KR101485137B1 - 불법 통신단말 식별 방법, 통신단말, 스마트 카드 및 그방법을 실행하는 프로그램이 기록된 기록매체 - Google Patents

불법 통신단말 식별 방법, 통신단말, 스마트 카드 및 그방법을 실행하는 프로그램이 기록된 기록매체 Download PDF

Info

Publication number
KR101485137B1
KR101485137B1 KR20080062565A KR20080062565A KR101485137B1 KR 101485137 B1 KR101485137 B1 KR 101485137B1 KR 20080062565 A KR20080062565 A KR 20080062565A KR 20080062565 A KR20080062565 A KR 20080062565A KR 101485137 B1 KR101485137 B1 KR 101485137B1
Authority
KR
South Korea
Prior art keywords
identification information
terminal
communication terminal
communication
terminal identification
Prior art date
Application number
KR20080062565A
Other languages
English (en)
Other versions
KR20100002612A (ko
Inventor
강근원
장원철
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR20080062565A priority Critical patent/KR101485137B1/ko
Publication of KR20100002612A publication Critical patent/KR20100002612A/ko
Application granted granted Critical
Publication of KR101485137B1 publication Critical patent/KR101485137B1/ko

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명의 일 측면에 따르면, 불법 통신단말 식별 방법이 개시된다. 본 발명의 일 실시예에 따른 불법 통신단말 식별 방법은 스마트 카드에 저장된 기준 단말식별정보를 추출하는 단계, 기준 단말식별정보와 통신단말의 단말식별정보를 비교하는 단계, 비교결과에 따라, 단말식별정보와 기준 단말식별정보의 동일 여부에 대한 식별자를 생성하는 단계 및 생성된 식별자를 통신망으로 전송하는 단계를 포함하되, 통신망과 신분확인(Identity Check) 과정을 단말식별정보와 기준 단말식별정보가 동일하지 않는 경우에 한하여, 수행하는 것을 특징으로 한다. 본 발명에 의하면 전원을 켜는 시점 이외의 시점에서도, 선택적으로, 신분확인 과정을 수행할 수 있어 분실되거나 도난 당한 통신단말의 무단 사용을 막을 수 있는 장점이 있다.
스마트 카드, USIM, 분실, IMEI, 단말식별번호, 신분확인 과정

Description

불법 통신단말 식별 방법, 통신단말, 스마트 카드 및 그 방법을 실행하는 프로그램이 기록된 기록매체{Method, terminal, smart card for distinguished illegal use of the terminal and computer readable record-medium on which program for executing method thereof}
본 발명은 불법적인 통신단말의 사용을 식별하는 방법에 관한 것으로, 상세하게는, 도난이나 분실된 통신단말의 사용을 식별할 수 있는 방법, 통신단말, 스마트 카드 및 그 방법을 실행하는 프로그램이 기록된 기록매체에 관한 것이다.
최근 전자 공학, 통신 공학, 단말 기술 등의 비약적인 발전에 따라 이동통신단말도 다양한 기능을 갖게 되었다. 즉, 무선 통신 및 무선 데이터 처리 기술이 급속도로 발전함에 따라 사람들은 이동통신단말을 이용하여 음성 통화뿐만 아니라, 메시지 전송 등의 기능을 이용할 수 있게 되었다.
또한, 이동통신단말의 급격한 보급으로 인해 인간관계에서 발생하는 상당한 양의 연락이 이동통신단말을 통해 이루어져 이동통신단말은 현대 생활에서 필수적 인 연락 수단으로 자리잡고 있다.
또한, 3세대 이동 통신 시장에서 스마트 카드의 사용이 기본 사양 중의 하나로 결정되면서 각 이동 통신사마다 자사의 USIM(Universal Subscriber Identity Module) 카드 사양 정의 및USIM 카드를 이용한 서비스 개선에 대한 연구가 활발히 진행되고 있다.
종래에는 국내 이동 통신 시장은 CDMA기술을 기반으로 하는 동기식 IS-95망을 주류를 이루었으나, 최근에는 광대역 코드 분할 다중 접속(WCDMA:Wideband Code Division Multiple Access) 방식을 근간으로 하는 UMTS(Universal Mobile Telecommunication System) 서비스가 상용화되고 있는 실정이다.
한편, USIM은 상용화되고 있는 실정이기는 하나, 아직까지 USIM의 개방이 이뤄지고 있지 않았다. 그러나 조만간 USIM의 락(Lock)기능을 해제된다고 한다. 이에 따라, USIM 개통시와 다른 휴대폰으로 대체를 손쉽게 될 것이다.
그러나 USIM 락기능이 해제되는 경우, 분실된 휴대폰을 습득한 자 또는 휴대폰을 훔친 자가 자신의 USIM을 장착하여 해당 휴대폰을 이용할 수 있는 문제점이 있다.
이에 따라, 최근에 단말의 분실여부를 통신망이 확인하는 과정을 단말의 전원을 켜는 순간마다 실시하고 있다. 그러나 이 경우에도 습득자가 별도의 크레들을 이용하지 않고 충전 단자를 이용하여 충전하면서, 즉 단말의 전원을 끄지 않은 채로 계속적으로 이용하는 경우, 정상적인 단말의 사용인지 여부를 확인할 수 없는 문제점이 있었다.
또한, 단말의 전원을 켜는 경우에, 모든 단말마다 정상적인 사용을 하는 단말인지 여부를 확인하여야 하므로 통신망에 과부하가 발생하는 문제점이 있었다.
따라서 본 발명은 상술한 문제점을 해결하기 위하여 안출된 것으로서, 통신단말의 아이들(Idle) 상태 등과 같이 일반적인 상태에서도 신분확인 과정을 수행할 수 있는 불법 통신단말 식별 방법을 제공하는데 그 목적이 있다.
또한, 본 발명의 또 다른 목적은 실행 중인 통신망이 부담하는 부하를 줄이기 위하여 선택적으로 신분확인 과정을 수행하는 불법 통신단말 식별 방법을 제공하는 것이다.
본 발명의 일 측면에 따르면, 불법 통신단말 식별 방법이 개시된다.
본 발명의 일 실시예에 따른 불법 통신단말 식별 방법은 (a) 상기 스마트 카드에 저장된 기준 단말식별정보를 추출하는 단계 (b) 상기 기준 단말식별정보와 상기 통신단말의 단말식별정보를 비교하는 단계 (c) 상기 비교결과에 따라, 상기 단말식별정보와 상기 기준 단말식별정보의 동일 여부에 대한 식별자를 생성하는 단계 및 (d) 상기 생성된 식별자를 통신망으로 전송하는 단계를 포함하되, 상기 통신망과 신분확인(Identity Check) 과정을 상기 단말식별정보와 상기 기준 단말식별정보 가 동일하지 않는 경우에 한하여, 수행하는 것을 특징으로 한다.
상기 신분 확인 과정은, 상기 통신망으로부터 신분확인 요청 메시지(Identity request message)를 수신하고, 상기 신분확인 요청 메시지에 응하여 사용자 식별정보 및 단말식별정보를 포함하는 신분확인 응답 메시지(Identity response message)를 전송하되, 상기 통신망은 상기 신분확인 응답 메시지를 상기 통신망에 포함되는 장비 식별자 레지스터(EIR)에 전달하고, 상기 장비 식별자 레지스터로부터 신분확인 메시지를 전달받아, 상기 통신단말이 불법적으로 사용되는지 여부를 판단하는 것을 특징으로 할 수 있다. 할 수 있다.
상기 통신단말은, 상기 신분확인 과정을 통하여, 상기 통신단말이 불법적으로 사용되는 것으로 판단되면 상기 통신단말의 전부 또는 일부 기능을 불활성화시키는 것을 특징으로 할 수 있다.
상기 통신단말은, 상기 신분확인 과정을 통하여, 상기 통신단말이 불법적으로 사용되는 것으로 판단되면 상기 통신단말의 위치 정보를 미리 지정된 전화번호로 전송하는 것을 특징으로 할 수 있다.
상기 불법 통신단말 식별 방법은 상기 (d) 단계에서, 상기 식별자는 라우팅 업데이트 요청 메시지(Routing area update request message), 위치 업데이트 요청 메시지(Location update request message) 및 호 설정 요청 메시지(Call setup request message) 중 어느 하나에 포함되어 상기 통신망으로 전송되는 것을 특징으로 할 수 있다.
상기 식별자는, 상기 메시지들의 Ciphering Key Sequence Number IEI(CKSN; 암호키 순서 번호 IEI) 영역 중, 잉여 영역에 기록되는 것을 특징으로 할 수 있다.
상기 (c) 단계는, 상기 단말식별정보와 상기 기준 단말식별정보가 동일한 경우, 상기 잉여 영역을 0로, 상기 단말식별정보와 상기 기준 단말식별정보가 동일하지 않은 경우, 상기 잉여 영역을 1으로 설정하는 하는 것을 특징으로 할 수 있다.
상기 단말식별정보는, 상기 통신단말의 IMEI(International Mobile Equipment Identity), MIN(Mobile Identification Number) 및 ESN(Electronic Serial Number) 중 어느 하나인 것을 특징으로
본 발명의 다른 측면에 따르면, 불법 통신단말 식별 방법이 개시된다.
본 발명의 다른 실시예에 따른 하는 불법 통신단말 식별 방법은 (a) 상기 통신단말로부터 단말식별정보를 전달받는 단계 (b) 상기 단말식별정보와 미리 저장된 기준 단말식별정보를 비교하는 단계 (c) 상기 비교결과, 상기 단말식별정보와 상기 기준 단말식별정보의 동일 여부에 대한 식별자를 생성하는 단계 및(d) 상기 생성된 식별자를 상기 통신단말을 통하여 통신망으로 전송하는 단계를 포함하되, 상기 통신망과 신분확인(Identity Check) 과정을 상기 단말식별정보와 상기 기준 단말식별정보가 동일하지 않는 경우에 한하여, 수행하는 것을 특징으로 한다.
상기 신분 확인 과정은, 상기 통신망으로부터 신분확인 요청 메시지(Identity request message)를 수신하고, 상기 신분확인 요청 메시지에 응하여 사용자 식별정보 및 단말식별정보를 포함하는 신분확인 응답 메시지(Identity response message)를 전송하되, 상기 통신망은 상기 신분확인 응답 메시지를 상기 통신망에 포함되는 장비 식별자 레지스터(EIR)에 전송하고, 상기 장비 식별자 레지스터로부터 신분확인 메시지를 수신하여 상기 통신단말이 불법적으로 사용되는지 여부를 판단하는 것을 특징으로 할 수 있다. 할 수 있다.
상기 스마트 카드는, 상기 신분확인 과정을 통하여, 상기 통신단말이 불법적으로 사용되는 것으로 판단되면 상기 통신단말의 전부 또는 일부 기능을 불활성화시키는 것을 특징으로 할 수 있다.
상기 스마트 카드는, 상기 신분확인 과정을 통하여, 상기 통신단말이 불법적으로 사용되는 것으로 판단되면 상기 통신단말의 위치 정보를 미리 지정된 전화번호로 전송하는 것을 특징으로 할 수 있다.
상기 불법 통신단말 식별 방법은 상기 (d) 단계에서, 상기 식별자는 라우팅 업데이트 요청 메시지(Routing area update request message), 위치 업데이트 요청 메시지(Location update request message) 및 호 설정 요청 메시지(Call setup request message)중 어느 하나에 포함되어 상기 통신망으로 전송되는 것을 특징으로
본 발명의 또 다른 측면에 따르면, 불법 통신단말인지 식별하는 통신단말이 개시된다.
본 발명의 또 다른 실시예에 따른 하는 통신단말은 상기 스마트 카드로부터 기준 단말식별정보를 수신하는 근거리 통신부 상기 기준 단말식별정보와 상기 통신단말의 단말식별정보를 비교하는 판단부 상기 비교결과, 상기 단말식별정보와 상기 기준 단말식별정보의 동일 여부에 대한 식별자를 생성하는 메시지 관리부 및 상기 생성된 식별자를 통신망으로 전송하는 통신부를 포함하되, 상기 통신망과 신분확인(Identity Check) 과정을 상기 단말식별정보와 상기 기준 단말식별정보가 동일하지 않는 경우에 한하여 수행하는 것을 특징으로 한다.
상기 신분 확인 과정은, 상기 통신망으로부터 신분확인 요청 메시지(Identity request message)를 수신하고, 상기 신분확인 요청 메시지에 응하여 사용자 식별정보 및 단말식별정보를 포함하는 신분확인 응답 메시지(Identity response message)를 전송하되, 상기 통신망은 상기 신분확인 응답 메시지를 상기 통신망에 포함되는 장비 식별자 레지스터(EIR)에 전달하고, 상기 장비 식별자 레지스터로부터 신분확인 메시지를 전달 받아, 상기 통신단말이 불법적으로 사용되는지 여부를 판단하는 것을 특징으로 할 수 있다. 할 수 있다.
상기 통신단말은 상기 신분확인 과정을 통하여, 상기 통신단말이 불법적으로 사용되는 것으로 판단되면 상기 통신단말의 전부 또는 일부 기능을 불활성화시키는 인증부를 더 포함 할 수 있다.
상기 통신단말은 상기 신분확인 과정을 통하여, 상기 통신단말이 불법적으로 사용되는 것으로 판단되면 상기 통신단말의 위치 정보를 미리 지정된 전화번호로 전송하는 인증부를 더 포함 할 수 있다.
상기 메시지 관리부는, 상기 식별자를 라우팅 업데이트 요청 메시지(Routing area update request message), 위치 업데이트 요청 메시지(Location update request message) 및 호 설정 요청 메시지(Call setup request message) 중 어느 하나에 포함시켜 상기 통신망으로 전송하는 것을 특징으로 할 수 있다.
상기 식별자는, 상기 메시지들의 Ciphering Key Sequence Number IEI(CKSN; 암호키 순서 번호 IEI) 영역 중, 잉여 영역에 기록되는 것을 특징으로 할 수 있다.
상기 메시지 관리부는, 상기 단말식별정보와 상기 기준 단말식별정보가 동일한 경우, 상기 잉여 영역을 0로, 상기 단말식별정보와 상기 기준 단말식별정보가 동일하지 않은 경우, 상기 잉여 영역을 1으로 설정하는 하는 것을 특징으로 할 수 있다.
상기 단말식별정보는, 상기 통신단말의 IMEI(International Mobile Equipment Identity), MIN(Mobile Identification Number) 및 ESN(Electronic Serial Number) 중 어느 하나인 것을 특징으로
본 발명의 또 다른 측면에 따르면, 불법 통신단말인지 식별하는 스마트 카드가 개시된다.
본 발명의 또 다른 실시예에 따른 하는 스마트 카드는 상기 통신단말로부터 단말식별정보를 전달받는 인터페이스부 상기 단말식별정보와 미리 저장된 기준 단말식별정보의 동일 여부에 대한 식별자를 생성하고, 상기 생성된 식별자를 상기 통신단말을 통하여 통신망으로 전송하는 제어부를 포함하되, 상기 통신망과 신분확인(Identity Check) 과정을 상기 단말식별정보와 상기 기준 단말식별정보가 동일하지 않는 경우에 한하여, 수행하는 것을 특징으로 한다.
상기 신분 확인 과정은, 상기 통신망으로부터 신분확인 요청 메시 지(Identity request message)를 수신하고, 상기 신분확인 요청 메시지에 응하여 사용자 식별정보 및 단말식별정보를 포함하는 신분확인 응답 메시지(Identity response message)를 전송하되, 상기 통신망은 상기 신분확인 응답 메시지를 상기 통신망에 포함되는 장비 식별자 레지스터(EIR)에 전송하고, 상기 장비 식별자 레지스터로부터 신분확인 메시지를 수신하여 상기 통신단말이 불법적으로 사용되는지 여부를 판단하는 것을 특징으로 할 수 있다.
상기 제어부는, 상기 신분확인 과정을 통하여, 상기 통신단말이 불법적으로 사용되는 것으로 판단되면 상기 통신단말의 전부 또는 일부 기능을 불활성화시키는 것을 특징으로 할 수 있다.
상기 제어부는, 상기 신분확인 과정을 통하여, 상기 통신단말이 불법적으로 사용되는 것으로 판단되면 상기 통신단말의 위치 정보를 미리 지정된 전화번호로 전송하는 것을 특징으로 할 수 있다.
상기 제어부는, 상기 식별자를 라우팅 업데이트 요청 메시지(Routing area update request message), 위치 업데이트 요청 메시지(Location update request message) 및 호 설정 요청 메시지(Call setup request message) 중 어느 하나에 포함시켜 상기 통신망으로 전송하는 것을 특징으로 할 수 있다.
본 발명의 또 다른 측면에 따르면, 불법 통신단말 식별 방법을 실행하는 프로그램이 기록된 기록매체가 개시된다.
본 발명의 일 실시예에 따른 불법 통신단말 식별 방법을 실행하는 프로그램 이 기록된 기록매체에는 상술한 불법 통신단말 식별 방법들을 수행하기 위해 디지털 처리 장치에 의해 실행될 수 있는 명령어들의 프로그램이 유형적으로 구현되어 있으며, 상기 디지털 처리 장치에 의해 판독될 수 있는 프로그램이 기록된다.
따라서 본 발명은 통신단말의 아이들(Idle) 상태 등과 같이 일반적인 상태에서도 신분확인 과정을 수행할 수 있는 효과가 있다.
또한, 본 발명은 식별자를 이용하여 선택적으로 신분확인 과정을 수행하므로 통신망에서 부담할 부하를 줄일 수 있는 효과가 있다.
또한, USIM 락 기능의 해제가 이뤄지더라도 분실되거나 도난 당한 통신단말의 무단 사용을 막을 수 있는 효과가 있다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세한 설명에 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
제2, 제1 등과 같이 서수를 포함하는 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되지는 않는다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제2 구성요소는 제1 구성요소로 명명될 수 있고, 유사하게 제1 구성요소도 제2 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.
본 출원에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 출원에서, "포함하다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 실시예를 상세히 설명하되, 도면 부호에 관계없이 동일하거나 대응하는 구성 요소는 동일한 참조 번호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다.
도면에 대한 상세한 설명을 하기에 앞서, 본 명세서에서의 구성부들에 대한 구분은 각 구성부가 담당하는 주기능 별로 구분한 것에 불과함을 명확히 하고자 한다. 즉, 이하에서 설명할 2개 이상의 구성부가 하나의 구성부로 합쳐지거나 또는 하나의 구성부가 보다 세분화된 기능별로 2개 이상으로 분화되어 구비될 수도 있다. 그리고 이하에서 설명할 구성부 각각은 자신이 담당하는 주기능 이외에도 다른 구성부가 담당하는 기능 중 일부 또는 전부의 기능을 추가적으로 수행할 수도 있으며, 구성부 각각이 담당하는 주기능 중 일부 기능이 다른 구성부에 의해 전담되어 수행될 수도 있음은 물론이다. 따라서, 본 명세서를 통해 설명되는 각 구성부들의 존재 여부는 기능적으로 해석 되어야 할 것이며, 이러한 이유로 본 발명의 스마트 카드 또는 통신단말에 따른 구성부들의 구성은 본 발명의 목적을 달성할 수 있는 한도 내에서 도 5과는 상이해질 수 있음을 명확히 밝혀둔다.
본 발명은 통신단말의 불법적인 사용을 식별하는 것이다. 예를 들어, 사용자가 통신단말을 분실한 경우를 가정하자. 해당 통신단말을 습득한 사람은 통신단말에 자신의 SIM 카드 등의 스마트 카드를 장착하여 사용할 수 있다. 이 경우, 본 발명에 의하면 습득자의 해당 통신단말 사용이 불법적인 경우로, 통신망에서 이를 판단할 수 있다.
본 발명의 스마트 카드는 내부에 CPU, 비휘발성 메모리 및 활성메모리 등을 포함한다. 스마트 카드는 메모리에 정보를 저장하고 그 정보를 가공하거나 정보를 이용하여 어떤 연산을 할 수 있는 능력이 있다.
스마트 카드는 WCDMA 기술에서 사용되는 USIM(Universal Subscriber Identity Module), CDMA 기술에서 사용되는 UIM 또는 R-UIM, GSM 기술에서 사용되는 SIM 및 3가지 모두의 기술을 포함하는 포괄적인 기술에서 사용되는 UICC를 포함할 수 있는 명칭임은 당업자에게 자명한 일이다.
이하 USIM을 대표적인 예로서, 설명하기로 한다.
이하, 도 1을 참조하여, 불법적인 통신단말의 사용을 방지할 수 있는 시스템에 대하여 설명하도록 한다.
도 1은 본 발명의 일 실시예에 따른 불법 통신단말(110) 식별을 위한 시스템도이다.
도 1을 참조하면, 불법 통신단말(110) 식별을 위한 시스템은 사용자 장 비(User Equipment; 이하, "UE(100)"라 칭함), 통신망(130)을 포함한다.
UE(100)는 3GPP 표준에서는 이동 단말기를 칭하는 용어로, 본 명세서에서는 UE(100)를 대표적인 예로서 설명하나, 본 발명은 이에 한정되지 아니하고 스마트 카드(120)를 장착하여 통신망(130)과 통신을 수행하는 모든 스마트 카드(120)를 장착한 통신단말(110)을 포함한다.
UE(100)는 기능에 따라, 크게 통신단말(110)과 USIM으로 구분될 수 있다.
일반적으로, USIM은 통신단말(110)과 물리적으로 분리될 수 있기 때문에 이 둘 사이에는 표준 인터페이스가 정의되어 있다.
여기서, 통신단말(110)은 이동 통신망(130)과 통신하는 PDA(Personal Digital Assistant), 셀룰러폰, PCS(Personal Communication Service)폰, WCDMA폰, CDMA-2000폰, MBS(Mobile Broad and System)폰 뿐만 아니라 PC(Personal Computer), 핸드헬드 PC(Hand-Held PC) 및 노트북PC(Notebook PC) 등과 같이 유무선 인터넷망과 통신하는 단말일 수 있다.
이하에서는 통신단말(110)은 이동 중 통신 서비스를 이용할 수 있도록 구현된 WCDMA폰 등과 같은 이동 단말인 경우를 가정하여 설명하나, 통신단말(110)이 이러한 단말 유형에 제한되지 않음은 당업자에게 자명하다.
본 발명에서, 통신단말(110)은 USIM이 장착된다. 통신단말(110)은 장착된 USIM에 저장된 IMSI를 독출하여 통신망(130)과 통신을 수행한다.
상세하게는, 통신단말(110)은 통신망(130)(특히, 기지국(Node B))과 통신 경로의 확보를 위한 라우팅 업데이트 과정을 수행할 수 있다. 그리고 통신단말(110) 은 통신단말(110)의 위치를 등록하기 위한 위치 업데이트 과정을 수행할 수 있다. 또한, 통신단말(110)은 통신망(130)을 통하여 다른 통신단말(110)과 통화(음성 또는 화상)를 수행하기 위한 호 설정 과정을 수행할 수 있다.
이하, 통신단말(110)이 불법적인 사용 중인지 여부를 판단하기 위한 통신단말(110)의 동작은 도 4의 설명에서 자세히 살펴보도록 한다.
USIM은 사용자의 고유한 정보를 저장하는 구성 요소로서, 물리적으로 UE(100)의 일측에 착탈식으로 장착되는 IC(Integrated Card) 카드의 형태가 일반적이다. USIM은 다양한 응용-여기서, 다양한 응용은 뱅킹 기능, 폰북 기능, 교통 기능 등을 포함함- 및 다양한 무선 접속 기술에 대응하는 통신 기능 등을 제공할 수 있다. 이러한 이유로, USIM은 종종 스마트 카드(120) 기능이 탑재된 UICC(Universal Integrated Circuit)라 불린다.
일반적으로, USIM에 포함되는 내용은 서비스 제공자로부터 공급받는다. 그리고, USIM은 통신망(130)에 포함된 핵심망(Core Network)의 홈위치등록기(Home Location Register HLR)에 저장되어 있는 가입자의 고유한 정보(예를 들어, IMSI)를 포함할 수 있다.
이하의 설명에서는 USIM에 저장될 수 있는 기본적인 정보에 대해 상세히 설명하기로 한다.
우선, USIM은 USIM 제조 회사와 서비스 제공자에 의해 설정된 기본적인 정보인 암호화 알고리즘, IMSI(International Mobile Subscriber Identity) 및 접속 클래스 정보(Access Class Information) 등이 유지할 수 있다.
또한, USIM은 단말의 이동성 제공을 위한 정보로서 위치 식별자-예를 들면, Location Area Identity, Routing Area Identity 등을 포함함-, 임시이동가입자식별자(Temporary Mobile Subscriber Identity:TMSI), 암호화 파라미터를 저장할 수 있으며, 해당 USIM을 통해 접속 가능한 서비스 종류에 관한 정보도 유지할 수 있다.
통신망(130)은 CDMA나 WCDMA 뿐만 아니라, 발신 단말과 착신 단말 사이에 컨텐츠를 메시지 전송 서비스를 제공할 수 있는 모든 유무선 통신망(130)을 포함한다.
이하에서는 WCDMA를 예로서 설명한다. WCDMA 망은 무선 기지국(Node B), 무선 제어국(RNC: Radio Network Controller), SGSN(Serving GPRS Support Node) 및 GGSN(Gateway GPRS Support Node)를포함할 수 있다. WCDMA 망은 공지된 기술이므로, 본 발명의 요지를 명확하게 하기 위하여 상세한 설명은 생략한다.
지금까지 도 1을 참조하여 본 발명의 일 실시예에 따른 불법 통신단말(110) 식별을 위한 시스템을 설명하였다. 이하, 도 2를 참조하여 통신단말(110)과 스마트 카드(120) 사이의 통신 메커니즘에 대해서 상세히 설명하기로 한다.
도 2는 본 발명의 일 실시예에 적용되는 통신단말(110)과 스마트 카드(120) 사이의 통신 메커니즘을 설명하기 위한 도면이다.
도 3에 도시된 바와 같이, 종래 기술에 따른 통신단말(110)과 스마트 카드(120) 사이의 통신은 ISO 7816 표준에 정의된 구문을 이용한 요구/응답 형태의 반이중 모드(Half duplex mode) 통신 방식을 따른다. 일반적으로, ISO 7816 표준에 정의된 전송 방식은 시리얼(Serial) 양방향 전송 라인을 사용한 저속-예를 들면, 9.6kbps-의 데이터 통신을 지원한다.
ISO 7816 표준에서는 2가지 전송 프로토콜을 제공한다.
그 중 하나인 T=0 프로토콜은ISO 7816에서 초기부터 사용된 전송 프로토콜로서 비동기 반이중 바이트 전송 방식을 따른다.
나머지 T=1 프로토콜은 블록 전송 프로토콜이라고 하며 바이트 전송 프로토콜에 비해 보안성이 다소 개선될 수 있는 여지가 있다. GSM의 11.11 SIM(Subscriber Identification Module)에서 T=0 프로토콜을 채택한 이래 차세대 신용카드 EMV에서는 T=0, T=1 양 프로토콜을 채택하고 있다.
도 3을 참조하면, 명령(Command)은 통신단말(110)에 의해 개시되며, 스마트 카드(120)에 내장된 카드 운용 체제(Card OS)는 통신단말(110)로부터 수신된 명령을 해석하여, 스마트 카드(120) 내부에 저장된 데이터를 갱신하거나 추출한 후 처리 결과를 응답 메시지를 통해 통신단말(110)에 전송한다.
ISO 7816-7에서는 통신단말(110)과 스마트 카드(120) 사이의 제어 신호 및 데이터의 전송을 위해 APDU(Application Protocol Data Unit) 명령 메시지(Command Message)와 APDU 응답 메시지(Respond Message)가 정의되어 있다.
또한, 통신단말(110)과 스마트 카드(120)는 필요에 따라 고속의 데이터 통신을 위한 USB 인터페이스를 제공할 수도 있음을 주의해야 한다.
예를 들면, 일반적인 통신단말(110)과 스마트 카드(120) 사이의 제어 절차는 ISO 7816 기반의 시리얼 통신이 사용되고, 파일 전송과 같은 고속의 데이터 통신이 필요한 경우에는 USB 인터페이스가 사용될 수 있다.
지금까지 도 2를 참조하여 본 발명의 일 실시예에 따른 통신단말(110)과 스마트 카드(120) 사이의 통신 메커니즘을 설명하였다. 이하, 도 3을 참조하여 ISO 7816에 정의된 APDU 명령 메시지 구조에 대해서 상세히 설명하기로 한다.
도 3은 본 발명의 일 실시예에 적용되는 ISO 7816에 정의된 APDU 명령 메시지 구조도이다.
도 4에 도시된 바와 같이, APUU 명령 메시지는 크게 헤더(310)(Header)과 몸체(320)(Body)로 구성된다.
헤더(310)는 클래스(Class), 명령 코드(Instruction Code), 파라메터(Parameter)로 구성될 수 있다.
여기서, 파라메터는P1 및 P2로 구성되며, P1와 P2는 명령 코드의 기준 주소 정보를 가리킨다.
클래스는 ISO 명령어, 전용 명령어, 암호화 등의 명령어 집합을 식별하기 위한 클래스 바이트가 기록되는 영역이며, ISO 7816-4에 자세하게 서술되어 있다 .
명령 코드는 클래스 필드과 조합하여 명령 타입을 식별하기 위한 코드로서, 유효 명령 코드의 LSB는 항상 0이며, MSB는 6이나 9가 될 수 없다. 그 이유는 스마트카드 제조업체가 내부적으로 사용하는 값이므로 그에 따른 충돌을 피하기 위해서이다.
몸체(320)는 가변 길이를 가지며, 명령 메시지에 포함된 데이터의 길이를 가리키는 Lc(Length of Command data), 스마트 카드(120)의 해당 주소 영역에 기록될 데이터를 가리키는 DATA 및 스마트 카드(120)로부터 수신될 응답 메시지의 크기를 지시하는 Le(Length of Expected response data)으로 구성된다.
이하에서는 APDU 명령 메시지의 다양한 구조를 간단히 설명하기로 한다.
제 1구조는 전송이나 수신 데이터를 요구하지 않는 명령 메시지로서, 클래스, 명령 코드, P1, P2로 구성된다.
제 2구조는 터미널에서 스마트 카드(120)로 전송할 데이터를 포함하는 명령 메시지로서. 클래스, 명령 코드, P1, P2, Lc, DATA로 구성된다.
제 3구조는 터미널이 데이터를 스마트 카드(120)에 전송하지 않지만, 데이터 회신 응답을 스마트 카드(120)에 요구하는 명령 메시지로서, 클래스, 명령 코드, P1, P2, Le로 구성된다.
마지막, 제 4구조는 터미널이 데이터를 스마트 카드(120)에 전송함과 동시에 데이터 회신 응답을 스마트 카드(120)에 요구하는 명령 메시지로서, 클래스, 명령 코드, P1, P2, Lc, DATA, Le로 구성된다.
지금까지 도 3을 참조하여 본 발명의 일 실시예에 적용되는 ISO 7816에 정의된 APDU 명령 메시지 구조를 설명하였다. 이하, 도 4를 참조하여 통신단말(110) 및 스마트 카드(120)에 대해서 상세히 설명하기로 한다.
도 4는 본 발명의 일 실시예에 따른 통신단말(110) 및 스마트 카드(120)의 구성도이다.
본 발명은 스마트 카드(120)에 저장된 단말식별번호(이하, "기준 단말식별번호"라 칭함)와 현재 스마트 카드(120)가 장착된 통신단말(110)의 단말식별번호를 비교하여, 불법 사용(즉, 분실이나 도난) 가능성이 있는 통신단말(110)인 경우, 특정 메시지에 식별자를 삽입하여 통신망(130)으로 전송하는 것이다. 이후, 통신망(130)은 해당 식별자를 수신하여 분실 가능성이 있는 통신단말(110)에 대해서만 신분확인 과정을 수행하여 불법 사용 여부를 판단한다.
따라서 본 발명에 따르면, 통신망(130)은 모든 통신단말(110)에 대하여 신분확인 과정을 수행할 필요가 없어 더 효율적인 불법 통신단말(110) 관리를 수행할 수 있다.
또한, 본 발명은 통신단말(110)의 전원을 온(On) 한 시점에서만 신분확인 과정을 수행하는 기존의 방식과는 달리, 라우팅 업데이트 과정, 위치 업데이트 과정, 호 설정 과정 등에서 식별자를 전송한다.
따라서 본 발명에 의하면, 분실 통신단말(110)을 습득한 자가 전원을 끄지 않고 유지한 채로 습득한 통신단말(110)을 이용하는 경우에도, 신분확인 과정을 수행하여 불법적인 사용인지 여부를 판단 받도록 할 수 있다.
본 발명은 상술한 식별자 생성 및 전송을 스마트 카드(120) 및 통신단말(110)이 각각 수행할 수 있다. 이하, 도 4를 참조하여, 스마트 카드(120) 및 통신단말(110)의 구성에 대하여 자세히 설명하나 중복되는 설명은 이해와 설명의 편의를 위하여 생략하며 설명하기로 한다. 예를 들어, 기준 단말식별정보와 단말식별 정보를 비교하는 동작을 통신단말(110)의 판단부(405)에서 수행될 수 있고, 스마트 카드(120)의 제어부(421)에서 수행될 수 있다. 이러한 경우에 하나의 구성부에 설명하고, 다른 구성부의 설명에서는 그 설명을 생략할 수 있다.
도 4를 참조하면, 통신단말(110)은 근거리 통신부(401), 통신부(403), 판단부(405), 메시지 관리부(407), 인증부(409), 입출력부(411) 및 저장부(413)를 포함할 수 있다.
근거리 통신부(401)는 장착된 스마트 카드(120)와의 기준 단말식별정보 등의 데이터 및 신호의 송수신을 수행한다. 여기서, 근거리 통신부(403)와 스마트 카드(120)는 도 3에서 설명한 ISO 7816에 정의된 APDU 명령 메시지를 이용하여 통신을 수행할 수 있다.
통신부(403)는 통신망(130)과 식별자(후술함)를 포함하는 메시지 등 불법 통신단말(110)을 식별하기 위해 필요한 모든 데이터 및 신호를 송수신한다.
판단부(405)는 스마트 카드(120)로부터 수신된 기준 단말식별정보와 상기 통신단말(110)의 단말식별정보를 비교한다. 여기서, 단말식별번호는 통신단말(110)의 고유한 번호이다. 즉, 단말식별번호는 IMEI(International Mobile Equipment Identity), MIN(Mobile Identification Number) 및 ESN(Electronic Serial Number) 중 어느 하나일 수 있다.
또한, 기준 단말식별번호는 스마트 카드(120)에 저장된 단말식별번호이다. 본 발명에서 스마트 카드(120)는 통신단말(110)의 개통하는 당시에 통신단말(110)의 단말식별번호를 저장한다. 그리고 저장된 단말식별번호를 기준 단말식별번호로 설정한다.
여기서, 기준 단말식별번호는 하나 이상일 수 있다. 즉, 스마트 카드(120)는 사용자가 적법하게 이용하는 것을 등록한 통신단말(110)의 모든 단말식별번호를 저장할 수 있으며, 해당 단말식별정보들을 기준 단말식별번호로 설정할 수 있다.
상세하게는, 판단부(405)는 통신단말(110)의 저장영역에서 통신단말(110)의 고유한 단말식별번호를 추출한다. 그리고 판단부(405)는 현재 장착된 스마트 카드(120)로부터 수신된 기준 단말식별정보(IMEI 등)와 추출된 단말식별정보를 동일한지 여부를 비교한다. 혹은 판단부(405)는 기준 단말식별정보가 다수인 경우, 단말식별번호가 그 중 하나의 기준 단말식별번호와 동일한지 비교한다.
메시지 관리부(407)는 상술한 판단부(405)의 비교결과, 단말식별정보와 기준 단말식별정보의 동일한 경우, 식별자를 생성한다.
여기서, 식별자는 단말식별정보와 기준 단말식별정보의 비교결과를 나타내는 정보이다. 예를 들어, 식별자는 하나의 비트(bit)로 나타낼 수 있다. 상술한 비교결과, 식별자는 하나 비트로, 동일한 경우에는 0로, 동일하지 않은 경우에는 1으로 표현될 수 있다.
또한, 메시지 관리부(407)는 생성된 식별자를 라우팅 업데이트 요청 메시지(Routing area update request message), 위치 업데이트 요청 메시지(Location update request message), 호 설정 요청 메시지(Call setup request message) 및 호 설정 응답 메시지(Call setup response message) 중 어느 하나에 포함시킨다. 그리고 메시지 관리부(407)는 상술한 통신부(403)를 통하여 통신망(130)으로 해당 메시지를 전송할 수 있다.
이에 대한 내용은 도 5의 설명에서 자세히 설명하도록 한다.
여기서, 통신망(130)은 수신된 식별자가 기준 단말식별정보와 단말식별정보가 상이한 것을 나타내는 경우, 해당 통신단말(110)이 불법 사용, 예를 들어 분실이나 도난의 가능성이 있는 통신단말(110)로 판단한다.
이 경우, 본 발명에서 통신망(130)과 통신단말(110)은 불법 사용 여부에 대한 확실한 판단을 위한 신분확인 과정을 수행한다. 통신단말(110)은 통신망(130)으로부터 신분확인 과정을 통하여 확실히 불법적으로 사용되는 통신단말(110)인지 여부를 판단 받는다.
신분확인의 과정은 도 6의 설명에서 자세히 설명하도록 한다.
인증부(409)는 통신단말(110)의 사용이 불법으로 판단되는 경우, 적법한 사용자의 피해를 최소화하고, 정당한 사용자를 찾기 위한 동작을 수행한다.
상세하게는, 인증부(409)는 상술한 신분확인 과정을 통하여 불법적으로 사용되는 통신단말(110), 즉 해당 통신단말(110)이 분실이나 도난된 통신단말(110)인 것을 확인된 경우, 통신단말(110)의 전부 또는 일부 기능을 불활성화시킬 수 있다.
예를 들어, 인증부(409)는 불법 사용의 통신단말(110)로 판단되면 통신단말(110)의 전원을 차단하거나 전원을 유지하되 모든 기능을 불활성화시킬 수 있다. 또 다른 예를 들면, 인증부(409)는 발신 기능, 문자 메시지 전송 기능, 무선 인터넷 접속 기능 등의 과금이 부과될 기능만을 불활성화시킬 수 있다. 통신단말(110)을 분실한 경우, 착신 기능마저 불활성화시키면, 사용자가 통신단말(110)을 찾는데 더 어려울 수 있기 때문이다.
또한, 인증부(409)는 통신단말(110)이 불법적으로 사용되는 것으로 판단되면 상기 통신단말(110)의 위치 정보를 미리 지정된 전화번호로 전송할 수 있다. 사용자가 미리 부모님의 전화번호를 분실시 위치 정보 전송하도록 설정한 경우, 인증부(409)는 해당 전화번호로 위치 정보를 전송할 수 있다. 위치 정보는 통신단말(110)에 내장된 GPS를 통하여 수집되거나, 통신망(130)으로부터 수신하는 위치 정보일 수 있다.
입출력부(411)는 발신 단말의 입력 제어를 위한 키패드나 터치 스크린 등의 입력 모듈과 음원이나 영상 데이터의 출력을 수행하는 LCD창, 스피커 등의 출력 모듈을 포함한다.
저장부(413)는 통신단말(110)의 전반적인 동작을 제어하는 소정의 프로그램 및 입출력되는 데이터 및 처리되는 각종 데이터를 저장할 수 있다. 또한, 저장부(413)는 통신 단말의 단말식별정보를 저장한다.
본 명세서에서 통신단말(110)의 근거리 통신부(401), 통신부(403), 판단부(405), 메시지 관리부(407), 인증부(409), 입출력부(411) 및 저장부(413)는 기능적으로 표현하였다. 즉, 각각의 기능부는 분리되어 표현되어 있다. 그러나 이는 설명의 편의를 위함이며, 하나의 회로(하나의 논리부로서 마이크로 회로) 내에 구현될 수 있다.
다시, 도 4를 참조하면, 스마트 카드(120)는 제어부(421), 인터페이스부(423) 및 메모리부(425)를 포함할 수 있다.
제어부(421)는 스마트 카드(120)의 동작을 위한 모든 연산을 수행한다. 또한, 제어부(421)는 상술한 통신단말(110)의 판단부(405), 메시지 관리부(407)나 인증부(409)가 수행하는 동작들을 수행할 수 있다.
즉, 제어부(421)는 현재 장착된 통신단말(110)의 단말식별정보(통신단말(110)로부터 수신함)과 스마트 카드(120)의 저장 영역에 저장된 기준 단말식별정보(저장영역에서 독출함)를 비교한다. 그리고 제어부(421)는 비교결과에 따라 식별자를 생성한다. 그 후, 제어부(421)는 생성된 식별자를 통신단말(110)을 통하여 통신망(130)으로 전송한다.
이러한 동작은 상술한 바와 동일하므로, 자세한 설명은 생략하기로 한다.
인터페이스부(423)는 통신단말(110)과의 통신을 수행한다. 특히, 인터페이스부(423)는 통신단말(110)의 근거리 통신부(403)와 접촉(비접촉도 가능)되어 단말식별정보를 수신하는 등의 데이터 통신을 수행한다. 또한, 인터페이스부(423)와 근거리 통신부(403)가 도 3에서 설명한 ISO 7816에 정의된 APDU 명령 메시지를 이용하여 통신을 수행할 수 있음은 상술한 바와 같다.
메모리부(425)는 제어부(421)(또는 통신단말(110)의 판단부(405))가 단말식별정보와의 비교를 위해 필요한 기준 단말식별정보를 저장한다. 그리고 메모리부(425)는 스마트 카드(120)의 전반적인 구동을 위한 정보(또는 프로그램)을 저장한다.
메모리부(425)는 도시하지는 않았지만, MF(Master File), DF(Dedicated File) 및 EF(Elementary File)를 포함한다.
스마트 카드(120)는 ISO 7816-4 규격에 정의된 바와 같이 MF, DF, EF의 계층적 구조를 갖는 파일 구조로 이루어진다. MF는 UICC내 파일 구조의 루트(root)이며, MF의 하부 계층으로 다수의 파일을 묶어 분류하는 폴더 개념의 DF가 존재하며, DF의 하부 계층으로 실제 데이터를 저장하는 EF가 존재한다.
지금까지 도 4을 참조하여 본 발명의 일 실시예에 따른 통신단말(110) 및 스마트 카드(120)를 설명하였다. 이하, 도 5을 참조하여 불법 통신단말(110)의 식별 과정에 대해서 상세히 설명하기로 한다.
도 5는 본 발명의 일 실시예에 따른 불법 통신단말(110)의 식별 과정에 대한 호 처리도이다.
본 발명은 통신단말(110)의 식별자를 생성하고, 이를 통신망(130)으로 전송하여 선택적으로 신분확인 과정을 수행하는 것이다. 이러한 일련의 과정(식별자 생성 및 전송)은 통신단말(110)에서 수행될 수 있다. 혹은 스마트 카드(120)가 주체적으로 일련의 과정을 수행할 수 있다.
따라서 이하 도면의 설명에서는 이해와 설명의 편의를 위하여 동작의 주체를 상술한 UE(100)로서 설명하기로 한다. 그러한 본 발명은 이에 한정되지 아니함은 자명하다.
이하, 도 5를 참조하여, UE(100)가 상술한 식별자를 생성한, 즉 기준 단말식별정보와 단말식별정보의 동일 여부를 판단한 이후의 과정을 살펴보기로 한다.
단계 S510에서, UE(100)는 통신망(130)으로 라우팅 업데이트 요청 메시지, 위치 업데이트 요청 메시지 및 호 설정 요청 메시지 중 하나에 생성된 식별자를 포함하여 전송한다.
본 발명의 제1 실시예에서, UE(100)은 식별자를 라우팅 업데이트 요청 메시지에 포함시켜 통신망(130)으로 전송한다.
여기서, 라우팅 업데이트 요청 메시지는 UE(100)와 통신망(130) 사이에서 경로 설정을 위한 과정을 수행하는 경우에 전송하는 메시지이다. 즉, 일반적으로 이동통신을 수행하는 UE(100)가 해당 UE(100)를 관장하는 통신망(130)으로 경로 설정을 위한 요청 메시지로서 라우팅 업데이트 요청 메시지를 전송한다.
예를 들어, UE(100)의 이동으로 핸드오프가 발생하는 경우, UE(100)는 통신망(130)으로 라우팅 업데이트 요청 메시지를 전송한다.
본 발명의 제2 실시예에서, UE(100)는 위치 업데이트 요청 메시지에 식별자를 포함시켜 통신망(130)으로 전송한다.
여기서, 업데이트 요청 메시지는 UE(100)로부터 통신망(130)(특히, 기지국(Node B))으로 주기적인 위치를 등록을 위하여 전송되는 메시지이다. UE(100)가 이동성을 갖는 경우, 통신망(130)은 이동하는 UE(100)의 위치를 파악하여야만 필요한 경우(다른 UE(100)로부터의 호 설정 요청 등)에 원활한 통신을 수행할 수 있기 때문이다.
본 발명의 제3 실시예에 따르면, UE(100)는 호 설정 요청 메시지에 식별자를 포함시켜 통신망(130)으로 전송한다.
여기서, 호 설정 요청 메시지는 UE(100)가 음성 또는 화상 통화를 위한 호를 설정하여 줄 것을 통신망(130)으로 요청하는 경우에 전송하는 것이다.
상술한 제1 내지 제3 실시예에서, UE(100)는 통신망(130)으로 전송하는 메시지들의 Ciphering Key Sequence Number IEI(CKSN; 암호키 순서 번호 IEI) 영역 중 잉여 영역에 식별자를 삽입할 수 있다.
현재 이용되는 UE(100)와 통신망(130) 사이의 통신 표준에 따르면, 상술한 제1 내지 제3 실시예에서의 메시지들은 CKSN 영역을 포함한다. 그리고 CKSN 영역은 하나의 예비 비트(Spare bit)를 포함한다. 따라서 UE(100)는 CKSN 영역 중 잉여 영역, 즉 예비 비트를 기준 단말식별정보와 단말식별번호가 동일한 경우에는 0로, 동일하지 않은 경우에는 1으로 설정할 수 있다.
통신망(130)은 해당 예비 비트를 읽고, 1인 경우에는 신분확인 과정을 수행하지 않고, 0인 경우에는 신분확인 과정을 수행한다.
상술한 제1 내지 제3 실시예에 따르면, UE(100)의 전원을 온(On)하는 시점에서만 UE(100)의 분실 등록 여부, 즉 신분확인 과정을 수행하던 기존이 방식과는 달리, 주기적으로 혹은 특정 기능이 수행되는 경우에 UE(100)은 식별자를 통신망(130)으로 전송한다. 따라서 식별자가 분실 가능성을 나타내는 경우(즉, 기준 단말식별번호와 단말식별번호가 상이한 경우), 통신망(130)에서 신분확인 과정을 수행할 수 있다.
이어서, 단계 S520 및 단계 S530에서, 통신망(130)은 상술한 메시지들에서 식별자를 추출한다(단계 S520). 그리고 통신망(130)은 추출된 식별자가 통신단말(110)의 불법적인 사용을 나타내는지 여부를 판단한다(S530). 즉, 기준 단말식별 정보와 단말식별정보가 동일한지 여부를 판단한다.
통신망(130)은 동일한 경우에 단계 S540을 수행한다. 한편, 통신망(130)은 동일하지 않은 경우에 UE(100)와 신분확인 과정을 수행한다. 신분확인 과정에 대한 자세한 설명은 도 6의 호 처리도를 참조하여 후술하기로 한다.
이어서, 단계 S540에서, 통신망(130)은 UE(100)로 수락(응답) 또는 거절 메시지를 전송한다. 상세하게는, 통신망(130)은 식별자가 해당 통신단말(110)이 불법적인 사용이 아닌 것을 나타내는 경우, 또는 신분확인 결과 해당 통신단말(110)이 불법적인 사용이 아닌 (즉, 적법한 통신단말(110)로 신분확인이 성공한) 경우에는 라우팅 업데이트 수락 메시지, 위치 업데이트 수락 메시지, 호 설정 수락 메시지 중 하나를 UE(100)로 전송한다.
지금까지 도 5을 참조하여 본 발명의 일 실시예에 따른 불법 통신단말(110)의 식별 과정을 설명하였다. 이하, 도 6을 참조하여 신분확인 과정에 대해서 상세히 설명하기로 한다.
도 6은 본 발명의 일 실시예에 따른 신분확인 과정에 대한 호 처리도이다.
이하, 도 6을 참조하여 도 5의 단계 S530에서 식별자가 기준 단말식별정보와 단말식별정보가 불일치하는 것을 나타내는 경우, 통신망(130)과 UE(100) 사이에서 수행되는 신분확인 과정을 자세히 설명하도록 한다.
단계 S710 및 단계 S720에서, UE(100)는 통신망(130)의 교환국(즉, SGSN이나 MSC)(131)는 UE(100)로 식별 요청(Identity Request message)을 송신한다(S710). 그리고 UE(100)는 수신된 식별 요청에 응하여 식별 응답(Identity Response message)를 전송한다.
여기서, 식별 응답에는 UE(100)에 포함된 스마트 카드(120)에 저장되어 있는 사용자 식별정보(IMSI 등) 및UE(100)에 포함된 통신단말(110)의 식별정보(즉, 단말식별정보)를 포함할 수 있다.
이어서, 단계 S730 및 단계 S740에서, SGSN(131) 또는 MSC(131)는 장비 식별 레지스터(EIR, Equipment Identity Register, 133)로 수신된 통신단말(110)의 식별정보를 포함하는 신분확인 요청 메시지(Check IMEI)를 전달한다. 그리고 EIR(133)은 전달된 식별정보에 대한 신분확인 메시지(Check IMEI Ack)를 수신한다.
여기서, EIR(133)은 고유한 식별정보(IMEI 등)를 이용하여 통신단말(110)의 변화 및 상태와 관련한 정보를 갖는 데이터 베이스를 포함한다. EIR(133)은 IMEI 데이터의 세 개의 기본 그룹을 포함한다. 하나는 네트워크 내의 연산을 위해 승인된 유효한 통신단말(110)의 범위를 포함하는 "화이트 리스트"이다. 다른 하나는 도난, 분실, 결함, 고장 또는 네트워크 내에서 동작이 금지된 것으로 보고된 IMEI 번호의 리스트를 포함하는 "블랙 리스트"이다. 세 번째 그룹은 "회색 리스트"로 불리는데, 이는 "화이트"와 "블랙" 사이의 중간 리스트이며, 블랙 리스팅을 승인하기 위해 현재 권한에 의한 감독하에 있는 수상한 통신단말(110)을 포함한다.
따라서, IMEI는 네트워크 내에서 동작이 승인된(화이트 리스트), 동작이 금지된(블랙 리스트), 또는 동작이 승인되었지만 감독하에 있는(회색 리스트) 특정한 통신단말(110)의 상태를 나타낸다. 택일적으로 또는 부가적으로, IMEI는 통신단말(110)의 분실, 도난, 고장 등과 같은 더욱 상세한 상태를 나타낼 수도 있다. 이하에서 더욱 상세히 설명되듯이, 특정 통신단말(110)의 위치는 장치가 블랙 리스트에 오르거나 분실 또는 도난과 같이 식별되는 특정한 상태를 가질 때마다 계산될 수도 있다.
본 발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다.
예를 들어, 컴퓨터가 읽을 수 있는 기록매체는 ROM, RAM, CD-ROM, 자기 테이프, 플라피디스크, 광데이터 저장장치 등을 포함할 수 있다.
또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함할 수 있다.
또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
그리고 본 발명을 구현하기 위한 기능적인(functional) 프로그램, 코드 및 코드 세그먼트들은 본 발명이 속하는 기술분야의 프로그래머들에 의해 용이하게 추론될 수 있다.
상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야에서 통상의 지식을 가진 자라면 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.
도 1은 본 발명의 일 실시예에 따른 불법 통신단말 식별을 위한 시스템도.
도 2는 본 발명의 일 실시예에 적용되는 통신단말과 스마트 카드 사이의 통신 메커니즘을 설명하기 위한 도면.
도 3은 본 발명의 일 실시예에 적용되는 ISO 7816에 정의된 APDU 명령 메시지 구조도.
도 4는 본 발명의 일 실시예에 따른 통신단말 및 스마트 카드의 구성도.
도 5는 본 발명의 일 실시예에 따른 불법 통신단말 식별 과정에 대한 호 처리도.
도 6은 본 발명의 일 실시예에 따른 신분확인 과정에 대한 호 처리도.
<도면의 주요부분에 대한 부호의 설명>
100: UE(User Equipment) 110: 통신단말
120: 스마트 카드 130: 통신망
310: 헤더(Header) 320: 몸체(Body)
401: 근거리 통신부 403: 통신부
405: 판단부 407: 메시지 관리부
409: 인증부 411: 입출력부
413: 저장부 421: 제어부
423: 인터페이스부 425: 메모리부
131: SGSN/MSC 133: EIR

Claims (27)

  1. 스마트 카드를 장착한 통신단말이 상기 통신단말의 불법 사용 여부를 식별하는 방법에 있어서,
    (a) 상기 스마트 카드에 저장된 기준 단말식별정보를 추출하는 단계;
    (b) 상기 기준 단말식별정보와 상기 통신단말의 단말식별정보를 비교하는 단계;
    (c) 상기 비교결과에 따라, 상기 단말식별정보와 상기 기준 단말식별정보의 동일 여부에 대한 식별자를 생성하는 단계; 및
    (d) 상기 생성된 식별자를 통신망으로 전송하는 단계를 포함하되,
    상기 통신망과 신분확인(Identity Check) 과정을 상기 단말식별정보와 상기 기준 단말식별정보가 동일하지 않는 경우에 한하여, 수행하고,
    상기 (d) 단계에서,
    상기 식별자는 라우팅 업데이트 요청 메시지(Routing area update request message), 위치 업데이트 요청 메시지(Location update request message) 및 호 설정 요청 메시지(Call setup request message) 중 어느 하나에 포함되어 상기 통신망으로 전송되는 것을 특징으로 하는 불법 통신단말 식별 방법.
  2. 제1항에 있어서,
    상기 신분 확인 과정은,
    상기 통신망으로부터 신분확인 요청 메시지(Identity request message)를 수신하고, 상기 신분확인 요청 메시지에 응하여 사용자 식별정보 및 단말식별정보를 포함하는 신분확인 응답 메시지(Identity response message)를 전송하되,
    상기 통신망은 상기 신분확인 응답 메시지를 상기 통신망에 포함되는 장비 식별자 레지스터(EIR)에 전달하고, 상기 장비 식별자 레지스터로부터 신분확인 메시지를 전달받아, 상기 통신단말이 불법적으로 사용되는지 여부를 판단하는 것을 특징으로 하는 불법 통신단말 식별 방법.
  3. 제1항에 있어서,
    상기 통신단말은,
    상기 신분확인 과정을 통하여, 상기 통신단말이 불법적으로 사용되는 것으로 판단되면 상기 통신단말의 전부 또는 일부 기능을 불활성화시키는 것을 특징으로 하는 불법 통신단말 식별 방법.
  4. 제1항에 있어서,
    상기 통신단말은,
    상기 신분확인 과정을 통하여, 상기 통신단말이 불법적으로 사용되는 것으로 판단되면 상기 통신단말의 위치 정보를 미리 지정된 전화번호로 전송하는 것을 특징으로 하는 불법 통신단말 식별 방법.
  5. 삭제
  6. 제1항에 있어서,
    상기 식별자는,
    상기 메시지들의 Ciphering Key Sequence Number IEI(CKSN; 암호키 순서 번호 IEI) 영역 중, 잉여 영역에 기록되는 것을 특징으로 하는 불법 통신단말 식별 방법.
  7. 제6항에 있어서,
    상기 (c) 단계는,
    상기 단말식별정보와 상기 기준 단말식별정보가 동일한 경우, 상기 잉여 영역을 0로, 상기 단말식별정보와 상기 기준 단말식별정보가 동일하지 않은 경우, 상기 잉여 영역을 1으로 설정하는 하는 것을 특징으로 하는 불법 통신단말 식별 방 법.
  8. 제1항에 있어서,
    상기 단말식별정보는,
    상기 통신단말의 IMEI(International Mobile Equipment Identity), MIN(Mobile Identification Number) 및 ESN(Electronic Serial Number) 중 어느 하나인 것을 특징으로 하는 불법 통신단말 식별 방법.
  9. 통신단말에 장착된 스마트 카드가 상기 통신단말의 불법 사용 여부를 식별하는 방법에 있어서,
    (a) 상기 통신단말로부터 단말식별정보를 전달받는 단계;
    (b) 상기 단말식별정보와 미리 저장된 기준 단말식별정보를 비교하는 단계;
    (c) 상기 비교결과, 상기 단말식별정보와 상기 기준 단말식별정보의 동일 여부에 대한 식별자를 생성하는 단계; 및
    (d) 상기 생성된 식별자를 상기 통신단말을 통하여 통신망으로 전송하는 단계를 포함하되,
    상기 통신망과 신분확인(Identity Check) 과정을 상기 단말식별정보와 상기 기준 단말식별정보가 동일하지 않는 경우에 한하여, 수행하고,
    상기 (d) 단계에서,
    상기 식별자는 라우팅 업데이트 요청 메시지(Routing area update request message), 위치 업데이트 요청 메시지(Location update request message) 및 호 설정 요청 메시지(Call setup request message)중 어느 하나에 포함되어 상기 통신망으로 전송되는 것을 특징으로 하는 불법 통신단말 식별 방법.
  10. 제9항에 있어서,
    상기 신분 확인 과정은,
    상기 통신망으로부터 신분확인 요청 메시지(Identity request message)를 수신하고, 상기 신분확인 요청 메시지에 응하여 사용자 식별정보 및 단말식별정보를 포함하는 신분확인 응답 메시지(Identity response message)를 전송하되,
    상기 통신망은 상기 신분확인 응답 메시지를 상기 통신망에 포함되는 장비 식별자 레지스터(EIR)에 전송하고, 상기 장비 식별자 레지스터로부터 신분확인 메시지를 수신하여 상기 통신단말이 불법적으로 사용되는지 여부를 판단하는 것을 특징으로 하는 불법 통신단말 식별 방법.
  11. 제9항에 있어서,
    상기 스마트 카드는,
    상기 신분확인 과정을 통하여, 상기 통신단말이 불법적으로 사용되는 것으로 판단되면 상기 통신단말의 전부 또는 일부 기능을 불활성화시키는 것을 특징으로 하는 불법 통신단말 식별 방법.
  12. 제9항에 있어서,
    상기 스마트 카드는,
    상기 신분확인 과정을 통하여, 상기 통신단말이 불법적으로 사용되는 것으로 판단되면 상기 통신단말의 위치 정보를 미리 지정된 전화번호로 전송하는 것을 특징으로 하는 불법 통신단말 식별 방법.
  13. 삭제
  14. 스마트 카드를 장착한 통신단말에 있어서,
    상기 스마트 카드로부터 기준 단말식별정보를 수신하는 근거리 통신부;
    상기 기준 단말식별정보와 상기 통신단말의 단말식별정보를 비교하는 판단부;
    상기 비교결과, 상기 단말식별정보와 상기 기준 단말식별정보의 동일 여부에 대한 식별자를 생성하는 메시지 관리부; 및
    상기 생성된 식별자를 통신망으로 전송하는 통신부를 포함하되,
    상기 통신망과 신분확인(Identity Check) 과정을 상기 단말식별정보와 상기 기준 단말식별정보가 동일하지 않는 경우에 한하여 수행하고,
    상기 메시지 관리부는,
    상기 식별자를 라우팅 업데이트 요청 메시지(Routing area update request message), 위치 업데이트 요청 메시지(Location update request message) 및 호 설정 요청 메시지(Call setup request message) 중 어느 하나에 포함시켜 상기 통신망으로 전송하는 것을 특징으로 하는 통신단말.
  15. 제14항에 있어서,
    상기 신분 확인 과정은,
    상기 통신망으로부터 신분확인 요청 메시지(Identity request message)를 수신하고, 상기 신분확인 요청 메시지에 응하여 사용자 식별정보 및 단말식별정보를 포함하는 신분확인 응답 메시지(Identity response message)를 전송하되,
    상기 통신망은 상기 신분확인 응답 메시지를 상기 통신망에 포함되는 장비 식별자 레지스터(EIR)에 전달하고, 상기 장비 식별자 레지스터로부터 신분확인 메시지를 전달 받아, 상기 통신단말이 불법적으로 사용되는지 여부를 판단하는 것을 특징으로 하는 통신단말.
  16. 제14항에 있어서,
    상기 신분확인 과정을 통하여, 상기 통신단말이 불법적으로 사용되는 것으로 판단되면 상기 통신단말의 전부 또는 일부 기능을 불활성화시키는 인증부를 더 포함하는 통신단말.
  17. 제14항에 있어서,
    상기 신분확인 과정을 통하여, 상기 통신단말이 불법적으로 사용되는 것으로 판단되면 상기 통신단말의 위치 정보를 미리 지정된 전화번호로 전송하는 인증부를 더 포함하는 통신단말.
  18. 삭제
  19. 제14항에 있어서,
    상기 식별자는,
    상기 메시지들의 Ciphering Key Sequence Number IEI(CKSN; 암호키 순서 번호 IEI) 영역 중, 잉여 영역에 기록되는 것을 특징으로 하는 통신단말.
  20. 제19항에 있어서,
    상기 메시지 관리부는,
    상기 단말식별정보와 상기 기준 단말식별정보가 동일한 경우, 상기 잉여 영역을 0로, 상기 단말식별정보와 상기 기준 단말식별정보가 동일하지 않은 경우, 상기 잉여 영역을 1으로 설정하는 하는 것을 특징으로 하는 통신단말.
  21. 제14항에 있어서,
    상기 단말식별정보는,
    상기 통신단말의 IMEI(International Mobile Equipment Identity), MIN(Mobile Identification Number) 및 ESN(Electronic Serial Number) 중 어느 하나인 것을 특징으로 하는 통신단말.
  22. 통신단말에 장착되는 스마트 카드에 있어서,
    상기 통신단말로부터 단말식별정보를 전달받는 인터페이스부; 및
    상기 단말식별정보와 미리 저장된 기준 단말식별정보의 동일 여부에 대한 식별자를 생성하고, 상기 생성된 식별자를 상기 통신단말을 통하여 통신망으로 전송하는 제어부를 포함하되,
    상기 통신망과 신분확인(Identity Check) 과정을 상기 단말식별정보와 상기 기준 단말식별정보가 동일하지 않는 경우에 한하여, 수행하고,
    상기 제어부는,
    상기 식별자를 라우팅 업데이트 요청 메시지(Routing area update request message), 위치 업데이트 요청 메시지(Location update request message) 및 호 설정 요청 메시지(Call setup request message) 중 어느 하나에 포함시켜 상기 통신망으로 전송하는 것을 특징으로 하는 스마트 카드.
  23. 제22항에 있어서,
    상기 신분 확인 과정은,
    상기 통신망으로부터 신분확인 요청 메시지(Identity request message)를 수신하고, 상기 신분확인 요청 메시지에 응하여 사용자 식별정보 및 단말식별정보를 포함하는 신분확인 응답 메시지(Identity response message)를 전송하되,
    상기 통신망은 상기 신분확인 응답 메시지를 상기 통신망에 포함되는 장비 식별자 레지스터(EIR)에 전송하고, 상기 장비 식별자 레지스터로부터 신분확인 메시지를 수신하여 상기 통신단말이 불법적으로 사용되는지 여부를 판단하는 것을 특징으로 하는 스마트 카드.
  24. 제22항에 있어서,
    상기 제어부는,
    상기 신분확인 과정을 통하여, 상기 통신단말이 불법적으로 사용되는 것으로 판단되면 상기 통신단말의 전부 또는 일부 기능을 불활성화시키는 것을 특징으로 하는 스마트 카드.
  25. 제22항에 있어서,
    상기 제어부는,
    상기 신분확인 과정을 통하여, 상기 통신단말이 불법적으로 사용되는 것으로 판단되면 상기 통신단말의 위치 정보를 미리 지정된 전화번호로 전송하는 것을 특징으로 하는 스마트 카드.
  26. 삭제
  27. 제1항 내지 제4항, 제6항 내지 제12항 중 어느 한 항에 기재된 불법 통신단말 식별 방법을 구현하기 위한 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체.
KR20080062565A 2008-06-30 2008-06-30 불법 통신단말 식별 방법, 통신단말, 스마트 카드 및 그방법을 실행하는 프로그램이 기록된 기록매체 KR101485137B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR20080062565A KR101485137B1 (ko) 2008-06-30 2008-06-30 불법 통신단말 식별 방법, 통신단말, 스마트 카드 및 그방법을 실행하는 프로그램이 기록된 기록매체

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR20080062565A KR101485137B1 (ko) 2008-06-30 2008-06-30 불법 통신단말 식별 방법, 통신단말, 스마트 카드 및 그방법을 실행하는 프로그램이 기록된 기록매체

Publications (2)

Publication Number Publication Date
KR20100002612A KR20100002612A (ko) 2010-01-07
KR101485137B1 true KR101485137B1 (ko) 2015-01-22

Family

ID=41812624

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20080062565A KR101485137B1 (ko) 2008-06-30 2008-06-30 불법 통신단말 식별 방법, 통신단말, 스마트 카드 및 그방법을 실행하는 프로그램이 기록된 기록매체

Country Status (1)

Country Link
KR (1) KR101485137B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2523584B (en) * 2014-02-28 2016-01-13 Sitting Comfortably Ltd Chair

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5625671A (en) * 1992-12-01 1997-04-29 Nokia Telecommunications Oy Method of checking the identity of a subscriber equipment
KR19990068870A (ko) * 1998-02-02 1999-09-06 서정욱 비인증단말기를 이용하여 인증단말기의 정보를 복제한 후 사용하는 것을 방지하는 시스템
KR20060065098A (ko) * 2004-12-09 2006-06-14 엘지전자 주식회사 원격으로 이동통신 단말기의 사용을 제한하는 이동통신시스템 및 그 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5625671A (en) * 1992-12-01 1997-04-29 Nokia Telecommunications Oy Method of checking the identity of a subscriber equipment
KR19990068870A (ko) * 1998-02-02 1999-09-06 서정욱 비인증단말기를 이용하여 인증단말기의 정보를 복제한 후 사용하는 것을 방지하는 시스템
KR20060065098A (ko) * 2004-12-09 2006-06-14 엘지전자 주식회사 원격으로 이동통신 단말기의 사용을 제한하는 이동통신시스템 및 그 방법

Also Published As

Publication number Publication date
KR20100002612A (ko) 2010-01-07

Similar Documents

Publication Publication Date Title
KR101504855B1 (ko) 단말에 포함된 uicc에 포함된 데이터를 보안 서버 상에 내보내기 위한 방법
US9246883B2 (en) Subscriber identity module provisioning
EP1562394B1 (en) Apparatus and method for setting use restriction of mobile communication terminal
US9015808B1 (en) Restricting mobile device services between an occurrence of an account change and acquisition of a security code
JP4709556B2 (ja) 端末機器に装着される電子装置及び通信システム
US10050657B2 (en) System and method for pairing a UICC card with a particular mobile communications device
JP2001500701A (ja) 移動通信システムにおけるコピーされた加入者認識の悪用防止
CN104168557A (zh) 操作系统的升级方法和操作系统的升级装置
CN102177740A (zh) 通过检查临时订户标识符(tmsi)提供智能卡(sim)安全的方法
CN103583067A (zh) 用于多sim环境的sim锁定
CN101711023B (zh) 一种实现机卡互锁的方法及系统
EP2665300A1 (en) Mobile terminal and network locking method therefor
US8874170B2 (en) Chip card, an electronic system, a method being implemented by a chip card and a computer program product
KR100492548B1 (ko) 이동통신 단말기에서 사용자 인증모듈(uim)의 무단사용억제방법
KR101485137B1 (ko) 불법 통신단말 식별 방법, 통신단말, 스마트 카드 및 그방법을 실행하는 프로그램이 기록된 기록매체
US20120190340A1 (en) Method for binding secure device to a wireless phone
KR101236487B1 (ko) 불법단말기의 사용방지 시스템 및 방법
KR100608826B1 (ko) 이동통신단말기의 데이터 액세스 방법
KR100688173B1 (ko) 특정 그룹내에서만 사용가능한 이동통신 단말기 및 그동작방법
KR100641167B1 (ko) 이동통신단말기의 초기화 방법
KR20090085472A (ko) 스마트 카드를 이용한 단말기 보안 방법 및 그 장치
KR20090097023A (ko) 스마트 카드를 이용한 단말기 서비스 제어 방법 및 그 장치
KR20090097049A (ko) 스마트 카드를 이용한 단말기 신고 방법 및 그 장치
KR20090116401A (ko) 이동 단말 인증 방법과, 그 방법을 수행하는 이동 단말 및코어망 장치
TWI417816B (zh) 偵測通訊裝置遺失位置的系統及方法

Legal Events

Date Code Title Description
N231 Notification of change of applicant
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180102

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190102

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20200102

Year of fee payment: 6