KR100384943B1 - 인증 실패/권한 부정 가입자에 대한 지능망적 처리방법 - Google Patents

인증 실패/권한 부정 가입자에 대한 지능망적 처리방법 Download PDF

Info

Publication number
KR100384943B1
KR100384943B1 KR10-1999-0065894A KR19990065894A KR100384943B1 KR 100384943 B1 KR100384943 B1 KR 100384943B1 KR 19990065894 A KR19990065894 A KR 19990065894A KR 100384943 B1 KR100384943 B1 KR 100384943B1
Authority
KR
South Korea
Prior art keywords
call
subscriber
authority
scp
authentication
Prior art date
Application number
KR10-1999-0065894A
Other languages
English (en)
Other versions
KR20010058550A (ko
Inventor
박성균
정윤택
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Priority to KR10-1999-0065894A priority Critical patent/KR100384943B1/ko
Priority to GB0031754A priority patent/GB2363038B/en
Priority to CNB001366912A priority patent/CN1190105C/zh
Priority to US09/750,909 priority patent/US6937851B2/en
Publication of KR20010058550A publication Critical patent/KR20010058550A/ko
Application granted granted Critical
Publication of KR100384943B1 publication Critical patent/KR100384943B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q3/00Selecting arrangements
    • H04Q3/0016Arrangements providing connection between exchanges
    • H04Q3/0029Provisions for intelligent networking

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

통신망 서비스에서 가입자가 호 발신을 시도하였을 때 가입자의 어떤 이유로 인하여 인증에 실패하거나 권한이 부정된 경우 고객센터 또는 해당 단말기의 가입자가 지정한 적법한 전화번호로 통화를 연결하거나 정상적인 호 처리를 진행하여 해당 가입자에 대한 신원파악과 적법성 여부의 판단, 상황에 따른 적절한 음성 안내 서비스의 제공 및 고객센터 담당자와의 통화 연결을 통해 정상적인 서비스로의 인도를 제공하도록 하는 인증 실패/권한 부정 가입자에 대한 지능망적 처리방법에 관한 것이다.
본 발명은 지능망 규격에서 호 발신을 시도한 가입자에 대한 인증이 실패하거나 권한이 부정되는 경우 해당 사실을 SCP에 통보하고, 상기 SCP에서 지시하는 바에 따라 해당 처리 동작을 수행시키는 발신호 권한 부정 감지점을 더 포함하는 것을 특징으로 한다.
따라서, 통신 서비스 망에서 가입자 발신호에 대하여 인증 실패 혹은 권한 부정된 경우 효과적인 조치 및 서비스를 다양하게 제공하며, 불법으로 복제하여 사용하는 단말기를 검출하여 적법한 가입자의 피해를 방지하여 주며, 인증에 실패하거나 권한 부정된 가입자의 호에 대한 추적 및 이력 유지가 자동으로 가능하도록 한다.

Description

인증 실패/권한 부정 가입자에 대한 지능망적 처리방법{Method For Intelligent Network Processing Of Authentication Failure or Authorization Denied Subscriber}
본 발명은 이동 통신망 서비스 제공방법에 관한 것으로, 더 상세하게는 통신망 서비스에서 가입자가 호 발신을 시도하였을 때 가입자의 어떤 이유로 인하여 인증에 실패하거나 권한이 부정된 경우 고객센터 또는 해당 단말기의 가입자가 지정한 적법한 전화번호로 통화를 연결하거나 정상적인 호 처리를 진행하여 해당 가입자에 대한 신원파악과 적법성 여부의 판단, 상황에 따른 적절한 음성 안내 서비스의 제공 및 고객센터 담당자와의 통화 연결을 통해 정상적인 서비스로의 인도를 제공하도록 하는 인증 실패/권한 부정 가입자에 대한 지능망적 처리방법에 관한 것이다.
일반적으로, 통신 서비스망에서는 가입자에 대한 적법성 여부를 판단하기 위하여 인증(Authentication) 기능을 사용하고 있으며, 또한 서비스 사용료에 대한 체불 등에 의하여 가입자의 서비스 권한을 금지시킬 필요성에 대비하여 가입자에 대한 권한부여(Authorization) 기능을 사용하고 있다.
특히 이동 통신 서비스망에서는 단말기가 서비스 망과 물리적으로 분리되어 있어 단말기의 분실 또는 도난 가능성이 있으며 혹은 적법한 가입자의 단말기를 타인이 불법으로 복제하여 사용할 수 있으므로 이러한 문제점을 해결하기 위하여 이동 통신 서비스망에서는 발신호를 요구하는 가입자에 대하여 인증 기능과 권한 부정(Authorization Denied) 기능이 적극적으로 도입되고 있다.
그리고, 발신호 요구되는 단말기에 대하여 인증에 실패한 경우에는 그 단말기를 사용하고 있는 가입자에 대한 신원 파악과 적법성 여부의 판단 등에 대한 적적할 조치가 필요하며, 분실되거나 도난 당한 단말기를 사용함으로써 권한이 부정된 경우에도 해당 단말기를 사용하고 있는 가입자에 대한 신원 파악 및 적절한 조치가 필요하다.
또한, 가입자가 서비스 사용료의 체불로 인하여 권한이 부정된 경우에도 일정 기간 동안은 적절한 음성 안내와 함께 정상적인 호 서비스를 제공하고 이후에 서비스 중단을 안내하는 방송을 하거나 혹은 서비스 망의 고객 담당자와 통화를 연결하여 정상적인 서비스로의 유도가 필요하며, 가입자가 어떠한 이유에 의하여 인증에 실패하거나 권한이 부정된 경우에도 상황에 따라서는 가입자에게 적절한 음성 안내를 해 주거나 정상적인 호 서비스를 제공해 주어야 하고, 가입자가 적법한 경우라도 어떠한 이유에 의해 인증에 실패할 수 있으므로 이 경우 해당 가입자에 대하여 정상적인 서비스를 즉각적으로 제공하여야 한다.
그러나 기존의 통신 서비스망에서는 발신호에 대한 가입자 인증이 실패하거나 권한이 부정된 경우에는 해당 가입자에 대하여 서비스의 제공을 무조건 차단하도록 되어 있어 해당 가입자에 대한 신원 파악이나 적법성 여부의 판단, 상황에 적절한 다양한 음성 안내 혹은 정상적인 호 서비스의 제공, 해당 가입자와 고객센터의 서비스 담당자와 통화를 통한 정상적인 서비스로의 유도 등이 제공되지 않고 있다.
종래의 이동 통신 서비스 망에서 가입자의 발신호를 처리하는 동작을 도 1을 참조하여 설명하면 다음과 같다.
임의의 가입자 단말기(1)가 자신의 단말기에 대한 정보를 포함하여 이동 교환 시스템(MSC/VLR) 이나 유선 교환 시스템/SSP측에 호 발신을 요구하면(S10) 이동 교환 시스템(MSC/VLR) 이나 유선 교환 시스템/SSP는 발신호 요구되는 단말기의 정보를 분석하여 인증 및 권한 여부를 판단한 다음(S11) 적법한 단말기로부터의 발신호이면 상대방의 전화번호를 분석하여 호 설정을 시도하고, 발신호 단말기(1)에 대하여 인증에 실패되거나 권한이 부정된 단말기로부터의 발신호인 것으로 판단되면 교환 시스템에서 제공되는 단순한 안내 음성 메시지를 발신호 요구한 단말기(1)측에 송출한 다음 해당 호에 대한 서비스를 즉각적으로 중단한다(S12).
상기와 같이 인증 실패나 권한 부정된 가입자에 대한 서비스는 지능망에서도 동일하게 이루어지는데, 이에 대하여 설명하면 다음과 같다.
먼저, 도 2를 참조하여 WIN(Wireless Intelligent Network) 규격에서 정의한 발신호에 대하여 기본 호 상태 모델(Basic Call State Model)을 참조하여 설명하면 다음과 같다.
단말기의 발신호가 호 처리점(PIC1)에 검출되면 해당 호 처리점(PIC1)은 검출되는 발신호에 대하여 이벤트 처리를 수행한 다음 지능망 서비스를 위해 다음 단계로 천이시킨다.
호 처리점(PIC2)은 발신호에 대하여 정상적인 가입자 단말기로부터의 발신호 인지의 여부를 판단하기 위하여 인증 절차와 권한 여부를 검사하여 정상적인 가입자 단말기로부터의 발신호 인것으로 판단되어 인증과 권한이 부여되는 경우 다음 단계로 천이한다.
호 처리점(PIC3)은 해당 발신호에 포함된 초기 정보, 즉 서비스 코드와 국번 및 착신번호에 대한 정보를 수집하며, 정보 수집에 할당된 시간이 경과하게 되는 경우 예외 처리를 수행하여 초기화 루틴으로 리턴되고, 설정된 시간 내에서 발신호에 대한 정보가 정상적으로 수집되면 다음 단계로 천이한다.
제3감지점(DP3)에서 수집된 정보에 대한 감지점 처리가 수행된 후, 호 처리점(PIC4)을 통해 수집된 정보를 분석하며, 분석되는 정보가 호 설정을 수행할 수 없는 비가용한 정보인 경우 예외 처리를 수행하여 초기화 루틴으로 리턴되고, 가용한 발신호에 대하여 정보의 분석이 완료되면 다음 단계로 천이한다.
제4감지점(DP4)에서 분석된 정보에 대한 감지점 처리가 수행된 후, 호 처리점(PIC5)을 통해 호 설정하고자 하는 루트를 선택한 다음 호 처리점(PIC6)을 통해 선택된 루트로 상기 인증된 발신호에 대하여 호 설정 수행하는 셋업 처리를 실행한다.
상기 호 처리점(PIC6)에서 선택된 루트의 장애 발생이 제5감지점(DP5)에 검출되면 예외 처리를 수행시켜 초기화 루틴으로 리턴되고, 인증된 발신호에 대하여 셋업 처리에 장애가 발생하는 경우 예외 처리를 수행하여 초기화 루틴으로 리턴된다.
상기에서 호 설정에 대한 셋업이 정상적으로 수행되면 호 처리점(PIC7)을 통해 해당하는 착신측으로의 호출처리를 수행한 다음 호 처리점(PIC8)을 통해 링백톤(Ring Back Tone) 송출 및 착신 응답 대기 루틴과 호 처리점(PIC9)를 통해 발신호의 활성화 처리 루틴 및 호 처리점(PIC10)을 통해 발신호의 중단 처리 루틴을 수행한다.
상기에서 각 호 처리점의 루틴에서 장애가 검출되는 경우 해당 처리 동작에 대하여 예외 처리 루틴을 수행한 다음 초기화 루틴으로 리턴되고, 발신호의 중단이 검출되는 경우 초기화 루틴으로 리턴된다.
또한, 상기 제1감지점(DP1)에서 검출되는 발신호에 대하여 호 처리점(PIC2)에서 해당 발신호에 대하여 인증 실패 또는 권한 부여가 거부되는 경우 호 서비스의 진행을 중단하고, 예외 처리를 수행한 다음 초기화 루틴으로 리턴된다.
다른 예로 ITU-T의 권고안에 제시된 발신호에 대한 기본 호 상태 모델(BCSM)을 참조하여 설명하면 다음과 같다.
단말기의 발신호가 호 처리점(PIC21)에 검출되면 해당 호 처리점(PIC21)은 검출되는 발신호에 대하여 이벤트 처리를 수행한 다음 지능망 서비스를 위해 다음 단계로 천이시킨다.
호 처리점(PIC22)은 발신호에 대하여 정상적인 가입자 단말기로부터의 발신호 인지의 여부를 판단하기 위하여 인증 절차와 권한을 검사하여 정상적인 가입자 단말기로부터의 발신호 인것으로 판단되어 인증과 권한이 부여되는 경우 다음 단계로 천이한다.
호 처리점(PIC23)은 해당 발신호에 포함된 초기 정보, 즉 서비스 코드와 국번 및 착신번호에 대한 정보를 수집하며, 정보 수집에 할당된 시간이 경과하게 되는 경우 예외 처리를 수행하여 초기화 루틴으로 리턴되고, 설정된 시간 내에서 발신호에 대한 정보가 정상적으로 수집되면 다음 단계로 천이한다.
제3감지점(DP23)에서 수집된 정보에 대한 감지점 처리가 수행된 후, 호 처리점(PIC24)을 통해 수집된 정보를 분석하며, 분석되는 정보가 호 설정을 수행할 수 없는 비가용한 정보인 경우 예외 처리를 수행하여 초기화 루틴으로 리턴되고, 가용한 발신호의 대한 정보의 분석이 완료되면 다음 단계로 천이한다.
제4감지점(DP24)에서 분석된 정보에 대한 감지점 처리가 수행된 후, 호 처리점(PIC25)을 통해 호 설정을 위한 루트를 선택한 다음 호 처리점(PIC26)을 통해 선택된 루트로 인증된 발신호에 대하여 호 설정 셋업 처리를 실행한다.
상기에서 제5감지점(DP25)에 선택된 루트의 장애가 검출되면 예외 처리를 수행하여 초기화 루틴으로 리턴되고, 인증된 발신호에 대하여 셋업 처리에 장애가 발생하는 경우 예외 처리를 수행하여 초기화 루틴으로 리턴된다.
상기에서 호 설정에 대한 셋업이 정상적으로 수행되면 호 처리점(PIC27)을 통해 해당하는 착신측으로의 호출처리를 수행한 다음 호 처리점(PIC28)을 통해 링백톤 송출 및 착신 응답 대기 루틴과 호 처리점(PIC29)를 통한 발신호의 활성화 처리 루틴 및 호 처리점(PIC30)을 통한 발신호의 중단 처리 루틴을 수행한다.
상기에서 각 호 처리점의 처리 루틴에서 장애가 발생하는 경우 예외 처리 루틴을 수행한 다음 초기화 루틴으로 리턴되고, 발신호의 중단이 검출되는 경우 초기화 루틴으로 리턴된다.
또한, 제1감지점(DP21)에서 검출되는 발신호에 대하여 호 처리점(PIC22)에서 해당 발신호에 대하여 인증 실패 또는 권한 부여가 거부되는 경우 호 서비스의 진행을 중단하고, 예외 처리를 수행한 다음 초기화 루틴으로 리턴된다.
또 다른 실시예로 도 4를 참조하여 CAMEL(Customised Applications for Mobile network Enhanced Logic)에서 정의한 발신호에 대하여 기본 호 상태 모델(BCSM) 참조하여 설명하면 다음과 같다.
호 처리점(PIC41)에 발신호에 대한 이벤트가 검출되면 해당 발신호에 대한 인증과 권한 여부 및 발신호에 대한 초기 정보 등을 검출하여 해당 발신호 처리를 위하여 정보의 분석을 요구한다.
제1감지점(DP41)에서 수집된 정보에 대한 감지점 처리가 수행된 후, 호 처리점(PIC42)을 통해 발신호에 대하여 수집된 정보의 분석을 수행하여 해당 정보가 비가용한 정보인 경우 예외 처리를 수행한 다음 초기화 루틴으로 리턴되고, 가용한 정보인 것으로 판단되면 다음 단계로 천이한다.
제2감지점(DP42)에서 분석된 정보에 대한 감지점 처리가 수행된 후, 호 처리점(PIC43)에서는 발신호의 루팅 요구에 따라 호 설정을 위한 루트를 선택한 다음 호 설정 메시지를 셋업하며, 제3감지점(DP43)에 선택된 루트에 장애가 검출되거나 제4감지점(DP44)에 선택된 루트가 기 사용중에 있는 상태로 검출되거나 제5감지점(DP45)에 선택된 루트를 통한 호 설정 셋업 메시지의 응답이 검출되지 않을 경우 예외 처리를 수행하는 다음 초기화 루틴으로 리턴되고, 선택된 루트를 통해 호 설정이 이루어지는 경우 호 처리점(PIC44)를 통해 발신호의 활성화 처리를 수행한다.
전술한 바와 같은 종래의 이동 통신망에서는 발신호 요구되는 단말기에 대하여 인증과 권한을 분석하여 적법한 단말기가 아닌 것으로 판단되거나 어떠한 이유로 인하여 인증에 실패하게 되는 경우 해당 단말기의 발신호에 대하여 무조건적으로 서비스를 차단하고 있으므로, 해당 가입자에 대한 신원 파악이나 해당 단말기에 대한 적법성 여부의 판단, 해당 단말기에 대한 적절한 조치를 수행할 수 없는 문제점이 있었다.
또한, 무조건적인 서비스의 차단으로 인하여 서비스 사용료를 납부하지 않은가입자에 대하여 미납된 대금의 납부를 안내하고 정상적인 가입자로의 유도를 실행할 수 없는 문제점이 있었다.
본 발명은 전술한 바와 같은 제반적인 문제점을 감안한 것으로, 그 목적은 통신 서비스 망에서 가입자의 발신호가 어떠한 이유에 의하여 인증에 실패하거나 권한 부정된 경우 해당 가입자에 대한 서비스를 무조건적으로 차단하지 않고 고객센터 혹은 해당 단말기의 적법한 가입자가 지정한 전화번호로 통화를 연결하거나 IP(Intelligent Peripheral) 등 특별한 서비스 장치로 연결하거나 또는 정상적인 호 처리를 진행시켜 해당 가입자에 대한 신원 파악과 적법성 여부의 판단 및 상황에 적절한 다양한 음성 안내 혹은 정상적인 호 서비스의 제공, 해당 가입자와 고객 센터 담당자와의 통화를 통해 정상적인 서비스로 유도하도록 한 것이다.
또한, 본 발명은 인증에 실패하거나 권한이 부정된 가입자의 호에 대한 추적 및 이력 유지가 자동적으로 수행되도록 하며, 인증에 실패하거나 권한이 부정된 가입자에 대하여 통신 서비스 망 사업자가 그 밖에 매우 다양한 조치 및 서비스를 창출하여 상황에 적절하게 적용할 수 있도록 한 것이다.
도 1은 종래의 통신망 서비스에서 단말기의 발신호에 대하여 인증 실패시 발신호를 해제하는 단말기와 교환 시스템간의 흐름도.
도 2는 종래의 지능망에서 WIN 규격에 따라 발신호 처리 흐름을 보인 기본 호 상태 모델도.
도 3은 종래의 지능망에서 ITU-T 규격에 따라 발신호 처리 흐름을 보인 기본 호 상태 모델도.
도 4는 종래의 지능망에서 CAMEL 규격에 따라 발신호 처리 흐름을 보인 기본 호 상태 모델도.
도 5는 본 발명에 따른 지능망에서 WIN 규격에 따라 발신호 처리 흐름을 보인 기본 호 상태 모델도.
도 6은 본 발명에 따른 ITU-T 규격에 따라 발신호 처리 흐름을 보인 기본 호 상태 모델도.
도 7은 본발명에 따른 CAMEL 규격에 따라 발신호 처리 흐름을 보인 기본 호상태 모델도.
도 8은 본 발명에 따른 WIN 규격의 통신망 서비스에서 발신호의 인증 실패 및 권한 부정시 단말기와 교환 시스템간의 호 연결 서비스의 흐름도.
도 9는 본 발명에 따른 ITU-T 규격의 통신망 서비스에서 발신호의 인증 실패 및 권한 부정시 단말기와 교환 시스템간의 호 연결 서비스의 흐름도.
도 10은 본 발명에 따른 CAMEL 규격의 통신망 서비스에서 발신호의 인증 실패 및 권한 부정시 단말기와 교환 시스템간의 호 연결 서비스의 흐름도.
상기한 바와 같은 목적을 달성하기 위한 본 발명은 지능망 서비스에서 호 발신을 시도한 가입자에 대한 인증이 실패하거나 권한이 부정되는 경우 해당 사실을SCP에 통보하고, 상기 SCP에서 지시하는 바에 따라 해당 처리 동작을 수행시키는 발신호 권한 부정 감지점을 더 포함하는 것을 특징으로 한다.
또한, 본 발명은 가입자 단말기의 발신호가 이동 교환 시스템에 검출되면 해당 발신호 가입자에 대한 인증 및 권한 부여 분석을 수행하는 과정과, 상기 발신호 가입자에 대하여 권한이 부정되는 경우 해당 가입자 프로파일에 권한 실패 트리거가 활성화되어 있는지를 판단하는 과정과, 상기에서 권한 실패 트리거가 비활성화 상태이면 이동 교환 시스템에서 제공하는 안내 음성의 송출후 발신호를 해제하고, 활성화 상태이면 해당 트리거를 담당하는 SCP측에 가입자의 인증 실패 혹은 권한 부정 이유를 나타내는 파라메타와 가입자의 위치 정보를 포함하여 발신 요구 지시 메시지를 전송하는 과정과, 가입자의 발신 요구 지시 메시지의 분석에 따라 가입자의 발신호를 소정의 위치로 연결시키기 위한 발신 요구 반송 결과 메시지를 이동 교환 시스템측에 전송하는 과정 및, 발신 요구 반송 결과 메시지에 따라 가입자의 발신호를 해당하는 소정의 위치로 연결하여 호 설정하는 과정을 포함하는 것을 특징으로 한다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 일 실시예를 상세히 설명하면 다음과 같다.
본 발명은 지능망 규격의 기본 호 상태 모델(BCSM)에 발신호에 대한 인증 실패나 권한 부정이 발생하는 경우에 대하여 인증 실패 및 권한 부정에 대한 사실을 SCP측에 통보하고, SCP로부터 지시하는 바에 따라 발신호에 대한 정보 수집과 정보 분석 처리 및 호 설정을 위한 루트의 선택을 수행하도록 하는 감지점을 더 포함하고, 발신호를 시도한 가입자에 대하여 인증이 실패하거나 권한이 부정되는 경우 그 상황을 SCP측에 통보하여 SCP에서의 지시에 따라 처리 루틴을 실행하도록 하는 권한 실패 트리거 유형(Authorization_Failure Trigger Type)을 정의한다.
먼저, 도 5에서 알 수 있는 바와 같이, WIN 규격에서 정의한 기본 호 상태 모델에서 발신호에 대한 인증 및 권한 처리에서 해당 발신호에 대해 인증 실패 및 권한 부정이 발생되는 경우 이를 검출한 다음 SCP측에 보고하고, SCP에서의 지시에 따라 해당 발신호에 대한 정보 수집 처리와 정보 분석 처리 및 호 설정 루트 선택 처리 단계로 천이를 실행하는 감지점(DP100)을 더 포함하며, 감지점(DP100)에서의 신호 천이 루틴은 하기의 표 1과 같이 정의 된다.
From To Nature of BCSMTrasition 비고
발신 호 권한 부정 DP 예외 처리정보 수집 PIC정보 분석 PIC루트 선택 PIC BasicExtendedExtendedExtended 신규정의
발신호 권한 처리 PIC 발신호 권한 확인 DP발신 중단 DP예외 처리 DP발신호 권한 부정 DP BasicBasic 기존규격신규정의
상기와 같이 정의되는 신호 감지점(DP100)에서 연동되는 권한 실패 트리거 유형은 발신호 권한 부정 감지점에서 감지하여 트리거 되도록 하고, 트리거가 부여된 상태에서 기타의 조건이 충족될 때 트리거 동작되도록 하며, 가입자 별로 트리거가 부여되도록 하며, 이동 통신 가입자의 호 발신에 대하여 트리거가 적용되도록 하며, 서비스 교환 기능/호 제어기능이 발신호 권한 부정 감지점에서 유효한 트리거 조건을 감지하게 하는 기준 트리거의 유형을 권한 실패 트리거 유형으로 하며, SCP가 응답하지 못하는 경우의 장애 상황이 발생하면 해당 발신호를 종료하거나 해당 발신호를 미리 정한 곳으로 루팅하거나 혹은 정상적인 호 진행을 계속하도록 하며, 트리거 조건이 충족되었을 때는 TIA/EIA-41 상의 발신 요구 지시가 수행되도록 하며, 발신호 권한 부정 감지점을 만났음을 SCP로 통지하기 위한 조건을 등록 인식 결과 등에 의하여 수신하는 가입자 프로파일에 의하여 부여한다.
상기한 바와 같이 WIN 규격의 기본 호 상태 모델에 감지점(DP100)을 적용한 경우에 대하여 발신호 처리에 대한 동작은 다음과 같다.
단말기의 발신호가 호 처리점(PIC1)에 검출되면 해당 호 처리점(PIC1)은 검출되는 발신호에 대하여 이벤트 처리를 수행한 다음 지능망 서비스를 위해 다음 단계로 천이시킨다.
호 처리점(PIC2)은 발신호에 대하여 정상적인 가입자 단말기로부터의 발신호 인지의 여부를 판단하기 위해 단말기의 인증과 권한 여부를 검사하여 정상적인 가입자 단말기로부터의 발신호 인것으로 판단되어 인증과 권한이 부여되는 경우 전술한 바와같이 통상적인 처리 절차를 수행하므로 이에 대한 설명은 생략한다.
만약, 상기 호 처리점(PIC2)에서 발신호 요구한 가입자 단말기에 대하여 인증 실패나 권한이 부정되면 이에 대한 정보가 감지점(DP100)에 검출되며, 감지점(DP100)은 인증 실패 또는 권한 부정된 가입자에 대한 정보를 상기한 바와 같이 정의되는 권한 실패 트리거 유형에 따라 SCP측에 보고한다.
이후, 감지점(DP100)은 SCP로부터 지시되는 내용에 따라 인증 실패 또는 권한 부정된 발신호에 대하여 호 처리점(PIC3)을 통해 정보 수집 처리 루틴을 실행시키거나 호 처리점(PIC4)을 통해 정보 분석 처리 또는 호 처리점(PIC5)를 통해 호 설정을 위한 루트 선택 처리를 수행시켜 적법한 가입자가 지정한 전화번호로의 통화를 연결하거나 IP 등 특별한 서비스 장치로 호를 연결하거나 또는 정상적인 호 처리를 수행시켜 해당 가입자에 대한 신원 파악, 적법성 여부의 판단 및 상황에 적절한 음성 안내 서비스를 제공하여 준다.
또한, 첨부된 도 6에서 알 수 있는 바와 같이 ITU-T 규격에서 정의한 기본 호 상태 모델에서 발신호에 대한 인증 및 권한 처리에서 해당 발신호에 대해 인증 실패 및 권한 부정이 발생되는 경우 이를 검출한 다음 SCP측에 보고하고, SCP에서의 지시에 따라 해당 발신호에 대한 정보 수집 처리 혹은 정보 분석 처리 및 호 설정을 위한 루트 선택 처리 단계로의 천이를 실행하는 감지점(DP200)을 더 포함하며, 감지점(DP200)에서의 신호 천이 루틴은 하기의 표 2와 같이 정의 된다.
From To Nature of BCSMTrasition 비고
발신호 권한 부정 DP 예외 처리정보 수집 PIC정보 분석 PIC루트 선택 PIC BasicExtendedExtendedExtended 신규정의
발신호 권한 처리 PIC 발신호 권한 확인 DP발신 중단 DP예외 처리 DP발신호 권한 부정 DP BasicBasic 기존규격신규정의
상기와 같이 정의되는 감지점(DP200)에서의 권한 실패 트리거 유형은 발신호권한 부정 감지점에서 감지하여 트리거 되도록 하고, 트리거가 부여된 상태에서 기타의 조건이 충족될 때 트리거 동작되도록 하며, 가입자 별로 트리거가 부여되도록 하며, 이동 통신 가입자, 비 ISDN 유선 가입자, BRI 서비스 프로파일, BRI 정합, PRI 정합 등에 대하여 트리거가 적용되도록 하며, 서비스 교환 기능/호 제어기능이 발신호 권한 부정 감지점에서 유효한 트리거 조건을 감지하게 하는 기준 트리거의 유형을 권한 실패 트리거 유형으로 하며, SCP가 응답하지 못하는 경우의 장애 상황이 발생하면 해당 발신호를 종료하거나 해당 발신호를 미리 정한 곳으로 루팅하거나 혹은 정상적인 호 진행을 계속하도록 정의한다.
상기한 바와 같이 ITU-T 규격의 기본 호 상태 모델에 감지점(DP200)을 적용한 경우에 대하여 발신호 처리에 대한 동작은 다음과 같다.
단말기의 발신호가 호 처리점(PIC21)에 검출되면 해당 호 처리점(PIC21)은 검출되는 발신호에 대하여 이벤트 처리를 수행한 다음 지능망 서비스를 위해 다음 단계로 천이시킨다.
호 처리점(PIC22)은 발신호에 대하여 정상적인 가입자 단말기로부터의 발신호 인지의 여부를 판단하기 위해 단말기의 인증과 권한 여부를 검사하여 정상적인 가입자 단말기로부터의 발신호 인것으로 판단되어 인증과 권한이 부여되는 경우 전술한 바와같이 통상적인 처리 절차를 수행하므로 이에 대한 설명은 생략한다.
만약, 상기 호 처리점(PIC22)에서 발신호 요구한 가입자 단말기에 대하여 인증 실패나 권한이 거부되면 이에 대한 정보가 감지점(DP200)에 검출되며, 감지점(DP200)은 발신호에 대한 가입자 정보를 상기한 바와 같이 정의 되는 트리거유형에 따라 SCP측에 보고한다.
이후, 감지점(DP200)은 SCP로부터 지시되는 내용에 따라 인증 실패 또는 권한 부정된 발신호에 대하여 호 처리점(PIC23)을 통해 정보 수집 처리 루틴을 실행시키거나 호 처리점(PIC24)을 통해 정보 분석 처리 또는 호 처리점(PIC25)을 통해 호 설정을 위한 루트 선택 처리를 수행시켜 적법한 가입자가 지정한 전화번호로의 통화를 연결하거나 IP 등 특별한 서비스 장치로 호를 연결하거나 또는 정상적인 호 처리를 수행시켜 해당 가입자에 대한 신원 파악, 적법성 여부의 판단 및 상황에 적절한 음성 안내 서비스를 제공하여 준다.
또한, 첨부된 도 7에서 알 수 있는 바와 같이 CAMEL 규격에서 정의한 기본 호 상태 모델에서 발신호에 대한 인증 및 권한 처리에서 해당 발신호에 대해 인증 실패 및 권한 부정이 발생되는 경우 이를 검출한 다음 SCP측에 보고하고, SCP에서의 지시에 따라 해당 발신호에 대한 정보 분석 처리 혹은 호 설정을 위한 루트 선택 처리 단계로의 천이를 실행하는 감지점(DP300)을 더 포함하며, 감지점(DP300)에서의 신호 천이 루틴은 하기의 표 3과 같이 정의 된다.
From To Nature of BCSMTrasition 비고
발신호 권한 부정 DP 예외 처리정보 분석 PIC루트 설정 및 착신응답대기 BasicExtendedExtended 신규정의
발신호 권한 및 정보 수집 PIC 정보 수집 DP발신호 권한 부정 DP BasicBasic 기존규격신규정의
상기한 바와 같이 정의되는 신호 감지점(DP300)에서의 권한 실패 트리거 유형은 발신호 권한 부정 감지점에서 감지하여 트리거 되도록 하고, 트리거가 부여된 상태에서 기타의 조건이 충족될 때 트리거 동작되도록 하며, 가입자 별로 트리거가 부여되도록 하며, 이동 통신 가입자의 호 발신에 대하여 트리거가 적용되도록 하며, 서비스 교환 기능/호 제어기능이 발신호 권한 부정 감지점에서 유효한 트리거 조건을 감지하게 하는 기준 트리거의 유형을 권한 실패 트리거 유형으로 하며, SCP가 응답하지 못하는 경우의 장애 상황이 발생하면 해당 발신호를 종료하거나 해당 발신호를 미리 정한 곳으로 루팅하거나 혹은 정상적인 호 진행을 계속하도록 정의한다.
상기한 바와 같이 CAMEL 규격의 기본 호 상태 모델에 감지점(DP300)을 적용한 경우에 대하여 발신호 처리에 대한 동작은 다음과 같다.
발신호에 대한 이벤트가 호 처리점(PIC41)에 검출됨에 따라 해당 호 처리점(PIC41)에서는 발신호에 대한 인증 및 권한 부여 여부를 분석하고, 발신호에 대한 초기 정보의 수집을 수행한다.
이때, 해당 발신호의 인증 및 권한 부여 분석에서 해당 발신호에 대하여 인증 및 권한 부여가 정상적으로 이루어지는 경우 수집된 정보의 분석 의뢰와 발신호의 루팅 및 감시, 발신호의 활성화 처리 등의 통상적인 동작을 실행하므로, 이에 대한 동작 관계는 생략한다.
만약 해당 발신호에 대한 인증 및 권한 부여 분석에서 발신호에 대하여 인증에 실패하거나 권한 부여가 거부되면 그에 대한 정보가 감지점(DP300)에 검출된다.
따라서, 감지점(DP300)은 상기한 바와 같이 정의되는 트리거 유형에 따라 해당 발신호 가입자에 대한 정보를 SCP측에 보고하고, SCP에서 지시되는 정보에 따라 호 처리점(PIC42)을 통해 발신호에 대한 정보 분석을 수행시키거나 호 처리점(PIC43)를 통해 발신호에 대하여 호 설정을 위한 루팅 및 착신 응답 대기를 수행시켜 적법한 가입자가 지정한 전화번호로의 통화를 연결하거나 IP 등 특별한 서비스 장치로 호를 연결하거나 또는 정상적인 호 처리를 수행시켜 해당 가입자에 대한 신원 파악, 적법성 여부의 판단 및 상황에 적절한 음성 안내 서비스를 제공하여 준다.
본 발명에 따라 인증 실패 및 권한 부정 검출시 적절한 호 설정 서비스의 절차에 대하여 설명하면 다음과 같다.
먼저, 일예를 들어 WIN 규정에서의 발신호에 대한 서비스 절차에 대하여 첨부된 도 8을 참조하여 설명하면 다음과 같다.
이동 통신 서비스 망에서 임의의 단말기(10)로부터의 발신호가 이동 교환 시스템인 MSC/VLR(20)에 감지되면(S501) MSC/VLR(20)은 감지되는 발신호에 대하여 인증 절차를 수행하는데, MSC/VLR(20)은 해당 발신호에 대하여 필요에 따라 도시되지 않은 HLR이나 인증센터로 인증 요구 메시지를 이용하여 인증절차를 수행하며, 발신호 요구한 단말기(10)에 대한 인증이 실패하거나 어떤 이유에 의하여 발신 가입자에 대한 권한이 부정되면 발신호 권한 부정 감지점으로 천이한다(S503).
상기 발신호 권한 부정 감지점에서 발신호 가입자에 대한 프로파일(Profile)에 권한 실패 트리거(Authorization_Failure Trigger)가 활성화 되어 있지 않으면 MSC/VLR(20)은 발신호 요구한 단말기(10)측에 자체적으로 제공되는 적절한 안내 방송을 송출한 다음 호 해제 및 모든 자원을 해제한다(S504).
그러나, 상기 권한 부정 감지점에서 발신호 가입자의 프로파일에 권한 실패 트리거가 활성화되어 있는 상태이면 해당 트리거를 담당하는 SCP(30)측에 가입자에 대한 인증 실패 혹은 권한 부정의 이유를 나타내는 파라메타와 가입자의 현재 위치 정보가 포함되는 발신 요구 지시(OriginationRequest INVOKE) 메시지를 전송한다(S505).
이때, SCP(30)은 수신되는 발신 요구 지시 메시지에서 발신호 요구한 가입자 단말기(10)의 인증 실패 혹은 권한 부정의 이유와 해당 단말기(10)의 위치 정보를 가입자의 프로파일과 인증 실패 및 권한 부정 이력을 참조하여 분석한 후 필요한 사항을 저장하고, 다음 루틴을 선택하여 수행한다.
먼저, SCP(30)는 해당 가입자 단말기(10)의 발신호에 대하여 고객 서비스 센터의 해당 인증실패 혹은 권한 부정 사항을 담당하는 그룹으로 연결하거나 해당 단말기(10)의 적법한 가입자가 지정한 전화번호로 연결하여야 한다고 판단되면 발신요구 반송 결과(OriginationRequest RETURN RESULT) 메시지에 해당 인증 실패 혹은 권한 부정 사항을 담당하는 고객센터내 그룹으로의 루팅 번호나 해당 단말기(10)의 적법한 가입자가 지정한 전화번호를 포함시키고, 선택적으로는 발신 가입자의 번호(Calling Party Number)를 착신자에게 제공하도록 하는 내용을 포함시켜 MSC/VLR(20)측에 전송하며, 상기 SCP(30)가 발신호 요구한 가입자 단말기(10)에 대하여 IP(50)로 호를 연결하여 특별한 목적의 음성 안내 방송을 듣게 하여야 한다고 판단되는 경우 그 특별한 음성 안내 방송을 송출하는 IP(50)로의 루팅 번호가 알려져 있으면 해당 루팅번호를 발신 요구 반송 결과(OriginationRequest RETURN RESULT) 메시지에 포함시켜 MSC/VLR(20)측에 전송한다(S508).
만약, 상기에서 SCP(30)가 발신호 요구한 가입자 단말기(10)에 대하여 IP(50)로 호를 연결하여 특별한 목적의 음성 안내 방송을 듣게 하여야 한다고 판단되는 경우 그 특별한 음성 안내 방송을 송출하는 IP(50)로의 루팅 번호가 알려져 있지 않은 상태이면 SCP(30)는 발신호 요구한 해당 가입자에게 특별한 목적의 음성 안내 방송을 제공할 IP(50)로 자원 점유 지시(SeizeResoure INVOKE)를 요구한 다음(S506), IP(50)로부터 안내방송을 엑세스 할 수 있도록 TLDN(Temporary Local Directory Number)이 실려있는 자원 점유 반송 결과(OriginationRequest RETURN RESULT) 메시지를 수신한 다음(S507) TLDN을 발신 요구 반송 결과 정보를 포함시켜 MSC/VLR(20)측에 전송한다(S508).
만약, 상기에서 SCP(30)가 그 가입자에 대하여 정상적인 호 발신 처리를 계속해 주어야 한다고 판단하면 정상적인 호 진행을 계속할 것을 지시하는 파라메터를 실어 발신 요구 반송 결과 메시지를 MSC/VLR(20)측에 전송한다(S508).
이때, MSC내부에서 제공하는 특정 안내방송을 송출할 것을 지시하는 파라메터를 포함할 수 도 있다.
또한, 상기에서 SCP(30)가 발신호에 대한 호 처리를 중단하고 모든 자원의 회수가 필요하다고 판단되면 발신 요구 반송 결과(OriginationRequest RETURNRESULT) 메시지에 호 처리 중단을 지시하는 내용을 포함시켜 상기 MSC/VLR(20)측에 전송한다(S508).
따라서, 상기 MSC/VLR(20)은 상기한 바와 같이 SCP(30)로부터 수신되는 발신 요구 반송 결과에 따라 인증 실패 혹은 권한 부정된 발신호에 대하여 적절한 연결을 수행한다.
상기에서 SCP(30)에서 수신되는 발신 요구 반송 결과가 특정한 루팅번호나 혹은 착신번호로 연결하여 설정할 것을 지시하는 경우 그것이 고객센터의 특정 그룹이나 혹은 해당 단말기(10)의 적법한 가입자가 미리 지정한 전화번호로의 호 설정을 지시하는 것이면 MSC/VLR(20)은 발신호 단말기(10)와 고객센터 혹은 미리 지정된 착신자(40)를 연결하여 주고(S509), IP(50)로의 호 설정을 지시하는 것이면 MSC/VLR(20)은 발신호 단말기(10)와 IP(50)간의 호를 설정하여 주며(S510), 정상적인 발신호 처리를 수행할 것을 지시하는 경우 MSC/VLR(20)은 발신호와 피 호출자(60)를 연결하여 주며(S511), 해당 발신호에 대한 호 처리 중단 지시이면 MSC/VLR(20)은 해당 발신호에 대하여 호 해제를 수행한다(S512).
상기 S509에서 MSC/VLR(20)이 고객센터의 해당 인증실패 혹은 권한 부정 사항을 담당하는 고객 센터의 그룹으로 호를 설정하게 되면 고객 센터에서는 담당하는 문제에 따라 발신호 가입자에 대한 신원 파악과 적법성 여부의 판단을 수행하고, 불법으로 복제하여 사용하는 가입자에 대해서는 단말기의 회수 유도 및 정상적인 서비스로의 인도, 혹은 해당 가입자에 대한 서비스 배제 여부 판단 등을 수행하며, 해당 내용을 기록 유지하고 필요시 서비스 프로파일에 반영한다.
그리고, 가입자가 서비스 사용료를 체불하고 있는 경우 해당하는 사항을 가입자에게 음성 안내를 통해 통보하여 정상적인 서비스로 유도하며, 가입자가 적법한 경우임에도 인증에 실패하거나 권한이 부정되는 경우에는 해당 가입자에 대한 서비스가 조기에 정상화 될 수 있는 조치를 취해 주거나 필요한 안내 서비스를 제공하여 준다.
그리고, MSC/VLR(20)에서 발신호에 대하여 적법한 가입자가 미리 지정한 전화번호로 호를 설정하게 되면 미리 지정된 착신측에서 발신자에 대한 신원을 확인하고 단말기가 회수 될 수 있도록 유도하여 준다.
상기 S510에서 MSC/VLR(20)에 IP(50)로 호를 연결하게 되면 IP(50)는 해당 착신 루팅번호에 해당하는 특별한 음성 안내 방송을 가입자에게 송출하며, 안내 방송의 송출이 완료되면 설정된 호를 종료한다.
상기 S511에서는 MSC/VLR(20)이 인증 실패 혹은 권한 부정된 발신호에 대하여 발신 가입자가 호출한 번호로 호를 설정하고 정상적인 서비스를 제공한다.
이때, SCP(30)가 MSC/VLR(20)내부에서 제공하는 특정 안내방송을 송출할 것을 지시하였으면 해당 안내 방송이 발신자에게 제공되며, 피 호출자와의 통화가 종료되면 설정된 호를 해제한다.
또한, 상기 S505에서 MSC/VLR(20)로부터 가입자에 대한 인증 실패 혹은 권한 부정의 이유를 나타내는 파라메타와 가입자의 현재 위치 정보가 포함된 발신 요구 지시(OriginationRequest INVOKE) 메시지를 SCP(30)가 수신하는 경우 SCP(30)가 그 가입자에 대하여 IP(50)등 서비스 장치로 호를 연결하여 가입자와 그 서비스 장치간에 상호 동작을 취하면서 특별한 목적의 서비스를 수행할 필요가 있다고 판단하면 SCP(30)는 특별한 목적의 서비스를 수행할 수 있는 자원 점유 지시를 IP(50)측에 요구하고(S513), IP(50)는 SCP(30)로부터의 자원 점유 지시 요구에 따라 지정된 자원을 엑세스 할 수 있는 TLDN을 실어 자원 점유 반송 결과 메시지를 SCP(30)측에 전송한다(S514).
이때, SCP(30)는 자원 점유 반송 결과 메시지에 포함된 TLDN을 포함하여 MSC/VLR(20)측에 자원 연결을 지시하는 메시지를 전송하게 되면(S515) MSC/VLR(20)은 TLDN을 이용하여 발신호의 단말기(10)를 IP(50)와 호를 설정한다(S516).
상기와 같이 발신호 단말기(10)와 IP(50)간의 호 설정이 이루어지면 IP(50)는 특별한 목적의 서비스를 수행할 자원에 대하여 할당한 TLDN으로 호가 접속되었음을 감지하고 그에 대한 사실을 SCP(30)측에 통보하며, 해당 호에 대해서 어떠한 처리를 수행할 것 인지를 요청하기 위한 명령 요구 지시 메시지를 SCP(30)측에 전송한다(S517).
이때, SCP(30)는 상기 명령 요구 지시 메시지에 따라 지정된 자원에 대한 동작을 지시하는 내용에 대한 특수 자원 기능 명령 지시 메시지를 IP(50)측에 전송하면(S518) IP(50)는 지정된 자원에 대하여 특수자원 기능 명령 지시 메시지가 지시하는 동작을 발신호 가입자와 상호 동작을 취하면 수행한다(S519).
상기와 같이 발신호 가입자와 IP(50)간의 상호 작용이 종료되면 IP(50)는 그 결과에 따라서 정보를 실시 자원기능 명령 반송 결과 메시지를 SCP(30)측에 통보하고(S520), SCP(30)는 발신 요구 반송 결과 메시지에 상기 특수자원기능 명령 반송결과의 내용을 포함시켜 MSC/VLR(20)측에 전송하며(S521), 명령 요구 반송 결과를 IP(50)측에 전송한다(S522).
이때, MSC/VLR(20)은 SCP(30)로부터 수신되는 발신 요구 반송 결과 메시지의 지시에 따라 새로운 호를 설정하거나 호 해제를 수행한다(S523)(S524).
또한, 다른 일예로 ITU-T 규정에서의 발신호에 대한 서비스 절차에 대하여 첨부된 도 9를 참조하여 설명하면 다음과 같다.
임의의 단말기(10)로부터의 발신호가 교환기/SSP(20A)에 감지되면(S601) 교환기/SSP(20A)는 감지되는 발신호에 대하여 인증 절차를 수행하며(S602), 발신호 요구한 단말기(10)에 대한 인증이 실패하거나 어떤 이유에 의하여 발신 가입자에 대한 권한이 부정되면 발신호 권한 부정 감지점으로 천이한다(S603).
상기 발신호 권한 부정 감지점에서 발신호 가입자에 대한 프로파일에 권한 실패 트리거가 활성화 되어 있지 않으면 교환기/SSP(20A)는 발신호 요구한 단말기(10)측에 자체적으로 제공되는 적절한 안내 방송을 송출한 다음 호 해제 및 모든 자원을 해제한다(S604).
그러나, 상기 권한 부정 감지점에 발신호 가입자의 프로파일에 권한 실패 트리거가 활성화되어 있는 상태이면 해당 트리거를 담당하는 SCP(30)측에 가입자에 대한 인증 실패 혹은 권한 부정의 이유를 나타내는 파라메타와 가입자의 현재 위치 정보를 포함하여 초기 감지점(InitialDP) 메시지를 전송한다(S605).
이때, SCP(30)는 수신되는 초기 감지점 메시지로부터 발신호 가입자의 인증실패 혹은 권한 부정의 이유와 위치 정보를 가입자 프로파일과 인증 실패 및 권한 부정 이력을 참조하여 분석한 후 필요한 사항을 저장하고, 다음의 각 처리 과정을 선택하여 수행한다.
만약, 상기 SCP(30)가 가입자의 발신호를 고객 센터의 해당 인증 실패 혹은 권한 부정 사항을 담당하는 그룹으로 연결하거나 해당 단말기의 적법한 가입자가 지정한 전화번호로 연결하여야 된다고 판단되는 경우 SCP(30)는 해당 인증 실패 혹은 권한 부정 사항을 담당하는 고객센터내 그룹으로의 루팅번호나 해당 단말기의 적법한 가입자가 지정한 전화번호를 포함하는 연결(Connect) 메시지를 교환기/SSP(20A)측에 전송하여 주고, 가입자의 발신호에 대하여 IP(50)로 호를 연결하여 특별한 목적의 음성 안내방송을 듣게 하여야 한다고 판단되는 경우 그 특별한 음성 안내 방송을 송출하는 IP(50)로의 루팅번호를 연결 메시지에 포함시켜 교환기/SSP(20A)측에 전송한다(S606).
이때, 교환기/SSP(20A)는 상기 SCP(30)로부터의 연결 메시지의 지시에 따라 해당하는 동작을 수행하는데, 만약 가입자의 호를 특정한 루팅번호 혹은 착신번호로의 연결 설정을 지시하는 경우 그것이 고객센터의 특정 그룹이나 혹은 해당 단말기의 적법한 가입자가 미리 지정한 전화번호로의 호 설정을 지시하는 것이면 발신호 가입자와 고객센터 혹은 미리 지정된 착신자(40)와 호 설정을 수행하고(S607), IP(50)로의 호 설정을 지시하는 것이면 발신호 가입자와 IP(50)간의 호를 설정하여 준다(S608).
만약, SCP(30)가 가입자 발신호에 대하여 정상적인 호 발신 처리를 유지하여주어야 한다고 판단되어 계속 메시지를 교환기/SSP(20A)측에 전송하면 발신호 가입자가 호출한 번호의 피호출자(60)를 호출하여 발신호 가입자와 피호출자(60)간의 호를 설정하여 통화를 유지하여 준다(S609)(S610).
만약, SCP(30)가 발신호에 대한 호처리를 중단하고 모든 자원의 회수가 필요하다고 판단하면 호 해제 메시지를 교환기/SSP(20A)측에 전송한다(S611).
상기와 같이 교환기/SSP(20A)에서 고객센터의 해당 인증실패 혹은 권한 부정 사항을 담당하는 고객 센터의 그룹으로 호를 설정하게 되면 고객 센터에서는 담당하는 문제에 따라 발신호 가입자에 대한 신원 파악과 적법성 여부의 판단을 수행하고, 불법으로 복제하여 사용하는 가입자에 대해서는 단말기의 회수 유도 및 정상적인 서비스로의 인도, 혹은 해당 가입자에 대한 서비스 배제 여부 판단 등을 수행하며, 해당 내용을 기록 유지하고 필요시 서비스 프로파일에 반영한다.
그리고, 가입자가 서비스 사용료를 체불하고 있는 경우 해당하는 사항을 가입자에게 음성 안내를 통해 통보하여 정상적인 서비스로 유도하며, 가입자가 적법한 경우임에도 인증에 실패하거나 권한이 부정되는 경우에는 해당 가입자에 대한 서비스가 조기에 정상화 될 수 있는 조치를 취해 주거나 필요한 안내 서비스를 제공하여 준다.
그리고, 발신호에 대하여 적법한 가입자가 미리 지정한 전화번호로 호를 설정하게 되면 미리 지정된 착신측에서 발신자에 대한 신원을 확인하고 단말기가 회수 될 수 있도록 유도하여 준다.
또한, SCP(30)가 IP(50)의 자원을 이용하여 발신호 가입자에게 특별한 목적의 서비스를 수행하기 위하여 해당 특별한 목적의 IP자원으로의 주소 정보를 실어 교환기/SSP(20A)에 자원 연결 메시지를 전송하고(S613), 동시에 IP(50)측에 안내 방송 송출을 요구하는 메시지를 전송하면(S614) 교환기/SSP(20A)는 자원 연결 메시지에서 SCP(30)가 지정하는 IP(50)의 주소로 호를 설정하며, IP와 발신호 가입자간의 상호 동작에 의해 특별한 목적의 서비스 절차가 수행된다(S615).
또한, 다른 일 예를 CAMEL 규정에서의 발신호에 대한 서비스 절차에 대하여 첨부된 도 10를 참조하여 설명하면 다음과 같다.
임의의 단말기(10)로부터의 발신호가 MSC/VLR/gsmSSF(20C)에 감지되면(S701) MSC/VLR/gsmSSF(20C)는 감지되는 발신호에 대하여 인증 절차를 수행하며(S702), 발신호 요구한 단말기(10)에 대한 인증이 실패하거나 어떤 이유에 의하여 발신 가입자에 대한 권한이 부정되면 발신호 권한 부정 감지점으로 천이한다(S703).
상기 발신호 권한 부정 감지점에서 발신호 가입자에 대한 프로파일에 권한 실패 트리거가 활성화 되어 있지 않으면 MSC/VLR/gsmSSF(20C)는 발신호 요구한 단말기(10)측에 자체적으로 제공되는 적절한 안내 방송을 송출한 다음 호 해제 및 모든 자원을 해제한다(S704).
그러나, 상기 권한 부정 감지점에 발신호 가입자의 프로파일에 권한 실패 트리거가 활성화되어 있는 상태이면 해당 트리거를 담당하는 SCP(30)측에 가입자에 대한 인증 실패 혹은 권한 부정의 이유를 나타내는 파라메타와 가입자의 현재 위치 정보를 포함하여 초기 감지점(InitialDP) 메시지를 전송한다(S705).
이때, SCP(30)는 수신되는 초기 감지점 메시지로부터 발신호 가입자의 인증 실패 혹은 권한 부정의 이유와 위치 정보, 가입자 프로파일과 인증 실패 및 권한 부정 이력을 참조하여 분석한 후 필요한 사항을 저장하고, 다음의 각 처리 과정을 선택하여 수행한다.
만약, 상기 SCP(30)가 가입자의 발신호를 고객 센터의 해당 인증 실패 혹은 권한 부정 사항을 담당하는 그룹으로 연결하거나 해당 단말기의 적법한 가입자가 지정한 전화번호로 연결하여야 된다고 판단되는 경우 SCP(30)는 해당 인증 실패 혹은 권한 부정 사항을 담당하는 고객센터내 그룹으로의 루팅번호나 해당 단말기의 적법한 가입자가 지정한 전화번호를 포함하는 연결(Connect) 메시지를 MSC/VLR/gsmSSF(20C)측에 전송하여 주고, 가입자의 발신호에 대하여 IP(50)로 호를 연결하여 특별한 목적의 음성 안내방송을 듣게 하여야 한다고 판단되는 경우 그 특별한 음성 안내 방송을 송출하는 IP(50)로의 루팅번호를 연결 메시지에 포함시켜 MSC/VLR/gsmSSF(20C)측에 전송한다(S706).
이때, MSC/VLR/gsmSSF(20C)는 상기 SCP(30)로부터의 연결 메시지의 지시에 따라 해당하는 동작을 수행하는데, 만약 가입자의 호를 특정한 루팅번호 혹은 착신번호로의 연결 설정을 지시하는 경우 그것이 고객센터의 특정 그룹이나 혹은 해당 단말기의 적법한 가입자가 미리 지정한 전화번호로의 호 설정을 지시하는 것이면 발신호 가입자와 고객센터 혹은 미리 지정된 착신자(40)와 호 설정을 수행하고(S707), IP(50)로의 호 설정을 지시하는 것이면 발신호 가입자와 IP(50)간의 호를 설정하여 준다(S708).
만약, SCP(30)가 가입자 발신호에 대하여 정상적인 호 발신 처리를 유지하여 주어야 한다고 판단되어 계속 메시지를 MSC/VLR/gsmSSF(20C)측에 전송하면 발신호 가입자가 호출한 번호의 피호출자(60)를 호출하여 발신호 가입자와 피호출자(60)간의 호를 설정하여 통화를 유지하여 준다(S709)(S710).
만약, SCP(30)가 발신호에 대한 호 처리를 중단하고 모든 자원의 회수가 필요하다고 판단하면 호 해제 메시지를 MSC/VLR/gsm SSF(20C)측에 전송한다(S711).
상기와 같이 MSC/VLR/gsmSSF(20C)에서 고객센터의 해당 인증실패 혹은 권한 부정 사항을 담당하는 고객 센터의 그룹으로 호를 설정하게 되면 고객 센터에서는 담당하는 문제에 따라 발신호 가입자에 대한 신원 파악과 적법성 여부의 판단을 수행하고, 불법으로 복제하여 사용하는 가입자에 대해서는 단말기의 회수 유도 및 정상적인 서비스로의 인도, 혹은 해당 가입자에 대한 서비스 배제 여부 판단 등을 수행하며, 해당 내용을 기록 유지하고 필요시 서비스 프로파일에 반영한다.
그리고, 가입자가 서비스 사용료를 체불하고 있는 경우 해당하는 사항을 가입자에게 음성 안내를 통해 통보하여 정상적인 서비스로 유도하며, 가입자가 적법한 경우임에도 인증에 실패하거나 권한이 부정되는 경우에는 해당 가입자에 대한 서비스가 조기에 정상화 될 수 있는 조치를 취해 주거나 필요한 안내 서비스를 제공하여 준다.
그리고, 발신호에 대하여 적법한 가입자가 미리 지정한 전화번호로 호를 설정하게 되면 미리 지정된 착신측에서 발신자에 대한 신원을 확인하고 단말기가 회수 될 수 있도록 유도하여 준다.
또한, SCP(30)가 IP(50)의 자원을 이용하여 발신호 가입자에게 특별한 목적의 서비스를 수행하기 위하여 해당 특별한 목적의 IP자원으로의 주소 정보를 실어 MSC/VLR/gsmSSF(20C)에 자원 연결 메시지를 전송하고(S713), 동시에 IP(50)측에 안내 방송 송출을 요구하는 메시지를 전송하면(S714) MSC/VLR/gsmSSF(20C)는 자원 연결 메시지에서 SCP(30)가 지정하는 IP(50)의 주소로 호를 설정하며, IP와 발신호 가입자간의 상호 동작에 의해 특별한 목적의 서비스 절차가 수행된다(S715).
이상에서 설명한 바와 같이 본 발명은 통신 서비스 망에서 가입자 발신호에 대하여 인증 실패 혹은 권한 부정된 경우 효과적인 조치 및 서비스를 다양하게 제공하며, 불법으로 복제하여 사용하는 단말기를 검출하여 적법한 가입자의 선의적인 피해를 방지하여 주며, 분실되거나 도난된 단말기를 원래의 주인에게 회수하여 주도록 한다.
또한, 권한 부정된 가입자에 대한 효과적인 안내 음성 서비스를 제공하여 주며, 서비스 사용료를 체불한 가입자에 대하여 체불 상황을 고객센터의 안내를 통해 통보하여 정상적인 서비스로 유도하여 주며, 적법한 가입자의 단말기가 어떠한 이유에 의하여 인증에 실패하여 정상적인 서비스를 제공받지 못하는 경우 그 상황을 신속하게 파악하여 적절한 조치를 취해줌으로써 정상적인 서비스가 이루어지도록 한다.
또한, 인증에 실패하거나 권한 부정된 가입자의 호에 대한 추적 및 이력 유지가 자동으로 가능하도록 하고, 인증 실패 및 권한 부정된 가입자의 호에 대하여 통신망 사업자가 매우 다양한 방법을 창출하여 상황에 따라 적절하게 적용할 수 있도록 한다.

Claims (9)

  1. 호 발신을 시도한 가입자에 대한 인증이 실패하거나 권한이 부정되는 경우 해당 사실을 SCP에 통보하고, 상기 SCP에서 지시하는 바에 따라 해당 처리 동작을 수행시키는 발신호 권한 부정 감지점을 더 포함하는 것을 특징으로 하는 인증 실패/권한 부정 가입자에 대한 지능망적 처리방법.
  2. 청구항 1에 있어서,
    상기 발신호 권한 부정 감지점은 상기 SCP에서 지시하는 바에 따라 권한 부정된 발신호에 대한 정보 수집 처리와 수집된 정보의 분석 처리 및 분석된 발신호의 정보에 따라 호 설정을 위한 루트의 선택 처리를 실행시키는 것을 특징으로 하는 인증 실패/권한 부정 가입자에 대한 지능망적 처리방법.
  3. 청구항 1에 있어서,
    상기 발신호 권한 부정 감지점은 검출되는 발신호 가입자의 프로파일이 활성화되어 있지 않은 상태이면 예외 처리를 수행하는 것을 특징으로 하는 인증 실패/권한 부정 가입자에 대한 지능망적 처리방법.
  4. 청구항 1에 있어서,
    상기 발신호 권한 부정 감지점은 호 발신을 시도한 가입자의 인증 실패 혹은 권한 부정이 검출되는 경우 해당 사실을 SCP측에 통지하여 주는 권한 실패 트리거 유형이 정의 되는 것을 특징으로 하는 인증 실패/권한 부정 가입자에 대한 지능망적 처리방법.
  5. 가입자 단말기의 발신호가 이동 교환 시스템에 검출되면 해당 발신호 가입자에 대한 인증 및 권한 부여 분석을 수행하는 과정과;
    상기 발신호 가입에 대하여 권한이 부정되는 경우 해당 가입자 프로파일에 권한 실패 트리거가 활성화되어 있는지를 판단하는 과정과;
    상기에서 권한 실패 트리거가 비활성화 상태이면 교환 시스템에서 제공하는 안내 음성의 송출후 발신호를 해제하고, 활성화 상태이면 해당 트리거를 담당하는 SCP측에 가입자의 인증 실패 혹은 권한 부정 이유를 나타내는 파라메타와 가입자의 위치 정보를 포함하여 발신 요구 지시 메시지를 전송하는 과정과;
    가입자의 발신 요구 지시 메시지의 분석에 따라 가입자의 발신호를 소정의 위치로 연결시키기 위한 발신 요구 반송 결과 메시지를 교환 시스템측에 전송하는 과정 및;
    발신 요구 반송 결과 메시지에 따라 가입자의 발신호를 해당하는 소정의 위치로 연결하여 호 설정하는 과정을 포함하는 것을 특징으로 하는 인증 실패/권한 부정 가입자에 대한 지능망적 처리방법.
  6. 청구항 5에 있어서,
    상기 SCP에서 수신되는 발신 요구 반송 결과 메시지에 인증 실패 혹은 권한 부정 사항을 담당하는 고객센터내 그룹으로의 루팅 번호나 해당 단말기의 적법한 가입자가 지정한 전화번호 정보가 포함되어 있는 경우 가입자의 발신호를 고객센터 혹은 지정된 착신자와 호 설정하여 주는 것을 특징으로 인증 실패/권한 부정 가입자에 대한 지능망적 처리방법.
  7. 청구항 5에 있어서,
    상기 SCP에서 수신되는 발신 요구 반송 결과 메시지에 특별한 목적의 안내 방송 송출을 위한 정보가 포함되어 있는 경우 루팅 번호에 지정되어 있는 IP와 가입자의 발신호를 연결하여 호 설정하는 것을 특징으로 하는 인증 실패/권한 부정 가입자에 대한 지능망적 처리방법.
  8. 청구항 5에 있어서,
    상기 SCP에서 수신되는 발신 요구 반송 결과 메시지에 해당 가입자에 대하여 정상적인 호 처리 수행을 지시하는 정보가 포함되는 경우 가입자가 호출하는 번호의 피호출자와 호 설정하는 것을 특징으로 하는 인증 실패/권한 부정 가입자에 대한 지능망적 처리방법.
  9. 청구항 5에 있어서,
    상기 발신 요구 지시 메시지를 수신한 SCP에 특정 안내 방송 및 특별한 목적의 서비스를 제공하는 IP의 루팅 번호가 지정되어 있지 않은 경우 해당 가입자에게 제공하고자 하는 안내 방송및 특별한 목적의 서비스 정보 파라메타를 포함하여 해당 IP측에 자원 점유 지시하고, 해당 IP로 부터 해당 안내 방송 및 특별한 목적의 서비스를 엑세스 할 수 있는 자원을 할당 받는 것을 특징으로 하는 인증 실패/권한 부정 가입자에 대한 지능망적 처리방법.
KR10-1999-0065894A 1999-12-30 1999-12-30 인증 실패/권한 부정 가입자에 대한 지능망적 처리방법 KR100384943B1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR10-1999-0065894A KR100384943B1 (ko) 1999-12-30 1999-12-30 인증 실패/권한 부정 가입자에 대한 지능망적 처리방법
GB0031754A GB2363038B (en) 1999-12-30 2000-12-28 Method for processing authentication failed/authorization denied subscribers by intelligent network
CNB001366912A CN1190105C (zh) 1999-12-30 2000-12-29 用于由智能网络处理发生验证失败/授权拒绝的用户的方法
US09/750,909 US6937851B2 (en) 1999-12-30 2001-01-02 Method for processing authentication failed/authorization denied subscribers by intelligent network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-1999-0065894A KR100384943B1 (ko) 1999-12-30 1999-12-30 인증 실패/권한 부정 가입자에 대한 지능망적 처리방법

Publications (2)

Publication Number Publication Date
KR20010058550A KR20010058550A (ko) 2001-07-06
KR100384943B1 true KR100384943B1 (ko) 2003-06-18

Family

ID=19633053

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-1999-0065894A KR100384943B1 (ko) 1999-12-30 1999-12-30 인증 실패/권한 부정 가입자에 대한 지능망적 처리방법

Country Status (4)

Country Link
US (1) US6937851B2 (ko)
KR (1) KR100384943B1 (ko)
CN (1) CN1190105C (ko)
GB (1) GB2363038B (ko)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100365340B1 (ko) * 2001-01-12 2002-12-18 삼성전자 주식회사 유.엠.티.에스 시스템의 안내방송 장치
US7130613B2 (en) * 2001-08-30 2006-10-31 Motorola, Inc. Method for reducing fraudulent system access
US8718687B2 (en) * 2002-03-26 2014-05-06 Zoove Corp. System and method for mediating service invocation from a communication device
KR100493108B1 (ko) * 2003-01-29 2005-06-02 삼성전자주식회사 통화 혼잡 상태에서의 호 처리 서비스 방법
KR100732482B1 (ko) * 2004-05-10 2007-06-27 에스케이 텔레콤주식회사 인증을 통한 단말기 분실관리 서비스 방법 및 시스템
US20070036139A1 (en) * 2005-08-09 2007-02-15 Ashish Patel System and method for authenticating internetwork resource requests
CN1949889B (zh) * 2006-11-01 2010-09-29 华为技术有限公司 一种实现呼叫业务的方法和装置
US8781441B1 (en) * 2007-02-08 2014-07-15 Sprint Communications Company L.P. Decision environment for devices that fail authentication
US8200191B1 (en) * 2007-02-08 2012-06-12 Clearwire IP Holdings Treatment of devices that fail authentication
KR100905072B1 (ko) * 2007-12-18 2009-06-30 주식회사 케이티프리텔 강제 재위치 등록에 의한 도난 단말 사용 저지 방법 및시스템
KR101458157B1 (ko) * 2008-10-02 2014-11-05 에스케이텔레콤 주식회사 인증 실패 로밍 가입자의 통신 연결 시스템 및 방법, 그리고 이를 위한 glr과 인증센터
US9407614B2 (en) * 2013-03-13 2016-08-02 Paypal, Inc. Systems and methods for determining an authentication attempt threshold
CN104142877A (zh) * 2014-08-05 2014-11-12 国家电网公司 自监控进程守护方法
CN105577437A (zh) * 2015-12-23 2016-05-11 河北远东通信系统工程有限公司 一种基于主从归属的agcf设备容灾备份方法
CN108307674B (zh) * 2016-12-02 2020-06-16 华为技术有限公司 一种保障终端安全的方法和设备
KR102146058B1 (ko) * 2018-08-27 2020-08-19 주식회사 코리아세븐 무인 점포의 결제 처리 시스템, 방법 및 컴퓨터 프로그램
CN114125841B (zh) * 2021-10-25 2024-05-24 西安闻泰电子科技有限公司 热点网络控制方法、装置、设备和计算机可读存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR19980063113A (ko) * 1996-12-31 1998-10-07 유기범 개인통신교환시스템에서의 입중계호 처리방법
KR0160345B1 (ko) * 1995-12-22 1998-12-01 양승택 고도 지능망에서 자동응답 대행 서비스의 부재중 등록/등록해제 구현 방법
KR0160350B1 (ko) * 1995-12-19 1998-12-01 양승택 고도 지능망에서 자동응답 대행 서비스의 가입자 프로파일 등록 구현 방법
KR0160834B1 (ko) * 1995-12-19 1998-12-01 양승택 고도 지능망에서 자동응답 대행 서비스의 전화 자동응답 구현 방법
KR19990025776A (ko) * 1997-09-18 1999-04-06 이계철 이동통신에서의 인증처리 장치
US6266526B1 (en) * 1997-12-31 2001-07-24 Lg Information & Communications, Ltd. Method for common usage of mobile switching center (MSC)

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2078246C (en) * 1991-09-23 1998-02-03 Randolph J. Pilc Improved method for secure access control
WO1993012606A1 (en) * 1991-12-12 1993-06-24 Cellular Technical Services Company, Inc. Real-time information system for cellular telephones
US5579379A (en) * 1992-03-05 1996-11-26 Bell Atlantic Network Services, Inc. Personal communications service having a calling party pays capability
FI101031B (fi) * 1995-05-12 1998-03-31 Nokia Telecommunications Oy Tilaajalaitteen käyttöoikeuden tarkistus
FR2741226B1 (fr) * 1995-11-15 1997-12-05 France Telecom Test de cellule dans un reseau de telecommunication cellulaire
CA2272681C (en) * 1996-12-04 2007-11-20 British Telecommunications Public Limited Company Call set-up process
US6029062A (en) * 1997-02-04 2000-02-22 National Telemanagement Corporation Prepay telecommunications system with unregistered roaming call processing
US6157707A (en) * 1998-04-03 2000-12-05 Lucent Technologies Inc. Automated and selective intervention in transaction-based networks
US6253081B1 (en) * 1998-08-12 2001-06-26 Bellsouth Intellect Pty Corp Method and system for providing roaming service in a telecommunications system that is partially enabled for local number portability
US6496691B1 (en) * 1999-12-23 2002-12-17 Bellsouth Intellectual Property Corporation Enhanced call return in a wireless telephone network
US7010699B1 (en) * 2000-06-12 2006-03-07 Lucent Technologies Inc Apparatus, method and system for providing a default mode for authentication failures in mobile telecommunication networks

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR0160350B1 (ko) * 1995-12-19 1998-12-01 양승택 고도 지능망에서 자동응답 대행 서비스의 가입자 프로파일 등록 구현 방법
KR0160834B1 (ko) * 1995-12-19 1998-12-01 양승택 고도 지능망에서 자동응답 대행 서비스의 전화 자동응답 구현 방법
KR0160345B1 (ko) * 1995-12-22 1998-12-01 양승택 고도 지능망에서 자동응답 대행 서비스의 부재중 등록/등록해제 구현 방법
KR19980063113A (ko) * 1996-12-31 1998-10-07 유기범 개인통신교환시스템에서의 입중계호 처리방법
KR19990025776A (ko) * 1997-09-18 1999-04-06 이계철 이동통신에서의 인증처리 장치
US6266526B1 (en) * 1997-12-31 2001-07-24 Lg Information & Communications, Ltd. Method for common usage of mobile switching center (MSC)

Also Published As

Publication number Publication date
CN1190105C (zh) 2005-02-16
GB2363038B (en) 2004-11-24
GB2363038A (en) 2001-12-05
CN1302146A (zh) 2001-07-04
US6937851B2 (en) 2005-08-30
GB0031754D0 (en) 2001-02-07
KR20010058550A (ko) 2001-07-06
US20010025345A1 (en) 2001-09-27

Similar Documents

Publication Publication Date Title
KR100384943B1 (ko) 인증 실패/권한 부정 가입자에 대한 지능망적 처리방법
CN102027766B (zh) 对移动网络中的语音资源的接入进行控制的方法、系统
CA2158188C (en) Method for processing forwarded telephone calls
US20020168060A1 (en) Method for detecting and preventing call forwarding events
JPH0669879A (ja) 不正に識別された移動局を検出する方法およびそのための移動通信交換センタ装置
US20010044295A1 (en) Communication control apparatus and radio communications system
EP1080587B1 (en) A method of managing a subscriber service by means of an intelligent network service
US7116772B2 (en) Communication network
US6856982B1 (en) System, intelligent network service engine and method for detecting a fraudulent call using real time fraud management tools
CN101277341A (zh) 呼叫处理方法、系统及验证服务器和互动式语音应答系统
US8009809B2 (en) Method and system for call proceeding in an intelligent network system
US7924992B2 (en) Method of ensuring call processing for intelligent user
FI109259B (fi) Ilkivaltaisen kutsun jäljittäminen
US5822413A (en) Fraud control system for processing calls with an automatic number identification failure
KR101554548B1 (ko) 긴급 전화 호 처리 시스템 및 방법
US6456701B1 (en) Network-centric control of access to transceivers
KR100335369B1 (ko) 지능망에 의한 선택적 착신호 서비스 방법
KR100628935B1 (ko) 선택적 착신 제한 서비스 방법
KR20010064771A (ko) 복제 단말기 검출방법
CN101668269B (zh) 一种通过智能网签约触发拦截来实现来电免打扰的方法和平台
US7095837B1 (en) Intelligent network services
CN101668268B (zh) 一种基于移动智能网改向呼叫来实现来电免打扰的方法和平台
KR100810336B1 (ko) 이동통신시스템에서 카멜 기본 발신호 제어 방법
KR100756194B1 (ko) 긴급통화 연결 시스템 및 방법
KR100280211B1 (ko) 이동통신망에서의 불법 단말기 사용 감시 방법

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130417

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20140416

Year of fee payment: 12

LAPS Lapse due to unpaid annual fee