MF)과, 서브 디렉토리에 해당하는 적어도 하나의 전용 파일(DF) 및 필요한 내용을 저장하는 다수의 단위 파일(EF)을 포함하되, 상기 각 파일들을 식별하기 위한 파일 식별자(ID)가 할당되어, 상기 각 파일들 중 특정 파일의 지정시 상기 파일 식별자(ID)를 이용하는 것을 특징으로 하는 스마트 카드를 구비한 이동통신 단말기.
  2. 이동통신 단말기에 스마트 카드가 구비되되, 상기 단말기의 파라미터들 중 가입자에 관한 정보 및 인증에 관련된 정보는 상기 스마트 카드에 저장되고, 단말기에 관한 정보는 상기 단말기에 분리하여 저장된 이동통신 단말기를 이용한 가입자 인증방법에 있어서, 기지국으로부터 인증을 요구받아 상기 스마트 카드 내부에 있는 CHV(Card Holder Verification)값을 확인하는 명령어의 실행을 요구하는 제1단계; 상기 스마트 카드 내부에 있는 CHV값을 확인하는 제2단계; 상기 제2단계의 실행이 완료되면 상기 스마트 카드에 특정 인증알고리즘 명령어의 실행을 요구하는 제3단계; 상기 스마트 카드에서 인증 알고리즘을 수행하는 제4단계; 바로 전의 명령어에 의해서 상기 스마트 카드 내부에 생성된 결과값을 가져오는 명령어의 실행을 상기 스마트 카드에 요구하는 제5단계; 상기 스마트 카드에서 상기 바로 전의 명령어에 의해서 스마트 카드 내부에 생성된 결과값을 가져오는 명령어를 실행하여 인증결과 값(AUTHR)을 출력하는 제6단계; 및 상기 단말기에서 상기 인증결과값을 입력받아 기지국으로 출력하는 제7단계를 포함하는 것을 특징으로 하는 스마트 카드를 구비한 이동통신 단말기의 가입자 인증방법.
  3. 제2항에 있어서, 상기 제4단계에서 수행되는 인증알고리즘은, 위치등록(Registrtion)인증, 착호(Termination)인증, 발호(Origination)인증, 또는 단일시도(Unique Challenge)인증 중 어느 하나인 것을 특징으로 하는 스마트 카드를 구비한 이동통신 단말기의 가입자 인증방법.
  4. 제3항에 있어서, 상기 위치등록(Registrtion) 및 착호(Termination) 인증 알고리즘 수행시 이용되는 입력 데이터는 외부 파라미터인 난수값(RAND)과, 스마트카드 내부 파라미터인 스마트카드 고유식별자(SC_ID), 가입자 전화번호(MIN1), 및 인증관련 데이터인 공유 비밀 데이터(SSD_A)로 이루어진 것을 특징으로 하는 스마트 카드를 구비한 이동통신 단말기의 가입자 인증방법.
  5. 제3항에 있어서. 상기 발호(Origination)인증 알고리즘 수행시 이용되는 입력 데이터는 외부 파라미터인 난수값(RAND)과, 스마트카드 내부 파라미터인 스마트카드 고유식별자(SC_ID)와, 외부 파라미터인 발신번호(DIGITS)와, 내부 파라미터인 공유 비밀 데이터(SSD_A)로 이루어진 것을 특징으로 하는 스마트 카드를 구비한 이동통신 단말기의 가입자 인증방법.
  6. 제3항에 있어서, 상기 단일시도(Unique Challenge)인증 알고리즘 수행시 이용되는 입력데이터는 외부 파라미터인 난수값(RAND)과, 스마트카드 내부 파라미터인 제1 및 제2가입자 번호(MIN1, MIN2), 스마트카드 고유식별자(SC_ID) 및 인증관련 데이터인 공유 비밀 데이터(SSD_A)로 이루어진 것을 특징으로 하는 스마트 카드를 구비한 이동통신 단말기의 가입자 인증방법.
  7. 이동통신 단말기에 스마트 카드가 구비되되, 상기 단말기의 파라미터들 중 가입자에 관한 정보 및 인증에 관련된 정보는 상기 스마트 카드에 저장되고, 단말기에 관한 정보는 상기 단말기에 분리하여 저장된 이동통신 단말기에서의 공유 비밀 데이터(SSD) 갱신 방법에 있어서, 기지국으로부터 공유 비밀 데이터(SSD) 갱신요구메세지를 통해 랜덤값(RAND SSD)을 받아 상기 단말기에 저장하는 제1단계; 상기 단말기에서 상기 스마트 카드로 결과값도출(ASK RANDBS)명령어 실행을 요구하여, 상기 스마트 카드에서 실행된 결과값(RANDBS)이 스마트 카드에 저장되도록 함과 동시에 그 결과값을 입력받는 제2단계; 상기 단말기가 상기 스마트 카드의 실행결과값(RANDBS)을 상기 기지국으로 전송한 후, 상기 스마트 카드로 공유 비밀 데이터갱신(Update SSD)명령어의 실행을 요구하는 제3단계; 상기 스마트 카드가 공유 비밀 데이터 생성 알고리즘을 수행하여 새로운 공유 비밀 데이터(SSD_A, SSD_B)를 생성하는 제4단계; 상기 단말기가 기지국으로부터 기지국 시도 확인 메세지를 받아 상기 스마트 카드에 공유 비밀 데이터 확인 명령어의 실행을 요구하는 제5단계; 상기 스마트 카드가 인증 알고리즘을 수행하여 결과값(AUTHBS')을 생성한 후, 상기 기지국으로부터 받은 인증센타의 결과값(AUTHBS)과 상기 스마트 카드의 결과값(AUTHBS')을 비교하는 제6단계; 및 상기 제6단계의 비교결과가 일치하는 경우에, 현재의 공유 비밀 데이터(SSD_A, SSD_B)값이 상기 새로이 생성된 공유 비밀 데이터(SSD_A 및 SSD_B)로 갱신되며, 그 사실을 상기 단말기를 통해 상기 기지국으로 통보하는 제7단계를 포함하는 것을 특징으로 하는 스마트 카드를 구비한 이동통신 단말기의 공유 비밀 데이터 갱신 방법.
  8. 제7항에 있어서, 상기 제6단계의 비교결과가 다르면, 현재의 공유 비밀 데이터(SSD_A, SSD_B)값을 갱신하지 않고 그대로 둔 채, 그 사실이 상기 단말기로 통보되도록 하여, 상기 단말기가 공유 비밀 데이터 갱신 거절 요구 메시지를 통해 상기 기지국으로 통보하는 제8단계를 더 포함하는 것을 특징으로 하는 스마트 카드를 구비한 이동통신 단말기의 공유 비밀 데이터 갱신 방법.
  9. 이동통신 단말기에 스마트 카드가 구비되되, 상기 단말기의 파라미터들 중 가입자에 관한 정보 및 인증에 관련된 정보는 상기 스마트 카드에 저장되고, 단말기에 관한 정보는 상기 단말기에 분리하여 저장된 CDMA 이동통신 단말기를 이용한 가입자 인증방법에 있어서, 상기 스마트 카드로부터 CDMA 인증을 수행한 결과값(AUTHR)을 받는 제1단계; 상기 스마트 카드로 카운트 읽기 명령어 실행을 요구하는 제2단계; 상기 스마트 카드에서 카운트 읽기 실행이 완료되면 그 결과 카운트 값을 받아서 상기 기지국을 통해 인증센터로 전송하는 제3단계; 상기 인증센터에서 상기 스마트 카드에서 읽어온 상기 결과 카운트(COUNT)값과 상기 인증센터가 가지고 있는 카운트(COUNT)값을 비교하는 제4단계; 및 상기 제4단계의 비교결과가 일치하는 경우에만, 그 전화번호에 대해서 전화통화를 허용하는 제5단계를 포함하는 것을 특징으로 하는 스마트 카드를 구비한 CDMA 이동통신 단말기의 가입자 인증방법.
  10. 제9항에 있어서, 카운트 갱신 요구가 있을 경우에 카운트 갱신을 수행하는 제6단계를 더 포함하는 것을 특징으로 하는 스마트 카드를 구비한 CDMA 이동통신 단말기의 가입자 인증방법.
  11. 제10항에 있어서, 상기 카운트 갱신을 수행하는 제6단계는, 상기 단말기가 상기 기지국으로부터 카운트 갱신 명령을 받으며, 상기 스마트 카드에 카운트 읽기 명령어 실행을 요구하는 제7단계; 상기 스마트 카드에서 카운트 읽기가 실행된 후, 상기 단말기에서 그 결과 카운트값을 받아서 임의의 제1값을 더한 후, 다시 상기 스마트 카드로 카운트 갱신 명령어 실행을 요구하는 제8단계; 상기 스마트 카드로부터의 결과 카운트 값을 받아서 상기 기지국을 통해 인증센타로 전송하는 제9단계; 및 상기 인증센터에서 그 전화번호에 해당하는 카운트 값을 상기 임의의 제1값만큼 증가시키는 제10단계를 포함하는 것을 특징으로 하는 스마트 카드를 구비한 이동통신 단말기의 가입자 인증방법.
KR1019960075479A 1996-12-28 1996-12-28 스마트 카드를 구비한 이동통신 단말기 및 그를 이용한 가입자 인증방법과 공유 비밀테이터 갱신방법 KR100228021B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1019960075479A KR100228021B1 (ko) 1996-12-28 1996-12-28 스마트 카드를 구비한 이동통신 단말기 및 그를 이용한 가입자 인증방법과 공유 비밀테이터 갱신방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019960075479A KR100228021B1 (ko) 1996-12-28 1996-12-28 스마트 카드를 구비한 이동통신 단말기 및 그를 이용한 가입자 인증방법과 공유 비밀테이터 갱신방법

Publications (2)

Publication Number Publication Date
KR19980056214A KR19980056214A (ko) 1998-09-25
KR100228021B1 true KR100228021B1 (ko) 1999-11-01

Family

ID=19491899

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019960075479A KR100228021B1 (ko) 1996-12-28 1996-12-28 스마트 카드를 구비한 이동통신 단말기 및 그를 이용한 가입자 인증방법과 공유 비밀테이터 갱신방법

Country Status (1)

Country Link
KR (1) KR100228021B1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100336094B1 (ko) * 1999-04-03 2002-05-09 최무용,김종석 전자 카드의 카드종류 변경 방법 및 장치
KR20040009428A (ko) * 2002-07-23 2004-01-31 엘지전자 주식회사 모바일 뱅킹 장치 및 방법
US7181429B1 (en) 1999-04-27 2007-02-20 Booil Mobil Telecomm. Corp. Apparatus and method for storing electronic money
KR101086399B1 (ko) * 2003-12-01 2011-11-25 삼성전자주식회사 홈 네트워크 구성 기기의 정보를 담고 있는 스마트 카드를이용하여 홈 도메인을 구축하는 시스템 및 방법

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100299058B1 (ko) * 1998-12-08 2001-09-06 이계철 이동통신에서스마트카드채택시호이력카운트를이용한단말기복제탐지방법
KR100394552B1 (ko) * 1998-12-10 2003-10-22 엘지전자 주식회사 더블류엘엘시스템에서의인증수행방법
KR100349654B1 (ko) * 1998-12-30 2003-04-11 주식회사 케이티 가입자신원확인모듈카드및이를이용한차세대이동통신의개인이동성서비스방법
KR20010004463A (ko) * 1999-06-29 2001-01-15 정선종 디지털 이동통신 시스템에서의 사용자 신원 모듈을 이용한 사용자 인증방법
KR100395161B1 (ko) * 1999-07-19 2003-08-19 한국전자통신연구원 이동통신망에서의 스마트 카드를 이용한 인증 방법 및 글로벌로밍 서비스 방법
KR100649858B1 (ko) * 1999-11-30 2006-11-24 주식회사 케이티 공중전화 스마트 카드 발급/인증 시스템 및 그 방법
AU777912B2 (en) * 2000-02-29 2004-11-04 International Business Machines Corporation System and method of associating devices to secure commercial transactions performed over the internet
KR100469689B1 (ko) * 2000-11-08 2005-01-31 엘지전자 주식회사 카드 인식이 가능한 무선 단말기 및 단말기의 작동 방법
SG124290A1 (en) * 2001-07-23 2006-08-30 Ntt Docomo Inc Electronic payment method, system, and devices
KR100939201B1 (ko) * 2001-10-09 2010-01-28 주식회사 비즈모델라인 휴대폰에 삽입 또는 이탈착되는 아이씨칩
KR100888545B1 (ko) * 2001-12-18 2009-03-11 주식회사 케이티 스마트카드기반의 각종 전자지불장치에서의 다중인증 처리 시스템
KR100444509B1 (ko) * 2002-05-09 2004-08-16 주식회사 엘지텔레콤 가입자식별모듈을 사용하는 부호분할다중접속이동통신망에서 가입자의 고유정보에 기반하는 가입자인증방법 및 이를 이용한 부호분할다중접속 시스템
KR100739221B1 (ko) * 2005-04-02 2007-07-13 (주)엠게이트 단말의 식별정보 전환 방법 및 시스템
KR100775781B1 (ko) * 2005-09-02 2007-11-12 엘지전자 주식회사 이동통신단말기의 사용자정보 누출방지방법
KR100856925B1 (ko) * 2006-12-01 2008-09-05 한국전자통신연구원 통합 스마트카드 인증장치 및 그 방법
US8447982B2 (en) * 2008-01-02 2013-05-21 Sung-Man Lee System and method for operating end-to-end security channel between server and IC card
KR100924941B1 (ko) * 2008-05-13 2009-11-05 이성만 통신망 상의 서버와 아이씨 카드간 종단간 보안 통신채널 운용 시스템
KR200458538Y1 (ko) * 2009-04-23 2012-02-27 이성만 통신망 상의 서버와 아이씨카드 사이의 종단간 보안채널 운용 시스템

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100336094B1 (ko) * 1999-04-03 2002-05-09 최무용,김종석 전자 카드의 카드종류 변경 방법 및 장치
US7181429B1 (en) 1999-04-27 2007-02-20 Booil Mobil Telecomm. Corp. Apparatus and method for storing electronic money
KR20040009428A (ko) * 2002-07-23 2004-01-31 엘지전자 주식회사 모바일 뱅킹 장치 및 방법
KR101086399B1 (ko) * 2003-12-01 2011-11-25 삼성전자주식회사 홈 네트워크 구성 기기의 정보를 담고 있는 스마트 카드를이용하여 홈 도메인을 구축하는 시스템 및 방법
US8347076B2 (en) 2003-12-01 2013-01-01 Samsung Electronics Co., Ltd. System and method for building home domain using smart card which contains information of home network member device

Also Published As

Publication number Publication date
KR19980056214A (ko) 1998-09-25

Similar Documents

Publication Publication Date Title
KR100228021B1 (ko) 스마트 카드를 구비한 이동통신 단말기 및 그를 이용한 가입자 인증방법과 공유 비밀테이터 갱신방법
US6427073B1 (en) Preventing misuse of a copied subscriber identity in a mobile communication system
US5613214A (en) Mobile communication terminal authenticating system
US5799084A (en) System and method for authenticating cellular telephonic communication
US8015407B2 (en) Pre-control of a program in an additional chip card of a terminal
US5854976A (en) Subscriber identity authentication in fixed cellular terminals
EP0481714B1 (en) Identification of subscribers in a cellular telephone network
EP1827049B1 (en) Authentication vector generating device, subscriber authentication module, mobile communication system and authentication vector generation method
US20070293192A9 (en) Identification of a terminal to a server
CN1205833C (zh) 在无线电话网络中的鉴权
JP2001526511A (ja) 外向呼要求の条件付封鎖を有する移動端末
JP2000514625A (ja) 短いエンハンストメッセージとセルラー無線通信システム内の短いエンハンストメッセージ交換の同期とセキュリティの方法
CN115362696A (zh) 用于远程文件管理的离线脚本
AU2010288520B2 (en) A chip card, an electronic system, a method being implemented by a chip card and a computer program product
US7650139B2 (en) Method for ensuring security of subscriber card
Vedder GSM: Security, services, and the SIM
CN100536612C (zh) 一种完善终端鉴权的实现方法及装置
CN102014388B (zh) 合法终端的判定方法及系统
CN105245526B (zh) 调用sim卡应用的方法与装置
CN111918292B (zh) 一种接入方法及装置
US7394901B2 (en) Method for exchanging authentication information between a communication entity and an operator server
CN110166452B (zh) 一种基于JavaCard共享接口的访问控制方法及系统
KR100394552B1 (ko) 더블류엘엘시스템에서의인증수행방법
CN112702734B (zh) 一种密钥分发系统及方法
CN115758315A (zh) 系统账户切换方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130731

Year of fee payment: 15

FPAY Annual fee payment

Payment date: 20140731

Year of fee payment: 16

FPAY Annual fee payment

Payment date: 20150728

Year of fee payment: 17

FPAY Annual fee payment

Payment date: 20160801

Year of fee payment: 18

EXPY Expiration of term