KR100299058B1 - 이동통신에서스마트카드채택시호이력카운트를이용한단말기복제탐지방법 - Google Patents

이동통신에서스마트카드채택시호이력카운트를이용한단말기복제탐지방법 Download PDF

Info

Publication number
KR100299058B1
KR100299058B1 KR1019980053728A KR19980053728A KR100299058B1 KR 100299058 B1 KR100299058 B1 KR 100299058B1 KR 1019980053728 A KR1019980053728 A KR 1019980053728A KR 19980053728 A KR19980053728 A KR 19980053728A KR 100299058 B1 KR100299058 B1 KR 100299058B1
Authority
KR
South Korea
Prior art keywords
terminal
authentication
identification information
smart card
call history
Prior art date
Application number
KR1019980053728A
Other languages
English (en)
Other versions
KR20000038662A (ko
Inventor
오미나
김정준
정원영
정욱
Original Assignee
이계철
한국전기통신공사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이계철, 한국전기통신공사 filed Critical 이계철
Priority to KR1019980053728A priority Critical patent/KR100299058B1/ko
Publication of KR20000038662A publication Critical patent/KR20000038662A/ko
Application granted granted Critical
Publication of KR100299058B1 publication Critical patent/KR100299058B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Abstract

1. 청구범위에 기재된 발명이 속한 기술분야
본 발명은 이동통신에서 스마트 카드 채택시 호 이력 카운트를 이용한 단말기 복제 탐지 방법 및 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체에 관한 것임.
2. 발명이 해결하려고 하는 기술적 과제
본 발명은, 이동통신에서 스마트 카드 채택시 호 이력 카운트(COUNT)를 이용하여 단말기 복제를 탐지하는 단말기 복제 탐지 방법 및 그를 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공하고자 함.
3. 본 발명의 해결 방법의 요지
본 발명은, 이동통신망에 적용되는 단말기 복제 탐지 방법에 있어서, 단말기가 단말기 식별정보를 저장하고, 호 이력 카운트를 소정값으로 설정하며, 인증센터로부터 수신된 난수를 단말기 식별정보와 함께 스마트 카드에 인증응답 생성 요구 메시지를 전송하는 제 1 단계; 상기 스마트 카드가 저장하고 있는 가입자 비밀키, 가입자 식별정보 및 공유 비밀 데이터와 상기 단말기가 보낸 난수 및 단말기 식별정보를 해쉬 함수의 입력으로 인증응답을 생성하고, 생성한 인증응답 및 가입자 식별정보를 인증응답 생성 요구에 대한 응답으로 상기 단말기에 전송하는 제 2 단계; 상기 단말기가 상기 스마트 카드가 보낸 가입자 식별정보 및 인증응답과, 자신이 저장하고 있는 단말기 식별정보, 호 이력 카운트값 및 난수를 포함한 인증 요구 메시지를 상기 인증센터로 전송하는 제 3 단계; 및 상기 인증센터가 가입자 식별정보 및 단말기 식별정보의 관계를 확인하고 인증 요구 유형을 확인하여 인증응답을 상기 단말기로 전송하면, 상기 단말기에서 인증응답을 확인하여 인증 성공/실패를 판단하고 인증 성공시에 상기 스마트 카드에 호 이력 카운트값 증가 명령을 전송하는 제 4 단계를 포함함.
4. 발명의 중요한 용도
본 발명은 이동통신에서 단말기 복제 탐지 등에 이용됨.

Description

이동통신에서 스마트 카드 채택시 호 이력 카운트를 이용한 단말기 복제 탐지 방법{Method for detecting terminal cloning using a call history count where a smart card is selected in mobile communication}
본 발명은 이동통신에서 스마트 카드 채택시 호 이력 카운트를 이용한 단말기 복제 탐지 방법 및 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체에 관한 것이다.
이동통신은 무선이라는 특성으로 인하여 서비스 불법 이용이 심각하다. 특히, 이동통신에서 가장 빈번하게 발생하는 보안 침범은 단말기 복제로 인한 것이다.
단말기 복제는 합법적인 가입자의 식별 정보를 추출하여 다른 단말기에 주입하여 사용하는 것을 말한다. 이러한 불법이용을 차단하기 위하여, 북미 디지틀 셀룰러 시스템용 규격인 IS-41C는 인증 기능을 사용한다. 인증은 단말기와 이동통신망이 모두 동일한 키(A-key)와 알고리즘을 보유하고, 서비스시 이를 이용하여 합법적인 가입자임을 이동통신망이 확인하는 방법이다.
도 1 은 종래의 이동통신망에서의 단말기 인증에 관한 설명도이다.
도 1에 도시된 바와 같이, 가입자 단말기(1-1)와 공중이동통신망(1-2)은 인증 절차가 수행되기 전에 가입 직후 서로 동일한 가입자 인증용 비밀키 A-key(1-3)와 A-key'(1-4)을 보안상 안전한 방법을 통하여 분배 및 저장하고, 임시비밀키(SSD : Shared Secret Data) 갱신 절차를 거쳐 서로 동일한 임시 비밀키, SSD(1-5) 및 SSD'(1-6)을 저장한다.
이후, 단말기(1-1)가 공중이동통신망(1-2)에 접속할 때는 공중이동통신망(1-2)이 보내 온 난수(RANDom number)(1-7), 임시비밀키(SSD) 및 기타 파라미터를 이용하여 인증응답(AUTHR: AUTHentication Response)을 생성하여 이를 공중이동통신망(1-2)으로 보내게 된다(1-8). 그러면, 공중이동통신망(1-2)은 자신이 저장해 둔 해당 단말기 관련 정보를 이용하여 동일한 생성 과정을 거쳐 인증응답을 계산하고 이를 단말기(1-1)가 보내 온 인증응답과 동일한지 확인한다. 이때, 단말기(1-1)가 보내 온 호 이력에 관한 파라미터인 COUNT가 공중이동통신망(1-2) 내부에 저장된 COUNT와 비교하여 서로 동일한 값인지 확인한다. 이 두 가지 비교 과정에서 단말기(1-1_측과 공중이동통신망(1-2)측의 계산 결과가 서로 동일하면 인증에 성공하게 된다.
IS-41C 인증에서는 인증에 성공하면 일련의 서비스를 제공받게 되지만, 인증에 실패하면 망 사업자별로 정한 일련의 관리 절차를 수행하여 인증 실패 원인을 가린다. IS-41C 인증에서 인증 실패의 원인에는 AUTHR 불일치 및 COUNT 불일치가 있다.
도 2 는 종래의 단말기 복제 탐지 방법에 대한 흐름도이다.
도 2에 도시된 바와 같이, 공중이동통신망의 인증센터가 서비스 제공을 위하여 대기상태(2-1)에서 단말기로부터 인증 요구를 수신하면(2-2), 인증 파라미터가 일치하는지를 판단하여(2-3), 인증 파라미터가 일치하면 인증 성공을 통보하고(2-4), 인증 파라미터가 일치하지 않으면 인증응답(AUTHR) 불일치인지 또는 호 이력 카운트(COUNT) 불일치인지를 확인하여(2-5), 만약 인증응답 불일치이면 인증응답 불일치 처리를 수행하고(2-6), 한편 호 이력 카운트 불일치이면 호 이력 카운트 불일치 처리를 수행한다(2-7).
이상적인 이동통신은 가입자에게 개인 이동성과 단말기 이동성 모두를 제공한다. 단말기 이동성은 개인이 특정 단말기를 들고 어떤 지역에 이동하더라도 서비스를 제공할 수 있는 것으로 무선이라는 특성을 이용하여 이미 제공하고 있다. 개인 이동성은 고유한 개인이 어떤 지역에서 어떤 단말기를 사용하여도 이를 식별하고 서비스를 제공할 수 있는 것으로, 현재 북미 이동통신 표준에서는 제공하지 못하고 있지만, 유럽 표준인 GSM에서는 스마트 카드를 사용하여 제공하고 있다.
스마트 카드는 연산처리 장치, 메모리 등을 갖춘 장치로 물리적으로는 ISO-7816 규격을 준용하는 장치이다. 이동통신에서는 보안을 위한 키 분배를 안전하게 하기 위하여 스마트 카드를 사용하고, 개인 이동성 제공을 위하여 스마트 카드를 사용한다. IS-41과 IS-95를 준용한 시스템은 스마트 카드를 사용하지 않고 있지만 스마트 카드 사용의 장점으로 도입이 검토되고 있다.
스마트 카드가 사용되는 경우, 기존 단말기에 저장되어 있던 파라미터중 어떤 것을 스마트 카드에 저장하고, 어떤 것을 단말기에 저장할 것인가 하는 문제가 대두된다. 인증 기능을 수행하기 위하여 사용되는 파라미터는 스마트 카드에 저장하느냐, 단말기에 저장하느냐에 따라 파라미터 본래의 사용 목적을 상실할 수도 있으므로, 다방면으로 고려해야 할 문제이다. 특히, 호 이력 카운트인 COUNT는 스마트 카드의 사용으로 본래 사용 목적인 불법 단말기 복제 가능성이 감소되어 사용 목적이 소실된 것처럼 보인다. 그러나, 스마트 카드 복제가 기술적으로 불가능하더라도 단말기 복제는 여전히 가능하다. 단말기를 복제할 수 있으면, 단말기 식별번호(ESN)를 얻을 수 있고, 다른 스마트 카드를 사용하여 서비스를 제공받을 수 있다. 단, 이때 사업자 입장에서는 과금이 이루어지므로 관심 대상이 아니라고 볼 수도 있지만, 단말기 제조업자 입장이나 이후에 형성된 단말기 대여업자의 입장에서는 단말기 복제는 주요 관심사가 된다. 그러므로, 단말기 복제를 탐지하는 것은 스마트 카드를 사용할 경우에도 역시 중요한 문제이다. 스마트 카드와 별도로 단말기를 관리하기 위하여 유럽 GSM에서는 단말기 관리 장치(EIR : Equipment Identification Register)를 사용한다.
따라서, 종래에는 유럽의 GSM에 스마트 카드 동작 방법이 존재하지만, 이는 호 이력 카운트를 고려하지 않아 스마트 카드 채택시 호 이력 카운트를 이용한 단말기 복제 탐지에 적용할 수 없는 문제점이 있었다.
따라서, 상기한 바와 같은 문제점을 해결하기 위하여 제안된 본 발명은, 이동통신에서 스마트 카드 채택시 호 이력 카운트(COUNT)를 이용하여 단말기 복제를 탐지하는 단말기 복제 탐지 방법 및 그를 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공하는데 그 목적이 있다.
도 1 은 종래의 이동통신망에서의 단말기 인증에 관한 설명도.
도 2 는 종래의 단말기 복제 탐지 방법에 대한 흐름도.
도 3 내지 도 5 는 본 발명에 따른 스마트 카드 채택시 호 이력 카운트를 이용한 단말기 복제 탐지 방법에 대한 일실시예 흐름도.
도 6 내지 도 8 은 본 발명에 따른 스마트 카드 채택시 호 이력 카운트를 이용한 단말기 복제 탐지 방법에 대한 이실시예 흐름도.
도 9 는 본 발명에 이용되는 인증센터내의 가입자 프로파일에 관한 일실시예 설명도.
도 10 및 도 11 은 본 발명에 따른 스마트 카드 채택시 호 이력 카운트를 이용한 단말기 복제 탐지 방법에 대한 삼실시예 흐름도.
도 12 및 도 13 은 본 발명에 따른 스마트 카드 채택시 호 이력 카운트를 이용한 단말기 복제 탐지 방법에 대한 사실시예 흐름도.
* 도면의 주요 부분에 대한 부호의 설명
301,601 : 스마트 카드 302,602 : 단말기
303,603 : 인증센터
상기 목적을 달성하기 위한 본 발명은, 이동통신망에 적용되는 단말기 복제 탐지 방법에 있어서, 단말기가 단말기 식별정보를 저장하고, 호 이력 카운트를 소정값으로 설정하며, 인증센터로부터 수신된 난수를 단말기 식별정보와 함께 스마트 카드에 인증응답 생성 요구 메시지를 전송하는 제 1 단계; 상기 스마트 카드가 저장하고 있는 가입자 비밀키, 가입자 식별정보 및 공유 비밀 데이터와 상기 단말기가 보낸 난수 및 단말기 식별정보를 해쉬 함수의 입력으로 인증응답을 생성하고, 생성한 인증응답 및 가입자 식별정보를 인증응답 생성 요구에 대한 응답으로 상기 단말기에 전송하는 제 2 단계; 상기 단말기가 상기 스마트 카드가 보낸 가입자 식별정보 및 인증응답과, 자신이 저장하고 있는 단말기 식별정보, 호 이력 카운트값 및 난수를 포함한 인증 요구 메시지를 상기 인증센터로 전송하는 제 3 단계; 및 상기 인증센터가 가입자 식별정보 및 단말기 식별정보의 관계를 확인하고 인증 요구 유형을 확인하여 인증응답을 상기 단말기로 전송하면, 상기 단말기에서 인증응답을 확인하여 인증 성공/실패를 판단하고 인증 성공시에 상기 스마트 카드에 호 이력 카운트값 증가 명령을 전송하는 제 4 단계를 포함하여 이루어진 것을 특징으로 한다.
그리고, 본 발명은 이동통신망에 적용되는 단말기 복제 탐지 방법에 있어서, 단말기가 단말기 식별정보를 저장하고, 호 이력 카운트를 소정값으로 설정하며, 호이력 카운트 및 단말기 식별정보를 포함한 인증응답 생성 요구 명령어를 스마트 카드로 전송하는 제 1 단계; 상기 스마트 카드가 저장하고 있는 가입자 비밀키, 가입자 식별정보 및 공유 비밀 데이터와 상기 단말기로부터의 호 이력 카운트 및 단말기 식별정보를 해쉬 함수의 입력으로 인증응답을 생성하고, 생성한 인증응답과 가입자 식별정보를 인증응답 생성 요구에 대한 응답으로 상기 단말기로 전송하는 제 2 단계; 및 상기 단말기가 상기 스마트 카드가 보낸 가입자 식별정보 및 인증응답과 자신이 저장하고 있는 단말기 식별정보 및 호 이력 카운트값을 포함한 인증 요구 메시지를 인증센터로 전송하면, 상기 인증센터에서 인증응답을 생성하고 인증 요구 유형을 확인하여 호 이력 카운트값을 증가시키며 생성된 인증응답을 상기 단말기로 전송하는 제 3 단계를 포함하여 이루어진 것을 특징으로 한다.
상기 목적을 달성하기 위한 본 발명은, 단말기 복제 탐지를 위하여, 프로세서를 구비한 이동통신 시스템에, 단말기가 단말기 식별정보를 저장하고, 호 이력 카운트를 소정값으로 설정하며, 인증센터로부터 수신된 난수를 단말기 식별정보와 함께 스마트 카드에 인증응답 생성 요구 메시지를 전송하는 제 1 기능; 상기 스마트 카드가 저장하고 있는 가입자 비밀키, 가입자 식별정보 및 공유 비밀 데이터와 상기 단말기가 보낸 난수 및 단말기 식별정보를 해쉬 함수의 입력으로 인증응답을 생성하고, 생성한 인증응답 및 가입자 식별정보를 인증응답 생성 요구에 대한 응답으로 상기 단말기에 전송하는 제 2 기능; 상기 단말기가 상기 스마트 카드가 보낸 가입자 식별정보 및 인증응답과, 자신이 저장하고 있는 단말기 식별정보, 호 이력 카운트값 및 난수를 포함한 인증 요구 메시지를 상기 인증센터로 전송하는 제 3 기능; 및 상기 인증센터가 가입자 식별정보 및 단말기 식별정보의 관계를 확인하고 인증 요구 유형을 확인하여 인증응답을 상기 단말기로 전송하면, 상기 단말기에서 인증응답을 확인하여 인증 성공/실패를 판단하고 인증 성공시에 상기 스마트 카드에 호 이력 카운트값 증가 명령을 전송하는 제 4 기능을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.
그리고, 본 발명은 단말기 복제 탐지를 위하여, 프로세서를 구비한 이동통신 시스템에, 단말기가 단말기 식별정보를 저장하고, 호 이력 카운트를 소정값으로 설정하며, 호 이력 카운트 및 단말기 식별정보를 포함한 인증응답 생성 요구 명령어를 스마트 카드로 전송하는 제 1 기능; 상기 스마트 카드가 저장하고 있는 가입자 비밀키, 가입자 식별정보 및 공유 비밀 데이터와 상기 단말기로부터의 호 이력 카운트 및 단말기 식별정보를 해쉬 함수의 입력으로 인증응답을 생성하고, 생성한 인증응답과 가입자 식별정보를 인증응답 생성 요구에 대한 응답으로 상기 단말기로 전송하는 제 2 기능; 및 상기 단말기가 상기 스마트 카드가 보낸 가입자 식별정보 및 인증응답과 자신이 저장하고 있는 단말기 식별정보 및 호 이력 카운트값을 포함한 인증 요구 메시지를 인증센터로 전송하면, 상기 인증센터에서 인증응답을 생성하고 인증 요구 유형을 확인하여 호 이력 카운트값을 증가시키며 생성된 인증응답을 상기 단말기로 전송하는 제 3 기능을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.
이동통신에서 가장 빈번하게 발생하는 보안 침범은 단말기 복제로 인한 것이다. IS-41C와 IS-95의 인증 방식은 단말기 복제를 검출하기 위하여 호 이력 카운트인 COUNT를 사용한다. 이동통신에서 개인 이동성 보장을 위하여 스마트 카드를 채택하는 경우, COUNT가 단말기 복제 검출 기능을 정상적으로 수행하려면 COUNT가 저장되는 위치와 동작 방법을 규정해야 한다. 기존 유럽의 GSM에 스마트 카드 동작 방법이 존재하지만, 이는 COUNT를 고려하지 않은 방식으로 적용에 어려움이 있다. 이에, 본 발명에서는 COUNT가 스마트 카드와 함께 동작하는 무선 환경에서 인증 절차 및 단말기 복제 탐지 방법을 제안한다.
본 발명은 이동통신에서의 인증, 불법 복제 단말기 검출 기술에 관한 것으로, 디지털 셀룰러 북미 표준 망 접속 프로토콜인 IS-41C 및 무선 접속 프로토콜 IS-95를 사용하는 이동통신 시스템에서 스마트 카드를 도입할 때, 인증 처리 및 복제 단말기 검출 기능에 관한 것이다.
디지털 셀룰러 북미 표준인 IS-41C와 IS-95를 사용하는 시스템에서 스마트 카드를 도입할 때, 북미 표준에서 복제 단말기 검출을 위해 사용하는 호 이력 카운트(COUNT)를 저장하는 장소를 결정하는 문제와 COUNT를 활용하여 복제 단말기를 검출하기 위한 방법이 스마트 카드 도입전과는 달라야 한다. 이에, 본 발명에서는 COUNT를 원래 목적에 부합되도록 단말기에 저장하여 인증에 사용하며, 스마트 카드와 단말기간의 관계를 분리시켜 운용하는 방법을 제안한다. 본 발명에 따르면, 디지털 셀룰러 북미 표준 망 접속 프로토콜인 IS-41C 및 무선 접속 프로토콜 IS-95를 사용하는 이동통신 시스템에서 스마트 카드를 도입할 때 사용 가능하며, COUNT 운용 방법에 따라 기존 시스템에 미치는 영향을 최소화하여 적용 가능하다.
상술한 목적, 특징들 및 장점은 첨부된 도면과 관련한 다음의 상세한 설명을통하여 보다 분명해 질 것이다. 이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일실시예를 상세히 설명한다.
도 3 내지 도 5 는 본 발명에 따른 스마트 카드 채택시 호 이력 카운트를 이용한 단말기 복제 탐지 방법에 대한 일실시예 흐름도이다.
먼저, 스마트 카드는 가입자 식별번호(MIN : Mobile Identification Number), 가입자 비밀키(A-key), 공유비밀데이터(SSD : Shared Secret Data), 해쉬 함수(인증 알고리즘) 및 호 이력 카운트(COUNT)를 포함하며, COUNT만 제외하면 GSM에서 사용하는 스마트 카드와 동일하게 된다.
도 3 은 IS-41C와 IS-95를 준용한 시스템에서 스마트 카드 채택시 스마트 카드(301), 단말기(302) 및 망(인증센터)(303)사이에서 인증이 수행되는 과정을 나타낸다.
도 3에 도시된 바와 같이, 스마트 카드(301)가 단말기(302)에 접촉하고(3-1), 단말기(302)에 전원이 공급되면(3-2) 단말장치(스마트 카드와 단말기를 포함함)는 동작을 시작한다.
이후, 단말기(302)가 망에서 제공하는 난수(RAND)(3-3)를 수신하여 스마트 카드(301)에 자신의 ESN와 함께 인증응답 생성 요구 명령어를 전송하고(3-4), 스마트 카드(301)는 저장하고 있는 A-key, MIN, A-key를 사용하여 생성한 SSD, 단말기가 보낸 RAND 및 ESN을 해쉬 함수의 입력으로 인증응답(AUTHR)을 생성한다(3-5).
다음으로, 스마트 카드는 생성한 AUTHR과 자신이 저장하고 있는 COUNT, MIN 및 RAND를 인증응답 생성 요구에 대한 응답으로 단말기에 전송하고(3-6), 단말기는MIN, ESN, AUTHR 및 COUNT값을 포함한 인증 요구 메시지를 망에 전송한다(3-7).
도 4 는 망(인증센터)이 인증 요구 메시지를 수신하여 처리하는 과정을 나타낸다.
도 4에 도시된 바와 같이, 인증센터가 단말기로부터 인증요구 메시지를 수신하여(4-1) MIN, ESN, SSD 및 RAND를 입력으로 인증응답(AUTHR)을 생성하고(4-2), 단말기로부터의 AUTHR과 인증센터에 의해 생성된 AUTHR가 일치하는지를 판단하여(403) 일치하면 자신이 저장하고 있는 COUNT와 단말기로부터의 COUNT가 일치하는지 여부를 검사하여(4-4) 일치하면 인증요구 유형이 "카드 분리(Card Detach)"인지를 검사하여(4-5) 인증요구 유형이 "Card Detech"가 아니면 자신이 보유한 가입자의 COUNT값을 '1' 증가시키고(4-6), 인증성공과 COUNT값의 '1' 증가를 알리는 인증응답 메시지를 단말기로 전송한다(4-7).
한편, AUTHR 일치 검사(4-3)에서 실패한 경우는 AUTHR 불일치 처리 절차를 수행하고(4-8), COUNT 일치 검사(4-4)에서 실패한 경우는 COUNT 불일치 처리 절차를 수행한 후(4-9), 인증 실패를 알리는 인증응답 메시지를 단말기로 전송한다(4-7).
또한, 스마트 카드가 단말기에 빠지는 경우에도 인증을 수행하기 위하여 기존에 인증요구 유형으로 정해져 있는 호 발신, 호 착신, 위치등록 이외에 "카드 분리(card detach)"라는 인증요구 유형을 하나 더 정의한다. 인증요구 유형이 "카드 분리"인 경우에는 COUNT값은 증가하지 않고, 인증응답 메시지를 받을 단말기도 존재하지 않으므로 종료한다.
도 5 는 인증요구 메시지를 송신한 단말기의 처리 흐름도이다.
도 5에 도시된 바와 같이, 인증요구 메시지를 인증센터로 전송하고(5-1), 단말기는 송신한 메시지의 인증요구 유형이 "카드 분리(Card Detach)"인지 검사하여(5-2) 인증요구 유형이 "카드 분리(Card Detach)"이면 인증센터로부터의 응답을 기다리지 않고 종료하고, 인증요구 유형이 "카드 분리(Card Detach)"가 아니면 인증센터로부터의 응답을 기다린다(5-3).
이후, 인증센터로부터 응답을 수신하면(5-4) 인증이 성공하였는지를 확인하여(5-5) 인증이 성공하면 COUNT값 '1' 증가 명령을 스마트 카드로 전송하고(5-6), 인증이 실패하면 종료한다.
도 3 내지 도 5와 같이 스마트 카드를 적용시키면, COUNT는 스마트 카드 복제 탐지 기능을 보유하게 되며, 단말기는 단지 스마트 카드 판독기로서의 역할만을 수행하게 된다. 그러나, 실제적으로 스마트 카드는 복제가 불가능하며, 복제가 가능한 장치는 단말기이다. 무선 구간에서 가입자 식별자를 획득하여 스마트 카드에 저장하여 서비스 제공받는 것이 가능한 경우라면, COUNT가 스마트 카드 복제 탐지 기능을 담당한다고 할 수 있지만, 이것은 실제적으로 불가능하므로 스마트 카드 채택시 문제가 되는 것은 단말기 복제이다. 그러므로, COUNT를 스마트 카드에 저장하는 것은 일반적인 접근은 될 수 있으나, 효율적인 방법이라 보기는 어렵다.
도 6 내지 도 8 은 본 발명에 따른 스마트 카드 채택시 호 이력 카운트를 이용한 단말기 복제 탐지 방법에 대한 이실시예 흐름도이다.
도 6 은 IS-41C와 IS-95를 준용한 시스템에서 스마트 카드 채택시 COUNT값을단말기에 저장할 경우의 스마트 카드, 단말기 및 망(인증센터)간 인증이 수행되는 과정을 나타낸다.
도 6에 도시된 바와 같이, 단말기에 ESN을 저장하고, COUNT값을 '0'으로 설정하고(6-1), 스마트 카드가 단말기에 접촉하고(6-2) 단말기에 전원이 공급되면(6-3) 단말장치(스마트 카드와 단말기를 포함함)는 동작을 시작한다.
이후, 단말기는 인증센터에서 제공하는 난수(RAND)(6-4)를 받아서 스마트 카드에 자신의 ESN와 함께 인증응답 생성 요구 명령어를 전송하고(6-5), 스마트 카드는 저장하고 있는 A-key, MIN, A-key를 사용하여 생성한 SSD, 단말기로부터의 RAND 및 ESN을 해쉬 함수의 입력으로 인증응답(AUTHR)을 생성한다(6-6).
다음으로, 스마트 카드가 생성한 AUTHR 및 MIN을 인증응답 생성 요구에 대한 응답으로 단말기에 전송하고(6-7), 단말기가 스마트 카드로부터의 MIN 및 AUTHR과, 자신이 저장하고 있는 ESN, COUNT 및 RAND값을 포함한 인증 요구 메시지를 인증센터에 전송한다(6-8).
도 7 은 인증센터가 인증 요구 메시지를 수신하여 처리하는 과정을 나타낸 것이다.
도 7에 도시된 바와 같이, 인증센터가 단말기로부터 인증요구 메시지를 수신하여(7-1) MIN, ESN, SSD 및 RAND를 입력으로 인증응답(AUTHR)을 생성하고(7-2), 단말기로부터의 AUTHR과 인증센터에 의해 생성된 AUTHR가 일치하는지를 판단하여(7-3) 일치하면 자신이 저장하고 있는 COUNT와 단말기로부터의 COUNT가 일치하는지 여부를 검사하여(7-4) 모두 일치하면 인증요구 유형이 "카드 분리(CardDetach)"인지를 검사하여(7-5) 인증요구 유형이 "카드 분리(Card Detach)"가 아니면 자신이 보유한 가입자의 COUNT값을 '1' 증가시키고(7-6), 인증성공과 COUNT값 '1' 증가를 알리는 인증응답 메시지를 단말기로 전송한다(7-7).
한편, AUTHR 일치 검사(7-3)에서 실패한 경우는 AUTHR 불일치 처리(7-8) 절차를 수행하고, COUNT 일치 검사(7-4)에서 실패한 경우는 COUNT 불일치 처리(7-9) 절차를 수행한 후, 인증 실패를 알리는 인증응답 메시지를 단말기에 보낸 후(7-7) 종료한다. 인증요구 유형이 "카드 분리"인 경우에는 인증센터가 보유하고 있는 가입자 프로파일내의 COUNT값을 '0'으로 재설정한다(7-10).
도 8 은 인증요구 메시지를 송신한 단말기의 처리 흐름도이다.
도 8에 도시된 바와 같이, 단말기가 인증요구 메시지를 인증센터로 전송하고(8-1), 송신한 메시지의 인증요구 유형이 "카드 분리(Card Detach)"인지를 검사하여(8-2) 인증요구 유형이 "카드 분리(Card Detach)"이면 인증센터로부터의 응답을 기다리지 않으며, 단말기에 저장한 COUNT값을 '0'으로 재설정하며(8-7), 인증요구 유형이 "카드 분리(Card Detach)"가 아니면 인증센터로부터의 응답을 기다린다(8-3).
이후, 인증센터로부터 응답을 수신하면(8-4) 인증이 성공하였는지를 판단하여(8-5) 인증이 성공하면 COUNT값 '1' 증가 명령을 스마트 카드로 보내고(8-6), 인증이 실패하면 종료한다.
IS-41C에서 COUNT는 단말기가 인증을 수행한 횟수를 나타내는 값이다. 엄밀하게 말하면 망 운용자가 특정한 경우, 즉, 호 발신, 호 착신, 위치등록시 등 인증이 수행되는 경우이면 언제라도 '1'만큼 증가시킬 수 있는 값이고, 모듈러-64 카운터의 최소값은 0이고, 최대값은 264-1이다. 즉, 카운트는 비밀 키인 A-key나 SSD 사용과는 별도로 단순히 단말기가 인증을 수행한 횟수를 나타낸다.
도 6 내지 도 8에서 COUNT가 이용되면 COUNT의 주기는 스마트 카드가 단말기에 삽입되어 사용되다가 분리될 때까지의 시간이다. 그러나, 이러한 경우에 인증센터내의 가입자 프로파일이 MIN을 기본으로 구성하면 스마트 카드까지 복제된 경우만 아니면, 단말기는 얼마든지 복제하여 사용하는 것이 가능하며, 단말기 복제 사실 자체도 탐지될 수 없다. 단지, 기존 시스템측을 변경하지 않고, 사용할 수 있다는 장점만이 존재한다. 이때, 동일한 ESN이 서로 다른 MIN에 대하여 사용되고 있다는 것을 판단할 수 있다면 단말기 복제를 탐지하는 것이 가능하다. 그러므로, 인증센터에 저장되는 가입자 프로파일을 가입자와 직접 관련된 부분과 단말기와 관련된 부분으로 구분하여 관리해야 한다.
도 9 는 본 발명에 이용되는 인증센터내의 가입자 프로파일에 관한 설명도이다.
도 9에 도시된 바와 같이, 가입자 프로파일(9-1)은 MIN(9-2) 및 A-key(9-3)로 구성되며, 단말기 프로파일(9-4)은 ESN(9-5) 및 COUNT(9-6)로 구성된다.
가입자가 MIN 및 ESN으로 위치등록 또는 인증을 요청할 때, 인증센터가 2개의 프로파일을 사용하여 현재 서비스중인 하나의 가입자 프로파일(9-7)을 구성한다. 이동통신망이 가입자 프로파일을 관리하고, 단말기로부터의 카드 분리시 사용중인 MIN의 COUNT값을 인증센터와 단말기에 모두 저장하는 방식을 사용하면 COUNT를 단말기 복제 탐지 수단으로 완벽하게 활용할 수 있다.
도 10 및 도 11 은 본 발명에 따른 스마트 카드 채택시 호 이력 카운트를 이용한 단말기 복제 탐지 방법에 대한 사실시예 흐름도이다.
도 10 은 상기 도 6에서 인증 요구 메시지를 수신한 인증센터가 이를 처리하는 과정을 나타낸다.
도 10에 도시된 바와 같이, 인증센터가 단말기로부터 인증요구 메시지를 수신하여(10-1) MIN과 ESN사이의 관계가 존재하는지를 검사하여(10-2) MIN과 ESN사이의 관계가 존재하지 않으면 스마트 카드가 새로운 단말기에 삽입된 상태로 파악하고, MIN과 ESN의 관계를 형성하며(10-3), MIN과 ESN사이의 관계가 존재하면 MIN, ESN 및 SSD를 입력으로 인증응답(AUTHR)을 생성한다(10-4).
이후, 단말기로부터의 AUTHR과 인증센터에 의해 생성된 AUTHR가 일치하는지를 판단하여(10-5) 일치하면 자신이 저장하고 있는 COUNT와 단말기로부터의 COUNT가 일치하는지 여부를 검사하여(10-6) 모두 일치하면 인증요구 유형이 "카드 분리(Card Detach)"인지를 검사하여(10-7) 인증요구 유형이 "카드 분리(Card Detach)"가 아니면 자신이 보유한 가입자의 COUNT값을 '1' 증가시키고(10-8), 인증성공과 함께 COUNT값 '1' 증가를 알리는 인증응답 메시지를 단말기로 전송한다(10-9).
한편, AUTHR 일치 검사(10-5)에서 실패한 경우에는 AUTHR 불일치 처리(10-10) 절차를 수행하고, COUNT 일치 검사(10-6)에서 실패한 경우에는 COUNT 불일치처리(10-11) 절차를 수행한 후, 인증 실패를 알리는 인증응답 메시지를 단말기로 전송한다(10-9). 인증요구 유형이 "카드 분리"인 경우에는 MIN과 ESN과의 관계를 해제한다(10-12).
도 11 은 상기 도 6에서 인증요구 메시지를 송신한 단말기의 처리 흐름도이다.
도 11에 도시된 바와 같이, 단말기가 인증 인증요구 메시지를 전송하고(11-1), 송신한 메시지의 인증요구 유형이 "카드 분리(Card Detach)"인지 검사하여(11-2) "카드 분리(Card Detach)"이면 인증센터로부터의 응답을 기다리지 않고 단말기의 현재 COUNT값을 ESN과 같이 지워지지 않는 영역에 저장하고(11-3), "카드 분리(Card Detach)"가 아니면 인증센터로부터의 응답을 기다린다(11-4).
이후, 단말기가 인증센터로부터 응답을 수신하면(11-5) 인증이 성공하였는지를 판단하여(11-6) 인증이 성공하면 COUNT값 '1' 증가 명령을 스마트 카드로 전송하고(11-7), 인증이 실패하면 종료한다.
스마트 카드 복제가 사실상 불가능하고, AUTHR 불일치 발생 가능성이 단말기 복제로 인해 발생할 가능성이 적으므로 RAND를 사용하지 않고, COUNT를 해쉬 함수의 입력으로 사용하면, AUTHR 불일치가 곧 COUNT 불일치가 되므로 인증센터에서는 AUTHR과 COUNT값을 2번에 걸쳐서 비교할 필요가 전혀 없게 된다. 이 방법은 단말기로부터 스마트 카드 제거시 COUNT값을 '0'으로 재설정하는 경우와 COUNT값을 저장하는 경우 모두에 적용될 수 있다.
도 12 및 도 13 은 본 발명에 따른 스마트 카드 채택시 호 이력 카운트를 이용한 단말기 복제 탐지 방법에 대한 사실시예 흐름도이다.
도 12 는 망(인증센터)에서 RAND를 제공하지 않고 COUNT를 해쉬함수의 입력으로 사용하는 경우, 도 6과 같이 COUNT를 사용하는 경우, 스마트 카드, 단말기 및 망(인증센터로 대표되는)간 인증이 수행되는 과정을 나타낸다.
도 12에 도시된 바와 같이, 단말기가 ESN을 저장하고, COUNT값을 '0'으로 설정하며(12-1), 스마트 카드가 단말기에 접촉하고(12-2), 단말기에 전원이 공급되면(12-3) 단말장치(스마트 카드와 단말기를 포함함)는 동작을 시작한다.
이후, 단말기가 자신이 저장하고 있는 COUNT와 ESN을 포함한 인증응답 생성 요구 명령어를 스마트 카드로 전송하고(12-4), 스마트 카드가 저장하고 있는 A-key, MIN, A-key를 사용하여 생성한 SSD, 단말기로부터의 COUNT 및 ESN을 해쉬 함수의 입력으로 인증응답(AUTHR)을 생성한다(12-5).
다음으로, 스마트 카드가 생성한 AUTHR과 MIN을 인증응답 생성 요구에 대한 응답으로 단말기로 전송하고(12-6), 단말기가 스마트 카드로부터의 MIN 및 AUTHR과 자신이 저장하고 있는 ESN 및 COUNT값을 포함한 인증 요구 메시지를 인증센터로 전송한다(12-7).
도 13 은 인증센터가 인증 요구 메시지를 수신하여 처리하는 과정을 나타낸다.
도 13에 도시된 바와 같이, 인증센터가 단말기로부터 인증요구 메시지를 수신하여(13-1) MIN, ESN, SSD 및 COUNT를 입력으로 인증응답(AUTHR)을 생성하고(13-2), 단말기로부터의 AUTHR과 인증센터에 의해 생성된 AUTHR이 일치하는지를 판단하여(13-3) 일치하면 인증요구 유형이 "카드 분리(Card Detach)"인지를 검사하여(13-4) 인증요구 유형이 "카드 분리(Card Detach)"가 아니면 자신이 보유한 가입자의 COUNT값을 '1' 증가시키고(13-5), 인증성공과 COUNT값 '1' 증가를 알리는 인증응답 메시지를 단말기로 전송한다(13-6).
한편, AUTHR 일치 검사(13-3)에서 실패한 경우는 AUTHR 불일치 처리(13-7) 절차를 수행하고 인증 실패를 알리는 인증응답 메시지를 단말기에 보낸 후(13-6) 종료한다. 인증요구 유형이 "카드 분리(Card Detach)"이면 인증센터가 보유하고 있는 가입자 프로파일내의 COUNT값을 '0'으로 재설정한다(13-8).
상술한 바와 같은 본 발명의 방법은 프로그램으로 구현되어 컴퓨터로 읽을 수 있는 기록매체(씨디롬, 램, 롬, 플로피 디스크, 하드 디스크, 광자기 디스크 등)에 저장될 수 있다.
이상에서 설명한 본 발명은, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 있어 본 발명의 기술적 사상을 벗어나지 않는 범위내에서 여러 가지 치환, 변형 및 변경이 가능하므로 전술한 실시예 및 첨부된 도면에 한정되는 것이 아니다.
상기와 같은 본 발명은, 이동통신에서 스마트 카드 채택시 호 이력 카운트를 단말기에 저장하고, 운용 방식을 개선함으로써 단말기 복제를 용이하게 탐지할 수 있고, 호 이력 카운트를 해쉬 함수의 입력으로 이용하여 인증센터의 비교 연산을줄일 수 있으며, IS-41C와 IS-95를 사용하는 이동통신 시스템에 스마트 카드를 채택할 경우 인증 기능을 효율적으로 수행할 수 있는 효과가 있다.

Claims (7)

  1. 이동통신망에 적용되는 단말기 복제 탐지 방법에 있어서,
    단말기가 단말기 식별정보를 저장하고, 호 이력 카운트를 소정값으로 설정하며, 인증센터로부터 수신된 난수를 단말기 식별정보와 함께 스마트 카드에 인증응답 생성 요구 메시지를 전송하는 제 1 단계;
    상기 스마트 카드가 저장하고 있는 가입자 비밀키, 가입자 식별정보 및 공유 비밀 데이터와 상기 단말기가 보낸 난수 및 단말기 식별정보를 해쉬 함수의 입력으로 인증응답을 생성하고, 생성한 인증응답 및 가입자 식별정보를 인증응답 생성 요구에 대한 응답으로 상기 단말기에 전송하는 제 2 단계;
    상기 단말기가 상기 스마트 카드가 보낸 가입자 식별정보 및 인증응답과, 자신이 저장하고 있는 단말기 식별정보, 호 이력 카운트값 및 난수를 포함한 인증 요구 메시지를 상기 인증센터로 전송하는 제 3 단계; 및
    상기 인증센터가 가입자 식별정보 및 단말기 식별정보의 관계를 확인하고 인증 요구 유형을 확인하여 인증응답을 상기 단말기로 전송하면, 상기 단말기에서 인증응답을 확인하여 인증 성공/실패를 판단하고 인증 성공시에 상기 스마트 카드에 호 이력 카운트값 증가 명령을 전송하는 제 4 단계
    를 포함하는 이동통신에서 스마트 카드 채택시 호 이력 카운트를 이용한 단말기 복제 탐지 방법.
  2. 제 1 항에 있어서,
    상기 제 3 단계는,
    상기 단말기가 상기 스마트 카드로부터의 가입자 식별정보 및 인증응답과, 자신이 저장하고 있는 단말기 식별정보, 호 이력 카운트값 및 난수를 포함한 인증 요구 메시지를 상기 인증센터로 전송하는 제 5 단계; 및
    상기 단말기가 인증 요구 유형이 "카드 분리(Card Detach)"인지를 검사하는 제 6 단계;
    상기 제 6 단계의 검사결과, 인증 요구 유형이 "카드 분리(Card Detach)"이면, 호 이력 카운트값을 저장하거나, 호 이력 카운트값을 소정값으로 재설정하는 제 7 단계; 및
    상기 제 6 단계의 검사결과, 인증 요구 유형이 "카드 분리(Card Detach)"가 아니면, 상기 인증센터로부터의 인증응답을 대기하는 제 8 단계
    를 포함하는 이동통신에서 스마트 카드 채택시 호 이력 카운트를 이용한 단말기 복제 탐지 방법.
  3. 제 1 항 또는 제 2 항에 있어서,
    상기 제 4 단계는,
    상기 인증센터가 상기 단말기로부터 인증 요구 메시지를 수신하여 가입자 식별정보 및 단말기 식별정보사이의 관계가 존재하는지를 확인하는 제 9 단계;
    상기 제 9 단계의 확인결과, 관계가 존재하지 않으면, 가입자 식별정보 및 단말기 식별정보의 관계를 형성하고, 가입자 식별정보, 단말기 식별정보 및 공유 비밀 데이터를 입력으로 인증응답을 생성하는 제 10 단계;
    상기 제 9 단계의 확인결과, 관계가 존재하면, 가입자 식별정보, 단말기 식별정보 및 공유 비밀 데이터를 입력으로 인증응답을 생성하는 제 11 단계;
    상기 인증센터가 상기 단말기로부터의 인증응답과 상기 인증센터에 의해 샌성된 인증응답이 일치하는지를 확인하고, 인증 요구 유형이 "카드 분리(Card Detach)"인지를 검사하는 제 12 단계;
    상기 제 12 단계의 검사결과, 인증 요구 유형이 "카드 분리(Card Detach)"이면, 가입자 식별정보와 단말기 식별정보를 해제하는 제 13 단계;
    상기 제 12 단계의 검사결과, 인증 요구 유형이 "카드 분리(Card Detach)"가 아니면, 자신이 보유한 가입자의 호 이력 카운트값을 증가시키고, 인증응답을 상기 단말기로 전송하는 제 14 단계; 및
    상기 단말기가 상기 인증센터로부터 인증응답을 확인하여 상기 스마트 카드로 호 이력 카운트값 증가 명령을 전송하는 제 15 단계
    를 포함하는 이동통신에서 스마트 카드 채택시 호 이력 카운트를 이용한 단말기 복제 탐지 방법.
  4. 이동통신망에 적용되는 단말기 복제 탐지 방법에 있어서,
    단말기가 단말기 식별정보를 저장하고, 호 이력 카운트를 소정값으로 설정하며, 호 이력 카운트 및 단말기 식별정보를 포함한 인증응답 생성 요구 명령어를 스마트 카드로 전송하는 제 1 단계;
    상기 스마트 카드가 저장하고 있는 가입자 비밀키, 가입자 식별정보 및 공유 비밀 데이터와 상기 단말기로부터의 호 이력 카운트 및 단말기 식별정보를 해쉬 함수의 입력으로 인증응답을 생성하고, 생성한 인증응답과 가입자 식별정보를 인증응답 생성 요구에 대한 응답으로 상기 단말기로 전송하는 제 2 단계; 및
    상기 단말기가 상기 스마트 카드가 보낸 가입자 식별정보 및 인증응답과 자신이 저장하고 있는 단말기 식별정보 및 호 이력 카운트값을 포함한 인증 요구 메시지를 인증센터로 전송하면, 상기 인증센터에서 인증응답을 생성하고 인증 요구 유형을 확인하여 호 이력 카운트값을 증가시키며 생성된 인증응답을 상기 단말기로 전송하는 제 3 단계
    를 포함하는 이동통신에서 스마트 카드 채택시 호 이력 카운트를 이용한 단말기 복제 탐지 방법.
  5. 제 4 항에 있어서,
    상기 제 3 단계는,
    상기 단말기가 상기 스마트 카드로부터의 가입자 식별정보 및 인증응답과 자신이 저장하고 있는 단말기 식별정보 및 호 이력 카운트값을 포함한 인증 요구 메시지를 상기 인증센터로 전송하는 제 4 단계;
    상기 인증센터가 상기 단말기로부터 인증요구 메시지를 수신하여 가입자 식별정보, 단말기 식별정보, 공유 비밀 데이터 및 호 이력 카운트를 입력으로 인증응답을 생성하고, 상기 단말기로부터의 인증응답과 상기 인증센터에 의해 생성된 인증응답이 일치하는지를 확인하는 제 5 단계;
    상기 제 5 단계의 확인결과, 불일치하면, 인증응답 불일치 처리를 수행하고 인증 실패를 알리는 인증응답 메시지를 상기 단말기로 전송하는 제 6 단계;
    상기 제 5 단계의 확인결과, 일치하면, 인증요구 유형이 "카드 분리(Card Detach)"인지를 검사하는 제 7 단계;
    상기 제 7 단계의 검사결과, 인증요구 유형이 "카드 분리(Card Detach)"가 아니면, 자신이 보유한 가입자의 호 이력 카운트값을 증가시키고, 인증 성공과 호 이력 카운트값 증가를 알리는 인증응답 메시지를 상기 단말기로 전송하는 제 8 단단계; 및
    상기 제 7 단계의 검사결과, 인증요구 유형이 "카드 분리(Card Detach)"이면, 상기 인증센터가 보유하고 있는 가입자 프로파일내의 호 이력 카운트를 소정값으로 재설정하는 제 9 단계
    를 포함하는 이동통신에서 스마트 카드 채택시 호 이력 카운트를 이용한 단말기 복제 탐지 방법.
  6. 단말기 복제 탐지를 위하여, 프로세서를 구비한 이동통신 시스템에,
    단말기가 단말기 식별정보를 저장하고, 호 이력 카운트를 소정값으로 설정하며, 인증센터로부터 수신된 난수를 단말기 식별정보와 함께 스마트 카드에 인증응답 생성 요구 메시지를 전송하는 제 1 기능;
    상기 스마트 카드가 저장하고 있는 가입자 비밀키, 가입자 식별정보 및 공유 비밀 데이터와 상기 단말기가 보낸 난수 및 단말기 식별정보를 해쉬 함수의 입력으로 인증응답을 생성하고, 생성한 인증응답 및 가입자 식별정보를 인증응답 생성 요구에 대한 응답으로 상기 단말기에 전송하는 제 2 기능;
    상기 단말기가 상기 스마트 카드가 보낸 가입자 식별정보 및 인증응답과, 자신이 저장하고 있는 단말기 식별정보, 호 이력 카운트값 및 난수를 포함한 인증 요구 메시지를 상기 인증센터로 전송하는 제 3 기능; 및
    상기 인증센터가 가입자 식별정보 및 단말기 식별정보의 관계를 확인하고 인증 요구 유형을 확인하여 인증응답을 상기 단말기로 전송하면, 상기 단말기에서 인증응답을 확인하여 인증 성공/실패를 판단하고 인증 성공시에 상기 스마트 카드에 호 이력 카운트값 증가 명령을 전송하는 제 4 기능
    을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
  7. 단말기 복제 탐지를 위하여, 프로세서를 구비한 이동통신 시스템에,
    단말기가 단말기 식별정보를 저장하고, 호 이력 카운트를 소정값으로 설정하며, 호 이력 카운트 및 단말기 식별정보를 포함한 인증응답 생성 요구 명령어를 스마트 카드로 전송하는 제 1 기능;
    상기 스마트 카드가 저장하고 있는 가입자 비밀키, 가입자 식별정보 및 공유 비밀 데이터와 상기 단말기로부터의 호 이력 카운트 및 단말기 식별정보를 해쉬 함수의 입력으로 인증응답을 생성하고, 생성한 인증응답과 가입자 식별정보를 인증응답 생성 요구에 대한 응답으로 상기 단말기로 전송하는 제 2 기능; 및
    상기 단말기가 상기 스마트 카드가 보낸 가입자 식별정보 및 인증응답과 자신이 저장하고 있는 단말기 식별정보 및 호 이력 카운트값을 포함한 인증 요구 메시지를 인증센터로 전송하면, 상기 인증센터에서 인증응답을 생성하고 인증 요구 유형을 확인하여 호 이력 카운트값을 증가시키며 생성된 인증응답을 상기 단말기로 전송하는 제 3 기능
    을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
KR1019980053728A 1998-12-08 1998-12-08 이동통신에서스마트카드채택시호이력카운트를이용한단말기복제탐지방법 KR100299058B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1019980053728A KR100299058B1 (ko) 1998-12-08 1998-12-08 이동통신에서스마트카드채택시호이력카운트를이용한단말기복제탐지방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019980053728A KR100299058B1 (ko) 1998-12-08 1998-12-08 이동통신에서스마트카드채택시호이력카운트를이용한단말기복제탐지방법

Publications (2)

Publication Number Publication Date
KR20000038662A KR20000038662A (ko) 2000-07-05
KR100299058B1 true KR100299058B1 (ko) 2001-09-06

Family

ID=19561873

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019980053728A KR100299058B1 (ko) 1998-12-08 1998-12-08 이동통신에서스마트카드채택시호이력카운트를이용한단말기복제탐지방법

Country Status (1)

Country Link
KR (1) KR100299058B1 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7346032B2 (en) 2001-12-07 2008-03-18 Qualcomm Incorporated Method and apparatus for effecting handoff between different cellular communications systems
AU2002351302B2 (en) * 2001-12-07 2008-01-31 Qualcomm, Incorporated Apparatus and method of using a ciphering key in a hybrid communications network
KR20050058653A (ko) * 2003-12-12 2005-06-17 (주)제이엘원 이동통신 단말기의 인증방법
KR101156044B1 (ko) * 2005-03-07 2012-06-19 엘지전자 주식회사 이동통신 단말기의 인증 실패 처리 방법
KR101242530B1 (ko) * 2006-08-09 2013-03-12 에스케이플래닛 주식회사 이동통신 단말기에서 해쉬 알고리즘을 이용한 호스트인증시스템 및 방법

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR19980056214A (ko) * 1996-12-28 1998-09-25 서정욱 스마트 카드를 구비한 이동통신 단말기 및 그를 이용한 가입자 인증방법과 공유비밀데이터 갱신방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR19980056214A (ko) * 1996-12-28 1998-09-25 서정욱 스마트 카드를 구비한 이동통신 단말기 및 그를 이용한 가입자 인증방법과 공유비밀데이터 갱신방법

Also Published As

Publication number Publication date
KR20000038662A (ko) 2000-07-05

Similar Documents

Publication Publication Date Title
JP4712871B2 (ja) サービス提供者、端末機及びユーザー識別モジュールの包括的な認証と管理のための方法及びその方法を用いるシステムと端末装置
CN100417274C (zh) 用于松散耦合互操作的基于证书的认证授权计费方案
US8798677B2 (en) Service provider activation
JP4263384B2 (ja) ユーザ加入識別モジュールの認証についての改善された方法
US7607013B2 (en) Method and apparatus for access authentication in wireless mobile communication system
CN101120534A (zh) 用于无线局域网(wlan)中的认证的系统、方法与设备
KR100847145B1 (ko) 불법 액세스 포인트 검출 방법
CN102026180A (zh) M2m传输控制方法、装置及系统
WO2006079282A1 (fr) Procede pour le reglage de la cle et reglage du code de securite initial dans le terminal mobile
WO2018000568A1 (zh) 虚拟sim卡的管理方法、管理装置、服务器及终端
CN112491829B (zh) 基于5g核心网和区块链的mec平台身份认证方法及装置
CN111092820B (zh) 一种设备节点认证方法、装置和系统
EP1411475A1 (en) System and method of communication including first and second access point
CN101282215A (zh) 证书鉴别方法和设备
KR100299058B1 (ko) 이동통신에서스마트카드채택시호이력카운트를이용한단말기복제탐지방법
CN100484292C (zh) 一种锁定非法复制的移动终端的方法、系统及基站
CN209882108U (zh) 一种用于手机终端安全接入信息网络的装置
WO2006026925A1 (fr) Procede d'etablissement de la cle d'authentification
RU2002103720A (ru) Система и способ для локального обеспечения выполнения установленных правил для провайдеров услуг сети интернет
CN106412904B (zh) 一种防假冒用户认证权限的方法及系统
CN115866586A (zh) 基于大数据的智能安全认证识别系统
CN111163466B (zh) 5g用户终端接入区块链的方法、用户终端设备及介质
CN100466567C (zh) 一种无线局域网的接入认证方法
WO2009155812A1 (zh) 终端接入方法、接入管理方法网络设备以及通信系统
KR20090035720A (ko) 이동 통신 시스템

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20110601

Year of fee payment: 11

LAPS Lapse due to unpaid annual fee