[go: up one dir, main page]

KR20000038662A - Method for detecting equipment duplication by using count in case of adopting smart card in mobile communication - Google Patents

Method for detecting equipment duplication by using count in case of adopting smart card in mobile communication Download PDF

Info

Publication number
KR20000038662A
KR20000038662A KR1019980053728A KR19980053728A KR20000038662A KR 20000038662 A KR20000038662 A KR 20000038662A KR 1019980053728 A KR1019980053728 A KR 1019980053728A KR 19980053728 A KR19980053728 A KR 19980053728A KR 20000038662 A KR20000038662 A KR 20000038662A
Authority
KR
South Korea
Prior art keywords
terminal
authentication
identification information
call history
smart card
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
KR1019980053728A
Other languages
Korean (ko)
Other versions
KR100299058B1 (en
Inventor
오미나
김정준
정원영
정욱
Original Assignee
이계철
한국전기통신공사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이계철, 한국전기통신공사 filed Critical 이계철
Priority to KR1019980053728A priority Critical patent/KR100299058B1/en
Publication of KR20000038662A publication Critical patent/KR20000038662A/en
Application granted granted Critical
Publication of KR100299058B1 publication Critical patent/KR100299058B1/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

1. 청구범위에 기재된 발명이 속한 기술분야1. TECHNICAL FIELD OF THE INVENTION

본 발명은 이동통신에서 스마트 카드 채택시 호 이력 카운트를 이용한 단말기 복제 탐지 방법에 관한 것임.The present invention relates to a terminal duplication detection method using a call history count when adopting a smart card in a mobile communication.

2. 발명이 해결하려고 하는 기술적 과제2. The technical problem to be solved by the invention

본 발명은, 이동통신에서 스마트 카드 채택시 호 이력 카운트를 이용하여 단말기 복제를 탐지하는 단말기 복제 탐지 방법을 제공하고자 함.An object of the present invention is to provide a terminal duplication detection method for detecting terminal duplication using a call history count when a smart card is adopted in a mobile communication.

3. 본 발명의 해결 방법의 요지3. Summary of the Solution of the Invention

본 발명은, 단말기 식별정보(ESN)를 저장하고, 호 이력 카운트(COUNT)를 소정값으로 설정하며, 난수를 수신하여 인증응답 생성 요구 메시지를 전송하는 단계; 카드가 저장하고 있는 가입자 식별정보(MIN)와, 단말기로부터의 난수 및 ESN을 해쉬 함수의 입력으로 인증응답을 생성하여 단말기에 전송하는 단계; 카드의 MIN 및 인증응답과, 단말기에 저장된 ESN, COUNT값 및 난수를 포함한 인증 요구 메시지를 전송하는 단계; 및 MIN 및 ESN의 관계와, 인증 요구 유형을 확인하여 인증응답을 전송하면 인증응답을 확인하여 카드에 COUNT값 증가 명령을 전송하는 단계를 포함한다.The present invention includes storing terminal identification information (ESN), setting a call history count (COUNT) to a predetermined value, receiving a random number, and transmitting an authentication response generation request message; Generating an authentication response as an input of a hash function to the subscriber identification information MIN stored by the card, a random number from the terminal, and an ESN, and transmitting the generated authentication response to the terminal; Transmitting an authentication request message including an MIN and an authentication response of the card and an ESN, a COUNT value, and a random number stored in the terminal; And confirming the relationship between the MIN and the ESN, the authentication request type, and transmitting an authentication response, and confirming the authentication response and transmitting a COUNT value increasing command to the card.

4. 발명의 중요한 용도4. Important uses of the invention

본 발명은 이동통신에서 단말기 복제를 탐지하는데 이용됨.The present invention is used to detect terminal duplication in mobile communication.

Description

이동통신에서 스마트 카드 채택시 호 이력 카운트를 이용한 단말기 복제 탐지 방법Terminal duplication detection method using call history count when adopting smart card in mobile communication

본 발명은 이동통신에서 스마트 카드 채택시 호 이력 카운트를 이용한 단말기 복제 탐지 방법 및 그를 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체에 관한 것이다.The present invention relates to a method for detecting terminal duplication using a call history count when a smart card is adopted in a mobile communication, and a computer-readable recording medium having recorded thereon a program for realizing the same.

이동통신은 무선이라는 특성으로 인하여 서비스 불법 이용이 심각하다. 특히, 이동통신에서 가장 빈번하게 발생하는 보안 침범은 단말기 복제로 인한 것이다. 단말기 복제는 합법적인 가입자의 식별 정보를 추출하여 다른 단말기에 주입하여 사용하는 것을 말한다. 이러한 불법이용을 차단하기 위하여, 북미 디지틀 셀룰러 시스팀용 규격인 IS-41C는 인증 기능을 사용한다. 인증은 단말기와 이동통신망이 모두 동일한 키(A-key)와 알고리즘을 보유하고, 서비스시 이를 이용하여 합법적인 가입자임을 이동통신망이 확인하는 방법이다.Mobile communication has a serious illegal use of services due to the characteristics of wireless. In particular, the most frequent security breach in mobile communication is due to terminal duplication. Terminal replication refers to extracting legitimate subscriber identification information and injecting it into another terminal for use. To block this abuse, the IS-41C, a specification for North American digital cellular systems, uses authentication. Authentication is a method in which a mobile communication network confirms that both a terminal and a mobile communication network have the same key (A-key) and algorithm, and that the service is a legitimate subscriber.

도 1 은 종래의 이동통신망에서의 단말기 인증에 관한 설명도이다.1 is an explanatory diagram of a terminal authentication in a conventional mobile communication network.

도면에 도시된 바와 같이, 가입자 단말기(1-1)와 공중이동통신망(1-2)은 인증 절차가 수행되기전에 가입 직후 서로 동일한 가입자 인증용 비밀키 A-key(1-3)와 A-key'(1-4)을 보안상 안전한 방법을 통하여 분배 및 저장하고, 임시비밀키(SSD : Shared Secret Data) 갱신 절차를 거쳐 서로 동일한 임시 비밀키, SSD(1-5) 및 SSD'(1-6)을 저장한다.As shown in the figure, the subscriber station 1-1 and the public mobile communication network 1-2 have the same subscriber authentication secret keys A-key 1-3 and A- immediately after joining, before the authentication procedure is performed. The key '(1-4) is distributed and stored in a secure and secure manner, and the same temporary secret key, SSD (1-5) and SSD' (1) through a shared secret data (SSD) update procedure. -6) Save.

이후, 단말기(1-1)가 공중이동통신망(1-2)에 접속할 때는 이동통신망(1-2)이 보내 온 난수(RANDom number)(1-7), SSD 및 기타 파라미터를 이용하여 인증응답(AUTHR: AUTHentication Response)을 생성하여 이를 이동통신망(1-2)으로 보내게 된다(1-8). 이동통신망(1-2)은 자신이 저장해 둔 해당 단말기 관련 정보를 이용하여 동일한 생성 과정을 거쳐 인증응답을 계산하고 이를 단말기가 보내 온 인증응답과 동일한지 확인한다. 이때, 단말기가 보내 온 호 이력에 관한 파라미터인 COUNT가 이동통신망 내부에 저장된 COUNT와 비교하여 서로 동일한 값인지 확인한다. 이 두 가지 비교 과정에서 단말기측과 이동통신망측의 계산 결과가 서로 동일하면 인증에 성공하게 된다.After that, when the terminal 1-1 connects to the public mobile communication network 1-2, an authentication response is performed using the random number 1-7, the SSD, and other parameters sent by the mobile communication network 1-2. (AUTHR: AUTHentication Response) is generated and sent to the mobile communication network (1-2) (1-8). The mobile communication network 1-2 calculates an authentication response through the same generation process using the corresponding terminal-related information stored therein and checks whether it is the same as the authentication response sent by the terminal. At this time, it is checked whether the parameters COUNT, which are the parameters related to the call history sent by the terminal, are equal to each other compared with COUNT stored in the mobile communication network. In the two comparison processes, if the calculation results of the terminal and the mobile communication network are the same, authentication is successful.

IS-41C 인증에서는 인증에 성공하면 일련의 서비스를 제공받게 되지만, 인증에 실패하면 망 사업자별로 정한 일련의 관리 절차를 수행하여 인증 실패 원인을 가린다. IS-41C 인증에서 인증 실패의 원인에는 AUTHR 불일치 및 COUNT 불일치가 있다.In the IS-41C certification, if the certification is successful, a series of services are provided. If the certification fails, a series of management procedures determined by the network operator are performed to select the cause of the certification failure. Reasons for authentication failure in IS-41C certification include AUTHR mismatch and COUNT mismatch.

도 2 는 종래의 단말기 복제 탐지 방법의 흐름도이다.2 is a flowchart of a conventional terminal duplication detection method.

도면에 도시된 바와 같이, 이동통신망이 서비스 제공을 위하여 대기상태(2-1)에서 단말기로부터의 인증 요구를 수신하면(2-2) 인증 파라미터가 일치하는지를 판단하여(2-3) 인증 파라미터가 일치하면 인증 성공을 통보하고(2-4), 인증 파라미터가 일치하지 않으면 인증응답(AUTHR) 불일치인지 또는 호 이력 카운트(COUNT) 불일치인지를 확인하여(2-5) 인증응답 불일치이면 인증응답 불일치 처리를 수행하고(2-6), 호 이력 카운트 불일치이면 호 이력 카운트 불일치 처리를 수행한다(2-7).As shown in the figure, when a mobile communication network receives an authentication request from a terminal in a standby state (2-1) to provide a service (2-2), it is determined whether the authentication parameters match (2-3). If there is a match, the authentication success is notified (2-4) .If the authentication parameters do not match, the authentication response (AUTHR) mismatch or call history count (COUNT) mismatch is checked (2-5). The process is performed (2-6), and if the call history count mismatch, the call history count mismatch process is performed (2-7).

이상적인 이동통신은 가입자에게 개인 이동성과 단말기 이동성 모두를 제공한다. 단말기 이동성은 개인이 특정 단말기를 들고 어떤 지역에 이동하더라도 서비스를 제공할 수 있는 것으로 무선이라는 특성을 이용하여 이미 제공하고 있다. 개인 이동성은 고유한 개인이 어떤 지역에서 어떤 단말기를 사용하여도 이를 식별하고 서비스를 제공할 수 있는 것으로, 현재 북미 이동통신 표준에서는 제공하지 못하고 있지만, 유럽 표준인 GSM에서는 스마트 카드를 사용하여 제공하고 있다.Ideal mobile communication provides subscribers with both personal and terminal mobility. Terminal mobility is a service that can be provided to an individual by carrying a specific terminal and moving to any area. Personal mobility is the ability for unique individuals to identify and provide services from any device in any region. Currently, North American mobile standards do not, but GSM, the European standard, uses smart cards. have.

스마트 카드는 연산처리 장치, 메모리 등을 갖춘 장치로 물리적으로는 ISO-7816 규격을 준용하는 장치이다. 이동통신에서는 보안을 위한 키 분배를 안전하게 하기 위하여 스마트 카드를 사용하고, 개인 이동성 제공을 위하여 스마트 카드를 사용한다. IS-41과 IS-95를 준용한 시스템은 스마트 카드를 사용하지 않고 있지만 스마트 카드 사용의 장점으로 도입이 검토되고 있다.A smart card is a device equipped with a processing unit and a memory, and physically complies with the ISO-7816 standard. In mobile communication, smart cards are used to secure key distribution for security, and smart cards are used to provide personal mobility. IS-41 and IS-95 systems do not use smart cards, but are being considered for their advantages.

스마트 카드가 사용되는 경우, 기존 단말기에 저장되어 있던 파라미터중 어떤 것을 스마트 카드에 저장하고, 어떤 것을 단말기에 저장할 것인가 하는 문제가 대두된다. 인증 기능을 수행하기 위하여 사용되는 파라미터는 스마트 카드에 저장하느냐, 단말기에 저장하느냐에 따라 파라미터 본래의 사용 목적을 상실할 수도 있으므로, 다방면으로 고려해야 할 문제이다. 특히, 호 이력 카운트인 COUNT는 스마트 카드의 사용으로 본래 사용 목적인 불법 단말기 복제 가능성이 감소되어 사용 목적이 소실된 것 처럼 보인다. 그러나, 스마트 카드 복제가 기술적으로 불가능하더라도 단말기 복제는 여전히 가능하다. 단말기를 복제할 수 있으면 단말기 식별번호(ESN)를 얻을 수 있고, 다른 스마트 카드를 사용하여 서비스를 제공받을 수 있다. 단, 이때, 사업자 입장에서는 과금이 이루어지므로 관심 대상이 아니라고 볼 수도 있지만, 단말기 제조업자 입장이나 이후에 형성된 단말기 대여업자의 입장에서는 단말기 복제는 주요 관심사가 된다. 그러므로, 단말기 복제를 탐지하는 것은 스마트 카드를 사용할 경우에도 역시 중요한 문제이다. 스마트 카드와 별도로 단말기를 관리하기 위하여 유럽 GSM에서는 단말기 관리 장치(EIR : Equipment Identification Register)를 사용한다.When a smart card is used, a problem arises in which of parameters stored in an existing terminal are stored in the smart card and which is stored in the terminal. The parameter used to perform the authentication function may lose the original purpose of the parameter depending on whether it is stored in the smart card or the terminal. In particular, COUNT, the call history count, seems to be lost because the use of smart cards reduces the possibility of illegal terminal duplication, which was originally intended. However, even if smart card duplication is technically impossible, duplication of terminals is still possible. If the terminal can be duplicated, a terminal identification number (ESN) can be obtained, and the service can be provided using another smart card. However, at this time, it may be regarded as not interested because the charging is made from the operator's point of view, but the terminal replication is a major concern from the terminal manufacturer's point of view or the terminal loaner formed later. Therefore, detecting terminal duplication is also an important issue when using smart cards. In order to manage a terminal separately from a smart card, the European GSM uses a terminal identification device (EIR).

따라서, 종래에는 유럽의 GSM에 스마트 카드 동작 방법이 존재하지만 이는 호 이력 카운트를 고려하지 않아 스마트 카드 채택시 호 이력 카운트를 이용한 단말기 복제 탐지에 적용할 수 없는 문제점이 있었다.Therefore, conventional smart card operation method exists in GSM in Europe, but this does not take into account the call history count has a problem that can not be applied to the terminal duplication detection using the call history count when the smart card is adopted.

따라서, 상기한 바와 같은 문제점을 해결하기 위하여 안출된 본 발명은, 이동통신에서 스마트 카드 채택시 호 이력 카운트를 이용하여 단말기 복제를 탐지하는 단말기 복제 탐지 방법 및 그를 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공하는데 그 목적이 있다.Therefore, the present invention has been made to solve the above problems, the terminal duplication detection method for detecting terminal duplication using the call history count when the smart card is adopted in the mobile communication and a program for realizing the program to read the computer The purpose is to provide a recording medium that can be used.

도 1 은 종래의 이동통신망에서의 단말기 인증에 관한 설명도.1 is an explanatory diagram of terminal authentication in a conventional mobile communication network.

도 2 는 종래의 단말기 복제 탐지 방법의 흐름도.2 is a flowchart of a conventional terminal duplication detection method.

도 3 내지 도 5 는 본 발명에 따른 스마트 카드 채택시 호 이력 카운트를 이용한 단말기 복제 탐지 방법의 일실시예 흐름도.3 to 5 are flowcharts illustrating an exemplary embodiment of a terminal duplication detection method using a call history count when a smart card is adopted according to the present invention.

도 6 내지 도 8 은 본 발명에 따른 스마트 카드 채택시 호 이력 카운트를 이용한 단말기 복제 탐지 방법의 이실시예 흐름도.6 to 8 are flowcharts illustrating an embodiment of a terminal duplication detection method using a call history count when a smart card is adopted according to the present invention.

도 9 는 본 발명에 적용되는 인증센터내의 가입자 프로파일에 관한 설명도.9 is an explanatory diagram of a subscriber profile in an authentication center applied to the present invention.

도 10 및 도 11 은 본 발명에 따른 스마트 카드 채택시 호 이력 카운트를 이용한 단말기 복제 탐지 방법의 삼실시예 흐름도.10 and 11 are flowcharts of a third embodiment of a method for detecting a terminal duplication using a call history count when adopting a smart card according to the present invention.

도 12 및 도 13 은 본 발명에 따른 스마트 카드 채택시 호 이력 카운트를 이용한 단말기 복제 탐지 방법의 사실시예 흐름도.12 and 13 are flowcharts illustrating a fact example of a method for detecting a terminal duplication using a call history count when a smart card is adopted according to the present invention.

* 도면의 주요 부분에 대한 부호의 설명* Explanation of symbols for the main parts of the drawings

301, 601 : 스마트 카드 302, 602 : 단말기301, 601: smart card 302, 602: terminal

303, 603 : 인증센터303, 603: Certification Center

상기 목적을 달성하기 위한 본 발명은, 이동통신망에 적용되는 단말기 복제 탐지 방법에 있어서, 단말기가 단말기 식별정보를 저장하고, 호 이력 카운트를 소정값으로 설정하며, 인증센터로부터 난수를 수신하여 스마트 카드에 단말기 식별정보와 함께 인증응답 생성 요구 메시지를 전송하는 제 1 단계; 상기 스마트 카드가 저장하고 있는 가입자 비밀키, 가입자 식별정보, 공유 비밀 데이터 및 상기 단말기로부터의 난수 및 단말기 식별정보를 해쉬 함수의 입력으로 인증응답을 생성하고, 상기 스마트 카드가 생성한 인증응답 및 가입자 식별정보를 인증응답 생성 요구에 대한 응답으로 상기 단말기에 전송하는 제 2 단계; 상기 단말기가 상기 스마트 카드로부터의 가입자 식별정보 및 인증응답과, 자신이 저장하고 있는 단말기 식별정보, 호 이력 카운트값 및 난수를 포함한 인증 요구 메시지를 상기 인증센터로 전송하는 제 3 단계; 및 상기 인증센터가 가입자 식별정보 및 단말기 식별정보의 관계를 확인하고, 인증 요구 유형을 확인하여 인증응답을 상기 단말기로 전송하면 상기 단말기가 인증응답을 확인하여 상기 스마트 카드에 호 이력 카운트값 증가 명령을 전송하는 제 4 단계를 포함한다.In accordance with another aspect of the present invention, a terminal duplication detection method applied to a mobile communication network includes a terminal storing terminal identification information, setting a call history count to a predetermined value, and receiving a random number from an authentication center. A first step of transmitting an authentication response generation request message together with the terminal identification information; An authentication response is generated by inputting a hash function to a subscriber secret key, subscriber identification information, shared secret data stored in the smart card, and a random number and terminal identification information from the terminal, and the authentication response and subscriber generated by the smart card. Transmitting identification information to the terminal in response to an authentication response generation request; Transmitting, by the terminal, an authentication request message including subscriber identification information and authentication response from the smart card, terminal identification information, call history count value, and random number stored therein to the authentication center; And when the authentication center confirms the relationship between the subscriber identification information and the terminal identification information, confirms the authentication request type, and transmits the authentication response to the terminal, the terminal confirms the authentication response and instructs the smart card to increase the call history count value. The fourth step of transmitting.

또한, 본 발명은 대용량 프로세서를 구비한 이동통신망에, 단말기가 단말기 식별정보를 저장하고, 호 이력 카운트를 소정값으로 설정하며, 인증센터로부터 난수를 수신하여 스마트 카드에 단말기 식별정보와 함께 인증응답 생성 요구 메시지를 전송하는 제 1 기능; 상기 스마트 카드가 저장하고 있는 가입자 비밀키, 가입자 식별정보, 공유 비밀 데이터 및 상기 단말기로부터의 난수 및 단말기 식별정보를 해쉬 함수의 입력으로 인증응답을 생성하고, 상기 스마트 카드가 생성한 인증응답 및 가입자 식별정보를 인증응답 생성 요구에 대한 응답으로 상기 단말기에 전송하는 제 2 기능; 상기 단말기가 상기 스마트 카드로부터의 가입자 식별정보 및 인증응답과, 자신이 저장하고 있는 단말기 식별정보, 호 이력 카운트값 및 난수를 포함한 인증 요구 메시지를 상기 인증센터로 전송하는 제 3 기능; 및 상기 인증센터가 가입자 식별정보 및 단말기 식별정보의 관계를 확인하고, 인증 요구 유형을 확인하여 인증응답을 상기 단말기로 전송하면 상기 단말기가 인증응답을 확인하여 상기 스마트 카드에 호 이력 카운트값 증가 명령을 전송하는 제 4 기능을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.In addition, the present invention is a mobile communication network having a large processor, the terminal stores the terminal identification information, set the call history count to a predetermined value, and receives a random number from the authentication center to the smart card with the terminal identification information authentication response A first function of sending a creation request message; An authentication response is generated by inputting a hash function to a subscriber secret key, subscriber identification information, shared secret data stored in the smart card, and a random number and terminal identification information from the terminal, and the authentication response and subscriber generated by the smart card. A second function of transmitting identification information to the terminal in response to an authentication response generation request; A third function of sending, by the terminal, an authentication request message including subscriber identification information and authentication response from the smart card, terminal identification information, call history count value and random number stored therein to the authentication center; And when the authentication center confirms the relationship between the subscriber identification information and the terminal identification information, confirms the authentication request type, and transmits the authentication response to the terminal, the terminal confirms the authentication response and instructs the smart card to increase the call history count value. A computer readable recording medium having recorded thereon a program for realizing a fourth function of transmitting the data is provided.

또한, 본 발명은 이동통신망에 적용되는 단말기 복제 탐지 방법에 있어서, 단말기가 단말기 식별정보를 저장하고, 호 이력 카운트를 소정값으로 설정하며, 호 이력 카운트 및 단말기 식별정보를 포함한 인증응답 생성 요구 명령어를 스마트 카드로 전송하는 제 1 단계; 상기 스마트 카드가 저장하고 있는 가입자 비밀키, 가입자 식별정보 및 공유 비밀 데이터와 상기 단말기로부터의 호 이력 카운트 및 단말기 식별정보를 해쉬 함수의 입력으로 인증응답을 생성하고, 생성한 인증응답과 가입자 식별정보를 인증응답 생성 요구에 대한 응답으로 상기 단말기로 전송하는 제 2 단계; 및 상기 단말기가 상기 스마트 카드로부터의 가입자 식별정보 및 인증응답과 자신이 저장하고 있는 단말기 식별정보 및 호 이력 카운트값을 포함한 인증 요구 메시지를 인증센터로 전송하면, 상기 인증센터가 인증응답을 생성하고, 인증 요구 유형을 확인하여 호 이력 카운트값을 증가시키며, 인증응답을 상기 단말기로 전송하는 제 3 단계를 포함한다.In addition, the present invention is a terminal duplication detection method applied to a mobile communication network, the terminal stores the terminal identification information, set the call history count to a predetermined value, the authentication response generation request command including the call history count and the terminal identification information Transmitting a smart card to a smart card; An authentication response is generated by inputting a hash function to a subscriber secret key, subscriber identification information and shared secret data stored in the smart card, call history count and terminal identification information from the terminal, and the generated authentication response and subscriber identification information. Transmitting a message to the terminal in response to an authentication response generation request; And when the terminal transmits an authentication request message including subscriber identification information and authentication response from the smart card and terminal identification information and call history count value stored therein to the authentication center, the authentication center generates an authentication response. And a third step of checking an authentication request type to increase a call history count value and sending an authentication response to the terminal.

또한, 본 발명은 대용량 프로세서를 구비한 이동통신망에, 단말기가 단말기 식별정보를 저장하고, 호 이력 카운트를 소정값으로 설정하며, 호 이력 카운트 및 단말기 식별정보를 포함한 인증응답 생성 요구 명령어를 스마트 카드로 전송하는 제 1 기능; 상기 스마트 카드가 저장하고 있는 가입자 비밀키, 가입자 식별정보 및 공유 비밀 데이터와 상기 단말기로부터의 호 이력 카운트 및 단말기 식별정보를 해쉬 함수의 입력으로 인증응답을 생성하고, 생성한 인증응답과 가입자 식별정보를 인증응답 생성 요구에 대한 응답으로 상기 단말기로 전송하는 제 2 기능; 및 상기 단말기가 상기 스마트 카드로부터의 가입자 식별정보 및 인증응답과 자신이 저장하고 있는 단말기 식별정보 및 호 이력 카운트값을 포함한 인증 요구 메시지를 인증센터로 전송하면, 상기 인증센터가 인증응답을 생성하고, 인증 요구 유형을 확인하여 호 이력 카운트값을 증가시키며, 인증응답을 상기 단말기로 전송하는 제 3 기능을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.In addition, the present invention provides a smart card to a mobile communication network having a high-capacity processor, the terminal stores the terminal identification information, set the call history count to a predetermined value, the authentication response generation request command including the call history count and terminal identification information A first function of transmitting to; An authentication response is generated by inputting a hash function to a subscriber secret key, subscriber identification information and shared secret data stored in the smart card, call history count and terminal identification information from the terminal, and the generated authentication response and subscriber identification information. A second function of transmitting a message to the terminal in response to an authentication response generation request; And when the terminal transmits an authentication request message including subscriber identification information and authentication response from the smart card and terminal identification information and call history count value stored therein to the authentication center, the authentication center generates an authentication response. The present invention provides a computer-readable recording medium having recorded thereon a program for realizing a third function of confirming an authentication request type, increasing a call history count value, and transmitting an authentication response to the terminal.

이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 실시예를 상세히 설명한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.

도 3 내지 도 5 는 본 발명에 따른 스마트 카드 채택시 호 이력 카운트를 이용한 단말기 복제 탐지 방법의 일실시예 흐름도이다.3 to 5 are flowcharts illustrating an embodiment of a method for detecting a terminal duplication using a call history count when adopting a smart card according to the present invention.

먼저, 스마트 카드는 가입자 식별번호(MIN : Mobile Identification Number), 가입자 비밀키(A-key), 공유비밀데이터(SSD : Shared Secret Data), 해쉬 함수(인증 알고리즘) 및 호 이력 카운트(COUNT)를 포함하며, COUNT만 제외하면 GSM에서 사용하는 스마트 카드와 동일하게 된다.First, the smart card stores a subscriber identification number (MIN), a subscriber secret key (A-key), shared secret data (SSD: shared secret data), a hash function (authentication algorithm), and a call history count (COUNT). It is the same as the smart card used by GSM except COUNT.

도 3 은 IS-41C와 IS-95를 준용한 시스팀에서 스마트 카드 채택시 스마트 카드(301), 단말기(302) 및 망(인증센터)(303)사이에서 인증이 수행되는 과정을 나타낸다.3 shows a process in which authentication is performed between the smart card 301, the terminal 302, and the network (authentication center) 303 when the smart card is adopted in the system conforming to IS-41C and IS-95.

도면에 도시된 바와 같이, 스마트 카드(301)가 단말기(302)에 접촉하고(3-1), 단말기(302)에 전원이 공급되면(3-2) 단말장치(스마트 카드와 단말기를 포함함)는 동작을 시작한다.As shown in the figure, when the smart card 301 contacts the terminal 302 (3-1) and power is supplied to the terminal 302 (3-2), the terminal device (including the smart card and the terminal) ) Starts the operation.

이후, 단말기(302)가 망에서 제공하는 난수(RAND)(3-3)를 수신하여 스마트 카드(301)에 자신의 ESN와 함께 인증응답 생성 요구 명령어를 전송하고(3-4), 스마트 카드(301)는 저장하고 있는 A-key, MIN, A-key를 사용하여 생성한 SSD, 단말기가 보낸 RAND 및 ESN을 해쉬 함수의 입력으로 인증응답(AUTHR)을 생성한다(3-5).Thereafter, the terminal 302 receives the random number (RAND) 3-3 provided by the network and transmits an authentication response generation request command with its ESN to the smart card 301 (3-4). 301 generates an authentication response (AUTHR) from the SSD generated using the stored A-key, MIN, A-key, RAND and ESN sent by the terminal as input of the hash function (3-5).

이후, 스마트 카드는 생성한 AUTHR과 자신이 저장하고 있는 COUNT, MIN 및 RAND를 인증응답 생성 요구에 대한 응답으로 단말기에 전송하고(3-6), 단말기는 MIN, ESN, AUTHR 및 COUNT값을 포함한 인증 요구 메시지를 망에 전송한다(3-7).Thereafter, the smart card transmits the generated AUTHR and the COUNT, MIN and RAND stored therein to the terminal in response to the authentication response generation request (3-6), and the terminal includes the MIN, ESN, AUTHR and COUNT values. Send an authentication request message to the network (3-7).

도 4 는 망(인증센터)이 인증 요구 메시지를 수신하여 처리하는 과정을 나타낸다.4 shows a process in which a network (authentication center) receives and processes an authentication request message.

도면에 도시된 바와 같이, 인증센터가 단말기로부터 인증요구 메시지를 수신하여(4-1) MIN, ESN, SSD 및 RAND를 입력으로 인증응답(AUTHR)을 생성하고(4-2), 단말기로부터의 AUTHR과 인증센터에 의해 생성된 AUTHR가 일치하는지를 판단하여(403) 일치하면 자신이 저장하고 있는 COUNT와 단말기로부터의 COUNT가 일치하는지 여부를 검사하여(4-4) 일치하면 인증요구 유형이 "카드 분리(Card Detach)"인지를 검사하여(4-5) 인증요구 유형이 "Card Detech"가 아니면 자신이 보유한 가입자의 COUNT값을 '1' 증가시키고(4-6), 인증성공과 COUNT값의 '1' 증가를 알리는 인증응답 메시지를 단말기로 전송한다(4-7).As shown in the figure, the authentication center receives an authentication request message from the terminal (4-1) and generates an authentication response (AUTHR) with MIN, ESN, SSD and RAND as input (4-2), It is determined whether AUTHR and AUTHR generated by the authentication center match (403), and if it matches, it is checked whether the COUNT stored in the terminal and the COUNT from the terminal match (4-4). Card Detach "(4-5), if the authentication request type is not" Card Detech ", the subscriber's own COUNT value is increased to '1' (4-6), and the authentication success and COUNT value An authentication response message indicating an increase of '1' is transmitted to the terminal (4-7).

한편, AUTHR 일치 검사(4-3)에서 실패한 경우는 AUTHR 불일치 처리 절차를 수행하고(4-8), COUNT 일치 검사(4-4)에서 실패한 경우는 COUNT 불일치 처리 절차를 수행한 후(4-9), 인증 실패를 알리는 인증응답 메시지를 단말기로 전송한다(4-7).On the other hand, if the AUTHR matching check (4-3) fails, the AUTHR discrepancy processing procedure is performed (4-8), and if it fails in the COUNT matching check (4-4), the COUNT mismatch processing procedure is performed (4- 9), an authentication response message indicating the authentication failure is transmitted to the terminal (4-7).

또한, 스마트 카드가 단말기에 빠지는 경우에도 인증을 수행하기 위하여 기존에 인증요구 유형으로 정해져 있는 호 발신, 호 착신, 위치등록 이외에 "카드 분리(card detach)"라는 인증요구 유형을 하나 더 정의한다. 인증요구 유형이 "카드 분리"인 경우에는 COUNT값은 증가하지 않고, 인증응답 메시지를 받을 단말기도 존재하지 않으므로 바로 종료한다.In addition, even when the smart card falls into the terminal, in order to perform authentication, in addition to the call origination, call forwarding, and location registration previously defined as the authentication request type, an authentication request type of "card detach" is defined. If the authentication request type is "card detachment", the COUNT value does not increase and terminates immediately because there is no terminal to receive the authentication response message.

도 5 는 인증요구 메시지를 송신한 단말기의 처리 흐름도이다.5 is a flowchart illustrating a process of a terminal transmitting an authentication request message.

도면에 도시된 바와 같이, 인증요구 메시지를 인증센터로 전송하고(5-1), 단말기는 송신한 메시지의 인증요구 유형이 "카드 분리(Card Detach)"인지 검사하여(5-2) 인증요구 유형이 "카드 분리(Card Detach)"이면 인증센터로부터의 응답을 기다리지 않고 종료하고, 인증요구 유형이 "카드 분리(Card Detach)"가 아니면 인증센터로부터의 응답을 기다린다(5-3).As shown in the figure, the authentication request message is transmitted to the authentication center (5-1), and the terminal checks whether the authentication request type of the transmitted message is "Card Detach" (5-2). If the type is "Card Detach", it ends without waiting for a response from the authentication center. If the type of authentication request is not "Card Detach", it waits for a response from the authentication center (5-3).

이후, 인증센터로부터 응답을 수신하면(5-4) 인증이 성공하였는지를 확인하여(5-5) 인증이 성공하면 COUNT값 '1' 증가 명령을 스마트 카드로 전송하고(5-6), 인증이 실패하면 종료한다.After receiving a response from the authentication center (5-4), it checks whether the authentication is successful (5-5), and if the authentication is successful, sends a command to increase the COUNT value '1' to the smart card (5-6). If it fails, exit.

도 3 내지 도 5 은 스마트 카드 채택시 COUNT는 스마트 카드 복제 탐지 기능을 보유하게 되며, 단말기는 단지 스마트 카드 판독기로서의 역할만을 수행하게 된다. 그러나, 실제적으로 스마트 카드는 복제가 불가능하며, 복제가 가능한 장치는 단말기이다. 무선 구간에서 가입자 식별자를 획득하여 스마트 카드에 저장하여 서비스 제공 받는 것이 가능한 경우라면, COUNT가 스마트 카드 복제 탐지 기능을 담당한다고 할 수 있지만, 이것은 실제적으로 불가능하므로 스마트 카드 채택시 문제가 되는 것은 단말기 복제이다. 그러므로, COUNT를 스마트 카드에 저장하는 것은 일반적인 접근은 될 수 있으나, 효율적인 방법이라 보기는 어렵다.3 to 5 show that when the smart card is adopted, the COUNT has a smart card duplication detection function, and the terminal only serves as a smart card reader. In practice, however, a smart card cannot be duplicated, and a device capable of copying is a terminal. If it is possible to obtain the subscriber identifier in the wireless section and store it in the smart card to provide the service, it can be said that COUNT is responsible for the smart card duplication detection function, but this is practically impossible, so the problem in adopting the smart card is the terminal replication to be. Therefore, storing COUNTs on a smart card is a common approach, but it's not an efficient way.

도 6 내지 도 8 은 본 발명에 따른 스마트 카드 채택시 호 이력 카운트를 이용한 단말기 복제 탐지 방법의 이실시예 흐름도로서, 도 6 은 IS-41C와 IS-95를 준용한 시스템에서 스마트 카드 채택시 COUNT값을 단말기에 저장할 경우의 스마트 카드, 단말기 및 망(인증센터)간 인증이 수행되는 과정을 나타낸다.6 to 8 are flowcharts illustrating a method of detecting a terminal duplication using a call history count when a smart card is adopted according to the present invention, and FIG. 6 is a COUNT when a smart card is adopted in a system conforming to IS-41C and IS-95. When a value is stored in the terminal, the authentication is performed between the smart card, the terminal, and the network (authentication center).

도면에 도시된 바와 같이, 단말기에 ESN을 저장하고, COUNT값을 '0'으로 설정하고(6-1), 스마트 카드가 단말기에 접촉하고(6-2) 단말기에 전원이 공급되면(6-3) 단말장치(스마트 카드와 단말기를 포함함)는 동작을 시작한다.As shown in the figure, when the ESN is stored in the terminal, the COUNT value is set to '0' (6-1), the smart card contacts the terminal (6-2) and the power is supplied to the terminal (6- 3) The terminal device (including the smart card and the terminal) starts operation.

이후, 단말기는 인증센터에서 제공하는 난수(RAND)(6-4)를 받아서 스마트 카드에 자신의 ESN와 함께 인증응답 생성 요구 명령어를 전송하고(6-5), 스마트 카드는 저장하고 있는 A-key, MIN, A-key를 사용하여 생성한 SSD, 단말기로부터의 RAND 및 ESN을 해쉬 함수의 입력으로 인증응답(AUTHR)을 생성한다(6-6).Subsequently, the terminal receives a random number (RAND) 6-4 provided by the authentication center and transmits an authentication response generation request command with its ESN to the smart card (6-5), and stores the smart card A-. An authentication response (AUTHR) is generated by inputting a hash function using an SSD, a RAND, and an ESN generated by a key, a MIN, and an A-key (6-6).

이후, 스마트 카드가 생성한 AUTHR 및 MIN을 인증응답 생성 요구에 대한 응답으로 단말기에 전송하고(6-7), 단말기가 스마트 카드로부터의 MIN 및 AUTHR과, 자신이 저장하고 있는 ESN, COUNT 및 RAND값을 포함한 인증 요구 메시지를 인증센터에 전송한다(6-8).Subsequently, the AUTHR and MIN generated by the smart card are transmitted to the terminal in response to the authentication response generation request (6-7), and the terminal stores the MIN and AUTHR from the smart card, and the ESN, COUNT, and RAND stored by the terminal. The authentication request message containing the value is sent to the authentication center (6-8).

도 7 은 인증센터가 인증 요구 메시지를 수신하여 처리하는 과정을 나타낸 것이다.7 illustrates a process in which the authentication center receives and processes an authentication request message.

도면에 도시된 바와 같이, 인증센터가 단말기로부터 인증요구 메시지를 수신하여(7-1) MIN, ESN, SSD 및 RAND를 입력으로 인증응답(AUTHR)을 생성하고(7-2), 단말기로부터의 AUTHR과 인증센터에 의해 생성된 AUTHR가 일치하는지를 판단하여(7-3) 일치하면 자신이 저장하고 있는 COUNT와 단말기로부터의 COUNT가 일치하는지 여부를 검사하여(7-4) 모두 일치하면 인증요구 유형이 "카드 분리(Card Detach)"인지를 검사하여(7-5) 인증요구 유형이 "카드 분리(Card Detach)"가 아니면 자신이 보유한 가입자의 COUNT값을 '1' 증가시키고(7-6), 인증성공과 COUNT값 '1' 증가를 알리는 인증응답 메시지를 단말기로 전송한다(7-7).As shown in the figure, the authentication center receives an authentication request message from the terminal (7-1) and generates an authentication response (AUTHR) with MIN, ESN, SSD and RAND as input (7-2), Determine whether AUTHR and AUTHR generated by the authentication center match (7-3). If they match, check whether the COUNT stored by the user and the COUNT from the terminal match (7-4). Check if this is a "Card Detach" (7-5), if the authentication request type is not "Card Detach", increase the COUNT value of the subscriber he owns by '1' (7-6) In response to the successful authentication and an increase in the COUNT value '1', an authentication response message is transmitted to the terminal (7-7).

한편, AUTHR 일치 검사(7-3)에서 실패한 경우는 AUTHR 불일치 처리(7-8) 절차를 수행하고, COUNT 일치 검사(7-4)에서 실패한 경우는 COUNT 불일치 처리(7-9) 절차를 수행한 후, 인증 실패를 알리는 인증응답 메시지를 단말기에 보낸 후(7-7) 종료한다. 인증요구 유형이 "카드 분리"인 경우에는 인증센터가 보유하고 있는 가입자 프로파일내의 COUNT값을 '0'으로 재설정한다(7-10).On the other hand, if the AUTHR match check (7-3) fails, perform the AUTHR discrepancy process (7-8), and if the UT match check (7-4) fails, perform the COUNT mismatch handle (7-9). After that, it sends an authentication response message indicating the authentication failure to the terminal (7-7) and ends. If the authentication request type is "card removal", the COUNT value in the subscriber profile held by the authentication center is reset to '0' (7-10).

도 8 은 인증요구 메시지를 송신한 단말기의 처리 흐름도이다.8 is a flowchart illustrating a process of a terminal transmitting an authentication request message.

도면에 도시된 바와 같이, 단말기가 인증요구 메시지를 인증센터로 전송하고(8-1), 송신한 메시지의 인증요구 유형이 "카드 분리(Card Detach)"인지를 검사하여(8-2) 인증요구 유형이 "카드 분리(Card Detach)"이면 인증센터로부터의 응답을 기다리지 않으며, 단말기에 저장한 COUNT값을 '0'으로 재설정하며(8-7), 인증요구 유형이 "카드 분리(Card Detach)"가 아니면 인증센터로부터의 응답을 기다린다(8-3).As shown in the figure, the terminal transmits the authentication request message to the authentication center (8-1), and checks whether the authentication request type of the transmitted message is "Card Detach" (8-2). If the request type is "Card Detach", it does not wait for a response from the authentication center, resets the COUNT value stored in the terminal to '0' (8-7), and the authentication request type is "Card Detach". If not, wait for a response from the authentication center (8-3).

이후, 인증센터로부터 응답을 수신하면(8-4) 인증이 성공하였는지를 판단하여(8-5) 인증이 성공하면 COUNT값 '1' 증가 명령을 스마트 카드로 보내고(8-6), 인증이 실패하면 종료한다.After receiving a response from the authentication center (8-4), it is determined whether the authentication is successful (8-5). If the authentication is successful, a command to increase the COUNT value '1' is sent to the smart card (8-6), and authentication fails. To exit.

IS-41C에서 COUNT는 단말기가 인증을 수행한 횟수를 나타내는 값이다. 엄밀하게 말하면 망 운용자가 특정한 경우, 즉, 호 발신, 호 착신, 위치등록시 등 인증이 수행되는 경우이면 언제라도 '1'만큼 증가시킬 수 있는 값이고, 모듈러-64 카운터의 최소값은 0이고, 최대값은 264-1이다. 즉, 카운트는 비밀 키인 A-key나 SSD 사용과는 별도로 단순히 단말기가 인증을 수행한 횟수를 나타낸다.In IS-41C, COUNT is a value indicating the number of times a terminal performs authentication. Strictly speaking, it is a value that can be incremented by '1' at any time when a network operator is specified, that is, when authentication is performed, such as call origination, call reception, or location registration, and the minimum value of the modular-64 counter is 0 and maximum. The value is 2 64 -1. That is, the count simply indicates the number of times the terminal performs authentication separately from the use of the A-key or SSD, which is a secret key.

도 6 내지 도 8에서 COUNT가 이용되면 COUNT의 주기는 스마트 카드가 단말기에 삽입되어 사용되다가 분리될 때까지의 시간이다. 그러나, 이러한 경우에 인증센터내의 가입자 프로파일이 MIN을 기본으로 구성하면 스마트 카드까지 복제된 경우만 아니면, 단말기는 얼마든지 복제하여 사용가는 것이 가능하며, 단말기 복제 사실 자체도 탐지될 수 없다. 단지, 기존 시스템쪽을 변경하지 않고, 사용할 수 있다는 장점만이 존재한다. 이때, 동일한 ESN이 서로 다른 MIN에 대하여 사용되고 있다는 것을 판단할 수 있다면 단말기 복제를 탐지하는 것이 가능하다. 그러므로, 인증센터에 저장되는 가입자 프로파일을 가입자와 직접 관련된 부분과 단말기와 관련된 부분으로 구분하여 관리해야 한다.When the COUNT is used in FIGS. 6 to 8, the cycle of the COUNT is the time until the smart card is inserted into the terminal and used and then separated. However, in this case, if the subscriber profile in the authentication center is configured with the MIN as a base, the terminal can be duplicated and used as long as it is not duplicated up to the smart card, and the fact of the terminal duplication itself cannot be detected. The only advantage is that it can be used without changing the existing system. At this time, if it is possible to determine that the same ESN is used for different MINs, it is possible to detect terminal duplication. Therefore, the subscriber profile stored in the authentication center should be divided into parts directly related to the subscriber and parts related to the terminal.

도 9 는 본 발명에 적용되는 인증센터내의 가입자 프로파일에 관한 설명도이다.9 is an explanatory diagram of a subscriber profile in an authentication center applied to the present invention.

도면에 도시된 바와 같이, 가입자 프로파일(9-1)은 MIN(9-2) 및 A-key(9-3)로 구성되며, 단말기 프로파일(9-4)은 ESN(9-5) 및 COUNT(9-6)로 구성된다.As shown in the figure, subscriber profile 9-1 is composed of MIN 9-2 and A-key 9-3, and terminal profile 9-4 is composed of ESN 9-5 and COUNT. It consists of (9-6).

가입자가 MIN 및 ESN으로 위치등록 또는 인증을 요청할 때, 인증센터가 2개의 프로파일을 사용하여 현재 서비스중인 하나의 가입자 프로파일(9-7)을 구성한다. 이동통신망이 가입자 프로파일을 관리하고, 단말기로부터의 카드 분리시 사용중인 MIN의 COUNT값을 인증센터와 단말기에 모두 저장하는 방식을 사용하면 COUNT를 단말기 복제 탐지 수단으로 완벽하게 활용할 수 있다.When a subscriber requests location registration or authentication with MIN and ESN, the authentication center uses two profiles to construct one subscriber profile 9-7 currently in service. If the mobile communication network manages the subscriber profile and stores the COUNT value of the MIN in use when removing the card from the terminal in both the authentication center and the terminal, the COUNT can be used perfectly as a means of detecting the duplication of the terminal.

도 10 및 도 11 은 본 발명에 따른 스마트 카드 채택시 호 이력 카운트를 이용한 단말기 복제 탐지 방법의 사실시예 흐름도이다.10 and 11 are flowcharts illustrating an example of a method for detecting a duplication of a terminal using a call history count when adopting a smart card according to the present invention.

도 10 은 도 6에서 인증 요구 메시지를 수신한 인증센터가 이를 처리하는 과정을 나타낸다.FIG. 10 illustrates a process in which the authentication center receives the authentication request message in FIG. 6.

도면에 도시된 바와 같이, 인증센터가 단말기로부터 인증요구 메시지를 수신하여(10-1) MIN과 ESN사이의 관계가 존재하는지를 검사하여(10-2) MIN과 ESN사이의 관계가 존재하지 않으면 스마트 카드가 새로운 단말기에 삽입된 상태로 파악하고, MIN과 ESN의 관계를 형성하며(10-3), MIN과 ESN사이의 관계가 존재하면 MIN, ESN 및 SSD를 입력으로 인증응답(AUTHR)을 생성한다(10-4).As shown in the figure, the authentication center receives an authentication request message from the terminal (10-1) and checks whether there is a relationship between the MIN and the ESN (10-2). Identify the card as inserted into a new terminal, form a relationship between MIN and ESN (10-3), and if there is a relationship between MIN and ESN, generate authentication response (AUTHR) with MIN, ESN and SSD as input (10-4)

이후, 단말기로부터의 AUTHR과 인증센터에 의해 생성된 AUTHR가 일치하는지를 판단하여(10-5) 일치하면 자신이 저장하고 있는 COUNT와 단말기로부터의 COUNT가 일치하는지 여부를 검사하여(10-6) 모두 일치하면 인증요구 유형이 "카드 분리(Card Detach)"인지를 검사하여(10-7) 인증요구 유형이 "카드 분리(Card Detach)"가 아니면 자신이 보유한 가입자의 COUNT값을 '1' 증가시키고(10-8), 인증성공과 함께 COUNT값 '1' 증가를 알리는 인증응답 메시지를 단말기로 전송한다(10-9).Subsequently, it is determined whether the AUTHR from the terminal and the AUTHR generated by the authentication center match (10-5), and if it matches, it is checked whether the COUNT stored in the terminal and the COUNT from the terminal match (10-6). If there is a match, it is checked whether the authentication request type is "Card Detach" (10-7). If the authentication request type is not "Card Detach", the COUNT value of the subscribers owned is increased to '1'. (10-8), an authentication response message indicating an increase in the COUNT value '1' with authentication success is transmitted to the terminal (10-9).

한편, AUTHR 일치 검사(10-5)에서 실패한 경우에는 AUTHR 불일치 처리(10-10) 절차를 수행하고, COUNT 일치 검사(10-6)에서 실패한 경우에는 COUNT 불일치 처리(10-11) 절차를 수행한 후, 인증 실패를 알리는 인증응답 메시지를 단말기로 전송한다(10-9). 인증요구 유형이 "카드 분리"인 경우에는 MIN과 ESN과의 관계를 해제한다(10-12).On the other hand, if the AUTHR matching check (10-5) fails, the AUTHR discrepancy processing (10-10) procedure is performed. If the COUNT matching check (10-6) fails, the COUNT discrepancy processing (10-11) procedure is performed. After that, an authentication response message indicating the authentication failure is transmitted to the terminal (10-9). If the authentication request type is "card detachment", the relationship between the MIN and the ESN is released (10-12).

도 11 은 도 6에서 인증요구 메시지를 송신한 단말기의 처리 흐름도이다.11 is a flowchart illustrating a process of a terminal transmitting an authentication request message in FIG. 6.

도면에 도시된 바와 같이, 단말기가 인증 인증요구 메시지를 전송하고(11-1), 송신한 메시지의 인증요구 유형이 "카드 분리(Card Detach)"인지 검사하여(11-2) "카드 분리(Card Detach)"이면 인증센터로부터의 응답을 기다리지 않고 단말기의 현재 COUNT값을 ESN과 같이 지워지지 않는 영역에 저장하고(11-3), "카드 분리(Card Detach)"가 아니면 인증센터로부터의 응답을 기다린다(11-4).As shown in the figure, the terminal transmits an authentication authentication request message (11-1), and checks whether the authentication request type of the transmitted message is "Card Detach" (11-2), and then "card removal ( Card Detach) "without waiting for a response from the authentication center, and stores the current COUNT value of the terminal in an area that cannot be erased, such as ESN (11-3), and if not" Card Detach ", the response from the authentication center is returned. Wait (11-4)

이후, 단말기가 인증센터로부터 응답을 수신하면(11-5) 인증이 성공하였는지를 판단하여(11-6) 인증이 성공하면 COUNT값 '1' 증가 명령을 스마트 카드로 전송하고(11-7), 인증이 실패하면 종료한다.Thereafter, when the terminal receives a response from the authentication center (11-5), it determines whether the authentication is successful (11-6), and if the authentication is successful, transmits a COUNT value '1' increasing command to the smart card (11-7), Exit if authentication fails.

스마트 카드 복제가 사실상 불가능하고, AUTHR 불일치 발생 가능성이 단말기 복제로 인해 발생할 가능성이 적으므로 RAND를 사용하지 않고, COUNT를 해쉬 함수의 입력으로 사용하면, AUTHR 불일치가 곧 COUNT 불일치가 되므로 인증센터에서는 AUTHR과 COUNT값을 2번에 걸쳐서 비교할 필요가 전혀 없게 된다. 이 방법은 단말기로부터 스마트 카드 제거시 COUNT값을 '0'으로 재설정하는 경우와 COUNT값을 저장하는 경우 모두에 적용될 수 있다.Since smart card duplication is virtually impossible and AUTHR inconsistency is less likely to occur due to terminal duplication, if COUNT is used as input to a hash function without using RAND, AUTHR inconsistency will become COUNT inconsistency. There is no need to compare and COUNT twice. This method can be applied to both the case of resetting the COUNT value to '0' when the smart card is removed from the terminal and the case of storing the COUNT value.

도 12 및 도 13 은 본 발명에 따른 스마트 카드 채택시 호 이력 카운트를 이용한 단말기 복제 탐지 방법의 사실시예 흐름도로서, 도 12 는 망(인증센터)에서 RAND를 제공하지 않고 COUNT를 해쉬함수의 입력으로 사용하는 경우, 도 6과 같이 COUNT를 사용하는 경우, 스마트 카드, 단말기 및 망(인증센터로 대표되는)간 인증이 수행되는 과정을 나타낸다.12 and 13 are flowcharts illustrating a method of detecting a terminal duplication using a call history count when a smart card is adopted according to the present invention. FIG. 12 is a hash function input of a COUNT without providing RAND in a network (authentication center). In the case of using, as shown in Figure 6 when using the COUNT, the authentication process between the smart card, the terminal and the network (represented by the authentication center) is shown.

도면에 도시된 바와 같이, 단말기가 ESN을 저장하고, COUNT값을 '0'으로 설정하며(12-1), 스마트 카드가 단말기에 접촉하고(12-2), 단말기에 전원이 공급되면(12-3) 단말장치(스마트 카드와 단말기를 포함함)는 동작을 시작한다.As shown in the figure, the terminal stores the ESN, sets the COUNT value to '0' (12-1), the smart card contacts the terminal (12-2), and power is supplied to the terminal (12-2). -3) The terminal device (including the smart card and the terminal) starts operation.

이후, 단말기가 자신이 저장하고 있는 COUNT와 ESN을 포함한 인증응답 생성 요구 명령어를 스마트 카드로 전송하고(12-4), 스마트 카드가 저장하고 있는 A-key, MIN, A-key를 사용하여 생성한 SSD, 단말기로부터의 COUNT 및 ESN을 해쉬 함수의 입력으로 인증응답(AUTHR)을 생성한다(12-5).Thereafter, the terminal transmits an authentication response generation request command including the COUNT and the ESN stored by the terminal to the smart card (12-4), and generates using the A-key, MIN, and A-key stored in the smart card. The SSD, the COUNT and the ESN from the terminal generate an authentication response (AUTHR) as the input of the hash function (12-5).

이후, 스마트 카드가 생성한 AUTHR과 MIN을 인증응답 생성 요구에 대한 응답으로 단말기로 전송하고(12-6), 단말기가 스마트 카드로부터의 MIN 및 AUTHR과 자신이 저장하고 있는 ESN 및 COUNT값을 포함한 인증 요구 메시지를 인증센터로 전송한다(12-7).Subsequently, the AUTHR and MIN generated by the smart card are transmitted to the terminal in response to the authentication response generation request (12-6), and the terminal includes the MIN and AUTHR from the smart card and the ESN and COUNT values stored by the terminal. The authentication request message is sent to the authentication center (12-7).

도 13 은 인증센터가 인증 요구 메시지를 수신하여 처리하는 과정을 나타낸다.13 illustrates a process in which the authentication center receives and processes an authentication request message.

도면에 도시된 바와 같이, 인증센터가 단말기로부터 인증요구 메시지를 수신하여(13-1) MIN, ESN, SSD 및 COUNT를 입력으로 인증응답(AUTHR)을 생성하고(13-2), 단말기로부터의 AUTHR과 인증센터에 의해 생성된 AUTHR이 일치하는지를 판단하여(13-3) 일치하면 인증요구 유형이 "카드 분리(Card Detach)"인지를 검사하여(13-4) 인증요구 유형이 "카드 분리(Card Detach)"가 아니면 자신이 보유한 가입자의 COUNT값을 '1' 증가시키고(13-5), 인증성공과 COUNT값 '1' 증가를 알리는 인증응답 메시지를 단말기로 전송한다(13-6).As shown in the figure, the authentication center receives an authentication request message from the terminal (13-1) and generates an authentication response (AUTHR) by inputting MIN, ESN, SSD and COUNT (13-2), It is judged whether the AUTHR and the AUTHR generated by the authentication center match (13-3), and if it matches, it is checked whether the authentication request type is "Card Detach" (13-4), and the authentication request type is "card detach ( Card Detach) ", the subscriber's own COUNT value is increased by 1 (13-5), and the authentication response message indicating the successful authentication and the COUNT value '1' is transmitted to the terminal (13-6).

한편, AUTHR 일치 검사(13-3)에서 실패한 경우는 AUTHR 불일치 처리(13-7) 절차를 수행하고 인증 실패를 알리는 인증응답 메시지를 단말기에 보낸 후(13-6) 종료한다. 인증요구 유형이 "카드 분리(Card Detach)"이면 인증센터가 보유하고 있는 가입자 프로파일내의 COUNT값을 '0'으로 재설정한다(13-8).On the other hand, if the AUTHR coincidence check 13-3 fails, it performs the AUTHR mismatch process 13-7 and sends an authentication response message indicating the authentication failure to the terminal (13-6). If the authentication request type is "Card Detach", the COUNT value in the subscriber profile held by the authentication center is reset to '0' (13-8).

이상에서 설명한 본 발명은, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 있어 본 발명의 기술적 사상을 벗어나지 않는 범위내에서 여러 가지 치환, 변형 및 변경이 가능하므로 전술한 실시예 및 첨부된 도면에 한정되는 것이 아니다.The present invention described above is capable of various substitutions, modifications, and changes without departing from the spirit of the present invention for those skilled in the art to which the present invention pertains, and the above-described embodiments and accompanying It is not limited to the drawing.

상기와 같은 본 발명은, 이동통신에서 스마트 카드 채택시 호 이력 카운트를 단말기에 저장하고, 운용 방식을 개선함으로써 단말기 복제를 용이하게 탐지할 수 있고, 호 이력 카운트를 해쉬 함수의 입력으로 이용하여 인증센터의 비교 연산을 줄일 수 있으며, IS-41C와 IS-95를 사용하는 이동통신 시스템에 스마트 카드를 채택할 경우 인증 기능을 효율적으로 수행할 수 있는 효과가 있다.In the present invention as described above, when the smart card is adopted in the mobile communication, the call history count can be stored in the terminal and the terminal duplication can be easily detected by improving the operation method, and the call history count is used as the input of the hash function for authentication. The comparison operation of the center can be reduced, and the smart card is adopted in the mobile communication system using IS-41C and IS-95, so that the authentication function can be efficiently performed.

Claims (7)

이동통신망에 적용되는 단말기 복제 탐지 방법에 있어서,In the terminal duplication detection method applied to a mobile communication network, 단말기가 단말기 식별정보를 저장하고, 호 이력 카운트를 소정값으로 설정하며, 인증센터로부터 난수를 수신하여 스마트 카드에 단말기 식별정보와 함께 인증응답 생성 요구 메시지를 전송하는 제 1 단계;A first step of the terminal storing the terminal identification information, setting the call history count to a predetermined value, receiving a random number from the authentication center, and transmitting an authentication response generation request message together with the terminal identification information to the smart card; 상기 스마트 카드가 저장하고 있는 가입자 비밀키, 가입자 식별정보, 공유 비밀 데이터 및 상기 단말기로부터의 난수 및 단말기 식별정보를 해쉬 함수의 입력으로 인증응답을 생성하고, 상기 스마트 카드가 생성한 인증응답 및 가입자 식별정보를 인증응답 생성 요구에 대한 응답으로 상기 단말기에 전송하는 제 2 단계;An authentication response is generated by inputting a hash function to a subscriber secret key, subscriber identification information, shared secret data stored in the smart card, and a random number and terminal identification information from the terminal, and the authentication response and subscriber generated by the smart card. Transmitting identification information to the terminal in response to an authentication response generation request; 상기 단말기가 상기 스마트 카드로부터의 가입자 식별정보 및 인증응답과, 자신이 저장하고 있는 단말기 식별정보, 호 이력 카운트값 및 난수를 포함한 인증 요구 메시지를 상기 인증센터로 전송하는 제 3 단계; 및Transmitting, by the terminal, an authentication request message including subscriber identification information and authentication response from the smart card, terminal identification information, call history count value, and random number stored therein to the authentication center; And 상기 인증센터가 가입자 식별정보 및 단말기 식별정보의 관계를 확인하고, 인증 요구 유형을 확인하여 인증응답을 상기 단말기로 전송하면 상기 단말기가 인증응답을 확인하여 상기 스마트 카드에 호 이력 카운트값 증가 명령을 전송하는 제 4 단계When the authentication center confirms the relationship between the subscriber identification information and the terminal identification information, and confirms the authentication request type and transmits the authentication response to the terminal, the terminal checks the authentication response and sends a command to increase the call history count value to the smart card. 4th step of transmitting 를 포함하는 스마트 카드 채택시 호 이력 카운트를 이용한 단말기 복제 탐지 방법.Terminal replication detection method using a call history count when adopting a smart card comprising a. 제 1 항에 있어서,The method of claim 1, 상기 제 3 단계는,The third step, 상기 단말기가 상기 스마트 카드로부터의 가입자 식별정보 및 인증응답과, 자신이 저장하고 있는 단말기 식별정보, 호 이력 카운트값 및 난수를 포함한 인증 요구 메시지를 상기 인증센터로 전송하는 제 5 단계; 및A fifth step of the terminal transmitting an authentication request message including subscriber identification information and authentication response from the smart card, terminal identification information, call history count value and random number stored therein to the authentication center; And 상기 단말기가 인증 요구 유형이 "카드 분리(Card Detach)"인지를 검사하는 제 6 단계;A sixth step of checking, by the terminal, whether the authentication request type is "Card Detach"; 상기 제 6 단계의 검사 결과, 인증 요구 유형이 "카드 분리(Card Detach)"이면 호 이력 카운트값을 저장하거나 호 이력 카운트값을 소정값으로 재설정하는 제 7 단계; 및A seventh step of storing the call history count value or resetting the call history count value to a predetermined value if the authentication request type is "Card Detach" as a result of the sixth step inspection; And 상기 제 6 단계의 검사 결과, 인증 요구 유형이 "카드 분리(Card Detach)"가 아니면 상기 인증센터로부터의 인증응답을 대기하는 제 8 단계An eighth step of waiting for an authentication response from the authentication center if the authentication request type is not "Card Detach" as a result of the sixth step inspection; 를 포함하는 스마트 카드 채택시 호 이력 카운트를 이용한 단말기 복제 탐지 방법.Terminal replication detection method using a call history count when adopting a smart card comprising a. 제 1 항 또는 제 2 항에 있어서,The method according to claim 1 or 2, 상기 제 4 단계는,The fourth step, 상기 인증센터가 상기 단말기로부터 인증 요구 메시지를 수신하여 가입자 식별정보 및 단말기 식별정보사이의 관계가 존재하는지를 확인하는 제 9 단계;A ninth step of the authentication center receiving an authentication request message from the terminal to confirm whether a relationship between the subscriber identification information and the terminal identification information exists; 상기 제 9 단계의 확인 결과, 관계가 존재하지 않으면 가입자 식별정보 및 단말기 식별정보의 관계를 형성하고, 가입자 식별정보, 단말기 식별정보 및 공유 비밀 데이터를 입력으로 인증응답을 생성하는 제 10 단계;A tenth step of forming a relationship between the subscriber identification information and the terminal identification information if the relationship does not exist, and generating an authentication response by inputting the subscriber identification information, the terminal identification information, and the shared secret data; 상기 제 9 단계의 확인 결과, 관계가 존재하면 가입자 식별정보, 단말기 식별정보 및 공유 비밀 데이터를 입력으로 인증응답을 생성하는 제 11 단계;An eleventh step of generating an authentication response by inputting subscriber identification information, terminal identification information, and shared secret data if a relationship exists as a result of the ninth step; 상기 인증센터가 상기 단말기로부터의 인증응답과 상기 인증센터에 의해 샌성된 인증응답이 일치하는지를 확인하고, 인증 요구 유형이 "카드 분리(Card Detach)"인지를 검사하는 제 12 단계;A twelfth step of checking, by the authentication center, whether the authentication response from the terminal and the authentication response generated by the authentication center match, and checking whether the authentication request type is "Card Detach"; 상기 제 12 단계의 검사 결과, 인증 요구 유형이 "카드 분리(Card Detach)"이면 가입자 식별정보와 단말기 식별정보를 해제하는 제 13 단계;A thirteenth step of releasing the subscriber identification information and the terminal identification information if the authentication request type is "Card Detach" as a result of the inspection in the twelfth step; 상기 제 12 단계의 검사 결과, 인증 요구 유형이 "카드 분리(Card Detach)"가 아니면 자신이 보유한 가입자의 호 이력 카운트값을 증가시키고, 인증응답을 상기 단말기로 전송하는 제 14 단계; 및A fourteenth step of increasing a call history count value of a subscriber owned by the subscriber if the authentication request type is not "Card Detach" as a result of the check in the twelfth step, and transmitting an authentication response to the terminal; And 상기 단말기가 상기 인증센터로부터 인증응답을 확인하여 상기 스마트 카드로 호 이력 카운트값 증가 명령을 전송하는 제 15 단계A fifteenth step in which the terminal checks the authentication response from the authentication center and transmits a call history count value increasing command to the smart card; 를 포함하는 스마트 카드 채택시 호 이력 카운트를 이용한 단말기 복제 탐지 방법.Terminal replication detection method using a call history count when adopting a smart card comprising a. 대용량 프로세서를 구비한 이동통신망에,In a mobile communication network with a large processor, 단말기가 단말기 식별정보를 저장하고, 호 이력 카운트를 소정값으로 설정하며, 인증센터로부터 난수를 수신하여 스마트 카드에 단말기 식별정보와 함께 인증응답 생성 요구 메시지를 전송하는 제 1 기능;A first function of storing, by the terminal, terminal identification information, setting a call history count to a predetermined value, receiving a random number from the authentication center, and sending an authentication response generation request message with the terminal identification information to the smart card; 상기 스마트 카드가 저장하고 있는 가입자 비밀키, 가입자 식별정보, 공유 비밀 데이터 및 상기 단말기로부터의 난수 및 단말기 식별정보를 해쉬 함수의 입력으로 인증응답을 생성하고, 상기 스마트 카드가 생성한 인증응답 및 가입자 식별정보를 인증응답 생성 요구에 대한 응답으로 상기 단말기에 전송하는 제 2 기능;An authentication response is generated by inputting a hash function to a subscriber secret key, subscriber identification information, shared secret data stored in the smart card, and a random number and terminal identification information from the terminal, and the authentication response and subscriber generated by the smart card. A second function of transmitting identification information to the terminal in response to an authentication response generation request; 상기 단말기가 상기 스마트 카드로부터의 가입자 식별정보 및 인증응답과, 자신이 저장하고 있는 단말기 식별정보, 호 이력 카운트값 및 난수를 포함한 인증 요구 메시지를 상기 인증센터로 전송하는 제 3 기능; 및A third function of sending, by the terminal, an authentication request message including subscriber identification information and authentication response from the smart card, terminal identification information, call history count value and random number stored therein to the authentication center; And 상기 인증센터가 가입자 식별정보 및 단말기 식별정보의 관계를 확인하고, 인증 요구 유형을 확인하여 인증응답을 상기 단말기로 전송하면 상기 단말기가 인증응답을 확인하여 상기 스마트 카드에 호 이력 카운트값 증가 명령을 전송하는 제 4 기능When the authentication center confirms the relationship between the subscriber identification information and the terminal identification information, and confirms the authentication request type and transmits the authentication response to the terminal, the terminal checks the authentication response and sends a command to increase the call history count value to the smart card. 4th function to transmit 을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.A computer-readable recording medium having recorded thereon a program for realizing this. 이동통신망에 적용되는 단말기 복제 탐지 방법에 있어서,In the terminal duplication detection method applied to a mobile communication network, 단말기가 단말기 식별정보를 저장하고, 호 이력 카운트를 소정값으로 설정하며, 호 이력 카운트 및 단말기 식별정보를 포함한 인증응답 생성 요구 명령어를 스마트 카드로 전송하는 제 1 단계;A first step of the terminal storing the terminal identification information, setting the call history count to a predetermined value, and transmitting an authentication response generation request command including the call history count and the terminal identification information to the smart card; 상기 스마트 카드가 저장하고 있는 가입자 비밀키, 가입자 식별정보 및 공유 비밀 데이터와 상기 단말기로부터의 호 이력 카운트 및 단말기 식별정보를 해쉬 함수의 입력으로 인증응답을 생성하고, 생성한 인증응답과 가입자 식별정보를 인증응답 생성 요구에 대한 응답으로 상기 단말기로 전송하는 제 2 단계; 및An authentication response is generated by inputting a hash function to a subscriber secret key, subscriber identification information and shared secret data stored in the smart card, call history count and terminal identification information from the terminal, and the generated authentication response and subscriber identification information. Transmitting a message to the terminal in response to an authentication response generation request; And 상기 단말기가 상기 스마트 카드로부터의 가입자 식별정보 및 인증응답과 자신이 저장하고 있는 단말기 식별정보 및 호 이력 카운트값을 포함한 인증 요구 메시지를 인증센터로 전송하면, 상기 인증센터가 인증응답을 생성하고, 인증 요구 유형을 확인하여 호 이력 카운트값을 증가시키며, 인증응답을 상기 단말기로 전송하는 제 3 단계When the terminal transmits an authentication request message including the subscriber identification information and the authentication response from the smart card and the terminal identification information and the call history count value stored therein, the authentication center generates an authentication response. A third step of checking an authentication request type to increase a call history count value and transmitting an authentication response to the terminal; 를 포함하는 스마트 카드 채택시 호 이력 카운트를 이용한 단말기 복제 탐지 방법.Terminal replication detection method using a call history count when adopting a smart card comprising a. 제 5 항에 있어서,The method of claim 5, 상기 제 3 단계는,The third step, 상기 단말기가 상기 스마트 카드로부터의 가입자 식별정보 및 인증응답과 자신이 저장하고 있는 단말기 식별정보 및 호 이력 카운트값을 포함한 인증 요구 메시지를 상기 인증센터로 전송하는 제 4 단계;Transmitting, by the terminal, an authentication request message including subscriber identification information and authentication response from the smart card and terminal identification information and call history count value stored therein to the authentication center; 상기 인증센터가 상기 단말기로부터 인증요구 메시지를 수신하여 가입자 식별정보, 단말기 식별정보, 공유 비밀 데이터 및 호 이력 카운트를 입력으로 인증응답을 생성하고, 상기 단말기로부터의 인증응답과 상기 인증센터에 의해 생성된 인증응답이 일치하는지를 확인하는 제 5 단계;The authentication center receives an authentication request message from the terminal and generates an authentication response by inputting subscriber identification information, terminal identification information, shared secret data, and call history count, and generated by the authentication center and the authentication response from the terminal. A fifth step of checking whether the authenticated response is matched; 상기 제 5 단계의 확인 결과, 불일치하면 인증응답 불일치 처리를 수행하고 인증 실패를 알리는 인증응답 메시지를 상기 단말기로 전송하는 제 6 단계;A sixth step of performing an authentication response disagreement process and transmitting an authentication response message indicating an authentication failure to the terminal, if there is a mismatch as a result of the checking of the fifth step; 상기 제 5 단계의 확인 결과, 일치하면 인증요구 유형이 "카드 분리(Card Detach)"인지를 검사하는 제 7 단계;A seventh step of checking whether the authentication request type is "Card Detach" if the result of the fifth step is confirmed; 상기 제 7 단계의 검사 결과, 인증요구 유형이 "카드 분리(Card Detach)"가 아니면 자신이 보유한 가입자의 호 이력 카운트값을 증가시키고, 인증 성공과 호 이력 카운트값 증가를 알리는 인증응답 메시지를 상기 단말기로 전송하는 제 8 단단계; 및As a result of the check in the seventh step, if the authentication request type is not "Card Detach", the call history count value of the subscriber owned is increased, and the authentication response message indicating the successful authentication and the call history count value is recalled. An eighth step of transmitting to the terminal; And 상기 제 7 단계의 검사 결과, 인증요구 유형이 "카드 분리(Card Detach)"이면 상기 인증센터가 보유하고 있는 가입자 프로파일내의 호 이력 카운트를 소정값으로 재설정하는 제 9 단계A ninth step of resetting the call history count in the subscriber profile held by the authentication center to a predetermined value if the authentication request type is "Card Detach". 를 포함하는 스마트 카드 채택시 호 이력 카운트를 이용한 단말기 복제 탐지 방법.Terminal replication detection method using a call history count when adopting a smart card comprising a. 대용량 프로세서를 구비한 이동통신망에,In a mobile communication network with a large processor, 단말기가 단말기 식별정보를 저장하고, 호 이력 카운트를 소정값으로 설정하며, 호 이력 카운트 및 단말기 식별정보를 포함한 인증응답 생성 요구 명령어를 스마트 카드로 전송하는 제 1 기능;A first function of storing, by the terminal, terminal identification information, setting the call history count to a predetermined value, and transmitting an authentication response generation request command including the call history count and the terminal identification information to the smart card; 상기 스마트 카드가 저장하고 있는 가입자 비밀키, 가입자 식별정보 및 공유 비밀 데이터와 상기 단말기로부터의 호 이력 카운트 및 단말기 식별정보를 해쉬 함수의 입력으로 인증응답을 생성하고, 생성한 인증응답과 가입자 식별정보를 인증응답 생성 요구에 대한 응답으로 상기 단말기로 전송하는 제 2 기능; 및An authentication response is generated by inputting a hash function to a subscriber secret key, subscriber identification information and shared secret data stored in the smart card, call history count and terminal identification information from the terminal, and the generated authentication response and subscriber identification information. A second function of transmitting a message to the terminal in response to an authentication response generation request; And 상기 단말기가 상기 스마트 카드로부터의 가입자 식별정보 및 인증응답과 자신이 저장하고 있는 단말기 식별정보 및 호 이력 카운트값을 포함한 인증 요구 메시지를 인증센터로 전송하면, 상기 인증센터가 인증응답을 생성하고, 인증 요구 유형을 확인하여 호 이력 카운트값을 증가시키며, 인증응답을 상기 단말기로 전송하는 제 3 기능When the terminal transmits an authentication request message including subscriber identification information and authentication response from the smart card and terminal identification information and call history count value stored therein, the authentication center generates an authentication response. A third function of checking an authentication request type to increase a call history count value and transmitting an authentication response to the terminal; 을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.A computer-readable recording medium having recorded thereon a program for realizing this.
KR1019980053728A 1998-12-08 1998-12-08 Method for detecting terminal cloning using a call history count where a smart card is selected in mobile communication Expired - Fee Related KR100299058B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1019980053728A KR100299058B1 (en) 1998-12-08 1998-12-08 Method for detecting terminal cloning using a call history count where a smart card is selected in mobile communication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1019980053728A KR100299058B1 (en) 1998-12-08 1998-12-08 Method for detecting terminal cloning using a call history count where a smart card is selected in mobile communication

Publications (2)

Publication Number Publication Date
KR20000038662A true KR20000038662A (en) 2000-07-05
KR100299058B1 KR100299058B1 (en) 2001-09-06

Family

ID=19561873

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1019980053728A Expired - Fee Related KR100299058B1 (en) 1998-12-08 1998-12-08 Method for detecting terminal cloning using a call history count where a smart card is selected in mobile communication

Country Status (1)

Country Link
KR (1) KR100299058B1 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050058653A (en) * 2003-12-12 2005-06-17 (주)제이엘원 Authenticating method for mobile communication terminal
KR101036699B1 (en) * 2001-12-07 2011-05-24 콸콤 인코포레이티드 Apparatus and method for using encryption keys in a hybrid communication network
US7961687B2 (en) 2001-12-07 2011-06-14 Qualcomm Incorporated Method and apparatus for effecting handoff between different cellular communications systems
KR101156044B1 (en) * 2005-03-07 2012-06-19 엘지전자 주식회사 A method for processing an authentication fail of a mobile phone
KR101242530B1 (en) * 2006-08-09 2013-03-12 에스케이플래닛 주식회사 System and method for authenticating host servers using hash algorithm in a mobile communication terminal

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100228021B1 (en) * 1996-12-28 1999-11-01 서정욱 Mobile communication terminal with smart card, subscriber authentication method and shared secret data update method using same

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101036699B1 (en) * 2001-12-07 2011-05-24 콸콤 인코포레이티드 Apparatus and method for using encryption keys in a hybrid communication network
US7961687B2 (en) 2001-12-07 2011-06-14 Qualcomm Incorporated Method and apparatus for effecting handoff between different cellular communications systems
KR20050058653A (en) * 2003-12-12 2005-06-17 (주)제이엘원 Authenticating method for mobile communication terminal
KR101156044B1 (en) * 2005-03-07 2012-06-19 엘지전자 주식회사 A method for processing an authentication fail of a mobile phone
KR101242530B1 (en) * 2006-08-09 2013-03-12 에스케이플래닛 주식회사 System and method for authenticating host servers using hash algorithm in a mobile communication terminal

Also Published As

Publication number Publication date
KR100299058B1 (en) 2001-09-06

Similar Documents

Publication Publication Date Title
US8954113B2 (en) Service provider activation with subscriber identity module policy
US8798677B2 (en) Service provider activation
US6427073B1 (en) Preventing misuse of a copied subscriber identity in a mobile communication system
CN100433616C (en) Method for authenticating a user of a terminal, authentication system, terminal, and authorization device
CN102843669B (en) Data access method and device
EP2481229A1 (en) Method and device for processing data in a wireless network
KR20060046243A (en) Method and system for securely replicating information from a SIM card to at least one communication object
EP2357859B1 (en) An authentication method for the mobile terminal and a system thereof
KR20060135003A (en) Method and apparatus for access authentication in wireless mobile communication system
EP1180315A1 (en) Integrity protection method for radio network signaling
CN103781058A (en) Method and device for detecting legality of mobile terminal in CDMA network
CN100385983C (en) A key setting method
CN100484292C (en) Method, system and base station for locking illegal copied mobile terminal
CN100413368C (en) A verification method for user card legitimacy
KR100299058B1 (en) Method for detecting terminal cloning using a call history count where a smart card is selected in mobile communication
CN100499900C (en) Method for authentication of access of wireless communication terminal
KR20090035720A (en) Mobile communication systems
CN106888449B (en) USIM application information processing method and system
KR100281566B1 (en) Detection method of illegal counterfeit terminal using call history count in mobile communication
US20110030033A1 (en) Managing secure use of a terminal
CN101711030B (en) System and method for realizing authentication in communication system
CN112702734A (en) Key distribution system and method

Legal Events

Date Code Title Description
A201 Request for examination
PA0109 Patent application

St.27 status event code: A-0-1-A10-A12-nap-PA0109

PA0201 Request for examination

St.27 status event code: A-1-2-D10-D11-exm-PA0201

R17-X000 Change to representative recorded

St.27 status event code: A-3-3-R10-R17-oth-X000

R18-X000 Changes to party contact information recorded

St.27 status event code: A-3-3-R10-R18-oth-X000

PN2301 Change of applicant

St.27 status event code: A-3-3-R10-R11-asn-PN2301

St.27 status event code: A-3-3-R10-R13-asn-PN2301

PG1501 Laying open of application

St.27 status event code: A-1-1-Q10-Q12-nap-PG1501

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

St.27 status event code: A-1-2-D10-D21-exm-PE0902

R17-X000 Change to representative recorded

St.27 status event code: A-3-3-R10-R17-oth-X000

T11-X000 Administrative time limit extension requested

St.27 status event code: U-3-3-T10-T11-oth-X000

P11-X000 Amendment of application requested

St.27 status event code: A-2-2-P10-P11-nap-X000

P13-X000 Application amended

St.27 status event code: A-2-2-P10-P13-nap-X000

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

St.27 status event code: A-1-2-D10-D22-exm-PE0701

GRNT Written decision to grant
PR0701 Registration of establishment

St.27 status event code: A-2-4-F10-F11-exm-PR0701

PR1002 Payment of registration fee

Fee payment year number: 1

St.27 status event code: A-2-2-U10-U11-oth-PR1002

PG1601 Publication of registration

St.27 status event code: A-4-4-Q10-Q13-nap-PG1601

PN2301 Change of applicant

St.27 status event code: A-5-5-R10-R11-asn-PN2301

St.27 status event code: A-5-5-R10-R13-asn-PN2301

PR1001 Payment of annual fee

Fee payment year number: 4

St.27 status event code: A-4-4-U10-U11-oth-PR1001

PR1001 Payment of annual fee

Fee payment year number: 5

St.27 status event code: A-4-4-U10-U11-oth-PR1001

PR1001 Payment of annual fee

Fee payment year number: 6

St.27 status event code: A-4-4-U10-U11-oth-PR1001

PR1001 Payment of annual fee

Fee payment year number: 7

St.27 status event code: A-4-4-U10-U11-oth-PR1001

PR1001 Payment of annual fee

Fee payment year number: 8

St.27 status event code: A-4-4-U10-U11-oth-PR1001

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

L13-X000 Limitation or reissue of ip right requested

St.27 status event code: A-2-3-L10-L13-lim-X000

U15-X000 Partial renewal or maintenance fee paid modifying the ip right scope

St.27 status event code: A-4-4-U10-U15-oth-X000

PR1001 Payment of annual fee

Fee payment year number: 9

St.27 status event code: A-4-4-U10-U11-oth-PR1001

PN2301 Change of applicant

St.27 status event code: A-5-5-R10-R11-asn-PN2301

St.27 status event code: A-5-5-R10-R13-asn-PN2301

PR1001 Payment of annual fee

Fee payment year number: 10

St.27 status event code: A-4-4-U10-U11-oth-PR1001

P14-X000 Amendment of ip right document requested

St.27 status event code: A-5-5-P10-P14-nap-X000

P16-X000 Ip right document amended

St.27 status event code: A-5-5-P10-P16-nap-X000

Q16-X000 A copy of ip right certificate issued

St.27 status event code: A-4-4-Q10-Q16-nap-X000

FPAY Annual fee payment

Payment date: 20110601

Year of fee payment: 11

PR1001 Payment of annual fee

Fee payment year number: 11

St.27 status event code: A-4-4-U10-U11-oth-PR1001

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

LAPS Lapse due to unpaid annual fee
PC1903 Unpaid annual fee

Not in force date: 20120606

Payment event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE

St.27 status event code: A-4-4-U10-U13-oth-PC1903

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

PC1903 Unpaid annual fee

Ip right cessation event data comment text: Termination Category : DEFAULT_OF_REGISTRATION_FEE

Not in force date: 20120606

St.27 status event code: N-4-6-H10-H13-oth-PC1903

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

P22-X000 Classification modified

St.27 status event code: A-4-4-P10-P22-nap-X000

P22-X000 Classification modified

St.27 status event code: A-4-4-P10-P22-nap-X000

P22-X000 Classification modified

St.27 status event code: A-4-4-P10-P22-nap-X000

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000

R18-X000 Changes to party contact information recorded

St.27 status event code: A-5-5-R10-R18-oth-X000