KR100755536B1 - 복제단말기에 대한 ip 할당 방지시스템 - Google Patents

복제단말기에 대한 ip 할당 방지시스템 Download PDF

Info

Publication number
KR100755536B1
KR100755536B1 KR1020050123711A KR20050123711A KR100755536B1 KR 100755536 B1 KR100755536 B1 KR 100755536B1 KR 1020050123711 A KR1020050123711 A KR 1020050123711A KR 20050123711 A KR20050123711 A KR 20050123711A KR 100755536 B1 KR100755536 B1 KR 100755536B1
Authority
KR
South Korea
Prior art keywords
variable
hash value
value
registration
mobile communication
Prior art date
Application number
KR1020050123711A
Other languages
English (en)
Other versions
KR20070063688A (ko
Inventor
전윤식
김영록
Original Assignee
주식회사 팬택앤큐리텔
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 팬택앤큐리텔 filed Critical 주식회사 팬택앤큐리텔
Priority to KR1020050123711A priority Critical patent/KR100755536B1/ko
Priority to US11/580,741 priority patent/US7636845B2/en
Publication of KR20070063688A publication Critical patent/KR20070063688A/ko
Application granted granted Critical
Publication of KR100755536B1 publication Critical patent/KR100755536B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 복제단말기에 대한 IP 할당 방지시스템에 관한 것으로, 이동통신 단말기가 사용자에 의해 입력된 사용자키와, 장치고유번호(ESN : Electronic Serial Number)를 해쉬함수(Hash Function)로 처리하여 해쉬값(Hash Value)을 생성하고, 이를 이동통신 시스템의 홈 에이전트(HA : Home Agent)에 전송하여 등록하고, 홈 에이전트(HA)가 이동통신 단말기로부터의 IP 등록 요청시, IP 등록 요청 메시지(RRQ : Registration ReQuest)에 포함된 해쉬값과 등록된 해쉬값을 비교하여 동일할 경우에는 IP 등록 절차를 수행하도록 처리하고, 상이할 경우에는 IP 등록 절차를 수행하지 않도록 처리함으로써 모바일 IP 접속과정에서 인증을 위해 필요한 해쉬값을 복제단말기에서 복제 또는 조작할 수 없어 복제단말기가 IP를 할당받을 수 없도록 한 것이다.
이동통신 단말기, 복제단말기, IP 할당, 홈 에이전트(HA)

Description

복제단말기에 대한 IP 할당 방지시스템{Prevention system for the IP allocation of a cloned mobile phone}
도 1 은 패킷 데이타 서비스를 위한 이동통신 시스템의 개요도
도 2 는 본 발명에 따른 복제단말기에 대한 IP 할당 방지시스템의 이동통신 단말기 처리모듈의 일 실시예에 따른 블럭도
도 3 은 본 발명에 따른 복제단말기에 대한 IP 할당 방지시스템의 홈 에이전트 처리모듈의 일 실시예에 따른 블럭도
도 4 는 본 발명에 따른 복제단말기에 대한 IP 할당 방지시스템의 해쉬값 등록 절차를 도시한 흐름도
도 5 는 본 발명에 따른 복제단말기에 대한 IP 할당 방지시스템의 복제단말기에 대한 IP할당 방지 동작을 도시한 흐름도
도 6a, 6b 는 본 발명에 따른 복제단말기에 대한 IP 할당 방지시스템의 해쉬값 변경 절차를 도시한 흐름도
<도면의 주요 부분에 대한 부호의 설명>
10 : 이동통신 시스템 11 : 기지국(BTS)
12 : 기지국 제어기(BSC) 13 : 패킷 제어 장치(PCF)
14 : 패킷 데이타 서빙 노드(PDSN) 15 : 홈 에이전트(HA)
16 : 인증시스템(AAA) 20 : 이동통신 단말기
100 : 이동통신 단말기 처리모듈 110 : 저장부
120 : 초기화부 130 : 사용자키 입력부
140 : 해쉬값 생성부 150 : IP 등록 요청부
160 : 해쉬값 등록 확인부 170 : 해쉬값 변경처리부
200 : 홈 에이전트 처리모듈 210 : 저장부
220 : 해쉬값 검사부 230 : 해쉬값 등록부
240 : 복제단말기 판단부 250 : IP 등록 처리부
260 : 해쉬값 변경부
본 발명은 복제단말기에 대한 IP 할당 방지시스템에 관한 것으로, 특히 복제된 이동통신 단말기의 네트웍 사용을 차단하는 기술에 관련한 것이다.
도 1 은 패킷 데이타 서비스를 위한 이동통신 시스템의 개요도이다.
도면에 도시한 바와 같이, 패킷 데이타 서비스를 위한 이동통신 시스템(10)은 기지국(BTS : Base Transceiver System)(11)과, 기지국 제어기(BSC : Base Station Controller)(12)와, 패킷 제어 장치(PCF : Packet Control Function)(13)와, 패킷 데이타 서빙 노드(PDSN : Packet Data Serving Node)(14)와, 홈 에이전트(HA : Home Agent)(15)와, 인증시스템(AAA : Authentication, Authorization and Accounting)(16)을 포함한다.
상기 기지국(BTS)(11)은 사용자 이동통신 단말기(MT : Mobile Terminal)(20)와 무선 인터페이스를 통해 음성 및 데이타를 교환한다.
상기 기지국 제어기(BSC)(12)는 상기 기지국(BTS)(11) 제어와 관리 기능을 제공하며, 콜(Call) 제어와, 이동성 관리 및 이동통신 단말기(20) 관리를 위한 트래픽(Traffic)과 시그널링(Signalling)을 전달한다.
상기 패킷 제어 장치(PCF)(13)는 상기 기지국 제어기(BSC)(12)와 패킷 데이타 서빙 노드(PDSN)(14) 사이의 패킷(Packet) 전송을 담당한다.
상기 패킷 데이타 서빙 노드(PDSN)(14)는 이동통신 단말기(20)에 패킷 데이타 트래픽(Packet Data Traffic)을 라우팅(Routing)하는 것으로, 이동통신 단말기(20)에 대해 링크계층(Link Layer) 세션(Session)을 설정, 유지 및 종료하는 역할을 담당한다.
상기 홈 에이전트(HA)(15)는 모바일 IP(Mobile Internet Protocol)의 적용을 위해 정의된 노드로, 이동통신 단말기(20)에 대한 모바일 IP 등록 과정을 수행하고, 이동통신 단말기(20)에 패킷을 라우팅하며 사용자 인증을 위해 인증시스템(AAA)(16)과 통신한다.
상기 인증시스템(AAA)(16)은 모바일 IP 환경 즉, 인터넷 접속에 대한 사용자 인증, 허가 및 과금을 위한 노드이다.
모바일 브라우저(Mobile Browser)나 멀티미디어 메시지(MMS), 이동 ASIC에서 제공하는 공공 서비스에서 계층화된 효율적인 응용 프로그램 개발 환경인 BREW 어 플리케이션(Application) 등을 이용하기 위해서는 모바일 IP를 통해 인터넷망에 접속되어 있어야 한다.
모바일 IP의 등록은 상기 홈 에이전트(HA)(15)에 의해 처리되며, 이동통신 단말기로부터의 IP 등록 요청 메시지(RRQ : Registration ReQuest)에 따라 홈 에이전트(HA)(15)가 사용 가능한 IP주소가 있는지 검사하고, 사용 가능한 IP 주소를 해당 이동통신 단말기에 할당하고, IP 등록 결과를 IP 등록 응답 메시지(RRP : Registration RePly)를 통해 이동통신 단말기에 통보함에 의해 IP 등록이 이루어진다. 이러한 IP 등록 절차는 이 출원 이전에 이미 다양하게 공지되어 시행되는 통상의 기술이므로, 이에 대한 자세한 설명은 생략하기로 한다.
그런데, 종래의 경우 모바일 IP 접속과정에서 인증을 위한 패스워드(Password)로 사용되는 MN-HA Shared Secret 값 또는 MN-AAA Shared Secret 값으로 장치고유번호(ESN)나 이동통신 시스템에서 사용자에게 발급된 인증키(AKEY)를 해쉬함수(Hash Function)로 처리한 해쉬값을 이용하였다.
따라서, 이 해쉬값을 복제단말기의 메모리로 복제하거나, 사업자의 스펙(Spec)을 알아내어 생성한 경우, IP 등록 과정에서 아무 문제없이 이동통신 시스템측에 저장된 해쉬값과 비교되어 IP를 할당받게 되므로, 복제단말기에 대한 네트웍 사용을 차단하지 못하는 문제점이 있었다.
따라서, 본 발명자는 모바일 IP 등록과정에서 사용자 인증에 필요한 해쉬값을 사용자 개인만이 알 수 있는 사용자키를 사용하여 생성하고, 이를 이동통신 시스템의 홈 에이전트에 등록함으로써 모바일 IP 접속과정에서 인증을 위해 필요한 해쉬값을 복제단말기에서 복제 또는 조작할 수 없어 복제단말기가 IP를 할당받을 수 없으므로, 복제된 이동통신 단말기의 네트웍 사용을 차단할 수 있는 기술에 대한 연구를 하게 되었다.
본 발명은 상기한 취지하에 발명된 것으로, 모바일 IP 등록과정에서 사용자 인증에 필요한 해쉬값을 사용자 개인만이 알 수 있는 사용자키를 사용하여 생성하고, 이를 이동통신 시스템의 홈 에이전트에 등록함으로써 모바일 IP 접속과정에서 인증을 위해 필요한 해쉬값을 복제단말기에서 복제 또는 조작할 수 없어 복제단말기가 IP를 할당받을 수 없도록 한 복제단말기에 대한 IP 할당 방지시스템을 제공함을 그 목적으로 한다.
상기한 목적을 달성하기 위한 본 발명의 일 양상에 따르면, 본 발명은 이동통신 단말기가 사용자에 의해 입력된 사용자키와, 장치고유번호(ESN : Electronic Serial Number)를 해쉬함수(Hash Function)로 처리하여 해쉬값(Hash Value)을 생성하고, 이를 이동통신 시스템의 홈 에이전트(HA : Home Agent)에 전송하여 등록하고, 홈 에이전트(HA)가 이동통신 단말기로부터의 IP 등록 요청시, IP 등록 요청 메시지(RRQ : Registration ReQuest)에 포함된 해쉬값과 등록된 해쉬값을 비교하여 동일할 경우에는 IP 등록 절차를 수행하도록 처리하고, 상이할 경우에는 IP 등록 절차를 수행하지 않도록 처리하도록 한 것을 특징으로 한다.
따라서, 본 발명은 모바일 IP 등록과정에서 사용자 인증에 필요한 해쉬값을 사용자 개인만이 알 수 있는 사용자키를 사용하여 생성하고, 이를 이동통신 시스템 의 홈 에이전트에 등록함으로써 모바일 IP 접속과정에서 인증을 위해 필요한 해쉬값을 복제단말기에서 복제 또는 조작할 수 없어 복제단말기가 IP를 할당받을 수 없으므로, 복제된 이동통신 단말기의 네트웍 사용을 차단할 수 있게 된다.
이하, 첨부된 도면을 참조하여 기술되는 바람직한 실시예를 통하여 본 발명을 당업자가 용이하게 이해하고 재현할 수 있도록 상세히 기술하기로 한다.
본 발명에 따른 복제단말기에 대한 IP 할당 방지시스템은 이동통신 단말기에서 실행되는 소프트웨어의 형태로 존재하는 이동통신 단말기 처리모듈(100)과, 이동통신 시스템의 홈 에이전트(HA)에서 실행되는 소프트웨어의 형태로 존재하는 홈 에이전트 처리모듈(200)을 포함한다.
상기 이동통신 단말기 처리모듈(100)은 사용자에 의해 입력된 사용자키와, 장치고유번호(ESN : Electronic Serial Number)를 해쉬함수(Hash Function)로 처리하여 해쉬값(Hash Value)을 생성하고, 이를 이동통신 시스템의 홈 에이전트(HA : Home Agent)에 전송하여 등록한다.
상기 홈 에이전트 처리모듈(200)은 상기 이동통신 단말기로부터 전송된 해쉬값을 등록하고, 상기 이동통신 단말기로부터의 IP 등록 요청시, IP 등록 요청 메시지(RRQ : Registration ReQuest)에 포함된 해쉬값과 등록된 해쉬값을 비교하여 동일할 경우에는 IP 등록 절차를 수행하도록 처리하고, 상이할 경우에는 IP 등록 절차를 수행하지 않도록 처리한다.
따라서, 본 발명은 사용자 인증에 필요한 해쉬값을 사용자 개인만이 알 수 있는 사용자키를 사용하여 생성하고, 이를 이동통신 시스템의 홈 에이전트에 등록함으로써 모바일 IP 등록 절차를 수행하기 전에 수행되는 인증과정에서 복제단말기는 인증을 실패하게 되므로, 복제단말기가 IP 할당을 원천 방지하여 복제된 이동통신 단말기의 네트웍 사용을 효율적으로 차단한다.
도 2 는 본 발명에 따른 복제단말기에 대한 IP 할당 방지시스템의 이동통신 단말기 처리모듈의 일 실시예에 따른 블럭도이다.
구체적으로, 상기 이동통신 단말기 처리모듈(100)은 저장부(110)와, 초기화부(120)와, 사용자키 입력부(130)와, 해쉬값 생성부(140)와, IP 등록 요청부(150)와, 해쉬값 등록 확인부(160)를 포함한다.
상기 저장부(110)는 네트웍 접속 식별 정보를 저장하는 제 1 변수(NAI : Network Access Identification)와, 해쉬값을 저장하는 제 2 변수(MASS : MN-AAA(HA) Shared Secret)와, 해쉬값 등록을 했는지 여부에 따라 'TRUE'값 또는 'FALSE'값으로 설정되는 제 3 변수(Personal_Auth)를 저장한다.
맨 처음 이동통신 단말기를 구입하면, 상기 제 1 변수와 제 2 변수는 'NULL'값으로, 상기 제 3 변수는 'FALSE' 값으로 세팅되게 된다.
상기 초기화부(120)는 장치고유번호(ESN) 입력시, 상기 제 1 변수 및 제 2 변수를 'NULL'값으로 세팅하고, 상기 제 3 변수를 'FALSE'값으로 초기화한다.
즉, 이동통신 단말기가 복제되었을 경우를 대비해, 이동통신 단말기에 장치고유번호(ESN : Electronic Serial Number)가 새로 기록되면, 이동통신 단말기 처리모듈(100)은 상기 초기화부(120)를 통해 상기 제 1 변수 및 제 2 변수를 'NULL' 값으로 세팅하고, 상기 제 3 변수를 'FALSE'값으로 세팅하여 초기화한다.
상기 사용자키 입력부(130)는 상기 제 1 변수 및 제 2 변수가 'NULL'값일 경우, 사용자키 입력을 위한 사용자 인터페이스(UI)를 제공하고, 이를 통해 사용자로부터 사용자키를 입력받는다.
만일, 사용자가 이동통신 단말기를 이용해 네트웍 접속을 시도할 경우, 상기 제 1 변수 및 제 2 변수가 'NULL'값이라면, 즉 이동통신 단말기를 새로 구입하였거나, 이동통신 단말기에 장치고유번호(ESN : Electronic Serial Number)가 새로 기록된 경우, 이동통신 단말기 처리모듈(100)은 상기 사용자키 입력부(130)를 통해 사용자키 입력을 위한 사용자 인터페이스(UI)를 제공하고, 이를 통해 사용자로부터 사용자키를 입력받는다.
상기 사용자키는 복제된 이동통신 단말기를 이용해 타인이 네트웍 접속을 시도할 경우, 모바일 IP 할당을 차단하기 위해 사용되는 사용자만이 알고있는 임의의 연속된 키 조합을 의미한다.
상기 해쉬값 생성부(140)는 상기 사용자키 입력부(130)에 의해 입력된 사용자키와, 장치고유번호(ESN)를 해쉬함수로 처리하여 해쉬값을 생성하고, 상기 제 1 변수 및 제 2 변수를 상기 생성된 해쉬값으로 세팅한다.
만일, 상기 사용자키 입력부(130)에 의해 사용자키가 입력되면, 이동통신 단말기 처리모듈(100)은 상기 해쉬값 생성부(140)를 통해 상기 사용자키와, 장치고유번호(ESN)를 HMAC-MD5(Hashed Message Authentication Code with MD5) 등의 해쉬함수의 입력값으로 하여 해쉬 처리함으로써 해쉬값을 생성한다. 이러한 해쉬함수에 의해 해쉬값을 생성하는 기술은 이 출원 이전에 이미 다양하게 공지되어 시행되는 통상의 기술이므로, 이에 대한 자세한 설명은 생략하기로 한다. 해쉬값이 생성되면, 상기 해쉬값 생성부(140)가 상기 제 1 변수 및 제 2 변수를 상기 생성된 해쉬값으로 세팅한다.
상기 IP 등록 요청부(150)는 상기 제 1 변수 및 제 2 변수를 포함하는 IP 등록 요청 메시지(RRQ : Registration ReQuest)를 이동통신 시스템의 홈 에이전트(HA)에 전송하여 IP 등록 요청한다.
즉, 사용자가 이동통신 단말기를 이용해 네트웍 접속을 시도할 경우, 상기 제 1 변수 및 제 2 변수가 'NULL'값이 아니거나, 상기 제 1 변수 및 제 2 변수가 상기 해쉬값 생성부(140)에 의해 새로 세팅되면, 이동통신 단말기 처리모듈(100)은 상기 IP 등록 요청부(150)를 통해 상기 제 1 변수 및 제 2 변수를 포함하는 IP 등록 요청 메시지(RRQ : Registration ReQuest)를 이동통신 시스템의 홈 에이전트(HA : Home Agent)에 전송하여 IP 등록 요청한다.
상기 해쉬값 등록 확인부(160)는 상기 홈 에이전트(HA)로부터 전송된 IP 등록 응답 메시지(RRP : Registration RePly)가 '해쉬값 등록'을 알리는 메시지인 경우, 상기 제 1 변수에 홈 에이전트(HA)와 미리 협약된 네트웍 접속 식별 정보를 저장하여 변경하고, 상기 제 3 변수를 'TRUE'값으로 변경한다.
즉, 이동통신 단말기로부터 제 1 변수 및 제 2 변수를 포함하는 IP 등록 요청 메시지(RRQ : Registration ReQuest)가 수신되면, 이동통신 시스템의 홈 에이전트(HA : Home Agent)는 사용자키가 등록되어 있지 않은 경우에는 해쉬값 등록 절차 를 수행하고, 사용자키가 등록되어 있는 경우에는 IP 할당을 위한 사용자 인증을 수행한다. 상기 홈 에이전트(HA)의 구체적인 동작은 추후 설명하기로 한다.
만일, 사용자키가 등록되어 있지 않아 홈 에이전트(HA)에 의해 사용자키가 등록되면, 홈 에이전트(HA)는 '해쉬값 등록'을 알리는 IP 등록 응답 메시지(RRP : Registration RePly)를 이동통신 단말기로 전송한다. '해쉬값 등록'을 알리는 IP 등록 응답 메시지(RRP : Registration RePly)가 수신되면, 이동통신 단말기 처리모듈(100)은 상기 해쉬값 등록 확인부(160)를 통해 상기 제 1 변수에 홈 에이전트(HA)와 미리 협약된 네트웍 접속 식별 정보를 저장하여 변경하고, 상기 제 3 변수를 'TRUE'값으로 변경한다. 상기 제 1 변수에 저장되는 홈 에이전트(HA)와 미리 협약된 네트웍 접속 식별 정보는 사업자별로 정의되는 정보로, 예컨데 '[email protected]' 등과 같은 모바일 네트웍 접속 서비스를 제공하는 IP주소이다.
도 3 은 본 발명에 따른 복제단말기에 대한 IP 할당 방지시스템의 홈 에이전트 처리모듈의 일 실시예에 따른 블럭도이다.
구체적으로, 상기 홈 에이전트 처리모듈(200)은 저장부(210)와, 해쉬값 검사부(220)와, 해쉬값 등록부(230)와, 복제단말기 판단부(240)와, IP 등록 처리부(250)를 포함한다.
상기 저장부(210)는 네트웍 접속 식별 정보를 저장하는 제 4 변수와, 해쉬값을 저장하는 제 5 변수를 저장한다.
만일, 사용자키가 등록되지 않은 경우, 상기 제 4 변수는 미리 협약된 네트웍 접속 식별 정보, 예컨데 '[email protected]' 등과 같은 모바일 네트웍 접속 서비스 를 제공하는 IP주소로, 제 5 변수는 'NULL' 값으로 세팅된다.
상기 해쉬값 검사부(220)는 상기 이동통신 단말기로부터 IP 등록 요청 메시지(RRQ) 수신시, 상기 저장부(210)에 저장된 제 5 변수값을 검사한다.
네트웍 접속을 위해 상기 이동통신 단말기로부터 IP 등록 요청 메시지(RRQ)가 전송되면, 홈 에이전트 처리모듈(200)은 해쉬값 검사부(220)를 통해 해쉬값이 등록되어 있는지 여부를 검사하기 위해 상기 저장부(210)에 저장된 제 5 변수값을 검사한다. 상기 제 5 변수값이 'NULL'인 경우에는 해쉬값이 등록되지 않은 경우를 의미한다.
상기 해쉬값 등록부(230)는 상기 해쉬값 검사부(220)에 의한 검사결과, 제 5 변수가 'NULL'값일 경우에는 수신된 IP 등록 요청 메시지(RRQ)에 포함된 제 1 변수값을 제 5 변수값으로 세팅하고, 해당 이동통신 단말기로 '해쉬값 등록'을 알리는 IP 등록 응답 메시지(RRP)를 전송한다.
만일, 상기 해쉬값 검사부(220)에 의한 검사결과, 제 5 변수가 'NULL'값일 경우, 즉 해쉬값이 등록되지 않은 경우에는 홈 에이전트 처리모듈(200)은 상기 해쉬값 등록부(230)를 통해 수신된 IP 등록 요청 메시지(RRQ)에 포함된 제 1 변수값을 제 5 변수값으로 세팅하고, 해당 이동통신 단말기로 '해쉬값 등록'을 알리는 IP 등록 응답 메시지(RRP)를 전송한다.
상기 복제단말기 판단부(240)는 상기 해쉬값 검사부(220)에 의한 검사결과, 제 5 변수가 'NULL'값이 아닐 경우에는 수신된 IP 등록 요청 메시지(RRQ)에 포함된 제 1 변수값과 상기 저장부에 저장된 제 4 변수값을, 수신된 IP 등록 요청 메시지 (RRQ)에 포함된 제 2 변수값과 상기 저장부에 저장된 제 5 변수값을 각각 비교하여, 동일할 경우에는 정상단말기라 판단하고, 상이할 경우에는 복제단말기라 판단한다.
만일, 상기 해쉬값 검사부(220)에 의한 검사결과 제 5 변수가 'NULL'값이 아닐 경우 즉, 해쉬값이 등록된 경우에는 홈 에이전트 처리모듈(200)이 상기 복제단말기 판단부(240)를 통해 수신된 IP 등록 요청 메시지(RRQ)에 포함된 제 1 변수값과 상기 저장부에 저장된 제 4 변수값을, 수신된 IP 등록 요청 메시지(RRQ)에 포함된 제 2 변수값과 상기 저장부에 저장된 제 5 변수값을 각각 비교하여, 동일할 경우에는 정상단말기라 판단하고, 상이할 경우에는 복제단말기라 판단한다.
즉, 본 발명은 복제된 이동통신 단말기를 이용해 네트웍 접속을 시도하는 타인에 의해 입력되는 사용자키는 실제 이동통신 단말기 사용자에 의해 입력되는 사용자키와 동일할 가능성이 매우 희박하므로, 사용자키와 장치고유번호(ESN)를 해쉬함수로 처리한 해쉬값이 동일할 경우 역시 매우 희박하다. 따라서, 정상 사용자에 의해 홈 에이전트에 등록된 해쉬값을 이용해 이동통신 단말기로부터 전송되는 해쉬값과의 동일성 여부에 따라 정상단말기인지 복제된 단말기인지를 판단한다.
상기 IP 등록 처리부(250)는 상기 복제단말기 판단부(240)에 의해 정상단말기라 판단된 경우에는 해당 이동통신 단말기에 대한 IP 등록 절차를 수행하도록 처리하고, 복제단말기라 판단된 경우에는 해당 이동통신 단말기에 대한 IP 등록 절차를 수행하지 않도록 처리한다.
만일, 상기 복제단말기 판단부(240)에 의해 정상단말기라 판단된 경우에는 홈 에이전트 처리모듈(200)이 상기 IP 등록 처리부(250)를 통해 해당 이동통신 단말기에 대한 IP 등록 절차를 수행하도록 처리하여 사용 가능한 IP 주소를 검색하여 해당 이동통신 단말기에 사용 가능한 IP를 할당하여 네트웍 접속이 이루어지도록 하고, 복제단말기라 판단된 경우에는 홈 에이전트 처리모듈(200)이 상기 IP 등록 처리부(250)를 통해 해당 이동통신 단말기에 대한 IP 등록 절차를 수행하지 않도록 처리하여 해당 복제된 이동통신 단말기에 IP를 할당하지 않음으로써 네트웍 접속을 차단한다. 상기 IP 등록 처리부(250)에 의한 사용 가능한 IP 주소를 검색하여 해당 이동통신 단말기에 사용 가능한 IP를 할당하는 IP 등록 절차는 이 출원 이전에 이미 다양하게 공지되어 시행되는 통상의 기술이므로, 이에 대한 자세한 설명은 생략하기로 한다.
위와 같이 구성함에 의해, 본 발명에 따른 복제단말기에 대한 IP 할당 방지시스템은 모바일 IP 등록과정에서 사용자 인증에 필요한 해쉬값을 사용자 개인만이 알 수 있는 사용자키를 사용하여 생성하고, 이를 이동통신 시스템의 홈 에이전트에 등록함으로써 모바일 IP 접속과정에서 인증을 위해 필요한 해쉬값을 복제단말기에서 복제 또는 조작할 수 없어 복제단말기가 IP를 할당받을 수 없으므로, 복제된 이동통신 단말기의 네트웍 사용을 효율적으로 차단할 수 있게 된다.
상기한 구성을 갖는 본 발명에 따른 복제단말기에 대한 IP 할당 방지시스템의 해쉬값 등록 절차 및 복제단말기에 대한 IP할당 방지 동작을 도 4 및 도 5 를 참조하여 알아본다.
도 4 는 본 발명에 따른 복제단말기에 대한 IP 할당 방지시스템의 해쉬값 등 록 절차를 도시한 흐름도이다.
맨 처음 이동통신 단말기를 구입하면, 이동통신 단말기 처리모듈(100)의 저장부(110)에 저장된 제 1 변수와 제 2 변수는 'NULL'값으로, 상기 제 3 변수는 'FALSE' 값으로 세팅되어 있다. 그리고, 홈 에이전트 처리모듈(200)의 저장부(210)에 저장된 제 4 변수는 미리 협약된 네트웍 접속 식별 정보, 제 5 변수는 'NULL' 값으로 세팅되어 있다.
이동통신 단말기를 구입한 사용자가 이동통신 단말기를 이용해 네트웍 접속을 시도할 경우, 상기 제 1 변수 및 제 2 변수가 'NULL'값이므로, 이동통신 단말기 처리모듈(100)은 단계 S110 에서 사용자키 입력부(130)를 통해 사용자키 입력을 위한 사용자 인터페이스(UI)를 제공하고, 이를 통해 사용자로부터 사용자키를 입력받는다.
그 다음, 이동통신 단말기 처리모듈(100)은 단계 S120 에서 해쉬값 생성부(140)를 통해 상기 단계 S110 에 의해 입력된 사용자키와, 장치고유번호(ESN)를 해쉬함수로 처리하여 해쉬값을 생성하고, 상기 제 1 변수 및 제 2 변수를 상기 생성된 해쉬값으로 세팅한다.
상기 제 1 변수 및 제 2 변수가 상기 단계 S120에 의해 생성된 해쉬값으로 세팅되면, 이동통신 단말기 처리모듈(100)은 단계 S130 에서 IP 등록 요청부(150)를 통해 상기 제 1 변수 및 제 2 변수를 포함하는 IP 등록 요청 메시지(RRQ : Registration ReQuest)를 이동통신 시스템의 홈 에이전트(HA)에 전송하여 IP 등록 요청한다.
이동통신 단말기로부터 제 1 변수 및 제 2 변수를 포함하는 IP 등록 요청 메시지(RRQ : Registration ReQuest)가 수신되면, 홈 에이전트 처리모듈(200)은 단계 S140 에서 해쉬값 검사부(220)를 통해 저장부(210)에 저장된 제 5 변수값을 검사한다.
상기에서 제 5 변수가 'NULL'값으로 세팅되어 있으므로, 상기 단계 S140 에 의한 검사결과 제 5 변수는 'NULL'값이며, 홈 에이전트 처리모듈(200)은 단계 S150에서 해쉬값 등록부(230)를 통해 수신된 IP 등록 요청 메시지(RRQ)에 포함된 제 1 변수값을 제 5 변수값으로 세팅하고, 해당 이동통신 단말기로 '해쉬값 등록'을 알리는 IP 등록 응답 메시지(RRP)를 전송한다.
'해쉬값 등록'을 알리는 IP 등록 응답 메시지(RRP : Registration RePly)가 수신되면, 이동통신 단말기 처리모듈(100)은 단계 S160 에서 해쉬값 등록 확인부(160)를 통해 상기 제 1 변수에 홈 에이전트(HA)와 미리 협약된 네트웍 접속 식별 정보를 저장하여 변경하고, 상기 제 3 변수를 'TRUE'값으로 변경하여 해쉬값 등록을 완료한다.
해쉬값 등록이 완료되면, 이후에는 사용자가 이동통신 단말기를 이용해 네트웍 접속시 홈 에이전트(HA)에 의해 정상단말기로 판단되어 IP를 할당받게 되므로, 네트웍 사용이 가능해진다.
도 5 는 본 발명에 따른 복제단말기에 대한 IP 할당 방지시스템의 복제단말기에 대한 IP할당 방지 동작을 도시한 흐름도이다.
단말기가 복제된 경우에는 이동통신 단말기 처리모듈(100)의 저장부(110)에 저장된 제 1 변수와 제 2 변수는 'NULL'값으로, 상기 제 3 변수는 'FALSE' 값으로 세팅되어 있다. 그리고, 홈 에이전트 처리모듈(200)의 저장부(210)에 저장된 제 4 변수는 미리 협약된 네트웍 접속 식별 정보, 제 5 변수는 해쉬값으로 세팅되어 있다.
복제된 이동통신 단말기를 이용하여 타인이 네트웍 접속을 시도할 경우, 상기 제 1 변수 및 제 2 변수가 'NULL'값이므로, 이동통신 단말기 처리모듈(100)은 단계 S210 에서 사용자키 입력부(130)를 통해 사용자키 입력을 위한 사용자 인터페이스(UI)를 제공하고, 이를 통해 복제된 단말기를 사용하는 타인으로부터 사용자키를 입력받는다.
그 다음, 이동통신 단말기 처리모듈(100)은 단계 S220 에서 해쉬값 생성부(140)를 통해 상기 단계 S210 에 의해 입력된 사용자키와, 장치고유번호(ESN)를 해쉬함수로 처리하여 해쉬값을 생성하고, 상기 제 1 변수 및 제 2 변수를 상기 생성된 해쉬값으로 세팅한다.
상기 제 1 변수 및 제 2 변수가 상기 단계 S220에 의해 생성된 해쉬값으로 세팅되면, 이동통신 단말기 처리모듈(100)은 단계 S230 에서 IP 등록 요청부(150)를 통해 상기 제 1 변수 및 제 2 변수를 포함하는 IP 등록 요청 메시지(RRQ : Registration ReQuest)를 이동통신 시스템의 홈 에이전트(HA)에 전송하여 IP 등록 요청한다.
이동통신 단말기로부터 제 1 변수 및 제 2 변수를 포함하는 IP 등록 요청 메시지(RRQ : Registration ReQuest)가 수신되면, 홈 에이전트 처리모듈(200)은 단계 S240 에서 해쉬값 검사부(220)를 통해 저장부(210)에 저장된 제 5 변수값을 검사한다.
상기에서 제 5 변수가 해쉬값으로 세팅되어 있으므로, 상기 단계 S240 에 의한 검사결과 제 5 변수는 해쉬값이며, 홈 에이전트 처리모듈(200)은 단계 S250에서 복제단말기 판단부(240)를 통해 수신된 IP 등록 요청 메시지(RRQ)에 포함된 제 1 변수값과 상기 저장부에 저장된 제 4 변수값을, 수신된 IP 등록 요청 메시지(RRQ)에 포함된 제 2 변수값과 상기 저장부에 저장된 제 5 변수값을 각각 비교한다.
이 때, 제 1 변수값 및 제 2 변수값은 복제된 단말기를 이용하는 타인에 의해 입력된 사용자키와 장치고유번호(ESN)를 해쉬함수로 처리하여 생성한 해쉬값이고, 제 4 변수는 미리 협약된 네트웍 접속 식별 정보, 제 5 변수는 정상 사용자가 입력한 해쉬값으로 세팅되어 있으므로 그 비교결과는 상이하기 때문에 복제단말기라 판단하여 홈 에이전트 처리모듈(200)은 단계 S260 에서 IP 등록 처리부(250)를 통해 해당 이동통신 단말기에 대한 IP 등록 절차를 수행하지 않도록 처리하여 IP 할당을 하지 않음으로써 네트웍 접속을 차단한다.
따라서, 본 발명에 따른 복제단말기에 대한 IP 할당 방지시스템은 모바일 IP 등록과정에서 사용자 인증에 필요한 해쉬값을 사용자 개인만이 알 수 있는 사용자키를 사용하여 생성하고, 이를 이동통신 시스템의 홈 에이전트에 등록함으로써 모바일 IP 접속과정에서 인증을 위해 필요한 해쉬값을 복제단말기에서 복제 또는 조작할 수 없어 복제단말기가 IP를 할당받을 수 없으므로, 복제된 이동통신 단말기의 네트웍 사용을 효율적으로 차단할 수 있게 된다.
한편, 본 발명의 부가적인 양상에 따르면, 상기 이동통신 단말기 처리모듈(100)이 해쉬값 변경처리부(170)를 더 포함하고, 상기 홈 에이전트 처리모듈(200)이 해쉬값 변경부(260)를 더 포함하는 것이 바람직하다.
상기 해쉬값 변경처리부(170)는 사용자로부터의 해쉬값 변경 요청에 따라, 상기 제 3 변수가 'TRUE'값인지 판단하여 'TRUE'값일 경우, 등록된 사용자키 입력을 위한 사용자 인터페이스(UI)를 제공하여 이를 통해 기존의 사용자키를 입력받고, 입력된 사용자키와 제 2 변수값을 비교하여 동일할 경우 제 1 변수값을 제 2 변수값으로 세팅하고, 상기 제 1 변수 및 제 2 변수를 포함하는 IP 등록 요청 메시지(RRQ)를 이동통신 시스템의 홈 에이전트(HA)에 전송하여 해쉬값 변경을 요청한다.
상기 해쉬값 변경부(260)는 이동통신 단말기로부터 수신한 IP 등록 요청 메시지(RRQ)에 포함된 제 1 변수값과 저장된 제 5 변수값을 비교하여 동일할 경우, 상기 제 5 변수를 'NULL'값으로 변경하고, 해당 이동통신 단말기로 '해쉬값 변경 승인'을 알리는 IP 등록 응답 메시지(RRP)를 전송한다.
한편, 본 발명의 부가적인 양상에 따르면, 상기 해쉬값 변경처리부(170)가 홈 에이전트(HA)로부터 전송된 '해쉬값 변경 승인'을 알리는 IP 등록 응답 메시지(RRP)에 따라 새로운 사용자키 입력을 위한 사용자 인터페이스(UI)를 제공하여 이를 통해 새로운 사용자키를 입력받고, 새로 입력된 사용자키와, 장치고유번호(ESN)를 해쉬함수로 처리하여 해쉬값을 생성하고, 상기 제 1 변수 및 제 2 변수를 상기 생성된 해쉬값으로 세팅하고, 상기 제 3 변수를 'FALSE'값으로 세팅하는 것을 더 포함하는 것이 바람직하다.
또한, 상기 해쉬값 변경처리부(170)가 상기 제 1 변수 및 제 2 변수를 포함하는 IP 등록 요청 메시지(RRQ)를 이동통신 시스템의 홈 에이전트(HA)에 전송하고, 상기 홈 에이전트(HA)로부터 전송된 IP 등록 응답 메시지(RRP)가 '해쉬값 등록'을 알리는 메시지인 경우, 상기 제 1 변수에 홈 에이전트와 미리 협약된 네트웍 접속 식별 정보를 저장하여 변경하고, 상기 제 3 변수를 'TRUE'값으로 변경하여 새로운 해쉬값 등록을 완료하는 것을 더 포함하는 것이 바람직하다.
이 때, 상기 해쉬값 변경부(260)가 상기 이동통신 단말기로부터 전송된 IP 등록 요청 메시지(RRQ) 수신시, 상기 제 5 변수값을 검사하여 제 5 변수가 'NULL'값일 경우 수신된 IP 등록 요청 메시지(RRQ)에 포함된 제 1 변수값을 제 5 변수값으로 세팅하고, 해당 이동통신 단말기로 '해쉬값 등록'을 알리는 IP 등록 응답 메시지(RRP)를 전송하는 것을 더 포함하는 것이 바람직하다.
상기한 해쉬값 변경처리부(170) 및 해쉬값 변경부(260)는 해쉬값 변경을 위한 구성으로, 도 6a,6b 를 참조하여 해쉬값 변경 절차를 구체적으로 알아본다.
도 6a,6b 는 본 발명에 따른 복제단말기에 대한 IP 할당 방지시스템의 해쉬값 변경 절차를 도시한 흐름도이다.
해쉬값이 등록된 경우에는 이동통신 단말기 처리모듈(100)의 저장부(110)에 저장된 제 1 변수는 미리 협약된 네트웍 접속 식별 정보, 제 2 변수는 해쉬값, 상기 제 3 변수는 'TRUE' 값으로 세팅되어 있다. 그리고, 홈 에이전트 처리모듈(200)의 저장부(210)에 저장된 제 4 변수는 미리 협약된 네트웍 접속 식별 정보, 제 5 변수는 해쉬값으로 세팅되어 있다.
사용자로부터의 해쉬값 변경이 요청되면, 이동통신 처리모듈(100)은 단계 S310 에서 해쉬값 변경처리부(170)를 통해 저장부(110)에 저장된 제 3 변수값을 검사한다.
상기에서 제 3 변수는 'TRUE'로 세팅되어 있으므로, 이동통신 처리모듈(100)은 단계 S320 에서 해쉬값 변경처리부(170)를 통해 사용자키 입력을 위한 사용자 인터페이스(UI)를 제공하여 이를 통해 기존의 사용자키를 입력받는다.
그 다음, 이동통신 처리모듈(100)은 단계 S330 에서 해쉬값 변경처리부(170)를 통해 입력된 사용자키와 제 2 변수값을 비교하여 동일할 경우 제 1 변수값을 제 2 변수값으로 세팅하고, 상기 제 1 변수 및 제 2 변수를 포함하는 IP 등록 요청 메시지(RRQ)를 이동통신 시스템의 홈 에이전트(HA)에 전송하여 해쉬값 변경을 요청한다.
그러면, 이를 수신한 홈 에이전트 처리모듈(200)은 단계 S340 에서 해쉬값 변경부(260)를 통해 이동통신 단말기로부터 수신한 IP 등록 요청 메시지(RRQ)에 포함된 제 1 변수값과 저장된 제 5 변수값을 비교한다.
상기에서 제 5 변수는 해쉬값으로 세팅되어 있으므로, 제 1 변수값과 저장된 제 5 변수값 비교결과 동일하므로, 홈 에이전트 처리모듈(200)은 단계 S350 에서 해쉬값 변경부(260)를 통해 상기 제 5 변수를 'NULL'값으로 변경하고, 해당 이동통신 단말기로 '해쉬값 변경 승인'을 알리는 IP 등록 응답 메시지(RRP)를 전송한다.
그러면, 홈 에이전트(HA)로부터 '해쉬값 변경 승인'을 알리는 IP 등록 응답 메시지(RRP)를 수신한 이동통신 단말기 처리모듈(100)은 해쉬값 변경처리부(170)를 통해 단말기 구입시 해쉬값 등록시와 같은 절차를 수행한다.
즉, 이동통신 단말기 처리모듈(100)이 해쉬값 변경처리부(170)를 통해 단계 S360 에서 새로운 사용자키 입력을 위한 사용자 인터페이스(UI)를 제공하여 이를 통해 새로운 사용자키를 입력받고, 새로 입력된 사용자키와, 장치고유번호(ESN)를 해쉬함수로 처리하여 해쉬값을 생성하고, 상기 제 1 변수 및 제 2 변수를 상기 생성된 해쉬값으로 세팅하고, 상기 제 3 변수를 'FALSE'값으로 세팅한다.
그 다음, 단계 S370 에서 이동통신 단말기 처리모듈(100)이 해쉬값 변경처리부(170)를 통해 상기 제 1 변수 및 제 2 변수를 포함하는 IP 등록 요청 메시지(RRQ)를 이동통신 시스템의 홈 에이전트(HA)에 전송한다.
이동통신 단말기로부터 제 1 변수 및 제 2 변수를 포함하는 IP 등록 요청 메시지(RRQ)가 수신되면, 단계 S380 에서 홈 에이전트 처리모듈(200)이 해쉬값 변경부(260)를 통해 상기 제 5 변수값을 검사하여 제 5 변수가 'NULL'값일 경우 수신된 IP 등록 요청 메시지(RRQ)에 포함된 제 1 변수값을 제 5 변수값으로 세팅하고, 해당 이동통신 단말기로 '해쉬값 등록'을 알리는 IP 등록 응답 메시지(RRP)를 전송한다.
상기 홈 에이전트(HA)로부터 '해쉬값 등록'을 알리는 IP 등록 응답 메시지(RRP)가 수신되면, 이동통신 단말기 처리모듈(200)은 단계 S390 에서 해쉬값 변경처리부(170)를 통해 상기 제 1 변수에 홈 에이전트와 미리 협약된 네트웍 접속 식별 정보를 저장하여 변경하고, 상기 제 3 변수를 'TRUE'값으로 변경하여 새로운 해 쉬값 등록을 완료함으로써 해쉬값을 변경한다.
한편, 본 발명의 부가적인 양상에 따르면, 상기 해쉬함수에 의해 처리되는 입력 데이터가 이동통신 단말기 전화번호(MIN : Mobile Identification Number)를 더 포함할 수 도 있다.
즉, 이 실시예는 이동통신 단말기 처리모듈(100)의 해쉬값 생성부(140)에 의해 사용자에 의해 입력된 사용자키와, 장치고유번호(ESN)가 해쉬함수로 처리되어 해쉬값을 생성하게 되는데, 이 때, 상기 사용자키 및 장치고유번호(ESN)외에 이동통신 단말기 전화번호(MIN : Mobile Identification Number)를 해쉬함수의 입력 데이타로 더 사용함으로써 보다 안전한(복제된 단말기에서 도용이 용이하지 않은) 해쉬값을 생성할 수 있도록 한 것이다.
한편, 본 발명의 부가적인 양상에 따르면, 상기 해쉬함수에 의해 처리되는 입력 데이터가 사업자망과 로밍(Roaming) 파트너망에서 이동통신 단말기를 식별하기 위한 식별번호(MDN : Mobile Directory Number)를 더 포함할 수 도 있다.
즉, 이 실시예는 이동통신 단말기 처리모듈(100)의 해쉬값 생성부(140)에 의해 사용자에 의해 입력된 사용자키와, 장치고유번호(ESN)가 해쉬함수로 처리되어 해쉬값을 생성하게 되는데, 이 때, 상기 사용자키 및 장치고유번호(ESN)외에 사업자망과 로밍(Roaming) 파트너망에서 이동통신 단말기를 식별하기 위한 식별번호(MDN : Mobile Directory Number)를 해쉬함수의 입력 데이타로 더 사용함으로써 보다 안전한(복제된 단말기에서 도용이 용이하지 않은) 해쉬값을 생성할 수 있도록 한 것이다.
다라서, 위와 같이함에 의해 본 발명에 따른 복제단말기에 대한 IP 할당 방지시스템은 상기에서 제시한 본 발명의 목적을 달성할 수 있게 된다.
이상에서 설명한 바와 같은 본 발명에 따른 복제단말기에 대한 IP 할당 방지시스템은 모바일 IP 등록과정에서 사용자 인증에 필요한 해쉬값을 사용자 개인만이 알 수 있는 사용자키를 사용하여 생성하고, 이를 이동통신 시스템의 홈 에이전트에 등록함으로써 모바일 IP 접속과정에서 인증을 위해 필요한 해쉬값을 복제단말기에서 복제 또는 조작할 수 없어 복제단말기가 IP를 할당받을 수 없으므로, 복제된 이동통신 단말기의 네트웍 사용을 효율적으로 차단할 수 있는 유용한 효과를 가진다.
본 발명은 첨부된 도면에 의해 참조되는 바람직한 실시예를 중심으로 기술되었지만, 이러한 기재로부터 후술하는 특허청구범위에 의해 포괄되는 범위내에서 본 발명의 범주를 벗어남이 없이 다양한 변형이 가능하다는 것은 명백하다.

Claims (11)

  1. 삭제
  2. 네트웍 접속 식별 정보를 저장하는 제 1 변수와, 해쉬값을 저장하는 제 2 변수와, 해쉬값 등록을 했는지 여부에 따라 'TRUE'값 또는 'FALSE'값으로 설정되는 제 3 변수를 저장하는 저장부와;
    장치고유번호(ESN) 입력시, 상기 제 1 변수 및 제 2 변수를 'NULL'값으로 세팅하고, 상기 제 3 변수를 'FALSE'값으로 세팅하여 초기화하는 초기화부와;
    상기 제 1 변수 및 제 2 변수가 'NULL'값일 경우, 사용자키 입력을 위한 사용자 인터페이스(UI)를 제공하고, 이를 통해 사용자로부터 사용자키를 입력받는 사용자키 입력부와;
    상기 사용자키 입력부에 의해 입력된 사용자키와, 장치고유번호(ESN)를 해쉬함수로 처리하여 해쉬값을 생성하고, 상기 제 1 변수 및 제 2 변수를 상기 생성된 해쉬값으로 세팅하는 해쉬값 생성부와;
    상기 제 1 변수 및 제 2 변수를 포함하는 IP 등록 요청 메시지(RRQ : Registration ReQuest)를 이동통신 시스템의 홈 에이전트(HA)에 전송하여 IP 등록 요청하는 IP 등록 요청부와;
    상기 홈 에이전트(HA)로부터 전송된 IP 등록 응답 메시지(RRP : Registration RePly)가 '해쉬값 등록'을 알리는 메시지인 경우, 상기 제 1 변수에 홈 에이전트(HA)와 미리 협약된 네트웍 접속 식별 정보를 저장하여 변경하고, 상기 제 3 변수를 'TRUE'값으로 변경하는 해쉬값 등록 확인부를;
    포함하는 이동통신 단말기 처리모듈을 포함하는 이동통신 단말기와:
    상기 이동통신 단말기로부터 전송된 해쉬값을 등록하고, 상기 이동통신 단말기로부터의 IP 등록 요청시, IP 등록 요청 메시지(RRQ : Registration ReQuest)에 포함된 해쉬값과 등록된 해쉬값을 비교하여 동일할 경우에는 IP 등록 절차를 수행하도록 처리하고, 상이할 경우에는 IP 등록 절차를 수행하지 않도록 처리하는 홈 에이전트를:
    포함하여 이루어지는 것을 특징으로 하는 복제단말기에 대한 IP 할당 방지시스템.
  3. 제 2 항에 있어서,
    홈 에이전트(HA)가:
    네트웍 접속 식별 정보를 저장하는 제 4 변수와, 해쉬값을 저장하는 제 5 변 수를 저장하는 저장부와;
    상기 이동통신 단말기로부터 IP 등록 요청 메시지(RRQ) 수신시, 상기 저장부에 저장된 제 5 변수값을 검사하는 해쉬값 검사부와;
    상기 해쉬값 검사부에 의한 검사결과, 제 5 변수가 'NULL'값일 경우에는 수신된 IP 등록 요청 메시지(RRQ)에 포함된 제 1 변수값을 제 5 변수값으로 세팅하고, 해당 이동통신 단말기로 '해쉬값 등록'을 알리는 IP 등록 응답 메시지(RRP)를 전송하는 해쉬값 등록부와;
    상기 해쉬값 검사부에 의한 검사결과, 제 5 변수가 'NULL'값이 아닐 경우에는 수신된 IP 등록 요청 메시지(RRQ)에 포함된 제 1 변수값과 상기 저장부에 저장된 제 4 변수값을, 수신된 IP 등록 요청 메시지(RRQ)에 포함된 제 2 변수값과 상기 저장부에 저장된 제 5 변수값을 각각 비교하여, 동일할 경우에는 정상단말기라 판단하고, 상이할 경우에는 복제단말기라 판단하는 복제단말기 판단부와;
    상기 복제단말기 판단부에 의해 정상단말기라 판단된 경우에는 해당 이동통신 단말기에 대한 IP 등록 절차를 수행하도록 처리하고, 복제단말기라 판단된 경우에는 해당 이동통신 단말기에 대한 IP 등록 절차를 수행하지 않도록 처리하는 IP 등록 처리부를;
    포함하는 홈 에이전트 처리모듈을 포함하는 것을 특징으로 하는 복제단말기에 대한 IP 할당 방지시스템.
  4. 제 3 항에 있어서,
    상기 이동통신 단말기 처리모듈이:
    사용자로부터의 해쉬값 변경 요청에 따라, 상기 제 3 변수가 'TRUE'값인지 판단하여 'TRUE'값일 경우, 기존의 사용자키 입력을 위한 사용자 인터페이스(UI)를 제공하여 이를 통해 등록된 사용자키를 입력받고, 입력된 사용자키와 제 2 변수값을 비교하여 동일할 경우 제 1 변수값을 제 2 변수값으로 세팅하고, 상기 제 1 변수 및 제 2 변수를 포함하는 IP 등록 요청 메시지(RRQ)를 이동통신 시스템의 홈 에이전트(HA)에 전송하여 해쉬값 변경을 요청하는 해쉬값 변경처리부를;
    더 포함하는 것을 특징으로 하는 복제단말기에 대한 IP 할당 방지시스템.
  5. 제 4 항에 있어서,
    상기 홈 에이전트 처리모듈이:
    이동통신 단말기로부터 수신한 IP 등록 요청 메시지(RRQ)에 포함된 제 1 변수값과 저장된 제 5 변수값을 비교하여 동일할 경우, 상기 제 5 변수를 'NULL'값으로 변경하고, 해당 이동통신 단말기로 '해쉬값 변경 승인'을 알리는 IP 등록 응답 메시지(RRP)를 전송하는 해쉬값 변경부를;
    더 포함하는 것을 특징으로 하는 복제단말기에 대한 IP 할당 방지시스템.
  6. 제 5 항에 있어서,
    상기 해쉬값 변경처리부가:
    홈 에이전트(HA)로부터 전송된 '해쉬값 변경 승인'을 알리는 IP 등록 응답 메시지(RRP)에 따라 새로운 사용자키 입력을 위한 사용자 인터페이스(UI)를 제공하여 이를 통해 새로운 사용자키를 입력받고, 새로 입력된 사용자키와, 장치고유번호(ESN)를 해쉬함수로 처리하여 해쉬값을 생성하고, 상기 제 1 변수 및 제 2 변수를 상기 생성된 해쉬값으로 세팅하고, 상기 제 3 변수를 'FALSE'값으로 세팅하는 것을 더 포함하는 것을 특징으로 하는 복제단말기에 대한 IP 할당 방지시스템.
  7. 제 6 항에 있어서,
    상기 해쉬값 변경처리부가:
    상기 제 1 변수 및 제 2 변수를 포함하는 IP 등록 요청 메시지(RRQ)를 이동통신 시스템의 홈 에이전트(HA)에 전송하고, 상기 홈 에이전트(HA)로부터 전송된 IP 등록 응답 메시지(RRP)가 '해쉬값 등록'을 알리는 메시지인 경우, 상기 제 1 변수에 홈 에이전트와 미리 협약된 네트웍 접속 식별 정보를 저장하여 변경하고, 상기 제 3 변수를 'TRUE'값으로 변경하여 새로운 해쉬값 등록을 완료하는 것을 더 포함하는 것을 특징으로 하는 복제단말기에 대한 IP 할당 방지시스템.
  8. 제 7 항에 있어서,
    상기 해쉬값 변경부가:
    상기 이동통신 단말기로부터 전송된 IP 등록 요청 메시지(RRQ) 수신시, 상기 제 5 변수값을 검사하여 제 5 변수가 'NULL'값일 경우 수신된 IP 등록 요청 메시지(RRQ)에 포함된 제 1 변수값을 제 5 변수값으로 세팅하고, 해당 이동통신 단말기로 '해쉬값 등록'을 알리는 IP 등록 응답 메시지(RRP)를 전송하는 것을 더 포함하는 것을 특징으로 하는 복제단말기에 대한 IP 할당 방지시스템.
  9. 제 2 항 내지 제 8 항 중의 어느 한 항에 있어서,
    상기 해쉬함수에 의해 처리되는 입력 데이터가:
    이동통신 단말기 전화번호(MIN : Mobile Identification Number)를 더 포함하는 것을 특징으로 하는 복제단말기에 대한 IP 할당 방지시스템.
  10. 제 2 항 내지 제 8 항 중의 어느 한 항에 있어서,
    상기 해쉬함수에 의해 처리되는 입력 데이터가:
    사업자망과 로밍(Roaming) 파트너망에서 이동통신 단말기를 식별하기 위한 식별번호(MDN : Mobile Directory Number)를 더 포함하는 것을 특징으로 하는 복제단말기에 대한 IP 할당 방지시스템.
  11. 제 2 항 내지 제 8 항 중의 어느 한 항에 있어서,
    상기 해쉬함수가:
    HMAC-MD5(Hashed Message Authentication Code with MD5)인 것을 특징으로 하는 복제단말기에 대한 IP 할당 방지시스템.
KR1020050123711A 2005-12-15 2005-12-15 복제단말기에 대한 ip 할당 방지시스템 KR100755536B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020050123711A KR100755536B1 (ko) 2005-12-15 2005-12-15 복제단말기에 대한 ip 할당 방지시스템
US11/580,741 US7636845B2 (en) 2005-12-15 2006-10-12 System for preventing IP allocation to cloned mobile communication terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050123711A KR100755536B1 (ko) 2005-12-15 2005-12-15 복제단말기에 대한 ip 할당 방지시스템

Publications (2)

Publication Number Publication Date
KR20070063688A KR20070063688A (ko) 2007-06-20
KR100755536B1 true KR100755536B1 (ko) 2007-09-06

Family

ID=38173346

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050123711A KR100755536B1 (ko) 2005-12-15 2005-12-15 복제단말기에 대한 ip 할당 방지시스템

Country Status (2)

Country Link
US (1) US7636845B2 (ko)
KR (1) KR100755536B1 (ko)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7443824B1 (en) * 2004-09-09 2008-10-28 Sprint Spectrum L.P. Method and system for selectively including a device-identifier within a mobile IP registration request being sent on behalf of a mobile node to a mobile IP home agent
US8230221B2 (en) * 2005-08-15 2012-07-24 Telefonaktiebolaget L M Ericsson (Publ) Routing advertisement authentication in fast router discovery
US20090003359A1 (en) * 2007-06-29 2009-01-01 Cisco Technology, Inc. Selecting a Visited Bearer Manager (VBM)
US10440034B2 (en) * 2012-02-07 2019-10-08 Apple Inc. Network assisted fraud detection apparatus and methods
US10726160B2 (en) * 2013-03-06 2020-07-28 Assa Abloy Ab Localized pin management with reader verification and no disclosure
US9390246B2 (en) * 2013-09-25 2016-07-12 Intel Corporation Creating secure original equipment manufacturer (OEM) identification
CN110046192B (zh) * 2019-04-22 2021-08-20 广州荔支网络技术有限公司 请求信息的序号生成***和方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050072508A (ko) * 2004-01-06 2005-07-12 삼성전자주식회사 홈 네트워크를 구성하는 기기들에 대한 인증 장치 및 방법

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5608778A (en) * 1994-09-22 1997-03-04 Lucent Technologies Inc. Cellular telephone as an authenticated transaction controller
US6173173B1 (en) * 1998-07-02 2001-01-09 Lucent Technologies, Inc. Invalid mobile telephone call terminating system and method
US20020174335A1 (en) * 2001-03-30 2002-11-21 Junbiao Zhang IP-based AAA scheme for wireless LAN virtual operators
US7203837B2 (en) * 2001-04-12 2007-04-10 Microsoft Corporation Methods and systems for unilateral authentication of messages
US20020186845A1 (en) * 2001-06-11 2002-12-12 Santanu Dutta Method and apparatus for remotely disabling and enabling access to secure transaction functions of a mobile terminal
JP3851115B2 (ja) * 2001-06-28 2006-11-29 富士通株式会社 暗号回路
KR100450973B1 (ko) * 2001-11-07 2004-10-02 삼성전자주식회사 무선 통신시스템에서 이동 단말기와 홈에이전트간의인증을 위한 방법
KR100634861B1 (ko) * 2002-03-20 2006-10-17 리서치 인 모션 리미티드 인증서 정보 저장 방법
JP4352728B2 (ja) * 2003-03-11 2009-10-28 株式会社日立製作所 サーバ装置、端末制御装置及び端末認証方法
GB0407335D0 (en) * 2004-03-31 2004-05-05 British Telecomm Authorisation
US9282455B2 (en) * 2004-10-01 2016-03-08 Intel Corporation System and method for user certificate initiation, distribution, and provisioning in converged WLAN-WWAN interworking networks
US20070043947A1 (en) * 2005-08-19 2007-02-22 Mizikovsky Semyon B Providing multimedia system security to removable user identity modules
US9775093B2 (en) * 2005-10-12 2017-09-26 At&T Mobility Ii Llc Architecture that manages access between a mobile communications device and an IP network
US20070127420A1 (en) * 2005-12-05 2007-06-07 Paula Tjandra Method, system and apparatus for creating a reverse tunnel

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050072508A (ko) * 2004-01-06 2005-07-12 삼성전자주식회사 홈 네트워크를 구성하는 기기들에 대한 인증 장치 및 방법

Also Published As

Publication number Publication date
KR20070063688A (ko) 2007-06-20
US20070140196A1 (en) 2007-06-21
US7636845B2 (en) 2009-12-22

Similar Documents

Publication Publication Date Title
US11727396B2 (en) Processing electronic tokens
US7773973B2 (en) Method for authentication between a mobile station and a network
JP4965671B2 (ja) 無線通信ネットワークにおけるユーザ・プロファイル、ポリシー及びpmipキーの配布
CN103596173B (zh) 无线网络认证方法、客户端及服务端无线网络认证装置
KR101038229B1 (ko) 통신 시스템에서의 인증 실행
KR100922906B1 (ko) 구별 랜덤 첼린지들을 사용하는 부트스트랩 인증
US9729523B2 (en) Method, network element, and mobile station for negotiating encryption algorithms
JP4504192B2 (ja) 加入モジュールへのセキュアアクセス方法
KR100755536B1 (ko) 복제단말기에 대한 ip 할당 방지시스템
JP6668407B2 (ja) 移動通信システムに用いられる端末認証方法及び装置
CN110475249B (zh) 一种认证方法、相关设备及***
CN110798833A (zh) 一种鉴权过程中验证用户设备标识的方法及装置
KR101341256B1 (ko) 네트워크의 접속 보안 강화 장치 및 방법
TW200952424A (en) Authenticating a wireless device in a visited network
CN108683690A (zh) 鉴权方法、用户设备、鉴权装置、鉴权服务器和存储介质
WO2013185709A1 (zh) 一种呼叫认证方法、设备和***
CN102984335B (zh) 拨打固定电话的身份认证方法、设备和***
WO2019056971A1 (zh) 一种鉴权方法及设备
JP2023162296A (ja) コアネットワークへの非3gppデバイスアクセス
CN110730447B (zh) 一种用户身份保护方法、用户终端和核心网
CN109561431B (zh) 基于多口令身份鉴别的wlan接入访问控制***及方法
WO2017143521A1 (zh) 一种安全通信方法及核心网节点
CN110831000B (zh) 一种安全接入方法、设备及***
CN110226319A (zh) 用于紧急接入期间的参数交换的方法和设备
CN102905267A (zh) Me标识鉴权、安全模式控制方法及装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
G170 Publication of correction
FPAY Annual fee payment

Payment date: 20120727

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20130730

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20160801

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20170801

Year of fee payment: 11