KR20010064140A - Association Establishment Scheme and Method for Number Portability - Google Patents

Association Establishment Scheme and Method for Number Portability Download PDF

Info

Publication number
KR20010064140A
KR20010064140A KR1019990062274A KR19990062274A KR20010064140A KR 20010064140 A KR20010064140 A KR 20010064140A KR 1019990062274 A KR1019990062274 A KR 1019990062274A KR 19990062274 A KR19990062274 A KR 19990062274A KR 20010064140 A KR20010064140 A KR 20010064140A
Authority
KR
South Korea
Prior art keywords
management system
data
information
service
number portability
Prior art date
Application number
KR1019990062274A
Other languages
Korean (ko)
Other versions
KR100449423B1 (en
Inventor
박경준
Original Assignee
오길록
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 오길록, 한국전자통신연구원 filed Critical 오길록
Priority to KR10-1999-0062274A priority Critical patent/KR100449423B1/en
Publication of KR20010064140A publication Critical patent/KR20010064140A/en
Application granted granted Critical
Publication of KR100449423B1 publication Critical patent/KR100449423B1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Power Engineering (AREA)
  • Telephonic Communication Services (AREA)

Abstract

PURPOSE: An association establishment structure of service management systems and a method thereof for number portability are provided to exchange information without disclosure of the information to the exterior. CONSTITUTION: The master service management system(MSMS)(10) provides data required for the number portability(NP) capability supply among carriers to the local service management system(LSMS)(11). The LSMS(11) executes the function of transmission and management for routing information and global title translation(GTT) information and the like. The service control system(13) establishes the NP database and GTT database. The subscriber administration system(SAS)(12) takes over and processes the NP and termination of the service from the subscribers.

Description

번호 이동성을 위한 서비스 관리 시스템간 연계 설정구조 및 그 방법 {Association Establishment Scheme and Method for Number Portability}Association establishment scheme between service management system for number portability and its method {Association Establishment Scheme and Method for Number Portability}

본 발명은 서로 다른 도메인에서 운용되는 중앙 번호 관리 시스템과 사업자 단위의 사업자 관리 시스템 사이에 연계 설정을 하는 동안 상호 교환되는 정보를 효과적이며 한층 강화된 보호 메커니즘을 적용하여 정보를 외부에 노출시키지 않고 교환할 수 있도록 하는 번호 이동성을 위한 서비스 관리 시스템간 연계 설정 방법에 관한 것이다.The present invention provides effective and enhanced protection mechanisms for exchanging information exchanged between the central number management system operating in different domains and the operator management system at the operator level without exposing the information to the outside. The present invention relates to a method for establishing an association between service management systems for number portability.

최근 들어, 통신 기술의 발전과 새로운 망의 개발은 이용자에게 ISDN 망, 지능망, 이동 통신망 등 새로운 통신 능력을 제공하고 있다. 이러한 통신망 능력의 발전은 이용자에게 새로운 차원의 서비스를 제공하고 있으며, 향후 더욱 폭 넓게 활용되어 사회의 전반적인 활동이 통신망을 이용하여 이루어질 것이며, 근래 들어 신규 시내 전화 사업자의 경쟁적인 출현의 현상이 발생되었다.Recently, the development of communication technology and the development of new networks have provided new communication capabilities to users, such as ISDN networks, intelligent networks, and mobile communication networks. The development of this network capability provides a new level of service to users, and it will be used more widely in the future, so that the overall activities of the society will be carried out using the communication network, and in recent years, a competitive phenomenon of new local telephone operators has occurred. .

그러나, 복수 통신 사업자 환경으로 이행되고 있는 추세에도 불구하고 경쟁이 활성화되지 않는 주된 이유는 서비스 이용자들이 기존의 통신 사업자를 고수하여 신규 사업자에 가입하지 않고 있기 때문이다.However, the main reason why competition is not activated despite the trend of transition to a multi-carrier environment is that service users do not subscribe to a new service provider by sticking to an existing service provider.

즉, 복수 통신 사업자 환경이 가속화됨에 따라 일반 서비스 가입자의 선택의 폭이 매우 넓어졌음에도 불구하고, 서비스 가입자들이 기존의 가입된 서비스 제공자로부터 원하는 새로운 서비스 제공자로 변경하지 못하는 가장 큰 걸림돌이 되고 있는 것은 전화번호의 변경이다.In other words, despite the wider choice of general service subscribers as the multi-telecom carrier environment has accelerated, the biggest obstacle to service subscribers from changing from existing subscribed service providers to desired new service providers is that Change of phone number.

서비스 가입자들이 기피하는 전화번호의 변경이란 사항은 서비스 가입자들이 자유롭게 사업자를 변경함에 따라 통신 시장의 공정 경쟁이 활성화되어 실질적으로 서비스 가입자들이 얻을 수 있는 혜택을 누리지 못하게 하는 주요 원인이 되고 있다.The change in telephone numbers avoided by service subscribers is a major cause for the fair competition in the telecommunications market to be activated as service subscribers freely change their operators, thereby preventing them from actually benefiting from service subscribers.

따라서, 전화번호의 변경이라는 요인만 제거된다면 서비스 가입자들은 각자 자신들이 선호하는 서비스를 제공하는 통신 사업자를 선택할 수 있을 것이므로, 전화 번호 이동성이 새로운 과제로 떠오르게 되었다.Therefore, if only the factor of the change of the telephone number is removed, service subscribers can select a carrier that provides their preferred service, so the number portability becomes a new challenge.

상기 전화 번호 이동성이란 기존에 사용하던 전화 번호를 변경하지 않고 통신 사업자 혹은 서비스 위치 혹은 서비스 종류 등을 변경할 수 있게 해 주는 망 능력을 말하는 것인데, 가입자가 자신의 전화번호를 그대로 유지하면서 다른 서비스 제공자로 이동할 경우 선결되어져야 하는 문제는 기존 전화 사업자와 신규 사업자가 중앙 번호 관리 시스템(MSMS: Master Service Management System)을 통해 이동을 요청한 가입자 관련 정보 즉, 망 루팅 정보와 가입자 데이터 정보 그리고 이동 가능성 번호 블록(Portable Number Block) 등의 정보를 변경해야 한다.The phone number portability refers to a network capability that allows a service provider or a service location or type of service to be changed without changing the existing phone number. When moving, the problem that needs to be decided is that subscriber-related information requested by existing telephone service providers and new operators through MSMS (Master Service Management System), that is, network routing information, subscriber data information, and mobility number block ( Information such as Portable Number Block).

따라서, 이동을 요청한 가입자 정보는 중앙 번호 관리 시스템에 의해 신규 서비스 제공자의 사업자 관리 시스템(LSMS: Local Service Management System)을 경유하여 서비스 제어 시스템(SCP: Service Control Point)으로 다운로드 된다.Accordingly, the subscriber information requesting the movement is downloaded by the central number management system to the service control point (SCP) via the local service management system (LSMS) of the new service provider.

이런 과정이 완료되면 전화 가입자는 시내 전화 사업자를 변경하여도 전화번호를 바꾸지 않고 사용하여 기존의 전화번호를 그대로 유지하며 사용할 수 있다.When this process is completed, the telephone subscriber can use the existing telephone number without changing the telephone number even if the local telephone service provider is changed.

그러나, 서로 경쟁 관계에 있는 시내전화 사업자 환경에서 중앙 번호 관리 시스템(Master SMS)과 사업자 서비스 관리 시스템(Local SMS)은 호처리에 필요한 중요한 가입자 정보를 갖고 있기 때문에 외부의 무단 침입이나 관리 정보에 대한 접근 제한을 차단하여 인가된 자만이 접근을 허용할 수 있는 방법이 필수적으로 요구되지만 이를 근본적으로 해소할 만한 선행기술이 제안되지 못하고 있는 실정이다.However, in the competing local telephone operator environment, the central number management system (Master SMS) and the operator service management system (Local SMS) have important subscriber information necessary for call processing. It is essential to have a method that allows only authorized persons to access by blocking access restrictions, but there is no proposal of prior art to fundamentally solve this problem.

또한, 전세계적으로 통신 장비들이 망으로 연결되어 있고 네트워크를 통한 상호 연결이 폭발적으로 증가함으로써 네트워크를 기반으로 한 침해가 점차 심화되고 있고 공격 방법 또한 지능화되고 있으며, 점차 복잡해지고 다양해지는 정보통신의 현 시점에서 단순히 정보의 교환이나 자원의 공유를 목적으로 안전성이 결여된 정보 통신을 이룬다면 불법 사용자에 의한 피해와 이로 인한 자원 손실은 통신망에 대한 의존도가 커질수록 더욱 심각해 질 것이다.In addition, as communication equipments are connected to the network worldwide and the interconnection through the network is explosively increasing, network-based breaches are intensifying and attack methods are becoming more intelligent. At this point, if information security lacks safety for the purpose of simply exchanging information or sharing resources, the damage caused by illegal users and the resulting loss of resources will become more severe as the dependence on the communication network increases.

따라서 통신망 정보와 자원을 이들로부터 보호하고 통신 서비스의 안전성을 보장할 수 있는 네트워크 보안 장치의 필요성에 대한 요구가 강조되고 있다. 보안의 경우 현재 거의 모든 통신 시스템의 설계 및 제작에 있어서 중요한 요구사항으로 자리잡고 있으며, 이러한 측면에서 볼 때 지능망을 기반으로 한 번호 이동성 서비스를 제공할 경우 이 또한 예외가 될 수 없다.Therefore, the need for a network security device that can protect network information and resources from them and ensure the safety of communication services is emphasized. Security is now an important requirement in the design and manufacture of almost all communication systems. In this respect, providing number portability services based on intelligent networks is no exception.

특히 복수 사업자 환경에서 서비스 가입자의 프로파일이나 개인 신상에 관련된 위치 정보 등 중요한 정보가 다수의 연동 채널을 통하여 전달된다. 따라서 보안 메커니즘이나 사용자에 대한 인증 능력이 충분히 고려되지 않은 상황에서는 정보 전달 과정이나 인증 과정에서는 고의든 우연이든 정보의 누출이나 변경의 가능성은 더욱 높아진다In particular, in a multi-entity environment, important information such as profile of a service subscriber or location information related to personal identity is transmitted through a plurality of interworking channels. Therefore, in situations where security mechanisms or user authentication capabilities are not sufficiently taken into account, the possibility of information leakage or alteration, whether intentional or accidental, increases during the information delivery or authentication process.

관리 시스템 사이에 연계 설정을 하는 동안 상호 교환되는 정보를 효과적이며 한층 강화된 보호 메커니즘을 적용하여 정보를 외부에 노출시키지 않고 교환할 수 있도록 하는 번호 이동성을 위한 서비스 관리 시스템간 연계 설정 방법이 절실하게 요구되고 있는 실정이다.There is an urgent need to establish a linkage between service management systems for number portability, which enables effective interchange of information exchanged during the establishment of linkages between management systems so that information can be exchanged without exposing the information to the outside. It is a required situation.

상기와 같은 문제점을 해소하기 위한 본 발명의 목적은 서로 다른 도메인에서 운용되는 중앙 번호 관리 시스템인 중앙 번호 관리 시스템과 사업자 단위의 사업자 관리 시스템 사이에 연계 설정을 하는 동안 상호 교환되는 정보를 효과적이며 한층 강화된 보호 메커니즘을 적용하여 정보를 외부에 노출시키지 않고 교환할 수 있도록 하는 번호 이동성을 위한 서비스 관리 시스템간 연계 설정 방법을 제공하는 데 있다.An object of the present invention for solving the above problems is to effectively and more efficiently exchange information exchanged during the establishment of the linkage between the central number management system, which is a central number management system operating in different domains, and the operator management system of the operator unit. It is to provide a method of establishing a linkage between service management systems for number portability that enables the exchange of information without exposing it to the outside by applying an enhanced protection mechanism.

도 1은 본 발명이 적용된 번호 이동성 서비스 관리 구조도,1 is a structure diagram of number portability service management to which the present invention is applied;

도 2는 CMIPUserInfo 구조 및 LnpAccessControl 데이터 구조,2 is a CMIPUserInfo structure and a LnpAccessControl data structure;

도 3은 해쉬코드 생성과 전송 데이터 M의 암호화 과정,3 is a hash code generation process and encryption of transmission data M;

도 4는 세션키에 의한 전송 데이터 M의 암호화 과정,4 is an encryption process for transmission data M using a session key;

도 5는 중앙 번호 관리 시스템(Master SMS)에서의 인증 과정이다.5 is an authentication process in a master number management system (Master SMS).

상기 목적을 달성하기 위한 본 발명에 따른 번호 이동성을 위한 서비스 관리 시스템간 연계 설정 구조의 특징은, 전체 망에서 번호 이동 서비스에 필요한 공유 정보를 각 서비스 사업자로 분배하거나 총괄 조정하는 역할을 수행하기 위하여 사업자간의 번호 이동성 능력 제공에 필요한 데이터를 제공하는 중앙 번호 관리 시스템과; 상기 중앙 번호 관리 시스템에서 제공되는 번호 이동에 필요한 가입자 데이터, 루팅 데이터, GTT(Global Title Translation; 총괄명 번역) 데이터 등을 다운로드받아 NP(Number Portability; 번호이동성) 응용 기능 및 NP GTT(번호이동성 총괄명 번역) 기능을 처리하는 특정 시스템으로 루팅 정보, GTT(총괄명 번역) 정보 등의 데이터를 전송, 관리하는 기능을 수행하는 사업자 관리 시스템과; 상기 사업자 관리 시스템으로부터 번호 이동성 호 처리시에 필요한 회선 관련 데이터와 비회선 관련 메시지 루팅 정보를 제공받아 NP DB(번호이동성 데이터베이스) 및 GTT DB(총괄명 번역 데이터베이스)를 구축한 후, 이동된 번호로의 호 루팅 및 비회선 관련 메시지의 루팅을 처리하는 서비스 제어 시스템; 및 가입자로부터 번호 이동 및 해지 요청을 접수받아 처리하는 가입자 관리 시스템으로 구성되고; 번호 연계 설정을 위한 연계 설정 요청(AARQ-PDU) 유니트는 사용자 정보 파라메타를 구비하고 있는데, 상기 사용자 정보 파라메타에는 CMIP(Common Management Information Protocol; 공통 관리 정보 프로토콜) 사용자 정보인 CMIPUserInfo 데이터 구조가 있고, 그 내부에는 접근 제어필드가 있으며, 이 필드는 다시 번호 이동성 접근 제어 구조로 구성되어 있고, 해당 번호 이동성 접근 제어 구조는 시스템 고유번호, 시스템 타입, CMIP 이탈시간, 서명 등 총 4개의 항목으로 구성되어 있어 상기 중앙 번호 관리 시스템과 사업자 관리 시스템간에 연계 설정 요청(AARQ-PDU) 유니트를 교환하면서 연계설정을 승인 불허하는 데 있다.In order to achieve the above object, a feature of a linkage configuration structure between service management systems for number portability according to the present invention is to perform a role of distributing or collectively adjusting the shared information required for the number portability service in each network. A central number management system for providing data necessary for providing number portability capability between operators; By downloading the subscriber data, routing data, Global Title Translation (GTT) data, etc. required for number movement provided by the central number management system, NP (Number Portability) application function and NP GTT (Number Portability Generalization) are downloaded. A service provider management system that performs a function of transmitting and managing data such as routing information and GTT (general name translation) information as a specific system for processing a name translation) function; After receiving the line-related data and non-line-related message routing information required for the number portability call processing from the operator management system, the NP DB (number portability database) and GTT DB (general name translation database) are constructed and then transferred to the number. A service control system that handles routing of call routing and non-line related messages in the network; And a subscriber management system for receiving and processing a number shift and termination request from a subscriber; The association setting request (AARQ-PDU) unit for establishing a number association has a user information parameter. The user information parameter includes a CMIPUserInfo data structure, which is a common management information protocol (CMIP) user information. There is access control field inside, and this field is composed of number portability access control structure, and the number portability access control structure is composed of 4 items such as system unique number, system type, CMIP departure time and signature. The association setting request (AARQ-PDU) unit is exchanged between the central number management system and the operator management system, thereby disallowing the establishment of the association.

상기 목적을 달성하기 위한 본 발명의 특징은, 번호 연계 설정을 위한 연계 설정 요청(AARQ-PDU) 유니트는 사용자 정보 파라메타를 구비하고 있고, 상기 사용자 정보 파라메타에는 CMIP(Common Management Information Protocol) 사용자 정보인 CMIPUserInfo 데이터 구조가 있으며, 그 내부에는 접근 제어필드가 있고, 해당 필드는 다시 번호 이동성 접근 제어 구조로 구성되어 있으며, 해당 번호 이동성 접근 제어 구조는 시스템 고유번호, 시스템 타입, CMIP 이탈시간, 서명 등 총 4개의 항목으로 구성되어 있어 상기 중앙 번호 관리 시스템과 사업자 관리 시스템간에 연계 설정 요청(AARQ-PDU) 유니트를 교환하면서 연계설정을 승인 불허하는 번호 이동성을 위한 서비스 관리 시스템간 연계 설정 방법에 있어서, 상기 연계 설정 요청(AARQ-PDU) 유니트를 상기 사업자 관리 시스템에서 생성시킨 후 해쉬코드를 생성시키고 상기 중앙 번호 관리 시스템으로 전송하기 위한 전송 데이터를 암호와 하는 제 1과정과; 상기 제 1과정에서 암호와 되어진 전송 데이터를 세션키에 의한 재 암호화하는 제 2과정; 및 상기 제 2과정을 통해 재 암호화되어진 연계 설정 요청(AARQ-PDU) 유니트에 따른 전송 데이터를 상기 중앙 번호 관리 시스템에서 수신하여 인증여부를 판단하는 제 3과정을 포함하는 데 있다.A feature of the present invention for achieving the above object is that the association setting request (AARQ-PDU) unit for number association setting has a user information parameter, the user information parameter is CMIP (Common Management Information Protocol) user information There is CMIPUserInfo data structure, and there is access control field inside, and this field is composed of number portability access control structure, and the number portability access control structure is total number of system unique number, system type, CMIP departure time, signature, etc. In the connection setting method between the service management system for the number portability that is not authorized to establish the association while exchanging the association setting request (AARQ-PDU) unit between the central number management system and the operator management system comprising four items, The AARQ-PDU unit is connected to the operator management system. After St. generate hash code and a first process and a password transmission data for transmitting to the central control system and the number; A second step of re-encrypting the transmission data encrypted with the first step using a session key; And a third process of receiving transmission data according to an AARQ-PDU unit re-encrypted through the second process from the central number management system to determine whether to authenticate.

상기 목적을 달성하기 위한 본 발명의 부가적인 특징으로 상기 제 1과정은 상기 사업자 관리 시스템에서 연계 설정 요청 메시지인 상기 연계 설정 요청(AARQ-PDU) 유니트를 생성한 후 그 내부의 번호 이동성 접근 제어 구조 데이터 중 시스템 고유번호, 시스템 타입, CMIP 이탈시간 정보를 전송 데이터로 정의하는 제 1단계와; 상기 제 1단계를 통해 전송 데이터로 정의된 데이터를 MD5 해쉬 함수를 이용하여 해쉬코드로 생성하는 제 2단계와; 상기 제 2단계를 통해 생성된 해쉬코드는 다시 상기 사업자 관리 시스템의 비밀키인 KRlsms를 이용하여 공개키 알고리즘인 RSA로 암호화시킨 후 그 결과를 메시지에 덧붙이는 제 3단계; 및 상기 연계 설정 요청(AARQ-PDU) 유니트 내부의 번호 이동성 접근 제어 구조 데이터 중 서명 항목에 디지털 서명 정보가 MD5 해쉬코드와 상기 시스템 고유번호, 시스템 타입, CMIP 이탈시간을 암호화시킨 정보를 갖도록 하는 제 4단계를 포함하는 데 있다.As an additional feature of the present invention for achieving the above object, the first process is to generate the association establishment request (AARQ-PDU) unit, which is a association establishment request message in the operator management system, and thereafter, the number portability access control structure therein. A first step of defining system unique number, system type, and CMIP departure time information among the data as transmission data; A second step of generating data defined as transmission data through the first step as a hash code using an MD5 hash function; A third step of encrypting the hash code generated through the second step with the public key algorithm RSA using KRlsms, the private key of the operator management system, and adding the result to the message; And digital signature information in a signature item of the number portability access control structure data in the AARQ-PDU unit having an MD5 hash code and information encoding the system unique number, system type, and CMIP departure time. It includes four steps.

상기 목적을 달성하기 위한 본 발명의 부가적인 다른 특징으로 상기 제 2과정은 상기 사업자 관리 시스템에서 세션키로 사용할 난수를 생성시킨 후 대칭 암호 알고리즘인 IDEA(International Data Encryption Algorithm)을 이용하여 일회용 세션키인 Ks로 전송 메시지를 암호화시키는 제 1단계와; 상기 세션키 Ks의 노출을 방지하기 위해 상기 중앙 번호 관리 시스템의 공개키인 KUmsms로 세션키를 다시 암호화하여 전송 메시지에 추가시키는 제 2단계; 및 상기 제 2단계를 통해 암호화된 정보는 상기 번호 이동성 접근 제어 구조의 서명 필드에 실려 상기 중앙 번호 관리 시스템으로 전송되는 제 3단계를 포함하는 데 있다.As another additional feature of the present invention for achieving the above object, the second process generates a random number to be used as a session key in the operator management system and then uses a symmetric encryption algorithm IDEA (International Data Encryption Algorithm) Encrypting the transmission message with Ks; A second step of re-encrypting the session key with KUmsms, which is a public key of the central number management system, to prevent the exposure of the session key Ks and adding it to the transmission message; And a third step in which the information encrypted through the second step is carried in a signature field of the number portability access control structure and transmitted to the central number management system.

상기 목적을 달성하기 위한 본 발명의 부가적인 또 다른 특징으로 상기 제 3과정은 상기 중앙 번호 관리 시스템에서 상기 사업자 관리 시스템으로부터 연계 설정 요청(AARQ-PDU)을 수신하면 수신된 메시지를 자신의 비밀키인 KRmsms로 복호화시켜 세션키 Ks를 검출하는 제 1단계와; 상기 제 1단계를 통해 검출된 세션키 Ks를 사용하여 메시지를 복호화시키는데 상기 사업자 관리 시스템의 비밀키인 KRlsms로 암호화된 해쉬코드를 상기 사업자 관리 시스템의 공개키 KUlsms로 복호화하며, 메시지에 대한 새로운 해쉬코드를 생성하여 복호화된 해쉬코드 값과 상호 비교하는 제 2단계; 및 만일 두 값이 일치하면 번호 이동성을 위한 서비스 관리 시스템간 연계 설정을 인증하는 제 3단계를 포함하는 데 있다.In another aspect of the present invention for achieving the above object, the third process includes receiving a private key of a received message when the central number management system receives an association establishment request (AARQ-PDU) from the operator management system. Detecting the session key Ks by decrypting with KRmsms; Decrypt the message using the session key Ks detected through the first step. The hash code encrypted with KRlsms, the secret key of the operator management system, is decrypted with the public key KUlsms of the operator management system, and a new hash for the message. Generating a code and comparing the decoded hash code value with each other; And a third step of authenticating association setting between service management systems for number portability if the two values match.

본 발명의 상술한 목적과 여러 가지 장점은 이 기술 분야에 숙련된 사람들에 의해 첨부된 도면을 참조하여 후술되는 발명의 바람직한 실시예로부터 더욱 명확하게 될 것이다.The above objects and various advantages of the present invention will become more apparent from the preferred embodiments of the invention described below with reference to the accompanying drawings by those skilled in the art.

우선, 본 발명에서 적용되는 산업상의 이용분야에 대하여 간략히 살펴보면 다음과 같다.First, briefly look at the industrial use field applied in the present invention.

통상적으로, 번호 이동(Number Portability; 이하, NP라 칭함) 데이터를 관리하는 방식에는 도메인 중심으로 관리하는 방식과 국가 차원의 중앙 집중 구조하에서 관리하는 방식 그리고 번호 블록 단위로 관리하는 방식 등이 있다.Typically, a method of managing number portability (hereinafter referred to as NP) data includes a domain-oriented management method, a centralized management system at a national level, and a number block management method.

도메인 중심의 관리 방식은 국가 지역번호 또는 동일 통화권 단위로 NP 데이터를 관리하는 것으로 데이터베이스는 도메인 단위로 분할되어 분산되어 있다.The domain-oriented management method manages NP data by country area code or the same currency zone. The database is divided and distributed by domain.

이러한 구조의 경우 네트워크간 상호 인터페이스가 좀 더 복잡하다. 국가 차원의 중앙 집중 관리 방식은 여러 통신 사업자를 조정하는 독립적인 기관에 의해 사업자간 이견 조정이나 번호 관리 정책을 주도하는 방식이므로, 본 발명에서는 국내 통신 환경을 고려하여 도메인 중심의 관리 방식을 채택하고 있다.In this structure, the inter-network interfaces are more complicated. Since the centralized management method at the national level is a method of initiating disagreement coordination or number management policies by independent organizations coordinating various carriers, the present invention adopts a domain-oriented management method in consideration of the domestic communication environment. have.

이러한 집중 관리 구조에서 번호 이동성 데이터 관리에 대한 국제 표준화 권고안이나 번호 이동성을 위한 서비스 관리 시스템인 SMS(Service Management System)에 관련된 기고서는 아직까지 제출되지 않았으며, 이 부분의 표준화 여부에 대해서도 언급되지 않고 있다.In this centralized management structure, international standardization recommendations for number portability data management or contributions related to Service Management System (SMS), a service management system for number portability, have not been submitted yet, and there is no mention of standardization. have.

따라서, 본 발명에서 제안한 방식은 국가 차원의 중앙 집중적 관리 방식에서 가입자가 기존의 사업자에서 신규 사업자로 서비스 제공자로 번호 이동을 하는 환경에서 각 사업자 단위로 운용되는 사업자 서비스 관리 시스템(상기 LSMS(11): Local SMS)과 중앙 번호 관리 시스템(MSMS: Master SMS)간의 연계 설정시 보안 취약점을 강화하기 위해 암호 시스템을 기반으로 한 연계 설정(Association Establishment) 방법에 관한 것이다.Therefore, the method proposed in the present invention is a service provider service management system operated by each operator in an environment in which a subscriber moves a number from an existing provider to a new provider in a centralized management method at the national level (the LSMS 11). : Association establishment method based on cryptographic system to reinforce security weakness when establishing linkage between Local SMS) and Central Number Management System (MSMS).

이하, 첨부한 도면을 참조하여 본 발명에 따른 바람직한 실시예를 설명한다.Hereinafter, exemplary embodiments of the present invention will be described with reference to the accompanying drawings.

도 1은 번호이동성 서비스를 제공하기 위한 서비스 관리 구조를 도시하고 있다. 서비스 관리 구조를 구성하는 각 시스템에 대한 설명은 다음과 같다.1 illustrates a service management structure for providing number portability service. The description of each system constituting the service management structure is as follows.

MSMS(Master Service Management System)(10)는 사업자간의 번호 이동성 능력 제공에 필요한 데이터를 LSMS(11)(Local Service Management System)(11)로 제공하기 위한 시스템이며, 상기 MSMS(10)는 전체 망에서 번호 이동 서비스에 필요한 공유 정보를 각 사업자의 상기 LSMS(11)로 분배하거나 총괄 조정하는 역할을 수행한다.The MSMS (Master Service Management System) 10 is a system for providing data required for providing number portability capability between operators to a local service management system (LSMS) 11, and the MSMS 10 is provided in the entire network. It distributes or collectively adjusts the shared information required for the number porting service to the LSMS 11 of each service provider.

특히, 서비스 제공에 필요한 루팅 정보와 모든 서비스 제공자의 가입자 정보를 수용하여 이들 정보에 대한 무결성과 동기화를 유지할 수 있도록 중재 역할을 수행한다.In particular, it plays a role of mediation to accept routing information necessary for service provision and subscriber information of all service providers to maintain integrity and synchronization of these information.

또한, 상기 LSMS(11)은 상기 MSMS(10)로부터 번호 이동에 필요한 가입자 데이터, 루팅 데이터, GTT(Global Title Translation; 총괄명 번역) 데이터 등을 다운로드받아 NP(Number Portability; 번호이동성) 응용 기능 및 NP GTT(번호이동성 총괄명 번역) 기능을 처리하는 서비스 제어 시스템(Service Control System; 이하 SCP로 칭함)(13)으로 루팅 정보, GTT(총괄명 번역) 정보 등의 데이터를 전송, 관리하는 기능을 수행한다.In addition, the LSMS 11 downloads subscriber data, routing data, global title translation (GTT) data, etc. necessary for number movement from the MSMS 10, and has a number portability (NP) application function; Function to transmit and manage data such as routing information and GTT (general name translation) information to a service control system (hereinafter referred to as SCP) 13 that processes NP GTT (number portability global title translation) function. To perform.

상기 SCP(13)는 상기 LSMS(11)로부터 번호 이동성 호 처리시에 필요한 회선 관련 데이터와 비회선 관련 메시지 루팅 정보를 제공받아 NP DB 및 GTT DB를 구축한 후, 이동된 번호로의 호 루팅 및 비회선 관련 메시지의 루팅을 처리한다.The SCP 13 receives the line-related data and the non-line-related message routing information necessary for the number portability call processing from the LSMS 11 to construct the NP DB and the GTT DB, and then calls routing to the ported number. Handles routing of non-line related messages.

이때, 가입자 관리 시스템(Subscriber Administration System; 이하, SAS라 칭함)(12)은 가입자로부터 번호 이동 및 해지 요청을 접수받아 처리하는 가입 관리 시스템이다.At this time, the subscriber administration system (hereinafter referred to as SAS) 12 is a subscription management system that receives and processes a number shift and termination request from a subscriber.

만약, 2단계(Two-step) 루팅 방식을 사용할 경우, 동일 지역 번호 내에서 위치 이동성을 제공하기 위해 상기 LSMS(11)와 트랜잭션이 발생할 수 있다. 이러한 경우 상기 SAS(12)는 상기 LSMS(11)로 이동된 가입자의 망 루팅 정보에 대한 변경을 요청하여 신규 착신 교환기로 호가 완료되도록 상기 LSMS(11)의 자체 망 정보를 변경시킨다.If using a two-step routing scheme, a transaction may occur with the LSMS 11 to provide location mobility within the same area code. In this case, the SAS 12 requests a change in the network routing information of the subscriber moved to the LSMS 11 to change its own network information of the LSMS 11 to complete the call to the new destination exchange.

상기 SCP(13)는 번호 이동성 능력을 제공하기 위해 서비스 수행 교환기(Service Switching Point; 이하 SSP라 칭함)와의 트랜잭션 기능 및 이에 필요한 NP DB를 구비하고 있으며, 상기 SSP로부터 질의를 받으면, 이 질의에 포함된 착신측 주소에 해당하는 망 루팅번호를 검색한 후 이를 해당 SSP로 응답하여 호를 진행시킨다.The SCP 13 has a transaction function with a service switching point (hereinafter referred to as an SSP) and an NP DB necessary for providing number portability capability. When the SCP 13 receives an inquiry from the SSP, it is included in this query. The network routing number corresponding to the called party's address is searched and the corresponding SSP is answered to proceed the call.

또한, 상기 SCP(13)는 비회선 관련 NP GTT 기능을 처리하기 위해 필요한 GTT DB를 구축하고 있다. 상기 SCP(13)은 신호 중계 교환기(Signalling Transfer Point; 이하, STP라 칭함)로부터 비회선 관련 메시지를 수신하여, 이 메시지의 착신측 주소에 해당하는 신호점 부호를 검색하여, 이를 해당 신호점으로 재루팅하는 기능을 수행한다.In addition, the SCP (13) is building a GTT DB necessary for processing the non-line related NP GTT function. The SCP 13 receives a non-line related message from a Signaling Transfer Point (hereinafter referred to as STP), retrieves a signal point code corresponding to a destination address of the message, and sends it to the corresponding signal point. Perform the function of rerouting.

이로써, 본 발명의 기술적 사상과 적용되는 기본적인 동작 상태를 간략히 살펴보았다.Thus, the technical spirit of the present invention and the basic operating state to which the present invention has been briefly described.

이하, 첨부한 도 2에서는 약칭 AARQ-PDU(A-ASSOCIATE Request-Protocol Data Unit; 연계 설정 요청 프로토콜 데이터 유니트)으로 표시되는 연계 설정 요청 프로토콜 데이터 유니트의 구성을 도시하고 있다.Hereinafter, FIG. 2 shows a configuration of an association setting request protocol data unit, which is represented by an abbreviation A-ASSOCIATE Request-Protocol Data Unit (AARQ-PDU).

참조번호 20으로 지칭되는 AARQ-PDU에는 참조번호 21로 지칭되는 사용자 정보 파라메타가 있으며, 이 파라미터에는 CMIP(Common Management Information Protocol; 공통 관리 정보 프로토콜) 사용자 정보(user information)인 CMIPUserInfo(22) 데이터 구조가 있다.The AARQ-PDU, referred to by reference number 20, has a user information parameter referred to by reference number 21, which contains a CMIPUserInfo (22) data structure that is a Common Management Information Protocol (CMIP) user information. There is.

상기 CMIP 사용자 정보인 CMIPUserInfo(22)에는 접근 제어(accessControl) 필드(23)가 있으며, 이 필드는 다시 Lnp억세스 콘트롤(번호 이동성 접근 제어)(24) 구조로 구성되어 있다.The CMIPUserInfo 22, which is the CMIP user information, has an access control field 23, and this field is composed of an Lnp access control (number portability access control) 24 structure.

상기 Lnp억세스 콘트롤(24) 구조는 시스템 고유번호(systemId), 시스템 타입(systemType), CMIP 이탈시간(cmipDepartureTime), 서명(signature) 등 총 4개의 항목으로 구성되어 있으며, 추상 구문 표기법(Abstract Syntax Notation One; 이하, ASN.1라 칭함)으로 정의하고 있다.The Lnp access control 24 structure is composed of four items including a system unique number (systemId), a system type (systemType), a CMIP departure time (cmipDepartureTime), a signature, and an abstract syntax notation. One, hereinafter referred to as ASN.1).

각 항목에 대한 상세한 설명은 첨부한 도 3의 설명시 다시 기술할 것이므로, 생략한다.Detailed description of each item will be described again in the description of FIG.

상기 Lnp억세스 콘트롤(24)은 상기 MSMS(10)와 상기 LSMS(11)가 상호 연계를 설정할 경우 보호된 인터페이스(secured interface)를 확보하기 위한 접근 제어 정보로 사용된다.The Lnp access control 24 is used as access control information for securing a secured interface when the MSMS 10 and the LSMS 11 establish mutual connection.

상기 LSMS(11)와 MSMS(10) 사이의 연계 설정 절차는 먼저, 상기 LSMS(11)에서 연계 설정 요청 메시지인 상기 AARQ-PDU(20)와 같은 구조의 데이터를 생성하고 이를 상기 MSMS(10)에게 전송하는 방식이다.In the linkage establishment procedure between the LSMS 11 and the MSMS 10, first, data of the same structure as the AARQ-PDU 20, which is a linkage establishment request message, is generated by the LSMS 11 and the MSMS 10 is generated. This is how you send it.

첨부한 도 3은 상기 Lnp억세스 콘트롤(24)에 있는 데이터를 상기 MSMS(10)로 보내기 위해 암호화하는 과정을 도시한 것으로써,3 is a diagram illustrating a process of encrypting data in the Lnp access control 24 to send the MSMS 10 to the MSMS 10.

상기 Lnp억세스 콘트롤(24)에 있는 데이터 중 서명(signature) 항목을 제외한 시스템 고유번호(systemId), 시스템 타입(systemType), CMIP 이탈시간(cmipDepartureTime) 정보를 M(25)이라 하고 메시지 M(25)의 각 항목을 다음과 같이 정의한다.The system identification number (systemId), system type (systemType), and CMIP departure time (cmipDepartureTime) information excluding a signature item among the data in the Lnp access control 24 are referred to as M 25 and a message M 25. Each item of is defined as follows.

우선, 시스템 고유번호(systemId)는 상기 LSMS(11)를 식별하는 식별자로서 번호이동성 망 내에서 유일한 ID를 갖고있다고 정의한다.First, a system unique number (systemId) is defined as having an unique ID in the number portability network as an identifier for identifying the LSMS (11).

또한, 시스템 타입(systemType)은 상기 LSMS(11) 또는 MSMS(10) 중 어느 하나의 값만을 가진다고 정의한다.In addition, the system type (systemType) is defined as having only one value of the LSMS (11) or MSMS (10).

마지막으로, CMIP 이탈시간(cmipDepartureTime)은 상기 LSMS(11) 또는 MSMS(10)에서 메시지가 전송된 시점의 시각을 나타낸다고 정의한다.Finally, the CMIP Departure Time (cmipDepartureTime) is defined as representing the time at which the message was transmitted in the LSMS 11 or the MSMS 10.

따라서, 데이터 무결성과 부인봉쇄를 확신하기 위해서 상기 LSMS(11)와 MSMS(10)의 클럭은 사전에 동기화되어 있어야 하며 5분 이내에 도착한 경우만을 유효한 것으로 간주한다.Therefore, in order to ensure data integrity and non-repudiation, the clocks of the LSMS 11 and the MSMS 10 must be synchronized in advance and only valid if they arrive within 5 minutes.

상기 Lnp억세스 콘트롤(24) 구조에서 서명(signature) 항목은 디지털 서명 정보로서 MD5 해쉬코드와 상기 시스템 고유번호(systemId), 시스템 타입(systemType), CMIP 이탈시간(cmipDepartureTime)을 암호화시킨 정보를 갖고 있다.In the Lnp access control 24 structure, a signature item includes digital signature information that encrypts an MD5 hash code, the system unique number (systemId), the system type (systemType), and the CMIP departure time (cmipDepartureTime). .

먼저, 상기 LSMS(11)와 MSMS(10)의 공개키인 KUlsms와 KUmsms는 번호 이동 서비스 관리망을 통해 사전에 분배된 것으로 가정한다.First, it is assumed that KUlsms and KUmsms, which are the public keys of the LSMS 11 and the MSMS 10, are distributed in advance through a number porting service management network.

이때, 시스템 고유번호(systemId), 시스템 타입(systemType), CMIP이탈시간(cmipDepartureTime) 항목으로 구성된 메시지 M(25)은 MD5 해쉬 함수를 이용하여 해쉬코드(26)로 생성된다.At this time, the message M (25) consisting of the system unique number (systemId), system type (systemType), CMIP Departure Time (cmipDepartureTime) items are generated as a hash code 26 using the MD5 hash function.

이 해쉬코드는 다시 상기 LSMS(11)의 비밀키인 KRlsms(27)를 이용하여 공개키 알고리즘인 RSA로 암호화시킨 후 그 결과를 메시지 M(25)에 덧붙인다(28). 따라서, 상기 LSMS(11)가 해쉬코드를 자신의 비밀키인 KRlsms(27)로 암호화할 경우 이는 디지털 서명을 제공함을 의미한다.(도 3의 과정은 Procedure 1로 표기함)This hash code is again encrypted with the public key algorithm RSA using KRlsms 27, which is the secret key of the LSMS 11, and added to the message M 25 (28). Therefore, when the LSMS 11 encrypts the hash code with its private key KRlsms 27, this means that the LSMS 11 provides a digital signature. (The process of FIG. 3 is denoted as Procedure 1).

첨부한 도 4는 상기 LSMS(11)가 생성한 해쉬코드(26)와 메시지 M(25)을 보호하기 위해 세션키와 상기 MSMS(10)의 비밀키로 암호화하는 과정을 나타낸다.4 shows a process of encrypting with a session key and a secret key of the MSMS 10 to protect the hash code 26 and the message M 25 generated by the LSMS 11.

이 절차에서 상기 LSMS(11)는 세션키로 사용할 난수(Random Number)를 생성시킨 후 대칭 암호 알고리즘인 IDEA(International Data Encryption Algorithm)을 이용하여 일회용 세션키인 Ks(29)로 메시지 M(33)을 암호화시킨다.In this procedure, the LSMS 11 generates a random number to be used as a session key, and then uses the symmetric encryption algorithm IDEA (International Data Encryption Algorithm) to send message M 33 to Ks 29, which is a one-time session key. Encrypt it.

상기 세션키 Ks(29)의 노출을 방지하기 위해 상기 MSMS(10)의 공개키인 KUmsms(30)로 세션키(29)를 다시 암호화(32)하여 메시지 M(33)에 추가시킨다. 이러한 과정을 거쳐 암호화된 정보는 상기 Lnp억세스 콘트롤(24) 데이터 구조의 서명(signature) 필드에 실려 상기 MSMS(10)로 전송된다.(도 4의 전 과정을 Procedure 2로 표기함)In order to prevent the exposure of the session key Ks 29, the session key 29 is encrypted 32 again with KUmsms 30, which is the public key of the MSMS 10, and added to the message M 33. The information encrypted through this process is transmitted in the signature field of the Lnp access control 24 data structure and transmitted to the MSMS 10 (the entire process of FIG. 4 is denoted as Procedure 2).

이후, 도 3과 도 4에서 수행된 공정 즉, Procedure 1과 2에서 기술한 내용은 상기 LSMS(11)에서 수행되는 것이다. 상술한 과정을 통해 일단 암호화가 끝나면 상기 LSMS(11)는 상기 AARQ-PDU(20)를 상기 MSMS(10)로 전송한 후 타이머를 동작시켜 지정된 시간(Tunable Time)내에 연계 설정 응답 메시지인 AARE-PDU(A-Associate Response-Protocol Data Unit)(20)를 상기 MSMS(10)로부터 수신하지 못하면 상기 LSMS(11)는 연계 설정에 실패한 것으로 간주하고 종료시킨다.Thereafter, the processes performed in FIGS. 3 and 4, that is, the contents described in Procedures 1 and 2, are performed by the LSMS 11. Through the above-described process, once the encryption is completed, the LSMS 11 transmits the AARQ-PDU 20 to the MSMS 10 and then operates a timer to activate the association setting response message AARE- within a specified time (Tunable Time). If the A-Associate Response-Protocol Data Unit (PDU) 20 is not received from the MSMS 10, the LSMS 11 assumes that the association establishment has failed and terminates.

이상으로 상기 LSMS(11)에서의 동작에 대해서 살펴보았는데, 이하에서는 첨부한 도 5를 참조하여 AARQ-PDU(A-Associate Request-Protocol Data Unit)(20)를 수신한 상기 MSMS(10)가 수신한 데이터를 검증하는 과정 살펴보기로 한다.The operation of the LSMS 11 has been described above. Hereinafter, the MSMS 10 receiving the AARQ-PDU (A-Associate Request-Protocol Data Unit) 20 is received with reference to FIG. 5. Let's look at the process of verifying a piece of data.

상기 MSMS(10)가 상기 LSMS(11)로부터 연계 설정 요청(AARQ-PDU)을 수신하면 상기 MSMS(10)는 수신된 메시지에 대한 검증을 시작하는데, 첫째 자신의 비밀키인 KRmsms(34)로 복호화시켜 세션키 Ks를 검출한다.When the MSMS 10 receives the association establishment request (AARQ-PDU) from the LSMS 11, the MSMS 10 starts to verify the received message, first to KRmsms 34, its own private key. Decrypt and detect session key Ks.

상기 과정을 통해 검출된 세션키 Ks를 사용하여 메시지 M을 복호화(35)시키는데, 상기 LSMS(11)의 비밀키인 KRlsms(11)로 암호화(36)된 해쉬코드 H(M)는 상기 LSMS(11)의 공개키 KUlsms(37)로 복호화된다. 상기 MSMS(10)는 메시지 M에 대한 새로운 해쉬코드(38)를 생성하여 복호화된 해쉬코드 H(M) 값과 상호 비교한다.The message M is decrypted using the session key Ks detected through the process (35), and the hash code H (M) encrypted with the KRlsms (11), the secret key of the LSMS (36), is stored in the LSMS ( And decrypted with the public key KUlsms (37). The MSMS 10 generates a new hash code 38 for message M and compares it with the decrypted hash code H (M) value.

만일 두 값이 일치하면 수신된 메시지는 전송 도중 내용이 변조되지 않았음을 입증하므로 정당한 데이터로 인증되어 상기 LSMS(11)로 AARE-PDU 메시지를 응답으로 보낸다. 이때 상기 MSMS(10)는 상기 Lnp억세스 콘트롤(24) 데이터의 각 항목 즉, 시스템 고유번호(systemId), 시스템 타입(systemType), CMIP 이탈시간(cmipDepartureTime)을 확인한다. 상기 시스템 고유번호(systemId), 시스템 타입(systemType)을 검색하여 상기 MSMS(10)에 현재 등록된 LSMS(11)인지를 검증하고, CMIP 이탈시간(cmipDepartureTime)의 경우 5분 이내에 도착한 메시지인지를 확인하는 절차를 거친다.If the two values match, the received message proves that the contents are not tampered with during transmission, so it is authenticated with valid data and sends an AARE-PDU message to the LSMS 11 in response. At this time, the MSMS 10 checks each item of the Lnp access control 24 data, that is, a system unique number (systemId), a system type (systemType), and a CMIP departure time (cmipDepartureTime). The system unique number (systemId), the system type (systemType) is searched to verify whether the LSMS 11 currently registered in the MSMS 10, and in the case of CMIP Departure Time (cmipDepartureTime) check whether the message arrived within 5 minutes Go through the procedure.

만일 복호화된 해쉬코드 H(M)의 값이 서로 일치하지 않으면 상기 MSMS(10)는 접근 금지라는 내용을 A-ABORT 메시지에 실어 상기 LSMS(11)로 보내고 종료시킨다. 상기 LSMS(11)가 응답으로 AARE-PDU 메시지를 수신하면 MSMS와 상기 LSMS(11)간의 연계 설정 절차가 완료되고 두 시스템간의 관리 정보 교환이 시작된다.If the decrypted hash codes H (M) do not coincide with each other, the MSMS 10 sends the message to the LSMS 11 with an A-ABORT message indicating that the access is prohibited. When the LSMS 11 receives the AARE-PDU message in response, the linkage establishment procedure between the MSMS and the LSMS 11 is completed and management information exchange between the two systems is started.

이상의 설명에서 본 발명은 특정의 실시예와 관련하여 도시 및 설명하였지만, 특허청구범위에 의해 나타난 발명의 사상 및 영역으로부터 벗어나지 않는 한도 내에서 다양한 개조 및 변화가 가능하다는 것을 당업계에서 통상의 지식을 가진 자라면 누구나 쉽게 알 수 있을 것이다.While the invention has been shown and described in connection with specific embodiments thereof, it will be appreciated that various modifications and changes can be made without departing from the spirit and scope of the invention as indicated by the claims. Anyone who owns it can easily find out.

상술한 바와 같이 동작하는 본 발명에 따른 번호 이동성을 위한 서비스 관리 시스템간 연계 설정 방법을 제공하면, 관리 시스템 사이에 연계 설정을 하는 동안 상호 교환되는 정보를 효과적이며 한층 강화된 보호 메커니즘을 적용하여 정보를 외부에 노출시키지 않고 교환할 수 있도록 하는 효과가 있다.By providing a method for establishing a linkage between service management systems for number portability according to the present invention operating as described above, the information exchanged during the establishment of linkage between management systems is effectively applied by applying a stronger protection mechanism. There is an effect that can be exchanged without exposing to the outside.

Claims (5)

전체 망에서 번호 이동 서비스에 필요한 공유 정보를 각 서비스 사업자로 분배하거나 총괄 조정하는 역할을 수행하기 위하여 사업자간의 번호 이동성 능력 제공에 필요한 데이터를 제공하는 중앙 번호 관리 시스템과;A central number management system for providing data necessary for providing number portability capability among service providers in order to distribute or collectively adjust shared information required for a number porting service in each network; 상기 중앙 번호 관리 시스템에서 제공되는 번호 이동에 필요한 가입자 데이터, 루팅 데이터, GTT(Global Title Translation) 데이터 등을 다운로드받아 NP(Number Portability) 응용 기능 및 NP GTT 기능을 처리하는 특정 시스템으로 루팅 정보, GTT 정보 등의 데이터를 전송, 관리하는 기능을 수행하는 사업자 관리 시스템과;By downloading the subscriber data, routing data, Global Title Translation (GTT) data, etc. necessary for number movement provided by the central number management system, routing information, GTT to a specific system that processes NP (Number Portability) application function and NP GTT function A provider management system that performs a function of transmitting and managing data such as information; 상기 사업자 관리 시스템으로부터 번호 이동성 호 처리시에 필요한 회선 관련 데이터와 비회선 관련 메시지 루팅 정보를 제공받아 NP DB 및 GTT DB를 구축한 후, 이동된 번호로의 호 루팅 및 비회선 관련 메시지의 루팅을 처리하는 서비스 콘트롤 시스템; 및After receiving the line related data and non-line related message routing information necessary for the number portability call processing from the service provider management system, constructing the NP DB and GTT DB, routing the call to the ported number and routing of the non-line related message A service control system for processing; And 가입자로부터 번호 이동 및 해지 요청을 접수받아 처리하는 가입자 관리 시스템으로 구성되고,It consists of a subscriber management system that receives and processes the number transfer and termination request from the subscriber, 번호 연계 설정을 위한 연계 설정 요청(AARQ-PDU) 유니트는 사용자 정보 파라메타를 구비하고 있는데, 상기 사용자 정보 파라메타에는 CMIP(Common Management Information Protocol) 관리 프로토콜의 사용자 정보인 CMIPUserInfo 데이터 구조가 있고, 그 내부에는 접근 제어필드가 있으며, 이 필드는 다시 번호이동성 접근 제어 구조로 구성되어 있고, 해당 번호 이동성 접근 제어 구조는 시스템 고유번호, 시스템 타입, CMIP 이탈시간, 서명 등 총 4개의 항목으로 구성되어 있어 상기 중앙 번호 관리 시스템과 사업자 관리 시스템간에 연계 설정 요청(AARQ-PDU) 유니트를 교환하면서 연계설정을 승인 불허하는 것을 특징으로 하는 번호 이동성을 위한 서비스 관리 시스템간 연계 설정 구조.The association setting request (AARQ-PDU) unit for establishing a number association has a user information parameter. The user information parameter includes a CMIPUserInfo data structure that is user information of a Common Management Information Protocol (CMIP) management protocol. There is an access control field, and this field is composed of number portability access control structure, and the number portability access control structure is composed of 4 items such as system unique number, system type, CMIP departure time and signature. An association setting structure between service management systems for number portability, characterized in that the association setting is disallowed while exchanging an association setting request (AARQ-PDU) unit between the number management system and the operator management system. 번호 연계 설정을 위한 연계 설정 요청(AARQ-PDU) 유니트는 사용자 정보 파라메타를 구비하고 있고, 상기 사용자 정보 파라메타에는 CMIP(Common Management Information Protocol) 사용자 정보인 CMIPUserInfo 데이터 구조가 있으며, 그 내부에는 접근 제어필드가 있고, 해당 필드는 다시 번호 이동성 접근 제어 구조로 구성되어 있으며, 해당 번호 이동성 접근 제어 구조는 시스템 고유번호, 시스템 타입, CMIP 이탈시간, 서명 등 총 4개의 항목으로 구성되어 있어 상기 중앙 번호 관리 시스템과 사업자 관리 시스템간에 연계 설정 요청(AARQ-PDU) 유니트를 교환하면서 연계설정을 승인 불허하는 번호 이동성을 위한 서비스 관리 시스템간 연계 설정 방법에 있어서,The association setting request (AARQ-PDU) unit for establishing a number association has a user information parameter, and the user information parameter has a CMIPUserInfo data structure that is CMIP (Common Management Information Protocol) user information, and an access control field therein. This field is composed of the number portability access control structure, and the number portability access control structure is composed of 4 items such as system unique number, system type, CMIP departure time, and signature. In the method of establishing a linkage between a service management system for portability that does not permit linkage setting while exchanging an association setting request (AARQ-PDU) unit between a service provider and a service management system, 상기 연계 설정 요청(AARQ-PDU) 유니트를 상기 사업자 관리 시스템에서 생성시킨 후 해쉬코드를 생성시키고 상기 중앙 번호 관리 시스템으로 전송하기 위한 전송 데이터를 암호화하는 제 1 과정과;Generating a hash code after encrypting the AARQ-PDU unit in the operator management system and encrypting transmission data for transmission to the central number management system; 상기 제 1 과정에서 암호화되어진 전송 데이터를 세션키에 의한 재 암호화하는 제 2 과정; 및A second step of re-encrypting the transmission data encrypted in the first step by using a session key; And 상기 제 2 과정을 통해 재 암호화되어진 연계 설정 요청(AARQ-PDU) 유니트에 따른 전송 데이터를 상기 중앙 번호 관리 시스템에서 수신하여 인증여부를 판단하는 제 3 과정을 포함하는 것을 특징으로 하는 번호 이동성을 위한 서비스 관리 시스템간 연계 설정 방법.And a third process of receiving transmission data according to an AARQ-PDU unit re-encrypted through the second process from the central number management system to determine whether to authenticate the number. How to establish linkage between service management systems. 제 2 항에 있어서,The method of claim 2, 상기 제 1 과정은 상기 사업자 관리 시스템에서 연계 설정 요청 메시지인 상기 연계 설정 요청(AARQ-PDU) 유니트를 생성한 후 그 내부의 번호 이동성 접근 제어 구조 데이터 중 시스템 고유번호, 시스템 타입, CMIP 이탈시간 정보를 전송 데이터로 정의하는 제 1 단계와;The first process is to generate the association setting request (AARQ-PDU) unit, which is an association establishment request message in the operator management system, and then the system unique number, system type, and CMIP departure time information among the number portability access control structure data therein. Defining a as transmission data; 상기 제 1 단계를 통해 전송 데이터로 정의된 데이터를 MD5 해쉬 함수를 이용하여 해쉬코드로 생성하는 제 2 단계와;A second step of generating data defined as transmission data through the first step into a hash code using an MD5 hash function; 상기 제 2 단계를 통해 생성된 해쉬코드는 다시 상기 사업자 관리 시스템의 비밀키인 KRlsms를 이용하여 공개키 알고리즘인 RSA로 암호화시킨 후 그 결과를 메시지에 덧붙이는 제 3 단계; 및A third step of encrypting the hash code generated through the second step with the public key algorithm RSA using KRlsms, the private key of the operator management system, and adding the result to the message; And 상기 연계 설정 요청(AARQ-PDU) 유니트 내부의 번호 이동성 접근 제어 구조 데이터 중 서명 항목에 디지털 서명 정보가 MD5 해쉬코드와 상기 시스템 고유번호, 시스템 타입, CMIP 이탈시간을 암호화시킨 정보를 갖도록 하는 제 4 단계를 포함하는 것을 특징으로 하는 번호 이동성을 위한 서비스 관리 시스템간 연계 설정 방법.A fourth digital signature information in a signature item of the number portability access control structure data in the association setting request (AARQ-PDU) unit having an MD5 hash code and information encoding the system unique number, system type, and CMIP departure time; Method for establishing an association between service management systems for number portability, characterized in that it comprises a step. 제 2 항에 있어서,The method of claim 2, 상기 제 2 과정은 상기 사업자 관리 시스템에서 세션키로 사용할 난수를 생성시킨 후 대칭 암호 알고리즘인 IDEA(International Data Encryption Algorithm)을 이용하여 일회용 세션키인 Ks로 전송 메시지를 암호화시키는 제 1 단계와;The second process includes generating a random number to be used as a session key in the operator management system and encrypting a transmission message with a one-time session key, Ks, using a symmetric encryption algorithm, IDEA (International Data Encryption Algorithm); 상기 세션키 Ks의 노출을 방지하기 위해 상기 중앙 번호 관리 시스템의 공개키인 KUmsms로 세션키를 다시 암호화하여 전송 메시지에 추가시키는 제 2 단계; 및A second step of re-encrypting the session key with KUmsms which is a public key of the central number management system to prevent the exposure of the session key Ks and adding it to the transmission message; And 상기 제 2 단계를 통해 암호화된 정보는 상기 번호 이동성 접근 제어 구조의 서명 필드에 실려 상기 중앙 번호 관리 시스템으로 전송되는 제 3 단계를 포함하는 것을 특징으로 하는 번호 이동성을 위한 서비스 관리 시스템간 연계 설정 방법.And a third step in which the information encrypted through the second step is transmitted to the central number management system in a signature field of the number portability access control structure. . 제 2 항 내지 제 4 항 중 어느 한 항에 있어서,The method according to any one of claims 2 to 4, 상기 제 3 과정은 상기 중앙 번호 관리 시스템에서 상기 사업자 관리 시스템으로부터 연계 설정 요청(AARQ-PDU)을 수신하면 수신된 메시지를 자신의 비밀키인 KRmsms로 복호화시켜 세션키 Ks를 검출하는 제 1 단계와;The third step is a first step of detecting the session key Ks by decrypting the received message with its own private key, KRmsms, upon receiving the AARQ-PDU from the operator management system in the central number management system. ; 상기 제 1 단계를 통해 검출된 세션키 Ks를 사용하여 메시지를 복호화시키는데 상기 사업자 관리 시스템의 비밀키인 KRlsms로 암호화된 해쉬코드를 상기 사업자 관리 시스템의 공개키 KUlsms로 복호화하며, 메시지에 대한 새로운 해쉬코드를 생성하여 복호화된 해쉬코드 값과 상호 비교하는 제 2 단계; 및Decrypt the message using the session key Ks detected through the first step. The hash code encrypted with KRlsms, the secret key of the operator management system, is decrypted with the public key KUlsms of the operator management system, and a new hash for the message. A second step of generating a code and comparing the decoded hash code value with each other; And 만일 두 값이 일치하면 번호 이동성을 위한 서비스 관리 시스템간 연계 설정을 인증하는 제 3 단계를 포함하는 것을 특징으로 하는 번호 이동성을 위한 서비스 관리 시스템간 연계 설정 방법.And a third step of authenticating association setting between service management systems for number portability if the two values coincide with each other.
KR10-1999-0062274A 1999-12-24 1999-12-24 Association Establishment Scheme and Method for Number Portability KR100449423B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR10-1999-0062274A KR100449423B1 (en) 1999-12-24 1999-12-24 Association Establishment Scheme and Method for Number Portability

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-1999-0062274A KR100449423B1 (en) 1999-12-24 1999-12-24 Association Establishment Scheme and Method for Number Portability

Publications (2)

Publication Number Publication Date
KR20010064140A true KR20010064140A (en) 2001-07-09
KR100449423B1 KR100449423B1 (en) 2004-09-21

Family

ID=19629824

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-1999-0062274A KR100449423B1 (en) 1999-12-24 1999-12-24 Association Establishment Scheme and Method for Number Portability

Country Status (1)

Country Link
KR (1) KR100449423B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100734863B1 (en) * 2005-12-08 2007-07-03 한국전자통신연구원 Effective method for managing database system for MNP

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5689555A (en) * 1995-06-30 1997-11-18 Siemens Stromberg-Carlson Method for transferring a subscriber to a new local service provider
US6122362A (en) * 1996-12-24 2000-09-19 Evolving Systems, Inc. Systems and method for providing network element management functionality for managing and provisioning network elements associated with number portability
US6009173A (en) * 1997-01-31 1999-12-28 Motorola, Inc. Encryption and decryption method and apparatus
US5933489A (en) * 1997-06-30 1999-08-03 Telcordia Technologies, Inc. Method and apparatus for handling subscription and administrative requests in a local service management system
US6584310B1 (en) * 1998-05-07 2003-06-24 Lucent Technologies Inc. Method and apparatus for performing authentication in communication systems

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100734863B1 (en) * 2005-12-08 2007-07-03 한국전자통신연구원 Effective method for managing database system for MNP

Also Published As

Publication number Publication date
KR100449423B1 (en) 2004-09-21

Similar Documents

Publication Publication Date Title
US5689563A (en) Method and apparatus for efficient real-time authentication and encryption in a communication system
FI108591B (en) Mobile phone legality verification system
KR100642375B1 (en) Systems and Methods For Communication Protection
FI108690B (en) Payroll of speech and of control messages in cell systems
US7542569B1 (en) Security of data connections
CN100515135C (en) Method for establishing and managing a trust model between a chip card and a radio terminal
Lin et al. Authentication protocols for personal communication systems
EP0977396B1 (en) Method for establishing a key using over-the-air communication and password protocol
FI118841B (en) Mobile device authentication
JPH03210847A (en) Communication circuit netz
CN102202299A (en) Realization method of end-to-end voice encryption system based on 3G/B3G
Asokan Anonymity in a mobile computing environment
CN101273571B (en) Implementing method for field-crossing multi-network packet network cryptographic key negotiation safety strategy
KR100320322B1 (en) Improved security in cellular telephones
KR100449423B1 (en) Association Establishment Scheme and Method for Number Portability
KR100467278B1 (en) System and method for protecting the user's privacy in mobile communication
Patiyoot et al. Cryptographic security techniques for wireless networks
EP1763192A1 (en) Cascaded personalization of an end-to-end encryption module
WO2003010892A2 (en) Method and apparatus for providing communications security using a remote server
CN111918291B (en) Access method and device
KR20010038851A (en) Encrytion and Decrytion Key Distribution Method of Secure Communication System
CN118660273B (en) Establishment method, communication method, first intercom terminal, server and intercom group
CN118413389B (en) Quantum security-based zero trust network access method and system
WO2024183628A1 (en) Communication method, terminal, device, and medium
Lin et al. Authentication protocols in wireless communications

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
AMND Amendment
B601 Maintenance of original decision after re-examination before a trial
S901 Examination by remand of revocation
GRNO Decision to grant (after opposition)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120831

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20130829

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20140827

Year of fee payment: 11

LAPS Lapse due to unpaid annual fee