KR19990025925A - Detection and Management Method of Mobile Service Terminal Duplication - Google Patents

Detection and Management Method of Mobile Service Terminal Duplication Download PDF

Info

Publication number
KR19990025925A
KR19990025925A KR1019970047787A KR19970047787A KR19990025925A KR 19990025925 A KR19990025925 A KR 19990025925A KR 1019970047787 A KR1019970047787 A KR 1019970047787A KR 19970047787 A KR19970047787 A KR 19970047787A KR 19990025925 A KR19990025925 A KR 19990025925A
Authority
KR
South Korea
Prior art keywords
terminal
secret key
authentication
mobile communication
temporary secret
Prior art date
Application number
KR1019970047787A
Other languages
Korean (ko)
Other versions
KR100250976B1 (en
Inventor
박동국
오미나
정원영
김태근
Original Assignee
이계철
한국전기 통신공사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이계철, 한국전기 통신공사 filed Critical 이계철
Priority to KR1019970047787A priority Critical patent/KR100250976B1/en
Publication of KR19990025925A publication Critical patent/KR19990025925A/en
Application granted granted Critical
Publication of KR100250976B1 publication Critical patent/KR100250976B1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 임시 비밀키 복제 또는 영구 비밀키 복제가 발생하였을 경우 카운트(COUNT)비교만을 이용할 때보다 훨씬 더 정확하게 복제를 검출하고 이를 관리하도록 된 이동통신서비스 단말기 복제의 검출 및 관리방법을 제공하기 위한 것이다.The present invention provides a method of detecting and managing mobile communication service terminal duplication which detects and manages duplication much more accurately than when using only COUNT comparison when temporary secret key duplication or permanent secret key duplication occurs. will be.

이를 위해 본 발명은, 단말기에서 이동통신망으로 인증요구 메시지를 전송하는 과정과, 상기 이동통신망에서 상기 메시지내의 인증 파라미터에 해당하는 파라미터를 구하여 상호 비교하는 과정과, 상기 비교결과 동일하면 해당 단말기에 대한 망접속을 허용하는 반면 비동일하면 상기 인증 파라미터를 구성하는 각 요소에 대한 불일치여부를 확인한 후 망접속 허용 및 거부를 행하는 과정으로 구성됨으로써, 불법적인 사용자에 의한 단말기 복제시 이를 즉시 감지하여 불법행위를 근절할 수 있을 뿐만 아니라 인증센터 운용시 인증실패를 자동으로 제어하여 운용자의 업무부담이나 운용요원수를 줄일 수 있게 되고, 단말기 복제에 대한 감지도가 대단히 높아서 가입자에 대한 불필요한 간섭을 줄일 수 있어 고객 서비스 향상에 기여할 수 있다.To this end, the present invention, the process of transmitting the authentication request message from the terminal to the mobile communication network, the process of obtaining a parameter corresponding to the authentication parameter in the message in the mobile communication network and compare with each other, if the comparison result is the same for the terminal While allowing network access, if it is not identical, it consists of a process of allowing and rejecting network access after checking whether there is an inconsistency for each element constituting the authentication parameter. In addition to eradicating the system, it is possible to reduce the burden on the operator and the number of operating personnel by automatically controlling the authentication failure during the operation of the authentication center. Can contribute to improved customer service.

Description

이동통신서비스 단말기 복제의 검출 및 관리방법Detection and Management Method of Mobile Service Terminal Duplication

본 발명은 이동통신서비스 단말기 복제의 검출 및 관리방법에 관한 것으로, 보다 상세하게는 인증(authentication) 기능을 보유한 PCS 및 셀룰러 같은 공중이동통신 시스템에서 발생할 수 있는 각종 단말기 복제를 검출하고 관리하는 방법에 관한 것이다.The present invention relates to a method for detecting and managing mobile communication service terminal duplication, and more particularly, to a method for detecting and managing various terminal duplications that may occur in a public mobile communication system such as PCS and cellular having an authentication function. It is about.

본 발명의 명세서에서의 인증 기능이라 함은 IS-41C와 같이 이동통신 단말기와 이동통신망 양자가 서로 동일한 반영구적인 비밀키(A-Key)와 이로부터 생성되는 임시적인 비밀키(SSD : Shared Secret) 및 이로부터 생성되는 인증응답(AUTHR : AUTHentication Response)을 이용하여 단말기를 인증하는 기능을 의미한다.The authentication function in the specification of the present invention refers to a semi-permanent secret key (A-Key) and a temporary secret key (SSD) generated from both the mobile communication terminal and the mobile communication network, such as IS-41C. And a function of authenticating the terminal using an authentication response (AUTHR: AUTHentication Response) generated therefrom.

그리고, 본 발명의 명세서에서 단말기 복제라 함은 합법적인 가입자 단말기의 여러가지 인증관련 정보 전체 또는 일부를 다른 단말기에 주입하여 사용하는 것을 의미한다.In the specification of the present invention, the term "terminal duplication" means to inject all or part of various authentication related information of a legitimate subscriber terminal into another terminal and use it.

이동통신에서의 인증은 기존 아날로그 셀룰러 서비스에서 큰 문제로 등장한 각종 불법이용을 방지하기 위해 도입된 것으로서, 그 불법이용은 여러가지 방법으로 이루어지는데 가장 주된 방법으로는 단말기 복제라고 할 수 있다.Authentication in mobile communication was introduced to prevent various kinds of illegal use which appeared as a big problem in the existing analog cellular service, and the illegal use is made in various ways, and the main method is terminal cloning.

단말기 복제는 무선 채널상에서 합법적인 가입자 단말기의 식별정보, 즉MIN(Mobile Identification Number : 단말기 식별자)과 ESN(Electronic Serial Number : 장치일련번호)를 도청하여 이를 새 단말기에 입력하는 방법도 있고, 합법적인 가입자 단말기로부터 직접 식별정보를 추출하여 다른 단말기에 주입하는 방법도 있다.Terminal duplication is a method of intercepting the identification information of a legitimate subscriber terminal on a wireless channel, that is, a mobile identification number (MIN) and an electronic serial number (ESN) and inputting it to a new terminal. There is also a method of extracting identification information directly from the subscriber terminal and injecting it into another terminal.

이러한 불법이용을 차단하기 위해 제 2세대 디지탈 이동통신시스템들은 모두 나름대로의 인증 기능을 보유하고 있다. 이들 중에서 가장 대표적인 두가지는 범유럽 디지탈 셀룰러 시스템인 GSM(Global System for Mobile communication)의 인증방식과, 북미 디지탈 셀룰러 시스템용 규격인 IS-41C의 인증방식이다.In order to prevent such illegal use, the second generation digital mobile communication systems all have their own authentication functions. Two of them are the authentication method of Global System for Mobile communication (GSM), a pan-European digital cellular system, and the authentication method of IS-41C, a standard for North American digital cellular systems.

GSM은 반영구적인 비밀키(Ki)로부터 바로 인증응답(SRES : Signed RESponse)이 생성되는 반면, IS-41C는 반영구적인 비밀키(A-Key)로부터 임시적 비밀키(SSD)를 거쳐 인증응답(AUTHR)이 생성된다.GSM generates a signed response (SRES) directly from the semi-permanent secret key (Ki), while IS-41C passes the temporary secret key (SSD) from the semi-permanent secret key (A-Key). ) Is generated.

또한, IS-41C는 호의 입력(call history)을 기록하기 위한 파라미터로 카운트(COUNT)를 이용함으로써, 비밀키까지 복제한 단말기가 있을 경우 이를 검출하는 데 이용하는 특징이 있다.In addition, the IS-41C uses a COUNT as a parameter for recording a call history, and thus, the IS-41C has a feature of detecting a terminal that has duplicated a secret key.

GSM의 경우 반영구적 비밀키(Ki)를 포함한 모든 식별정보를 주입한 복제 단말기가 있다면 이를 검출하거나 차단할 방법이 없다. 다만, GSM은 가입자 정보모듈(SIM : Subscriber Identification Module)을 스마트카드로 구현하여 그 내부에 비밀키를 저장하고 있기 때문에 단말기 복제가 더욱 어렵다는 장점이 있어 이 스마트카드 복제방지 기술의 발전에 노력하고 있다.In the case of GSM, if there is a duplicate terminal injecting all identification information including a semi-permanent secret key (Ki), there is no way to detect or block it. However, since GSM implements a subscriber identification module (SIM) as a smart card and stores a secret key therein, it is more difficult to duplicate a terminal, thus making efforts to develop the smart card copy protection technology. .

IS-41C의 인증방식 또는 이와 유사한 인증방식이 카운트(COUNT)를 이용하기 때문에 단말기 복제가 발생하였을 경우 이를 검출할 가능성이 높아진 것은 사실이나, 카운트(COUNT)망으로 복제발생을 확신하기에는 무리가 있다. 왜냐하면, 단말기, 무선구간 또는 통신망 내부의 오류에 의해, 합법적인 가입자 단말기와 통신망 사이에 카운트(COUNT) 불일치가 발생할 가능성도 배제할 수 없기 때문이다.Since IS-41C's authentication method or similar authentication method uses COUNT, it is true that the possibility of detecting terminal duplication is increased. . This is because the possibility of a COUNT mismatch between the legitimate subscriber station and the communication network may not be excluded due to an error in the terminal, the wireless section, or the communication network.

따라서 본 발명은 상기한 종래 사정을 감안하여 이루어진 것으로, 임시 비밀키 복제 또는 영구 비밀키 복제가 발생하였을 경우 카운트(COUNT)비교만을 이용할 때보다 훨씬 더 정확하게 복제를 검출하고 이를 관리하도록 된 이동통신서비스 단말기 복제의 검출 및 관리방법을 제공함에 그 목적이 있다.Accordingly, the present invention has been made in view of the above-described conventional circumstances, and when a temporary secret key replication or a permanent secret key replication occurs, a mobile communication service that detects and manages a copy much more accurately than when using only a COUNT comparison. Its purpose is to provide a method for detecting and managing terminal duplication.

상기한 목적을 달성하기 위해 본 발명의 바람직한 실시예에 따르면, 단말기에서 이동통신망으로 인증요구 메시지를 전송하는 과정과, 상기 이동통신망에서 상기 메시지내의 인증 파라미터에 해당하는 파라미터를 구하여 상호 비교하는 과정과 , 이 비교결과 동일하면 해당 단말기에 대한 망접속을 허용하는 반면 비동일하면 상기 인증 파라미터를 구성하는 각 요소에 대한 불일치여부를 확인한 후 망접속 허용 및 거부를 행하는 과정으로 구성된 이동통신서비스 단말기 복제의 검출 및 관리방법이 제공된다.According to a preferred embodiment of the present invention to achieve the above object, the process of transmitting an authentication request message from the terminal to the mobile communication network, the process of obtaining a parameter corresponding to the authentication parameter in the message in the mobile communication network and comparing with each other; If the comparison result is the same, network access to the corresponding terminal is allowed, whereas if it is not identical, the process of replicating the mobile communication service terminal consisting of checking and confirming whether there is an inconsistency for each element constituting the authentication parameter is performed. Detection and management methods are provided.

도 1은 본 발명이 적용되는 공중이동통신망에서의 단말기 인증 절차를 설명하는 도면,1 is a view illustrating a terminal authentication procedure in a public mobile communication network to which the present invention is applied;

도 2는 도 1에 도시된 단말기와 이동통신망 내부에서 단말기 인증절차가 수행되는 과정을 나타낸 도면,FIG. 2 is a diagram illustrating a process of performing a terminal authentication procedure within a terminal and a mobile communication network shown in FIG. 1;

도 3은 본 발명의 실시예에 따른 이동통신서비스 단말기 복제의 검출 및 관리방법을 설명하는 플로우차트,3 is a flowchart for explaining a method for detecting and managing a mobile communication service copy according to an embodiment of the present invention;

도 4는 도 3에 도시된 인증응답 불일치 처리에 관한 플로우차트,FIG. 4 is a flowchart of the authentication response mismatch processing shown in FIG. 3;

도 5는 도 3에 도시된 카운트 불일치 처리에 관한 플로우차트,FIG. 5 is a flowchart related to count mismatch processing shown in FIG. 3;

도 6은 도 5에 도시된 임시 비밀키 복제관리에 관한 플로우차트이다.FIG. 6 is a flowchart related to temporary secret key duplication management shown in FIG. 5.

*도면의 주요부문에 대한 부호의 설명* Explanation of symbols for main parts of drawing

10 : 단말기, 20: 이동통신망10: terminal, 20: mobile communication network

본 발명에서 기본적으로 가정한 것은, IS-41C와 같이 이동통신망과 단말기가 서로 동일한 비밀키(A-Key)로부터 서로 동일한 임시 비밀키(SSD)를 구하여 이를 이용하여 인증응답(AUTHR)을 구하며, 또한 단말기와 이동통신망이 일련의 프로토콜을 거쳐 이전의 임시 비밀키(SSD)와는 다른 새로운 임시 비밀키를 얻게 되는 임시 비밀키 갱신프로토콜이 제공된다는 점이다.Basically assumed in the present invention, like the IS-41C, the mobile communication network and the terminal obtains the same temporary secret key (SSD) from the same secret key (A-Key) to obtain an authentication response (AUTHR) by using the same, In addition, a temporary secret key update protocol is provided in which a terminal and a mobile communication network obtain a new temporary secret key different from the previous temporary secret key (SSD) through a series of protocols.

임시 비밀키 갱신의 결과로부터 알 수 있는 기본적인 사실은, 갱신에 성공한 단말기는 이동통신망의 비밀키(A-Key)와 동일한 비밀키를 가지고 있는 반면에, 실패한 단말기안에는 이동통신망과 동일한 비밀키가 없다는 점이다.The basic fact from the result of the temporary secret key renewal is that the successful terminal has the same secret key as the A-Key of the mobile communication network, whereas the failed terminal does not have the same secret key as the mobile network. Is the point.

또한, 본 발명의 특징으로는, 카운트(COUNT) 불일치의 발생회수를 기록하여 이를 운용자가 복제 발생 여부에 참고할 수 있도록 하되, 결정적인 판단의 근거로는 이용되지 않는다는 점을 들 수 있다. 대신, 인증 실패의 패턴과 임시 비밀키 갱신 결과의 패턴을 이용하여 더욱 정확한 복제 감지를 가능하게 한다.In addition, a feature of the present invention is that the number of occurrences of a COUNT mismatch can be recorded so that an operator can refer to whether or not duplication has occurred, but it is not used as a basis for decisive judgment. Instead, more accurate duplication detection is possible using patterns of authentication failures and patterns of temporary secret key update results.

이하, 본 발명의 실시예에 대해 첨부된 도면을 참조하여 보다 상세히 설명한다.Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 1은 본 발명이 적용되는 공중 이동통신망에서의 단말기 인증 절차를 설명하는 도면이고, 도 2는 도 1에 도시된 단말기와 이동통신망 내부에서 상호간의 신호전송을 나타낸 도면으로서, 가입자의 단말기(10)와 이동통신망(20)은 인증절차가 수행되기 전에 가입 직후 서로 동일한 가입자 인증용 비밀키(A-Key)를 보안상 안전한 방법을 통하여 분배/저장하고, 임시 비밀키(SSD) 갱신 절차를 거쳐 서로 동일한 임시 비밀키도 역시 저장해 둔다.FIG. 1 is a view illustrating a terminal authentication procedure in a public mobile communication network to which the present invention is applied. FIG. 2 is a diagram illustrating a signal transmission between a terminal and a mobile communication network in FIG. ) And the mobile communication network 20 distribute / store the same subscriber authentication secret key (A-Key) immediately after joining through a secure and secure method, and undergo a temporary secret key (SSD) renewal procedure before the authentication procedure is performed. It also stores the same temporary secret key.

이후, 단말기(10)가 이동통신망(20)에 접속할 경우에는 그 이동통신망(20)이 보내온 난수(Random number)와 임시 비밀키(SSD) 및 기타 파라미터를 이용하여 인증응답(AUTHR)을 생성하여 이를 이동통신망(20)으로 보내게 된다.Subsequently, when the terminal 10 accesses the mobile communication network 20, an authentication response (AUTHR) is generated by using a random number, a temporary secret key (SSD), and other parameters sent by the mobile communication network 20. This is sent to the mobile communication network (20).

이동통신망(20)은 자신이 저장해 둔 해당 단말기에 관련된 정보를 이용하여 동일한 생성과정을 거쳐 인증응답(AUTHR)을 계산하고 이를 단말기(10)가 보내온 인증응답(AUTHR)과 동일한지를 확인한다.The mobile communication network 20 calculates an authentication response (AUTHR) through the same generation process using the information related to the corresponding terminal stored by the mobile communication network 20 and checks whether it is the same as the authentication response (AUTHR) sent by the terminal 10.

또한, 이때 이동통신망(20)은 단말기(10)가 보내온 호(呼)이력에 관한 파라미터인 카운트(COUNT)를 이동통신망(20) 내부에 저장된 카운트(COUNT)와 비교하여 서로 동일한 값인지를 확인한다. 이 두가지 비교과정에서 단말기(10)쪽과 이동통신망(20)쪽의 계산결과가 서로 동일하면 인증에 성공하게 된다.In this case, the mobile communication network 20 checks whether the count COUNT, which is a parameter related to the call history sent by the terminal 10, with the count stored in the mobile communication network 20, and checks whether the values are the same. do. In the two comparison processes, if the calculation results of the terminal 10 and the mobile communication network 20 are the same, authentication is successful.

상기 도 2에서, 임시 비밀키(SSD)를 구하는 알고리즘의 입력으로는 도면에 도시된 비밀키(A-Key)외에도 다른 파라미터(예를 들어, 난수 장치일련번호(ESN)등)가 입력값으로 이용될 수 있다.In FIG. 2, as an input of an algorithm for obtaining a temporary secret key (SSD), other parameters (for example, random number serial number (ESN), etc.) other than the secret key (A-Key) shown in the drawing are input values. Can be used.

그리고, 인증응답(AUTHR)을 구하는 알고리즘의 입력으로는 임시 비밀키(SSD)와 난수외에 장치일련번호(ESN), 단말기 식별자(MIN), 착신번호 등이 입력값으로 이용될 수 있다.In addition to the temporary secret key (SSD) and the random number, the device serial number (ESN), the terminal identifier (MIN), the called number, and the like may be used as input values of the algorithm for obtaining the authentication response (AUTHR).

동 도면에서의 난수는 IS-41C에 규정된 두가지 인증 시도(challenge), 즉 전역 시도(global challenge)와 유일 시도(unique challenge)중 어느 것이라도 상관없다.The random number in the figure may be any of the two authentication challenges specified in IS-41C, that is, a global challenge and a unique challenge.

도 3은 본 발명의 실시예에 따른 이동통신서비스 단말기 복제의 검출 및 관리방법을 설명하는 플로우차트로서, 그 플로우차트에 의거하여 본 발명의 방법에 대해 설명하면 다음과 같다.3 is a flowchart illustrating a method for detecting and managing duplication of a mobile communication service terminal according to an embodiment of the present invention. The method of the present invention will be described based on the flowchart.

이동통신망(20)을 대기상태로 두고 있다가(단계 30) 단말기(10)로부터 인증요구 메시지가 오면(단계 31)그 이동통신망(20)은 그 인증요구 메시지내에 포함된 인증 파라미터(즉, 인증응답(AUTHR), 카운트(COUNT))를 이동통신망(20) 내부에서 구한 후 해당 파라미터 각각 비교하게 된다(단계 32).When the mobile communication network 20 is placed in the standby state (step 30) and an authentication request message is received from the terminal 10 (step 31), the mobile communication network 20 receives an authentication parameter (i.e., authentication) included in the authentication request message. The response (AUTHR) and the count (COUNT) are obtained inside the mobile communication network 20 and then compared with each of the corresponding parameters (step 32).

그 비교결과, 상호 동일할 경우에는 인증이 성공한 것으로 간주하여 해당 단말기(10)에 대한 망접속을 허용하고(단계 33) 다시 대기 상태로 복귀하게 되는 반면에, 그 파라미터 비교에서 실패한 경우에는 먼저 인증응답(AUTHR) 불일치인지를 확인하게 된다(단계 34).As a result of the comparison, if the authentication is the same, authentication is considered to be successful, and network connection to the terminal 10 is allowed (step 33), and the state is returned to the standby state again. It is checked if it is a response (AUTHR) mismatch (step 34).

그 확인결과, 인증응답(AUTHR)이 불일치할 경우에는 그에 따른 인증응답 불일치 처리를 행하는 반면에(단계 35), 상기 인증응답(AUTHR)이 불일치하지 않을 경우에는 카운트(COUNT)가 불일치한 것이므로 그에 따른 카운트 불일치 처리를 행하게 된다(단계 36).As a result of the verification, if the authentication response (AUTHR) is inconsistent, the authentication response mismatch processing is performed accordingly (step 35). If the authentication response (AUTHR) is not inconsistent, the count (COUNT) is inconsistent. The count mismatch process is performed (step 36).

상기한 동작중에서 인증응답 불일치 처리동작에 대해 도 4의 플로우차트를 기초로 설명하면 다음과 같다.The authentication response mismatch processing operation during the above operation will be described based on the flowchart of FIG. 4.

인증응답(AUTHR) 불일치 처리동작을 시작하게 되면 먼저 인증응답(AUTHR) 불일치라는 이벤트(제 1이벤트)의 발생회수 카운터(도시 생략)를 증가(+1)시키게 된다(단계 40).When the authentication response (AUTHR) mismatch processing operation is started, the number of occurrence counters (not shown) of an event (first event) called an authentication response (AUTHR) mismatch is first increased (+1) (step 40).

이어, 그 결과치를 미리 정하여 둔 임계치(예컨대, 3)와 비교하여(단계 41) 그 임계치보다 작은 경우에는 망접속을 거부하고(단계 42) 인증응답을 불일치 처리동작을 종료하는 반면에, 그 임계치보다 작지 않을 경우에는 그 카운터를 0으로 리셋하고(단계 43) 해당 단말기(10)에 대하여 임시 비밀키(SSD) 갱신을 시도하게 된다(단계 44).The result is then compared with a predetermined threshold (e.g., 3) (step 41), if it is less than that threshold (step 42) and the authentication response is terminated while the mismatch processing ends, while the threshold If not smaller, the counter is reset to zero (step 43) and an attempt is made to update the temporary secret key (SSD) for the terminal 10 (step 44).

그 갱신 시도결과(단계 45), 단말기(10)가 임시 비밀키(SSD) 갱신에 실패하면 이 단말기(10)에 대한 망접속을 거부하고(단계 46) 인증응답 불일치 처리를 종료하게 된다.As a result of the update attempt (step 45), if the terminal 10 fails to update the temporary secret key (SSD), the network connection to the terminal 10 is rejected (step 46) and the authentication response mismatch processing is terminated.

이에 반하여, 그 갱신 시도가 성공한 경우에는 해당 단말기(10)에 대한 망접속을 허용하고(단계 47) 이 이벤트 즉 인증응답 불일치후 임시 비밀키 갱신 성공이라는 이벤트(제 2이벤트)의 발생회수 카운터(도시 생략)를 증가(+1)시킨다(단계 48).On the contrary, if the update attempt succeeds, the network connection to the terminal 10 is allowed (step 47), and the number of occurrences of the event (second event) of the temporary secret key update success after the authentication response mismatch (second event) ( Increase (+1) (step 48).

그리고 나서, 그 증가된 결과치를 미리 정하여 둔 임계치(예컨대 2)와 비교하고(단계 49), 그 비교결과 임계칙보다 작으면 인증응답 불일치 처리를 종료하게 되는 반면에, 그 임계치보다 작지 않을 경우에는 비밀키(A-Key) 복제 발생으로 간주하고 이를 운용자에게 경보 또는 보고하게 된다(단계 50).Then, the increased result is compared with a predetermined threshold (e.g., 2) (step 49), and if the comparison result is smaller than the threshold, the authentication response mismatch processing is terminated, but if it is not smaller than the threshold, A-key duplication is considered to occur and an alert or report to the operator (step 50).

그리고, 상기 도 3의 플로우차트를 참조하여 설명한 본 발명의 전체적인 동작설명중에서 카운트 불일치 처리동작에 대해 도 5의 플로우차트를 기초로 설명하면 다음과 같다.The count mismatch processing operation in the overall operation description of the present invention described with reference to the flowchart of FIG. 3 will now be described based on the flowchart of FIG. 5.

카운트(COUNT) 불일치 처리동작을 시작하게 되면 먼저 카운트(COUNT)불일치라는 이벤트(제 3이벤트)의 발생회수 카운터(도시 생략)를 증가(+1)시키게 된다(단계 60).When the count mismatch processing operation is started, the count counter (not shown) of the event (count 3) of the count mismatch is first increased (+1) (step 60).

이어, 그 결과치를 미리 정하여 둔 임계치(예컨대 3)와 비교하여(단계 61) 그 임계치보다 작으면 해당 단말기(10)에 대한 망접속을 거부하고(단계 62) 카운트 불일치 처리를 종료하게 되는 반면에, 그 카운트치가 임계치보다 작지 않을 경우에는 그 카운터를 0으로 리셋하고(단계 63) 해당 단말기(10)에 대하여 임시 비밀키(SSD) 갱신을 시도하게 된다(단계 64).Subsequently, the result is compared with a predetermined threshold (e.g., 3) (step 61) and if the threshold value is smaller than the threshold, the network connection to the terminal 10 is rejected (step 62) and the count mismatch process is terminated. If the count value is not smaller than the threshold, the counter is reset to zero (step 63), and an attempt is made to update the temporary secret key (SSD) for the terminal 10 (step 64).

그 갱신 시도결과(단계 65), 단말기(10)가 임시 비밀키(SSD) 갱신에 성공하면 이 단말기(10)에 대한 망접속을 허용하고(단계 66) 카운트 불일치후 임시 비밀키 갱신 성공이라는 이벤트(제 4이벤트)의 발생회수 카운터(도시 생략)를 증가(+1)시킨후(단계 67) 카운트 불일치 처리를 종료하게 된다.As a result of the update attempt (step 65), if the terminal 10 succeeds in updating the temporary secret key (SSD), the network access to the terminal 10 is allowed (step 66). After increasing (+1) the occurrence count counter (not shown) of the (fourth event) (step 67), the count mismatch processing ends.

이에 반하여, 그 임시 비밀키(SSD) 갱신 시도가 실패한 경우에는 해당 단말기(10)에 대한 망접속을 거부하고(단계 68) 임시 비밀키(SSD) 복제 관리동작을 행한후(단계 69)에 카운트 불일치 처리를 종료하게 된다.On the contrary, if the attempt to renew the temporary secret key (SSD) fails, the network access to the terminal 10 is rejected (step 68) and the temporary secret key (SSD) copy management operation is performed (step 69). The mismatch processing ends.

여기서, 상기 임시 비밀키(SSD) 복제 관리동작에 대해 도 6의 플로우차트를 근거로 설명하면 다음과 같다.Here, the temporary secret key (SSD) duplication management operation will be described based on the flowchart of FIG. 6.

먼저 이동통신망(20)은 대기 상태(단계 70)에서 해당 단말기(10)로부터 인증요구(단계 71)가 올 때까지 기다린다.First, the mobile communication network 20 waits until the authentication request (step 71) comes from the corresponding terminal 10 in the waiting state (step 70).

그 인증요구가 오게 되면 인증 파라미터(인증응답, 카운트)를 내부에서 생성된 인증 파라미터와 비교하고(단계 72), 그 비교결과 모두 일치하게 되면 해당 단말기(10)에 대한 임시 비밀키(SSD) 갱신을 시도한다(단계 73).When the authentication request comes, the authentication parameters (authentication response, count) are compared with the internally generated authentication parameters (step 72), and when all of the comparison results match, the temporary secret key (SSD) is updated for the terminal 10. Is attempted (step 73).

그 갱신 시도결과(단계 74), 실패하였을 경우에는 해당 단말기(10)에 대한 망접속을 거부하고(단계 75), 임시 비밀키(SSD) 복제를 운용자에게 보고하고 나서(단계 76) 상기 단계 70의 대기상태로 복귀하게 된다.As a result of the update attempt (step 74), if it fails, the network connection to the terminal 10 is denied (step 75), and a temporary secret key (SSD) copy is reported to the operator (step 76). Return to the standby state of.

이에 반하여, 그 임시 비밀키(SSD) 갱신 시도가 성공하였을 경우에는 해당 단말기(10)에 대한 망접속을 허용하고(단계 77) 운용자에게 임시 비밀키(SSD) 복제를 보고한 후 (단계 78) 임시 비밀키 복제 관리를 종료하게 된다.On the contrary, if the attempt to renew the temporary secret key (SSD) succeeds, allow network access to the terminal 10 (step 77), report the temporary secret key (SSD) copy to the operator (step 78). Terminate temporary secret key replication management.

한편, 상기 단계 72에서의 인증 파라미터 비교에서 단말기(10)와 이동통신망(20)간의 인증 파라미터가 상호 동일하지 않게 되면, 먼저 인증응답(AUTHR) 불일치여부를 확인하게 되는데(단계 79), 그 확인결과 상호간의 인증응답이 불일치하게 되면 상기 도 4에서 설명한 바와 같은 인증응답 불일치 처리동작을 수행한 후(단계 80), 다시 대기상태로 복귀한다.On the other hand, if the authentication parameters between the terminal 10 and the mobile communication network 20 is not the same in the comparison of the authentication parameters in step 72, first it is confirmed whether the authentication response (AUTHR) mismatch (step 79), the confirmation As a result, if the authentication response is inconsistent with each other, after performing the authentication response mismatch processing operation described with reference to FIG. 4 (step 80), the process returns to the standby state again.

그러나, 상기 단계 79에서 상호간의 인증응답이 불일치하지 않을 경우에는 카운트(COUNT) 불일치로 간주되므로 카운트 불일치라는 이벤트(제 3이벤트)의 발생회수 카운터(도시 생략)를 증가(+1)시키게 된다(단계 81).However, in the case where the authentication responses do not coincide with each other in step 79, it is regarded as a count mismatch, so that the occurrence count counter (not shown) of an event (third event) called a count mismatch is increased (+1). Step 81).

이어, 그 증가된 결과치(카운트치)를 미리 정하여 둔 임계치(예컨대 3)와 비교하여(단계 82) 그 임계치보다 작을 경우에는 해당 단말기(10)에 대한 망접속을 거부하고(단계 83) 다시 대기 상태로 복귀하게 된다.Subsequently, the increased result value (count value) is compared with a predetermined threshold value (for example, 3) (step 82), if it is smaller than the threshold value, the network connection to the terminal 10 is rejected (step 83), and waiting again. It will return to the state.

이에 반하여, 그 결과치가 임계치보다 작지 않을 경우에는 그 카운터를 0으로 리셋하고(단계 84) 해당 단말기(10)에 대한 임시 비밀키(SSD). 갱신을 시도하게 된다(단계 85).In contrast, if the result value is not smaller than the threshold, the counter is reset to zero (step 84), and a temporary secret key (SSD) for the corresponding terminal 10. An update is attempted (step 85).

그 갱신 시도결과(단계 86), 단말기(10)가 임시 비밀키(SSD) 갱신에 실패하였을 경우에는 해당 단말기(10)에 대한 망접속을 거부하고 (단계 87) 다시 대기상태로 복귀하는 반면에 그 임시 비밀키(SSD) 갱신이 성공하였을 경우에는 해당 단말기(10)에 대한 망접속을 허용하고(단계 88) 임시 비밀키 복제 관리를 종료한다.As a result of the update attempt (step 86), when the terminal 10 fails to update the temporary secret key (SSD), it denies the network connection to the terminal 10 (step 87) and returns to the standby state. If the temporary secret key (SSD) update is successful, the network connection to the terminal 10 is allowed (step 88), and the temporary secret key duplication management is terminated.

상기 도 6에서의 임시 비밀키 복제 관리동작은 합법적인 단말기(10)에 대하여 임시 비밀키(SSD) 복제가 발생하였을 경우 이를 감지하고 이후 이동통신망(20)에 접속을 시도하는 복제 단말기에 대해서는 망접속을 거부하고, 합법적인 단말기(10)에 대해서는 임시 비밀키(SSD)를 갱신함으로써, 임시 비밀키 복제 상태를 벗어나게 해준다.The temporary secret key duplication management operation of FIG. 6 detects a temporary secret key (SSD) duplication for a legitimate terminal 10 and then attempts to access a mobile communication network 20. By denying access and renewing the temporary secret key (SSD) for the legitimate terminal 10, the temporary secret key duplication state is released.

이상 설명한 바와 같은 본 발명에 의하면, 불법적인 사용자에 의한 단말기 복제시 이를 즉시 감지함으로써 단말기 복제 행위와 같은 불법행위를 근절할 수 있을 뿐만 아니라 인증센터 운용시 인증실패를 자동으로 제어함으로써 운용자의 업무부담이나 운용요원수를 줄일 수 있게 된다.According to the present invention as described above, it is possible to eradicate illegal activities such as terminal duplication by immediately detecting the duplication of a terminal by an illegal user, as well as to automatically control the authentication failure during operation of the authentication center. However, the number of operational personnel can be reduced.

또한, 단말기 복제에 대한 감지도가 대단히 높음으로써, 가입자에 대한 불필요한 간섭을 줄일 수 있어 고객 서비스 향상에 기여할 수 있다.In addition, since the sensitivity of the terminal replication is very high, unnecessary interference to the subscriber can be reduced, thereby contributing to the improvement of customer service.

본 발명은 상술한 실시예로만 한정되는 것이 아니라 본 발명의 요지를 벗어나지 않는 범위내에서 수정 및 변형하여 실시 할 수 있다. 그러나 수정 및 변형에 다른 기술사상은 다음의 특허청구범위에 속하는 것으로 보아야 한다.The present invention is not limited only to the above-described embodiments, but may be modified and modified without departing from the scope of the present invention. However, modifications and variations of other technical ideas should be regarded as belonging to the following claims.

Claims (5)

단말기에서 이동통신망으로 인증요구 메시지를 전송하는 과정과,Transmitting an authentication request message from the terminal to the mobile communication network; 상기 이동통신망에서 상기 메시지내의 인증 파라미터에 해당하는 파라미터를 구하여 상호 비교하는 과정과,Obtaining and comparing a parameter corresponding to an authentication parameter in the message in the mobile communication network; 상기 비교결과 동일하면 해당 단말기에 대한 망접속을 허용하는 반면 비동일하면 상기 인증 파라미터를 구성하는 각 요소에 대한 불일치여부를 확인한 후 망접속 허용 및 거부를 행하는 과정으로 구성된 것을 특징으로 하는 이동통신서비스 단말기 복제의 검출 및 관리방법.If the comparison result is the same, the mobile communication service is configured to allow the network access to the corresponding terminal, and if it is not the same, confirms whether there is a discrepancy with each element constituting the authentication parameter and then performs network access allowance and rejection. Method of detecting and managing terminal duplication. 제 1항에 있어서, 상기 인증 파라미터를 구성하는 요소는 인증응답 및 카운트인 것을 특징으로 하는 이동통신서비스 단말기 복제의 검출 및 관리방법.The method of claim 1, wherein the elements constituting the authentication parameter are an authentication response and a count. 제 2항에 있어서, 상기 인증응답의 불일치의 경우 제 1이벤트(인증응답 불일치라는 이벤트)의 발생회수 카운터를 증가시킨 후 기설정된 임계치와 비교하는 단계, 상기 비교결과 임계치보다 작으면 망접속을 거부하는 반면에 이상이면 상기 카운터를 리셋하고서 해당 단말기에 대한 임시 비밀키 갱신을 시도하는 단계, 상기 갱신 시도를 실패하면 해당 단말기에 대한 망접속을 거부하는 반면에 성공하면 망접속을 허용하고 제 2이벤트(인증응답 불일치후 임시 비밀키 갱신 성공이라는 이벤트)의 발생회수 카운터를 증가시키고서 기설정된 임계치와 비교하는 단계, 상기 비교결과 임계치보다 작으면 인증응답 불일치 처리를 종료하는 반면에 이상일 경우에는 운용자에게 비밀키 복제 발생을 통지하는 단계의 순으로 처리되는 것을 특징으로 하는 이동통신서비스 단말기 복제의 검출 및 관리 방법.3. The method of claim 2, wherein in the case of inconsistency of the authentication response, increasing the number of occurrences of the first event (an event called authentication response inconsistency) and comparing it with a preset threshold; On the other hand, if the error is reset, attempting to update the temporary secret key for the corresponding terminal by resetting the counter. If the update attempt fails, the network access to the terminal is denied, while if successful, the network connection is allowed and the second event is performed. Incrementing the number of occurrences of the event (temporary secret key update success after authentication response mismatch) and comparing it with a predetermined threshold value, if the comparison result is less than the threshold, the authentication response mismatch processing is terminated, if abnormal, Mobile communication, characterized in that the processing in the order of notifying the occurrence of secret key duplication Detecting and managing a device of bis replication. 제 2항에 있어서, 상기 카운트 불일치의 경우 제 3이벤트(카운트 불일치라는 이벤트)의 발생회수 카운터를 증가시킨 후 기설정된 임계치와 비교하는 단계, 상기 비교결과 임계치보다 작으면 망접속을 거부하는 반면에 이상일 경우에는 상기 카운터를 리셋하고 해당 단말기에 대한 임시 비밀키 갱신을 시도하는 단계, 상기 갱신 시도를 실패하면 해당 단말기에 대한 망접속을 거부하고 임시 비밀키 복제관리를 행하는 반면에 성공하면 망접속을 허용하고 제 4이벤트(카운트 불일치후 임시 비밀키 갱신 성공이라는 이벤트)의 발생회수 카운터를 증가시키고서 카운트 불일치 처리를 종료하는 단계의 순으로 처리되는 것을 특징으로 하는 이동통신서비스 단말기 복제의 검출 및 관리방법.The method of claim 2, wherein in the case of count mismatch, increasing the number of occurrences of the third event (count mismatch event) and comparing the count with a preset threshold value; In case of abnormality, resetting the counter and attempting to update a temporary secret key for the corresponding terminal. If the update attempt fails, the network access to the terminal is denied and temporary secret key duplication management is performed. Allowing and increasing the number of occurrence counters of the fourth event (an event called a temporary secret key update success after count mismatch) and ending the count mismatch processing. Way. 제 4항에 있어서, 상기 임시 비밀키 복제관리는 대기상태의 이동통신망에 단말기로부터 인증요구가 오면 상호간의 인증 파라미터를 비교한 후 동일하면 임시 비밀키 갱신을 시도하는 단계, 상기 갱신 시도결과 실패한 경우에는 망접속을 거부하는 반면에 성공한 경우에는 망접속을 허용한 후 운용자에게 임시 비밀키 복제를 보고하는 단계, 상기 인증 파라미터가 비동일하면 인증응답 및 카운트 불일치 여부를 확인하는 단계, 상기 확인결과 인증응답 불일치일 경우에는 그에 따른 처리를 행하는 반면에 상기 카운트 불일치일 경우에는 제 3이벤트(카운트 불일치라는 이벤트)의 발생회수 카운터를 증가시킨 후 기설정된 임계치와 비교하는 단계, 상기 비교결과 임계치보다 작으면 망접속을 거부하는 반면에 이상일 경우에는 상기 카운터를 리셋하고 해당 단말기에 대한 임시 비밀키 갱신을 시도하는 단계, 상기 갱신 시도를 실패하면 해당 단말기에 대한 망접속을 거부하는 반면에 성공하면 망접속을 허용하고 임시 비밀키 복제 관리를 종료하는 단계의 순으로 처리되는 것을 특징으로 하는 이동통신서비스 단말기 복제의 검출 및 관리방법.The method of claim 4, wherein the temporary secret key duplication management compares mutual authentication parameters when an authentication request is received from a terminal to a standby mobile communication network and attempts to update a temporary secret key if the same is the same. In the case of rejecting the network access, if successful, reporting the temporary secret key duplication to the operator after allowing the network access; if the authentication parameters are not identical, checking the authentication response and count mismatch; In the case of a response mismatch, the corresponding process is performed, whereas in the case of a count mismatch, an increase in the number of occurrence counters of the third event (an event called a count mismatch) is increased and compared with a preset threshold value. While denying the network connection, if abnormal, reset the counter and Attempting to update the temporary secret key for the terminal, denying the network access to the terminal if the update attempt fails, while allowing the network access if successful, and ending the temporary secret key replication management. A method for detecting and managing duplication of a mobile communication service terminal.
KR1019970047787A 1997-09-19 1997-09-19 Detection and managment method of terminal copying in wireless communication service KR100250976B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1019970047787A KR100250976B1 (en) 1997-09-19 1997-09-19 Detection and managment method of terminal copying in wireless communication service

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019970047787A KR100250976B1 (en) 1997-09-19 1997-09-19 Detection and managment method of terminal copying in wireless communication service

Publications (2)

Publication Number Publication Date
KR19990025925A true KR19990025925A (en) 1999-04-06
KR100250976B1 KR100250976B1 (en) 2000-04-15

Family

ID=19521427

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019970047787A KR100250976B1 (en) 1997-09-19 1997-09-19 Detection and managment method of terminal copying in wireless communication service

Country Status (1)

Country Link
KR (1) KR100250976B1 (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100375242B1 (en) * 2000-06-09 2003-03-08 에스케이 텔레콤주식회사 Method of determining an unautholized mobile station
KR100591807B1 (en) * 2004-02-17 2006-06-20 주식회사 팬택앤큐리텔 Method for protecting illegal clone of electronic serial number of mobile communication terminal
KR100706382B1 (en) * 2004-10-01 2007-04-10 주식회사 팬택앤큐리텔 Mobile communication terminal and Method for processing authentication failure for mobile communication terminal
KR100732482B1 (en) * 2004-05-10 2007-06-27 에스케이 텔레콤주식회사 Method and System for Managing Mobile Phone Disappearance with Authentication
KR100786427B1 (en) * 2000-06-12 2007-12-17 루센트 테크놀러지스 인크 Apparatus, method and system for providing a default mode for authentication failures in mobile telecommunication networks
KR101006590B1 (en) * 2003-12-29 2011-01-07 엘지전자 주식회사 Method for verifying copy of mobile terminal
KR101156044B1 (en) * 2005-03-07 2012-06-19 엘지전자 주식회사 A method for processing an authentication fail of a mobile phone

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100947313B1 (en) 2008-11-06 2010-03-16 주식회사 알티캐스트 Method and apparatus for authenticating based on downloadable conditional access system

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9416595D0 (en) * 1994-08-17 1994-10-12 British Telecomm User authentication in a communications network

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100375242B1 (en) * 2000-06-09 2003-03-08 에스케이 텔레콤주식회사 Method of determining an unautholized mobile station
KR100786427B1 (en) * 2000-06-12 2007-12-17 루센트 테크놀러지스 인크 Apparatus, method and system for providing a default mode for authentication failures in mobile telecommunication networks
KR101006590B1 (en) * 2003-12-29 2011-01-07 엘지전자 주식회사 Method for verifying copy of mobile terminal
KR100591807B1 (en) * 2004-02-17 2006-06-20 주식회사 팬택앤큐리텔 Method for protecting illegal clone of electronic serial number of mobile communication terminal
KR100732482B1 (en) * 2004-05-10 2007-06-27 에스케이 텔레콤주식회사 Method and System for Managing Mobile Phone Disappearance with Authentication
KR100706382B1 (en) * 2004-10-01 2007-04-10 주식회사 팬택앤큐리텔 Mobile communication terminal and Method for processing authentication failure for mobile communication terminal
KR101156044B1 (en) * 2005-03-07 2012-06-19 엘지전자 주식회사 A method for processing an authentication fail of a mobile phone

Also Published As

Publication number Publication date
KR100250976B1 (en) 2000-04-15

Similar Documents

Publication Publication Date Title
EP0757502B1 (en) Over the air locking of user identity modules for mobile telephones
RU2204219C2 (en) Method for detecting copied international mobile subscriber identity (imsi) code in mobile communication network and mobile communication network component
US7266364B2 (en) Wireless communications unauthorized use verification system
US6427073B1 (en) Preventing misuse of a copied subscriber identity in a mobile communication system
US8200193B2 (en) Detection of anomalies in traffic transmitted by a mobile terminal within a radiocommunication network
US11159940B2 (en) Method for mutual authentication between user equipment and a communication network
JP2684118B2 (en) Method for subscriber authentication and protection in a telephone communication system
KR19990025925A (en) Detection and Management Method of Mobile Service Terminal Duplication
CN108024241B (en) Terminal access authentication method, system and authentication server
KR100292289B1 (en) System for prevention of using unauthenticated terminal copying information of authenticated terminal
KR20040041195A (en) Method for Prevention of Using Illegal Mobile Equipment in Mobile Communication Network
US7861293B2 (en) Mobile terminal and authentication method
CN113704061A (en) Secret-related computer protection system
CN107318112B (en) Registration method of mobile terminal user, mobile terminal and system
KR100281566B1 (en) Detection method of illegal counterfeit terminal using call history count in mobile communication
CN111475433A (en) Serial port using method and device, power terminal and storage medium
KR100275447B1 (en) Updata method of key generation function and associated secret keys for wireless communications
KR100241222B1 (en) Key confirming method in telecommunication
KR20000038662A (en) Method for detecting equipment duplication by using count in case of adopting smart card in mobile communication
KR20010064771A (en) Reproduction Mobile Terminal Detecting Method
JP3331322B2 (en) Authentication method and base station using the method
Park et al. A fraud detection method using IS-41C protocols and its application to the third generation wireless systems
KR100277916B1 (en) How to match authentication data of mobile subscriber
KR100315642B1 (en) during athentication parameter update happened processing methode of authentication request
WO2013007139A1 (en) Authentication method and home location register

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20110105

Year of fee payment: 12

LAPS Lapse due to unpaid annual fee