KR200427594Y1 - 휴대 인터넷 시스템에서의 단말 복제 검출 장치 - Google Patents

휴대 인터넷 시스템에서의 단말 복제 검출 장치 Download PDF

Info

Publication number
KR200427594Y1
KR200427594Y1 KR2020060018194U KR20060018194U KR200427594Y1 KR 200427594 Y1 KR200427594 Y1 KR 200427594Y1 KR 2020060018194 U KR2020060018194 U KR 2020060018194U KR 20060018194 U KR20060018194 U KR 20060018194U KR 200427594 Y1 KR200427594 Y1 KR 200427594Y1
Authority
KR
South Korea
Prior art keywords
terminal
authentication
duplication
master key
subscriber station
Prior art date
Application number
KR2020060018194U
Other languages
English (en)
Inventor
유성호
Original Assignee
포스데이타 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 포스데이타 주식회사 filed Critical 포스데이타 주식회사
Priority to KR2020060018194U priority Critical patent/KR200427594Y1/ko
Application granted granted Critical
Publication of KR200427594Y1 publication Critical patent/KR200427594Y1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 고안은 원본 단말의 MAC주소, 마스터키, 호 카운트 이력까지 복제 단말로 복제된 경우에도 단말의 불법 복제를 검출할 수 있는 단말 복제 검출 장치에 관한 것으로, 가입자 단말에 대한 인증이 성공할 때마다 가입자 단말의 마스터키와 AAA 서버의 마스터키가 동시에 갱신되도록 함으로써, 가입자 단말에 대한 인증 절차시 AAA 서버의 마스터키와 가입자 단말의 마스터키가 동일한지를 비교하여 해당 단말이 복제 단말인지 판단할 수 있으며, 또한, 복제된 것으로 의심받는 단말에 대해 비밀번호 입력을 필요로 하는 인증 절차를 거치도록 함으로써, 사용자 본인에 의한 자의적인 불법 복제인지, 아니면 악의적인 제3자에 의한 불법 복제인지까지도 확인가능한 것을 특징으로 한다.
휴대 인터넷, 단말, 복제, 검출, 난수, 마스터 키, 인증서버

