KR101026066B1 - 비인가 단말기를 검출하는 장치 및 방법 - Google Patents

비인가 단말기를 검출하는 장치 및 방법 Download PDF

Info

Publication number
KR101026066B1
KR101026066B1 KR1020090050456A KR20090050456A KR101026066B1 KR 101026066 B1 KR101026066 B1 KR 101026066B1 KR 1020090050456 A KR1020090050456 A KR 1020090050456A KR 20090050456 A KR20090050456 A KR 20090050456A KR 101026066 B1 KR101026066 B1 KR 101026066B1
Authority
KR
South Korea
Prior art keywords
terminal
request signal
authentication
setting value
synchronization request
Prior art date
Application number
KR1020090050456A
Other languages
English (en)
Other versions
KR20100131723A (ko
Inventor
박소현
김낙포
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020090050456A priority Critical patent/KR101026066B1/ko
Publication of KR20100131723A publication Critical patent/KR20100131723A/ko
Application granted granted Critical
Publication of KR101026066B1 publication Critical patent/KR101026066B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 비인가 단말기를 검출하는 장치 및 방법에 관한 것으로서, 인증 과정 중 발생하는 동기 요청 신호(Resync)의 수신 주기를 참조하여 단말기의 인가 여부를 판단하는 비인가 단말기를 검출하는 장치 및 방법에 관한 것이다.
본 발명의 실시예에 따른 비인가 단말기를 검출하는 장치는 기 송신된 제 1 인증 벡터를 구성하는 요소 중 특정 요소의 제 1 설정 값에 기 설정된 임계 범위 이내의 값을 더하여 제 2 설정 값으로 상기 특정 요소를 갱신하는 인증 벡터 갱신부와, 상기 제 2 설정 값으로 갱신된 상기 특정 요소가 포함된 제 2 인증 벡터를 송신하는 통신부 및 상기 송신된 제 2 인증 벡터에 대한 응답으로 동기 요청 신호가 수신되는 경우 상기 동기 요청 신호의 수신 주기에 따라 정상 여부를 판단하는 제어부를 포함한다.
인증 벡터(Authentication Vector), 연속 번호(Sequence Number), 동기 요청 신호(Resync)

Description

비인가 단말기를 검출하는 장치 및 방법{Apparatus and method for detecting unauthorized terminal}
본 발명은 비인가 단말기를 검출하는 장치 및 방법에 관한 것으로서, 더욱 상세하게는 인증 과정 중 발생하는 동기 요청 신호(Resync)의 수신 주기를 참조하여 단말기의 인가 여부를 판단하는 비인가 단말기를 검출하는 장치 및 방법에 관한 것이다.
기술 발전과 다양한 서비스의 제공으로 인하여 근래의 이동 통신 서비스는 그 이용도가 날로 증가하고 있으나, 이와 아울러 다양한 서비스를 제공받고자 하는 사용자의 이용료 부담도 커지고 있다.
이로 인하여 불법적인 무선 도용이 발생하고 있는데, 이동 통신의 본질상 이러한 무선 도용 사용자를 검출하는 것은 용이하지 않으며 이에 따라 다수 선의의 가입자들의 피해가 발생하고 있다.
즉, 불법적으로 이동 통신 서비스를 제공받고자 하는 단말기도 정상적인 단말기와 마찬가지로 인증 절차 등을 거치기 때문에 이동 통신사 입장에서는 어떠한 단말기가 불법 단말기인지 확인하기 어려운 것이다.
따라서, 정상 단말기와 불법 단말기의 동작 특성을 분석하여 불법 단말기를 검출하는 발명의 등장이 요구된다.
본 발명은 인증 벡터(AV; Authentication Vector) 중 연속 번호(SQN; Sequence Number)의 증가치를 사전에 설정한 상태에서 새로운 인증 절차에 따라 증가한 SQN의 값이 기 설정된 증가치 이상인 경우 발생하는 동기 요청 신호(Resync)의 수신 주기를 참조하여 단말기의 인가 여부를 판단하는데 그 목적이 있다.
본 발명의 목적들은 이상에서 언급한 목적으로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
상기 목적을 달성하기 위하여, 본 발명의 실시예에 따른 비인가 단말기를 검출하는 장치는 기 송신된 제 1 인증 벡터를 구성하는 요소 중 특정 요소의 제 1 설정 값에 기 설정된 임계 범위 이내의 값을 더하여 제 2 설정 값으로 상기 특정 요소를 갱신하는 인증 벡터 갱신부와, 상기 제 2 설정 값으로 갱신된 상기 특정 요소가 포함된 제 2 인증 벡터를 송신하는 통신부 및 상기 송신된 제 2 인증 벡터에 대한 응답으로 동기 요청 신호가 수신되는 경우 상기 동기 요청 신호의 수신 주기에 따라 정상 여부를 판단하는 제어부를 포함한다.
본 발명의 실시예에 따른 비인가 단말기를 검출하는 방법은 기 송신된 제 1 인증 벡터를 구성하는 요소 중 특정 요소의 제 1 설정 값에 기 설정된 임계 범위 이내의 값을 더하여 제 2 설정 값으로 상기 특정 요소를 갱신하는 단계와, 상기 제 2 설정 값으로 갱신된 상기 특정 요소가 포함된 제 2 인증 벡터를 송신하는 단계 및 상기 송신된 제 2 인증 벡터에 대한 응답으로 동기 요청 신호가 수신되는 경우 상기 동기 요청 신호의 수신 주기에 따라 정상 여부를 판단하는 단계를 포함한다.
기타 실시예들의 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다.
상기한 바와 같은 본 발명의 비인가 단말기를 검출하는 장치 및 방법에 따르면 인증 벡터(AV; Authentication Vector) 중 연속 번호(SQN; Sequence Number)의 증가치를 사전에 설정한 상태에서 새로운 인증 절차에 따라 증가한 SQN의 값이 기 설정된 증가치 이상인 경우 발생하는 동기 요청 신호(Resync)의 수신 주기를 참조하여 단말기의 인가 여부를 판단함으로써, 인증 단계에서 대상 단말기의 불법 복제 여부를 판별할 수 있도록 하는 장점이 있다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명하기로 한다.
도 1은 본 발명의 실시예에 따른 비인가 단말기의 검출을 나타낸 개념도이다.
이동 통신 단말기는 최초 접속 시, 위치 등록 시, 호 발신 시, 호 착신 시 및 메시지 송신 시 등 이동 통신망에 접근하는 다양한 시점에 이동 통신 시스템(200)과 인증 과정을 거치게 된다.
그리하여, 인증 과정 결과에 따라 이동 통신 단말기가 인증에 성공한 경우 이동 통신 교환기는 세션 키를 무선망 제어기로 전달하여 해당 이동 통신 단말기의 통신에 대한 암호화 및 부호화가 수행될 수 있도록 한다.
한편, 인증 과정 결과에 따라 이동 통신 단말기가 인증에 실패하는 경우 이동 통신 교환기가 세션 키를 기지국 제어기로 전달하지 않기 때문에 해당 이동 통신 단말기의 통신에 대한 암호화 및 부화화가 수행되지 않고 이에 따라 해당 이동 통신 단말기에 의한 통신이 수행되지 않게 된다.
그러나, 최근 이동 통신 단말기가 불법으로 복제되는 경우 복제된 이동 통신 단말기(이하, 복제 단말기라 한다)(120)도 원본 이동 통신 단말기(이하, 원본 단말기라 한다)(110)와 동일한 인증 정보를 가지고 있기 때문에 정상적인 인증 과정을 거치게 되어 정상적인 통신을 수행할 수 있게 되었다.
이에 따라, 본 발명의 실시예에 따른 이동 통신 시스템(200)은 단순히 인증 과정을 통하여 이동 통신 단말기의 복제 여부를 판단하는 것이 아니라, 인증 과정 중에 발생한 특정 상황을 참조하여 이동 통신 단말기의 복제 여부를 판단한다.
도 1은 원본 단말기(110) 및 복제 단말기(120)가 이동 통신 시스템(200)과 인증을 수행하고 그에 따른 통신 요청의 허용 여부를 나타낸 도면이다.
원본 단말기(110)에 대한 복제 단말기(120)가 생성된 상태에서 원본 단말기(110)가 인증을 수행하고 복제 단말기(120)가 인증을 수행할 수 있는데, 본 발명의 실시예에 따른 이동 통신 시스템(200)은 원본 단말기(110)에 의한 인증 및 복제 단말기(120)에 의한 인증이 정상적으로 수행되었다고 하더라도 복제 단말기(120)의 통신 요청이 복제된 이동 통신 단말기에 의한 통신 요청임을 확인하고 차단할 수 있다.
이를 위하여, 본 발명의 실시예에 따른 이동 통신 시스템(200)은 인증 과정 중에 생성된 인증 벡터와 이동 통신 단말기의 동기 요청 신호(Resync)를 이용할 수 있다. 즉, 인증 벡터(AV; Authentication Vector)를 구성하는 요소 중 연속 번호(SQN; Sequence Number)의 값이 비정상적으로 발생하는 경우 이동 통신 단말기는 동기 요청 신호를 송신하는데, 이동 통신 시스템(200)은 동기 요청 신호의 수신 주기가 기 설정된 주기 미만인 경우 단말기 복제가 발생한 것으로 판단하는 것이다.
도 2는 본 발명의 실시예에 따른 이동 통신 시스템을 나타낸 도면으로서, 이동 통신 시스템(200)은 기지국(211, 212), 무선망 제어기(Radio Network Controller; RNC)(220), 패킷 교환 지원 노드(Serving GPRS Support Node; SGSN) (230), 장비 신원 등록기(Equipment Identity Register; EIR)(240), 홈 위치 등록기(Home Location Register; HLR)(250), 인증 센터(Authentication Center; AuC)(260), 단문 서비스 센터(Short Message Service Center; SMSC)(270) 및 서비스 제어 장치(Service Control Point; SCP)(280) 를 포함하여 구성된다.
원본 단말기(110)는 휴대폰이나 PDA(Personal Digital Assistant)와 같은 이동 통신 장치일 수 있는데, 원본 단말기(110)는 단말기 식별자를 보유할 수 있다. 단말기 식별자는 다른 단말기로부터 해당 단말기(110)를 식별해주는 고유한 값으로서, 원본 단말기(110)가 생산될 때 단말기 제조업체나 공인된 기관에 의해 단말기별로 할당될 수 있다.
원본 단말기(110)에는 가입자 식별자를 포함하는 정보 카드가 연결될 수 있다. 가입자 식별자는 가입자를 식별할 수 있게 하는 고유한 정보로서, 그 일 예로 IMSI(International Mobile Subscriber Identity)를 들 수 있다. 또한, 정보 카드는 소정의 인증 함수를 이용하여 인증값을 생성할 수 있는데, 인증값은 이동 통신망에서 가입자를 인증할 때 사용될 수 있다.
정보 카드는 원본 단말기(110)에 착탈 가능하도록 연결될 수도 있고, 가입자가 임의로 원본 단말기(110)로부터 정보 카드를 분리하지 못하도록 원본 단말기(110)에 고정되어 있을 수도 있다. 정보 카드는 데이터를 저장할 수 있는 메모리와 소정의 연산을 수행할 수 있는 CPU(Central Processing Unit)를 포함할 수 있다. 이러한 정보 카드의 예로써 SIM(Subscriber Identity Module) 카드와 USIM(Universal Subscriber Identity Module) 카드를 들 수 있다.
한편, 원본 단말기(110)가 복제되는 경우 원본 단말기(110)의 정보 카드가 통째로 복제될 수 있는데, 도 2에 도시된 복제 단말기(120)는 원본 단말기(110)와 동일한 가입자 식별자를 가진 것으로 가정한다.
도 2에는 이동 통신 시스템(200)을 구성하는 각 장비들이 하나씩 도시되어 있으나, 이는 이동 통신 시스템(200)의 기본 구성을 개략적으로 나타낸 것일 뿐이며, 본 발명이 이에 한정되는 것은 아니다. 따라서, 이동 통신 시스템(200)은 복수 개의 각 장비들을 포함할 수도 있으며, 일부 장비가 제거되어 운용될 수도 있다. 또한, 이동 통신 시스템(200)은 둘 이상이 장비가 하나로 통합되어 운용될 수 있으며, 하나의 장비에 의하여 수행되는 기능이 복수 개의 장비로 분할되어 운용될 수도 있다.
기지국(211, 212)은 단말기(110, 120)의 일차 접속 지점으로서, 단말기(110, 120)와 각종 신호 및 데이터를 송수신할 수 있다. 즉 기지국(211, 212)은 안테나와 송수신 모뎀으로 구성된 무선 모뎀 기능을 수행할 수 있다. 단말기(110, 120)로부터 기지국 방향의 통신 채널을 상향 채널이라 하고, 기지국(211, 212)으로부터 단말기(110, 120) 방향의 통신 채널을 하향 채널이라 한다.
무선망 제어기(220)는 기지국(211, 212)을 제어하고 무선 자원을 관리할 수 있다. 보다 구체적으로, 무선망 제어기(220)는 단말기(110, 120)에 대한 통신 채널의 할당을 기지국(211, 212)에게 지시하고, 기지국(211, 212)의 송신 출력을 제어할 수 있다. 또한, 무선망 제어기(220)는 기지국(211, 212)간을 이동하는 단말기(110, 120)에 대한 핸드오버(hand over)를 지원할 수도 있다.
패킷 교환 지원 노드(230)는 하나 이상의 무선망 제어기(220)와 연결되어, 단말기간의 통신을 중계할 수 있다. 본 발명의 일 실시예에 따르면, 패킷 교환 지원 노드(230)는 단말기(110, 120)의 사용자에 대한 인증 작업을 수행할 수도 있다.
장비 신원 등록기(240)는 단말기 제조업체에서 생산되는 단말기들의 단말기 식별자를 관리할 수 있다. 단말기 식별자의 일 예로써 IMEI(International Mobile Equipment Identity)를 들 수 있다. 신규로 생산된 단말기의 단말기 식별자는 단말기 제조업체로부터 직접 획득될 수도 있고, 각 제조업체의 신규 단말기에 대한 등록을 처리하는 서버(도시하지 않음)로부터 획득될 수도 있다.
서비스 제어 장치(280)는 단말기(110, 120)에 제공할 지능망 서비스를 관리 할 수 있다. 예를 들어, 서비스 제어 장치(280)는 단말기(100)에 대해 SMS(Short Message Service)나 USSD(Unstructured Supplementary Services Data) 기반의 메시지 전송 서비스를 관리할 수 있다.
바람직하게는, 서비스 제어 장치(280)는 단말기(110, 120)의 속성 정보에 따라서 단말기(110, 120)에게 적합한 서비스 로직을 구동시킬 수 있다. 서비스 제어 장치(280)는 단말기 제조업체가 생산하는 각종 단말기의 속성 정보를 관리할 수 있다. 물론 속성 정보를 관리하는 별도의 서버(도시하지 않음)가 존재하고, 서비스 제어 장치(280)는 해당 서버에 접근하여 단말기(110, 120)의 속성 정보를 확인하는 실시예도 가능하다. 여기서 속성 정보는 단말기(110, 120)가 지원 가능한 언어, 단말기(110, 120)의 화면 해상도, 단말기(110, 120)에 구비된 코덱(codec)의 종류 등 단말기(110, 120)의 기능이나 성능을 나타내는 정보를 포함할 수 있다.
홈 위치 등록기(250)는 가입자의 위치 정보(예를 들어, 단말기(110, 120)가 현재 위치한 곳의 VLR(Visitor Location Register) 주소, SGSN 주소 등)와 가입자 부가 서비스 정보를 관리할 수 있다.
단문 서비스 센터(270)는 문자 메시지의 송수신을 위한 장치로서, 송신 요청된 문자 메시지를 저장하고 전송하는 기능을 수행한다.
인증 센터(260)는 이동 통신망 가입자에 대한 인증 및 무선 통화 구간에 대한 암호화 기능을 지원할 수 있다. 도 2에는 인증 센터(260)가 홈 위치 등록기(250)로부터 독립된 장치로 도시되어 있지만, 인증 센터(260)는 홈 위치 등록기(250)에 포함될 수도 있다.
또한, 본 발명의 실시예에 따른 인증 센터(260)는 복제 단말기(120)의 발생 여부를 판단하는 역할을 수행한다.
즉, 인증 센터(260)는 단말기(110, 120)와 인증을 수행하는데, 인증을 수행하면서 단말기(110, 120)로부터 수신된 동기 요청 신호의 수신 주기가 기 설정된 주기보다 작은 경우 복제된 단말기가 발생한 것으로 판단하는 것이다.
한편, 네트워크에 장애가 발생하거나 단말기(110, 120)에 부착된 USIM 카드에 문제가 발생한 경우에도 동기 요청 신호의 수신 주기가 기 설정된 주기보다 작게 형성될 수 있는데, 이동 통신 시스템(200)의 관리자는 동기 요청 신호의 수신 주기를 참조하여 네트워크의 장애 여부 및 USIM 카드의 문제 여부를 확인할 수도 있다.
도 3은 종래의 이동 통신 단말기 인증 과정을 나타낸 흐름도로서, WCDMA(Wideband Code-Division Multiple Access) 환경에서 이동 통신 단말기(310)와 HLR/AuC(330)간에 인증이 수행되는 것을 나타낸 도면이다.
인증 과정을 통하여 이동 통신 시스템(200)은 단말기(310)가 적합한 장치인지를 확인하고, 단말기(310)는 해당 이동 통신망이 적합한 망인지를 확인하게 된다. 단말기(310)에 부착되어 있는 USIM 카드 및 HLR/AuC(330)는 인증 키(authentication key)를 보유하고 있는데 이를 이용하여 인증이 진행된다.
인증을 필요로 하는 새로운 단말기가 감지되면, SGSN/VLR(320)은 우선 HLR/AuC(330)에게 인증에 필요한 인증 벡터를 요청한다(S31). HLR/AuC(330)는 복수 개의 인증 벡터를 생성하여(S32) 응답할 수 있는데(S33), SGSN/VLR(320)은 복수 개 의 인증 벡터 중 하나를 선택하고(S34), 선택된 인즉 벡터에 포함되어 있는 랜덤 번호(RAND; Random Number)와 인증 토큰(AUTN; Authentication Token)을 추출하여 단말기(310)에게 전달한다(S35).
랜덤 번호 및 인증 토큰을 전달받은 단말기(310)는 인증 토큰에 대한 검증을 수행한다(S36). 이를 위하여, 단말기(310)는 USIM 카드의 내부에 구비된 인증 알고리즘을 이용하여 XMAC(Expected MAC) 값을 생성하고, SGSN/VLR(320)로부터 전달받은 인증 토큰의 내부에 포함된 MAC 값을 추출하여 XMAC와 MAC을 비교한다.
그리하여, 단말기(310)는 XMAC와 MAC가 동일한 경우 인증이 성공한 것으로 판단하고, XMAC와 MAC가 상이한 경우 인증이 실패한 것으로 판단한다.
인증이 성공한 것으로 판단하는 경우, 단말기(310)는 인증 알고리즘을 이용하여 인증 응답(RES; authentication Response), 암호 키(CK; Cipher Key) 및 보전 키(IK; Integrity Key) 값들을 각각 생성하여 SGSN/VLR(320)로 송신한다(S37).
한편, 인증 초기에 SGSN/VLR(320)이 HLR/AuC(330)로부터 전달받은 인증 벡터는 랜덤 번호, 기대 인증 응답(XRES; Expected authentication Response), 암호 키, 보전 키 및 인증 토큰을 포함하여 구성되는데, 단말기(310)로부터 인증 응답을 전달받은 SGSN/VLR(320)은 인증 벡터에 포함되어 있는 기대 인증 응답과 전달받은 인증 응답을 비교한다(S38).
그리하여, SGSN/VLR(320)은 인증 응답과 기대 인증 응답이 동일한 경우 인증이 성공한 것으로 판단하고, 인증 응답과 기대 인증 응답이 상이한 경우 인증이 실패한 것으로 판단한다.
또한, 인증 토큰에 대한 검증을 수행하기 위하여 단말기(310)는 전달받은 인증 토큰 및 랜덤 번호와 기 저장되어 있는 인증 키를 특정 인증 알고리즘에 적용하여 연속 번호(SQNHE; The Sequence Number from the Home Environment)를 생성한다.
그리고, 단말기(310)는 생성된 연속 번호(이하, 제 1 연속 번호라 한다)를 기 저장된 연속 번호(SQNMS; The Sequence Number in Mobile Station)(이하, 제 2 연속 번호라 한다)와 비교한다. 그리하여, 단말기(310)는 제 1 연속 번호와 제 2 연속 번호간의 차이가 기 설정된 값 이상 경우 인증에 실패한 것으로 판단한다.
이와 같이 연속 번호의 크기 차이로 인하여 인증에 실패하는 경우 단말기(310)는 동기 요청 신호를 SGSN/VLR(320)로 송신할 수 있는데, 동기 요청 신호를 수신한 SGSN/VLR(320)은 이를 HLR/AuC(330)에게 전달하여 인증 과정이 반복되도록 한다.
한편, 본 발명의 실시예에 따른 HLR/AuC(430)는 동기 요청 신호의 수신 주기를 참조하여 단말기의 불법 복제를 판단하는데, 도 4는 본 발명의 실시예에 따른 이동 통신 단말기 인증 과정을 나타내고 있다.
여기서, 도 4에서 SGSN/VLR(420)이 HLR/AuC(430)로 인증 벡터를 요청하는 단계부터 SGSN/VLR(420)이 단말기(410)에게 인증 요청하는 단계(S401, S402, S403, S404, S405)까지는 도 3을 통하여 설명한 과정과 유사하므로 자세한 설명을 생략하기로 한다.
SGSN/VLR(420)로부터 인증 요청받은 단말기(410)는 전달받은 인증 토큰을 검 증하는데(S406), 그 과정 중에 전달받은 인증 토큰 및 랜덤 번호를 이용하여 생성한 연속 번호(제 1 연속 번호)와 기 저장된 연속 번호(제 2 연속 번호)의 차이를 확인한다.
HLR/AuC(430)는 인증이 발생할 때마다 연속 번호의 크기를 증가시켜 단말기(410)로 전달하는데, 이에 따라 정상적인 경우 제 2 연속 번호보다 제 1 연속 번호가 크게 형성된다.
또한, HLR/AuC(430)는 연속 번호의 크기를 증가시킴에 있어서 기 설정된 범위 이내로 연속 번호의 크기를 증가시키는데, 이에 따라 정상적인 경우 제 1 연속 번호와 제 2 연속 번호간의 차이는 기 설정된 범위 이내로 형성된다.
한편, 제 1 연속 번호와 제 2 연속 번호간의 차이가 비정상적으로 형성되는 경우 단말기(410)는 인증이 실패한 것으로 판단하여 동기 요청 신호를 송신하는데(S407), 이는 SGSN/VLR(420)을 통하여 HLR/AuC(430)에게 전달된다(S408).
이 때, 본 발명의 실시예에 따른 HLR/AuC(430)는 동기 요청 신호의 수신 주기를 판단한다. 즉, HLR/AuC(430)는 동기 요청 신호의 수신 주기가 기 설정된 주기 미만인지 여부를 판단하는 것으로서, 만일 동기 요청 신호의 수신 주기가 기 설정된 주기 미만인 경우 HLR/AuC(430)는 불법 복제 단말기가 발생한 것으로 판단한다(S409).
즉, 일반적으로 불법 복제 단말기가 발생하지 않은 경우, 연속 번호의 차이에 따른 동기 요청 신호는 제한되어 발생하는데 불법 복제 단말기가 발생한 경우 연속 번호의 차이에 따른 동기 요청 신호가 빈번하게 발생하기 때문으로서, HLR/AuC(430)는 이를 이용하여 불법 복제 단말기의 존재 여부를 판단하는 것이다.
도 5는 본 발명의 실시예에 따른 비인가 단말기 검출 장치를 나타낸 블록도로서, 비인가 단말기 검출 장치(500)는 통신부(510), 저장부(520), 제어부(530), 타이머(540), 인증 벡터 생성부(550) 및 인증 벡터 갱신부(560)를 포함하여 구성된다.
본 발명에서 비인가 단말기 검출 장치(500)의 역할은 인증 센터에 의하여 수행될 수 있으나, 이에 한정되지 않는다.
통신부(510)는 SGSN/VLR을 통하여 단말기와 인증 데이터를 송수신하는 역할을 수행한다. 즉, 통신부(510)는 SGSN/VLR로부터 인증 벡터 요청 신호를 수신하고 요청에 대한 응답으로 인증 벡터를 송신하며, 동기 요청 신호를 수신하는 역할을 수행하는 것이다.
여기서, 통신부(510)에 의하여 송신되는 인증 벡터는 인증 벡터 생성부(550)에 의하여 생성된 인증 벡터를 포함한다.
인증 벡터 생성부(550)는 인증 벡터를 생성하는 역할을 수행한다. 인증 벡터는 랜덤 번호, 기대 인증 응답, 암호 키, 보전 키 및 인증 토큰을 포함하여 구성되는데, 인증 벡터를 생성함에 있어서 인증 벡터 생성부(550)는 저장부(520)에 저장된 인증 키를 이용할 수 있다.
즉, 인증 벡터 생성부(550)는 저장부(520)에 저장된 인증 키를 이용하여 연속 번호를 생성하고 생성된 연속 번호를 인증 토큰에 삽입할 수 있는 것이다.
저장부(520)는 하드 디스크, 플래시 메모리, CF 카드(Compact Flash Card), SD 카드(Secure Digital Card), SM 카드(Smart Media Card), MMC(Multimedia Card) 또는 메모리 스틱(Memory Stick) 등 정보의 입출력이 가능한 모듈로서 비인가 단말기 검출 장치(500)의 내부에 구비되어 있을 수도 있고, 별도의 장치에 구비되어 있을 수도 있다.
인증 벡터 갱신부(560)는 기 송신된 인증 벡터(이하, 제 1 인증 벡터라 한다)를 구성하는 요소 중 특정 요소의 설정 값(이하, 제 1 설정 값이라 한다)에 기 설정된 임계 범위 이내의 값을 더한 설정 값(이하, 제 2 설정 값이라 한다)으로 특정 요소를 갱신하는 역할을 수행한다.
여기서, 특정 요소는 연속 번호로 이해될 수 있다. 인증 벡터 갱신부(560)는 인증 요청 또는 동기 요청 등이 발생한 경우 해당 단말기에 대한 인증 벡터를 갱신하는 역할을 수행하는데, 이 때 연속 번호의 제 2 설정 값은 특정 범위 이내의 값을 제 1 설정 값에 더해짐으로써 결정되는 것이다.
인증 벡터 생성부(550)에 의하여 생성된 인증 벡터 또는 인증 벡터 갱신부(560)에 의하여 갱신된 인증 벡터는 통신부(510)를 통하여 송신된다. 그리고, 인증 벡터를 수신한 이동 통신 단말기(110, 120)는 제 1 설정 값과 제 2 설정 값간의 차이가 기 설정된 임계 범위 이내인지를 확인하여, 그 결과에 따라 동기 요청 신호의 송신 여부를 결정할 수 있다.
이 때, 이동 통신 단말기(110, 120)는 제 2 설정 값이 제 1 설정 값보다 작거나, 제 1 설정 값과 제 2 설정 값간의 차이가 기 설정된 임계 범위 이상인 경우 동기 요청 신호를 송신할 수 있다. 여기서, 제 2 설정 값이 제 1 설정 값보다 작은 것은 네트워크에 장애가 발생하여 잘못된 데이터가 송수신되거나, USIM 카드가 오동작하거나, 원본 단말기(110)와 복제 단말기(120)간의 인증 정보가 상이한 상태로 복제된 경우에 발생할 수 있는 것으로 이해될 수 있다.
제어부(530)는 송신된 인증 벡터에 대한 응답으로 동기 요청 신호가 수신되는 경우 동기 요청 신호의 수신 주기를 확인하는 역할을 수행한다.
즉, 제어부(530)는 동기 요청 신호의 수신 주기가 기 설정된 주기 이상인 경우, 동기 요청 신호를 송신한 이동 통신 단말기를 인가된 단말기(원본 단말기)(110)로 판단하고, 동기 요청 신호의 수신 주기가 기 설정된 주기 미만인 경우 동기 요청 신호를 송신한 이동 통신 단말기를 비인가 단말기(복제 단말기)(120)로 판단하는 것이다.
이와 같이 동기 요청 신호의 수신 주기를 확인하기 위하여 제어부(530)는 구비된 타이머(540)를 이용할 수 있다.
또한, 제어부(530)는 통신부(510), 저장부(520), 타이머(540), 인증 벡터 생성부(550) 및 인증 벡터 갱신부(560)에 대한 전반적인 제어를 수행하며 각 모듈간 송수신되는 데이터를 중계하는 역할을 수행한다.
도 6은 본 발명의 실시예에 따라 비인가 단말기가 검출되는 것을 나타낸 예시도로서, 원본 단말기(110)와 비인가 단말기 검출 장치(500)간에 인증이 완료되고(S601), 인증이 완료된 원본 단말기(110)가 복제됨에 따라 원본 단말기(110) 및 복제 단말기(120)에 저장된 연속 번호(SQN)가 1인 경우를 가정한다. 또한, 연속 번호의 증가 범위는 50인 것으로 가정한다.
위치 등록, 호 발신, 호 착신 또는 메시지 송신을 위하여 원본 단말기(110)는 인증을 요청할 수 있는데(S602), 이에 따라 비인가 단말기 검출 장치(500)는 인증 벡터를 생성한다(S603). 이 때, 비인가 단말기 검출 장치(500)는 연속 번호의 증가치를 49로 설정할 수 있는데, 이에 따라 연속 번호는 1에서 50으로 증가한다.
증가된 연속 번호를 포함하고 있는 인증 벡터는 원본 단말기(110)로 송신되고(S604), 원본 단말기(110)는 기 설정된 연속 번호(SQN=1)와 전달받은 연속 번호(SQN=50)의 차이를 확인한다(S605). 여기서, 연속 번호의 차이가 49이고, 그 차이가 기 설정된 연속 번호의 증가 범위인 50보다 작으므로, 원본 단말기(110)는 전달받은 연속 번호(SQN=50)를 유지한다.
한편, SQN=50인 연속 번호를 포함하는 인증 벡터를 원본 단말기(110)에게 송신한 이후에 복제 단말기(120)로부터 인증 요청을 수신한(S606) 비인가 단말기 검출 장치(500)는 해당 단말기가 원본 단말기(110)인지 복제 단말기(120)인지를 알 수 없으므로, 정상적으로 인증 벡터를 생성한다(S607).
이 때, 비인가 단말기 검출 장치(500)는 예를 들어 20만큼의 증가치를 연속 번호에 적용할 수 있는데, 해당 시점의 연속 번호가 50이므로 갱신된 연속 번호는 70이 된다.
그리고, SQN=70인 연속 번호를 포함하고 있는 인증 벡터는 복제 단말기(120)로 송신되고(S608), 복제 단말기(120)는 기 설정된 연속 번호(SQN=1)와 전달받은 연속 번호(SQN=70)의 차이를 확인한다(S609). 여기서, 연속 번호의 차이가 69이고, 그 차이가 기 설정된 연속 번호의 증가 범위인 50보다 크므로, 복제 단말기(120)는 인증이 실패한 것으로 판단하여 동기 요청 신호를 비인가 단말기 검출 장치(500)로 송신하고(S610) SQN=1로 연속 번호를 유지한다.
동기 요청 신호가 수신되면 비인가 단말기 검출 장치(500)와 복제 단말기(120)간의 인증이 다시 수행되는데, 이와 같이 인증이 반복되어 진행되더라도 복제 단말기(120)는 인증에 성공할 수 없게 되므로, 복제 단말기(120)는 지속적으로 동기 요청 신호를 송신하게 된다.
즉, 복제 단말기(120)는 인증을 위하여 동기 요청 신호를 반복적으로 송신하는데 그 주기는 기 설정된 주기보다 작게 형성된 가능성이 크다.
이에 따라, 비인가 단말기 검출 장치(500)는 수신된 동기 요청 신호의 수신 주기를 확인하여(S611) 해당 단말기가 복제 단말기(120)인지 여부를 판단할 수 있다.
도 7은 본 발명의 실시예에 따른 비인가 단말기 검출 과정을 나타낸 흐름도이다.
최초 접속 시, 위치 등록 시, 호 발신 시, 호 착신 시 또는 메시지 송신 시에 단말기(110, 120)는 인증을 요청할 수 있는데, 이에 따라 비인가 단말기 검출 장치(500)는 인증 요청을 수신한다(S710).
그리고 인증 요청을 수신한 비인가 단말기 검출 장치(500)는 인증 벡터를 생성하거나 기 생성된 인증 벡터를 갱신하고(S720), 생성 또는 갱신된 인증 벡터를 단말기(110, 120)로 송신한다(S730).
인증 벡터를 수신한 단말기(110, 120)는 수신된 인증 벡터를 참조하여 인증 여부를 판단하는데, 단말기(110, 120)는 인증 벡터에 포함된 연속 번호와 기 저장되어 있는 연속 번호간의 차이가 기 설정된 임계 범위 이내인 경우 인증에 성공한 것으로 판단하고 인증 벡터에 포함된 연속 번호와 기 저장되어 있는 연속 번호간의 차이가 기 설정된 임계 범위 이상인 경우 인증에 실패한 것으로 판단한다.
인증에 실패한 단말기(110, 120)는 동기 요청 신호를 송신하게 되는데, 비인가 단말기 검출 장치(500)는 이를 수신한다(S740).
그리고, 수신된 동기 요청 신호의 수신 시점과 가장 최근에 수신된 동기 요청 신호의 수신 시점간의 차이를 확인한다(S750). 즉, 동기 요청 신호의 수신 주기를 확인하는 것으로서, 그 수신 주기가 기 설정된 주기 이상인 것으로 확인되는 경우 비인가 단말기 검출 장치(500)는 해당 단말기를 인가 단말기로 판단하여 인가 단말기에게 인증 벡터를 송신하고(S770), 그 수신 주기가 기 설정된 주기 미만인 것으로 확인되는 경우 비인가 단말기 검출 장치(500)는 해당 단말기를 비인가 단말기로 판단한다(S760).
한편, 전술한 바와 같이 동기 요청 신호의 수신 주기가 기 설정된 주기 미만인 경우, 비인가 단말기 검출 장치(500)는 네트워크에 장애가 발생하거나, 해당 단말기의 정보 카드(예를 들면, USIM 카드)에 문제가 발생한 것으로 판단할 수도 있다.
이상과 첨부된 도면을 참조하여 본 발명의 실시예를 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이 해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다.
도 1은 본 발명의 실시예에 따른 비인가 단말기의 검출을 나타낸 개념도이다.
도 2는 본 발명의 실시예에 따른 이동 통신 시스템을 나타낸 도면이다.
도 3은 종래의 이동 통신 단말기 인증 과정을 나타낸 흐름도이다.
도 4는 본 발명의 실시예에 따른 이동 통신 단말기 인증 과정을 나타낸 흐름도이다.
도 5는 본 발명의 실시예에 따른 비인가 단말기 검출 장치를 나타낸 블록도이다.
도 6은 본 발명의 실시예에 따라 비인가 단말기가 검출되는 것을 나타낸 예시도이다.
도 7은 본 발명의 실시예에 따른 비인가 단말기 검출 과정을 나타낸 흐름도이다.
<도면의 주요 부분에 관한 부호의 설명>
510: 통신부 520: 저장부
530: 제어부 540: 타이머
550: 인증 벡터 생성부 560: 인증 벡터 갱신부

Claims (12)

  1. 기 송신된 제 1 인증 벡터를 구성하는 요소 중 특정 요소의 제 1 설정 값에 기 설정된 임계 범위 이내의 값을 더하여 제 2 설정 값으로 상기 특정 요소를 갱신하는 인증 벡터 갱신부;
    상기 제 2 설정 값으로 갱신된 상기 특정 요소가 포함된 제 2 인증 벡터를 송신하는 통신부; 및
    상기 송신된 제 2 인증 벡터에 대한 응답으로 동기 요청 신호가 수신되는 경우 상기 동기 요청 신호의 수신 주기에 따라 정상 여부를 판단하는 제어부를 포함하는 비인가 단말기를 검출하는 장치.
  2. 제 1항에 있어서,
    상기 제 2 인증 벡터를 수신한 이동 통신 단말기는 상기 제 1 설정 값과 상기 제 2 설정 값간의 차이가 상기 기 설정된 임계 범위 이내인지를 확인하여, 그 결과에 따라 상기 동기 요청 신호의 송신 여부를 결정하는 비인가 단말기를 검출하는 장치.
  3. 제 2항에 있어서,
    상기 이동 통신 단말기는 상기 제 2 설정 값이 제 1 설정 값보다 작거나, 상기 제 1 설정 값과 상기 제 2 설정 값간의 차이가 상기 기 설정된 임계 범위 이상 인 경우 상기 동기 요청 신호를 송신하는 비인가 단말기를 검출하는 장치.
  4. 제 1항에 있어서,
    상기 특정 요소는 연속 번호(SQN; Sequence Number)를 포함하는 비인가 단말기를 검출하는 장치.
  5. 제 1항에 있어서,
    상기 제어부는 상기 동기 요청 신호의 수신 주기가 기 설정된 주기 미만인 경우, 상기 동기 요청 신호를 송신한 이동 통신 단말기가 비인가 단말기이거나, 네트워크에 장애가 발생하거나, 상기 동기 요청 신호를 송신한 이동 통신 단말기의 정보 카드에 문제가 발생한 것으로 판단하는 비인가 단말기를 검출하는 장치.
  6. 제 1항에 있어서,
    상기 인증 벡터 갱신부는 이동 통신 단말기로부터 인증 요청이 수신되는 경우 상기 이동 통신 단말기에 대한 상기 특정 요소를 갱신하는 비인가 단말기를 검출하는 장치.
  7. 기 송신된 제 1 인증 벡터를 구성하는 요소 중 특정 요소의 제 1 설정 값에 기 설정된 임계 범위 이내의 값을 더하여 제 2 설정 값으로 상기 특정 요소를 갱신하는 단계;
    상기 제 2 설정 값으로 갱신된 상기 특정 요소가 포함된 제 2 인증 벡터를 송신하는 단계; 및
    상기 송신된 제 2 인증 벡터에 대한 응답으로 동기 요청 신호가 수신되는 경우 상기 동기 요청 신호의 수신 주기에 따라 정상 여부를 판단하는 단계를 포함하는 비인가 단말기를 검출하는 방법.
  8. 제 7항에 있어서,
    상기 제 2 인증 벡터를 수신한 이동 통신 단말기는 상기 제 1 설정 값과 상기 제 2 설정 값간의 차이가 상기 기 설정된 임계 범위 이내인지를 확인하여, 그 결과에 따라 상기 동기 요청 신호의 송신 여부를 결정하는 비인가 단말기를 검출하는 방법.
  9. 제 8항에 있어서,
    상기 이동 통신 단말기는 상기 제 2 설정 값이 제 1 설정 값보다 작거나, 상기 제 1 설정 값과 상기 제 2 설정 값간의 차이가 상기 기 설정된 임계 범위 이상인 경우 상기 동기 요청 신호를 송신하는 비인가 단말기를 검출하는 방법.
  10. 제 7항에 있어서,
    상기 특정 요소는 연속 번호(SQN; Sequence Number)를 포함하는 비인가 단말기를 검출하는 방법.
  11. 제 7항에 있어서,
    상기 동기 요청 신호의 수신 주기가 기 설정된 주기 미만인 경우, 상기 동기 요청 신호를 송신한 이동 통신 단말기가 비인가 단말기이거나, 네트워크에 장애가 발생하거나, 상기 동기 요청 신호를 송신한 이동 통신 단말기의 정보 카드에 문제가 발생한 것으로 판단하는 단계를 더 포함하는 비인가 단말기를 검출하는 방법.
  12. 제 7항에 있어서,
    상기 특정 요소를 갱신하는 단계는 이동 통신 단말기로부터 인증 요청이 수신되는 경우 상기 이동 통신 단말기에 대한 상기 특정 요소를 갱신하는 단계를 포함하는 비인가 단말기를 검출하는 방법.
KR1020090050456A 2009-06-08 2009-06-08 비인가 단말기를 검출하는 장치 및 방법 KR101026066B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020090050456A KR101026066B1 (ko) 2009-06-08 2009-06-08 비인가 단말기를 검출하는 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090050456A KR101026066B1 (ko) 2009-06-08 2009-06-08 비인가 단말기를 검출하는 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20100131723A KR20100131723A (ko) 2010-12-16
KR101026066B1 true KR101026066B1 (ko) 2011-04-04

Family

ID=43507629

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090050456A KR101026066B1 (ko) 2009-06-08 2009-06-08 비인가 단말기를 검출하는 장치 및 방법

Country Status (1)

Country Link
KR (1) KR101026066B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101671702B1 (ko) * 2015-06-30 2016-11-03 경북대학교 산학협력단 비콘신호의 송출 시간차를 이용한 인증처리 기능을 갖는 비콘 통신시스템 및 그 인증방법

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090012003A (ko) * 2007-07-26 2009-02-02 성균관대학교산학협력단 이동통신 단말기에서의 재동기화 방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20090012003A (ko) * 2007-07-26 2009-02-02 성균관대학교산학협력단 이동통신 단말기에서의 재동기화 방법

Also Published As

Publication number Publication date
KR20100131723A (ko) 2010-12-16

Similar Documents

Publication Publication Date Title
EP3041164B1 (en) Subscriber profile transfer method, subscriber profile transfer system, and user equipment
US10462667B2 (en) Method of providing mobile communication provider information and device for performing the same
EP2731382B1 (en) Method for setting terminal in mobile communication system
US6408175B1 (en) Method of managing mobile station operational parameters
US7502607B2 (en) Method for producing authentication information
WO2009103621A1 (en) Methods and apparatus locating a device registration server in a wireless network
CN108418837B (zh) 移动数据通信设备及操作方法、移动通信系统和存储介质
CN102348206B (zh) 密钥隔离方法和装置
JP7218819B2 (ja) マルチsim装置及びサブスクリプション情報を検証する方法及びプロセス
CN111107597A (zh) 一种通讯模组网络的可靠切换方法和装置
CN101160780B (zh) 一种受控的密钥更新方法及装置
CN100461938C (zh) 一种受控的密钥更新方法
CN105981416B (zh) 管理在安全元件中的数个简档的方法
CN101160784B (zh) 一种密钥更新协商方法及装置
US10524114B2 (en) Subscription fall-back in a radio communication network
CN113302895B (zh) 用于认证无线通信设备群组的方法和装置
KR101026066B1 (ko) 비인가 단말기를 검출하는 장치 및 방법
CN108616861B (zh) 一种空中写卡方法及装置
KR101431214B1 (ko) 머신 타입 통신에서의 네트워크와의 상호 인증 방법 및 시스템, 키 분배 방법 및 시스템, 및 uicc와 디바이스 쌍 인증 방법 및 시스템
CN106888447B (zh) 副usim应用信息的处理方法及系统
WO2017013127A1 (en) Method for detecting remote access of a universal integrated circuit card (uicc)
KR102017373B1 (ko) 이동통신기반 사물인터넷 장치의 가입자 인증 방법, 가입자 인증을 위한 사물 인터넷 장치 및 가입자 인증을 위한 기지국 장치
KR20100131750A (ko) 인증 벡터를 생성하는 장치 및 방법
EP4387168A1 (en) Secured exchange of data between an iot device and an iot background system over the attach procedure of a mobile communication network
KR101385846B1 (ko) 통신 방법 및 통신 시스템

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140304

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee