KR100983653B1 - 이동 통신 단말기 인증 장치 및 방법 - Google Patents

이동 통신 단말기 인증 장치 및 방법 Download PDF

Info

Publication number
KR100983653B1
KR100983653B1 KR1020080074071A KR20080074071A KR100983653B1 KR 100983653 B1 KR100983653 B1 KR 100983653B1 KR 1020080074071 A KR1020080074071 A KR 1020080074071A KR 20080074071 A KR20080074071 A KR 20080074071A KR 100983653 B1 KR100983653 B1 KR 100983653B1
Authority
KR
South Korea
Prior art keywords
authentication
terminal
msc
mobile communication
sgsn
Prior art date
Application number
KR1020080074071A
Other languages
English (en)
Other versions
KR20100012588A (ko
Inventor
이성주
정충근
조정제
김재훈
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020080074071A priority Critical patent/KR100983653B1/ko
Publication of KR20100012588A publication Critical patent/KR20100012588A/ko
Application granted granted Critical
Publication of KR100983653B1 publication Critical patent/KR100983653B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements

Abstract

본 발명은 이동 통신 단말기 인증 장치 및 방법에 관한 것으로서, 이동 통신 시스템 전환에 따른 위치 등록 시, 인증 센터(Authentication Center)에 장애가 발생한 경우 이동 통신 시스템 전환 이전의 MSC로부터 수신된 인증 정보를 이용하여 이동 통신 단말기에 대한 인증을 수행하는 이동 통신 단말기 인증 장치 및 방법에 관한 것이다.
본 발명의 실시예에 따른 이동 통신 단말기 인증 장치 핸드오버 시, 제 1 교환기에 저장된 인증 정보를 요청하기 위한 요청 메시지를 제 2 교환기로 송신하는 통신부 및 상기 요청 메시지에 대한 응답으로 수신된 상기 인증 정보를 참조하여 이동 통신 단말기의 인증을 수행하는 인증부를 포함한다.
인증 센터, 인증 정보

Description

이동 통신 단말기 인증 장치 및 방법{Apparatus and method for authenticating mobile communication terminal}
본 발명은 이동 통신 단말기 인증 장치 및 방법에 관한 것으로서, 더욱 상세하게는 이동 통신 시스템 전환에 따른 위치 등록 시, 인증 센터(Authentication Center)에 장애가 발생한 경우 이동 통신 시스템 전환 이전의 MSC로부터 수신된 인증 정보를 이용하여 이동 통신 단말기에 대한 인증을 수행하는 이동 통신 단말기 인증 장치 및 방법에 관한 것이다.
이동 통신 단말기의 위치 등록이란 이동 통신 단말기의 현재 위치를 확인하는 일련의 과정을 의미하는 것으로서, 구체적으로는 이동 통신 단말기의 통신을 중계하는 교환기의 위치를 확인하는 것으로 이해될 수 있다.
즉, 이동 통신 단말기가 이동하게 되면, 해당 이동 통신 단말기의 통신을 가장 효과적으로 중계할 수 있는 교환기로 교체되는데, 이 때 새롭게 교체된 교환기의 위치와 이동 통신 단말기를 매칭시키는 과정이 이동 통신 단말기의 위치 등록인 것이다.
이동 통신 단말기측 네트워크는 PSTN(Public Switched Telephone Network)와 같은 음성 통화를 위한 CS(Circuit-Switched) 망과 인터넷과 같은 데이터 통신을 위한 PS(Packet-Switched) 망으로 구분될 수 있는데, CS망에서는 MSC(Mobile Switching Center)가 음성 통화를 중계하고, PS망에서는 SGSN(Support GPRS(General Packet Radio Service) Serving Node)가 데이터 통신을 중계한다.
이에 따라, CS망을 이용하는 이동 통신 단말기의 위치 등록은 새로운 MSC와 이동 통신 단말기를 매칭하는 것으로 이해될 수 있고, PS망을 이용하는 이동 통신 단말기의 위치 등록은 새로운 SGSN과 이동 통신 단말기를 매칭하는 것으로 이해될 수 있다.
위치 등록을 수행하기 위하여, 새로운 SGSN은 이전 SGSN으로부터 인증 정보를 수신하고, 새로운 MSC는 인증 센터(AuC; Authentication Center)로부터 인증 정보를 수신한다. 여기서, 이전 SGSN으로부터 인증 정보를 수신할 수 없는 경우 새로운 SGSN은 인증 센터로부터 인증 정보를 수신할 수도 있다.
그런데, 인증 센터에 장애가 발생하게 되면 CS망 또는 PS망에 대한 인증을 수행할 수 없게 되는 것으로서, CS망과 PS망을 동시에 이용하는 이동 통신 단말기가 위치 등록을 수행하는 경우, 이전 SGSN으로부터 인증 정보를 수신한 새로운 SGSN은 이동 통신 단말기 인증을 수행할 수 있지만, 새로운 MSC는 인증 센서로부터 인증 정보를 수신하지 못하므로 이동 통신 단말기 인증을 수행할 수 없게 된다. 또한, 이전 SGSN으로부터 인증 정보를 수신할 수 없는 경우, 새로운 SGSN도 이동 통신 단말기 인증을 수행할 수 없게 된다.
따라서, 인증 센터에 장애가 발생하더라도 CS망 또는 PS망에 대한 인증이 원 활하게 수행될 수 있도록 하는 발명의 등장이 요구된다.
본 발명은 핸드오버 시, 인증 센터(Authentication Center)에 장애가 발생한 경우 핸드오버 이전의 MSC로부터 인증 정보를 수신하는데 그 목적이 있다.
본 발명의 목적들은 이상에서 언급한 목적으로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
상기 목적을 달성하기 위하여, 본 발명의 실시예에 따른 이동 통신 단말기 인증 장치는 핸드오버 시, 제 1 교환기에 저장된 인증 정보를 요청하기 위한 요청 메시지를 제 2 교환기로 송신하는 통신부 및 상기 요청 메시지에 대한 응답으로 수신된 상기 인증 정보를 참조하여 이동 통신 단말기의 인증을 수행하는 인증부를 포함한다.
본 발명의 실시예에 따른 이동 통신 단말기 인증 방법은 핸드오버 시, 제 1 교환기에 저장된 인증 정보를 요청하기 위한 요청 메시지를 제 2 교환기로 송신하는 단계와, 상기 요청 메시지에 대한 응답으로 상기 인증 정보를 수신하는 단계 및 상기 수신된 인증 정보를 참조하여 이동 통신 단말기의 인증을 수행하는 단계를 포함한다.
기타 실시예들의 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다.
상기한 바와 같은 본 발명의 이동 통신 단말기 인증 장치 및 방법에 따르면 핸드오버 시, 인증 센터(Authentication Center)에 장애가 발생한 경우 핸드오버 이전의 MSC로부터 인증 정보를 수신하여 이동 통신 단말기에 대한 인증을 수행함으로써, 이동 통신 단말기의 인증 실패 확률을 감소시키는 장점이 있다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명하기로 한다.
도 1은 인증 센터에 장애가 발생한 경우 이동 통신 시스템이 전환되는 것을 나타낸 개념도이다.
범용 이동 통신 시스템(UMTS; Universal Mobile Telecommunication System)은 무선 접속 망(RAN; Radio Access Network)과 코어 망(CN; Core Network)으로 구분될 수 있다.
무선 접속 망은 이동 통신 단말기에게 호 연결을 제공하는 코어 망과 이동 통신 단말기간의 무선 링크(radio link)를 제공하는 것으로서, 이동 통신 단말기, 기지국 및 무선망 제어기(RNC; Radio Network Controller)를 포함한다.
기지국은 무선 접속 지역 전역에 대한 통신을 제공하는데, 이에 따라 그 지역에 위치하고 있는 사용자는 자신의 단말기를 이용하여 적절한 기지국에 접근할 수 있게 된다.
각각의 이동 통신 단말기는 서로 다른 복수 개의 기지국에 의하여 제공되는 복수 개의 데이터 연결에 노출되어 있는데, 각 데이터 연결에 대하여 가장 적절한 기지국은 사용자 위치와 망 관리 요소가 포함된 파라미터의 조합에 의하여 결정된다.
각각의 무선망 제어기는 복수 개의 기지국을 제어하고, 이동 통신 단말기에게 기지국을 할당하는 등의 관리를 담당하며, 기지국과 코어 망간의 연결도 제공한다.
코어 망은 이동 통신 단말기에게 교환 서비스(switching service)를 제공하는 시스템의 일부로서, 무선망 제어기를 통하여 이동 통신 단말기가 사용자 망에 접근하도록 한다.
코어 망은 두 가지 종류의 교환 장비로 구성된 두 개의 영역으로 구성된다. 첫 번째는 회로 교환 사용자 망(circuit switched user network)에 연결되어 있는 이동 통신 교환기(MSC; Mobile Switching Center)(111, 112)이고, 두 번째는 패킷 교환 사용자 망(packet switched user network)에 연결된 패킷 교환 지원 노드(SGSN; Support GPRS Serving Node)(121, 122)이다. 코어 망은 게이트웨이(gateway)(100)를 통하여 사용자 망에 연결되는데, 일반적으로 각 무선망 제어기는 하나의 이동 통신 교환기(111 또는 112) 및 하나의 패킷 교환 지원 노드(121 또는 122)에 접속되어 있다. 여기서, 이동 통신 교환기(111, 112) 및 패킷 교환 지원 노드(121, 122)를 파트너 코어 망 노드(partner core network node)라 한다.
전술한 바와 같이, 사용자 망은 두 개의 종류로 구분되는데, 그 중 첫 번째 형태는 공중 교환 전화 망(PSTN; Public Switched Telephone Network)과 같은 회로 교환(CS; Circuit-Switched) 망으로서, 이는 기존의 전화 서비스 및 ISDN 링크와 같은 다양한 서비스를 제공하는 전화 망이다.
