KR100281566B1 - Detection method of illegal counterfeit terminal using call history count in mobile communication - Google Patents

Detection method of illegal counterfeit terminal using call history count in mobile communication Download PDF

Info

Publication number
KR100281566B1
KR100281566B1 KR1019980053727A KR19980053727A KR100281566B1 KR 100281566 B1 KR100281566 B1 KR 100281566B1 KR 1019980053727 A KR1019980053727 A KR 1019980053727A KR 19980053727 A KR19980053727 A KR 19980053727A KR 100281566 B1 KR100281566 B1 KR 100281566B1
Authority
KR
South Korea
Prior art keywords
terminal
authentication
secret key
authentication center
call history
Prior art date
Application number
KR1019980053727A
Other languages
Korean (ko)
Other versions
KR20000038661A (en
Inventor
박동국
오미나
김정준
김태근
Original Assignee
이계철
한국전기통신공사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이계철, 한국전기통신공사 filed Critical 이계철
Priority to KR1019980053727A priority Critical patent/KR100281566B1/en
Publication of KR20000038661A publication Critical patent/KR20000038661A/en
Application granted granted Critical
Publication of KR100281566B1 publication Critical patent/KR100281566B1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Abstract

1. 청구범위에 기재된 발명이 속한 기술분야1. TECHNICAL FIELD OF THE INVENTION

본 발명은 이동통신에서의 호 이력 카운트를 이용한 불법 복제 단말기 검출 방법에 관한 것임.The present invention relates to a method for detecting an illegal copy terminal using a call history count in a mobile communication.

2. 발명이 해결하려고 하는 기술적 과제2. The technical problem to be solved by the invention

본 발명은, 사용되는 인증과 호 이력 카운트를 결합시켜 불법 복제 단말기를 검출하도록 한 불법 복제 단말기 검출 방법을 제공하고자 함.An object of the present invention is to provide a method for detecting a counterfeit terminal, which detects a counterfeit terminal by combining a used authentication and a call history count.

3. 발명의 해결방법의 요지3. Summary of Solution to Invention

본 발명은, 인증 센터가 임시 비밀키 변경 요구 메시지를 전송하고, 단말기 및 상기 인증 센터가 새로운 임시 비밀키를 생성하며, 단말기가 임시 비밀키 변경 확인 메시지를 전송하는 단계; 단말기가 임시 비밀키 및 호 이력 카운트값을 해쉬 함수의 입력으로 하여 인증 결과값을 생성하여 상기 인증 센터로 전송하는 단계; 및 인증 센터 자신이 임시 비밀키 및 호 이력 카운트값을 해쉬 함수의 입력으로 하여 인증 결과값을 생성하고, 인증 센터 자신이 생성한 인증 결과값과 단말기로부터의 인증 결과값이 일치하는지를 확인하여 불법 복제 단말기를 검출하는 단계를 포함함.The present invention includes the steps of: the authentication center transmitting a temporary secret key change request message, the terminal and the authentication center generating a new temporary secret key, and the terminal transmitting a temporary secret key change confirmation message; Generating, by the terminal, a temporary secret key and a call history count as a hash function and generating an authentication result and transmitting the result to the authentication center; And the authentication center itself generates the authentication result value by inputting the temporary secret key and the call history count value into the hash function, and checks whether the authentication result value generated by the authentication center itself matches the authentication result value from the terminal, thereby illegally copying. Detecting the terminal.

4. 발명의 중요한 용도4. Important uses of the invention

본 발명은 호 이력 카운트를 이용하여 불법 복제 단말기를 검출하는데 이용됨.The present invention is used to detect a counterfeit terminal using a call history count.

Description

이동통신에서의 호 이력 카운트를 이용한 불법 복제 단말기 검출 방법Detection method of illegal counterfeit terminal using call history count in mobile communication

본 발명은 이동통신에서의 호 이력 카운트를 이용한 불법 복제 단말기 검출 방법 및 그를 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체에 관한 것이다.The present invention relates to a method for detecting a counterfeit terminal using a call history count in a mobile communication, and a computer-readable recording medium having recorded thereon a program for realizing the same.

이동통신은 무선이라는 특성으로 인하여 서비스 불법 이용이 심각하다. 특히, 이동통신에서 가장 빈번하게 발생하는 보안 침범은 단말기 복제로 인한 것이다. 단말기 복제는 합법적인 가입자의 식별 정보를 추출하여 다른 단말기에 주입하여 사용하는 것을 말한다. 이러한 불법이용을 차단하기 위하여, 북미 디지틀 셀룰러 시스팀용 규격인 IS-41C는 인증 기능을 사용한다. 인증은 단말기와 이동통신망이 모두 동일한 키(A-key)와 알고리즘을 보유하고, 서비스시 이를 이용하여 합법적인 가입자임을 이동통신망이 확인하는 방법이다.Mobile communication has a serious illegal use of services due to the characteristics of wireless. In particular, the most frequent security breach in mobile communication is due to terminal duplication. Terminal replication refers to extracting legitimate subscriber identification information and injecting it into another terminal for use. To block this abuse, the IS-41C, a specification for North American digital cellular systems, uses authentication. Authentication is a method in which a mobile communication network confirms that both a terminal and a mobile communication network have the same key (A-key) and algorithm, and that the service is a legitimate subscriber.

도 1 은 종래의 이동통신망에서 단말기 인증에 관한 설명도이다.1 is a diagram illustrating a terminal authentication in a conventional mobile communication network.

도면에 도시된 바와 같이, 가입자 단말기(1-1)와 공중이동통신망(1-2)은 인증 절차가 수행되기전 가입 직후 서로 동일한 가입자 인증용 비밀키 A-key(1-3)와 A-key'(1-4)을 보안상 안전한 방식을 통하여 분배 및 저장하고, 임시 비밀키(SSD : Shared Secret Data) 갱신 절차를 거쳐 서로 동일한 임시 비밀키 SSD(1-5)와 SSD'(1-6)을 저장한다.As shown in the figure, the subscriber station 1-1 and the public mobile communication network 1-2 have the same subscriber authentication secret keys A-key 1-3 and A- immediately after joining, before the authentication procedure is performed. The key '(1-4) is distributed and stored in a secure manner, and the temporary secret key SSD (1-5) and the SSD' (1- 1) are identical to each other through a shared secret data (SSD) update procedure. 6) Save.

이후, 단말기(1-1)가 이동통신망(1-2)에 접속할 때는 이동통신망(1-2)이 보내 온 난수(RANDom number)(1-7), 임시 비밀키 SSD 및 기타 파라미터를 이용하여 인증 응답(AUTHR: AUTHentication Response)을 생성하여 이를 이동통신망(1-2)으로 보내게 된다(1-8).Thereafter, when the terminal 1-1 accesses the mobile communication network 1-2, the random number (1-7), the temporary secret key SSD, and other parameters sent by the mobile communication network 1-2 are transmitted. An AUTHentication Response (AUTHR) is generated and sent to the mobile communication network 1-2 (1-8).

이동통신망(1-2)은 자신이 저장한 해당 단말기 관련 정보를 이용하여 동일한 생성 과정을 거쳐 인증 응답을 계산하고, 이를 단말기(1-1)가 전달한 인증 응답과 동일한지를 확인한다. 이때, 단말기가 전달한 호 이력 카운트 COUNT가 이동통신망 내부에 저장된 COUNT와 비교하여 서로 동일한지를 확인한다. 전술한 바와 같은 확인 과정에서 단말기측과 이동통신망측의 계산 결과가 서로 동일하면 인증에 성공하게 된다.The mobile communication network 1-2 calculates an authentication response through the same generation process using the corresponding terminal-related information stored therein, and checks whether the same is the same as the authentication response transmitted by the terminal 1-1. At this time, the call history count COUNT delivered by the terminal is compared with the COUNT stored in the mobile communication network to check whether they are the same. If the calculation result of the terminal side and the mobile communication network is the same in the above-described confirmation process, authentication is successful.

IS-41C 인증에서는 인증에 성공하면 일련의 서비스를 제공받게 되지만, 인증에 실패하면 망 사업자별로 정한 일련의 관리 절차를 수행하여 인증 실패 원인을 가린다. IS-41C 인증에서 인증 실패의 원인에는 인증 응답(AUTHR) 불일치 및 호 이력 카운트(COUNT) 불일치가 있다.In the IS-41C certification, if the certification is successful, a series of services are provided. If the certification fails, a series of management procedures determined by the network operator are performed to select the cause of the certification failure. Reasons for authentication failure in IS-41C authentication include authentication response (AUTHR) mismatch and call history count (COUNT) mismatch.

도 2 는 종래의 불법 복제 단말기 검출 방법의 흐름도이다.2 is a flowchart of a conventional illegal copy terminal detection method.

도면에 도시된 바와 같이, 이동통신망이 서비스 제공을 위하여 대기상태(2-1)에서 단말기로부터의 인증 요구를 수신하면(2-2) 인증 파라미터가 일치하는지를 판단하여(2-3) 인증 파라미터가 일치하면 인증 성공을 통보하고(2-4), 인증 파라미터가 일치하지 않으면 인증 응답(AUTHR) 불일치인지 또는 호 이력 카운트(COUNT) 불일치인지를 확인하여(2-5) 인증 응답 불일치이면 인증 응답 불일치 처리를 수행하고(2-6), 호 이력 카운트 불일치이면 호 이력 카운트 불일치 처리를 수행한다(2-7).As shown in the figure, when a mobile communication network receives an authentication request from a terminal in a standby state (2-1) to provide a service (2-2), it is determined whether the authentication parameters match (2-3). If there is a match, the authentication success is notified (2-4). If the authentication parameters do not match, the authentication response (AUTHR) or call history count (COUNT) mismatch is checked (2-5). The process is performed (2-6), and if the call history count mismatch, the call history count mismatch process is performed (2-7).

각각의 실패 원인에 따라 일련의 관리 절차로 사용되는 방식에는 재인증과 SSD 변경이 있다. 재인증은 통신상의 오류 등으로 인하여 인증이 실패했을 경우에 대비하여 이동통신망이 정한 난수(RAND)로 특정 단말기에 대하여 인증을 요청하고 결과를 확인하는 것이다. SSD 변경은 단말기가 처음에 분배한 A-key를 보유하고 있는지를 확인하는 과정이다.Depending on the cause of each failure, there are two types of management procedures: re-authentication and SSD change. Re-authentication is a request for authentication of a specific terminal with a random number (RAND) determined by a mobile communication network in case of authentication failure due to a communication error or the like and confirms the result. SSD change is the process of checking whether the terminal has the first A-key distributed.

도 3 은 종래의 불법 복제 단말기 검출 방법중 임시 비밀키 변경 과정의 흐름도이다.3 is a flowchart illustrating a process of changing a temporary secret key in a conventional method for detecting a counterfeit terminal.

도면에 도시된 바와 같이, 망(인증센터)(3-1)는 인증에 실패한 단말기(3-2)로 SSD 변경 요구를 보낸다(3-3). 이때, SSD 변경 요구 메시지는 망이 제공하는 난수 값 RANDSSD를 포함한다.As shown in the figure, the network (authentication center) 3-1 sends an SSD change request to the terminal 3-2 which has failed authentication (3-3). At this time, the SSD change request message includes a random value RANDSSD provided by the network.

이후, 단말기는 정상적인 망이 보낸 SSD 변경 요구인지를 판단하기 위하여 자신이 발생한 난수 값 RANDBS를 사용하여 망에 인증 요구를 보내고, 망은 이에 대한 응답으로 AUTHBS를 단말기에 보낸다(3-4).Thereafter, the terminal sends an authentication request to the network by using the random number RANDBS generated by the terminal to determine whether the normal network has changed the SSD request, and the network sends the AUTHBS to the terminal in response (3-4).

이후, 망 인증에 성공하면 단말기는 망이 보낸 RANDSSD와 자신이 보유한 A-key를 사용하여 새로운 SSD를 생성하고 SSD 변경 확인 메시지를 망에 보낸다(3-5).Subsequently, if the network authentication is successful, the terminal creates a new SSD using the RANDSSD sent by the network and the A-key held by the network and sends an SSD change confirmation message to the network (3-5).

이후, SSD 변경 확인 메시지를 받은 망은 새로 생성된 SSD를 사용하여 인증하기 위하여 난수 RAND를 포함한 인증 요구 메시지를 단말기에 보내고(3-6), 단말기는 RAND와 SSD를 입력으로 생성한 AUTHR과 호 이력 카운트 COUNT를 포함한 인증 요구 응답 메시지를 망으로 보낸다(3-7).After receiving the SSD change confirmation message, the network sends an authentication request message including a random number RAND to the terminal in order to authenticate using the newly created SSD (3-6), and the terminal calls the AUTHR and the RAND and the SSD as inputs. The authentication request response message including the history count COUNT is sent to the network (3-7).

SSD 변경 이후에 호 이력 카운트 COUNT를 변경하기 위하여 망은 카운트 증가 요구 메시지를 단말기에 보내고(3-8), 이에 대한 응답을 받을 수 있으며 이는 선택 사항이다(3-9).In order to change the call history count COUNT after the SSD change, the network may send a count increase request message to the terminal (3-8) and receive a response thereto, which is optional (3-9).

도 4 는 종래의 불법 복제 단말기 검출 방법중 임시 비밀키 변경시 해쉬함수 입출력에 관한 설명도로서, SSD 변경시 새로운 SSD와 AUTHR을 생성하는 과정을 나타낸다.FIG. 4 is an explanatory diagram of a hash function input / output when a temporary secret key is changed in the conventional method of detecting a counterfeit terminal, and illustrates a process of generating a new SSD and an AUTHR when the SSD is changed.

도면에 도시된 바와 같이, 영구 비밀키(A-key)(4-1)와 난수(RANDSSD)(4-2)를 해쉬함수(4-3)의 입력으로 임시 비밀키(SSD)(4-4)를 생성하고, 다시 SSD와 난수(RAND)(4-5)를 해쉬함수(4-6)의 입력으로 인증 응답(AUTHR)(4-7)을 생성한다.As shown in the figure, a permanent secret key (A-key) 4-1 and a random number (RANDSSD) 4-2 are inputted to the hash function 4-3 as a temporary secret key (SSD) (4-). 4), and again generates an authentication response (AUTHR) 4-7 with the input of the SSD and the random number (RAND) 4-5 to the hash function 4-6.

COUNT는 모듈러-64 카운터로 단 방향으로 계속 증가하는 값이며, 불법 단말 복제 검출을 위하여 사용된다. 망과 단말기는 동일한 COUNT 값을 유지하면서 망의 증가 요구(대부분의 경우, 호 발신, 착신 및 위치등록시에 요구함)에 따라 단말기가 COUNT 값을 증가시키는 방식으로 동작한다.COUNT is a modular-64 counter that continuously increases in one direction and is used to detect illegal terminal duplication. The network and the terminal operate in such a way that the terminal increases the COUNT value according to the increase request of the network (in most cases, at the time of call origination, incoming call and location registration) while maintaining the same COUNT value.

SSD 변경 과정에서도 망은 COUNT 값의 증가를 요구할 수 있으며 이는 IS-41C가 적용되는 망 접속 프로토콜에서는 추가적인 메시지를 요구하지 않으나, IS-95와 같은 무선 접속 규격이 적용되는 기지국과 단말기간에는 추가적인 메시지가 필요하다. 또한, COUNT는 단 방향으로 계속 증가하는 값이기 때문에 초기상태인 0으로 설정하는 등의 연산은 망 접속 프로토콜과 무선 접속 프로토콜 모두에서 제공하지 못하고, 인증시 인증응답인 AUTHR과 COUNT를 비교하는 2가지 연산을 수행해야 하는 문제점이 있었다.Even during the SSD change process, the network may require an increase in the COUNT value, which does not require an additional message in the network access protocol to which the IS-41C is applied. need. Also, since COUNT is a value that continues to increase in one direction, operations such as setting the initial state to 0 cannot be provided by both the network access protocol and the wireless access protocol, and there are two types of comparisons between AUTHR and COUNT, which are authentication responses when authenticating. There was a problem with performing an operation.

상기한 바와 같은 문제점을 해결하기 위하여 안출된 본 발명은, 이동통신에서의 서비스 불법 사용을 방지하기 위하여 사용되는 인증과 호 이력 카운트를 결합시켜 불법 복제 단말기를 검출하도록 한 불법 복제 단말기 검출 방법 및 그를 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공하는데 그 목적이 있다.SUMMARY OF THE INVENTION The present invention has been made to solve the above problems, the present invention provides a method for detecting an illegal copy terminal to detect an illegal copy terminal by combining a call history count with an authentication used to prevent illegal use of a service in a mobile communication, and It is an object of the present invention to provide a computer-readable recording medium that records a program for realization.

도 1 은 종래의 이동통신망에서 단말기 인증에 관한 설명도.1 is an explanatory diagram of terminal authentication in a conventional mobile communication network.

도 2 는 종래의 불법 복제 단말기 검출 방법의 흐름도.2 is a flowchart of a conventional counterfeit detection method.

도 3 은 종래의 불법 복제 단말기 검출 방법중 임시 비밀키 변경 과정의 흐름도.3 is a flow chart of a temporary secret key change process of a conventional method for detecting a counterfeit terminal.

도 4 는 종래의 불법 복제 단말기 검출 방법중 임시 비밀키 변경시 해쉬함수 입출력에 관한 설명도.4 is an explanatory diagram of a hash function input and output when a temporary secret key is changed in a conventional illegal terminal detection method.

도 5 는 본 발명에 따른 호 이력 카운트를 이용한 불법 복제 단말기 검출 방법중 임시 비밀키 변경시 호 이력 카운트를 입력으로 하는 해쉬 함수 입출력에 관한 설명도.FIG. 5 is an explanatory diagram of a hash function input / output for inputting a call history count when a temporary secret key is changed in a method for detecting a counterfeit terminal using a call history count according to the present invention; FIG.

도 6 은 본 발명에 따른 호 이력 카운트를 이용한 불법 복제 단말기 검출 방법의 개략적인 흐름도.6 is a schematic flowchart of a method for detecting a counterfeit terminal using a call history count according to the present invention;

도 7 은 본 발명에 따른 호 이력 카운트를 이용한 불법 복제 단말기 검출 방법의 일실시예 흐름도.7 is a flowchart illustrating a method for detecting an illegal copy terminal using a call history count according to the present invention.

도 8 은 본 발명에 따른 호 이력 카운트를 이용한 불법 복제 단말기 검출 방법의 이실시예 흐름도.8 is a flowchart illustrating a method for detecting an illegal copy terminal using a call history count according to the present invention.

도 9 는 본 발명에 따른 호 이력 카운트를 이용한 불법 복제 단말기 검출 방법중 임시 비밀키 변경 과정의 흐름도.9 is a flowchart illustrating a temporary secret key change process in the method for detecting an illegal copy terminal using a call history count according to the present invention.

도 10 은 본 발명에 따른 공개키 인증에서 호 이력 카운트를 이용한 불법 복제 단말기 검출 방법의 삼실시예 흐름도.10 is a flowchart of a third embodiment of a method for detecting an illegal copy terminal using a call history count in public key authentication according to the present invention;

*도면의 주요 부분에 대한 부호의 설명* Explanation of symbols for the main parts of the drawings

701, 801 : 단말기 702, 802 : 인증센터701, 801: terminals 702, 802: authentication center

상기 목적을 달성하기 위한 본 발명은, 이동통신망에 적용되는 불법 복제 단말기 검출 방법에 있어서, 인증 센터가 상기 단말기로 임시 비밀키 변경 요구 메시지를 전송하고, 상기 단말기 및 상기 인증 센터가 새로운 임시 비밀키를 생성하며, 상기 단말기가 임시 비밀키 변경 확인 메시지를 상기 인증 센터로 전송하는 제 1 단계; 상기 단말기가 임시 비밀키 및 호 이력 카운트값을 해쉬 함수의 입력으로 하여 인증 결과값을 생성하고, 생성한 인증 결과값을 상기 인증 센터로 전송하는 제 2 단계; 및 상기 인증 센터 자신이 임시 비밀키 및 호 이력 카운트값을 해쉬 함수의 입력으로 하여 인증 결과값을 생성하고, 상기 인증 센터 자신이 생성한 인증 결과값과 상기 단말기로부터의 인증 결과값이 일치하는지를 확인하여 불법 복제 단말기를 검출하는 제 3 단계를 포함한다.In accordance with an aspect of the present invention, there is provided a method for detecting an illegal copy terminal applied to a mobile communication network, wherein an authentication center transmits a temporary secret key change request message to the terminal, and the terminal and the authentication center transmit a new temporary secret key. Generating a temporary secret key change confirmation message to the authentication center by the terminal; A second step of the terminal generating an authentication result value by inputting a temporary secret key and a call history count value as a hash function and transmitting the generated authentication result value to the authentication center; And the authentication center itself generates an authentication result value by inputting a temporary secret key and call history count value as a hash function, and confirms whether the authentication result value generated by the authentication center itself matches the authentication result value from the terminal. The third step is to detect the illegal copy terminal.

또한, 본 발명은 대용량 프로세서를 구비한 이동통신망에, 인증 센터가 상기 단말기로 임시 비밀키 변경 요구 메시지를 전송하고, 상기 단말기 및 상기 인증 센터가 새로운 임시 비밀키를 생성하며, 상기 단말기가 임시 비밀키 변경 확인 메시지를 상기 인증 센터로 전송하는 제 1 기능; 상기 단말기가 임시 비밀키 및 호 이력 카운트값을 해쉬 함수의 입력으로 하여 인증 결과값을 생성하고, 생성한 인증 결과값을 상기 인증 센터로 전송하는 제 2 기능; 및 상기 인증 센터 자신이 임시 비밀키 및 호 이력 카운트값을 해쉬 함수의 입력으로 하여 인증 결과값을 생성하고, 상기 인증 센터 자신이 생성한 인증 결과값과 상기 단말기로부터의 인증 결과값이 일치하는지를 확인하여 불법 복제 단말기를 검출하는 제 3 기능을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.The present invention also provides a mobile communication network having a large capacity processor, an authentication center sends a temporary secret key change request message to the terminal, the terminal and the authentication center generate a new temporary secret key, and the terminal is a temporary secret. A first function of sending a key change confirmation message to the authentication center; A second function of generating, by the terminal, a temporary secret key and a call history count value as input of a hash function, and generating an authentication result value and transmitting the generated authentication result value to the authentication center; And the authentication center itself generates an authentication result value by inputting a temporary secret key and call history count value as a hash function, and confirms whether the authentication result value generated by the authentication center itself matches the authentication result value from the terminal. A computer readable recording medium having recorded thereon a program for realizing a third function of detecting an illegal copy terminal is provided.

이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 실시예를 상세히 설명한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 5 는 본 발명에 따른 호 이력 카운트를 이용한 불법 복제 단말기 검출 방법중 임시 비밀키 변경시 호 이력 카운트를 입력으로 하는 해쉬 함수 입출력에 관한 설명도이다.5 is an explanatory diagram of a hash function input and output using the call history count as an input when a temporary secret key is changed in the method for detecting a counterfeit terminal using the call history count according to the present invention.

IS-41C에서 COUNT는 단말기가 인증을 수행한 횟수를 나타내는 값이다. 엄밀하게 말하면 망 운용자가 특정한 경우, 즉, 호 발신, 호 착신, 위치등록시 등 인증이 수행되는 경우이면 언제라도 '1' 만큼 증가시킬 수 있는 값이고, 모듈러-64 카운터로서 최소값은 '0'이고, 최대값은 '264-1'이다. 즉, 비밀 키인 A-key나 SSD 사용과는 별도로 단순히 단말기가 인증을 수행한 횟수를 나타내는 값이므로 인증 실패 등의 이유로 SSD를 변경하여도 COUNT 값은 SSD와 별도로 증가된다. 그러나, COUNT를 특정 SSD 사용 횟수로 정의하고, SSD를 사용할 때마다 자동으로 '1'씩 증가시키고, SSD와 함께 해쉬함수의 입력으로 사용하면 다음과 같은 장점을 갖게 된다. 첫째, COUNT는 SSD 사용할 때마다 자동으로 증가되고 SSD를 변경하는 경우, '0'으로 설정함으로써 COUNT 증가를 위하여 기지국과 단말기간 필요한 트래픽을 줄인다. 둘째, COUNT를 해쉬함수의 입력으로 사용하면 인증 응답을 비교할 때, AUTHR만을 비교하면 COUNT의 일치/불일치 결과까지 한꺼번에 알 수 있으므로 비교 연산도 한 번 줄일 수 있다.In IS-41C, COUNT is a value indicating the number of times a terminal performs authentication. Strictly speaking, it is a value that can be incremented by '1' at any time when a network operator is specified, that is, when authentication is performed, such as call origination, call reception, or location registration, and the minimum value is '0' as a modular-64 counter. , The maximum value is '2 64 -1'. In other words, the value of COUNT is increased separately from the SSD even if the SSD is changed due to authentication failure, since the value indicates the number of times the terminal performs authentication separately from the use of the secret key A-key or SSD. However, if you define COUNT as the number of times you use a particular SSD, it will automatically increase by '1' every time you use the SSD and use it as an input of hash function with the SSD. First, the COUNT is automatically increased every time the SSD is used, and when changing the SSD, set to '0' to reduce the traffic required between the base station and the terminal to increase the COUNT. Second, when COUNT is used as the input of a hash function, when comparing authentication responses, comparing only AUTHR can know the match / unmatched result of COUNT at once, thus reducing the comparison operation once.

도 5를 참조하여 AUTHR 계산 과정을 살펴보면, 망에서는 새로운 가입자에게 고유 비밀키 A-key(5-1)를 할당하고, A-key와 난수(RAND)(5-2)를 해쉬함수(5-3)의 입력으로 임시 비밀키 SSD(5-4)를 계산한다. SSD는 COUNT(5-5)와 함께 해쉬함수(5-6)의 입력으로 AUTHR(5-7)을 계산하는데 사용된다. SSD를 변경하면 정상 단말기와 복제 단말기가 생성한 AUTHR 값이 서로 다르게 되므로 복제 단말 검출에 사용될 수 있다.Looking at the AUTHR calculation process with reference to Figure 5, the network assigns a unique secret key A-key (5-1) to the new subscriber, and the hash function (5-) A-key and random number (RAND) 5-2 As the input of 3), the temporary secret key SSD 5-4 is calculated. SSD is used to calculate AUTHR (5-7) as input of hash function (5-6) together with COUNT (5-5). If the SSD is changed, the AUTHR values generated by the normal terminal and the duplicated terminal are different from each other and thus may be used for detecting the duplicated terminal.

도 6 은 본 발명에 따른 호 이력 카운트를 이용한 불법 복제 단말기 검출 방법의 개략적인 흐름도이다.6 is a schematic flowchart of a method for detecting a counterfeit terminal using a call history count according to the present invention.

도면에 도시된 바와 같이, 인증 요구가 도달하기전 인증센터가 대기상태(6-1)에서 특정 단말기로부터의 인증 요구를 수신하여(6-2) 인증 응답이 일치하는지를 판단하여(6-3) 인증 응답이 일치하면 인증 성공을 통보하며(6-4), 인증 응답이 일치하지 않으면 인증 응답 불일치 처리를 수행한다(6-5).As shown in the figure, before the authentication request arrives, the authentication center receives the authentication request from the specific terminal in the waiting state 6-1 (6-2) and determines whether the authentication response matches (6-3). If the authentication response matches, the authentication success is notified (6-4). If the authentication response does not match, authentication response mismatch processing is performed (6-5).

이때, 통신 오류로 인한 불일치를 무시한다면 인증응답 불일치 처리 과정은 임시 비밀키(SSD) 또는 COUNT 값의 불일치로 인한 결과이므로 불일치 발생 빈도가 인증센터 운용자가 정한 횟수만큼을 초과하면 SSD 변경을 수행하여야 한다.At this time, if the mismatch caused by the communication error is ignored, the process of processing the authentication response mismatch is a result of the mismatch of the temporary secret key (SSD) or the COUNT value. do.

도 7 은 본 발명에 따른 호 이력 카운트를 이용한 불법 복제 단말기 검출 방법의 일실시예 흐름도이다.7 is a flowchart illustrating a method for detecting an illegal copy terminal using a call history count according to the present invention.

도면에 도시된 바와 같이, 단말기(701)는 A-key(7-1), SSD(7-2) 및 COUNT(7-3) 값을 유지하고, 인증센터(702)도 A-key(7-4), SSD(7-5) 및 COUNT(7-6) 값을 유지한다.As shown in the figure, the terminal 701 maintains the values of the A-key 7-1, the SSD 7-2, and the COUNT (7-3), and the authentication center 702 also uses the A-key 7. -4), SSD (7-5) and COUNT (7-6) values are maintained.

이후, 인증센터(702)가 난수 RAND(7-7)를 발생하여 단말기(701)로 전송하고, 단말기(701)는 SSD(7-2), RAND(7-7) 및 COUNT(7-3)를 해쉬함수(7-8)의 입력으로 하여 인증 응답 AUTHR(7-9)을 생성하고, 생성된 AUTHR(7-9)은 인증센터(702)로 보낸다.Thereafter, the authentication center 702 generates a random number RAND 7-7 and transmits the generated random number RAND 7-7 to the terminal 701, and the terminal 701 receives the SSD 7-2, the RAND 7-7, and the COUNT 7-3. ) As an input of the hash function 7-8 to generate an authentication response AUTHR 7-9, and the generated AUTHR 7-9 is sent to the authentication center 702.

이후, 인증센터(702)는 단말기(701)가 보낸 AUTHR(7-9)와 자신의 SSD(7-5), COUNT(7-6) 및 RAND(7-7)를 해쉬함수(7-10)의 입력으로 계산한 AUTHR'(7-11)이 일치하는지를 판단하여(7-12) 일치하면 인증 성공을 통보하고(7-13), 일치하지 않으면 인증 실패를 통보한다(7-14). 이때, COUNT는 단말기(701)와 인증센터(702)에서 자동적으로 '1'씩 증가한다. 도 7에서 해쉬 함수의 입력으로 사용되는 파라미터 중 본 발명과 직접적으로 관련이 없는 파라미터는 도면에서 생략하였으나, IS-41C에서와 동일하게 적용된다.Thereafter, the authentication center 702 hashes the AUTHR (7-9) sent from the terminal 701 and its SSD (7-5), COUNT (7-6) and RAND (7-7). (7-12) if the AUTHR '(7-11) calculated by the input of () is matched (7-13), if the match is notified (7-13), if not matched (7-14). At this time, the COUNT is automatically incremented by '1' in the terminal 701 and the authentication center 702. Among the parameters used as input of the hash function in FIG. 7, parameters not directly related to the present invention are omitted in the drawing, but the same applies to the IS-41C.

도 8 은 본 발명에 따른 호 이력 카운트를 이용한 불법 복제 단말기 검출 방법의 이실시예 흐름도이다.8 is a flowchart illustrating a method for detecting an illegal copy terminal using a call history count according to the present invention.

도면에 도시된 바와 같이, 단말기(801)는 A-key(8-1), SSD(8-2) 및 COUNT(8-3) 값을 유지하고, 인증센터(802)도 A-key(8-4), SSD(8-5) 및 COUNT(8-6) 값을 유지한다.As shown in the figure, the terminal 801 maintains the values of the A-key 8-1, the SSD 8-2 and the COUNT (8-3), and the authentication center 802 also uses the A-key (8). -4), SSD (8-5) and COUNT (8-6) values are maintained.

이후, 단말기(801)가 서비스를 원할 때, SSD(8-2) 및 COUNT(8-3)를 해쉬함수(8-7)의 입력으로 하여 인증응답(AUTHR)(8-8)을 생성하고, 생성된 AUTHR(8-8)는 인증센터(802)로 전송된다.Then, when the terminal 801 wants to service, it generates the authentication response (AUTHR) (8-8) by using the SSD (8-2) and COUNT (8-3) as the input of the hash function (8-7) The generated AUTHR 8-8 is transmitted to the authentication center 802.

이후, 인증센터(802)가 SSD(8-5) 및 COUNT(8-6)를 해쉬함수(8-9)의 입력으로 AUTHR'(8-10)을 계산하여 단말기가 보낸 AUTHR(8-8)과 자신이 계산한 AUTHR'이 일치하는지를 판단하여(8-11) 일치하면 인증 성공을 통보하고(8-12), 일치하지 않으면 인증 실패를 통보한다(8-13). 이때, COUNT는 단말기와 인증센터에서 자동적으로 '1'씩 증가한다.After that, the authentication center 802 calculates AUTHR '(8-10) as the input of the hash function (8-9) to the SSD (8-5) and COUNT (8-6) and sends the AUTHR (8-8) sent by the terminal. ) And the AUTHR 'calculated by the user (8-11) and the authentication success (8-12), and if not matched (8-13). At this time, COUNT is automatically increased by '1' at the terminal and authentication center.

도 9 는 본 발명에 따른 호 이력 카운트를 이용한 불법 복제 단말기 검출 방법중 임시 비밀키 변경 과정의 흐름도로서, 인증 방식으로 도 7과 도 8중 어느 것을 사용하여도 SSD 변경은 도 9와 동일하다.FIG. 9 is a flowchart illustrating a process of changing a temporary secret key in the method for detecting an illegal copy terminal using a call history count according to the present invention. The SSD change is the same as that of FIG.

도면에 도시된 바와 같이, 인증센터는 SSD 변경 요구 메시지를 단말기에 전송하며(9-1), SSD 변경 요구 메시지는 파라미터로 난수(RANDSSD)를 포함한다.As shown in the figure, the authentication center transmits an SSD change request message to the terminal (9-1), and the SSD change request message includes a random number (RANDSSD) as a parameter.

이후, 단말기는 적법한 인증센터로부터의 SSD 변경 요구인지를 확인하기 위하여 망 인증을 수행한다(9-2). 이때, 망 인증에 성공하면 단말기는 RANDSSD와 A-key를 해쉬함수의 입력으로 새로운 SSD를 생성하고(9-3), COUNT 값을 '0'으로 재설정한다(9-4). 망 인증에 실패하면 SSD 변경은 취소된다.Thereafter, the terminal performs network authentication in order to check whether the SSD is a change request from a legitimate authentication center (9-2). At this time, if the network authentication is successful, the terminal generates a new SSD by inputting the RANDSSD and the A-key as a hash function (9-3) and resets the COUNT value to '0' (9-4). If network authentication fails, the SSD change is canceled.

한편, 인증센터도 RANDSSD와 A-key를 사용하여 새로운 SSD를 생성한다(9-5). COUNT값은 '0'으로 재설정하고(9-6), 단말기는 SSD 변경 확인 메시지를 인증센터에 보낸다(9-7).Meanwhile, the authentication center also creates a new SSD using RANDSSD and A-key (9-5). The COUNT value is reset to '0' (9-6), and the terminal sends an SSD change confirmation message to the authentication center (9-7).

인증센터는 SSD 변경이 성공하였음을 확인하기 위하여 도 7 및 도 8에 기술된 방법중 하나로 인증을 수행한다(9-8). 인증에 성공하면 인증센터는 해당 단말기에 대해 A-key를 보유한 정상 단말기로 인정하고, 인증에 실패하면 A-key를 보유하지 못한 불법 복제 단말기로 판별할 수 있다.The authentication center performs authentication by one of the methods described in FIGS. 7 and 8 to confirm that the SSD change was successful (9-8). If the authentication is successful, the authentication center may recognize the terminal as a normal terminal having an A-key, and if authentication fails, it may be determined as an illegal copy terminal that does not have an A-key.

공개키 인증 기법을 사용하는 시스팀에 단말기 복제를 검출하는 응용 시나리오를 적용하면 다음과 같다. SSD값만 다르고 동일한 식별자와 동일한 인증 데이터를 가진 단말기가 하나 이상 있다고 가정한다. 단말기 복제 탐지용 파라미터 AUTHR은 인증 수행 동안 단말기로부터 망으로 보내진다. 이때, AUTHR은 암호화 할 수도 있고, 하지 않을 수도 있으며 이는 사업자가 결정한다. 사업자는 공개키 인증은 성공하지만 비밀키 인증은 실패하여 임시 비밀 키를 변경한 횟수를 나타내는 변수를 유지한다. 이때 변수값이 임계치를 넘으면 단말기 복제가 발생하였음을 검출할 수 있다.Application scenarios for detecting terminal duplication in a system using public key authentication are as follows. It is assumed that there is at least one terminal having only an SSD value and having the same identifier and the same authentication data. The parameter AUTHR for terminal duplication detection is sent from the terminal to the network during authentication. At this time, AUTHR may or may not be encrypted, which is determined by the operator. The service provider maintains a variable indicating the number of times the public secret key authentication succeeds but the private key certificate fails and the temporary secret key is changed. At this time, if the variable value exceeds the threshold, it may be detected that terminal duplication has occurred.

도 10 은 본 발명에 따른 공개키 인증에서 호 이력 카운트를 이용한 불법 복제 단말기 검출 방법의 삼실시예 흐름도이다.10 is a flowchart of a third embodiment of a method for detecting an illegal copy terminal using a call history count in public key authentication according to the present invention.

도면에 도시된 바와 같이, 단말기는 공개키 인증에 필요한 파라미터, 임시 비밀키(Kt)와 COUNT를 이용하여 생성한 AUTHR을 인증센터로 보낸다(10-1). 인증센터는 공개키 인증을 수행하여 성공 여부를 판단한다(10-2). 이때, 공개키 인증에 성공(10-3)하면 복제 단말기인지 여부를 판별하기 위하여 AUTHR 값을 계산하여(10-4) 단말기가 보낸 AUTHR값과 비교한다(10-5). 공개키 인증에 필요하는 경우는 본 특허의 범위가 아니지만, 실패원인에 따라 재시도를 수행하거나, 접근 거부를 지시할 수 있다. AUTHR 값이 동일하면 단말기 인증이 모두 성공한 것으로 간주하고 서비스를 제공하지만(10-6), AUTHR 값이 일치하지 않으면 복제 단말기인지 정상 단말기인지 여부를 판별하기 위하여 인증센터는 난수 RANDt를 선택하여(10-7) 단말기로 보낸다(10-8). 단말기는 인증센터가 보낸 RANDt와 자신이 보유한 영구 비밀키 Kp를 입력으로 새로운 Kt 값을 계산한다(10-9). 또한, 새로운 Kt와 COUNT(이때, COUNT값은 0이다)를 입력으로 새로운 AUTHR을 계산한다(10-10). 계산된 AUTHR을 인증센터로 보낸다(10-11). 인증센터는 단말기에 RANDt를 보낸 후(10-8), 단말기로부터의 응답이 올 때까지 RANDt, Kp에 대한 Kt와(10-12) AUTHR'을 계산한다(10-13). 단말기로부터 AUTHR이 수신되면(10-11) 자신이 계산한 값과 비교하여(10-14) 일치할 경우, 복제 발생 관리 절차(10-15)를 수행한다. 복제 발생 관리 절차(10-15)는 해당 단말기를 단말기 복제 가능성이 있는 단말기로 간주하고, 이벤트 발생 횟수가 임계치를 넘으면 복제가 발생한 것으로 판단하며, 그렇지 않으면 단순 통신 오류로 판단한다. 또한, AUTHR이 일치하지 않으면, 영구 비밀키 Kp가 일치하지 않는 단말기이므로 복제 단말기로 판별하고 접근을 거부한다(10-16).As shown in the figure, the terminal sends the AUTHR generated by using the parameters necessary for public key authentication, temporary secret key (Kt) and COUNT (10-1). The authentication center performs public key authentication to determine success (10-2). At this time, if the public key authentication is successful (10-3), the AUTHR value is calculated (10-4) and compared with the AUTHR value sent by the terminal (10-5) to determine whether the terminal is a duplicate terminal. The case required for public key authentication is not within the scope of the present patent, but may be retryed or instructed to deny access depending on the cause of failure. If the AUTHR values are the same, all terminal authentications are considered successful (10-6), but if the AUTHR values do not match, the authentication center selects a random number RANDt to determine whether it is a duplicate terminal or a normal terminal (10-6). -7) send to the terminal (10-8). The terminal calculates a new Kt value by inputting the RANDt sent from the authentication center and its permanent secret key Kp (10-9). Also, calculate new AUTHR by inputting new Kt and COUNT (where COUNT value is 0) (10-10). The calculated AUTHR is sent to the certification center (10-11). After sending the RANDt to the terminal (10-8), the authentication center calculates Kt and AUTHR 'for RANDt and Kp (10-12) until a response from the terminal is received (10-13). When the AUTHR is received from the terminal (10-11) and compares with a value calculated by the terminal (10-14), if the AUTHR is matched, the replication occurrence management procedure (10-15) is performed. The duplication occurrence management procedure 10-15 considers the terminal as a terminal capable of duplication of the terminal, determines that duplication has occurred if the number of event occurrences exceeds a threshold value, or otherwise determines as a simple communication error. In addition, if the AUTHR does not match, it is determined that the permanent secret key Kp does not match as a duplicate terminal and denies access (10-16).

이상에서 설명한 본 발명은, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 있어 본 발명의 기술적 사상을 벗어나지 않는 범위내에서 여러 가지 치환, 변형 및 변경이 가능하므로 전술한 실시예 및 첨부된 도면에 한정되는 것이 아니다.The present invention described above is capable of various substitutions, modifications, and changes without departing from the spirit of the present invention for those skilled in the art to which the present invention pertains, and the above-described embodiments and accompanying It is not limited to the drawing.

상기한 바와 같은 본 발명은, 이동통신에서 호 이력 카운트를 인증과 결합시켜 인증 결과값에 반영시킴으로써 인증센터가 인증 결과값과 호 이력 카운트를 별도로 비교할 필요가 없도록 하여 망의 부하를 줄이고, 호 이력 카운트를 임시 비밀키 사용 횟수로 정의함으로써 호 이력 카운트를 변경 및 증가시키기 위하여 인증센터가 별도로 사용하던 메시지를 제거함으로써 단말기와 인증센터간 트래픽 부하를 줄일 수 있으며, 디지털 셀룰러 북미 표준 망 접속 프로토콜인 IS-41C 및 무선 접속 프로토콜 IS-95를 사용하는 이동통신 시스팀에서 인증 부하를 줄이기 위하여 사용 가능하고, 공개키 인증 시스팀과 병행하여 불법 단말기 검출에 독립적으로 사용될 수 있는 효과가 있다.As described above, the present invention combines the call history count with the authentication in the mobile communication to reflect the authentication result value so that the authentication center does not need to separately compare the authentication result value and the call history count, thereby reducing the load on the network and making a call history. By defining the count as the number of temporary secret key usage, it is possible to reduce the traffic load between the terminal and the authentication center by eliminating the message used separately by the authentication center to change and increase the call history count. It can be used to reduce authentication load in mobile communication system using -41C and wireless access protocol IS-95, and can be used independently of illegal terminal detection in parallel with public key authentication system.

Claims (4)

이동통신망에 적용되는 불법 복제 단말기 검출 방법에 있어서,In the illegal terminal detection method applied to a mobile communication network, 인증 센터가 상기 단말기로 임시 비밀키 변경 요구 메시지를 전송하고, 상기 단말기 및 상기 인증 센터가 새로운 임시 비밀키를 생성하며, 상기 단말기가 임시 비밀키 변경 확인 메시지를 상기 인증 센터로 전송하는 제 1 단계;A first step of the authentication center transmitting a temporary secret key change request message to the terminal, the terminal and the authentication center generating a new temporary secret key, and the terminal transmitting a temporary secret key change confirmation message to the authentication center ; 상기 단말기가 임시 비밀키 및 호 이력 카운트값을 해쉬 함수의 입력으로 하여 인증 결과값을 생성하고, 생성한 인증 결과값을 상기 인증 센터로 전송하는 제 2 단계; 및A second step of the terminal generating an authentication result value by inputting a temporary secret key and a call history count value as a hash function and transmitting the generated authentication result value to the authentication center; And 상기 인증 센터 자신이 임시 비밀키 및 호 이력 카운트값을 해쉬 함수의 입력으로 하여 인증 결과값을 생성하고, 상기 인증 센터 자신이 생성한 인증 결과값과 상기 단말기로부터의 인증 결과값이 일치하는지를 확인하여 불법 복제 단말기를 검출하는 제 3 단계The authentication center itself generates the authentication result value by inputting the temporary secret key and the call history count value as a hash function, and confirms whether the authentication result value generated by the authentication center itself matches the authentication result value from the terminal. Third step of detecting illegal copy terminal 를 포함하는 호 이력 카운트를 이용한 불법 복제 단말기 검출 방법.Piracy terminal detection method using a call history count comprising a. 제 1 항에 있어서,The method of claim 1, 상기 제 1 단계는,The first step is, 상기 인증 센터가 상기 단말기로부터 인증 요구를 수신하여 임시 비밀키나 호 이력 카운트값이 불일치하는지를 확인하고, 불일치 발생 빈도가 지정된 횟수를 초과하는지를 확인하는 제 4 단계;A fourth step of receiving, by the authentication center, an authentication request from the terminal, checking whether a temporary secret key or call history count value does not match, and checking whether the occurrence of the mismatch exceeds a specified number of times; 상기 단말기로 난수를 가지는 임시 비밀키 변경 요구 메시지를 전송하는 제 5 단계;A fifth step of transmitting a temporary secret key change request message having a random number to the terminal; 상기 단말기 및 인증 센터가 난수 및 영구 비밀키를 해쉬 함수의 입력으로 하여 새로운 임시 비밀키를 생성하며, 호 이력 카운트를 소정값으로 설정하는 제 6 단계; 및A sixth step of the terminal and the authentication center generating a new temporary secret key by using a random number and a permanent secret key as input of a hash function, and setting a call history count to a predetermined value; And 상기 단말기가 임시 비밀키 변경 확인 메시지를 상기 인증 센터로 전송하는 제 7 단계A seventh step of the terminal transmitting a temporary secret key change confirmation message to the authentication center; 를 포함하는 호 이력 카운트를 이용한 불법 복제 단말기 검출 방법.Piracy terminal detection method using a call history count comprising a. 제 1 항 또는 제 2 항에 있어서,The method according to claim 1 or 2, 상기 제 2 단계 및 상기 3 단계는,The second step and the third step, 해쉬 함수의 입력으로 상기 인증 센터로부터의 난수를 더 포함하는 것을 특징으로 하는 호 이력 카운트를 이용한 불법 복제 단말기 검출 방법.And a random number from the authentication center as an input of a hash function. 대용량 프로세서를 구비한 이동통신망에,In a mobile communication network with a large processor, 인증 센터가 상기 단말기로 임시 비밀키 변경 요구 메시지를 전송하고, 상기 단말기 및 상기 인증 센터가 새로운 임시 비밀키를 생성하며, 상기 단말기가 임시 비밀키 변경 확인 메시지를 상기 인증 센터로 전송하는 제 1 기능;A first function of the authentication center transmitting a temporary secret key change request message to the terminal, the terminal and the authentication center generating a new temporary secret key, and the terminal transmitting a temporary secret key change confirmation message to the authentication center ; 상기 단말기가 임시 비밀키 및 호 이력 카운트값을 해쉬 함수의 입력으로 하여 인증 결과값을 생성하고, 생성한 인증 결과값을 상기 인증 센터로 전송하는 제 2 기능; 및A second function of generating, by the terminal, a temporary secret key and a call history count value as input of a hash function, and generating an authentication result value and transmitting the generated authentication result value to the authentication center; And 상기 인증 센터 자신이 임시 비밀키 및 호 이력 카운트값을 해쉬 함수의 입력으로 하여 인증 결과값을 생성하고, 상기 인증 센터 자신이 생성한 인증 결과값과 상기 단말기로부터의 인증 결과값이 일치하는지를 확인하여 불법 복제 단말기를 검출하는 제 3 기능The authentication center itself generates the authentication result value by inputting the temporary secret key and the call history count value as a hash function, and confirms whether the authentication result value generated by the authentication center itself matches the authentication result value from the terminal. Third function to detect illegal copy terminals 을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.A computer-readable recording medium having recorded thereon a program for realizing this.
KR1019980053727A 1998-12-08 1998-12-08 Detection method of illegal counterfeit terminal using call history count in mobile communication KR100281566B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1019980053727A KR100281566B1 (en) 1998-12-08 1998-12-08 Detection method of illegal counterfeit terminal using call history count in mobile communication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019980053727A KR100281566B1 (en) 1998-12-08 1998-12-08 Detection method of illegal counterfeit terminal using call history count in mobile communication

Publications (2)

Publication Number Publication Date
KR20000038661A KR20000038661A (en) 2000-07-05
KR100281566B1 true KR100281566B1 (en) 2001-02-15

Family

ID=19561872

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019980053727A KR100281566B1 (en) 1998-12-08 1998-12-08 Detection method of illegal counterfeit terminal using call history count in mobile communication

Country Status (1)

Country Link
KR (1) KR100281566B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11238182B2 (en) 2019-06-19 2022-02-01 Samsung Display Co., Ltd. Electronic device with display panel copy protection module and method for determining duplicate display panel

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100706382B1 (en) * 2004-10-01 2007-04-10 주식회사 팬택앤큐리텔 Mobile communication terminal and Method for processing authentication failure for mobile communication terminal
US7418257B2 (en) 2004-08-31 2008-08-26 Pantech & Curitel Communications, Inc. Mobile communication terminal, wireless data service authentication server, system for automatically blocking voice call connection, and method of processing various messages in mobile communication terminal

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11238182B2 (en) 2019-06-19 2022-02-01 Samsung Display Co., Ltd. Electronic device with display panel copy protection module and method for determining duplicate display panel
US11681830B2 (en) 2019-06-19 2023-06-20 Samsung Display Co., Ltd. Electronic device with display panel copy protection module and method for determining duplicate display panel

Also Published As

Publication number Publication date
KR20000038661A (en) 2000-07-05

Similar Documents

Publication Publication Date Title
KR100764153B1 (en) Method and apparatus for detecting counterfeiting of portable subscriber station in portable internet system
JP4272920B2 (en) Method and apparatus for checking the validity of a first communication participant in a communication network
KR101047641B1 (en) Enhance security and privacy for security devices
US8140845B2 (en) Scheme for authentication and dynamic key exchange
CN101232372B (en) Authentication method, authentication system and authentication device
US20070209081A1 (en) Methods, systems, and computer program products for providing a client device with temporary access to a service during authentication of the client device
US20020197979A1 (en) Authentication system for mobile entities
TW200531493A (en) Method for authenticating applications
CA2063447C (en) Method for authentication and protection of subscribers in telecommunication systems
US11522702B1 (en) Secure onboarding of computing devices using blockchain
KR100281566B1 (en) Detection method of illegal counterfeit terminal using call history count in mobile communication
WO2008122224A1 (en) Method, system and base station for locking the mobile terminal copied lawlessly
CN115473655B (en) Terminal authentication method, device and storage medium for access network
KR100250976B1 (en) Detection and managment method of terminal copying in wireless communication service
KR100292289B1 (en) System for prevention of using unauthenticated terminal copying information of authenticated terminal
KR100545512B1 (en) System and method for preventing replay attacks in wireless communication
KR100299058B1 (en) Method for detecting terminal cloning using a call history count where a smart card is selected in mobile communication
KR20040041195A (en) Method for Prevention of Using Illegal Mobile Equipment in Mobile Communication Network
KR100656519B1 (en) System and Method for Authentication in Network
KR200427594Y1 (en) Apparatus for detecting counterfeiting of portable subscriber station in portable internet system
US11824989B2 (en) Secure onboarding of computing devices using blockchain
CN116938588A (en) Local area network security access method, system and network connection equipment
WO2022183427A1 (en) Method, device, and system for protecting sequence number in wireless network
KR100619980B1 (en) Method for processing authentication of illegal duplicated mobile terminal in mobile communication system
KR100241222B1 (en) Key confirming method in telecommunication

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20091109

Year of fee payment: 10

LAPS Lapse due to unpaid annual fee