KR20040050578A - 데이터 전용망에서의 인증 방법 및 시스템 - Google Patents
데이터 전용망에서의 인증 방법 및 시스템 Download PDFInfo
- Publication number
- KR20040050578A KR20040050578A KR1020020078435A KR20020078435A KR20040050578A KR 20040050578 A KR20040050578 A KR 20040050578A KR 1020020078435 A KR1020020078435 A KR 1020020078435A KR 20020078435 A KR20020078435 A KR 20020078435A KR 20040050578 A KR20040050578 A KR 20040050578A
- Authority
- KR
- South Korea
- Prior art keywords
- user terminal
- data service
- wireless data
- request
- user
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/30—Connection release
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/20—Transfer of user or subscriber data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 발명은 하나이상의 사용자 단말기와 패킷 데이터 서비스 노드간에 데이터 호가 설정되어 패킷 데이터를 송수신하는 상태에서, 특정 무선 데이터 서비스 가입자의 고객 정보가 갱신되면, 인증 서버가 고객 정보 관리 장치로부터 고객 정보 갱신 요청을 수신하여 해당 고객 정보를 갱신하고, 인증 서버가 갱신된 고객 정보와 상응하는 사용자 단말기의 무선 데이터 통신망 접속 상태를 확인하여, 만일 당해 사용자 단말기가 무선 데이터 통신망에 접속한 상태이면, 패킷 데이터 서비스 노드로 호 종료 요청을 전송하여, 패킷 데이터 서비스 노드와 사용자 단말기간의 데이터 호 연결을 종료시키는 데이터 전용망에서의 인증 방법 및 시스템에 관한 것으로, 정당한 가입자의 무선 데이터 서비스 이용을 보장할 수 있고, 불법 사용자의 무선 데이터 서비스 이용을 어느 시점에서든지 용이하게 차단할 수 있다.
Description
본 발명은 데이터 전용망에서의 인증 방법 및 시스템에 관한 것으로, 특히 1xEV-DO(1x EVolution-Data Only)망에서 불법 사용자의 데이터 서비스 이용을 제한할 수 있고, 가입 사용자의 권한 정보의 변경을 용이하게 할 수 있는 데이터 전용망에서의 인증 방법 및 시스템에 관한 것이다.
과학 기술의 발전과 경제 수준의 향상으로 인해, 많은 사람들이 퍼스널 컴퓨터 등과 같은 고정화된 통신 기기뿐 아니라 이동 통신 단말기 등과 같은 이동성이 보장된 통신 기기를 이용해서도 인터넷에 접속할 수 있게 되었으며, 결과적으로 인터넷 이용을 위한 장소의 제약이 점차 사라지고 있다.
따라서, 퍼스널 컴퓨터 등을 통해 인터넷을 접속한 사용자뿐 아니라 이동 통신 단말기 등을 이용하여 인터넷에 접속한 사용자도 특정 웹사이트에서 원하는 텍스트 데이터, 게임 프로그램 등의 다양한 데이터를 다운로드(Download)하는 등의 다양한 데이터 제공 서비스를 이용할 수 있게 되었다.
그리고, 이동 통신 단말기 등을 이용하여 데이터 제공 서비스를 이용하는 사용자는 데이터 제공 서비스를 이용한 시간 또는 데이터 송수신에 따른 패킷 데이터량 등의 다양한 기준에 따라 미리 지정된 금액을 서비스 이용 요금으로 지불하게 된다.
따라서, 데이터 제공 서비스를 제공하는 사업자의 입장에서는 과금 등의 목적을 달성하기 위해 현재 데이터 제공 서비스를 이용하고 있는 사용자가 누구인지를 판단하고, 해당 사용자가 당해 데이터 제공 서비스를 이용할 수 있는 권한을 가진 가입자인지 여부를 판단할 필요가 발생하게 되며, 이러한 과정은 일반적으로 AAA 서버(Authorization, Authentication and Accounting Server)의 기능을 통해 수행된다.
AAA 서버(Authorization, Authentication and Accounting Server)는 당해 분야에서 공지되어 있는 용어로서, 인증, 확인 및 회계 기능을 수행하는 서버를 지칭한다.
그러나, 종래의 데이터 전용망에서의 인증 방법을 수행하는 AAA 서버는 단순히 사용자가 데이터 서비스의 이용을 위해 초기 접속한 경우 당해 사용자에게 서비스 이용에 대한 허용 여부를 판단하는 기능만을 수행할 수 있을 뿐 당해 사용자가 일단 당해 서비스를 이용하고 있는 상태에서는 당해 서비스의 이용을 강제적으로 차단할 수 없는 문제점이 있었다.
따라서, 본 발명의 목적은 데이터 전용망에서 무선 데이터 서비스를 이용하고자 하는 사용자에 대한 무선 데이터 서비스 이용에 대한 허용 여부를 판단하는 기능 외에 당해 사용자가 무선 데이터 서비스를 이용하기 위한 정당한 권한을 가진 사용자인지 여부를 무선 데이터 서비스 제공 중에도 지속적으로 감시할 수 있도록 하는 데이터 전용망에서의 인증 방법 및 시스템을 제공하는 것이다.
본 발명의 다른 목적은 각 사용자 정보의 갱신에 따른 실시간 권한 정보 갱신이 가능하고, 무선 데이터 서비스 이용에 대한 사용자의 권한 구비 여부를 항상 감시할 수 있으므로, 특정 사용자의 이동 통신 단말기 분실 등의 경우에 발생하는 불법 사용자의 무선 데이터 서비스 이용에 따른 정당 사용자의 불이익을 최소화할 수 있도록 하는 데이터 전용망에서의 인증 방법 및 시스템을 제공하는 것이다.
도 1은 본 발명의 바람직한 일 실시예에 따른 데이터 전용망에서의 인증 시스템의 개략적인 전체 구성도.
도 2는 본 발명의 바람직한 일 실시예에 따른 사용자 인증 과정에서 사용자 인증이 성공적으로 수행되는 과정을 나타낸 데이터 흐름도.
도 3은 본 발명의 바람직한 일 실시예에 따른 사용자 인증 과정에서 사용자 인증이 성공적으로 수행되지 않는 과정을 나타낸 데이터 흐름도.
도 4는 본 발명의 바람직한 일 실시예에 따른 가입자 권한 정보 변경시 처리 방법을 나타낸 데이터 흐름도.
도 5는 본 발명의 바람직한 다른 실시예에 따른 가입자 권한 정보 변경시 처리 방법을 나타낸 데이터 흐름도.
<도면의 주요 부분에 대한 부호의 설명>
110 : 사용자 단말기
120 : 억세스 네트워크(AN : Access Network)125 : 인증 서버(AccessNetwork Authentication/Authorization/ Accounting Server)
130 : 패킷 제어부(PCF : Packet Control Function)
135 : 패킷 데이터 서비스 노드(PDSN : Packet Data Service Node)
상기 목적들을 달성하기 위하여, 본 발명의 일 측면에 따르면, 억세스 네트워크, 패킷 제어부, 패킷 데이터 서비스 노드와 통신망을 통해 결합된 인증 서버에서, 하나 이상의 사용자 단말기와 상기 패킷 데이터 서비스 노드간에 데이터 호가 설정되어 패킷 데이터를 송수신하는 과정 중에 불법 사용자의 무선 데이터 서비스 이용을 제한하는 방법에 있어서, 무선 데이터 서비스 이용을 가능하도록 하기 위해 하나 이상의 가입자의 고객 정보를 미리 저장하는 단계와, 고객 정보 관리 장치에 미리 저장된 무선 데이터 서비스 가입자의 고객 정보가 갱신되는 경우에, 상기 고객 정보 관리 장치로부터 고객 정보 갱신 요청을 수신하는 단계와, 상기 수신된 고객 정보 갱신 요청과 상응하여 미리 저장된 상기 고객 정보를 갱신하는 단계와, 상기 갱신된 고객 정보와 상응하는 사용자 단말기의 무선 데이터 통신망 접속 상태를 확인하는 단계와, 상기 사용자 단말기가 무선 데이터 통신망에 접속한 상태인 경우, 상기 사용자 단말기의 무선 데이터 서비스 이용을 종료시키는 단계를 포함하는 것을 특징으로 하는 가입자 권한 변동에 따른 무선 데이터 서비스 이용 제한 방법이 제공되고, 당해 가입자 권한 변동에 따른 무선 데이터 서비스 이용 제한 방법의 수행을 가능하게 하는 시스템, 장치 및 기록매체가 제공된다.본 발명에 따른 가입자 권한 변동에 따른 무선 데이터 서비스 이용 제한 방법에서 상기 사용자 단말기가 무선 데이터 통신망에 접속한 상태인 경우, 상기 사용자 단말기의 무선 데이터 서비스 이용을 종료시키는 단계는, 상기 패킷 데이터 서비스 노드로 호 종료 요청을 전송하는 단계를 포함할 수 있고, 이 경우 상기 패킷 데이터 서비스 노드가 상기 인증 서버로부터 상기 호 종료 요청을 수신하는 단계와, 상기 수신한 호 종료 요청과 상응하여 상기 사용자 단말기와의 데이터 호의 연결을 종료하는 단계를 실행할 수 있다.
또한, 상기 패킷 데이터 서비스 노드는 상기 억세스 네트워크 및 상기 패킷 제어부를 통해 데이터 호의 연결이 종료된 상기 사용자 단말기로부터 전송된 데이터 호 재설정 요청을 수신하는 단계와, 상기 데이터 호 재설정 요청을 상기 인증 서버로 전송하는 단계와, 상기 인증 서버로부터 상기 데이터 호 재설정 요청과 상응하는 무선 데이터 서비스 가입자의 고객 정보를 이용한 상기 데이터 호 재설정 요청의 유효성 검사 결과를 수신하는 단계와, 상기 유효성 검사 결과가 상기 데이터 호 재설정 요청이 유효하지 않음을 표시하는 경우, 상기 사용자 단말기와의 데이터 호의 재연결을 종료하는 단계를 더 실행할 수 있다.그리고, 상기 사용자 단말기가 무선 데이터 통신망에 접속한 상태는 상기 사용자 단말기가 active state 또는 dormant state 중 어느 하나의 상태일 수 있다.
또한, 본 발명에 따른 가입자 권한 변동에 따른 무선 데이터 서비스 이용 제한 방법에서 상기 사용자 단말기가 무선 데이터 통신망에 접속한 상태인 경우, 상기 사용자 단말기의 무선 데이터 서비스 이용을 종료시키는 단계는, 상기 억세스 네트워크로 상기 갱신된 고객 정보와 상응하는 사용자 단말기와의 세션 해제 요청을 전송하는 단계를 포함할 수 있으며, 이 경우 상기 억세스 네트워크는 상기 세션 해제 요청과 상응하여 상기 사용자 단말기와 결합된 세션을 해제하는 단계를 실행할 수 있다.
또한, 상기 억세스 네트워크는 데이터 호의 연결이 종료된 상기 사용자 단말기로부터 전송된 데이터 호 재설정 요청을 수신하는 단계와, 상기 데이터 호 재설정 요청과 상응하는 인증 요청을 상기 인증 서버로 전송하는 단계와, 상기 인증 서버로부터 상기 인증 요청과 상응하는 무선 데이터 서비스 가입자의 고객 정보를 이용한 상기 데이터 호 재설정 요청의 유효성 검사 결과(예를 들어, 상기 데이터 호 재설정 요청이 유효하지 않은 경우, 상기 유효성 검사 결과는 미리 지정된 접속 거부 메시지일 수 있음)를 수신하는 단계를 실행할 수 있으며, 상기 패킷 데이터 서비스 노드는 상기 인증 서버로부터 상기 접속 거부 메시지와 상응하는 상기 유효성 검사 결과가 수신되는 경우에, 상기 사용자 단말기와의 데이터 호의 재연결을 종료할 수 있다.
또한, 본 발명의 다른 측면에 따르면, 데이터 전용망에서 무선 데이터 서비스를 이용하는 가입자에 대한 인증을 수행하는 시스템에 있어서, 사용자 단말기와 패킷 교환 데이터망간의 데이터 연결을 수행하는 억세스 네트워크와, 상기 무선 데이터 서비스 가입자의 무선 데이터 서비스 이용을 가능하도록 하기 위해 미리 저장된 제1 고객 정보 또는 고객 정보 관리 장치로부터 수신된 고객 정보 갱신 요청과 상응하도록 갱신된 제2 고객 정보를 이용하여 상기 억세스 네트워크를 통해 인증 요청된 상기 사용자 단말기에 대한 인증 기능을 수행하고, 상기 사용자 단말기의 사용자가 불법 사용자로 확인되는 경우에 무선 데이터 서비스 이용 제한 절차를 수행하는 인증 서버와, 상기 사용자 단말기로부터 상기 억세스 네트워크를 통해 전송되는 패킷 데이터를 패킷 데이터 서비스 노드로 전달하는 기능을 수행하는 패킷 제어부와, 외부 대행자(FA) 기능을 수행하고, 상기 사용자 단말기로부터 수신되는 패킷 데이터에 대한 발착신 패킷들을 특정 경로로 전달하고, 사용자 단말기의 연결계층 프로토콜을 설정, 관리하는 종단역할을 수행하는 패킷 데이터 서비스 노드를 포함하는 것을 특징으로 하는 데이터 전용망에서의 인증 시스템이 제공된다.그리고, 상기 인증 서버에 의해 수행되는 무선 데이터 서비스 이용 제한 절차는 상기 인증 서버가 상기 패킷 데이터 서비스 노드로 호 종료 요청을 전송하면, 상기 패킷 데이터 서비스 노드가 상기 수신한 호 종료 요청과 상응하여 상기 사용자 단말기와의 데이터 호의 연결을 종료하는 것일 수 있다.
또한, 상기 인증 서버에 의해 수행되는 무선 데이터 서비스 이용 제한 절차는 상기 인증 서버가 상기 억세스 네트워크로 상기 갱신된 고객 정보와 상응하는사용자 단말기와의 세션 해제 요청을 전송하면, 상기 억세스 네트워크가 상기 세션 해제 요청과 상응하여 상기 사용자 단말기와 결합된 세션을 해제하는 것일 수 있다.
이하, 본 발명의 바람직한 실시예를 첨부한 도면들을 참조하여 상세히 설명하기로 한다.
도 1은 본 발명의 바람직한 일 실시예에 따른 데이터 전용망에서의 인증 시스템의 개략적인 전체 구성도이다.
도 1을 참조하면, 데이터 전용망에서의 인증 시스템의 전체 구성은 사용자 단말기(110), 억세스 네트워크(AN : Access Network)(120), 인증 서버(예를 들어, AN AAA 서버(Access Network Authentication/Authorization/Accounting Server))(125), 패킷 제어부(PCF : Packet Control Function)(130), 패킷 데이터 서비스 노드(PDSN : Packet Data Service Node)(135) 등을 포함할 수 있다. 본 명세서에서는, AN AAA 서버를 인증 서버의 예로 들어 설명하지만, 본 발명에 따른 기능을 보유하거나 및/또는 본 발명에 따른 방법을 수행하는 장치라면, 그 명칭에 상관없이 본 발명의 범위에 속함은 물론이다.사용자 단말기(110)는 사용자가 휴대하고 이동하면서 통신할 수 있는 이동 통신 단말기, 개인 휴대 단말기(PDA : Personal Digital Assistant), 노트북 등이 이에 해당될 수 있다.
억세스 네트워크(AN)(120)는 사용자 단말기(110)와 패킷 교환 데이터망(PSDN : Packet Switched Data Network)(예를 들어, 인터넷 망)간의 데이터 연결을 수행하는 통신 장비로서, 예를 들어 이는 CDMA(Code Division Multiple Access) 2000에서의 기지국(BTS : Base station Transceiver Subsystem)과 기지국 제어기(BSC : Base Station Controller)를 포함하는 베이스 스테이션(Base Station)에 해당한다고 할 수 있다.AN AAA 서버(Access Network Authentication/Authorization/Accounting Server)(125)는 억세스 네트워크(120)를 통한 접속 인증 등의 기능을 수행하는 장치(entity)이다. 데이터 전용망(예를 들어, 1xEV-DO망일 수 있으며, 이하 1xEV-DO로 칭함)과 연동하기 위해 AN AAA 서버(125)는 억세스 네트워크(120)와 A12 인터페이스(interface) 규격을 준수해야 한다. 또한, 도 1에는 도시되지 않았으나 억세스 네트워크(120)와 AN AAA 서버(125) 사이에 결합되고, NAI(Network Access Id)나 IMSI(International Mobile Subscriber Identity)에 대해 동작될 수 있는 프록시 AN AAA 서버가 더 포함될 수 있다.
패킷 제어부(PCF : Packet Control Function)(130)는 억세스 네트워크(120)로부터 전송되는 사용자 단말기(110)의 데이터들을 패킷 데이터 서비스 노드(135)로 전달하는 기능을 수행하며, 이는 억세스 네트워크(120) 내에 존재할 수도 있고, 외부의 별도의 시스템으로 구현될 수도 있다.
패킷 데이터 서비스 노드(PDSN : Packet Data Service Node)(135)는 외부 대행자(FA : Foreign Agent) 기능을 수행하며, 사용자 단말기(110)로부터 수신되는 패킷 데이터(packet data)에 대한 발착신 패킷들을 적절한 경로로 전달하고, 사용자 단말기(110)의 연결계층 프로토콜을 설정, 관리하는 종단역할을 수행한다.
이하, 도 1에 도시된 억세스 네트워크(120)와 AN AAA 서버(125)간의 사용자 인증 과정에 대해 간략히 설명하기로 한다.
억세스 네트워크(120)와 AN AAA 서버(125)간의 A12 인터페이스는 사용자 단말기(110)의 인증 수행, 억세스 네트워크(120)와 패킷 제어부(130)간의 A8-A9 인터페이스 및 패킷 제어부(130)와 억세스 네트워크(120)간의 A10-A11 인터페이스에 사용되는 이동 노드 아이디(MN ID)(예를 들어, 국제 이동 가입자 식별자(IMSI : International Mobile Subscriber Identity) 등) 제공, 과금 및 인증 정보 구성에 사용되는 ESN(Electronic Serial Number) 제공, 지능망 등의 부가 서비스를 위한 관련 정보 제공을 목적으로 한다.억세스 네트워크(120)에서는 1xEV-DO 세션(session)을 개방한 후, 당해 사용자 단말기(110)에 대한 PPP 연결(PPP connection : Point-to-Point Protocol connection)이 존재하지 않는 경우에는 새로운 PPP 연결을 설정하기 위해 인증 방식을 CHAP(Challenge Handshake Authentication Protocol)으로 설정한 LCP 설정 요청(Link Control Protocol Configure-Request) 메시지를 사용자 단말기(110)로 전송한다.
그리고, 억세스 네트워크(120)는 사용자 단말기로부터 LCP 설정 요청 메시지와 상응하는 CHAP 응답(CHAP Response) 메시지를 수신하면, AN AAA 서버(125)로 접속 요청(Access-Request) 메시지를 전송한다. 이 경우 사용자 단말기(110)는 CHAP 사용자 이름(CHAP user name)을 국제 이동 가입자 식별자(IMSI : International Mobile Subscriber Identity)로 구성할 수 있고, 4바이트(byte)의 헥사데시말(hexadecimal)로 구성된 ESN(Electronic Serial Number)을 이용하여CHAP 응답(CHAP Response) 메시지를 구성할 수 있다.억세스 네트워크(120)는 사용자 단말기(110)로부터 수신된 CHAP 사용자 이름을 사용자 이름(user-name)으로 설정하고, CHAP 아이디와 CHAP 응답(CHAP Response)을 CHAP 비밀번호(CHAP Password)로 설정하여, AN AAA 서버(125)로 접속 요청(Access Request) 메시지를 전송하게 되는 것이다.
AN AAA 서버(125)는 억세스 네트워크(120)로부터 접속 요청(Access Request) 메시지가 수신되면 CHAP 인증 과정을 수행하고, 만일 당해 접속 요청(Access Request) 메시지와 상응하는 인증이 성공적으로 수행되면 해당 사용자의 이동 노드 아이디(MN ID), ESN(Electrical Serial Number), 지능망 등의 부가 서비스 정보를 포함하는 접속 승인(Access-Accept) 메시지를 억세스 네트워크(120)로 전송한다. 그러나, 당해 접속 요청(Access Request) 메시지와 상응하는 인증이 성공적으로 수행되지 않는 경우라면 접속 거부(Access-Reject) 메시지를 억세스 네트워크(120)로 전송한다.억세스 네트워크(120)는 AN AAA 서버(125)로부터 접속 승인(Access-Accept) 메시지가 수신되면, 해당 사용자의 이동 노드 아이디(MN ID), ESN(Electrical Serial Number), 지능망 등의 부가 서비스 정보를 A10-A11 인터페이스에 전달한다.
접속 요청(Access Request) 메시지와 접속 승인(Access-Accept) 메시지를 구성하는 각 파라미터에 대해 살펴보면 다음과 같다.먼저, 접속 요청(Access Request) 메시지를 구성하는 파라미터에는, 사용자 이름(User-Name)(1)(예를 들어, NAI), CHAP 비밀번호(3)(예를 들어, CHAP 아이디와 CHAP 응답(CHAP Response)),NAS IP 주소(4)(예를 들어, 억세스 네트워크(120)의 IP 주소), CHAP 챌린지(CHAP-Challenge)(60)(예를 들어, 억세스 네트워크(120)에서 생성한 챌린지값(challenge value)), 1xEV-DO 사용자 단말기 인증(60)(이는, 1xEV-DO 사용자 단말기의 인증 여부를 나타냄) 등이 포함될 수 있으며, 괄호 안의 숫자는 RFC-2865에 정의된 RADIUS 어트리뷰트 타입(attribute type)을 의미한다.
그리고, 접속 승인(Access-Accept) 메시지를 구성하는 파라미터에는 적어도 회수 아이디(Callback ID)(20)(이는, 15 디지트(digit)의 이동 노드 아이디(MN ID))가 포함될 수 있다.
도 2는 본 발명의 바람직한 일 실시예에 따른 사용자 인증 과정에서 사용자 인증이 성공적으로 수행되는 과정을 나타낸 데이터 흐름도이다.
도 2를 참조하면, 단계 210에서 사용자 단말기(110)와 억세스 네트워크(120)는 HRPD(High Rate Packet Data) 세션 설정(HRPD session establishment)을 초기화한다. 단계 210에서 사용자 단말기는 기존의 HRPD 세션을 위한 UATI(Unicast Access Terminal Identifier)를 수신하지 않는다. 사용자 단말기(110)와 억세스 네트워크(120)간에 어떠한 세션도 존재하지 않기 때문에, 프로토콜이나 프로토콜 구성 정보가 교섭(negotiation)되어지기 위한 새로운 세션이 설정되어, 사용자 단말기(110)와 억세스 네트워크(120)간에 통신을 위해 사용되어진다. 그리고, 사용자 단말기(110)는 억세스 스트림(access stream)을 통해 데이터를 교환할 수 있는 상태로 된다.단계 215에서 사용자 단말기(110)와 억세스 네트워크(120)는 접속 인증을 위한 PPP(Point-to-Point Protocol)과 LCP(Link Control Protocol)교섭(negotiation)을 초기화한다.
억세스 네트워크(120)는 단계 220에서 임의의 챌린지값(challenge value)을 생성하고, 단계 225로 진행하여 챌린지값이 포함된 CHAP 챌린지 메시지(CHAP challenge message)를 사용자 단말기(110)로 전송한다.사용자 단말기(110)는 억세스 네트워크(120)로부터 CHAP 챌린지 메시지가 수신되면, 단계 230을 통해 CHAP 응답 메시지(CHAP response message)를 억세스 네트워크로 전송한다.
억세스 네트워크(120)는 사용자 단말기(110)로부터 CHAP 응답 메시지가 수신되면, 단계 235에서 A12 인터페이스를 통해 AN AAA 서버(125)로 접속 요청 메시지(Access-Request message)를 전송한다.AN AAA 서버(125)는 억세스 네트워크(120)로부터 접속 요청 메시지가 수신되면, 단계 240에서 접속 요청 메시지 내에 포함되어 있는 사용자 이름 어트리뷰트(user-name attribute)를 이용하여 당해 사용자와 상응하는 비밀번호를 검색한다. 만일 접속 승인(access authentication)이 이루어지는 경우라면, AN AAA 서버(125)는 단계 245로 진행하여 접속 승인 메시지(Access-Accept message)를 A12 인터페이스를 통해 억세스 네트워크(120)로 전송한다. 접속 승인 메시지 내에는 사용자 단말기(110)와 상응하는 회수 아이디(Callback ID)가 포함되어진다.
단계 250에서 억세스 네트워크(120)는 AN AAA 서버(125)로부터 수신된 접속 승인 메시지를 사용자 단말기(110)로 전송한다. 물론, 억세스 네트워크(120)에서 단계 250을 통해 사용자 단말기(110)로 전송하는 접속 승인 메시지는 AN AAA 서버(125)로부터 수신된 접속 승인 메시지와는 그 속성을 달리하는 CHAP 접속 인증이 성공되었다는 내용의 메시지(CHAP access authentication success)일 수 있다.단계 255에서 억세스 네트워크(120)는 A9-셋업-A8 메시지를 패킷 제어부(130)로 전송한다. A9-셋업-A8 메시지는 A8 컨넥션(A8 connection)을 설정하기 위한 요청 메시지로서 억세스 네트워크(120)로부터 패킷 제어부(130)로 전송되는 A9 인터페이스 메시지를 말하며, 억세스 네트워크(120)와 패킷 제어부(130)는 제어 메시지의 송수신을 위한 A9 인터페이스와 사용자의 데이터 송수신을 위한 A8 인터페이스를 통해 통신할 수 있다. 그리고, A9-셋업-A8 메시지는 A8 컨넥션을 위해 미리 지정된 데이터 준비 지시자(DRI : Data Ready Indicator)를 포함할 수 있다.
단계 260에서 패킷 제어부(130)는 유효한 A10 컨넥션(A10 connection)이 존재하지 않음을 인식하고 특정 패킷 데이터 서비스 노드(135)를 선택한 후, 당해 패킷 데이터 서비스 노드(135)로 A11 등록 요청 메시지(A11-Registration Request message)를 전송한다. 패킷 제어부(130)와 패킷 데이터 서비스 노드(135)는 제어 메시지의 송수신을 위한 A11 인터페이스와 사용자의 데이터 송수신을 위한 A10 인터페이스를 통해 통신할 수 있다. 패킷 데이터 서비스 노드(135)는 단계 265에서 패킷 제어부(130)로부터 수신된 A11 등록 요청 메시지(A11-Registration Request message)의 유효성 여부를 검사를 수행하고, 만일 당해 A11 등록 요청 메시지가 유효하다고 인정되는 경우에는 단계 270으로 진행하여 A11 등록 응답 메시지(A11-Registration Reply message)를 패킷 제어부(130)로 전송한다.
단계 260 내지 단계 270을 통해 이루어지는 패킷 제어부(130)와 패킷 데이터 서비스 노드(135)간의 A10/A11 인터페이스 과정을 다시 한번 더 설명하면 다음과같다.먼저, 패킷 제어부(130)는 A11 인터페이스를 통해 A11 등록 요청 메시지(A11-Registration Request message)를 전송하는 것에 의해 A10 컨넥션의 설정을 초기화한다.
패킷 데이터 서비스 노드(135)는 패킷 제어부(130)로부터 수신되는 컨넥션 설정 요청에 대해 승인 또는 거부할 수 있으며, 만일 당해 컨넥션 설정 요청이 승인될 수 있는 경우라면, 승인 지시자(accept indication)를 포함하는 A11 등록 응답 메시지(A11-Registration Reply message)를 패킷 제어부(130)로 전송하게 되고, 결과적으로 새롭게 설정된 A10 컨넥션을 통해 패킷 데이터호가 설정될 수 있는 것이다.
패킷 제어부(130)는 단계 275에서 A9-컨넥션-A8 메시지(A9-connection-A8 message)를 억세스 네트워크(120)로 전송한다.
억세스 네트워크(120)는 패킷 제어부(130)로부터 A9-컨넥션-A8 메시지가 수신되면, A8 셋업을 위한 타이머(timer)를 중지시킨다.
그리고, 단계 280에서 사용자 단말기(110)와 패킷 데이터 서비스 노드(135)간에 PPP 컨넥션 설정 절차가 수행되어 상호간에 컨넥션 설정이 이루어지고, 단계 285에서 사용자 단말기(110)와 패킷 데이터 서비스 노드(135)간에 단계 280을 통해 설정된 컨넥션을 통해 패킷 데이터의 송수신이 이루어진다.
도 3은 본 발명의 바람직한 일 실시예에 따른 사용자 인증 과정에서 사용자 인증이 성공적으로 수행되지 않는 과정을 나타낸 데이터 흐름도이다.
도 3에 도시된 단계 중에서 단계 310 내지 단계 335는 앞서 도 2를 참조하여 설명한 부분(단계 210 내지 단계 235)과 동일하므로 설명의 중복을 피하기 위해 이에 대한 설명은 생략하기로 한다.
도 3을 참조하면, 단계 340에서 AN AAA 서버(125)는 억세스 네트워크(120)로부터 접속 요청 메시지가 수신되면, 접속 요청 메시지 내에 포함되어 있는 사용자 이름 어트리뷰트(user-name attribute)를 이용하여 당해 사용자와 상응하는 비밀번호를 검색한다. 만일 접속 승인(access authentication)이 성공적으로 이루어지지 않는 경우라면, AN AAA 서버(125)는 단계 345로 진행하여 접속 거부 메시지(Access-Reject message)를 A12 인터페이스를 통해 억세스 네트워크(120)로 전송한다.
단계 350에서 억세스 네트워크(120)는 AN AAA 서버(125)로부터 수신된 접속 거부 메시지를 사용자 단말기(110)로 전송한다. 물론, 억세스 네트워크(120)에서 단계 350을 통해 사용자 단말기(110)로 전송하는 접속 거부 메시지는 AN AAA 서버(125)로부터 수신된 접속 승인 메시지와는 그 속성을 달리하는 CHAP 접속 인증이 실패하였다는 내용의 메시지(CHAP access authentication failure)일 수 있다.
단계 355에서 억세스 네트워크(120)는 HRPD 세션(High Rate Packet Data Session)을 닫기 위하여 통신망을 통해 사용자 단말기(110)로 세션 닫기 메시지(SessionClose message)를 전송한다.
단계 360에서 사용자 단말기(110)는 단계 355를 통해 수신한 세션 닫기 메시지와 상응하는 응답 메시지를 억세스 네트워크(120)로 전송한다.
도 4는 본 발명의 바람직한 일 실시예에 따른 가입자 권한 정보 변경시 처리 방법을 나타낸 데이터 흐름도이다.
즉, 도 4는 정당한 권한을 가진 사용자가 자신의 사용자 단말기(110)를 분실한 경우 등에 있어서, 당해 사용자 단말기(110)를 취득한 사용자로서 정당한 권한을 가지지 않은 사용자의 무선 데이터 서비스 이용을 제한할 수 있도록 하여 정당한 권한을 가진 사용자의 피해를 최소화할 수 있도록 하는 방법을 설명하기 위한 데이터 흐름도이다. 그리고, 도 4에 도시된 데이터 흐름도는 이하에서 설명되는 바와 같이 AN AAA 서버(125)에 의해 이루어지는 권한 확인 절차의 결과에 따라 패킷 데이터 서비스 노드(135)가 무선 데이터 서비스 이용을 위한 호 시도를 차단하는 방법에 의해 이루어진다(즉, 사용자 단말기(110)와 억세스 네트워크(120)간의 세션 설정은 유지될 수 있음).도 4를 참조하면, 단계 410에서 사용자 단말기(110)와 패킷 데이터 서비스 노드(135)는 PPP 컨넥션이 설정된 상태에서 패킷 데이터를 송수신하게 된다. 사용자 단말기(110)와 패킷 데이터 서비스 노드(135)간에 PPP 컨넥션이 이루어지기 위하여 사용자 단말기(110)에서 발신이 시도되고, AN AAA 서버(125)를 통한 인증 작업이 이루어지는 과정에 대해서는 앞서 관련 도면을 참조하여 상세히 설명하였으므로 여기서는 이에 대한 설명은 생략하기로 한다.
고객 정보 관리 장치(410)는 단계 415에서 무선 데이터 서비스를 이용할 수 있는 정당한 권한을 가진 사용자의 고객 정보를 갱신(예를 들어, 단말기 분실, 단말기 변경, 전화번호 변경, 서비스 가입 해지 등)한다. 그리고, 단계 420으로 진행하여 해당 사용자의 고객 정보 갱신 사항과 상응하도록 AN AAA 서버(125)에 저장된 당해 사용자의 고객 정보를 갱신하기 위하여 AN AAA 서버(125)로 고객 정보 갱신 요청 메시지를 전송한다.
AN AAA 서버(125)는 단계 425에서 고객 정보 관리 장치(410)로부터 수신된 고객 정보 갱신 요청 메시지와 상응하도록 미리 저장된 당해 사용자의 고객 정보를 갱신하고, 단계 430으로 진행하여 고객 정보 갱신 완료 메시지를 고객 정보 관리 장치(410)로 전송한다.
그리고, AN AAA 서버(125)는 단계 435에서 고객 정보가 갱신된 사용자의 상태(또는 당해 사용자의 사용자 단말기(110)의 상태)가 현재 PPP 컨넥션이 설정되어있는 상태인지 여부를 검사한다. 만일 당해 사용자의 상태가 활성 상태(active state) 또는 잠복 상태(dormant state)로서 현재 PPP 설정이 되어 있는 상태라면, 단계 440으로 진행하여 패킷 데이터 서비스 노드(135)로 당해 사용자에 대한 호 종료 요청 메시지를 전송한다. 이 경우, 당해 사용자가 정당한 권한을 가진 사용자인 경우라도 호 종료 과정을 통해 무선 데이터 서비스 및 이용 요금 등의 측면에서 가입자 서비스의 불일치에 의한 과금 오류 현상을 방지할 수도 있다. 다만, 정당한 권한을 가진 사용자의 경우에는 일단 접속이 종료된 이후의 호 설정 요청시에는 하기의 단계에서 설명되는 접속 제한 과정이 존재하지 않음은 당연하다.
또한, 당해 사용자의 상태가 휴지 상태(idle state)인 경우에는 AN AAA 서버(125)의 고객 정보만을 갱신한 상태에서 추후 해당 사용자(또는 사용자 단말기(110))로부터 데이터 호 시도시 갱신된 고객 정보를 이용하여 인증을 수행하게 된다.
패킷 데이터 서비스 노드(135)는 단계 445에서 AN AAA 서버(125)로부터 수신된 호 종료 요청 메시지에 상응하여 패킷 제어부(130), 사용자 단말기(110)와 설정된 PPP 컨넥션의 종료 절차를 수행하고, 단계 450으로 진행하여 당해 호 종료 요청 메시지와 상응하는 응답 메시지를 AN AAA 서버(125)로 전송한다.
그리고, 패킷 데이터 서비스 노드(135)는 단계 455에서 사용자 단말기(110)와의 관계에서 이루어지던 데이터 서비스를 종료하며, 이 경우 과금 관리 장치(도시되지 않음) 등에 의해 현재까지의 데이터 서비스 이용에 대한 과금 작업이 이루어지게 된다.
이후, 패킷 데이터 서비스 노드(135)는 사용자 단말기(110)로부터 데이터 서비스 이용을 위한 호 설정 요청이 수신되면(단계 460), 단계 465로 진행하여 AN AAA 서버(125)로 당해 사용자에 대한 가입자 권한 확인 요청을 전송한다. 단계 460을 통해 수신되는 호 설정 요청은 불법 가입자(예를 들어, 정보 변경이 반영되지 않은 가입자) 또는 정상 가입자(예를 들어, 정보 변경이 완료된 가입자)에 의한 것일 수 있다.
AN AAA 서버(125)는 단계 470에서 패킷 데이터 서비스 노드(135)로부터 수신되는 가입자 권한 확인 요청과 상응하여 해당 사용자가 무선 데이터 서비스를 이용할 수 있는 사용자인지 여부를 미리 저장된 고객 정보를 이용하여 검사한다. 그리고, 단계 470의 검사 결과로, 만일 당해 사용자가 불법 가입자인 경우에는 단계 475로 진행하여 패킷 데이터 서비스 노드(135)로 해당 사용자가 불법 사용자이므로인증이 실패되었다는 권한 확인 결과 메시지를 전송한다.
패킷 데이터 서비스 노드(135)는 AN AAA 서버(125)로부터 해당 사용자가 불법 사용자라는 의미의 권한 확인 결과 메시지가 수신되면, 단계 480을 통해 사용자 단말기(110)로 접속 거부 메시지를 전송한다. 물론, 패킷 데이터 서비스 노드(135)는 사용자 단말기(110)로 별도의 접속 거부 메시지를 전송하지 않더라도 해당 사용자의 요청에 따른 무선 데이터 서비스 이용을 위한 호 시도를 차단함으로써 동일한 효과를 가질 수 있다.
도 5는 본 발명의 바람직한 다른 실시예에 따른 가입자 권한 정보 변경시 처리 방법을 나타낸 데이터 흐름도이다.
도 5에 도시된 단계 중에서 단계 510 내지 단계 530은 앞서 도 4를 참조하여 설명한 부분(단계 410 내지 단계 430)과 동일하므로 설명의 중복을 피하기 위해 이에 대한 설명은 생략하기로 한다.도 5를 참조하면, 단계 535에서 AN AAA 서버(125)는 현재 PPP 컨넥션 설정이 수행된 사용자가 등록되어 있는 억세스 네트워크(120)로 세션 해제 요청을 전송한다. 단계 535는 당해 사용자의 사용자 단말기(110)와 설정된 세션을 해제하는 것이므로, 당해 사용자 단말기(110)의 상태(예를 들어, 활성 상태(active state), 잠복 상태(dormant state), 휴지 상태(idle state) 등)에 관계없이 세션 해제를 요청하게 된다.
억세스 네트워크(120)는 AN AAA 서버(125)로부터 세션 해제 요청이 수신되면, 단계 540에서 당해 사용자 단말기(110)와의 관계에서의 호 종료 및 세션 해제절차를 수행한다. 따라서, 사용자 단말기(110)는 패킷 데이터 서비스 노드(135)와의 관계에서 이루어지던 데이터 서비스가 종료되며, 이 경우 과금 관리 장치(도시되지 않음) 등에 의해 현재까지의 데이터 서비스 이용에 대한 과금 작업이 이루어지게 된다.이후, 억세스 네트워크(120)는 사용자 단말기(110)로부터 데이터 서비스 이용을 위한 호 설정 요청이 수신되면(단계 555), 단계 560으로 진행하여 A12 인터페이스를 통해 AN AAA 서버(125)로 당해 사용자에 대한 접속 요청 메시지(Access-Request message)를 전송한다.
AN AAA 서버(125)는 억세스 네트워크(120)로부터 접속 요청 메시지가 수신되면, 단계 240에서 접속 요청 메시지 내에 포함되어 있는 사용자 이름 어트리뷰트(user-name attribute)를 이용하여 당해 사용자와 상응하는 비밀번호를 검색한다. 만일 접속 승인(access authentication)이 이루어지는 경우라면, AN AAA 서버(125)는 단계 접속 승인 메시지(Access-Accept message)를 A12 인터페이스를 통해 억세스 네트워크(120)로 전송하게 된다. 그러나, 접속 승인(access authentication)이 정상적으로 이루어지지 못하는 경우라면, AN AAA 서버(125)는 단계 570으로 진행하여 접속 거부 메시지(Access-Reject message)를 A12 인터페이스를 통해 억세스 네트워크(120)로 전송함으로써, 결과적으로 사용자 단말기(110)와 패킷 데이터 서비스 노드(135)간의 호 접속은 제한되는 것이다(단계 575).
즉, 사용자 단말기(110)와 억세스 네트워크(120)간의 세션이 해제된 상태이므로 사용자 단말기(110)에서는 데이터 호 재시도가 이루어지게 되고, 이 경우 억세스 네트워크(120)는 AN AAA 서버(125)의 변경된 가입자 정보를 이용하여 불법 가입자 또는 불법 사용자의 호 접속을 차단할 수 있는 것이다.
본 발명은 상기 실시예에 한정되지 않으며, 많은 변형이 본 발명의 사상 내에서 당 분야에서 통상의 지식을 가진 자에 의하여 가능함은 물론이다.
상술한 바와 같이 본 발명에 따른 데이터 전용망에서의 인증 방법 및 시스템은 데이터 전용망에서 무선 데이터 서비스를 이용하고자하는 사용자에 대한 무선 데이터 서비스 이용에 대한 허용 여부를 판단하는 기능 외에 당해 사용자가 무선 데이터 서비스를 이용하기 위한 정당한 권한을 가진 사용자인지 여부를 무선 데이터 서비스 제공 중에도 지속적으로 감시할 수 있다.
또한, 본 발명은 각 사용자 정보의 갱신에 따른 실시간 권한 정보 갱신이 가능하고, 무선 데이터 서비스 이용에 대한 사용자의 권한 구비 여부를 항상 감시할 수 있으므로, 특정 사용자의 이동 통신 단말기 분실 등의 경우에 발생하는 불법 사용자의 무선 데이터 서비스 이용에 따른 정당 사용자의 불이익을 최소화할 수 있다.
Claims (9)
- 억세스 네트워크, 패킷 제어부, 패킷 데이터 서비스 노드와 통신망을 통해 결합된 인증 서버에서, 하나 이상의 사용자 단말기와 상기 패킷 데이터 서비스 노드간에 데이터 호가 설정되어 패킷 데이터를 송수신하는 과정 중에 불법 사용자의 무선 데이터 서비스 이용을 제한하는 방법에 있어서,무선 데이터 서비스 이용을 가능하도록 하기 위해 하나 이상의 가입자의 고객 정보를 미리 저장하는 단계;고객 정보 관리 장치에 미리 저장된 무선 데이터 서비스 가입자의 고객 정보가 갱신되는 경우에, 상기 고객 정보 관리 장치로부터 고객 정보 갱신 요청을 수신하는 단계;상기 수신된 고객 정보 갱신 요청과 상응하여 미리 저장된 상기 고객 정보를 갱신하는 단계;상기 갱신된 고객 정보와 상응하는 사용자 단말기의 무선 데이터 통신망 접속 상태를 확인하는 단계;상기 사용자 단말기가 무선 데이터 통신망에 접속한 상태인 경우, 상기 사용자 단말기의 무선 데이터 서비스 이용을 종료시키는 단계를 포함하는 것을 특징으로 하는 가입자 권한 변동에 따른 무선 데이터 서비스 이용 제한 방법.
- 제1항에 있어서,상기 사용자 단말기가 무선 데이터 통신망에 접속한 상태인 경우, 상기 사용자 단말기의 무선 데이터 서비스 이용을 종료시키는 단계는,상기 패킷 데이터 서비스 노드로 호 종료 요청을 전송하는 단계를 포함하되,상기 패킷 데이터 서비스 노드가,상기 인증 서버로부터 상기 호 종료 요청을 수신하는 단계;상기 수신한 호 종료 요청과 상응하여 상기 사용자 단말기와의 데이터 호의 연결을 종료하는 단계를 실행하는 것을 특징으로 하는 가입자 권한 변동에 따른 무선 데이터 서비스 이용 제한 방법.
- 제2항에 있어서,상기 패킷 데이터 서비스 노드가,상기 억세스 네트워크 및 상기 패킷 제어부를 통해 데이터 호의 연결이 종료된 상기 사용자 단말기로부터 전송된 데이터 호 재설정 요청을 수신하는 단계;상기 데이터 호 재설정 요청을 상기 인증 서버로 전송하는 단계;상기 인증 서버로부터 상기 데이터 호 재설정 요청과 상응하는 무선 데이터서비스 가입자의 고객 정보를 이용한 상기 데이터 호 재설정 요청의 유효성 검사 결과를 수신하는 단계;상기 유효성 검사 결과가 상기 데이터 호 재설정 요청이 유효하지 않음을 표시하는 경우, 상기 사용자 단말기와의 데이터 호의 재연결을 종료하는 단계를 더 실행하는 것을 특징으로 하는 가입자 권한 변동에 따른 무선 데이터 서비스 이용 제한 방법.
- 제1항에 있어서,상기 사용자 단말기가 무선 데이터 통신망에 접속한 상태는 상기 사용자 단말기가 active state 또는 dormant state 중 어느 하나의 상태인 것을 특징으로 하는 가입자 권한 변동에 따른 무선 데이터 서비스 이용 제한 방법.
- 제1항에 있어서,상기 사용자 단말기가 무선 데이터 통신망에 접속한 상태인 경우, 상기 사용자 단말기의 무선 데이터 서비스 이용을 종료시키는 단계는,상기 억세스 네트워크로 상기 갱신된 고객 정보와 상응하는 사용자 단말기와의 세션 해제 요청을 전송하는 단계를 포함하되,상기 억세스 네트워크가,상기 세션 해제 요청과 상응하여 상기 사용자 단말기와 결합된 세션을 해제하는 단계를 실행하는 것을 특징으로 하는 가입자 권한 변동에 따른 무선 데이터 서비스 이용 제한 방법.
- 제5항에 있어서,상기 억세스 네트워크가,데이터 호의 연결이 종료된 상기 사용자 단말기로부터 전송된 데이터 호 재설정 요청을 수신하는 단계;상기 데이터 호 재설정 요청과 상응하는 인증 요청을 상기 인증 서버로 전송하는 단계;상기 인증 서버로부터 상기 인증 요청과 상응하는 무선 데이터 서비스 가입자의 고객 정보를 이용한 상기 데이터 호 재설정 요청의 유효성 검사 결과를 수신하는 단계-여기서, 상기 데이터 호 재설정 요청이 유효하지 않은 경우, 상기 유효성 검사 결과는 미리 지정된 접속 거부 메시지임-를 더 실행하되,상기 패킷 데이터 서비스 노드는 상기 인증 서버로부터 상기 접속 거부 메시지와 상응하는 상기 유효성 검사 결과가 수신되는 경우에, 상기 사용자 단말기와의데이터 호의 재연결을 종료하는 것을 특징으로 하는 가입자 권한 변동에 따른 무선 데이터 서비스 이용 제한 방법.
- 데이터 전용망에서 무선 데이터 서비스를 이용하는 가입자에 대한 인증을 수행하는 시스템에 있어서,사용자 단말기와 패킷 교환 데이터망간의 데이터 연결을 수행하는 억세스 네트워크;상기 무선 데이터 서비스 가입자의 무선 데이터 서비스 이용을 가능하도록 하기 위해 미리 저장된 제1 고객 정보 또는 고객 정보 관리 장치로부터 수신된 고객 정보 갱신 요청과 상응하도록 갱신된 제2 고객 정보를 이용하여 상기 억세스 네트워크를 통해 인증 요청된 상기 사용자 단말기에 대한 인증 기능을 수행하고, 상기 사용자 단말기의 사용자가 불법 사용자로 확인되는 경우에 무선 데이터 서비스 이용 제한 절차를 수행하는 인증 서버;상기 사용자 단말기로부터 상기 억세스 네트워크를 통해 전송되는 패킷 데이터를 패킷 데이터 서비스 노드로 전달하는 기능을 수행하는 패킷 제어부;외부 대행자(FA) 기능을 수행하고, 상기 사용자 단말기로부터 수신되는 패킷 데이터에 대한 발착신 패킷들을 특정 경로로 전달하고, 사용자 단말기의 연결계층 프로토콜을 설정, 관리하는 종단역할을 수행하는 패킷 데이터 서비스 노드를 포함하는 것을 특징으로 하는 데이터 전용망에서의 인증 시스템.
- 제7항에 있어서,상기 인증 서버에 의해 수행되는 무선 데이터 서비스 이용 제한 절차는,상기 인증 서버가 상기 패킷 데이터 서비스 노드로 호 종료 요청을 전송하면, 상기 패킷 데이터 서비스 노드가 상기 수신한 호 종료 요청과 상응하여 상기 사용자 단말기와의 데이터 호의 연결을 종료하는 것을 특징으로 하는 데이터 전용망에서의 인증 시스템.
- 제7항에 있어서,상기 인증 서버에 의해 수행되는 무선 데이터 서비스 이용 제한 절차는,상기 인증 서버가 상기 억세스 네트워크로 상기 갱신된 고객 정보와 상응하는 사용자 단말기와의 세션 해제 요청을 전송하면, 상기 억세스 네트워크가 상기 세션 해제 요청과 상응하여 상기 사용자 단말기와 결합된 세션을 해제하는 것을 특징으로 하는 데이터 전용망에서의 인증 시스템.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020020078435A KR20040050578A (ko) | 2002-12-10 | 2002-12-10 | 데이터 전용망에서의 인증 방법 및 시스템 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020020078435A KR20040050578A (ko) | 2002-12-10 | 2002-12-10 | 데이터 전용망에서의 인증 방법 및 시스템 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20040050578A true KR20040050578A (ko) | 2004-06-16 |
Family
ID=37344747
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020020078435A KR20040050578A (ko) | 2002-12-10 | 2002-12-10 | 데이터 전용망에서의 인증 방법 및 시스템 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20040050578A (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007140699A1 (fr) * | 2006-06-06 | 2007-12-13 | Huawei Technologies Co., Ltd. | Procédé et appareil de mise à jour des données signées d'abonné |
US7418257B2 (en) | 2004-08-31 | 2008-08-26 | Pantech & Curitel Communications, Inc. | Mobile communication terminal, wireless data service authentication server, system for automatically blocking voice call connection, and method of processing various messages in mobile communication terminal |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20000049788A (ko) * | 2000-05-01 | 2000-08-05 | 이우식 | 유무선통신을 이용한 개인 고유번호 자동전달 및 보안 시스템 |
KR20020010002A (ko) * | 2000-07-28 | 2002-02-02 | 윤종용 | 무선단말기를 이용한 인터넷 개인정보 유출 방지 방법 |
JP2002312316A (ja) * | 2001-04-13 | 2002-10-25 | Sumisho Computer Systems Corp | 不正アクセス防止装置および方法、不正アクセス防止用プログラム、記録媒体 |
KR20020091018A (ko) * | 2002-11-13 | 2002-12-05 | 톤스텝 주식회사 | 공용 컴퓨터와 비공용 컴퓨터를 구분하여 접속 아이디를관리하는 방법 |
KR20030016733A (ko) * | 2001-08-21 | 2003-03-03 | 아르파(주) | 통신 시스템에서의 동적 서비스 보호 방법 |
-
2002
- 2002-12-10 KR KR1020020078435A patent/KR20040050578A/ko not_active Application Discontinuation
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20000049788A (ko) * | 2000-05-01 | 2000-08-05 | 이우식 | 유무선통신을 이용한 개인 고유번호 자동전달 및 보안 시스템 |
KR20020010002A (ko) * | 2000-07-28 | 2002-02-02 | 윤종용 | 무선단말기를 이용한 인터넷 개인정보 유출 방지 방법 |
JP2002312316A (ja) * | 2001-04-13 | 2002-10-25 | Sumisho Computer Systems Corp | 不正アクセス防止装置および方法、不正アクセス防止用プログラム、記録媒体 |
KR20030016733A (ko) * | 2001-08-21 | 2003-03-03 | 아르파(주) | 통신 시스템에서의 동적 서비스 보호 방법 |
KR20020091018A (ko) * | 2002-11-13 | 2002-12-05 | 톤스텝 주식회사 | 공용 컴퓨터와 비공용 컴퓨터를 구분하여 접속 아이디를관리하는 방법 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7418257B2 (en) | 2004-08-31 | 2008-08-26 | Pantech & Curitel Communications, Inc. | Mobile communication terminal, wireless data service authentication server, system for automatically blocking voice call connection, and method of processing various messages in mobile communication terminal |
WO2007140699A1 (fr) * | 2006-06-06 | 2007-12-13 | Huawei Technologies Co., Ltd. | Procédé et appareil de mise à jour des données signées d'abonné |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5199405B2 (ja) | 通信システムにおける認証 | |
TWI309937B (en) | Provisioning a mobile device in a wireless communication system | |
US7257636B2 (en) | Inter-working method of wireless internet networks (gateways) | |
EP2039110B1 (en) | Method and system for controlling access to networks | |
JP5237440B2 (ja) | 移動先ネットワークにおいて無線デバイスを認証すること | |
US20060195893A1 (en) | Apparatus and method for a single sign-on authentication through a non-trusted access network | |
US20080294891A1 (en) | Method for Authenticating a Mobile Node in a Communication Network | |
KR20060090263A (ko) | 무선 통신 시스템의 액세스 단말기에서 내장 모듈의프로비저닝과 활성화를 위한 방법 및 장치 | |
EP1305967A1 (en) | Control of unciphered user traffic | |
US8213364B2 (en) | Method for releasing a high rate packet data session | |
US7636845B2 (en) | System for preventing IP allocation to cloned mobile communication terminal | |
KR20030053280A (ko) | 공중 무선랜 서비스를 위한 망접속 및 서비스 등록 방법 | |
WO2006079953A1 (en) | Authentication method and device for use in wireless communication system | |
EP1176760A1 (en) | Method of establishing access from a terminal to a server | |
EP1320236A1 (en) | Access control for network services for authenticating a user via separate link | |
KR20040050578A (ko) | 데이터 전용망에서의 인증 방법 및 시스템 | |
KR100388062B1 (ko) | 3세대 지피알에스망에서 아이에스피 이동 가입자의 망접속시 씨에이치에이피 인증방법 | |
KR20050077976A (ko) | 무선 데이터 서비스를 위한 사용자의 세션 정보 제공 방법및 시스템 | |
TW202224396A (zh) | 通訊系統及通訊方法 | |
KR100754826B1 (ko) | Ev-do 인증시 cdma망과 연동하여 ac 인증을수행하는 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application |