KR20000027575A - 단말기 인증에 관련된 파라미터 누출 방지 방법 - Google Patents

단말기 인증에 관련된 파라미터 누출 방지 방법 Download PDF

Info

Publication number
KR20000027575A
KR20000027575A KR1019980045527A KR19980045527A KR20000027575A KR 20000027575 A KR20000027575 A KR 20000027575A KR 1019980045527 A KR1019980045527 A KR 1019980045527A KR 19980045527 A KR19980045527 A KR 19980045527A KR 20000027575 A KR20000027575 A KR 20000027575A
Authority
KR
South Korea
Prior art keywords
terminal
authentication
parameter
memory
parameters
Prior art date
Application number
KR1019980045527A
Other languages
English (en)
Other versions
KR100348290B1 (ko
Inventor
오용택
Original Assignee
서평원
엘지정보통신 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 서평원, 엘지정보통신 주식회사 filed Critical 서평원
Priority to KR1019980045527A priority Critical patent/KR100348290B1/ko
Publication of KR20000027575A publication Critical patent/KR20000027575A/ko
Application granted granted Critical
Publication of KR100348290B1 publication Critical patent/KR100348290B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

단말기 인증 절차에 있어서, 특히 불법적인 단말기 사용을 막기 위한 단말기 인증에 관련된 파라미터 누출 방지 방법에 관한 것으로, 단말기 파라미터를 암호화하는 단계와, 상기 암호화된 파라미터값을 임의의 단말기 메모리에 기록하는 단계와, 상기 단말기에 대한 인증 요구가 발생됨에 따라, 상기 메모리에 기록된 파라미터값을 해독하는 단계와, 상기 해독한 단말기 파라미터를 전송하는 단계로 이루어지며, 단말기 파라미터의 누출을 확실히 방지할 수 있는 단말기 인증에 관련된 파라미터 누출 방지 방법에 관한 것이다.

Description

단말기 인증에 관련된 파라미터 누출 방지 방법
본 발명은 단말기 인증 절차에 관한 것으로, 특히 불법적인 단말기 사용을 막기 위한 단말기 인증에 관련된 파라미터 누출 방지 방법에 관한 것이다.
일반적으로 단말기 인증 서비스는 단말기의 식별자인 단말기 전자 일련번호(Electronic Serial Number ; 이하, ESN이라 약칭함) 및 단말기 가입자 식별번호(Mobile-station Identification Number ; 이하, MIN이라 약칭함)를 복제하여 1개 이상의 단말기를 이용하거나 공중 상에 노출된 정보를 이용하여 불법적 통화를 시도하는 것을 방지하기 위한 서비스를 말한다.
단말기 인증에는 단말기가 위치 등록을 위해 망에 접근할 때 일어나는 등록 인증, 단말기가 발신호를 위해 망에 접근할 때 일어나는 발호 인증, 단말기가 착신호를 위해 망에 접근할 때 일어나는 착호 인증, 특정 단말기에 대해 인증 센터에서 직접 인증을 요구할 때 일어나는 서비스들이 있다.
도 1 은 종래 기술에 따른 단말기 인증 절차를 나타낸 플로우챠트이다.
도 1 을 참조하면, 단말기 인증 알고리즘은 이동 통신 교환 센터(MSC)와 연동하는 망 인증 센터(AC:Authentication Center) 및 단말기가 공통으로 가지고 있는 파라미터들, 즉 공유 비밀 데이터(Shared Secret Data ; 이하, SSD라 약칭함), 인증키(Authentication Key ; 이하, AKEY라 약칭함), ESN, MIN을 이용하게 되는데, 단말기에 기록되어 있는 단말기 파라미터를 이용하여 인증 알고리즘을 수행한 결과값을 망 인증 센터의 해당 파라미터와 비교하거나, 시스템과 단말기의 호접속 갯수를 기록한 누적값을 서로 비교하여 일치여부에 따라 복제 가능성을 탐지하게 된다.
단말기 인증 절차를 위해 우선 단말기의 메모리(EEPROM)에 기록되어 있는 단말기 파라미터들을 읽어 들여 인증 알고리즘을 수행한 후의 결과값을 이동 교환 센터를 통해 망 인증 센터에 전달한다(S1).
단말기 메모리에서 읽어 들여 인증 알고리즘을 수행한 후에 전달된 결과값은 망 인증 센터에 보관하고 있던 가입자별 파라미터를 가지고 인증 알고리즘을 수행한 결과와 서로 비교하여(S2), 서로 일치하는가를 판단하게 된다(S3).
판단 결과 단말기 결과값과 망 인증 센터의 결과값이 서로 일치하게 되면, 인증 서비스에 따라 단말기 위치 등록을 허용하거나, 착발신호를 허용하게 된다(S4).
그러나, 판단 결과 단말기 파라미터에 의한 결과와 망 인증 센터의 가입자별 파라미터에 의한 결과가 서로 일치하지 않으면, 해당 단말기의 위치 등록을 거부하거나, 착발신호를 거부하고(S5), 망 인증 센터에서 직접 해당 단말기에 대한 인증을 요구하는 유일시도 응답절차 또는 SSD 갱신 절차를 수행하게 된다(S6).
이와 같이 종래 기술에 따른 단말기 인증 절차를 수행하기 위한 단말기 파라미터들은 원래값 그대로 단말기 메모리(EEPROM)에 기록되기 때문에, 단말기 메모리의 판독이 가능한 프로그램을 이용하면 쉽게 단말기 메모리에 기록되어 있는 파라미터값들을 복제할 수 있으므로, 불법적인 단말기 사용이 가능하다는 문제점이 있다.
본 발명은 이와 같은 문제점을 해결하기 위해 안출한 것으로, 단말기 파라미터 복제에 의한 불법적 단말기 사용을 방지하기 위해 단말기 메모리에 기록되는 단말기 파라미터값들을 암호화하여 기록하는 절차와 단말기 인증 절차를 위한 암호 해독 절차를 포함하는 단말기 파라미터 누출 방지 방법을 제공하는데 그 목적이 있다.
상기 목적으로 달성하기 위한 본 발명에 따른 단말기 인증에 관련된 파라미터 누출 방지 방법의 특징은, 단말기 파라미터를 암호화하는 단계와, 상기 암호화된 파라미터값을 임의의 단말기 메모리에 기록하는 단계와, 상기 단말기에 대한 인증 요구가 발생됨에 따라, 상기 메모리에 기록된 파라미터값을 해독하는 단계와, 상기 해독한 단말기 파라미터를 전송하는 단계로 이루어지는 것을 특징으로 한다.
바람직하게는, 상기 암호화 및 암호화 해독 단계에서, 암호화 및 암호화 해독에 사용되는 코드를 상기 단말기 사용자가 직접 입력하게 된다.
도 1 은 종래 기술에 따른 단말기 인증 절차를 나타낸 플로우챠트.
도 2 는 본 발명에 따른 단말기 인증 절차를 나타낸 플로우챠트.
이하, 본 발명에 따른 단말기 인증에 관련된 파라미터 누출 방지 방법에 대한 바람직한 일 실시예를 첨부된 도면을 참조하여 설명하면 다음과 같다.
도 2 는 본 발명에 따른 단말기 인증 절차를 나타낸 플로우챠트이다.
도 2 를 참조하면, 단말기 인증에 관련된 ESN, MIN, AKEY, SSD와 같은 단말기 파라미터를 각각 단말기 사용자가 입력한 암호 코드를 사용하여 암호화하게 된다(S10,S20).
암호 코드에 의해 암호화된 파라미터값들은 단말기에 구비된 비휘발성 메모리(EEPROM)에 기록되며(S30), 단말기에 전원이 인가될 경우에 읽어 들이게 된다.
만약 단말기에 대한 인증 요구가 발생되면, 단말기 메모리에 기록된 파라미터값을 읽어서 단말기 사용자가 입력한 암호 해독 코드를 사용하여 해독하게 된다(S50). 이 때 해독한 단말기 파라미터를 이용하여 상기에서 발생된 단말기 인증 요구에 대한 절차를 수행하게 되며(S70), 여기서 수행되는 단말기 인증 절차는 앞에서 설명된 기존의 단말기 인증 절차와 동일하다.
이상의 단말기 인증 절차에서 암호화 및 암호화 해독은 가장 간단하게 배타적 논리합 원리를 이용할 수 있으며, 이 때는 사용자가 입력하는 암호 코드와 암호 해독 코드가 동일한 것을 사용하게 된다. 그 밖에 또다른 암호화 기법을 사용할 수도 있다.
이상에서 설명한 바와 같이 본 발명에 따른 단말기 인증에 관련된 파라미터 누출 방지 방법에 따르면, 단말기 파라미터를 암호화하여 기록해 두기 때문에, 단말기 메모리의 판독이 가능한 프로그램을 이용하더라도 단말기별로 사용된 암호 코드를 알고 있어야 하므로, 단말기 파라미터의 누출을 확실히 방지할 수 있다는 효과가 있다.

Claims (2)

  1. 단말기 파라미터를 암호화하는 단계와;
    상기 암호화된 파라미터값을 임의의 단말기 메모리에 기록하는 단계와;
    상기 단말기에 대한 인증 요구가 발생됨에 따라, 상기 메모리에 기록된 파라미터값을 해독하는 단계와;
    상기 해독한 단말기 파라미터를 전송하는 단계로 이루어지는 것을 특징으로 하는 단말기 인증에 관련된 파라미터 누출 방지 방법.
  2. 제 1항에 있어서,
    상기 암호화 및 암호화 해독 단계에서, 암호화 및 암호화 해독에 사용되는 코드는 상기 단말기 사용자가 직접 입력하게 됨을 특징으로 하는 단말기 인증에 관련된 파라미터 누출 방지 방법.
KR1019980045527A 1998-10-28 1998-10-28 단말기인증에관련된파라미터누출방지방법 KR100348290B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1019980045527A KR100348290B1 (ko) 1998-10-28 1998-10-28 단말기인증에관련된파라미터누출방지방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019980045527A KR100348290B1 (ko) 1998-10-28 1998-10-28 단말기인증에관련된파라미터누출방지방법

Publications (2)

Publication Number Publication Date
KR20000027575A true KR20000027575A (ko) 2000-05-15
KR100348290B1 KR100348290B1 (ko) 2002-09-18

Family

ID=19555909

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019980045527A KR100348290B1 (ko) 1998-10-28 1998-10-28 단말기인증에관련된파라미터누출방지방법

Country Status (1)

Country Link
KR (1) KR100348290B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7610039B2 (en) 2004-03-05 2009-10-27 Lg Electronics Inc. Coding method of mobile user equipment

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5608781A (en) * 1995-04-12 1997-03-04 Seiderman; Abe Method of eliminating or reducing cloning of electronic identification numbers of cellular telephones
KR0145380B1 (ko) * 1995-09-14 1998-08-01 서정욱 이동 전화 시스템에서 암호화 방식을 이용하여 불법 복제를 방지한 통화로 구성 방법
US6111955A (en) * 1997-02-07 2000-08-29 Lucent Technologies Inc. Security in cellular telephones

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7610039B2 (en) 2004-03-05 2009-10-27 Lg Electronics Inc. Coding method of mobile user equipment

Also Published As

Publication number Publication date
KR100348290B1 (ko) 2002-09-18

Similar Documents

Publication Publication Date Title
KR100506432B1 (ko) 스마트 카드에서 pki 기능들을 인에이블링시키는 방법
KR100636111B1 (ko) 분실된 이동 단말기에 내장된 데이터 보호 방법 및 이에 관한 기록매체
JP4263384B2 (ja) ユーザ加入識別モジュールの認証についての改善された方法
CA2133237C (en) Software pay-per-use system
CN112673600B (zh) 基于区块链的手机终端以及IoT设备之间的多重安全认证系统以及方法
JP2004180310A (ja) チップカードと無線端末の間の信頼モデルの設定と管理の方法
JPS63205687A (ja) 開放キーの取扱いによって暗号装置のネットワークにおける秘密素子を保護する方法および装置
JPH10210535A (ja) 少なくとも1つの認証番号用の保護システムからなる移動無線電話局及び認証番号を保護する方法
JP2004538584A (ja) 電子装置における情報の処理方法、システム、電子装置及び処理ブロック
US8230218B2 (en) Mobile station authentication in tetra networks
CN100353787C (zh) 一种移动终端内存储的资料信息的安全保障方法
CN112152802B (zh) 数据加密方法、电子设备及计算机存储介质
CN105282117A (zh) 访问控制方法及装置
CN107465504A (zh) 一种提高密钥安全性的方法及装置
CN100476845C (zh) 一种数字版权管理方法
Vedder Security aspects of mobile communications
CN101262669A (zh) 一种移动终端内存储的资料信息的安全保障方法
CN105636043A (zh) eSIM卡鉴权方法、eSIM卡鉴权装置和终端
KR100849334B1 (ko) 이동 단말의 불법 사용을 방지하기 위한 방법 및 장치
KR100348290B1 (ko) 단말기인증에관련된파라미터누출방지방법
KR20120057873A (ko) 모바일 단말기의 보안 관련 정보 보호 장치 및 그 방법
JPH10243470A (ja) 携帯電話機セキュリティコード割当システム及び方法
KR20090035720A (ko) 이동 통신 시스템
JP2006524450A (ja) モバイル電話タイプの電気通信端末の保護方法
KR100705913B1 (ko) 페이징채널에서의 단문메시지의 암호화방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20060627

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee