KR101328903B1 - 확장 인증 프로토콜 패킷 유실에 따른 사용자 단말의초기화 방법 - Google Patents

확장 인증 프로토콜 패킷 유실에 따른 사용자 단말의초기화 방법 Download PDF

Info

Publication number
KR101328903B1
KR101328903B1 KR1020070016836A KR20070016836A KR101328903B1 KR 101328903 B1 KR101328903 B1 KR 101328903B1 KR 1020070016836 A KR1020070016836 A KR 1020070016836A KR 20070016836 A KR20070016836 A KR 20070016836A KR 101328903 B1 KR101328903 B1 KR 101328903B1
Authority
KR
South Korea
Prior art keywords
authentication
user terminal
eap
message
authentication server
Prior art date
Application number
KR1020070016836A
Other languages
English (en)
Other versions
KR20080076642A (ko
Inventor
서한신
박정은
김재동
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020070016836A priority Critical patent/KR101328903B1/ko
Publication of KR20080076642A publication Critical patent/KR20080076642A/ko
Application granted granted Critical
Publication of KR101328903B1 publication Critical patent/KR101328903B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 다수의 사용자 단말과, 유/무선 송신 레이어를 경유하여 상기 사용자 단말의 인증을 관리하는 인증 서버로 구성되는 통신 시스템 상에서 확장 인증 프로토콜 패킷 유실에 따른 사용자 단말 초기화 방법에 있어서, 상기 인증 서버로부터의 제 1 초기 인증 요청 메시지 수신에 따라, 사용자 단말이 식별 정보를 포함하는 인증 응답 메시지를 상기 인증 서버로 송신하는 단계와, 상기 인증 서버로부터 제 2 초기 인증 요청 메시지 수신에 따라, 사용자 단말이 인증 프로세스를 초기화하는 단계로 구성됨을 특징으로 한다.
EAP, 인증, Authenticator, 패킷 유실, 초기화

Description

확장 인증 프로토콜 패킷 유실에 따른 사용자 단말의 초기화 방법{METHOD FOR INITIATING PEER ACCORDING TO EAP PACKET LOSS}
도 1은 종래 기술에 따른 확장 인증 프로토콜 패킷 유실에 따른 사용자 단말의 초기화 방법을 도시한 신호 흐름도,
도 2는 본 발명의 실시 예에 따른 확장 인증 프로토콜 패킷 유실에 따른 사용자 단말의 초기화 방법을 도시한 신호 흐름도,
도 3은 본 발명의 실시 예에 따른 확장 인증 프로토콜이 적용되는 시스템의 일 예를 도시한 블록 구성도,
도 4는 본 발명의 다른 실시 예에 따른 확장 인증 프로토콜 패킷 유실에 따른 사용자 단말의 초기화 방법을 도시한 신호 흐름도,
도 5는 본 발명의 또 다른 실시 예에 따른 확장 인증 프로토콜 패킷 유실에 따른 사용자 단말의 초기화 방법을 도시한 신호 흐름도.
본 발명은 통신 시스템에서의 사용자 인증 방법에 관한 것으로, 특히 확장 인증 프로토콜을 이용한 사용자 인증 방법에 관한 것이다.
일반적으로 통신 시스템 상에서 네트워크 서비스를 사용하기 위해 서비스 사업자는 사용자에 대한 가입 여부를 판단하고 서비스를 허가하기 위해 인증 과정을 수행해야 한다. 이렇게 사용자에 대한 인증을 수행하기 위한 프로토콜로 최근 들어 확장 인증 프로토콜(Extensible Authentication Protocol : EAP)이 각광받고 있다. EAP는 실제 인증을 수행하는 것이 아니라, 그 안에 MD5(Message Digest Number 5), TLS(Transport Layer Security), SRP(Secure Remote Password)와 같이 실제로 인증을 수행하는 메소드(method)를 캡슐화하여 전송하는 프로토콜이다. 현재는 EAP 외에도 다양한 인증 프로토콜이 사용되고 있으나, 사업자간, 그리고 기술적으로 상이한 네트워크간의 로밍을 위해 보다 유연하고 확장성이 뛰어난 EAP가 채택되는 추세에 있다.
이러한 EAP를 적용하여 통신 시스템에서 사용자 단말의 인증을 수행하는 과정을 도 1을 참조하여 살펴보기로 한다. 도 1에서는 하위 프로토콜을 사용하여 네트워크 통신이 이루어지고 있는 과정에서 사용자 단말의 인증 절차가 도래함에 따라 EAP 프로토콜이 적용되어 도 1의 인증 프로세스가 시작된다.
도 1을 참조하면, 사용자 단말(Peer)(10)과 인증 서버(Authenticator)(30) 사이에 신호가 교환되는 형태로 도시되어 있는데, 상기 사용자 단말(10)과 인증 서버(30)사이에 기지국 등의 L2 레이어(20)를 경유하여 신호 교환이 이루어진다.
도 1을 참조하면, 사용자 단말(10)이 인증을 위해 초기화되면, 인증 서버(30)는 110 단계에서 사용자 단말(10)로 사용자 단말의 인증을 위한 식별 정보 등을 요청하는 EAP-REQ/Identity메시지를 전송하고, 이에 대한 응답으로 사용자 단말(10)은 115 단계에서 사용자 단말의 식별 정보 등을 포함하는 EAP-RSP/Identity 메시지를 인증 서버(30)에 전송한다. 120 단계에서 인증 서버(30)는 EAP-REQ/method 메시지를 사용자 단말(10)로 전송하면, 이에 대한 응답으로 사용자 단말(10)은 125 단계에서 EAP-RSP/method 메시지를 인증 서버(30)로 전송한다. 이 때, 패킷 유실에 대비하여 120 내지 125 단계는 3 회 내지 5회 반복될 수 있다. 그런 후, 인증 서버(30)는 사용자 단말(10)로부터 수신한 정보를 분석하여 상기 사용자 단말(10)의 인증 여부를 판단하게 되고, 130 단계에서 그 인증 결과 정보를 포함하는 EAP-Success/Fail메시지를 사용자 단말(10)로 전송하여 인증 프로세스를 종료하게 된다.
그런데, 상기 EAP-Success/Fail메시지가 전송 도중 유실되더라도 인증 서버(30)는 사용자 단말(10)이 패킷을 폐기한 것인지, 패킷이 전송 도중 유실된 것인지 판단할 수 없으므로 상기 EAP-Success/Fail 메시지를 재전송하지 않는다. 그리고, 사용자 단말(10)은 EAP-Success/Fail를 수신한 후에야 인증 절차를 종료하게 되므로, 무한정 EAP-Success/Fail 메시지가 수신되기를 무한정 기다리게 된다.
이렇게 사용자 단말(10)이 메시지 수신을 무한정 기다리는 것을 해결하기 위해 종래 기술에서는 도 1과 도시된 바와 같이 사용자 단말(10)에서 타이머를 사용할 수 있다. 즉, 140 단계에서 타이머를 구동시켜, 미리 결정된 시간 내에 상기 EAP-Success/Fail 메시지가 수신되지 않을 경우, 사용자 단말(10)은 150 단계에서 이전의 인증 절차를 무시하고 다시 초기화 상태로 되돌아간다.
한편, EAP 인증이 실패됨에 따라 하위 프로토콜에 의해 인증 절차를 다시 시작하도록 동작되므로, EAP프로토콜을 이용한 인증 프로세스를 다시 시작하게 된다. 따라서, 160 단계에서 인증 서버(30)로부터 EAP-REQ/Identity 메시지가 다시 전송되어 160 단계 내지 175 단계에서 상기 110 단계에서 125 단계와 동일한 단계를 반복하게 된다.
그러나, 이러한 종래 기술은 사용자 단말 내에 별도의 타이머를 구비해야 할 뿐만 아니라, 효율적인 타이머 값을 찾기 위한 추가적인 자원이 할당되어야 한다. 그리고, 상위 인증 방법을 캡슐화(encapsulation)하여 전송해주는 역할을 하는 확장 인증 프로토콜(EAP)의 특성으로 인하여 사용자 단말이 EAP-Success/Fail 패킷 수신 시점을 정확하게 판단할 수 없다. 따라서, 이러한 종래 기술은 EAP-Success/Fail 패킷 유실에 대해 오판할 수 있을 뿐만 아니라 타이머 값이 너무 크면 시스템 성능을 떨어뜨리는 요인이 된다.
따라서 본 발명의 목적은 별도의 자원을 할당하지 않고 확장 인증 프로토콜 패킷 유실 여부를 판단하여 사용자 인증의 재시작을 위한 사용자 단말의 초기화를 신속히 수행할 수 있는 방법을 제공함에 있다.
상기한 바와 같은 목적을 달성하기 위한 본 발명의 실시 예는 다수의 사용자 단말과, 유/무선 송신 레이어를 경유하여 상기 사용자 단말의 인증을 관리하는 인증 서버로 구성되는 통신 시스템 상에서 확장 인증 프로토콜 패킷 유실에 따른 사 용자 단말 초기화 방법에 있어서, 상기 인증 서버로부터의 제 1 초기 인증 요청 메시지 수신에 따라, 사용자 단말이 식별 정보를 포함하는 인증 응답 메시지를 상기 인증 서버로 송신하는 단계와, 상기 인증 서버로부터 제 2 초기 인증 요청 메시지 수신에 따라, 사용자 단말이 인증 프로세스를 초기화하는 단계를 포함함을 특징으로 한다.
상기한 바와 같은 목적을 달성하기 위한 본 발명의 실시 예는 다수의 사용자 단말과, 유/무선 송신 레이어단를 경유하여 상기 사용자 단말의 인증을 관리하는 인증 서버로 구성되는 통신 시스템 상에서 확장 인증 프로토콜 패킷 유실에 따른 사용자 단말 초기화 방법에 있어서, 상기 인증 서버와 사용자 단말간의 인증 메시지 교환이 이루어진 후, 송신 레이어단이 타이머 만기 시간 이전에 인증 성공 여부 메시지를 수신하지 못할 경우, 상기 사용자 단말로 인증 실패 메시지를 전송하는 단계와, 상기 인증 서버로부터 제 2 초기 인증 요청 메시지 수신에 따라, 사용자 단말이 인증 프로세스를 초기화하는 단계를 포함함을 특징으로 한다.
하기에서 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
본 발명은 사용자 인증을 위한 교환 메시지인 EAP 메시지가 유실됐을 경우, 사용자 단말에서 별도의 자원을 할당하지 않고 유실 여부를 인식하여 사용자 인증의 재시작을 위해 단말이 신속히 초기화할 수 있도록 하는 세 가지 실시 예를 제안한다.
첫 번째 실시 예는 EAP-Success/Fail 메시지를 수신하기 이전에 EAP-REQ/Identity메시지를 다시 수신하는 경우, 사용자 단말이 이를 EAP-Success/Fail 패킷 유실로 판단한다. 따라서, 사용자 단말은 우선 EAP 초기 상태로 천이하여 내부 모든 로직을 초기화시키는 동작을 수행한 후, 수신된 EAP-REQ/Identity를 처리한다 .
두 번째 실시 예는 EAP를 add-on형태로 사용하는 통신 시스템의 전송 레이어(transport layer : layer2)에서 EAP-Success/Fail 패킷 유실을 검출하여 그 결과를 사용자 단말에 통보한다. 즉, EAP 메시지 교환 도중 메시지 유실이 확인되면 transport layer에서 사용자 단말에 EAP-Failure를 전송하여 사용자 단말이 정상적으로 종료된 후, 초기화할 수 있도록 유도한다.
세 번째 실시 예는 사용자 단말이 속한 통신 시스템의 layer3, 예를 들어 WCDMA의 RRC 또는 WiBro의 접속관리부(connection manager)는 인증 서버가 속한 기지국과의 연결을 관장하므로, 기지국과의 연결을 복원할 수 없다고 판단될 경우에는 연결 단절을 기지국에 요구할 수 있으며, 기지국으로부터 연결 단절을 요구받을 수 있다. 이 때, EAP 인증이 정상적으로 종료되지 않았다면 Layer3는 사용자 단말 에 EAP-Failure를 전송함으로써 사용자 단말이 정상적으로 종료될 수 있도록 유도한다.
그러면, 도 2 내지 도 5를 참조하여 상술한 본 발명에 따른 EAP 패킷 유실에 따른 사용자 단말의 초기화 방법의 세 가지 실시 예들을 상세히 살펴보기로 한다.
도 2는 첫 번째 실시 예에 따른 EAP 패킷 유실에 따른 사용자 단말의 초기화 방법을 설명하기 위한 신호 흐름도이다. 도 2에서 하위 프로토콜을 사용하여 네트워크 통신이 이루어지고 있는 과정에서 사용자 단말의 인증 프로세스가 도래함에 따라 EAP 프로토콜이 적용되어 도 2의 인증 과정이 시작된다.
도 2를 참조하면, 사용자 단말(Peer)(10)과 인증 서버(Authenticator)(30) 사이에 신호가 교환되는 형태로 도시되어 있는데, 상기 사용자 단말(10)과 인증 서버(30)사이에 기지국 등의 L2 레이어(20)를 경유하여 신호 교환이 이루어진다. 상기 EAP 인증이 적용되는 통신 시스템은 사용자 단말(10)과 인증 서버(30) 및 L2 레이어에 상응하는 기지국을 포함하는 도 3에 도시된 시스템 형태가 될 수 있다.
도 3를 참조하면, 본 발명이 적용될 수 있는 통신 시스템은 다수의 사용자 단말(10)과 무선 연결되는 기지국(20)와, 상기 사용자 단말(10)의 인증을 수행하고 상기 기지국(20)과 유선 연결된 인증 서버(30)로 구성된다. 상기 인증 서버(30)는 사용자 단말(10)의 사전 인증 및 실사용 상태를 저장한다. 상기 사용자 단말(10)은 인증 서버(30)에 인증을 시도하여 성공한 직후에 사전 인증 상태가 되고, 이후 실제 데이터를 주고받게 되면 실사용 상태가 된다. 상기 사용자 단말(10)은 EAP 인증 과정에서 EAP 상태를 초기화시키거나, 상기 기지국(20)을 통해 인증 서버(30)로부 터 전송되는 EAP-REQ 메시지를 판독하여 그에 대한 수행 동작을 결정하고, 상기 판독 결과에 따라 EAP-RSP를 상기 기지국(20)을 통해 인증 서버(30)에 전송한다. 그리고, 상기 통신 시스템 상에서 EAP 메시지 교환 도중 메시지가 유실되어 인증이 실패하게 되면, 상기 기지국(20)에 해당하는 L2 또는 L3 레이어 및 인증 서버에 의해 인증 절차가 처음부터 다시 수행될 수 있다.
그러나, 도 3의 시스템 구성도는 본 발명의 이해를 돕기 위한 일 실시 예일뿐, 본 발명에서 제안하는 EAP 패킷 유실에 따른 단말의 초기화 방법은 도 3에 도시된 바와 같은 무선 통신 시스템에 적용되는 데 한정되지 않고, 사용자 인증이 필요한 모든 유/무선 통신 시스템에 적용될 수 있음을 밝혀둔다.
도 2를 참조하면, 사용자 단말(10)이 인증을 위해 초기화되면, 인증 서버(30)는 210 단계에서 사용자 단말(10)로 사용자 단말의 인증을 위한 식별 정보 등을 요청하는 EAP-REQ/Identity메시지를 전송하고, 이에 대한 응답으로 사용자 단말(10)은 215 단계에서 사용자 단말의 식별 정보 등을 포함하는 EAP-RSP/Identity 메시지를 인증 서버(30)에 전송한다. 220 단계에서 인증 서버(30)는 EAP-REQ/method 메시지를 사용자 단말(10)로 전송하면, 이에 대한 응답으로 사용자 단말(10)은 225 단계에서 EAP-RSP/method 메시지를 인증 서버(30)로 전송한다. 이 때, 패킷 유실에 대비하여 220단계 내지 225 단계는 3회 내지 5회 반복될 수 있다. 그런 후, 인증 서버(30)는 사용자 단말(10)로부터 수신한 정보를 분석하여 상기 사용자 단말(10)의 인증 여부를 판단하게 되고, 230 단계에서 그 인증 결과 정보를 포함하는 EAP-Success/Fail메시지를 사용자 단말(10)로 전송하여 인증 절차를 종료 하게 된다. 그런데, 상기 EAP-Success/Fail메시지가 전송 도중 유실되더라도 인증 서버(30)는 사용자 단말(10)이 패킷을 폐기한 것인지, 패킷이 전송 도중 유실된 것인지 판단할 수 없으므로 상기 EAP-Success/Fail 메시지를 재전송하지 않는다. 그리고, 사용자 단말(10)은 EAP-Success/Fail를 수신한 후에야 인증 절차를 종료하게 된다.
한편, EAP 인증이 실패됨에 따라 하위 프로토콜에서 인증 절차를 다시 시작하도록 동작되므로, EAP 프로토콜을 이용하여 인증 과정을 다시 시작하게 된다. 따라서, 240 단계에서 인증 서버(30)로부터 EAP-REQ/Identity 메시지가 다시 전송되고, 사용자 단말(10)은 250 단계에서 이를 검출하여 EAP-Success/Fail 메시지가 유실된 것으로 판단한다. 그러면, 사용자 단말(10)은 이전의 인증 절차를 무시하고 260 단계에서 다시 초기화 상태로 되돌아 간 후, 270 단계에서 상기 수신된 EAP-REQ/Identity 메시지에 대한 EAP-RSP 메시지를 인증 서버(30)로 전송한다. 그런 후, 280 단계 내지 285 단계에서 상기 220 단계에서 225 단계와 동일한 단계를 반복하게 된다.
도 4는 두 번째 실시 예에 따른 EAP 패킷 유실에 따른 사용자 단말의 초기화 방법을 설명하기 위한 신호 흐름도로써, L2 레이어 내에 별도의 타이머가 구비되는 시스템 형태를 가진다. 여기서, L2레이어는 별도의 방법으로 메시지 유실을 판단할 수 있는 시스템이다. 도 4에서 410 내지 430 단계는 도 2의 210 내지 230 단계와 동일하므로 이에 대한 설명은 생략하기로 한다.
도 4를 참조하면, EAP-RSP/method 메시지가 인증 서버(30)로 전송된 시점에 서 L2 레이어의 타이머가 구동된다. 그러면, L2 레이어(20)는 440 단계에서 타이머 만료전에 EAP-Success/Fail 메시지 유실 여부를 판단하여, EAP-Success/Fail 메시지가 유실된 것으로 판단될 경우 인증이 실패한 것으로 판단하고, 445 단계에서 사용자 단말(10)로 EAP-Fail 메시지를 전송하게 된다. 이를 위해 L2 레이어(20)에서는 마지막으로 사용자 단말(10)에 전송되었던 EAP 메시지의 식별 정보를 저장하고 있어야 한다. 상기 EAP-Fail메시지 수신에 따라, 사용자 단말(10)은 450단계에서 인증 초기화 동작을 수행한 후, 460 내지 475 단계의 인증 절차를 다시 수행하게 된다.
상기 첫 번째 실시 예와 두 번째 실시 예를 비교해 볼 때, 첫 번째의 실시 예가 구현하기 용이하지만, 이는 EAP-REQ/Identity가 반드시 전송되는 통신시스템에만 적용될 수 있는 반면, 두 번째 실시 예는 EAP-REQ/Identity 전송 여부에 상관없이 적용될 수 있는 장점이 있다. 또한 EAP 메시지 교환 도중 메시지 유실로 인증에 실패한 경우, L2 레이어에서 능동적으로 인증의 재시도를 요구함으로써, 사용자 단말이 인증 서버에 요청할 수 없는 EAP 스펙의 단점을 보완하는 효과도 있다.
도 5는 세 번째 실시 예에 따른 EAP 패킷 유실에 따른 사용자 단말의 초기화 방법을 설명하기 위한 신호 흐름도로써, 사용자 단말이 속한 통신 시스템의 layer3, 예를 들어 WCDMA의 RRC 또는 WiBro의 연결 관리부(connection manager)는 인증 서버가 속한 기지국과의 연결을 관리하는 시스템 형태를 가진다. 도 5에서 510 내지 530 단계는 도 2의 210 내지 230 단계와 동일하므로 이에 대한 설명은 생략하기로 한다.
통신 시스템의 전송 레이어(transport layer : L2)에서도 감지 할 수 없는 이유로 통신 시스템의 서버-클라이언트의 연결이 유지되지 힘든 경우, L3 레이어(40)에서는 540 단계에서 연결 자체를 끊고 인증 과정의 재시작을 시도할 수 있다. 이 경우, 사용자 단말(10)에 마지막으로 전송된 메시지가 EAP-Success/Fail이 아니라면 EAP 메시지가 유실되었다고 판단하여, L3 레이어(40)에서 545 단계에서 EAP-request/Fail를 사용자 단말(10)로 전송한다. 이를 위해 Layer3(40)은 마지막으로 사용자 단말(10)에 전송됐던 EAP 메시지의 식별 정보를 저장하고 있어야 한다. 상기 EAP-Fail메시지 수신에 따라, 사용자 단말(10)은 550단계에서 인증 초기화 동작을 수행한 후, 560 내지 575 단계의 인증 절차를 다시 수행하게 된다.
한편 본 발명의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되지 않으며, 후술되는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.
이상에서 상세히 설명한 바와 같이 동작하는 본 발명에 있어서, 개시되는 발명 중 대표적인 것에 의하여 얻어지는 효과를 간단히 설명하면 다음과 같다.
확장 인증 프로토콜 패킷 유실에 따라 인증 절차를 초기화하기 위해 사용자 단말이 별도의 타이머를 두지 않더라도 인증 서버와 상태를 맞추며 패킷 유실에 대처할 수 있는 장점이 있다.

Claims (3)

  1. 다수의 사용자 단말과, 유/무선 송신 레이어를 경유하여 상기 사용자 단말의 인증을 관리하는 인증 서버로 구성되는 통신 시스템 상에서 확장 인증 프로토콜 패킷 유실에 따른 사용자 단말 초기화 방법에 있어서,
    상기 인증 서버로부터의 제 1 초기 인증 요청 메시지 수신에 따라, 사용자 단말이 식별 정보를 포함하는 인증 응답 메시지를 상기 인증 서버로 송신하는 단계와,
    상기 인증 서버로부터 제 2 초기 인증 요청 메시지 수신에 따라, 사용자 단말이 인증 프로세스를 초기화하는 단계로 구성됨을 특징으로 하는 확장 인증 프로토콜 패킷 유실에 따른 사용자 단말 초기화 방법.
  2. 제 1항에 있어서,
    사용자 단말이 인증 프로세스를 초기화한 후, 제 2 초기 인증 메시지에 해당하는 인증 응답 메시지를 상기 인증 서버로 송신하는 것을 특징으로 하는 사용자 단말 초기화 방법.
  3. 다수의 사용자 단말과, 유/무선 송신 레이어단를 경유하여 상기 사용자 단말 의 인증을 관리하는 인증 서버로 구성되는 통신 시스템 상에서 확장 인증 프로토콜 패킷 유실에 따른 사용자 단말 초기화 방법에 있어서,
    상기 인증 서버와 사용자 단말간의 인증 메시지 교환이 이루어진 후, 송신 레이어단이 타이머 만기 시간 이전에 인증 성공 여부 메시지를 수신하지 못할 경우, 상기 사용자 단말로 인증 실패 메시지를 전송하는 단계와,
    상기 인증 서버로부터 제 2 초기 인증 요청 메시지 수신에 따라, 사용자 단말이 인증 프로세스를 초기화하는 단계로 구성됨을 특징으로 하는 확장 인증 프로토콜 패킷 유실에 따른 사용자 단말 초기화 방법.
KR1020070016836A 2007-02-16 2007-02-16 확장 인증 프로토콜 패킷 유실에 따른 사용자 단말의초기화 방법 KR101328903B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070016836A KR101328903B1 (ko) 2007-02-16 2007-02-16 확장 인증 프로토콜 패킷 유실에 따른 사용자 단말의초기화 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070016836A KR101328903B1 (ko) 2007-02-16 2007-02-16 확장 인증 프로토콜 패킷 유실에 따른 사용자 단말의초기화 방법

Publications (2)

Publication Number Publication Date
KR20080076642A KR20080076642A (ko) 2008-08-20
KR101328903B1 true KR101328903B1 (ko) 2013-11-13

Family

ID=39879861

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070016836A KR101328903B1 (ko) 2007-02-16 2007-02-16 확장 인증 프로토콜 패킷 유실에 따른 사용자 단말의초기화 방법

Country Status (1)

Country Link
KR (1) KR101328903B1 (ko)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050064717A (ko) * 2003-12-24 2005-06-29 삼성전자주식회사 휴대 인터넷 시스템에서 인증 및 인증 실패에 따른 기지국운용 방법
KR20060041395A (ko) * 2004-11-08 2006-05-12 주식회사 케이티 무선 휴대 인터넷 시스템의 빠른 핸드오버를 지원하는가입자 인증 방법
KR20060078809A (ko) * 2004-12-31 2006-07-05 삼성전자주식회사 수동 광가입자망 시스템에서 가입자 인증 후 암호화 키의전달 방법 및 장치

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050064717A (ko) * 2003-12-24 2005-06-29 삼성전자주식회사 휴대 인터넷 시스템에서 인증 및 인증 실패에 따른 기지국운용 방법
KR20060041395A (ko) * 2004-11-08 2006-05-12 주식회사 케이티 무선 휴대 인터넷 시스템의 빠른 핸드오버를 지원하는가입자 인증 방법
KR20060078809A (ko) * 2004-12-31 2006-07-05 삼성전자주식회사 수동 광가입자망 시스템에서 가입자 인증 후 암호화 키의전달 방법 및 장치

Also Published As

Publication number Publication date
KR20080076642A (ko) 2008-08-20

Similar Documents

Publication Publication Date Title
CN114189857B (zh) 网关及由网关实施的方法
RU2407181C1 (ru) Аутентификация безопасности и управление ключами в инфраструктурной беспроводной многозвенной сети
JP5068495B2 (ja) 分散型認証機能
JP4893832B2 (ja) メッセージ交換方法、無線通信システム、無線端末装置、および無線基地局装置
US20100146262A1 (en) Method, device and system for negotiating authentication mode
US11595206B2 (en) Key update method and apparatus
KR101002799B1 (ko) 이동통신 네트워크 및 상기 이동통신 네트워크에서 이동 노드의 인증을 수행하는 방법 및 장치
WO2014056454A1 (zh) Ike报文协商的方法及系统
US11363023B2 (en) Method, device and system for obtaining local domain name
KR20100100641A (ko) 듀얼 모뎀 디바이스
WO2018196587A1 (zh) 融合网络中的用户认证方法及装置
WO2016026154A1 (zh) 一种多链路的融合方法和服务器、客户端以及系统
WO2019196766A1 (zh) 通信方法和装置
WO2019144719A1 (zh) 一种远端设备的动态接入方法及装置
JP2019533951A (ja) 次世代システムの認証
WO2012151905A1 (zh) 网络切换方法及装置
WO2012130048A1 (zh) 设备管理系统中对网关进行初始化的方法及装置
KR20060131169A (ko) 통신 시스템에서 인증 수행 시스템 및 방법
KR100804795B1 (ko) 통신 시스템에서의 인증 요청 방법 및 인증 수행 방법
KR101328903B1 (ko) 확장 인증 프로토콜 패킷 유실에 따른 사용자 단말의초기화 방법
WO2022068669A1 (zh) 会话建立方法、装置、接入网设备及存储介质
CN106162645B (zh) 一种移动应用的快速重连鉴权方法及系统
WO2011120466A2 (zh) 一种网络接入方法和装置
WO2010063190A1 (zh) 协商认证方式的方法、装置和系统
US9560526B2 (en) Method and apparatus for single sign-on in a mobile communication system

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee