KR100986326B1 - 로밍 사용자 세션 관리 방법 - Google Patents

로밍 사용자 세션 관리 방법 Download PDF

Info

Publication number
KR100986326B1
KR100986326B1 KR1020040013809A KR20040013809A KR100986326B1 KR 100986326 B1 KR100986326 B1 KR 100986326B1 KR 1020040013809 A KR1020040013809 A KR 1020040013809A KR 20040013809 A KR20040013809 A KR 20040013809A KR 100986326 B1 KR100986326 B1 KR 100986326B1
Authority
KR
South Korea
Prior art keywords
roaming
session
client
message
user session
Prior art date
Application number
KR1020040013809A
Other languages
English (en)
Other versions
KR20050088009A (ko
Inventor
박도진
방정희
조영란
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020040013809A priority Critical patent/KR100986326B1/ko
Publication of KR20050088009A publication Critical patent/KR20050088009A/ko
Application granted granted Critical
Publication of KR100986326B1 publication Critical patent/KR100986326B1/ko

Links

Images

Classifications

    • AHUMAN NECESSITIES
    • A42HEADWEAR
    • A42BHATS; HEAD COVERINGS
    • A42B1/00Hats; Caps; Hoods
    • A42B1/004Decorative arrangements or effects
    • AHUMAN NECESSITIES
    • A42HEADWEAR
    • A42BHATS; HEAD COVERINGS
    • A42B1/00Hats; Caps; Hoods
    • A42B1/24Hats; Caps; Hoods with means for attaching articles thereto, e.g. memorandum tablets or mirrors
    • AHUMAN NECESSITIES
    • A42HEADWEAR
    • A42CMANUFACTURING OR TRIMMING HEAD COVERINGS, e.g. HATS
    • A42C5/00Fittings or trimmings for hats, e.g. hat-bands
    • A42C5/02Sweat-bands

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

1. 청구범위에 기재된 발명이 속하는 기술분야
본 발명은 로밍 사용자 세션 관리 방법에 관한 것임.
2. 발명이 해결하려고 하는 기술적 과제
본 발명은, 로밍 세션 정보를 데이터베이스로 관리하여 도메일 별 로밍 사용자 세션 수를 사업자 간에 미리 협약된 개수로 제한할 수 있도록 하고 운영자가 현재 로밍 접속자 정보를 도메인별로 쉽게 알 수 있도록 하며, 로밍 사용자의 과금 정보를 데이터베이스로 관리하여 사업자간 정산의 기초자료로 제공하기 위한, 로밍 사용자 세션 관리 방법을 제공하는데 그 목적이 있음.
3. 발명의 해결 방법의 요지
본 발명은, 로밍 사용자 세션 관리 방법에 있어서, 클라이언트로부터 로밍 인증 요청 메시지를 전달받음에 따라 해당 로밍 세션 테이블에 등록되어 있는 해당 도메인의 로밍 사용자 세션 수가 기설정된 로밍 임계치 이상인지를 확인하는 로밍 사용자 세션 수 확인 단계; 상기 로밍 사용자 세션 수 확인 결과, 로밍 사용자 세션 수가 기설정된 임계치 미만이면 인증 요청 메시지를 해당 인증 서버로 전달하여, 그에 따른 인증 결과 메시지를 상기 클라이언트로 전달하는 로밍 허용 단계; 상기 클라이언트로부터의 과금 메시지에 따라 상기 로밍 세션 테이블을 업데이트하는 로밍 세션 테이블 업데이트 단계; 및 상기 로밍 사용자 세션 수 확인 결과, 로밍 사용자 세션 수가 기설정된 로밍 임계치 이상이면 인증 실패 메시지를 상기 클라이언트로 전달하여 로밍을 제한하는 로밍 제한 단계를 포함함.
4. 발명의 중요한 용도
본 발명은 인터넷 서비스 등에 이용됨.
로밍, 사용자 세션 수 제한, 로밍 세션 정보, 로밍 과금 정보

