KR20030044392A - 구내/공중망 무선 패킷데이터 서비스를 위한 무선 데이터보안 장치 및 상기 서비스를 받는 이동단말기의 인터넷접속 요청에 따른 인증 방법 - Google Patents

구내/공중망 무선 패킷데이터 서비스를 위한 무선 데이터보안 장치 및 상기 서비스를 받는 이동단말기의 인터넷접속 요청에 따른 인증 방법 Download PDF

Info

Publication number
KR20030044392A
KR20030044392A KR1020010075116A KR20010075116A KR20030044392A KR 20030044392 A KR20030044392 A KR 20030044392A KR 1020010075116 A KR1020010075116 A KR 1020010075116A KR 20010075116 A KR20010075116 A KR 20010075116A KR 20030044392 A KR20030044392 A KR 20030044392A
Authority
KR
South Korea
Prior art keywords
packet data
mobile terminal
internet
processing unit
transmitting
Prior art date
Application number
KR1020010075116A
Other languages
English (en)
Other versions
KR100450950B1 (ko
Inventor
이귀중
길태영
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR10-2001-0075116A priority Critical patent/KR100450950B1/ko
Priority to US10/298,636 priority patent/US20030099213A1/en
Priority to AU2002304237A priority patent/AU2002304237B2/en
Priority to NZ522809A priority patent/NZ522809A/en
Priority to CN02152975A priority patent/CN1422065A/zh
Priority to JP2002348608A priority patent/JP2003234786A/ja
Publication of KR20030044392A publication Critical patent/KR20030044392A/ko
Application granted granted Critical
Publication of KR100450950B1 publication Critical patent/KR100450950B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • H04W84/045Public Land Mobile systems, e.g. cellular systems using private Base Stations, e.g. femto Base Stations, home Node B

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

구내 및 공중망 무선 패킷데이터 서비스를 하는 통신 시스템에 있어서, 무선 데이터 보안장치에 있어서, 침입차단시스템을 통해 인터넷에 연결되는 인트라넷과, 구내 혹은 공중 기지국을 통해 이동단말기와 무선 데이터 통신을 하고, 상기 인트라넷을 통해 상기 단말기가 패킷데이터를 주고받을 수 있도록 하는 패킷데이터 처리부를 갖는 사설 기지국 제어장치를 포함함을 특징으로 한다.
상기 무선 데이터 보안장치를 가지는 구내 및 공중망 무선 패킷데이터 서비스를 하는 통신 시스템에서 상기 이동단말기의 인터넷 접속 요청에 따른 인증을 실시하는 방법은, 상기 이동단말기가 상기 패킷데이터 처리부에 링크 제어 프로토콜(Link Control Protocol: 이하 LCP라 함.)_형성_요구 신호를 송신하는 제1과정과, 상기 패킷데이터 처리부가 상기 이동단말기에 LCP_형성_응답 신호를 송신한 다음 LCP_형성_요구 신호를 송신하는 제2과정과, 상기 이동단말기가 상기 패킷데이터 처리부에 LCP_형성_응답 신호를 송신하는 제3과정으로 이루어짐을 특징으로 한다.

Description

구내/공중망 무선 패킷데이터 서비스를 위한 무선 데이터 보안 장치 및 상기 서비스를 받는 이동단말기의 인터넷 접속 요청에 따른 인증 방법{WIRELESS DATA SECURITY APPARATUS FOR PRIVATE/PUBLIC PACKET DATA SERVICE AND AUTHENTICATION METHOD ACCORDING TO INTERNET CONNECTION REQUEST OF MOBILE TERMINAL}
본 발명은 코드분할 다중접속(Code Division Multiple Access: 이하 CDMA라 함.) 시스템에 있어서, 구내/공중망 무선 패킷데이터 서비스를 위한 무선 데이터 보안 장치 및 상기 서비스를 받는 이동단말기의 인터넷 접속 요청에 따른 인증(authentication) 방법에 관한 것이다.
인트라넷(intranet)은 인터넷의 기술을 응용하는 기업 내 전용 컴퓨터 네트워크로 기업의 각종 정보를 표준화하여 서버를 통해 공유하는 기업 내의 인터넷이다. 이와 같은 인트라넷의 구축은 물론이고, 전자상거래와 이-비즈니스(e-business)의 발달과 무선 인터넷이 각광을 받으며 가장 크게 부각되고 있는 문제는 보안과 인증이다.
유선망의 보안은 침입차단시스템(firewall)이나 모니터링 등의 방법으로 이루어지지만 현재까지 무선을 통한 데이터 공유에 대해서는 마땅한 보안 방법이 없다.
도 1은 인터넷 접속이 가능한 무선 데이터 통신 시스템의 구성을 나타낸 도면이다.
CDMA-2000 시스템의 데이터 망 구조(network architecture)를 살펴보면, 무선 접속 망(Radio Access Network: 이하 RAN이라 함.), 음성 코어 망(Voice Core Network: 이하 VCN이라 함.), 데이터 코어 망(Data Core Network: 이하 DCN이라함.) 등 크게 세 부분으로 구성된다.
상기 RAN은 기지국(Base Transceiver Station: 이하 BTS라 함.), 기지국 제어장치(Base Station Controller: 이하 BSC라 함.), 글로벌 에어리어 네트워크(Global Area Network: 이하 GAN이라 함.)로 이루어지는 망으로서, 음성과 데이터를 상기 VCN과 DCN으로 전달해 주는 접근(access) 망이다. 상기 VCN은 상기 MSC와 홈 위치 등록기(Home Location Register: 이하 HLR이라 함.) 등의 장비로 구성되며, 음성서비스를 제공해 주는 망이다. 상기 DCN은 패킷데이터 서빙 노드(Packet Data Serving Node: 이하 PDSN이라 함.), 홈 에이전트(Home Agent), 인증과 승인 및 계정 보안 서비스를 제공하는 AAA 서버(Authentication, Authorization, and Accounting Server), 네트워크 관리 시스템(Network Management System: 이하 NMS라 함.) 등으로 구성되며, 패킷 서비스를 제공해 준다.
회로 데이터/패킷데이터 망의 보안은 인증 부분과 데이터 부호화(encryption) 부분으로 나누어진다. CDMA-2000 시스템의 보안은 단말기 인증과 단순 IP(Internet Protocol) 사용자 인증, 이동 IP 사용자 인증, NE간 인증으로 구분된다.
도 2는 인터넷 접속이 가능한 무선 데이터 통신 시스템에서 단말기를 인증하는 순서를 나타낸 도면이다.
CDMA 2000 패킷 데이터 망의 보안은 인증(authentication) 부분과 인가(authorization) 부분으로 구분된다.
단말기 인증에 대하여 살펴보면, 단말기 인증은 패킷 데이터 호 설정 시 단말과 MSC/HLR 사이에 이루어지는 것이다. 패킷 데이터 호 설정 시간을 단축시키고 중복된 인증을 피하기 위하여 사업자에 따라서는 단말기 인증 기능을 생략하기도 한다.
사용자 인증에 대하여 살펴보면, 심플(simple) IP 데이터 세션을 설정할 때 사용자 인증은 점 대 점 프로토콜(Point to Point Protocol: 이하 PPP라 함.) 인증 기능을 이용한다. PPP 협상 과정은 크게 LCP 단계(phase), 인증 단계, 인터넷 프로토콜 제어 프로토콜(Internet Protocol Control Protocol: 이하 IPCP라 함.)단계로 구분되는데 인증 방법은 LCP 단계에서 협상되며, 이때 협상된 인증 방법에 따라서 인증 단계에서 인증이 이루어진다. PDSN은 LCP 단계에서 CHAP(Challenge-Handshake Authentication Protocol), PAP(Password Authentication Protocol), EAP(E Authentication Protocol) 등의 인증 방법을 차례대로 제안하고 단말기는 그들 중 한가지를 선택한다. 인증을 위한 사용자 암호 및 CHAP 키 등은 AAA 서버에 저장되어 있다. 그러므로 PDSN은 단말기로부터 받은 인증 정보를 AAA 서버로 보내고, 상기 AA 서버는 정해진 인증 알고리즘에 따라 인증한 다음 그 결과를 상기 PDSN에 보내준다. 상기 AAA 서버로부터의 인증 결과에 따라 PDSN은 PPP 협상을 계속 진행하거나 협상을 중단하고 연결을 끊는다. 단말기가 모든 인증 방법을 거부하더라도 인터넷 접속을 허용하도록 PDSN에서 설정할 수도 있다. 이때는 단말의 IMSI 번호를 이용하여 PDSN에서 NAI를 생성한다. PDSN은 생성된 NAI를 기준으로 과금 정보를 생성한다.
심플 IP 서비스 사용자에 대한 인증 방법 교섭(negotiation)에 대하여 설명하면,
심플 IP 서비스를 요청하는 사용자에 대한 인증 방법은 CHAP과 PAP이 있는데, 이는 PPP 프로토콜의 LCP 단계상에서 다음과 같이 교섭이 이루어진다. PDSN이 CHAP방식의 인증을 제안하는 LCP_형성_요구 신호를 만들어 단말기에 보낸다. 이때 단말이 CHAP을 원하면 LCP-형태_응답을 응답한다. 단말이 PAP방식의 인증을 원할 경우는 CHAP을 제안하는 PDSN의 LCP 형성-요구에 대하여 단말은 PAP를 제안하는 LCP 형성-거부(Nak)으로 응답하고, 이어서 PDSN은 다시 PAP를 제안하는 LCP 형성-여구 신호를 단말기에게 보낸다. 그리고 상기 단말기는 LCP 형성-응답(Ack)으로 응답한다. 만약 단말기가 어떠한 방식의 인증도 하지 않고 심플 IP 서비스를 받고 싶으면, CHAP를 제안하는 PDSN의 LCP 형성-요구에 대하여 단말은 LCP 형성-거부로 응답하고, 이어서 PDSN은 다시 인증 옵션(option)이 없는 LCP 형성-요구를 단말기에게 보낸다. 그리고 단말은 LCP 형성-응답으로 응답한다.
심플 IP 서비스 사용자에 대한 인증 및 인가(authorization) 방법을 설명하면 다음과 같다. 전술한 바와 같이 PPP의 LCP 단계에서 교섭(negotiation)된 방법으로 인증/인가는 다음과 같이 PPP의 인증 단계에서 이루어집진다. 인증 방법으로 CHAP가 선택된 경우 PDSN은 CHAP 요청(challenge)을 단말기에게 보내고, 단말기는 CHAP 응답을 한다. 이와 달리 인증 방법으로 PAP가 선택된 경우는 단말기가 먼저 PAP 응답을 PDSN으로 보낸다. 이제까지는 PPP 상에서 인증/ 인가를 하기 위해 필요한 절차들이고, 실제로 다음과 같이 레이디어스(radius) 프로토콜을 통하여 인증과 인가과정이 이루어진다. PDSN은 단말기로부터 받은 CHAP 응답나 PAP 응답으로부터 최소한 다음과 같은 정보를 갖는 접속-요구를 레이디어스 서버로 보낸다.
