KR20040073329A - 사용자가 인터넷에 접속하는 동안 네트워크 액세스에서사용자를 인증하기 위한 방법 및 시스템 - Google Patents

사용자가 인터넷에 접속하는 동안 네트워크 액세스에서사용자를 인증하기 위한 방법 및 시스템 Download PDF

Info

Publication number
KR20040073329A
KR20040073329A KR1020040008649A KR20040008649A KR20040073329A KR 20040073329 A KR20040073329 A KR 20040073329A KR 1020040008649 A KR1020040008649 A KR 1020040008649A KR 20040008649 A KR20040008649 A KR 20040008649A KR 20040073329 A KR20040073329 A KR 20040073329A
Authority
KR
South Korea
Prior art keywords
access
user
authentication
transport network
request
Prior art date
Application number
KR1020040008649A
Other languages
English (en)
Other versions
KR101025403B1 (ko
Inventor
리오넬모랑드
프레데릭델몽드
에스텔트랑시
셀린느까르피
Original Assignee
프랑스 뗄레꽁(소시에떼 아노님)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 프랑스 뗄레꽁(소시에떼 아노님) filed Critical 프랑스 뗄레꽁(소시에떼 아노님)
Publication of KR20040073329A publication Critical patent/KR20040073329A/ko
Application granted granted Critical
Publication of KR101025403B1 publication Critical patent/KR101025403B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명에 따른 사용자 인증 방법은, 사용자 단말(11)이 접근 또는 IP 서비스 제공자에게 사용자 식별 및 인증 데이터를 포함하는 접근 요구(31)를 발행하는 단계, 여기서 상기 식별 및 인증 데이터는 상기 제공자와 접근 및 IP 전송 네트워크 오퍼레이터를 가지며, 상기 접근 요구는 상기 접근 네트워크(1, 2, 5)를 경유하여 상기 접근 또는 IP 서비스 제공자의 인증 서버(AAA)로 전송되고; 상기 접근 요청을 상기 네트워크 오퍼레이터의 인증 서버(12)로 미리 전송하는 단계; 상기 인증 서버(12)가 상기 오퍼레이터를 갖는 사용자 식별 데이터를 기반으로 상기 사용자를 인증하기 위한 절차를 수행하는 단계; 상기 인증 서버(AAA)가 상기 제공자를 갖는 상기 사용자 식별 데이터를 기반으로 상기 사용자를 인증하는 절차를 수행하는 단계; 및 상기 인증 서버들(AAA, 12)에 의한 사용자 인증의 결과를 포함하는 응답 메시지를 사용자 단말에 전송하는 단계를 포함한다.

Description

사용자가 인터넷에 접속하는 동안 네트워크 액세스에서 사용자를 인증하기 위한 방법 및 시스템{A method and a system for authenticating a user at a network access while the user is making a connection to the Internet}
본 발명은, 인터넷 접속 또는 IP(Internet Protocol)상에서 전화를 호출하는 것과 같은, IP 전송 기반 서비스 제공에 관한 것이다.
현재, 상기와 같은 서비스는 접근 네트워크/IP 전송 오퍼레이터들(ANO/ITO)에 의하여 제공된다. 이들 오퍼레이터들은 다양한 접근 망들(공중전화망(PSTN), 종합정보통신망(ISDN), 디지털 가입자 회선(DSL)망, 등)로부터 사용자들에 의해 발생되는 IP 트래픽(traffic)을 수집하여, 이 수집된 트래픽을 IP 스트림으로 집중시킨다. 그 후, 수집되어 집중된 IP 트래픽은 사용자가 선택한 인터넷 접근 제공자(Internet access provider:IAP) 혹은 IP 서비스 제공자(IP service provider:ISP)의 네트위크의 하나 이상의 전달 점(deliverly point)으로 폐쇄 모델로 전달된다. 개방형 모델에서, IP 트래픽은 목적지들의 IP 주소의 기능으로써 전송 네트워크에 직접 전송될 수 있다. 상기 폐쇄형 모델에서, 수집된 모든 트래픽은 일반적으로 인테넷 접근 제공자나 IP 서비스 제공자의 네트워크와 IP 게이트웨이 사이의 터널을 이용하여 인테넷 접근 제공자나 IP 서비스 제공자에게 전송된다. 여기에서, IP 게이트웨이는, 예컨데, 네트워크 접근 서버(NAS) 타입(type)이나 광대역 접근 서버(BAS) 타입으로 되어 있다, 첨부한 도 1은 개방형 모델을 보여준다.
도 1에서, 수집 네트위크는 로칼 레벨(local level)로 IP 트래픽을 수집한다. 이 네트워크는 현존하는 접근 네트워크(1,2)들과의 인터페이스를 제공하는 다양한 형태의 IP 게이트웨이(3,4)를 포함한다. NAS 타입의 일예로서, 저속 테이타 전송율 게이트웨이(3)들은 PTSN 타입과 ISDN 타입의 네트워크(1)와의 인터페이스를 제공한다. 한편, BAS 타입의 예로서, 고속 데이터 전송율 게이트웨이(4)는 비동기전송 모드(ATM) 망을 경유하는 비대칭 디지털 가입자 회선(ADSL)용 인터페이스를 제공한다.
단말(11)들로부터 IP 게이트웨이(3,4)를 향하는 IP 트래픽은 PPP 프로토콜(Pont-to-point protocol)에 따라서 프레임(frame)들로 캡슐화된다. 접속 초기에 이 프로토콜은 IP 접속을 형성하고 상기 사용자 단말을 인증하는 데에 필요한 정보를 전달하도록 작용한다. 그 후, IP 게이트웨이(3, 4)들은 이 정보를 수신하여 RADIUS(Remote Authentification Dial-In User)나 다이어미터(Diameter)와 같은 인증, 권한부여 및 계정(AAA) 프로토콜에 따라서 수신된 정보를 메시지들의 형태로 캡술화하고, 상기 접근 및 IP 전송 네트워크의 오퍼레이터에 의하여 제어되는 인증 프록시(proxy) 서버(9)로 상기 캡슐화된 메시지를 전송한다. 상기 프록시 서버(9)는 IP 전송 네트워크(5)를 통하여 사용자가 요청하는 인테넷 접근 제공자(6,7)나 IP 서비스 제공자(8)에 의하여 제어되는 AAA서버로 그러한 인증 요구를 전달하도록 구성된다. 상기 AAA 서버는 사용자를 인증하고 사용자가 PPP 세션(session)을 열 수 있는 권한을 부여한다. IP 접속의 종료시, 상기 게이트웨이(3,4)들은 사용자에게 과금을 위하여 필요한 모든 정보를 포함하는 티켓(ticket)을 발행한다.
도 1의 구성에서, 상기 IP 전송 네트워크의 사용자들은 패스워드와 "IAPid@IAPdomain"형태의 식별자와 같은 정보를 기초로 인터넷 접근 또는 인터넷 서비스 제공자(6,7,8)의 AAA 서버에 의해서만 인증되고, 식별자와 패스워드는 상기 접근 또는 서비스 제공자에 의하여 할당된다. 일반적 규칙으로써, 상기 정보가 다른 관리 도메인에 의하여 관리된다면, 접근 또는 IP 전송 네트워크들의 오퍼레이터들(ANO/ITO)은 사용자를 식별하기 위하여 상기 인증 정보를 사용할 수 없다. 그 결과, 상기 프록시 서버(9)는 상기 정보를 검증할 수 없고 따라서 상기 제공자로부터 사용자 인증을 받기 위하여 사용자가 요청한 상기 접근 또는 서비스 제공자에게 더 이상 상기 정보를 전송할 수 없다.
또한, PSDN, ISDN 또는 ADSL과 같은 접근 네트워크(1,2)를 통하여 IP/PPP 접속을 구축하기 위하여 현재 구현되는 절차들은 사용자가 접근 네트워크 수준으로 인증받을 수 있게 하지 못한다.
그럼에도 불구하고, 사용자에게 개별 서비스를 제공하기 위하여 사용자를 식별하는 상기 접근 또는 IP 전송 네트워크의 오퍼레이터에 대한 필요성이 존재한다. 이들 서비스는 접근 네트워크 수준으로 현재의 수집 서비스에 연속성을 제공하면서 높은 부가가치를 갖는다. 그러한 서비스의 예로서, 로밍 사용자들의 이동을 관리하거나, 접근을 사용자에 의하여 미리 정의된 선택된 것들 중에서 하나의 기능으로서 개별화 하거나, 또는 사용되는 상기 터미널이나 접근 점에 관계없이 하나의 특정 사용자에 의하여 만들어진 모든 접근들을 단일 빌(bill)에 결합시키는 것을 포함하는 단일 다중-접근 빌링(billing)을 제공하는 것을 들 수 있다.
본 발명의 목적은 PPP/IP 접속을 설정하기 위한 현재의 절차를 따르는 구성을 제안하면서, 상기의 단점들을 제거하는 데 있다.
본 발명의 목적은 IP 서비스 또는 인터넷 접근 제공자에 접속을 설정하기 위한 시도가 수행되는 동안, 접근 및 IP 전송 네트워크 오퍼레이터가 사용자를 인증하는 것을 가능하게 하는 방법을 제공함으로써 달성되며, 상기 방법은 사용자 단말이 접근 또는 IP 서비스 제공자에게 사용자 식별 및 인증 데이터를 포함하는 접근 요구를 발행하는 단계, 여기서 상기 식별 및 인증 데이터는 상기 제공자와 접근 및 IP 전송 네트워크 오퍼레이터를 가지며, 상기 접근 요구는 상기 접근 네트워크를 경유하여 상기 접근 또는 IP 서비스 제공자의 인증 서버로 전송되고; 상기 접근 요청을 상기 네트워크 오퍼레이터의 인증 서버로 미리 전송하는 단계; 상기 인증 서버가 상기 오퍼레이터를 갖는 사용자 식별 데이터를 기반으로 상기 사용자를 인증하기 위한 절차를 수행하는 단계; 상기 인증 서버가 상기 제공자를 갖는 상기 사용자 식별 데이터를 기반으로 상기 사용자를 인증하는 절차를 수행하는 단계; 및 상기 인증 서버들에 의한 사용자 인증의 결과를 포함하는 응답 메시지를 사용자 단말에 전송하는 단계를 포함한다.
본 발명에 따르면, 상기 방법은, 접근 네트워크 및 IP 전송 오퍼레이터를 갖는 사용자 식별 및 접근 데이터를 상기 접근 요청에 사전에 삽입하는 단계; 상기 IP 전송 네트워크를 통과한 상기 접근 요청을 상기 접근 및 IP 전송 오퍼레이터의 인증 서버로 전송하는 단계; 및 상기 접근 네트워크 및 IP 전송 오퍼레이터의 상기 인증 서버가 상기 요청에 포함되었을 때의 상기 접근 및 IP 전송 네트워크 오퍼레이터를 갖는 상기 사용자 식별 및 인증 데이터를 기반으로 상기 사용자를 인증하기 위한 절차를 수행하는 단계를 더 포함한다.
접근 네트워크 및 IP 전송 오퍼레이터를 위하여 사용자 식별 및 인증 데이터를 상기 접근 요청에 삽입하는 단계는 사용자의 선택에 따라 선택적으로 하는 것이 바람직하다.
접근 및 IP 전송 오퍼레이터의 인증 서버에 의한 사용자 인증의 결과를 상기 응답 메시지에 삽입하는 단계를 더 포함하는 것이 바람직하다.
본 발명의 특징에 따르면, 상기 방법은 접근 네트워크 및 IP 전송 네트워크 오퍼레이터를 갖는 사용자 식별 및 인증 데이터를 포함하지 않는 접근 요청을 발생하는 단계와; 상기 접근 요청을 상기 인터넷 접근 또는 IP 서비스 제공자에게 전송하는 단계를 더 포함한다.
본 발명의 다른 특징에 따라서, 상기 방법은 상기 접근 및 IP 전송 네트워크 오퍼레이터의 상기 인증 서버에 의하여 수행되는 인증 절차 동안에 상기 사용자가 인증되면 사용자 프로파일 데이터를 상기 응답 메시지에 삽입하는 단계를 더 포함한다.
바람직하게는, 상기 인터넷 또는 IP 접근 서비스 제공자의 인증 서버들에 의한 사용자 인증 단계와 상기 접근 및 IP 전송 네트워크 오퍼레이터의 인증 서버들에 의한 사용자 인증 단계는 교대로 수행된다.
선택적으로, 상기 인터넷 또는 IP 접근 서비스 제공자의 인증 서버들에 의한 사용자 인증 단계와 상기 접근 및 IP 전송 네트워크 오퍼레이터의 인증 서버들에 의한 사용자 인증 단계는 거의 동시에 수행될 수도 있다.
본 발명의 특징에 따르면, 접근 요청에 삽입되는 식별 및 인증 데이터는 다음과 같은 형태이다.
"IAPid┃Nid┃AUTH@IAPdomain,PW"
여기에서, "IAPid"는 상기 접근 또는 IP 서비스 제공자를 갖는 상기 사용자 식별자를 나타내고; Nid는 접근 및 IP 전송 네트워크 오퍼레이터를 갖는 사용자 식별자를 나타내고; "AUTH"는 상기 접근 및 IP 전송 네트워크 오퍼레이터를 갖는 사용자 인증 데이터를 나타내고; "IAPdomain"은 상기 IP 전송 네트워크에서 상기 접근 또는 IP 서비스 제공자 식별자를 나타내며; 그리고 "PW"는 상기 접근 또는 IP 서비스 제공자를 갖는 상기 사용자 식별자 "IAPid"에 관련된 인증 패스워드를 나타낸다.
또한 본 발명은 접근 및 IP 전송 네트워크의 오퍼레이터가 인터넷 접근 또는 IP 서비스 제공자에게 접속을 시도하는 사용자를 인식할 수 있게 하는 시스템을 제공하며, 상기 시스템은 사용자 단말들이 접속되는 접근 네트워크들; 인터넷 접근 및 IP 서비스 제공자들이 접속되는 적어도 하나 이상의 IP 접근 네트워크; 상기 접근 네트워크들을 상기 IP 전송 네트워크들에 접속하는 IP 게이트웨이들; 상기 각사용자 단말에 제공되어, 상기 접근 또는 IP 서비스 제공자들 중 하나에게 접근 요청들을 발행하는 수단, 여기서 상기 요구들은 상기 접근 또는 IP 서비스 제공자들을 갖는 사용자 식별 및 인증 데이터를 포함하며; 및 상기 접근 또는 IP 서비스 제공자가 수신한 상기 접근 요구들에 포함된 식별 및 인증 데이터의 기능으로써, 사용자를 식별하고 인증하도록 구성된 상기 접근 또는 IP 서비스 제공자들을 위한 적어도 하나 이상의 서버를 포함하여 구성된다.
본 발명에 따르면, 상기 각각의 사용자 단말은 각각의 접근 요청에 각각의 사용자 단말이 발행하는 접근 및 IP 전송 네트워크 오페레이터를 위한 사용자 식별 및 인증 데이터를 삽입하는 수단들을 포함하고, 상기 시스템은 상기 접근 및 IP전송 네트워크 제공자의 인증 서버와 접근 컨트롤러를 더 포함한다.
상기 접근 컨트롤러는 사용자 단말로부터 모든 접근 요청들을 받고 상기 IP 전송 네트워크로 전송하는 수단들과 상기 접근 요청으로부터 상기 접근 및 IP 전송 네트워크 오퍼레이터를 갖는 상기 사용자 식별 및 인증 데이터를 추출하고 상기 추출된 데이터를 상기 접근 및 IP 전송 네트워크 오퍼레이터의 인증 서버로 전송하는 수단들을 포함한다.
상기 접근 및 IP 전송 네트워크 오퍼레이터의 인증 서버는 상기 컨트롤러로 부터 받은 식별 및 인증 데이터를 기반으로 인증 절차를 수행하는 수단들을 포함한다.
본 발명의 특징에 따르면, 상기 접근 컨트롤러는, 상기 접근 및 IP 전송 네트워크 제공자의 상기 인증 서버에 의하여 수행된 상기 사용자를 인식하는 절차의 결과를, 상기 접근 요청에 응답하고 상기 접근 또는 IP 서비스 제공자들에 의하여 발행된 응답 메시지에 삽입하는 수단들을 포함한다.
본 발명의 특징에 따르면, 상기 시스템은 상기 접근 및 IP 전송 네트워크 오퍼레이터의 사용자 식별 데이터와 상기 사용자들의 프로파일 데이터를 포함하는 데이터베이스를 더 포함하고, 상기 데이터베이스는 상기 접근 및 IP 전송 네트워크 오퍼레이터의 인증 서버 및/또는 상기 접근 컨트롤러의 인증 서버에 접근할 수 있다.
상기 접근 컨트롤러는 RADIUS 프록시 서버이고 상기 인증 서버는 RADIUS 서버인 것으로 하는 것이 바람직하다.
도 1은 IP 전송을 기반으로 서비스를 제공하는 종래의 시스템의 구성을 나타내는 도면.
도 2는 IP 전송을 기반으로 서비스를 제공하는 본 발명의 시스템의 구성을 나타내는 도면.
도 3은 도 2의 시스템에서 수행된 절차의 순서와 교환된 메시지를 나타내는 도면.
< 도면에 대한 용어 및 도면부호의 설명의 설명>
도 1
Access: 접근 Collection: 수집
Transport: 전송 AAA proxy: AAA 프록시
IP transport Network: IP 전송 네트워크 AAA server: AAA 서버
AAAIP transport network: AAAIP 전송 네트워크
도 2
Access: 접근 Collection: 수집
Transport: 전송 AAA server: AAA 서버
Access controller: 접근 컨트롤러
IP transport Network: IP 전송 네트워크
도 3
User: 사용자 IP Gateway: IP 게이트웨이
Access controller: 접근 컨트롤러 AAA server: AAA 서버
21: 접속설정
22: 접속인증요구 전송
23: 네트워크 Id 변수 추출
24: 사용자 인증
25: JAP/ISP 접근 요구 추출
26: 사용자 인증
27: 인증 보고서 생성
28: 정보추출하여 사용자에게 제공
본 발명은 이하의 실시예에 한정되지 않으며 바람직한 실시예를 이하에서 첨부된 도면을 참조하여 설명한다.
도 2에서 보여주는 본 발명의 시스템은 사용자 단말들(11)이 접속되는 접근 네트워크들(1,2) 포함한다. 상기 접근 네트워크(1,2)는 상기 접근 네트워크에 사용되는 각각의 IP 게이트웨이를 통하여 상기 사용자 단말들(11)이 IP 전송 네트워크(5)에 접근할 수 있게 한다. 상기 접근 네트워크들, 상기 게이트웨이들과 상기 전송 네트워크들을 포함하는 상기 구성은 접근 네트워크/IP 전송 네트워크 오퍼레이터(ANO/ITO)에 의하여 구현된다.
상기 IP 전송 네트워크(5)는 사용자들이 인터넷 접근 제공자(6,7) 또는 IP 서비스 제공자(8)에 접근할 수 있게 한다. 이를 위하여, 본 발명의 시스템은 상기 IP 전송 네트워크(5)에 접속되는 접근 컨트롤러(10)를 포함하며, 상기 IP 게이트웨이들(3,4)은 상기 터미널들(11)에 의하여 발행된 접근 요청들을 상기 접근 컨트롤러 (10)로 전송한다.
또한, 본 발명의 시스템은 상기 접근 컨트롤러 (10)에 접속된 인증 서버 AAA(12)와, 상기 인증 서버 AAA(12)와 상기 접근 컨트롤러(10)에 의하여 접근 가능한 사용자 데이터베이스(13)를 포함한다. 상기 데이터베이스(13)는 ANO/ITO 오퍼레이터에 대하여 상기 사용자들에 대한 식별 및 프로파일 데이터를 포함한다.
상기 접근 컨트롤러(10)는 접근 또는 서비스 제공자(6,7,8)에 대하여 모든 접근 요청들을 받을 수 있도록 구성된다. 사용자들에 의하여 상기 네트워크들 (1,2)로 발행된 상기 접근 요청들은, 사용자가 선택한 상기 접근 또는 서비스 제공자(6,7,8)에게 전송되기 전에, 접근 네트워크에 대응하는 상기 게이트웨이(3,4)에 의하여 상기 접근 컨트롤러로 전송된다. 상기 인증 서버(12)는 각 수신된 요구에 대하여 인증 절차를 수행하도록 구성되고, 이 인증 절차는 상기 데이터베이스(13)에 저장된 식별 및 인증 정보를 이용한다.
사용자가 발행한 접근 또는 서비스 제공자에게 접근하기 위한 요청은 PPP 세션의 개방을 인가하는 요청을 포함한다. 그러한 요청을 받으면, 바로 상기 접근 컨트롤러(10)은 상기 인증 서버(12)에게 사용자를 인증하도록 요청하고, 그러면 상기 서버는 인증 절차를 시작한다. 기존의 방법과 같이 상기 접근 컨트롤러는 또한 접근 또는 서비스 제공자 (6,7,8)에게 요청하여 사용자를 인증하도록한다. 상기 인증 서버(12)와 접근 또는 서비스 제공자(6,7,8)가 상기 사용자의 인증에 대응하는 응답을 전송할 때, 상기 접근 컨트롤러는 상기 사용자 테미널(11)로 접근 인증을 위한 요청에 대한 응답을 발행한다. 상기 응답은 받은 인증 응답에 의존한다.
단지 사용자가 접근 네트워크나 IP 전송 네트워크에서 개별 서비스로부터 이익을 찾을 때 필요한 ANO/ITO 오퍼레이터에 의한 사용자의 인증과 함께, PPP 세션의 개방을 인가하는 요청을 삽입하는 것은 사용자의 선택에 따라서 선택적으로 될수 있다는 것을 알 수 있다. 상기 ANO/ITO 오퍼레이터에 대하여 인증이 실패할 때, 상기 컨트롤러(10)는 ANO/ITO 제공자가 의뢰한 접근 권리를 관리하는 절차를 수행한다.
상기 접근 컨트롤러(10)에 의하여 받은 요청이 사용자를 ANO/ITO 제공자와 식별하는 정보를 포함하지 않으면, 상기 요청은 기존의 방법처럼 상기 요청된 접근 또는 IP 서비스 제공자에게 다시 전송된다. 즉, 접근 컨트롤러에 의하여 절차가 진행되지 않는다.
교환된 메시지와 인증 절차의 순서는 도 3에서 보여준다.
인터넷이나 IP 서비스에 접근하기 위하여, 사용자 단말(11)은 PPP 접속을 하는 절차(21)을 실행한다. 상기 절차는 인터넷 접근 제공자(6,7) 또는 서비스 제공자(8)를 위한 사용자 식별 및 인증 정보를 포함하는 접근 요구 메시지(31)를 발행하는 것을 포함한다. "IAPid┃Nid┃AUTH@IAPdomain,PW"의 형태로 될 수도 있는 상기 식별 정보는 패스워드와 같은 인증 정보와 관련된다. "IAPid"는 상기 접근 또는 서비스 제공자에 의하여 사용자가 인증될 수 있도록 한다. 또한, 본 발명에서 접근 요청 메시지(31)는 사용자의 접근과 IP 전송 오퍼레이터 ANO/ITO를 위하여 식별 및 인증 정보를 더 포함할 수 있다.
상기 접근 요청 메시지(31)은 터미널(11)에 의하여 대응하는 IP 게이트웨이들(3,4)로 전송된다. 상기 메세지를 받으면, 기 접근 요청 메시지(31)를 캡슐화하는 것으로 이루어진 절차(22)를 수행한다. 즉, 상기 접근 요청 메시지(31)가 IP 네트워크에 접근하기 위한 인증을 요청하는 메시지(32)에 수용된다. 이 메시지는 IP게이트웨이에 의하여 상기 접근 네트워크 및 IP 전송 네트워크 제공자 ANO/ITO의 접근 컨트롤러(10)로 전송된다.
상기 메시지(32)를 받자마자, 상기 접근 컨트롤러(10)는 상기 메시지(32)로 부터 상기 접근 및 IP 전송 네트워크 제공자를 위하여 사용자를 식별하고 인증하는 정보를 추출하고, 상기 추출된 정보를 메세지(33)의 형태로 인증 서버(12)로 전송하는 것을 포함하는 절차(23)을 수행한다.
상기 메시지(33)을 받으면, 다음 절차(24)를 수행한다. 상기 절차는 상기 받은 식별 및 인증 정보가 실제로 데이터베이스에 사용자를 위하여 저장된 정보와 일치하는 지를 확인하는 것을 포함한다. 그 후에 상기 인증 서버(12)는 상기 접근 컨트롤러(10)에 상기 확인을 보고하는 메시지(34)를 전송한다.
상기 절차(23) 동안 또는 상기 메시지(34)를 받자마자 초기화되는 절차(25)의 수행중에, 상기 접근 컨트롤러(10)는 상기 접근 인증 요구 메시지(34)로 부터 상기 접근 또는 서비스 제공자(6,7,8)에 접근하기 위한 요청(35)을 추출하여 상기 제공자에게 제공한다.
상기 요청(35)를 받자마자, 상기 접근 또는 서비스 제공자는, 상기 식별자와 패스워드가 상기 요청에 포함되었다면 사용자가 인터넷 또는 IP 서비스에 접근하도록 인증되었는 지를 확인하고, 상기 접근 컨트롤러(10)로 인증을 보고하는 상기 메시지(36)를 다시 전송하는 것을 포함하는 절차(26)를 초기화한다.
사용자 인증을 보고하고 인증 서버(12)와 접근 또는 서비스 제공자(6,7,8)로 부터 온 상기 메시지들(34,36)을 받으면, 바로 상기 접근 컨트롤러(10)는 사용자에의하여 발행된 접근 요청에 응답하여 메시지(37)를 발생시키고 상기 응답 메시지를 IP 게이트웨이들(3,4)로 전송하는 절차(27)를 수행한다.
상기 응답 메시지(37)는 접근 또는 서비스 제공자(6,7,8)에 의하여 발행된 인증 보고를 포함하며, 또한 가능하면 인증 서버(12)에 의하여 발행된 인증 보고를 포함한다.
상기 인증 서버(12)의 인증 보고가 성공을 나타내면, 상기 인증 보고는 사용자가 상기 네트워크 오퍼레이터 ANO/ITO에 대하여 신청한 상기 서비스의 프로파일에 관련된 정보를 포함할 수도 있다. 선택적으로, 상기 사용자가 미리 인증 서버(12)에 의하여 인증되면, 상기 정보는 사용자 식별자와 관련하여 데이터베이스(13)에 저장될 수 도 있다.
상기 서버(12)와 상기 접근 또는 서비스 제공자(6,7,8)에 의하여 수행되는 상기 인증 절차(24,26)는 동시에 수행될 수 있거나 어떤 순서로든 순차적으로 진행될 수 있다는 사실에 주목하여야 한다.
상기 응답 메시지(27)을 받자마자, 상기 IP 게이트웨이(3,4)는 사용자에게 다시 전송하기 위하여 상기 응답 메시지 정보로부터 메시지를 추출하고, 상기 메시지에 포함된 프로파일 정보를 이용한 후 사용자를 위하여 예정된 상기 추출된 모든 정보를 포함하는 메시지(38)를 사용자 단말로 전송하는 것을 포함하는 절차(28)를 수행한다.
이러한 배열에 의하여 상기 네트워크 오퍼레이터 ATO/ITO는 사용자에게 사용자 인식의 기능 인식으로서 사용자에게 제공하는 접속 및 전송 서비스에 적용될 수있다. 예컨데, 승인 되지 않은 사용자에게 최소한의 서비스를 제공한다.
상기에 기술된 본 발명은 PPP 프로토콜, 즉 패스워드 인식 프로토콜(PAP) 과 RADIUS 프로토콜에 기반된 접속에 사용되는 것들과 같은 인식 프로토콜들을 사용하여 구현될 수 있다.
상기 접근 컨트롤러(10)는 RADIUS 서버에 기반한 인식 서버(12)와 RADIUS 프록시 서버를 기반으로 개발될 수 있다.
상기 PAP 프로토콜은 사용자가 식별자를 "IAPidIAPdomain"의 형태로 IP 서비스 제공자에게 전송하고 패스워드를 입력함으로써 사용자 자신의 접근 또는 IP 서비스 제공자를 위하여 사용자가 인증될 수 있도록 할 수 있다.
사용자를 인증하기 위하여 접근 컨트롤러(10)가 필요로하는 상기 정보를 전송하기 위하여, 사용자의 네트워크 식별자 "Nid" 와 관련된 인증 정보 "AUTH"를 접근 제공자를 위하여 사용자의 식별자로 다음과 같이 삽입하는 규정이 마련될 수 있다.
"IAPid┃Nid┃AUTH@IAPdomain"
상기 메시지(31)는 메시지 "PAP_Authenticate_Request"에 상당하고, 사용자에 의하여 제공된 접근 또는 서비스 제공자를 갖는 상기 인증 스트링과 인증 패스워드(PW)를 포함한다.
절차(2)에 의하여 발생한 상기 메시지(32)는 특히 다음과 같은 속성을 갖는 RADIUS "Access_Request"메시지를 포함한다.
UserName = "IAPid┃Nid┃AUTH@IAPdomain"
UserPassword = "PW"
상기 절차(23)는 상기 메시지(32)의 속성 "UserName"으로 부터 사용자를 식별하기 위하여 오퍼레이터 ANO/ITO에 의하여 필요한 부분 "Nid┃AUTH"를 추출하고, RADIUS "Access_Request" 형태인 메시지(33)에 다음의 속성들을 삽입하는 것을 포함한다.
UserName = "Nid"
UserPassword = "AUTH"
RADIUS 서버(12)에 의하여 수행되는 인식 절차(24)는 데이터베이스(13)에서 식별자 "Nid"를 탐색하여 상기 패스워드 "AUTH"와 관련여부를 검토하고, 인증의 결과에 의존하는 RADIUS "Access_Accept" 또는 "Access_Reject"의 메시지(34)를 포함한다.
접근 또는 서비스 제공자(6,7,8)의 인증 서버는 RADIUS 서버와 같으며, 상기 메시지(35)는 상기 RADIUS "Access_Request" 메시지 형태와 같고 다음의 속성들을 포함한다.
UserName = "IAPid"
UserPassword = "PW"
상기 메시지(36)는 인증의 결과에 의존하는 상기 RADIUS "Access_Accept" 또는 "Access_Reject"형태의 메시지와 같다.
메시지(37)를 발생시키기 위하여, 절차(27)은 상기 메시지(36)에 인증 서버(12)에 의하여 수행되는 인증의 결과("success" 또는 "fail")를 포함하는"ReplyMessage" 속성을 삽입하는 것을 포함한다.
절차(38) 동안에 게이트웨이(3,4)에 의하여 발생되는 메시지(38)는 접근이 받아들여졌을 때에는 "PAP_Authenticate_Ack"형태이고, 접근이 거절되었을 때에는 "PAP_Authenticate_Nack"형태이고 상기 메시지(36)의 "ReplyMessage" 속성의 내용을 포함한다.
자연적으로 Diameter같은 다른 인증 프로토콜이 다양한 서비스에 관련되어 사용자를 인식하기 위하여 본 발명에 의하여 사용될 수 있다.

Claims (12)

  1. 사용자 단말(11)이 사용자 식별 및 인증 데이터를 포함하는 접근 요청(31)을 접근 또는 IP 서비스 제공자에게 발행하고, 상기 요청이 접근 네트워크 또는 IP 전송 네트워크(1, 2)를 경유하여 상기 접근 또는 IP 서비스 제공자의 인증 서버(AAA)로 전송되는 단계;
    상기 인증 서버에서 상기 요청에 포함된 식별 및 인증 데이터를 기반으로 상기 사용자를 인증하는 절차를 수행하는 단계; 및
    상기 인증 서버에 의한 사용자 인증의 결과를 포함한 응답 메시지를 사용자 단말에 전송하는 단계를 포함하며, 인터넷 접근 또는 IP 서비스 제공자(6, 7, 8)에게 접속을 설정하려고 시도하는 동안에 접근 및 IP 전송 네트워크 오퍼레이터에 의하여 사용자를 인증하는 방법에 있어서,
    접근 네트워크 및 IP 전송 오퍼레이터를 갖는 사용자 식별 및 접근 데이터를 상기 접근 요청(31)에 사전에 삽입하는 단계;
    상기 IP 전송 네트워크를 통과한 상기 접근 요청을 상기 접근 및 IP 전송 오퍼레이터의 인증 서버(12)로 전송하는 단계; 및
    상기 접근 네트워크 및 IP 전송 오퍼레이터의 상기 인증 서버(12)가 상기 요청(31)에 포함되었을 때의 상기 접근 및 IP 전송 네트워크 오퍼레이터를 갖는 상기 사용자 식별 및 인증 데이터를 기반으로 상기 사용자를 인증하기 위한 절차(24)를 수행하는 단계를 더 포함하는 것을 특징으로 하는 인증 방법.
  2. 제1항에 있어서,
    상기 접근 네트워크 및 IP 전송 오퍼레이터가 사용자 식별 및 인증 데이터를 상기 접근 요청(31)에 삽입하는 상기 단계는 사용자의 선택에 따라서 선택적인 것을 특징으로 하는 인증 방법.
  3. 제1항 또는 제2항에 있어서,
    상기 접근 및 IP 전송 오퍼레이터의 인증 서버(12)에 의한 사용자 인증의 결과를 상기 응답 메시지(36)에 삽입하는 단계를 더 포함하는 것을 특징으로 하는 인증 방법.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 접근 네트워크 및 IP 전송 네트워크 오퍼레이터를 갖는 사용자 식별 및 인증 데이터를 포함하지 않는 접근 요청(35)을 발생하는 단계와;
    상기 접근 요청을 상기 인터넷 접근 또는 IP 서비스 제공자(6, 7, 8)에게 전송하는 단계를 더 포함하는 것을 특징으로 하는 인증 방법.
  5. 제1항 내지 제4항 중 어느 한 항에 있어서,
    상기 접근 및 IP 전송 네트워크 오퍼레이터의 상기 인증 서버(12)가 인증 절차를 수행하는 동안에 상기 사용자가 인증되면, 사용자 프로파일 데이터를 상기 응답 메시지에 삽입하는 단계를 더 포함하는 것을 특징으로 하는 인증 방법.
  6. 제1항 내지 제5항 중 어느 한 항에 있어서,
    상기 인터넷 또는 IP 접근 서비스 제공자 및 상기 접근 및 IP 전송 네트워크 오퍼레이터의 인증 서버들(AAA, 12)에 의한 상기 사용자 인증 단계들(24, 26)은 교대로 수행되는 것을 특징으로 하는 인증 방법.
  7. 제1항 내지 제5항 중 어느 한 항에 있어서,
    상기 인터넷 또는 IP 접근 서비스 제공자 및 상기 접근 또는 IP 전송 네트워크 오퍼레이터의 인증 서버들(AAA, 12)에 의한 상기 사용자 인증 단계들(24, 26)은 실질적으로 동시에 이루어지는 것을 특징으로 하는 인증 방법.
  8. 제1항 내지 제7항 중 어느 한 항에 있어서,
    상기 접근 요청에 삽입되는 상기 식별 및 인증 데이터는, "IAPid┃Nid┃AUTH@IAPdomain,PW"의 형태를 가지며,
    여기서, "IAPid"는 상기 접근 또는 IP 서비스 제공자를 갖는 상기 사용자 식별자를 나타내고;
    "Nid"는 상기 접근 및 IP 전송 네트워크 오퍼레이터를 갖는 상기 사용자 식별자를 나타내고;
    "AUTH"는 상기 접근 및 IP 전송 네트워크 오퍼레이터를 갖는 사용자 인증 데이터를 나타내고;
    "IAPdomain"은 상기 IP 전송 네트워크에서 상기 접근 또는 IP 서비스 제공자 식별자를 나타내며; 그리고
    "PW"는 상기 접근 또는 IP 서비스 제공자를 갖는 상기 사용자 식별자 "IAPid"에 관련된 인증 패스워드를 나타내는 것을 특징으로 하는 인증 방법.
  9. 사용자 단말들이 접속되는 접근 네트워크들;
    인터넷 접근 및 IP 서비스 제공자들이 접속되는 적어도 하나 이상의 IP 접근 네트워크;
    상기 접근 네트워크들을 상기 IP 전송 네트워크들에 접속하는 IP 게이트웨들;
    상기 접근 또는 IP 서비스 제공자들 중의 하나를 위한 사용자 식별 및 인증 데이터를 포함하는 접근 요청을 상기 접근 또는 IP 서비스 제공자들 중의 하나에게 발행하기 위하여 각각의 사용자 테미날에서 제공되는 수단들; 및
    접근 또는 IP 서비스 제공자에 의하여 받은 상기 접근 요청에 포함된 식별 및 인증 데이터의 기능으로서 사용자를 식별하고 인증하도록 구성된 상기 각 접근 또는 IP 서비스 제공자들을 위한 적어도 하나 이상의 인증 서버를 포함하고,
    상기 각각의 사용자 단말(11)은 각 사용자 단말이 발행하는 각 접근 요청(31)에 접근 및 IP 전송 네트워크 오페레이터를 갖고서 사용자 식별 및 인증 데이터를 삽입하는 수단들을 포함하고, 인터넷 접근이나 IP 서비스 제공자로의 접속을 설정하려고 시도하는 동안, 접근 및 IP 전송 네트워크 오퍼레이터가 사용자를 인증하기 위한 시스템에 있어서,
    각각의 사용자 단말(11)은 접근 및 IP 전송 네트워크 오페레이터를 갖는 사용자 식별 및 인증 데이터를 자신이 발행한 각 접근 요청(31)에 삽입하기 위한 수단을 포함하며,
    상기 시스템은 상기 접근 및 IP 전송 네트워크 오퍼레이터의 접근 컨트롤러(10)와 인증서버(12)를 추가로 포함하고,
    상기 접근 컨트롤러는 사용자 단말로부터 들어온 모든 접근 요청들을 수신하고 상기 IP 전송 네트워크(5)로 전송하는 수단과, 상기 각 접근 요청으로부터 상기 접근 및 IP 전송 네트워크 오퍼레이터를 갖는 상기 사용자 식별 및 인증 데이터를 추출하여 상기 추출된 데이터를 상기 접근 및 IP 전송 네트워크 오퍼레이터의 인증 서버(12)로 전송하는 수단들을 포함하고,
    상기 접근 및 IP 전송 네트워크 오퍼레이터의 인증 서버는 상기 접근 컨트롤러로부터 수신된 식별 및 인증 데이터를 기반으로 인증 절차(12)를 수행하기 위한 수단을 포함하는 것을 특징으로 하는 시스템.
  10. 제9항에 있어서,
    상기 접근 컨트롤러는, 상기 접근 및 IP 전송 네트워크 제공자의 상기 인증 서버에 의하여 수행된 상기 사용자를 인식하는 절차(24)의 결과를, 상기 접근 요청에 응답하고 상기 접근 또는 IP 서비스 제공자들(6, 7, 8)에 의하여 발행된 응답메시지에 삽입하는 수단들을 포함하는 것을 특징으로 하는 시스템.
  11. 제9항 또는 제10항에 있어서,
    상기 접근 및 IP 전송 네트워크의 오퍼레이터의 사용자 식별 데이터와
    상기 사용자들의 프로파일 데이터를 포함하는 데이터베이스를 더 포함하고, 상기 데이터베이스는 상기 접근 및 IP 전송 네트워크 오퍼레이터의 인증 서버 및/또는 상기 접근 컨트롤러의 인증 서버에 접근할 수 있는 것을 특징으로 하는 시스템.
  12. 제9항 내지 제11항 중 어느 한 항에 있어서,
    상기 접근 컨트롤러는 RADIUS 프록시 서버이고 상기 인증 서버는 RADIUS 서버인 것을 특징으로 하는 시스템.
KR1020040008649A 2003-02-10 2004-02-10 사용자가 인터넷에 접속하는 동안 네트워크 액세스에서사용자를 인증하기 위한 방법 및 시스템 KR101025403B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0301566 2003-02-10
FR0301566A FR2851104A1 (fr) 2003-02-10 2003-02-10 Procede et systeme d'authentification d'un utilisateur au niveau d'un reseau d'acces lors d'une connexion de l'utilisateur au reseau internet

Publications (2)

Publication Number Publication Date
KR20040073329A true KR20040073329A (ko) 2004-08-19
KR101025403B1 KR101025403B1 (ko) 2011-03-28

Family

ID=32606034

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040008649A KR101025403B1 (ko) 2003-02-10 2004-02-10 사용자가 인터넷에 접속하는 동안 네트워크 액세스에서사용자를 인증하기 위한 방법 및 시스템

Country Status (6)

Country Link
US (1) US7448075B2 (ko)
EP (1) EP1445916A3 (ko)
JP (1) JP4741193B2 (ko)
KR (1) KR101025403B1 (ko)
CN (1) CN1523811B (ko)
FR (1) FR2851104A1 (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100797508B1 (ko) * 2005-08-18 2008-01-24 엘지전자 주식회사 차량 내의 텔레매틱스 단말기의 인증 장치 및 그 방법
KR101066141B1 (ko) * 2006-08-31 2011-09-21 지티이 코포레이션 음성 호 연속성 서비스에서의 초기 호 앵커링의 실현 시스템 및 그 방법
US8143994B2 (en) 2005-08-18 2012-03-27 Lg Electronics Inc. Apparatus and method for authenticating a telematics terminal in vehicle

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8117639B2 (en) * 2002-10-10 2012-02-14 Rocksteady Technologies, Llc System and method for providing access control
US7587512B2 (en) * 2002-10-16 2009-09-08 Eric White System and method for dynamic bandwidth provisioning
US7624438B2 (en) 2003-08-20 2009-11-24 Eric White System and method for providing a secure connection between networked computers
US8543710B2 (en) 2004-03-10 2013-09-24 Rpx Corporation Method and system for controlling network access
US7610621B2 (en) 2004-03-10 2009-10-27 Eric White System and method for behavior-based firewall modeling
US7665130B2 (en) * 2004-03-10 2010-02-16 Eric White System and method for double-capture/double-redirect to a different location
JP4009273B2 (ja) * 2004-05-19 2007-11-14 松下電器産業株式会社 通信方法
US7765583B2 (en) * 2005-02-28 2010-07-27 France Telecom System and method for managing virtual user domains
US7748046B2 (en) 2005-04-29 2010-06-29 Microsoft Corporation Security claim transformation with intermediate claims
US20070056022A1 (en) * 2005-08-03 2007-03-08 Aladdin Knowledge Systems Ltd. Two-factor authentication employing a user's IP address
US8028325B2 (en) 2005-08-08 2011-09-27 AOL, Inc. Invocation of a third party's service
WO2007021094A1 (en) * 2005-08-19 2007-02-22 Samsung Electronics Co., Ltd. Method for performing multiple pre-shared key based authentication at once and system for executing the method
US8621577B2 (en) 2005-08-19 2013-12-31 Samsung Electronics Co., Ltd. Method for performing multiple pre-shared key based authentication at once and system for executing the method
KR101300844B1 (ko) 2005-08-19 2013-08-29 삼성전자주식회사 한번에 복수의 psk 기반 인증을 수행하는 방법 및 상기방법을 수행하는 시스템
US20070127438A1 (en) * 2005-12-01 2007-06-07 Scott Newman Method and system for processing telephone technical support
DE102006012655B4 (de) 2006-01-10 2008-12-24 Siemens Ag Verfahren zum Bereitstellen einer Dienstqualität in einem WiMAX-Kommunikationsnetzwerk und Verfahren zum Auswählen einer Zugangs-Transportressourcenkontrollfunktion durch eine Richtlinienentscheidungsfunktion in einem Kommunikationsnetzwerk
US8046821B2 (en) * 2006-02-13 2011-10-25 Qualcomm Incorporated Mechanism and method for controlling network access to a service provider
US20080046966A1 (en) * 2006-08-03 2008-02-21 Richard Chuck Rhoades Methods and apparatus to process network messages
CN101127625B (zh) * 2006-08-18 2013-11-06 华为技术有限公司 一种对访问请求授权的系统及方法
GB0722370D0 (en) * 2007-11-14 2007-12-27 Skype Ltd Authentication system and method
US9588226B2 (en) * 2008-12-23 2017-03-07 Trimble Inc. System and method for providing position correction data
CN102104585B (zh) * 2009-12-17 2014-04-09 中兴通讯股份有限公司 全网屏蔽的管理方法和系统
WO2012048551A1 (zh) * 2010-10-13 2012-04-19 天维讯达无线电设备检测(北京)有限责任公司 一种网络访问控制方法及系统
EP2575379A1 (en) * 2011-09-29 2013-04-03 Alcatel Lucent Apparatuses and computer program products for discovering and accessing local services via WiFi hotspots
CN103200205A (zh) * 2012-01-05 2013-07-10 华为技术有限公司 一种语音审批的方法、设备和系统
CN102905263B (zh) * 2012-09-28 2015-04-22 杭州华三通信技术有限公司 实现3g用户安全接入网络的方法和设备
CN103812836B (zh) * 2012-11-12 2017-09-29 孙银海 一种网站发送用户预留信息的系统和方法
CN104283861B (zh) * 2013-07-10 2018-09-25 中国移动通信集团公司 车联网系统中路由设备接入网络的方法、装置及系统
CN104836776A (zh) * 2014-02-10 2015-08-12 阿里巴巴集团控股有限公司 数据交互方法和装置
CN105812337A (zh) * 2014-12-31 2016-07-27 中兴通讯股份有限公司 一种Radius和Diameter相结合认证授权的方法及装置
US9853982B2 (en) * 2015-04-14 2017-12-26 Comcast Cable Communications, Llc Image-based group profiles
GB2573262B (en) * 2018-03-08 2022-04-13 Benefit Vantage Ltd Mobile identification method based on SIM card and device-related parameters
US11170118B2 (en) * 2019-10-21 2021-11-09 Saudi Arabian Oil Company Network system and method for access management authentication and authorization

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6032260A (en) * 1997-11-13 2000-02-29 Ncr Corporation Method for issuing a new authenticated electronic ticket based on an expired authenticated ticket and distributed server architecture for using same
KR19990040321A (ko) * 1997-11-17 1999-06-05 정선종 다수의 보안 영역을 갖는 분산 시스템 환경에서 사용자접근 제어 방법 및 이를 위한 서버의 구조
US6108789A (en) * 1998-05-05 2000-08-22 Liberate Technologies Mechanism for users with internet service provider smart cards to roam among geographically disparate authorized network computer client devices without mediation of a central authority
US6466571B1 (en) * 1999-01-19 2002-10-15 3Com Corporation Radius-based mobile internet protocol (IP) address-to-mobile identification number mapping for wireless communication
CA2388623C (en) * 1999-10-22 2010-06-22 Nomadix,Inc. Systems and methods for redirecting users attempting to access a network site
US6785823B1 (en) * 1999-12-03 2004-08-31 Qualcomm Incorporated Method and apparatus for authentication in a wireless telecommunications system
DE19960733A1 (de) * 1999-12-16 2001-09-27 Deutsche Telekom Mobil Verfahren und Anordnung zur verbesserten Ausnutzung von technischen Ressourcen zwischen Telekommunikations- und IP-Netzen
JP2001312468A (ja) * 2000-04-28 2001-11-09 Konami Co Ltd ネットワーク接続制御方法及び接続制御システム
CN1136694C (zh) * 2000-06-03 2004-01-28 华为技术有限公司 Isdn用户使用预付费业务上网的方法
US6910074B1 (en) * 2000-07-24 2005-06-21 Nortel Networks Limited System and method for service session management in an IP centric distributed network
JP4838414B2 (ja) * 2000-10-11 2011-12-14 富士通株式会社 認証方法
KR20020074519A (ko) * 2001-01-30 2002-10-04 한동진 다수 인터넷 사이트를 대상으로 한 중앙 집중적 자동인증, 접근 및 과금 시스템 및 방법
US7921290B2 (en) * 2001-04-18 2011-04-05 Ipass Inc. Method and system for securely authenticating network access credentials for users
US6839761B2 (en) * 2001-04-19 2005-01-04 Microsoft Corporation Methods and systems for authentication through multiple proxy servers that require different authentication data
EP1271849B1 (en) * 2001-06-14 2004-04-14 Alcatel Terminal, access server system, method and computer program product allowing at least one user to contact at least one service system.
EP1288765B1 (en) * 2001-09-04 2007-11-21 Telefonaktiebolaget LM Ericsson (publ) Universal authentication mechanism

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100797508B1 (ko) * 2005-08-18 2008-01-24 엘지전자 주식회사 차량 내의 텔레매틱스 단말기의 인증 장치 및 그 방법
US8143994B2 (en) 2005-08-18 2012-03-27 Lg Electronics Inc. Apparatus and method for authenticating a telematics terminal in vehicle
KR101066141B1 (ko) * 2006-08-31 2011-09-21 지티이 코포레이션 음성 호 연속성 서비스에서의 초기 호 앵커링의 실현 시스템 및 그 방법

Also Published As

Publication number Publication date
US20050039050A1 (en) 2005-02-17
KR101025403B1 (ko) 2011-03-28
JP2004246895A (ja) 2004-09-02
JP4741193B2 (ja) 2011-08-03
EP1445916A3 (fr) 2010-05-05
CN1523811B (zh) 2010-08-25
US7448075B2 (en) 2008-11-04
FR2851104A1 (fr) 2004-08-13
CN1523811A (zh) 2004-08-25
EP1445916A2 (fr) 2004-08-11

Similar Documents

Publication Publication Date Title
KR101025403B1 (ko) 사용자가 인터넷에 접속하는 동안 네트워크 액세스에서사용자를 인증하기 위한 방법 및 시스템
JP4291213B2 (ja) 認証方法、認証システム、認証代行サーバ、ネットワークアクセス認証サーバ、プログラム、及び記録媒体
US7665129B2 (en) Method and system for managing access authorization for a user in a local administrative domain when the user connects to an IP network
JP4791589B2 (ja) 動的なネットワークの認可、認証、及びアカウントを提供するシステムおよび方法
JP4394682B2 (ja) 非信頼アクセスネットワークを介してシングルサインオン認証を行なう装置及び方法
US6792457B1 (en) Multiple-level internet protocol accounting
CN101069402B (zh) 透明地验证访问web服务的移动用户的方法和系统
EP1458164A2 (en) Method, apparatus and computer readable storage medium for authentication of optical network units in an Ethernet Passive Optical Network EPON
US8336082B2 (en) Method for realizing the synchronous authentication among the different authentication control devices
US20040010713A1 (en) EAP telecommunication protocol extension
WO2004107650A1 (fr) Systeme et procede d&#39;authentification de reseau, d&#39;autorisation et de comptabilite
CA2656919A1 (en) Method and system for controlling access to networks
CN101867476A (zh) 一种3g虚拟私有拨号网用户安全认证方法及其装置
US20030177385A1 (en) Reverse authentication key exchange
CN103067407B (zh) 用户终端接入网络的认证方法及装置
KR20070010023A (ko) 서비스로의 액세스를 위해 가상 네트워크로의 액세스를가능하게 하는 클라이언트에 대한 인가 방법 및 시스템
CN106375123B (zh) 一种802.1x认证的配置方法及装置
US20030115482A1 (en) Method and apparatus for network service
Zorn Diameter Network Access Server Application
CN105871782B (zh) 网络业务处理方法、装置、业务路由器及平台认证系统
KR100687837B1 (ko) 동적 네트워크 승인, 인증 및 과금을 제공하는 시스템 및 방법
RU2291593C2 (ru) Способ идентификации оконечного устройства связи
CN114826745A (zh) 一种透明场景下实现用户认证的方法
Zorn RFC 7155: Diameter Network Access Server Application
KR20050088988A (ko) 통신 단말장치의 식별 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140318

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150309

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee