KR101044125B1 - 인터페이스 서버의 사용자 단말 인증 방법과 그 인터페이스 서버 및 사용자 단말 - Google Patents

인터페이스 서버의 사용자 단말 인증 방법과 그 인터페이스 서버 및 사용자 단말 Download PDF

Info

Publication number
KR101044125B1
KR101044125B1 KR1020110037518A KR20110037518A KR101044125B1 KR 101044125 B1 KR101044125 B1 KR 101044125B1 KR 1020110037518 A KR1020110037518 A KR 1020110037518A KR 20110037518 A KR20110037518 A KR 20110037518A KR 101044125 B1 KR101044125 B1 KR 101044125B1
Authority
KR
South Korea
Prior art keywords
authentication
user terminal
server
application service
interface server
Prior art date
Application number
KR1020110037518A
Other languages
English (en)
Other versions
KR20110048038A (ko
Inventor
김수진
이덕기
방정희
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020110037518A priority Critical patent/KR101044125B1/ko
Publication of KR20110048038A publication Critical patent/KR20110048038A/ko
Application granted granted Critical
Publication of KR101044125B1 publication Critical patent/KR101044125B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/563Data redirection of data network streams

Abstract

본 발명은 사용자 단말의 인증 방법에 관한 것으로서, 더욱 상세하게는 인터페이스 서버의 사용자 단말 인증 방법과 그 인터페이스 서버 및 사용자 단말에 관한 것이다.
본 출원에 개시된 발명에 따른 인터페이스 서버의 사용자 단말 인증 방법은 인터페이스 서버에게 응용 서비스 제공 서버가 제공하는 응용 서비스를 제공받는 사용자 단말의 인증을 요청하기 위한 인증요청 정보를 응용 서비스 제공 서버로부터 수신하는 단계, 인증요청 정보에 따라 사용자 단말을 인터페이스 서버 또는 사용자 단말의 사용자에 의해 설정된 인증 방법을 이용하여 인증하는 단계 및 인증 방법에 따른 인증 결과가 포함된 인증응답 정보를 응용 서비스 제공 서버로 전송하는 단계를 포함하고, 인터페이스 서버는 응용 서비스 제공 서버에게 네트워크에 대한 인터페이스를 제공하는 서버이다.

Description

인터페이스 서버의 사용자 단말 인증 방법과 그 인터페이스 서버 및 사용자 단말{Method for User Terminal Authentication of Interface Server and Interface Server and User Terminal thereof}
본 발명은 사용자 단말의 인증 방법에 관한 것으로서, 더욱 상세하게는 인터페이스 서버의 사용자 단말 인증 방법과 그 인터페이스 서버 및 사용자 단말에 관한 것이다.
통신 시스템의 발전으로 인해 다양한 네트워크가 구축되어 있다. 이렇게 다양한 네트워크가 혼재되어 있는 것을 멀티 네트워크 환경이라 하며, 멀티 네트워크 환경에서 사용자 단말은 WLAN(Wireless Local Area Network), CDMA(Code Division Multiple Access), WiMAX(World Interoperability for Microwave Access) 등 네트워크에 접속할 수 있다.
이하, WiMAX를 예로 들어 설명한다. WiMAX는 개인용 또는 노트북 컴퓨터, PDA(Personal Digital Assistant), PMP(Portable Multimedia player), 핸드셋 및 스마트 폰 등과 같은 다양한 형태의 사용자 단말기를 이용하여 실내는 물론 실외에서 정지 및 이동 중에도 고속으로 인터넷에 접속하여 필요한 정보나 멀티미디어 콘텐츠를 이용할 수 있는 통신서비스이다. 이러한 WiMAX 서비스는 가정, 학교 및 회사 등 인터넷 회선이 설치된 고정된 장소에서 인터넷 이용이 가능한 초고속 인터넷 서비스와 달리 도심지의 거리나 공원 및 이동중인 차량과 같은 옥외에서도 인터넷 이용을 가능하게 한다.
한편, 이러한 WiMAX 기술을 적용한 장비들 사이의 호환성 확보를 위해 통신사업자, 통신장비 제조업체 및 반도체 기업들에 의해 와이맥스 포럼(WiMax Forum)이 결성되었다. 와이맥스 포럼은 IEEE(Institute of Electrical and Electronics Engineers) 광대역 무선접속 기술표준인 802.16을 기반으로 하고 있으며 기존의 고정형 표준(802.16d)에서 이동형 표준(802.16e)으로의 발전을 모색 중이다.
WiMAX 네트워크는 IEEE 802.16 표준을 기반으로 하는 WMAN(Wireless Metropolitan Area Network) 기술이며, 일반적으로 이동국(MS: Mibile Station)을 포함하는 사용자 단말인 클라이언트, 기지국(BS:Base Station) 및 액세스 서비스 네트워크 게이트웨이(ASN-GW: Access Service Network Gateway)를 포함하는 액세스 서비스 네트워크(ASN: Access Service Network) 및 PF(Policy Function) 엔티티(entity), AAA(Authentication Authorization and Accounting) 서버, AF(Application Function) 엔티티 등과 같은 논리적 엔티티를 포함하는 접속성 서비스 네트워크(CSN: Connectivity Service Network) 등을 포함할 수 있다.
WiMAX 네트워크의 논리적인 구조에 대해 예를 들어 설명한다.
이동국(MS)은 ASN에 무선으로 접속하는 WiMAX 단말기를 지칭하고, WiMAX 네트워크의 무선측에서는 IEEE 802.16D/E 표준을 기반으로 하는 WMAN 액세스 기술이 주로 이용된다.
ASN은 WiMAX 단말기와 WiMAX 기지국(BS)의 접속 구축을 보장하고, 무선 자원관리, 네트워크 발견, WiMAX 가입자를 위한 최적의 네트워크 서비스 제공자(NSP: Network Service Provider)의 선택, 프록시 MIP(Moblie Internet Protocol)에서의 WiMAX 가입자의 AAA(Authentication Authorization and Accounting)를 제어하기 위한 프록시 서버로서의 동작, 및 WiMAX 단말기를 통해 어플리케이션 접속을 구축하는 역할을 한다.
CSN은 WiMAX 가입자의 세션을 위한 인터넷 프로토콜(IP: Internet Protocol) 어드레스의 할당, 인터넷에 대한 액세스를 제공, AAA 프록시 또는 AAA 서버로서 동작, 가입자의 가입 데이터에 기초한 정책(policy)및 액세스 제어를 수행, ASN과 CSN 간의 터널의 구축을 지원, WiMAX 가입자에 대한 청구서의 생성 및 오퍼레이터에 걸쳐 WiMAX 서비스의 정착을 지원, CSN 간의 로밍 터널의 구축을 지원, ASN 간의 이동성을 지원, 위치 기반 서비스, 종단(end-to-end) 서비스, 멀티미디어 브로드캐스트/멀티캐스트 서비스(MBMS: Multimedia Broadcast Multicast Service) 등과 같은 각종 WiMAX서비스를 지원한다.
도 1은 일반적인 네트워크 시스템을 설명하기 위한 도면이다. 도 1을 참조하면, 네트워크 시스템은 사용자 단말(110), 통신 시스템(120), 인터넷 망(Internet: 130) 및 응용 서비스 제공자(140)로 구성된다.
사용자 단말(110)은 노트북 또는 개인용 컴퓨터, PDA, 핸드셋 또는 PMP 등을 포함하는 것으로서, 통신 시스템을 포함하는 네트워크에 접속할 수 있는 모든 장치를 포함한다.
통신 시스템(120)은 물리적인 통신 채널의 연결을 담당하는 BS(121) 또는 RAS(Radio Access Station), 접속망의 MAC(Medium Access Control)을 담당하는 ASN-GW(Access Service Network Gate Way: 122) 또는 BSC/SGSN(Base Station Controller/Serving GPRS Supporting Node) 및 네트워크 계층의 연결을 담당하는 CSN(Connectivity Service Network: 123) 또는 PDSN/GGSN(Packet Data Service Node/ Gateway GPRS Support Node)을 포함한다. 통신 시스템(120)은 기타 위치 정보 서버(LIS: Location Information Server), 장치 능력 서버(Device Capability Server), 사용자 프로파일 서버(User Profile Server), 서비스품질 서버(QoS :Quality of Service Server) 및 과금 서버(billing Server) 등을 포함하여 구성될 수 있다.
응용 서비스 제공자(140)는 사용자 단말(110)에서 소정의 서비스를 제공하는 서버를 구비하는 사업자로서, 인터넷 망(130)에 접속된 사용자 단말(110)에게 인터넷 기반의 텔레비전프로그램을 제공하는 IPTV(Internet Protocol Television)서버, 실시간으로 음악(music)/비디오(Video) 콘텐츠를 제공하는 콘텐츠 서버, 사용자 단말(110)의 요구에 따른 검색 요청에 대한 결과를 제공하는 검색 서버, 광고를 제공하는 광고 서버 및 기타의 서비스들을 제공하기 위한 서비스 서버(139)를 구비할 수 있다.
사용자 단말(110)의 사용자가 응용 서비스 제공자(140)에게 지도 서비스를 요청하는 경우를 예로 들어 설명한다.
사용자 단말(110)의 사용자는 A라는 지역에 위치하고 있다. 사용자 단말(110)은 통신 시스템(120)과 인터넷 망(130)을 경유하여 지도 서비스를 제공하는 응용 서비스 제공자(140)에게 지도 서비스를 요청하고, 응용 서비스 제공자(140)는 지도 서비스를 제공하는 웹 페이지(또는 웹 사이트)를 사용자 단말(110)에게 제공한다.
통상의 지도 서비스를 제공하는 응용 서비스 제공자(140)는 사용자 단말(110)이 위치한 지역과는 상관없이 지도 서비스 서버에서 설정된 특정 지역의 지도 화면을 사용자 단말(110)에게 제공한다. 그 이후, 응용 서비스 제공자(140)는 사용자가 원하는 지역에 대한 지도 화면을 요청하면, 대응되는 지역의 지도 화면을 사용자에게 제공한다.
사용자 단말(110)이 지도 서비스를 제공하는 응용 서비스 제공자(140)의 서버에 접속할 때에 사용자 단말의 현재 위치에 기초한 지도 화면이 사용자에게 제공된다면, 응용 서비스 제공자는 사용자에게 개인화된 서비스를 제공할 수 있고, 사용자로서도 보다 나은 서비스를 제공받을 수 있다. 따라서, 응용 서비스 제공자(140)가 특정 서비스를 사용자 단말(110)에게 제공할 때에 통신 시스템(120)으로부터 사용자 단말(110)의 위치 정보와 같은 개인 정보를 제공받을 수 있는 방법이 요구된다.
또한, 응용 서비스 제공자(140)가 특정 네트워크를 운영하는 통신 시스템(120)에 접속하여, 사용자 단말(110)의 위치 정보와 같은 개인 정보를 요청하는 경우, 이에 대한 인터페이스의 구축이 요구되며, 특히, 응용 서비스 제공자(140), 사용자 단말(110) 및 특정 네트워크를 운영하는 통신 시스템(120) 사이의 상호 인증의 문제를 해결하는 것이 요구된다.
따라서, 본 출원은 응용 서비스 제공자가 특정 네트워크를 운영하는 통신 시스템에 접속하여, 특정 네트워크가 보유한 정보를 이용할 수 있도록 인터페이스를 제공하는 것을 목적으로 한다. 특히, 이 경우 응용 서비스 제공자, 사용자 단말 및 특정 네트워크를 운영하는 통신 시스템 사이의 상호 인증의 문제를 해결하는 것을 목적으로 한다.
본 발명의 다른 목적 및 장점들은 하기의 설명에 의해서 이해될 수 있으며, 본 발명의 실시예에 의해 보다 분명하게 알게 될 것이다. 또한, 본 발명의 목적 및 장점들은 특허청구범위에 나타낸 수단 및 그 조합에 의해 실현될 수 있음을 쉽게 알 수 있을 것이다.
전술한 과제를 해결하기 위한 본 출원에 개시된 발명의 일 실시예에 따른 인터페이스 서버의 사용자 단말 인증 방법은 인터페이스 서버에게 응용 서비스 제공 서버가 제공하는 응용 서비스를 제공받는 사용자 단말의 인증을 요청하기 위한 인증요청 정보를 응용 서비스 제공 서버로부터 수신하는 단계, 인증요청 정보에 따라 사용자 단말을 인터페이스 서버 또는 사용자 단말의 사용자에 의해 설정된 인증 방법을 이용하여 인증하는 단계 및 인증 방법에 따른 인증 결과가 포함된 인증응답 정보를 응용 서비스 제공 서버로 전송하는 단계를 포함하고, 인터페이스 서버는 응용 서비스 제공 서버에게 네트워크에 대한 인터페이스를 제공하는 서버이다.
본 출원에 개시된 발명의 다른 실시예에 따른 인터페이스 서버는 인터페이스 서버에게 응용 서비스 제공 서버가 제공하는 응용 서비스를 제공받는 사용자 단말의 인증을 요청하기 위한 인증요청 정보를 응용 서비스 제공 서버로부터 수신하는 수신부, 인증요청 정보에 따라 사용자 단말을 인터페이스 서버 또는 사용자 단말의 사용자에 의해 설정된 인증 방법을 이용하여 인증하는 인증제어부 및 인증 방법에 따른 인증 결과가 포함된 인증응답 정보를 응용 서비스 제공 서버로 전송하는 전송부를 포함하고, 인터페이스 서버는 응용 서비스 제공 서버에게 네트워크에 대한 인터페이스를 제공하는 서버이다.
본 출원에 개시된 발명의 또 다른 실시예에 따른 인터페이스 서버의 사용자 단말 인증 방법은 인터페이스 서버에게 응용 서비스 제공 서버가 제공하는 응용 서비스를 제공받는 사용자 단말의 인증을 요청하기 위한 인증요청 정보를 응용 서비스 제공 서버로부터 수신하는 단계, 인증요청 정보를 상기 인터페이스 서버로 전송하는 단계, 인터페이스 서버에서 인증요청 정보에 따라 사용자 단말을 인터페이스 서버 또는 사용자 단말의 사용자에 의해 설정된 인증 방법에 의해 인증한 인증 결과가 포함된 인증응답 정보를 수신하는 단계 및 수신된 인증응답 정보를 응용 서비스 제공 서버로 전송하는 단계를 포함하고, 인터페이스 서버는 응용 서비스 제공 서버에게 네트워크에 대한 인터페이스를 제공하는 서버이다.
본 출원에 개시된 발명의 또 다른 실시예에 따른 사용자 단말은 인터페이스 서버에게 응용 서비스 제공 서버가 제공하는 응용 서비스를 제공받는 사용자 단말의 인증을 요청하기 위한 인증요청 정보를 응용 서비스 제공 서버로부터 수신하는 수신부 및 인증요청 정보를 상기 인터페이스 서버로 전송하는 전송부를 포함하고, 수신부는 인터페이스 서버에서 인증요청 정보에 따라 사용자 단말을 인터페이스 서버 또는 사용자 단말의 사용자에 의해 설정된 인증 방법에 의해 인증한 인증 결과가 포함된 인증응답 정보를 수신하고, 전송부는 수신된 인증응답 정보를 응용 서비스 제공 서버로 전송하고, 인터페이스 서버는 응용 서비스 제공 서버에게 네트워크에 대한 인터페이스를 제공하는 서버이다.
본 출원에 개시된 발명의 또 다른 실시예에 따른 컴퓨터로 읽을 수 있는 기록매체는 인터페이스 서버에게 응용 서비스 제공 서버가 제공하는 응용 서비스를 제공받는 사용자 단말의 인증을 요청하기 위해 응용 서비스 제공 서버로부터 수신된 인증요청 정보에 따라 사용자 단말을 상기 인터페이스 서버 또는 사용자 단말의 사용자에 의해 설정된 인증 방법을 이용하여 인증하는 단계 및 인증 방법에 따른 인증 결과가 포함된 인증응답 정보가 포함된 메시지를 생성하는 단계를 포함하고, 인터페이스 서버는 응용 서비스 제공 서버에게 네트워크에 대한 인터페이스를 제공하는 서버인 인터페이스 서버의 사용자 단말 인증 방법을 수행하기 위한 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체이다.
본 출원에 개시된 발명의 또 다른 실시예에 따른 컴퓨터로 읽을 수 있는 기록매체는 인터페이스 서버에게 응용 서비스 제공 서버가 제공하는 응용 서비스를 제공받는 사용자 단말의 인증을 요청하기 위한 인증요청 정보를 응용 서비스 제공 서버로부터 수신하는 단계, 인증요청 정보를 인터페이스 서버로 전송하는 단계, 인터페이스 서버에서 인증요청 정보에 따라 사용자 단말을 인터페이스 서버 또는 상사용자 단말의 사용자에 의해 설정된 인증 방법에 의해 인증한 인증 결과가 포함된 인증응답 정보를 수신하는 단계 및 수신된 인증응답 정보를 응용 서비스 제공 서버로 전송하는 단계를 포함하고, 인터페이스 서버는 응용 서비스 제공 서버에게 네트워크에 대한 인터페이스를 제공하는 서버인 인터페이스 서버의 사용자 단말 인증 방법을 수행하기 위한 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체이다.
상술한 목적, 특징 및 장점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해 질 것이며, 그에 따라 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 것이다. 또한, 본 발명을 설명함에 있어서 본 발명과 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에 그 상세한 설명을 생략하기로 한다. 이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일실시예를 상세히 설명하기로 한다.
본 출원에 의하면, 응용 서비스 제공자가 특정 네트워크를 운영하는 통신 시스템에 접속하여, 특정 네트워크가 보유한 정보를 이용할 수 있도록 인터페이스가 제공되고, 응용 서비스 제공자, 사용자 단말 및 특정 네트워크를 운영하는 통신 시스템 사이의 상호 인증의 문제를 해결할 수 있는 효과가 있다.
도 1은 일반적인 네트워크 시스템을 설명하기 위한 도면이다.
도 2는 응용 서비스 제공자의 인증을 설명하기 위한 도면이다.
도 3은 사용자 단말의 인증을 설명하기 위한 도면이다.
도 4는 인터페이스 서버에서 사용자 단말을 인증하는 방법을 설명하기 위한 도면이다.
도 5는 사용자 단말의 인증을 수행하는 인터페이스 서버를 설명하기 위한 도면이다.
도 6은 인터페이스 서버의 사용자 단말의 인증에 있어, 사용자 단말에서 수행되는 방법에 대해 설명하기 위한 도면이다.
도 7은 인터페이스 서버의 사용자 단말의 인증에 있어, 사용자 단말을 설명하기 위한 도면이다.
도 8은 본 출원에 개시된 발명의 서비스 플로우를 설명하기 위한 도면이다.
도 9는 본 출원에 개시된 발명의 시스템 구성도를 설명하기 위한 도면이다.
이하의 내용은 단지 본 발명의 원리를 예시한다. 그러므로 당업자는 비록 본 명세서에 명확히 설명되거나 도시되지 않았지만 본 발명의 원리를 구현하고 본 발명의 개념과 범위에 포함된 다양한 장치를 발명할 수 있는 것이다. 또한, 본 명세서에 열거된 모든 조건부 용어 및 실시예들은 원칙적으로, 본 발명의 개념이 이해되도록 하기 위한 목적으로만 명백히 의도되고, 이와같이 특별히 열거된 실시예들 및 상태들에 제한적이지 않는 것으로 이해되어야 한다.
또한, 본 발명의 원리, 관점 및 실시예들 뿐만 아니라 특정 실시예를 열거하는 모든 상세한 설명은 이러한 사항의 구조적 및 기능적 균등물을 포함하도록 의도되는 것으로 이해되어야 한다. 또한 이러한 균등물들은 현재 공지된 균등물뿐만 아니라 장래에 개발될 균등물 즉 구조와 무관하게 동일한 기능을 수행하도록 발명된 모든 소자를 포함하는 것으로 이해되어야 한다.
따라서, 예를 들어, 본 명세서의 블럭도는 본 발명의 원리를 구체화하는 예시적인 회로의 개념적인 관점을 나타내는 것으로 이해되어야 한다. 이와 유사하게, 모든 흐름도, 상태 변환도, 의사 코드 등은 컴퓨터가 판독 가능한 매체에 실질적으로 나타낼 수 있고 컴퓨터 또는 프로세서가 명백히 도시되었는지 여부를 불문하고 컴퓨터 또는 프로세서에 의해 수행되는 다양한 프로세스를 나타내는 것으로 이해되어야 한다.
프로세서 또는 이와 유사한 개념으로 표시된 기능 블럭을 포함하는 도면에 도시된 다양한 소자의 기능은 전용 하드웨어뿐만 아니라 적절한 소프트웨어와 관련하여 소프트웨어를 실행할 능력을 가진 하드웨어의 사용으로 제공될 수 있다. 프로세서에 의해 제공될 때, 상기 기능은 단일 전용 프로세서, 단일 공유 프로세서 또는 복수의 개별적 프로세서에 의해 제공될 수 있고, 이들 중 일부는 공유될 수 있다.
또한 프로세서, 제어 또는 이와 유사한 개념으로 제시되는 용어의 명확한 사용은 소프트웨어를 실행할 능력을 가진 하드웨어를 배타적으로 인용하여 해석되어서는 아니되고, 제한 없이 디지털 신호 프로세서(DSP) 하드웨어, 소프트웨어를 저장하기 위한 롬(ROM), 램(RAM) 및 비 휘발성 메모리를 암시적으로 포함하는 것으로 이해되어야 한다. 주지관용의 다른 하드웨어도 포함될 수 있다.
본 명세서의 청구범위에서, 상세한 설명에 기재된 기능을 수행하기 위한 수단으로 표현된 구성요소는 예를 들어 상기 기능을 수행하는 회로 소자의 조합 또는 펌웨어/마이크로 코드 등을 포함하는 모든 형식의 소프트웨어를 포함하는 기능을 수행하는 모든 방법을 포함하는 것으로 의도되었으며, 상기 기능을 수행하도록 상기 소프트웨어를 실행하기 위한 적절한 회로와 결합된다. 이러한 청구범위에 의해 정의되는 본 발명은 다양하게 열거된 수단에 의해 제공되는 기능들이 결합되고 청구항이 요구하는 방식과 결합되기 때문에 상기 기능을 제공할 수 있는 어떠한 수단도 본 명세서로부터 파악되는 것과 균등한 것으로 이해되어야 한다.
상술한 목적, 특징 및 장점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해 질 것이며, 그에 따라 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 것이다. 또한, 본 발명을 설명함에 있어서 본 발명과 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에 그 상세한 설명을 생략하기로 한다. 이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일실시예를 상세히 설명하기로 한다.
본 출원에는 응용 서비스 제공자가 특정 네트워크를 운영하는 통신 시스템에 의해 특정 네트워크와 접속하여 소정의 정보를 송신 및 수신할 수 있도록 인터페이스를 제공하고, 경우 응용 서비스 제공자, 사용자 단말 및 특정 네트워크를 운영하는 통신 시스템 사이의 상호 인증의 문제를 해결하는 것에 대해 개시된다.
본 출원에서 개시된 인터페이스 서버는 특정 네트워크를 운영하는 통신 시스템에 부속된 것으로서, 응용 서비스 제공자와 특정 네트워크 간의 정보 교류가 원활히 처리될 수 있도록 인터페이스를 제공한다. 이러한 인터페이스 서버는 보안 공격으로부터 네트워크 서비스 제공자(NSP: Network Service Provider)를 보호할 수 있어야 한다. 따라서, 네트워크 서비스 제공자(NSP)와 응용 서비스 제공자는 상호 인증의 절차를 거칠 수 있으며, 인터페이스 서버는 개인 정보에 대한 보안, 무결성(integrity), 교환된 메시지에 대한 비부인(non-repudiation)을 담보(ensure)하여야 한다.
이하에서는 도면을 참조하여 본 출원의 개시 내용에 대한 자세한 실시예와 함께 상세히 설명한다.
도 2는 응용 서비스 제공자의 인증을 설명하기 위한 도면이다. 도 2를 참조하면, 응용 서비스 제공자의 인증을 위해 인증 서버(210), 인터페이스 서버(220) 및 응용 서비스 제공 서버(230) 사이에 데이터의 송수신이 수행된다.
인증 서버(210)는 각종 인증을 수행하는 서버로서, AAA((Authentication Authorization and Accounting) 서버를 포함할 수 있다. 도 2에서는 응용 서비스 제공 서버(230)의 인증을 수행하는 것에 한정하여 설명한다.
인터페이스 서버(220)는 응용 서비스 제공 서버(230)가 네트워크에 접속하여 데이터의 교환이 수행될 수 있도록 인터페이스 환경을 제공한다. 이러한 인터페이스 서버(220)는 네트워크의 능력(capability)와 사용자 단말에 대한 정보를 응용 서비스 제공 서버(230)에게 제공할 수 있다.
응용 서비스 제공 서버(230)는 사용자 단말에게 인터넷을 기반으로 하는 서비스를 포함하는 특정 서비스를 제공한다. 응용 서비스 제공 서버(230)는 응용 서비스 제공자(ASP: Application Service Provider)에 의해 구축된 서버로서 각종 콘텐츠와 광고를 제공할 수 있다. 여기서, 응용 서비스 제공자(ASP)는 인터넷 응용 서비스 제공자(iASP: internet Application Service Provider)를 포함하는 것으로서, 야후, 구글 또는 이-베이와 같은 퍼블릭 인터넷(Public Internet)에 의해 수집된 콘텐츠 또는 응용 프로그램 등을 제공할 수 있다. 이러한 인터넷 응용 서비스 제공자(iASP)는 콘텐츠 제공자(CP: Content Provider) 또는 인터넷 광고 제공자(IA: Internet Advertiser)와 추가적인 관계를 맺을 수도 있다.
응용 서비스 제공자는 네트워크 서비스 제공자에 의해 인증이 되어야 한다. 이를 위해 응용 서비스 제공 서버(230)는 인증요청 정보를 인터페이스 서버(220)에게 전송한다(241). 인증요청 정보에는 권한 토큰(authorization token)이 포함될 수 있다. 권한 토큰은 네트워크 서비스 제공자가 어떤 응용 서비스 제공자가 인증 요청의 권한을 갖는 지에 대해 확인할 수 있도록 한다. 권한 토근에는 응용 서비스 제공자에 의해 서명된 인증서가 포함될 수 있다.
인터페이스 서버(220)는 응용 서비스 제공 서버(230)로부터 수신된 인증요청 정보를 이용하여 인증 서버(210)와 함께 응용 서비스 제공 서버(230)를 인증한다(242). 이러한 인증 절차의 수행을 위해 권한 토큰을 이용할 수 있다.
인터페이스 서버(220)는 인증 결과가 포함된 인증응답 정보를 응용 서비스 제공 서버(230)에게 전송한다(243).
도 3은 사용자 단말의 인증을 설명하기 위한 도면이다. 도 3을 참조하면, 사용자 단말의 인증을 위해 인터페이스 서버(310), 사용자 단말(320) 및 응용 서비스 제공 서버(330) 사이에 데이터의 송수신이 수행된다.
인터페이스 서버(310)는 응용 서비스 제공 서버(330)가 네트워크에 접속하여 데이터의 교환이 수행될 수 있도록 인터페이스 환경을 제공한다. 이러한 인터페이스 서버(310)는 네트워크의 능력(capability)와 사용자 단말에 대한 정보를 응용 서비스 제공 서버(330)에게 제공할 수 있다.
사용자 단말(320)은 네트워크에 접속할 수 있는 모든 장치를 포함하는 것으로서, 개인용 또는 노트북 컴퓨터, PDA(Personal Digital Assistant), PMP(Portable Multimedia player), 핸드셋 및 스마트 폰 등과 같은 다양한 형태의 사용자 단말을 포함한다.
응용 서비스 제공 서버(330)는 사용자 단말(320)에게 인터넷을 기반으로 하는 서비스를 포함하는 특정 서비스를 제공한다. 응용 서비스 제공 서버(230)는 응용 서비스 제공자(ASP: Application Service Provider)에 의해 구축된 서버로서 각종 콘텐츠와 광고를 제공할 수 있다. 여기서, 응용 서비스 제공자(ASP)는 인터넷 응용 서비스 제공자(iASP: internet Application Service Provider)를 포함하는 것으로서, 야후, 구글 또는 이-베이와 같은 퍼블릭 인터넷(Public Internet)에 의해 수집된 콘텐츠 또는 응용 프로그램 등을 제공할 수 있다. 이러한 인터넷 응용 서비스 제공자(iASP)는 콘텐츠 제공자(CP: Content Provider) 또는 인터넷 광고 제공자(IA: Internet Advertiser)와 추가적인 관계를 맺을 수도 있다.
응용 서비스 제공 서버(330)는 인터페이스 서버(310)에게 인증요청 정보를 전송한다. 인터페이스 서버(310)로의 인증요청 정보의 전송은 사용자 단말(320)을 경유하여 전송될 수 있다. 즉, 응용 서비스 제공 서버(330)는 사용자 단말(320)에게 인증요청 정보를 전송하고(341), 사용자 단말(320)은 수신된 인증요청 정보를 인터페이스 서버(310)에게 전송할 수 있다(342). 사용자 단말(320)이 수신된 인증요청 정보를 인터페이스 서버(310)에게 전송하는 방법으로는 HTTP(Hypertext Transfer Protocol) 리다이렉트(redirect) 방법을 이용할 수 있다.
인증요청 정보에는 인터페이스 서버(310)에게 응용 서비스 제공 서버(330)가 제공하는 응용 서비스를 제공받는 사용자 단말(320)의 인증을 요청하기 위한 정보가 포함된다. 여기서, 응용 서비스는 응용 서비스 제공 서버(330)가 제공하는 서비스를 지칭하는 것으로서, 응용 프로그램을 한정하는 것은 아니다. 인증요청 정보에는 응용 서비스 제공 서버로부터 사용자 단말의 식별자(identity)를 검출(detect)하고 인증하기 위한 요청 정보를 포함할 수 있다.
한편, 인증요청 정보에는 응용 서비스 제공 서버(330)가 원하는 인증 방법에 대한 정보가 포함될 수 있으나, 후술하는 바와 같이 인터페이스 서버(310)에서 수행되는 인증 방법은 이에 구속되지 않는다. 만약, 인증요청 정보에 응용 서비스 제공 서버(330)가 원하는 인증 방법에 대한 정보가 포함되어 있다고 하더라도, 이는 무시된다.
인터페이스 서버(310)는 수신된 인증요청 정보에 따라 기 설정된 인증 방법에 의해 사용자 단말(320)의 인증을 수행한다(343). 여기서, 기 설정된 인증 방법은 인터페이스 서버(310)에 의해 설정된 인증 방법 또는 사용자 단말(320)의 사용자에 의해 설정된 인증 방법을 포함한다. 인터페이스 서버(310)에 의해 설정된 인증 방법은 네트워크를 제공하는 서비스 제공자(네트워크 서비스 제공자: NSP)의 정책에 의해 결정될 수 있고, 사용자 단말(320)의 사용자에 의해 설정된 인증 방법은 사용자의 임의의 선택에 의해 설정된 인증 방법을 수 있다.
인증 방법으로는 IP 주소 기반의 인증 방법, 인증서 기반의 인증 방법 또는 사용자 단말(320)의 사용자 정보입력 기반의 인증 방법 등이 있을 수 있다. 각각에 대해 상세히 설명한다.
먼저, IP 주소(address) 기반의 인증 방법은 인터페이스 서버(310)가 사용자 단말(320)의 IP 주소를 참조하는 방법이다. 이 경우, 별도의 인증 서버(예를 들어, AAA 서버)가 부가적으로 이용될 수 있다. 이 방법은 편리성이 높은 장점은 있으나, 보안성이 취약한 단점이 있다.
다음으로, 인증서 기반의 인증 방법은 사용자 단말 측의 인증서를 이용하는 것으로서, 보안성이 높은 장점은 있으나, 편리성이 떨어지고 구현이 어려운 단점이 있다. 여기서, 인증서는 사용자 단말 측의 네트워크에 대한 인증서를 포함할 수 있다.
마지막으로, 사용자 단말(320)의 사용자 정보입력 기반의 인증 방법이 있다. 여기서, 사용자 정보입력은 사용자 또는 사용자 단말의 ID와 PASSWORD의 입력을 포함할 수 있다. ID는 네트워크 서비스 제공자(NSP)의 정책에 따라 영구적인(persistent) ID를 사용할 것인지 또는 당해 인증을 위한 임시적인(transient) ID를 사용할 것인지에 대해 결정될 수 있다. 사용자 단말(320)의 사용자 정보입력 기반의 인증 방법에서는 ID/PASSWORD 정보 입력 기반의 인증을 위해 응용 서비스 제공 서버(330)로부터 수신된 인증요청 정보를 HTTP(Hypertext Transfer Protocol) 리다이렉트(redirect) 방법을 이용하여 ID/PASSWORD 정보 입력 기반의 인증을 위한 장치로 리다이렉트할 수 있다. 여기서, ID/PASSWORD 정보 입력 기반의 인증을 위한 장치는 ID/PASSWORD 인증을 지원하는 웹 포탈(web portal)을 포함할 수 있다.
인터페이스 서버(310)는 인증요청 정보에 따라 인증을 수행한 후 그 결과를 포함하는 인증응답 정보를 응용 서비스 제공 서버(330)에 전송한다. 응용 서비스 제공 서버(330)로의 인증응답 정보의 전송은 사용자 단말(320)을 경유하여 전송될 수 있다. 즉, 인터페이스 서버(310)는 사용자 단말(320)에게 인증응답 정보를 전송하고(344), 사용자 단말(320)은 수신된 인증응답 정보를 응용 서비스 제공 서버(330)에게 전송할 수 있다(34345). 사용자 단말(320)이 수신된 인증응답 정보를 응용 서비스 제공 서버(330)에게 전송하는 방법으로는 HTTP(Hypertext Transfer Protocol) 리다이렉트(redirect) 방법을 이용할 수 있다.
인증이 성공하면, 인증응답 정보에는 사용자 단말의 네트워크에 대한 식별자 정보 및 인증 결과 정보가 포함될 수 있고, 인증에 실패하면, 인증응답 정보에는 인증 실패에 대한 정보가 포함될 수 있다.
인증요청 정보에 포함될 수 있는 사항들을 SAML(Security Assertions Markup Language) 메시지를 예로 들어 설명한다. SAML은 보안 보장 생성 언어를 의미하는 것으로서, 인터넷상의 비즈니스 보안 정보 교환용 확장성 생성 언어(XML) 기반의 표준이다. 다른 시스템 간의 보안 서비스 상호 운용이 가능하고 XML로 된 정보를 기술하는 공통 언어고서, 인터넷상의 거래가 B2C, B2B 등으로 광범위해지고 거래 시작 사이트와 거래 종료 사이트가 달라지므로 다양한 거래를 공유할 수 있는 보안 정보가 요구됨에 따라 이에 대한 공통 언어로서 상호 운용성과 각종 프로토콜과의 호환성을 갖춘 개방 솔루션 및 자원 접근을 용이하게 하는 싱글 사인온(SSO: Single Sign-On) 기능 등을 제공하는 언어이다.
이 예에서 인증요청 정보는 <AuthnRequest>구문을 이용한다. 인증요청 정보에는 응용 서비스 제공 서버의 식별자 정보(ASP identifier), 인증을 위한 사용자 단말의 네트워크 ID 정보(User/MS USI ID to authenticate), 영구적인 또는 임시적인 ID 요청 지시 정보(L-ID/S-ID request indication), (인터넷) 응용 서비스 제공서명 정보(Signature of iASP) 등을 포함할 수 있다. 이들을 정리하면, 아래 [표1]과 같다.
Parameter SAML element
ASP identifier <Issuer>
User/MS USI ID to authenticate <Subject>
L-ID/S-ID request indication <NameIDPolicy>
Signature of iASP <ds:Signature>
Whether authentication can be done based on previous authentication, such as the network entry + IP address ForceAuthn
여기서, 영구적인 또는 임시적인 ID에 대한 식별자는 아래 [표2]와 같다.
Value Meaning
urn:oasis:names:tc:SAML:2.0:nameid-format:persistent The USI identity is L-ID
urn:oasis:names:tc:SAML:2.0:nameid-format:transient The USI identity is S-ID
한편, 인증요청 정보에는 <AuthzDecisionStatement> 구문에 의한 정보가 포함될 수 있다. <AuthzDecisionStatement> 구문에 의한 정보는 아래 [표 3]과 같다.
Parameter SAML element
Identity of authorizing iASP <Issuer>
Reference to request <Resource>
Signature of iASP <ds:Signature>
인증응답 정보에는 <AuthnStatement> 구문에 의한 정보가 포함될 수 있다. <AuthnStatement> 구문에 의한 정보는 아래 [표4]와 같다.
Parameter SAML element Comments
Identity of USI System <Issuer>
The USI user’s ID <Subject> Also contains indication of L-ID/S-ID. (Name Identifier Format Identifiers)
Authentication method used <AuthnContext> URI values specify the authentication contexts. (e.g. URI specifying EAP-TTLS authentication)
Values for <AuthnContext> in <AuthnStatement>
Signature of USI System <ds:Signature>
한편, 인증응답 정보에는 <AuthzDecisionStatement> 구문에 의한 정보가 포함될 수 있다. <AuthzDecisionStatement> 구문에 의한 정보는 아래 [표5]와 같다.
Parameter SAML element
Identity of authorizing USI System <Issuer>
Reference to request <Resource> Specified if a specific request is authorized
Identity of target USI System(s) <Conditions> Specified if this is authorization for particular USI System(s)
The target USI user(s) or MS(s) ID(s) <Conditions> Specified if this is a generic authorization for anyone to submit certain USI requests for these targets
ASP identity/authorization for the USI request <Subject>
Signature of USI System <ds:Signature>
위 [표1] 내지 [표5]에서 USI는 범용 서비스 인터페이스(Universal Service Interface)를 의미하는 것으로서, USI 시스템 서버는 전술한 인터페이스 서버와 동일한 개념이다.
전술한 바와 같이, 본 출원에서는 사용자 단말의 인증에 있어서, 응용 서비스 제공자가 개입되지 않은 상태에서 인터페이스 서버가 사용자 단말을 인증함으로써, 사용자 단말과 인터페이스 서버 사이에 수용 가능한 방식을 응용 서비스 제공자가 정확히 인지하지 못함에 의해 발생되는 문제점을 해결할 수 있다.
즉, 종래에는 인터페이스 서버의 사용자 단말에 대한 인증에 있어서, 응용 서비스 제공자가 결정한 인증 방식을 이용하는 경우, 이렇게 결정된 인증 방식은 인터페이스 서버 시스템과 사용자 단말이 수용할 수 없는 경우가 발생할 수 있으며, 이는 불필요한 새로운 인증 과정을 유발하거나 사용자에게 인증 실패에 따른 서비스의 이용 제한이라는 문제점을 발생시켜왔다. 따라서, 이 경우, 응용 서비스 제공자에 의해 결정된 인증 방식을 사용하는 것은 효율적인 방법이 전혀 아니라고 할 수 있다.
따라서, 본 출원에 개시된 발명에서는 네트워크에 대한 인터페이스 서버가 사용자 단말을 인증할 때에 응용 서비스 제공자의 개입 없이 인터페이스 서버 시스템이 자체적으로 인증 방식을 선택하거나, 사용자가 인증 방식을 선택함으로써, 응용 서비스 제공자가 제시한 인증 방식을 인터페이스 서버 시스템이 수용할 수 없음으로 인한 인증 실패를 발생시키지 않게 할 수 있다. 여기서, 사용자가 인증 방식을 선택하는 경우에는 사용자에 의해 선택된 인증 방식에 대한 정보를 인터페이스 서버 시스템이 공유할 수 있다.
또한, 인증 방식에 있어서, 사용자의 ID/PASSWORD에 의한 인증 방식을 사용할 수 있도록 함으로써, 적절한 보안성을 확보함과 동시에 사용자의 편리성 및 인증 시스템 구현의 편리성을 함께 확보할 수 있는 효과가 있다.
이하에서는 구체적인 실시예에 대해 도면을 참조하여 상세히 설명한다.
<인터페이스 서버에서의 사용자 단말의 인증 방법1 >
도 4는 인터페이스 서버에서 사용자 단말을 인증하는 방법을 설명하기 위한 도면이다. 도 4를 참조하면, 먼저, 인터페이스 서버에게 응용 서비스 제공 서버가 제공하는 응용 서비스를 제공받는 사용자 단말의 인증을 요청하기 위한 인증요청 정보를 응용 서비스 제공 서버로부터 수신한다(S401). 인증요청 정보에 따라 사용자 단말을 인증할 인증 방법을 선택한다(S403). 인증 방법은 인증요청 정보에 따라 사용자 단말을 인터페이스 서버 또는 사용자 단말의 사용자에 의해 설정된 인증 방법에 의해 선택되고, 선택된 인증 방법을 이용하여 사용자 단망을 인증한다(S405). 여기서, 인증 방법을 선택하는 과정(S403)은 논리적인 알고리즘에 의해 선택될 수도 있다. 인증 방법에 따른 인증 결과가 포함된 인증응답 정보를 응용 서비스 제공 서버로 전송한다(S405).
여기서, 인터페이스 서버는 응용 서비스 제공 서버에게 네트워크에 대한 인터페이스를 제공하는 서버이다.
한편, 인증요청 정보와 인증응답 정보는 사용자 단말을 경유하여 수신 및 송신될 수 있고, 여기서 경유는 HTTP(Hypertext Transfer Protocol) 리다이렉트(redirect) 방법을 이용하여 경유하는 방법을 이용할 수 있다.
인증 방법은 네트워크를 제공하는 서비스 제공자의 정책 또는 사용자 단말의 사용자의 선택에 의해 설정될 수 있다.
한편, 인증 방법으로는 IP 주소 기반의 인증 방법, 인증서 기반의 인증 방법 또는 상기 사용자 단말의 사용자 정보입력 기반의 인증 방법 중 어느 하나의 방법을 사용할 수 있다.
구체적으로, 인증 방법은 사용자 단말의 ID/PASSWORD 정보 입력 기반의 인증 방법을 포함할 수 있고, 이 경우, ID/PASSWORD 정보 입력 기반의 인증을 위해 인증요청 정보를 HTTP(Hypertext Transfer Protocol) 리다이렉트(redirect) 방법을 이용하여 ID/PASSWORD 정보 입력 기반의 인증을 위한 장치로 리다이렉트할 수 있다.
인증 방법에 따라 사용자 단말의 인증이 성공한 경우, 인증응답 정보는 사용자 단말의 네트워크에 대한 식별 정보 및 인증 결과를 포함할 수 있다.
여기서 네트워크는 WiMAX 네트워크를 포함할 수 있다.
인증요청 정보는 사용자 단말이 응용 서비스 제공 서버에 접속을 요청하는 경우, 응용 서비스 제공 서버에서 생성될 수 있으며, 여기서 접속은 사용자 단말이 응용 서비스 제공 서버에 QoS(Quality of Service) 서비스를 요청하기 위해 접속하는 것일 수 있다.
<인터페이스 서버>
도 5는 사용자 단말의 인증을 수행하는 인터페이스 서버를 설명하기 위한 도면이다. 도 5를 참조하면, 인터페이스 서버(501)는 인터페이스 서버(501)에게 응용 서비스 제공 서버가 제공하는 응용 서비스를 제공받는 사용자 단말의 인증을 요청하기 위한 인증요청 정보를 응용 서비스 제공 서버로부터 수신하는 수신부(503), 인증요청 정보에 따라 사용자 단말을 인터페이스 서버(501) 또는 사용자 단말의 사용자에 의해 설정된 인증 방법을 이용하여 인증하는 인증제어부(507) 및 인증 방법에 따른 인증 결과가 포함된 인증응답 정보를 응용 서비스 제공 서버로 전송하는 전송부(505)를 포함한다. 여기서, 인터페이스 서버(501)는 응용 서비스 제공 서버에게 네트워크에 대한 인터페이스를 제공하는 서버이다.
한편, 인증요청 정보와 인증응답 정보는 사용자 단말을 경유하여 수신 및 송신될 수 있고, 여기서 경유는 HTTP(Hypertext Transfer Protocol) 리다이렉트(redirect) 방법을 이용하여 경유하는 방법을 이용할 수 있다.
인증 방법은 네트워크를 제공하는 서비스 제공자의 정책 또는 사용자 단말의 사용자의 선택에 의해 설정될 수 있다.
한편, 인증 방법으로는 IP 주소 기반의 인증 방법, 인증서 기반의 인증 방법 또는 상기 사용자 단말의 사용자 정보입력 기반의 인증 방법 중 어느 하나의 방법을 사용할 수 있다.
구체적으로, 인증 방법은 사용자 단말의 ID/PASSWORD 정보 입력 기반의 인증 방법을 포함할 수 있고, 이 경우, ID/PASSWORD 정보 입력 기반의 인증을 위해 인증요청 정보를 HTTP(Hypertext Transfer Protocol) 리다이렉트(redirect) 방법을 이용하여 ID/PASSWORD 정보 입력 기반의 인증을 위한 장치로 리다이렉트할 수 있다.
인증 방법에 따라 사용자 단말의 인증이 성공한 경우, 인증응답 정보는 사용자 단말의 네트워크에 대한 식별 정보 및 인증 결과를 포함할 수 있다.
여기서 네트워크는 WiMAX 네트워크를 포함할 수 있다.
인증요청 정보는 사용자 단말이 응용 서비스 제공 서버에 접속을 요청하는 경우, 응용 서비스 제공 서버에서 생성될 수 있으며, 여기서 접속은 사용자 단말이 응용 서비스 제공 서버에 QoS(Quality of Service) 서비스를 요청하기 위해 접속하는 것일 수 있다.
<인터페이스 서버에서의 사용자 단말의 인증 방법2 >
도 6은 인터페이스 서버의 사용자 단말의 인증에 있어, 사용자 단말에서 수행되는 방법에 대해 설명하기 위한 도면이다. 도 6을 참조하면, 사용자 단말은 인터페이스 서버에게 응용 서비스 제공 서버가 제공하는 응용 서비스를 제공받는 사용자 단말의 인증을 요청하기 위한 인증요청 정보를 응용 서비스 제공 서버로부터 수신하고(S601), 수신된 인증요청 정보를 인터페이스 서버로 전송한다(S603). 인터페이스 서버에서는 인증 절차를 처리한다(S605). 사용자 단말은 인터페이스 서버에서 인증요청 정보에 따라 사용자 단말을 인터페이스 서버 또는 사용자 단말의 사용자에 의해 설정된 인증 방법에 의해 인증한 인증 결과가 포함된 인증응답 정보를 수신하고(S607), 수신된 인증응답 정보를 응용 서비스 제공 서버로 전송한다(S609). 여기서, 인터페이스 서버는 응용 서비스 제공 서버에게 네트워크에 대한 인터페이스를 제공하는 서버이다.
사용자 단말에서 인증요청 정보는 HTTP(Hypertext Transfer Protocol) 리다이렉트(redirect) 방법을 이용하여 인터페이스 서버로 전송되고, 인증응답 정보는 HTTP(Hypertext Transfer Protocol) 리다이렉트(redirect) 방법을 이용하여 응용 서비스 제공 서버로 전송될 수 있다.
인증 방법은 네트워크를 제공하는 서비스 제공자의 정책 또는 사용자 단말의 사용자의 선택에 의해 설정될 수 있다.
한편, 인증 방법으로는 IP 주소 기반의 인증 방법, 인증서 기반의 인증 방법 또는 상기 사용자 단말의 사용자 정보입력 기반의 인증 방법 중 어느 하나의 방법을 사용할 수 있다.
또한, 인증 방법은 인터페이스 서버와 사용자 단말의 상호 정보 교환에 의한 방법을 포함할 수 있으며, 이 경우, 인증 방법은 사용자 단말의 ID/PASSWORD 정보 입력 기반의 인증 방법을 포함하고, ID/PASSWORD 정보 입력 기반의 인증을 위해 ID/PASSWORD 정보 입력 기반의 인증을 위한 장치로부터 ID/PASSWORD 정보의 입력을 요청받는 단계, ID/PASSWORD 정보를 입력받는 단계 및 입력된 ID/PASSWORD 정보를 인터페이스 서버로 전송하는 단계를 더 포함할 수 있으며, ID/PASSWORD 정보 입력 기반의 인증을 위한 장치는 인터페이스 서버로부터 인증요청 정보를 HTTP(Hypertext Transfer Protocol) 리다이렉트(redirect) 방법에 의해 수신할 수 있다.
인증 방법에 따라 사용자 단말의 인증이 성공한 경우, 인증응답 정보는 사용자 단말의 네트워크에 대한 식별 정보 및 인증 결과를 포함할 수 있다.
여기서 네트워크는 WiMAX 네트워크를 포함할 수 있다.
인증요청 정보는 사용자 단말이 응용 서비스 제공 서버에 접속을 요청하는 경우, 응용 서비스 제공 서버에서 생성될 수 있으며, 여기서 접속은 사용자 단말이 응용 서비스 제공 서버에 QoS(Quality of Service) 서비스를 요청하기 위해 접속하는 것일 수 있다.
<사용자 단말>
도 7은 인터페이스 서버의 사용자 단말의 인증에 있어, 사용자 단말을 설명하기 위한 도면이다. 도 7을 참조하면, 사용자 단말(701)은 인터페이스 서버에게 응용 서비스 제공 서버가 제공하는 응용 서비스를 제공받는 사용자 단말(701)의 인증을 요청하기 위한 인증요청 정보를 응용 서비스 제공 서버로부터 수신하는 수신부(703) 및 인증요청 정보를 인터페이스 서버로 전송하는 전송부(705)를 포함하고, 수신부(703)는 인터페이스 서버에서 인증요청 정보에 따라 사용자 단말(701)을 기 인터페이스 서버 또는 사용자 단말(701)의 사용자에 의해 설정된 인증 방법에 의해 인증한 인증 결과가 포함된 인증응답 정보를 수신하고, 전송부(705)는 수신된 인증응답 정보를 응용 서비스 제공 서버로 전송한다. 여기서, 인터페이스 서버는 응용 서비스 제공 서버에게 네트워크에 대한 인터페이스를 제공하는 서버이다.
사용자 단말(701)에서 인증요청 정보는 HTTP(Hypertext Transfer Protocol) 리다이렉트(redirect) 방법을 이용하여 인터페이스 서버로 전송되고, 인증응답 정보는 HTTP(Hypertext Transfer Protocol) 리다이렉트(redirect) 방법을 이용하여 응용 서비스 제공 서버로 전송될 수 있다.
인증 방법은 네트워크를 제공하는 서비스 제공자의 정책 또는 사용자 단말(701)의 사용자의 선택에 의해 설정될 수 있다.
한편, 인증 방법으로는 IP 주소 기반의 인증 방법, 인증서 기반의 인증 방법 또는 상기 사용자 단말(701)의 사용자 정보입력 기반의 인증 방법 중 어느 하나의 방법을 사용할 수 있다.
또한, 인증 방법은 인터페이스 서버와 사용자 단말(701)의 상호 정보 교환에 의한 방법을 포함할 수 있으며, 이 경우, 사용자 단말(701)은 상호 정보 교환을 수행하기 위한 인증 수단(707)을 더 포함하고, 인증 수단(707)은 ID/PASSWORD 정보를 입력받는 정보 입력부(709)를 포함하고, 인증 방법은 사용자 단말(701)의 ID/PASSWORD 정보 입력 기반의 인증 방법을 포함하고, 수신부(703)는 ID/PASSWORD 정보 입력 기반의 인증을 위한 장치로부터 ID/PASSWORD 정보의 입력 요청을 수신하고, 정보 입력부(709)는 ID/PASSWORD 정보를 입력받고, 전송부(705)는 입력된 ID/PASSWORD 정보를 인터페이스 서버로 전송하고, ID/PASSWORD 정보 입력 기반의 인증을 위한 장치는 인터페이스 서버로부터 인증요청 정보를 HTTP(Hypertext Transfer Protocol) 리다이렉트(redirect) 방법에 의해 수신할 수 있다.
인증 방법에 따라 사용자 단말(701)의 인증이 성공한 경우, 인증응답 정보는 사용자 단말(701)의 네트워크에 대한 식별 정보 및 인증 결과를 포함할 수 있다.
여기서 네트워크는 WiMAX 네트워크를 포함할 수 있다.
인증요청 정보는 사용자 단말(701)이 응용 서비스 제공 서버에 접속을 요청하는 경우, 응용 서비스 제공 서버에서 생성될 수 있으며, 여기서 접속은 사용자 단말이 응용 서비스 제공 서버에 QoS(Quality of Service) 서비스를 요청하기 위해 접속하는 것일 수 있다.
<구체적인 실시예 >
도 8은 본 출원에 개시된 발명의 서비스 플로우를 설명하기 위한 도면이다. 도 8을 참조하면, 서비스 플로우를 구성하는 요소로는 MS(Moblie Station: 801), ACR(Access Control Router: 802), QM(Quality Manager: 803), AAA(804), USI system(805) 및 iASP(806)을 포함한다. 여기서, 전술한 설명에서 MS(801)는 사용자 단말을 의미하고, USI system(805)는 인터페이스 서버를 의미하며, iASP(806)는 응용 서비스 제공 서버를 의미한다. 이하, 상세히 설명한다.
MS(801)는 네트워크에 접속을 위해 접속을 요청하고, 이에 따라 ACR(802)과 AAA(804)에서 접속을 인증한다(811). AAA(804)는 USI system(805)과 통신하며, USI 등록 요청 및 확인(USI Registeration Request/Confirm)을 수행한다(812). MS(801)는 iASP(806)에게 QoS 서비스를 요청한다(813).
iASP(806)는 MS(801)에게 인증요청 정보(<AuthnRequest>)를 포함하는 USI Request를 전송하고(814), MS(801)는 수신된 USI Request를 리다이렉트 방법에 의해 USI system(805)에 전송한다(815). USI system(805)에서는 수신된 USI Request에 대해 MS(801)의 인증과 식별을 수행한다(816). 인증 방법은 IP 주소 기반의 인증 방법, 인증서 기반의 인증 방법 또는 상기 사용자 단말의 사용자 정보입력 기반의 인증 방법 중 어느 하나의 방법을 이용할 수 있으며, 이러한 인증 방법은 iAS(806)의 개입없이, USI system(805) 과 MS(801) 사이에서 수행된다. 인증 과정이 완료된 후 USI system(805)은 인증 결과(<Response>) 포함하는 USI Response를 MS(801)에 전송한다(817). MS(801)는 수신된 USI Response를 리다이렉트 방법을 이용하여 iASP(806)로 전송한다(818).
iASP(806)는 QoS 세션을 생성하기 위한 USI Request를 USI system(805)에 전송한다(819). USI system(805)은 QoS 세션을 생성하기 위한 USI Request에 따라 QoS 서비스 권한을 생성하고(820), QM(803)에게 자원 생성을 요청한다(821). QM(803)은 ACR(802)에게 자원 생성을 명령하고(822), ACR(802)은 자원을 생성한다(823). ACR(802)은 QM(803), AAA(804), USI system(805)에게 자원 생성에 대한 응답을 하고(824), USI system(805)은 자원 생성 응답 정보가 포함된 USI Response를 iASP(806)로 전송한다(825). iASP(806)는 자원 생성 응답 정보가 포함된 USI Response에 따라 MS(801)에게 생성된 자원을 통해 QoS 서비스를 제공한다(826).
도 9는 본 출원에 개시된 발명의 시스템 구성도를 설명하기 위한 도면이다. 도 9를 참조하면, 시스템은 MS(910), 네트워크 통신 시스템(920), 응용 서비스 제공 서버(930)를 포함한다. 응용 서비스 제공 서버(930)는 3rd Party ASP로서 Google을 예로 들었다.
네트워크 통신 시스템(920)은 USI system(921), RAS(922), ACR(923) 및 USI 인증 서버(924)를 포함하며, 기타 LGW, PCFR, E-Payment Server, Device Capability Retrieval Server, DCR Server, Wibro(Wimax) Accounting/ Billing System, Wibro(Wimax) 청약 System 등을 더 포함할 수 있다.
도 2에서 설명했던 응용 서비스 제공 서버(930)의 인증을 위해 응용 서비스 제공 서버(930), USI system(921) 및 USI 인증 Server(924)는 상호 데이터의 교환을 수행할 수 있다. 여기서, USI 인증 Server(924)는 AAA 서버의 역할을 수행할 수 있다.
도 3에서 설명했던 사용자 단말의 인증을 위해 MS(910), USI system(921) 및 응용 서비스 제공 서버(930)는 상호 데이터의 교환을 수행할 수 있다. 여기서, MS(910)는 응용 서비스 제공 서버(930)와 HTTP로 접속되어 데이터의 교환을 수행할 수 있으며, USI system(921)에서 MS(910)의 인증을 위해 응용 서비스 제공 서버(930)의 개입없이 네트워크를 제공하는 서비스 제공자의 정책 또는 사용자 단말의 사용자의 선택에 의해 설정된 인증 방법을 이용하여 MS(910)을 인증한다. 여기서 인증 방법은 IP 주소 기반의 인증 방법, 인증서 기반의 인증 방법 또는 사용자 단말의 사용자 정보입력 기반의 인증 방법 중 어느 하나의 방법을 이용할 수 있다.
예를 들어, MS(910)의 사용자가 A지역에 위치하고 있고, 사용자가 응용 서비스 제공 서버인 Google 서버(930)에 접속하여 특정 상호의 은행을 검색하는 경우, Google 서버(930)에서는 사용자가 입력한 특정 상호의 은행에 대한 결과 데이터 중 사용자가 위치한 A 지역 근방의 은행을 사용자에게 전송한다. 이때 Google 서버(930)는 USI system(921)에 접속하여 시스템 정보 또는 MS(910)의 정보를 요청하게 된다. 여기서는 MS(910)가 위치한 위치 정보를 요청하게 된다. 이를 위해 USI system(921)은 MS(910)를 인증하게 되고, MS(910)를 인증할 때에 보안 공격 또는 가짜 ID에 의한 접속을 방지하기 위해 Google 서버(930)의 개입없이 USI system(921)이 MS(910)를 인증하게 된다.
상술한 바와 같은 본 발명의 방법은 프로그램으로 구현되어 컴퓨터로 읽을 수 있는 형태로 기록매체(씨디롬, 램, 롬, 플로피 디스크, 하드 디스크, 광자기 디스크 등)에 저장될 수 있다. 이러한 과정은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있으므로 더 이상 상세히 설명하지 않기로 한다.
구체적인 예로서, 본 출원에 개시된 발명의 실시예로서, 인터페이스 서버에게 응용 서비스 제공 서버가 제공하는 응용 서비스를 제공받는 사용자 단말의 인증을 요청하기 위해 응용 서비스 제공 서버로부터 수신된 인증요청 정보에 따라 사용자 단말을 상기 인터페이스 서버 또는 사용자 단말의 사용자에 의해 설정된 인증 방법을 이용하여 인증하는 단계 및 인증 방법에 따른 인증 결과가 포함된 인증응답 정보가 포함된 메시지를 생성하는 단계를 포함하고, 인터페이스 서버는 응용 서비스 제공 서버에게 네트워크에 대한 인터페이스를 제공하는 서버인 인터페이스 서버의 사용자 단말 인증 방법을 수행하기 위한 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체 또는 인터페이스 서버에게 응용 서비스 제공 서버가 제공하는 응용 서비스를 제공받는 사용자 단말의 인증을 요청하기 위한 인증요청 정보를 응용 서비스 제공 서버로부터 수신하는 단계, 인증요청 정보를 인터페이스 서버로 전송하는 단계, 인터페이스 서버에서 인증요청 정보에 따라 사용자 단말을 인터페이스 서버 또는 상사용자 단말의 사용자에 의해 설정된 인증 방법에 의해 인증한 인증 결과가 포함된 인증응답 정보를 수신하는 단계 및 수신된 인증응답 정보를 응용 서비스 제공 서버로 전송하는 단계를 포함하고, 인터페이스 서버는 응용 서비스 제공 서버에게 네트워크에 대한 인터페이스를 제공하는 서버인 인터페이스 서버의 사용자 단말 인증 방법을 수행하기 위한 프로그램이 기록된 컴퓨터로 읽을 수 있는 기록매체로의 구현도 가능하다.
이상에서 설명한 본 발명은, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 있어 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하므로 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니다.

Claims (10)

  1. 인터페이스 서버에게 응용 서비스 제공 서버가 제공하는 응용 서비스를 제공받는 사용자 단말의 인증을 요청하기 위한 인증요청 정보를 상기 응용 서비스 제공 서버로부터 수신하는 단계;
    상기 인증요청 정보를 상기 인터페이스 서버로 전송하는 단계;
    상기 인터페이스 서버에서 상기 인증요청 정보에 따라 상기 사용자 단말을 상기 인터페이스 서버 또는 상기 사용자 단말의 사용자에 의해 설정된 인증 방법에 의해 인증한 인증 결과가 포함된 인증응답 정보를 수신하는 단계; 및
    상기 수신된 인증응답 정보를 상기 응용 서비스 제공 서버로 전송하는 단계를 포함하고,
    상기 인터페이스 서버는
    상기 응용 서비스 제공 서버에게 네트워크에 대한 인터페이스를 제공하는 서버인, 인터페이스 서버의 사용자 단말 인증 방법.
  2. 제1항에 있어서,
    상기 인증요청 정보는 HTTP(Hypertext Transfer Protocol) 리다이렉트(redirect) 방법을 이용하여 상기 인터페이스 서버로 전송되고,
    상기 인증응답 정보는 HTTP(Hypertext Transfer Protocol) 리다이렉트(redirect) 방법을 이용하여 상기 응용 서비스 제공 서버로 전송되는, 인터페이스 서버의 사용자 단말 인증 방법.
  3. 제1항에 있어서,
    상기 인증 방법은
    상기 네트워크를 제공하는 서비스 제공자의 정책 또는 상기 사용자 단말의 사용자의 선택에 의해 설정되는, 인터페이스 서버의 사용자 단말 인증 방법.
  4. 제1항에 있어서,
    상기 인증 방법은
    IP 주소 기반의 인증 방법, 인증서 기반의 인증 방법 또는 상기 사용자 단말의 사용자 정보입력 기반의 인증 방법 중 어느 하나의 방법을 포함하는, 인터페이스 서버의 사용자 단말 인증 방법.
  5. 제1항에 있어서,
    상기 인증 방법은
    상기 인터페이스 서버와 상기 사용자 단말의 상호 정보 교환에 의한 방법인, 인터페이스 서버의 사용자 단말 인증 방법.
  6. 제5항에 있어서,
    상기 인증 방법은
    상기 사용자 단말의 ID/PASSWORD 정보 입력 기반의 인증 방법을 포함하고,
    상기 ID/PASSWORD 정보 입력 기반의 인증을 위해
    ID/PASSWORD 정보 입력 기반의 인증을 위한 장치로부터 ID/PASSWORD 정보의 입력을 요청받는 단계;
    상기 ID/PASSWORD 정보를 입력받는 단계; 및
    상기 입력된 ID/PASSWORD 정보를 상기 인터페이스 서버로 전송하는 단계를 더 포함하고,
    상기 ID/PASSWORD 정보 입력 기반의 인증을 위한 장치는 상기 인터페이스 서버로부터 상기 인증요청 정보를 HTTP(Hypertext Transfer Protocol) 리다이렉트(redirect) 방법에 의해 수신하는, 인터페이스 서버의 사용자 단말 인증 방법.
  7. 제1항에 있어서,
    상기 인증 방법에 따라 상기 사용자 단말의 인증이 성공한 경우,
    상기 인증응답 정보는 상기 사용자 단말의 상기 네트워크에 대한 식별 정보 및 인증 결과를 포함하는, 인터페이스 서버의 사용자 단말 인증 방법.
  8. 제1항에 있어서,
    상기 네트워크는 WiMAX 네트워크인, 인터페이스 서버의 사용자 단말 인증 방법.
  9. 제1항에 있어서,
    상기 인증요청 정보는
    상기 사용자 단말이 상기 응용 서비스 제공 서버에 접속을 요청하는 경우, 상기 응용 서비스 제공 서버에서 생성되는, 인터페이스 서버의 사용자 단말 인증 방법.
  10. 인터페이스 서버에게 응용 서비스 제공 서버가 제공하는 응용 서비스를 제공받는 사용자 단말의 인증을 요청하기 위한 인증요청 정보를 상기 응용 서비스 제공 서버로부터 수신하는 수신부; 및
    상기 인증요청 정보를 상기 인터페이스 서버로 전송하는 전송부를 포함하고,
    상기 수신부는
    상기 인터페이스 서버에서 상기 인증요청 정보에 따라 상기 사용자 단말을 상기 인터페이스 서버 또는 상기 사용자 단말의 사용자에 의해 설정된 인증 방법에 의해 인증한 인증 결과가 포함된 인증응답 정보를 수신하고,
    상기 전송부는
    상기 수신된 인증응답 정보를 상기 응용 서비스 제공 서버로 전송하고,
    상기 인터페이스 서버는
    상기 응용 서비스 제공 서버에게 네트워크에 대한 인터페이스를 제공하는 서버인, 사용자 단말.
KR1020110037518A 2009-02-27 2011-04-21 인터페이스 서버의 사용자 단말 인증 방법과 그 인터페이스 서버 및 사용자 단말 KR101044125B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110037518A KR101044125B1 (ko) 2009-02-27 2011-04-21 인터페이스 서버의 사용자 단말 인증 방법과 그 인터페이스 서버 및 사용자 단말

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR1020090017026 2009-02-27
KR1020090025464 2009-03-25
KR1020110037518A KR101044125B1 (ko) 2009-02-27 2011-04-21 인터페이스 서버의 사용자 단말 인증 방법과 그 인터페이스 서버 및 사용자 단말

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020090058167A Division KR101094577B1 (ko) 2009-02-27 2009-06-29 인터페이스 서버의 사용자 단말 인증 방법과 그 인터페이스 서버 및 사용자 단말

Publications (2)

Publication Number Publication Date
KR20110048038A KR20110048038A (ko) 2011-05-09
KR101044125B1 true KR101044125B1 (ko) 2011-06-24

Family

ID=44239251

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110037518A KR101044125B1 (ko) 2009-02-27 2011-04-21 인터페이스 서버의 사용자 단말 인증 방법과 그 인터페이스 서버 및 사용자 단말

Country Status (1)

Country Link
KR (1) KR101044125B1 (ko)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013062394A1 (ko) * 2011-10-28 2013-05-02 삼성전자 주식회사 이동 통신 시스템에서 단일 사용 승인 방법 및 장치
CN108551675B (zh) * 2014-04-14 2022-04-15 创新先进技术有限公司 一种应用客户端、服务端及对应的Portal认证方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1187016A (ja) * 1997-09-16 1999-03-30 Canon Inc 高圧電線の支持部材及び帯電装置
KR20030048118A (ko) * 2000-11-09 2003-06-18 인터내셔널 비지네스 머신즈 코포레이션 웹 기반의 교차 도메인 단일 사용 승인의 인증 방법 및시스템
KR20070009490A (ko) * 2005-07-14 2007-01-18 정태우 아이피 주소 기반 사용자 인증 시스템 및 방법
KR20080085872A (ko) * 2005-12-16 2008-09-24 노키아 코포레이션 네트워크 접속 처리 방법 및 장치와 컴퓨터 판독 가능한 기록 매체

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1187016A (ja) * 1997-09-16 1999-03-30 Canon Inc 高圧電線の支持部材及び帯電装置
KR20030048118A (ko) * 2000-11-09 2003-06-18 인터내셔널 비지네스 머신즈 코포레이션 웹 기반의 교차 도메인 단일 사용 승인의 인증 방법 및시스템
KR20070009490A (ko) * 2005-07-14 2007-01-18 정태우 아이피 주소 기반 사용자 인증 시스템 및 방법
KR20080085872A (ko) * 2005-12-16 2008-09-24 노키아 코포레이션 네트워크 접속 처리 방법 및 장치와 컴퓨터 판독 가능한 기록 매체

Also Published As

Publication number Publication date
KR20110048038A (ko) 2011-05-09

Similar Documents

Publication Publication Date Title
KR101094577B1 (ko) 인터페이스 서버의 사용자 단말 인증 방법과 그 인터페이스 서버 및 사용자 단말
US9614831B2 (en) Authentication and secure channel setup for communication handoff scenarios
US9131373B2 (en) Dynamic account creation with secured hotspot network
US7221935B2 (en) System, method and apparatus for federated single sign-on services
US8566596B2 (en) Pre-association mechanism to provide detailed description of wireless services
KR101971167B1 (ko) 이주자에 의해 야기된 코어 네트워크 트래픽의 감소
US20120204231A1 (en) User identity management for permitting interworking of a bootstrapping architecture and a shared identity service
KR20110051174A (ko) 사용자 단말 인증 방법과 그 인증 서버 및 사용자 단말
EP1713289A1 (en) A method for establishing security association between the roaming subscriber and the server of the visited network
US20080294891A1 (en) Method for Authenticating a Mobile Node in a Communication Network
CN106105134A (zh) 改进的端到端数据保护
KR20090036562A (ko) 네트워크에 대한 접근을 제어하기 위한 방법 및 시스템
US20200029217A1 (en) User Authentication Method and Apparatus
CN102893669B (zh) 接入移动网络的方法、装置及系统
WO2009152676A1 (zh) Aaa服务器、p-gw、pcrf、用户设备标识的获取方法和系统
JP7416984B2 (ja) サービス取得方法、装置、通信機器及び可読記憶媒体
KR101044125B1 (ko) 인터페이스 서버의 사용자 단말 인증 방법과 그 인터페이스 서버 및 사용자 단말
US20150074782A1 (en) Secure method for sso subscriber accessing service from outside of home network
JP6153622B2 (ja) インターネットプロトコルマルチメディアサブシステム端末のネットワークへのアクセス方法及び装置
WO2010098534A4 (en) Method for user terminal authentication of interface server and interface server and user terminal thereof
CN103428694A (zh) 一种分离终端单点登录组合鉴权方法和系统
CN103856933A (zh) 一种漫游终端的认证方法、装置及服务器
KR20110033019A (ko) 공통 인증을 이용한 통신 서비스 제공 장치 및 방법

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140603

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150605

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160809

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20170605

Year of fee payment: 7