사용자 이름 = NAI
사용자 비밀번호(password) = 비밀번호(PAP인 경우)
CHAP-비밀번호 = CHAP ID와 CHAP-응답(CHAP인 경우)
NAS-IP-어드레스 = PDSN의 IP 어드레스
정정(correlation) ID
이에 레이디어스는 접속 수락(access accept)를 PDSN로 응답하고, 이어서 PDSN은 CHAP-성공이나 PAP-성공을 단말기로 전달함으로써 인증과 인가 과정이 성공적으로 마무리된다. 그러나 만약 접속-요구에 포함되어 있는 (attribute) 중 하나라도 받아들일 수 없다면, 레이디어스는 접속-거부를 PDSN으로 보내고, 이어서 PDSN은 CHAP-실패나 PAP-실패를 단말기에 전달함으로써 인증은 실패로 종료된다. 이러한 인증과 인가를 위해 사용되는 레이디어스 패킷인 접속-요구, 접속-수락, 접속-거부는 UDP 포트 1812을 사용하여 주고받아야 한다.
상술한 바와 같이 공중망에서의 보안은 단말기의 인증 절차만 거치고 등록된 단말기이면 어느 장소에서든지 PDSN을 통해 인터넷으로 접속이 가능하다. 이상과 같이 공중망에서의 인증및 보안은 복잡한 절차를 거치게 된다. 하지만 이러한 인증과 보안이 사내의 침입차단시스템에는 걸리지 않는 맹점이 있다. 그 이유는 단말기가 RF를 통해 공중망 기지국 및 제어국을 통해 IP-네트워크에 직접 접속하기 때문이다.
공중망의 무선 데이터 통신은 위와 같이 자유롭게 인터넷 접속이 가능하지만, 구내 및 일반 기업 내에서의 인터넷 접속은 그렇지 않다. 즉, 일반적으로 사내보안 규정에 의해 침입차단장치를 이용하여 외부에서 인트라넷으로의 접속을 차단하고 있으며, 일부 기업은 내부에서 외부로의 접속도 차단하기도 한다. 그러므로 공중망에서 적용하는 일반적인 인증 방법으로는 부정한 접근을 차단하기가 어렵다. 다시 말해서, 사내 유선망에서 사용하는 보안 체계만으로는 완벽하게 보안을 유지할 수 없다.
따라서 본 발명의 목적은 내부인 혹은 외부인이 기업 내 혹은 사내 정보를 외부로 유출하는 행위를 차단하여 일반 유선망 보안과 동등한 보안 체계를 확립할 수 있는 구내/공중망 무선 패킷데이터 서비스를 위한 무선 데이터 보안 장치 및 상기 서비스를 받는 이동단말기의 인터넷 접속 요청에 따른 인증 방법을 제공함에 있다.
상기한 목적을 달성하기 위한 본 발명은 구내 및 공중망 무선 패킷데이터 서비스를 하는 통신 시스템에 있어서, 무선 데이터 보안장치에 있어서, 침입차단시스템을 통해 인터넷에 연결되는 인트라넷과, 구내 혹은 공중 기지국을 통해 이동단말기와 무선 데이터 통신을 하고, 상기 인트라넷을 통해 상기 단말기가 패킷데이터를 주고받을 수 있도록 하는 패킷데이터 처리부를 갖는 사설 기지국 제어장치를 포함함을 특징으로 한다.
상기한 목적을 달성하기 위한 본 제2발명은 상기 무선 데이터 보안장치를 가지는 구내 및 공중망 무선 패킷데이터 서비스를 하는 통신 시스템에서 상기 이동단말기의 인터넷 접속 요청에 따른 인증을 실시하는 방법에 있어서, 상기 이동단말기가 상기 패킷데이터 처리부에 LCP_형성_요구 신호를 송신하는 제1과정과, 상기 패킷데이터 처리부가 상기 이동단말기에 LCP_형성_응답 신호를 송신한 다음 LCP_형성_요구 신호를 송신하는 제2과정과, 상기 이동단말기가 상기 패킷데이터 처리부에 LCP_형성_응답 신호를 송신하는 제3과정으로 이루어짐을 특징으로 한다.
도 1은 인터넷 접속이 가능한 무선 데이터 통신 시스템의 구성을 나타낸 도면
도 2는 인터넷 접속이 가능한 무선 데이터 통신 시스템에서 단말기를 인증하는 순서를 나타낸 도면
도 3은 발명의 실시 예에 따른 구내/공중망 무선 패킷데이터 서비스를 위한 무선 데이터 보안 장치를 갖는 통신 시스템의 구성을 개략적으로 나타낸 도면
도 4는 발명의 실시 예에 따른 구내/공중망 무선 패킷데이터 서비스를 위한 무선 데이터 보안 장치를 갖는 통신 시스템의 구성을 구체적으로 나타낸 도면
도 5는 도 4중 사설 기지국제어장치의 구성을 나타낸 도면
도 6은 도 4의 pPDP의 구성을 나타낸 도면
도 7은 발명의 실시 예에 따른 구내/공중망 무선 패킷데이터 서비스를 받는 이동단말기의 인터넷 접속 요청에 따른 인증 과정을 나타낸 순서도
이하 본 발명의 바람직한 실시 예를 첨부한 도면을 참조하여 상세히 설명한다. 우선 각 도면의 구성 요소들에 참조 부호를 부가함에 있어서, 동일한 구성 요소들에 한해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 하기 설명에서는 구체적인 회로의 구성 소자 등과 같은 많은 특정(特定) 사항들이 나타나고 있는데, 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐 이러한 특정 사항들 없이도 본 발명이 실시될 수 있음은 이 기술 분야에서 통상의 지식을 가진 자에게는 자명하다 할 것이다. 그리고 본 발명을 설명함에 있어, 관련된 공지 기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
도 3은 발명의 실시 예에 따른 구내/공중망 무선 패킷데이터 서비스를 위한무선 데이터 보안 장치를 갖는 통신 시스템의 구성을 개략적으로 나타낸 도면이다.
노트북에 연결된 이동단말기는 구내/공중망 겸용으로서, 인터넷망과 연결이 가능한 것이다.
구내 기지국(private BTS: 이하 pBTS라 함) 혹은 공중 기지국(public BTS: 이하 BTS라 함)에는 사설 기지국 제어장치(Private Base Station Controller: 이하 pBSC라 함.)가 연결된다. 상기 pBSC 120에는 인트라넷 접속을 위한 패킷데이터처리부(private Packet Data Processor: 이하 pPDP라 함.)가 구비된다. 인트라넷은 침입차단시스템을 통해 인터넷에 연결되며, 이동단말기 사용자가 보낸 데이터는 상기 pPDP에서 완전한 IP 패킷으로 복원되어 상기 인트라넷으로 전달된다.
상기 pBSC 120은 방문자 위치 등록기(Visitor Location Register: 이하 VLR이라 함.) 및 도시되지 않은 홈 위치 등록기(Home Location Register: 이하 HLR이라 함.)를 포함한다. 도시하지 않았으나, 무선 시스템 관리기(Wireless System Manager)가 상기 pBSC와 BTS의 운용 및 관리를 담당한다.
상기 시스템에서의 패킷데이터 호 셋업(call setup)은 인트라넷과 연동하도록 한다. 이때 구내 등록된 단말기뿐만 아니라 공중망에 등록된 단말기가 구내에서 데이터 서비스를 받고자 할 경우에도 인트라넷을 통해 접속하도록 한다.
본 발명은 구내 무선 시스템에 등록된 단말기를 가진 사용자가 구내 서비스를 받는 경우에는 직접 PDSN(Packet Data Serving Node)을 통한 인터넷 접속을 차단하고 인트라넷으로만 접속할 수 있게 하여 임의로 사내 정보를 유출하는 행위를 막을 수 있도록 하기 위한 것으로, 공중망에 등록된 일반 가입자도 구내에서 인터넷 접속 시에는 인트라넷을 통해 외부로 접속하도록 하여 외부인에 의한 사내 기밀정보의 유출도 방지한다.
도 4는 발명의 실시 예에 따른 구내/공중망 무선 패킷데이터 서비스를 위한 무선 데이터 보안 장치를 갖는 통신 시스템의 구성을 구체적으로 나타낸 도면이다.
구내패킷영역(office packet zone) 100은 구내 무선데이터망으로, 구내 BTS 111-11N과 상기 구내 BTS 111-11N들의 통신을 제어하는 pBSC 120으로 구성된다. 그리고 상기 pBSC120은 기지국 제어기 BSC 내의 ATM 경로(path)를 총칭하는 BAN(BSC ATM Network) 121과, BSC 하드웨어 보드로서, 상기 이동단말기와 시스템 사이의 데이터 패킷 흐름을 제어하거나 재전송을 담당하는 무선링크프로토콜(Radio Link Protocol: 이하 RLP라 함.) 소프트웨어{후술하는 AMC}가 동작하는 BSC 하드웨어 보드인 ATP-d 122와, 구내 데이터 기능을 제공하는 소프트웨어가 동작하는 BSC 하드웨어 보드인 무선패킷접속부(Ridio Packet connection: RP) 123 등으로 구성된다.
상기 pBSC 120은 스위칭 네트워크 장비인 허브(HUB) 스위치 130에 연결되며, 상기 허브스위치 130은 구내 BSM(유지운용장비)이며, 상기 BAN 121에 연결되는 데이터 서버(PBSM data server) 140 및 일반 네트워크 장비로서 다른 네트워크 세그먼트로 패킷을 전송할 때 통과되는 게이트웨이(gateWay) 150 등에 연결된다. 그리고 상기 게이트웨이 150은 인트라넷(Intranet)에 연결된다.
이동단말기 사용자는 구내공중망 무선 인터넷 서비스 또는 무선 음성 통신을 하기 위해서 BSC에 접속할 수 있다.
pBTS는 이동단말기의 송신신호를 수신하면, 상기 이동단말기가 구내 인터넷또는 음성 통신서비스를 요구하는 것인지 아니면 공중망 인터넷 서비스나 음성통신 서비스를 요구하는 것인지를 판단하여야 한다. 이를 위하여 pBTS 111∼11N들이 상기 이동단말기로부터 수신되는 사용자의 다이얼링 정보를 이용하여 구내/공중망 인터넷 서비스를 구분한다. 즉, 상기 pBTS 111∼11N들은 수신되는 다이얼링 번호로 구내망 또는 공중망 서비스를 구분한다. 상기 구분을 위해 pBSC 120이 별도의 데이터 베이스를 가질 필요는 없으며, 착신 번호 필드를 이용하여 BSC와 pBSC 120을 통한 패킷데이터 서비스를 결정한다.
상기 구내 인터넷 서비스 시스템은 ATM 스위치와 같은 백본(backbone) 망을 사용하지 않고 허브스위치 130을 통해 무선 패킷데이터를 분배하며, PDSN 및 DCN(Data Core Network) 등과 같은 데이터 장비의 기능과 유사한 기능을 상기 pBSC 120 내에 소프트웨어 기능으로 포함시켜 패킷데이터를 처리한다.
도 5는 도 4중 사설 기지국제어장치의 구성을 나타낸 도면이다.
BAN 210은 상기 pBSC 120 내의 모든 ATM 경로를 총칭한다. BMP 220은 무선 호처리를 담당하는 소프트웨어 블록이 동작하는 BSC의 하드웨어 보드이다. pPDP 230은 구내 데이터 기능을 제공하는 소프트웨어 블록이 동작하는 BSC 하드웨어 보드로서, 상기 무선링크접속부(Ridio Packet connection: RP)123과 동일한 기능을 수행한다. 또한 DCN(Data Core Network)240은 일반 LAN 망에 연결된 장비들을 통칭한다.
도 6은 도 4의 pPDP의 구성을 나타낸 도면이다.
PDCC 모듈(Packet Data Call Control module) 231은 패킷 호와 회선 호에 대한 트래픽 처리를 담당하는 ATP-d 보드 내의 소프트웨어 블록인 AMC와 DCN 240 사이에서 단말의 패킷데이터 송수신을 위해 필요한 RP 커넥션(ARI, RPI)의 생성 및 종료 등을 관리하고 패킷 호에 대한 상태 처리를 담당한다. PDTC 모듈(Packet Data Traffic Control module) 233은 AMC와 DCN 240 사이에서 데이터의 송수신을 담당한다. PDMA 모듈(Packet Data Maintenance Administration module) 235는 BAN 210의 운용 및 보수(Operation & Maintenance: 이하 O&M이라 함.) 기능 블록들과의 인터페이스를 담당하는 모듈이다. 상기 O&M 기능 블록들과의 인터페이스 이외에 AMC와 ATM PVC 상태 점검, 그리고 DCN 240과의 링크 상태 점검 등을 수행한다.
상기 pPDP 230은 다음과 같은 기능을 수행한다. 첫째, 구내 패킷 호에 대한 제어 및 상태 천이(packet call control & state transition) 기능을 수행한다. 둘 째, 구내 무선 패킷 인터넷 서비스를 위한 PPP 대몬(Point-to-Point Protocol daemon) 기능을 수행한다. 세 째, 상기 패킷데이터에 대한 트래픽 시그널링(ARI flow control) 및 PNA(Packet Network Architecture) 기능을 수행한다. 네 째, 도먼트 버퍼링 및 페이징 요구, 패킷 링크 레지스터 및 패킷 유지보수(Dormant buffering & Paging Request, Packet Link Register, Packet O&M) 기능을 수행한다.
도 7은 발명의 실시 예에 따른 구내/공중망 무선 패킷데이터 서비스를 받는 이동단말기의 인터넷 접속 요청에 따른 인증 과정을 나타낸 순서도이다.
먼저 상기 이동단말기가 구내/공중망 무선 패킷데이터 서비스를 하는 통신 시스템의 무선 데이터 보안장치에 구비된 패킷데이터 처리부에 LCP_형성_요구 신호를 송신한다. 이후 상기 패킷데이터 처리부가 상기 이동단말기에 LCP_형성_응답 신호를 송신한 다음 LCP_형성_요구 신호를 송신하면, 상기 이동단말기가 상기 패킷데이터 처리부에 LCP_형성_응답 신호를 송신함으로써 인증이 성공적으로 이루어진다.
단, 상기 이동단말기로부터 LCP_형성_요구 신호를 수신한 상기 패킷데이터 처리부가 상기 이동단말기에 LCP_형성_거부 신호를 송신할 경우에는, 상기 LCP_형성_거부 신호를 수신한 상기 이동단말기가 상기 패킷데이터 처리부에 다시 LCP_형성_요구 신호를 송신할 수 있다.
또한 상기 이동단말기가 구내/공중망 무선 패킷데이터 서비스를 하는 통신 시스템의 무선 데이터 보안장치에 구비된 패킷데이터 처리부에 IPCP_형성_요구 신호를 송신한다. 이후 상기 패킷데이터 처리부가 상기 이동단말기에 IPCP_형성_응답 신호를 송신한 다음 IPCP_형성_요구 신호를 송신하면, 상기 이동단말기가 상기 패킷데이터 처리부에 IPCP_형성_응답 신호를 송신함으로써 인증이 성공적으로 이루어진다.
단, 상기 이동단말기로부터 IPCP_형성_요구 신호를 수신한 상기 패킷데이터 처리부가 상기 이동단말기에 IPCP_형성_거부 신호를 송신할 경우에는, 상기 IPCP_형성_거부 신호를 수신한 상기 이동단말기가 상기 패킷데이터 처리부에 다시 IPCP_형성_요구 신호를 송신할 수 있다.
한편 본 발명의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 안되며 후술하는 특허청구의 범위뿐 만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.
상술한 바와 같이 본 발명은 내부인 혹은 외부인이 기업 내 혹은 사내 정보를 외부로 유출하는 행위를 차단하여 일반 유선망 보안과 동등한 보안 체계를 확립할 수 있다.

Claims (6)

  1. 구내 및 공중망 무선 패킷데이터 서비스를 하는 통신 시스템에 있어서, 무선 데이터 보안장치에 있어서,
    침입차단시스템을 통해 인터넷에 연결되는 인트라넷과,
    구내 혹은 공중 기지국을 통해 이동단말기와 무선 데이터 통신을 하고, 상기 인트라넷을 통해 상기 단말기가 패킷데이터를 주고받을 수 있도록 하는 패킷데이터 처리부를 갖는 사설 기지국 제어장치를 포함함을 특징으로 하는 장치.
  2. 제1항에 있어서,
    상기 패킷데이터 처리부는 패킷데이터 호 제어부, 패킷데이터 트래픽 제어부, 그리고 패킷데이터 관리부로 구성됨을 특징으로 하는 장치.
  3. 구내 혹은 공중 기지국을 통해 이동단말기와 무선 데이터 통신을 하고, 침입차단시스템을 통해 인터넷에 연결되는 인트라넷을 통해 상기 단말기가 패킷데이터를 주고받을 수 있도록 하는 패킷데이터 처리부를 갖는 사설 기지국 제어장치를 포함하는, 구내 및 공중망 무선 패킷데이터 서비스 통신 시스템에서, 상기 이동단말기의 인터넷 접속 요청에 따른 인증 방법에 있어서,
    상기 이동단말기가 상기 패킷데이터 처리부에 링크 제어 프로토콜_형성_요구 신호를 송신하는 제1과정과,
    상기 패킷데이터 처리부가 상기 이동단말기에 링크 제어 프로토콜_형성_응답 신호를 송신한 다음 링크 제어 프로토콜_형성_요구 신호를 송신하는 제2과정과,
    상기 이동단말기가 상기 패킷데이터 처리부에 링크 제어 프로토콜_형성_응답 신호를 송신하는 제3과정으로 이루어짐을 특징으로 하는 방법.
  4. 제3항에 있어서,
    상기 이동단말기로부터 링크 제어 프로토콜_형성_요구 신호를 수신한 상기 패킷데이터 처리부가 상기 이동단말기에 링크 제어 프로토콜_형성_거부 신호를 송신하는 제4과정과,
    상기 링크 제어 프로토콜_형성_거부 신호를 수신한 상기 이동단말기가 상기 패킷데이터 처리부에 다시 링크 제어 프로토콜_형성_요구 신호를 송신하는 제5과정을 더 포함함을 특징으로 하는 방법.
  5. 구내 혹은 공중 기지국을 통해 이동단말기와 무선 데이터 통신을 하고, 침입차단시스템을 통해 인터넷에 연결되는 인트라넷을 통해 상기 단말기가 패킷데이터를 주고받을 수 있도록 하는 패킷데이터 처리부를 갖는 사설 기지국 제어장치를 포함하는, 구내 및 공중망 무선 패킷데이터 서비스 통신 시스템에서, 상기 이동단말기의 인터넷 접속 요청에 따른 인증 방법에 있어서,
    상기 이동단말기가 상기 패킷데이터 처리부에 인터넷 프로토콜 제어 프로토콜_형성_요구 신호를 송신하는 제1과정과,
    상기 패킷데이터 처리부가 상기 이동단말기에 인터넷 프로토콜 제어 프로토콜_형성_응답 신호를 송신한 다음 인터넷 프로토콜 제어 프로토콜_형성_요구 신호를 송신하는 제2과정과,
    상기 이동단말기가 상기 패킷데이터 처리부에 인터넷 프로토콜 제어 프로토콜_형성_응답 신호를 송신하는 제3과정으로 이루어짐을 특징으로 하는 방법.
  6. 제5항에 있어서,
    상기 이동단말기로부터 인터넷 프로토콜 제어 프로토콜_형성_요구 신호를 수신한 상기 패킷데이터 처리부가 상기 이동단말기에 인터넷 프로토콜 제어 프로토콜_형성_거부 신호를 송신하는 제4과정과,
    상기 인터넷 프로토콜 제어 프로토콜_형성_거부 신호를 수신한 상기 이동단말기가 상기 패킷데이터 처리부에 다시 인터넷 프로토콜 제어 프로토콜_형성_요구 신호를 송신하는 제5과정을 더 포함함을 특징으로 하는 방법.
KR10-2001-0075116A 2001-11-29 2001-11-29 구내/공중망 무선 패킷데이터 서비스를 받는 이동단말기의 인증 방법 및 그 사설망 시스템 KR100450950B1 (ko)

Priority Applications (6)

Application Number Priority Date Filing Date Title
KR10-2001-0075116A KR100450950B1 (ko) 2001-11-29 2001-11-29 구내/공중망 무선 패킷데이터 서비스를 받는 이동단말기의 인증 방법 및 그 사설망 시스템
US10/298,636 US20030099213A1 (en) 2001-11-29 2002-11-19 Wireless radio data protective device for private/public network wireless packet data services and authentication method according to internet connection request of mobile terminals receiving the services
AU2002304237A AU2002304237B2 (en) 2001-11-29 2002-11-25 Wireless radio data protective device for private/public network wireless packet data services and authentication method according to internet connection request of mobile terminals recieving the services
NZ522809A NZ522809A (en) 2001-11-29 2002-11-26 Wireless radio data protective device for private/public network wireless packet data services and authentication method according to internet connection request of mobile terminals receiving the services
CN02152975A CN1422065A (zh) 2001-11-29 2002-11-29 无线数据保护装置和鉴别方法
JP2002348608A JP2003234786A (ja) 2001-11-29 2002-11-29 構内及び公衆ネットワーク無線パケットデータサービスのための無線データを保安する私設基地局制御装置を含む通信システム及びそのサービスを受ける移動端末機からのインターネット接続要求に従う認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2001-0075116A KR100450950B1 (ko) 2001-11-29 2001-11-29 구내/공중망 무선 패킷데이터 서비스를 받는 이동단말기의 인증 방법 및 그 사설망 시스템

Publications (2)

Publication Number Publication Date
KR20030044392A true KR20030044392A (ko) 2003-06-09
KR100450950B1 KR100450950B1 (ko) 2004-10-02

Family

ID=19716463

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2001-0075116A KR100450950B1 (ko) 2001-11-29 2001-11-29 구내/공중망 무선 패킷데이터 서비스를 받는 이동단말기의 인증 방법 및 그 사설망 시스템

Country Status (6)

Country Link
US (1) US20030099213A1 (ko)
JP (1) JP2003234786A (ko)
KR (1) KR100450950B1 (ko)
CN (1) CN1422065A (ko)
AU (1) AU2002304237B2 (ko)
NZ (1) NZ522809A (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100458451B1 (ko) * 2002-07-19 2004-11-26 (주)테크미디어디지털씨큐리티 무선데이터망에서의 음성데이터 보안장치 및 그 방법
KR100882216B1 (ko) * 2004-11-01 2009-02-06 에스케이 텔레콤주식회사 휴대 인터넷망을 활용한 무선 인트라넷 서비스 시스템 및방법
KR101131232B1 (ko) * 2005-08-23 2012-04-02 삼성전자주식회사 이동 단말의 데이터 업로드 방지 시스템 및 방법
CN106302416A (zh) * 2016-08-04 2017-01-04 中车青岛四方机车车辆股份有限公司 企业内网访问方法、Android终端、中转处理方法、中转服务器

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030114410A1 (en) * 2000-08-08 2003-06-19 Technion Research And Development Foundation Ltd. Pharmaceutical compositions and methods useful for modulating angiogenesis and inhibiting metastasis and tumor fibrosis
US6732105B1 (en) * 2001-07-27 2004-05-04 Palmone, Inc. Secure authentication proxy architecture for a web-based wireless intranet application
WO2003077572A1 (en) * 2002-03-13 2003-09-18 Adjungo Networks Ltd. Accessing cellular networks from non-native local networks
JP2006527968A (ja) * 2003-06-18 2006-12-07 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Cdmaシステムで、モバイルipバージョン6サービスをサポートするための方法、システム及び装置
US7877081B2 (en) * 2003-07-25 2011-01-25 Qualcomm Incorporated Proxy-encrypted authentication for tethered devices
WO2005043282A2 (en) * 2003-10-31 2005-05-12 Electronics And Telecommunications Research Institute Method for authenticating subscriber station, method for configuring protocol thereof, and apparatus thereof in wireless portable internet system
KR101021277B1 (ko) 2004-02-06 2011-03-11 삼성전자주식회사 무선 공중망과 사설망이 연동된 망에서 데이터 서비스를제공하는 방법 및 그 시스템
US8676986B2 (en) * 2004-03-10 2014-03-18 Cisco Technology, Inc. Reduced data session establishment time in CDMA-2000 networks
ATE408286T1 (de) * 2004-03-10 2008-09-15 Starent Networks Corp Verfahren und system zur verringerung der sitzungsherstellungszeit in cdma-2000-netzwerken
US20060002329A1 (en) * 2004-07-01 2006-01-05 Lila Madour Method and system for providing backward compatibility between protocol for carrying authentication for network access (PANA) and point-to-point protocol (PPP) in a packet data network
CN100589374C (zh) * 2004-07-08 2010-02-10 中兴通讯股份有限公司 一种使用点到点协议时防止ip地址泄漏的方法
US20060259760A1 (en) * 2005-05-10 2006-11-16 Utstarcom, Inc. Method and apparatus to support communication services using delayed authentication
US20070225242A1 (en) * 2005-06-21 2007-09-27 The Board Of Trustees Of The Leland Stanford Junior University Method and composition for treating and preventing tumor metastasis in vivo
US20070016775A1 (en) * 2005-07-18 2007-01-18 Research In Motion Limited Scheme for resolving authentication in a wireless packet data network after a key update
US20070028092A1 (en) * 2005-07-28 2007-02-01 Alper Yegin Method and system for enabling chap authentication over PANA without using EAP
US8306529B2 (en) * 2006-09-15 2012-11-06 Alcatel Lucent Method and apparatus for concurrent registration of voice and data subscribers
PL2185198T3 (pl) * 2007-08-02 2015-06-30 Gilead Biologics Inc Inhibitory LOX i L0XL2 oraz ich zastosowania
CN101170469B (zh) * 2007-12-04 2010-11-10 华为技术有限公司 注册信息处理方法、数据处理装置与系统
US9107935B2 (en) * 2009-01-06 2015-08-18 Gilead Biologics, Inc. Chemotherapeutic methods and compositions
US20110044907A1 (en) * 2009-08-21 2011-02-24 Derek Marshall In vivo screening assays
AU2010284000A1 (en) * 2009-08-21 2012-03-22 Gilead Biologics, Inc. In vitro screening assays
SG2014004816A (en) * 2009-08-21 2014-03-28 Gilead Biologics Inc Catalytic domains from lysyl oxidase and loxl2
CA2771778A1 (en) * 2009-08-21 2011-02-24 Gilead Biologics, Inc. Methods and compositions for treatment of pulmonary fibrotic disorders
KR20120054076A (ko) * 2009-08-21 2012-05-29 길리아드 바이오로직스, 인크. 치료적 방법 및 조성물
CA2789022A1 (en) 2010-02-04 2011-08-11 Gilead Biologics, Inc. Antibodies that bind to lysyl oxidase-like 2 (loxl2) and methods of use therefor
US8811281B2 (en) 2011-04-01 2014-08-19 Cisco Technology, Inc. Soft retention for call admission control in communication networks
CN104378333B (zh) * 2013-08-15 2018-09-21 华为终端有限公司 调制解调器拨号方法及宽带设备
CN111757511B (zh) * 2019-03-28 2022-06-10 华为技术有限公司 通信方法、装置及系统

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5818824A (en) * 1995-05-04 1998-10-06 Interwave Communications International, Ltd. Private multiplexing cellular network
US5978679A (en) * 1996-02-23 1999-11-02 Qualcomm Inc. Coexisting GSM and CDMA wireless telecommunications networks
US5953322A (en) * 1997-01-31 1999-09-14 Qualcomm Incorporated Cellular internet telephone
JPH10257103A (ja) * 1997-03-12 1998-09-25 Matsushita Electric Ind Co Ltd ネットワーク通信システム
ATE297645T1 (de) * 1999-10-22 2005-06-15 Ericsson Telefon Ab L M Mobiltelefon mit eingebauter sicherheitsfirmware
KR100604566B1 (ko) * 1999-12-22 2006-07-31 주식회사 케이티 세션 에이전트를 이용한 vpn 서비스 제공방법
KR100593479B1 (ko) * 1999-12-31 2006-07-03 에스케이 텔레콤주식회사 인터넷 프로토콜 패킷을 이용한 구내 무선통신 시스템 및그 서비스 방법
US6654360B1 (en) * 2000-01-10 2003-11-25 Qualcomm Incorporated Method and system for providing dormant mode wireless packet data services
KR100638265B1 (ko) * 2000-04-28 2006-10-24 이순조 인터넷에서 전자 문서 교환을 위한 보안 방법

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100458451B1 (ko) * 2002-07-19 2004-11-26 (주)테크미디어디지털씨큐리티 무선데이터망에서의 음성데이터 보안장치 및 그 방법
KR100882216B1 (ko) * 2004-11-01 2009-02-06 에스케이 텔레콤주식회사 휴대 인터넷망을 활용한 무선 인트라넷 서비스 시스템 및방법
KR101131232B1 (ko) * 2005-08-23 2012-04-02 삼성전자주식회사 이동 단말의 데이터 업로드 방지 시스템 및 방법
CN106302416A (zh) * 2016-08-04 2017-01-04 中车青岛四方机车车辆股份有限公司 企业内网访问方法、Android终端、中转处理方法、中转服务器
CN106302416B (zh) * 2016-08-04 2019-11-08 中车青岛四方机车车辆股份有限公司 企业内网访问方法、Android终端、中转处理方法、中转服务器

Also Published As

Publication number Publication date
US20030099213A1 (en) 2003-05-29
KR100450950B1 (ko) 2004-10-02
JP2003234786A (ja) 2003-08-22
NZ522809A (en) 2004-05-28
AU2002304237B2 (en) 2004-09-23
CN1422065A (zh) 2003-06-04

Similar Documents

Publication Publication Date Title
KR100450950B1 (ko) 구내/공중망 무선 패킷데이터 서비스를 받는 이동단말기의 인증 방법 및 그 사설망 시스템
AU2005236981B2 (en) Improved subscriber authentication for unlicensed mobile access signaling
US9553875B2 (en) Managing user access in a communications network
RU2304856C2 (ru) Способ и система, предназначенные для установления соединения через сеть доступа
CA2656919C (en) Method and system for controlling access to networks
KR101073282B1 (ko) 사용자 평면 기반 위치 서비스(lcs) 시스템, 방법 및장치
US20080026724A1 (en) Method for wireless local area network user set-up session connection and authentication, authorization and accounting server
US20060154645A1 (en) Controlling network access
US7076799B2 (en) Control of unciphered user traffic
US20040133806A1 (en) Integration of a Wireless Local Area Network and a Packet Data Network
EP2092714B1 (en) METHOD and device FOR FAST HANDOVER AND AUTHENTICATION IN A PACKET DATA NETWORK
KR20050051639A (ko) 랜-범용 무선전화 시스템에서의 id 보호
WO2006079953A1 (en) Authentication method and device for use in wireless communication system
JP2004507168A (ja) 識別子により示されたパケットデータ伝送標準に関するセションの使用を許可する方法および装置
EP1176760A1 (en) Method of establishing access from a terminal to a server
US20060002329A1 (en) Method and system for providing backward compatibility between protocol for carrying authentication for network access (PANA) and point-to-point protocol (PPP) in a packet data network
US20060002330A1 (en) Method and system for providing network access to protocol for carrying authentication for network access (PANA) mobile terminals and point-to-point protocol (PPP) mobile terminals packet data network
López et al. Network Setup and Usage

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20080804

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee