KR20050090561A - The method and system for authenticating user terminal in hrpd network - Google Patents

The method and system for authenticating user terminal in hrpd network Download PDF

Info

Publication number
KR20050090561A
KR20050090561A KR1020040015704A KR20040015704A KR20050090561A KR 20050090561 A KR20050090561 A KR 20050090561A KR 1020040015704 A KR1020040015704 A KR 1020040015704A KR 20040015704 A KR20040015704 A KR 20040015704A KR 20050090561 A KR20050090561 A KR 20050090561A
Authority
KR
South Korea
Prior art keywords
authentication
subscriber
chap
user terminal
pdsn
Prior art date
Application number
KR1020040015704A
Other languages
Korean (ko)
Other versions
KR100578375B1 (en
Inventor
최우형
황성호
지현욱
Original Assignee
주식회사 케이티프리텔
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티프리텔 filed Critical 주식회사 케이티프리텔
Priority to KR1020040015704A priority Critical patent/KR100578375B1/en
Publication of KR20050090561A publication Critical patent/KR20050090561A/en
Application granted granted Critical
Publication of KR100578375B1 publication Critical patent/KR100578375B1/en

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B15/00Driving, starting or stopping record carriers of filamentary or web form; Driving both such record carriers and heads; Guiding such record carriers or containers therefor; Control thereof; Control of operating function
    • G11B15/18Driving; Starting; Stopping; Arrangements for control or regulation thereof
    • G11B15/26Driving record carriers by members acting directly or indirectly thereon
    • G11B15/28Driving record carriers by members acting directly or indirectly thereon through rollers driving by frictional contact with the record carrier, e.g. capstan; Multiple arrangements of capstans or drums coupled to means for controlling the speed of the drive; Multiple capstan systems alternately engageable with record carrier to provide reversal
    • G11B15/29Driving record carriers by members acting directly or indirectly thereon through rollers driving by frictional contact with the record carrier, e.g. capstan; Multiple arrangements of capstans or drums coupled to means for controlling the speed of the drive; Multiple capstan systems alternately engageable with record carrier to provide reversal through pinch-rollers or tape rolls
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B5/00Recording by magnetisation or demagnetisation of a record carrier; Reproducing by magnetic means; Record carriers therefor
    • G11B5/48Disposition or mounting of heads or head supports relative to record carriers ; arrangements of heads, e.g. for scanning the record carrier to increase the relative speed
    • G11B5/52Disposition or mounting of heads or head supports relative to record carriers ; arrangements of heads, e.g. for scanning the record carrier to increase the relative speed with simultaneous movement of head and record carrier, e.g. rotation of head
    • G11B5/53Disposition or mounting of heads on rotating support
    • G11B5/538Disposition or mounting of pole pieces on rotating support
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/90Tape-like record carriers

Abstract

본 발명은 고속 패킷 데이터 통신 시스템의 인증 서버(AAA)가 사용자 단말기를 인증하기 위하여, 인증 서비스 가입자 정보에 상응하는 가입자 인증키(A??Key)를 사전 등록한 후, 패킷 데이터 서빙 노드(PDSN)으로부터 가입자 번호를 포함하는 가입자 정보 요청(SubsInfo Request)이 수신되면 해당 가입자가 인증 서비스 가입자인지 여부를 판단하여 인증 서비스 가입자인 경우, 가입자 정보 응답(SubsInfo Response)을 패킷 데이터 서빙 노드(PDSN)로 전송하고, 패킷 데이터 서빙 노드(PDSN)로부터 수신되는 CHAP 응답(CHAP Response)과 자체적으로 생성한 CHAP 응답의 일치 여부를 이용하여 사용자 단말기를 인증하는 고속 패킷 데이터 통신 시스템에서의 사용자 단말기 인증 방법 및 시스템에 관한 것으로, HRPD(High Rated Packet Data) 망에 인증 기능을 도입하여 복제 단말기의 불법 접속 등에 의한 정상 가입자의 피해를 방지할 수 있다.According to the present invention, after the authentication server (AAA) of the high-speed packet data communication system pre-registers a subscriber authentication key (A ?? Key) corresponding to the authentication service subscriber information in order to authenticate the user terminal, the packet data serving node (PDSN) Upon receiving a subscriber information request (SubsInfo Request) including a subscriber number from the mobile station, it is determined whether the subscriber is an authentication service subscriber, and when the subscriber is an authentication service subscriber, a subscriber information response (SubsInfo Response) is transmitted to the packet data serving node (PDSN). And a method for authenticating a user terminal using a CHAP response received from a packet data serving node (PDSN) and a CHAP response generated by itself, and authenticating the user terminal. The present invention relates to an illegal function of a duplicated terminal by introducing an authentication function into a high rate packet data (HRPD) network. It is possible to prevent damage due to normal subscribers.

Description

고속 패킷 데이터 통신 시스템에서의 사용자 단말기 인증 방법 및 시스템{The method and system for authenticating user terminal in HRPD network} The method and system for authenticating user terminal in HRPD network in high speed packet data communication system

본 발명은 고속 패킷 데이터 통신 시스템에서의 사용자 단말기 인증 방법 및 시스템에 관한 것으로, 특히 HRPD(High Rated Packet Data) 망에 인증 기능을 도입하여 복제 단말기의 불법 접속을 차단하고, 가입자별로 인증 기능을 활성화/비활성화할 수 있도록 하여 망의 부하 및 단말 부하를 적정하게 조정할 수 있는 고속 패킷 데이터 통신 시스템에서의 사용자 단말기 인증 방법 및 시스템에 관한 것이다.The present invention relates to a method and system for authenticating a user terminal in a high-speed packet data communication system. In particular, an authentication function is introduced into a high rate packet data (HRPD) network to block illegal access of a duplicate terminal, and to activate an authentication function for each subscriber. The present invention relates to a method and system for authenticating a user terminal in a high-speed packet data communication system capable of appropriately adjusting a network load and a terminal load.

과학 기술의 발전과 경제 수준의 향상은 광범위한 통신망 구축 및 통신 단말기의 보급을 가속화시키고 있다. 현재의 이동 통신 시스템은 종래의 음성 통화 위주의 통신 서비스에서 게임, 동영상 등을 제공하는 데이터 통신 위주로 빠르게 변화하고 있다. 이를 위한 무선 이동 통신 기술의 발전 과정은 아날로그 AMPS(Advanced Mobile Phone System), 셀룰러(Celluar)/개인 휴대 통신(PCS : Personal Communication Service), IMT-2000(International Mobile Telecommunication-2000)으로 요약할 수 있다.The development of science and technology and the improvement of the economic level are accelerating the establishment of a wide range of communication networks and communication terminals. The current mobile communication system is rapidly changing from a conventional voice call oriented communication service to a data communication providing a game, a video, and the like. The development of wireless mobile communication technology can be summarized as analog Advanced Mobile Phone System (AMPS), Cellular (Celluar) / Personal Communication Service (PCS), and International Mobile Telecommunication-2000 (IMT-2000). .

일반적으로 IMT-2000은 하나의 단말기로 유무선 환경에서 음성, 데이터, 영상 등을 고속으로 주고 받을 수 있는 유무선 홈 개념의 멀티미디어 이동통신 서비스를 말한다. 세계 어느 곳에서도 하나의 단말기 또는 사용자 접속 카드(예를 들어, SIM, UIM 등)를 이용하여 서비스를 이용할 수 있으며, 관련 기술이 표준화되고 동일 주파수를 사용하므로 해외 로밍(Global Roaming)도 가능하다. In general, IMT-2000 refers to a multimedia mobile communication service of a wired / wireless home concept that can transmit and receive voice, data, and video at high speed in a wired / wireless environment with one terminal. The service can be used anywhere in the world using a single terminal or user access card (eg, SIM, UIM, etc.), and global roaming is also possible because the related technology is standardized and uses the same frequency.

현재, 국제 표준화 회의의 양대 기구인 3GPP(3rd Generation Partnership Projects)와 3GPP2에서 IMT-2000 시스템의 표준화를 진행하고 있다. 3GPP2에서 표준화하고 있는 무선 접속 규격으로는 CDMA2000-1x와 CDMA2000-1x가 진화한 형태인 CDMA2000-1xEV-DO(EVolution-Data Only) 등이 있다. CDMA2000-1xEV-DO는 패킷망 전용으로 최대 2.4Mbps의 전송 속도를 갖는 쌍방향 고속 데이터 서비스를 제공한다. 따라서, CDMA2000-1xEV-DO 무선 접속 규격에 따른 패킷 데이터 통신 시스템은 CDMA2000-1X의 써킷망과 패킷망이 혼용된 시스템 구성이 아닌 패킷망 전용의 시스템 구성이 요구된다. Currently, the 3rd Generation Partnership Projects (3GPP) and 3GPP2, two major organizations of the International Standardization Conference, are conducting standardization of the IMT-2000 system. Wireless access standards standardized by 3GPP2 include CDMA2000-1x and CDMA2000-1x (EVolution-Data Only), an evolution of CDMA2000-1x. CDMA2000-1xEV-DO provides bidirectional high-speed data service with transmission speed of up to 2.4Mbps exclusively for packet network. Therefore, a packet data communication system according to the CDMA2000-1xEV-DO wireless access standard requires a system configuration dedicated to a packet network, not a system configuration in which a circuit network and a packet network of the CDMA2000-1X are mixed.

종래 이동통신 시스템은 이동국(MS : Mobile Station)의 인증을 위해 인증 센터(AC : Authentication Center), 홈 위치 등록기(HLR : Home Location Register), 방문자 위치 등록기(VLR : Visitor Location Register) 등을 구비하고 있다. 그러나, 이동국(MS)의 인증을 위한 구성 요소들을 이용해서는 고속 데이터 전송을 목적으로 하는 HRPD(High Rated Packet Data) 시스템에 적용할 수 없는 문제점이 있었다. 그리고, 대부분의 이동 통신 사업자는 망 부하 및 관리 문제 등을 이유로 인증 시스템을 도입하지 않거나 인증 시스템을 사용하지 않는 문제점이 있었다.The conventional mobile communication system includes an authentication center (AC), a home location register (HLR), a visitor location register (VLR), etc. for authentication of a mobile station (MS). have. However, there is a problem that cannot be applied to a high rate packet data (HRPD) system for high speed data transmission using components for authentication of a mobile station (MS). In addition, most mobile communication providers have a problem of not introducing an authentication system or using an authentication system due to network load and management problems.

이러한 문제점은 최근 불법 복제 단말기에 의한 정상 가입자의 피해를 방치하는 원인이 된다. 또한, 불법 복제 단말기의 등장으로 인해 종래 일부 사용되거나 제시되던 가입자 번호(MIN)와 기기번호(ESN)의 쌍으로 인증을 수행하는 방식은 더 이상 이동국(MS) 인증을 위한 최선의 방법이 되지 못하게 되었다.This problem is a cause of neglect of the damage of normal subscribers due to the recent piracy terminal. In addition, due to the emergence of the counterfeit terminal, a method of performing authentication using a pair of subscriber number (MIN) and device number (ESN), which has been used or presented in part, is no longer the best method for mobile station (MS) authentication. It became.

따라서, 상술한 문제점을 해결하기 위해, 본 발명의 목적은 HRPD(High Rated Packet Data) 망에 인증 기능을 도입하여 복제 단말기의 불법 접속 등에 의한 정상 가입자의 피해를 방지할 수 있는 고속 패킷 데이터 통신 시스템에서의 사용자 단말기 인증 방법 및 시스템을 제공하는 것이다.Accordingly, in order to solve the above-described problem, an object of the present invention is to introduce an authentication function in the HRPD (High Rated Packet Data) network to prevent the damage of the normal subscriber due to illegal access of the duplicated terminal, etc. To provide a method and system for authenticating a user terminal in.

본 발명의 다른 목적은 가입자별로 인증 기능을 활성화 또는 비활성화할 수 있도록 하여 망의 부하 및 단말 부하를 적정하게 조정할 수 있는 고속 패킷 데이터 통신 시스템에서의 사용자 단말기 인증 방법 및 시스템을 제공하는 것이다.Another object of the present invention is to provide a method and system for authenticating a user terminal in a high-speed packet data communication system capable of appropriately adjusting a network load and a terminal load by enabling activation or deactivation of authentication function for each subscriber.

본 발명의 또 다른 목적은 단말 형태가 개인 휴대 단말기(PDA)나 노트북 등과 같이 자체 PPP 스택을 가지고 있는 경우와 그렇지 않은 경우를 구분하여 인증을 수행할 수 있는 고속 패킷 데이터 통신 시스템에서의 사용자 단말기 인증 방법 및 시스템을 제공하는 것이다.It is still another object of the present invention to authenticate a user terminal in a high speed packet data communication system capable of performing authentication by distinguishing between a case where a terminal type has its own PPP stack such as a personal digital assistant (PDA) or a notebook and the other. It is to provide a method and system.

본 발명의 또 다른 목적은 인증 과정 수행에 따른 이동국(MS)의 부하를 최소화할 수 있는 고속 패킷 데이터 통신 시스템에서의 사용자 단말기 인증 방법 및 시스템을 제공하는 것이다.It is still another object of the present invention to provide a method and system for authenticating a user terminal in a high speed packet data communication system capable of minimizing the load of a mobile station (MS) according to performing an authentication process.

본 발명의 또 다른 목적은 종래의 시스템이나 추후 개발될 시스템들과의 호환성을 구비하고, 상용망 변경 사상을 최소화하도록 개발함으로써, HRPD 망뿐 아니라 기존의 이동 통신망(예를 들어, IS-95A/B, CDMA-1x) 등에서도 변경없이 적용 가능한 범용성을 구비하는 고속 패킷 데이터 통신 시스템에서의 사용자 단말기 인증 방법 및 시스템을 제공하는 것이다. It is still another object of the present invention to develop compatibility with conventional systems or systems to be developed later, and to minimize commercial network change, so that not only HRPD networks but also existing mobile communication networks (for example, IS-95A / B, The present invention provides a method and system for authenticating a user terminal in a high-speed packet data communication system having generality applicable to CDMA-1x).

상기 목적들을 달성하기 위하여, 본 발명의 일 측면에 따르면, 고속 패킷 데이터 통신 시스템의 인증 서버(AAA : Authorization Authentication and Accounting)가 사용자 단말기를 인증하는 방법에 있어서, 하나 이상의 인증 서비스 가입자 정보 및 각각의 인증 서비스 가입자 정보에 상응하는 가입자 인증키(A-Key)를 사전 등록하는 단계; 패킷 데이터 서빙 노드(PDSN)으로부터 가입자 번호를 포함하는 가입자 정보 요청(SubsInfo Request)를 수신하는 단계; 상기 가입자 번호에 상응하는 가입자가 인증 서비스 가입자인지 여부를 판단하는 단계; 인증 서비스 가입자인 경우, 제1 CHAP 챌린지값(CHAP Challenge)을 포함하는 가입자 정보 응답(SubsInfo Response)을 상기 패킷 데이터 서빙 노드(PDSN)로 전송하는 단계; 상기 패킷 데이터 서빙 노드(PDSN)로부터 가입자 식별 정보, 제2 CHAP 챌린지값, 상기 사용자 단말기로부터 수신된 제1 CHAP 응답(CHAP Response)을 포함하는 접속 요청(Access Request)을 수신하는 단계; 상기 가입자 식별 정보에 상응하는 가입자 인증키를 추출하는 단계; 상기 사용자 단말기에 상응하는 단말기 식별 정보, 상기 가입자 인증키 및 상기 제2 CHAP 챌린지값을 이용하여 제2 CHAP 응답을 생성하는 단계; 상기 제1 CHAP 응답 및 상기 제2 CHAP 응답의 일치 여부를 판단하는 단계; 및 상기 제1 CHAP 응답 및 상기 제2 CHAP 응답이 일치하는 경우 상기 패킷 데이터 서빙 노드(PDSN)로 접속 승인(Access Accept)을 전송하는 단계를 포함하는 것을 특징으로 하는 사용자 단말기 인증 방법이 제공되고, 당해 사용자 단말기 인증 방법의 수행을 가능하게 하는 시스템, 장치 및 기록매체가 제공된다.In order to achieve the above objects, according to an aspect of the present invention, in the method of the authentication server (AAA) of the high-speed packet data communication system to authenticate the user terminal, at least one authentication service subscriber information and each of Pre-registering an A-Key corresponding to the authentication service subscriber information; Receiving a SubsInfo Request including a subscriber number from a packet data serving node (PDSN); Determining whether a subscriber corresponding to the subscriber number is an authentication service subscriber; In the case of an authentication service subscriber, transmitting a subscriber information response (SubsInfo Response) including a first CHAP challenge value to the packet data serving node (PDSN); Receiving an access request from the packet data serving node PDSN including subscriber identification information, a second CHAP challenge value, and a first CHAP response received from the user terminal; Extracting a subscriber authentication key corresponding to the subscriber identification information; Generating a second CHAP response by using terminal identification information corresponding to the user terminal, the subscriber authentication key, and the second CHAP challenge value; Determining whether the first CHAP response matches the second CHAP response; And transmitting an access accept to the packet data serving node (PDSN) when the first CHAP response and the second CHAP response match. A system, apparatus, and recording medium are provided that enable performing the user terminal authentication method.

상기 CHAP 응답을 생성하기 위하여, 상기 사용자 단말기 및/또는 상기 인증 서버는 상기 CHAP 챌린지값, 상기 단말기 식별 정보, 상기 가입자 인증키를 파라미터로 하고, SSD(Shared Secret Data, 공유 비밀 데이터) 생성 알고리즘을 이용하여 신규 공유 비밀 데이터(SSD_New)를 생성하는 단계; 상기 생성된 신규 공유 비밀 데이터에서 미리 지정된 크기의 인증용 공유 비밀 데이터(SSD_A_New)를 추출하는 단계; 및 상기 CHAP 챌린지값, 상기 단말기 식별 정보, 인증 데이터(Auth Data(IMSI_S1)), 상기 인증용 공유 비밀 데이터를 파라미터로 하고, 인증 알고리즘을 이용하여 상기 CHAP 응답을 생성하는 단계를 실행할 수 있다.In order to generate the CHAP response, the user terminal and / or the authentication server use the CHAP challenge value, the terminal identification information, and the subscriber authentication key as parameters, and generate an SSD (Shared Secret Data) generation algorithm. Generating new shared secret data (SSD_New) by using; Extracting shared secret data (SSD_A_New) of a predetermined size from the generated new shared secret data; And generating the CHAP response using an authentication algorithm using the CHAP challenge value, the terminal identification information, authentication data (Auth Data (IMSI_S1)), and the authentication shared secret data as parameters.

또한, 상기 가입자 식별 정보에 상응하는 가입자 인증키를 추출하는 단계 이전에, 상기 제1 CHAP 챌린지값(CHAP Challenge) 및 상기 제2 CHAP 챌린지값의 일치 여부를 판단하는 단계; 및 상기 제1 CHAP 챌린지값(CHAP Challenge) 및 상기 제2 CHAP 챌린지값이 불일치하는 경우 상기 패킷 데이터 서빙 노드(PDSN)로 접속 거절(Access Reject)을 전송하는 단계가 선행되어 실행될 수 있다.The method may further include determining whether the first CHAP challenge value matches the second CHAP challenge value before extracting a subscriber authentication key corresponding to the subscriber identification information. And transmitting an access reject to the packet data serving node PDSN when the first CHAP challenge value and the second CHAP challenge value do not match.

상기 사용자 단말기는, n-1회차의 사용자 단말기 인증에서 사용된 제3 CHAP 챌린지값 및 제3 CHAP 응답을 저장하는 단계; n회차의 사용자 단말기 인증을 위해 상기 패킷 데이터 서빙 노드(PDSN)로부터 상기 제1 CHAP 챌린지값을 수신하는 단계; 상기 제1 CHAP 챌린지값과 상기 제3 CHAP 챌린지값의 일치 여부를 판단하는 단계; 일치하는 경우, 상기 제3 CHAP 응답을 상기 제1 CHAP 응답으로서 상기 패킷 데이터 서빙 노드(PDSN)로 전송하는 단계; 및 불일치하는 경우, 상기 제1 CHAP 응답을 생성하여 상기 패킷 데이터 서빙 노드(PDSN)로 전송하는 단계를 실행할 수 있다.Storing, by the user terminal, a third CHAP challenge value and a third CHAP response used in n-1 times of user terminal authentication; receiving the first CHAP challenge value from the packet data serving node (PDSN) for n times user terminal authentication; Determining whether the first CHAP challenge value matches the third CHAP challenge value; If so, sending the third CHAP response to the packet data serving node (PDSN) as the first CHAP response; And in case of inconsistency, generating the first CHAP response and transmitting it to the packet data serving node PDSN.

상기 사용자 단말기 인증 방법은 상기 가입자가 인증 서비스 가입자가 아닌 경우, 상기 패킷 데이터 서빙 노드(PDSN)를 경유하여 상기 사용자 단말기로 아이디 및 비밀번호 제공 요청을 전송하는 단계; 상기 사용자 단말기로부터 상기 패킷 데이터 서빙 노드(PDSN)를 경유하여 아이디 및 비밀번호를 수신하는 단계; 미리 저장된 가입자 정보를 이용하여 상기 아이디 및 비밀번호의 유효성 여부를 판단하는 단계; 및 상기 아이디 및 비밀번호가 유효한 경우, 상기 패킷 데이터 서빙 노드(PDSN)로 접속 승인(Access Accept)을 전송하는 단계를 더 포함할 수 있다.The user terminal authentication method may include: transmitting a request for providing an ID and password to the user terminal via the packet data serving node (PDSN) when the subscriber is not an authentication service subscriber; Receiving an ID and password from the user terminal via the packet data serving node (PDSN); Determining whether the ID and password are valid using previously stored subscriber information; And if the ID and password are valid, transmitting an access accept to the packet data serving node PDSN.

상기 가입자 번호는 전화번호일 수 있다. 그리고, 상기 단말기 식별 정보는 단말기 기기번호(ESN : Electronic Serial Number)일 수 있다.The subscriber number may be a telephone number. The terminal identification information may be a terminal device serial number (ESN).

상기 생성된 신규 공유 비밀 데이터가 2n비트인 경우, 상기 추출된 인증용 공유 비밀 데이터(SSD_A_New)는 상기 신규 공유 비밀 데이터의 상위 n비트이거나 하위 n비트일 수 있다.When the generated new shared secret data is 2n bits, the extracted shared secret data for authentication (SSD_A_New) may be upper n bits or lower n bits of the new shared secret data.

본 발명의 바람직한 일 실시예에 따르면, 고속 패킷 데이터 통신 시스템의 인증 서버(AAA : Authorization Authentication and Accounting)가 사용자 단말기를 인증하는 방법에 있어서, 하나 이상의 인증 서비스 가입자 정보 및 각각의 인증 서비스 가입자 정보에 상응하는 가입자 인증키(A-Key)를 사전 등록하는 단계; 패킷 데이터 서빙 노드(PDSN)으로부터 가입자 번호를 포함하는 가입자 정보 요청(SubsInfo Request)를 수신하는 단계; 상기 가입자 번호에 상응하는 가입자가 인증 서비스 가입자인지 여부를 판단하는 단계; 인증 서비스 가입자가 아닌 경우, PAP(Password Authentication Protocol) 인증을 수행하는 단계; 인증 서비스 가입자인 경우, 제1 CHAP 챌린지값(CHAP Challenge)을 포함하는 가입자 정보 응답(SubsInfo Response)를 상기 패킷 데이터 서빙 노드(PDSN)로 전송하는 단계; 상기 패킷 데이터 서빙 노드(PDSN)로부터 가입자 접속 정보, 제2 CHAP 챌린지값, 상기 사용자 단말기로부터 수신된 제1 CHAP 응답(CHAP Response)을 포함하는 접속 요청(Access Request)을 수신하는 단계; 상기 가입자 접속 정보가 가입자 식별 정보(IMSI : International Mobile Subscriber Identity)를 포함하는지 여부를 판단하는 단계; 가입자 식별 정보를 포함하지 않는 경우, PAP 인증을 수행하는 단계; 가입자 식별 정보를 포함하는 경우, 상기 가입자 식별 정보에 상응하는 가입자 인증키를 추출하는 단계; 상기 사용자 단말기에 상응하는 단말기 식별 정보, 상기 가입자 인증키를 및 상기 제2 CHAP 챌린지값을 이용하여 제2 CHAP 응답을 생성하는 단계; 상기 제1 CHAP 응답 및 상기 제2 CHAP 응답의 일치 여부를 판단하는 단계; 및 상기 제1 CHAP 응답 및 상기 제2 CHAP 응답이 일치하는 경우 상기 패킷 데이터 서빙 노드(PDSN)로 접속 승인(Access Accept)을 전송하는 단계를 포함하는 것을 특징으로 하는 사용자 단말기 인증 방법이 제공되고, 당해 사용자 단말기 인증 방법의 수행을 가능하게 하는 시스템, 장치 및 기록매체가 제공된다.According to a preferred embodiment of the present invention, a method for authenticating a user terminal by an authentication server (AAA) of a high-speed packet data communication system includes at least one authentication service subscriber information and each authentication service subscriber information. Pre-registering a corresponding A-Key; Receiving a SubsInfo Request including a subscriber number from a packet data serving node (PDSN); Determining whether a subscriber corresponding to the subscriber number is an authentication service subscriber; Performing password authentication protocol (PAP) authentication when not an authentication service subscriber; In the case of an authentication service subscriber, transmitting a subscriber information response (SubsInfo Response) including a first CHAP challenge value to the packet data serving node (PDSN); Receiving an access request from the packet data serving node PDSN including subscriber access information, a second CHAP challenge value, and a first CHAP response received from the user terminal; Determining whether the subscriber access information includes subscriber identification information (IMSI); If it does not include subscriber identification information, performing PAP authentication; Extracting a subscriber authentication key corresponding to the subscriber identification information when the subscriber identification information is included; Generating a second CHAP response using the terminal identification information corresponding to the user terminal, the subscriber authentication key, and the second CHAP challenge value; Determining whether the first CHAP response matches the second CHAP response; And transmitting an access accept to the packet data serving node (PDSN) when the first CHAP response and the second CHAP response match. A system, apparatus, and recording medium are provided that enable performing the user terminal authentication method.

상기 가입자 식별 정보에 상응하는 가입자 인증키를 추출하는 단계 이전에, 상기 제1 CHAP 챌린지값(CHAP Challenge) 및 상기 제2 CHAP 챌린지값의 일치 여부를 판단하는 단계; 및 상기 제1 CHAP 챌린지값(CHAP Challenge) 및 상기 제2 CHAP 챌린지값이 불일치하는 경우 상기 패킷 데이터 서빙 노드(PDSN)로 접속 거절(Access Reject)을 전송하는 단계가 선행되어 실행될 수 있다.Determining whether the first CHAP challenge value matches the second CHAP challenge value before extracting a subscriber authentication key corresponding to the subscriber identification information; And transmitting an access reject to the packet data serving node PDSN when the first CHAP challenge value and the second CHAP challenge value do not match.

이하, 본 발명의 바람직한 실시예를 첨부한 도면들을 참조하여 상세히 설명하기로 한다. 본 발명을 설명함에 있어 전체적인 이해를 용이하게 하기 위하여 도면 번호에 상관없이 동일한 수단에 대해서는 동일한 참조 번호를 사용하기로 한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings. In the following description of the present invention, the same reference numerals will be used for the same means regardless of the reference numerals in order to facilitate the overall understanding.

도 1은 본 발명의 바람직한 일 실시예에 따른 고속 패킷 데이터 통신 시스템에서의 사용자 단말기 인증 방법을 수행하기 위한 전체 시스템 구성을 개략적으로 도시한 도면이다.1 is a diagram schematically showing an overall system configuration for performing a user terminal authentication method in a high speed packet data communication system according to an exemplary embodiment of the present invention.

도 1을 참조하면, 사용자 인증을 수행하는 이동통신 서비스 시스템(120)은 억세스 네트워크(AN : Access Network)(125), 억세스망 인증 서버(AN-AAA : Access Network - Authorization Authentication and Accounting)(130), 패킷 데이터 서빙 노드(PDSN : Packet Data Serving Node)(135), IP 네트워크(IP Network)(140), 인증 서버(AAA : Authorization Authentication and Accounting)(145) 및 고객 정보 시스템(150)을 포함한다. Referring to FIG. 1, a mobile communication service system 120 performing user authentication may include an access network (AN) 125 and an access network authentication server (AN-AAA) 130. ), A Packet Data Serving Node (PDSN) 135, an IP Network 140, an Authorization Authentication and Accounting (AAA) 145, and a Customer Information System 150. do.

억세스 네트워크(AN)(125)는 복수의 기지국(ANTS : Access Terminal Transceiver Subsystem) 및 제어국(ANC : Access Network Controller)을 포함한다. 기지국(ANTS)은 사용자 단말기(110)를 제어국(ANC)에 접속시키며, 디지털 채널 장치(DCU : Digital Channel Unit), 시간/주파수 제어 장치(TCU : Timing/Frequency Control Unit), 무선 주파수 장치(RFU : Radio Frequency Unit) 및 위치 측정 시스템(GPS : Global Positioning System) 등의 장비를 포함할 수 있다. 또한. 기지국(ANTS)은 유무선 변환 기능(즉, 사용자 단말기(100)와 무선으로 통신하고, 제어국(ANC)과 유선으로 통신을 수행하는 기능)을 수행한다. 제어국(ANC)은 다수의 기지국(ANTS)간의 연결을 조정하는 기능을 수행한다. 또한, 도 1에는 도시되지 않았으나 이동 통신 서비스 시스템(120)은 교환기인 GAN(General ATM Switch Network), 기지국 관리자인 BSM(Base Station Manager), 데이터 위치 등록기인 DLR(Data Location Register), PDSN(135) 과 연동하여 패킷 데이터를 처리하는 패킷 제어부(PCF : Packet Control Function) 등을 더 포함할 수 있으나, 당해 구성 요소의 기능 및 구성은 당업자에게 자명하므로 이에 대한 설명은 생략한다.The access network (AN) 125 includes a plurality of base station (ANTS: Access Terminal Transceiver Subsystem) and a control station (ANC). The base station (ANTS) connects the user terminal 110 to a control station (ANC), and includes a digital channel unit (DCU), a time / frequency control unit (TCU), and a radio frequency device ( It may include equipment such as Radio Frequency Unit (RFU) and Global Positioning System (GPS). Also. The base station ANTS performs a wired / wireless conversion function (that is, a function of wirelessly communicating with the user terminal 100 and performing a wired communication with the control station ANC). The control station (ANC) performs a function of coordinating a connection between a plurality of base stations (ANTS). In addition, although not shown in FIG. 1, the mobile communication service system 120 includes a general ATM switch network (GAN), a base station manager (BSM), a data location register (DLR), and a PDSN (135). Packet control function (PCF) for processing the packet data in conjunction with the) may be further included, but the function and configuration of the component will be apparent to those skilled in the art will be omitted.

억세스망 인증 서버(AN-AAA)(130)는 억세스 네트워크(AN)(125)를 통해 패킷 데이터 서비스를 이용하고자 하는 사용자 단말기(110)를 인증하고 서비스를 인가하는 기능을 수행한다. 억세스망 인증 서버(130)는 사용자 단말기 식별 번호(MIN : Mobile Identification Number), 사용자 단말기(110)의 ESN(Electronic Serial Number) 등의 정보를 저장할 수 있다. 억세스망 인증 서버(AN-AAA)(130)는 표준화된 챌린지 핸드셰이크 인증 규약(CHAP : Challenge Handshake Authentication Protocol)을 이용하여 억세스 네트워크(AN)(125)에 접속하는 사용자 단말기(100)를 인증한다. The access network authentication server (AN-AAA) 130 performs a function of authenticating the user terminal 110 to use the packet data service through the access network (AN) 125 and authorizing the service. The access network authentication server 130 may store information such as a mobile terminal identification number (MIN), an electronic serial number (ESN) of the user terminal 110, and the like. The access network authentication server (AN-AAA) 130 authenticates the user terminal 100 accessing the access network (AN) 125 using a standardized Challenge Handshake Authentication Protocol (CHAP). .

패킷 데이터 서빙 노드(PDSN)(135)는 사용자 단말기(110)에 패킷 데이터 서비스를 제공하며, 인터넷에 연결되어 다양한 멀티미디어 서비스를 사용자 단말기(110)에 제공한다.The packet data serving node (PDSN) 135 provides a packet data service to the user terminal 110 and is connected to the Internet to provide various multimedia services to the user terminal 110.

인증 서버(AAA)(145)는 억세스망 인증 서버(AN-AAA)(130)에 의해 인증된 사용자 단말기(110)가 패킷 데이터 서비스를 요청할 경우, 당해 사용자가 공유 비밀 데이터(SSD : Shared Secret Data, 이하 SSD라 칭함) 인증 서비스 가입자인지를 확인하여 SSD 인증 서비스 가입자인 경우 미리 지정된 방식을 통해 생성된 SSD를 이용하여 인증 서비스를 수행한다. SSD는 사용자 단말기(110)와 인증 서버(AAA)(145)간에 인증 연산시 사용되는 128비트의 값으로 가입자 인증키(A-key : Authentication-key), CHAP-Challenge 파라미터값, ESN 등을 이용하여 생성할 수 있다. 또한, 인증 서버(AAA)(145)는 당해 사용자 단말기(110)가 통신 단말기로의 용도 대신 무선 모뎀의 용도로 사용되는 경우(예를 들어, 사용자 단말기(110)와 노트북 컴퓨터를 연결하여 노트북 컴퓨터를 이용한 무선 데이터 서비스 이용시)에는 사용자 단말기(110)로부터 수신되는 사용자 접속 정보(예를 들어, 사용자 이름(username) 및 비밀번호(Password))를 이용한 인증을 수행한다.When the user terminal 110 authenticated by the access network authentication server (AN-AAA) 130 requests a packet data service, the authentication server (AAA) 145 sends a shared secret data (SSD) to the user. In the case of the SSD authentication service subscriber, the authentication service is performed using the SSD generated through a predetermined method. The SSD is a 128-bit value used in the authentication operation between the user terminal 110 and the authentication server (AAA) 145 and uses a subscriber authentication key (A-key), a CHAP-Challenge parameter value, and an ESN. Can be generated. In addition, the authentication server (AAA) 145 is a case where the user terminal 110 is used as a wireless modem instead of a communication terminal (for example, by connecting the user terminal 110 and a laptop computer notebook computer In the case of using the wireless data service), authentication using the user access information (for example, a username and a password) received from the user terminal 110 is performed.

고객 정보 시스템(150)은 사용자 단말기(110)를 이용하여 패킷 데이터 서비스를 제공받는 사용자의 개인정보(예를 들어, 이름, 주소, 주민등록번호 등), SSD 인증 서비스 가입자 여부, 서비스 상태 정보(예를 들어, 서비스 신청, 서비스 해지, 사용 정지, 발신 정지, 기기 변경, 번호 변경) 등을 저장 및 처리하며, 서비스 상태 정보 등의 변경시에 이를 억세스망 인증 서버(AAA)(145)에 전송 한다. 또한, 고객 정보 시스템(150)은 사용자가 SSD 인증 서비스 가입시 가입자 인증키(A-key)를 사용자 단말기(110)와 인증 서버(AAA)(145)로 전송하여 저장되도록 한다. 가입자 인증키(A-key)는 64비트의 값을 가지며, SSD를 생성하기 위한 파라미터로 사용된다. 물론, 당해 가입자 인증키(A-key)가 사용자 단말기(110)와 인증 서버(AAA)(145)에 저장되도록 하는 방법에는 제한이 없으며, 예를 들어 당해 가입자 인증키(A-key)는 오프라인상의 이동통신 대리점에서 사용자 단말기(110)에 저장되도록 하거나, 사용자가 사용자 단말기(110)에 가입자 인증키(A-key)를 입력하여 인증 서버(AAA)(145) 및/또는 고객 정보 시스템(150)으로 전송하는 등의 다양한 방법이 더 적용될 수 있다.The customer information system 150 uses the user terminal 110 to receive personal information (eg, name, address, social security number, etc.) of a user who receives a packet data service, whether to subscribe to an SSD authentication service, and service status information (eg, For example, the service application, service termination, service suspension, stop transmission, device change, number change), and the like are stored and processed, and when the service state information is changed, it is transmitted to the access network authentication server (AAA) 145. In addition, the customer information system 150 transmits and stores a subscriber authentication key (A-key) to the user terminal 110 and the authentication server (AAA) 145 when the user subscribes to the SSD authentication service. A-key has a 64-bit value and is used as a parameter for creating an SSD. Of course, there is no restriction on how the A-key is stored in the user terminal 110 and the authentication server (AAA) 145. For example, the A-key is offline. Or a user authentication system (AAA) 145 and / or customer information system 150 by inputting a subscriber authentication key (A-key) to the user terminal 110 in a mobile communication agency on the May be further applied.

도 2는 본 발명의 바람직한 일 실시예에 따른 사용자 단말기 인증 방법을 나타낸 데이터 흐름도이고, 도 3은 본 발명의 바람직한 일 실시예에 따른 공유 비밀 데이터(SSD : Shared Secret Data) 생성 방법을 나타낸 도면이며, 도 4는 본 발명의 바람직한 일 실시예에 따른 CHAP 응답(CHAP Response) 생성 방법을 나타낸 도면이다. 2 is a data flow diagram illustrating a method for authenticating a user terminal according to an embodiment of the present invention, and FIG. 3 is a diagram illustrating a method for generating shared secret data (SSD) according to an embodiment of the present invention. 4 is a diagram illustrating a method for generating a CHAP response according to an embodiment of the present invention.

도 2를 참조하면, 고객 정보 시스템(150)은 임의의 사용자가 SSD 인증 서비스 가입자로 신규 등록되면, 가입자 인증키(A-key)를 인증 서버(AAA, 이하 AAA라 칭함)(145) 및 당해 사용자의 사용자 단말기(110)로 전송한다(단계 205). 그리고, AAA(145) 및 사용자 단말기(110)는 수신된 가입자 인증키를 저장하게 되며, 이때 고객 정보 시스템(150)은 AAA(145)로 어떤 사용자가 SSD 인증 서비스 가입자로 신규 등록된 것인지에 대한 식별 정보(예를 들어, 전화번호 등)를 함께 전송할 수 있다. 상술한 바와 같이, 가입자 인증키(A-key)가 사용자 단말기(110)와 AAA(145)에 저장되도록 하는 방법에는 제한이 없으며, 예를 들어 당해 가입자 인증키(A-key)는 오프라인상의 이동통신 대리점에서 사용자 단말기(110)에 저장되도록 하거나, 사용자가 사용자 단말기(110)에 가입자 인증키(A-key)를 입력하여 인증 서버(AAA)(145) 및/또는 고객 정보 시스템(150)으로 전송하는 등과 같은 다른 방법도 적용될 수 있다. Referring to FIG. 2, when an arbitrary user is newly registered as an SSD authentication service subscriber, the customer information system 150 assigns an A-key to an authentication server (AAA, hereinafter referred to as AAA) 145 and the corresponding. Transmit to user's user terminal 110 (step 205). In addition, the AAA 145 and the user terminal 110 store the received subscriber authentication key, where the customer information system 150 identifies with AAA 145 which user is newly registered as an SSD authentication service subscriber. Information (for example, telephone number, etc.) can be transmitted together. As described above, there is no limit to the method of allowing the A-key to be stored in the user terminal 110 and the AAA 145. For example, the A-key may be moved offline. In the communication agency, or stored in the user terminal 110, or the user enters the subscriber authentication key (A-key) in the user terminal 110 to the authentication server (AAA) 145 and / or customer information system 150 Other methods may be applied, such as transmitting.

단계 210에서 사용자 단말기(110)로부터 데이터 호 발신이 이루어지면, 억세스 네트워크(AN, 이하 AN으로 칭함)(125)는 단계 215에서 사용자 단말기(110)와 CHAP Challenge 및 CHAP Response를 이용한 CHAP(Challenge Handshake Authentication Protocol) 인증을 수행한다. 이때 사용자 단말기(110)는 저장된 ESN을 이용하여 CHAP Response를 생성한다. 즉, CHAP 인증은 사용자 단말기(110)와 AN(125)간에 링크가 확립된 이후 사용자 단말기(110)로 유효성 메시지를 전송하고 사용자 단말기(110)로부터 수신되는 그에 대한 응답을 체크하여 사용자 인증을 수행하는 것이다. 단계 210 내지 단계 245까지의 단계는 표준으로 규정된 사항이므로 이에 대해서는 간략히 설명하기로 한다.When a data call is originated from the user terminal 110 in step 210, the access network (AN, hereinafter referred to as AN) 125 determines a handshake handshake using CHAP Challenge and CHAP Response with the user terminal 110 in step 215. Authentication Protocol) Perform authentication. At this time, the user terminal 110 generates a CHAP response using the stored ESN. That is, CHAP authentication transmits a validity message to the user terminal 110 after a link is established between the user terminal 110 and the AN 125, and performs a user authentication by checking a response received from the user terminal 110. It is. Steps 210 to 245 are defined as a standard, and will be described briefly.

단계 220에서 AN(125)은 억세스망 인증 서버(AN-AAA, 이하 AN-AAA라 칭함)(130)로 접속 요청(예를 들어, Access Request(username=IMSI, CHAP-Password=f(ESN), 1xEVDO-TerminalAuthencication))을 전송한다. 이때 1xEVDO-TerminalAuthentication을 '1'로 설정하여 전송한다.In step 220, AN 125 accesses to an access network authentication server (AN-AAA, hereinafter AN-AAA) 130 (eg, Access Request (username = IMSI, CHAP-Password = f (ESN)). , 1xEVDO-TerminalAuthencication)). In this case, 1xEVDO-TerminalAuthentication is set to '1' and transmitted.

단계 225에서 AN-AAA(145)는 단계 220을 통해 수신한 접속 요청의 1xEVDO-TerminalAuthentication이 '1'로 설정되어 있는지를 판단하여 '1'로 설정되어 있는 경우 가입자(username=IMSI) 정보를 조회하여 ESN 기반으로 인증을 수행한다. 그리고, 단계 230에서 AN-AAA(145)는 인증 수행 결과 및 콜백 아이디(Callback-ID)를 포함하는 인증 결과(예를 들어, 접속 승인으로서, Access Accept(Callback-Id, ESN))를 AN(125)으로 전송한다.In step 225, the AN-AAA 145 determines whether 1xEVDO-TerminalAuthentication of the access request received through step 220 is set to '1', and if it is set to '1', inquires subscriber (username = IMSI) information. Authentication based on ESN. In operation 230, the AN-AAA 145 may determine an authentication result (eg, Access Accept (Callback-Id, ESN)) including an authentication result including an authentication result and a callback ID. 125).

AN(125)은 AN-AAA(145)로부터 수신한 인증 결과가 인증 성공(예를 들어, 접속 승인)인 경우 사용자 단말기(110)로 CHAP SUCCESS를 전송한다(단계 235).The AN 125 transmits CHAP SUCCESS to the user terminal 110 when the authentication result received from the AN-AAA 145 is authentication success (for example, access approval) (step 235).

이후, AN(125)은 사용자 단말기(110)로부터의 데이터 호 발신(단계 240)에 대해 패킷 데이터 서빙 노드(PDSN, 이하 PDSN이라 칭함)(135)과의 A11 연결(A11 Registration)을 수행한다(단계 245). 물론, 단계 210에서의 데이터 호 발신을 단계 235 후에 PDSN(135)으로 전송하는 경우라면 단계 240은 생략될 수 있다. AN(125)과 PDSN(135)의 A11 연결은 AN(125)으로부터 PDSN(135)으로 전송되는 A11 연결 요청(A11 Registration Request) 및 이에 대한 응답으로 PDSN(135)으로부터 AN(125)으로 전송되는 A11 연결 응답(A11 Registration Response)에 의해 이루어진다. The AN 125 then performs an A11 registration with the packet data serving node (PDSN, hereinafter referred to as PDSN) 135 for the data call origination (step 240) from the user terminal 110 ( Step 245). Of course, if the data call origination in step 210 is transmitted to the PDSN 135 after step 235, step 240 may be omitted. The A11 connection between the AN 125 and the PDSN 135 is transmitted from the PDSN 135 to the AN 125 in response to an A11 registration request sent from the AN 125 to the PDSN 135 and in response thereto. This is done by A11 Registration Response.

단계 250에서 PDSN(135)은 가입자 정보 질의를 위해 AAA(145)로 가입자 정보 요청(예를 들어, SubsInfo Request(Calling-Station-Id))을 전송한다. 가입자 정보 요청은 가입자 식별을 위한 가입자 식별 정보(예를 들어, 전화번호)를 포함할 수 있다. 가입자 정보 요청(SubsInfo Request)을 구성하는 파라미터들을 예시하면 하기의 표 1과 같다. 표 1의 파라미터 예시는 단지 예시를 위한 것일 뿐 포함된 모든 정보가 반드시 포함되어야 하는 것은 아니다.In step 250, the PDSN 135 transmits a subscriber information request (eg, SubsInfo Request (Calling-Station-Id)) to the AAA 145 for subscriber information query. The subscriber information request may include subscriber identification information (eg, a phone number) for subscriber identification. Examples of the parameters constituting the subscriber information request (SubsInfo Request) are shown in Table 1 below. The parameter examples in Table 1 are for illustration only and not all the information included is necessarily to be included.

표 1. 가입자 정보 요청(SubsInfo Request)의 파라미터Table 1. Parameters of SubsInfo Request

명칭designation 설명Explanation MN_Table_IdMN_Table_Id PDSN의 MN Table IndexMN Table Index of PDSN Calling-Station-IdCalling-Station-Id MIN/IMSI 형식MIN / IMSI format ESNESN 예)B012CEF1=0x4230313243454631B012CEF1 = 0x4230313243454631 Accounting Session IdAccounting Session Id Session ID와 Timestamp의 조합Combination of Session ID and Timestamp NAS-TypeNAS-Type NAS 구분(예를 들어, 1: PDSN-1x, 2: PDSN-1xEVDO)NAS classification (for example, 1: PDSN-1x, 2: PDSN-1xEVDO) NAS IP AddressNAS IP Address PDSN의 IP AddressPDSN's IP Address BS/MSC Address (Session Start)BS / MSC Address (Session Start) 가입자가 서비스를 받기 시작한 SID(4), NID(4), BSC ID(2), BTS ID(2)SID (4), NID (4), BSC ID (2), and BTS ID (2) at which the subscriber began receiving services Service-OptionService-option 서비스 옵션Service options Proxy StateProxy state Proxy 메시지 구분을 위해 사용Used to distinguish Proxy messages

AAA(145)는 PDSN(135)으로부터 수신한 가입자 정보 요청에 상응하는 가입자 정보를 이용하여 당해 가입자가 SSD 인증 서비스 가입자인지 여부를 확인하고, CHAP Challenge 파라미터를 생성한 후, SSD 인증 가입자인지 여부를 표시하기 위한 정보(즉, 인증 가입자 표시 정보로서, 예를 들어 Auth_SVC)와 CHAP Challenge 값을 포함하는 가입자 정보 응답(예를 들어, SubsInfo Response(Auth_SVC, CHAP-Challenge))을 PDSN(135)으로 전송한다(단계 255). 이때, AAA에서 생성하는 CHAP Challenge 값은 임의의 난수값(Random value), 인증 횟수에 따라 순차적으로 증가하는 값이거나 미리 지정된 규칙에 의해 생성된 값일 수 있으며, 구현 방법에 따라 다양할 수 있다. The AAA 145 checks whether the subscriber is an SSD authentication service subscriber using the subscriber information corresponding to the subscriber information request received from the PDSN 135, generates a CHAP Challenge parameter, and then determines whether the subscriber is an SSD authentication subscriber. Send the subscriber information response (eg, SubsInfo Response (Auth_SVC, CHAP-Challenge)) including information for display (ie, authentication subscriber indication information, for example, Auth_SVC) and a CHAP Challenge value, to the PDSN 135. (Step 255). In this case, the CHAP Challenge value generated by the AAA may be a random value, a value sequentially increasing according to the number of authentications, or a value generated by a predetermined rule, and may vary according to an implementation method.

가입자 정보 응답(SubsInfo Response)을 구성하는 파라미터들을 예시하면 하기의 표 2와 같다. 표 2의 파라미터 예시는 단지 예시를 위한 것일 뿐 포함된 모든 정보가 반드시 포함되어야 하는 것은 아니다.Examples of the parameters constituting the subscriber information response (SubsInfo Response) are shown in Table 2 below. The parameter examples in Table 2 are for illustration only and do not necessarily include all the information included.

표 2. 가입자 정보 응답(SubsInfo Response)의 파라미터Table 2. Parameters of SubsInfo Response

명칭designation 설명Explanation Calling-Station-IdCalling-Station-Id MIN/IMSI 형식MIN / IMSI format MSISDNMSISDN MSISDN/MDN 형식MSISDN / MDN Format SubsInfo ResultSubsInfo Result 0: Unsuccessful, 1: Successful0: Unsuccessful, 1: Successful ADRADR 실패 원인을 포함Include cause of failure AUTH_SVCAUTH_SVC 인증 서비스 등록 유무(등록시 1)Certification service registration (1 at registration) Terminal CapabilityTerminal Capability 가입 단말 구분 (예를 들어, 0: Cdma2000 1x, 1: 1xEV-DO)Subscription terminal classification (for example, 0: Cdma2000 1x, 1: 1xEV-DO) Mobile TypeMobile Type Simple IP / Mobile IP 구분Classification of Simple IP / Mobile IP Always OnAlways On Always On 서비스 등록 유무Always On Service Registration Proxy StateProxy state Proxy 메시지 구분을 위해 사용Used to distinguish Proxy messages

단계 260에서 PDSN(135)은 AAA(145)로부터 수신한 가입자 정보 응답(SubsInfo Response)에 당해 사용자가 SSD 인증 서비스 가입자임을 표시하는 정보(예를 들어, Auth_SVC)가 포함되어 있는 경우, 수신된 CHAP Challenge값을 이용하여 사용자 단말기(110)와 CHAP 인증 과정을 수행한다. 앞서 설명한 바와 같이, AAA(145)에서 PDSN(135)으로 전송하는 가입자 정보 응답(SubsInfo Response)에는 CHAP Challenge값이 포함되지 않을 수 있다. 만일 PDSN(135)이 AAA(145)로부터 CHAP Challenge값을 수신한 경우에는 CHAP 인증 과정에 수신된 당해 CHAP Challenge값을 이용할 수 있다. 그러나, AAA(145)로부터 SSD 인증 서비스 활성 정보(예를 들어, Auth_SVC)만을 수신하고 CHAP Challenge값을 수신하지 못한 경우에는 PDSN(135)이 당해 CHAP Challenge값을 생성하여 CHAP 인증 과정을 수행한다. 이와 같이, 본 발명은 당해 사용자가 SSD 인증 서비스 가입자인 경우에만 SSD 인증 서비스를 수행하므로 망 부하를 절감할 수 있다. 그리고, 사용자 단말기(110)는 수신된 CHAP Challenge값을 이용하여 인증용 공유 비밀 데이터(SSD_A_New)를 생성하고, 생성된 인증용 공유 비밀 데이터(SSD_A_New)를 이용하여 CHAP Response를 생성한다.In step 260, the PDSN 135 receives the CHAP if the subscriber information response (SubsInfo Response) received from the AAA 145 includes information indicating that the user is an SSD authentication service subscriber (for example, Auth_SVC). The CHAP authentication process is performed with the user terminal 110 using the challenge value. As described above, the subscriber information response (SubsInfo Response) transmitted from the AAA 145 to the PDSN 135 may not include the CHAP Challenge value. If the PDSN 135 receives the CHAP Challenge value from the AAA 145, the CHAP Challenge value received during the CHAP authentication process may be used. However, if only the SSD authentication service activation information (eg, Auth_SVC) is received from the AAA 145 and no CHAP Challenge value is received, the PDSN 135 generates the CHAP Challenge value to perform the CHAP authentication process. As described above, the present invention can reduce the network load since the SSD authentication service is performed only when the user is a subscriber of the SSD authentication service. The user terminal 110 generates the shared secret data SSD_A_New for authentication using the received CHAP Challenge value, and generates the CHAP response using the generated shared secret data SSD_A_New.

사용자 단말기(110)가 CHAP Challenge값을 이용하여 CHAP Response를 생성하는 과정을 도 3 및 도 4를 참조하여 간략히 설명한다.A process of generating a CHAP response by the user terminal 110 using the CHAP Challenge value will be briefly described with reference to FIGS. 3 and 4.

도 3을 참조하면, 사용자 단말기(110)는 미리 저장된 ESN값, 단계 210을 통해 주입된 가입자 인증키(A-Key) 및 단계 260을 통해 수신한 CHAP Challenge값을 파라미터로 하고 SSD 생성 알고리즘을 이용하여 공유 비밀 데이터(SSD)를 생성한다. 예를 들어, ESN값은 32비트, CHAP Challenge값은 56비트, 가입자 인증키(A-Key)는 64비트의 값일 수 있으며, 또한 SSD 생성 알고리즘에 의해 생성된 공유 비밀 데이터(SSD)는 128비트의 값일 수 있다. 이때, 사용자 단말기(110)는 생성된 공유 비밀 데이터(SSD)의 상위 64비트(즉, 인증용 공유 비밀 데이터(SSD_A_New))를 추출한다. 물론, 인증용 공유 비밀 데이터의 비트수나 위치는 인증 서비스 수행 방법에 따라 다양하게 구성될 수 있음은 자명하나, 여기서는 생성된 공유 비밀 데이터(SSD)의 상위 64비트를 인증용 공유 비밀 데이터(SSD_A_New)로서 추출하는 경우를 가정하여 설명한다.Referring to FIG. 3, the user terminal 110 uses the SSD generation algorithm using the prestored ESN value, the A-Key injected through step 210 and the CHAP Challenge value received through step 260. To generate shared secret data (SSD). For example, the ESN value can be 32 bits, the CHAP Challenge value can be 56 bits, the A-Key can be 64 bits, and the shared secret data generated by the SSD generation algorithm is 128 bits. It may be a value of. At this time, the user terminal 110 extracts the upper 64 bits (ie, the authentication shared secret data SSD_A_New) of the generated shared secret data SSD. Of course, the number of bits or location of the shared secret data for authentication may be variously configured according to the method of performing the authentication service, but in this case, the upper 64 bits of the generated shared secret data (SSD) are used as the shared secret data (SSD_A_New). The following description assumes the case of extraction as.

이후, 도 4에 도시된 바와 같이 사용자 단말기(110)는 도 3에 도시된 방법에 의해 생성되어 추출된 인증용 공유 비밀 데이터(SSD_A_New), 미리 저장된 ESN값과 인증용 데이터(Auth Data(IMSI_S1) 및 단계 260을 통해 수신한 CHAP Challenge값을 파라미터로 하고 미리 지정된 인증 알고리즘(예를 들어, DES, 3DES, AES, SEED, Blowfish, MD5, SHA1 등)을 이용하여 CHAP Response를 생성한다.Thereafter, as shown in FIG. 4, the user terminal 110 generates and extracts shared secret data (SSD_A_New) for authentication generated by the method illustrated in FIG. 3, prestored ESN values and authentication data (Auth Data (IMSI_S1)). And a CHAP Challenge value received in step 260 as a parameter, and generates a CHAP response using a predetermined authentication algorithm (eg, DES, 3DES, AES, SEED, Blowfish, MD5, SHA1, etc.).

그리고, 사용자 단말기(110)는 단계 260에서 생성된 CHAP Response를 PDSN(135)으로 전송한다. 이제까지 도 3 및 도 4를 참조하여 설명한 CHAP Response 생성 과정은 이전의 인증값(예를 들어, 인증용 공유 비밀 데이터(SSD_A_New) 또는 CHAP Response)이 저장되어 있지 않거나, 이전 인증 과정에서 적용된 CHAP Challenge값과 단계 260을 통해 수신된 CHAP Challenge값이 불일치하는 경우에만 선택적으로 수행될 수 있다. 즉, 이전의 인증값(예를 들어, 인증용 공유 비밀 데이터(SSD_A_New) 또는 CHAP Response)이 이미 저장되어 있고 이전 인증 과정에서 적용된 CHAP Challenge값과 단계 260을 통해 수신된 CHAP Challenge값이 동일한 경우에는 저장된 당해 인증값을 이용하면 족할 것이므로 별도의 CHAP Response 생성 과정을 수행할 필요가 없다. 이를 통해 사용자 단말기(110)의 CHAP Response 생성 과정에서 발생되는 부하를 절감할 수 있다.In addition, the user terminal 110 transmits the CHAP Response generated in step 260 to the PDSN 135. The CHAP Response generation process described above with reference to FIGS. 3 and 4 does not store previous authentication values (eg, shared secret data for authentication (SSD_A_New) or CHAP Response), or the CHAP Challenge value applied in the previous authentication process. It may be selectively performed only if the CHAP Challenge value received through step 260 is inconsistent. That is, if a previous authentication value (for example, shared secret data for authentication (SSD_A_New) or CHAP Response) is already stored and the CHAP Challenge value applied in the previous authentication process and the CHAP Challenge value received through step 260 are the same. If the stored authentication value is sufficient, there is no need to perform a separate CHAP Response generation process. Through this, the load generated during the CHAP response generation process of the user terminal 110 may be reduced.

다시 도 2를 참조하면, 단계 265에서 PDSN(135)은 사용자 단말기(110)로부터 수신된 CHAP Response와 단계 255를 통해 AAA(145)로부터 수신한 CHAP Challenge를 포함하는 접속 요청(예를 들어, Access Request(Username=IMSI@realm, CHAP-Challenge, CHAP-Password=f(SSD)))을 AAA(145)로 전송한다. 이때, 사용자 단말기로부터 수신된 사용자 식별 정보(예를 들어, IMSI)를 포함하지 않는 경우에는 미리 지정된 디폴트(default) realm을 추가하여 AAA(145)로 전달한다. 디폴트 realm은 PDSN(135) 및/또는 AAA(145)에 의해 정의될 수 있으며, 망 인증의 경우 사용자 식별 정보(예를 들어, IMSI 또는 IMSI@realm)을 사용하고, ISP 인증시에는 별도의 정보를 사용한다(도 5 설명 참조). 또한, 만일 단계 255를 통해 AAA(145)로부터 CHAP Challenge가 수신되지 않아 PDSN에 의해 생성된 CHAP Challenge값이 CHAP 인증 과정에 이용되었다면 당해 CHAP Challenge 값이 포함될 것이다. 그리고, CHAP-Password는 사용자 단말기(110)로부터 수신된 CHAP Response 자체이거나 미리 지정된 형태의 CHAP ID와 사용자 단말기(110)로부터 수신된 CHAP Response를 이용하여 별도로 생성될 수 있다. Referring back to FIG. 2, in step 265, the PDSN 135 accesses a CHAP response received from the user terminal 110 and a CHAP challenge received from the AAA 145 through step 255 (eg, Access). Request (Username = IMSI @ realm, CHAP-Challenge, CHAP-Password = f (SSD))) is transmitted to the AAA 145. In this case, when the user identification information (for example, IMSI) received from the user terminal is not included, a predetermined default realm is added to the AAA 145. The default realm can be defined by the PDSN 135 and / or AAA 145, for network authentication using user identification information (e.g. IMSI or IMSI @ realm), and separate information for ISP authentication. (See description of FIG. 5). In addition, if the CHAP Challenge is not received from the AAA 145 through step 255 and the CHAP Challenge value generated by the PDSN is used in the CHAP authentication process, the CHAP Challenge value will be included. The CHAP-Password may be generated separately using the CHAP Response itself received from the user terminal 110 or a CHAP ID of a predetermined form and the CHAP Response received from the user terminal 110.

접속 요청(Access Request)을 구성하는 파라미터들을 예시하면 하기의 표 3과 같다. 표 3의 파라미터 예시는 단지 예시를 위한 것일 뿐 포함된 모든 정보가 반드시 포함되어야 하는 것은 아니다.Examples of the parameters constituting the access request are shown in Table 3 below. The parameter examples in Table 3 are for illustrative purposes only and do not necessarily include all the information included.

표 3. 접속 요청(Access Request)의 파라미터Table 3. Parameters of Access Request

명칭designation 설명Explanation MSISDNMSISDN MSISDN/MDNMSISDN / MDN Calling-Station-IdCalling-Station-Id IMSIIMSI User-NameUser-Name 망인증: IMSI@realm 또는 IMSIISP 인증: userid@realmNetwork authentication: IMSI @ realm or IMSIISP authentication: userid @ realm NAS-IP-AddressNAS-IP-Address PDSN의 IP AddressPDSN's IP Address Correlation-IDCorrelation-ID Session ID와 Timestamp의 조합Combination of Session ID and Timestamp User-PasswordUser-Password 사용자가 입력한 PasswordPassword entered by the user CHAP-PasswordCHAP-Password CHAP Id & CHAP ResponseCHAP Id & CHAP Response CHAP-ChallengeCHAP-Challenge AAA/PDSN에서 할당한 ChallengeChallenge assigned by AAA / PDSN Service OptionService option 서비스 옵션(예를 들어, 33: Cdma2000-1x, 59: 1xEVDO)Service options (for example, 33: Cdma2000-1x, 59: 1xEVDO) IP TechnologyIP Technology 1: Simple IP, 2: Mobile IP1: Simple IP, 2: Mobile IP BS/MSC Address(PPP Start)BS / MSC Address (PPP Start) 가입자가 최초 망에 접속하여 PPP 설정을 수행하고 IP Address를 할당 받은 SID(4), NID(4), BSC ID(2), BTS ID(2)SID (4), NID (4), BSC ID (2), and BTS ID (2) that the subscriber accesses the initial network to perform PPP configuration and have been assigned an IP address.

AAA(145)는 PDSN(135)으로부터 수신한 가입자 식별 정보(예를 들어, Username=IMSI@realm)를 이용하여 HRPD 망인증인지를 판단하고, HRPD 망인증인 경우 수신된 CHAP Challenge값이 단계 255를 통해 PDSN(135)으로 전달한 CHAP Challenge값과 일치하는지 여부를 판단한다. 만일 일치하는 경우에는 CHAP Challenge에 포함된 인증용 공유 비밀 데이터(SSD_A_New)를 이용하여 사용자 단말기(110) 인증을 수행한다. AAA(145)는 가입자 인증키(A-Key), 당해 사용자 단말기(110)에 상응하는 ESN값 등을 이미 알고 있으므로 도 3 및/또는 도 4에 도시된 SSD 생성 방법, CHAP Response 생성 방법을 이용하여 PDSN(135)으로부터 수신된 CHAP-Password의 유효성 여부를 판단할 수 있다. 이후, 인증 성공인 경우 AAA(145)는 단계 270에서 PDSN(135)으로 접속 승인(Access-Accept)을 전송한다. The AAA 145 determines whether it is HRPD network authentication using subscriber identification information (for example, Username = IMSI @ realm) received from the PDSN 135, and if the received CHAP Challenge value is the step 255 in HRPD network authentication, It is determined whether or not match with the CHAP Challenge value delivered to the PDSN (135) through. If there is a match, the user terminal 110 is authenticated using the shared secret data (SSD_A_New) included in the CHAP Challenge. Since the AAA 145 already knows the subscriber authentication key (A-Key), the ESN value corresponding to the user terminal 110, etc., the SSD generation method and the CHAP response generation method shown in FIGS. 3 and / or 4 are used. The validity of the CHAP-Password received from the PDSN 135 can be determined. Thereafter, if authentication is successful, the AAA 145 transmits an access acknowledgment (Access-Accept) to the PDSN 135 in step 270.

접속 승인(Access Accept)을 구성하는 파라미터들을 예시하면 하기의 표 4와 같다. 표 4의 파라미터 예시는 단지 예시를 위한 것일 뿐 포함된 모든 정보가 반드시 포함되어야 하는 것은 아니다.Examples of parameters constituting the access accept are shown in Table 4 below. The parameter examples in Table 4 are for illustration only and do not necessarily include all the information included.

표 4. 접속 승인(Access Accept)의 파라미터Table 4. Parameters of Access Accept

명칭designation 설명Explanation MSISDNMSISDN MSISDN/MDNMSISDN / MDN Calling-Station-IdCalling-Station-Id IMSIIMSI User-NameUser-Name IMSI@realm, userid@realmIMSI @ realm, userid @ realm NAS-IP-AddressNAS-IP-Address PDSN의 IP AddressPDSN's IP Address Correlation-IDCorrelation-ID Session ID와 Timestamp의 조합Combination of Session ID and Timestamp

이후, 단계 275로 진행하여 AAA(145)는 사용자 단말기(110)로부터 수신된 인증용 공유 비밀 데이터(SSD_A_New)를 사용자 단말기(110)에 상응하는 공유 비밀 데이터(SSD)로 갱신한다. 이는 사용자 단말기(110)와 AAA(145)간에 공유 비밀 데이터(SSD)의 불일치를 방지하기 위한 것이다.In operation 275, the AAA 145 updates the shared secret data SSD_A_New for authentication received from the user terminal 110 with the shared secret data SSD corresponding to the user terminal 110. This is to prevent inconsistency of the shared secret data (SSD) between the user terminal 110 and the AAA 145.

단계 280에서, PDSN(135)은 AAA(145)로부터 인증 성공을 나타내는 접속 승인이 수신된 경우 CHAP 인증 성공을 나타내는 CHAP Success를 사용자 단말기(110)로 전송한다.In step 280, the PDSN 135 transmits the CHAP Success indicating the CHAP authentication success to the user terminal 110 when a connection acknowledgment indicating the authentication success is received from the AAA 145.

사용자 단말기(110)는 PDSN(135)으로부터 CHAP Success가 수신된 경우, 단계 285에서 단계 260에서 생성된 인증용 공유 비밀 데이터(SSD_A_New)를 이용하여 미리 저장된 공유 비밀 데이터(SSD)를 갱신한다. When the CHAP Success is received from the PDSN 135, the user terminal 110 updates the shared secret data (SSD) previously stored using the shared secret data (SSD_A_New) generated in step 260 in step 285.

다시 단계 270을 참조하여, 인증 실패인 경우 AAA(145)는 단계 270에서 PDSN(135)으로 접속 거절(Access-Reject)을 전송한다. Referring back to step 270, in case of authentication failure, the AAA 145 sends an access reject to the PDSN 135 in step 270.

접속 거절(Access Reject)을 구성하는 파라미터들을 예시하면 하기의 표 5와 같다. 표 5의 파라미터 예시는 단지 예시를 위한 것일 뿐 포함된 모든 정보가 반드시 포함되어야 하는 것은 아니다.Examples of the parameters configuring the access reject are shown in Table 5 below. The parameter examples in Table 5 are for illustration only and do not necessarily include all the information included.

표 5. 접속 거절(Access Reject)의 파라미터Table 5. Parameters of Access Reject

명칭designation 설명Explanation MSISDNMSISDN MSISDN/MDNMSISDN / MDN Calling-Station-IdCalling-Station-Id IMSIIMSI User-NameUser-Name IMSI@realm, userid@realmIMSI @ realm, userid @ realm NAS-IP-AddressNAS-IP-Address PDSN의 IP AddressPDSN's IP Address Correlation-IDCorrelation-ID Session ID와 Timestamp의 조합Combination of Session ID and Timestamp Reply-MessageReply-Message 인증 실패에 대한 원인Reason for authentication failure

그리고, PDSN(135)은 단계 280에서 AAA(145)로부터 인증 실패를 나타내는 접속 거절이 수신된 경우 CHAP 인증 실패를 나타내는 CHAP Fail을 사용자 단말기(110)로 전송한다.The PDSN 135 transmits the CHAP Fail indicating the CHAP authentication failure to the user terminal 110 when the access rejection indicating the authentication failure is received from the AAA 145 in step 280.

도 5는 본 발명의 바람직한 다른 실시예에 따른 사용자 단말기 인증 방법을 나타낸 데이터 흐름도이다.5 is a data flow diagram illustrating a user terminal authentication method according to another preferred embodiment of the present invention.

도 5의 데이터 흐름도는 사용자 단말기(110)가 자체로서 무선 통신 단말기의 기능을 수행하지 않고, 노트북 컴퓨터 등의 외부 장치에 결합되어 무선 모뎀의 기능을 수행하는 경우의 사용자 단말기(110) 인증 방법을 나타낸 것이다.5 illustrates a method for authenticating a user terminal 110 when the user terminal 110 does not perform a function of a wireless communication terminal by itself but is coupled to an external device such as a notebook computer to perform a function of a wireless modem. It is shown.

도 5를 참조하면, 단계 205에서 고객 정보 시스템(150)은 임의의 사용자가 SSD 인증 서비스 가입자로 신규 등록되면, 가입자 인증키(A-key)를 인증 서버(AAA, 이하 AAA라 칭함)(145) 및 당해 사용자의 사용자 단말기(110)로 전송한다. Referring to FIG. 5, in step 205, when a user is newly registered as an SSD authentication service subscriber, the customer information system 150 sets a subscriber authentication key (A-key) as an authentication server (AAA, hereinafter referred to as AAA) 145. ) And the user terminal 110 of the user.

이후, 사용자 단말기(110) 및 이동 통신 서비스 시스템(120) 간에는 LCP 협상(Negotiation)이 이루어진다. LCP 협상 과정은 당업자에게 자명한 사항이므로 이에 대한 설명은 생략한다. 앞서 도 2를 참조하여 설명한 단계 210 내지 단계 260 등의 과정이 LCP 협상 단계에 해당될 수 있다.Thereafter, LCP negotiation is performed between the user terminal 110 and the mobile communication service system 120. Since the LCP negotiation process is obvious to those skilled in the art, a description thereof will be omitted. Processes such as steps 210 to 260 described above with reference to FIG. 2 may correspond to the LCP negotiation step.

그러나, 도 5의 경우에서 사용자 단말기(110)는 무선 모뎀의 용도로 이용되는 것이고, 실제 인증 과정은 사용자가 사용자 단말기(110)와 결합된 외부 자동화 기기(예를 들어, 노트북 컴퓨터 등)에서 사용하고자 하는 서비스의 인증이 이루어진다. 따라서, 앞서 도 3 내지 도 5를 참조하여 설명한 SSD를 이용한 HRPD 망 인증은 자동으로 수행되지 못할 것이다.However, in the case of FIG. 5, the user terminal 110 is used for the purpose of a wireless modem, and the actual authentication process is used in an external automation device (eg, a notebook computer, etc.) in which the user is coupled with the user terminal 110. The service to be authenticated is made. Therefore, HRPD network authentication using the SSD described above with reference to FIGS. 3 to 5 may not be automatically performed.

따라서, 사용자 단말기(110)는 단계 510에서 사용자로부터(예를 들어, 외부 자동화 기기를 경유하여) 수신된 아이디(예를 들어, Username) 및 비밀번호(Password)를 포함하는 PAP(Password Authentication Protocol) 인증 요청(PAP Authentication-Request)을 PDSN(135)으로 전송한다. 단계 510은 도 2를 참조하여 설명한 단계 210 내지 단계 260 등의 과정이 모두 완료된 후 수행되는 단계는 아니며, LCP 협상 과정 중의 임의의 과정에서 수행될 수 있다.Accordingly, the user terminal 110 authenticates a Password Authentication Protocol (PAP) that includes an ID (eg, Username) and password (Password) received from the user (eg, via an external automation device) in step 510. A request (PAP Authentication-Request) is sent to the PDSN 135. Step 510 is not performed after all of the processes of steps 210 to 260 described with reference to FIG. 2 are completed, and may be performed at any process during the LCP negotiation process.

PDSN(135)은 단계 515에서 접속 요청(예를 들어, Access Request(username=userid@realm, user-password=PWD))을 AAA(145)로 전송한다. 접속 요청의 파라미터는 표 3에 예시되어 있다.The PDSN 135 sends an access request (eg, Access Request (username = userid @ realm, user-password = PWD)) to the AAA 145 in step 515. The parameters of the connection request are illustrated in Table 3.

AAA(145)는 단계 515를 통해 수신한 아이디 및 비밀번호를 이용하여 당해 사용자에 대한 인증을 수행하고, 인증 수행 결과(예를 들어, 접속 승인 또는 접속 거절)를 PDSN(135)으로 전송한다(단계 515). AAA(145)는 예를 들어, 단계 515를 통해 수신한 아이디 및 비밀번호와 당해 사용자에 상응하여 저장된 아이디 및 비밀번호의 일치 여부를 이용하여 인증을 수행할 수 있다.The AAA 145 performs authentication on the user using the ID and password received in step 515 and transmits the authentication result (for example, access approval or access rejection) to the PDSN 135 (step 515). The AAA 145 may perform authentication using, for example, whether the ID and password received through step 515 match the ID and password stored corresponding to the user.

PDSN(135)은 단계 525에서 단계 520을 통해 수신된 인증 수행 결과에 상응하는 PAP 인증 응답(예를 들어, PAP Authentication-Ack 또는 PAP Fail)을 사용자 단말기(110)로 전송한다.The PDSN 135 transmits to the user terminal 110 a PAP authentication response (eg, PAP Authentication-Ack or PAP Fail) corresponding to the authentication performance result received in step 520 in step 525.

도 5에 도시된 방법에 의해 사용자 인증이 이루어지는 경우에는 앞서 도 2 내지 도 4를 참조하여 설명한 SSD 갱신 과정은 수행되지 않는다. When user authentication is performed by the method illustrated in FIG. 5, the SSD update process described above with reference to FIGS. 2 to 4 is not performed.

도 6은 본 발명의 바람직한 일 실시예에 따른 인증 서버(AAA)에서의 사용자 단말기 인증 과정을 나타낸 순서도이다.6 is a flowchart illustrating a user terminal authentication process in an authentication server AAA according to an exemplary embodiment of the present invention.

도 6을 참조하면, 단계 610에서 AAA(145)는 PDSN(135)으로부터 접속 요청(Access Request)을 수신한다. Referring to FIG. 6, in step 610, the AAA 145 receives an access request from the PDSN 135.

그리고, AAA(145)는 단계 615에서 수신된 접속 요청(Access Request)을 이용하여 당해 사용자가 SSD 인증 서비스 가입자인지 여부를 판단한다. SSD 인증 서비스 가입자가 아닌 경우에는 단계 620으로 진행하여 PAP(Password Authentication Protocol) 인증을 수행한다. 그러나, SSD 인증 서비스 가입자인 경우에는 단계 625로 진행한다.The AAA 145 determines whether the user is an SSD authentication service subscriber using the access request received in step 615. If the subscriber is not a subscriber to the SSD authentication service, the process proceeds to step 620 to perform PAP (Password Authentication Protocol) authentication. However, if the subscriber is an SSD authentication service, the process proceeds to step 625.

단계 625에서 AAA(145)는 접속 요청에 포함된 사용자 식별정보가 IMSI값을 가지는지 여부를 판단한다. 물론, 사용자 식별정보는 IMSI값 외에도 다양한 형태로 구현될 수 있으나, 여기서는 사용자 식별 정보가 IMSI값인 경우에는 HRPD 망 인증(즉, SSD 인증 서비스)을 수행하는 경우를 가정한다. 사용자 식별 정보가 IMSI값을 가지지 않는 경우(예를 들어, username=userid@realm), AAA(145)는 단계 630에서 접속 요청에 포함된 아이디와 비밀번호를 이용하여 PAP 인증을 수행한다. 그러나, 사용자 식별 정보가 IMSI값을 가지는 경우(예를 들어, username=IMSI@realm), AAA(145)는 단계 635로 진행한다.In step 625, the AAA 145 determines whether the user identification information included in the access request has an IMSI value. Of course, the user identification information may be implemented in various forms in addition to the IMSI value, but in this case, it is assumed that the HRPD network authentication (ie, SSD authentication service) is performed when the user identification information is the IMSI value. If the user identification information does not have an IMSI value (eg, username = userid @ realm), the AAA 145 performs PAP authentication using the ID and password included in the access request in step 630. However, if the user identification information has an IMSI value (eg username = IMSI @ realm), then AAA 145 proceeds to step 635.

단계 635에서 AAA(145)는 단계 610을 통해 수신한 접속 요청 내에 포함된 CHAP Challenge값과 가입자 정보 응답(예를 들어, SubsInfo Response)을 PDSN(135)으로 전송하는 과정(도 2의 단계 255 참조)에서 SSD 인증 가입자인지 여부에 대한 정보(예를 들어, Auth_SVC)와 함께 전송된 CHAP Challenge 값이 일치하는지 여부를 판단한다. 물론, 당해 CHAP Challenge값은 PDSN(135)에서 생성되어 AAA(145)로 제공된 값일 수 있으며, 이 경우 PDSN(135)으로부터 수신한 CHAP Challenge값과 단계 610을 통해 수신된 접속 요청 내에 포함된 CHAP Challenge값의 일치 여부를 판단한다.In step 635, the AAA 145 transmits the CHAP Challenge value and the subscriber information response (eg, SubsInfo Response) included in the access request received through step 610 to the PDSN 135 (see step 255 of FIG. 2). ), It is determined whether the CHAP Challenge value transmitted together with the information (eg, Auth_SVC) whether or not the SSD authentication subscriber. Of course, the CHAP Challenge value may be a value generated by the PDSN 135 and provided to the AAA 145, in which case, the CHAP Challenge value received from the PDSN 135 and the CHAP Challenge included in the connection request received through step 610. Determine whether the values match.

각각의 CHAP Challenge값이 일치하지 않는 경우, AAA(145)는 단계 640에서 당해 사용자 단말기(110)에 대한 인증을 실패로 처리한다. 그러나, 각각의 CHAP Challenge값이 일치하는 경우에는 단계 645로 진행한다. 단계 635 및 단계 640은 인증 수행 과정에서 발생되는 망 부하를 절감하기 위해 선택적으로 포함시킬 수 있는 단계로서 생략될 수 있다.If each CHAP Challenge value does not match, the AAA 145 processes the authentication for the user terminal 110 as a failure at step 640. However, if the respective CHAP Challenge values match, step 645 is reached. Steps 635 and 640 may be omitted as steps that can be selectively included to reduce the network load generated in the process of performing authentication.

단계 645에서 AAA(145)는 당해 사용자 단말기(110)에 상응하는 ESN값, 가입자 인증키(A-Key), CHAP Challenge 등을 이용하여 CHAP-Password를 생성한다. 그리고, 단계 650에서 생성된 CHAP-Password와 단계 610을 통해 수신된 접속 요청에 포함된 CHAP-Password가 일치하는지 여부를 판단한다. 만일 단계 610을 통해 수신된 접속 요청에 CHAP-Password가 아닌 CHAP-Response가 포함된 경우라면 AAA(145)는 각각의 파라미터를 이용하여 CHAP Response를 생성하고, 각 CHAP Response간의 일치 여부를 판단할 것이다. 만일 각각의 CHAP-Password(또는 각각의 CHAP Response)가 일치하지 않는 경우에는 단계 655로 진행하여 인증 실패(Access Reject) 처리한다. 그러나, 만일 각각의 CHAP-Password(또는 각각의 CHAP Response)가 일치하는 경우에는 단계 660으로 진행하여 인증 성공 처리하고, SSD값을 갱신(즉, CHAP Challenge값에 상응하여 생성된 인증용 공유 비밀 데이터(SSD_A_New)를 새로운 SSD값으로 등록)한다.In step 645, the AAA 145 generates a CHAP-Password using an ESN value, A-Key, CHAP Challenge, etc. corresponding to the user terminal 110. In addition, it is determined whether the CHAP-Password generated in step 650 and the CHAP-Password included in the access request received in step 610 match. If the access request received in step 610 includes a CHAP-Response rather than a CHAP-Password, the AAA 145 generates a CHAP Response using each parameter and determines whether the CHAP Response matches each CHAP Response. . If each CHAP-Password (or each CHAP Response) does not match, the process proceeds to step 655 to process the authentication failure (Access Reject). However, if each CHAP-Password (or each CHAP Response) matches, the process proceeds to step 660 where authentication is successful and the SSD value is updated (that is, the shared secret data for authentication generated corresponding to the CHAP Challenge value). (SSD_A_New) is registered as a new SSD value.

도 6의 단계 640 및 단계 655에서는 인증 실패 처리 후 단계가 종료되는 것처럼 도시되었으나, 실제로는 인증 실패 처리 후 AAA(145)는 PDSN(135)을 통해 사용자 단말기(110)와의 새로운 HRPD 인증 절차를 수행할 수도 있다.In step 640 and step 655 of FIG. 6, the step after the authentication failure processing is shown as if the step is terminated. However, after the authentication failure processing, the AAA 145 performs a new HRPD authentication procedure with the user terminal 110 through the PDSN 135. You may.

도 6에 도시된 바와 같이, LCP 협상(Negotiation) 과정 중 인증은 CHAP 인증을 우선하여 수행한 후, 협상 실패시 PAP 인증을 수행한다. PAP 인증까지 실패한 경우 PDSN(135)은 호를 차단한다. As shown in Figure 6, during the LCP negotiation process (negotiation) authentication is performed prior to CHAP authentication, and when the negotiation fails, PAP authentication is performed. If the PAP authentication fails, the PDSN 135 blocks the call.

상술한 바와 같이 본 발명에 따른 고속 패킷 데이터 통신 시스템에서의 사용자 단말기 인증 방법 및 시스템은 HRPD(High Rated Packet Data) 망에 인증 기능을 도입하여 복제 단말기의 불법 접속 등에 의한 정상 가입자의 피해를 방지할 수 있다.As described above, the method and system for authenticating a user terminal in a high-speed packet data communication system according to the present invention may introduce an authentication function into an HRPD (High Rated Packet Data) network to prevent damage of a normal subscriber due to illegal access of a copy terminal. Can be.

또한, 본 발명은 가입자별로 인증 기능을 활성화 또는 비활성화할 수 있도록 하여 망의 부하 및 단말 부하를 적정하게 조정할 수 있다.In addition, the present invention can enable or disable the authentication function for each subscriber to properly adjust the network load and the terminal load.

또한, 본 발명은 단말 형태가 개인 휴대 단말기(PDA)나 노트북 등과 같이 자체 PPP 스택을 가지고 있는 경우와 그렇지 않은 경우를 구분하여 인증을 수행할 수 있다.In addition, the present invention can perform authentication by distinguishing between a case where the terminal type has its own PPP stack such as a personal digital assistant (PDA) or a notebook computer and a case where the terminal type thereof does not.

또한, 본 발명은 인증 과정 수행에 따른 이동국(MS)의 부하를 최소화할 수 있다.In addition, the present invention can minimize the load on the mobile station (MS) in accordance with performing the authentication process.

또한, 본 발명은 종래의 시스템이나 추후 개발될 시스템들과의 호환성을 구비하고, 상용망 변경 사상을 최소화하도록 개발함으로써, HRPD 망뿐 아니라 기존의 이동 통신망(예를 들어, IS-95A/B, CDMA-1x) 등에서도 변경없이 적용 가능한 범용성을 구비한다. In addition, the present invention is developed to be compatible with conventional systems or systems to be developed in the future, and to minimize commercial network change, thereby not only HRPD network but also existing mobile communication networks (for example, IS-95A / B, CDMA- 1x), etc., can be applied to the general purpose without modification.

상기에서는 본 발명의 바람직한 실시예를 참조하여 설명하였지만, 해당 기술 분야에서 통상의 지식을 가진 자라면 하기의 특허 청구의 범위에 기재된 본 발명의 사상 및 영역으로부터 벗어나지 않는 범위 내에서 본 발명을 다양하게 수정 및 변경시킬 수 있음을 이해할 수 있을 것이다.Although the above has been described with reference to a preferred embodiment of the present invention, those skilled in the art to which the present invention pertains without departing from the spirit and scope of the present invention as set forth in the claims below It will be appreciated that modifications and variations can be made.

도 1은 본 발명의 바람직한 일 실시예에 따른 고속 패킷 데이터 통신 시스템에서의 사용자 단말기 인증 방법을 수행하기 위한 전체 시스템 구성을 개략적으로 도시한 도면.BRIEF DESCRIPTION OF THE DRAWINGS Fig. 1 is a schematic diagram illustrating an overall system configuration for performing a user terminal authentication method in a high speed packet data communication system according to an exemplary embodiment of the present invention.

도 2는 본 발명의 바람직한 일 실시예에 따른 사용자 단말기 인증 방법을 나타낸 데이터 흐름도.2 is a data flow diagram showing a user terminal authentication method according to an embodiment of the present invention.

도 3은 본 발명의 바람직한 일 실시예에 따른 공유 비밀 데이터(SSD : Shared Secret Data) 생성 방법을 나타낸 도면.3 is a view showing a method for generating shared secret data (SSD) according to an embodiment of the present invention.

도 4는 본 발명의 바람직한 일 실시예에 따른 CHAP 응답(CHAP Response) 생성 방법을 나타낸 도면.4 is a diagram illustrating a method for generating a CHAP response according to an embodiment of the present invention.

도 5는 본 발명의 바람직한 다른 실시예에 따른 사용자 단말기 인증 방법을 나타낸 데이터 흐름도.5 is a data flow diagram illustrating a user terminal authentication method according to another preferred embodiment of the present invention.

도 6은 본 발명의 바람직한 일 실시예에 따른 인증 서버(AAA)에서의 사용자 단말기 인증 과정을 나타낸 순서도.6 is a flow chart illustrating a user terminal authentication process in an authentication server (AAA) according to an embodiment of the present invention.

<도면의 주요부분에 대한 부호의 설명><Description of the symbols for the main parts of the drawings>

110 : 사용자 단말기110: user terminal

120 : 이동통신 서비스 시스템120: mobile communication service system

125 : 억세스 네트워크(AN : Access Network)125: access network (AN)

130 : 억세스망 인증 서버(AN-AAA : Access Network - Authorization Authentication and Accounting)130: access network authentication server (AN-AAA: Access Network-Authorization Authentication and Accounting)

135 : 패킷 데이터 서빙 노드(PDSN : Packet Data Serving Node)135: Packet Data Serving Node (PDSN)

140 : IP 네트워크(IP Network)140: IP network

145 : 인증 서버(AAA : Authorization Authentication and Accounting)145: Authorization Server (AAA: Authorization Authentication and Accounting)

150 : 고객 정보 시스템150: customer information system

Claims (12)

고속 패킷 데이터 통신 시스템의 인증 서버(AAA : Authorization Authentication and Accounting)가 사용자 단말기를 인증하는 방법에 있어서,In the authentication server (AAA: Authorization Authentication and Accounting) of the high-speed packet data communication system to authenticate the user terminal, 하나 이상의 인증 서비스 가입자 정보 및 각각의 인증 서비스 가입자 정보에 상응하는 가입자 인증키(A-Key)를 사전 등록하는 단계;Pre-registering at least one authentication service subscriber information and a subscriber authentication key (A-Key) corresponding to each authentication service subscriber information; 패킷 데이터 서빙 노드(PDSN)으로부터 가입자 번호를 포함하는 가입자 정보 요청(SubsInfo Request)를 수신하는 단계;Receiving a SubsInfo Request including a subscriber number from a packet data serving node (PDSN); 상기 가입자 번호에 상응하는 가입자가 인증 서비스 가입자인지 여부를 판단하는 단계;Determining whether a subscriber corresponding to the subscriber number is an authentication service subscriber; 인증 서비스 가입자인 경우, 제1 CHAP 챌린지값(CHAP Challenge)을 포함하는 가입자 정보 응답(SubsInfo Response)을 상기 패킷 데이터 서빙 노드(PDSN)로 전송하는 단계;In the case of an authentication service subscriber, transmitting a subscriber information response (SubsInfo Response) including a first CHAP challenge value to the packet data serving node (PDSN); 상기 패킷 데이터 서빙 노드(PDSN)로부터 가입자 식별 정보, 제2 CHAP 챌린지값, 상기 사용자 단말기로부터 수신된 제1 CHAP 응답(CHAP Response)을 포함하는 접속 요청(Access Request)을 수신하는 단계; Receiving an access request from the packet data serving node PDSN including subscriber identification information, a second CHAP challenge value, and a first CHAP response received from the user terminal; 상기 가입자 식별 정보에 상응하는 가입자 인증키를 추출하는 단계;Extracting a subscriber authentication key corresponding to the subscriber identification information; 상기 사용자 단말기에 상응하는 단말기 식별 정보, 상기 가입자 인증키 및 상기 제2 CHAP 챌린지값을 이용하여 제2 CHAP 응답을 생성하는 단계;Generating a second CHAP response by using terminal identification information corresponding to the user terminal, the subscriber authentication key, and the second CHAP challenge value; 상기 제1 CHAP 응답 및 상기 제2 CHAP 응답의 일치 여부를 판단하는 단계; 및Determining whether the first CHAP response matches the second CHAP response; And 상기 제1 CHAP 응답 및 상기 제2 CHAP 응답이 일치하는 경우 상기 패킷 데이터 서빙 노드(PDSN)로 접속 승인(Access Accept)을 전송하는 단계Transmitting an access accept to the packet data serving node PDSN if the first CHAP response and the second CHAP response match 를 포함하는 것을 특징으로 하는 사용자 단말기 인증 방법.User terminal authentication method comprising a. 제1항에 있어서,The method of claim 1, 상기 CHAP 응답을 생성하기 위하여,To generate the CHAP response, 상기 CHAP 챌린지값, 상기 단말기 식별 정보, 상기 가입자 인증키를 파라미터로 하고, SSD(Shared Secret Data, 공유 비밀 데이터) 생성 알고리즘을 이용하여 신규 공유 비밀 데이터(SSD_New)를 생성하는 단계;Generating new shared secret data (SSD_New) using a shared secret data (SSD) generation algorithm, using the CHAP challenge value, the terminal identification information, and the subscriber authentication key as parameters; 상기 생성된 신규 공유 비밀 데이터에서 미리 지정된 크기의 인증용 공유 비밀 데이터(SSD_A_New)를 추출하는 단계; 및Extracting shared secret data (SSD_A_New) of a predetermined size from the generated new shared secret data; And 상기 CHAP 챌린지값, 상기 단말기 식별 정보, 인증 데이터(Auth Data(IMSI_S1)), 상기 인증용 공유 비밀 데이터를 파라미터로 하고, 인증 알고리즘을 이용하여 상기 CHAP 응답을 생성하는 단계Generating the CHAP response using an authentication algorithm using the CHAP challenge value, the terminal identification information, authentication data (Auth Data (IMSI_S1)), and the shared secret data for authentication as a parameter; 가 실행되는 것을 특징으로 하는 사용자 단말기 인증 방법.User terminal authentication method characterized in that the execution. 제1항에 있어서,The method of claim 1, 상기 가입자 식별 정보에 상응하는 가입자 인증키를 추출하는 단계 이전에,Before the step of extracting the subscriber authentication key corresponding to the subscriber identification information, 상기 제1 CHAP 챌린지값(CHAP Challenge) 및 상기 제2 CHAP 챌린지값의 일치 여부를 판단하는 단계; 및Determining whether the first CHAP challenge value matches the second CHAP challenge value; And 상기 제1 CHAP 챌린지값(CHAP Challenge) 및 상기 제2 CHAP 챌린지값이 불일치하는 경우 상기 패킷 데이터 서빙 노드(PDSN)로 접속 거절(Access Reject)을 전송하는 단계Transmitting an access reject to the packet data serving node PDSN when the first CHAP challenge value and the second CHAP challenge value do not match 가 실행되는 것을 특징으로 하는 사용자 단말기 인증 방법.User terminal authentication method characterized in that the execution. 제1항에 있어서,The method of claim 1, 상기 사용자 단말기는,The user terminal, n-1회차의 사용자 단말기 인증에서 사용된 제3 CHAP 챌린지값 및 제3 CHAP 응답을 저장하는 단계;storing a third CHAP challenge value and a third CHAP response used in n-1th user terminal authentication; n회차의 사용자 단말기 인증을 위해 상기 패킷 데이터 서빙 노드(PDSN)로부터 상기 제1 CHAP 챌린지값을 수신하는 단계;receiving the first CHAP challenge value from the packet data serving node (PDSN) for n times user terminal authentication; 상기 제1 CHAP 챌린지값과 상기 제3 CHAP 챌린지값의 일치 여부를 판단하는 단계;Determining whether the first CHAP challenge value matches the third CHAP challenge value; 일치하는 경우, 상기 제3 CHAP 응답을 상기 제1 CHAP 응답으로서 상기 패킷 데이터 서빙 노드(PDSN)로 전송하는 단계; 및If so, sending the third CHAP response to the packet data serving node (PDSN) as the first CHAP response; And 불일치하는 경우, 상기 제1 CHAP 응답을 생성하여 상기 패킷 데이터 서빙 노드(PDSN)로 전송하는 단계If there is a mismatch, generating the first CHAP response and transmitting it to the packet data serving node (PDSN). 를 실행하는 것을 특징으로 하는 사용자 단말기 인증 방법.User terminal authentication method, characterized in that for executing. 제1항에 있어서,The method of claim 1, 상기 가입자가 인증 서비스 가입자가 아닌 경우, 상기 패킷 데이터 서빙 노드(PDSN)를 경유하여 상기 사용자 단말기로 아이디 및 비밀번호 제공 요청을 전송하는 단계;If the subscriber is not an authentication service subscriber, transmitting a request for providing an ID and password to the user terminal via the packet data serving node (PDSN); 상기 사용자 단말기로부터 상기 패킷 데이터 서빙 노드(PDSN)를 경유하여 아이디 및 비밀번호를 수신하는 단계;Receiving an ID and password from the user terminal via the packet data serving node (PDSN); 미리 저장된 가입자 정보를 이용하여 상기 아이디 및 비밀번호의 유효성 여부를 판단하는 단계; 및Determining whether the ID and password are valid using previously stored subscriber information; And 상기 아이디 및 비밀번호가 유효한 경우, 상기 패킷 데이터 서빙 노드(PDSN)로 접속 승인(Access Accept)을 전송하는 단계If the ID and password are valid, transmitting an access accept to the packet data serving node (PDSN) 를 더 포함하는 것을 특징으로 하는 사용자 단말기 인증 방법.User terminal authentication method further comprising. 제1항에 있어서,The method of claim 1, 상기 가입자 번호는 전화번호인 것The subscriber number is a telephone number 을 특징으로 하는 사용자 단말기 인증 방법.User terminal authentication method characterized in that. 제1항에 있어서,The method of claim 1, 상기 단말기 식별 정보는 단말기 기기번호(ESN : Electronic Serial Number)인 것The terminal identification information is a terminal device number (ESN: Electronic Serial Number) 을 특징으로 하는 사용자 단말기 인증 방법.User terminal authentication method characterized in that. 제2항에 있어서,The method of claim 2, 상기 생성된 신규 공유 비밀 데이터가 2n비트인 경우, 상기 추출된 인증용 공유 비밀 데이터(SSD_A_New)는 상기 신규 공유 비밀 데이터의 상위 n비트인 것When the generated new shared secret data is 2n bits, the extracted shared secret data for authentication (SSD_A_New) is the upper n bits of the new shared secret data. 을 특징으로 하는 사용자 단말기 인증 방법.User terminal authentication method characterized in that. 제2항에 있어서,The method of claim 2, 상기 생성된 신규 공유 비밀 데이터가 2n비트인 경우, 상기 추출된 인증용 공유 비밀 데이터(SSD_A_New)는 상기 신규 공유 비밀 데이터의 하위 n비트인 것When the generated new shared secret data is 2n bits, the extracted shared secret data for authentication (SSD_A_New) is the lower n bits of the new shared secret data. 을 특징으로 하는 사용자 단말기 인증 방법.User terminal authentication method characterized in that. 고속 패킷 데이터 통신 시스템의 인증 서버(AAA : Authorization Authentication and Accounting)가 사용자 단말기를 인증하는 방법에 있어서,In the authentication server (AAA: Authorization Authentication and Accounting) of the high-speed packet data communication system to authenticate the user terminal, 하나 이상의 인증 서비스 가입자 정보 및 각각의 인증 서비스 가입자 정보에 상응하는 가입자 인증키(A-Key)를 사전 등록하는 단계;Pre-registering at least one authentication service subscriber information and a subscriber authentication key (A-Key) corresponding to each authentication service subscriber information; 패킷 데이터 서빙 노드(PDSN)으로부터 가입자 번호를 포함하는 가입자 정보 요청(SubsInfo Request)를 수신하는 단계;Receiving a SubsInfo Request including a subscriber number from a packet data serving node (PDSN); 상기 가입자 번호에 상응하는 가입자가 인증 서비스 가입자인지 여부를 판단하는 단계;Determining whether a subscriber corresponding to the subscriber number is an authentication service subscriber; 인증 서비스 가입자가 아닌 경우, PAP(Password Authentication Protocol) 인증을 수행하는 단계;Performing password authentication protocol (PAP) authentication when not an authentication service subscriber; 인증 서비스 가입자인 경우, 제1 CHAP 챌린지값(CHAP Challenge)을 포함하는 가입자 정보 응답(SubsInfo Response)를 상기 패킷 데이터 서빙 노드(PDSN)로 전송하는 단계;In the case of an authentication service subscriber, transmitting a subscriber information response (SubsInfo Response) including a first CHAP challenge value to the packet data serving node (PDSN); 상기 패킷 데이터 서빙 노드(PDSN)로부터 가입자 접속 정보, 제2 CHAP 챌린지값, 상기 사용자 단말기로부터 수신된 제1 CHAP 응답(CHAP Response)을 포함하는 접속 요청(Access Request)을 수신하는 단계; Receiving an access request from the packet data serving node PDSN including subscriber access information, a second CHAP challenge value, and a first CHAP response received from the user terminal; 상기 가입자 접속 정보가 가입자 식별 정보(IMSI : International Mobile Subscriber Identity)를 포함하는지 여부를 판단하는 단계;Determining whether the subscriber access information includes subscriber identification information (IMSI); 가입자 식별 정보를 포함하지 않는 경우, PAP 인증을 수행하는 단계;If it does not include subscriber identification information, performing PAP authentication; 가입자 식별 정보를 포함하는 경우, 상기 가입자 식별 정보에 상응하는 가입자 인증키를 추출하는 단계;Extracting a subscriber authentication key corresponding to the subscriber identification information when the subscriber identification information is included; 상기 사용자 단말기에 상응하는 단말기 식별 정보, 상기 가입자 인증키를 및 상기 제2 CHAP 챌린지값을 이용하여 제2 CHAP 응답을 생성하는 단계;Generating a second CHAP response using the terminal identification information corresponding to the user terminal, the subscriber authentication key, and the second CHAP challenge value; 상기 제1 CHAP 응답 및 상기 제2 CHAP 응답의 일치 여부를 판단하는 단계; 및Determining whether the first CHAP response matches the second CHAP response; And 상기 제1 CHAP 응답 및 상기 제2 CHAP 응답이 일치하는 경우 상기 패킷 데이터 서빙 노드(PDSN)로 접속 승인(Access Accept)을 전송하는 단계Transmitting an access accept to the packet data serving node PDSN if the first CHAP response and the second CHAP response match 를 포함하는 것을 특징으로 하는 사용자 단말기 인증 방법.User terminal authentication method comprising a. 제10항에 있어서,The method of claim 10, 상기 가입자 식별 정보에 상응하는 가입자 인증키를 추출하는 단계 이전에,Before the step of extracting the subscriber authentication key corresponding to the subscriber identification information, 상기 제1 CHAP 챌린지값(CHAP Challenge) 및 상기 제2 CHAP 챌린지값의 일치 여부를 판단하는 단계; 및Determining whether the first CHAP challenge value matches the second CHAP challenge value; And 상기 제1 CHAP 챌린지값(CHAP Challenge) 및 상기 제2 CHAP 챌린지값이 불일치하는 경우 상기 패킷 데이터 서빙 노드(PDSN)로 접속 거절(Access Reject)을 전송하는 단계Transmitting an access reject to the packet data serving node PDSN when the first CHAP challenge value and the second CHAP challenge value do not match 가 실행되는 것을 특징으로 하는 사용자 단말기 인증 방법.User terminal authentication method characterized in that the execution. 사용자 단말기의 인증을 수행하는 고속 패킷 데이터 통신 시스템의 인증 서버(AAA : Authorization Authentication and Accounting)에 있어서,In an authentication server (AAA: Authorization Authentication and Accounting) of a high speed packet data communication system that performs authentication of a user terminal, 하나 이상의 인증 서비스 가입자 정보 및 각각의 인증 서비스 가입자 정보에 상응하는 가입자 인증키(A-Key)를 저장하는 저장부;A storage unit for storing one or more authentication service subscriber information and a subscriber authentication key (A-Key) corresponding to each authentication service subscriber information; 패킷 데이터 서빙 노드(PDSN)으로부터 가입자 정보 요청(SubsInfo Request) 및 접속 요청(Access Request)을 수신하는 수신하는 수신부-여기서, 상기 가입자 정보 요청은 가입자 번호를 포함하고, 상기 접속 요청은 가입자 식별 정보, 제1 CHAP 챌린지값, 상기 사용자 단말기로부터 수신된 제1 CHAP 응답(CHAP Response)을 포함함-;A receiving unit for receiving a SubsInfo Request and an Access Request from a Packet Data Serving Node (PDSN), wherein the subscriber information request includes a subscriber number, the access request includes subscriber identification information, A first CHAP challenge value, the first CHAP response received from the user terminal; 상기 가입자 번호에 상응하는 가입자가 인증 서비스 가입자인지 여부를 판단하는 가입자 판단부;A subscriber determination unit that determines whether a subscriber corresponding to the subscriber number is an authentication service subscriber; 인증 서비스 가입자인 경우, 제2 CHAP 챌린지값(CHAP Challenge)을 포함하는 가입자 정보 응답(SubsInfo Response)를 상기 패킷 데이터 서빙 노드(PDSN)로 전송하고, 상기 제1 CHAP 응답 및 제2 CHAP 응답이 일치하는 경우 상기 패킷 데이터 서빙 노드(PDSN)로 접속 승인(Access Accept)을 전송하는 전송부;In case of an authentication service subscriber, a SubsInfo Response including a second CHAP challenge value is transmitted to the packet data serving node PDSN, and the first CHAP response and the second CHAP response match. A transmission unit for transmitting an access acceptance to the packet data serving node (PDSN); 상기 가입자 식별 정보에 상응하는 가입자 인증키를 추출하는 인증키 추출부;An authentication key extraction unit for extracting a subscriber authentication key corresponding to the subscriber identification information; 상기 사용자 단말기에 상응하는 단말기 식별 정보, 상기 가입자 인증키를 및 상기 제1 CHAP 챌린지값을 이용하여 상기 제2 CHAP 응답을 생성하는 생성부; 및A generator configured to generate the second CHAP response by using terminal identification information corresponding to the user terminal, the subscriber authentication key, and the first CHAP challenge value; And 상기 제1 CHAP 응답 및 상기 제2 CHAP 응답의 일치 여부를 판단하는 CHAP 응답 판단부CHAP response determination unit for determining whether the first CHAP response and the second CHAP response match 를 포함하는 것을 특징으로 하는 인증 서버.Authentication server comprising a.
KR1020040015704A 2004-03-09 2004-03-09 The method and system for authenticating user terminal in HRPD network KR100578375B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020040015704A KR100578375B1 (en) 2004-03-09 2004-03-09 The method and system for authenticating user terminal in HRPD network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020040015704A KR100578375B1 (en) 2004-03-09 2004-03-09 The method and system for authenticating user terminal in HRPD network

Publications (2)

Publication Number Publication Date
KR20050090561A true KR20050090561A (en) 2005-09-14
KR100578375B1 KR100578375B1 (en) 2006-05-11

Family

ID=37272506

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040015704A KR100578375B1 (en) 2004-03-09 2004-03-09 The method and system for authenticating user terminal in HRPD network

Country Status (1)

Country Link
KR (1) KR100578375B1 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008025210A1 (en) * 2006-08-28 2008-03-06 Zte Corporation A method and apparatus for authenticating the user terminal in the cdma system
WO2011081242A1 (en) * 2010-01-04 2011-07-07 전자부품연구원 Key authentication method for binary cdma
WO2013036010A1 (en) * 2011-09-05 2013-03-14 주식회사 케이티 Certification method using an embedded uicc certificate, provisioning and mno changing methods using the certification method, embedded uicc therefor, mno system, and recording medium
US9451459B2 (en) 2011-09-05 2016-09-20 Kt Corporation Certification method using an embedded UICC certificate, provisioning and MNO changing methods using the certification method, embedded UICC therefor, MNO system, and recording medium

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008025210A1 (en) * 2006-08-28 2008-03-06 Zte Corporation A method and apparatus for authenticating the user terminal in the cdma system
WO2011081242A1 (en) * 2010-01-04 2011-07-07 전자부품연구원 Key authentication method for binary cdma
WO2013036010A1 (en) * 2011-09-05 2013-03-14 주식회사 케이티 Certification method using an embedded uicc certificate, provisioning and mno changing methods using the certification method, embedded uicc therefor, mno system, and recording medium
US9451459B2 (en) 2011-09-05 2016-09-20 Kt Corporation Certification method using an embedded UICC certificate, provisioning and MNO changing methods using the certification method, embedded UICC therefor, MNO system, and recording medium

Also Published As

Publication number Publication date
KR100578375B1 (en) 2006-05-11

Similar Documents

Publication Publication Date Title
RU2372734C2 (en) Method and device for reauthentication in cellular communication system
CN110999356B (en) Network security management method and device
US7515906B2 (en) Method of implementing authentication of high-rate packet data services
US7065340B1 (en) Arranging authentication and ciphering in mobile communication system
AU2005236981B2 (en) Improved subscriber authentication for unlicensed mobile access signaling
CN102396203B (en) According to the urgent call process of the verification process in communication network
US20070178885A1 (en) Two-phase SIM authentication
US8611859B2 (en) System and method for providing secure network access in fixed mobile converged telecommunications networks
EP1672945A1 (en) UMTS-WLAN interworking system and authentication method therefor
KR101068424B1 (en) Inter-working function for a communication system
CN110891271B (en) Authentication method and device
EP2103078B1 (en) Authentication bootstrapping in communication networks
KR100755394B1 (en) Method for fast re-authentication in umts for umts-wlan handover
US20080026724A1 (en) Method for wireless local area network user set-up session connection and authentication, authorization and accounting server
US7076799B2 (en) Control of unciphered user traffic
WO2007097101A1 (en) Radio access system and radio access method
KR100578375B1 (en) The method and system for authenticating user terminal in HRPD network
US7904715B2 (en) Method for authenticating dual-mode access terminals
US20060095959A1 (en) System and method to provide umts and internet authentication
EP1176760A1 (en) Method of establishing access from a terminal to a server
WO2022237693A1 (en) Method for authenticating nswo service, and device and storage medium
WO2020208294A1 (en) Establishing secure communication paths to multipath connection server with initial connection over public network
KR100723678B1 (en) Method and System for Preventing Handset Replication in 1x EV-DO Packet Network
WO2004102883A1 (en) A kind of method to realize user authentication
WO2024092529A1 (en) Determining authentication credentials for a device-to-device service

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120501

Year of fee payment: 7

LAPS Lapse due to unpaid annual fee