KR101754241B1 - System and method for subscriber authentication - Google Patents

System and method for subscriber authentication Download PDF

Info

Publication number
KR101754241B1
KR101754241B1 KR1020100089505A KR20100089505A KR101754241B1 KR 101754241 B1 KR101754241 B1 KR 101754241B1 KR 1020100089505 A KR1020100089505 A KR 1020100089505A KR 20100089505 A KR20100089505 A KR 20100089505A KR 101754241 B1 KR101754241 B1 KR 101754241B1
Authority
KR
South Korea
Prior art keywords
authentication
server
user terminal
address
service
Prior art date
Application number
KR1020100089505A
Other languages
Korean (ko)
Other versions
KR20120027742A (en
Inventor
김영종
Original Assignee
에스케이텔레콤 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에스케이텔레콤 주식회사 filed Critical 에스케이텔레콤 주식회사
Priority to KR1020100089505A priority Critical patent/KR101754241B1/en
Publication of KR20120027742A publication Critical patent/KR20120027742A/en
Application granted granted Critical
Publication of KR101754241B1 publication Critical patent/KR101754241B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 가입자 인증처리 시스템 및 방법을 개시한다. 즉, 무선중계장치에 대한 접속인증을 통해 상기 무선중계장치로부터 로컬주소를 할당받아 게이트웨이서버에 대한 접속주소를 획득하며, 상기 접속주소를 기반으로 한 게이트웨이서버와의 보안설정을 위한 초기협상에서 상기 게이트웨이서버로부터 수신되는 협상메시지에 포함된 기 지정된 파라미터를 확인하여, 상기 인증처리를 위한 패이로드(Payload)가 생략된 서비스주소요청을 상기 게이트웨이서버에 전달하는 사용자단말기; 및 상기 사용자단말기에 대한 인증처리를 수행하는 인증서버에 대한 비정상동작이 감지될 경우 상기 접속주소를 기반으로 한 상기 사용자단말기와의 보안설정을 위한 초기협상에서 상기 협상메시지에 포함된 기 지정된 파라미터 설정을 통해 인증처리 생략을 상기 사용자단말기에 통보하며, 상기 서비스주소요청에 따라 서비스 제공을 위한 리모트주소를 상기 사용자단말기에 할당하는 게이트웨이서버를 포함함으로써, 인증서버에 대한 비정상동작이 감지될 경우에도 사용자단말기에 대한 서비스 제공이 가능해지도록 하여 서비스 제공의 연속성을 보장할 수 있다.The present invention discloses a subscriber identity processing system and method. That is, a local address is allocated from the wireless relay apparatus through connection authentication to the wireless relay apparatus to obtain a connection address to the gateway server, and in the initial negotiation for security setting with the gateway server based on the connection address, A user terminal for confirming previously designated parameters included in a negotiation message received from a gateway server and delivering a service address request omitting a payload for the authentication processing to the gateway server; And when an abnormal operation is detected with respect to the authentication server performing the authentication process for the user terminal, in the initial negotiation for security setting with the user terminal based on the connection address, And a gateway server for notifying the user terminal of the authentication process omission through the authentication server and allocating a remote address for service provision according to the service address request to the user terminal. It is possible to provide a service to the terminal, thereby ensuring continuity of service provision.

Description

가입자 인증처리 시스템 및 그 방법{SYSTEM AND METHOD FOR SUBSCRIBER AUTHENTICATION}[0001] SYSTEM AND METHOD FOR SUBSCRIBER AUTHENTICATION [0002]

본 발명은 무선 데이터 전송 시스템(Wi-Fi,Wireless Fidelity)에서 사용자단말기에 대한 인증 방안에 관한 것으로, 더욱 상세하게는, 무선 데이터 전송 시스템에 인증을 위한 IKEv2 프로토콜 적용 시 사용자단말기와의 보안설정을 위한 초기협상에서 지정된 파라미터의 설정을 통해 인증처리 과정을 생략함으로써 인증서버에 대한 비정상동작이 감지될 경우에도 사용자단말기에 대한 서비스 제공이 가능해지도록 하는 가입자 인증처리 시스템 및 그 방법과, 사용자단말기 및 사용자단말기의 동작방법, 그리고 게이트웨이서버 및 게이트웨이서버의 동작 방법에 관한 것이다.BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an authentication method for a user terminal in a wireless data transmission system (Wi-Fi, Wireless Fidelity), and more particularly, A subscriber authentication processing system and method for enabling service provision to a user terminal even when an abnormal operation to an authentication server is detected by omitting an authentication process through setting of a designated parameter in an initial negotiation for a user terminal and a user An operation method of the terminal, and a method of operating the gateway server and the gateway server.

무선 데이터 전송 시스템(Wi-Fi,Wireless Fidelity)은 종래의 무선 LAN과 같이 고정된 액세스 포인트(Access Point:AP)를 이용하는 근거리 데이터 통신 방식에 이동성(mobility)을 더 지원하는 차세대 통신 방식이다. 이러한 무선 데이터 전송 시스템은 다양한 표준들이 제안되고 있으며, 현재 IEEE 802.1x을 중심으로 휴대 인터넷의 국제 표준화가 진행되고 있다.A wireless data transmission system (Wi-Fi, Wireless Fidelity) is a next generation communication method that further supports mobility in a short distance data communication method using a fixed access point (AP) such as a conventional wireless LAN. Various standards have been proposed for such a wireless data transmission system, and the international standardization of the portable Internet has been proceeding centering on IEEE 802.1x.

이러한 IEEE 802.1x에서 정의하는 인증(Authentication and authorization) 규격은 무선 네트워크로 구성된 광대역 네트워크를 대상으로 단말에 대한 인증 기능을 규격화하고 있다. 즉, 무선 데이터 전송 시스템에 데이터 서비스를 안전하게 제공하기 위해서는 보안/인증 기능을 강화하여 고객 정보 및 컨텐츠 보호 필요하며, 인증은 IKEv2을 통해서 EAP-AKA, EAP-TLS, EAP-TTLS, 및 EAP-SIM 등의 인증 방식을 제공할 수 있다.The authentication and authorization standard defined in IEEE 802.1x standardizes an authentication function for a terminal in a broadband network configured with a wireless network. In other words, in order to securely provide data service to the wireless data transmission system, it is necessary to strengthen the security / authentication function to protect customer information and contents. Authentication is performed through IKEv2 using EAP-AKA, EAP-TLS, EAP- And so on.

그러나, IKEv2 프로토콜의 적용시 인증서버인 AAA 서버가 비정상일 경우에는 사용자단말기에 서비스를 제공할 수 없다는 문제가 존재하며, 이에 따라 인증서버가 비정상인 경우에도 서비스 제공이 가능하도록 하는 방안이 요구된다.However, when the IKEv2 protocol is applied, there is a problem that the AAA server, which is an authentication server, is abnormal, and thus the user terminal can not provide the service. Accordingly, it is required to provide the service even when the authentication server is abnormal .

본 발명은 상기한 사정을 감안하여 창출된 것으로서, 본 발명에서 도달하고자 하는 목적은, 사용자단말기가 무선중계장치에 대한 접속인증을 통해 상기 무선중계장치로부터 로컬주소를 할당받아 게이트웨이서버에 대한 접속주소를 획득하여 상기 사용자단말기가 상기 접속주소를 기반으로 한 게이트웨이서버와의 초기협상을 수행 시, 상기 게이트웨이서버는 상기 사용자단말기에 대한 인증처리를 수행하는 인증서버에 대한 비정상동작이 감지될 경우 상기 접속주소를 기반으로 한 상기 사용자단말기와의 보안설정을 위한 초기협상에서 상기 협상메시지에 포함된 기 지정된 파라미터 설정을 통해 인증처리 생략을 상기 사용자단말기에 통보하며, 상기 사용자단말기는 상기 게이트웨이서버로부터 수신되는 협상메시지에 포함된 기 지정된 파라미터를 확인하여, 상기 인증처리를 위한 패이로드(Payload)가 생략된 서비스주소요청을 상기 게이트웨이서버에 전달하여 서비스 제공을 위한 리모트주소를 할당받는 가입자 인증처리 시스템 및 그 방법을 제공함으로써, 인증서버에 대한 비정상동작이 감지될 경우에도 사용자단말기에 대한 서비스 제공이 가능해지도록 하여 서비스 제공의 연속성을 보장함에 있다.SUMMARY OF THE INVENTION The present invention has been made in view of the above circumstances, and it is an object of the present invention to provide a wireless relay apparatus and a wireless relay apparatus, When the user terminal performs the initial negotiation with the gateway server based on the connection address, when the gateway server detects an abnormal operation with respect to the authentication server performing the authentication process with respect to the user terminal, And notifies the user terminal of omission of the authentication process through the setting of the predetermined parameters included in the negotiation message in the initial negotiation for security setting based on the address of the user terminal, The previously specified parameters included in the negotiation message And a remote address for service provision is allocated to the gateway server by forwarding a service address request in which the payload for the authentication processing is omitted to the gateway server, Even when an abnormal operation is detected, it is possible to provide a service to the user terminal, thereby ensuring continuity of service provision.

본 발명은 상기한 사정을 감안하여 창출된 것으로서, 본 발명에서 도달하고자 하는 목적은, 무선중계장치에 대한 접속인증을 통해 상기 무선중계장치로부터 로컬주소를 할당받아 게이트웨이서버에 대한 접속주소를 획득하고, 상기 접속주소를 기반으로 한 게이트웨이서버와의 보안설정을 위한 초기협상에서 상기 게이트웨이서버로부터 수신되는 협상메시지에 포함된 인증처리 여부를 나타내는 기 지정된 파라미터를 확인하여 서비스주소요청을 상기 게이트웨이서버에 전송하는 사용자단말기 및 사용자단말기의 동작 방법을 제공함으로써, 인증서버에 대한 비정상동작이 감지될 경우에도 사용자단말기에 대한 서비스 제공이 가능해지도록 하여 서비스 제공의 연속성을 보장함에 있다.SUMMARY OF THE INVENTION The present invention has been made in view of the above circumstances, and an object of the present invention is to acquire a connection address for a gateway server by allocating a local address from the wireless relay apparatus through connection authentication for a wireless relay apparatus A gateway server for transmitting a service address request to the gateway server by checking a pre-designated parameter indicating whether or not an authentication process included in a negotiation message received from the gateway server is performed in an initial negotiation for security setting with the gateway server based on the connection address; The present invention provides a method of operating a user terminal and a user terminal, thereby ensuring continuity of service provision by allowing a service to be provided to a user terminal even when an abnormal operation to the authentication server is detected.

본 발명은 상기한 사정을 감안하여 창출된 것으로서, 본 발명에서 도달하고자 하는 목적은, 사용자단말기에 대한 인증처리를 수행하는 인증서버에 대한 비정상동작이 감지될 경우 상기 사용자단말기와의 보안설정을 위한 초기협상에서 인증처리 생략을 상기 사용자단말기에 통보하며, 상기 사용자단말기의 서비스주소요청에 따라 서비스 제공을 위한 리모트주소를 상기 사용자단말기에 할당하는 게이트웨이서버 및 게이트웨이서버의 동작 방법을 제공함으로써, 인증서버에 대한 비정상동작이 감지될 경우에도 사용자단말기에 대한 서비스 제공이 가능해지도록 하여 서비스 제공의 연속성을 보장함에 있다.SUMMARY OF THE INVENTION The present invention has been made in view of the above circumstances, and an object of the present invention is to provide a method and apparatus for security setting for a user terminal, when an unauthorized operation for an authentication server performing authentication processing for the user terminal is detected A gateway server for notifying the user terminal of an authentication process omission in initial negotiation and assigning a remote address for service provision according to a service address request of the user terminal to the user terminal, The user terminal can be provided with a service even when an abnormal operation is detected, thereby ensuring continuity of service provision.

상기 목적을 달성하기 위한 본 발명의 일면에 따라 가입자 인증처리 시스템이 제공되며: 이 시스템은, 무선중계장치에 대한 접속인증을 통해 상기 무선중계장치로부터 로컬주소를 할당받아 게이트웨이서버에 대한 접속주소를 획득하며, 상기 접속주소를 기반으로 한 게이트웨이서버와의 보안설정을 위한 초기협상에서 상기 게이트웨이서버로부터 수신되는 협상메시지에 포함된 기 지정된 파라미터를 확인하여, 상기 인증처리를 위한 패이로드(Payload)가 생략된 서비스주소요청을 상기 게이트웨이서버에 전달하는 사용자단말기; 및 상기 사용자단말기에 대한 인증처리를 수행하는 인증서버에 대한 비정상동작이 감지될 경우 상기 접속주소를 기반으로 한 상기 사용자단말기와의 보안설정을 위한 초기협상에서 상기 협상메시지에 포함된 기 지정된 파라미터 설정을 통해 인증처리 생략을 상기 사용자단말기에 통보하며, 상기 서비스주소요청에 따라 서비스 제공을 위한 리모트주소를 상기 사용자단말기에 할당하는 게이트웨이서버를 포함하는 것을 특징으로 한다.According to an aspect of the present invention, there is provided a system for processing a subscriber identity, the system comprising: a wireless relay device that receives a local address from the wireless relay device through connection authentication for the wireless relay device, In the initial negotiation for security setting with the gateway server based on the connection address, confirms the previously designated parameters included in the negotiation message received from the gateway server, and the payload for the authentication processing is checked A user terminal for transmitting an omitting service address request to the gateway server; And when an abnormal operation is detected with respect to the authentication server performing the authentication process for the user terminal, in the initial negotiation for security setting with the user terminal based on the connection address, And a gateway server for notifying the user terminal of an authentication process through the service address request and allocating a remote address for service provision according to the service address request to the user terminal.

본 발명의 다른 일면에 따라 사용자단말기가 제공되며: 이 단말기는, 무선중계장치에 대한 접속인증을 통해 상기 무선중계장치로부터 로컬주소를 할당받아 게이트웨이서버에 대한 접속주소를 획득하는 중계장치연동부; 및 상기 접속주소를 기반으로 한 게이트웨이서버와의 보안설정을 위한 초기협상에서 상기 게이트웨이서버로부터 수신되는 협상메시지에 포함된 인증처리 여부를 나타내는 기 지정된 파라미터를 확인하여 서비스주소요청을 상기 게이트웨이서버에 전송하는 서버연동부를 포함하는 것을 특징으로 하는 사용자단말기.According to another aspect of the present invention, there is provided a user terminal, comprising: a relay device interlocking unit that receives a local address from the wireless relay device through connection authentication for a wireless relay device and obtains a connection address for the gateway server; And an initial parameter for indicating whether or not an authentication process included in a negotiation message received from the gateway server in an initial negotiation for security setting with the gateway server based on the connection address is confirmed and a service address request is transmitted to the gateway server And a server interlocking unit for interfacing the server with the server.

바람직하게는, 상기 서버연동부는, 상기 협상메시지에 포함된 기 지정된 파라미터 확인을 통해 사용자단말기에 대한 인증처리를 수행하는 인증서버에 대한 비정상동작에 따른 인증처리 생략이 확인될 경우, 상기 인증처리를 위한 패이로드(Payload)가 생략된 서비스주소요청을 상기 게이트웨이서버에 전송하여 서비스 수신을 위한 리모트주소를 할당받는 것을 특징으로 한다.Preferably, the server interworking unit may perform the authentication process when it is confirmed that the authentication process according to the abnormal operation is skipped to the authentication server performing the authentication process for the user terminal through the verification of the designated parameters included in the negotiation message And a remote address for service reception is allocated to the gateway server by transmitting a service address request in which a payload for the service is omitted to the gateway server.

본 발명의 다른 일면에 따라 게이트웨이서버가 제공되며: 이 서버는, 사용자단말기에 대한 인증처리를 수행하는 인증서버에 대한 동작상태를 감지하는 서버감지부; 상기 인증서버에 대한 비정상동작이 감지될 경우 상기 사용자단말기와의 보안설정을 위한 초기협상에서 인증처리 생략을 상기 사용자단말기에 통보하는 협상처리부; 및 상기 사용자단말기의 서비스주소요청에 따라 서비스 제공을 위한 리모트주소를 상기 사용자단말기에 할당하는 주소할당부를 포함하는 것을 특징으로 한다.According to another aspect of the present invention, a gateway server is provided: the server includes: a server detection unit for detecting an operation state of an authentication server performing authentication processing for a user terminal; A negotiation processing unit for notifying the user terminal of an authentication process omission in an initial negotiation for security setting with the user terminal when an abnormal operation to the authentication server is detected; And an address allocation unit for allocating a remote address for providing a service according to a service address request of the user terminal to the user terminal.

바람직하게는, 상기 서버감지부는, 다이어미터(DIAMETER) 프로토콜을 이용한 상기 인증서버와의 통신 시 TCP 소켓 접속 절단이 확인될 경우, 상기 인증서버의 비정상동작임을 감지하는 것을 특징으로 한다.Preferably, the server detection unit detects an abnormal operation of the authentication server when a disconnection of a TCP socket is confirmed upon communication with the authentication server using a DIAMETER protocol.

바람직하게는, 상기 서버감지부는, 다이어미터(DIAMETER) 프로토콜을 이용한 상기 인증서버와의 통신 시 DWR(Device-Watchdog-Request)메시지 전송에 대한 DWA(Device-Watchdog-Answer)메시지가 상기 인증서버로부터 수신되지 않을 경우, 상기 인증서버의 비정상동작임을 감지하는 것을 특징으로 한다.Preferably, the server detection unit receives a Device-Watchdog-Answer (DWA) message for transmitting a device-watchdog-request (DWR) message from the authentication server when communicating with the authentication server using a DIAMETER protocol And if it is not received, it detects an abnormal operation of the authentication server.

바람직하게는, 상기 협상처리부는, 상기 사용자단말기와의 보안설정을 위한 초기협상에서 협상메시지에 포함된 기 지정된 파라미터 설정을 통해 인증처리 생략을 상기 사용자단말기에 통보하는 것을 특징으로 한다.Preferably, the negotiation processing unit notifies the user terminal of an authentication process omission through the setting of a predetermined parameter included in the negotiation message in initial negotiation for security setting with the user terminal.

본 발명의 다른 일면에 따라 가입자 인증처리 방법이 제공되며: 이 방법은, 사용자단말기가 무선중계장치에 대한 접속인증을 통해 상기 무선중계장치로부터 로컬주소를 할당받아 게이트웨이서버에 대한 접속주소를 획득하는 접속주소획득단계; 상기 사용자단말기가 상기 접속주소를 기반으로 한 게이트웨이서버와의 보안설정을 위한 초기협상을 수행하는 초기협상수행단계; 상기 게이트웨이서버가 상기 사용자단말기에 대한 인증처리를 수행하는 인증서버에 대한 비정상동작이 감지될 경우 상기 접속주소를 기반으로 한 상기 사용자단말기와의 보안설정을 위한 초기협상에서 상기 협상메시지에 포함된 기 지정된 파라미터 설정을 통해 인증처리 생략을 상기 사용자단말기에 통보하는 인증생략통보단계; 상기 사용자단말기가 상기 게이트웨이서버로부터 수신되는 협상메시지에 포함된 기 지정된 파라미터를 확인하여, 상기 인증처리를 위한 패이로드(Payload)가 생략된 서비스주소요청을 상기 게이트웨이서버에 전달하는 서비스주소요청단계; 및 상기 게이트웨이서버가 상기 서비스주소요청에 따라 서비스 제공을 위한 리모트주소를 상기 사용자단말기에 할당하는 리모트주소할당단계를 포함하는 것을 특징으로 한다.According to another aspect of the present invention, there is provided a method of processing a subscriber authentication method, the method comprising: receiving, by a user terminal, a local address from the wireless relay device through connection authentication for the wireless relay device and obtaining a connection address for the gateway server Acquiring a connection address; An initial negotiation step in which the user terminal performs an initial negotiation for security setting with a gateway server based on the connection address; When the gateway server detects an abnormal operation with respect to the authentication server performing the authentication process with respect to the user terminal, in the initial negotiation for security setting with the user terminal based on the connection address, An authentication omission notification step of notifying the user terminal of omission of authentication processing through setting of a designated parameter; A service address request step of the user terminal confirming a predetermined parameter included in a negotiation message received from the gateway server and delivering a service address request omitting a payload for the authentication processing to the gateway server; And a remote address assignment step of assigning a remote address for providing a service according to the service address request to the user terminal by the gateway server.

본 발명의 다른 일면에 따라 가입자 인증처리 방법이 제공되며: 이 방법은, 무선중계장치에 대한 접속인증을 통해 상기 무선중계장치로부터 로컬주소를 할당받는 로컬주소획득단계; 상기 로컬주소를 기반으로 게이트웨이서버에 대한 접속주소를 획득하는 접속주소획득단계; 상기 접속주소를 기반으로 한 게이트웨이서버와의 보안설정을 위한 초기협상에서 상기 게이트웨이서버로부터 협상메시지를 수신하는 협상메시지수신단계; 상기 협상메시지에 포함된 인증처리 여부를 나타내는 기 지정된 파라미터를 확인하여 서비스주소요청을 상기 게이트웨이서버에 전송하는 서비스주소요청단계; 및 상기 서비스주소요청에 따라 상기 게이트웨이서버로부터 서비스 수신을 위한 리모트주소를 할당받는 리모트주소획득단계를 포함하는 것을 특징으로 한다.According to another aspect of the present invention, there is provided a subscriber authentication processing method comprising: a local address obtaining step of obtaining a local address from the radio relay apparatus through connection authentication for a radio relay apparatus; Obtaining a connection address for the gateway server based on the local address; A negotiation message receiving step of receiving a negotiation message from the gateway server in an initial negotiation for security setting with a gateway server based on the connection address; A service address request step of confirming a pre-designated parameter indicating whether or not an authentication process is included in the negotiation message and transmitting a service address request to the gateway server; And a remote address acquisition step of receiving a remote address for service reception from the gateway server according to the service address request.

바람직하게는, 상기 서비스주소요청단계는, 상기 협상메시지에 포함된 기 지정된 파라미터 확인을 통해 사용자단말기에 대한 인증처리를 수행하는 인증서버에 대한 비정상동작에 따른 인증처리 생략이 확인될 경우, 상기 인증처리를 위한 패이로드(Payload)가 생략된 서비스주소요청을 전달하는 것을 특징으로 한다.Preferably, in the step of requesting the service address, when omission of the authentication process according to the abnormal operation is confirmed for the authentication server performing the authentication process for the user terminal through checking the designated parameters included in the negotiation message, And transmits a service address request in which a payload for processing is omitted.

본 발명의 또 다른 일면에 따라 가입자 인증처리 방법이 제공되며: 이 방법은, 사용자단말기에 대한 인증처리를 수행하는 인증서버에 대한 동작상태를 감지하는 서버감지단계; 상기 인증서버에 대한 비정상동작이 감지될 경우 상기 사용자단말기와의 보안설정을 위한 초기협상에서 인증처리 생략을 상기 사용자단말기에 통보하는 협상처리단계; 상기 사용자단말기로부터 서비스주소요청을 수신하는 주소요청수신단계; 및 상기 서비스주소요청에 따라 서비스 제공을 위한 리모트주소를 상기 사용자단말기에 할당하는 주소할당단계를 포함하는 것을 특징으로 한다.According to another aspect of the present invention, there is provided a subscriber authentication processing method including: a server detection step of detecting an operation state of an authentication server performing authentication processing for a user terminal; A negotiation processing step of notifying the user terminal of an authentication process omission in an initial negotiation for security setting with the user terminal when an abnormal operation to the authentication server is detected; An address request receiving step of receiving a service address request from the user terminal; And an address assignment step of assigning a remote address for service provision to the user terminal according to the service address request.

바람직하게는, 상기 서버감지단계는, 다이어미터(DIAMETER) 프로토콜을 이용한 상기 인증서버와의 통신 시 TCP 소켓 접속 절단이 확인될 경우, 상기 인증서버의 비정상동작임을 감지하는 것을 특징으로 한다.Preferably, the server detection step detects an abnormal operation of the authentication server when a TCP socket connection disconnection is confirmed when communicating with the authentication server using a DIAMETER protocol.

바람직하게는, 상기 서버감지단계는, 다이어미터(DIAMETER) 프로토콜을 이용한 상기 인증서버와의 통신 시 DWR(Device-Watchdog-Request)메시지 전송에 대한 DWA(Device-Watchdog-Answer)메시지가 상기 인증서버로부터 수신되지 않을 경우, 상기 인증서버의 비정상동작임을 감지하는 것을 특징으로 한다.Preferably, the server detection step may include detecting a Device-Watchdog-Answer (DWA) message for transmitting a Device-Watchdog-Request (DWR) message when communicating with the authentication server using a DIAMETER protocol, The control unit detects an abnormal operation of the authentication server.

바람직하게는, 상기 협상처리단계는, 상기 사용자단말기와의 보안설정을 위한 초기협상에서 협상메시지에 포함된 기 지정된 파라미터 설정을 통해 인증처리 생략을 상기 사용자단말기에 통보하는 것을 특징으로 한다.Preferably, the negotiation processing step notifies the user terminal of an authentication process omission through the setting of a predetermined parameter included in the negotiation message in initial negotiation for security setting with the user terminal.

본 발명에 따른 가입자 인증처리 시스템 및 그 방법에 따르면, 무선 데이터 전송 시스템에 인증을 위한 IKEv2 프로토콜 적용 시 사용자단말기 인증에 따른 보안설정을 위한 초기협상에서 지정된 파라미터의 설정을 통해 인증처리 과정을 생략함으로써 인증서버에 대한 비정상동작이 감지될 경우에도 사용자단말기에 대한 서비스 제공이 가능해지도록 하여 서비스 제공의 연속성을 보장할 수 있다.According to the subscriber authentication processing system and method of the present invention, when the IKEv2 protocol for authentication is applied to the wireless data transmission system, authentication processing is omitted through setting of parameters designated in initial negotiation for security setting according to user terminal authentication It is possible to provide the service to the user terminal even when the abnormal operation to the authentication server is detected, so that continuity of service provision can be ensured.

도 1은 본 발명의 실시예에 따른 가입자 인증처리 시스템의 개략적인 구성도.
도 2는 본 발명의 실시예에 따른 사용자단말기의 개략적인 구성도.
도 3은 본 발명의 실시예에 따른 게이트웨이서버의 개략적인 구성도.
도 4 내지 6은 본 발명의 실시예에 따른 가입자 인증처리 방법을 설명하기 위한 개략적인 순서도.
1 is a schematic configuration diagram of a subscriber authentication processing system according to an embodiment of the present invention;
2 is a schematic configuration diagram of a user terminal according to an embodiment of the present invention;
3 is a schematic configuration diagram of a gateway server according to an embodiment of the present invention;
4 to 6 are schematic flowcharts for explaining a subscriber authentication processing method according to an embodiment of the present invention;

이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예에 대하여 설명한다.Hereinafter, preferred embodiments of the present invention will be described with reference to the accompanying drawings.

도 1은 본 발명의 실시예에 따른 가입자 인증처리 시스템의 개략적인 구성도를 도시한다. 1 shows a schematic configuration diagram of a subscriber authentication processing system according to an embodiment of the present invention.

도 1에 도시된 바와 같이, 상기 시스템은, 인증을 위한 IKEv2 프로토콜을 적용한 무선 데이터 전송 시스템(Wi-Fi,Wireless Fidelity) 환경에서 무선중계장치(200)로부터 게이트웨이서버(300)에 대한 접속주소를 획득하여 서비스주소요청을 게이트웨이서버(300)에 전달하는 사용자단말기(100), 및 사용자단말기(100)에 대한 인증처리를 수행하는 인증서버(400)에 대한 비정상동작을 감지함과 아울러, 상기 사용자단말기(100)의 서비스주소요청에 따라 리모트주소를 할당하는 게이트웨이서버(300)를 포함하는 구성을 갖는다.As shown in FIG. 1, the system transmits a connection address to the gateway server 300 from the wireless relay apparatus 200 in a wireless data transmission system (Wi-Fi, Wireless Fidelity) environment in which an IKEv2 protocol for authentication is applied And detects an abnormal operation of the user terminal 100 that transmits the service address request to the gateway server 300 and the authentication server 400 that performs the authentication processing of the user terminal 100, And a gateway server 300 for allocating a remote address according to a service address request of the terminal 100.

상기 사용자단말기(100)는 무선중계장치(200)에 대한 접속인증을 통해 상기 무선중계장치로부터 로컬주소를 할당받아 게이트웨이서버(300)에 대한 접속주소를 획득한다. 보다 구체적으로, 사용자단말기(100)는 무선랜(WLAN) 접속인증(Access Authentication and Authorization)을 통하여 무선중계장치(200)로부터 로컬주소를 할당 받는다. 나아가, 사용자단말기(100)는 내부에 설정된 W-APN(WLAN Access Point Name)을 참조한 디엔에스 쿼리(DNS Query)를 통해 무선중계장치(200)로부터 게이트웨이서버(300)에 대한 접속주소를 획득한다.The user terminal 100 receives a local address from the wireless relay device through connection authentication for the wireless relay device 200 and obtains a connection address for the gateway server 300. [ More specifically, the user terminal 100 is allocated a local address from the wireless relay apparatus 200 through a wireless LAN (WLAN) connection authentication (Access Authentication and Authorization). Further, the user terminal 100 acquires a connection address for the gateway server 300 from the wireless relay device 200 through a DNS query referring to a WLAN Access Point Name (W-APN) set therein .

또한, 사용자단말기(100)는 상기 접속주소를 기반으로 게이트웨이서버(300)에 접속하여 초기협상을 수행하고 서비스주소요청을 상기 게이트웨이서버(300)에 전송한다. 보다 구체적으로, 사용자단말기(100)는 상기 접속주소를 기반으로 게이트웨이서버(300)에 접속하여 보안설정을 위한 초기협상(IKE_SA_Init)을 수행한다. 여기서, 상기 초기협상은 사용자단말기(100) 또는 게이트웨이서버(300) 중 하나가 임의로 시작할 수 있으나, 사용자단말기(100)가 초기협상을 위한 협상메시지를 게이트웨이서버(300)에 먼저 전송하는 것이 일반적이다. 아울러, 상기 초기협상 과정에서 사용자단말기(100)가 전송하는 협상메시지에는 보안설정(Security Associaion)을 위한 보안 프로토콜 종류, 암호화 종류, 암호화 알고리즘, D-H values, Nonces가 포함된다. 나아가, 사용자단말기(100)는 초기협상에서 상기 게이트웨이서버(300)로부터 수신되는 협상메시지에 포함된 인증처리 여부를 나타내는 기 지정된 파라미터 즉, 'Authentication Policy'를 확인하여 서비스주소요청을 게이트웨이서버(300)에 전송한다. 즉, 사용자단말기(100)는 상기 협상메시지에 포함된 기 지정된 파라미터 확인을 통해 사용자단말기(100)에 대한 인증처리를 수행하는 인증서버(400)에 대한 비정상동작에 따른 인증처리 생략이 확인 즉, 'Authentication Policy'가 '0'으로 설정되어 있을 경우, 상기 인증처리를 위한 패이로드(Payload)가 생략된 서비스주소요청(IKE_Auth Request)을 상기 게이트웨이서버(300)에 전송하여 서비스 수신을 위한 리모트주소를 할당받는다. 이때, 상기 서비스주소요청에는 인증처리를 위한 패이로드 즉, SA(Security Associaion), TS(Traffic Selector), 및 W-APN(WLAN Access Point Name)이 생략된 상태를 가지며, 헤더(Header), 식별정보(User ID), 및 리모트주소를 동적으로 요청하기 위한 CP(Configuration Payload)만이 포함된다.Also, the user terminal 100 accesses the gateway server 300 based on the connection address, performs initial negotiation, and transmits a service address request to the gateway server 300. More specifically, the user terminal 100 connects to the gateway server 300 based on the connection address and performs initial negotiation (IKE_SA_Init) for security setting. Here, the initial negotiation may be initiated at any one of the user terminal 100 or the gateway server 300, but it is general that the user terminal 100 first transmits a negotiation message for initial negotiation to the gateway server 300 . In addition, the negotiation message transmitted by the user terminal 100 in the initial negotiation process includes a security protocol type, an encryption type, an encryption algorithm, D-H values, and nonces for security associaion. Further, the user terminal 100 confirms a pre-designated parameter indicating 'authentication process' included in the negotiation message received from the gateway server 300 in the initial negotiation, that is, 'Authentication Policy', and transmits a service address request to the gateway server 300 . That is, the user terminal 100 confirms the omission of the authentication process according to the abnormal operation of the authentication server 400 performing the authentication process for the user terminal 100 by checking the designated parameters included in the negotiation message, If the 'Authentication Policy' is set to '0', the gateway server 300 transmits a service address request (IKE_Auth Request) in which the payload for the authentication processing is omitted to the gateway server 300, . At this time, the service address request has a state in which a payload for authentication processing, that is, a Security Assocation (SA), a Traffic Selector (TS), and a WLAN Access Point Name (W- APN) are omitted, Information (User ID), and CP (Configuration Payload) for dynamically requesting a remote address.

상기 게이트웨이서버(300)는 사용자단말기(100)에 대한 인증처리를 수행하는 인증서버(400)에 대한 동작상태를 감지한다. 보다 구체적으로, 게이트웨이서버(300)는 다이어미터(DIAMETER) 프로토콜을 이용한 인증서버(400)와의 통신 시 TCP 소켓 접속 절단이 확인될 경우, 또는 다이어미터(DIAMETER) 프로토콜을 이용한 상기 인증서버와의 통신 시 DWR(Device-Watchdog-Request)메시지 전송에 대한 DWA(Device-Watchdog-Answer)메시지가 인증서버(400)로부터 수신되지 않을 경우, 상기 인증서버의 비정상동작임을 감지한다.The gateway server 300 senses an operation state of the authentication server 400 that performs the authentication process for the user terminal 100. More specifically, when the gateway server 300 confirms disconnection of the TCP socket when communicating with the authentication server 400 using the DIAMETER protocol, or when communication with the authentication server using the DIAMETER protocol Watchdog-Answer (DWA) message is not received from the authentication server 400, it detects that the authentication server is in an abnormal state.

또한, 게이트웨이서버(300)는 상기와 같이 인증서버(400)에 대한 비정상동작이 감지될 경우 상기 사용자단말기(100)와의 보안설정을 위한 초기협상에서 인증처리 생략을 사용자단말기(300)에 통보한다. 보다 구체적으로, 게이트웨이서버(300)는 상기 인증서버(400)에 대한 비정상동작이 감지된 상태에서 사용자단말기(100)의 초기협상이 수행될 경우, 사용자단말기(100)로 전송되는 협상메시지에 포함된 기 지정된 파라미터 즉, 'Authentication Policy'을 '0'으로 설정함으로써, 인증처리 생략을 사용자단말기(100)에 통보한다.When the abnormal operation of the authentication server 400 is detected, the gateway server 300 notifies the user terminal 300 of the authentication process omission in the initial negotiation for security setting with the user terminal 100 . More specifically, when the initial negotiation of the user terminal 100 is performed in the state that the abnormal operation of the authentication server 400 is detected, the gateway server 300 includes the negotiation message transmitted to the user terminal 100 By setting 'Authentication Policy' to '0', the user terminal 100 is notified of omission of authentication processing.

아울러, 게이트웨이서버(300)는 사용자단말기(110)의 서비스주소요청에 따라 서비스 제공을 위한 리모트주소를 사용자단말기(100)에 할당한다. 보다 구체적으로, 게이트웨이서버(300)는 상기 인증생략 통보에 따라 사용자단말기(100)로부터 증처리를 위한 패이로드(Payload)가 생략된 서비스주소요청(IKE_Auth Request)을 수신하여 상기 인증서버(400)와 연동된 인증처리 없이 서비스 제공을 위한 리모트주소를 사용자단말기(100)에 할당한다(IKE_Auth Response).In addition, the gateway server 300 allocates a remote address for providing a service to the user terminal 100 according to a service address request of the user terminal 110. More specifically, the gateway server 300 receives a service address request (IKE_Auth Request) in which a payload for authentication processing is omitted from the user terminal 100 according to the authentication omission notification, (IKE_Auth Response) to the user terminal 100 without authentication processing interlocked with the remote terminal.

이하에서는 도 2를 참조하여, 사용자단말기(100)의 보다 구체적인 구성을 설명하기로 한다.Hereinafter, a more specific configuration of the user terminal 100 will be described with reference to FIG.

즉, 사용자단말기(100)는 무선중계장치(200)로부터 게이트웨이서버(300)에 대한 접속주소를 할당받는 중계장치연동부(110), 및 게이트웨이서버(300)에 접속하여 서비스 수신을 위한 리모트주소를 할당받는 서버연동부(120)를 포함하는 구성을 갖는다.That is, the user terminal 100 includes a relay device interworking unit 110 for receiving a connection address for the gateway server 300 from the wireless relay device 200, and a remote address for service reception by accessing the gateway server 300, And a server interworking unit 120 that is allocated to the server.

상기 중계장치연동부(110)는 무선중계장치(200)에 대한 접속인증을 통해 상기 무선중계장치로부터 로컬주소를 할당받아 게이트웨이서버(300)에 대한 접속주소를 획득한다. 보다 구체적으로, 중계장치연동부(110)는 무선랜(WLAN) 접속인증(Access Authentication and Authorization)을 통하여 무선중계장치(200)로부터 로컬주소를 할당 받는다. 나아가, 중계장치연동부(110)는 내부에 설정된 W-APN(WLAN Access Point Name)을 참조한 디엔에스 쿼리(DNS Query)를 통해 무선중계장치(200)로부터 게이트웨이서버(300)에 대한 접속주소를 획득한다.The relay apparatus interworking unit 110 receives a local address from the wireless relay apparatus through connection authentication for the wireless relay apparatus 200 and obtains a connection address for the gateway server 300. More specifically, the relay apparatus interlocking unit 110 is allocated a local address from the wireless relay apparatus 200 through a wireless LAN (WLAN) connection authentication (Access Authentication and Authorization). Further, the relay apparatus interworking unit 110 transmits a connection address to the gateway server 300 from the wireless relay apparatus 200 through a DNS query referring to a WLAN Access Point Name (W-APN) .

상기 서버연동부(120)는 상기 접속주소를 기반으로 게이트웨이서버(300)에 접속하여 초기협상을 수행하고 서비스주소요청을 상기 게이트웨이서버(300)에 전송한다. 보다 구체적으로, 서버연동부(120)는 상기 접속주소를 기반으로 게이트웨이서버(300)에 접속하여 보안설정을 위한 초기협상(IKE_SA_Init)을 수행한다. 여기서, 상기 초기협상은 사용자단말기(100) 또는 게이트웨이서버(300) 중 하나가 임의로 시작할 수 있으나, 사용자단말기(100)가 초기협상을 위한 협상메시지를 게이트웨이서버(300)에 먼저 전송하는 것이 일반적이다. 아울러, 상기 초기협상 과정에서 서버연동부(120)가 전송하는 협상메시지에는 보안설정(Security Associaion)을 위한 보안 프로토콜 종류, 암호화 종류, 암호화 알고리즘, D-H values, Nonces가 포함된다. 나아가, 서버연동부(120)는 게이트웨이서버(300)와의 보안설정을 위한 초기협상에서 상기 게이트웨이서버(300)로부터 수신되는 협상메시지에 포함된 인증처리 여부를 나타내는 기 지정된 파라미터 즉, 'Authentication Policy'를 확인하여 서비스주소요청을 게이트웨이서버(300)에 전송한다. 즉, 서버연동부(120)는 상기 협상메시지에 포함된 기 지정된 파라미터 확인을 통해 사용자단말기(100)에 대한 인증처리를 수행하는 인증서버(400)에 대한 비정상동작에 따른 인증처리 생략이 확인 즉, 'Authentication Policy'가 '0'으로 설정되어 있을 경우, 상기 인증처리를 위한 패이로드(Payload)가 생략된 서비스주소요청(IKE_Auth Request)을 상기 게이트웨이서버(300)에 전송함으로써, 서비스 수신을 위한 리모트주소를 할당받는다.The server interworking unit 120 accesses the gateway server 300 based on the connection address, performs initial negotiation, and transmits a service address request to the gateway server 300. More specifically, the server interworking unit 120 accesses the gateway server 300 based on the connection address and performs initial negotiation (IKE_SA_Init) for security setting. Here, the initial negotiation may be initiated at any one of the user terminal 100 or the gateway server 300, but it is general that the user terminal 100 first transmits a negotiation message for initial negotiation to the gateway server 300 . In the initial negotiation process, the negotiation message transmitted from the server interworking unit 120 includes a security protocol type for security associaion, an encryption type, an encryption algorithm, D-H values, and nonces. In addition, the server interworking unit 120 may set a predetermined parameter indicating whether an authentication process included in the negotiation message received from the gateway server 300, that is, 'Authentication Policy', is performed in the initial negotiation for security setting with the gateway server 300, And transmits a service address request to the gateway server 300. That is, the server interworking unit 120 determines whether or not the authentication process according to the abnormal operation of the authentication server 400 that performs the authentication process for the user terminal 100 through the confirmation of the designated parameters included in the negotiation message, , And if the 'Authentication Policy' is set to '0', the gateway server 300 transmits a service address request (IKE_Auth Request) in which the payload for the authentication processing is omitted to the gateway server 300, The remote address is assigned.

이하에서는, 도 3을 참조하여 게이트웨이서버(300)의 보다 구체적인 구성을 설명하기로 한다.Hereinafter, a more specific configuration of the gateway server 300 will be described with reference to FIG.

즉, 게이트웨이서버(300)는 인증서버(400)에 대한 동작상태를 감지하는 서버감지부(310), 사용자단말기(100)와의 초기협상을 수행하는 협상처리부(320) 및 서비스 제공을 위한 리모트주소를 할당하는 주소할당부(330)를 포함하는 구성을 갖는다.That is, the gateway server 300 includes a server detection unit 310 for detecting an operation state of the authentication server 400, a negotiation processing unit 320 for performing an initial negotiation with the user terminal 100, and a remote address And an address assigning unit 330 for assigning an address assignment unit.

상기 서버감지부(310)는 사용자단말기(100)에 대한 인증처리를 수행하는 인증서버(400)에 대한 동작상태를 감지한다. 보다 구체적으로, 서버감지부(310)는 다이어미터(DIAMETER) 프로토콜을 이용한 인증서버(400)와의 통신 시 TCP 소켓 접속 절단이 확인될 경우, 또는 다이어미터(DIAMETER) 프로토콜을 이용한 상기 인증서버와의 통신 시 DWR(Device-Watchdog-Request)메시지 전송에 대한 DWA(Device-Watchdog-Answer)메시지가 인증서버(400)로부터 수신되지 않을 경우, 상기 인증서버의 비정상동작임을 감지한다.The server detection unit 310 detects an operation state of the authentication server 400 that performs authentication processing for the user terminal 100. More specifically, the server detection unit 310 detects the disconnection of the TCP socket connection when communicating with the authentication server 400 using the DIAMETER protocol, or when the connection with the authentication server using the DIAMETER protocol is confirmed If the Device-Watchdog-Answer (DWA) message for the Device-Watchdog-Request (DWR) message transmission is not received from the authentication server 400 during communication, it detects an abnormal operation of the authentication server.

상기 협상처리부(320)는 상기와 같이 인증서버(400)에 대한 비정상동작이 감지될 경우 상기 사용자단말기(100)와의 보안설정을 위한 초기협상에서 인증처리 생략을 사용자단말기(300)에 통보한다. 보다 구체적으로, 협상처리부(320)는 상기 인증서버(400)에 대한 비정상동작이 감지된 상태에서 사용자단말기(100)의 초기협상이 수행될 경우, 사용자단말기(100)로 전송되는 협상메시지에 포함된 기 지정된 파라미터 즉, 'Authentication Policy'을 '0'으로 설정함으로써, 인증처리 생략을 사용자단말기(100)에 통보한다.The negotiation processing unit 320 notifies the user terminal 300 of the authentication process omission in the initial negotiation for security setting with the user terminal 100 when an abnormal operation to the authentication server 400 is detected as described above. More specifically, when the initial negotiation of the user terminal 100 is performed in the state where the abnormal operation of the authentication server 400 is detected, the negotiation processor 320 includes the negotiation message transmitted to the user terminal 100 By setting 'Authentication Policy' to '0', the user terminal 100 is notified of omission of authentication processing.

상기 주소할당부(330)는 사용자단말기(110)의 서비스주소요청에 따라 서비스 제공을 위한 리모트주소를 사용자단말기(100)에 할당한다. 보다 구체적으로, 주소할당부(330)는 상기 인증생략 통보에 따라 사용자단말기(100)로부터 증처리를 위한 패이로드(Payload)가 생략된 서비스주소요청(IKE_Auth Request)을 수신하여 상기 인증서버(400)와 연동된 인증처리 없이 서비스 제공을 위한 리모트주소를 사용자단말기(100)에 할당한다(IKE_Auth Response).The address assigning unit 330 assigns a remote address for providing a service to the user terminal 100 according to a service address request of the user terminal 110. More specifically, the address assignment unit 330 receives a service address request (IKE_Auth Request) in which a payload for authentication processing is omitted from the user terminal 100 according to the authentication omission notification, (IKE_Auth Response) to the user terminal 100 without authentication processing interlocked with the user terminal 100.

이상에서 살펴본 바와 같이, 본 발명에 따른 가입자 인증처리 시스템에 따르면, 무선 데이터 전송 시스템에 인증을 위한 IKEv2 프로토콜 적용 시 사용자단말기 인증에 따른 보안설정을 위한 초기협상에서 지정된 파라미터의 설정을 통해 인증처리 과정을 생략함으로써 인증서버에 대한 비정상동작이 감지될 경우에도 사용자단말기에 대한 서비스 제공이 가능해지도록 하여 서비스 제공의 연속성을 보장할 수 있다.As described above, according to the subscriber authentication processing system of the present invention, when the IKEv2 protocol for authentication is applied to the wireless data transmission system, It is possible to provide the service to the user terminal even when the abnormal operation to the authentication server is detected, thereby assuring the continuity of the service provision.

이하에서는, 도 4 내지 6을 참조하여, 본 발명의 실시예에 따른 가입자 인증처리 방법을 설명하기로 한다. 여기서, 설명의 편의를 위해 전술한 도 1 및 도 3에 도시된 구성은 해당 참조번호를 언급하여 설명하기로 한다.Hereinafter, a subscriber authentication processing method according to an embodiment of the present invention will be described with reference to FIGS. Here, for convenience of explanation, the configurations shown in FIGS. 1 and 3 will be described with reference to corresponding reference numerals.

우선, 도 4를 참조하여 가입자 인증처리 시스템의 구동 방법을 설명하기로 한다.First, a method of operating the subscriber identity processing system will be described with reference to FIG.

먼저, 사용자단말기(100)가 무선중계장치(200)에 대한 접속인증을 통해 상기 무선중계장치로부터 로컬주소를 할당받아 게이트웨이서버(300)에 대한 접속주소를 획득한다(S110-S140). 바람직하게는, 사용자단말기(100)는 무선랜(WLAN) 접속인증(Access Authentication and Authorization)을 통하여 무선중계장치(200)로부터 로컬주소를 할당 받는다. 나아가, 사용자단말기(100)는 내부에 설정된 W-APN(WLAN Access Point Name)을 참조한 디엔에스 쿼리(DNS Query)를 통해 무선중계장치(200)로부터 게이트웨이서버(300)에 대한 접속주소를 획득한다.First, the user terminal 100 receives a local address from the wireless relay device through connection authentication for the wireless relay device 200 and obtains a connection address for the gateway server 300 (S110 - S140). Preferably, the user terminal 100 is allocated a local address from the wireless relay apparatus 200 through a WLAN access authentication (Access Authentication and Authorization). Further, the user terminal 100 acquires a connection address for the gateway server 300 from the wireless relay device 200 through a DNS query referring to a WLAN Access Point Name (W-APN) set therein .

그리고 나서, 사용자단말기(100)가 사용자단말기(100)는 상기 접속주소를 기반으로 게이트웨이서버(300)에 접속하여 초기협상을 수행한다(S160). 보다 구체적으로, 사용자단말기(100)는 상기 접속주소를 기반으로 게이트웨이서버(300)에 접속하여 보안설정을 위한 초기협상(IKE_SA_Init)을 수행한다. Then, the user terminal 100 accesses the gateway server 300 based on the connection address to perform the initial negotiation (S160). More specifically, the user terminal 100 connects to the gateway server 300 based on the connection address and performs initial negotiation (IKE_SA_Init) for security setting.

그런 다음, 게이트웨이서버(300)가 상기와 같이 인증서버(400)에 대한 비정상동작이 감지될 경우 상기 사용자단말기(100)와의 보안설정을 위한 초기협상에서 인증처리 생략을 사용자단말기(300)에 통보한다(S150,S170-S180). 바람직하게는, 게이트웨이서버(300)는 상기 인증서버(400)에 대한 비정상동작이 감지된 상태에서 사용자단말기(100)의 초기협상이 수행될 경우, 사용자단말기(100)로 전송되는 협상메시지에 포함된 기 지정된 파라미터 즉, 'Authentication Policy'을 '0'으로 설정함으로써, 인증처리 생략을 사용자단말기(100)에 통보한다. 여기서, 게이트웨이서버(300)는 다이어미터(DIAMETER) 프로토콜을 이용한 인증서버(400)와의 통신 시 TCP 소켓 접속 절단이 확인될 경우, 또는 다이어미터(DIAMETER) 프로토콜을 이용한 상기 인증서버와의 통신 시 DWR(Device-Watchdog-Request)메시지 전송에 대한 DWA(Device-Watchdog-Answer)메시지가 인증서버(400)로부터 수신되지 않을 경우, 상기 인증서버의 비정상동작임을 감지한다.If the gateway server 300 detects an abnormal operation of the authentication server 400 as described above, the gateway server 300 notifies the user terminal 300 of omission of the authentication process in the initial negotiation for security setting with the user terminal 100 (S150, S170-S180). Preferably, the gateway server 300 includes in the negotiation message transmitted to the user terminal 100 when the initial negotiation of the user terminal 100 is performed in the state that the abnormal operation to the authentication server 400 is detected By setting 'Authentication Policy' to '0', the user terminal 100 is notified of omission of authentication processing. Here, when the gateway server 300 confirms disconnection of the TCP socket when communicating with the authentication server 400 using the DIAMETER protocol, or when communicating with the authentication server using the DIAMETER protocol, the DWR Watchdog-Answer (DWA) message for the transmission of the Device-Watchdog-Request message is not received from the authentication server 400, it detects that the authentication server is abnormal.

다음으로, 사용자단말기(100)가 사용자단말기(100)는 게이트웨이서버(300)와의 보안설정을 위한 초기협상에서 상기 게이트웨이서버(300)로부터 수신되는 협상메시지에 포함된 인증처리 여부를 나타내는 기 지정된 파라미터를 확인하여 서비스주소요청을 게이트웨이서버(300)에 전송한다(S190-S200). 바람직하게는, 사용자단말기(100)는 상기 협상메시지에 포함된 기 지정된 파라미터 확인을 통해 사용자단말기(100)에 대한 인증처리를 수행하는 인증서버(400)에 대한 비정상동작에 따른 인증처리 생략이 확인 즉, 'Authentication Policy'가 '0'으로 설정되어 있을 경우, 상기 인증처리를 위한 패이로드(Payload)가 생략된 서비스주소요청(IKE_Auth Request)을 상기 게이트웨이서버(300)에 전송한다. 이때, 상기 서비스주소요청에는 인증처리를 위한 패이로드 즉, SA(Security Associaion), TS(Traffic Selector), 및 W-APN(WLAN Access Point Name)이 생략된 상태를 가지며, 헤더(Header), 식별정보(User ID), 및 리모트주소를 동적으로 요청하기 위한 CP(Configuration Payload)만이 포함된다.Next, when the user terminal 100 receives the negotiation message received from the gateway server 300 in the initial negotiation for security setting with the gateway server 300, the user terminal 100 transmits a predetermined parameter And transmits a service address request to the gateway server 300 (S190-S200). Preferably, the user terminal 100 determines that omission of the authentication process according to the abnormal operation of the authentication server 400 that performs the authentication process for the user terminal 100 through checking the designated parameters included in the negotiation message is confirmed That is, when the 'Authentication Policy' is set to '0', the gateway server 300 transmits a service address request (IKE_Auth Request) in which the payload for the authentication processing is omitted. At this time, the service address request has a state in which a payload for authentication processing, that is, a Security Assocation (SA), a Traffic Selector (TS), and a WLAN Access Point Name (W- APN) are omitted, Information (User ID), and CP (Configuration Payload) for dynamically requesting a remote address.

이후, 게이트웨이서버(300)가 사용자단말기(110)의 서비스주소요청에 따라 서비스 제공을 위한 리모트주소를 사용자단말기(100)에 할당한다(S210). 바람직하게는, 게이트웨이서버(300)는 상기 인증생략 통보에 따라 사용자단말기(100)로부터 증처리를 위한 패이로드(Payload)가 생략된 서비스주소요청(IKE_Auth Request)을 수신하여 상기 인증서버(400)와 연동된 인증처리 없이 서비스 제공을 위한 리모트주소를 사용자단말기(100)에 할당한다(IKE_Auth Response).Then, the gateway server 300 allocates a remote address for providing the service to the user terminal 100 according to the service address request of the user terminal 110 (S210). Preferably, the gateway server 300 receives the service address request (IKE_Auth Request) from which the payload for the authentication process is omitted from the user terminal 100 according to the authentication bypass notification, (IKE_Auth Response) to the user terminal 100 without authentication processing interlocked with the remote terminal.

이하에서는, 도 5를 참조하여 사용자단말기(100)의 구동 방법을 살펴보기로 한다.Hereinafter, a driving method of the user terminal 100 will be described with reference to FIG.

먼저, 무선중계장치(200)에 대한 접속인증을 통해 상기 무선중계장치로부터 로컬주소를 할당받아 게이트웨이서버(300)에 대한 접속주소를 획득한다(S310-S350). 바람직하게는, 중계장치연동부(110)가 무선랜(WLAN) 접속인증(Access Authentication and Authorization)을 통하여 무선중계장치(200)로부터 로컬주소를 할당 받는다. 나아가, 중계장치연동부(110)는 내부에 설정된 W-APN(WLAN Access Point Name)을 참조한 디엔에스 쿼리(DNS Query)를 통해 무선중계장치(200)로부터 게이트웨이서버(300)에 대한 접속주소를 획득한다.First, a local address is allocated from the wireless relay apparatus through connection authentication to the wireless relay apparatus 200, and a connection address to the gateway server 300 is obtained (S310 - S350). Preferably, the relay apparatus interlocking unit 110 is allocated a local address from the wireless relay apparatus 200 via a WLAN access authentication (Access Authentication and Authorization). Further, the relay apparatus interworking unit 110 transmits a connection address to the gateway server 300 from the wireless relay apparatus 200 through a DNS query referring to a WLAN Access Point Name (W-APN) .

그리고 나서, 상기 접속주소를 기반으로 게이트웨이서버(300)에 접속하여 초기협상을 수행한다(S360-S370). 바람직하게는, 서버연동부(120)는 상기 접속주소를 기반으로 게이트웨이서버(300)에 접속하여 보안설정을 위한 초기협상(IKE_SA_Init)을 수행한다. 여기서, 상기 초기협상은 사용자단말기(100) 또는 게이트웨이서버(300) 중 하나가 임의로 시작할 수 있으나, 사용자단말기(100)가 초기협상을 위한 협상메시지를 게이트웨이서버(300)에 먼저 전송하는 것이 일반적이다. 아울러, 상기 초기협상 과정에서 서버연동부(120)가 전송하는 협상메시지에는 보안설정(Security Associaion)을 위한 보안 프로토콜 종류, 암호화 종류, 암호화 알고리즘, D-H values, Nonces가 포함된다.Then, the gateway server 300 is accessed based on the connection address to perform initial negotiation (S360-S370). Preferably, the server interworking unit 120 accesses the gateway server 300 based on the connection address and performs initial negotiation (IKE_SA_Init) for security setting. Here, the initial negotiation may be initiated at any one of the user terminal 100 or the gateway server 300, but it is general that the user terminal 100 first transmits a negotiation message for initial negotiation to the gateway server 300 . In the initial negotiation process, the negotiation message transmitted from the server interworking unit 120 includes a security protocol type for security associaion, an encryption type, an encryption algorithm, D-H values, and nonces.

그런 다음, 서비스주소요청을 상기 게이트웨이서버(300)에 전송한다(S380-S400). 바람직하게는, 서버연동부(120)가 게이트웨이서버(300)와의 보안설정을 위한 초기협상에서 상기 게이트웨이서버(300)로부터 수신되는 협상메시지에 포함된 인증처리 여부를 나타내는 기 지정된 파라미터 즉, 'Authentication Policy'를 확인하여 서비스주소요청을 게이트웨이서버(300)에 전송한다. 즉, 서버연동부(120)는 상기 협상메시지에 포함된 기 지정된 파라미터 확인을 통해 사용자단말기(100)에 대한 인증처리를 수행하는 인증서버(400)에 대한 비정상동작에 따른 인증처리 생략이 확인 즉, 'Authentication Policy'가 '0'으로 설정되어 있을 경우, 상기 인증처리를 위한 패이로드(Payload)가 생략된 서비스주소요청(IKE_Auth Request)을 상기 게이트웨이서버(300)에 전송함으로써, 서비스 수신을 위한 리모트주소를 할당받는다.Then, it transmits a service address request to the gateway server 300 (S380-S400). Preferably, the server interworking unit 120 transmits a predetermined parameter indicating whether or not the authentication processing included in the negotiation message received from the gateway server 300 in the initial negotiation for security setting with the gateway server 300, Policy 'and transmits a service address request to the gateway server 300. That is, the server interworking unit 120 determines whether or not the authentication process according to the abnormal operation of the authentication server 400 that performs the authentication process for the user terminal 100 through the confirmation of the designated parameters included in the negotiation message, , And if the 'Authentication Policy' is set to '0', the gateway server 300 transmits a service address request (IKE_Auth Request) in which the payload for the authentication processing is omitted to the gateway server 300, The remote address is assigned.

이하에서는 도 6을 참조하여 게이트웨이서버(300)의 구동 방법을 살펴보기로 한다.Hereinafter, a method of driving the gateway server 300 will be described with reference to FIG.

먼저, 사용자단말기(100)에 대한 인증처리를 수행하는 인증서버(400)에 대한 동작상태를 감지한다(S410-S420). 바람직하게는, 서버감지부(310)가 다이어미터(DIAMETER) 프로토콜을 이용한 인증서버(400)와의 통신 시 TCP 소켓 접속 절단이 확인될 경우, 또는 다이어미터(DIAMETER) 프로토콜을 이용한 상기 인증서버와의 통신 시 DWR(Device-Watchdog-Request)메시지 전송에 대한 DWA(Device-Watchdog-Answer)메시지가 인증서버(400)로부터 수신되지 않을 경우, 상기 인증서버의 비정상동작임을 감지한다.First, the operation state of the authentication server 400 performing authentication processing for the user terminal 100 is detected (S410-S420). Preferably, when the server detection unit 310 determines that the TCP socket connection disconnection is confirmed when communicating with the authentication server 400 using the DIAMETER protocol, or when the connection with the authentication server using the DIAMETER protocol is confirmed If the Device-Watchdog-Answer (DWA) message for the Device-Watchdog-Request (DWR) message transmission is not received from the authentication server 400 during communication, it detects an abnormal operation of the authentication server.

그리고 나서, 인증서버(400)에 대한 비정상동작이 감지될 경우 상기 사용자단말기(100)와의 보안설정을 위한 초기협상에서 인증처리 생략을 사용자단말기(300)에 통보한다(S430-S450). 바람직하게는, 협상처리부(320)는 상기 인증서버(400)에 대한 비정상동작이 감지된 상태에서 사용자단말기(100)의 초기협상이 수행될 경우, 사용자단말기(100)로 전송되는 협상메시지에 포함된 기 지정된 파라미터 즉, 'Authentication Policy'을 '0'으로 설정함으로써, 인증처리 생략을 사용자단말기(100)에 통보한다.Then, when abnormal operation to the authentication server 400 is detected, the user terminal 300 is notified of the omission of the authentication process at the initial negotiation for security setting with the user terminal 100 at steps S430-S450. The negotiation processing unit 320 may include in the negotiation message transmitted to the user terminal 100 when the initial negotiation of the user terminal 100 is performed in the state where the abnormal operation for the authentication server 400 is detected By setting 'Authentication Policy' to '0', the user terminal 100 is notified of omission of authentication processing.

이후, 사용자단말기(110)의 서비스주소요청에 따라 서비스 제공을 위한 리모트주소를 사용자단말기(100)에 할당한다(S460-S470). 바람직하게는, 주소할당부(330)는 상기 인증생략 통보에 따라 사용자단말기(100)로부터 증처리를 위한 패이로드(Payload)가 생략된 서비스주소요청(IKE_Auth Request)을 수신하여 상기 인증서버(400)와 연동된 인증처리 없이 서비스 제공을 위한 리모트주소를 사용자단말기(100)에 할당한다(IKE_Auth Response).Then, in response to the service address request of the user terminal 110, a remote address for providing the service is allocated to the user terminal 100 (S460-S470). Preferably, the address assignment unit 330 receives a service address request (IKE_Auth Request) in which a payload for authentication processing is omitted from the user terminal 100 according to the authentication omission notification, (IKE_Auth Response) to the user terminal 100 without authentication processing interlocked with the user terminal 100.

이상에서 살펴본 바와 같이, 본 발명에 따른 가입자 인증처리 방법에 따르면, 무선 데이터 전송 시스템에 인증을 위한 IKEv2 프로토콜 적용 시 사용자단말기 인증에 따른 보안설정을 위한 초기협상에서 지정된 파라미터의 설정을 통해 인증처리 과정을 생략함으로써 인증서버에 대한 비정상동작이 감지될 경우에도 사용자단말기에 대한 서비스 제공이 가능해지도록 하여 서비스 제공의 연속성을 보장할 수 있다.As described above, according to the subscriber authentication processing method of the present invention, when the IKEv2 protocol for authentication is applied to the wireless data transmission system, It is possible to provide the service to the user terminal even when the abnormal operation to the authentication server is detected, thereby assuring the continuity of the service provision.

지금까지 본 발명을 바람직한 실시 예를 참조하여 상세히 설명하였지만, 본 발명이 상기한 실시 예에 한정되는 것은 아니며, 이하의 특허청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자라면 누구든지 다양한 변형 또는 수정이 가능한 범위까지 본 발명의 기술적 사상이 미친다 할 것이다.While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is to be understood that the invention is not limited to the disclosed exemplary embodiments, but, on the contrary, It will be understood by those skilled in the art that various changes in form and details may be made therein without departing from the spirit and scope of the invention.

본 발명에 따른 가입자 인증처리 시스템 및 그 방법에 따르면, 무선 데이터 전송 시스템에 인증을 위한 IKEv2 프로토콜 적용 시 인증서버가 비정상일 경우에, 사용자단말기 인증을 위한 보안설정을 위한 초기협상에서 지정된 파라미터의 설정을 통해 인증 과정을 생략한다는 점에서 기존 기술의 한계를 뛰어 넘음에 따라 관련 기술에 대한 이용만이 아닌 적용되는 장치의 시판 또는 영업의 가능성이 충분할 뿐만 아니라 현실적으로 명백하게 실시할 수 있는 정도이므로 산업상 이용가능성이 있는 발명이다.According to the subscriber authentication processing system and method according to the present invention, when the authentication server is abnormal when applying the IKEv2 protocol for authentication to the wireless data transmission system, the setting of parameters designated in initial negotiation for security setting for user terminal authentication It is not only the use of the related technology but also the possibility of commercialization or operation of the applied device is sufficient and it is practically possible to carry out clearly. It is a possible invention.

100: 사용자단말기
110: 중계장치연동부 120: 서버연동부
200: 무선중계장치
300: 게이트웨이서버
310: 서버감지부 320: 협상처리부
330: 주소할당부
400: 인증서버
100: User terminal
110: Relay device interlocking part 120: Server interlocking part
200: Radio relay device
300: gateway server
310: server detection unit 320: negotiation processing unit
330: Address to address
400: authentication server

Claims (14)

삭제delete 게이트웨이서버에 대한 접속주소를 획득하는 중계장치연동부; 및
상기 접속주소를 기반으로 한 게이트웨이서버와의 보안설정을 위한 초기협상에서 인증처리를 수행하는 인증서버의 비정상동작에 따른 인증처리 생략이 확인되면 상기 인증처리를 생략하고 서비스주소요청을 상기 게이트웨이서버에 전송하여 상기 서비스주소요청에 대한 응답으로 서비스 수신을 위한 리모트주소를 할당받는 서버연동부를 포함하는 것을 특징으로 하는 사용자단말기.
A relay apparatus interlocking unit for obtaining a connection address for the gateway server; And
If the authentication process according to the abnormal operation of the authentication server performing the authentication process is confirmed in the initial negotiation for security setting with the gateway server based on the connection address, the authentication process is skipped and the service address request is sent to the gateway server And a server interworking unit for receiving the service address and allocating a remote address for service reception in response to the service address request.
제 2 항에 있어서,
상기 서버연동부는,
상기 초기협상 과정의 협상메시지에 포함된 기 지정된 파라미터 확인을 통해 상기 인증서버에 대한 비정상동작에 따른 인증처리 생략이 확인될 경우, 상기 인증처리를 위한 패이로드(Payload)가 생략된 서비스주소요청을 상기 게이트웨이서버에 전송하여 서비스 수신을 위한 리모트주소를 할당받는 것을 특징으로 하는 사용자단말기.
3. The method of claim 2,
The server-
When a bypass of the authentication process according to the abnormal operation to the authentication server is confirmed through the confirmation of the designated parameter included in the negotiation message of the initial negotiation process, a service address request in which the payload for the authentication process is omitted To the gateway server and receives a remote address for service reception.
사용자단말기에 대한 인증처리를 수행하는 인증서버에 대한 동작상태를 감지하는 서버감지부;
상기 인증서버에 대한 비정상동작이 감지될 경우 상기 사용자단말기와의 보안설정을 위한 초기협상에서 인증처리 생략을 상기 사용자단말기에 통보하는 협상처리부; 및
상기 사용자단말기의 서비스주소요청에 따라 서비스 제공을 위한 리모트주소를 상기 사용자단말기에 할당하는 주소할당부를 포함하는 것을 특징으로 하는 게이트웨이서버.
A server detecting unit operable to detect an operation state of an authentication server that performs authentication processing for a user terminal;
A negotiation processing unit for notifying the user terminal of an authentication process omission in an initial negotiation for security setting with the user terminal when an abnormal operation to the authentication server is detected; And
And an address assigning unit for assigning a remote address for providing a service to the user terminal according to a service address request of the user terminal.
제 4 항에 있어서,
상기 서버감지부는,
다이어미터(DIAMETER) 프로토콜을 이용한 상기 인증서버와의 통신 시 TCP 소켓 접속 절단이 확인될 경우, 상기 인증서버의 비정상동작임을 감지하는 것을 특징으로 하는 게이트웨이서버.
5. The method of claim 4,
The server-
And detects an abnormal operation of the authentication server when a TCP socket connection disconnection is confirmed when communicating with the authentication server using a DIAMETER protocol.
제 4 항에 있어서,
상기 서버감지부는,
다이어미터(DIAMETER) 프로토콜을 이용한 상기 인증서버와의 통신 시 DWR(Device-Watchdog-Request)메시지 전송에 대한 DWA(Device-Watchdog-Answer)메시지가 상기 인증서버로부터 수신되지 않을 경우, 상기 인증서버의 비정상동작임을 감지하는 것을 특징으로 하는 게이트웨이서버.
5. The method of claim 4,
The server-
When a device-watchdog-answer (DWA) message for the transmission of a device-watchdog-request (DWR) message is not received from the authentication server during communication with the authentication server using a DIAMETER protocol, And detects an abnormal operation.
제 4 항에 있어서,
상기 협상처리부는,
상기 사용자단말기와의 보안설정을 위한 초기협상에서 협상메시지에 포함된 기 지정된 파라미터 설정을 통해 인증처리 생략을 상기 사용자단말기에 통보하는 것을 특징으로 하는 게이트웨이서버.
5. The method of claim 4,
The negotiation processing unit,
Wherein the gateway server notifies the user terminal of an authentication process omission through a predetermined parameter setting included in the negotiation message in initial negotiation for security setting with the user terminal.
삭제delete 게이트웨이서버의 접속주소를 기반으로 한 상기 게이트웨이서버와의 보안설정을 위한 초기협상에서 인증처리를 수행하는 인증서버의 비정상동작에 따른 인증처리 생략이 확인되면 상기 인증처리를 생략하고 서비스주소요청을 상기 게이트웨이서버에 전송 서비스주소요청단계; 및
상기 서비스주소요청에 따라 상기 게이트웨이서버로부터 서비스 수신을 위한 리모트주소를 할당받는 리모트주소획득단계를 포함하는 것을 특징으로 하는 가입자 인증처리 방법.
When the authentication process according to the abnormal operation of the authentication server performing the authentication process is confirmed in the initial negotiation for security setting with the gateway server based on the connection address of the gateway server, the authentication process is skipped, Requesting a transport service address to the gateway server; And
And receiving a remote address for service reception from the gateway server according to the service address request.
제 9 항에 있어서,
상기 서비스주소요청단계는,
상기 초기협상 과정의 협상메시지에 포함된 기 지정된 파라미터 확인을 통해 사용자단말기에 대한 인증처리를 수행하는 인증서버에 대한 비정상동작에 따른 인증처리 생략이 확인될 경우, 상기 인증처리를 위한 패이로드(Payload)가 생략된 서비스주소요청을 전달하는 것을 특징으로 하는 가입자 인증처리 방법.
10. The method of claim 9,
The service address request step includes:
When an authentication process according to an abnormal operation for an authentication server performing an authentication process for a user terminal is confirmed through checking previously designated parameters included in the negotiation message of the initial negotiation process, ) Is omitted and the service address request is omitted.
사용자단말기에 대한 인증처리를 수행하는 인증서버에 대한 동작상태를 감지하는 서버감지단계;
상기 인증서버에 대한 비정상동작이 감지될 경우 상기 사용자단말기와의 보안설정을 위한 초기협상에서 인증처리 생략을 상기 사용자단말기에 통보하는 협상처리단계;
상기 사용자단말기로부터 서비스주소요청을 수신하는 주소요청수신단계; 및
상기 서비스주소요청에 따라 서비스 제공을 위한 리모트주소를 상기 사용자단말기에 할당하는 주소할당단계를 포함하는 것을 특징으로 하는 가입자 인증처리 방법.
A server detecting step of detecting an operation state of an authentication server performing authentication processing for a user terminal;
A negotiation processing step of notifying the user terminal of an authentication process omission in an initial negotiation for security setting with the user terminal when an abnormal operation to the authentication server is detected;
An address request receiving step of receiving a service address request from the user terminal; And
And allocating a remote address for service provision to the user terminal according to the service address request.
제 11 항에 있어서,
상기 서버감지단계는,
다이어미터(DIAMETER) 프로토콜을 이용한 상기 인증서버와의 통신 시 TCP 소켓 접속 절단이 확인될 경우, 상기 인증서버의 비정상동작임을 감지하는 것을 특징으로 하는 가입자 인증처리 방법.
12. The method of claim 11,
The server detection step may include:
And detecting an abnormal operation of the authentication server when a TCP socket connection disconnection is confirmed in communication with the authentication server using a DIAMETER protocol.
제 11 항에 있어서,
상기 서버감지단계는,
다이어미터(DIAMETER) 프로토콜을 이용한 상기 인증서버와의 통신 시 DWR(Device-Watchdog-Request)메시지 전송에 대한 DWA(Device-Watchdog-Answer)메시지가 상기 인증서버로부터 수신되지 않을 경우, 상기 인증서버의 비정상동작임을 감지하는 것을 특징으로 하는 가입자 인증처리 방법.
12. The method of claim 11,
The server detection step may include:
When a device-watchdog-answer (DWA) message for the transmission of a device-watchdog-request (DWR) message is not received from the authentication server during communication with the authentication server using a DIAMETER protocol, And detecting abnormal operation of the subscriber.
제 11 항에 있어서,
상기 협상처리단계는,
상기 사용자단말기와의 보안설정을 위한 초기협상에서 협상메시지에 포함된 기 지정된 파라미터 설정을 통해 인증처리 생략을 상기 사용자단말기에 통보하는 것을 특징으로 하는 가입자 인증처리 방법.
12. The method of claim 11,
The negotiation processing step includes:
And notifies the user terminal of the authentication process omission through the setting of the predetermined parameters included in the negotiation message in the initial negotiation for the security setting with the user terminal.
KR1020100089505A 2010-09-13 2010-09-13 System and method for subscriber authentication KR101754241B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020100089505A KR101754241B1 (en) 2010-09-13 2010-09-13 System and method for subscriber authentication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100089505A KR101754241B1 (en) 2010-09-13 2010-09-13 System and method for subscriber authentication

Publications (2)

Publication Number Publication Date
KR20120027742A KR20120027742A (en) 2012-03-22
KR101754241B1 true KR101754241B1 (en) 2017-07-20

Family

ID=46132829

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100089505A KR101754241B1 (en) 2010-09-13 2010-09-13 System and method for subscriber authentication

Country Status (1)

Country Link
KR (1) KR101754241B1 (en)

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Netgear 매뉴얼, "FVS338 ProSafe VPN Firewall 50 Reference Manual", 2006.09.*

Also Published As

Publication number Publication date
KR20120027742A (en) 2012-03-22

Similar Documents

Publication Publication Date Title
US8842830B2 (en) Method and apparatus for sending a key on a wireless local area network
ES2715384T3 (en) Reduced latency during initial link establishment
KR100694219B1 (en) Apparatus and method detecting data transmission mode of access point in wireless terminal
KR101720043B1 (en) System and method for authentication in wireless lan
EP1760945A2 (en) Wireless LAN security system and method
US20050233729A1 (en) Method and control member for controlling access to a radio communication cellular system through a wireless local netwrok
CN108605277B (en) Method and device for establishing wireless local area network connection
KR101655264B1 (en) Method and system for authenticating in communication system
CN107979864B (en) Access method, device and system of access point
US20230275883A1 (en) Parameter exchange during emergency access using extensible authentication protocol messaging
US20200275275A1 (en) Authentication method and apparatus
JP4371250B1 (en) COMMUNICATION SYSTEM, SERVER DEVICE, INFORMATION NOTIFICATION METHOD, PROGRAM
KR101754241B1 (en) System and method for subscriber authentication
KR101272576B1 (en) Android mobile device capable of connecting with I-WLAN, and method of connecting android mobile device with I-WLAN
CN113708951A (en) Method and system for realizing automatic network distribution of intelligent terminal equipment
KR101504717B1 (en) System and method for terminal authentication processing
TWI566545B (en) Femtocell and method for configuring ip
US20110153819A1 (en) Communication system, connection apparatus, information communication method, and program
CN114172711B (en) User request processing method, system, device, computer readable medium and equipment
JP4371249B1 (en) COMMUNICATION SYSTEM, SERVER DEVICE, INFORMATION NOTIFICATION METHOD, PROGRAM
WO2017132906A1 (en) Method and device for acquiring and sending user equipment identifier
KR20130085170A (en) Method and apparatus for shortening authentication process during a handover of a user terminal in radio network
KR20120028601A (en) System and method for traffic contol based on service
KR20120070026A (en) Gateway and method for tracing call in interworking-wireless local area network

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right