KR20000002241A - Secret key renewal using key generating function renewal of wireless communication network - Google Patents
Secret key renewal using key generating function renewal of wireless communication network Download PDFInfo
- Publication number
- KR20000002241A KR20000002241A KR1019980022891A KR19980022891A KR20000002241A KR 20000002241 A KR20000002241 A KR 20000002241A KR 1019980022891 A KR1019980022891 A KR 1019980022891A KR 19980022891 A KR19980022891 A KR 19980022891A KR 20000002241 A KR20000002241 A KR 20000002241A
- Authority
- KR
- South Korea
- Prior art keywords
- generation function
- key
- key generation
- secret key
- base station
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Abstract
Description
본 발명은 이동 통신망 등에서 기지국이 단말 장치의 비밀키를 가지고 있지 않은 상태에서 인증 수행으로 인한 보안상의 문제점을 보완하기 위한 무선 통신망의 키 생성 함수 갱신 방법 및 그를 이용한 비밀키 갱신 방법에 관한 것이다.The present invention relates to a method for updating a key generation function of a wireless communication network and a method for updating a secret key using the same to compensate for a security problem caused by authentication in a state in which a base station does not have a private key of a terminal device in a mobile communication network.
CT-2(cordless telephone 2nd generation)는 디지털 방식의 발신전용 이동통신 시스템이다. CT-2 서비스는 대만, 말레이지아, 싱가폴, 태국 등 주로 아시아 지역에서 이루어지고 있으며, 한국에서는 현재 시티폰이라는 이름으로 서비스 중에 있다. 그리고, CT-2는 불법 이용자의 통화도용을 방지하기 위한 인증기능을 제공하고 있다.Cordless telephone 2nd generation (CT-2) is a digital transmission-only mobile communication system. CT-2 service is mainly provided in Asia such as Taiwan, Malaysia, Singapore, Thailand, etc. In Korea, it is currently under the name of City Phone. In addition, the CT-2 provides an authentication function to prevent illegal theft of a user.
한편, 대부분의 이동통신 시스템에서 인증 수행을 위해 채택하고 있는 암호화 메카니즘은 비밀키 방식으로서, 단말 장치와 망간에 공유하고 있는 비밀키의 진위를 확인하는 방식이다. CT-2 또한 비밀키 방식을 사용하고 있으나 단말 장치와 망이 비밀키를 공유하고 있지 않다. 그 결과, 비밀키의 비공유하에서 수행되는 CT-2 인증 절차는 보안상의 취약점을 가지고 있다. 즉, CT-2는 인증 수행시 망(기지국)에서는 단말장치의 비밀키(KEY)를 가지고 있지 않고, 단말 장치가 보내온 인증 데이터로부터 비밀키(KEY)를 생성한다. 비밀키(KEY)의 생성에 사용되는 인증 데이터는 암호화되지 않은 상태로 전송됨에 따라 보안 침범자들에게 그대로 노출된다. 따라서, 보안 침범자가 키 생성 함수(비밀키(KEY) 생성 방법)를 알고 있다면, 무선상에서 획득한 인증 데이터로부터 비밀키(KEY)를 생성하여 불법 통화를 시도할 수 있다. 그리고, 이와 같은 CT-2 인증 방식의 취약점으로 인한 키 생성 함수의 유출에 따른 서비스의 불법이용은 가입자 및 사업자에게 손실을 가져온다.Meanwhile, the encryption mechanism adopted by most mobile communication systems to perform authentication is a secret key method, which verifies the authenticity of the secret key shared between the terminal device and the network. CT-2 also uses a secret key method, but the terminal device and the network do not share the secret key. As a result, the CT-2 authentication procedure performed under the non-shared secret key has a security vulnerability. That is, the CT-2 does not have a secret key (KEY) of the terminal device in the network (base station) when performing authentication, and generates a secret key (KEY) from the authentication data sent from the terminal device. The authentication data used to generate the secret key is transmitted unencrypted and exposed to security breachers. Therefore, if the security breach knows the key generation function (the secret key (KEY) generation method), it is possible to generate a secret key (KEY) from the wirelessly obtained authentication data to attempt illegal calls. In addition, the illegal use of the service due to the leakage of the key generation function due to the weakness of the CT-2 authentication method causes a loss to the subscriber and the operator.
따라서, 키 생성 함수의 유출로 인한 피해를 줄이기 위해서는 키 생성 함수의 갱신이 필요하며, 키 생성 함수를 갱신하면 이미 유출된 키 생성 함수는 쓸모가 없어지므로, 키 생성 함수를 주기적으로 또는 필요시 자주 갱신함으로써 유출된 키 생성 함수의 사용 기간을 줄일 수 있다. 유출된 키 생성 함수의 사용기간이 줄게 되면 보안 침범자들에 의한 키 생성 함수의 입수 노력의 의미가 반감된다. 키 생성 함수가 갱신되면 단말 장치의 비밀키(KEY) 또한 갱신되어야 하며, 부가적으로 단말 장치의 비밀키(KEY) 갱신 과정에서 단말장치의 복제 여부도 감지할 수 있다. 따라서, 키 생성 함수의 갱신은 CT-2 인증 방식의 가장 큰 보안상 취약점인 키 생성 함수의 유출로 인한 피해를 방지할 수 있고, 단말 장치의 복제도 검출할 수 있는 매우 중요한 보안상의 대책이다.Therefore, in order to reduce the damage caused by the leak of the key generation function, it is necessary to update the key generation function, and updating the key generation function makes use of the already generated key generation function obsolete. By updating, you can reduce the lifetime of leaked key generation functions. When the service life of the leaked key generation function is reduced, the meaning of efforts to obtain the key generation function by security breachers is halved. When the key generation function is updated, the secret key of the terminal device must also be updated, and additionally, whether the terminal device is duplicated can be detected in the process of updating the secret key of the terminal device. Therefore, the update of the key generation function can prevent damage caused by the leakage of the key generation function, which is the biggest security vulnerability of the CT-2 authentication method, and is a very important security measure that can detect the duplication of the terminal device.
그러나, 종래의 국내에서 서비스 중인 CT-2 시스템에서는 키 생성 함수의 갱신과 이에 따른 단말 장치의 비밀키(KEY) 갱신 기능을 제공하고 있지 않다.However, the conventional CT-2 system in service in Korea does not provide a function of updating a key generation function and a secret key (KEY) of the terminal device.
따라서, CT-2 시스템 운용자가 필요시에 키 생성 함수를 갱신하기 위한 무선 통신망의 키 생성 함수 갱신 방법 및 그를 이용한 비밀키 갱신 방법의 개발이 요구되어 왔다.Therefore, there has been a demand for developing a method for updating a key generation function of a wireless communication network and a secret key updating method using the same to update a key generation function when a CT-2 system operator needs it.
따라서, 상기한 바와 같은 요구에 부응하기 위하여 안출된 본 발명은, 기지국에서 난수를 사용하여 단말 장치의 비밀키(KEY)의 생성에 사용되는 키 생성 함수의 출력값을 변화시킴으로써 키 생성 함수를 갱신하는 키 생성 함수 갱신 방법과, 갱신된 키 생성 함수를 이용하여 단말장치에 저장되어 있는 비밀키를 갱신하는 비밀키 갱신 방법을 제공하는데 그 목적이 있다.Accordingly, the present invention devised to meet the above-described needs is to update the key generation function by changing the output value of the key generation function used for generation of the secret key (KEY) of the terminal device using a random number at the base station. It is an object of the present invention to provide a method for updating a key generation function and a secret key updating method for updating a secret key stored in a terminal apparatus using the updated key generation function.
도 1 은 본 발명이 적용되는 인증 시스템을 개략적으로 나타낸 일예시도.1 is an exemplary view schematically showing an authentication system to which the present invention is applied.
도 2 는 본 발명의 일실시예에 따른 이동 통신망의 키 생성 함수 갱신 방법의 흐름도.2 is a flowchart of a method for updating a key generation function of a mobile communication network according to an embodiment of the present invention.
도 3a 및 3b 는 본 발명의 일실시예에 따른 이동 통신망의 키 생성 함수 갱신 방법을 이용한 비밀키 갱신 방법.3A and 3B illustrate a method of updating a secret key using a method of updating a key generation function of a mobile communication network according to an embodiment of the present invention.
* 도면의 주요 부분에 대한 부호의 설명* Explanation of symbols for the main parts of the drawings
110 : 단말 장치 120 : 기지국110: terminal device 120: base station
130 : 가입자 관리 장치130: subscriber management device
상기 목적을 달성하기 위한 본 발명의 키 생성 함수 갱신 방법은, 인증 시스템에 적용되는 키 생성 함수 갱신 방법에 있어서, 가입자 관리 장치가 키 생성 함수 갱신 요구를 수신하여, 난수를 발생시킨 후에, 키 생성 함수의 번호를 설정하는 제 1 단계; 기지국으로 난수와 키 생성 함수의 번호를 포함한 키 생성 함수 갱신 메시지를 전송하는 제 2 단계; 및 키 생성 함수 갱신 메시지를 수신하여, 키 생성 함수를 갱신하는 제 3 단계를 포함하여 이루어지는 것을 특징으로 한다.In the key generation function update method of the present invention for achieving the above object, in the key generation function update method applied to the authentication system, after the subscriber management apparatus receives the key generation function update request and generates a random number, key generation is performed. Setting a number of functions; Transmitting a key generation function update message including a random number and a number of a key generation function to the base station; And a third step of receiving a key generation function update message and updating the key generation function.
또한, 본 발명의 비밀키 갱신 방법은, 인증 시스템에 적용되는 비밀키 갱신 방법에 있어서, 기지국이 키 생성 함수 갱신전의 비밀키를 소유한 단말 장치의 인증 요구에 따라, 비밀키 갱신 요구를 생성하여 가입자 관리 장치로 송신하는 제 1 단계; 상기 가입자 관리 장치가 갱신된 키 생성 함수를 사용하여 비밀키를 생성하여 상기 기지국으로 전송하는 제 2 단계; 및 상기 단말 장치가 상기 기지국으로부터 전송된 비밀키를 수신하여 비밀키를 갱신하는 제 3 단계를 포함하여 이루어지는 것을 특징으로 한다.In addition, the secret key update method of the present invention is a secret key update method applied to an authentication system, wherein the base station generates a secret key update request in accordance with an authentication request of a terminal device that owns the secret key before the key generation function update. A first step of transmitting to a subscriber management device; A second step of the subscriber management apparatus generating a secret key using an updated key generation function and transmitting the secret key to the base station; And a third step of the terminal device receiving the secret key transmitted from the base station and updating the secret key.
이하, 도 1 내지 4 를 참조하여 본 발명에 따른 바람직한 일실시예를 상세히 설명한다.Hereinafter, a preferred embodiment according to the present invention will be described in detail with reference to FIGS. 1 to 4.
도 1 은 본 발명이 적용되는 인증 시스템을 개략적으로 나타낸 일예시도이다.1 is an exemplary view schematically showing an authentication system to which the present invention is applied.
도면에 도시된 바와 같이, 본 발명이 적용되는 인증 시스템은, 단말 장치(110), 기지국(120) 및 가입자 관리 장치(130)를 구비하고 있다.As shown in the figure, the authentication system to which the present invention is applied includes a terminal device 110, a base station 120, and a subscriber management device 130.
먼저, 인증 시스템에서 일반적인 인증 과정을 살펴보면, 먼저 기지국(120)은 32비트 난수(RAND)를 단말 장치(110)로 전송한다.First, referring to the general authentication process in the authentication system, the base station 120 first transmits a 32-bit random number (RAND) to the terminal device (110).
난수(RAND : RANDom number)는 단말장치(110)는 수신된 난수와 저장하고 있던 64비트 비밀키(KEY)를 입력으로 하는 인증 함수를 사용하여 32비트 응답 응답을 생성한 후에, 기지국(120)으로 전송한다. 이때 가입자 정보로 구성된 인증 데이터도 함께 보낸다.The random number (RAND: RANDom number) is a base station 120 after the terminal device 110 generates a 32-bit response response by using an authentication function that takes the received random number and the stored 64-bit secret key (KEY) as input. To send. At this time, authentication data composed of subscriber information is also sent.
기지국(120)에 수신된 인증 데이터를 사용하여, 비밀키를 만들어 낸 후에, 인증 함수와 난수를 사용하여 인증 응답을 계산한다.Using the authentication data received at the base station 120, after generating a secret key, the authentication response is calculated using an authentication function and a random number.
기지국(120)은 수신된 인증 응답을 자신이 생성한 인증 응답과 비교하여, 만일 값이 일치하면 단말 장치(110)가 적법한 것으로 판정하여 인증 절차를 종료한다.The base station 120 compares the received authentication response with the authentication response generated by the base station 120, and if the values match, the terminal device 110 determines that the terminal device 110 is legitimate and ends the authentication procedure.
이제, 본 발명이 적용되는 인증 시스템의 동작을 살펴보면 다음과 같다.Now, look at the operation of the authentication system to which the present invention is applied.
가입자 관리 장치(130)는 외부로부터 키 생성 함수 갱신 요구 신호를 수신하면, 난수와 갱신될 키 생성 함수의 번호를 생성하여 기지국(120)으로 송신한다.When the subscriber management device 130 receives the key generation function update request signal from the outside, the subscriber management apparatus 130 generates a random number and a number of the key generation function to be updated and transmits the generated number to the base station 120.
기지국(120)은 난수와 키 생성 함수의 번호를 저장하고, 키 생성 함수를 갱신한다.The base station 120 stores the random number and the number of the key generation function and updates the key generation function.
도 2 는 본 발명의 일실시예에 따른 이동 통신망의 키 생성 함수 갱신 방법의 흐름도이다.2 is a flowchart illustrating a method of updating a key generation function of a mobile communication network according to an embodiment of the present invention.
도면에 도시된 바와 같이, 본 발명의 일실시예에 따른 이동 통신망의 키 생성 함수 갱신 방법은, 가입자 관리 장치가 대기 상태에 있다가(200), 키 생성 함수 갱신 요구를 수신하면(201), 키 생성 함수를 갱신하는데 사용되는 난수를 발생시킨다(202). 그리고, 키 생성 함수 갱신 요구 신호 발생은 운용자에 의해 또는 자동적인 키 생성 함수 갱신 프로그램에 의해 발생될 수 있다.As shown in the figure, in the method for updating a key generation function of a mobile communication network according to an embodiment of the present invention, when the subscriber management apparatus is in a standby state (200), and receives a key generation function update request (201), Generate a random number used to update the key generation function (202). And, the key generation function update request signal generation can be generated by an operator or by an automatic key generation function update program.
이 후에, 난수에 의해 키 생성 함수가 갱신되므로 난수 발생시에 별도의 키 생성 함수의 번호를 부여하여(203), 갱신된 키 생성 함수를 갱신전 또는 이 후에 갱신될 키 생성 함수와 구별할 수 있는 키 생성 함수의 식별자로 사용되도록 한다.After that, since the key generation function is updated by a random number, a number of separate key generation functions is assigned when a random number is generated (203), so that the updated key generation function can be distinguished from the key generation function to be updated before or after the update. Used as an identifier for a key generation function.
다음에, 난수와 키 생성 함수 번호를 키 생성 함수 갱신 메시지에 실어 기지국으로 전송한다(204).Next, the random number and the key generation function number are included in the key generation function update message and transmitted to the base station (204).
이 후에, 기지국은 키 생성 함수 갱신 메시지를 수신하면(205), 난수와 키 생성 함수의 번호를 저장한 후에(206), 난수를 이용하여 키 생성 함수의 내부 파라미터를 갱신함으로써 키 생성 함수를 갱신한다(207). 그리고, 저장되어 있는 키 생성 함수의 번호는 비밀키 갱신 과정에 이용된다. 즉, 키 생성 함수의 번호는 단말 장치에 저장되어 있는 비밀키가 어떤 키 생성 함수로부터 만들어졌는지를 기지국에 알리는데 사용된다.Thereafter, when the base station receives the key generation function update message (205), after storing the random number and the number of the key generation function (206), the base station updates the key generation function by updating the internal parameters of the key generation function using the random number. (207). The stored key generation function number is used in the secret key update process. That is, the number of the key generation function is used to inform the base station from which key generation function the secret key stored in the terminal device is generated.
도 3a 및 3b 는 본 발명의 일실시예에 따른 이동 통신망의 키 생성 함수 갱신 방법을 이용한 비밀키 갱신 방법이다.3A and 3B illustrate a method of updating a secret key using a method of updating a key generation function of a mobile communication network according to an embodiment of the present invention.
도면에 도시된 바와 같이, 본 발명의 일실시예에 따른 이동 통신망의 키 생성 함수 갱신 방법을 이용한 비밀키 갱신 방법은, 먼저 기지국이 대기 상태에 있다가(300), 단말 장치가 접속을 요구하면 인증을 수행한다(301).As shown in the figure, the secret key update method using the key generation function update method of the mobile communication network according to an embodiment of the present invention, if the base station is in the standby state (300), if the terminal device requests connection Authentication is performed (301).
이 후에, 응답 비밀키와 예측 비밀키가 일치하는지를 판단하여(302), 일치하면 인증 성공을 출력하고(303), 일치하지 않으면 키 생성 함수의 번호를 확인하여(304), 현재 키 생성 함수의 번호와 일치하는지를 판단한다(305).After that, it is determined whether the response secret key and the predicted secret key match (302), and if it matches, the authentication success is output (303), and if it does not match, the number of the key generating function is checked (304). It is determined whether the number matches (305).
판단 결과, 일치하면 인증 실패를 출력하고(306), 일치하지 않으면 단말장치가 보내온 키 생성 함수 번호에 해당하는 기지국에 저장되어 있는 난수를 이용하여 인증을 다시 수행한 후에(307), 응답 비밀키와 예측 비밀키가 일치하는지를 판단한다(308). 즉, 난수를 이용하여 갱신한 키 생성 함수를 통하여 얻은 비밀키(KEY)와 현재 단말장치가 가지고 있는 비밀키(KEY)의 일치여부를 확인하는 것이다.As a result of the determination, an authentication failure is output (306), and if it does not match, authentication is again performed using a random number stored in the base station corresponding to the key generation function number sent by the terminal equipment (307). It is determined whether and the predicted secret key match (308). In other words, it is to check whether the secret key obtained through the key generation function updated using the random number matches the secret key possessed by the current terminal device.
판단 결과, 일치하지 않으면 인증 실패를 출력하고(309), 일치하면 가입자 관리 장치로 키 갱신을 요구한다(310).As a result of the determination, if it does not match, authentication failure is output (309). If there is a match, the subscriber management apparatus requests a key update (310).
이 후에, 가입자 관리 장치가 키 갱신 요구를 수신하면(311), 해당 단말 장치의 비밀키가 이미 갱신되었는지를 확인하여(312), 갱신이 수행되었는지를 판단한다(313).Thereafter, when the subscriber management apparatus receives the key update request (311), it is checked whether the secret key of the corresponding terminal device has already been updated (312), and determines whether the update has been performed (313).
판단 결과, 갱신이 수행되었으면 단말 장치의 복제가 발생한 것임으로 단말장치의 복제 발생을 경고하고(314), 해당 단말 장치를 기지국의 블랙리스트에 등재하여 망접속을 차단한다.(이 경우에 먼저 비밀키 갱신이 이루어진 단말 장치가 정상 단말 장치인지 불법적인 단말 장치인지를 망에서는 알지 못하지 때문에 일단 단말 장치의 복제가 발생하였다는 것을 확인하면 해당 단말 장치의 식별자를 블랙리스트에 올린다. 따라서 먼저 비밀키 갱신이 이루어진 단말 장치 또한 차후에 망 접속을 시도하면 실패하게 된다. 망접속이 거부당한 정상 단말 장치 가입자는 영업소에서 재등록을 수행하여야 한다)As a result of the determination, if the update is performed, the duplication of the terminal device is warned, and thus the duplication of the terminal device is warned (314), and the terminal device is registered on the blacklist of the base station to block network access. Since the network does not know whether the terminal device that has been updated with the key is a normal terminal device or an illegal terminal device, once the terminal device is confirmed that the duplication has occurred, the identifier of the terminal device is blacklisted. The terminal device that has been updated will also fail when attempting to connect to the network later.The normal terminal device subscriber whose network access is denied must re-register at the office).
판단 결과, 갱신이 수행되지 않았으면 해당 단말 장치의 가입자 프로파일과 현재의 키 생성 함수를 이용하여 비밀키를 생성하여(315), 해당 가입자의 EPID로 암호화한다(316)As a result of the determination, if the update is not performed, a secret key is generated using the subscriber profile of the corresponding terminal device and the current key generation function (315) and encrypted with the EPID of the corresponding subscriber (316).
EPID(Encrytion Potable IDentification code)는 신규 가입시 생성되며, 가입자 프로파일과 함께 가입자 관리 장치에 저장되어 있다. EPID로 암호화된 비밀키(KEY)와 키 생성 함수 번호는 재등록을 통해 단말 장치에 전송된다(317).An EPID (Encrytion Potable IDentification code) is generated upon new subscription and is stored in the subscriber management device along with the subscriber profile. The secret key KEY encrypted with the EPID and the key generation function number are transmitted to the terminal device through re-registration (317).
그리고, 단말 장치는 EPID로 암호화된 비밀키(KEY)를 복호화한 후, 키 생성 함수 번호와 함께 저장한다(318).In operation 318, the terminal device decrypts the secret key KEY encrypted with the EPID and together with the key generation function number.
이상에서 설명한 본 발명은, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 있어 본 발명의 기술적 사상을 벗어나지 않는 범위내에서 여러 가지 치환, 변형 및 갱신이 가능하므로 전술한 실시예 및 첨부된 도면에 한정되는 것이 아니다.The present invention described above is capable of various substitutions, modifications, and updates without departing from the technical spirit of the present invention for those skilled in the art to which the present invention pertains. It is not limited to the drawings.
상기와 같은 본 발명은, 기지국이 단말장치의 비밀키를 가지고 있지 않은 상태에서의 인증 수행으로 인한 보안상의 문제점을 보완함으로써, 불법 이용자의 통화도용을 방지할 수 있는 효과가 있다.The present invention as described above, by compensating for the security problems caused by the authentication performed in the state that the base station does not have a private key of the terminal device, there is an effect that can prevent the illegal user to theft.
Claims (5)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1019980022891A KR100275447B1 (en) | 1998-06-18 | 1998-06-18 | Updata method of key generation function and associated secret keys for wireless communications |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1019980022891A KR100275447B1 (en) | 1998-06-18 | 1998-06-18 | Updata method of key generation function and associated secret keys for wireless communications |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20000002241A true KR20000002241A (en) | 2000-01-15 |
KR100275447B1 KR100275447B1 (en) | 2000-12-15 |
Family
ID=19539900
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1019980022891A KR100275447B1 (en) | 1998-06-18 | 1998-06-18 | Updata method of key generation function and associated secret keys for wireless communications |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100275447B1 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101036699B1 (en) * | 2001-12-07 | 2011-05-24 | 콸콤 인코포레이티드 | Apparatus and method of using a ciphering key in a hybrid communications network |
US7961687B2 (en) | 2001-12-07 | 2011-06-14 | Qualcomm Incorporated | Method and apparatus for effecting handoff between different cellular communications systems |
KR101135841B1 (en) * | 2010-11-25 | 2012-04-19 | 한국전력공사 | A security system and method thereof using automatic meter reading protocol |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100764153B1 (en) | 2006-03-15 | 2007-10-12 | 포스데이타 주식회사 | Method and apparatus for detecting counterfeiting of portable subscriber station in portable internet system |
-
1998
- 1998-06-18 KR KR1019980022891A patent/KR100275447B1/en not_active IP Right Cessation
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101036699B1 (en) * | 2001-12-07 | 2011-05-24 | 콸콤 인코포레이티드 | Apparatus and method of using a ciphering key in a hybrid communications network |
US7961687B2 (en) | 2001-12-07 | 2011-06-14 | Qualcomm Incorporated | Method and apparatus for effecting handoff between different cellular communications systems |
KR101135841B1 (en) * | 2010-11-25 | 2012-04-19 | 한국전력공사 | A security system and method thereof using automatic meter reading protocol |
Also Published As
Publication number | Publication date |
---|---|
KR100275447B1 (en) | 2000-12-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5613214A (en) | Mobile communication terminal authenticating system | |
JP2750638B2 (en) | Method for authentication and protection of a subscriber in a telecommunications system | |
US6763112B1 (en) | Security procedure in universal mobile telephone service | |
JP4040047B2 (en) | Mobile communication terminal use restriction setting device and method | |
US5457737A (en) | Methods and apparatus to verify the identity of a cellular mobile phone | |
US7236598B2 (en) | Systems and methods for communication protection | |
US5708710A (en) | Method and apparatus for authentication in a communication system | |
EP0998080A2 (en) | Method for securing over-the-air communication in a wireless system | |
JPH10215488A (en) | Host access method in mobile radio system | |
JP2684118B2 (en) | Method for subscriber authentication and protection in a telephone communication system | |
KR100275447B1 (en) | Updata method of key generation function and associated secret keys for wireless communications | |
US8121580B2 (en) | Method of securing a mobile telephone identifier and corresponding mobile telephone | |
CN101160784B (en) | Cipher key updating negotiation method and apparatus | |
KR100250976B1 (en) | Detection and managment method of terminal copying in wireless communication service | |
KR100292289B1 (en) | System for prevention of using unauthenticated terminal copying information of authenticated terminal | |
KR100638217B1 (en) | Authentication system for mobile communication terminal and authenticating method | |
KR100321716B1 (en) | Key authentication method in authentication system | |
KR20040041195A (en) | Method for Prevention of Using Illegal Mobile Equipment in Mobile Communication Network | |
KR100277916B1 (en) | How to match authentication data of mobile subscriber | |
CN112702734B (en) | Key distribution system and method | |
KR20060099553A (en) | Illegar duplicated processing method in using mobile communication terminal | |
KR20050093533A (en) | Method of protecting against illegal duplication of mobile telephone terminal | |
KR100619980B1 (en) | Method for processing authentication of illegal duplicated mobile terminal in mobile communication system | |
KR20060100190A (en) | A-key generation method using signaling message encryption of mobile communication system | |
KR20070006968A (en) | Method for prohibiting use of an illegal reproduced mobile communication terminal |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20120904 Year of fee payment: 13 |
|
FPAY | Annual fee payment |
Payment date: 20130904 Year of fee payment: 14 |
|
FPAY | Annual fee payment |
Payment date: 20140902 Year of fee payment: 15 |
|
FPAY | Annual fee payment |
Payment date: 20150908 Year of fee payment: 16 |
|
FPAY | Annual fee payment |
Payment date: 20160906 Year of fee payment: 17 |
|
FPAY | Annual fee payment |
Payment date: 20170904 Year of fee payment: 18 |
|
EXPY | Expiration of term |