두 번째 형태는 인터넷과 동일한 기술을 사용하는 패킷 교환(PS; Packet-Switched) 망으로서, 패킷 교환 망에서 데이터는 패킷의 형태로 전송된다.
일반적으로, 이동 통신 단말기는 회로 교환 망 또는 패킷 교환 망에 연결되는데, 이에 따라 이동 통신 단말기는 지원 무선망 제어기(Serving RNC)를 통하여 이동 통신 교환기 또는 패킷 교환 지원 노드에 연결된다.
한편, 이동 통신 단말기가 두 개의 형태 모두를 지원하도록 제작된 경우 지원 무선망 제어기가 이동 통신 교환기(111 또는 112) 및 패킷 교환 지원 노드(121 또는 122)에 동시 연결될 수 있으므로, 이동 통신 단말기는 동시에 이동 통신 교환기(111 또는 112) 및 패킷 교환 지원 노드(121 또는 122)에 연결할 수 있게 된다. 이와 같은 단말기를 이하 콤바인드 단말기(combined terminal)라 한다.
이동 통신 교환기(111, 112)와 패킷 교환 지원 노드(121, 122)간의 인터페이스는 Gs 인터페이스로서, 이는 회로 교환 및 패킷 교환 망간의 인터페이스로 이해될 수 있다. Gs 인터페이스는 코어 망 영역간의 페이징(paging)을 조정(coordinate)하는데 이용되며, 패킷 교환 지원 노드(121, 122) 및 이동 통신 교환기(111, 112)간의 활동 조회(activity enquiry)에 이용된다.
여기서, 페이징은 브로드캐스트 채널에서 특정 이동 통신 단말기로 메시지를 송신하는 것을 포함하며, 페이징 조정은 무선망 제어기에 연결된 파트너 코어 망 노드에 요청하여 이동 통신 단말기의 라우팅을 제공하는 것으로 이해될 수 있다.
또한, 패킷 교환 지원 노드(121, 122) 및 이동 통신 교환기(111, 112)간의 활동 조회는 특정 이동 통신 단말기가 이동 통신 교환기(111, 112)에 연결되어 활동 중에 있는지를 패킷 교환 지원 노드(121, 122)가 이동 통신 교환기(111, 112)에게 문의하는 것과, 연결된 활동이 있는 경우 지원 무선망 제어기의 주소를 제공하거나 연결된 활동이 없음을 나타내는 응답을 이동 통신 교환기(111, 112)가 수행하는 것을 포함한다.
또 다른 종류의 서비스는 이동 통신 교환기(111, 112)의 연결 활성화(또는 비활성화)를 패킷 교환 지원 노드(121, 122)가 통보받는 것과, 이동 통신 교환기(111, 112)가 지원 무선망 제어기 주소를 응답하는 것을 포함한다. 이와 같은 종류의 메시지는 BSSAP+(Base Station System Application Part plus) 프로토콜을 따른다.
콤바인드 단말기가 핸드오프 등으로 인하여 이동 통신 시스템을 전환하는 경우, 콤바인드 단말기는 새로운 이동 통신 교환기(112) 및 패킷 교환 지원 노드(122)로 연결되는데, 이를 위하여 콤바인드 단말기는 홈 위치 등록기(HLR; Home Location Register)(240) 및 인증 센터(AuC; Authentication Center)(250)와의 통신을 통하여 위치 등록을 수행하게 된다.
위치 등록을 수행함에 있어서, 새로운 패킷 교환 지원 노드(이하, 제 2 SGSN이라 한다)(122)는 이전 패킷 교환 지원 노드(이하, 제 1 SGSN이라 한다)(121) 및 인증 센터(250)로부터 인증 정보를 수신하여 콤바인드 단말기에 대한 인증을 수행한다.
이 때, 인증 센터(250)에 장애가 발생하여 인증 센터(250)로부터 인증 정보를 수신하지 못하는 경우 제 2 SGSN(122)은 콤바인드 단말기에 대한 인증 작업을 완료할 수 없게 된다.
여기서, 인증 센터(250)에 저장되어 있는 인증 정보는 이전 이동 통신 교환기(이하, 제 1 MSC라 한다)(111)에 저장되어 있는 것과 동일한데, 본 발명의 실시예에 따른 제 2 SGSN(122)은 제 1 MSC(111)에 저장된 인증 정보를 추출하여 콤바인드 단말기에 대한 인증 작업을 수행할 수 있다.
이를 위하여, 제 2 SGSN(122)은 새로운 이동 통신 교환기(이하, 제 2 MSC라 한다)(112)에게 인증 정보를 호출하도록 하는 필드가 명시된 요청 메시지를 송신할 수 있다. 여기서, 요청 메시지로는 BSSAP+ Location Update 요청 메시지가 포함될 수 있는데, 위치 등록 과정에서 제 2 SGSN(122)은 BSSAP+ Location Update 요청 메시지에 인증 정보 호출 필드를 삽입하여 제 2 MSC(112)에게 송신하는 것이다.
여기서, 인증 정보 호출 필드에는 SIR=ON이라는 정보가 포함될 수 있는데, 이에 따라 제 2 MSC(112)는 MAP_SEND_IDENTIFICATION 요청 메시지를 제 1 MSC(111)로 송신하게 되고, 그 응답으로 인증 정보가 포함된 MAP_SEND_IDENTIFICATION 응답 메시지를 수신하게 된다.
그리고, 수신된 인증 정보는 제 2 SGSN(122)으로 전달되고, 제 2 SGSN(122)은 전달받은 인증 정보를 이용하여 콤바인드 단말기에 대한 인증 작업을 완료할 수 있게 된다.
도 2는 본 발명의 실시예에 따른 이동 통신 단말기를 인증하는 시스템을 나 타낸 도면으로서, 이동 통신 단말기를 인증하는 시스템은 기지국(210), 무선망 제어기(RNC; Radio Network Controller)(220), 이동 통신 교환기(MSC; Mobile Switching Center)(111, 112), 패킷 교환 지원 노드(SGSN; Support GPRS(General Packet Radio Service) Serving Node) (121, 122), 장비 신원 등록기(EIR; Equipment Identity Register)(230), 홈 위치 등록기(HLR; Home Location Register)(240) 및 인증 센터(AuC; Authentication Center)(250)를 포함하여 구성된다.
단말기(200)는 휴대폰이나 PDA(Personal Digital Assistant)와 같은 이동 통신 장치일 수 있는데, 단말기(200)는 단말기 식별자를 보유할 수 있다. 단말기 식별자는 다른 단말기로부터 해당 단말기(200)를 식별해주는 고유한 값으로서, 단말기(200)가 생산될 때 단말기 제조업체나 공인된 기관에 의해 단말기별로 할당될 수 있다.
단말기(200)에는 가입자 식별자를 포함하는 정보 카드가 연결될 수 있다. 가입자 식별자는 가입자를 식별할 수 있게 하는 고유한 정보로서, 그 일 예로 IMSI(International Mobile Subscriber Identity)를 들 수 있다. 또한, 정보 카드는 소정의 인증 함수를 이용하여 인증값을 생성할 수 있는데, 인증값은 이동 통신망에서 가입자를 인증할 때 사용될 수 있다.
정보 카드는 단말기(200)에 착탈 가능하도록 연결될 수도 있고, 가입자가 임의로 단말기(200)로부터 정보 카드를 분리하지 못하도록 단말기(200)에 고정되어 있을 수도 있다. 정보 카드는 데이터를 저장할 수 있는 메모리와 소정의 연산을 수행할 수 있는 CPU(Central Processing Unit)를 포함할 수 있다. 이러한 정보 카드의 예로써 SIM(Subscriber Identity Module) 카드와 USIM(Universal Subscriber Identity Module) 카드를 들 수 있다.
본 발명의 실시예에 따른 단말기(200)는 전술한 콤바인드 단말기로 이해될 수 있는 것으로서, 핸드오프 등에 의하여 이동 통신 시스템을 전환하는 단말기(200)를 의미한다.
기지국(210)은 단말기(200)의 일차 접속 지점으로서, 단말기(200)와 각종 신호 및 데이터를 송수신할 수 있다. 즉, 기지국(210)은 안테나와 송수신 모뎀으로 구성된 무선 모뎀 기능을 수행할 수 있다. 단말기(200)로부터 기지국 방향의 통신 채널을 상향 채널이라 하고, 기지국(210)으로부터 단말기 방향의 통신 채널을 하향 채널이라 한다.
무선망 제어기(220)는 기지국(210)을 제어하고 무선 자원을 관리할 수 있다. 보다 구체적으로, 무선망 제어기(220)는 단말기(200)에 대한 통신 채널의 할당을 기지국(210)에게 지시하고, 기지국(210)의 송신 출력을 제어할 수 있다. 또한, 무선망 제어기(220)는 기지국(210)간을 이동하는 단말기(200)에 대한 핸드오프를 지원할 수도 있다.
이동 통신 교환기(111, 112) 및 패킷 교환 지원 노드(121, 122)는 하나 이상의 무선망 제어기(220)와 연결되어 있는데, 이동 통신 교환기(111, 112)는 회로 교환을 통하여 단말기간의 음성 통신을 중계할 수 있으며, 패킷 교환 지원 노드(121, 122)는 패킷 교환을 통하여 단말기간의 데이터 통신을 중계할 수 있다.
도 2는 이동 통신 시스템의 전환에 따른 이전 이동 통신 교환기(제 1 MSC)(111), 새로운 이동 통신 교환기(제 2 MSC)(112), 이전 패킷 교환 지원 노드(제 1 SGSN)(121) 및 새로운 패킷 교환 지원 노드(제 2 SGSN)(122)을 나타내고 있다.
이동 통신 시스템의 전환에 따라 단말기(200)의 위치 등록을 수행함에 있어서, 제 2 SGSN(122)은 1차적으로 제 1 SGSN(121)으로부터 인증 정보를 수신하여 단말기(200)에 대한 인증 작업을 수행하고, 2차적으로 인증 센터(250)로부터 인증 정보를 수신하여 단말기(200)에 대한 인증 작업을 수행할 수 있다. 이와 같은 인증 작업은 단말기(200)에 내장된 SIM 카드 또는 USIM 카드와 제 2 SGSN(122)간에 수행될 수 있다.
여기서, 제 2 SGSN(122)은 인증 센터(250)에게 인증 정보를 요청할 수 있는데, 인증 센터(250)에 장애가 발생한 경우 또는 제 2 SGSN(122)과 인증 센터(250)간의 통신 채널에 장애가 발생한 경우, 제 2 SGSN(122)는 인증 정보를 응답 받을 수 없게 된다.
이에 따라, 제 2 SGSN(122)은 인증 정보의 수신 여부를 판단하여 인증 센터(250)로부터 인증 정보가 수신되지 않은 것으로 판단하는 경우 제 2 MSC(112)로 인증 정보 호출 필드가 포함된 요청 메시지를 송신하는데, 이에 제 2 MSC(112)는 제 1 MSC(111)에게 요청하여 인증 정보를 수신하고 이를 제 2 SGSN(122)으로 송신한다.
그리고, 제 2 SGSN(122)은 제 2 MSC(112)로부터 전달받은 인증 정보를 이용 하여 단말기(200)와의 인증 작업을 완료할 수 있게 된다.
장비 신원 등록기(230)는 단말기 제조업체에서 생산되는 단말기들의 단말기 식별자를 관리할 수 있다. 단말기 식별자의 일 예로써 IMEI(International Mobile Equipment Identity)를 들 수 있다. 신규로 생산된 단말기의 단말기 식별자는 단말기 제조업체로부터 직접 획득될 수도 있고, 각 제조업체의 신규 단말기에 대한 등록을 처리하는 서버(도시하지 않음)로부터 획득될 수도 있다.
또한, 장비 신원 등록기(230)는 단말기의 상태 정보도 관리할 수 있다. 단말기의 상태 정보는 단말기가 정상인지의 여부를 식별할 수 있는 정보를 포함할 수 있다. 본 발명의 일 실시예에 따르면, 단말기의 상태 정보는 '정상(White)', '비정상(Black)', 및 '비정상 추정(Gray)' 중 어느 하나로 설정될 수 있다. 정상적으로 사용 가능한 단말기의 상태 정보는 '정상'으로 설정될 수 있다. 그러나, 도난신고가 접수된 단말기나 이동 통신망에 오작동을 유발시킬 수 있는 단말기의 상태 정보는 '비정상'으로 설정될 수 있다. 또한, 이동 통신망에서 요구되는 통신 조건을 만족하지 않는 단말기나 상태 정보가 '정상'인지 '비정상'인지 불명확한 단말기의 상태 정보는 '비정상 추정'으로 설정될 수 있다. 장비 신원 등록기(230)가 단말기의 상태 정보를 수집하는 방식에 대한 실시예에 의해 본 발명이 한정되는 것은 아니므로, 그에 대한 구체적인 설명은 생략하도록 한다.
이동 통신망에서 상태 정보가 '비정상'인 단말기의 통신은 차단될 수 있는데, 상태 정보가 '비정상 추정'인 단말기에 대한 통신 차단 여부는 실시예에 따라서 달라질 수 있다.
장비 신원 등록기(230)는 각 단말기의 단말기 식별자에 해당 단말기의 상태 정보를 매핑시켜 매핑 정보를 보유할 수 있다. 예를 들어, 신규로 생성된 단말기의 단말기 식별자를 획득한 경우, 장비 신원 등록기(230)는 단말기 식별자에 상태 정보로서 '정상'을 매핑시킬 수 있다. 만약, 단말기에 대한 분실 신고가 접수된다면, 장비 신원 등록기(230)는 해당 단말기의 단말기 식별자에 매핑된 상태 정보를 '정상'에서 '비정상'으로 변경할 수 있다.
홈 위치 등록기(240)는 가입자의 위치 정보(예를 들어, 단말기가 현재 위치한 곳의 VLR(Visitor Location Register) 주소, MSC 주소, SGSN 주소 등)와 가입자 부가 서비스 정보를 관리할 수 있다.
인증 센터(250)는 이동 통신망 가입자에 대한 인증 및 무선 통화 구간에 대한 암호화 기능을 지원할 수 있다. 도 2에는 인증 센터(250)가 홈 위치 등록기(240)로부터 독립된 장치로 도시되어 있지만, 인증 센터(250)는 홈 위치 등록기(240)에 포함될 수도 있다.
도 3은 본 발명의 실시예에 따른 이동 통신 단말기 인증하는 장치 나타낸 도면으로서, 이동 통신 단말기 인증 장치는 통신부(310), 메시지 생성부(320), 판단부(330) 및 인증부(340)를 포함하여 구성된다.
본 발명에서 이동 통신 단말기 인증 장치의 역할은 제 2 SGSN(122)에 의하여 수행될 수 있으나, 이에 한정되지 않고 별도의 장치에 의하여 수행될 수도 있음은 물론이다. 이하, 제 2 SGSN(122)이 이동 통신 단말기 인증 장치인 것으로 가정하고 설명하기로 한다.
통신부(310)는 핸드오버 시 인증 정보를 요청하기 위한 요청 메시지를 제 2 MSC(112)로 송신하고, 그에 대한 응답 메시지를 수신하는 역할을 수행한다. 여기서, 요청 메시지는 SIR=ON으로 설정된 필드가 포함된 BSSAP+ Location Update 요청 메시지를 포함한다.
또한, 통신부(310)는 제 1 SGSN(121) 및 홈 위치 등록기(240) 등으로 다양한 확인 요청 메시지를 송신하고 그에 대한 응답 메시지를 수신할 수도 있는데, 이와 같은 데이터 송수신을 위하여 통신부(310)는 데이터의 종류별 송수신을 위한 서로 다른 복수 개의 통신 수단으로 구성될 수 있으며, 각각의 통신 수단은 서로 다른 통신 방식을 이용할 수도 있다.
인증 정보를 요청하기 위한 요청 메시지는 인증 센터(250)로부터 인증 정보를 수신할 수 없는 경우 송신되는데, 이를 위하여 제 2 SGSN(122)는 인증 정보의 수신 여부를 판단하는 판단부(330)를 구비할 수 있다.
즉, 통신부(310)는 IMSI가 포함된 인증 정보 요청 메시지를 홈 위치 등록기(240)로 송신하여, 홈 위치 등록기(240)로 하여금 인증 센터(250)에서 인증 정보를 추출하여 응답하도록 할 수 있는데, 응답 메시지가 수신되지 않는 경우 판단부(330)는 인증 정보가 수신되지 않은 것으로 판단하는 것이다.
제 2 MSC(112)로부터 인증 정보를 수신하는 경우, 인증부(340)는 수신된 인증 정보를 참조하여 핸드오버된 이동 통신 단말기(200)의 인증을 수행한다. 인증 과정은 이동 통신 단말기(200)로 인증 및 암호화 요청 메시지를 송신하고, 그 결과를 수신하는 것으로 수행될 수 있다. 인증 과정에 대한 자세한 설명은 도 5를 통하 여 후술하기로 한다.
메시지 생성부(320)는 제 2 SGSN(122)에 의하여 송신되는 다양한 메시지를 생성하는 역할을 수행한다. 예를 들어, 제 2 MSC(112)로 송신되는 인증 정보를 요청하기 위한 요청 메시지 및 이동 통신 단말기(200)로 송신되는 인증 및 암호화 요청 메시지 등이 메시지 생성부(320)에 의하여 생성될 수 있는 것이다.
도 4 내지 도 5는 본 발명의 실시예에 따라 인증 센터에 장애가 발생한 경우 이동 통신 단말기의 접속 과정을 나타낸 흐름도로서, 도 4는 콤바인드 단말기(200)가 새로운 이동 통신 시스템에 접속하는 과정 중 인증 센터(250)에 장애가 발생한 것을 나타낸 흐름도이고, 도 5는 제 1 MSC(111)로부터 수신된 인증 정보를 이용하여 제 2 SGSN(122)가 인증 과정을 완료하는 과정을 나타낸 흐름도이다.
단말기(200)는 접근 요청 메시지를 제 2 SGSN(122)에게 송신함으로써 접근 절차를 수행하는데(S410), 접근 요청 메시지는 IMSI, 코어 망 클래스마크(Core Network Classmark), KSI(Key Set Identifier), 접근 종류, DRX(Discontinuous Reception) 파라미터 및 이전 P-TMSI(Packet Temporary Mobile Subscriber Identity) 서명을 포함하여 구성된다.
여기서, IMSI 대신에 P-TMSI 및 이전 RAI(Routing Area Identity)가 접근 요청 메시지에 포함될 수도 있는데, IMSI는 단말기(200)에 유효한 P-TMSI가 없는 경우에 접근 요청 메시지에 포함되는 것으로서, 단말기(200)에 유효한 P-TMSI가 있는 경우에는 P-TMSI 및 P-TMSI에 대한 이전 RAI가 접근 요청 메시지에 포함된다.
KSI는 단말기(200)에 유효한 보안 파라미터가 있는 경우에만 접근 요청 메시 지에 포함된다.
코어 망 클래스마크에는 GSM GPRS 암호화, UMTS 인증 및 TI(Teardown Indicator) 확장 성능과 같은 단말기(200)의 비무선 관련 성능(non radio-related capabilities)이 명시된다.
접근 종류에는 GPRS 접근인지, IMSI 접근된 상태에서의 GPRS 접근인지, 콤바인드 단말기 접근인지가 명시되고, DRX 파라미터에는 단말기(200)가 불연속 수신(discontinuous reception)을 사용하는지 여부 및 DRX 주기가 명시된다.
단말기(200)가 P-TMSI로 자신을 증명하고 SGSN이 전환되면, 새로운 SGSN(제 2 SGSN)(122)은 P-TMSI, 이전 RAI 및 이전 P-TMSI 서명이 포함된 확인 요청 메시지를 이전 SGSN인 제 1 SGSN(121)으로 송신하여 IMSI를 요청한다(S420).
이에, 제 1 SGSN(121)은 IMSI, 인증 트리플릿(Authentication Triplets) 또는 인증 퀸튜플릿(Authentication Quintuplets)이 포함된 확인 응답 메시지를 제 2 SGSN(122)으로 송신한다(S430).
만일, 단말기(200)가 확인되지 않은 경우 제 1 SGSN(121)은 적절한 오류 메시지를 송신할 수 있다. 또한, 제 1 SGSN(121)은 수신된 이전 P-TMSI 서명을 기 저장하고 있는 P-TMSI와 비교하여 그 결과를 제 2 SGSN(122)에게 통보할 수도 있다.
단말기(200)가 제 1 SGSN(121) 및 제 2 SGSN(122)에 의하여 확인되지 않는 경우, 제 2 SGSN(122)은 Identity Type=IMSI가 포함된 확인 요청 메시지를 단말기(200)에게 송신하고(S440), 단말기(200)는 이에 대한 응답으로 IMSI가 포함된 응답 메시지를 제 2 SGSN(122)으로 송신할 수 있다(S450).
인증 퀸튜플릿이 저장되어 있지 않은 경우, 제 2 SGSN(122)은 IMSI가 포함된 인증 정보 요청 메시지를 홈 위치 등록기(240)로 송신한다(S460). 제 1 SGSN(121)으로부터 인증 정보를 수신하지 못한 경우 제 2 SGSN(122)은 홈 위치 등록기(240)를 통하여 인증 센터(250)로부터 인증 정보를 수신할 수 있는데, 이를 위하여 제 2 SGSN(122)는 홈 위치 등록기(240)로 인증 정보 요청 메시지를 송신하는 것이다.
이에, 홈 위치 등록기(240)는 인증 퀸튜플릿이 포함된 응답 메시지를 제 2 SGSN(122)으로 송신하는데(S470), 각 퀸튜플릿에는 난수(RAND; Random number), 기대 응답(XRES; Expected Response), 인증 토큰(AUTN; Authentication Token), 암호화 키(CK; Cipher Key) 및 무결성 키(IK; Integrity Key)가 포함되어 있다.
인증 과정에서 제 2 SGSN(122)은 RAND, AUTN, KSI가 포함된 인증 및 암호화 요청 메시지를 단말기(200)로 송신하고(S480), 이에 대한 응답으로 단말기(200)에 내장된 USIM은 AUTN을 확인하고, RAND 서명 및 RES(Response)를 계산한다.
그리하여, 인증이 성공적인 것으로 USIM이 판단하면, 단말기(200)는 RES값이 명시된 응답 메시지를 제 2 SGSN(122)으로 송신하고, 인증이 실패한 것으로 USIM이 판단하면, 단말기(200)는 오류 메시지를 제 2 SGSN(122)으로 송신한다(S490).
한편, 인증 퀸튜플릿이 포함된 응답 메시지를 제 2 SGSN(122)으로 송신함에 있어서, 홈 위치 등록기(240)는 인증 센터(250)에서 인증 퀸튜플릿을 호출하게 되는데, 인증 센터(250)에 장애가 발생한 경우 홈 위치 등록기(240)는 인증 퀸튜플릿을 호출할 수 없게 되고, 이에 따라 인증 퀸튜플릿 응답(S470) 및 인증 과정(S480, S490)이 수행될 수 없게 된다.
따라서, 제 2 SGSN(122)는 홈 위치 등록기(240)로부터 인증 퀸튜플릿이 포함된 응답 메시지를 수신하였는지 여부를 판단할 수 있는데(S500), 그 결과로 응답 메시지를 수신하지 않은 것으로 판단하는 경우 제 2 SGSN(122)는 단말기(200)의 접속 과정 중, 위치 갱신 요청 메시지를 제 2 MSC(112)에게 송신할 수 있다(S510). 위치 갱신 요청 메시지는 BSSAP+ Location Update 요청 메시지일 수 있는데, 본 발명의 실시예에 따른 위치 갱신 요청 메시지는 인증 정보 호출 필드를 포함할 수 있다.
도 6은 본 발명의 실시예에 따른 위치 갱신 요청 메시지를 나타낸 도면으로서, 위치 갱신 요청 메시지(600)는 Message Type 필드(610), IMSI 필드(620), SGSN Number 필드(630), Update Type 필드(640), New Cell Global Identity 필드(650), Mobile Station Classmark 필드(660), Old Location Area Identifier 필드(670), TMSI status 필드(680), New Service Area Identification 필드(690), IMEISV 필드(700) 및 SIR 필드(710)를 포함하여 구성된다.
Message Type 필드(610)에는 본 메시지가 위치 갱신 요청 메시지(600)임을 나타내는 정보가 포함되고, IMSI 필드(620)에는 단말기(200)에 대한 고유 값인 IMSI값이 포함되며, SGSN Number 필드(630)에는 SGSN에 대한 고유 값인 SGSN 번호가 포함된다.
Update Type 필드(640)에는 VLR에 대한 GPRS 위치 갱신 형태가 명시되는데, 그 형태로는 IMSI 접속인지 일반 위치 갱신인지가 포함된다. 여기서, 일반 위치 갱신은 단말기(200)가 GPRS 및 non-GPRS 접속인 경우의 갱신을 나타낸다.
New Cell Global Identity 필드(650)에는 셀 식별자가 포함되고, Mobile Station Classmark 필드(660)에는 Mobile Station Classmark 1 정보가 포함되는데, Mobile Station Classmark 1 정보에는 암호 알고리즘 및 무선 전력 성능 등이 포함된다.
Old Location Area Identifier 필드(670)에는 MCC(Mobile Country Code), MNC(Mobile Network Code) 및 LAC(Location Area Code)와 같은 위치 정보가 포함되는데, 여기서의 위치 정보는 이전 라우팅 지역의 위치 정보를 의미한다.
TMSI status 필드(680)에는 VLR에 대한 단말기(200)의 TMSI의 상태가 유효한지 여부가 명시되고, New Service Area Identification 필드(690)에는 현재 단말기(200)가 무선 접속하고 있는 서비스 지역에 대한 고유 식별자가 명시된다.
IMEISV 필드(700)에는 IMEISV값이 명시되는데, IMEISV(International Mobile Equipment Identity together with the Software Version number)는 일련의 BCD digit로 부호화된 것으로서, 이는 소프트웨어 버전에 따른 단말기(200)의 고유 식별자를 의미한다.
SIR 필드(710)는 MAP_SEND_IDENTIFICATION 요청 메시지의 송신 여부가 명시되는데, SIR=ON으로 명시되어 위치 갱신 요청 메시지(600)가 제 2 MSC(112)로 전달된 경우 제 2 MSC(112)는 제 1 MSC(111)에게 MAP_SEND_IDENTIFICATION 요청 메시지를 송신하게 되는 것이다.
다시 도 5를 설명하면, 본 발명의 실시예에 따른 제 2 SGSN(122)이 SIR=ON으로 명시된 SIR 필드(710)가 포함된 위치 갱신 요청 메시지(BSSAP+ Location Update Request)(600)를 제 2 MSC(112)에게 송신한다(S510).
그리하여, 제 2 SGSN(122)으로부터 위치 갱신 요청 메시지(600)를 수신한 제 2 MSC(112)는 SIR 필드(710)가 SIR=ON으로 명시된 것으로 확인하고 제 1 MSC(111)에게 MAP_SEND_IDENTIFICATION 요청 메시지를 송신한다(S520).
그리고, MAP_SEND_IDENTIFICATION 요청 메시지를 수신한 제 1 MSC(111)는 그 응답으로 MAP_SEND_IDENTIFICATION 응답 메시지를 제 2 MSC(112)에게 송신한다(S530).
여기서, MAP_SEND_IDENTIFICATION 응답 메시지에는 인증 퀸튜플릿이 포함되어 있는데, 인증 퀸튜플릿은 난수(RAND; Random number), 기대 응답(XRES; Expected Response), 인증 토큰(AUTN; Authentication Token), 암호화 키(CK; Cipher Key) 및 무결성 키(IK; Integrity Key)를 포함하여 구성된다.
위치 갱신 과정이 완료되면, 제 2 MSC(112)는 위치 갱신 응답 메시지를 제 2 SGSN(122)으로 송신하는데(S540), 위치 갱신 응답 메시지에는 제 1 MSC(111)로부터 수신한 인증 퀸튜플릿이 포함될 수 있다.
인증 퀸튜플릿을 수신한 제 2 SGSN(122)은 UTRAN(215)으로 보안 모드 명령을 송신하는데(S551), 보안 모드 명령에는 인증 퀸튜플릿에서 추출한 암호화 키 및 무결성 키가 포함될 수 있다.
보안 모드 명령은 다시 단말기(200)로 전달되고(S552), 단말기(200)는 이에 대한 응답 메시지를 UTRAN(215)으로 송신하며(S561), UTRAN(215)은 제 2 SGSN(122)에게 수신된 보안 모드 명령에 대한 응답 메시지를 송신한다(S562). 보안 모드 명 령은 단말기(200)의 SIM/USIM에서 키 셋을 추출하는데 이용되며, 데이터의 무결성 및 암호화에 이용된다.
그리고, 제 2 SGSN(122)은 단말기(200)에게 인증 및 암호화 요청 메시지를 송신하는데(S570), 인증 및 암호화 요청 메시지에는 KSI와 함께 인증 퀸튜플릿에서 추출한 RAND 및 AUTN이 포함될 수 있다.
인증 및 암호화 요청 메시지를 수신한 단말기(200)의 USIM은 AUTN을 확인하고, RAND의 서명 및 RES를 계산하여 그 결과를 제 2 SGSN(122)에게 송신한다(S580).
인증 및 암호화 과정(S570, S580)이 완료되면, 제 2 SGSN(122)은 P-TMSI, VLR TMSI, P-TMSI 서명, 무선 우선 순위 SMS가 포함된 접속 허용 메시지를 단말기(200)로 송신한다(S590). 여기서, P-TMSI는 제 2 SGSN(122)이 새로운 P-TMSI를 할당한 경우 접속 허용 메시지에 포함된다.
접속 허용 메시지를 수신함에 따라 단말기(200)는 접속 완료 메시지를 제 2 SGSN(122)으로 송신한다(S600).
이상은 위치 갱신 요청 메시지(600) 및 위치 갱신 응답 메시지가 제 2 SGSN(122) 및 제 2 MSC(112)간에 송수신되고, MAP_SEND_IDENTIFICATION 요청 메시지 및 MAP_SEND_IDENTIFICATION 응답 메시지가 제 1 MSC(111) 및 제 2 MSC(112)간에 송수신되는 것으로 기재되어 있으나, 위치 갱신 요청 메시지(600) 및 위치 갱신 응답 메시지는 제 2 SGSN(122) 및 제 2 MSC(112)에 연결된 VLR간에 송수신되고, MAP_SEND_IDENTIFICATION 요청 메시지 및 MAP_SEND_IDENTIFICATION 응답 메시지는 제 1 MSC(111)에 연결된 VLR 및 제 2 MSC(112)에 연결된 VLR간에 송수신되는 것으로 이해될 수 있음은 물론이다.
이상과 첨부된 도면을 참조하여 본 발명의 실시예를 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다.
도 1은 인증 센터에 장애가 발생한 경우 이동 통신 시스템이 전환되는 것을 나타낸 개념도이다.
도 2는 본 발명의 실시예에 따른 이동 통신 단말기를 인증하는 시스템을 나타낸 도면이다.
도 3은 본 발명의 실시예에 따른 이동 통신 단말기 인증 장치를 나타낸 도면이다.
도 4 내지 도 5는 본 발명의 실시예에 따라 인증 센터에 장애가 발생한 경우 이동 통신 단말기의 접속 과정을 나타낸 흐름도이다.
도 6은 본 발명의 실시예에 따른 위치 갱신 요청 메시지를 나타낸 도면이다.
<도면의 주요 부분에 관한 부호의 설명>
310 : 통신부 320 : 메시지 생성부
330 : 판단부 340 : 인증부

Claims (10)

  1. 제 1 MSC에 저장된 인증 정보를 요청하기 위한 요청 메시지를 제 2 MSC로 송신하는 통신부; 및
    상기 요청 메시지에 대한 응답으로 상기 제 2 MSC로부터 수신된 상기 인증 정보를 참조하여 이동통신 단말기의 인증을 수행하는 인증부를 포함하되,
    상기 제 1 MSC는 핸드오버 이전의 CS(Circuit-Switched) 망의 MSC이고, 상기 제 2 MSC는 핸드오버 이후의 CS(Circuit-Switched) 망의 MSC인, PS(Packet-Switched) 망의 이동 통신 단말기 인증 장치.
  2. 삭제
  3. 제 1항에 있어서,
    상기 제 2 MSC는 상기 요청 메시지를 수신하여 MAP_SEND_IDENTIFICATION 요청 메시지를 상기 제 1 MSC에 송신하고,
    상기 제 1 MSC는 상기 제 2 MSC로부터 수신된 MAP_SEND_IDENTIFICATION 요청 메시지에 대한 응답으로 상기 인증 정보가 포함된 MAP_SEND_IDENTIFICATION 응답 메시지를 상기 제 2 MSC로 송신하는 것을 특징으로 하는, PS(Packet-Switched) 망의 이동 통신 단말기 인증 장치.
  4. 삭제
  5. 제 1항에 있어서,
    상기 요청 메시지는 SIR=ON으로 설정된 필드가 포함된 BSSAP(Base Station Subsystem Application Part)+ Location Update 메시지인 것을 특징으로 하는 PS(Packet-Switched) 망의 이동 통신 단말기 인증 장치.
  6. 삭제
  7. 삭제
  8. 삭제
  9. 삭제
  10. 삭제
KR1020080074071A 2008-07-29 2008-07-29 이동 통신 단말기 인증 장치 및 방법 KR100983653B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020080074071A KR100983653B1 (ko) 2008-07-29 2008-07-29 이동 통신 단말기 인증 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020080074071A KR100983653B1 (ko) 2008-07-29 2008-07-29 이동 통신 단말기 인증 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20100012588A KR20100012588A (ko) 2010-02-08
KR100983653B1 true KR100983653B1 (ko) 2010-09-24

Family

ID=42086798

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020080074071A KR100983653B1 (ko) 2008-07-29 2008-07-29 이동 통신 단말기 인증 장치 및 방법

Country Status (1)

Country Link
KR (1) KR100983653B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104412633A (zh) * 2012-06-18 2015-03-11 阿尔卡特朗讯公司 远程智能卡个性化的方法和设备

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101502652B1 (ko) * 2011-11-16 2015-03-17 경희대학교 산학협력단 무선 단말기와 유선 단말기 사이의 비밀키 교환 방법
KR101378319B1 (ko) * 2012-05-21 2014-04-04 (주)싸이버원 보안처리시스템 및 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050113094A1 (en) 2003-11-20 2005-05-26 Dumser Shawn K. Global authentication continuity feature for handoff to a neighboring mobile switching center
US7515906B2 (en) 2003-05-16 2009-04-07 Huawei Technologies Co., Ltd. Method of implementing authentication of high-rate packet data services

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7515906B2 (en) 2003-05-16 2009-04-07 Huawei Technologies Co., Ltd. Method of implementing authentication of high-rate packet data services
US20050113094A1 (en) 2003-11-20 2005-05-26 Dumser Shawn K. Global authentication continuity feature for handoff to a neighboring mobile switching center

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104412633A (zh) * 2012-06-18 2015-03-11 阿尔卡特朗讯公司 远程智能卡个性化的方法和设备
US9769780B2 (en) 2012-06-18 2017-09-19 Alcatel Lucent Remote smart card personalization without third party
CN104412633B (zh) * 2012-06-18 2018-04-13 阿尔卡特朗讯公司 远程智能卡个性化的方法和设备

Also Published As

Publication number Publication date
KR20100012588A (ko) 2010-02-08

Similar Documents

Publication Publication Date Title
US7065340B1 (en) Arranging authentication and ciphering in mobile communication system
EP1741308B1 (en) Improved subscriber authentication for unlicensed mobile access network signaling
EP2731382B1 (en) Method for setting terminal in mobile communication system
US6766160B1 (en) Apparatus, and associated method, for facilitating authentication of communication stations in a mobile communication system
US8600353B2 (en) Methods and arrangements for communication channel re-establishment
CN1960567B (zh) 一种终端进入和退出空闲模式的通信方法
EP2289268B1 (en) Method for handling roaming of mobile device to restricted area
US20090217038A1 (en) Methods and Apparatus for Locating a Device Registration Server in a Wireless Network
US8611859B2 (en) System and method for providing secure network access in fixed mobile converged telecommunications networks
EP2227060A2 (en) Telecommunications Networks and Devices
JP4377328B2 (ja) ホーム・ロケーション・レジスタの改良による移動端末の個人情報保護
WO2007094864A2 (en) General access network controller bypass to facilitate use of standard cellular handsets with a general access network
WO2007094861A2 (en) Establishing secure tunnels for using standard cellular handsets with a general access network
KR100983653B1 (ko) 이동 통신 단말기 인증 장치 및 방법
EP2359610B1 (en) Providing access to a gprs network
KR101434750B1 (ko) 이동통신망에서 지리 정보를 이용한 무선랜 선인증 방법 및 장치
WO2017013127A1 (en) Method for detecting remote access of a universal integrated circuit card (uicc)
KR100723678B1 (ko) 1x EV-DO 패킷망에서 단말기의 복제를 방지하는 방법및 시스템
KR20110057241A (ko) 홈 기지국에서 시그널링 트래픽을 최소화하는 방법
CA2390637C (en) Method for monitoring authentication performance in wireless communication networks
CN106686662B (zh) 一种实现mme池的方法及系统
JP6266062B2 (ja) ユーザ所有のアクセスポイントに第三者の無線端末を接続させる認証方法、アクセスポイント及びプログラム
KR100706418B1 (ko) 무선통신 단말기의 네트워크 등록 취소 방법
KR20070030201A (ko) 이동 통신 네트워크의 인증

Legal Events

Date Code Title Description
A201 Request for examination
N231 Notification of change of applicant
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
AMND Amendment
B701 Decision to grant
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130904

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140902

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20150908

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20160906

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20170904

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20180903

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20190807

Year of fee payment: 10