Description

휴대 인터넷 시스템에서의 단말 복제 검출 장치{Apparatus for detecting counterfeiting of portable subscriber station in portable internet system}
도 1은 종래의 단말 복제 검출 방법을 설명하기 위한 도면이다.
도 2는 본 고안이 적용되는 휴대 인터넷 시스템의 구성을 개략적으로 나타낸 도면이다.
도 3은 도 2에 도시된 휴대 인터넷 시스템의 계층 구조를 도시한 계층도이다.
도 4(a) 내지 도 4(f)는 본 고안에 따른 단말 복제 검출 장치의 동작을 설명하기 위한 도면이다.
도 5는 본 고안에 따른 단말 복제 검출을 위한 MAC 메시지 흐름을 나타낸 흐름도이다.
도 6은 본 고안에서 단말 복제 검출을 위해 새롭게 정의된 MAC 메시지를 설명하기 위한 도면이다.
도 7은 해쉬함수를 이용한 복제확인값 계산 방법을 설명하기 위한 도면이다.
도 8은 도 5에 도시된 EAP-AKA 인증 방식과 EAP-MD5 인증 방식을 설명하기 위한 도면이다.
도 9는 휴대 인터넷 시스템에서 가입자 단말의 트래픽 연결 설정을 위한 흐 름도이다.
도 10은 도 9에 도시된 단말 복제 검출 단계의 상세 흐름도이다.
도 11은 본 고안에 따른 단말 복제 검출 장치를 나타낸 블록도이다.
도 12는 도 11에 있어서 메모리부에 저장된 인증 테이블의 일예를 나타낸 도면이다.
* 도면의 주요부분에 대한 부호의 설명 *
200: 가입자 단말 210: 기지국
220: 제어국 230: AAA 서버
240: 홈 에이전트
300: 단말 복제 검출 장치
310: 메시지 수신부 320: 인증 제어부
330: 메모리부 331: 인증 테이블
340: 단말 복제 판단부 350: 인증 방식 선택부
360: 마스터키 갱신부 370: 단말 복제 알람부
380: 메시지 송신부
본 고안은 휴대 인터넷 시스템에서의 단말 복제 검출 장치에 관한 것으로, 특히 원본 단말의 MAC주소, 마스터키, 호 카운트 이력까지 복제 단말로 복제된 경 우에도 단말의 불법 복제를 검출할 수 있는 단말 복제 검출 장치에 관한 것이다.
1970년대 말 미국에서 셀룰라(cellular) 방식의 무선 이동 통신 시스템(Mobile Telecommunication System)이 개발된 이래 국내에서는 아날로그 방식의 1세대(1G; 1st Generation) 이동 통신 시스템이라고 할 수 있는 AMPS(Advanced Mobile Phone Service) 방식으로 음성 통신 서비스를 제공하기 시작하였다. 이후, 1990년대 중반에 2세대(2G; 2nd Generation) 이동 통신 시스템이 시작되어 상용화 되었으며, 1990년대 말에 무선 멀티미디어 및 고속 데이터 서비스를 목표로 시작된 3세대(3G; 3rd Generation) 이동 통신 시스템인 IMT-2000(International Mobile Telecommunication-2000)이 일부 상용화되어 서비스 운영되고 있다.
한편, 현재는 3세대 이동 통신 시스템에서 4세대(4G: 4th Generation) 이동 통신 시스템으로 발전해나가고 있는 상태로, 3세대 이동 통신 시스템보다 고속의 데이터 전송 서비스를 제공할 수 있는 휴대 인터넷 기술에 대한 연구가 활발히 진행되고 있다.
휴대 인터넷 시스템은 휴대용 기기로 언제 어디서나 고속으로 인터넷 서비스를 제공받기를 원하는 사용자의 욕구를 만족시켜줄 수 있을 뿐만 아니라 국내 정보통신산업 전반에 미치는 파급효과도 적지 않아 미래의 새로운 유망산업으로 기대되고 있으며, 이에 따라 현재 IEEE 802.16을 중심으로 휴대 인터넷의 국제표준화가 진행되고 있는 실정이다.
상기 휴대 인터넷 시스템을 포함하여 이동통신 시스템들은 적법한 사용자/장치 이외의 제3자의 불법적인 서비스 이용을 막기 위하여 다음의 도 1에서와 같이 단말기와 이동통신망이 모두 동일한 비밀키를 보유하도록 하고 서비스 제공시 그 비밀키를 이용하여 합법적인 단말기임을 이동통신망이 확인하는 방식으로 이동 단말기에 대한 인증을 수행하도록 하고 있으며, 이와 같은 비밀키 기반의 인증 방식에 대해 도 1을 참조하여 더 자세히 설명하면 다음과 같다.
도 1은 종래의 단말 복제 검출 방법을 설명하기 위한 도면으로, 도 1에 있어서 이동통신망(12)은 기지국, 제어국 및 인증 서버의 기능을 모두 포함하는 개념으로 이해될 수 있다.
도 1에 도시된 바와 같이, 가입자 단말기(11)와 이동통신망(12)은 인증 절차가 수행되기전 서로 동일한 가입자 인증용 비밀키 A-key(13)와 A-key'(14)을 보안상 안전한 방식을 통하여 분배 및 저장하고, 임시 비밀키(SSD : Shared Secret Data) 갱신 절차를 거쳐 서로 동일한 임시 비밀키 SSD(15) 및 SSD'(16)을 저장하고 있다.
이후, 단말기(11)가 이동통신망(12)에 접속할 때는 이동통신망(12)이 보내 온 난수(RANDom number)(17), 임시 비밀키 SSD 및 기타 파라미터를 이용하여 인증 응답(AUTHR: AUTHentication Response)(18)을 생성하여 이를 이동통신망(12)으로 보내게 된다.
그 다음, 이동통신망(12)은 자신이 저장한 해당 단말기 관련 정보를 이용하여 동일한 생성 과정을 거쳐 인증 응답을 계산하고, 계산된 인증 응답이 단말기(11)로부터 전달된 인증 응답과 동일한지를 확인한다.
이 때, 단말기가 전달한 호 이력 카운트(COUNT)와 이동통신망 내부에 저장된 호 이력 카운트를 비교하여 서로 동일한지도 확인한다.
이와 같은 확인 과정에서 단말기측과 이동통신망측의 계산 결과가 서로 동일하면 인증에 성공하게 된다.
즉, 상기와 같은 절차를 거쳐 인증에 성공하면 일련의 서비스를 제공받게 되지만, 인증에 실패하면 망 사업자별로 정한 일련의 관리 절차를 수행하여 인증 실패 원인을 분석하여 이를 단말기(11)에게 전송한다.
그러나, 상기와 같은 인증 응답 및 호 이력 카운트를 이용한 단말 복제 검출 방법은, 이동통신망(12)측에서 인증 결과값과 호 이력 카운트를 별도로 비교해야 하므로, 이로 인해 단말과 이동통신망간의 트래픽 부하가 커진다는 문제점이 있었다.
이러한 문제점을 해결하기 위한 것으로, 한국 특허공고 제 281566호(2001.02.15)에는 호 이력 카운트를 인증과 결합시켜 인증 결과값에 반영시킴으로써 이동통신 시스템에서 인증 부하를 줄일 수 있는 방법이 개시되어 있다.
그러나, 상기와 같은 호 이력 카운트를 이용한 불법 복제 단말 검출 방법은, 단순히 호 이력 카운트를 이용하여 단말의 복제 검출을 수행하는 방식을 취하고 있기 때문에, 다음에 설명하는 바와 같이 휴대 인터넷 시스템에 그대로 적용하기에는 무리가 있다는 문제점이 있다.
첫번째로, 휴대 인터넷 시스템에서는 하나의 단말 장치를 여러 사용자가 사용할 수 있기 때문에 단말 장치에 대한 인증만을 고려하고 사용자에 대한 인증을 배제하고 있는데, 이로 인해 단말 장치의 인증용 비밀키 및 호 이력 카운트까지 복 제 단말로 복사되는 경우 단말이 불법으로 복제된 것을 파악할 수 없다고 하는 문제점이 있다.
두번째로, 원본 단말 장치가 불법으로 복제된 경우, 그 복제가 사용자 본인에 의한 자의적인 불법 복제인지, 아니면 악의적인 제3자에 의한 불법 복제인지 정확하게 파악할 수 없다고 하는 문제점이 있다.
본 고안은 상기한 문제점을 해결하기 위해 안출된 것으로, 본 고안의 목적은 휴대 인터넷 시스템에 있어서 가입자 단말에 대한 인증이 성공할 때마다 가입자 단말의 마스터키와 AAA 서버의 마스터키가 동시에 갱신되도록 함으로써, 원본 단말의 MAC주소, 마스터키, 호 카운트 이력까지 복제 단말로 복제된 경우에도 단말의 불법 복제를 검출할 수 있는 단말 복제 검출 장치를 제공하는 것이다.
본 고안의 다른 목적은, 휴대 인터넷 시스템에 있어서 복제된 것으로 의심받는 단말에 대해 비밀번호 입력을 필요로 하는 인증 철차를 거치도록 함으로써, 사용자 본인에 의한 자의적인 불법 복제인지, 아니면 악의적인 제3자에 의한 불법 복제인지까지도 확인할 수 있는 단말 복제 검출 장치를 제공하는 것이다.
상기 목적을 달성하기 위하여 본 고안에 따른 단말 복제 검출 장치는, 각 단말의 마스터키 및 복제 가능성 비트값이 저장된 인증 테이블을 포함하는 메모리부; 기지국을 통해 접속된 단말의 마스터키와 상기 인증 테이블에 저장된 마스터키가 동일한지를 비교하여 상기 접속된 단말의 정상 여부를 판단하고, 상기 인증 테이블 에 저장된 복제 가능성 비트값을 이용하여 상기 접속된 단말의 복제 여부를 판단하는 단말 복제 판단부; 상기 접속된 단말이 정상 단말로 판단된 경우 상기 접속된 단말의 마스터키와 상기 AAA 서버의 마스터키를 동일하게 갱신하는 마스터키 갱신부; 및 상기 접속된 단말의 인증 및 복제 판단과 관련된 전반적인 동작을 수행하는 인증 제어부를 포함하는 것을 특징으로 한다.
이하, 첨부된 도면을 참조하여 본 고안의 바람직한 실시예에 대하여 상세히 설명한다.
도 2는 본 고안이 적용되는 휴대 인터넷 시스템의 구성을 개략적으로 나타낸 도면이며, 도 3은 도 2에 도시된 휴대 인터넷 시스템의 계층 구조를 도시한 계층도이다.
도 2에 도시된 바와 같이, 휴대 인터넷 시스템은, 가입자 단말(Portable Subscriber Station, PSS)(200)과, 상기 가입자 단말(200)의 접속 및 서비스와 관련된 모든 제어 기능을 수행하는 기지국(Radio Access Station, RAS)(210)과, 상기 기지국(210)을 제어하기 위한 제어국(Access Control Router, ACR)(220)과, IP 네트워크망에 접속되어 가입자 단말(200)에 대한 인증, 권한 검증 및 및 과금 기능을 수행하는 AAA(Authentication Authorization and Accounting) 서버(230)와, IP 네트워크망을통해 IP의 이동성을 위한 홈 에이전트(Home Agent, HA)(240)로 구성되어 있다.
상기에서, 사용자가 이동하고 있는 상태에서도 고속 데이터 서비스가 가능하도록 하기 위해 가입자 단말(200)과 기지국(210)은 직교 주파수 분할 다중 화(Orthogonal Frequency Division Multiple Access, OFDMA) 방식으로 통신을 수행하며, OFDMA 방식에 대해 간단히 설명하면 다음과 같다.
OFDMA 방식은 복수의 직교주파수의 부반송파(sub carrier)를 복수의 서브 채널로 이용하는 주파수 분할 방식과, 시분할 방식(TDM) 방식을 결합한 다중화 방식으로, OFDMA 방식은 본질적으로 다중 경로(multi path)에서 발생하는 페이딩(fading)에 강하고 데이터 전송률이 높아 고속 데이터 전송시 최적의 전송 효율을 얻을 수 있어 휴대 인터넷 시스템에서 가입자 단말의 이동성을 제공할 수 있는 기술이다.
한편, 도 3을 참조하면, IEEE 802.16의 휴대 인터넷 시스템의 계층 구조는 크게 물리 계층(Physical Layer, L10)과 매체 접근 제어(Media Access Control; 이하 "MAC" 이라고 함) 계층(L21, L22, L23)으로 구분된다.
물리 계층(L10)은 변복조 및 코딩 등 통상의 물리 계층에서 수행하는 무선 통신 기능을 담당하고 있다.
한편, 휴대 인터넷 시스템은 유선 인터넷 시스템과 같이 그 기능별로 세분화된 계층을 가지지 않고 하나의 MAC 계층에서 다양한 기능을 담당하게 된다.
기능별로 서브 계층을 살펴보면, MAC 계층은 프라이버시 서브계층(Privacy Sublayer, L21), MAC 공통부 서브계층(MAC Common Part Sublayer, L22), 서비스 특정 집합 서브계층(Service Specific Convergence Sublayer, L23)을 포함한다.
프라이버시 서브계층(L21)은 장치 인증 및 보안키 교환, 암호화 기능을 수행한다. 프라이버시 서브계층(L21)에서 장치에 대한 인증만이 수행되고, 사용자 인증 은 MAC의 상위 계층(도시 생략)에서 수행된다.
MAC 공통부 서브계층(L22)은 MAC 계층의 핵심적인 부분으로서 시스템 액세스, 대역폭 할당, 트래픽 연결(Traffic Connection) 설정 및 유지, QoS 관리에 관한 기능을 담당한다.
서비스 특정 집합 서브계층(L23)은 연속적인 데이터 통신에 있어서, 페이로드 헤더 서프레션(suppression) 및 QoS 맵핑기능을 담당한다.
즉, 휴대 인터넷 시스템은 상기 도 3과 같은 계층 구조를 갖는 MAC 메시지를 이용하여 각종 동작에 대한 요청(REQ), 응답(RSP), 확인(ACK)기능을 수행하는 다양한 메시지를 송수신한다.
한편, 도 2와 같이 구성된 휴대 인터넷 시스템에 있어서, 전술한 바와 같이 원본 단말에 저장된 가입자 인증용 비밀키를 포함하여 모든 정보들이 복제 단말로 복제된 경우, 단순히 호 이력 카운트를 이용하여 가입자 단말의 인증을 수행하는 방식만으로는 단말이 사용자 본인에 의하여 자의적으로 불법 복제된 것인지, 아니면 악의적인 제3자에 의해 불법 복제된 것인지 정확하게 판단할 수 없다는 문제점이 있다.
이를 위하여, 본 고안에서는 다음에 설명하는 바와 같이 가입자 단말(200)에 대한 인증이 성공할 때마다 가입자 단말(200)과 AAA 서버(230)의 마스터키가 갱신되도록 함으로써, 가입자 단말(200)이 불법 복제된 단말인지, 만약 불법 복제된 단말이라면 그 불법 복제가 사용자 본인에 의한 자의적인 불법 복제인지, 아니면 악의적인 제3자에 의한 불법 복제인지까지도 확인할 수 있도록 하는데, 이하 본 고안 에 따른 단말 복제 검출 장치에 대하여 더 자세히 설명한다.
도 4(a) 내지 도 4(f)는 본 고안에 따른 단말 복제 검출 장치의 동작을 설명하기 위한 도면이다.
(1) 원본 단말의 인증
도 4(a)에 도시된 바와 같이, 기지국(210)을 통해 네트워크로 진입된 원본 단말(200a)은 인증 절차를 거쳐 AAA 서버(230)로부터 인증을 받게 되며 이에 따라 원본 단말(200a)과 AAA 서버(230)는 마스터키1을 공유하게 된다.
이 때의 원본 단말(200a)은 아직 복제가 일어나지 않은 상태이다.
상기에서, 원본 단말(200a)과 AAA 서버(230)는 빠른 인증 절차를 위해 비밀번호의 입력이 필요치 않은 인증 방법으로 인증을 수행하는 것이 바람직하다.
(2) 원본 단말의 복제
도 4(b)에 도시된 바와 같이, 원본 단말(200a)의 복제가 일어나는데, 그 복제 단말(200b)은 원본 단말(200a)의 사용자 본인에 의한 자의적인 불법 복제일 수도 있고, 혹은 악의적인 제3자에 의한 불법 복제일 수도 있다.
이 경우 상기 복제 단말(200b)은 MAC 주소는 물론, 상기 원본 단말(200a)에 저장된 모든 정보, 즉, 마스터키, 호 카운트 이력까지도 복사된 경우를 포함한다.
(3) 원본 단말 또는 복제 단말의 인증
도 4(c)에 도시된 바와 같이, 원본 단말(200a)이 복제 단말(200b)에 앞서 기지국(210)을 통해 네트워크로 진입하여 인증 절차를 거치게 되면 인증은 성공하게 되며, AAA 서버(230)는 인증에 성공한 원본 단말(200a)에 새로운 마스터키2를 생성 하여 원본 단말(200a)에 전송함으로써 원본 단말(200a)과 AAA 서버(230)는 새로운 마스터키2를 공유한다. 이 때, 상기 복제 단말(200b)은 마스터키 1을 보유하고 있다.
반면, 도 4(d)에 도시된 바와 같이, 복제 단말(200b)이 원본 단말(200a)에 앞서 기지국(210)을 통해 네트워크로 진입하여 인증 절차를 거치게 되는 경우, 복제 단말(200b) 역시 원본 단말(200a)과 동일한 마스터키를 가지고 있으므로, 인증은 성공하게 되며 AAA 서버(230)는 인증에 성공한 복제 단말(200b)에 새로운 마스터키2를 생성하여 복제 단말(200b)에 전송함으로써 복제 단말(200b)이 AAA 서버(230)와 새로운 마스터키2를 공유한다. 이 때, 상기 원본 단말(200a)은 마스터키 1을 보유하고 있다.
(4) 원본 단말 또는 복제 단말의 인증 성공/실패에 따른 복제 유형 판단
먼저, 도 4(e)에 도시된 바와 같이, 원본 단말(200a)이 우선 인증하여 마스터키2를 저장하고 있고 복제 단말(200b)이 마스터키1을 저장하고 있는 상태에서(도 4(c) 참조), 원본 단말(200a)이 인증을 시도하는 경우를 살펴본다. 이 경우, 원본 단말(200a)과 AAA서버(230)는 동일한 마스터키2를 공유하고 있으므로, 인증이 성공하게 되며, AAA서버(230)는 인증에 성공한 원본 단말(200a)에 다시 새로운 마스터키3을 생성하여 전송함으로써 원본 단말(200a)과 마스터키3을 공유한다.
다음으로, 원본 단말(200a)이 우선 인증하여 마스터키2를 저장하고 있고, 복제 단말(200b)이 마스터키1을 저장하고 있는 상태에서, 복제 단말(200b)이 인증을 시도하는 경우를 살펴본다. 이 경우, 복제 단말(200b)과 AAA서버(230)의 마스터키 가 상이하여 AAA서버(230)는 복제 단말(200b)의 사용자로부터 다른 인증을 수행하도록 한다. 예컨대, 상기 다른 인증은 비밀번호를 입력하도록 하는 방식이 적용될 수 있다.
복제 단말(200b)이 제3자에 의하여 복제된 경우에는 복제 단말(200b)의 사용자가 비밀번호까지는 알 수가 없으므로 인증에 실패하게 되며, 이러한 경우 AAA 서버(230)는 복제 단말(200b)이 악의적인 제3자에 의해 불법 복제된 단말로 판단하여 해당 단말에 대한 인증을 거부하며, 이에 따라 불법 복제된 단말에 대한 마스터키 갱신이 더 이상 이루어지지 않게 된다.
한편, 복제 단말(200b)이 자의에 의하여 복제된 경우에는 비밀 번호를 알 수 있으므로, 본 고안에서는 자의적인 복제 단말(200b)의 사용을 방지하기 위하여 비밀 번호 인증을 통과하는 경우 AAA서버(230)는 인증 테이블에서 해당 단말의 '복제 가능성' 비트값을 확인하여 0일 경우 복제 가능성이 있음을 표시하기 위해 1로 설정하고, 새로운 마스터키3을 생성하여 전송함으로써 복제 단말(200b)과 마스터키3을 공유한다.
만약, 상기 '복제 가능성' 비트값이 이미 1일 경우 이전에도 이미 다른 단말이 비밀번호 인증까지 통과한 상태이고, 비밀번호를 알고 있는 것은 단말의 사용자뿐이므로, 복제 단말(200b)은 사용자 본인에 의해 자의적으로 불법 복제된 것으로 판단하여 복제 단말(200b)에 대한 인증을 거부하며, 이에 따라 복제된 단말에 대한 마스터키 갱신이 더 이상 이루어지지 않게 된다.
다음으로, 도 4(f)에 도시된 바와 같이, 복제 단말(200b)이 우선 인증하여 마스터키2를 저장하고 있고 원본 단말(200a)이 마스터키1을 저장하고 있는 상태에서(도 4(d) 참조), 복제 단말(200b)이 인증을 시도하는 경우를 살펴본다. 이 경우, 복제 단말(200b)과 AAA서버(230)는 동일한 마스터키2를 공유하고 있으므로, 인증이 성공하게 되며, AAA서버(230)는 인증에 성공한 복제 단말(200b)에 다시 새로운 마스터키3을 생성하여 전송함으로써 복제 단말(200b)과 마스터키3을 공유한다.
다음으로, 복제 단말(200b)이 우선 인증하여 마스터키2를 저장하고 있고, 원본 단말(200a)이 마스터키1을 저장하고 있는 상태에서, 원본 단말(200a)이 인증을 시도하는 경우를 살펴본다. 이 경우, 원본 단말(200a)과 AAA서버(230)의 마스터키가 상이하여 AAA서버(230)는 원본 단말(200a)의 사용자로부터 다른 인증을 수행하도록 한다. 예컨대, 상기 다른 인증은 비밀번호를 입력하도록 하는 방식이 적용될 수 있다.
이 경우, 원본 단말(200a)의 사용자는 비밀번호를 알고 있으므로 비밀 번호를 인증을 통과할 수 있으며, 이러한 경우 AAA서버(230)는 인증 테이블에서 해당 단말의 '복제 가능성' 비트값을 확인하여 0일 경우 복제 가능성이 있음을 표시하기 위해 1로 설정하고, 새로운 마스터키3을 생성하여 전송함으로써 원본 단말(200a)과 마스터키3을 공유한다.
만약, 상기 '복제 가능성' 비트값이 이미 1일 경우 이전에도 이미 다른 단말이 비밀번호 인증까지 통과한 상태이고, 비밀번호를 알고 있는 것은 단말의 사용자뿐이므로, 원본 단말(200a) 은 사용자 본인에 의해 자의적으로 불법 복제된 것으로 판단하여 원본 단말(200a)에 대한 인증을 거부하며, 이에 따라 복제된 단말에 대한 마스터키 갱신이 더 이상 이루어지지 않게 된다.
이와 같이, 단말의 네트워크 인증이 성공할 때마다 단말의 마스터키와 AAA 서버(230)의 마스터키가 갱신되기 때문에, 이에 따라 단말에 대한 인증 절차시 AAA 서버(230)가 보유하고 있는 마스터키와 단말이 보유하고 있는 마스터키가 동일한지를 비교하면 간단하게 해당 단말이 복제 단말인지를 확인할 수 있게 되는 것이다.
다시 말해서, 복제 단말이 원본 단말의 MAC주소, 마스터키, 가입자 인증용 비밀키 등 모든 정보를 동일하게 저장하고 있다고 할지라도, 원본 단말 혹은 복제 단말 중 어느 하나가 먼저 접속을 하여 인증에 성공하면, AAA 서버(230)의 마스터키는 갱신되며, 이후 나머지 다른 단말이 접속하여 이전 마스터키로 인증을 요청할 경우 AAA 서버(230)는 마스터키가 상이함을 알게 되고 해당 MAC주소의 단말이 복제된 것으로 의심한다.
이 때, 복제된 것으로 의심받는 단말에 대해 AAA 서버(230)는 사용자의 비밀번호 입력을 필요로 하는 인증 방법으로 인증 절차를 수행하며, 비밀번호를 통한 인증이 실패한 경우 해당 단말이 제3자에 의해 악의적으로 복제된 단말인 것으로 판단한다.
만약 복제된 것으로 의심받는 단말이 비밀번호를 통한 인증까지도 성공하면, AAA 서버(230)는 비밀번호를 알고 있는 것은 해당 단말의 소유자뿐이므로 해당 단말이 사용자 본인에 의해 자의적으로 불법 복제된 것으로 판단한다.
이하, 본 고안에 따른 단말 복제 검출에 대하여 도 5 내지 도 10을 참조하여 더 자세히 설명한다.
도 5는 본 고안에 따른 단말 복제 검출을 위한 MAC 메시지 흐름을 나타낸 흐름도이다.
설명의 편의상 기지국(210)에서 생성되는 난수1은 RAND_RAS, 가입자 단말(200)에서 생성되는 난수2는 RAND_PSS, 가입자 단말(200)이 보유하고 있는 마스터키는 M1, 가입자 단말(200)에서 계산된 복제확인값1은 CCV_PSS, AAA 서버(230)가 보유하고 있는 마스터키는 M1', AAA 서버(230)에서 계산된 복제확인값2는 CCV_AAA 라 한다.
도 5에 도시된 바와 같이, 본 고안에 따른 단말 복제 검출은 가입자 단말(200)과 기지국(210)의 레인징(Ranging) 단계 후에 수행된다.
우선, 레인징 절차가 완료되면, 기지국(210)은 가입자 단말(200)의 복제 판단을 위해 임의적으로 난수1(RAND_RAS)을 생성하여 생성된 난수1(RAND_RAS)을 PCP(PSS Counterfeiting Protection, 이하 'PCP'라 함)-Challenge 메시지에 포함시켜 가입자 단말(200)로 전송한다.
상기에서, PCP-Challenge 메시지 및 이하에 후술되는 PCP-REQ 메시지, PCP-REQ-AA 메시지, PCP-RSP 메시지 등은 단말의 복제 검출을 위해 본 고안에서 새롭게 정의된 MAC 메시지로서, 이들 단말 복제 검출을 위한 MAC 메시지에 대하여 도 6을 참조하여 더 자세히 설명하면 다음과 같다.
도 6은 본 고안에서 단말 복제 검출을 위해 새롭게 정의된 MAC 메시지를 설명하기 위한 도면이다.
도 6을 참조하면, 종래 IEEE 802.16 MAC 메시지 중 PKM 메시지에서는 10개의 타입을 정의하고 있으며, 코드 3에서부터 12까지가 그것이다.
즉, 본 고안의 실시예에서는 종래 IEEE 802.16의 PKM 메시지에 가입자 단말의 복제 검출을 위한 PKM 메시지 4개가 코드 13~16로써 추가된다.
이 때, 코드 13의 PKM 메시지는 PKM-RSP인 단말 복제 확인 요구 메시지로 "PCP-Challenge"이고, 코드 14 및 15의 PKM 메시지는 PKM-REQ인 단말의 복제확인값 검증 요구 메시지로 "PCP-REQ" 및 "PCP-REQ-AA"이며, 코드 16의 PKM 메시지는PKM-RSP인 단말의 복제확인값 응답 메시지로 "PCP-RSP"이다.
상기에서 설명된 단말 복제 검출에 사용되는 PKM 메시지의 타입은 단지 본 고안을 설명하기 위한 목적에서 사용된 것이지 의미 한정이나 권리 범위를 제한하기 위하여 사용된 것은 아니며, 따라서, 용어, 코드값 및 메시지 타입은 망 운용자의 정책에 따라 적절하게 변경이 가능함은 물론이다.
다시 도 5를 참조하면, 가입자 단말(200)은 기지국(210)으로부터 수신한 PCP-Challenge 메시지에 포함된 난수1(RAND_RAS)과, 자신이 임의적으로 생성한 난수2(RAND_PSS), 자신이 보유하고 있는 마스터키(M1), MAC 주소를 해쉬함수(Hash Function)의 입력으로 사용하여 복제확인값1(Counterfeiting Check Value, CCV_PSS)을 계산한 다음, 상기 난수2(RAND_PSS), MAC주소, 복제확인값1(CCV_PSS)을 PCP-REQ 메시지에 포함시켜 기지국(210)으로 전송하는데, 상기 해쉬함수를 이용한 복제확인값 계산 방법에 대하여 도 7을 참조하여 더 자세히 설명하면 다음과 같다.
도 7은 해쉬함수를 이용한 복제확인값 계산 방법을 설명하기 위한 도면으로, 도 7에 도시된 바와 같이, 기지국(210)에서 임의적으로 생성된 난수1(RAND_RAS), 가입자 단말(200)에서 임의적으로 생성된 난수2(RAND_PSS), 가입자 단말(200)이 보유하고 있는 마스터키(M1), 가입자 단말(200)의 MAC주소를 해쉬함수의 입력으로 하여 단말의 복제 여부 판단을 위한 복제확인값1(CCV_PSS)을 계산하는데, 복제확인값의 계산식은 다음의 수학식 1과 같이 나타낼 수 있다.
복제확인값1(CCV_PSS) = SHA1{M1|난수1(RAND_RAS)|난수2(RAND_PSS)|MAC주소}
상기에서, SHA1는 긴 길이의 데이터를 정해진 길이의 데이터로 줄여주는 해쉬함수의 일종으로, 디지털 서명의 효율성 증대와 중요 정보의 무결성(integrity) 확인을 주목적으로 사용되고 있으며, SHA1 해쉬함수는 대표적인 인터넷 보안 프로토콜인 IPSec, 안전한 전자메일 보안 표준인 SMIME, 단대단 보안을 제공하는 TSL, 그리고 인증서 기반의 많은 보안 프로토콜에서 암호함수로 사용되는 함수이다.
다시 도 5를 참조하면, 기지국(210)은 상기 PCP-REQ 메시지에 포함된 난수2(RAND_PSS), MAC주소, 복제확인값1(CCV_PSS)과 함께 자신이 이전에 임의적으로 생성한 난수1(RAND_RAS)을 PCP-REQ-AA 메시지에 포함시켜 AAA 서버(230)로 전송한다.
즉, 상기 PCP-REQ-AA 메시지에는 난수1(RAND_RAS), 난수2(RAND_PSS), MAC주소, 복제확인값1(CCV_PSS)이 포함되어 있다.
그 다음, AAA 서버(230)는 기지국(210)에서 임의적으로 생성된 난수1(RAND_RAS), 가입자 단말(200)에서 임의적으로 생성된 난수2(RAND_PSS), 자신이 보유하고 있는 마스터키(M1'), 가입자 단말(200)의 MAC주소를 해쉬함수의 입력으로 하여 단말의 복제 여부 판단을 위한 복제확인값2(CCV_AAA)를 계산하는데, 복제확인 값 계산 방법에 대하여는 상기 수학식 1과 관련된 설명에서 상세히 하였으므로 이에 대한 자세한 설명은 생략한다.
그 다음, AAA 서버(230)는 상기 가입자 단말(200)에서 계산된 복제확인값1(CCV_PSS)과 자신이 계산한 복제확인값2(CCV_AAA)가 서로 동일한 값을 갖는지를 판단한다.
즉, 가입자 단말(200)과 AAA 서버(230)가 동일한 마스터키를 보유하고 있는 경우, 상기 가입자 단말(200)에서 계산된 복제확인값1(CCV_PSS)과 상기 AAA 서버(230)에서 계산된 복제확인값2(CCV_AAA)는 동일한 값을 갖게 되므로, AAA 서버(230)는 자신이 보유하고 있는 마스터키(M1')를 이용하여 상기 단말의 복제확인값1(CCV_PSS)에 대하여 검증을 수행함으로써, 가입자 단말(200)이 합법적인 단말인지 불법 복제된 단말인지를 확인할 수 있다.
만약, 가입자 단말(200)의 복제확인값1(CCV_PSS)과 상기 AAA 서버(230)의 복제확인값2(CCV_AAA)가 동일한 값을 가질 경우, 즉, 가입자 단말(200)의 마스터키와 AAA 서버(230)의 마스터키가 동일하다고 판단된 경우, AAA 서버(230)는 비밀번호 입력이 필요없는 EAP-AKA 인증 방식을 요청하는 PCP-RSP(EAP) 메시지를 기지국(210)으로 전달한다.
한편, 가입자 단말(200)의 복제확인값1(CCV_PSS)과 상기 AAA 서버(230)의 복제확인값2(CCV_AAA)가 동일한 값을 갖지 않는 경우, 즉, 가입자 단말(200)의 마스터키와 AAA 서버(230)의 마스터키가 동일하지 않은 경우, AAA 서버(230)는 해당 가입자 단말(200)이 불법 복제된 것으로 판단하여 상기 EAP-AKA 인증 방식과 비밀번 호 입력을 필요로 하는 EAP-MD5 인증 방식을 함께 요청하는PCP-RSP(Double EAP) 메시지를 기지국(210)으로 전달한다.
상기 EAP-AKA 인증 방식과 EAP-MD5 인증 방식은 휴대 인터넷 시스템에서 사용가능한 인증 방식의 한 일종으로, 본 고안의 이해를 돕기 위해 이들 인증 방식에 대하여 도 8을 참조하여 더 자세히 설명하면 다음과 같다.
도 8은 도 5에 도시된 EAP-AKA 인증 방식과 EAP-MD5 인증 방식을 설명하기 위한 도면이다.
도 8을 참조하면, 휴대 인터넷 시스템은 이종 네트워크간의 로밍 서비스 제공을 위해 다양한 인증 프로토콜을 수용할 수 있는 확장 프레임워크 기반의 EAP(Extensible Authentication Protocol) 인증 방식을 지원하는데, 상기 EAP는 Type 필드에 의해 실제 적용될 인증 알고리즘이 정해지기 때문에 기지국/제어국에서는 인증 알고리즘에 따라 구분하여 처리할 필요 없이 EAP Payload를 전달하는 역할만 수행하면 되며, 이에 따라 보안성과 확장성이 강화되었다고 불 수 있다.
즉, EAP는 실제 인증을 수행하는 것이 아니라 그 안에 MD5(Message Digest Number 5), TLS(Transport Layer Security), SRP(Secure Remote Password), TTLS(Tunneled TLS)와 같이 실제로 인증을 수행하는 메쏘드(method)를 캡슐화하여 전송하는 프로토콜이다.
상기와 같은 EAP-MD5, EAP-TLS, EAP-SRP, EAP-TTLS 외에최근 상호 로밍 연동기능을 적용하기 위해 USIM 카드 기반의 EAP-AKA 인증 방식이 개발되고 있는데, USIM 카드 기반의 EAP-AKA 인증 방식은 사용자의 identity를 EAP-Request/AKA- Identity 메시지를 통해 요구하고, 단말기의 USIM 카드는 자신의 identity를 EAP-Response/AKA-Identity 메시지에 실어 전달하는 방식으로, 단말기의 USIM 카드는 AAA 서버(230)로부터 전송된 메시지에 포함된 MAC(Message Authentication Code)값을 검증해 검증 결과가 성공적일 경우 결과값을 확인하고, AAA 서버(230)는 수신된 결과값을 자신이 가지고 있는 결과값과 비교해 서로 일치하면 단말에 대한 네트워크 접속을 허용하는 인증 방식이다.
한편, EAP-MD5 인증 방식은 먼저 AAA 서버(230)에서 EAP-MD5 시작을 알리는 메시지를 단말로 보내 사용자에게 직접 아이디/비밀번호를 입력하도록 하고, 단말은 사용자가 입력한 아이디/비밀번호를 MD5로 해쉬하여 이를 AAA 서버(230)로 전달하며, AAA 서버(230)에서는 전달된 MD5 해쉬된 값이 미리 저장되어 있는 값과 비교하여 서로 일치하면 접속 허가를 알리는 메시지를 단말로 보내며, 이에 따라 단말에 대한 네트워크 접속이 허용되는 인증 방식이다.
즉, AAA 서버(230)는 단말(200)이 합법적인 단말로 판단되면, 비밀번호 입력이 필요없는 EAP-AKA 인증 방식을 요청하는 PCP-RSP(EAP) 메시지를 기지국(210)으로 전달하여 이하에 후술하는 단말 기본 기능 협상 절차 중 인증 방식 선택시 EAP-AKA 인증 방식이 선택되도록 하며, 이에 따라 합법적인 단말에 대해서는 비밀번호 입력없이 빠른 인증이 수행되도록 한다.
또한, AAA 서버(230)는 단말(200)이 불법 복제된 것으로 판단되면, 상기 EAP-AKA 인증 방식과 비밀번호 입력을 필요로 하는 EAP-MD5 인증 방식을 함께 요청하는PCP-RSP(Double EAP) 메시지를 기지국(210)으로 전달하여 단말 기본 기능 협상 절차 중 인증 방식 선택시 비밀번호 입력이 필요한 Double EAP 인증 방식이 선택되도록 하며, 이에 따라 비밀번호 인증 절차에 의해 가입자 단말(200)이 사용자 본인에 의한 자의적인 불법 복제인지, 아니면 악의적인 제3자에 의한 불법 복제인지도 확인할 수 있도록 한다.
여기에서, 상기 기지국(210)으로 전달된 PCP-RSP(EAP) 메시지 또는 PCP-RSP(Double EAP) 메시지에 포함된 인증 방식 정보는 기지국(210) 내부의 메모리에 임시적으로 저장되었다가 이후에 후술하는 기본 기능 협상 단계를 통한 인증 방식 선택시에 이용된다.
다시 도 5를 참조하면, 상기와 같은 인증 방식 선택 절차가 완료되면, 가입자 단말(200)에 대한 인증을 위해 인증 모드 협상 과정을 포함한 기본 기능 협상(Subscriber Station Basic Capablity Negotiation, 이하 "SBC"라고 함) 절차가 수행된다.
먼저, 가입자 단말(200)은 기본 기능 협상, 특히 인증 모드 선택을 위한 협상을 위해 기지국(200)으로 기본 기능 협상 요구 메시지(SBC-Request)를 송신한다.
이 때, 기본 기능 협상 요구 메시지에는 인증 모드를 선택할 수 있도록 지원 가능한 인증 모드 관련 파라미터가 포함되어 전달되는데, 대표적인 인증 모드 관련 파라미터로 물리 계층의 대역폭(bandwidth) 능력에 대한 협상을 위한 Bandwidth Allocation support 파라미터와 인증 모드 협상을 위한 Authorization Policy Support 파라미터가 포함된다.
그 다음, 가입자 단말(200)에서 송신된 기본 기능 협상 요구 메시지를 수신 한 기지국(210)은 가입자 단말(200)에 대한 인증을 위해 IEEE 802.16의 프라이버시 규격에 미리 정의된 기본 기능 협상을 수행하는 한편, 기본 기능 협상 메시지에 포함된 인증 모드 협상 파라미터를 통해서 수행 가능한 인증 모드를 확인한 후 하나의 인증 모드를 선택하는데, 이 때 기지국(210)은 AAA 서버(230)로부터 PCP-RSP(EAP) 메시지가 수신된 경우 Authorization Policy Support를 EAP-AKA 인증 방식으로 선택하며, AAA 서버(230)로부터 PCP-RSP(Double EAP) 메시지가 수신된 경우 Authorization Policy Support를 Double EAP 인증 방식, 즉, 상기 EAP-AKA 인증 방식을 수행하는 것 외에 사용자의 비밀번호 입력을 필요로 하는 EAP-MD5 방식의 인증 절차를 거치도록 하는 복합 인증 방식으로 선택한다.
그 다음, 기지국(210)은 인증 모드를 포함한 기본 기능 협상 결과를 기본 기능 협상 응답 메시지(SBC-Reply)를 통해 가입자 단말(200)로 전송한다.
이와 같이, 인증 모드를 포함한 여러 기본 기능에 대한 협상이 완료되면, 가입자 단말(200)과 기지국(210)은 상기와 같은 절차를 거쳐 선택된 인증 방식, 즉, AAA 서버(230)에서 요청된 인증 방식에 따라 인증을 수행한다.
만약 상기 기본 기능 협상 절차에서 EAP-AKA 인증 방식이 선택되었으면, 가입자 단말(200)과 기지국(210)은 도 5에 도시된 'A' 부분의 EAP-AKA 인증 절차를 수행하는데, 상기 EAP-AKA 인증 절차는 이미 IEEE 802.16의 프라이버시 규격에 의해 공지되어 있으므로 여기에서는 상세한 설명을 생략하여도 본 기술분야의 당업자에 의해 쉽게 이해될 것이다.
상기와 같은 EAP-AKA 인증 절차에 따라 해당 가입자 단말(200)에 대한 인증 이 성공하면, AAA 서버(230)는 단말이 합법적인 단말인 것으로 판단하고 해당 가입자 단말(200)에 대한 마스터키를 갱신하여 갱신된 마스터키를 다시 기지국(210)을 통해 해당 가입자 단말(200)에게 전달한다.
상기와 같은 인증 절차 및 마스터키 갱신 절차가 완료되면, 해당 가입자 단말(200)에 대한 네트워크 액세스가 허용된다.
한편, 상기 기본 기능 협상 절차에서 Double EAP 인증 방식이 선택되었으면, 가입자 단말(200)과 기지국(210)은 도 5에 도시된 'B' 부분의 Double EAP 인증 절차를 수행한다.
즉, 가입자 단말(200)과 기지국(210)은 EAP-AKA 인증 절차를 거친 후에 사용자의 비밀번호 입력을 필요로 하는 EAP-MD5 방식의 인증 절차를 거치게 되는데, 이러한 Double EAP 인증 절차에 대해서는 이미 IEEE 802.16의 프라이버시 규격에 의해 공지되어 있으므로 여기에서는 상세한 설명을 생략하여도 본 기술분야의 당업자에 의해 쉽게 이해될 것이다.
상기에서, EAP-MD5 인증 수행시 사용자가 비밀번호를 잘못 입력할 수도 있으므로, 이를 위해 소정 횟수(예를 들어 3회) 동안 비밀번호를 재입력을 할 수 있도록 하는 것이 바람직하다.
상기와 같은 Double EAP 인증 절차에 따라 복제된 것으로 의심되는 가입자 단말(200)이 비밀번호를 통한 인증까지도 성공하면, AAA 서버(230)는 해당 가입자 단말(200)이 이전에도 비밀번호를 통한 인증까지 성공했었는지를 확인하기 위해 인증 테이블에서 해당 가입자 단말(200)의 복제 가능성 비트값이 1인지를 판단한다.
여기에서, 상기 복제 가능성 비트값은 단말의 복제 가능성을 체크하기 위한 것으로, 해당 단말이 이전에 복제 단말로 판단된 적이 없었던 경우, 즉, 복제 가능성이 없는 경우에는 0으로 설정되며, 복제된 것으로 의심받는 단말이 비밀번호를 통한 인증까지도 성공한 경우에는 1로 설정된다.
상기 복제 가능성 비트값이 0인 경우, 즉, 해당 단말이 이전에 복제 단말로 판단된 적이 없었던 경우, AAA 서버(230)는 해당 단말이 복제 가능성이 있음을 표시하기 위해 해당 단말의 복제 가능성 비트값을 1로 설정한 후, 해당 단말에 대한 마스터키를 갱신하여 갱신된 마스터키를 다시 기지국(210)을 통해 해당 단말에게 전달한다.
상기 복제 가능성 비트값이 1인 경우, 즉, 해당 단말이 이전에도 비밀번호를 통한 인증까지 성공한 것으로 확인된 경우, AAA 서버(230)는 비밀번호를 알고 있는 사람은 해당 단말의 소유자뿐이므로 해당 단말이 사용자 본인에 의해 자의적으로 불법 복제된 것으로 판단하고, 해당 단말에 대한 네트워크 액세스를 거부하는 동시에 망 운용자에게 복제 사실을 보고한다.
한편, 복제된 것으로 의심받는 가입자 단말(200)이 비밀번호 인증에 실패하면, AAA 서버(230)는 해당 가입자 단말(200)이 제3자에 의해 악의적으로 복제된 것으로 판단하고, 해당 가입자 단말(200)에 대한 네트워크 액세스를 거부하는 동시에 망 운용자에게 복제 사실을 보고하며, 이에 따라 불법 복제된 단말에 대한 마스터키 갱신이 더 이상 이루어지지 않게 된다.
이와 같이, 본 고안의 단말 복제 검출 장치에 따르면, 가입자 단말(200)에 대한 인증이 성공할 때마다 가입자 단말(200)과 AAA 서버(230)의 마스터키가 동일하게 갱신되기 때문에, 이에 따라 가입자 단말(200)에 대한 인증 절차시 AAA 서버(230)가 갖고 있는 마스터키와 가입자 단말(200)이 갖고 있는 마스터키가 동일한지를 비교해보면 간단하게 해당 단말이 복제 단말인지를 확인할 수 있게 된다.
또한, 본 고안의 단말 복제 검출 장치에 따르면, 복제된 것으로 의심받는 단말에 대해 비밀번호 입력을 필요로 하는 인증 철차를 거치도록 하여 사용자 본인에 의한 자의적인 불법 복제인지, 아니면 악의적인 제3자에 의한 불법 복제인지도 확인할 수 있게 된다.
이하, 본 고안에 따른 단말 복제 검출 장치를 이용한 단말 복제 검출 방법에 대하여 첨부된 도면을 참조하여 상세히 설명한다.
도 9는 휴대 인터넷 시스템에서 가입자 단말의 트래픽 연결 설정을 위한 흐름도이다.
도 9를 참조하면, 가입자 단말(200)이 기지국(210)에 진입하면(S902), 우선 가입자 단말(200)은 기지국(210)과 하향링크 동기를 설정하고, 상향링크 파라미터를 획득하게 된다(S904). 예를 들어, 상기 파라미터는 물리 계층의 특성(예를 들어, 신호대 잡음비)에 따른 채널 디스크립터 메시지를 포함할 수 있다.
그 후, 가입자 단말(200)과 기지국(210)은 레인징(Ranging) 절차를 수행한다(S906). 여기서 레인징은 가입자 단말(200)과 기지국(210) 간의 타이밍, 전력, 주파수 정보를 정정하여 일치시키는 것으로서, 최초에 초기 레인징(initial ranging)을 수행하고, 이후 CDMA 코드를 이용한 주기적으로 주기적 레인 징(periodic ranging)을 수행하게 된다.
이러한 레인징 절차(S906)가 완료되면, 가입자 단말(200)이 복제된 단말인지를 판단하는데(S908), 이 때, 상기 도 5에서 설명한 바와 같이 단말 기본 기능 협상 및 단말의 복제 판단 결과에 따른 인증 방식 선택 절차도 함께 수행된다.
그 다음, 상기 단말 복제 판단 단계(S908)에서 선택된 인증 방식에 따라 가입자 단말(200)에 대한 인증을 수행하며(S910), 그 인증의 성공/실패에 따라 단말의 복제 유형을 판단한다(S912).
설명의 편의상 상기 단말 복제 판단 단계(S908), 가입자 단말 인증 단계(S910) 및 단말 복제 유형 판단 단계(S912)를 복제 단말 검출 단계(P)라 하고, 상기 복제 단말 검출 단계(P)에 대하여 도 10을 참조하여 더 자세히 설명하면 다음과 같다.
도 10은 도 9에 도시된 복제 단말 검출 단계(P)의 상세 흐름도이다.
우선, AAA 서버(230)는 기지국(210)으로부터 전송된 PCP-REQ-AA 메시지를 통해 가입자 단말(200)의 복제확인값1(CCV_PSS)을 수신하는데(S102), 이 때 상기 PCP-REQ-AA 메시지에는 가입자 단말(200)의 복제확인값1(CCV_PSS) 외에 기지국(210)에서 생성된 난수1(RAND_RAS), 가입자 단말(200)에서 생성된 난수2(RAND_PSS), 가입자 단말(200)의 MAC주소가 포함되어 있다.
그 다음, AAA 서버(230)는 상기 난수1(RAND_RAS), 난수2(RAND_PSS), 자신이 보유하고 있는 마스터키(M1'), 가입자 단말(200)의 MAC주소를 해쉬함수의 입력으로 하여 단말의 복제 여부 판단을 위한 복제확인값2(CCV_AAA)를 계산하는데(S104), 복 제확인값 계산 방법에 대하여는 상기 수학식 1과 관련된 설명에서 상세히 하였으므로 이에 대한 자세한 설명은 생략한다.
즉, 가입자 단말(200)과 AAA 서버(230)가 동일한 마스터키를 보유하고 있는 경우, 상기 가입자 단말(200)에서 계산된 복제확인값1(CCV_PSS)과 상기 AAA 서버(230)에서 계산된 복제확인값2(CCV_AAA)는 동일한 값을 갖게 되므로, AAA 서버(230)는 상기 가입자 단말(200)의 복제확인값1(CCV_PSS)에 대하여 검증을 수행하기 위하여 동일한 해쉬함수 입력으로 자신이 보유하고 있는 마스터키(M1')를 이용하여 복제확인값2(CCV_AAA)를 계산하는 것이다.
그 다음, 상기 가입자 단말(200)의 복제확인값1(CCV_PSS)과 상기 AAA 서버(230)의 복제확인값2(CCV_AAA)가 서로 동일한 값을 갖는지, 즉, 가입자 단말(200)의 마스터키(M1)와 AAA 서버(230)의 마스터키(M1')가 동일한지를 판단한다(S106).
만약, 가입자 단말(200)의 복제확인값1(CCV_PSS)과 상기 AAA 서버(230)의 복제확인값2(CCV_AAA)가 동일한 값을 가질 경우, 즉, 가입자 단말(200)의 마스터키(M1)와 AAA 서버(230)의 마스터키(M1')가 동일하다고 판단된 경우, AAA 서버(230)는 해당 가입자 단말(200)을 합법적인 단말로 판단하여 단말 기본 기능 협상 절차 중 인증 방식 선택시 비밀번호 입력이 불필요한 인증 방식이 선택되도록 하며(S108), 이에 따라 해당 가입자 단말(200)에 대해 비밀번호 입력이 불필요한 인증 방식(예를 들어 USIM 카드 기반의 EAP-AKA 인증 방식)으로 인증이 수행된다(S110).
그 다음, 상기와 같은 인증 절차에 따라 해당 가입자 단말(200)에 대한 인증이 성공하면 AAA 서버(230)는 자신이 보유하고 있는 마스터키를 갱신하고 갱신된 마스터키를 가입자 단말(200)에게 전달한다(S112~S114).
상기와 같은 인증 절차 및 마스터키 갱신 절차가 완료되면, 해당 가입자 단말(200)에 대하여 네트워크 액세스가 허용된다(S116).
한편, 가입자 단말(200)의 복제확인값1(CCV_PSS)과 상기 AAA 서버(230)의 복제확인값2(CCV_AAA)이 동일한 값을 갖지 않는 경우, 즉, 가입자 단말(200)의 마스터키(M1)와 AAA 서버(230)의 마스터키(M1')가 동일하지 않은 경우, AAA 서버(230)는 해당 가입자 단말(200)이 불법 복제된 것으로 판단하여 단말 기본 기능 협상 절차 중 인증 방식 선택시 비밀번호 입력이 필요한 인증 방식(예을 들어, EAP-MD5 인증 방식)이 선택되도록 하며(S118), 이에 따라 해당 가입자 단말(200)에 대해서는 비밀번호 입력이 필요한 인증 방식으로 인증이 수행된다(S120).
그 다음, 복제된 것으로 의심받는 가입자 단말(200)이 비밀번호를 통한 인증까지도 성공하였는지를 판단하는데(S122), 비밀번호를 통한 인증이 성공한 경우 AAA 서버(230)는 해당 가입자 단말(200)이 이전에도 비밀번호를 통한 인증까지 성공했었는지를 확인하기 위해 해당 가입자 단말(200)의 복제 가능성 비트값이 1인지를 판단한다(S124).
여기에서, 상기 복제 가능성 비트값은 단말의 복제 가능성을 체크하기 위한 것으로, 해당 단말이 이전에 복제 단말로 판단된 적이 없었던 경우, 즉, 복제 가능성이 없는 경우에는 0으로 설정되며, 복제된 것으로 의심받는 단말이 비밀번호를 통한 인증까지도 성공한 경우에는 1로 설정된다.
즉, 단말이 사용자 본인에 의해 자의적으로 불법 복제된 경우, 비밀번호를 통한 인증까지도 계속적으로 성공하게 되면 네트워크 액세스가 가능하게 될 수 있는데, 이를 위해 본 고안에서는 불법 복제된 단말이 계속적으로 네트워크 진입을 시도하는 경우, 상기 복제 가능성 비트값을 확인하여 복제 가능성 비트값이 1로 설정되어 있으면, 즉, 해당 단말의 복제 가능성이 높다고 판단되면, 해당 단말이 비밀번호를 통한 인증까지도 성공했다 할지라도 해당 단말에 대한 네트워크 액세스를 거부하도록 한다.
상기 복제 가능성 비트값이 0인 경우, 즉, 해당 단말이 이전에 복제 단말로 판단된 적이 없었던 경우, AAA 서버(230)는 해당 단말이 복제 가능성이 있음을 표시하기 위해 복제 가능성 비트값을 1로 설정한 후(S126), 해당 단말에 대한 마스터키를 갱신하고 갱신된 마스터키를 기지국(210)을 통해 해당 가입자 단말(200)에게 전달한다.
상기 복제 가능성 비트값이 1인 경우, 즉, 해당 가입자 단말(200)이 이전에도 비밀번호를 통한 인증까지 성공한 것으로 판단된 경우, AAA 서버(230)는 비밀번호를 알고 있는 것은 해당 단말의 소유자뿐이므로 해당 단말이 사용자 본인에 의해 자의적으로 불법 복제된 것으로 판단하고(S128), 해당 가입자 단말(200)에 대한 네트워크 액세스를 거부하는 동시에 망 운용자에게 복제 사실을 보고한다(S130).
한편, 복제된 것으로 의심받는 가입자 단말(200)이 비밀번호 인증에 실패하면, AAA 서버(230)는 해당 가입자 단말(200)이 제3자에 의해 악의적으로 복제된 것 으로 판단하고(S132), 해당 가입자 단말(200)에 대한 네트워크 액세스를 거부하는 동시에 망 운용자에게 복제 사실을 보고한다(S130).
상기한 바와 같이, 상기 복제 단말 검출 단계(P)에 의하면, 복제 단말이 원본 단말의 MAC주소, 마스터키, 가입자 인증용 비밀키, 호 이력 카운트 등 모든 정보를 동일하게 저장하고 있다고 할지라도, 원본 단말 혹은 복제 단말 중 어느 하나가 먼저 접속을 하여 인증에 성공하면, AAA 서버(230)의 마스터키는 갱신되며, 이후 나머지 다른 단말이 접속하여 이전 마스터키로 인증을 요청할 경우 AAA 서버(230)는 마스터키가 상이함을 알게 되고 해당 MAC주소의 단말이 복제된 것으로 의심한다.
또한, 복제된 것으로 의심받는 단말에 대해 비밀번호 입력을 필요로 하는 인증 철차를 거치도록 하여 가입자 단말(200)이 사용자 본인에 의한 자의적인 불법 복제인지, 아니면 악의적인 제3자에 의한 불법 복제인지도 확인할 수 있도록 한다.
다시 도 9를 참조하면, 상기와 같은 단계를 통해 가입자 단말(200)이 합법적인 단말로 확인되어 네트워크 액세스가 허용되면, 가입자 단말(200)에게 트래픽 데이터를 암호화하기 위한 트래픽 암호화 키를 생성하여 분배한다(S914).
그 다음, 트래픽 암호화 키 생성 및 분배 절차가 완료되면, 기지국(210)은 가입자 단말(200)의 MAC 계층과 관련된 기능들을 협상하여 가입자 단말(200)의 장치 어드레스를 등록한다(S916).
그 다음, 기지국(210)은 DHCP 서버 또는 MIP 서버를 통해 IP 주소를 가입자 단말(200)에 제공하여 IP 연결 설정을 수행한다(S918).
그 다음, IP 주소를 부여받은 가입자 단말(200)에게 본격적인 트래픽 서비스를 제공하기 위해서 가입자 단말(200)에 대한 트래픽 연결 설정을 수행한다(S920).
이하, 상기한 본 고안의 실시예에 따라 휴대 인터넷 시스템에서 단말의 불법 복제를 검출하는 장치의 일예에 대하여 설명한다.
도 11은 본 고안에 따른 단말 복제 검출 장치를 나타낸 블록도이다.
도 11에 도시된 바와 같이, 본 고안에 따른 단말 복제 검출 장치(300)는, 기지국(210) 또는 제어국(220)으로부터의 메시지 수신을 위한 메시지 수신부(310)와, 상기 메시지 수신부(310)로부터 수신된 메시지에 포함된 정보를 분석하여 가입자 단말(200)의 인증 및 복제 판단과 관련된 전반적인 동작을 제어하는 인증 제어부(320)와, 가입자 단말(200)의 인증 및 복제 판단에 필요한 각종 정보들이 기록된 인증 테이블(331)이 저장되어 있는 메모리부(330)와, 상기 메모리부(330)의 인증 테이블(331)에 기록된 정보들을 기반으로 가입자 단말(200)의 복제 여부를 판단하는 단말 복제 판단부(340)와, 상기 단말 복제 판단부(340)의 복제 여부 결과에 따라 가입자 단말(200)과의 인증 방식을 선택하는 인증 방식 선택부(350)와, 상기 가입자 단말(200)에 대한 인증이 성공할 때마다 마스터키를 갱신하는 마스터키 갱신부(360)와, 상기 단말 복제 판단부(340)로부터의 복제 판단 결과에 가입자 단말(200)이 복제된 것을 알리기 위한 단말 복제 알람부(370)와, 기지국(210) 및 제어국(220)으로의 메시지 송신을 위한 메시지 송신부(380)를 포함한다.
상기 단말 복제 검출 장치(300)는 도 2에 도시된 IEEE 802.16의 규격을 따르는 AAA 서버(230)에 포함되는 것이 바람직하며, 상기 AAA 서버(230)에 포함될 경우 구성의 간소화를 위해 동일한 기능을 수행하는 각 부의 구성은 생략가능하다.
상기 메시지 수신부(310) 및 메시지 송신부(380)는 기지국(210) 또는 제어국(220)과의 메시지 송수신을 위한 것으로, 휴대 인터넷 시스템에서 일반적으로 사용되는 메시지 수신부 및 메시지 송신부와 그 구성 및 동작이 동일하므로 이에 대한 자세한 설명은 생략한다.
상기 인증 제어부(320)는 상기 메시지 수신부(310)로부터 수신된 메시지에 포함된 정보를 분석하여 가입자 단말(200)의 인증 및 복제 판단과 관련된 전반적인 동작을 제어한다.
상기 메모리부(330)에는 가입자 단말(200)의 인증 및 복제 판단에 필요한 각종 정보들이 기록된 인증 테이블(331)이 저장되어 있는데, 이하 도 12를 참조하여 상기 인증 테이블(331)에 대하여 더 자세히 설명한다.
도 12는 도 11에 있어서 메모리부에 저장된 인증 테이블의 일예를 나타낸 도면으로, 도 12에 도시된 바와 같이, 상기 인증 테이블(331)에는 각 가입자 단말별로 상기 기지국에서 생성된 난수, 상기 단말에서 생성된 난수, 상기 단말의 MAC주소, 및 상기 단말의 복제확인값, 상기 AAA 서버의 마스터키, 비밀번호, 복제 가능성, 상기 AAA 서버의 복제확인값, 인증키의 일련번호, 인증키의 유효시간 정보 등이 기록되어 있으며, 상기 복제 가능성 비트의 기능에 대해서는 상기 도 5와 관련된 설명에서 자세히 설명되어 있으므로 이에 대한 자세한 설명은 생략한다.
다시 도 11을 참조하면, 상기 단말 복제 판단부(340)는 상기 메모리부(330)의 인증 테이블(331)에 기록된 정보들을 기반으로 가입자 단말(200)의 복제를 판단 하기 위한 것으로, 단말 복제 판단부(340)의 동작에 대하여는 이하에서 더 자세히 설명하기로 한다.
상기 인증 방식 선택부(350)는 상기 단말 복제 판단부(340)의 복제 판단 결과에 따라 가입자 단말(200)과의 인증 방식을 선택하는데, 해당 가입자 단말(200)이 합법적인 단말로 판단되면, 단말 기본 기능 협상 절차 중 인증 방식 선택시 비밀번호 입력이 불필요한 인증 방식이 선택되도록 하며, 해당 가입자 단말(200)이 불법 복제된 것으로 판단되면, 단말 기본 기능 협상 절차 중 인증 방식 선택시 비밀번호 입력이 필요한 인증 방식이 선택되도록 한다.
상기 마스터키 갱신부(360)는 상기 인증 방식 선택부(350)를 통해 선택된 인증 방식에 따라 단말에 대한 인증이 성공하면 메모리부(330)의 인증 테이블(331)에 기록되어 있는 마스터키를 갱신하고 갱신된 마스터키를 상기 메시지 송신부(380)를 통해 가입자 단말(200)로 전달한다.
상기 단말 복제 알람부(470)는 상기 단말 복제 판단부(340)를 통해 가입자 단말(200)이 복제 단말로 확인되면 복제 사실을 망 운용자에게 보고하기 위한 것으로, 이 때 그 복제가 사용자 본인에 의한 자의적인 복제인지, 아니면 악의적인 제3자에 의한 복제인지에 대한 정보도 함께 보고된다.
이하 본 고안에 따른 단말 복제 검출 장치(300)가 AAA 서버(230)에 포함된 경우 상기 단말 복제 검출 장치(300)의 동작에 대해 더 자세히 설명한다.
우선, 메시지 수신부(310)가 기지국(210)으로부터 전송된 PCP-REQ-AA 메시지를 수신하면, 인증 제어부(320)는 상기 PCP-REQ-AA 메시지를 분석하여 PCP-REQ-AA 메시지에 포함되어 있는 난수1(RAND_RAS), 난수2(RAND_PSS), 가입자 단말(200)의 MAC주소, 가압자 단말(200)의 복제확인값1(CCV_PSS)을 메모리부(330)의 인증 테이블(331)에 저장한다.
그 다음, 단말 복제 판단부(340)는 메모리부(330)의 인증 테이블(331)에 기록되어 있는 난수1(RAND_RAS), 난수2(RAND_PSS), 마스터키(M1'), 가입자 단말(200)의 MAC주소를 해쉬함수의 입력으로 하여 AAA 서버(230)의 복제확인값2(CCV_AAA)를 계산하는데, 복제확인값 계산 방법에 대하여는 상기 수학식 1과 관련된 설명에서 상세히 하였으므로 이에 대한 자세한 설명은 생략한다.
그 다음, 상기 단말 복제 판단부(340)는 상기 가입자 단말(200)의 복제확인값1(CCV_PSS)과 상기 AAA 서버(230)의 복제확인값2(CCV_AAA)가 서로 동일한 값을 갖는지를 판단한다.
즉, 상기 단말 복제 판단부(340)는 가입자 단말(200)의 마스터키(M1)와 AAA 서버(230)의 마스터키(M1')가 동일한지를 판단한다.
만약, 가입자 단말(200)의 복제확인값1(CCV_PSS)과 상기 AAA 서버(230)의 복제확인값2(CCV_AAA)가 동일한 값을 가질 경우, 즉, 가입자 단말(200)의 마스터키(M1)와 AAA 서버(230)의 마스터키(M1')가 동일하다고 판단된 경우, 상기 단말 복제 판단부(340)는 해당 가입자 단말(200)을 합법적인 단말로 판단한다.
한편, 가입자 단말(200)의 복제확인값1(CCV_PSS)과 상기 계산된 복제확인값2(CCV_AAA)가 동일한 값을 갖지 않는 경우, 즉, 가입자 단말(200)의 마스터키(M1)와 AAA 서버(230)의 마스터키(M1')가 동일하지 않은 것으로 판단된 경우, 상기 단 말 복제 판단부(340)는 해당 가입자 단말(200)이 불법 복제된 것으로 판단한다.
그 다음, 상기 인증 방식 선택부(350)는 상기 단말 복제 판단부(340)를 통해 해당 가입자 단말(200)이 합법적인 단말로 판단된 경우에는 단말 기본 기능 협상 절차 중 인증 방식 선택시 비밀번호 입력이 불필요한 인증 방식이 선택되도록 한다.
그 다음, 인증 제어부(320)는 합법적인 단말에 대해서 비밀번호 입력이 필요없는 빠른 인증이 수행되도록 하며, 인증이 성공하면 마스터키 갱신부(360)를 통해 인증 테이블(331)의 마스터키가 갱신되도록 한다.
상기 갱신된 마스터키는 메시지 송신부(380)를 통해 가입자 단말(200)에게 전달되어 가입자 단말(200)의 마스터키도 갱신된다.
한편, 상기 인증 방식 선택부(350)는 상기 단말 복제 판단부(340)를 통해 해당 가입자 단말(200)이 불법 복제된 것으로 판단된 경우에는 단말 기본 기능 협상 절차 중 인증 방식 선택시 비밀번호 입력이 필요한 인증 방식이 선택되도록 하며, 이에 따라 인증 제어부(320)는 복제 단말에 대하여 비밀번호 입력이 필요한 인증 방식에 의해 인증이 수행되도록 한다.
만약 복제 단말이 비밀번호를 통한 인증까지도 성공한 경우, 상기 단말 복제 판단부(340)는 해당 단말이 이전에도 비밀번호를 통한 인증까지 성공했었는지를 확인하기 위해 인증 테이블(331)에서 해당 단말의 복제 가능성 비트값이 1인지를 판단한다.
상기 복제 가능성 비트값이 0인 경우, 즉, 해당 단말이 이전에 복제 단말로 판단된 적이 없었던 경우, 상기 단말 복제 판단부(340)는 해당 단말이 복제 가능성이 있음을 표시하기 위해 복제 가능성 비트값을 1로 설정하고 이를 인증 테이블(331)에 기록한다.
그 다음, 마스터키 갱신부(360)는 해당 단말에 대한 마스터키를 갱신하고 갱신된 마스터키를 메시지 송신부(380)를 통해 가입자 단말(200)에게 전달하여 가입자 단말(200)의 마스터키도 갱신되도록 한다.
상기 복제 가능성 비트값이 1인 경우, 즉, 해당 가입자 단말(200)이 이전에도 비밀번호를 통한 인증까지 성공한 경우로 판단된 경우, 상기 단말 복제 판단부(340)는 비밀번호를 알고 있는 것은 해당 단말의 소유자뿐이므로 해당 단말이 사용자 본인에 의해 자의적으로 불법 복제된 것으로 판단하고, 해당 가입자 단말(200)에 대한 네트워크 액세스를 거부하는 동시에 상기 단말 복제 알람부(370)를 통해 망 운용자에게 복제 사실을 보고한다.
한편, 복제된 것으로 의심받는 가입자 단말(200)이 비밀번호 인증에 실패하면, 상기 단말 복제 판단부(340)는 해당 가입자 단말(200)이 제3자에 의해 악의적으로 복제된 것으로 판단하고, 해당 가입자 단말(200)에 대한 네트워크 액세스를 거부하는 동시에 상기 단말 복제 알람부(370)를 통해 망 운용자에게 복제 사실을 보고한다.
상기한 바와 같이, 본 고안의 단말 복제 검출 장치에 따르면, 가입자 단말(200)이 인증에 성공할 때마다 가입자 단말(200)과 AAA 서버(230)의 마스터키가 동일하게 갱신되기 때문에, 이에 따라 가입자 단말(200)에 대한 인증 절차시 AAA 서버(230)가 갖고 있는 마스터키와 가입자 단말(200)이 갖고 있는 마스터키를 비교하면 간단하게 해당 단말이 복제 단말인지 확인할 수 있게 된다.
또한, 본 고안의 단말 복제 검출 장치에 따르면, 복제된 것으로 의심받는 단말에 대해 비밀번호 입력을 필요로 하는 인증 철차를 거치도록 하여 사용자 본인에 의한 자의적인 불법 복제인지, 아니면 악의적인 제3자에 의한 불법 복제인지도 확인할 수 있게 된다.
한편, 상술한 본 고안의 실시예들은 컴퓨터에서 실행될 수 있는 프로그램으로 작성가능하고, 컴퓨터로 읽을 수 있는 기록매체를 이용하여 상기 프로그램을 동작시키는 범용 디지털 컴퓨터에서 구현될 수 있다.
이제까지 본 고안에 대하여 그 바람직한 실시예들을 중심으로 살펴보았으며, 본 고안이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 고안이 본 고안의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 고안의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 고안에 포함된 것으로 해석되어야 할 것이다.
상기한 바와 같이, 본 고안에 따르면, 휴대 인터넷 시스템에서 복제 단말을 이용하여 불법으로 서비스를 이용하는 것을 차단할 수 있을 뿐만 아니라, 원본 단말의 MAC주소, 마스터키, 호 카운트 이력까지 복제 단말로 복제된 경우에도 단말의 불법 복제를 검출할 수 있는 효과가 있다.
또한, 본 고안에 따르면, 원본 단말 장치가 불법으로 복제된 경우, 그 복제가 사용자 본인에 의한 자의적인 불법 복제인지, 아니면 악의적인 제3자에 의한 불법 복제인지까지도 정확하게 파악할 수 있는 효과가 있다.
또한, 본 고안에 따르면, 합법적인 단말에 대해서는 EAP-AKA 등 비밀번호 입력이 필요하지 않은 인증 절차를 통해 신속하게 인증 처리가 수행될 수 있도록 하고, 복제된 것으로 의심받는 단말에 대해서만 사용자의 비밀번호 입력을 필요로 하는 인증 방법으로 인증 절차를 수행하도록 함으로써, 효율적인 인증 처리가 가능하게 되는 효과도 있다.
또한, 본 고안은 해쉬함수를 이용하여 복제확인값을 계산하고 그 복제확인값을 검증하는 방식에 의해 단말의 불법 복제를 검출함으로써, 별다른 부가장치나 프로토콜의 변경없이 구현이 가능하다는 효과도 있다.

Claims (13)

  1. 휴대 인터넷 시스템에서 단말의 복제를 검출하는 장치에 있어서,
    각 단말의 마스터키 및 복제 가능성 비트값이 저장된 인증 테이블을 포함하는 메모리부;
    기지국을 통해 접속된 단말의 마스터키와 상기 인증 테이블에 저장된 마스터키가 동일한지를 비교하여 상기 접속된 단말의 정상 여부를 판단하고, 상기 인증 테이블에 저장된 복제 가능성 비트값을 이용하여 상기 접속된 단말의 복제 여부를 판단하는 단말 복제 판단부;
    상기 접속된 단말이 정상 단말로 판단된 경우 상기 접속된 단말의 마스터키와 상기 AAA 서버의 마스터키를 동일하게 갱신하는 마스터키 갱신부; 및
    상기 접속된 단말의 인증 및 복제 판단과 관련된 전반적인 동작을 수행하는 인증 제어부를 포함하는 것을 특징으로 하는 휴대 인터넷 시스템에서의 단말 복제 검출 장치.
  2. 제 1항에 있어서, 상기 인증 테이블에는,
    상기 단말에 대한 마스터키, 상기 단말에 대한 복제 가능성 비트값, 및 상기 단말 중 원본 단말에 제공된 정보가 기록되어 있는 것을 특징으로 하는 휴대 인터넷 시스템에서의 단말 복제 검출 장치.
  3. 제 1항에 있어서, 상기 인증 테이블에는,
    상기 기지국에서 생성된 난수, 상기 접속된 단말의 MAC주소, 상기 접속된 단말에서 생성된 난수, 상기 접속된 단말의 복제확인값, 상기 단말 복제 판단부에서 계산된 복제확인값, 인증키의 일련번호, 및 인증키의 유효시간 정보 중 어느 하나의 정보가 더 기록되어 있는 것을 특징으로 하는 휴대 인터넷 시스템에서의 단말 복제 검출 장치.
  4. 제 1항에 있어서,
    상기 단말 복제 판단부의 판단 결과에 따라 상기 접속된 단말의 인증 방식을 선택하는 인증 방식 선택부를 더 포함하는 것을 특징으로 하는 휴대 인터넷 시스템에서의 단말 복제 검출 장치.
  5. 제 4항에 있어서, 상기 인증 방식 선택부는,
    상기 단말 복제 판단부를 통해 상기 접속된 단말이 정상 단말로 판단되면, 상기 접속된 단말에 대한 인증은 제 1 인증 방식이 선택되도록 하며,
    상기 단말 복제 판단부를 통해 상기 접속된 단말이 정상 단말로 판단되지 아니하면, 상기 접속된 단말에 대한 인증은 상기 단말 중 원본 단말에 제공된 고유 정보를 이용한 제 2 인증 방식이 선택되도록 하는 것을 특징으로 하는 휴대 인터넷 시스템에서의 단말 복제 검출 장치.
  6. 제 1항에 있어서, 상기 단말 복제 판단부는,
    상기 접속된 단말의 복제확인값과 상기 인증 테이블의 복제확인값이 동일한 경우, 상기 접속된 단말의 마스터키와 상기 인증 테이블의 마스터키가 동일한 것으로 판단하여 상기 접속된 단말을 정상 단말로 판단하며,
    상기 접속된 단말의 복제확인값과 상기 인증 테이블의 복제확인값이 동일하지 않은 경우, 상기 접속된 단말의 마스터키와 상기 인증 테이블의 마스터키가 동일하지 않은 것으로 판단하여 상기 접속된 단말이 정상 단말이 아닌 것으로 판단하는 것을 특징으로 하는 휴대 인터넷 시스템에서의 단말 복제 검출 장치.
  7. 제 6항에 있어서,
    상기 접속된 단말의 복제확인값은 상기 접속된 단말의 마스터키 외에 상기 기지국에서 생성된 난수, 상기 접속된 단말에서 생성된 난수, 상기 접속된 단말의 MAC주소 중 적어도 하나를 해쉬함수의 입력으로 하여 계산된 값이며, 상기 인증 테이블의 복제확인값은 상기 인증 테이블의 마스터키 외에 상기 기지국에서 생성된 난수, 상기 접속된 단말에서 생성된 난수, 상기 접속된 단말의 MAC주소 중 적어도 하나를 해쉬함수의 입력으로 하여 계산된 값인 것을 특징으로 하는 휴대 인터넷 시스템에서의 단말 복제 검출 장치.
  8. 제 1항에 있어서,
    상기 단말 복제 판단부는 상기 접속된 단말이 정상 단말로 판단되는 경우에 는 제 1 인증이 수행되도록 하고, 상기 접속된 단말이 정상 단말로 판단되지 아니하는 경우에는 상기 단말 중 원본 단말에 제공된 고유 정보를 이용한 제 2 인증 방식이 수행되도록 하는 것을 특징으로 하는 휴대 인터넷 시스템에서의 단말 복제 검출 장치.
  9. 제 5항 또는 제 8항에 있어서,
    상기 제 1 인증 방식은 USIM 카드 기반의 EAP-AKA 인증 방식이며, 상기 제 2 인증 방식은 EAP-MD5 인증 방식인 것을 특징으로 하는 휴대 인터넷 시스템에서의 단말 복제 검출 장치.
  10. 제 8항에 있어서,
    상기 단말 복제 판단부는 상기 제 2 인증이 성공된 경우 상기 인증 테이블에 저장된 상기 접속 단말의 복제 가능성 비트값을 확인하여 상기 복제 가능성 비트값이 없으면 상기 접속된 단말을 정상 단말로 판단하고, 상기 복제 가능성 비트값을 부여한 후 상기 인증 테이블에 저장하는 것을 특징으로 하는 휴대 인터넷 시스템에서의 단말 복제 검출 장치.
  11. 제 8항에 있어서,
    상기 단말 복제 판단부는 상기 제 2 인증이 성공된 경우 상기 인증 테이블에 저장된 상기 접속 단말의 복제 가능성 비트값을 확인하여 상기 복제 가능성 비트값 이 있거나 상기 제 2 인증이 실패된 경우에는 상기 접속된 단말을 복제 단말로 판단하는 것을 특징으로 하는 휴대 인터넷 시스템에서의 단말 복제 검출 장치.
  12. 제 8항에 있어서, 상기 단말 복제 판단부는,
    상기 접속된 단말에 대하여 상기 제 2 인증이 성공된 경우, 상기 인증 테이블의 상기 접속된 단말의 복제 가능성 비트값이 1이면, 상기 접속된 단말이 사용자 본인에 의해 복제된 것으로 판단하고, 상기 접속된 단말에 대하여 상기 제 2 인증이 실패한 경우, 상기 접속된 단말은 제3자에 의해 복제된 것으로 판단하는 것을 특징으로 하는 휴대 인터넷 시스템에서의 단말 복제 검출 장치.
  13. 제 1항에 있어서,
    상기 단말 복제 판단부로부터의 판단 결과에 따라 상기 접속된 단말이 복제된 것을 알리기 위한 단말 복제 알람부를 더 포함하는 것을 특징으로 하는 휴대 인터넷 시스템에서의 단말 복제 검출 장치.
KR2020060018194U 2006-07-05 2006-07-05 휴대 인터넷 시스템에서의 단말 복제 검출 장치 KR200427594Y1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR2020060018194U KR200427594Y1 (ko) 2006-07-05 2006-07-05 휴대 인터넷 시스템에서의 단말 복제 검출 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR2020060018194U KR200427594Y1 (ko) 2006-07-05 2006-07-05 휴대 인터넷 시스템에서의 단말 복제 검출 장치

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020060024121A Division KR100764153B1 (ko) 2006-03-15 2006-03-15 휴대 인터넷 시스템에서의 단말 복제 검출 방법 및 장치

Publications (1)

Publication Number Publication Date
KR200427594Y1 true KR200427594Y1 (ko) 2006-09-27

Family

ID=41776150

Family Applications (1)

Application Number Title Priority Date Filing Date
KR2020060018194U KR200427594Y1 (ko) 2006-07-05 2006-07-05 휴대 인터넷 시스템에서의 단말 복제 검출 장치

Country Status (1)

Country Link
KR (1) KR200427594Y1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101473667B1 (ko) 2013-10-28 2014-12-17 대우조선해양 주식회사 Plc 장치의 인증 시스템 및 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101473667B1 (ko) 2013-10-28 2014-12-17 대우조선해양 주식회사 Plc 장치의 인증 시스템 및 방법

Similar Documents

Publication Publication Date Title
KR100764153B1 (ko) 휴대 인터넷 시스템에서의 단말 복제 검출 방법 및 장치
US8140845B2 (en) Scheme for authentication and dynamic key exchange
KR100813295B1 (ko) 무선 휴대 인터넷 시스템에서 eap를 이용한 보안 관계협상 방법
US7515569B2 (en) Access control for wireless systems
US9641494B2 (en) Method and apparatus for handling keys used for encryption and integrity
KR100770928B1 (ko) 통신 시스템에서 인증 시스템 및 방법
RU2454832C2 (ru) Способ аутентификации доступа, применяемый к ibss-сети
US20030084287A1 (en) System and method for upper layer roaming authentication
US20020197979A1 (en) Authentication system for mobile entities
US20090208013A1 (en) Wireless network handoff key
US20060059344A1 (en) Service authentication
US20050271209A1 (en) AKA sequence number for replay protection in EAP-AKA authentication
US7421582B2 (en) Method and apparatus for mutual authentication at handoff in a mobile wireless communication network
KR20060097572A (ko) 무선 휴대 인터넷 시스템의 인증 방법 및 관련 키 생성방법
KR20110061440A (ko) 무선통신 시스템에서 인증방법 및 시스템
JP5399509B2 (ja) 通信システムにおける競り下げ攻撃の防止
KR200427594Y1 (ko) 휴대 인터넷 시스템에서의 단말 복제 검출 장치
KR20080056055A (ko) 통신 사업자간 로밍 인증방법 및 키 설정 방법과 그 방법을포함하는 프로그램이 저장된 기록매체
KR101451163B1 (ko) 무선 네트워크 접속 인증 방법 및 그 시스템
Zhao et al. Addressing the vulnerability of the 4-way handshake of 802.11 i
Kahya et al. Secure Network Entry Process in Wimax.
Pervaiz et al. Security in wireless local area networks
Bakthavathsalu et al. Management frame attacks in WiMAX networks: Analysis and prevention
Kim et al. Dual authentications for fast handoff in IEEE 802.11 WLANs: A reactive approach
Parne et al. PASE-AKA: Performance and Security Enhanced AKA Protocol for UMTS Network

Legal Events

Date Code Title Description
U107 Dual application of utility model
REGI Registration of establishment
EXTG Extinguishment