KR20000038661A - 이동통신에서의 호 이력 카운트를 이용한 불법 복제 단말기 검출 방법 - Google Patents

이동통신에서의 호 이력 카운트를 이용한 불법 복제 단말기 검출 방법 Download PDF

Info

Publication number
KR20000038661A
KR20000038661A KR1019980053727A KR19980053727A KR20000038661A KR 20000038661 A KR20000038661 A KR 20000038661A KR 1019980053727 A KR1019980053727 A KR 1019980053727A KR 19980053727 A KR19980053727 A KR 19980053727A KR 20000038661 A KR20000038661 A KR 20000038661A
Authority
KR
South Korea
Prior art keywords
terminal
authentication
secret key
authentication center
call history
Prior art date
Application number
KR1019980053727A
Other languages
English (en)
Other versions
KR100281566B1 (ko
Inventor
박동국
오미나
김정준
김태근
Original Assignee
이계철
한국전기통신공사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이계철, 한국전기통신공사 filed Critical 이계철
Priority to KR1019980053727A priority Critical patent/KR100281566B1/ko
Publication of KR20000038661A publication Critical patent/KR20000038661A/ko
Application granted granted Critical
Publication of KR100281566B1 publication Critical patent/KR100281566B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

1. 청구범위에 기재된 발명이 속한 기술분야
본 발명은 이동통신에서의 호 이력 카운트를 이용한 불법 복제 단말기 검출 방법에 관한 것임.
2. 발명이 해결하려고 하는 기술적 과제
본 발명은, 사용되는 인증과 호 이력 카운트를 결합시켜 불법 복제 단말기를 검출하도록 한 불법 복제 단말기 검출 방법을 제공하고자 함.
3. 발명의 해결방법의 요지
본 발명은, 인증 센터가 임시 비밀키 변경 요구 메시지를 전송하고, 단말기 및 상기 인증 센터가 새로운 임시 비밀키를 생성하며, 단말기가 임시 비밀키 변경 확인 메시지를 전송하는 단계; 단말기가 임시 비밀키 및 호 이력 카운트값을 해쉬 함수의 입력으로 하여 인증 결과값을 생성하여 상기 인증 센터로 전송하는 단계; 및 인증 센터 자신이 임시 비밀키 및 호 이력 카운트값을 해쉬 함수의 입력으로 하여 인증 결과값을 생성하고, 인증 센터 자신이 생성한 인증 결과값과 단말기로부터의 인증 결과값이 일치하는지를 확인하여 불법 복제 단말기를 검출하는 단계를 포함함.
4. 발명의 중요한 용도
본 발명은 호 이력 카운트를 이용하여 불법 복제 단말기를 검출하는데 이용됨.

Description

이동통신에서의 호 이력 카운트를 이용한 불법 복제 단말기 검출 방법
본 발명은 이동통신에서의 호 이력 카운트를 이용한 불법 복제 단말기 검출 방법 및 그를 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체에 관한 것이다.
이동통신은 무선이라는 특성으로 인하여 서비스 불법 이용이 심각하다. 특히, 이동통신에서 가장 빈번하게 발생하는 보안 침범은 단말기 복제로 인한 것이다. 단말기 복제는 합법적인 가입자의 식별 정보를 추출하여 다른 단말기에 주입하여 사용하는 것을 말한다. 이러한 불법이용을 차단하기 위하여, 북미 디지틀 셀룰러 시스팀용 규격인 IS-41C는 인증 기능을 사용한다. 인증은 단말기와 이동통신망이 모두 동일한 키(A-key)와 알고리즘을 보유하고, 서비스시 이를 이용하여 합법적인 가입자임을 이동통신망이 확인하는 방법이다.
도 1 은 종래의 이동통신망에서 단말기 인증에 관한 설명도이다.
도면에 도시된 바와 같이, 가입자 단말기(1-1)와 공중이동통신망(1-2)은 인증 절차가 수행되기전 가입 직후 서로 동일한 가입자 인증용 비밀키 A-key(1-3)와 A-key'(1-4)을 보안상 안전한 방식을 통하여 분배 및 저장하고, 임시 비밀키(SSD : Shared Secret Data) 갱신 절차를 거쳐 서로 동일한 임시 비밀키 SSD(1-5)와 SSD'(1-6)을 저장한다.
이후, 단말기(1-1)가 이동통신망(1-2)에 접속할 때는 이동통신망(1-2)이 보내 온 난수(RANDom number)(1-7), 임시 비밀키 SSD 및 기타 파라미터를 이용하여 인증 응답(AUTHR: AUTHentication Response)을 생성하여 이를 이동통신망(1-2)으로 보내게 된다(1-8).
이동통신망(1-2)은 자신이 저장한 해당 단말기 관련 정보를 이용하여 동일한 생성 과정을 거쳐 인증 응답을 계산하고, 이를 단말기(1-1)가 전달한 인증 응답과 동일한지를 확인한다. 이때, 단말기가 전달한 호 이력 카운트 COUNT가 이동통신망 내부에 저장된 COUNT와 비교하여 서로 동일한지를 확인한다. 전술한 바와 같은 확인 과정에서 단말기측과 이동통신망측의 계산 결과가 서로 동일하면 인증에 성공하게 된다.
IS-41C 인증에서는 인증에 성공하면 일련의 서비스를 제공받게 되지만, 인증에 실패하면 망 사업자별로 정한 일련의 관리 절차를 수행하여 인증 실패 원인을 가린다. IS-41C 인증에서 인증 실패의 원인에는 인증 응답(AUTHR) 불일치 및 호 이력 카운트(COUNT) 불일치가 있다.
도 2 는 종래의 불법 복제 단말기 검출 방법의 흐름도이다.
도면에 도시된 바와 같이, 이동통신망이 서비스 제공을 위하여 대기상태(2-1)에서 단말기로부터의 인증 요구를 수신하면(2-2) 인증 파라미터가 일치하는지를 판단하여(2-3) 인증 파라미터가 일치하면 인증 성공을 통보하고(2-4), 인증 파라미터가 일치하지 않으면 인증 응답(AUTHR) 불일치인지 또는 호 이력 카운트(COUNT) 불일치인지를 확인하여(2-5) 인증 응답 불일치이면 인증 응답 불일치 처리를 수행하고(2-6), 호 이력 카운트 불일치이면 호 이력 카운트 불일치 처리를 수행한다(2-7).
각각의 실패 원인에 따라 일련의 관리 절차로 사용되는 방식에는 재인증과 SSD 변경이 있다. 재인증은 통신상의 오류 등으로 인하여 인증이 실패했을 경우에 대비하여 이동통신망이 정한 난수(RAND)로 특정 단말기에 대하여 인증을 요청하고 결과를 확인하는 것이다. SSD 변경은 단말기가 처음에 분배한 A-key를 보유하고 있는지를 확인하는 과정이다.
도 3 은 종래의 불법 복제 단말기 검출 방법중 임시 비밀키 변경 과정의 흐름도이다.
도면에 도시된 바와 같이, 망(인증센터)(3-1)는 인증에 실패한 단말기(3-2)로 SSD 변경 요구를 보낸다(3-3). 이때, SSD 변경 요구 메시지는 망이 제공하는 난수 값 RANDSSD를 포함한다.
이후, 단말기는 정상적인 망이 보낸 SSD 변경 요구인지를 판단하기 위하여 자신이 발생한 난수 값 RANDBS를 사용하여 망에 인증 요구를 보내고, 망은 이에 대한 응답으로 AUTHBS를 단말기에 보낸다(3-4).
이후, 망 인증에 성공하면 단말기는 망이 보낸 RANDSSD와 자신이 보유한 A-key를 사용하여 새로운 SSD를 생성하고 SSD 변경 확인 메시지를 망에 보낸다(3-5).
이후, SSD 변경 확인 메시지를 받은 망은 새로 생성된 SSD를 사용하여 인증하기 위하여 난수 RAND를 포함한 인증 요구 메시지를 단말기에 보내고(3-6), 단말기는 RAND와 SSD를 입력으로 생성한 AUTHR과 호 이력 카운트 COUNT를 포함한 인증 요구 응답 메시지를 망으로 보낸다(3-7).
SSD 변경 이후에 호 이력 카운트 COUNT를 변경하기 위하여 망은 카운트 증가 요구 메시지를 단말기에 보내고(3-8), 이에 대한 응답을 받을 수 있으며 이는 선택 사항이다(3-9).
도 4 는 종래의 불법 복제 단말기 검출 방법중 임시 비밀키 변경시 해쉬함수 입출력에 관한 설명도로서, SSD 변경시 새로운 SSD와 AUTHR을 생성하는 과정을 나타낸다.
도면에 도시된 바와 같이, 영구 비밀키(A-key)(4-1)와 난수(RANDSSD)(4-2)를 해쉬함수(4-3)의 입력으로 임시 비밀키(SSD)(4-4)를 생성하고, 다시 SSD와 난수(RAND)(4-5)를 해쉬함수(4-6)의 입력으로 인증 응답(AUTHR)(4-7)을 생성한다.
COUNT는 모듈러-64 카운터로 단 방향으로 계속 증가하는 값이며, 불법 단말 복제 검출을 위하여 사용된다. 망과 단말기는 동일한 COUNT 값을 유지하면서 망의 증가 요구(대부분의 경우, 호 발신, 착신 및 위치등록시에 요구함)에 따라 단말기가 COUNT 값을 증가시키는 방식으로 동작한다.
SSD 변경 과정에서도 망은 COUNT 값의 증가를 요구할 수 있으며 이는 IS-41C가 적용되는 망 접속 프로토콜에서는 추가적인 메시지를 요구하지 않으나, IS-95와 같은 무선 접속 규격이 적용되는 기지국과 단말기간에는 추가적인 메시지가 필요하다. 또한, COUNT는 단 방향으로 계속 증가하는 값이기 때문에 초기상태인 0으로 설정하는 등의 연산은 망 접속 프로토콜과 무선 접속 프로토콜 모두에서 제공하지 못하고, 인증시 인증응답인 AUTHR과 COUNT를 비교하는 2가지 연산을 수행해야 하는 문제점이 있었다.
상기한 바와 같은 문제점을 해결하기 위하여 안출된 본 발명은, 이동통신에서의 서비스 불법 사용을 방지하기 위하여 사용되는 인증과 호 이력 카운트를 결합시켜 불법 복제 단말기를 검출하도록 한 불법 복제 단말기 검출 방법 및 그를 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공하는데 그 목적이 있다.
도 1 은 종래의 이동통신망에서 단말기 인증에 관한 설명도.
도 2 는 종래의 불법 복제 단말기 검출 방법의 흐름도.
도 3 은 종래의 불법 복제 단말기 검출 방법중 임시 비밀키 변경 과정의 흐름도.
도 4 는 종래의 불법 복제 단말기 검출 방법중 임시 비밀키 변경시 해쉬함수 입출력에 관한 설명도.
도 5 는 본 발명에 따른 호 이력 카운트를 이용한 불법 복제 단말기 검출 방법중 임시 비밀키 변경시 호 이력 카운트를 입력으로 하는 해쉬 함수 입출력에 관한 설명도.
도 6 은 본 발명에 따른 호 이력 카운트를 이용한 불법 복제 단말기 검출 방법의 개략적인 흐름도.
도 7 은 본 발명에 따른 호 이력 카운트를 이용한 불법 복제 단말기 검출 방법의 일실시예 흐름도.
도 8 은 본 발명에 따른 호 이력 카운트를 이용한 불법 복제 단말기 검출 방법의 이실시예 흐름도.
도 9 는 본 발명에 따른 호 이력 카운트를 이용한 불법 복제 단말기 검출 방법중 임시 비밀키 변경 과정의 흐름도.
도 10 은 본 발명에 따른 공개키 인증에서 호 이력 카운트를 이용한 불법 복제 단말기 검출 방법의 삼실시예 흐름도.
*도면의 주요 부분에 대한 부호의 설명
701, 801 : 단말기 702, 802 : 인증센터
상기 목적을 달성하기 위한 본 발명은, 이동통신망에 적용되는 불법 복제 단말기 검출 방법에 있어서, 인증 센터가 상기 단말기로 임시 비밀키 변경 요구 메시지를 전송하고, 상기 단말기 및 상기 인증 센터가 새로운 임시 비밀키를 생성하며, 상기 단말기가 임시 비밀키 변경 확인 메시지를 상기 인증 센터로 전송하는 제 1 단계; 상기 단말기가 임시 비밀키 및 호 이력 카운트값을 해쉬 함수의 입력으로 하여 인증 결과값을 생성하고, 생성한 인증 결과값을 상기 인증 센터로 전송하는 제 2 단계; 및 상기 인증 센터 자신이 임시 비밀키 및 호 이력 카운트값을 해쉬 함수의 입력으로 하여 인증 결과값을 생성하고, 상기 인증 센터 자신이 생성한 인증 결과값과 상기 단말기로부터의 인증 결과값이 일치하는지를 확인하여 불법 복제 단말기를 검출하는 제 3 단계를 포함한다.
또한, 본 발명은 대용량 프로세서를 구비한 이동통신망에, 인증 센터가 상기 단말기로 임시 비밀키 변경 요구 메시지를 전송하고, 상기 단말기 및 상기 인증 센터가 새로운 임시 비밀키를 생성하며, 상기 단말기가 임시 비밀키 변경 확인 메시지를 상기 인증 센터로 전송하는 제 1 기능; 상기 단말기가 임시 비밀키 및 호 이력 카운트값을 해쉬 함수의 입력으로 하여 인증 결과값을 생성하고, 생성한 인증 결과값을 상기 인증 센터로 전송하는 제 2 기능; 및 상기 인증 센터 자신이 임시 비밀키 및 호 이력 카운트값을 해쉬 함수의 입력으로 하여 인증 결과값을 생성하고, 상기 인증 센터 자신이 생성한 인증 결과값과 상기 단말기로부터의 인증 결과값이 일치하는지를 확인하여 불법 복제 단말기를 검출하는 제 3 기능을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.
이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 실시예를 상세히 설명한다.
도 5 는 본 발명에 따른 호 이력 카운트를 이용한 불법 복제 단말기 검출 방법중 임시 비밀키 변경시 호 이력 카운트를 입력으로 하는 해쉬 함수 입출력에 관한 설명도이다.
IS-41C에서 COUNT는 단말기가 인증을 수행한 횟수를 나타내는 값이다. 엄밀하게 말하면 망 운용자가 특정한 경우, 즉, 호 발신, 호 착신, 위치등록시 등 인증이 수행되는 경우이면 언제라도 '1' 만큼 증가시킬 수 있는 값이고, 모듈러-64 카운터로서 최소값은 '0'이고, 최대값은 '264-1'이다. 즉, 비밀 키인 A-key나 SSD 사용과는 별도로 단순히 단말기가 인증을 수행한 횟수를 나타내는 값이므로 인증 실패 등의 이유로 SSD를 변경하여도 COUNT 값은 SSD와 별도로 증가된다. 그러나, COUNT를 특정 SSD 사용 횟수로 정의하고, SSD를 사용할 때마다 자동으로 '1'씩 증가시키고, SSD와 함께 해쉬함수의 입력으로 사용하면 다음과 같은 장점을 갖게 된다. 첫째, COUNT는 SSD 사용할 때마다 자동으로 증가되고 SSD를 변경하는 경우, '0'으로 설정함으로써 COUNT 증가를 위하여 기지국과 단말기간 필요한 트래픽을 줄인다. 둘째, COUNT를 해쉬함수의 입력으로 사용하면 인증 응답을 비교할 때, AUTHR만을 비교하면 COUNT의 일치/불일치 결과까지 한꺼번에 알 수 있으므로 비교 연산도 한 번 줄일 수 있다.
도 5를 참조하여 AUTHR 계산 과정을 살펴보면, 망에서는 새로운 가입자에게 고유 비밀키 A-key(5-1)를 할당하고, A-key와 난수(RAND)(5-2)를 해쉬함수(5-3)의 입력으로 임시 비밀키 SSD(5-4)를 계산한다. SSD는 COUNT(5-5)와 함께 해쉬함수(5-6)의 입력으로 AUTHR(5-7)을 계산하는데 사용된다. SSD를 변경하면 정상 단말기와 복제 단말기가 생성한 AUTHR 값이 서로 다르게 되므로 복제 단말 검출에 사용될 수 있다.
도 6 은 본 발명에 따른 호 이력 카운트를 이용한 불법 복제 단말기 검출 방법의 개략적인 흐름도이다.
도면에 도시된 바와 같이, 인증 요구가 도달하기전 인증센터가 대기상태(6-1)에서 특정 단말기로부터의 인증 요구를 수신하여(6-2) 인증 응답이 일치하는지를 판단하여(6-3) 인증 응답이 일치하면 인증 성공을 통보하며(6-4), 인증 응답이 일치하지 않으면 인증 응답 불일치 처리를 수행한다(6-5).
이때, 통신 오류로 인한 불일치를 무시한다면 인증응답 불일치 처리 과정은 임시 비밀키(SSD) 또는 COUNT 값의 불일치로 인한 결과이므로 불일치 발생 빈도가 인증센터 운용자가 정한 횟수만큼을 초과하면 SSD 변경을 수행하여야 한다.
도 7 은 본 발명에 따른 호 이력 카운트를 이용한 불법 복제 단말기 검출 방법의 일실시예 흐름도이다.
도면에 도시된 바와 같이, 단말기(701)는 A-key(7-1), SSD(7-2) 및 COUNT(7-3) 값을 유지하고, 인증센터(702)도 A-key(7-4), SSD(7-5) 및 COUNT(7-6) 값을 유지한다.
이후, 인증센터(702)가 난수 RAND(7-7)를 발생하여 단말기(701)로 전송하고, 단말기(701)는 SSD(7-2), RAND(7-7) 및 COUNT(7-3)를 해쉬함수(7-8)의 입력으로 하여 인증 응답 AUTHR(7-9)을 생성하고, 생성된 AUTHR(7-9)은 인증센터(702)로 보낸다.
이후, 인증센터(702)는 단말기(701)가 보낸 AUTHR(7-9)와 자신의 SSD(7-5), COUNT(7-6) 및 RAND(7-7)를 해쉬함수(7-10)의 입력으로 계산한 AUTHR'(7-11)이 일치하는지를 판단하여(7-12) 일치하면 인증 성공을 통보하고(7-13), 일치하지 않으면 인증 실패를 통보한다(7-14). 이때, COUNT는 단말기(701)와 인증센터(702)에서 자동적으로 '1'씩 증가한다. 도 7에서 해쉬 함수의 입력으로 사용되는 파라미터 중 본 발명과 직접적으로 관련이 없는 파라미터는 도면에서 생략하였으나, IS-41C에서와 동일하게 적용된다.
도 8 은 본 발명에 따른 호 이력 카운트를 이용한 불법 복제 단말기 검출 방법의 이실시예 흐름도이다.
도면에 도시된 바와 같이, 단말기(801)는 A-key(8-1), SSD(8-2) 및 COUNT(8-3) 값을 유지하고, 인증센터(802)도 A-key(8-4), SSD(8-5) 및 COUNT(8-6) 값을 유지한다.
이후, 단말기(801)가 서비스를 원할 때, SSD(8-2) 및 COUNT(8-3)를 해쉬함수(8-7)의 입력으로 하여 인증응답(AUTHR)(8-8)을 생성하고, 생성된 AUTHR(8-8)는 인증센터(802)로 전송된다.
이후, 인증센터(802)가 SSD(8-5) 및 COUNT(8-6)를 해쉬함수(8-9)의 입력으로 AUTHR'(8-10)을 계산하여 단말기가 보낸 AUTHR(8-8)과 자신이 계산한 AUTHR'이 일치하는지를 판단하여(8-11) 일치하면 인증 성공을 통보하고(8-12), 일치하지 않으면 인증 실패를 통보한다(8-13). 이때, COUNT는 단말기와 인증센터에서 자동적으로 '1'씩 증가한다.
도 9 는 본 발명에 따른 호 이력 카운트를 이용한 불법 복제 단말기 검출 방법중 임시 비밀키 변경 과정의 흐름도로서, 인증 방식으로 도 7과 도 8중 어느 것을 사용하여도 SSD 변경은 도 9와 동일하다.
도면에 도시된 바와 같이, 인증센터는 SSD 변경 요구 메시지를 단말기에 전송하며(9-1), SSD 변경 요구 메시지는 파라미터로 난수(RANDSSD)를 포함한다.
이후, 단말기는 적법한 인증센터로부터의 SSD 변경 요구인지를 확인하기 위하여 망 인증을 수행한다(9-2). 이때, 망 인증에 성공하면 단말기는 RANDSSD와 A-key를 해쉬함수의 입력으로 새로운 SSD를 생성하고(9-3), COUNT 값을 '0'으로 재설정한다(9-4). 망 인증에 실패하면 SSD 변경은 취소된다.
한편, 인증센터도 RANDSSD와 A-key를 사용하여 새로운 SSD를 생성한다(9-5). COUNT값은 '0'으로 재설정하고(9-6), 단말기는 SSD 변경 확인 메시지를 인증센터에 보낸다(9-7).
인증센터는 SSD 변경이 성공하였음을 확인하기 위하여 도 7 및 도 8에 기술된 방법중 하나로 인증을 수행한다(9-8). 인증에 성공하면 인증센터는 해당 단말기에 대해 A-key를 보유한 정상 단말기로 인정하고, 인증에 실패하면 A-key를 보유하지 못한 불법 복제 단말기로 판별할 수 있다.
공개키 인증 기법을 사용하는 시스팀에 단말기 복제를 검출하는 응용 시나리오를 적용하면 다음과 같다. SSD값만 다르고 동일한 식별자와 동일한 인증 데이터를 가진 단말기가 하나 이상 있다고 가정한다. 단말기 복제 탐지용 파라미터 AUTHR은 인증 수행 동안 단말기로부터 망으로 보내진다. 이때, AUTHR은 암호화 할 수도 있고, 하지 않을 수도 있으며 이는 사업자가 결정한다. 사업자는 공개키 인증은 성공하지만 비밀키 인증은 실패하여 임시 비밀 키를 변경한 횟수를 나타내는 변수를 유지한다. 이때 변수값이 임계치를 넘으면 단말기 복제가 발생하였음을 검출할 수 있다.
도 10 은 본 발명에 따른 공개키 인증에서 호 이력 카운트를 이용한 불법 복제 단말기 검출 방법의 삼실시예 흐름도이다.
도면에 도시된 바와 같이, 단말기는 공개키 인증에 필요한 파라미터, 임시 비밀키(Kt)와 COUNT를 이용하여 생성한 AUTHR을 인증센터로 보낸다(10-1). 인증센터는 공개키 인증을 수행하여 성공 여부를 판단한다(10-2). 이때, 공개키 인증에 성공(10-3)하면 복제 단말기인지 여부를 판별하기 위하여 AUTHR 값을 계산하여(10-4) 단말기가 보낸 AUTHR값과 비교한다(10-5). 공개키 인증에 필요하는 경우는 본 특허의 범위가 아니지만, 실패원인에 따라 재시도를 수행하거나, 접근 거부를 지시할 수 있다. AUTHR 값이 동일하면 단말기 인증이 모두 성공한 것으로 간주하고 서비스를 제공하지만(10-6), AUTHR 값이 일치하지 않으면 복제 단말기인지 정상 단말기인지 여부를 판별하기 위하여 인증센터는 난수 RANDt를 선택하여(10-7) 단말기로 보낸다(10-8). 단말기는 인증센터가 보낸 RANDt와 자신이 보유한 영구 비밀키 Kp를 입력으로 새로운 Kt 값을 계산한다(10-9). 또한, 새로운 Kt와 COUNT(이때, COUNT값은 0이다)를 입력으로 새로운 AUTHR을 계산한다(10-10). 계산된 AUTHR을 인증센터로 보낸다(10-11). 인증센터는 단말기에 RANDt를 보낸 후(10-8), 단말기로부터의 응답이 올 때까지 RANDt, Kp에 대한 Kt와(10-12) AUTHR'을 계산한다(10-13). 단말기로부터 AUTHR이 수신되면(10-11) 자신이 계산한 값과 비교하여(10-14) 일치할 경우, 복제 발생 관리 절차(10-15)를 수행한다. 복제 발생 관리 절차(10-15)는 해당 단말기를 단말기 복제 가능성이 있는 단말기로 간주하고, 이벤트 발생 횟수가 임계치를 넘으면 복제가 발생한 것으로 판단하며, 그렇지 않으면 단순 통신 오류로 판단한다. 또한, AUTHR이 일치하지 않으면, 영구 비밀키 Kp가 일치하지 않는 단말기이므로 복제 단말기로 판별하고 접근을 거부한다(10-16).
이상에서 설명한 본 발명은, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 있어 본 발명의 기술적 사상을 벗어나지 않는 범위내에서 여러 가지 치환, 변형 및 변경이 가능하므로 전술한 실시예 및 첨부된 도면에 한정되는 것이 아니다.
상기한 바와 같은 본 발명은, 이동통신에서 호 이력 카운트를 인증과 결합시켜 인증 결과값에 반영시킴으로써 인증센터가 인증 결과값과 호 이력 카운트를 별도로 비교할 필요가 없도록 하여 망의 부하를 줄이고, 호 이력 카운트를 임시 비밀키 사용 횟수로 정의함으로써 호 이력 카운트를 변경 및 증가시키기 위하여 인증센터가 별도로 사용하던 메시지를 제거함으로써 단말기와 인증센터간 트래픽 부하를 줄일 수 있으며, 디지털 셀룰러 북미 표준 망 접속 프로토콜인 IS-41C 및 무선 접속 프로토콜 IS-95를 사용하는 이동통신 시스팀에서 인증 부하를 줄이기 위하여 사용 가능하고, 공개키 인증 시스팀과 병행하여 불법 단말기 검출에 독립적으로 사용될 수 있는 효과가 있다.

Claims (4)

  1. 이동통신망에 적용되는 불법 복제 단말기 검출 방법에 있어서,
    인증 센터가 상기 단말기로 임시 비밀키 변경 요구 메시지를 전송하고, 상기 단말기 및 상기 인증 센터가 새로운 임시 비밀키를 생성하며, 상기 단말기가 임시 비밀키 변경 확인 메시지를 상기 인증 센터로 전송하는 제 1 단계;
    상기 단말기가 임시 비밀키 및 호 이력 카운트값을 해쉬 함수의 입력으로 하여 인증 결과값을 생성하고, 생성한 인증 결과값을 상기 인증 센터로 전송하는 제 2 단계; 및
    상기 인증 센터 자신이 임시 비밀키 및 호 이력 카운트값을 해쉬 함수의 입력으로 하여 인증 결과값을 생성하고, 상기 인증 센터 자신이 생성한 인증 결과값과 상기 단말기로부터의 인증 결과값이 일치하는지를 확인하여 불법 복제 단말기를 검출하는 제 3 단계
    를 포함하는 호 이력 카운트를 이용한 불법 복제 단말기 검출 방법.
  2. 제 1 항에 있어서,
    상기 제 1 단계는,
    상기 인증 센터가 상기 단말기로부터 인증 요구를 수신하여 임시 비밀키나 호 이력 카운트값이 불일치하는지를 확인하고, 불일치 발생 빈도가 지정된 횟수를 초과하는지를 확인하는 제 4 단계;
    상기 단말기로 난수를 가지는 임시 비밀키 변경 요구 메시지를 전송하는 제 5 단계;
    상기 단말기 및 인증 센터가 난수 및 영구 비밀키를 해쉬 함수의 입력으로 하여 새로운 임시 비밀키를 생성하며, 호 이력 카운트를 소정값으로 설정하는 제 6 단계; 및
    상기 단말기가 임시 비밀키 변경 확인 메시지를 상기 인증 센터로 전송하는 제 7 단계
    를 포함하는 호 이력 카운트를 이용한 불법 복제 단말기 검출 방법.
  3. 제 1 항 또는 제 2 항에 있어서,
    상기 제 2 단계 및 상기 3 단계는,
    해쉬 함수의 입력으로 상기 인증 센터로부터의 난수를 더 포함하는 것을 특징으로 하는 호 이력 카운트를 이용한 불법 복제 단말기 검출 방법.
  4. 대용량 프로세서를 구비한 이동통신망에,
    인증 센터가 상기 단말기로 임시 비밀키 변경 요구 메시지를 전송하고, 상기 단말기 및 상기 인증 센터가 새로운 임시 비밀키를 생성하며, 상기 단말기가 임시 비밀키 변경 확인 메시지를 상기 인증 센터로 전송하는 제 1 기능;
    상기 단말기가 임시 비밀키 및 호 이력 카운트값을 해쉬 함수의 입력으로 하여 인증 결과값을 생성하고, 생성한 인증 결과값을 상기 인증 센터로 전송하는 제 2 기능; 및
    상기 인증 센터 자신이 임시 비밀키 및 호 이력 카운트값을 해쉬 함수의 입력으로 하여 인증 결과값을 생성하고, 상기 인증 센터 자신이 생성한 인증 결과값과 상기 단말기로부터의 인증 결과값이 일치하는지를 확인하여 불법 복제 단말기를 검출하는 제 3 기능
    을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
KR1019980053727A 1998-12-08 1998-12-08 이동통신에서의 호 이력 카운트를 이용한 불법 복제 단말기 검출 방법 KR100281566B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1019980053727A KR100281566B1 (ko) 1998-12-08 1998-12-08 이동통신에서의 호 이력 카운트를 이용한 불법 복제 단말기 검출 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019980053727A KR100281566B1 (ko) 1998-12-08 1998-12-08 이동통신에서의 호 이력 카운트를 이용한 불법 복제 단말기 검출 방법

Publications (2)

Publication Number Publication Date
KR20000038661A true KR20000038661A (ko) 2000-07-05
KR100281566B1 KR100281566B1 (ko) 2001-02-15

Family

ID=19561872

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019980053727A KR100281566B1 (ko) 1998-12-08 1998-12-08 이동통신에서의 호 이력 카운트를 이용한 불법 복제 단말기 검출 방법

Country Status (1)

Country Link
KR (1) KR100281566B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100706382B1 (ko) * 2004-10-01 2007-04-10 주식회사 팬택앤큐리텔 이동통신 단말기와 인증 실패 메시지 처리 방법
US7418257B2 (en) 2004-08-31 2008-08-26 Pantech & Curitel Communications, Inc. Mobile communication terminal, wireless data service authentication server, system for automatically blocking voice call connection, and method of processing various messages in mobile communication terminal

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200145901A (ko) 2019-06-19 2020-12-31 삼성디스플레이 주식회사 표시패널 복제 방지 모듈이 탑재된 전자장치 및 표시패널 복제 여부 판단 방법

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7418257B2 (en) 2004-08-31 2008-08-26 Pantech & Curitel Communications, Inc. Mobile communication terminal, wireless data service authentication server, system for automatically blocking voice call connection, and method of processing various messages in mobile communication terminal
KR100706382B1 (ko) * 2004-10-01 2007-04-10 주식회사 팬택앤큐리텔 이동통신 단말기와 인증 실패 메시지 처리 방법

Also Published As

Publication number Publication date
KR100281566B1 (ko) 2001-02-15

Similar Documents

Publication Publication Date Title
KR100764153B1 (ko) 휴대 인터넷 시스템에서의 단말 복제 검출 방법 및 장치
KR101047641B1 (ko) 보안 장치용 보안 및 프라이버시 강화
JP4272920B2 (ja) 通信ネットワークにおける第1通信関与体の正当性をチェックする方法および装置
US8140845B2 (en) Scheme for authentication and dynamic key exchange
US5572193A (en) Method for authentication and protection of subscribers in telecommunications systems
US20070209081A1 (en) Methods, systems, and computer program products for providing a client device with temporary access to a service during authentication of the client device
TW200531493A (en) Method for authenticating applications
WO2006079282A1 (fr) Procede pour le reglage de la cle et reglage du code de securite initial dans le terminal mobile
CA2063447C (en) Method for authentication and protection of subscribers in telecommunication systems
CN115473655B (zh) 接入网络的终端认证方法、装置及存储介质
CN101282215A (zh) 证书鉴别方法和设备
US11522702B1 (en) Secure onboarding of computing devices using blockchain
US11824989B2 (en) Secure onboarding of computing devices using blockchain
KR100281566B1 (ko) 이동통신에서의 호 이력 카운트를 이용한 불법 복제 단말기 검출 방법
WO2006026925A1 (fr) Procede d'etablissement de la cle d'authentification
WO2008122224A1 (fr) Procédé, système et station de base pour verrouiller le terminal mobile copié de façon anarchique
KR100250976B1 (ko) 이동통신서비스 단말기 복제의 검출 및 관리방법
KR20210049421A (ko) 블록체인 키를 이용한 사용자 인증 기반의 요청 처리 방법, 그 방법이 적용된 시스템
CN114615309B (zh) 客户端接入控制方法、装置、系统、电子设备及存储介质
KR100292289B1 (ko) 비인증단말기를 이용하여 인증단말기의 정보를 복제한 후 사용하는 것을 방지하는 시스템
KR100545512B1 (ko) 무선통신에서의 재사용 침입 방지 시스템 및 방법
KR100299058B1 (ko) 이동통신에서스마트카드채택시호이력카운트를이용한단말기복제탐지방법
KR20040041195A (ko) 이동통신망에서의 불법단말 사용 방지 방법
KR100656519B1 (ko) 네트워크의 인증 시스템 및 방법
KR200427594Y1 (ko) 휴대 인터넷 시스템에서의 단말 복제 검출 장치

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20091109

Year of fee payment: 10

LAPS Lapse due to unpaid annual fee