KR100830725B1 - 인증 방법 - Google Patents

인증 방법 Download PDF

Info

Publication number
KR100830725B1
KR100830725B1 KR1020067014439A KR20067014439A KR100830725B1 KR 100830725 B1 KR100830725 B1 KR 100830725B1 KR 1020067014439 A KR1020067014439 A KR 1020067014439A KR 20067014439 A KR20067014439 A KR 20067014439A KR 100830725 B1 KR100830725 B1 KR 100830725B1
Authority
KR
South Korea
Prior art keywords
data
authentication
component
user profile
authentication data
Prior art date
Application number
KR1020067014439A
Other languages
English (en)
Other versions
KR20070017993A (ko
Inventor
에바-마리아 레파넨
매티 사렌파
주카 아쿨라
Original Assignee
노키아 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 노키아 코포레이션 filed Critical 노키아 코포레이션
Priority to KR1020067014439A priority Critical patent/KR100830725B1/ko
Publication of KR20070017993A publication Critical patent/KR20070017993A/ko
Application granted granted Critical
Publication of KR100830725B1 publication Critical patent/KR100830725B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 통신 시스템에서의 인증 방법에 관한 것으로, 이와 같은 본 발명은 적어도 하나의 사용자 프로파일 데이터 컴포넌트와 적어도 하나의 인증 데이터 컴포넌트를 포함하는 사용자 프로파일을 제공하는 단계와; 적어도 하나의 인증 데이터 컴포넌트와 적어도 하나의 사용자 프로파일 데이터 컴포넌트 중 하나에 의해 상기 적어도 하나의 인증 데이터 컴포넌트와 적어도 하나의 사용자 프로파일 데이터 컴포넌트 중 다른 하나를 참조하는 단계와; 상기 인증 데이터 컴포넌트에 따라 적어도 하나의 사용자 프로파일 데이터 컴포넌트와 관련된 데이터로의 엑세스를 승인하는 단계를 포함하여 이루어진다.
인증, 포괄 사용자 프로파일(GUP), 엑세스, 이동국

Description

인증 방법{A METHOD OF AUTHORIZATION}
본 발명은 통신 시스템에서의 인증 방법에 관한 것이다.
통신 시스템(communication system)은 사용자 단말 장치 및/또는 네트워크 엔티티들 및 통신 시스템과 관련된 다른 노드들과 같은 둘 또는 그 이상의 엔티티들간의 통신을 가능케 하는 설비이다. 상기 통신은 음성, 전자메일(e-mail), 텍스트 메시지, 데이터, 멀티미디어 등의 통신을 포함할 수 있다.
상기 통신은 고정된 선로(유선)나 무선 통신 인터페이스에 의해 제공될 수 있다. 무선 통신 시스템의 특징은 사용자들의 이동성을 제공한다는 점이다. 무선 통신을 제공하는 통신 시스템의 일 예로 공중 육상 이동통신망(Public Land Mobile Network: PLMN)을 들 수 있고, 유선 시스템의 일 예로 공중 전화 교환망(Public Switched Telephones Network: PSTN)을 들 수 있다.
통신 시스템은 일반적으로 주어진 표준이나 사양서에 따라 동작하는데, 상기 표준이나 사양서는 시스템의 다양한 요소들이 무엇을 해도 되는지와 어떻게 완수되어야 하는지를 자세히 설명한다. 예를 들면, 상기 표준이나 사양서는 사용자 혹은 더 자세히 말하면 단말기가 회선 교환 서버나 패킷 교환 서버 혹은 둘 모두와 함께 제공되는 경우를 정의할 수 있다. 또한 일반적으로 연결에 사용되어야 하는 통신 프로토콜(protocol)이나 파라미터(parameter)들도 정의된다. 예를 들어, 단말기와 통신망의 요소들 사이의 통신 방법은 전형적으로 기정의된 통신 프로토콜에 기반하여 수행된다. 즉, 단말기가 통신 시스템을 통해서 통신을 할 수 있도록 하기 위해서는 통신이 기반할 수 있는 특정 세트의 '규정들(rules)'이 정의될 필요가 있다.
제3세대(3rd generation: 3G) 통신 시스템의 도입은 휴대용 단말기(또는 사용자 장비, user equipment: UE) 뿐만 아니라 다른 유형의 UE를 통해 인터넷 서비스에 엑세스할 가능성을 상당히 증대시킬 것이다.
컴퓨터(고정형 또는 휴대용), 휴대전화, PDA(personal data assistant)나 오거나이저(organizer) 등과 같은 단말기(UE)가 서비스를 받기 위해 인터넷 엑세스에 쓰일 수 있다는 사실은 잘 알려져 있다. 이동국(mobile staion)으로 지칭되는 휴대용 단말기는 무선 인터페이스를 통해 이동 통신망이나 다른 엔티티의 기지국과 같은 다른 장치와 통신할 수 있는 수단으로 정의될 수 있다.
여기서 쓰이는 '서비스'란 용어는 사용자가 바라거나 요구하거나 제공받으려는 어떤 서비스나 상품을 널리 포괄하는 것으로 이해되어야 하며, 또한 무료 서비스의 제공도 포괄하는 것으로 이해될 것이다. 특히, 오직 이에만 국한되는 것은 아니지만은, '서비스'란 용어는 인터넷 프로토콜 멀티미디어(internet protocol multimedia: IM) 서비스, 회의, 전화, 게임, 국제전화, 프레젠스(presence), 전자상거래 및 인스턴트 메시징과 같은 메시징을 포함한다.
제3세대 공동프로젝트(3G partnership project: 3GPP)는 단말기(UE) 사용자들에게 상기와 같은 서비스로의 엑세스를 제공하는 범용이동통신시스템(universal mobile telecommunication system: UMTS) 핵심망(core network)을 위한 기준 구조를 정의하고 있다. 이 UMTS 핵심망은 세 개의 주요 영역으로 구분된다. 상기 세 개의 주요 영역은 회선교환 영역, 패킷교환 영역 및 인터넷 프로토콜 멀티미디어(IM) 영역이다.
상기 IM 영역은 멀티미디어 서비스가 충분히 관리될 수 있게 해준다. 상기 IM 영역은 인터넷국제표준화기구인 IETF(Internet Engineering Task Force)에 의해 개발됨으로써 세션 개시 프로토콜(session initiation protocol: SIP)을 지원한다.
이 밖에도 GERAN(GSM/EDGE radio access network), UTRAN(Universal terrestrial radio access network) 및 WLAN(wireless local area network) 등의 몇몇 엑세스 기술들이 있다.
상기 3GPP 모바일 시스템 내의 몇몇 영역과 새로 생겨나는 기술들과 엑세스 기술들로 인해, 다른 엔티티들에 위치한 사용자 관련 정보의 조화로운 사용을 가능케 하는 개념적 서술을 제공하기 위해 포괄 사용자 프로파일(generic user profile: GUP)이 고안되었다. 예컨데 서비스는 멀티미디어 메시징 MMS, SMS, 채팅, 전화, 게임, 브라우징 및 웹 서비스, 다운로드, 전자상거래를 포함하는데, 이는 표준 사용자 프로파일 관리 및 엑세스의 필요성을 만들어냈다.
상기 GUP는 가입 관리에서도 사용된다.
상기 GUP의 다양한 양상은 TS22.240, TS23.240, TS23.241 및 TS29.240 등의 3GPP 사양서에 정의되어 있다.
이들 문헌들은 본 명세서에 참고자료로서 포함된다.
그러나, 이 GUP에 대한 정의가 인증을 위한 어떤 모델을 정의하고 있지 않다. 인증은 법률적인 양상(프라이버시)을 가지며, 운영자나 사용자들에게는 대단히 복잡해지게 되어 관리하기가 어렵다.
따라서 본 발명의 구현 목적은 이런 문제점들을 해결하는데 있다.
본 발명의 일 양상에 따른 통신 시스템에서의 인증 방법은, 인증 데이터를 사용하는 과정을 포함하여 이루어지는데, 상기 인증 데이터는 다른 데이터와 관련된 인증을 제한하기 위해 다른 데이터와 연관되거나 다른 데이터에 의해 참조되는 데이터 컴포넌트, 데이터 그룹이나 데이터 요소인 것을 특징으로 한다.
본 발명의 일 양상에 따른 통신 시스템에서의 데이터 엑세스 인증 방법은, 적어도 하나의 사용자 프로파일 데이터 컴포넌트와 적어도 하나의 인증 데이터 컴포넌트를 포함하는 사용자 프로파일을 제공하는 과정과; 적어도 하나의 인증 데이터 컴포넌트와 적어도 하나의 사용자 프로파일 데이터 컴포넌트 중 어느 하나에 의해 상기 적어도 하나의 인증 데이터 컴포넌트와 적어도 하나의 사용자 프로파일 데이터 컴포넌트 중 다른 하나를 참조하는 과정과; 상기 인증 데이터 컴포넌트에 따라 적어도 하나의 사용자 프로파일 데이터 컴포넌트와 관련된 데이터로의 엑세스를 승인하는 과정을 포함하여 이루어지는 것을 특징으로 한다.
본 발명의 일 양상에 따른 통신 시스템에서의 엔티티에서는 인증 데이터가 사용되도록 정해진 것을 특징으로 한다. 상기 인증 데이터는 다른 데이터와 관련된 인증을 제한하기 위해 다른 데이터를 참조하는 데이터 컴포넌트, 데이터 그룹이나 데이터 요소 중 하나이다.
본 발명의 일 양상에 따른 통신 시스템에서의 엔티티는, 적어도 하나의 사용자 프로파일 데이터 컴포넌트와 적어도 하나의 인증 데이터 컴포넌트, 적어도 하나의 인증 데이터 컴포넌트와 적어도 하나의 사용자 프로파일 데이터 컴포넌트 중 다른 하나를 참조하는 적어도 하나의 인증 데이터 컴포넌트와 적어도 하나의 사용자 프로파일 데이터 컴포넌트 중 하나를 포함하는 사용자 프로파일을 사용하도록 정해진 것을 특징으로 한다. 상기 엔티티는 상기 인증 데이터 컴포넌트에 따라 적어도 하나의 사용자 프로파일 컴포넌트와 관련된 데이터로의 엑세스를 승인하는 수단을 구비한다.
본 발명의 일 양상에 따른 통신시스템에서의 데이터로의 엑세스를 승인하는 방법은, 인증 데이터 컴포넌트에 따라 적어도 하나의 사용자 프로파일 데이터 컴포넌트와 관련된 데이터로의 엑세스를 위해 적어도 하나의 사용자 프로파일 데이터 컴포넌트와 적어도 하나의 인증 데이터 컴포넌트, 적어도 하나의 인증 데이터 컴포넌트와 적어도 하나의 사용자 프로파일 데이터 컴포넌트 중 다른 하나를 참조하는 적어도 하나의 인증 데이터 컴포넌트와 적어도 하나의 사용자 프로파일 데이터 컴포넌트 중 하나를 포함하는 사용자 프로파일을 사용하는 과정을 포함하여 이루어지는 것을 특징으로 한다.
본 발명 및 본 발명이 실행될 수 있는 방법을 더 잘 이해할 수 있도록, 이하 첨부된 도면에 예시된 바를 참고해야할 것이다.
도 1은 본 발명의 실시 예들이 실행될 수 있는 시스템의 개략적인 구성을 나타내는 도면이다.
도 2는 GUP의 개념적 구성을 나타내는 도면이다.
도 3은 GUP의 범위를 나타내는 도면이다.
도 4는 본 발명의 실시 예들을 구체화하는 GUP 기준 구조를 나타내는 도면이다.
도 5는 본 발명의 실시 예들을 구체화하는 GUP 기준 구조의 현재 기반 환경에 대한 매핑(mapping) 예를 나타내는 도면이다.
도 6은 GUP의 기본 구조를 나타내는 도면이다.
도 7은 본 발명의 실시 예들에서 GUP의 인증 데이터 컴포넌트의 배치 예를 나타내는 도면이다.
도 8은 본 발명의 일 실시 예에서의 신호 흐름을 나타내는 도면이다.
도 1은 본 발명의 실시 예들이 실행될 수 있는 시스템을 개략적으로 나타낸 도면으로, 이를 참조하면, 시스템은 사용자 장비(2)를 포함한다. 상기 사용자 장비는 어떤 적정 형태를 취할 수 있고, 예를 들어 휴대전화, PDA, 휴대용 컴퓨터, 랩탑, 고정형 컴퓨터나 어떤 다른 적정 장치와 같은 휴대용 또는 고정된 엔티티일 수 있다. 상기 사용자 장비(2)는 무선 연결을 통해 무선엑세스망(radio access network: RAN)(8)과 통신하도록 배치된다. 이 무선 연결은 예컨대 고주파수와 같은 어떤 적정 주파수일 수 있다.
상기 무선엑세스망(8)은 일반적으로 노드B(node B)라고도 일컫는 기지국 엔티티로 구성된다. 설명의 편의를 위해 기지국이란 용어가 어떤 적정 엔티티를 포괄하도록 사용될 것이다. 또한 상기 무선엑세스망(8)은 제어 요소를 포함한다. 상기 제어 요소는 UMTS 시스템의 경우에서는 무선망제어기(radio network controller: RNC)로, GSM 시스템의 경우에서는 기지국 제어기(base station controller: BSC)로 일컬어 진다. 이하, 상기와 같은 제어 엔티티를 포괄하여 제어기라고 하기로 한다. 일부 구성들에서는 상기 제어 기능이 기지국 기능과 분리되어 제공되고 하나의 제어 엔티티가 다수의 기지국들을 제어하기도 한다.
본 발명의 다른 실시 예들에서는, 각 기지국은 상기 제어 기능의 일부를 구성할 수 있다. 상기 무선엑세스망은 핵심망(core netwrok)(10)과 통신하도록 배치된다. 도 1에 도시된 핵심망(10)은 패킷교환 핵심망이다. 또한 본 발명의 실시 예들은 회선교환 핵심망에도 적용 가능하다.
상기 핵심망은 적어도 하나의 서빙(serving) GPRS와 적어도 하나의 게이트웨이(gateway) GPRS를 포함하여 구성된다. 여기서 핵심망은 IM 서브시스템(subsystem)(14)과 연결된다. 이는 분리되었지만 실제로는 핵심망의 일부인 것을 나타낸다. 또한 도 1에 도시된 바와 같이, 가입관리자(subscription manager: SM) SM11은 상기 핵심망과 IM 서브시스템과 연결된다.
본 발명의 실시 예들은 IMS 서비스뿐만 아니라 부가가치서비스와 같은 다른 서비스에도 널리 적용된다.
본 발명의 실시 예들은 특히 제 3세대 시스템의 환경에서 설명되었다.
그러나 본 발명의 실시 예들의 원리는 어떤 다른 적정 통신 시스템들에서도 적용될 수 있다는 것을 밝혀두는 바이다.
GUP(generic user profile)는 서로 다른 엔티티들에 위치한 사용자 관련 정보의 조화로운 사용을 가능케 하는 개념적인 설명을 제공하도록 개발되어 왔다. 상기 GUP는 개인 사용자가 서비스를 경험하는 방식에 영향을 미치는 사용자 관련 데이터의 모음인데, 상기 서비스는 엔티티들의 커뮤니티가 사용자 관련 데이터를 공유하는 서비스이다. 상기 GUP는 홈 네트워크 환경에서 저장될 수 있고 부가적으로 저장(storage)은 단말기나 부가가치 서비스 제공자 장비로 확장될 수 있다. 상기 GUP는 다른 이해관계자에 의해 엑세스되고 표준화된 엑세스 기법에 의해 사용자, 가입자, 부가가치 서비스 제공자 및 네트워크 운영자와 같은 다른 이해관계자들에 의해 분산관리되거나 이해관계자 하나에 의해 집중관리될 것이다. 상기 GUP 프로파일은 이동 사업자망에서 애플리케이션들 간의 데이터 교환인 인트라넷 사용과 이동 사업자망과 부가가치 서비스 제공자 간의 내부망 사용을 허가한다.
도 2는 GUP의 개념적 구성을 나타내는 도면으로, 이를 참조하면, IMSI (international mobile subscriber identity)나 IMS PID(public identity)에 의해 특성이 부여된 각각의 사용자에 대해 하나씩의 사용자 프로파일이 존재한다. 상기 사용자 프로파일은 몇몇 "컴포넌트들"(20, 21, 22)로 구성될 수 있다.
도 2에 도시된 바와 같이, 컴포넌트들 21a 및 21b는 단말기에서 제공된다. 컴포넌트들 22a 및 22b는 부가가치서비스 제공자(16)에서 제공된다. 상기 부가가치 서비스 제공자(16)는 예를 들어 IMS 시스템(14)의 일부이거나 그로부터 분리될 수 있다. 컴포넌트들 20a-20f는 홈 네트워크에서 제공된다. 상기 홈 네트워크(18)는 도 1에 도시된 핵심망(10)에 해당한다. 또한 상기 홈 네트워크(18)는 본 발명의 몇몇 실시 예들에서 RAN(8)에 포함될 수도 있다. 따라서, 홈 네트워크 내에서 상기 컴포넌트들은 다양한 네트워크 노드들에서 분포한다.
상기 컴포넌트들은 컴포넌트들 20a 및 20b, 21a 및 21b와 같은 포괄 사용자 정보를 포함할 수 있다. 또한 컴포넌트들 20c, 20f, 21b 및 22b과 같은 서비스 특정 정보가 데이터에 포함될 수 있다. 또한 예를 들어 컴포넌트들 20c 및 20d과 같은 단말 관련 정보 등의 다른 컴포넌트들이 데이터에 포함될 수도 있다. 도 2에 도시된 구성에서, 하나의 주(master) 컴포넌트가 존재하는 한편, 주 컴포넌트의 하나 이상의 사본이 존재한다. 예를 들어, 컴포넌트 21a는 주 컴포넌트이고, 홈 네트워크(18)에서는 컴포넌트 20a로서, 부가가치 서비스 제공자(16)에서는 컴포넌트 22a로서 복사된다. 컴포넌트들 20b, 20c, 20d는 모두 주 컴포넌트이다. 컴포넌트 22b는 홈 네트워크(16)에서 컴포넌트 20c로, 단말(2)에서 컴포넌트 21b로 복사되는 주 컴포넌트이다. 컴포넌트 20f 또한 주 컴포넌트이다. 본 발명의 실시 예에서 홈 운영자는 홈 네트워크 밖에 위치한 주 컴포넌트를 홈 네트워크로 복사할 수 있다. 홈 네트워크 내에서, 컴포넌트의 실제 위치를 알 수 없는 애플리케이션을 만들고 거기에 GUP 컴포넌트를 위치시킬 수 있는 상관성이 존재한다.
도 3은 GUP를 취급하는데 수반되는 엔티티들을 나타내는 도면으로, 이에 도시된 바와 같이, 상기 GUP는 공급자와 소비자에 대한 사용자 관련 데이터에 엑세스하여 조작할 수 있는 일반적인 기법을 제공한다. 이 기법을 가지고 데이터가 조화로운 방식으로 검색되고 관리될 수 있다.
상기 데이터의 공급자와 소비자들은, UE(2)에서의 애플리케이션(30), 홈 네트워크(18)에서의 홈 네트워크 애플리케이션(32), 부가가치 서비스 제공자(16) 등에서의 제3자 애플리케이션(34), OAM(동작 관리 및 유지: operational administration and maintenance) 및 가입 관리 애플리케이션(36)의 그룹들로 구분된다. 상기 단말기 애플리케이션(30)은 특징이 다양하고, 두 GUP 데이터를 전술한 저장소로 공급할 수 있으며, 상기 애플리케이션에서의 사용을 위한 데이터를 검색할 수 있다. 상기 홈 네트워크에서 애플리케이션(32)은 호 또는 세션 취급뿐만 아니라 메시징 또는 웹 서비스와도 관련된 애플리케이션들을 포함한다. 네트워크 운영자에 의해 OAM과 가입 관리 애플리케이션들은 사용자 데이터의 관리를 제공한다.
도 4는 본 발명의 실시 예들을 구체화하는 GUP 기준 구조의 일 예를 나타낸 도면으로, 이에 도시된 바와 같이, (단말기 애플리케이션(30), 홈 네트워크 애플리케이션(32), 제3자 애플리케이션(34), OAM 및 가입 관리 애플리케이션(36)을 포함하는) 애플리케이션(40)은 GUP 서버(42)와 연결된다. 상기 GUP 서버는 특정 가입자의 GUP 데이터로의 한 엑세스 포인트를 제공하는 기능적인 엔티티이다.
도 4의 배치에서 인증 서버나 인증 데이터 저장소(44)는 분리된다.
본 발명의 실시 예들은 두 가지 다른 방식으로 구현될 수 있다. 일실시 예에서는 서버(44)가 생략된다. 상기 GUP 서버(42)는 부가적으로 인증 서버 기능을 제공할 것이다. 상기 인증 데이터 저장소는 상기 서버(42)나 별도의 데이터 저장소 내에 있을 수 있다. 본 발명의 다른 실시 예에서는, 도 4에 도시된 바와 같이, 별도의 서버가 인증 서버 기능을 제공하거나 인증 데이터 저장소로 동작한다. 즉, 인증은 단순한 인증 관련 데이터의 저장소일 수 있는 상기 서버 혹은 엔티티(44)에 의해서 결정될 수 있다.
또한 도 4에는 저장소 엑세스 기능(46, 47, 48)이 나타나 있다. 상기 저장소 엑세스 기능(repository access function: RAF)은 조화로운 엑세스 인터페이스를 실현한다. 또한 상기 RAF는 GUP 하부구조로부터 상기 데이터 저장소의 상세한 구현을 숨긴다. 상기 RAF는 프로토콜 및 요구되는 데이터 변환을 수행한다. 각각의 RAF 46 및 47은 각각 데이터 저장소 50 및 52와 관련된다. RAF 48은 서버 혹은 엔티티 44와 관련된다. 상기 데이터 저장소는 하나 혹은 몇몇 GUP 프로파일 컴포넌트의 초기 주 사본을 저장한다. 상기 RAF는 상기 데이터 저장소로의 표준화된 엑세스를 제공하는 특정 데이터 저장소와 관련된다. 도 4의 배치에서, 상기 데이터 저장소들 및 RAF들은 인증 데이터를 저장한다. 상기 인증 데이터는 서버(42)나 어떤 다른 적정 엔티티로 제공될 수 있다. 예를 들어 상기 데이터는 인증 데이터를 이용할 수 있는 운영자 애플리케이션을 제공하는 어떤 수단에 의해 인증을 받아야하는 애플리케이션들로 제공될 수 있다. 이후에 기술되는 바와 같이 다른 데이터는 같은 데이터 저장소 내에 인증 데이터로서 포함될 수 있다.도 4에 도시된 실시 예에서, 인증요청은 상기 GUP 서버(42)로부터 엔티티 또는 서버(44)로 바로 전송될 수 있는데, 상기 엔티티 또는 서버(44)는 그에 따른 응답을 RAF 48을 통해 GUP 서버로 보낼 수 있다.
도 5는 본 발명의 실시 예들을 구체화하는 GUP 기준 구조의 현재 기반 환경 에 대한 매핑 예를 나타내는 도면으로, 이를 참조하면, 애플리케이션들 30, 32, 34가 각각 GUP 서버(42)와 연결되는 것이 나타나 있다. 본 발명의 실시 예들에 따라, 상기 GUP 서버는 도 4의 인증 서버나 인증 데이터 저장소(44)와 연결될 수 있다.
RAF 54, 56, 58 및 60은 다음과 같다.
RAF 54는 단말기(62)를 위한 데이터 저장소로의 엑세스를 제공하고; RAF 56은 HSS(home subscription server), HLR(home location register), VLR(visitor location register), PPR(privacy profile register)과 같은 HPLMN(home PLMN) 노드들(64)을 위한 데이터 저장소로의 엑세스를 제공하며; RAF 58은 IMS 애플리케이션 서버 등과 같은 애플리케이션 서버(66)를 위한 데이터 저장소로의 엑세스를 제공하고; RAF 60은 CRM(customer relationship management) 등과 같은 관리 서버(68)를 위한 데이터 저장소로의 엑세스를 제공한다. 이런 하나 혹은 그 이상의 데이터 저장소들(62 내지 68)에 인증 데이터가 저장될 수 있다.
도 6은 GUP 정보 모델을 나타내는 도면으로, 이를 참조하면, 일반 사용자 프로파일(80)은 다수의 GUP 컴포넌트들(82)을 포함한다. 하나의 GUP 컴포넌트는 다른 GUP 컴포넌트들을 포함할 수 있다. 이는 예컨데 데이터의 재사용을 허가하는 것이다. 상기 GUP 컴포넌트(82)는 상기 일반 사용자 프로파일 내에 독자적인 ID(identity)를 가지고, 하나의 RAF를 통해 검색될 수 있다. 상기 컴포넌트 유형 외에도, 컴포넌트 ID는 가입자 ID나 질문에서의 컴포넌트의 종류가 무엇인가에 의거하는 더 포괄적인 신원 증명 중 하나를 포함한다. 하나의 GUP 컴포넌트는 다수의 GUP 컴포넌트들, 데이터 요소 그룹이나 데이터 요소들로 구성될 수 있다.
하나의 GUP 컴포넌트는 0 또는 그 이상의 데이터 요소 그룹(86)을 포함한다. 상기 데이터 요소 그룹은 극소량의 데이터 요소들 혹은 데이터 요소 그룹들을 포함한다. 가장 낮은 계층적 레벨에서의 데이터 요소 그룹은 하나 이상의 데이터 요소들(88)을 포함한다. 상기 GUP 컴포넌트 안의 데이터 요소 그룹들은 동일하거나 다른 형태일 수 있다.
본 발명의 몇몇 실시 예에서, 상기 GUP 컴포넌트는 데이터 요소 그룹을 제외한 0 또는 그 이상의 데이터 요소들을 포함할 수 있다. 하나의 GUP 컴포넌트는 GUP 컴포넌트, 데이터 요소 그룹 또는 데이터 요소 중 적어도 하나를 포함할 수 있다.
합성 데이터 유형(90)은 전체 GUP 컴포넌트의 구조를 정의하는데 사용된다. 상기 구조는 정의된 GUP 컴포넌트에 속하는 데이터 요소 그룹이나 데이터 요소의 종류뿐만 아니라 데이터 유형 및 데이터의 유효값에 대한 정의를 포함한다.
도 7은 포괄 사용자 프로파일로 인증 컴포넌트가 맞춰질 수 있는 방법을 나타낸 도면으로, 이를 참조하면, 일반 사용자 프로파일(80)은 (GUP 컴포넌트인)인증 컴포넌트(92), 제 1 GUP 컴포넌트(82a) 및 제 2 GUP 컴포넌트(82b)를 갖는다. 상기 인증 컴포넌트(92)는 제 1 및 제 2 데이터 요소(88a, 88b)를 포함하는 데이터 요소 그룹(86)을 포함하여 구성될 수 있다.
한편, 상기 인증 컴포넌트는 데이터 요소 88c를 포함하여 구성될 수도 있다.
상기 제 1 GUP 컴포넌트(82a)는 두 개의 데이터 요소들(88d, 88e)로 구성된다.
상기 제 2 GUP 컴포넌트(82b)는 하나의 인증 컴포넌트(94)를 구비한다. 이 인증 컴포넌트는 데이터 요소 그룹이나 데이터 요소를 갖는다. 데이터 요소 그룹(86b)는 두 개의 데이터 요소들(88f, 88g)을 포함하는 데이터 요소 그룹(86c)를 포함하여 구성된다. 또한, 상기 데이터 요소 그룹(86b)는 하나의 데이터 요소(88h)를 포함할 수 있다. 상기 GUP 컴포넌트(82b)는 GUP 컴포넌트(82c)를 추가로 포함하여 구성될 수 있다. 즉, 본원 발명의 실시 예에 따라 소개되는 인증 컴포넌트는 GUP 컴포넌트, 데이터 요소 그룹이나 데이터 요소를 포함할 수 있다.
상기 GUP의 인증 데이터는 사용자 프로파일 데이터나 GUP 컴포넌트에 의해 참조될 수 있는 별도의 GUP 컴포넌트인 것으로 생각할 수 있다. 이는 다른 사용자 프로파일 데이터에 대해 인증 데이터를 관리하는데 사용되어도 같은 성능을 낼 수 있도록 한다. 상기 인증 데이터는 데이터 자체와 인증 모델 및 규정으로부터 완전히 분리되어 독립적으로 개발될 수 있다. 본 발명의 실시 예들에서, 인증 데이터에서 어떤 GUP 데이터 항목(가입자 언어나 통신에서 입력받기를 선호하는 것 등)을 참조하는 것도 그에 대한 사용 허가를 주는 것도 가능하다.
상기 규정들은 정교히 혹은 거칠게 제정될 수도 있으며, 오직 필요한 수준의 세부 사항만이 제공될 수 있다.
본 발명의 실시 예에서 사용되는 상기 인증 데이터 모델은 복잡한 사용자 프로파일 정보에 대해 인증 데이터를 제공할 수 있도록 한다. 이는 예를 들어 어떤 엔티티에 의한 요청이 있는 경우 데이터 아이템이 주어질 수 있는지를 결정하는 경우에 필요하다. 상기 인증은 다른 양상 및 다른 구현 및 구성으로 실행될 수 있다. 본 발명의 실시 예들은 이런 대안들을 지원할 수 있다.
본 발명의 실시 예들은 다른 데이터에 대해 채택될 수 있는 일반적이고 범용적인 인증 솔루션을 제안하는 효과가 있다. 이는 다른 종류의 구현 방식 및 구현 기술에도 적합하다.
인증 데이터의 관리는 다른 GUP 특정 데이터에 대한 것처럼 GUP에 의해 취급될 수 있으며 인증될 데이터로부터 분리될 수 있다. 인증될 실제 데이터의 관리에 대한 인증 데이터의 관리를 위해 다른 엔티티들에게 다른 엑세스 권한을 승인하는 것은 간단하다. 유사한 사용자 인터페이스와 관리 애플리케이션들이 다른 GUP 데이터 용도로서 사용될 수 있다. 본 발명의 실시 예들은 데이터에 대해 독립적이며, 이는 데이터 인증으로 인해 현재의 데이터 형식이나 데이터 저장 구조를 바꿀 필요가 없다는 것을 말한다. 또한 다른 데이터에 대해 같은 인증 설정이 활용될 수도 있다.
본 발명의 실시 예들은 또한 위치에 대해 독립적일 수도 있다. 즉, 인증 데이터 저장을 위한 별도의 전용 서버나 인증받아야 할 데이터, 또는 실제 데이터 저장을 위해 인증을 다루는 서버 안에 속할 수도 있다.
전술한 바와 같이, GUP에 대한 인증 데이터 모델은 바로 데이터 관련 인증이 인증 컴포넌트라 칭하는 별도의 GUP 컴포넌트로 여겨진다는 것이다. 이는 실제 사용자 프로파일 데이터나 실제 포괄 데이터 중 어느 하나를 설명하기 위해 사용되는 다른 GUP 컴포넌트와 유사하다.
본 발명의 실시 예들에서, 같은 기법들로써, 생성, 변조, 삭제, 질의와 같은 동일한 과정들, 유사한 컴포넌트 식별자들, 다른 사용자 프로파일 데이터에 대한 것으로서 인증 데이터의 관리를 위해 사용될 수 있는 동일한 관리 인터페이스 등이 있다. 이는 경우에 따라 사용자 데이터가 전체 사용자 프로파일의 일부로 보이도록 한다.
전술한 바와 같이, 상기 인증 데이터는 인증된 데이터와 단단히 맺어지지 않는다. 상기 인증 데이터는 어떤 위치에도 속할 수 있는데, 예를 들면, 실행 요건에 따라 GUP 서버나 데이터 기억장치 내부 또는 별도의 프라이버시 등록기 내에 속할 수 있다. 상기 인증 컴포넌트는 인증 데이터가 한 사용자에게 한정되거나 다수의 사용자들에게 공용이 되도록 정의한다.
상기 인증 컴포넌트는 상기 인증 데이터가 특정 컴포넌트 유형의 모든 사용자들에게 공용되거나 전체 사용자 프로파일의 컴포넌트들에게 공용되도록 한다.
상기 인증 컴포넌트는 인증 규정을 변경하도록 허가된 인증 데이터 자체에 대한 인증 규정을 설명하는데 사용될 수 있다. 상기 인증 컴포넌트는 데이터 요구자에게 실제 데이터를 전달하기 위해 보존 시간이나 더 상세한 규정 등과 같은 사용 방침과 데이터 분배를 설명하는데 사용될 수 있다. 상기 인증 컴포넌트는 어떤 특정한 사용자 설정도 존재하지 않는 경우 기본 인증 설정을 설명할 수 있다.
다음 유형의 인증 데이터 - 목표가입자(또는 가입자 그룹)의 ID, GUP 가입자, 요구자 또는 요구자 그룹 및 인증 어써션(Assertion)의 동작(질의, 변조, 생성, 삭제, 가입)이 허가될 때 요구에서 수신된 데이터와 관련된 다른 요구자의 ID들(애플리케이션 ID 및 엔드 유저 ID)을 참조하는 컴포넌트 유형 및 더 상세한 데이터, 요구 경우나 행동(프라이버시 방침의 요약이나 결정 등)과 관련된 특정 프라이버시 항목의 특성(요구에 포함된 프라이버시 방침)이나 다른 특성(시간 스케줄 등) - 가 명시될 수 있다. 상기 인증 컴포넌트는 GUP 정보 모델에서 어떤 요소도 참조할 수 있다. 이는 경우와 필요에 따라 데이터 계층 및 다른 레벨에 인증 설정을 가능케 한다. 따라서 본 발명의 실시 예들에서, GUP는 다른 어떤 GUP 컴포넌트와 같은 인증 컴포넌트를 정의한다. 이는 어떤 GUP 컴포넌트(엔티티 및 구조)에 대해서도 인증 컴포넌트에 동일 성능이 적용된다는 것을 의미한다. 상기 인증 컴포넌트는 GUP 정보 모델의 어떤 요소도 참조할 수 있고 그런 요소들에 대한 인증을 제한할 수 있다. 상기 인증 컴포넌트는 사용자 항목일 수 있거나 상기 GUP 정보 모델의 요소들이나 여러 가입자들에게 공통일 수 있다. 어떤 GUP 컴포넌트도 인증 목적으로 사용되지만 특정 GUP 컴포넌트에게 특별한 데이터의 일부로 보여져서 GUP에 의해 명시된 포괄적인 인증의 일부로는 보여지지 않는 부가적인 데이터 아이템들을 포함할 수 있다.
본 발명의 실시 예들에서, 사용자 항목이나 공통 프라이버시 규정에 따라 GUP 데이터에 엑세스하기 위해 애플리케이션들을 인증할 책임을 지는 GUP 기능이 존재한다. GUP 데이터에 엑세스하려는 모든 시도는 상기 정의된 요구자 정보, 요구된 데이터, 목표 가입자 및 수행되는 동작, 혹은 이와 동등한 수준들을 포함하는 방침에 따라 승인될 수 있다.
상기 GUP 데이터 구조는 프로파일, 컴포넌트, 데이터 요소 등의 다른 레벨들에 인증 정보를 제공하기 위한 요건을 충족할 필요가 있다. 포괄 인증 데이터 외에도, LCS와 같은 부가적인 서비스 항목 데이터가 정의될 수 있다. 인증 결정 논리도 마찬가지이다. 인증 논리의 요구자가 요구한 모든 것이 허가되었는지, 또한 부가적으로 요구자 데이터의 어느 부분이 요구의 본질에 대하여 적정한 엑세스 권한을 갖는지에 대한 결정을 이끌어내도록 실행된다. GUP는 다른 GUP 엔티티에 대해 인증 데이터를 관리하는 기법을 제공한다.
HPLMN 기반 애플리케이션과 non-HPLMN(비HPLMN) 기반 애플리케이션들 둘 다 GUP 서버에 요구를 전송할 것으로 예상된다. 상기 GUP 서버는 다른 승인 기준과 방침 제어 및 부하 제어를 HPLMN 및 non-HPLMN 애플리케이션들에 적용하는 기능을 가질 수 있다.
상기 인증 컴포넌트 외에도, 실제 프로파일 데이터를 나타내는 어떤 GUP 컴포넌트는 인증 목적으로 사용되는 데이터 내에 데이터 항목들을 추가할 수 있는데, 이들은 특정 GUP 컴포넌트에게 데이터 세부항목의 일부로 간주된다. 이런 인증 설정은 데이터 의미론을 잘 아는 엔티티에 의해서만 해석될 수 있다. 예를 들어, (하나의 GUP 컴포넌트에서의) 특정 서비스 프로파일 데이터는 URL과 같은 그 데이터에서 정의된 주소 및 이 주소로 엑세스하거나 분배하는 방법을 나타내는 엑세스 제어 필드를 가질 수 있다. 이 특별한 프라이버시 필드의 취급은 포괄 GUP 기능에 의해서는 취급될 수 없고 이 특별한 서비스에만 특별히 적용된다. 따라서 이 엑세스 제어 파라미터에 따른 결정은 이 서비스를 제공하는 저장소에 가까워야만 한다.
도 2에 도시된 바와 같이, 상기 GUP 서버는 사용자 프로파일에서 참조되는 사용자의 세부항목이나 공통 인증 컴포넌트를 포함할 수 있다.상기 GUP 서버는 상기 인증 컴포넌트에 따라 승인을 결정한다.
또한, 상기 RAF 기능 및 데이터 저장소는 RAF에 의해 취급되는 GUP 컴포넌트에 참조되는 인증 컴포넌트에 따라 GUP 서버처럼 동작할 수 있다.
또한, RAF나 GUP 서버는 GUP 요청에 관련된 인증 컴포넌트에 엑세스할 수 있다. 상기 인증 컴포넌트는 GUP 서버 및 GUP 데이터 저장소 내에 존재하거나 혹은 별도의 인증 전용 서버 내에 존재할 수 있다. 상기 GUP 서버는 관련 데이터 저장소 내에서 국부적으로 인증을 처리한다.
또한 RAF는 (이후 기술될)인증 컴포넌트에 따라 승인할 수 있다.
인증 데이터는 다른 GUP 컴포넌트들과 유사하게 다뤄질 수 있고 인증 자체는 통상적으로 GUP 서버나 RAF에서의 내부적 기능이며, 별도의 인증 서버가 있는 경우 인증 요청 및 해당 응답 메시지가 GUP 서버와 인증 서버간에 전달될 수 있다.
도 8은 인증 서버를 사용하는 본 발명의 일 실시 예에 따른 신호 흐름을 나타내는 도면으로, 이에 도시된 바와 같이, S1 단계에서 애플리케이션(40)은 GUP 요구 SI를 GUP 서버(42)로 전송한다. 상기 GUP 서버(42)는 애플리케이션을 인증할 것이다.
S2 단계에서 상기 GUP 서버는 인증 서버(44)로 인증 요구를 전송할 것이다. 이는 도 4에 나타낸 직접 연결을 통해 수행될 것이다. S3 단계에서 인증 서버(44)는 상기와 같은 연결을 따라 인증 응답을 전송한다.
S5 단계에서 GUP 서버(42)는 적정 RAF로부터 GUP 데이터 요소를 요청할 것이다. 상기 RAF는 도 4나 도 5에 도시된 모든 RAF일 수 있다. S6 단계에서 조합된 RAF는 GUP 데이터 요소를 GUP 서버(42)로 되돌릴 것이다.상기 RAF는 상기 조합된 GUP 데이터 저장소로부터 상기 요구된 GUP 데이터 요소를 획득하는 것으로 인식되 어야 할 것이다. 따라서 상기 RAF는 상기 GUP 데이터 저장소로부터 적정 데이터 요소를 요구할 것이고 GUP 데이터 저장소는 요구된 GUP 데이터 요소를 상기 RAF로 되돌릴 것이다. 이는 도 8에 도시되지는 않았지만 S5와 S6 단계 사이에서 이루어질 수 있다.
본 발명의 실시 예들에서, 하나 이상의 데이터 요소가 요구되면, 상기 요구된 데이터 요소는 순차적으로 요구될 것이다.
S7 단계에서 상기 GUP 서버(42)는 요구된 GUP 데이터를 전달한다. 이는 상기 획득한 데이터 요소로부터 GUP 컴포넌트를 작성하는 GUP 서버를 수반할 수 있다.
본 발명의 몇몇 실시 예에서 인증 서버(44)에 의해 제공되는 기능은 GUP 서버나 다른 어떤 적정 엔티티로부터 제공될 수도 있다.
따라서 본 발명의 실시 예들은 프로파일 구조와 밀접한 컴포넌트를 가질 수 있는데, 예를 들어, 하나의 컴포넌트는 역시 하부의 컴포넌트를 참조할 수 있는 하나의 컴포넌트를 참조할 수 있는데, 상기 하부 컴포넌트는 인증 컴포넌트를 참조하거나 포함하며, 필수적이 아니라 요구에 따라 선택적이다.
이상에서 설명한 바와 같이, 본 발명에 따른 인증 방법은 종래 기술에 따른 복잡하고 다루기 어려운 인증 모델의 문제점을 해소하고, 다양한 종류의 데이터나 통신 시스템에서 채택될 수 있는 일반적이고 범용적인 인증 솔루션을 제안하며, 다양한 종류의 통신 및 인증에서의 구현 방식 및 구현 기술에도 적합한 장점을 갖는다.

Claims (27)

  1. 통신 시스템에서의 인증 방법으로서,
    인증 데이터를 사용하는 단계를 포함하여 구성되며,
    상기 인증 데이터는 다른 데이터와 관련된 인증을 정의(define)하기 위해 상기 다른 데이터를 참조하거나 참조될 데이터 컴포넌트 또는 데이터 그룹 또는 데이터 요소중의 하나이고, 상기 다른 데이터 및 상기 인증 데이터는 포괄 사용자 프로파일(Generic User Profile: GUP)데이터인 것을 특징으로 하는 통신 시스템에서의 인증 방법.
  2. 삭제
  3. 제 1항에 있어서,
    상기 다른 데이터 및 상기 인증 데이터는 하나의 공통 데이터 구조의 일부분인 것을 특징으로 하는 통신 시스템에서의 인증 방법.
  4. 제 1항에 있어서,
    상기 인증 데이터는 상기 다른 데이터로부터 독립적인 것을 특징으로 하는 통신 시스템에서의 인증 방법.
  5. 제 1항에 있어서,
    상기 인증 데이터는 상기 다른 데이터로의 엑세스를 정의하는 것을 특징으로 하는 통신 시스템에서의 인증 방법.
  6. 제 1항에 있어서,
    상기 인증 데이터는:
    상기 인증 데이터를 위한 규정들과;
    데이터 분산 정보와;
    사용 정보와; 그리고
    디폴트 정보 중 적어도 하나를 포함하여 구성되는 것을 특징으로 하는 통신 시스템에서의 인증 방법.
  7. 제 1항에 있어서,
    상기 인증 데이터는 어느 하나의 사용자에게 특정되거나 또는 복수의 사용자들에게 공통되는 것을 특징으로 하는 통신 시스템에서의 인증 방법.
  8. 제 항에 있어서,
    상기 인증 데이터는 포괄 사용자 프로파일 컴포넌트를 포함하여 구성되는 것을 특징으로 하는 통신 시스템에서의 인증 방법.
  9. 제 8항에 있어서,
    상기 인증 데이터는 포괄 사용자 프로파일 정보 모델의 적어도 하나의 요소를 참조하도록 된 것을 특징으로 하는 통신 시스템에서의 인증 방법.
  10. 제 1항에 있어서,
    상기 인증 데이터는 요구자, 요구된 데이터, 목표 가입자 및 수행될 동작 중 적어도 하나를 고려하여 데이터로의 엑세스를 결정하는 것을 특징으로 하는 통신 시스템에서의 인증 방법.
  11. 제 1항에 있어서,
    개별 프라이버시 레지스터, 사용자 프로파일 서버, 개별 서버 혹은 데이터 기억장치 중 적어도 하나로부터 상기 인증 데이터를 획득하는 것을 포함하는 것을 특징으로 하는 통신 시스템에서의 인증 방법.
  12. 제 1항에 있어서,
    상기 인증 데이터는 사용자에 대한 모든 프로파일 컴포넌트에 공통되는 것을 특징으로 하는 통신 시스템에서의 인증 방법.
  13. 제 1항에 있어서,
    상기 인증 데이터는 상기 프로파일의 특정 부분의 복수의 사용자들에게 공통되는 것을 특징으로 하는 통신 시스템에서의 인증 방법.
  14. 적어도 하나의 사용자 프로파일 데이터 컴포넌트와 적어도 하나의 인증 데이터 컴포넌트를 포함하는 포괄 사용자 프로파일을 제공하는 단계와;
    적어도 하나의 인증 데이터 컴포넌트와 적어도 하나의 사용자 프로파일 데이터 컴포넌트 중 하나에 의해, 상기 적어도 하나의 인증 데이터 컴포넌트와 적어도 하나의 사용자 프로파일 데이터 컴포넌트 중 다른 하나를 참조하는 단계와; 그리고
    상기 인증 데이터 컴포넌트에 따라 적어도 하나의 사용자 프로파일 데이터 컴포넌트와 관련된 데이터로의 엑세스를 승인하는 단계를 포함하는 것을 특징으로 하는 통신 시스템에서의 데이터로의 엑세스 인증 방법.
  15. 제 14항에 있어서,
    상기 참조하는 단계는 동일한 인증 데이터 컴포넌트를 갖는 다른 사용자들과 관련된 복수의 사용자 프로파일 데이터 컴포넌트를 참조하는 것을 특징으로 하는 통신 시스템에서의 데이터로의 엑세스 인증 방법.
  16. 제 14항에 있어서,
    상기 인증 데이터는 포괄 사용자 프로파일, 상기 프로파일의 제1 서브레벨의 일부인 컴포넌트, 상기 프로파일의 제2의 낮은 서브레벨의 일부인 컴포넌트 및 제n의 낮은 서브레벨의 일부인 컴포넌트 중 적어도 하나에 첨부되는 것을 특징으로 하는 통신 시스템에서의 데이터로의 엑세스 인증 방법.
  17. 제 16항에 있어서,
    상기 컴포넌트는 포괄 사용자 프로파일 컴포넌트를 포함하고, 상기 제1 서브레벨은 데이터 요소 혹은 데이터 요소 그룹을 포함하며, 상기 제2 서브레벨은 데이터 요소 혹은 데이터 요소 그룹을 포함하여 이루어지는 것을 특징으로 하는 통신 시스템에서의 데이터로의 엑세스 인증 방법.
  18. 제 17항에 있어서,
    상기 인증 데이터는 데이터의 컴포넌트 혹은 서브 조각(sub-piece)에 인증을 링크하도록된 것을 특징으로 하는 통신 시스템에서의 데이터로의 엑세스 인증 방법.
  19. 제 18항에 있어서,
    상기 인증 데이터와 상기 컴포넌트는 서로 다른 레벨들에 있는 것을 특징으로 하는 통신 시스템에서의 데이터로의 엑세스 인증 방법.
  20. 통신 시스템의 엔티티로서,
    상기 엔티티는 인증 데이터를 사용하도록 되어 있으며,
    상기 인증 데이터는 다른 데이터와 관련된 인증을 정의하기 위해 상기 다른 데이터를 참조하거나 참조될 데이터 컴포넌트 또는 데이터 그룹 또는 데이터 요소중의 하나이고, 상기 다른 데이터 및 상기 인증 데이터는 포괄 사용자 프로파일 데이터를 포함하는 것을 특징으로 하는 통신 시스템의 엔티티.
  21. 제 20항에 있어서,
    상기 엔티티는 서버인 것을 특징으로 하는 통신 시스템에서의 엔티티.
  22. 통신 시스템의 엔티티로서,
    상기 엔티티는 적어도 하나의 사용자 프로파일 데이터 컴포넌트 및 적어도 하나의 인증 데이터 컴포넌트중 하나와, 상기 적어도 하나의 사용자 프로파일 데이터 컴포넌트 및 상기 적어도 하나의 인증 데이터 컴포넌트 중 다른 하나를 참조하는 적어도 하나의 사용자 프로파일 데이터 컴포넌트 및 적어도 하나의 인증 데이터 컴포넌트로 구성된 포괄 사용자 프로파일을 사용하도록 되어 있으며,
    상기 엔티티는 상기 인증 데이터 컴포넌트에 따라 적어도 하나의 사용자 프로파일 데이터 컴포넌트와 관련된 데이터로의 엑세스를 인증하는 수단을 구비하는 것을 특징으로 하는 통신 시스템에서의 엔티티.
  23. 삭제
  24. 통신 시스템에서 데이터로의 엑세스 인증 방법으로서,
    적어도 하나의 사용자 프로파일 데이터 컴포넌트 및 적어도 하나의 인증 데이터 컴포넌트중 하나와, 상기 적어도 하나의 사용자 프로파일 데이터 컴포넌트 및 상기 적어도 하나의 인증 데이터 컴포넌트 중 다른 하나를 참조하는 적어도 하나의 사용자 프로파일 데이터 컴포넌트 및 적어도 하나의 인증 데이터 컴포넌트로 구성된 포괄 사용자 프로파일을 사용하여, 상기 인증 데이터 컴포넌트에 따라 적어도 하나의 사용자 프로파일 데이터 컴포넌트와 관련된 데이터로의 엑세스를 인증하는 단계를 포함하는 것을 특징으로 하는 통신 시스템에서의 데이터로의 엑세스 인증 방법.
  25. 시스템으로서,
    적어도 하나의 애플리케이션과; 그리고
    적어도 하나의 서버를 포함하여 구성되며,
    상기 적어도 하나의 서버는 다른 데이타와 관련된 인증을 정의하기 위해, 상기 다른 데이타를 참조하거나 상기 다른 데이타에 의해 참조되는 인증 데이타를 사용하도록 되어 있으며,
    상기 다른 데이터 및 상기 인증 데이타는 포괄 사용자 프로파일 데이터를 포함하는 것을 특징으로 하는 시스템.
  26. 제 25항에 있어서,
    상기 적어도 하나의 애플리케이션은 적어도 하나의 사용자 장비, 적어도 하나의 제3 자 (third party) 서버 및 홈 네트워크 중 적어도 하나에 제공되는 것을 특징으로 하는 시스템.
  27. 제 25 또는 26항에 있어서,
    상기 적어도 하나의 서버는 포괄 사용자 프로파일 서버와 인증 서버 중 적어도 하나를 포함하여 구성되는 것을 특징으로 하는 시스템.
KR1020067014439A 2004-01-07 2005-01-05 인증 방법 KR100830725B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020067014439A KR100830725B1 (ko) 2004-01-07 2005-01-05 인증 방법

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB0400270.5 2004-01-07
KR1020067014439A KR100830725B1 (ko) 2004-01-07 2005-01-05 인증 방법

Publications (2)

Publication Number Publication Date
KR20070017993A KR20070017993A (ko) 2007-02-13
KR100830725B1 true KR100830725B1 (ko) 2008-05-20

Family

ID=41638480

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067014439A KR100830725B1 (ko) 2004-01-07 2005-01-05 인증 방법

Country Status (1)

Country Link
KR (1) KR100830725B1 (ko)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1998059480A1 (en) 1997-06-25 1998-12-30 Viewlocity Ab Intelligent messaging
KR20000069947A (ko) * 1997-02-14 2000-11-25 포만 제프리 엘 사용자 인증 시스템 및 그 방법
WO2001035670A2 (en) 1999-11-12 2001-05-17 General Instrument Corporation Object security implementation
US20030172090A1 (en) 2002-01-11 2003-09-11 Petri Asunmaa Virtual identity apparatus and method for using same
US20030200313A1 (en) * 2002-04-17 2003-10-23 General Instrument Corporation Digital rights management system for clients with low level security

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000069947A (ko) * 1997-02-14 2000-11-25 포만 제프리 엘 사용자 인증 시스템 및 그 방법
WO1998059480A1 (en) 1997-06-25 1998-12-30 Viewlocity Ab Intelligent messaging
WO2001035670A2 (en) 1999-11-12 2001-05-17 General Instrument Corporation Object security implementation
US20030172090A1 (en) 2002-01-11 2003-09-11 Petri Asunmaa Virtual identity apparatus and method for using same
US20030200313A1 (en) * 2002-04-17 2003-10-23 General Instrument Corporation Digital rights management system for clients with low level security

Also Published As

Publication number Publication date
KR20070017993A (ko) 2007-02-13

Similar Documents

Publication Publication Date Title
JP5456839B2 (ja) 認可方法
JP2007521585A5 (ko)
EP1749414B1 (en) Servers and methods for controlling group management
KR101120714B1 (ko) 모바일 장치 사용자 신원 난독화를 사용하는 모바일 장치
EP2316093B1 (en) System, method and apparatus for security management of an electronic device
US20070050365A1 (en) Management of user data
KR101120834B1 (ko) 액세스 제공 방법, 서비스 제공 방법 및 장치
US20090137227A1 (en) Federated Virtual Network of Communications Services
US20120195234A1 (en) Method for policy-based control of enterprise messaging
US9043928B1 (en) Enabling web page tracking
KR101261358B1 (ko) 가입자 데이터베이스에 대한 방법 및 장치
US11438388B2 (en) Third party IMS services
US7369860B2 (en) Data protection for position-dependent services
CN101569216A (zh) 移动电信系统和方法
EP2564555B1 (en) Managing access gateways
KR100830725B1 (ko) 인증 방법
US20050227673A1 (en) Method for exchanging user-specific data from a mobile network to a service application of an external service provider using a unique application user id code
Dou et al. An agent-based architecture for dynamic service provisioning in 3G mobile communication networks
KR20110118043A (ko) 기기 식별 등록기의 기능을 수행하는 가입자 관리 서버, 이동통신시스템 및 위치등록 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130419

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20140421

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20150416

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20160419

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20170420

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20180417

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20190417

Year of fee payment: 12