KR100292289B1 - 비인증단말기를 이용하여 인증단말기의 정보를 복제한 후 사용하는 것을 방지하는 시스템 - Google Patents

비인증단말기를 이용하여 인증단말기의 정보를 복제한 후 사용하는 것을 방지하는 시스템 Download PDF

Info

Publication number
KR100292289B1
KR100292289B1 KR1019980002757A KR19980002757A KR100292289B1 KR 100292289 B1 KR100292289 B1 KR 100292289B1 KR 1019980002757 A KR1019980002757 A KR 1019980002757A KR 19980002757 A KR19980002757 A KR 19980002757A KR 100292289 B1 KR100292289 B1 KR 100292289B1
Authority
KR
South Korea
Prior art keywords
authentication
terminal
auth
cdma
exchange
Prior art date
Application number
KR1019980002757A
Other languages
English (en)
Other versions
KR19990068870A (ko
Inventor
이종봉
백지현
이원준
Original Assignee
조정남
에스케이텔레콤주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 조정남, 에스케이텔레콤주식회사 filed Critical 조정남
Priority to KR1019980002757A priority Critical patent/KR100292289B1/ko
Publication of KR19990068870A publication Critical patent/KR19990068870A/ko
Application granted granted Critical
Publication of KR100292289B1 publication Critical patent/KR100292289B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/04Registration at HLR or HSS [Home Subscriber Server]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

인증시스템이 구비되지 않은 비인증단말기가 인증시스템이 구비된 인증단말기의 정보를 복제하여 등록 및 호를 요구할 경우에 인증단말기인지 또는 비인증단말기인지를 확인할 수 있도록 함으로써 불법사용을 방지할 수 있도록 하는 비인증단말기를 이용하여 인증단말기의 정보를 복제한 후 사용하는 것을 방지하는 시스템이 개시되어 있다. 불법사용자가 비인증단말기를 이용하여 인증단말기의 가입자 고유번호와 제작번호에 해당하는 정보를 불법으로 복제를 한 후 통화로 개설을 시도하게 되면 교환기에서는 단말기로부터 발생되는 Auth-Mode는 0이며, 방문자 위치등록기에 가입자 데이터가 존재하는가를 판단하며, 홈위치등록기 및 방문자 위치등록기의 카테고리에 cdma 또는 cdma_auth정보가 존재하는가를 판단하여 cdma_auth인 경우에는 통화로를 개설하지 않도록 한다.

Description

비인증단말기를 이용하여 인증단말기의 정보를 복제한 후 사용하는 것을 방지하는 시스템
본 발명은 단말기의 인증시스템에 관한 것으로, 보다 상세하게는 인증시스템이 구비되지 않은 비인증단말기가 인증시스템이 구비된 인증단말기의 정보를 복제하여 등록및 호를 요구할 경우에 인증단말기인지 또는 비인증단말기인지를 확인할 수 있도록 함으로써 불법사용을 방지할 수 있도록 하는 즉, 비인증단말기를 이용하여 인증단말기의 정보를 복제한 후 사용하는 것을 방지하는 시스템에 관한 것이다.
일반적으로 다수의 기지국(BS)이 이동통신 교환기(MSC/VLR)에 연결되어 있으며, 이동통신 교환기에는 해당 이동통신 시스템에 가입된 모든 단말기(MS)들의 가입자 고유번호(MIN)와 제작번호(ESN)등의 정보가 등록되어 있는 홈위치등록 데이터 베이스(HLR)가 연결되어 있다. 이러한 이동통신 시스템에서는 통화로 개설시 단말기는 기지국에 가입자 고유번호, 제작번호 및 인증데이타를 전송하면 이 정보는 홈위치등록 데이터 베이스에 등록되어 있는 값과 비교된다. 이 과정을 인증(Authentication)이라고 하며, 수신된 단말기 정보가 일치할 때 이동통신 교환기는 기지국과 단말기간의 무선채널의 개설을 허락하게 된다.
그런데, 불법사용자가 주변의 무선채널을 감청 및 단말기의 불법조작에 의해 타 사용자 단말기의 가입자 고유번호와 제작번호에 해당하는 정보를 알아내어 복제할 수 있다. 이 정보는 항상 일정한 시불변(time invariant) 정보이므로 타 사용자가 통화하지 않을 때 감청한 정보를 이용하여 통화를 할 수 있다. 그 결과 타인의 번호로 통화요금이 청구되어 선의의 피해가 발생할 수 있다. 또한, 비인증단말기를 이용하여 인증단말기의 정보를 복제한 후 사용할 경우 복제된 단말기는 비인증단말기이므로 인증에 영향을 받지 않고 사용이 가능하다. 즉, 인증기능이 제공되지 않는 비인증단말기가 교환기(MSC/VLR)에 등록 및 호를 요구할 경우 교환기(MSC/VLR)는 인증시스템이 구비되지 않은 비인증단말기로부터 등록 및 호를 요구하므로 인증을 수행하지 않게 된다. 따라서 비인증단말기를 이용한 불법사용을 방지할 수 없다.
상기 인증시스템을 수행하는 인증센터(38)의 위치는 도 1(a)의 경우와 같이 홈위치등록기(HLR)(36)의 뒷단에 위치할 수도 있으며, 도 1(b)의 경우와 같이 인증센터(48)가 교환기(44)의 뒷단에 위치할 수도 있다. 도 1(b)의 경우에는 인증관련 메세지가 홈위치등록기(46)를 거치지 않는다. 등록이나 호 발생시 인증을 요구하게 되면 교환기(VLR)(44)가 인증센터(48)로 메세지를 보내고, 상기 인증센터(48)는 해당하는 인증메세지에 대한 처리를 수행한 후 결과를 교환기(44)로 통보하게 된다. 즉, 교환기(44)에서는 항상 인증메세지에 해당하는 신호인 Auth-Mode = 1을 단말기인 이동국(40)측에 인가한다. 상기 이동국(40)은 인증시스템이 구비된 경우에는 Auth- Mode = 1의 신호를 교환기(44)측에 인가하고, 인증시스템이 구비되지 않은 경우에는 Auth - Mode = 0의 신호를 교환기(44)에 인가한다. 상기 교환기(44)에서는 Auth -Mode = 1이 인가되면 인증시스템을 실행하기 위하여 교환기(44)에 접속된 인증센터(48)에 Authentication Request신호를 인가하고, Auth -Mode = 0이 인가되면 인증절차를 실행하지 않게 된다.
따라서, 본 발명은 상기와 같은 문제점을 해결하기 위하여 안출된 것으로, 본 발명의 목적은 비인증단말기가 인증단말기의 정보를 복제하여 등록및 호를 요구할 경우에 인증단말기인지 또는 비인증단말기인지를 확인하여 복제된 비인증단말기인 경우에는 인증을 실패시킴으로써 불법사용을 방지할 수 있도록 하는, 비인증단말기를 이용하여 인증단말기의 정보를 복제한 후 사용하는 것을 방지하는 시스템을 제공하는데 있다.
도 1(a)는 일반적인 이동전화 시스템 망의 일 실시예를 나타낸 블록도이다.
도 1(b)는 일반적인 이동전화 시스템 망의 다른 실시예를 나타낸 블록도이다.
도 2는 본 발명에 따른 복제된 비인증단말기의 인증 처리의 일 실시예를 나타낸 흐름도이다.
도 3은 본 발명에 따른 복제된 비인증단말기의 인증 처리의 다른 실시예를 나타낸 흐름도이다.
〈 도면의 주요부분에 대한 부호의 설명〉
30, 40 : 이동국 32, 42 : 기지국
34, 44 : 교환기/방문자 위치등록기 36, 46 : 홈위치등록기
38, 48 : 인증센터
상기와 같은 목적을 달성하기 위하여 본 발명은 교환기는 단말기인 이동국으로부터 발생되는 등록, 발호 및 착호메세지를 수신하는 제 1 단계;
단말기로부터 발생되는 Auth-Mode가 1인지 또는 0인지를 판단하는 제 2 단계;
상기 제 2 단계에서 단말기로부터 발생되는 Auth-Mode가 0이면 교환기에 해당 가입자의 정보에 해당하는 데이터가 존재하는지를 판단하는 제 3 단계;
상기 제 3 단계에서 데이터가 존재하지 않으면 홈위치등록기에 인증메세지를 전송하는 제 4 단계;
상기 제 4 단계 다음에 홈위치등록기의 카테고리(category)가 cdma신호 또는 cdma_auth신호를 포함하는가를 판단하는 제 5 단계;
상기 제 5 단계에서 카테고리가 cdma신호를 포함하고 있으면 인증절차를 실행하지 않고 정상적인 등록 및 호절차를 실행하는 제 6 단계;
상기 제 3 단계에서 가입자의 정보에 해당하는 데이터가 존재하면 교환기의 카테고리가 cdma신호 또는 cdma_auth신호를 포함하는가를 판단하여 카테고리가 cdma신호를 포함하고 있으면 인증시스템을 실행하지 않고 정상적인 등록 및 호절차를 실행하는 제 6 단계를 실행하도록 하는 제 7 단계;
상기 제 7 단계에서 카테고리가 cdma_auth신호를 포함하고 있으면 단말기의 Auth-Mode가 0에 해당되어 인증을 실패시키고 정상적인 등록 및 호절차를 실행하지 못하도록 하는 제 8 단계;
상기 제 2 단계에서 단말기로부터 발생되는 Auth신호가 1이면 정상적인 인증시스템을 실행시키는 제 9 단계; 그리고
상기 제 5 단계에서 카테고리가 cdma_auth신호를 포함하고 있으면 단말기의 Auth-Mode가 0에 해당되어 인증을 실패시킨 후 정상적인 등록 및 호절차를 실행하지 못하도록 하는 제 8 단계를 실행하도록 하는 것을 특징으로 하는 비인증단말기를 이용하여 인증단말기의 정보를 복제한 후 사용하는 것을 방지하는 시스템을 제공한다.
본 발명에 의하면, 불법사용자가 비인증단말기를 이용하여 인증단말기의 가입자 고유번호와 제작번호에 해당하는 정보를 불법으로 복제를 한 후 통화로 개설을 시도하게 되면 교환기에서는 단말기로부터 발생되는 Auth-Mode가 0인지 또는 1인지를 판단하고, 교환기에 가입자 데이터가 존재하는가를 판단하며, 홈위치등록기의 카테고리에 cdma 또는 cdma_auth신호가 존재하는가를 판단하여 단말기로부터 인가되는 신호인 Auth-Mode가 1의 신호를 발생하게 되면 정상적인 인증시스템을 실행하여 단말기가 정상적으로 통화로를 개설하도록 한다.
이하, 본 발명에 따른 비인증단말기를 이용하여 인증단말기의 정보를 복제한 후 사용하는 것을 방지하는 시스템의 바람직한 실시예를 첨부된 도면을 참조하여 상술한다.
도 1(a)는 일반적인 이동전화 시스템 망의 일 실시예를 나타낸 블록도이다.
도 1(b)는 일반적인 이동전화 시스템 망의 다른 실시예를 나타낸 블록도이다.
도 2는 본 발명에 따른 복제된 비인증단말기의 인증 처리의 일 실시예를 도 1(a)를 기준으로 나타낸 흐름도이다.
도 3은 본 발명에 따른 복제된 비인증단말기의 인증 처리의 다른 실시예를 도 1(b)를 기준으로 나타낸 흐름도이다.
도 1(a) 및 도 2를 참조하여 본 발명을 설명하면, 먼저, 제 1 단계(1)에서는 교환기(34)는 단말기인 이동국(30)으로부터 발생되는 등록, 발호 및 착호메세지를 수신하게 된다. 제 2 단계(2)에서는 이동국(30)으로부터 발생되는 Auth-Mode가 1인지 또는 0인지를 판단하게 된다. 제 3 단계(3)에서는 제 2 단계(2)에서 이동국(30)으로부터 발생되는 Auth-Mode가 0이면 교환기(34)에 해당 가입자의 정보에 해당하는 데이터가 존재하는지를 판단하게 된다. 제 4 단계(4)에서는 제 3 단계(3)에서 데이터가 존재하지 않으면 홈위치등록기(36)에 등록메세지를 전송하게 된다. 제 5 단계(5)에서는 홈위치등록기(36)의 카테고리(category)가 cdma신호 또는 cdma_auth신호를 포함하는가를 판단하게 된다. 제 6 단계(6)에서는 제 5 단계(5)에서 홈위치등록기(36)의 카테고리가 cdma신호를 포함하고 있으면 인증시스템을 실행하지 않고 정상적인 등록 및 호절차를 실행하도록 한다. 제 7 단계(7)에서는 제 3 단계(3)에서 교환기(34)에 가입자의 정보에 해당하는 데이터가 존재하면 교환기의 카테고리가 cdma신호 또는 cdma_auth신호를 포함하는가를 판단하여 카테고리가 cdma신호를 포함하고 있으면 인증시스템을 실행하지 않고 정상적인 등록 및 호절차를 실행하는 제 6 단계(6)를 실행하도록 한다. 제 8 단계(8)에서는 제 7 단계(7)에서 교환기(34)의 카테고리가 cdma_auth신호를 포함하고 있으면 이동국(30)의 Auth신호가 0에 해당되어 인증시스템을 실행할 수 없으므로 정상적인 등록 및 호절차를 실행하지 못하도록 한다. 제 9 단계(9)에서는 제 2 단계(2)에서 이동국(30)으로부터 발생되는 Auth-Mode가 1이면 정상적인 인증절차를 실행하도록 한다. 또한, 상기 제 5 단계(5)에서는 홈위치등록기(36)의 카테고리가 cdma_auth신호를 포함하고 있으면 단말기의 Auth-Mode가 0에 해당되어 인증을 실패시킨 후 정상적인 등록 및 호절차를 실행하지 못하도록 하는 제 8 단계(8)를 실행하도록 한다.
도면에서 미설명부호 32, 42 는 기지국이다.
이와같은 단계를 포함하는 본 발명의 일 실시예를 설명하면, 교환기(34)에서는 항상 이동국(30)에 Auth-Mode=1의 신호를 인가한다. 상기 이동국(30)은 통화로를 개설할 경우에는 Auth-Mode가 0 또는 1을 발생시키게 된다. 즉, 이동국(30)이 인증시스템을 구비하는 인증단말기에 해당하면 Auth-Mode=1의 신호를 발생하여 교환기에 인가하고, 이동국(30)이 인증시스템을 구비하고 있지 않으면 Auth-Mode=0의 신호를 발생하여 교환기(34)에 인가한다. 또한 상기 교환기(34)에는 이동국(30)의 가입자 고유번호와 제작번호에 해당하는 정보인 데이터베이스가 저장된다.
상기 교환기(34)로부터 발생되는 Auth=1의 신호를 수신하는 상태에서 불법복제된 비인증단말기인 이동국(30)을 이용하여 통화로 개설을 위해 등록, 발호 및 착호메세지를 발생시켜 교환기(34)에 인가하게 된다(제 1 단계). 상기 제 1 단계(1)에서 이동국(30)으로부터 발생되는 통화로 개설을 위한 등록, 발호 및 착호메세지를 교환기(34)가 수신하게 되면 교환기(34)는 Auth신호가 0에 해당하는지 또는 1에 해당하는지를 판단하게 된다(제 2 단계). 즉, 이동국(30)이 비인증단말기에 해당하면 Auth-Mode는 0의 신호를 갖게 되고, 인증단말기에 해당하면 Auth-Mode는 1의 값을 갖게 된다.
상기 제 2 단계(2)에서 교환기(34)에 인가된 Auth-Mode의 값이 0에 해당하면 교환기(34)에 수신된 이동국(30)의 해당하는 가입자 데이터베이스가 존재하는가를 판단하게 된다(제 3 단계). 즉, 교환기(34)에 인가된 Auth-Mode의 값이 0에 해당하면 이동국(30)은 비인증단말기에 해당하므로 인증절차를 수행할 필요가 없다. 따라서 교환기(34)는 이동국(30)의 가입자 고유번호 및 제작번호에 해당하는 데이터베이스가 존재하는가를 판단한다.
상기 제 3 단계(3)에서 이동국(30)의 가입자 고유번호 및 제작번호에 해당하는 데이터베이스가 존재하지 않으면 홈위치등록기(36)에 등록메세지를 전송한다(제 4 단계).
상기 제 4 단계(4) 다음에 홈위치등록기(36)의 카테고리가 갖는 신호가 cdma를 포함하고 있는지 또는 cdma_auth를 포함하고 있는지를 판단한다(제 5 단계). 즉, 홈위치등록기(36)는 교환기(34)로부터 전송되는 등록메세지에 의해 카테고리가 비인증에 해당하는 cdma신호를 포함하고 있는지 또는 인증에 해당하는 cdma_auth신호를 포함하고 있는지를 판단한다.
상기 제 5 단계(5)에서 홈위치등록기(36)의 카테고리에 비인증에 해당하는 cdma신호가 포함되어 있으면 인증절차를 수행할 필요가 없으므로 정상적인 등록 및 호절차를 수행함으로써 통화로를 개설할 수 있게 된다(제 6 단계). 즉, 상기 홈위치등록기(36)의 카테고리가 인증절차를 수행할 필요가 없는 cdma신호를 포함하고 있으므로 이동국(30)은 비인증단말기에 해당하므로 인증절차를 수행하지 않고 통화로를 개설할 수 있게 된다.
또한, 상기 제 3 단계(3)에서 이동국(30)의 가입자 고유번호 및 제작번호에 해당하는 데이터베이스가 존재하면 교환기(34)의 카테고리가 갖는 신호가 cdma를 포함하고 있는지 또는 cdma_auth를 포함하고 있는지를 판단한다(제 7 단계). 즉, 상기 교환기(34)는 카테고리를 포함하는 신호를 비교하여 비인증신호인 cdma가 존재하는지 또는 인증신호인 cdma_auth가 존재하는지를 판단하여 이동국(30)으로부터 인가되는 신호가 비인증단말기를 이용하여 인증단말기의 정보를 불법복제하여 사용하고 있는지를 판단하게 된다. 상기 제 7 단계(7)에서 교환기(34)의 카테고리가 비인증신호인 cdma를 갖게 되면 이동국(30)은 인증절차를 실행하지 않고 정상적인 등록 및 호절차를 수행하게 된다.
반대로, 상기 제 7 단계(7)에서 교환기(34)의 카테고리에 인증신호인 cdma_auth가 존재하게 되면 인증시스템을 실행해야 한다. 그러나 해당 가입자가 인증서비스를 받아야 되지만 단말기로부터 인증데이타가 전송되지 않으므로 비인증단말기에 해당되어 현재 접속되는 단말기를 불법단말기로 간주하여 인증을 실행하지 않는다(제 8 단계).
또한, 상기 제 2 단계(2)에서 이동국(30)으로부터 인가되는 Auth-Mode가 1에 해당하면 인증시스템을 이용하여 인증을 실행하게 된다(제 9 단계).
도 1(b) 및 도 3을 참조하여 본 발명의 다른 실시예를 설명하면, 제 21 단계(21)에서는 교환기(44)는 단말기인 이동국(40)으로부터 발생되는 등록, 발호 및 착호메세지를 수신하게 된다. 제 22 단계(22)에서는 이동국(40)으로부터 발생되는 Auth-Mode가 1인지 또는 0인지를 판단하게 된다. 제 23 단계(23)에서는 제 22 단계(22)에서 이동국(40)으로부터 발생되는 Auth-Mode가 0이면 교환기(44)에 해당 가입자의 정보에 해당하는 데이터가 존재하는지를 판단하게 된다. 제 24 단계(24)에서는 제 23 단계(23)에서 데이터가 존재하지 않으면 인증메세지를 생성한 후 인증센터(48)에 인증메세지를 전송하게 된다. 제 25 단계(25)에서는 인증센터(48)에 해당 가입자에 대한 데이터베이스가 존재하는가를 판단하게 된다. 제 26 단계(26)에서는 제 25 단계(25)에서 인증센터(48)에 해당 가입자에 해당하는 데이터가 없게 되면 인증절차를 실행하지 않고 정상적인 등록 및 호절차를 실행하도록 한다. 제 27 단계(27)에서는 제 23 단계(23)에서 교환기(44)에 가입자의 정보에 해당하는 데이터가 존재하면 교환기의 카테고리가 cdma신호 또는 cdma_auth신호를 포함하는가를 판단하여 카테고리가 cdma신호를 포함하고 있으면 인증절차를 실행하지 않고 정상적인 등록 및 호절차를 실행하는 제 26 단계(26)를 실행하도록 한다. 제 28 단계(28)에서는 제 27 단계(27)에서 교환기(44)의 카테고리가 cdma_auth신호를 포함하고 있으면 이동국(40)의 Auth-Mode가 0에 해당되어 인증을 실패시키고 정상적인 등록 및 호절차를 실행하지 못하도록 한다. 제 29 단계(29)에서는 제 22 단계(22)에서 이동국(40)으로부터 발생되는 Auth-Mode가 1이면 정상적인 인증절차를 실행하도록 한다. 또한, 상기 제 25 단계(25)에서는 인증센터(48)에 해당하는 가입자의 데이터가 존재하게 되면 단말기의 Auth-Mode가 0에 해당되어 인증시스템을 실행할 수 없으므로 정상적인 등록 및 호절차를 실행하지 못하도록 하는 제 28 단계(28)를 실행하도록 한다.
이와같은 단계를 포함하는 본 발명의 다른 실시예를 설명하면, 교환기(44)로부터 발생되는 Auth-Mode=1의 신호를 수신하는 상태에서 불법복제된 비인증단말기인 이동국(40)을 이용하여 통화로 개설을 위해 등록, 발호 및 착호메세지를 발생시켜 교환기(44)에 인가하게 된다(제 21 단계). 상기 제 21 단계(21)에서 이동국(40)으로부터 발생되는 통화로 개설을 위한 등록, 발호 및 착호메세지를 교환기(44)가 수신하게 되면 교환기(44)는 Auth-Mode가 0에 해당하는지 또는 1에 해당하는지를 판단하게 된다(제 22 단계). 즉, 이동국(40)이 비인증단말기에 해당하면 Auth-Mode는 0의 신호를 갖게 되고, 인증단말기에 해당하면 Auth-Mode는 1의 값을 갖게 된다.
상기 제 22 단계(22)에서 교환기(44)에 인가된 Auth-Mode의 값이 0에 해당하면 교환기(44)에 수신된 이동국(40)의 해당하는 가입자 데이터베이스가 존재하는가를 판단하게 된다(제 23 단계). 즉, 교환기(44)에 인가된 Auth-Mode의 값이 0에 해당하면 이동국(40)은 비인증단말기에 해당하므로 인증시스템을 수행할 필요가 없다. 따라서 교환기(44)는 이동국(40)의 가입자 고유번호 및 제작번호에 해당하는 데이터베이스가 존재하는가를 판단한다.
상기 제 23 단계(23)에서 이동국(40)의 가입자 고유번호 및 제작번호에 해당하는 데이터베이스가 존재하지 않으면 인증메세지를 생성한 후 인증센터(48)로 메세지를 전송한다(제 24 단계).
상기 제 24 단계(24) 다음에 인증센터(48)에 해당하는 가입자의 데이터가 존재하는가를 판단한다(제 5 단계). 즉, 인증센터(48)는 인증절차를 실행하는 데이터베이스가 구비되어 있는가를 판단한다.
상기 제 25 단계(25)에서 인증센터(48)에 해당하는 가입자의 데이터가 존재하지 않게 되면 인증시스템을 수행할 필요가 없으므로 정상적인 등록 및 호절차를 수행함으로써 통화로를 개설할 수 있게 된다(제 26 단계). 즉, 상기 인증센터(48)에 데이터가 존재하지 않게 되면 이동국(40)은 비인증단말기에 해당하면서 교환기(44)에 이동국(40)의 가입자 고유번호 및 제작번호에 해당하는 데이터베이스가 존재하지 않으므로 인증절차를 수행하지 않고 통화로를 개설할 수 있게 된다.
또한, 상기 제 23 단계(23)에서 이동국(40)의 가입자 고유번호 및 제작번호에 해당하는 데이터베이스가 존재하면 교환기(44)의 카테고리가 갖는 신호가 cdma를 포함하고 있는지 또는 cdma_auth를 포함하고 있는지를 판단한다(제 27 단계). 즉, 상기 교환기(44)는 카테고리를 포함하는 신호를 비교하여 비인증신호인 cdma가 존재하는지 또는 인증신호인 cdma_auth가 존재하는지를 판단하여 이동국(40)으로부터 인가되는 신호가 비인증단말기를 이용하여 인증단말기의 정보를 불법복제하여 사용하고 있는지를 판단하게 된다. 상기 제 27 단계(27)에서 교환기(44)의 카테고리가 비인증신호인 cdma를 갖게 되면 이동국(40)은 인증시스템을 실행하지 않고 정상적인 등록 및 호절차를 수행하게 된다.
반대로, 상기 제 27 단계(27)에서 교환기(44)의 카테고리에 인증신호인 cdma_auth가 존재하게 되면 인증시스템을 실행해야 한다. 그러나 해당 가입자가 인증서비스를 받아야 되지만 단말기로부터 인증데이타가 전송되지 않으므로 비인증단말기에 해당되어 현재 접속되는 단말기를 불법단말기로 간주하여 인증을 실행하지 않는다(제 28 단계).
또한, 상기 제 22 단계(22)에서 이동국(40)으로부터 인가되는 Auth-Mode가 1에 해당하면 인증시스템을 이용하여 인증을 실행하게 된다(제 29 단계).
이상 설명에서 알 수 있는 바와같이, 본 발명은 불법사용자가 비인증단말기를 이용하여 인증단말기의 가입자 고유번호와 제작번호에 해당하는 정보를 불법으로 복제를 한 후 통화로 개설을 시도하게 되면 교환기에서는 단말기로부터 발생되는 Auth-Mode가 0인지 또는 1인지를 판단하고, 교환기에 가입자 데이터가 존재하는가를 판단하며, 홈위치등록기 및 교환기의 카테고리에 cdma 또는 cdma_auth신호가 존재하는가를 판단하여 비인증단말기로부터 인가되는 신호인 Auth-Mode가 1의 신호를 발생하게 되면 정상적인 인증시스템을 실행하여 단말기가 정상적으로 통화로를 개설하도록 한다. 또한, Auth-Mode가 0의 신호인 상태에서는 방문자 위치등록기 또는 홈위치등록기의 카테고리에 cdma신호가 존재할 경우에만 인증절차를 수행시키지 않아도 되므로 정상적인 통화로 개설을 할 수 있도록 함으로써 비인증단말기의 불법복제에 의한 단말기의 사용을 방지할 수 있다.

Claims (4)

  1. 단말기인 이동국으로부터 인가되는 Auth-Mode가 비인증단말기를 나타내는 1인지 또는 인증단말기를 나타내는 0인지를 판단하는 단계;
    Auth-Mode값에 의해 인증단말기에 해당하면 일반적인 인증절차를 실행하고, 비인증단말기에 해당하면 교환기에 해당 가입자의 정보에 해당하는 데이터가 존재하는지를 판단하는 단계;
    비인증단말기이며, 교환기에서 해당가입자의 데이터가 존재하지 않으면 홈위치등록기에 인증메세지를 전송하는 단계;
    홈위치등록기의 카테고리(category)가 인증절차를 실행하지 않는 cdma신호를 포함하고 있는지 또는 인증시스템을 실행하는 cdma_auth신호를 포함하는가를 판단하는 단계;
    홈위치등록기에서 카테고리가 인증시스템을 실행하지 않는 cdma신호를 포함하고 있으면 인증시스템을 실행하지 않고 정상적인 등록 및 호절차를 실행하도록 하는 단계; 그리고
    비인증단말기이며, 교환기에서 해당가입자의 데이터가 존재하면 교환기의 카테고리가 인증시스템을 실행하지 않는 cdma신호를 폼함하는지 또는 인증시스템을 실행하는 cdma_auth신호를 포함하는가를 판단하여 카테고리가 cdma신호를 포함하고 있으면 인증절차를 실행하지 않고 정상적인 등록 및 호절차를 실행하도록 하고, 카테고리가 cdma_auth를 포함하고 있으면 인증을 실패시키고 등록 및 호절차를 실행할 수 없도록 하는 단계를 포함하는 비인증단말기를 이용하여 인증단말기의 정보를 복제한 후 사용하는 것을 방지하는 시스템.
  2. 제 1 항에 있어서, 비인증단말기이며, 홈위치등록기의 카테고리가 인증시스템을 실행하는 cdma_auth를 포함하고 있으면 인증절차를 수행할 수 없으므로 등록 및 호절차를 실행할 수 없도록 하는것을 특징으로 하는 비인증단말기를 이용하여 인증단말기의 정보를 복제한 후 사용하는 것을 방지하는 시스템.
  3. 단말기인 이동국으로부터 인가되는 Auth-Mode가 비인증단말기를 나타내는 1인지 또는 인증단말기를 나타내는 0인지를 판단하는 단계;
    Auth-Mode의 값에 의해 인증단말기에 해당하면 일반적인 인증시스템을 실행하고, 비인증단말기에 해당하면 교환기에 해당 가입자의 정보에 해당하는 데이터가 존재하는지를 판단하는 단계;
    비인증단말기이며, 교환기에서 해당가입자의 데이터가 존재하지 않으면 인증메세지를 생성함과 동시에 인증센터로 등록메세지를 전송하는 단계;
    인증센터에 해당 가입자의 데이터가 존재하는가를 판단하는 단계;
    비인증단말기이며, 인증센터에 해당 가입자의 데이터가 존재하지 않으면 인증절차를 실행하지 않고 정상적인 등록 및 호절차를 실행하도록 하는 단계; 그리고
    비인증단말기이며, 교환기에서 해당가입자의 데이터가 존재하면 교환기의 카테고리가 인증시스템을 실행하지 않는 cdma신호를 폼함하는지 또는 인증시스템을 실행하는 cdma_auth신호를 포함하는가를 판단하여 카테고리가 cdma신호를 포함하고 있으면 인증시스템을 실행하지 않고 정상적인 등록 및 호절차를 실행하도록 하고, 카테고리가 cdma_auth를 포함하고 있으면 인증시스템을 실행할 수 없으므로 등록 및 호절차를 실행할 수 없도록 하는 단계를 포함하는 비인증단말기를 이용하여 인증단말기의 정보를 복제한 후 사용하는 것을 방지하는 시스템.
  4. 제 1 항에 있어서, 비인증단말기이며, 인증센터에 해당 가입자의 데이터가 존재하면 인증시스템을 실행할 수 없으므로 등록 및 호절차를 실행할 수 없도록 하는 단계를 포함하는 비인증단말기를 이용하여 인증단말기의 정보를 복제한 후 사용하는 것을 방지하는 시스템.
KR1019980002757A 1998-02-02 1998-02-02 비인증단말기를 이용하여 인증단말기의 정보를 복제한 후 사용하는 것을 방지하는 시스템 KR100292289B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1019980002757A KR100292289B1 (ko) 1998-02-02 1998-02-02 비인증단말기를 이용하여 인증단말기의 정보를 복제한 후 사용하는 것을 방지하는 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019980002757A KR100292289B1 (ko) 1998-02-02 1998-02-02 비인증단말기를 이용하여 인증단말기의 정보를 복제한 후 사용하는 것을 방지하는 시스템

Publications (2)

Publication Number Publication Date
KR19990068870A KR19990068870A (ko) 1999-09-06
KR100292289B1 true KR100292289B1 (ko) 2001-06-01

Family

ID=37526246

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019980002757A KR100292289B1 (ko) 1998-02-02 1998-02-02 비인증단말기를 이용하여 인증단말기의 정보를 복제한 후 사용하는 것을 방지하는 시스템

Country Status (1)

Country Link
KR (1) KR100292289B1 (ko)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000028415A (ko) * 1998-10-31 2000-05-25 서평원 이동 통신망에서 단말기 인증 방법
KR100375242B1 (ko) * 2000-06-09 2003-03-08 에스케이 텔레콤주식회사 불법 이동 단말기 판별 방법
KR100369631B1 (ko) * 2000-07-04 2003-01-30 주식회사 하이닉스반도체 위치등록된 이동가입자의 국번별 홈위치 등록기 인증데이터변경방법
KR100719406B1 (ko) * 2005-09-23 2007-05-17 주식회사 케이티프리텔 단말기 불법 가입자 제한 방법 및 장치
KR100747904B1 (ko) * 2006-03-29 2007-08-08 주식회사 팬택앤큐리텔 이동통신단말기 불법 복제 사용 방지 방법
KR100775539B1 (ko) * 2006-08-09 2007-11-15 주식회사 케이티프리텔 복제 단말 감지 시스템 및 방법
KR101485137B1 (ko) * 2008-06-30 2015-01-22 주식회사 케이티 불법 통신단말 식별 방법, 통신단말, 스마트 카드 및 그방법을 실행하는 프로그램이 기록된 기록매체

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07115413A (ja) * 1993-10-18 1995-05-02 Nec Corp 移動通信端末認証方式
JPH1013956A (ja) * 1996-06-21 1998-01-16 Nec Corp ユーザ認証方式

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07115413A (ja) * 1993-10-18 1995-05-02 Nec Corp 移動通信端末認証方式
JPH1013956A (ja) * 1996-06-21 1998-01-16 Nec Corp ユーザ認証方式

Also Published As

Publication number Publication date
KR19990068870A (ko) 1999-09-06

Similar Documents

Publication Publication Date Title
US6236852B1 (en) Authentication failure trigger method and apparatus
US5613214A (en) Mobile communication terminal authenticating system
US10004055B2 (en) Method for a secure detach procedure in a radio telecommunication network
FI103469B (fi) Kopioidun tilaajatunnuksen väärinkäytön estäminen matkaviestinjärjeste lmässä
CA2344757C (en) An improved method for an authentication of a user subscription identity module
US6763112B1 (en) Security procedure in universal mobile telephone service
US5799084A (en) System and method for authenticating cellular telephonic communication
US7773973B2 (en) Method for authentication between a mobile station and a network
US6038440A (en) Processing of emergency calls in wireless communications system with fraud protection
KR100292289B1 (ko) 비인증단말기를 이용하여 인증단말기의 정보를 복제한 후 사용하는 것을 방지하는 시스템
CN107872793B (zh) 一种基站识别方法、终端和服务器
KR100545512B1 (ko) 무선통신에서의 재사용 침입 방지 시스템 및 방법
CN101431754B (zh) 一种防止克隆终端接入的方法
CN112399416A (zh) 一种接入方法及装置
KR100275447B1 (ko) 무선 통신망의 키 생성 함수 갱신 방법 및 그를 이용한 비밀키 갱신 방법
KR20010064771A (ko) 복제 단말기 검출방법
KR100732482B1 (ko) 인증을 통한 단말기 분실관리 서비스 방법 및 시스템
Park et al. A fraud detection method using IS-41C protocols and its application to the third generation wireless systems
KR20090116401A (ko) 이동 단말 인증 방법과, 그 방법을 수행하는 이동 단말 및코어망 장치
KR20010010040A (ko) 사용자 인증 서비스 방법 및 이를 위한 이동 단말기
KR20050093533A (ko) 이동 통신 단말 불법 복제 방지 방법
KR100298290B1 (ko) 이동 통신망에서의 단말기 도용 감지 및 관리 방법
CN112637832A (zh) 基于区块链网络的携号转网方法、系统和用户终端
KR20070006968A (ko) 불법 복제 이동 통신 단말기 사용 금지 방법
KR20120090325A (ko) 가입자 인증 방법 그리고 그 방법을 구현한 교환기

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130103

Year of fee payment: 13

FPAY Annual fee payment

Payment date: 20140317

Year of fee payment: 14

FPAY Annual fee payment

Payment date: 20150310

Year of fee payment: 15

LAPS Lapse due to unpaid annual fee