KR20050093533A - 이동 통신 단말 불법 복제 방지 방법 - Google Patents

이동 통신 단말 불법 복제 방지 방법 Download PDF

Info

Publication number
KR20050093533A
KR20050093533A KR1020040019011A KR20040019011A KR20050093533A KR 20050093533 A KR20050093533 A KR 20050093533A KR 1020040019011 A KR1020040019011 A KR 1020040019011A KR 20040019011 A KR20040019011 A KR 20040019011A KR 20050093533 A KR20050093533 A KR 20050093533A
Authority
KR
South Korea
Prior art keywords
terminal
authentication key
authentication
area
mobile communication
Prior art date
Application number
KR1020040019011A
Other languages
English (en)
Inventor
김종배
정성일
우혁준
이동철
Original Assignee
주식회사 파인디지털
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 파인디지털 filed Critical 주식회사 파인디지털
Priority to KR1020040019011A priority Critical patent/KR20050093533A/ko
Publication of KR20050093533A publication Critical patent/KR20050093533A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 이동 통신 단말기의 불법 복제 또는 도용을 방지하는 기술에 관한 것으로, 특히 암호화된 단문 메시지(SMS)를 통한 인증키 확인 과정과 사용자 패턴 학습을 통하여 이동 통신 단말의 불법 복제 또는 도용을 방지하는 기술에 관한 것이다. 본 발명은 ESN과 MIN과 함께 프로그램 메모리 영역의 데이터를 해싱 처리하여 인증키를 생성함으로써 이동 단말의 불법 복제를 불가능하게 하고 있으며, 더욱이 주기적으로 암호화된 SMS 메시지를 이동 단말과 기지국 사이에 주고받음으로서 불법 사용자의 단말 이용을 방지할 수 있어서, 도용으로 인한 사용자 요금 부과를 방지함과 동시에 불량 미수금의 방지를 도모할 수 있다.

Description

이동 통신 단말 불법 복제 방지 방법{METHOD OF PROTECTING AGAINST ILLEGAL DUPLICATION OF MOBILE TELEPHONE TERMINAL}
본 발명은 이동 통신 단말기의 불법 복제 또는 도용을 방지하는 기술에 관한 것으로, 특히 암호화된 단문 메시지(SMS)와 사용자 패턴 학습과 단말기 특정 영역의 암호화 기법을 결합하여 단말의 불법 복제 또는 도용을 방지하는 방법 및 장치에 관한 것이다. 현재, 이동 전화 가입자가 자신의 전화 단말을 사용하기 위해서는 최근접 기지국과 신호 채널을 확인하고 동조시킨 후에 단말기 인증을 위해서 ESN (Electronic Serial Number)과 MIN(Mobile Identification Number)을 단말기에서 기지국으로 송출한다.
이동 전화 단말이 송출한 전화 번호와 ESN을 기지국에서 수신하여 이동 전화 교환기로 전송할 때에 이동 전화 교환기는 이 정보들을 가입자 데이터 베이스와 비교하여 적법한 사용자인지 여부를 확인하고 호 설정을 한 후 음성 채널을 할당하여 통화로를 구성한다. 한편, 상기 ESN은 단말기 제조업자에 의해 단말기의 ROM에 기록되고 상기 MIN은 단말 구입후 셀룰라 서비스 제공자에게 가입 신청을 함으로써 이동 전화 번호(MIN)를 부여받게 된다.
그런데, 최근 들어 이동 전화 가입 후 부여받은 MIN 번호와 고유 제조 번호 ESN을 롬 라이터를 이용하여 복제하여 하나의 전화 번호로 여러 대의 이동 전화를 사용하는 경우가 빈번히 발생하고 있다. 이와 같은 불법 단말 복제는 무선 회선을 도용하여 사용함으로써 셀룰라 사업자에게 손해를 끼칠 뿐 아니라, 적법한 사용자에게 과다 전화 요금이 부과되는 등의 문제가 발생하고 있다. 이와 같은 이동 전화 불법 복제 문제를 해결하기 위한 수단으로서, 미국 퀄컴사는 국제특허출원 공개 WO 제99-07178호에서, 이동 단말에서 보내온 보안 값을 이전에 송신한 보안 값과 일치한 경우에만 시스템 접속을 허여하는 보안 기술을 제안하고 있다.
즉, 미국 퀄컴사의 CAVE(Cellular Authentication and Voice Encryption) 알고리즘은 32비트 선형 피드백 시프트레지스터, 16개의 8비트 믹싱 레지스터, 256 엔트리의 룩업 테이블을 갖는 소프트웨어 호환성 비선형 함수를 이용하여 인성 서명을 진행시키는데, 이를 위하여는 IS-54B, IS-136, IS-91 또는 IS-95 표준 전화기를 사용하여야 하므로, 국내에 이 방식을 적용하기 위해서는 모든 기지국 및 단말기 업그레이드가 필요하고 시스템 부하량이 증가하는 문제가 발생한다. 또 다른 종래 기술로서, 가입자 확인용 스마트 카드(RUIM: Removable User Identity Module)가 이용될 수 있으나 이를 적용하기 위해서는 단말기 하드웨어의 변경이 필요한 문제가 있다.
따라서, 본 발명의 제1 목적은 이동 단말의 불법 복제 사용을 검출하는 기술을 제공함에 있다.
본 발명의 제2 목적은 상기 제1 목적에 부가하여 이동 단말의 도용을 방지하고, 분실된 단말기의 추적을 가능하게 하는 기술을 제공함에 있다.
상기 목적을 달성하기 위하여, 본 발명은 이동 통신 단말의 불법 통화로 설정을 방지하는 통신 방법에 있어서, 이동 통신 단말의 위치 등록이 기지국에 요청되면, 상기 기지국으로부터 인증키 전송을 요청하되 선정된 방식으로 암호화된 단문메시지로 전송 받는 단계 및 상기 이동 통신 단말은 ESN 및 MIN과 단말의 프로그램 메모리 중 특정 영역의 데이터를 해싱 처리하여 암호화된 인증키를 상기 기지국에 전송함으로써 인증 서버로부터 인증을 받는 경우 통화로 설정이 허용되는 단계를 포함하는 통신 방법을 제공한다.
이하에서는 첨부 도면 도1 내지 도3을 참조하여 본 발명에 따른 이동 통신 단말 불법 복제 방지 기술을 상세히 설명한다.
본 발명은 이동 통신 단말의 불법 도용을 방지하고, 불법 복제를 자동 검출함과 동시에 분실된 단말의 추적을 위하여, 이동 통신 단말 사용 시에 인증 서버에서 단말 인증키를 요구하고, 단말기에서는 자체 특정 메모리 영역을 암호화하여 고유 단말 암호를 생성하며, 인증 서버에서는 날짜와 시간에 근거한 암호화키를 이용하여 고유한 인증 서버 암호를 생성하여 암호화된 SMS를 이용하여 인증키의 요청 및 응답을 수행한다. 또한, 본 발명은 사용자 패턴 학습기를 통해 사용자의 이동 전화 사용 형태를 학습 습득하여 불법 패턴을 감지하고, 패턴 학습기와 연동되어 인증 서버는 인증을 요구하고 도용 및 불법 사용자의 이용을 검출하고 방지하게 된다.
특히, 본 발명은 시스템 망 부하에 추가 부담을 주지 않는 방송 채널(Paging channel; PCH; IS95A/B/C; EvDO; WCDMA) SMS(Short Message Service; IS637A)를 이용하여 인증하게 되므로 기지국 시스템을 변경하지 아니하고 망 부하를 최소화하여 사용자 인증을 진행할 수 있다.
도1은 본 발명에 따른 이동 통신 단말 사용자 인증 방법을 나타낸 도면이다. 도1을 참조하면, 본 발명은 단말기 인증키를 할당하기 위하여 암호화된 페이징 단문 메시지(secured paging SMS)를 이용하는 것을 특징으로 하고 있다.
사용자의 이동 통신 단말에 통화로를 설정하여 주기 전에, 기지국은 이동 통신 단말에 인증을 요구하는 단문 메시지(SMS)를 전송한다(단계 S100). 이어서, 인증키 전송을 요청 받은 이동 통신 단말은 인증키가 있는지 여부를 확인하고(단계 S101), 인증키가 있는 경우에는 해당 메모리로부터 인증키를 독출한다(단계 S108).
한편, 인증키가 없거나 업데이트가 되지 않아 준비되지 않은 경우에는 인증키 등록 절차가 진행된다(단계 S102). 그리고 나면, 이동 통신 단말은 ESN 정보, MIN 정보, 등록 날짜 및 특정 영역의 메모리 내용을 바탕으로 하여 인증키를 제작하여 인증 서버에 전송한다(단계 S103). 여기서, 본 발명에 따라 단계 S103에서 인증키를 만드는 방법은 차후에 상세히 설명하기로 한다. 한편, 서버는 인증키를 할당하고(단계 S104) 인증키를 단말에 전송한다(단계 S105). 이어서, 인증키를 저장한다(단계 S106).
한편, 인증 서버로부터 인증키를 전송받은 이동 통신 단말은 인증키를 저장한다(단계 S107). 이와 같이 만들어진 인증키에 대하여 인증키가 유효한 경우(단계 S109), 사용자는 단말을 정상적으로 이용하게 되고 그렇지 못한 경우 서비스가 제공되지 않는다(단계 S110).
한편, 도1의 단계 S103에서 인증키를 생성하는 방법은 다음과 같다. 즉, 인증 서버로부터 인증키 전송 요청을 암호화된 SMS 메시지로 전송받아 인증키가 없어 인증키를 만들려고 하면, 사용자 이동 통신 단말은 고유 ESN, MIN과 함께 인증 서버가 지정한 단말을 메모리 영역(오프셋과 사이즈)을 해싱 처리하여 인증키를 생성한다. 여기서, 단말의 특정 메모리 영역은 하드웨어적으로 단말에 따른 고유한 소프트웨어 저장 영역으로서, ESN과 MIN으로 복제를 한 경우 복제한 단말은 원래의 단말과 특정 메모리 영역에서의 저장 데이터가 서로 달라 동일한 인증키를 만들 수 없게된다. 즉, 프로그램 메모리의 특정 영역의 내용을 암호화하여 EFS 영역에 인증키를 저장하게 된다.
즉, 종래 기술의 경우에는 ESN과 MIN 만을 가지고 있는 경우 이동 통신 단말 복제가 가능한 반면에, 본원 발명은 ESN과 MIN 이외에 단말 기기의 고유한 프로그램 메모리 영역의 특정 메모리 내용을 해싱 처리하여 인증키를 생성함으로써, 기기 복제를 불가능하게 하는 특징을 가지고 있다. 한편, 인증키는 저장하고 삭제되도록 할 수 있으며 주기적으로 자동 업데이트 되도록 할 수 있다. 이 때에, 사용자 인증키의 생성 또는 확인, 업데이트 등의 과정은 암호화된 SMS로서 처리되기 때문에 사용자는 평소에 그 과정을 감지하지 않게 된다.
도2는 본 발명에 따른 인증키 생성을 위한 프로그램 메모리 데이터 처리 방법을 나타낸 도면이다.
도2를 참조하면, 단말의 메모리는 부팅 영역(300), 프로그램 영역(301), 폰트 영역(302), EFS 영역(303) 등으로 구성되어 있는데, 본 발명에 따른 인증키는 MIN 및 ESN 이외에 프로그램 영역(301)의 특정 영역(오프셋과 사이즈로 지정됨)의 데이터를 함께 해싱 처리하는 것을 특징으로 하며, 인증키는 EFS 영역(303)에 저장된다. 이 때에, 단말 복제를 위하여 EFS 영역(303)을 복제하거나 접근을 시도하는 경우 단말은 리부팅되거나 다운되게 되므로, 무단 복제가 불가능하다.
한편, 본 발명에 따른 이동 전화 불법 사용 방지 기술은 인증키와 별도로 사용자 사용 패턴 학습기를 이용하여 보완 강화된다. 여기서, 사용자 패턴 학습기란 사용자가 평소에 사용하는 시간, 전화 통화 대상, 이용 기지국 등의 정보로부터 큰 변화가 발생하는 경우에 불법 도용을 의심하는 지능형 감시자의 역할을 하게 된다.
도3은 본 발명에 따른 인증키 기술에 따른 호처리 절차의 일 실시예를 나타낸 도면이다.
도3을 참조하면, 관제 서버(400)가 인증 서버(410)에 인증을 요청하면(단계 S301), 인증 서버(410)는 서버 인증키를 독출하고 SMSC(420)에게 인증을 요구하는 SMS 송신할 것을 요청한다(단계 S302). 이어서, SMSC(420)은 단말(430)에 인증키를 요구하는 SMS 메시지를 송부한다(단계 S303). 그리고 나면, 단말(430)은 단말 인증키를 확인하고 단말 인증키를 송신한다(단계 S304). SMSC 서버(420)로부터 단말 인증키를 수신하고 나면(단계 S305) 인증 서버(410)는 단말 인증키와 서버 인증키를 비교하여 이상이 없으면 호가 연결되도록 하고, 오류가 발생하는 경우에는 인증 오류를 관제 서버(400)에 보고한다(단계 S306).
도4는 본 발명에 따른 인증키 기술 적용에 있어서, 단말 인증키 오류 발생 시에 새로이 인증키를 부여받는 과정의 일 실시예를 나타낸 도면이다. 도4를 참조하면, 단말 인증키 오류가 발생한 경우 단말(430)은 SMSC(420)를 통해 단말 인증키 부여를 요구하는 SMS 메시지를 자동 발생하여 송부하며(단계 S310), 이는 인증 서버(410)에 전달된다(단계 S311). 이어서, 인증 서버(410)는 단말 인증키를 비교하고 단말(430)로부터 인증 요청이 들어 왔다는 사실을 관제 서버(400)에 통보한다(단계 S312). 그리고 나면, 관제 서버(400)는 인증 서버(410)에 인증키 생성을 요청하고(단계 S313) 인증 서버(410)는 서버 인증키를 생성 저장하고 SMSC(420)에 인증키 생성을 하라는 SMS 메시지를 단말(430)에 송부 요청한다(단계 S314). SMSC(420)으로부터 인증키 생성 명령을 받은(단계 S315) 단말(430)은 단말 인증키를 생성 저장하고 단말 인증키를 SMS 송신한다(단계 S316). 단말 인증키 SMS 를 송신받은 인증 서버(410)는 단말 인증키를 저장하고(단계 S317), 인증 등록을 관제 서버(400)에 통보한다(단계 S318).
도5는 본 발명에 따른 인증키 기술로서 불법 호를 제어하는 방법의 일 실시예를 나타낸 도면이다. 도5를 참조하면, 관제 서버(400)가 불법호를 블록하기 위하여 MIN 을 설정하면(단계 S350), 인증 서버(410)는 발신 금지 SMS 메시지를 SMSC(420)에 송부하고, SMSC(420)은 단말(430)에 발신 금지 SMS 메시지를 송부한다(단계 S352). 그 결과, 불법 단발의 호처리가 제어된다.
한편, 관제 서버(400)가 불법호를 블록 해제하기 위하여 MIN 을 인증 서버(410)에 통보하면(단계 S353), 인증 서버(410)는 단말 인증키를 저장하고 발신 금지 해제 SMS 메시지를 송부할 것을 SMSC 서버(420)에 요청한다(단계 S354). 이어서, SMSC(420)는 단말(430)에 발신금지 해제를 알리는 SMS 를 송신하여 단말 인증키를 생성토록 한다. 이어서, 단말(430)은 생성한 단말 인증키를 송부하고(단계 S356), 인증 서버(410)는 단말 인증키를 저장하게 된다.
도6은 본 발명에 따른 인증키 기술을 이용하여 관제 시스템 제어 따라 자동 보고하는 일 실시예를 나타낸 도면이다. 도6을 참조하면, 관제 서버(400)는 이동 단말(430)에 대한 자동 보고 주기를 설정하여 인증 서버(310)에 송부한다(단계 S370). 이어서, 인증서버(410)는 자동 보고 주기 생성 SMS를 SMSC(420)에 송부하고(단계 S371), SMSC(420)는 자동 보고 주기 SMS 메시지를 단말(430)에 송부한다. 그리고 나면, 단말(430)은 자동 보고 주기를 저장하고 주기마다 단말 인증키를 SMS 송신한다(단계 S373). 단말 인증키를 SMSC(420)으로 건네 받은 인증 서버(410)는 단말기 인증키를 확인한다.
이 때에, 만일 인증키 오류가 발생하는 경우(단계 S375)에는 발신 금지 SMS 메시지를 송부하게 된다(단계 S376).
도7a 및 도7b는 본 발명에 따른 단말 인증키 및 서버 인증키 구조의 양호한 실시예를 나타낸 도면이다. 도7a를 참조하면, 단말 인증키는 32 비트의 ESN 및 128비트의 MIN 이외에, 128 비트의 메모리 해싱 처리부 및 사용자 에약 영역 등을 지니고 있다. 도7b를 참조하면, 64 비트의 메모리 오프셋과 메모리 사이즈 정보를 지니고 있는 것을 특징으로 한다.
도8은 본 발명에 따른 이동 통신 단말 불법 도용을 방지하기 위한 패턴 학습기의 구성을 나타낸 도면이다. 도8을 참조하면, 본 발명에 따른 패턴 학습기는 사용자의 데이터 패킷 사용량(201, 203)을 다수개 모니터 하다가 사용량 표준 편차를 넘어서는 경우, 불법 도용 사용 등을 의심하도록 할 수 있다. 또한, 사용자가 평소에 사용하는 전화번호(204)들이 아닌 의외의 전화번호가 착신된 경우, 또는 착발신 시간(206), 과거 등록 기지국 이력 조회(207) 등을 통해 불법 사용을 모니터 하게 된다.
더욱이, 최근 이동 통신 단말이 등록되었던 기지국과 현재의 이동 통신 단말이 등록된 기지국 사이의 거리로부터 이동국의 이동 속도를 계산하여 불법 복제인지 여부도 산정할 수 있게 된다. 또한, 사용자의 일반번호 또는 700서비스와 같은 유료 전화 번호 서비스의 평소 이용 실태 이력으로부터 불법 도용 사용을 감지할 수 있다.
전술한 내용은 후술할 발명의 특허 청구 범위를 보다 잘 이해할 수 있도록 본 발명의 특징과 기술적 장점을 다소 폭넓게 개설하였다. 본 발명의 특허 청구 범위를 구성하는 부가적인 특징과 장점들이 이하에서 상술될 것이다. 개시된 본 발명의 개념과 특정 실시예는 본 발명과 유사 목적을 수행하기 위한 다른 구조의 설계나 수정의 기본으로서 즉시 사용될 수 있음이 당해 기술 분야의 숙련된 사람들에 의해 인식되어야 한다.
또한, 본 발명에서 개시된 발명 개념과 실시예가 본 발명의 동일 목적을 수행하기 위하여 다른 구조로 수정하거나 설계하기 위한 기초로서 당해 기술 분야의 숙련된 사람들에 의해 사용되어질 수 있을 것이다. 또한, 당해 기술 분야의 숙련된 사람에 의한 그와 같은 수정 또는 변경된 등가 구조는 특허 청구 범위에서 기술한 발명의 사상이나 범위를 벗어나지 않는 한도 내에서 다양한 변화, 치환 및 변경이 가능하다.
이상과 같이, 본 발명은 주기적으로 암호화된 SMS 메시지를 이동 단말과 기지국 사이에 주고받음으로서 불법 복제 사용을 방지할 수 있어서, 불법 도용으로 있을 수 있는 과도한 사용자 요금 부하를 방지함과 동시에 불량 미수금의 방지를 도모할 수 있다. 더욱이, 불법 복제 사용으로 인한 시스템 부하 증가를 방지할 수 있다.
도1은 본 발명에 따른 이동 통신 단말 사용자 인증 방법을 나타낸 도면.
도2는 본 발명에 따른 인증키 생성을 위한 프로그램 메모리 데이터 처리 방법을 나타낸 도면
도3은 본 발명에 따른 이동 통신 단말 불법 도용을 방지하기 위한 패턴 학습기의 구성을 나타낸 도면.
도4는 본 발명에 따른 인증키 기술 적용에 있어서, 단말 인증키 오류 발생 시에 새로이 인증키를 부여받는 과정의 일 실시예를 나타낸 도면이다.
도5는 본 발명에 따른 인증키 기술로서 불법 호를 제어하는 방법의 일 실시예를 나타낸 도면이다.
도6은 본 발명에 따른 인증키 기술을 이용하여 관제 시스템 제어 따라 자동 보고하는 일 실시예를 나타낸 도면이다.
도7a 및 도7b는 본 발명에 따른 단말 인증키 및 서버 인증키 구조의 양호한 실시예를 나타낸 도면이다.
도8은 본 발명에 따른 이동 통신 단말 불법 도용을 방지하기 위한 패턴 학습기의 구성을 나타낸 도면이다.
<도면의 주요 부분에 대한 부호의 설명>
300 : 부팅 영역
301 : 프로그램 영역
302 : 폰트 영역
303 : EFS 영역
400 : 관제 서버
410 : 인증 서버
420 : SMSC
430 : 단말

Claims (5)

  1. 이동 통신 단말의 불법 통화로 설정을 방지하는 통신 방법에 있어서,
    이동 통신 단말로부터 위치 등록이 기지국에 요청되면 인증서는 단말 인증키 전송을 요청하고, 이에 상기 이동 통신 단말은 단말의 ESN과 MIN 및 단말의 프로그램 메모리 중 특정 영역의 데이터를 해싱 처리하여 암호화된 단말 인증키를 암호화된 단문메시지로 전송하는 단계; 및
    상기 인증 서버는 전송받은 단말 인증키와 서버 인증키를 비교하여 인증키 오류 여부를 판단하는 단계
    를 포함하는 호처리 방법.
  2. 제1항에 있어서, 상기 단말 인증키는 상기 인증 서버의 요청에 따라 선정된 주기마다 지속적으로 업데이트 되는 것을 특징으로 하는 통신 방법.
  3. 제1항에 있어서, 상기 단말 인증키는 부팅 영역, 프로그램 영역, 포트 영역, EFS 영역으로 구성된 단말 저장 영역 중에서 프로그램 영역을 전체 또는 일부 해싱 처리하여 EFS 영역에 저장함을 특징으로 하는 통신 방법.
  4. 제1항에 있어서, 상기 인증 서버는 가입자 패턴 분석기를 통해 이동 통신 단말이 비정상적 사용을 감지하여 통화로 설정을 차단하는 단계를 더 포함하는 통신 방법.
  5. 제4항에 있어서, 상기 가입자 패턴 분석기는 이동 단말의 이동 속도, 선정된 기간 동안의 사용량, 사용 전화번호, 데이터 패킷량 등을 포함한 정보 이용 이력을 분석하여 판단하는 것을 특징으로 하는 통신 방법.
KR1020040019011A 2004-03-19 2004-03-19 이동 통신 단말 불법 복제 방지 방법 KR20050093533A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020040019011A KR20050093533A (ko) 2004-03-19 2004-03-19 이동 통신 단말 불법 복제 방지 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020040019011A KR20050093533A (ko) 2004-03-19 2004-03-19 이동 통신 단말 불법 복제 방지 방법

Publications (1)

Publication Number Publication Date
KR20050093533A true KR20050093533A (ko) 2005-09-23

Family

ID=37274632

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040019011A KR20050093533A (ko) 2004-03-19 2004-03-19 이동 통신 단말 불법 복제 방지 방법

Country Status (1)

Country Link
KR (1) KR20050093533A (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100747904B1 (ko) * 2006-03-29 2007-08-08 주식회사 팬택앤큐리텔 이동통신단말기 불법 복제 사용 방지 방법
KR100748147B1 (ko) * 2005-07-12 2007-08-09 (주) 엘지텔레콤 Ars를 이용한 단문메시지 송수신방법
KR100764153B1 (ko) * 2006-03-15 2007-10-12 포스데이타 주식회사 휴대 인터넷 시스템에서의 단말 복제 검출 방법 및 장치

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100748147B1 (ko) * 2005-07-12 2007-08-09 (주) 엘지텔레콤 Ars를 이용한 단문메시지 송수신방법
KR100764153B1 (ko) * 2006-03-15 2007-10-12 포스데이타 주식회사 휴대 인터넷 시스템에서의 단말 복제 검출 방법 및 장치
KR100747904B1 (ko) * 2006-03-29 2007-08-08 주식회사 팬택앤큐리텔 이동통신단말기 불법 복제 사용 방지 방법

Similar Documents

Publication Publication Date Title
US11882442B2 (en) Handset identifier verification
US7236598B2 (en) Systems and methods for communication protection
US8909193B2 (en) Authentication method
CA2361938C (en) Enabling conformance to legislative requirements for mobile devices
US8001615B2 (en) Method for managing the security of applications with a security module
US8184811B1 (en) Mobile telephony content protection
US20080003980A1 (en) Subsidy-controlled handset device via a sim card using asymmetric verification and method thereof
JP2005223900A (ja) 移動通信端末機の使用制限設定装置及びその方法
WO2008029998A1 (en) Method and terminal of verifying membership for moving rights object in domain
CA2545159A1 (en) Method for the authentication of applications
US7218923B2 (en) Control of terminal applications in a network environment
US8121580B2 (en) Method of securing a mobile telephone identifier and corresponding mobile telephone
KR20050093533A (ko) 이동 통신 단말 불법 복제 방지 방법
KR100292289B1 (ko) 비인증단말기를 이용하여 인증단말기의 정보를 복제한 후 사용하는 것을 방지하는 시스템
KR20090035720A (ko) 이동 통신 시스템
KR20050058653A (ko) 이동통신 단말기의 인증방법
KR100619979B1 (ko) 정상 단말기의 복제 단말기에 의한 인증 실패 처리 방법
KR20000002241A (ko) 무선 통신망의 키 생성 함수 갱신 방법 및그를 이용한 비밀키갱신 방법
WO2005050910A1 (en) A method for authenticating the device’s self-validity
KR20060021130A (ko) 무선통신 단말기 불법 복제 방지 방법
JP2002077995A (ja) 無線通信装置の暗証情報初期化方法及びその無線通信装置
KR20070006968A (ko) 불법 복제 이동 통신 단말기 사용 금지 방법
KR20060081438A (ko) 이동통신 시스템의 복제 단말기 인증 처리 방법

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E902 Notification of reason for refusal
E601 Decision to refuse application