Description

로밍 사용자 세션 관리 방법{Method for managing roaming user session}
도 1은 본 발명이 적용되는 래디우스 인증 시스템의 일실시예 구성도.
도 2는 본 발명에 따른 로밍 사용자 세션 관리 방법에 대한 일실시예 신호 흐름도.
도 3은 본 발명에 이용되는 인증/과금 메시지(패킷)의 일실시예 구조도.
* 도면의 주요 부분에 대한 부호 설명
11 : 네트워크 액세스 서버(NAS) 12 : 래디우스 프록시(RADIUS Proxy)
13 : 래디우스 서버(RADIUS Server)
본 발명은, 로밍 사용자 세션 관리 방법에 관한 것으로, 더욱 상세하게는 로밍 세션 정보를 데이터베이스로 관리하여 도메일 별 로밍 사용자 세션 수를 사업자 간에 미리 협약된 개수로 제한할 수 있도록 하고 운영자가 현재 로밍 접속자 정보를 도메인별로 쉽게 알 수 있도록 하며, 로밍 사용자의 과금 정보를 데이터베이스로 관리하여 사업자간 정산의 기초자료로 제공하기 위한, 로밍 사용자 세션 관리 방법에 관한 것이다.
이하에서는 래디우스 인증 시스템을 일예로 들어 설명하기로 한다.
래디우스(RADIUS : Remote Authentication Dial-In User Service) 프로토콜은 원격 액세스를 위한 인증, 권한 부여, 계정 서비스를 제공하기 위해 개발되었다. 래디우스 프로토콜은 현재 IETF RFC2865, RFC2866 스펙에 의해 규정되며, 원격지 이용자의 접속 요구 시 이용자의 아이디(ID) 또는 패스워드, NAS(Network Access Server) IP(Internet Protocol) 주소 등의 정보를 가지고, 인증 서버에서 이용자의 식별 및 인증을 실행하도록 한다. 또한, 이 프로토콜은 래디우스(RADIUS) 서버의 클라이언트로 구동하는 네트워크 액세스 서버(NAS)와 함께 클라이언트/서버 모델로 운영되며, 사용자 비밀 번호와 계정 정보를 중앙에서 관리할 수 있는 장점을 제공한다. 이때, 네트워크 액세스 서버(NAS)는 래디우스(RADIUS) 서버 및 사용자들과 상호 작용을 통해 사용자 인증을 실행하고 구성 정보를 전송한다.
한편, 래디우스 서버가 네트워크 액세스 서버(NAS)로부터 수신한 다른 도메인(사업자)으로의 인증 요청을 중간에서 라우팅하는 기능을 수행할 경우에는 특히 래디우스 프록시(RADIUS Proxy)라고 한다. 그러나 네트워크 액세스 서버(NAS)의 입장에서는 래디우스 프록시를 래디우스 서버로 인식하고 있다. 또한, 래디우스 프록시는 네트워크 액세스 서버(NAS)로부터 특정 도메인으로의 로밍 인증 요청을 받으면 이를 기반으로 하여 자신이 마치 래디우스 클라이언트인 것처럼 새로운 인증 요청 메시지를 생성하여 해당 래디우스 서버로 라우팅한다.
그런데, 종래의 래디우스 프록시(RADIUS Proxy)는 로밍 메시지 처리 시에 로그 파일에 그 기록을 남길 뿐 특정 도메인으로 로밍해주는 사용자 세션 수를 관리하는 기능이 없었다. 따라서 대규모 망을 가진 사업자가 로밍을 원하는 타 사업자의 규모별로 사용자를 수용할 수 없는 문제점이 있었다.
또한, 종래의 래디우스 프록시(RADIUS Proxy)가 로밍 메시지 처리 시에 기록하는 로그 파일에는 단순히 로밍에 대한 정보만이 기록되어 있기 때문에 운영자가 도메인별 현재 접속자 수 등과 같은 로밍 접속자 정보를 확인할 수 없으며, 추후 로밍 사업자와 정산 시 이용하기 위한 과금 정보가 도메인별로 관리하기에 용이한 형태로 존재하지 않는 문제점이 있었다.
본 발명은, 상기와 같은 문제점을 해결하기 위하여 제안된 것으로, 로밍 세션 정보를 데이터베이스로 관리하여 도메인별 로밍 사용자 세션 수를 사업자 간에 미리 협약된 개수로 제한할 수 있도록 하고, 운영자가 현재 로밍 접속자 정보를 도메인별로 쉽게 알 수 있도록 하기 위한, 로밍 사용자 세션 관리 방법을 제공하는데 그 목적이 있다.
또한, 본 발명은, 로밍 세션 정보를 데이터베이스로 관리하여 도메인별 로밍 사용자 세션 수를 사업자 간에 미리 협약된 개수로 제한할 수 있도록 하고 운영자가 현재 로밍 접속자 정보를 쉽게 알 수 있도록 하며, 로밍 사용자의 과금 정보를 데이터베이스로 관리하여 사업자 간 정산의 기초자료로 제공하기 위한, 로밍 사용자 세션 관리 방법을 제공하는데 다른 목적이 있다.
상기의 목적을 달성하기 위한 본 발명의 방법은, 로밍 사용자 세션 관리 방법에 있어서, 클라이언트로부터 로밍 인증 요청 메시지를 전달받음에 따라 해당 로밍 세션 테이블에 등록되어 있는 해당 도메인의 로밍 사용자 세션 수가 기설정된 로밍 임계치 이상인지를 확인하는 로밍 사용자 세션 수 확인 단계; 상기 로밍 사용자 세션 수 확인 결과, 로밍 사용자 세션 수가 기설정된 임계치 미만이면 인증 요청 메시지를 해당 인증 서버로 전달하여, 그에 따른 인증 결과 메시지를 상기 클라이언트로 전달하는 로밍 허용 단계; 상기 클라이언트로부터의 과금 메시지에 따라 상기 로밍 세션 테이블을 업데이트하는 로밍 세션 테이블 업데이트 단계; 및 상기 로밍 사용자 세션 수 확인 결과, 로밍 사용자 세션 수가 기설정된 로밍 임계치 이상이면 인증 실패 메시지를 상기 클라이언트로 전달하여 로밍을 제한하는 로밍 제한 단계를 포함한다.
또한, 상기 본 발명의 방법은, 상기 클라이언트로부터 전달받은 과금 메시지를 이용하여 해당 로밍 과금 테이블에 과금 정보를 추가하는 로밍 과금 테이블 업데이트 단계를 더 포함한다.
삭제
삭제
상술한 목적, 특징들 및 장점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해 질 것이다. 이하 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일실시예를 상세히 설명한다.
도 1은 본 발명이 적용되는 래디우스 인증 시스템의 일실시예 구성도이다.
도 1에 도시된 바와 같이, 본 발명이 적용되는 래디우스 인증 시스템은, 네트워크 액세스 서버(NAS)(11), 래디우스 프록시(RADIUS Proxy)(12), 및 래디우스 서버(RADIUS Server)(13)를 포함한다.
상기 네트워크 액세스 서버(NAS)(11)는 통신 서비스 제공자와 인터넷 백본 간의 인터페이스 기능을 제공하기 위한 서버로서, 일반적으로 아이디와 패스워드를 이용한 사용자 확인과 인증을 요청하는 기능과 인증 성공 시에 통신 서비스 제공자에게 백본망으로의 통로를 열어주는 기능을 수행한다.
상기 래디우스 프록시(RADIUS Proxy)(12)는 네트워크 액세스 서버(NAS)(11)로부터의 사용자 인증 요청을 받아 래디우스 서버(13)로 전달하고, 래디우스 서버(13)로부터의 인증 결과를 네트워크 액세스 서버(NAS)(11)로 전달한다. 이때, 상기 래디우스 프록시(RADIUS Proxy)(12)는 래디우스 서버(13)로부터 인증 성공 메시지를 받으면 사용자의 네트워크 사용을 허용하라는 메시지를 네트워크 액세스 서버(NAS)(11)로 전달하고, 래디우스 서버(13)로부터 인증 실패 메시지를 받으면 사용자의 네트워크 접근을 거부하라는 메시지를 네트워크 액세스 서버(NAS)(11)로 전달한다. 물론, 이러한 과정은 인증을 요청한 사용자가 래디우스 서버(13)로의 로밍이 필요한 사용자일 경우에 수행되며, 로밍이 필요하지 않은 사용자는 래디우스 프록시(RADIUS Proxy)(12) 자체가 래디우스 서버(13)의 역할을 수행하게 된다.
또한, 상기 래디우스 프록시(RADIUS Proxy)(12)는 로밍 세션 테이블을 관리하여, 로밍 세션 테이블에 등록되어 있는 도메인(래디우스 서버) 별로 로밍 사용자 세션 수가 기설정된 로밍 임계치 이상인지를 판단하여 로밍 사용자 세션 수를 사업자 간에 미리 협약된 개수로 제한하고, 운영자가 현재 로밍 접속자 정보를 도메인별로 쉽게 알 수 있도록 한다.
즉, 상기 래디우스 프록시(12)는 로밍 세션 테이블을 조회한 결과, 로밍 사용자 세션 수가 기설정된 임계치 미만이면 인증 요청 메시지를 해당 인증 서버로 전달하여 그에 따른 인증 결과 메시지에 따라 상기 클라이언트에서의 로밍을 허용또는 불허하고, 로밍 사용자 세션 수가 기설정된 로밍 임계치 이상이면 인증 실패 메시지를 상기 클라이언트로 전달하여 로밍을 제한한다. 이때, 로밍 임계치는 사업자 간의 협약에 따라 각 도메인(래디우스 서버) 별로 각각 설정되어 있게 된다.
또한, 상기 래디우스 프록시(RADIUS Proxy)(12)는 각 도메인(래디우스 서버) 별로 로밍 과금 테이블을 관리하여, 사업자간 정산의 기초자료로 제공하도록 한다.
한편, 래디우스 서버(RADIUS Server)(13)는 사용자 정보 테이블을 관리하여 네트워크 액세스 서버(NAS)(11)로부터 전송받은 사용자 아이디를 체크한 후 해시함수를 사용한 챌린지 리스폰스 형식으로 네트워크 액세스 서버(NAS)(11)와 통신하여 인증을 수행한다. 이때, 로밍 사용자일 경우에는 모든 인증/과금 메시지(패킷)가 래디우스 프록시(RADIUS Proxy)(12)를 통하여 전달된다.
본 발명의 구체적인 동작 과정에 대하여서는 도 2를 참조하여 상세히 살펴보기로 한다.
도 2는 본 발명에 따른 로밍 사용자 세션 관리 방법에 대한 일실시예 신호 흐름도이다.
먼저, 래디우스 프록시(RADIUS Proxy)(12)가 네트워크 액세스 서버(NAS)(11)로부터 특정 도메인으로의 로밍이 필요한 인증 요청 메시지(Access Request)(즉, 로밍 인증 요청 메시지)를 전달받으면(201), 로밍 세션 테이블에 등록되어 있는 상기 도메인에 해당하는 로밍 사용자 세션 수가 기설정된 로밍 임계치 이상인지를 확인한다(202).
상기 확인 결과(202), 상기 도메인에 해당하는 로밍 사용자 세션 수가 기설정된 로밍 임계치 이상이면 인증 실패 메시지(Access Reject)를 네트워크 액세스 서버(NAS)(11)로 전달하여 인증 실패를 알린다.
한편, 상기 확인 결과(202), 로밍 사용자 세션 수가 기설정된 임계치 미만이면 네트워크 액세스 서버(NAS)(11)로부터 전달받은 인증 요청 메시지(Access Request)를 해당 래디우스 서버(13)로 전달한다(203).
그러면, 상기 래디우스 서버(13)는 래디우스 프록시(12)로부터 전달받은 인증 요청 메시지(Access Request)에 따라 인증을 수행하여(204), 그 결과에 따른 인증 성공/실패 메시지(Access Accept/Reject)를 래디우스 프록시(12)로 전달한다(205).
그리고 상기 래디우스 프록시(12)는 상기 래디우스 서버(13)로부터 전달받은 인증 성공/실패 메시지(Access Accept/Reject)를 네트워크 액세스 서버(NAS)(11)로 전달한다(206). 이때, 네트워크 액세스 서버(NAS)(11)가 인증 실패 메시지(Access Reject)를 전달받은 경우에는 그 실패 원인에 따라 이후의 절차를 수행한다.
한편, 상기 래디우스 프록시(12)로부터 인증 성공 메시지를 전달받은 네트워크 액세스 서버(NAS)(11)는 과금 시작 메시지(Accounting Start)를 래디우스 프록시(12)로 전달한다(207). 이때, 과금 시작 메시지(Account Start)에는 사용자 네임(User-Name : 사용자 아이디 및 인증 서버 정보), 세션 아이디(Acct-Session-Id), 네트워크 액세스 서버 포트(NAS-Port), 네트워크 액세스 서버 식별자(NAS-Identifier), 네트워크 액세스 서버 IP 어드레스(NAS-IP-Address), 호출국 아이디(Calling-Station-Id), 및 인증 지연 시간(Acct-Delay-Time) 등의 정보가 포함되어 있다.
상기 래디우스 프록시(12)는 과금 시작 메시지(Account Start)에 포함되어 있는 정보를 이용하여 해당 로밍 세션 테이블에 로밍 세션 정보를 등록하고(208), 과금 시작 메시지(Accounting Start)를 래디우스 서버(13)로 전달한다(209). 이때, 상기 래디우스 프록시(12)는 상기 로밍 세션 테이블에 호출국 아이디(Calling-Station-Id)가 이미 존재하는지를 확인하고, 이미 존재하면 상기 로밍 세션 테이블의 해당 항목을 갱신한다.
그리고 래디우스 프록시(12)는 래디우스 서버(13)로부터 과금 응답 메시지(Accounting Response)를 전달받으면(210) 이를 네트워크 액세스 서버(11)로 전달한다(211).
이와 같이, 상기 래디우스 프록시(12)는 상기 로밍 세션 테이블을 각 래디우스 서버 별로 관리하며, 운영자는 로밍 세션 테이블을 조회함으로써 래디우스 서버 별로 로밍 사용자를 관리할 수 있게 된다.
이후, 상기 래디우스 프록시(12)가 네트워크 액세스 서버(NAS)(11)로부터 과금 종료 메시지(Accounting Stop)를 전달받으면(212), 해당 로밍 세션 테이블로부터 과금 종료 메시지(Accounting Stop)에 포함된 네트워크 액세스 서버 IP 어드레스(NAS-IP-Address) 및 세션 아이디(Acct-Session-Id)에 해당하는 로밍 세션 정보를 삭제한다(213). 그리고 과금 종료 메시지(Accounting Stop)를 이용하여 해당 로밍 과금 테이블을 업데이트한다(214). 또한, 상기 래디우스 프록시(12)는 과금 종료 메시지(Accounting Stop)를 래디우스 서버(13)로 전달한다(215).
이후, 상기 래디우스 프록시(12)는 과금 종료 메시지(Accounting Stop)에 대한 과금 응답 메시지(Accounting Response)를 래디우스 서버(13)로부터 전달받아(216) 네트워크 액세스 서버(11)로 전달한다(217).
도 3은 본 발명에 이용되는 인증/과금 메시지(패킷)의 일실시예 구조도이다.
도 3에 도시된 바와 같이, 본 발명에 이용되는 인증/과금 메시지(패킷)는 코드(code) 필드(31), 식별자(identifier) 필드(32), 길이(length) 필드(33), 인증 기호(Authenticator) 필드(34), 및 속성(Attributes) 필드(35)를 포함한다.
상기 코드(code) 필드(31)는 래디우스 패킷의 타입을 나타낸다. 즉, 1이면 인증 요청 메시지(Access-Request), 2이면 인증 성공 메시지(Access-Accept), 3이면 인증 실패 메시지(Access-Reject), 4이면 과금 요청 메시지(Accounting-Request), 5이면 과금 응답 메시지(Accounting-Response), 11이면 인증 챌린지 메시지(Access-Challenge)를 나타낸다.
상기 식별자(identifier) 필드(32)는 클라이언트(예를 들어, 네트워크 액세 스 서버)의 IP(Internet Protocol) 주소와 포트(Port) 별로 부여되는 고유한 식별자를 나타내며, 특정 요청이 중복된 요청인지 아닌지 또는 중복된 요청이 어떤 것인지를 찾아내는데 쓰인다.
상기 길이(length) 필드(33)는 래디우스 메시지의 총 길이를 옥텟으로 나타낸다. 최소 20 옥텟에서 4095 옥텟까지의 값이 올 수 있다.
상기 인증 기호(Authenticator) 필드(34)는 메시지를 인증하는데 사용되며 요청 인증 기호(Request Authenticator)와 응답 인증 기호(Response Authenticator)가 있다.
상기 속성(Attributes) 필드(35)는 특별한 인증, 권한부여, 인증 요청과 응답에 필요한 정보와 상세 환경 변수들을 나타낸다.
상술한 바와 같은 본 발명의 방법은 프로그램으로 구현되어 컴퓨터로 읽을 수 있는 기록매체(씨디롬, 램, 롬, 플로피 디스크, 하드 디스크, 광자기 디스크 등)에 저장될 수 있다. 이러한 과정은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있으므로 더 이상 상세히 설명하지 않기로 한다.
이상에서 설명한 본 발명은, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에 있어 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하므로 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니다.
상기와 같이 본 발명은, 로밍 세션 정보를 도메인별로 데이터베이스로 관리하여 로밍 사용자 세션 수를 사업자 간에 미리 협약된 개수로 제한할 수 있도록 하고, 운영자가 현재 로밍 접속자 정보를 도메인별로 쉽게 알 수 있도록 하는 효과가 있다.
또한, 본 발명은, 로밍 사용자의 과금 정보를 데이터베이스로 관리하여 사업자간 정산의 기초자료로 제공할 수 있도록 하는 효과가 있다.

Claims (6)

  1. 로밍 사용자 세션 관리 방법에 있어서,
    클라이언트로부터 로밍 인증 요청 메시지를 전달받음에 따라 해당 로밍 세션 테이블에 등록되어 있는 해당 도메인의 로밍 사용자 세션 수가 기설정된 로밍 임계치 이상인지를 확인하는 로밍 사용자 세션 수 확인 단계;
    상기 로밍 사용자 세션 수 확인 결과, 로밍 사용자 세션 수가 기설정된 임계치 미만이면 인증 요청 메시지를 해당 인증 서버로 전달하여, 그에 따른 인증 결과 메시지를 상기 클라이언트로 전달하는 로밍 허용 단계;
    상기 클라이언트로부터의 과금 메시지에 따라 상기 로밍 세션 테이블을 업데이트하는 로밍 세션 테이블 업데이트 단계; 및
    상기 로밍 사용자 세션 수 확인 결과, 로밍 사용자 세션 수가 기설정된 로밍 임계치 이상이면 인증 실패 메시지를 상기 클라이언트로 전달하여 로밍을 제한하는 로밍 제한 단계
    를 포함하는 로밍 사용자 세션 관리 방법.
  2. 제 1 항에 있어서,
    상기 클라이언트로부터 전달받은 과금 메시지를 이용하여 해당 로밍 과금 테이블에 과금 정보를 추가하는 로밍 과금 테이블 업데이트 단계
    를 더 포함하는 로밍 사용자 세션 관리 방법.
  3. 제 1 항 또는 제 2 항에 있어서,
    상기 로밍 세션 테이블 업데이트 단계는,
    상기 클라이언트로부터 과금 시작 메시지를 전달받아 상기 인증 서버로 전달하고, 상기 로밍 세션 테이블에 로밍 세션 정보를 등록하는 로밍 세션 정보 등록 단계; 및
    상기 클라이언트로부터 과금 종료 메시지를 전달받아 상기 인증 서버로 전달하고, 상기 로밍 세션 테이블에서 해당 로밍 세션 정보를 삭제하는 로밍 세션 정보 삭제 단계
    를 포함하는 로밍 사용자 세션 관리 방법.
  4. 제 3 항에 있어서,
    상기 로밍 세션 정보 등록 단계는,
    상기 클라이언트로부터 과금 시작 메시지를 전달받아 상기 인증 서버로 전달하고, 상기 로밍 세션 테이블에 상기 클라이언트에 해당하는 로밍 세션 정보가 이미 존재하는지를 확인하여, 이미 존재하면 상기 클라이언트로부터 전달받은 과금 시작 메시지를 이용하여 상기 로밍 세션 테이블의 해당 항목을 갱신하고, 존재하지 않으면 상기 클라이언트로부터 전달받은 과금 시작 메시지를 이용하여 상기 로밍 세션 테이블에 로밍 세션 정보를 등록하는 것을 특징으로 하는 로밍 사용자 세션 관리 방법.
  5. 삭제
  6. 삭제
KR1020040013809A 2004-02-28 2004-02-28 로밍 사용자 세션 관리 방법 KR100986326B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020040013809A KR100986326B1 (ko) 2004-02-28 2004-02-28 로밍 사용자 세션 관리 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020040013809A KR100986326B1 (ko) 2004-02-28 2004-02-28 로밍 사용자 세션 관리 방법

Publications (2)

Publication Number Publication Date
KR20050088009A KR20050088009A (ko) 2005-09-01
KR100986326B1 true KR100986326B1 (ko) 2010-10-08

Family

ID=37271069

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040013809A KR100986326B1 (ko) 2004-02-28 2004-02-28 로밍 사용자 세션 관리 방법

Country Status (1)

Country Link
KR (1) KR100986326B1 (ko)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030008180A (ko) * 2002-12-24 2003-01-24 (주)아이엠넷피아 모바일 환경기반 래디우스 망에서 고속 핸드오프를 위한인증방법
KR20030040619A (ko) * 2001-11-15 2003-05-23 엘지전자 주식회사 이동통신 패킷 데이터 망에서 라디우스 서버의 과금 세션정보 식별 방법
KR20030050649A (ko) * 2001-12-19 2003-06-25 엘지전자 주식회사 이동 통신 패킷망의 단말기 인증 및 과금 방법
KR20030089363A (ko) * 2002-05-17 2003-11-21 주식회사 로커스 유무선 인터넷 연동 서비스를 위한 통합 세션 관리 시스템및 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030040619A (ko) * 2001-11-15 2003-05-23 엘지전자 주식회사 이동통신 패킷 데이터 망에서 라디우스 서버의 과금 세션정보 식별 방법
KR20030050649A (ko) * 2001-12-19 2003-06-25 엘지전자 주식회사 이동 통신 패킷망의 단말기 인증 및 과금 방법
KR20030089363A (ko) * 2002-05-17 2003-11-21 주식회사 로커스 유무선 인터넷 연동 서비스를 위한 통합 세션 관리 시스템및 방법
KR20030008180A (ko) * 2002-12-24 2003-01-24 (주)아이엠넷피아 모바일 환경기반 래디우스 망에서 고속 핸드오프를 위한인증방법

Also Published As

Publication number Publication date
KR20050088009A (ko) 2005-09-01

Similar Documents

Publication Publication Date Title
KR101025403B1 (ko) 사용자가 인터넷에 접속하는 동안 네트워크 액세스에서사용자를 인증하기 위한 방법 및 시스템
Calhoun et al. Diameter mobile IPv4 application
US7930734B2 (en) Method and system for creating and tracking network sessions
US7221935B2 (en) System, method and apparatus for federated single sign-on services
US7861076B2 (en) Using authentication server accounting to create a common security database
Hess et al. Performance evaluation of AAA/mobile IP authentication
US20070143834A1 (en) User authentication in a communication system supporting multiple authentication schemes
Aboba et al. Criteria for evaluating AAA protocols for network access
WO2006058493A1 (fr) Procede et systeme d'authentification de domaine et d'autorite de reseau
WO2011088693A1 (zh) 一种在公共设备上接入网络的方法及系统
WO2013013481A1 (zh) 接入认证方法、设备、服务器及系统
WO2012034301A1 (zh) 一种diameter路由方法和系统
JP5451902B2 (ja) 公共設備におけるネットワークアクセス方法及びシステム
CN110999270B (zh) 适用于发送服务验证消息的用户设备
WO2011088695A1 (zh) 一种在公共设备上接入网络的方法及系统
CN108353259B (zh) 对匿名化网络服务利用进行计费记录鉴别的方法和装置
KR100986326B1 (ko) 로밍 사용자 세션 관리 방법
JPH11161618A (ja) 移動計算機管理装置、移動計算機装置及び移動計算機登録方法
WO2011131002A1 (zh) 身份管理方法及系统
KR100621203B1 (ko) 선불 및 한도 가입자를 위한 무선 데이터 서비스 제어방법 및 시스템
KR101136698B1 (ko) 단말의 맥아이디를 이용한 사용자 세션 제어 방법
KR100419578B1 (ko) 다이아미터 기반 이동 인터넷 프로토콜 망에서의 세션제어 방법
CN101355578A (zh) 基于radius和diameter协议的移动ip应用的兼容方法及系统
KR20050077976A (ko) 무선 데이터 서비스를 위한 사용자의 세션 정보 제공 방법및 시스템
KR20030050649A (ko) 이동 통신 패킷망의 단말기 인증 및 과금 방법

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20131001

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20141001

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20151001

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20170921

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20181001

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20190903

Year of fee payment: 10