KR101156044B1 - A method for processing an authentication fail of a mobile phone - Google Patents

A method for processing an authentication fail of a mobile phone Download PDF

Info

Publication number
KR101156044B1
KR101156044B1 KR1020050018610A KR20050018610A KR101156044B1 KR 101156044 B1 KR101156044 B1 KR 101156044B1 KR 1020050018610 A KR1020050018610 A KR 1020050018610A KR 20050018610 A KR20050018610 A KR 20050018610A KR 101156044 B1 KR101156044 B1 KR 101156044B1
Authority
KR
South Korea
Prior art keywords
mobile communication
communication terminal
reason
authentication failure
authentication
Prior art date
Application number
KR1020050018610A
Other languages
Korean (ko)
Other versions
KR20060098713A (en
Inventor
김윤겸
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Priority to KR1020050018610A priority Critical patent/KR101156044B1/en
Publication of KR20060098713A publication Critical patent/KR20060098713A/en
Application granted granted Critical
Publication of KR101156044B1 publication Critical patent/KR101156044B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/18Management of setup rejection or failure

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 이동통신 단말기의 인증 실패를 처리하는 방법에 관한 것으로, 이동통신 단말기의 인증이 실패하였을 경우 이동통신 단말기에서 실패 이유(reason)를 확인 할 수 있는 이동통신 단말기의 인증 실패 처리 방법을 제공한다. 이를 위한 본 발명은 인증 실패 이유(reason)를 판단하는 실패 이유 판단 단계와; 상기 인증 실패 이유가 추가로 부여된 오더 메시지(order message)를 생성하는 오더 메시지 생성 단계와; 상기 오더 메시지로부터 상기 인증 실패 이유를 추출하여 상기 이동통신 단말기에 저장하는 실패 이유 저장 단계를 포함하여 이루어진 것을 특징으로 한다. 상기와 같은 구성에 의해 본 발명은 이동통신 단말기에서 실패 이유를 직접 확인 할 수 있으며, 통신 서비스 사업자에게 별도로 확인할 필요가 없이 즉각적으로 대응함으로써 인증 실패에 따른 조치 시간을 단축할 수 있는 효과가 있다. The present invention relates to a method for handling an authentication failure of a mobile communication terminal, and provides an authentication failure processing method of a mobile communication terminal that can identify a reason for a failure in a mobile communication terminal when the authentication of the mobile communication terminal fails. do. To this end, the present invention includes a failure reason determination step of determining an authentication failure reason; An order message generating step of generating an order message to which the reason for the authentication failure is further given; And a failure reason storing step of extracting the authentication failure reason from the order message and storing the authentication failure reason in the mobile communication terminal. With the above configuration, the present invention can directly identify the reason for the failure in the mobile communication terminal, and there is an effect that the action time due to the authentication failure can be shortened by immediately responding without needing to confirm separately to the communication service provider.

인증, reason, oder message, 이동통신 단말기 Authentication, reason, oder message, mobile communication terminal

Description

이동통신 단말기의 인증 실패 처리 방법{A method for processing an authentication fail of a mobile phone}A method for processing an authentication fail of a mobile phone}

도 1은 일반적인 인증 서비스와 관련한 시스템의 일부 구성을 나타낸 블록도.1 is a block diagram illustrating some components of a system in connection with a general authentication service.

도 2는 종래의 이동통신 단말기의 인증방법을 나타낸 순서도.2 is a flow chart showing an authentication method of a conventional mobile communication terminal.

도 3은 본 발명의 실시예에 따른 이동통신 단말기의 인증방법을 나타낸 순서도.3 is a flowchart illustrating an authentication method of a mobile communication terminal according to an embodiment of the present invention.

* 도면의 주요 부분에 대한 부호의 설명 *Explanation of symbols on the main parts of the drawings

11 : 이동국(MS) 12 : 기지국(BS)11 mobile station (MS) 12 base station (BS)

13 : 이동 통신 교환국(MSC) 14 : 홈 위치 등록기(HLR)13: mobile communication switching center (MSC) 14: home location register (HLR)

15 : 인증 센터(AC)15: Certification Center (AC)

본 발명은 이동통신 단말기의 인증 실패를 처리하는 방법에 관한 것으로, 보다 상세하게는 인증 기능이 지원되는 이동통신 단말기가 기지국과 인증 실패하였을 경우 실패 이유(reason)를 저장하여 통신 서비스 사업자를 통하지 않고도 이동통신 단말기에서 실패 이유를 확인할 수 있는 이동통신 단말기의 인증 실패 처리 방법에 관한 것이다.The present invention relates to a method for handling an authentication failure of a mobile communication terminal. More particularly, when a mobile communication terminal supporting an authentication function fails to authenticate with a base station, the reason for storing the failure is stored without a communication service provider. The present invention relates to a method for handling authentication failure of a mobile communication terminal capable of identifying a reason for the failure in a mobile communication terminal.

인증 서비스는 단말기에 고유하게 할당되는 값으로 생산자에게 할당된 번호와 생산자가 할당한 번호로 구성된 이동통신 단말기의 전자 일렬 번호(Electronic Serial Number; ESN)와 단말기에 할당된 전화번호로부터 생성되는 값으로 구성된 이동체 식별 번호(Mobile Identification Number; MIN)를 복제하여 1개 이상의 단말기를 이용하거나 공중 상에 노출된 정보를 이용하여 불법적인 통화를 시도하는 것을 방지하기 위한 서비스를 말한다. The authentication service is a value that is uniquely assigned to a terminal. It is generated from an electronic serial number (ESN) of a mobile communication terminal and a telephone number assigned to the terminal. It refers to a service for preventing illegal calls from using one or more terminals or using information exposed on the air by replicating a configured Mobile Identification Number (MIN).

이와 같은 인증 서비스와 관련한 CDMA 이동통신 시스템은, 도 1에 도시된 바와 같이, 이동통신 단말기와 같은 이동국(Mobile Station; MS)(11)과, 무선 통신을 담당하는 기지국(Base Station; BS)(12)과, 호(call)를 처리하는 이동통신 교환국(Mobile Switching Center; MSC)(13)과, 이동통신 가입자의 상태와 통계 및 각종 서비스 관련 정보를 관리하는 홈 위치 등록기(Home Location Register; HLR)(14)와, 이동통신 단말기(11)의 인증 정보를 관리하고 인증을 확인하는 인증 센터(Authentication Center; AC)(15)로 구성된다.As shown in FIG. 1, a CDMA mobile communication system related to such an authentication service includes a mobile station (MS) 11, such as a mobile communication terminal, and a base station (BS) (which is in charge of wireless communication). 12), a Mobile Switching Center (MSC) 13 that handles calls, and a Home Location Register (HLR) that manages the status and statistics of mobile subscribers and various service related information. 14 and an authentication center (AC) 15 for managing authentication information of the mobile communication terminal 11 and confirming authentication.

이하, 도 2를 참조하여 종래의 인증 방법을 설명한다.Hereinafter, a conventional authentication method will be described with reference to FIG. 2.

도 2는 종래의 이동통신 단말기의 인증방법을 나타낸 순서도이다.2 is a flowchart illustrating an authentication method of a conventional mobile communication terminal.

이동통신 단말기(11)가 기지국(12)으로 통신 서비스 사용을 위한 접속을 요구하면 이동통신 단말기(11)의 인증 절차가 시작된다. 이 때, 이동통신 단말기(11)는 내부 메모리에 인증 실패와 관련된 오더 메시지(order message)가 저장되어 있 는지를 판단하여 인증 실패와 관련된 오더 메시지가 저장되었다고 판단된 경우에는 이동 통신망으로의 액세스가 차단된다. 상기 판단결과 인증 실패와 관련된 오더 메시지가 저장되어 있지 않다고 판단된 경우에는 단계 S2로 진행하여 일련의 적격판단 절차를 수행한다(단계 S1).When the mobile communication terminal 11 requests a connection to use the communication service to the base station 12, the authentication procedure of the mobile communication terminal 11 is started. At this time, the mobile communication terminal 11 determines whether an order message related to authentication failure is stored in the internal memory, and when it is determined that the order message related to authentication failure is stored, access to the mobile communication network is terminated. Is blocked. If it is determined that the order message related to the authentication failure is not stored, the process proceeds to step S2 to perform a series of qualified judgment procedures (step S1).

단계 S2에서, 기지국(12)은 이동통신 단말기(11)로 RAND를 전송한다. 이동통신 단말기(11)는 기지국(12)으로부터 수신된 RAND와, 이동통신 단말기 내부에 저장된 MIN, ESN 및 공유 비밀 데이터(Shared Secret Data; SSD)를 입력으로 하여 미리 정해진 알고리즘을 이용하여 인증 응답(Authentication Response; AUTHR)을 생성하고, 상기 생성된 AUTHR와, 미리 저장된 자신의 호 이력 카운트(COUNT)와, 기지국(12)으로부터 수신된 RAND를 기지국(12)을 통하여 AC(15)로 전송한다. AC(15)는 이동통신 단말기(11)와 공유하고 있는 MIN, ESN, SSD, 및 전송된 RAND를 사용하여 이동통신 단말기(11)와 동일한 방법으로 AUTHR를 생성한 다음, 상기 생성된 AUTHR과 이동통신 단말기(11)로부터 수신된 AUTHR가 일치하는지를 비교하여 일치하면 RAND 및 COUNT를 추가로 비교하여 이동통신 단말기(11)의 통신 시스템 사용이 적합한지의 여부를 판단한다. In step S2, the base station 12 transmits the RAND to the mobile communication terminal 11. The mobile communication terminal 11 inputs a RAND received from the base station 12, MIN, ESN, and Shared Secret Data (SSD) stored in the mobile communication terminal as inputs, and uses an authentication algorithm using a predetermined algorithm. AUTHR is generated, and the generated AUTHR, its own stored call history count (COUNT), and the RAND received from the base station 12 are transmitted to the AC 15 through the base station 12. The AC 15 generates an AUTHR in the same manner as the mobile communication terminal 11 by using the MIN, ESN, SSD, and the transmitted RAND shared with the mobile communication terminal 11, and then moves the generated AUTHR with the generated AUTHR. If the AUTHR received from the communication terminal 11 matches and compares, the RAND and COUNT are further compared to determine whether the use of the communication system of the mobile communication terminal 11 is appropriate.

단계 S2에서의 판단결과, 이동통신 단말기(11)의 사용이 적격인 것으로 판단된 경우 이동통신 단말기(11)는 이동 통신망에 액세스 할 수 있게 된다(단계 S3). As a result of the determination in step S2, when it is determined that the use of the mobile communication terminal 11 is eligible, the mobile communication terminal 11 can access the mobile communication network (step S3).

단계 S2에서의 판단결과, 이동통신 단말기(11)의 사용이 부적격인 것으로 판단하여 인증이 실패 된 경우에는 단계 S4 내지 단계 S6의 인증 실패 처리를 수행한다. If it is determined in step S2 that the use of the mobile communication terminal 11 is ineligible and authentication fails, the authentication failure process of steps S4 to S6 is performed.

단계 S4에서, AC(15)는 인증 실패에 대한 오더 메시지를 생성하고 단계 S5로 진행하여 기지국(12)은 AC(15)에서 생성된 인증 실패에 대한 오더 메시지를 이동통신 단말기(11)로 전송한다.In step S4, the AC 15 generates an order message for authentication failure and proceeds to step S5 so that the base station 12 transmits an order message for authentication failure generated in the AC 15 to the mobile communication terminal 11. do.

단계 S6에서, 이동통신 단말기(11)는 기지국(12)으로부터 전송된 인증 실패에 대한 오더 메시지를 수신하고, 상기 수신된 오더 메시지를 이동통신 단말기(11) 내부의 메모리에 저장한다. 이와 같이 메모리에 저장된 오더 메시지는 이후에 이동통신 단말기(11)가 이동 통신망의 사용을 위한 접속 요청을 시도하는 경우에 먼저 검색되어 이동통신 단말기(11)의 이동 통신망의 액세스가 거부된다. 상기와 같은 방법으로 단계 S4 내지 단계 S6의 인증 실패 처리가 완료된다.In step S6, the mobile communication terminal 11 receives the order message for the authentication failure transmitted from the base station 12, and stores the received order message in the memory inside the mobile communication terminal (11). In this way, the order message stored in the memory is first retrieved when the mobile communication terminal 11 attempts an access request for use of the mobile communication network, and access to the mobile communication network of the mobile communication terminal 11 is denied. The authentication failure process of steps S4 to S6 is completed in the above manner.

그러나, 이와 같은 종래의 인증 방법은 인증 실패에 대한 구체적인 이유에 대한 확인은 사업자를 통해서만 확인할 수 밖에 없다. 이로 인해 이동통신 단말기의 인증 실패 이유 분석에 즉각적으로 대응하는 것이 곤란하기 때문에 인증 실패에 따라 조치하는데 많은 시간이 소요되는 문제점이 있다.However, such a conventional authentication method can only confirm the specific reason for the authentication failure through the operator. As a result, it is difficult to immediately respond to the analysis of the reason for the failure of the authentication of the mobile communication terminal, and thus there is a problem in that it takes a long time to respond to the authentication failure.

본 발명은 상기와 같은 문제점을 해결하기 위하여 제안된 것으로, 인증 기능이 지원되는 이동통신 단말기가 기지국과 인증이 실패하였을 경우 이동통신 단말기에서 실패 이유를 확인 할 수 있는 이동통신 단말기의 인증 실패 처리 방법을 제공하는 것을 목적으로 한다.The present invention has been proposed to solve the above problems, the authentication failure processing method of the mobile communication terminal that can determine the reason for the failure in the mobile communication terminal when the authentication of the mobile communication terminal that supports the authentication function is failed The purpose is to provide.

상기와 같은 목적을 달성하기 위한 본 발명은 이동통신 단말기의 인증 실패 처리 방법으로서, 인증 실패 이유를 판단하는 실패 이유 판단 단계와; 상기 인증 실패 이유가 추가로 부여된 오더 메시지를 생성하는 오더 메시지 생성 단계와; 상기 오더 메시지로부터 상기 인증 실패 이유를 추출하여 상기 이동통신 단말기에 저장하는 실패 이유 저장 단계를 포함하여 이루어진 것을 특징으로 한다.According to an aspect of the present invention, there is provided a method for processing an authentication failure of a mobile communication terminal, comprising: a failure reason determining step of determining an authentication failure reason; An order message generating step of generating an order message additionally given the reason for the authentication failure; And a failure reason storing step of extracting the authentication failure reason from the order message and storing the authentication failure reason in the mobile communication terminal.

본 발명의 다른 양태에 따른 이동통신 단말기의 인증 실패 처리 방법은 상기 이동통신 단말기가 인증 실패 이유가 저장되어있는지를 먼저 검색하여 인증 실패 이유가 검색된 경우에는 기지국으로의 접속 시도를 사전에 차단하는 접속 차단 단계를 추가로 포함하는 것을 특징으로 한다. According to another aspect of the present invention, there is provided a method of processing an authentication failure of a mobile communication terminal. Characterized in that it further comprises a blocking step.

본 발명의 또 다른 양태에 따른 이동통신 단말기의 인증 실패 처리 방법은 상기 오더 메시지 생성 단계에서, 상기 오더 메시지는 오더 메시지의 ORDQ 값을 추가로 정의하여 생성되는 것을 특징으로 한다.The authentication failure processing method of the mobile communication terminal according to another aspect of the present invention is characterized in that in the order message generating step, the order message is generated by further defining the ORDQ value of the order message.

본 발명의 또 다른 양태에 따른 이동통신 단말기의 인증 실패 처리 방법은 상기 인증 실패 이유가 AUTHR 불일치, COUNT 불일치 및 RAND 불일치를 포함하여 이루어진 것을 특징으로 한다.An authentication failure processing method of a mobile communication terminal according to another aspect of the present invention is characterized in that the authentication failure reason includes an AUTHR mismatch, a COUNT mismatch, and a RAND mismatch.

이하, 본 발명의 바람직한 실시예를 첨부된 도면을 참조하여 상세히 설명한다.Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 3은 본 발명의 실시예에 따른 이동통신 단말기의 인증방법을 나타낸 순서도이다. 3 is a flowchart illustrating an authentication method of a mobile communication terminal according to an embodiment of the present invention.

이동통신 단말기(11)가 기지국(12)으로 통신 서비스 사용을 위한 접속을 요구하면 이동통신 단말기(11)의 인증 절차가 시작된다. 이 때, 이동통신 단말기(11) 는 내부 메모리에 인증 실패와 관련된 오더 메시지가 저장되어 있는지를 판단하여 인증 실패와 관련된 오더 메시지가 저장되었다고 판단된 경우에는 이동 통신망으로의 액세스가 차단된다. 상기 판단결과 인증 실패와 관련된 오더 메시지가 저장되어 있지 않다고 판단된 경우에는 단계 S12로 진행하여 일련의 적격판단 절차를 수행한다(단계 S11).When the mobile communication terminal 11 requests a connection to use the communication service to the base station 12, the authentication procedure of the mobile communication terminal 11 is started. At this time, the mobile communication terminal 11 determines whether an order message related to authentication failure is stored in the internal memory, and when it is determined that the order message related to authentication failure is stored, access to the mobile communication network is blocked. If it is determined that the order message related to the authentication failure is not stored, the process proceeds to step S12 to perform a series of qualified judgment procedures (step S11).

단계 S12에서, 기지국(12)은 이동통신 단말기(11)로 RAND를 전송한다. 이동통신 단말기(11)는 기지국(12)으로부터 수신된 RAND와, 이동통신 단말기 내부에 저장된 MIN, ESN 및 SSD를 사용하여 미리 정해진 알고리즘을 통하여 AUTHR를 생성하고, 상기 생성된 AUTHR와 미리 저장된 COUNT과 기지국(12)으로부터 수신된 RAND를 기지국(12)을 통하여 AC(15)로 전송한다. AC(15)는 이동통신 단말기(11)와 공유하고 있는 MIN, ESN, SSD, 및 전송된 RAND를 사용하여 이동통신 단말기(11)와 동일한 방법으로 AUTHR를 생성한 다음, 상기 생성된 AUTHR과 이동통신 단말기(11)로부터 수신된 AUTHR가 일치하는지를 비교하여 일치하면 RAND 및 COUNT를 추가로 비교하여 이동통신 단말기(11)의 통신 시스템 사용이 적합한지의 여부를 판단한다. In step S12, the base station 12 transmits the RAND to the mobile communication terminal 11. The mobile communication terminal 11 generates an AUTHR through a predetermined algorithm using the RAND received from the base station 12 and the MIN, ESN and SSD stored in the mobile communication terminal, and generates the generated AUTHR and the COUNT stored in advance. The RAND received from the base station 12 is transmitted to the AC 15 via the base station 12. The AC 15 generates an AUTHR in the same manner as the mobile communication terminal 11 by using the MIN, ESN, SSD, and the transmitted RAND shared with the mobile communication terminal 11, and then moves the generated AUTHR with the generated AUTHR. If the AUTHR received from the communication terminal 11 matches and compares, the RAND and COUNT are further compared to determine whether the use of the communication system of the mobile communication terminal 11 is appropriate.

단계 S12에서의 판단결과, 이동통신 단말기(11)의 사용이 적격인 것으로 판단된 경우 이동통신 단말기(11)는 이동 통신망에 액세스 할 수 있게 된다(단계 S13). As a result of the determination in step S12, when it is determined that the use of the mobile communication terminal 11 is eligible, the mobile communication terminal 11 can access the mobile communication network (step S13).

단계 S12에서의 판단결과, 이동통신 단말기(11)의 사용이 부적격인 것으로 판단하여 인증이 실패된 경우에는 단계 S14 내지 단계 S16의 인증 실패 처리를 수행한다. If it is determined in step S12 that the use of the mobile communication terminal 11 is ineligible and authentication fails, the authentication failure processing of steps S14 to S16 is performed.

단계 S14에서, 인증 실패에 따른 오더 메시지를 생성하며, 상기 오더 메시지에는 해당 실패 이유에 따른 코드가 부가된다. 실패 이유가 부가된 오더 메시지의 생성 방법은 TIA/EIA/IS-2000 규격에서 정의된 잠금 오더 메시지(lock order message) 또는 유지 요구 오더 메시지 (maintenance required oder message)의 ORDQ에 실패 이유를 신규로 정의하는 것이다. 보다 상세히 설명하면, 현재 TIA/EIA/IS-2000 규격에서는 잠금 오더 메시지 및 유지 요구 오더 메시지의 인증 실패 이유에 대한 ORDQ 값은 표 1에 도시된 바와 같이 예비로 할당되어 있기 때문에 상기 예비 할당 부분을 사용하여 실패 이유에 따른 ORDQ 값을 신규로 정의할 수 있다. In step S14, an order message is generated according to the authentication failure, and a code according to the failure reason is added to the order message. The method of generating an order message with a reason for failure is newly defined in the ORDQ of a lock order message or maintenance required order message defined in the TIA / EIA / IS-2000 specification. It is. In more detail, in the current TIA / EIA / IS-2000 standard, since the ORDQ value for the reason of the authentication failure of the lock order message and the maintenance request order message is reserved, as shown in Table 1, the preliminary allocation portion is omitted. Can be used to define a new ORDQ value based on the failure reason.

구 분division ORDERORDER ORDQ(bits)ORDQ (bits) Lock Order MessageLock order message 010010010010 0001nnnn0001nnnn Maintenance Required Order MessageMaintenance Required Order Message 010010010010 0001nnnn0001nnnn

표 1에 도시된 ORDQ 값중에서 하위 4비트인 nnnn이라고 표기된 부분을 활용하여 인증 실패 이유에 대한 구분을 나타낼 수 있다. 인증 실패에 대한 이유는 단계 S12에서의 적격 판단시 사용되는 여러가지 파라미터 중 이동통신 단말기(11)의 파라미터와 AC(15)의 파라미터가 불일치하는 파라미터로 나타낼 수 있으며, 예를 들면, AUTHR, COUNT 및 RAND를 포함한다. 상기와 같은 인증 실패 이유가 추가된 오더 메시지를 생성하기 위해 새롭게 정의된 ORDQ 값의 일예는 아래의 표 2에 도시된 바와 같다.Among the ORDQ values shown in Table 1, the part labeled nnnn, which is the lower 4 bits, may be used to indicate the division of the reason for the authentication failure. The reason for the authentication failure may be represented as a parameter in which the parameters of the mobile communication terminal 11 and the parameters of the AC 15 are inconsistent among various parameters used in the determination of eligibility in step S12. For example, AUTHR, COUNT and Includes RAND. An example of the newly defined ORDQ value for generating the order message to which the above authentication failure reason is added is shown in Table 2 below.

이 유
구 분
Reason
division
Lock Order Message의
ORDQ(hex)
Of the Lock Order Message
ORDQ (hex)
Maintenance Required Order Message의 ORDQ(hex)ORDQ (hex) of Maintenance Required Order Message
AUTHR mismatchAUTHR mismatch 0x310x31 0x410x41 COUNT mismatchCOUNT mismatch 0x320x32 0x420x42 RAND mismatchRAND mismatch 0x330x33 0x430x43

단계 S15에서, 기지국(12)은 상기와 같은 방법으로 생성된 인증 실패 이유가 추가된 오더 메시지를 이동통신 단말기(11)로 전송한다.In step S15, the base station 12 transmits to the mobile communication terminal 11 an order message including the reason for the authentication failure generated in the above manner.

단계 S16에서, 이동통신 단말기(11)는 기지국(12)으로부터 전송된 인증 실패 이유가 추가된 오더 메시지를 수신하고, 상기 수신된 오더 메시지로부터 인증 실패 이유를 추출하여 이동통신 단말기(11) 내부의 메모리에 저장한다. 상기와 같은 방법으로 단계 S14 내지 단계 S16의 인증 실패 처리가 완료된다.In step S16, the mobile communication terminal 11 receives the order message to which the reason for authentication failure transmitted from the base station 12 is added, extracts the reason for authentication failure from the received order message, and then executes the inside of the mobile communication terminal 11. Store in memory. The authentication failure process of steps S14 to S16 is completed in the above manner.

상기와 같은 방법으로 이동통신 단말기(11)의 메모리에 저장된 인증 실패 이유는 이후에 이동통신 단말기(11)가 이동 통신망의 사용을 위한 접속 요청을 시도하는 경우에 먼저 검색되며, 이동통신 단말기(11)의 이동 통신망의 액세스가 거부되면 사용자의 이동통신 단말기(11)로부터 인증 실패 이유를 직접 확인할 수 있다. The reason for the authentication failure stored in the memory of the mobile communication terminal 11 in the above manner is retrieved first when the mobile communication terminal 11 attempts an access request for use of the mobile communication network, and then the mobile communication terminal 11 When the access of the mobile communication network is denied, it is possible to directly check the reason for the authentication failure from the mobile communication terminal 11 of the user.

이상에서 설명한 바와 같이, 본 발명에 따른 이동통신 단말기의 인증 실패 이유 처리 방법은 오더 메시지의 오더 메시지의 ORDQ값에 인증 실패 이유를 새롭게 정의하여 인증 실패 이유가 추가된 오더 메시지를 생성하고 이동통신 단말기에 저장함으로써, 이동통신 단말기에서 인증 실패 이유를 직접 확인할 수 있는 효과가 있다. As described above, the authentication failure reason processing method of the mobile communication terminal according to the present invention newly defines the authentication failure reason in the ORDQ value of the order message of the order message to generate an order message to which the authentication failure reason is added, and the mobile communication terminal. By storing in the mobile terminal, there is an effect of directly identifying the reason for the authentication failure.

또한, 본 발명은 이동통신 단말기에서 실패 이유를 확인할 수 있기 때문에 통신 서비스 사업자에게 별도로 확인할 필요가 없이 즉각적으로 대응함으로써, 인 증 실패에 따른 조치 시간을 단축할 수 있다. In addition, the present invention can identify the reason for the failure in the mobile communication terminal to immediately respond to the communication service provider without needing to check separately, it is possible to shorten the action time due to authentication failure.

Claims (4)

이동통신 단말기의 인증 실패를 처리하는 방법에 있어서,In the method of handling the authentication failure of the mobile communication terminal, 인증 실패 이유가 저장되어있는지를 먼저 검색하여 인증 실패 이유가 검색된 경우에는 기지국으로의 접속 시도를 사전에 차단하는 접속 차단 단계;와,An access blocking step of first searching whether the authentication failure reason is stored and if the reason for the authentication failure is found, blocking an access attempt to the base station in advance; 상기 검색 결과 인증 실패 이유가 저장되어 있지 않은 경우에는 인증 실패 이유(reason)를 판단하는 실패 이유 판단 단계와; A failure reason determination step of determining an authentication failure reason if the authentication failure reason is not stored; 상기 인증 실패 이유가 추가로 부여된 오더 메시지(order message)를 생성하는 오더 메시지 생성 단계와;An order message generating step of generating an order message to which the reason for the authentication failure is further given; 상기 오더 메시지로부터 상기 인증 실패 이유를 추출하여 상기 이동통신 단말기에 저장하는 실패 이유 저장 단계;를 포함하여 이루어진 것을 특징으로 하는 이동통신 단말기의 인증 실패 처리 방법.And a failure reason storing step of extracting the authentication failure reason from the order message and storing the authentication failure reason in the mobile communication terminal. 삭제delete 제 1 항에 있어서,The method of claim 1, 상기 오더 메시지 생성 단계에서, 상기 오더 메시는 오더 메시지의 ORDQ 값을 추가로 정의하여 생성되는 것을 특징으로 하는 이동통신 단말기의 인증 실패 처리 방법.In the order message generating step, the order mesh is generated by further defining the ORDQ value of the order message. 제 3 항에 있어서, The method of claim 3, wherein 상기 인증 실패 이유가 AUTHR 불일치, COUNT 불일치 및 RAND 불일치를 포함하여 이루어진 것을 특징으로 이동통신 단말기의 인증 실패 처리 방법.And the reason for the authentication failure includes an AUTHR mismatch, a COUNT mismatch, and a RAND mismatch.
KR1020050018610A 2005-03-07 2005-03-07 A method for processing an authentication fail of a mobile phone KR101156044B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020050018610A KR101156044B1 (en) 2005-03-07 2005-03-07 A method for processing an authentication fail of a mobile phone

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050018610A KR101156044B1 (en) 2005-03-07 2005-03-07 A method for processing an authentication fail of a mobile phone

Publications (2)

Publication Number Publication Date
KR20060098713A KR20060098713A (en) 2006-09-19
KR101156044B1 true KR101156044B1 (en) 2012-06-19

Family

ID=37630093

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050018610A KR101156044B1 (en) 2005-03-07 2005-03-07 A method for processing an authentication fail of a mobile phone

Country Status (1)

Country Link
KR (1) KR101156044B1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101355405B1 (en) * 2007-09-10 2014-01-24 에스케이텔레콤 주식회사 Authentication Method for Mobile Terminal

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR19990025925A (en) * 1997-09-19 1999-04-06 이계철 Detection and Management Method of Mobile Service Terminal Duplication
KR100218674B1 (en) * 1996-06-07 1999-09-01 정선종 Method of renewing call-history in the personal communication system
KR20000038662A (en) * 1998-12-08 2000-07-05 이계철 Method for detecting equipment duplication by using count in case of adopting smart card in mobile communication
KR20040014008A (en) * 2002-08-09 2004-02-14 삼성전자주식회사 Method for notifying reason of reception limitation in mobile telephone

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100218674B1 (en) * 1996-06-07 1999-09-01 정선종 Method of renewing call-history in the personal communication system
KR19990025925A (en) * 1997-09-19 1999-04-06 이계철 Detection and Management Method of Mobile Service Terminal Duplication
KR20000038662A (en) * 1998-12-08 2000-07-05 이계철 Method for detecting equipment duplication by using count in case of adopting smart card in mobile communication
KR20040014008A (en) * 2002-08-09 2004-02-14 삼성전자주식회사 Method for notifying reason of reception limitation in mobile telephone

Also Published As

Publication number Publication date
KR20060098713A (en) 2006-09-19

Similar Documents

Publication Publication Date Title
US9391836B2 (en) Method and terminal for loading operator configuration information
CN1134204C (en) Substriber validation method in cellular communication system
US10924922B2 (en) User authentication based on SS7 call forwarding detection
US10050657B2 (en) System and method for pairing a UICC card with a particular mobile communications device
US20070293192A9 (en) Identification of a terminal to a server
US20200228981A1 (en) Authentication method and device
KR100228021B1 (en) Renewing method of sharing secret data and subscriber identification method
KR20170039729A (en) Method and devices for providing a subscription propfile on a mobile terminal
EP2680627A1 (en) Methods and devices for locking secure element to a mobile terminal
CN105323156A (en) Home control gateway and home control network connection method thereof
CN108024241B (en) Terminal access authentication method, system and authentication server
CN101707771A (en) Network authentication system and method for network side receiving terminal access
CN1767680A (en) Mobile communication terminal using intelligent card to implement user certification and certification method thereof
KR101156044B1 (en) A method for processing an authentication fail of a mobile phone
CN100536612C (en) A method and device to perfect the terminal authentication
KR101208722B1 (en) Method for accessing closed groups in radio access networks
US20230422017A1 (en) Profile and subscriber identity module having profile
CN100493259C (en) A method for dynamically updating group information in cluster service
CN101651946A (en) Authentication method of EVDO network of code division multiple access (CDMA) data system as well as mobile terminals
CN101651945B (en) Authentication method, device and mobile terminals of challenge handshake authentication protocol (CHAP)
KR100912287B1 (en) A user authentication system and method for interworking with code division multiple access mobile communication network and public wireless local area network
KR100675186B1 (en) A mobile communication terminal having a function of hashing user or subscriber information and the booting method thereof
CN116405955A (en) Terminal communication service method, device and system
CN101815269B (en) Parameter acquiring method, mobile terminal and server
KR100683807B1 (en) Authentication system of portable terminal by directive connection authentication center and msc/vlr, and authentication method thereof

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150522

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160524

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee