KR20030028475A - 통신 방어책을 위한 시스템 및 방법 - Google Patents

통신 방어책을 위한 시스템 및 방법 Download PDF

Info

Publication number
KR20030028475A
KR20030028475A KR1020027015904A KR20027015904A KR20030028475A KR 20030028475 A KR20030028475 A KR 20030028475A KR 1020027015904 A KR1020027015904 A KR 1020027015904A KR 20027015904 A KR20027015904 A KR 20027015904A KR 20030028475 A KR20030028475 A KR 20030028475A
Authority
KR
South Korea
Prior art keywords
communication
communication device
identifier
base station
mobile
Prior art date
Application number
KR1020027015904A
Other languages
English (en)
Other versions
KR100642375B1 (ko
Inventor
빅토 아이. 세이모브
로져 비. 터너
Original Assignee
인빅타 네트워크스, 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인빅타 네트워크스, 인크. filed Critical 인빅타 네트워크스, 인크.
Publication of KR20030028475A publication Critical patent/KR20030028475A/ko
Application granted granted Critical
Publication of KR100642375B1 publication Critical patent/KR100642375B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/80Arrangements enabling lawful interception [LI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Abstract

무선통신의 차단을 더 어렵게 만드는 것과 마찬가지로, 승인되지 않은 사용자로부터 이동 통신시스템과 같은 통신시스템을 확실하게 보호하기 위해 제공되는 통신시스템 및 방법이 제공된다. 특히, 고정된 무선 전화번호 또는 다른 유사한 식별기는 이동 유닛과 기지국 사이의 통신동안 식별 및 승인에 대해 사용되지 않는다. 대신, 개별 식별기의 세트가 결정되어 이동전화호출을 제어하는 전화회사와 기지국으로만 알려져 있다. 이 개별 식별기는 이동전화와 장치들간의 통신에 사용되는 현재 유효 식별기를 갖는 기지국 디렉토리의 동적이고 연속적인 업데이트를 허용한다.

Description

통신 방어책을 위한 시스템 및 방법{Systems and Methods For Commnication Protection}
연간 적어도 수백만 달러가 통신장치에서의 승인되지 않은 호출로 인해 손실된다. 특히, 승인되지 않은 호출은 이동 전화 유닛과 같은 무선 유닛 및 지역기지국 사이에서 통과되는 제어신호를 차단함으로서 무선통신시스템과 유사하게 할 수 있다. 이러한 차단은 보통 호출이 셋업(set-up)하는 동안 일어난다. 무선통신시스템이 유사하게 되도록 개별적으로 직접적으로 포워딩하므로, 대부분의 무선 유닛 식별 번호 및 전화번호가 정지상태이거나 하나의 셀로부터 다른 셀까지의 이동 전화 유닛의 움직임만으로 변화된다. 승인되지 않은 호출로 인한 손실 수입이 줄어들도록 하기위하여, 대부분의 전화회사는 호출된 부분의 전화번호에 더해 다이얼링되어야만하는 핀 번호조건을 초기화해야하고, 다른 회사는 암호화된 승인 형태를 사용한다.
본 발명은 통신시스템에 관한 것이다. 보다 구체적으로는, 본 발명은 무선 장치에 대한 보안 통신을 제공하는 것에 관한 것이다.
본 발명의 실시예는 이하 도면을 참조하여 상세하게 설명될 것이다.
도 1은 본 발명에 따른 바람직한 통신 시스템을 나타내는 기능적 블럭도이다.
도 2는 본 발명에 따른 이동 유닛 동작에 대한 바람직한 방법을 나타내는 흐름도이다.
도 3은 본 발명에 따른 기지국의 동작의 바람직한 방법을 개략적으로 나타내는 흐름도이다.
도 4는 본 발명에 따른 중앙제어부를 동작하기 위한 바람직한 방법을 개략적으로 나타내는 흐름도이다.
도 5는 본 발명에 따른 에러 분석에 대한 바람직한 방법을 개략적으로 나타내는 흐름도이다.
그러나, 상기 시스템은 무선 유닛의 식별 번호와 전화번호가 정확하게 즉, 암호화되지 않고 전송되는 지가 거의 부정확한다. 이 번호들이 암호화되면, 근원적으로 고정된 식별 번호들은 암호화 처리가 잘못되거나 키가 손상되었는지를 찾을 수 있다. 더욱이, 호출에서 전송되는 핀 번호가 임의의 보호를 제공할 것이고, 또한 핀번호가 고정되며, 무선 유닛 식별 번호 및 전화 번호와 마찬가지로 동일한 방식에서 차단될 수 있다.
또한, 본 발명의 시스템 및 방법은 승인되지 않은 사용으로부터 이동 전화 시스템과 같은 통신시스템을 확실히 보호하도록 설계되는데, 무선 통신의 차단을 더욱 어렵게 만드는 것은 일반적으로 복제(clone)로 알려져있다. 본 발명의 바람직한 실시예에서는, 고정된 무선 전화 번호나 다른 유사한 식별기는 이동 유닛 및 기지국간의 통신 동안에는 식별 및 승인에 이용되지 않는다. 대신, 개별 식별기 세트가 결정되고 전화 회사 및 이동 전화 호출을 제어하는 기지국만으로 알려졌다. 이 개별 식별기는 현재 유효 식별기를 갖는 이동전화와 기지국 디렉토리를 연속적으로 갱신한다.
예를 들면, 개별 식별기를 구비함으로써, 잠재 호출 차단기 또는 복제기(cloner)가 우선적으로 추측되어지는데, 여기서 타겟 무선 전화(target wireless phone)는 무선통신 사이버공간에서 이루어지고, 여기서 전화가 무선통신 사이버 공간에서 다음에 위치될 수 있는지를 예측한다. 이것은 예를 들면, 선정된 또는 불연속 시간 스케쥴상에서 무선 전화에 대한 개별 식별기를 변경함으로써, 또는 예를 들면 시스템이 호출을 마치는 매시간 식별기를 변화함으로서 달성될 수 있다. 기지국은 개별 식별기의 불연속 순서를 생성하고 또한 식별기의 현재 및 다음 세트를 포함하는 일련의 테이블을 유지함으로 제공된다. 이 식별기는 예를 들면, 보호의 추가 레벨에 대한 표준 암호 기술을 사용하여 승인되는 관계자(party)에 의해 분산된다.
본 발명의 일측면은 통신시스템에 관한 것이다. 보다 구체적으로, 본 발명은 무선장치 및 기지국 또는 중앙제어부 사이에 보안 통신을 제공하는 것에 관한 것이다.
본 발명의 측면은 사이버공간에서 무선장치의 위치를 제어하기 위하여 개별 식별기를 변환하는 것에 관한 것이다.
추가적으로 본 발명의 측면은 유선 또는 무선 장치 사이의 보안 통신에 관한 것이다.
또한, 본 발명의 시스템 및 방법은 본 명세서에 그 전체가 참조문헌으로 통합된 "통신 방법 및 통신망 방해 보호 방법 방해시도 검출 시스템"이란 제목으로 현재 출원중인 미국 출원 번호 09/571,377에 관련하여 이용될 수 있다.
바람직한 실시예에서, 본 발명의 시스템 및 방법은 고레벨 방어를 제공할 수 있으며, 전화를 복제하려는 사람들을 추적하고 갭쳐(capture)할 수 있는 기회를 제공한다. 우선, 예를 들면, 이동전화의 고유성이 복제자가 갱신되는 현재 식별기를 추적하기위해 전화 통신을 추적하려는 각각의 호출을 가로채려고 진행하는 요구를 끊임없이 변경된다. 예를 들면, 사용자가 복제자의 차단 사이트 근처에서 전원을공급하여 전화 ID 번호는 이동전화 사이의 통신으로부터 기지신호가 복사된다. 사용자가 호출을 대체하면, 현재 ID번호가 복제자에 의해 차단되고 복사되며, 변경된 통신 신호가 여전이 차단사이트의 범위에 있다면, 다음 식별기는 "엔드" 명령어를 이동전화로 복사시킨다. 이는 다음 ID번호가 다음 호출에 적당하며, 재프로그램된 전화에서 세번째 관계자에게 분산되면, 먼저 승인되지 않은 호출이 제공되는 경우 유효할 수도 유효하지 않을 수도 있다.
기존의 사용자가 복제된 전화가 사용되기 이전에 그들 전화의 호출을 교체하면, 새로운 현재 ID번호가 발생되고 기지국은 알람을 검출설정하며, 복제된 전화는 현재 식별기가 합법적인 어카운트의 식별을 매치하는데 실패하는 경우 호출을 시도한다. 알람이 설정되어, 예를 들면 법적 제재까지 미치기전에, 식별처리는 시스템문제로 인한 기지국을 구비한 순서를 벗어나는 합법적인 사용자 또는 어카운트를 복제하도록 하는 복제자인지를 결정하기 위해 초기화된다.
유사하게 초기화에 대한 공정은 단지 합법적 사용자에게만 알려진 일련의 질문 및 특정 장치에 저장된 유일한 정보에 접근하는데 사용될 수 있다. 식별이 성공하면, 합법적 사용자는 순차적으로 리셋트될 수 있다. 식별이 실패하면, 합법적 활동이 확인될 수 있으면 법적 제재가 초기화되는 것과 같은 다른 활동이 확인될 수 있다.
복제자가 전술한 모든 것을 달성하기 위해 관리하면, 복제자는 재프로램된 전화를 구비한 법적인 사용자가 다음 확인 번호를 사용하기 전에 호출을 하며, 클로너는 슨서를 캡처할 수 있으며 임시적으로 효과적인 클론을 가질수 있다. 그러나, 법적사용자가 호출을 시도하자 마자, 법적 사용자는 승인을 찾으며 알람이 전술과 같이 처리된다. 그러나, 사용자는 원래의 전화 어카운트를 유지할 수 있으며 복제된 전화 식별은 대안적인 활동을 제외하고 설계될 수 있다. 이는 다음 식별 번호가 추적에 대한 "플래그" 및 위치목적을 제공함으로써 높은 위험에서 복제된 전화의 사용을 대신한다. 법적 제재는 예를 들면, 유선 탭 보장(wire tap warrant)를 얻을 수 있고 법적 어카운트가 설치되고 유지되는 것을 추정하는 향후의 모든 호출에서 들을 수 있다.
둘째, 바람직한 실시예에서는, 암호는 기지국과, 다음 유효한 식별기를 얻기 위해 암호처리를 제거하기 위해 복제자를 요청하는 모바일 장치사이에서 통신하는 동안 식별기를 보호하는데 사용되며, 전술한 바와 같이 다음이 갱신되기 전에 신속하게 호출을 제공하기 위해 복호화한다. 암호 처리를 제거하는 것은 특정 기술 및 외부 컴퓨터 전력을 요청하는 것으로 시간적 손실이다. 성공적인 차단 및 암호화가 깨지는 것과 마찬가지로, 전술된 공개는 높은 위험에서 승인되지 않은 사용자를 교체하여 복제를 방해하는 행동일 것이다.
셋째, 본 발명의 바람직한 실시예에서는, 차단기술을 이용하는 호출기의 추적 및 식별이 매우 어렵기 때문에 사용자 프라이버시가 강화된다. 이동 전화의 주체가 바뀌고 차단되는 전화로출의 내용이 사용자에게 관계하기 어렵기 때문에 데이터베이스의 모든 호출이 각 사용자에 대해 유지되어 매시간 갱신되지 않으면 새로운 식별 번호가 생성된다. 전화를 통해 변환되는 실제 대화의 프라이버시는 본 발명의 범주를 벗어난다, 그러나 소정의 프라이버지 프로세스는 예를 들면, 본 발명의 시스템 및 방법의 동작에 영향을 주지 않는 제조자에 의해 완전하게 구현될 수 있다.
바람직한 실시예에서는, 범죄행위가 검출되고 확인된 후에 나타나는 번호가 본 기술에 이용할 수 있다. 우선, 전화를 복제하여 사용하려는 불법적인 시도의 검출이 실시간으로 이루어질 수 있으며 동작에 대한 법적 제재가 즉시 제공될 수 있다. 둘째, 법적 제재가 승인되면, 잘못된 어카운트가 예를 들면, 소정시간 전화가 사용되는 "플래그"와 같이 제공하여 승인되는 인증 번호가 완빈된 복제된 정보를 사용하는 전화에 대해 설치될 수 있다. 또한, 전화 유닛이 원격적으로 프로그래머블하기 때문에 홈 신호(home signal)는 유닛 위치에서 법적 제재를 돕도록 전화에 설치될 수 있다. 대안적으로, 전화가 GPS유닛에 설치될 수 있으며 승인되지 않은 유닛의 정확한 위치와 같은 정보가 전화가 사용되는 매시간 법적 제재에 제공될 수 있다.
이들 및 다른 특징과 본 발명의 장점은 이하 상세하게 설명된 실시예로부터 나타나거나 실시예에 설명된다.
본 발명의 바람직한 실시예에서, 승인된 접근 또는 무선통신장비의 복제가 임의 식별번호를 생성하고, 예를 들면, 트리거 기능(trigger function)에 따라 또는 선정된 시간 간격에서의 각각의 호출에서, 식별 번호 발생에 대한 업데이트를 갖는 동적 원리상에서 그들을 무선통신장비에 대해 할당함으로써 복잡하게 된다.
예를 들면, 식별기는 사용자의 전화 번호, 또는 다른 비교할 수 있는 식별기, 및 대응하는 어카운터의 관계를 유지할 수 있는 제어 소프트웨어를 사용하는 기지국에서 생성될 수 있다. 이러한 기술 형태는 이동전화 고객 및 전화 회사의 어카운팅 시스템에 의해 정당하게 될 수 있다. 그 다음, 호출은 기본적으로 할당되는 전화번호를 사용하는 이동 통신 유닛 전체를 통해 제공될 수 잇으며, 제어 소프트웨어는 전화번호 및 임의 식별 번호 사이에 상관관계(correllation)를 설정하고, 현재 할당되는 식별 번호를 사용하여 호출을 마련한다.
이에 따라, 이동 통신유닛이 호출을 제공할때, 현재 식별 번호가 이동 유닛을 식별하는데 사용된다. 기지국에서의 제어 소프트웨어는 이동 유닛으로부터 사용자의 어카운트, 및 예를 들어 호출이 승인되는 경우에 완전 호출과 연관되는 현재 식별 번호까지 현재 식별 번호와 관련될 수 있다. 이 처리는 각 호출로 진행하거나 선정된 시간간격 또는 사건발생에 따라 다시할 수 있다. 이것은 시간 간격 또는 트리거 사건에 따른 기한에서, 예를 들면 각 호출이 셋-업되는 경우에 사용한 식별기를 갖는 통신장치를 제공한다.
전화 번호, 식별 번호 및/또는 핀번호가 할당되는 전화와 같이 기본적으로 할당되는 식별기를 사용하는 제1 통신이 제공될 때, 통신장치는 초기화된다. 사용자는 초기화단계 동안 다른 보안을 강화하기 위해 획득 시간에서 제공되는 스크린 데이터에 대응하여 요구될 수 있다. 이 초기화동안, 현재 및 다음 식별 번호가 예를 들어, 기지국에서 생성되며, 이동 통신 유닛의 메모리에서 저장을 위해 전송된다. 암호화는 각 이동 통신 유닛을 사용하여 사전에 송신하는 식별기를 엔코드하기 위해 사용될 수 있다. 키는 단일 또는 몇몇 부분으로 구성될 수 있다. 일반적으로, 소정의 암호화 기술 형태는 본 발명의 시스템 및 방법에 동일한 결과에 이용될 수 있다. 특히, 본 명세서에 기술되는 암호화 및 복호화기술은 단지 개략적인 목적이며, 예를 들어, 무선통신 표준, 이용가능한 암호화표준 등에 의존하여 대체되거나 수정될 수 있다. 예를 들어, 키의 일부가 제조하는 동안 전화번호에 할당될 수 있으며, 키의 다른 부분은 유닛의 최기화처럼 할당될 수 있으며 여전히 다른 키가 예를 들면 전화회사와 같은 통신회사에 의해 시간에 대해 갱신될 수 있다. 그 다음 키 사본이 예를 들면, 기지국 또는 중앙제어부에 의해 유지되는 이동 통신 장치 및 사용자의 어카운트에서 저장될 수 있다.
도 1은 바람직한 통신시스템(100)을 도시한다. 통신시스템(100)은 하나이상의 모바일 통신장치(200), 하나이상의 기지국(300). 및 하나이상의 중앙제어부(400)를 포함한다. 설명의 편의상, 하나의 이동 통신장치(200), 하나의 단일 기지국(300) 및 하나의 중앙국(400)을 구비한 통신시스템(100)의 실시예가 도시된다. 그러나, 각각 상이한 다수의 장치는 수행 조건에 의해 요구되는대로 이용될 수 있다. 이동 통신장치(200)는 링크(5)에 의해 모두 연결되며, 컨트롤러(210), 메모리(220), 보안시스템(230) 및 통신 하드웨어 및/또는 소프트웨어(240)를 포함한다. 이동통신장치(200)는 안테나(10)를 통해 하나이상의 기지국(300) 및 중앙제어부(400)와 통신한다. 기지국(300)은 모두 링크(5)에 의해 연결되며, 컨트롤러(310), 메모리(320), 보안시스템(330), 어카운트 관리자(account manager : 340) 및 통신 하드웨어 및/또는 소프트웨어(350)를 포함한다. 중앙제어부(400)는 컨트롤러(410), 어카운트 관리 시스템(430), 어카운트 저장부(440), 에러 분석 시스템(450) 및 보안시스템(450)을 포함한다.
도 1에 도시된 바람직한 실시예는 적절히 배치된(collocate) 통신시스템(100)의 다양한 구성요소들을 도시하며, 통신시스템(100)의 다양한 구성요소들은 전화통신 네트워크, 근거리 지역 통신망(local area network :LAN), 광역통신망(wide area network :WAN), 및 인트라넷 및/또는 인터넷과 같은 분산망의 원격위치, 또는 전용 통신시스템(dedicated communication system)내에 위치될 수 있다. 이에 따라, 통신시스템(100)의 다양한 구성요소는 하나이상의 디바이스로 조합되어 분산망의 특정 노드상에 적절히 배치될 수 있다. 이하 설명으로부터 알 수 있듯이, 산술적 효율성의 이유로, 통신시스템의 구성요소들은 시스템의 동작에 영향을 주지 않고 분산망내에서의 임의의 위치에 배열될 수 있다.
더욱이, 링크(5)는 연결되는 엘리멘트 전체에 걸쳐 전자 데이터를 제공하여 통신할 수 있는 유선 또는 무선링크 또는 소정의 다른 알려진 또는 향후 개발되는 엘리먼트일 수 있다. 또한, 통신 하드웨어 및/또는 소프트웨어 엘리먼트(240,350)는 예를 들면, 무선 장치 및 기지국 사이에서 통신을 허용할 수 있는 이미 알려졌거나 향후 개발되는 엘리먼트일 수 있다.
설명의 편의를 위해, 통신시스템의 다양한 엘리먼트들 사이에서 포워딩되는 다양한 제어신호 및 데이터는 그들의 전체 이름, 또는 정보를 표시하는 심볼로 표시될 수 있다. 이러한 정보는 기지제어신호(base control signal : SB), 및 이동제어신호(SM)를 포함하는데, 이들 모두는 표준 원격통신 제어 신호(standard telecom control signal)이다. 또한, 이동 유닛 식별 번호(M) 및 이동 유니트(P)에 할당되는 전화는 표준 교환값이다. 추가의 명명어(nomenclature)는 기지국키(base station key : KB), 이동 유닛키(KM), 현재 임의 식별 번호(current random identification number: C), 다음 임의 식별 번호(N), 암호화 함수(E), 복호화 함수(D), 암호화된 이동 유닛 식별 번호(ME), 암호화된 현행 임의 식별 번호(CE), 및 암호화된 다음 임의 식별 번호(NE)이다.
동작중에서, 통신장치는 전력이 공급된다. 초기화처리 동안, 통신장치는 기지국(300)과의 통신을 설정한다. 기지국(300)은 통신장치(200)가 초기화를 요구하는지 아닌지를 결정한다. 통신장치(200)가 초기화를 요구한다면, 예를 들어 처음사용하는 동안, 기지국은 기지제어신호(SB), 암호화된 상태의 모바일 유닛 식별 번호(M), 통신장치의 전화 번호(P), 다음 임의 식별 번호(M), 현행 임의 식별 번호(C), 기지국키(KB), 및 이동 유닛 키(KM)를 결정하여 통신장치에 전송한다. 이 값들은 통신장치(200)에 의해 복호화되어 메모리(220)에 저장된다.
이미 무선 통신이 초기화되어졌다면, 메모리(220), 보안 시스템(230) 및 통신 하드웨어 및/또는 소프트웨어(240)와 협력하는 컨트롤러(210)는 이동 유닛 식별 번호(M) 및 기지국 키를 탐색하여, 암호화된 이동 유닛 식별 번호(ME)를 산출하도록 그들을 암호화한다. 그 다음 암호화된 이동 유닛 식별 번호는 이동 제어신호(SM)의 일부와 같이 기지국(300)으로 포워딩된다. 통신장치(200)는 입중계 호출(incoming call)을 위해 대기모드로 마련되거나 출중계 호출(outgoing call)을 마련할 준비를 할 수 있다. 그러므로, 통신장치는 다음 전력공급에서 재 초기화를 요구하지 않는다. 예를 들면 통신 하드웨어 및/또는 소프트웨어(240)으로부터 전송 명령어를 수신함에 따라, 통신장치(200)는 현재 임의 식별 번호(C) 및 이동 유닛키(KM)를 탐색하여 암호화된 현재 임의 식별 번호(CE)를 산출하도록 그들을 암호화한다. 그 다음 콘트롤러(210) 및 메모리(220)와 협력하는 보안시스템(230)은 암호화된 현재 임의식별 번호 및 이동 제어 신호(SM)를 연합시킨다. 호출이 출중계 호출이면, 링크(5)와 안테나(10)를 통해 콘트롤러(210), 메모리(220), 통신하드웨어 및/또는 소프트웨어(240)와 협력하는 통신장치(200)는 이동 제어신호 및 다이얼링된 전화번호를 기지국(300)으로 포워딩한다. 입중계 호출에 대해서는, 이동 제어신호는 암호화된 현재 임의 식별 번호를 기지국(300)에 포워딩된다. 호출이 기지국(300)으로 제공되어, 호출이 허용되면, 예를 들면, 통신 하드웨어 및/또는 소프트웨어(240)를 통해 "엔드 명령어"를 수신할때까지 개시한다. 그러나, 호출이 기지국(300)으로 제공되지 않으면, 에러분석인 후에 설명되는 에러 분석 시스템(450)을 통해 실행될 수 있다.
예를 들면, 통신장치(200)상에서 버튼의 누름(미도시)을 통해 "엔드 명령어"의 수신에 따라, 엔드 호출 명령어는 통신장치(200)로부터 기지국(300)까지 포워딩된다. 기지국(300)은 기지 제어 신호(SB)를 통신장치(200)로 리턴한다. 기지 제어 신호로부터, 보안시스템(230)은 콘트롤러(210) 및 메모리(220)과 협력하여 암호화된 다음 임의 식별 번호를 추출하고, 다음 임의 식별 번호를 복호화한다. 그 다음은 콘트롤러(210) 및 메모리(220)와 협력하여, 다음 임의 식별 번호(N), 현재 임의 식별 번호(C) 및 기지국키가 업데이트되어 저장된다. 통신장치(200)는 다시 다른 호출을 생성하거나 수신하는 것, 또는 전환되도록 하기 위한 준비를 한다. 유사하게, 호출이 드랍되는 경우에, 사용자는 "엔드"버튼을 눌러 예를 들면, 드랍된 호출번호를 재다이얼링함으로써 다른 호출을 만든다.
기지국(300)은 예를 들면, 셀룰러폰 타워, 위성, 전용 기지국 또는 기지국망 등으로 될 수 있다. 유사하게, 중앙제어부(400)는 일부의 무선통신회사 및 임의의 육상 회선(land line) 시스템의 조합, 무선시스템, 위성시스템, 마이크로파 시스템 등으로 될 수 있다. 그러나, 기지국(300) 및 중앙제어부(400)의 다양한 구성요소들은 역시 하나이상의 시스템으로 조합될 수 있다. 기지국(300)은 통신 장치(200)로부터의 요청을 수신함으로서 동작한다. 그 다음 통신은 당해 기술에서 잘 알려진 통신장치와 같이 설치된다. 통신장치가 초기화를 요청하면, 암호화된 이동 유닛 식별번호는 콘트롤러(310), 메모리(320), 및 보안시스템(330)과 협력하여 기지국(300)에 의해 수신되어 기지국키(KB)로 복호화된다.
대안적으로, 통신장치(200)가 동기화 및/또는 초기화를 요청하지 않으면, 기지국(300)은 어카운트 관리자(340)와 협력하여 이동 유닛 식별 번호가 이용가능한지를 판단한다. 어카운트 관리자(340)가 이동 유닛 식별 번호가 이용가능하지 않다는 것을 판단하면, 중앙제어부는 링크(5)를 통해 어카운트 관리 시스템(430), 메모리(420), 제어부(410) 및 어카운트 저장부(440)와 협력하여 특정 사용자에 대한 어카운트를 갱신하도록 요청된다. 대안적으로, 이동 유닛 식별 번호가 존재하면, 어카운트 데이터는, 예를 들면 하나이상의 어카운트 관리자(340) 및 어카운트 저장부(440)으로부터 탐색된다.
호출 요청, 또는 통신 장치(200)가 입중계 호출을 수신한다는 것을 기지국(300)으로 통지를 수신함에 따라, 이동 제어 신호는 통신장치(200)로부터 수신된다. 이동제어신호로부터, 현재 임의 식별 번호는 추출될 수 있으며, 이동 유닛키에 따라 복호화될 수 있다. 다음, 보안 시스템(330)은 메모리(320) 및 콘트롤러(310)와 협력하여 수신된 현재 임의 식별 번호를 어카운트 관리자(340)에 의해 저장된 현재 임의 식별 번호와 비교한다. 보안 시스템(330)이 두개의 임의 식별 번호 매치(match)를 판단하면, 알려진 바와 같이 호출은 표준 통신 하드웨어 및/또는 소프트웨어 장치(240, 350)을 사용하여 교체 및/또는 수신된다. 그러나, 임의 식별 번호가 매치되지 않는다는 것을 보안시스템(330)이 판단하면, 호출이 허용되지 않으며 플래그는 에러 분석부을 초기화하기 위해 중앙제어부(400)로 선택적으로 보내질 수 있다.
임의 식별 번호 매치를 추정함에 따라, 기지국은 호출을 허용하며 통신 장치(200)로부터 "엔드 명령어" 신호를 기다린다. 엔드 호출 요청의 수신에 따라, 기지국(300)은 보안시스템(330)으로부터 다음 임의 식별 번호를 탐색하고 기지국키를 이용하는 다음 임의 식별 번호를 암호화한다. 그 다음 이 정보는 기지국 제어신호에서 통신장치(200)에 포워딩된다.
중앙제어부(400)는 주사용자(master user) 어카운트를 유지하기 위해 기지국(300)과 협력한다. 동작중에, 링크(5)를 통해 콘트롤러(410) 및 메모리(420)와 협력하는 중앙제어부(400)는 이동 유닛 식별 번호에 따라 어카운트 데이터에 대한 요청을 수신한다. 알 수 있듯이, 기지국(300)간의 통신의 일부 또는 모두, 중앙제어부(400) 및 통신 장치(200)는 하나이상의 다수의 상이한 암호화 기술에 의해 암호화될 수 있다. 다양한 통신식별기가 업데이트되는 주파수는 모든시스템의 보안에 정비례한다. 또한 이러한 시스템의 보안은 선택 암호화 기술 처리량 또는 교환된 통신의 일부 사용을 통해 더 강화될 수 있다.
어카운트 데이터 요청을 수신함에 따라, 어카운트 관리 시스템(430)은 어카운트 저장부(440) 및 보안 시스템(460)과 협력하여 현재 임의 번호 식별 테이블 및 다음 임의 번호 식별 테이블을 결정한다. 그 다음 이 테이블들은 어카운트 관리 시스템(430), 어카운트 저장부(440), 컨트롤러(410) 및 메모리(420)와 협력하여 어카운트 마스터 파일과 연관된다. 그 다음 중앙 제어부는 통신 장치에서 할당되는 전화 번호, 이동 유닛키, 다음 임의 식별 번호, 현재 임의 식별 번호 및 기지국에 대한 이동 유닛 통신 번호를 암호화하여 포워딩한다.
예를 들면, 중앙제어부(400)가 수신된 현재 임의 식별 번호가 저장부에서 현재 임의 식별 번호에 대응하지 않는다는 것을 판단하면, 에러 분석부는 중앙부제어부(400)에 의해 실행될 수 있다. 보다 구체적으로, 예를 들면, 입중계 또는 출중계의 일부 또는 모두가 블럭화될 수 있다. 다음, 예를 들면, 링크(5)를 통해 에러분석시스템(450), 메모리(420), 및 컨트롤러(410)과 협력하고, 기지국(300)과 협력하여, 메시지는 사용자로부터 사용자 요청 확인 정보로 포워딩될 수 있다. 예를 들면, 확인(verification)은 핀번호, 유일한 식별기, 패스워드 등과 같은 요청을 포함할 수 있다. 일반적으로, 확인 요청은 중앙제어부(400)를 통신장치(200)의 인증을 확인하도록 허용하는 소정의 정보 교환일 수 있다. 통신장치(200)로부터 리턴된 확인정보가 정확하면, 에러 분석 시스템(450)은 컨트롤러(410) 및 메모리(420)과 협력하여 다음 임의 식별 번호 및 기지국(300)과 협력하여 통신장치로 기지제어신호내에서 포워딩되는 기지국키를 결정한다. 이에 따라, 통신장치(200)는 본질적으로 재초기화되어 다른 통신을 준비한다.
대안적으로, 통신장치(200)로부터 리턴되는 확인이 정확하지 않으면, 다른 행동이 수행될 수 있다. 예를 들면, 법적 시행 요원(law enforcement personnel)이 접촉될 수 있는데, 통신 장치는 원격적으로 불가능하며, 예를 들면, GPS(global positionung system) 등을 통해 통신장치의 추적이 개시된다.
도 2는 통신장치의 바람직한 실시예의 동작을 개략적으로 나타낸 흐름도이다. 특히, 제어는 단계 (S100)에서 시작하여 (S110)으로 진행한다. 단계 (S110)에서, 통신장치는 전력이 공급된다. 다음 단계 (S120)에서, 통신은 통신장치와 기지국간에 설치된다. 그 다음 단계 (S130)에서는, 통신장치가 초기화를 요구하는지를 결정한다. 통신장치가 초기화를 요구하면, 제어는 단계 (S140)으로 진행하고, 그렇지 않으면 제어는 단계 (S170)으로 넘어간다. 단계 (S140)에서는, 통신장치는 기지국신호, 암호화된 이동 유닛 식별 번호, 통신장치에서 할당되는 전화번호, 다음 임의 식별 번호, 현재 임의 식별 번호, 기지국키 및 이동 유닛 키를 수신한다. 다음 단계 (S150)에서는, 데이터값이 복호화된다. 그 다음 단계 (S160)에서는, 수신된 값이 저장된다. 그 다음 제어는 단계 (S170)으로 진행한다.
단계 (S170)에서는, 이동 유닛 식별 번호 및 기지국키가 탐색되어 이동 유닛 식별 번호가 암호화된다. 다음 단계 (S180)에서는, 암호화된 이동 유닛 식별 번호는 이동제어신호와 연관되어 기지국으로 포워딩된다. 그 다음, 단계 (S190)에서는, 통신장치가 입중계 또는 출중계 호출에 대해 대기하는 대기 모드로 진입한다.그 다음 제어는 단계 (S200)으로 진행한다. 단계 (S200)에서는 "전송(send)"명령어가 수신되는지를 결정한다. 전송명령어가 수신되면, 제어는 단계 (S210)으로 진행하고, 그렇지 않으면 제어는 단계 (S360)으로 진행한다.
단계 (S210)에서는, 현재 임의 식별 번호 및 이동 유닛키는 암호화된 현재 임의 식별 번호를 산출하도록 탐색되어 암호화된다. 다음 단계 (S220)에서는, 암호화된 현재 임의 식별 번호 및 이동 제어 신호가 연관된다. 다음 단계 (S230)에서는 전송 명령어가 출중계 호출을 교체하거나 입중계 호출을 수신하는 지를 결정한다. 출중계 호출에 대해, 제어는 단계 (S240)으로 진행한다. 단계 (S240)에서는 이동 제어 신호 및 다이얼링된 전화 번호는 기지국으로 포워딩된다. 그 다음 제어는 단계 (S260)으로 진행한다.
대안적으로, 전송 명령어는 입중계 호출에 대응하여 수신되면, 암호화된 현재 임의 식별 식별 번호를 갖는 이동 제어 신호는 기지국으로 포워딩된다. 그 다음 제어는 단계 (S250)으로 진행한다.
단계 (S260)에서는, 호출이 승인되는 지를 결정한다. 호출이 승인되어지면, 제어는 호출이 허용되는 단계 (S270)으로 진행한다. 다음 단계 (S290)에서는, 호출을 끝내기 위해 "엔드" 명령어가 수신되는지를 판단한다. 엔드명령어가 수신되지 않으면, 제어는 호출이 계속되는 단계 (S300)으로 진행한다. 그 다음 제어는 단계 (S290)으로 되돌아간다.
대안적으로, 엔드 명령어가 수신되면, 제어는 단계 (S310)으로 진행한다. 단계 (S310)에서는, 엔드 호출 명령어가 기지국으로 전송된다. 다음 단계 (S320)에서는 기지 제어신호가 통신장치에 의해 수신된다. 그 다음 단계 (S330)에서는 암호화된 다음 임의 식별 번호가 기지 제어 신호로부터 추출된다. 그 다음 제어는 단계 (S340)으로 진행한다.
단계 (S340)에서는 암호화된 다음 임의 식별 번호가 복호화된다. 다음 단계 (S350)에서는 다음 임의 식별 번호, 현재 임의 식별 번호, 및 기지국키가 업데이트된다. 그 다음 제어는 단계 (S360)으로 진행한다.
대안적이고 선택적으로, 호출이 단계 (S260)에서 승인되지 않으면, 제어는 에러 분석부에 대한 단계 (S280)으로 넘어간다. 그 다음 제어는 단계 (S360)으로 진행한다.
단계 (S360)에서는 "전력 공급 중단"명령어가 수신되는지를 판단한다. 전력중단 명령어가 수신되지 않으면, 제어는 제어순서가 끝나는 단계 (S370)으로 진행한다. 대안적으로, 제어는 단계 (S200)으로 되돌아간다.
도 3은 기지국의 동작의 바람직한 실시예를 나타내는 흐름도를 도시한다. 보다 구체적으로, 제어는 단계 (S400)에서 시작하여 단계 (S410)으로 진행한다. 단계 (S410)에서는, 통신은 통신장치로 제공된다. 다음 단계 (S420)에서는, 통신장치가 초기화를 요청하는지를 결정한다. 통신장치가 초기화를 요청하면, 제어는 단계 (S430)으로 진행한다. 그렇지 않으면 제어는 단계 (S440)으로 넘어간다.
단계 (S430)에서는, 암호화된 이동 유닛 식별 번호가 통신장치로부터 수신되어 기지국키를 사용하여 복호화된다. 제어는 단계 (S440)으로 진행한다.
단계 (S440)에서는, 이동 유닛 식별 번호를 기지국에 이용할 수 있는지를 결정한다. 이동 유닛 식별 번호는 기지국으로부터 이용할 수 없으며, 제어는 단계 (S450)으로 진행한다. 그렇지 않으면, 제어는 단계 (S470)으로 넘어간다. 단계 (S470)에서는, 이동 유닛 식별 번호에 대응하는 어카운트 데이터가 탐색된다. 제어는 단계 (S480)으로 진행한다.
단계 (S450)에서, 중앙제어부는 업데이트를 위해 접근된다. 그 다음, 단계 (S460)에서는, 기지 유닛 식별 번호 데이터 베이스가 갱신된다. 그 다음 제어부는 단계 (S470)으로 진행한다.
단계 (S480)에서는, 호출 요청이 있는지를 결정한다. 입중계 또는 출중계 호출 요청이 있으면, 제어는 단계 (S490)으로 진행한다. 그렇지 않으면, 제어는 제어순서가 끝나는 단계 (S590)으로 넘어간다.
단계 (S490)에서는, 모바일 제어신호가 수신된다. 다음 단계 (S500)에서는, 암호화된 현재 임의 식별 번호는 이동 유닛키를 이용하여 수신 및 복호화된다. 그 다음 단계 (S510)에서는, 암호화된 현재 임의 식별 번호는 예를 들면 식별 번호 테이블을 사용하여 저장된 현재 임의 식별 번호와 비교되는데, 이는 모바일 유니트 식별 번호에 대응한다. 그 다음 제어는 단계 (S520)으로 진행한다.
단계 (S520)에서는, 두개의 임의의 현재 임의 식별 번호가 매치되는지를 결정한다. 두 개의 현재 임의 번호 식별 번호들이 매치되면, 제어는 단계 (S530)으로 진행한다. 그렇지 않으면, 제어는 에러 분석이 실행되는 단계 (S540)으로 넘어간다.
단계 (S530)에서는, 적절하게 호출이 수신되거나 대치된다. 다음 단계(S550)에서는, 엔드호출이 수신되는지를 결정한다. 엔드호출 명령어가 수신되지 않으면, 제어는 시스템이 엔드 호출 명령어를 기다리는 단계 (S560)으로 진행한다. 그 다음 제어는 단계 (S550)으로 되돌아간다.
그렇지 않으면, 제어는 다음 임의 식별 번호가 기지국키를 이용하여 수신되어 암호화되는 단계 (S570)으로 넘어간다. 다음 단계 (S580)에서는, 암호화된 다음 임의 식별 번호가 포함되는 기지 제어 신호가 통신장치로 포워딩된다. 그 다음 제어는 제어순서가 끝나는 단계 (S590)으로 진행한다.
도 4는 중앙 제어부의 동작의 바람직한 실시예를 개략하는 흐름도를 나타낸다. 특히, 제어는 단계 (S700)에서 시작되어 단계 (S710)으로 진행한다. 단계 (S710)에서는, 암호화된 이동 유닛 식별 번호에 따라 어카운트 데이터에 대한 요청이 수신된다. 다음 단계 (S720)에서는, 현재 임의 식별 번호 및 다음 임의 식별 번호 테이블이 결정된다. 다음 단계 (S730)에서는, 결정된 테이블이 이동 유닛 식별 번호에 따라 어카운트 마스터의 파일과 연관된다. 그 다음 제어는 단계 (S740)으로 진행한다. 단계 (S740)에서, 전화번호는 기지국에 대한 이동 유니트, 다음 임의 식별 번호, 현재 임의 식별 번호 및 이동 유닛 식별 번호로 할당된다. 그 다음 제어는 제어순서가 끝나는 단계 (S750)을 진행한다.
도 5는 도 3에서 에러 분석 단계 (S540)의 바람직한 실시예를 나타내는 흐름도를 도시한다. 특히, 제어는 단계 (S800)에서 시작하고 단계 (S810)으로 진행한다. 단계 (S810)에서는, 통신이 블럭화된다. 다음 단계 (S820)에서는, 메시지가 통신장치 요청 승인으로 포워딩된다. 그후, 단계 (S830)에서는, 수신된 승인이 바른지를 판단한다. 수신된 확인이 바르다면, 제어는 단계 (S840)으로 진행한다. 그렇지 않으면, 제어는 다른 활동이 초기화되는 단계 (S860)으로 넘어간다. 그 다음 제어는 제어순서가 끝나는 단계 (S870)으로 진행한다.
단계 (S840)에서는, 다음 임의 식별이 기지국키를 사용하여 탐색되고 암호화된다. 그 다음 단계 (S850)에서는, 암호화된 다음 임의 식별을 포함하는 기지제어신호가 통신 장치로 포워딩된다. 그 다음 제어는 제어순서가 끝나는 단계 (S870)으로 진행한다.
도 1에 도시된 바와 같이, 통신시스템 및 관련 요소들은 하나이상의 통신장치, 또는 통신 하드웨어 및 또는 소프트웨어를 구비한 하나이상의 분리형 프로그램 범용 컴퓨터로 구현될 수 있다. 그러나 통신시스템은 또한 특정 목적 컴퓨터, 프로그램화된 마이크로 프로세서 또는 마이크로-컨트롤러 및 주변 집적 회로 요소, ASIC 또는 다른 집적 회로, 디지탈 신호 프로세서, 하드 유선 전기 또는 이산 엘리먼트 회로와 같은 로직 회로, 하드 유선 전기 또는 이산 엘리먼트 회로와 같은 로직 회로, PLD, PLA, FPGA, PAL과 같은 프로그램화된 로직 디바이스상에서 구현될 수 있다. 일반적으로 도 2-5에 도시된 흐름도를 구현할 수 있는 유한 상태 장치(finite state machine)를 실현할 수 있는 어떠한 디바이스도 본 발명에 따라 통신 시스템(100)을 구현하는데 이용될 수 있다.
또한, 본 명세서에 개시된 방법은 다양한 컴퓨터 또는 워크스테이션 하드웨어 플랫포옴상에서 이용될 수 있는 포터블(portable) 소스 코드를 제공하는 객체(object) 또는 객체-지향(object-oriented) 소프트웨어 개발 환경을 이용하여소프트웨어로 구현될 수 있다. 대안적으로, 공개된 통신시스템은 표준 로직 회로 또는 VLSI설계를 이용하여 부분적 또는 전체적 하드웨어로 구현될 수 있다. 본 발명에 따라, 시스템을 구현하기 위해 소프트웨어 또는 하드웨어를 이용하는 것의 판단은 시스템의 속도 및/또는 효율적인 조건 특정 함수, 특정 소프트웨어 또는 하드웨어 스스템 또는 이용되는 마이크로프로세서 또는 마이크로컴퓨터 시스템에 따라 달라진다. 그러나, 본 상세한 설명에 개시된 통신시스템은 이미 알려졌거나 향후 개발될 시스템 및 구조물을 이용하는 하드웨어 및/또는 소프트웨어로 본 기술분야의 당업자에 의해 쉽게 실행될 수 있다.
더욱이, 개시된 방법은 프로그램화된 범용 컴퓨터, 특정 목적 컴퓨터, 마이크로프로세서상에서 실행되는 소프트웨어로 쉽게 구현될 것이다. 예를 들면, 본 발명의 방법 및 시스템은 DSL모뎀과 같은 모뎀상에서 구현되는 프로그램으로 수행될 수 있다. 또한 통신시스템은 본 시스템 및 방법을 ADSL 모뎀과 같은 모뎀의 하드웨어 및 소프트웨어 시스템과 같은 하드웨어 시스템 및 소프트웨어 시스템에 물리적으로 통합시킴으로써 구현될 수 있다.
그러므로, 본 발명에 따라 제공되는 장치는 통신 보안을 증가하기 위한 시스템 및 방법이 제공된다. 본 발명은 다수의 실시예에 관하여 설명하고 있는데, 그것은 응용가능한 분야에서 당업자에 의해 다양한 형태, 수정 및 변경이 적용될 수 있다는 증거이다. 따라서, 그것은 본 발명의 정신 및 범주내에서의 모든 변경, 수정 및 등가물과 변형물을 포함한다.

Claims (23)

  1. 통신시스템에 있어서,
    통신장치를 식별하는 적어도 하나의 이동 유닛 식별기(mobile unit idenifier)와,
    적어도 하나의 업데이트 가능한 식별기를 포함하며, 상기 업데이트 가능한 식별기는 상기 통신장치와의 통신에 이용되는 통신시스템.
  2. 제1항에 있어서,
    상기 적어도 하나의 이동 유닛 식별기와 상기 적어도 하나의 업데이트가능한 식별기 사이의 상관관계를 유지하는 적어도 하나의 어카운트 관리 시스템(account management system)을 더 포함하는 시스템.
  3. 제1항에 있어서,
    승인되지 않은 통신을 검출하는 보안시스템을 더 포함하는 시스템.
  4. 제1항에 있어서,
    상기 적어도 하나의 업데이트 가능한 식별기를 업데이트하는 적어도 하나의 어카운트 관리 시스템을 더 포함하는 시스템.
  5. 제1항에 있어서,
    상기 통신장치 및 다른 장치 간의 통신 일부를 암호화 및 복호화 중 적어도 하나를 가능하게 할 수 있는 적어도 하나의 보안시스템을 더 포함하는 시스템.
  6. 제1항에 있어서,
    상기 통신장치는 적어도 하나의 이동 전화(mobile phone), 삐삐(pager), 이동 통신장치 및 무선모뎀 중 적어도 하나인 시스템.
  7. 제1항에 있어서,
    셀룰러 타워(cellular tower), 위성 및 중계국(relay station) 중 적어도 하나인 적어도 하나의 기지국(base station)을 더 포함하는 시스템.
  8. 제1항에 있어서,
    통신 시스템, 전화통신 시스템 및 위성통신 시스템의 일부분 중 적어도 하나인 중앙제어부를 더 포함하는 시스템.
  9. 제1항에 있어서,
    적어도 하나의 현재 번호 식별 테이블 및 적어도 하나의 다음 번호 식별 테이블을 더 포함하는 시스템.
  10. 제9항에 있어서,
    현재 번호 식별과 다음 번호 식별은 각각 상기 적어도 하나의 현재 번호 식별 테이블 및 상기 적어도 하나의 다음 번호 식별 테이블에 따라 상기 통신장치와 교환되는 시스템.
  11. 제1항에 있어서,
    상기 적어도 하나의 업데이트 가능한 식별기는 상기 적어도 하나의 이동 유닛 식별기를 교체하는 시스템.
  12. 통신 방법에 있어서,
    통신장치를 식별하는 적어도 하나의 이동 유닛 식별기를 수신하는 단계와,
    적어도 하나의 업데이트 가능한 식별기를 결정하는 단계를 포함하며, 상기 업데이트 가능한 식별기는 상기 통신장치와의 통신에 이용되는 방법.
  13. 제12항에 있어서,
    상기 적어도 하나의 이동 유닛 식별기와 상기 적어도 하나의 갱신가능한 식별기 사이의 상관관계를 유지하는 단계를 더 포함하는 방법.
  14. 제12항에 있어서,
    승인되지 않은 통신을 검출하는 단계를 더 포함하는 방법.
  15. 제12항에 있어서,
    상기 적어도 하나의 갱신가능한 식별기를 업데이팅하는 단계를 더 포함하는 방법.
  16. 제12항에 있어서,
    상기 통신장치와 다른 장치들 간의 상기 통신의 일부를 암호화단계 및 복호화 단계 중 적어도 하나를 더 포함하는 방법.
  17. 제12항에 있어서,
    상기 통신장치는 이동 전화, 삐삐, 이동통신 장치 및 무선모뎀 중 적어도 하나인 방법.
  18. 제12항에 있어서,
    상기 통신장치는 셀룰러 타워, 위성 및 중계국 중 적어도 하나의 기지국과 통신하는 방법.
  19. 제12항에 있어서,
    상기 통신장치는 통신시스템, 전화통신 시스템 및 위성통신 시스템의 일부분중 적어도 하나인 중앙 제어부와 통신하는 방법.
  20. 제12항에 있어서,
    적어도 하나의 현재 번호 식별 테이블과 적어도 하나의 다음 번호 식별 테이블을 결정하는 단계를 더 포함하는 방법.
  21. 제20항에 있어서,
    현재 번호 식별과 다음 번호 식별은 각각 상기 적어도 하나의 현재 번호 식별 테이블 및 상기 적어도 하나의 다음 번호 식별 테이블에 따라 상기 통신장치와 교환되는 방법.
  22. 제12항에 있어서,
    상기 적어도 하나의 업데이트 가능한 식별기를 상기 적어도 하나의 이동 유닛 식별기로 교체하는 방법.
  23. 정보 저장 매체에 있어서,
    통신장치를 식별하는 적어도 하나의 이동 유닛 식별기를 상기 통신장치와의 통신에 이용되는 적어도 하나의 업데이트 가능한 식별기로 교체하는 정보를 포함하는 정보 저장 매체.
KR1020027015904A 2000-05-23 2001-05-23 통신 보안을 위한 시스템 및 방법 KR100642375B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US20623300P 2000-05-23 2000-05-23
US60/206,233 2000-05-23
PCT/US2001/016541 WO2001091503A2 (en) 2000-05-23 2001-05-23 Systems and methods for communication protection

Publications (2)

Publication Number Publication Date
KR20030028475A true KR20030028475A (ko) 2003-04-08
KR100642375B1 KR100642375B1 (ko) 2006-11-03

Family

ID=22765513

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020027015904A KR100642375B1 (ko) 2000-05-23 2001-05-23 통신 보안을 위한 시스템 및 방법

Country Status (7)

Country Link
US (3) US7236598B2 (ko)
EP (1) EP1284092A2 (ko)
JP (3) JP4623915B2 (ko)
KR (1) KR100642375B1 (ko)
AU (1) AU2001271267A1 (ko)
CA (1) CA2409231A1 (ko)
WO (1) WO2001091503A2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101282381B1 (ko) * 2005-04-20 2013-07-17 엘타 시스템즈 리미티드 셀룰러 위성 통신을 도청하는 시스템 및 방법

Families Citing this family (71)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020062452A1 (en) * 2000-08-18 2002-05-23 Warwick Ford Countering credentials copying
US6976176B1 (en) * 2000-09-08 2005-12-13 Cisco Technology, Inc. Method, device, and network for providing secure communication environments
US7624266B2 (en) * 2002-03-22 2009-11-24 Nokia Corporation System and method using temporary identity for authentication with session initiation protocol
GB2389276B (en) * 2002-06-01 2004-07-28 Motorola Inc Wireless communication system, communication unit and method of obtaining network identification data
US7739363B1 (en) * 2003-05-09 2010-06-15 Apple Inc. Configurable offline data store
US8108916B2 (en) * 2003-05-21 2012-01-31 Wayport, Inc. User fraud detection and prevention of access to a distributed network communication system
GB2407000B (en) * 2003-10-09 2006-02-08 Motorola Inc Communication system communication unit and method for performing encrypted communication
US20050066198A1 (en) * 2003-09-02 2005-03-24 Gelme Andrew A. Controlling cooperation between objects in a distributed software environment
JP2006025374A (ja) * 2004-07-09 2006-01-26 Fujitsu Ltd ワイヤレス通信不正使用検証システム
US20060014518A1 (en) * 2004-07-19 2006-01-19 Kbc Inc. Mobile phone payment method and system
KR100676506B1 (ko) * 2004-09-20 2007-01-31 김기종 에프에이 무선통신 전파환경측정방법
US8189783B1 (en) * 2005-12-21 2012-05-29 At&T Intellectual Property Ii, L.P. Systems, methods, and programs for detecting unauthorized use of mobile communication devices or systems
US8818905B2 (en) * 2007-06-25 2014-08-26 Total System Services, Inc. System and method for encrypting interactive voice response application information
WO2009129037A2 (en) * 2008-04-14 2009-10-22 Invicta Networks, Inc. Method and system for creating and managing a variable number of visible interne protocol (ip) addresses
US8627060B2 (en) * 2008-04-30 2014-01-07 Viasat, Inc. Trusted network interface
US9143611B2 (en) * 2008-09-30 2015-09-22 International Business Machines Corporation System and method for routing calls
US8051480B2 (en) 2008-10-21 2011-11-01 Lookout, Inc. System and method for monitoring and analyzing multiple interfaces and multiple protocols
US8347386B2 (en) 2008-10-21 2013-01-01 Lookout, Inc. System and method for server-coupled malware prevention
US8087067B2 (en) 2008-10-21 2011-12-27 Lookout, Inc. Secure mobile platform system
US8533844B2 (en) 2008-10-21 2013-09-10 Lookout, Inc. System and method for security data collection and analysis
US9235704B2 (en) 2008-10-21 2016-01-12 Lookout, Inc. System and method for a scanning API
US8099472B2 (en) 2008-10-21 2012-01-17 Lookout, Inc. System and method for a mobile cross-platform software system
US8984628B2 (en) 2008-10-21 2015-03-17 Lookout, Inc. System and method for adverse mobile application identification
US9781148B2 (en) 2008-10-21 2017-10-03 Lookout, Inc. Methods and systems for sharing risk responses between collections of mobile communications devices
US8108933B2 (en) 2008-10-21 2012-01-31 Lookout, Inc. System and method for attack and malware prevention
US9043919B2 (en) 2008-10-21 2015-05-26 Lookout, Inc. Crawling multiple markets and correlating
US8060936B2 (en) 2008-10-21 2011-11-15 Lookout, Inc. Security status and information display system
US9367680B2 (en) * 2008-10-21 2016-06-14 Lookout, Inc. System and method for mobile communication device application advisement
US8416933B2 (en) * 2008-10-30 2013-04-09 International Business Machines Corporation Trusted environment for communication between parties
KR100964375B1 (ko) * 2008-10-31 2010-06-17 한국전자통신연구원 통신 망과 인터넷 망에 연동한 감청 방법
US8855601B2 (en) 2009-02-17 2014-10-07 Lookout, Inc. System and method for remotely-initiated audio communication
US9955352B2 (en) 2009-02-17 2018-04-24 Lookout, Inc. Methods and systems for addressing mobile communications devices that are lost or stolen but not yet reported as such
US8538815B2 (en) 2009-02-17 2013-09-17 Lookout, Inc. System and method for mobile device replacement
US8467768B2 (en) 2009-02-17 2013-06-18 Lookout, Inc. System and method for remotely securing or recovering a mobile device
US9042876B2 (en) 2009-02-17 2015-05-26 Lookout, Inc. System and method for uploading location information based on device movement
US8397301B2 (en) 2009-11-18 2013-03-12 Lookout, Inc. System and method for identifying and assessing vulnerabilities on a mobile communication device
US9258141B2 (en) * 2009-12-31 2016-02-09 Verizon Patent And Licensing Inc. Supplemental mobile communication device
US9055020B2 (en) * 2010-09-27 2015-06-09 Nokia Technologies Oy Method and apparatus for sharing user information
US8880663B2 (en) * 2010-09-27 2014-11-04 Nokia Corporation Method and apparatus for sharing user information
US8738765B2 (en) 2011-06-14 2014-05-27 Lookout, Inc. Mobile device DNS optimization
US8788881B2 (en) 2011-08-17 2014-07-22 Lookout, Inc. System and method for mobile device push communications
KR101956634B1 (ko) * 2012-01-03 2019-03-11 삼성전자 주식회사 행동 정보 알림 서비스 시스템 및 행동 정보 알림 서비스 방법
US20130178151A1 (en) * 2012-01-10 2013-07-11 Eliyahu Itzhaki Safe mobile cellular phone primarily for children
US8819818B2 (en) 2012-02-09 2014-08-26 Harris Corporation Dynamic computer network with variable identity parameters
US8898795B2 (en) 2012-02-09 2014-11-25 Harris Corporation Bridge for communicating with a dynamic computer network
US8935780B2 (en) 2012-02-09 2015-01-13 Harris Corporation Mission management for dynamic computer networks
US9154458B2 (en) 2012-05-01 2015-10-06 Harris Corporation Systems and methods for implementing moving target technology in legacy hardware
US9075992B2 (en) 2012-05-01 2015-07-07 Harris Corporation Systems and methods for identifying, deterring and/or delaying attacks to a network using shadow networking techniques
US8959573B2 (en) 2012-05-01 2015-02-17 Harris Corporation Noise, encryption, and decoys for communications in a dynamic computer network
US8935786B2 (en) 2012-05-01 2015-01-13 Harris Corporation Systems and methods for dynamically changing network states
US8898782B2 (en) 2012-05-01 2014-11-25 Harris Corporation Systems and methods for spontaneously configuring a computer network
US9130907B2 (en) 2012-05-01 2015-09-08 Harris Corporation Switch for communicating data in a dynamic computer network
US8966626B2 (en) 2012-05-01 2015-02-24 Harris Corporation Router for communicating data in a dynamic computer network
US9589129B2 (en) 2012-06-05 2017-03-07 Lookout, Inc. Determining source of side-loaded software
US9407443B2 (en) 2012-06-05 2016-08-02 Lookout, Inc. Component analysis of software applications on computing devices
US8655307B1 (en) 2012-10-26 2014-02-18 Lookout, Inc. System and method for developing, updating, and using user device behavioral context models to modify user, device, and application state, settings and behavior for enhanced user security
US9208215B2 (en) 2012-12-27 2015-12-08 Lookout, Inc. User classification based on data gathered from a computing device
US9374369B2 (en) 2012-12-28 2016-06-21 Lookout, Inc. Multi-factor authentication and comprehensive login system for client-server networks
US8855599B2 (en) 2012-12-31 2014-10-07 Lookout, Inc. Method and apparatus for auxiliary communications with mobile communications device
US9424409B2 (en) 2013-01-10 2016-08-23 Lookout, Inc. Method and system for protecting privacy and enhancing security on an electronic device
US9642008B2 (en) 2013-10-25 2017-05-02 Lookout, Inc. System and method for creating and assigning a policy for a mobile communications device based on personal data
US9973534B2 (en) 2013-11-04 2018-05-15 Lookout, Inc. Methods and systems for secure network connections
US9503324B2 (en) 2013-11-05 2016-11-22 Harris Corporation Systems and methods for enterprise mission management of a computer network
US9264496B2 (en) 2013-11-18 2016-02-16 Harris Corporation Session hopping
US9338183B2 (en) 2013-11-18 2016-05-10 Harris Corporation Session hopping
US10122708B2 (en) 2013-11-21 2018-11-06 Harris Corporation Systems and methods for deployment of mission plans using access control technologies
US9753796B2 (en) 2013-12-06 2017-09-05 Lookout, Inc. Distributed monitoring, evaluation, and response for multiple devices
US10122747B2 (en) 2013-12-06 2018-11-06 Lookout, Inc. Response generation after distributed monitoring and evaluation of multiple devices
EP3289510B1 (en) 2015-05-01 2020-06-17 Lookout Inc. Determining source of side-loaded software
US10440053B2 (en) 2016-05-31 2019-10-08 Lookout, Inc. Methods and systems for detecting and preventing network connection compromise
US10218697B2 (en) 2017-06-09 2019-02-26 Lookout, Inc. Use of device risk evaluation to manage access to services

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4018996A (en) * 1976-02-13 1977-04-19 Kahn Leonard R Communication network protection system
US5454027A (en) 1992-01-27 1995-09-26 Hm Holding Corporation Phantom mobile identification number method and apparatus
JPH09271066A (ja) * 1996-03-29 1997-10-14 Sony Corp 通信方法,通信システム,通信端末及び通信管理装置
JP2002507025A (ja) * 1998-03-09 2002-03-05 ニュートン,ファレル 入口及び出口キー利用のインターネット、イントラネット及び他のネットワーク通信保護システム
SE517866C2 (sv) 1998-07-06 2002-07-23 Sca Hygiene Prod Ab Blöja med svetsbara fastsättningsorgan
JP2000059856A (ja) * 1998-08-10 2000-02-25 Nippon Telegr & Teleph Corp <Ntt> Ipパケット通信システム
US6181931B1 (en) 1998-08-28 2001-01-30 Qualcomm Inc. Method and apparatus for dynamic address allocation in a wireless communication system
US6931132B2 (en) * 2002-05-10 2005-08-16 Harris Corporation Secure wireless local or metropolitan area network and related methods
US7068999B2 (en) * 2002-08-02 2006-06-27 Symbol Technologies, Inc. System and method for detection of a rogue wireless access point in a wireless communication network

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101282381B1 (ko) * 2005-04-20 2013-07-17 엘타 시스템즈 리미티드 셀룰러 위성 통신을 도청하는 시스템 및 방법

Also Published As

Publication number Publication date
JP2003534747A (ja) 2003-11-18
KR100642375B1 (ko) 2006-11-03
US7802307B2 (en) 2010-09-21
US20010048745A1 (en) 2001-12-06
AU2001271267A1 (en) 2001-12-03
US20070248230A1 (en) 2007-10-25
JP4623915B2 (ja) 2011-02-02
EP1284092A2 (en) 2003-02-19
US7236598B2 (en) 2007-06-26
WO2001091503A3 (en) 2002-04-11
US20110081886A1 (en) 2011-04-07
JP2010136421A (ja) 2010-06-17
JP2008136181A (ja) 2008-06-12
CA2409231A1 (en) 2001-11-29
WO2001091503A2 (en) 2001-11-29

Similar Documents

Publication Publication Date Title
KR100642375B1 (ko) 통신 보안을 위한 시스템 및 방법
KR0181566B1 (ko) 통신 시스템의 효율적인 실시간 사용자 확인 및 암호화 방법 및 그 장치
JP2750638B2 (ja) 電気通信システムにおける加入者の真正証明及び保護のための方法
US5392355A (en) Secure communication system
US20070281664A1 (en) Portable wireless terminal and its security system
US20030120920A1 (en) Remote device authentication
WO1995009498A1 (en) Method for key management of point-to-point communications
JPH10112883A (ja) 無線通信交換システム、交換機、公開鍵管理装置、移動端末および移動端末認証方法
KR100920409B1 (ko) 만료 마커를 이용한 무선 통신의 인증
JP2005303459A (ja) アクセスポイント、無線lan接続方法、無線lan接続プログラムを記録した媒体および無線lanシステム
RU2150790C1 (ru) Способ и устройство для защищенной идентификации мобильного пользователя в сети связи
US20030221098A1 (en) Method for automatically updating a network ciphering key
IL94467A (en) Method of authentication to protect appointments in remote communication systems
EP0018129B1 (en) Method of providing security of data on a communication path
KR100320322B1 (ko) 셀룰라전화기
JP2842401B2 (ja) 無線電話アクセスシステム
KR100321716B1 (ko) 인증시스템에서의키인증방법
KR100705913B1 (ko) 페이징채널에서의 단문메시지의 암호화방법
JP7390435B2 (ja) 認証システム、認証装置、認証方法およびプログラム
JPH1042366A (ja) 無線加入者局認証方法
Singh et al. Cell phone cloning: a perspective on gsm security
Guinier From eavesdropping to security on the cellular telephone system GSM
Park et al. A fraud detection method using IS-41C protocols and its application to the third generation wireless systems

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20101006

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee