KR20070014350A - Authentification method in the push proxy gateway and the contents provider server - Google Patents

Authentification method in the push proxy gateway and the contents provider server Download PDF

Info

Publication number
KR20070014350A
KR20070014350A KR1020050068905A KR20050068905A KR20070014350A KR 20070014350 A KR20070014350 A KR 20070014350A KR 1020050068905 A KR1020050068905 A KR 1020050068905A KR 20050068905 A KR20050068905 A KR 20050068905A KR 20070014350 A KR20070014350 A KR 20070014350A
Authority
KR
South Korea
Prior art keywords
providing server
content providing
address
push
proxy gateway
Prior art date
Application number
KR1020050068905A
Other languages
Korean (ko)
Inventor
변인수
황금철
Original Assignee
에스케이 텔레콤주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에스케이 텔레콤주식회사 filed Critical 에스케이 텔레콤주식회사
Priority to KR1020050068905A priority Critical patent/KR20070014350A/en
Publication of KR20070014350A publication Critical patent/KR20070014350A/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices
    • H04W88/184Messaging devices, e.g. message centre

Abstract

An authentication method in a push proxy gateway and a content provider server is provided to enable a receiver to have a reliable push service by performing authentication between the push proxy gateway and the content provider server. An authentication method in a push proxy gateway and a content provider server includes the steps of: at the content provider server, checking an IP address of the content provider server with an extracted IP address by extracting the IP address mounted on an agent if the agent receives a performance request signal(S30); performing on the content provider server if the extracted IP address is the same with the IP address of the content provider IP address by the agent(S50); at the push proxy gateway, checking whether the IP address of the content provider server is registered previously or not if a connection request is received from the content provider server(S80); transmitting a connection response to the content provider server if the IP address of the content provider is registered previously(S110); decoding a coded ID/authentication key which is inserted into a push message if a push message transmission request is received from the content provider server according to a transmission result of the connection response, and checking registration of the decoded ID/authentication key(S160); and processing the push message transmission request from the content provider server if the decoded ID/authentication key is registered(S180).

Description

푸시 프록시 게이트웨이와 콘텐츠 제공 서버에서의 인증 방법{Authentification method in the Push Proxy Gateway and the Contents Provider Server}Authentication method in the Push Proxy Gateway and the Contents Provider Server}

도 1은 본 발명이 적용되는 이동 통신망에 대한 일실시예 구성도.1 is a configuration diagram of an embodiment of a mobile communication network to which the present invention is applied.

도 2는 본 발명에 따른 푸시 프록시 게이트웨이와 콘텐츠 제공 서버에서의 인증 방법에 대한 일실시예 순서도.2 is a flow chart of an embodiment of an authentication method in a push proxy gateway and a content providing server according to the present invention.

*도면의 주요 부분에 대한 부호 설명** Description of symbols on the main parts of the drawings *

40: 단문 메시지 서비스 센터(SMSC) 40: Short Message Service Center (SMSC)

60: 푸시 프록시 게이트웨이(PPG)60: Push Proxy Gateway (PPG)

70: 콘텐츠 제공 서버(CP server)70: content server (CP server)

본 발명은 푸시 프록시 게이트웨이와 콘텐츠 제공 서버에서의 인증 방법에 관한 것으로, 더욱 상세하게는 콘텐츠 제공 서버는 푸시 프록시 게이트웨이로부터 제공받은 에이전트를 실행할 때 에이전트에 탑재된 아이피 주소와 콘텐츠 제공 서버 아이피 주소가 일치하는지 검사하여 정당한 콘텐츠 제공 서버인지를 인증하고, 푸시 프록시 게이트웨이는 콘텐츠 제공 서버로부터 접속 요청을 받을 때 콘텐츠 제공 서버 아이피 주소가 기 등록된 아이피 주소인지를 검사하여 정당한 콘텐츠 제공 서버인지를 인증하고, 푸시 프록시 게이트웨이는 콘텐츠 제공 서버로부터 수신받은 푸시 메시지 내의 아이디/인증키가 기 등록된 아이디/인증키인지를 검사하여 정당한 콘텐츠 제공 서버인지를 인증하는 방법에 관한 것이다.The present invention relates to an authentication method in a push proxy gateway and a content providing server. More specifically, the content providing server matches an IP address mounted in an agent when the agent is provided from a push proxy gateway and a content providing server IP address. When the connection request is received from the content providing server, the push proxy gateway checks whether the content providing server IP address is a registered IP address to authenticate the valid content providing server, and pushes it. The proxy gateway relates to a method of authenticating whether the ID / authentication key in the push message received from the content providing server is a valid content providing server by checking whether the ID / authentication key is a registered ID / authentication key.

일반적으로, 푸시 프록시 게이트웨이(PPG: Push Proxy Gateway)는 기존의 단말기 사용자 요구에 의해서 수행되는 왑(WAP: Wireless Application Protocol)의 풀 서비스(Pull Service)와는 다르게 사용자의 요구 없이도 콘텐츠 제공 서버(Content Provider Server)로부터 수신받은 각종 정보를 푸시 방식으로 이동통신 단말기에 제공한다.In general, a push proxy gateway (PPG) is a content provider server without a user's request, unlike a full service (WAP) of wireless application protocol (WAP) performed by an existing terminal user request. It provides a variety of information received from the server) to the mobile communication terminal in a push method.

상기 푸시 프록시 게이트웨이는 콘텐츠 제공 서버로부터 유선망을 통하여 수신받은 푸시 메시지를 무선망을 통하여 이동통신 단말기에 전달하는 게이트웨이이며, 프로토콜의 변환, 콘텐츠 인코딩, 푸시 메시지 전달 등의 메시지 처리 작업을 수행한다.The push proxy gateway is a gateway that transmits a push message received from a content providing server through a wired network to a mobile communication terminal through a wireless network, and performs message processing tasks such as protocol conversion, content encoding, and push message delivery.

예를 들어, 실시간 데이터 서비스 중 증권 정보, 날씨 정보, 뉴스 등을 제공하는 콘텐츠 제공 서버는 각종 정보를 푸시 메시지로 생성하여 푸시 프록시 게이트웨이로 전송한다. 이에, 푸시 프록시 게이트웨이는 콘텐츠 제공 서버로부터 수신받은 푸시 메시지를 이동통신망에 적합한 메시지(예; 단문 메시지, 콜백URL 단문 메 시지 등)로 변환하여 이동통신 단말기로 전송한다.For example, a content providing server providing stock information, weather information, news, and the like among real-time data services generates various types of information in a push message and transmits the information to a push proxy gateway. Accordingly, the push proxy gateway converts the push message received from the content providing server into a message (eg, short message, callback URL short message, etc.) suitable for the mobile communication network and transmits the message to the mobile communication terminal.

상기 푸시 프록시 게이트웨이와 콘텐츠 제공 서버간에는 PAP(Push Access Protocol), SPAP(Simple Push Access Protocol), SGIP(SimpleGeneralized Interface Protocol), GIP2(Generalized Interface Protocol v.2) 등과 같은 프로토콜을 사용하여 서로 접속/푸시 메시지 송수신을 한다. 이하, 이러한 프로토콜로는 SGIP를 예로 들어 설명하기로 한다.The push proxy gateway and the content providing server access / push each other using protocols such as Push Access Protocol (PAP), Simple Push Access Protocol (SPAP), Simple Generalized Interface Protocol (SGIP), and Generalized Interface Protocol v.2 (GIP2). Send and receive messages. Hereinafter, the protocol will be described using SGIP as an example.

앞서 언급한 SGIP는 기존의 단문 메시지 서비스를 위해 제공되었던 GIP(Generalized Interface Protocol)를 텍스트 기반의 간단한 형태의 규격으로 변형시킨 프로토콜이다. 상기 SGIP를 통해 간단하고 쉽게 단문 메시지 서비스 서버(Short Message Service Server: SMSS)와 연동하여 단문 메시지를 서비스할 수 있다. 상기 SGIP는 정의된 헤더를 기술하고, 구분자와 함께 콘텐츠를 붙여주기만 하면 된다.SGIP, mentioned above, is a protocol that transforms GIP (Generalized Interface Protocol), which was provided for short message service, into a simple text-based standard. Through the SGIP, a short message can be serviced by simply and easily interworking with a short message service server (SMSS). The SGIP only needs to describe the defined header and paste the content with the separator.

그런데, 종래 기술에서는 콘텐츠 제공 서버에서 이동통신 단말기로 메시지를 전송할 때, 콘텐츠 제공 서버가 위와 같이 푸시 프록시 게이트웨이와 SGIP 규격에 맞춰서 푸시 메시지를 전송하게 되면, 푸시 프록시 게이트웨이는 콘텐츠 제공 서버로부터 받은 푸시 메시지를 모두 처리하여 이동통신 단말기로 전달한다.However, in the related art, when the content providing server transmits a push message in accordance with the SGIP standard and the push proxy gateway as described above, when the message is transmitted from the content providing server to the mobile communication terminal, the push proxy gateway receives the push message received from the content providing server. Process all and deliver to the mobile communication terminal.

즉, 위와 같은 PAP, SPAP, SGIP, GIP2 등과 같은 프로토콜에는 인증 규약이 정의되어 있지 않으며, 이에 푸시 프록시 게이트웨이와 콘텐츠 제공 서버간에는 별다른 인증 절차를 수행하지 않고서 메시지 규격과 통신 프로토콜만 맞으면 푸시 메시지를 처리하게 된다. 그로 인해, 푸시 프록시 게이트웨이는 부정한 콘텐츠 제공 서버로부터 수신받은 푸시 메시지 처리에 따른 시스템 과부하가 발생할 수 있으며, 특히 이동통신 단말기로 부정 콘텐츠 제공 서버로부터 모든 푸시 메시지를 수신받게 되어서 수신자가 원하지 않는 메시지 또는 스팸 메일을 받게 된다.In other words, authentication protocols are not defined in the above protocols such as PAP, SPAP, SGIP, GIP2, and so on. If the message specification and the communication protocol match only without the authentication procedure between the push proxy gateway and the content providing server, the push message is processed. Done. As a result, the push proxy gateway may cause a system overload due to the processing of push messages received from an illegal content providing server, and in particular, the mobile terminal receives all push messages from the negative content providing server so that the recipient does not want the message or spam. You will receive an email.

위에서 설명한 스팸 메일 또는 메시지는 사용자에게 수신 동의하지 않은 메시지를 일일이 확인하고 삭제해야 하는 불편을 줄 뿐만 아니라 콜백 URL 서비스 형식을 가진 스팸 메일 또는 메시지가 수신될 경우 사용자가 단문메시지를 통해 URL로 접속할 가능성이 있다. 따라서, 사용자는 원치 않는 인터넷 접속을 하게 되어 부당한 요금을 내게 되거나, 사용자가 미성년자인 경우 성인인증이 필요한 콘텐츠에 쉽게 접근할 수 있다는 문제점이 있다.The spam or message described above not only inconveniences the user to check and delete unsolicited messages, but also allows the user to access a URL via short message when a spam or message in the form of a callback URL service is received. There is this. Therefore, the user may have an unreasonable fee due to unwanted internet access, or if the user is a minor, the user may easily access contents requiring adult authentication.

본 발명은 상기와 같은 문제점을 해결하고 상기와 같은 요구에 부응하기 위하여 제안된 것으로, 콘텐츠 제공 서버는 푸시 프록시 게이트웨이로부터 제공받은 에이전트를 실행할 때 에이전트에 탑재된 아이피 주소와 콘텐츠 제공 서버 아이피 주소가 일치하는지 검사하여 정당한 콘텐츠 제공 서버인지를 인증하고, 푸시 프록시 게이트웨이는 콘텐츠 제공 서버로부터 접속 요청을 받을 때 콘텐츠 제공 서버 아이피 주소가 기 등록된 아이피 주소인지를 검사하여 정당한 콘텐츠 제공 서버인지를 인증하고, 푸시 프록시 게이트웨이는 콘텐츠 제공 서버로부터 수신받은 푸시 메시지 내의 아이디/인증키가 기 등록된 아이디/인증키인지를 검사하여 정당한 콘텐츠 제공 서버인지를 인증하는 방법을 제공하는데 그 목적이 있다.The present invention has been proposed to solve the above problems and to meet the above requirements, and the content providing server matches the IP address mounted on the agent and the content providing server IP address when executing the agent provided from the push proxy gateway. When the connection request is received from the content providing server, the push proxy gateway checks whether the content providing server IP address is a registered IP address to authenticate the valid content providing server, and pushes it. The proxy gateway has a purpose of providing a method of authenticating whether the ID / authentication key in the push message received from the content providing server is a valid content providing server by checking whether the ID / authentication key is a registered ID / authentication key.

상기의 목적을 달성하기 위한 본 발명은, 이동통신 단말기로 푸시 메시지를 제공하는 콘텐츠 제공 서버와 푸시 프록시 게이트웨이간에는 콘텐츠 제공 서버에 설치된 에이전트를 통해 상호 인증/접속/푸시 메시지 송수신을 하되, 상기 콘텐츠 제공 서버에서는, 상기 에이전트가 실행 요청신호를 입력받으면 에이전트에 기 탑재된 아이피 주소를 추출해 콘텐츠 제공 서버 아이피 주소와 서로 일치하는지를 검사하는 제 1 단계; 및 상기 검사 결과로 추출한 아이피 주소와 콘텐츠 제공 서버 아이피 주소가 일치하면 상기 에이전트가 콘텐츠 제공 서버 상에서 실행하는 제 2 단계를 포함하며, 상기 푸시 프록시 게이트웨이에서는, 상기 콘텐츠 제공 서버로부터 접속 요청을 받으면 콘텐츠 제공 서버 아이피 주소가 기 등록되어 있는지를 검사하는 제 1 단계; 상기 아이피 주소 검사 결과로 콘텐츠 제공 서버 아이피 주소가 기 등록되어 있으면 상기 콘텐츠 제공 서버로 접속 응답을 전송하는 제 2 단계; 상기 접속 응답 전송 결과로 콘텐츠 제공 서버로부터 푸시 메시지 전송 요청을 받으면 이 푸시 메시지에 삽입되어 있는 암호화된 아이디/인증키를 복호화하고서, 이 복호화한 아이디/인증키가 기 등록되어 있는지를 검사하는 제 3 단계; 및 상기 아이디/인증키 검사 결과로 복호화한 아이디/인증키가 기 등록되어 있으면 상기 콘텐츠 제공 서버로부터의 푸시 메시지 전송 요청을 처리하는 제 4 단계를 포함한다.The present invention for achieving the above object, between the content providing server for providing a push message to the mobile communication terminal and the push proxy gateway through mutual authentication / access / push message transmission and reception through an agent installed in the content providing server, the content provided In the server, when the agent receives the execution request signal, the first step of extracting the IP address pre-loaded on the agent and checks whether it matches the content providing server IP address; And a second step of executing, by the agent, on the content providing server when the IP address extracted from the inspection result and the content providing server IP address match. In the push proxy gateway, content is provided when the access request is received from the content providing server. A first step of checking whether a server IP address is already registered; A second step of transmitting a connection response to the content providing server if a content providing server IP address is already registered as a result of the IP address checking; Receiving a push message transmission request from a content providing server as a result of the connection response, decrypting an encrypted ID / authentication key inserted into the push message and checking whether the decrypted ID / authentication key is already registered; step; And a fourth step of processing a push message transmission request from the content providing server when the ID / authentication key decrypted as a result of the ID / authentication key check is pre-registered.

이하 첨부된 도면을 참조하여 본 발명에 따른 바람직한 실시 예를 상세히 설명한다. 하기에서 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술 되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings. In the following description of the present invention, detailed descriptions of well-known functions or configurations will be omitted if it is determined that the detailed description of the present invention may unnecessarily obscure the subject matter of the present invention. Terms to be described later are terms defined in consideration of functions in the present invention, and may be changed according to intentions or customs of users or operators. Therefore, the definition should be made based on the contents throughout the specification.

도 1은 본 발명이 적용되는 이동 통신망에 대한 일실시예 구성도이다.1 is a configuration diagram of an embodiment of a mobile communication network to which the present invention is applied.

도 1에 도시된 바와 같이 이동 통신망은 이동통신 단말기(MS: Mobile Station)(10), 기지국/기지국제어기(BS/BSC: Base Station Controller)(20), 이동 전화 교환기(MSC: Mobile Switching Center)(30), 단문 메시지 서비스 센터(SMSC: Short Message Service Center)(40), 패킷 데이터 서빙 노드(PDSN: Packet Data Serving Node)(50), 푸시 프록시 게이트웨이(PPG: Push Proxy Gateway)(60), 콘텐츠 제공 서버(CP: Contents Provider Server)(70)를 포함한다.As shown in FIG. 1, the mobile communication network includes a mobile station (MS) 10, a base station / base station controller (BS / BSC) 20, and a mobile switching center (MSC). (30), Short Message Service Center (SMSC) 40, Packet Data Serving Node (PDSN) 50, Push Proxy Gateway (PPG) 60, A content provider server (CP) 70 is included.

상기 푸시 프록시 게이트웨이(60)는 증권 정보 서비스, 날씨 정보 서비스, 뉴스에 관한 데이터 등을 콘텐츠 제공 서버(70)로부터 인터넷을 통해 푸시 메시지로 수신받는다. 상기 푸시 메시지로는 SGIP 메시지, PAP 메시지, GIP 메시지 등이 있으며, 이하 본 발명에서는 SGIP 메시지를 예로 들어 설명한다.The push proxy gateway 60 receives a stock information service, a weather information service, data about news, and the like from the content providing server 70 in a push message through the Internet. The push message may include an SGIP message, a PAP message, a GIP message, and the like. Hereinafter, the present invention will be described using an SGIP message as an example.

상기 푸시 프록시 게이트웨이(60)는 콘텐츠 제공 서버(70)로부터 SGIP 메시지를 수신받으면 공지의 메시지 변환 규칙을 사용하여 SGIP 메시지를 이동통신망에 적합한 단문 메시지 등으로 변환하여 단문 메시지 서비스 센터(40)를 통해 이동통신 단말기(10)로 전송한다.When the push proxy gateway 60 receives the SGIP message from the content providing server 70, the push proxy gateway 60 converts the SGIP message into a short message suitable for a mobile communication network using a well-known message conversion rule, and then through the short message service center 40. Transmit to mobile communication terminal 10.

이러한 프록시 게이트웨이(60)는 푸시 서비스 요청을 처리하는 푸시 관리 서버(PMS: Push Management Server)와 푸시 데이터 정보를 관리하는 푸시 데이터 서버(PDS: Push Data Server)로 구성되어 있으며, 이하 공지의 푸시 프록시 게이트웨이에 대한 상세한 설명은 생략하기로 한다.The proxy gateway 60 is composed of a push management server (PMS) that handles push service requests and a push data server (PDS) that manages push data information. Detailed description of the gateway will be omitted.

상기 콘텐츠 제공 서버(70)는 개인 사업자일 수도 있고, 회사 또는 단체일 수도 있다. 실시간으로 이루어지는 뉴스 또는 사건과 기상예보 등을 SGIP 메시지로 만들어서 푸시 프록시 게이트웨이(60)로 전송한다.The content providing server 70 may be a sole proprietor, or may be a company or an organization. Real-time news or events and weather forecasts, such as SGIP messages are made and sent to the push proxy gateway 60.

본 발명에서 콘텐츠 제공 서버(70)는 푸시 프록시 게이트웨이(60)로 푸시 메시지를 보내기 위해서는 푸시 프록시 게이트웨이(60)와 푸시 메시지 서비스에 관한 업무 협약이 이루어져야 된다. 이러한 업무 협약은 콘텐츠 제공 서버 담당자가 이메일 또는 팩스 또는 직접 방문 등으로 푸시 프록시 게이트웨이 담당자에게 푸시 프록시 게이트웨이 사용 요청을 접수하는 것으로서 이루어진다.In the present invention, in order to send a push message to the push proxy gateway 60, the content providing server 70 must have a business agreement regarding a push message service with the push proxy gateway 60. This business agreement is made by a content providing server representative receiving a request for using a push proxy gateway from a push proxy gateway representative by e-mail, fax, or in person.

특히, 본 발명에서는 콘텐츠 제공 서버(70)가 푸시 프록시 게이트웨이(60)로 푸시 메시지를 보내기 위해서는 상기 푸시 프록시 게이트웨이(60)로부터 배포 받은 에이전트 프로그램을 사용한다. 이러한 에이전트 프로그램은 콘텐츠 제공 서버(70)를 자체 인증하고, 상기 콘텐츠 제공 서버(70)가 푸시 프록시 게이트웨이(60)로 접속하고, SGIP 메시지를 전송할 때 사용된다. 상기 에이전트는 콘텐츠 제공 서버(70)가 푸시 프록시 게이트웨이(60)로 SGIP 메시지를 보낼 때 사용되는 애플리케이션이다.In particular, in the present invention, the content providing server 70 uses an agent program distributed from the push proxy gateway 60 to send a push message to the push proxy gateway 60. This agent program is used when authenticating the content providing server 70, the content providing server 70 connects to the push proxy gateway 60, and transmits the SGIP message. The agent is an application used when the content providing server 70 sends an SGIP message to the push proxy gateway 60.

상기 에이전트는 푸시 프록시 게이트웨이 담당자로부터 부여받은 아이디/인 증키가 탑재되어 있고, 특히 콘텐츠 제공 서버 아이피 주소에 대한 해시값이 탑재되어 있다. 여기서, 아이디/인증키, 콘텐츠 제공 서버 아이피 주소에 대한 해시값을 콘텐츠 제공 서버(70) 자체 및 푸시 프록시 게이트웨이에서 콘텐츠 제공 서버가 정당한 푸시 메시지 서비스 사용자인지를 인증할 때 사용되는 파라미터이다.The agent is equipped with an ID / authentication key given from a push proxy gateway manager, and in particular, a hash value for a content providing server IP address is mounted. Here, the ID / authentication key and the hash value for the content providing server IP address are parameters used to authenticate whether the content providing server is a legitimate push message service user in the content providing server 70 and the push proxy gateway.

이러한 에이전트는 서비스 담당자들에 의해 푸시 프록시 게이트웨이(60)에서 생성되어져 콘텐츠 제공 서버(70)로 배포되는데, 에이전트에 탑재되는 콘텐츠 제공 서버 아이피 주소(적어도 하나의 아이피 주소 리스트)에 대한 해시값을 어떠한 담당자가 만드느냐에 따라 다음과 같은 2가지 작업으로 이루어진다. 이를 상세히 설명하면 다음과 같다.These agents are generated by the service representatives at the push proxy gateway 60 and distributed to the content providing server 70. The agents are provided with a hash value for the content providing server IP address (at least one IP address list) mounted on the agent. Depending on whether the person in charge makes it, it consists of two tasks: This will be described in detail as follows.

첫번째로, 콘텐츠 제공 서버 담당자로부터 콘텐츠 제공 서버 아이피 주소와 사용 요청을 접수받은 푸시 프록시 게이트웨이 담당자는 스크립트 프로그램인 IP_check.sh를 사용하여 입력값으로 콘텐츠 제공 서버 아이피 주소를 넣어 해시값을 만든다. 그리고 나서, 푸시 프록시 게이트웨이 담당자는 해시값이 만들어지면 에이전트를 생성하고, 이 에이전트에 상기 만들어 놓은 해시값을 탑재시킨다. 또한, 푸시 프록시 게이트웨이 담당자는 콘텐츠 제공 서버에 아이디/인증키를 할당하고, 이 아이디/인증키도 에이전트에 탑재시킨다. 부가적으로, 이러한 아이디/인증키는 에이전트에 탑재되지 않고서 콘텐츠 제공 서버 담당자에게 통보될 수도 있으며, 추후에 콘텐츠 제공 서버 담당자가 에이전트에 아이디/인증키를 입력시킬 수 있다.First, the push proxy gateway manager who receives the content providing server IP address and the use request from the content providing server manager creates a hash value by inputting the content providing server IP address as an input value using the script program IP_check.sh. Then, the push proxy gateway manager creates an agent when a hash value is generated, and mounts the hash value on the agent. In addition, the push proxy gateway manager assigns an ID / authentication key to the content providing server and mounts the ID / authentication key on the agent. In addition, the ID / authentication key may be notified to the contents providing server manager without being mounted on the agent, and the contents providing server representative may later input the ID / authentication key to the agent.

그런 후, 푸시 프록시 게이트웨이 담당자는 아이디와 인증키 및 에이전트를 메일 등을 통해 콘텐츠 제공 서버 담당자에게 보내어 에이전트를 배포한다. 이러한 에이전트 생성 작업은 콘텐츠 제공 서버 담당자가 아이피 주소를 푸시 프록시 게이트웨이 담당자에게 제공하며, 이에 푸시 프록시 게이트웨이 담당자가 아이디/인증키를 부여한 상태에서 콘텐츠 제공 서버 담당자로부터 받은 콘텐츠 제공 서버 아이피 주소를 해시값으로 만들어서 에이전트에 탑재시키는 것이다.Then, the push proxy gateway agent sends the ID, the authentication key, and the agent to the content providing server manager through mail and distributes the agent. The agent creation operation provides the IP address to the Push Proxy Gateway representative by the Content Provision Server Representative, and the Content Provision Server IP address received from the Content Provision Server Representative with the ID / authentication key as a hash value. Make it and mount it on the agent.

두번째로, 콘텐츠 제공 서버 담당자는 푸시 서비스를 받기 위해 콘텐츠 제공 서버 아이피 주소를 제공하지 않고서 단지 사용 요청만을 접수한다. 이에, 푸시 프록시 게이트웨이 담당자는 아이피 주소에 대한 해시값을 만들 수 있는 IP_check.sh 프로그램을 메일 등을 통해 콘텐츠 제공 서버 담당자에게 보내면서 콘텐츠 제공 서버 아이피 주소를 해시값으로 만들어서 이 해시값을 회송해 달라고 요구한다. 그에 따라, 콘텐츠 제공 서버 담당자는 IP_check.sh 프로그램을 사용하여 입력값으로 콘텐츠 제공 서버 아이피 주소를 넣어서 해시값을 만든다. 그리고 나서, 콘텐츠 제공 서버 담당자는 이 해시값을 메일 등을 통해 푸시 프록시 게이트웨이 담당자에게 보낸다.Secondly, the content provision server representative only accepts a usage request without providing the content provision server IP address to receive the push service. Therefore, the push proxy gateway manager sends the IP_check.sh program that can create a hash value for the IP address to the content providing server manager through mail, and sends the hash value by making the content providing server IP address a hash value. Require. Accordingly, the content providing server manager uses the IP_check.sh program to generate a hash value by inputting the content providing server IP address as an input value. Then, the content providing server representative sends this hash value to the push proxy gateway representative via mail or the like.

그러면, 푸시 프록시 게이트웨이 담당자는 이 해시값을 에이전트에 탑재시켜 콘텐츠 제공 서버 담당자에게 배포할 에이전트를 생성한다. 한편, 푸시 프록시 게이트웨이 담당자는 콘텐츠 제공 서버를 위한 아이디/인증키를 할당하며, 메일 등을 통해 에이전트 및 아이디/인증키를 콘텐츠 제공 서버 담당자에게 배포한다. 이러한 에이전트 생성 작업은 푸시 프록시 게이트웨이 담당자가 콘텐츠 제공 서버 아이피 주소에 대한 해시값을 직접 만들지 않고서 콘텐츠 제공 서버 담당자에게 해시값을 요구하여 이를 에이전트에 탑재시키는 것이다.The push proxy gateway manager then mounts this hash value to the agent to create an agent for distribution to the content provision server manager. Meanwhile, the person in charge of the push proxy gateway assigns an ID / authentication key for the content providing server, and distributes the agent and the ID / authentication key to the content providing server representative through e-mail. The agent creation task is to push a hash value from the content providing server manager and mount it on the agent without directly creating a hash value for the content providing server IP address.

위와 같은 작업에 의해 콘텐츠 제공 서버에 제공된 에이전트에는 아이피 주소에 대한 해시값, 아이디/인증키가 주어지며, 콘텐츠 제공 서버 담당자는 에이전트를 콘텐츠 제공 서버에 설치하게 된다. 또한, 푸시 프록시 게이트웨이의 데이터 베이스에는 상기 콘텐츠 제공 서버에 할당된 아이피 주소, 아이디/인증키 등이 등록된다.The agent provided to the content providing server by the above operation is given a hash value for the IP address, an ID / authentication key, and the content providing server manager installs the agent on the content providing server. In addition, the IP address, ID / authentication key, etc. assigned to the content providing server is registered in the database of the push proxy gateway.

이하, 도 2를 참조하여 푸시 프록시 게이트웨이와 콘텐츠 제공 서버에서의 인증 방법을 구체적으로 설명하도록 한다.Hereinafter, an authentication method in a push proxy gateway and a content providing server will be described in detail with reference to FIG. 2.

도 2는 본 발명에 따른 푸시 프록시 게이트웨이와 콘텐츠 제공 서버에서의 인증 방법에 대한 일실시예 순서도이다.2 is a flowchart illustrating an authentication method in a push proxy gateway and a content providing server according to the present invention.

위에서 설명한 에이전트 생성/배포 작업에 의해 푸시 프록시 게이트웨이(60)로부터 배포된 에이전트가 콘텐츠 제공 서버(70)에 설치되면 상기 콘텐츠 제공 서버(70)에서는 담당자가 SGIP 메시지 전송을 위해 콘텐츠 제공 서버 상에서 에이전트를 실행을 요구한다(S10).When the agent distributed from the push proxy gateway 60 is installed in the content providing server 70 by the agent creation / distribution operation described above, the agent in charge of the content providing server 70 sends an agent on the content providing server for SGIP message transmission. Request execution (S10).

이에, 콘텐츠 제공 서버 담당자의 실행 요구에 부응하여 콘텐츠 제공 서버(70)의 에이전트는 해시 알고리즘을 이용하여 에이전트에 해시값으로 암호화된 아이피 주소를 추출(복호화)한다(S20).Accordingly, in response to the execution request of the person in charge of the content providing server, the agent of the content providing server 70 extracts (decodes) the IP address encrypted with the hash value using the hash algorithm (S20).

그리고 나서, 상기 콘텐츠 제공 서버(70)의 에이전트는 상기 추출한 아이피 주소와 콘텐츠 제공 서버 아이피 주소가 서로 일치하는지를 검사한다(S30).Then, the agent of the content providing server 70 checks whether the extracted IP address and the content providing server IP address match each other (S30).

상기 아이피 주소 검사 결과(S30), 상기 추출한 아이피 주소와 콘텐츠 제공 서버 아이피 주소가 서로 일치하지 않으면 콘텐츠 제공 서버의 에이전트는 실행을 거부한다(S40). 한편, 상기 아이피 주소 검사 결과(S30), 상기 추출한 아이피 주소와 콘텐츠 제공 서버 아이피 주소가 서로 일치하면 콘텐츠 제공 서버의 에이전트는 에이전트 실행을 승낙한다(S50). 이와 같이 에이전트가 콘텐츠 제공 서버(70) 상에서 실행되면 콘텐츠 제공 서버 담당자의 푸시 프록시 게이트웨이 접속 명령에 의해 상기 콘텐츠 제공 서버(70)의 에이전트는 HTTP 소켓 방식을 통해 푸시 프록시 게이트웨이(60)로 접속 요청을 한다(S60).If the IP address check result (S30), the extracted IP address and the content providing server IP address does not match each other, the agent of the content providing server refuses to execute (S40). On the other hand, if the IP address check result (S30), the extracted IP address and the content providing server IP address match each other, the agent of the content providing server accepts the agent execution (S50). When the agent is executed on the content providing server 70 as described above, the agent of the content providing server 70 transmits a connection request to the push proxy gateway 60 through an HTTP socket method by a push proxy gateway access command of a content providing server manager. (S60).

이에, 푸시 프록시 게이트웨이(60)는 콘텐츠 제공 서버(70)로부터 접속 요청신호를 수신받으면 이 접속 요청신호에서 콘텐츠 제공 서버 아이피 주소를 추출한다(S70).Accordingly, when the push proxy gateway 60 receives the access request signal from the content providing server 70, the push proxy gateway 60 extracts the content providing server IP address from the access request signal (S70).

그리고 나서, 상기 푸시 프록시 게이트웨이(60)는 상기 추출한 콘텐츠 제공 서버 아이피 주소가 기 등록된 아이피 주소인지를 검사한다(S80). 이때, 푸시 프록시 게이트웨이(60)는 콘텐츠 제공 서버(70)로부터 수신받은 패킷 데이터의 헤더에서 콘텐츠 제공 서버 아이피 주소를 추출해서 데이터 베이스에 등록되어 있는지를 검사하는 것이다.Then, the push proxy gateway 60 checks whether the extracted content providing server IP address is a previously registered IP address (S80). At this time, the push proxy gateway 60 extracts the content providing server IP address from the header of the packet data received from the content providing server 70 and checks whether it is registered in the database.

상기 아이피 주소 검사 결과(S80), 콘텐츠 제공 서버 아이피 주소가 데이터 베이스에 등록되어 있지 않으면 푸시 프록시 게이트웨이(60)는 콘텐츠 제공 서버(70)의 접속을 거부한다(S90). 한편, 상기 아이피 주소 검사 결과(S80), 콘텐츠 제공 서버 아이피 주소가 데이터 베이스에 등록되어 있으면 푸시 프록시 게이트웨이 (60)는 콘텐츠 제공 서버 접속을 승낙한다(S100).If the IP address check result (S80), the content providing server IP address is not registered in the database, the push proxy gateway 60 rejects the access of the content providing server 70 (S90). On the other hand, if the IP address check result (S80), the content providing server IP address is registered in the database, the push proxy gateway 60 accepts the content providing server connection (S100).

그런 후, 상기 푸시 프록시 게이트웨이(60)는 콘텐츠 제공 서버 아이피 주소 인증을 성공하면 콘텐츠 제공 서버 아이피 주소 인증 성공 및 접속 응답신호를 상기 콘텐츠 제공 서버(70)로 전송한다(S110). 이에, 콘텐츠 제공 서버(70)에서는 접속 응답신호를 수신받음에 따라 정상적으로 푸시 프록시 게이트웨이(60)에 접속함을 인지하여 SGIP 메시지를 생성하여 전송하는 과정을 진행한다.Then, the push proxy gateway 60 transmits the content providing server IP address authentication success and access response signal to the content providing server 70 when the content providing server IP address authentication succeeds (S110). Accordingly, the content providing server 70 recognizes that the access proxy is normally connected to the push proxy gateway 60 in response to receiving the access response signal, thereby generating and transmitting an SGIP message.

즉, 상기 콘텐츠 제공 서버(70)의 에이전트는 토큰(일련의 문자열에서 구분할 수 있는 단위)을 이용하여 아이디/인증키를 암호화시킨다(S120). 그리고 나서, 상기 콘텐츠 제공 서버(70)의 에이전트는 암호화된 아이디/인증키를 이동통신 단말기에게 제공할 증권, 날씨 정보 등에 관한 SGIP 메시지 헤더에 삽입하여 SGIP 메시지로 생성한다(S130). 예를 들어, 상기 S130 과정에서 생성된 SGIP 메시지는 다음의 [표 1]과 같다.That is, the agent of the content providing server 70 encrypts the ID / authentication key using a token (a unit that can be distinguished from a string of characters) (S120). Then, the agent of the content providing server 70 generates the SGIP message by inserting the encrypted ID / authentication key into the SGIP message header for the security, weather information, etc. to provide to the mobile communication terminal (S130). For example, the SGIP message generated in step S130 is shown in Table 1 below.

[표 1]TABLE 1

TLAA5owbM8aDIVGjuUnwNw //아이디/인증키 ... partnersvc-id = O000620001 //파트너서비스아이디 teleservice-id = 65491 //텔레서비스 아이디 vaild-period = 120 //서비스의 유효시간 ... noti-url = http://203.236.40.234:9001/cgi=bin/noti.cgi //url주소 source-ip =203.236.40.239 ported-out = no //소스 아이피 ... Have a nice weekend!! //메시지 내용(콘텐츠)TLAA5owbM8aDIVGjuUnwNw // ID / Authentication Key ... partnersvc-id = O000620001 // Partner Service ID teleservice-id = 65491 // Teleservice ID vaild-period = 120 // Service Valid Time ... noti-url = http: //203.236.40.234:9001/cgi=bin/noti.cgi // urladdress source-ip = 203.236.40.239 ported-out = no // Source IP ... Have a nice weekend !! // message content (content)

위의 [표 1] 을 보면 "TLAA5owbM8aDIVGjuUnwNw"가 토큰이 사용되어 푸시 프록시 게이트웨이측으로부터 부여받은 아이디("O00062irfCatg4tCfvF3xvAxbi")/인증 키("3s02khW992s")가 암호화된 스트링이다.In [Table 1], "TLAA5owbM8aDIVGjuUnwNw" is an encrypted string of the ID ("O00062irfCatg4tCfvF3xvAxbi") / authentication key ("3s02khW992s"), which is obtained from the Push Proxy Gateway using a token.

그런 후, 상기 콘텐츠 제공 서버의 에이전트는 푸시 프록시 게이트웨이(60)로 상기 생성된 SGIP 메시지를 전송한다(S140).Then, the agent of the content providing server transmits the generated SGIP message to the push proxy gateway 60 (S140).

이에, 상기 푸시 프록시 게이트웨이(60)는 콘텐츠 제공 서버(70)로부터 SGIP 메시지를 수신받으면 SGIP 메시지 헤더 내의 암호화된 아이디/인증키를 토큰을 이용하여 복호화한다(S150). 여기서, 복호화된 아이디/인증키는 "O00062irfCatg4tCfvF3xvAxbi"/"3s02khW992s"이며, 푸시 프록시 게이트웨이(60)에서 아이디/인증키를 복호화하는데 사용된 알고리즘은 콘텐츠 제공 서버(70)에서 아디/인증키를 암호화하는데 사용된 알고리즘과 동일한 보안 알고리즘(본 발명에서는 토큰을 사용한 보안 알고리즘을 예로 들었음)이 적용됨을 당업자라면 쉽게 이해할 수 있을 것이다.Therefore, when receiving the SGIP message from the content providing server 70, the push proxy gateway 60 decrypts the encrypted ID / authentication key in the SGIP message header using a token (S150). Here, the decrypted ID / authentication key is "O00062irfCatg4tCfvF3xvAxbi" / "3s02khW992s", and the algorithm used to decrypt the ID / authentication key in the push proxy gateway 60 encrypts the Adi / authentication key in the content providing server 70. It will be readily apparent to those skilled in the art that the same security algorithm as the algorithm used (in the present invention, a security algorithm using a token) is applied.

그리고 나서, 상기 푸시 프록시 게이트웨이(60)는 상기 복호화된 아이디/인증키가 기 등록된 콘텐츠 제공 서버 아이디/인증키인지를 검사한다(S160).Then, the push proxy gateway 60 checks whether the decrypted ID / authentication key is a registered content providing server ID / authentication key (S160).

상기 아이디/인증키 검사 결과(S160), 복호화된 아이디/인증키가 기 등록된 콘텐츠 제공 서버 아이디/인증키가 아니면 푸시 프록시 게이트웨이(60)는 메시지 전송(바람직하게는 메시지 처리, 예; 메시지 변환, 단문 메시지 서비스 센터로 전송 등)을 거부한다(S170). 한편, 상기 아이디/인증키 검사 결과(S160), 복호화된 아이디/인증키가 기 등록된 콘텐츠 제공 서버 아이디/인증키이면 푸시 프록시 게이트웨이(60)는 메시지 전송을 승낙한다(S180).If the ID / authentication key check result (S160), the decrypted ID / authentication key is not a pre-registered content providing server ID / authentication key, the push proxy gateway 60 transmits a message (preferably message processing, eg; message conversion). , Short message transmission, etc.) (S170). Meanwhile, if the ID / authentication key check result (S160) and the decrypted ID / authentication key are the registered content providing server ID / authentication key, the push proxy gateway 60 accepts the message transmission (S180).

그런 후, 상기 푸시 프록시 게이트웨이(60)는 콘텐츠 제공 서버 인증을 성공 하면 공지와 같이 SGIP 메시지를 메시지 변환 규칙을 사용하여 변환시키고, 단문 메시지 서비스 센터(40)로 전송한다(S190). 상기 단문 메시지 서비스 센터(40)는 전송받은 메시지를 이동통신 단말기(10)로 전송한다. 그리고 나서, 상기 단문 메시지 서비스 센터(40)는 푸시 프록시 게이트웨이(60)로 메시지 전송 응답을 전달한다(S200).Then, the push proxy gateway 60 converts the SGIP message using the message conversion rule as well as the successful notification of the content providing server, and transmits it to the short message service center 40 (S190). The short message service center 40 transmits the received message to the mobile communication terminal 10. Then, the short message service center 40 transmits a message transmission response to the push proxy gateway 60 (S200).

이에, 푸시 프록시 게이트웨이(60)는 단문 메시지 센터(40)로부터 응답 전달을 받으면 상기 콘텐츠 제공 서버(70)로 메시지가 정상적으로 전송되었다고 응답한다(S210).Accordingly, when the push proxy gateway 60 receives a response from the short message center 40, the push proxy gateway 60 responds that the message is normally transmitted to the content providing server 70 (S210).

본 실시예에서는 설명의 편의를 위해, 콘텐츠 제공 서버를 하나로 한정하였으나, 이러한 개수는 콘텐츠 제공 서버의 서비스되는 서버 수에 따라 적응적으로 가변 될 수 있으며, 이러한 사실은 본 발명의 기술 분야에서 통상의 지식을 가진 자는 용이하게 알 수 있을 것이다. In the present embodiment, for convenience of description, the content providing server is limited to one, but this number may be adaptively changed according to the number of serviced servers of the content providing server, and this fact is common in the art. Those who have knowledge will easily know.

이상 본 발명의 내용이 실시 예를 들어 설명되었으나, 본 발명의 실시 예는 본 발명의 예시에 불과하며 본 발명의 범위를 제한하는 것으로 해석되어서는 안 된다. 본 발명이 속하는 분야의 기술자는 본원의 특허 청구범위에 기재된 원리 및 범위 내에서 본 발명을 여러 가지 형태로 변형 또는 변경할 수 있다.Although the contents of the present invention have been described with reference to the embodiments, the embodiments of the present invention are merely illustrative of the present invention and should not be construed as limiting the scope of the present invention. Those skilled in the art to which the present invention pertains may modify or alter the present invention in various forms within the spirit and scope described in the claims herein.

상기와 같은 본 발명은 푸시 프록시 게이트웨이에서 콘텐츠 제공 서버를 제대로 인증할 수 있고, 부정 콘텐츠 제공 서버로부터의 접속/메시지 송수신을 차단 할 수 있고, 정당한 콘텐츠 제공 서버로부터 수신받은 메시지만을 이동통신 단말기에 제공할 수 있는 효과가 있다.As described above, the present invention can properly authenticate a content providing server in a push proxy gateway, block access / message transmission and reception from an illegal content providing server, and provide only a message received from a legitimate content providing server to a mobile communication terminal. It can work.

또한, 본 발명은 콘텐츠 제공 서버에 배포된 에이전트가 정당한 콘텐츠 제공 서버에서만 실행되므로 부정 콘텐츠 제공 서버가 에이전트를 사용해 푸시 프록시 게이트웨이를 사용하는 미연에 방지할 수 있는 효과가 있다. 이에, 푸시 프록시 게이트웨이와 콘텐츠 제공 서버간에 인증을 수행하여 수신자에게 신뢰성 있는 푸시 서비스를 제공할 수 있는 효과가 있다.In addition, the present invention has the effect that the agent distributed to the content providing server is executed only in the legitimate content providing server can prevent the unauthorized content providing server using the push proxy gateway using the agent. Thus, authentication can be performed between the push proxy gateway and the content providing server to provide a reliable push service to the receiver.

Claims (4)

이동통신 단말기로 푸시 메시지를 제공하는 콘텐츠 제공 서버와 푸시 프록시 게이트웨이간에는 콘텐츠 제공 서버에 설치된 에이전트를 통해 상호 인증/접속/푸시 메시지 송수신을 하되,Between the content providing server that provides the push message to the mobile terminal and the push proxy gateway, mutual authentication / access / push message transmission and reception are performed through an agent installed in the content providing server. 상기 콘텐츠 제공 서버에서는,In the content providing server, 상기 에이전트가 실행 요청신호를 입력받으면 에이전트에 기 탑재된 아이피 주소를 추출해 콘텐츠 제공 서버 아이피 주소와 서로 일치하는지를 검사하는 제 1 단계; 및A first step of extracting an IP address preloaded on the agent and checking whether it matches the content providing server IP address when the agent receives the execution request signal; And 상기 검사 결과로 추출한 아이피 주소와 콘텐츠 제공 서버 아이피 주소가 일치하면 상기 에이전트가 콘텐츠 제공 서버 상에서 실행하는 제 2 단계를 포함하며,And a second step of the agent executing on the content providing server when the IP address extracted as the check result and the content providing server IP address match. 상기 푸시 프록시 게이트웨이에서는,In the push proxy gateway, 상기 콘텐츠 제공 서버로부터 접속 요청을 받으면 콘텐츠 제공 서버 아이피 주소가 기 등록되어 있는지를 검사하는 제 1 단계;A first step of checking whether a content providing server IP address is already registered when receiving a connection request from the content providing server; 상기 아이피 주소 검사 결과로 콘텐츠 제공 서버 아이피 주소가 기 등록되어 있으면 상기 콘텐츠 제공 서버로 접속 응답을 전송하는 제 2 단계;A second step of transmitting a connection response to the content providing server if a content providing server IP address is already registered as a result of the IP address checking; 상기 접속 응답 전송 결과로 콘텐츠 제공 서버로부터 푸시 메시지 전송 요청을 받으면 이 푸시 메시지에 삽입되어 있는 암호화된 아이디/인증키를 복호화하고서, 이 복호화한 아이디/인증키가 기 등록되어 있는지를 검사하는 제 3 단계; 및Receiving a push message transmission request from a content providing server as a result of the connection response, decrypting an encrypted ID / authentication key inserted into the push message and checking whether the decrypted ID / authentication key is already registered; step; And 상기 아이디/인증키 검사 결과로 복호화한 아이디/인증키가 기 등록되어 있 으면 상기 콘텐츠 제공 서버로부터의 푸시 메시지 전송 요청을 처리하는 제 4 단계를 포함하는 푸시 프록시 게이트웨이와 콘텐츠 제공 서버에서의 인증 방법.And a fourth step of processing a push message transmission request from the content providing server when the ID / authentication key decrypted as a result of the ID / authentication key check is pre-registered. . 제 1 항에 있어서,The method of claim 1, 상기 콘텐츠 제공 서버에서는,In the content providing server, 상기 에이전트가 콘텐츠 제공 서버 상에서 실행되는 상태에서 푸시 메시지 생성 요청신호를 입력받으면 상기 푸시 프록시 게이트웨이로부터 기 부여받은 아이디/인증키를 암호화하여 푸시 메시지에 삽입하는 것을 특징으로 하는 푸시 프록시 게이트웨이와 콘텐츠 제공 서버에서의 인증 방법.When the agent receives the push message generation request signal while the agent is running on the content providing server, the push proxy gateway and the content providing server may encrypt and insert an ID / authentication key given from the push proxy gateway into a push message. Authentication method in. 제 1 항 또는 제 2 항에 있어서,The method according to claim 1 or 2, 상기 에이전트는 푸시 프록시 게이트웨이측에서 생성되어져 콘텐츠 제공 서버측으로 배포되되, 에이전트 자체에는 보안값으로 암호화된 콘텐츠 제공 서버 아이피 주소 리스트가 탑재되는 것을 특징으로 하는 푸시 프록시 게이트웨이와 콘텐츠 제공 서버에서의 인증 방법.The agent is generated on the push proxy gateway side and distributed to the content providing server side, the agent itself is a push proxy gateway and the authentication method in the content providing server, characterized in that the content providing server IP address list encrypted with a security value. 유무선 통신망에 연결된 콘텐츠 제공 서버에,In a content providing server connected to a wired or wireless network, 이동통신 단말기로 푸시 메시지를 제공하기 위해 콘텐츠 제공 서버 상에서 푸시 프록시 게이트웨이와 상호 인증/접속/푸시 메시지 송수신을 하는 에이전트로서,An agent for mutual authentication / access / push message transmission and reception with a push proxy gateway on a content providing server to provide a push message to a mobile communication terminal. 사용자로부터 실행 요청신호를 입력받으면 기 탑재된 아이피 주소를 추출해 콘텐츠 제공 서버 아이피 주소와 서로 일치하는지를 검사하는 단계;Extracting a pre-loaded IP address when receiving an execution request signal from a user and checking whether the content is identical with the content providing server IP address; 상기 검사 결과로 추출한 아이피 주소와 콘텐츠 제공 서버 아이피 주소가 일치하면 콘텐츠 제공 서버 상에서 실행하는 단계; 및Executing on the content providing server if the IP address extracted as a result of the inspection and the content providing server IP address match; And 사용자로부터 푸시 메시지 생성 요청신호를 입력받으면 상기 푸시 프록시 게이트웨이로부터 기 부여받은 아이디/인증키를 암호화하여 푸시 메시지에 삽입하는 단계를 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.A computer-readable recording medium having recorded thereon a program for realizing a step of encrypting and inserting an ID / authentication key given from a push proxy gateway into a push message when a push message generation request signal is received from a user.
KR1020050068905A 2005-07-28 2005-07-28 Authentification method in the push proxy gateway and the contents provider server KR20070014350A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020050068905A KR20070014350A (en) 2005-07-28 2005-07-28 Authentification method in the push proxy gateway and the contents provider server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020050068905A KR20070014350A (en) 2005-07-28 2005-07-28 Authentification method in the push proxy gateway and the contents provider server

Publications (1)

Publication Number Publication Date
KR20070014350A true KR20070014350A (en) 2007-02-01

Family

ID=38080142

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020050068905A KR20070014350A (en) 2005-07-28 2005-07-28 Authentification method in the push proxy gateway and the contents provider server

Country Status (1)

Country Link
KR (1) KR20070014350A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107395767A (en) * 2017-08-31 2017-11-24 北京奇虎科技有限公司 Message push system and method based on long connection

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107395767A (en) * 2017-08-31 2017-11-24 北京奇虎科技有限公司 Message push system and method based on long connection
CN107395767B (en) * 2017-08-31 2021-02-05 北京奇元科技有限公司 Message pushing system and method based on long connection

Similar Documents

Publication Publication Date Title
CN100514320C (en) Message screening system and method
US7673004B1 (en) Method and apparatus for secure IM communications using an IM module
US10237732B2 (en) Mobile device authentication in heterogeneous communication networks scenario
US7406501B2 (en) System and method for instant messaging using an e-mail protocol
US7774411B2 (en) Secure electronic message transport protocol
CN1653783B (en) System and method of mobile lightweight directory access
US7103676B2 (en) User-identifier translator and linking apparatus for XML-based services and corresponding method
US20060020799A1 (en) Secure messaging
EP2710776B1 (en) Anonymous signalling
US20060129629A1 (en) Communication method, communication system, relay system, communication program, program for communication system, mail distribution system, mail distribution method, and mail distribution program
Fong et al. Towards an open protocol for secure online presence notification
US20100306820A1 (en) Control of message to be transmitted from an emitter domain to a recipient domain
US8429413B2 (en) Systems and methods for server aided processing of a signed receipt
US20060168071A1 (en) Electronic mail sending and receiving system
IES82842B2 (en) MMSC Access Control
JP3840919B2 (en) Mail server, mail client and e-mail system
EP1387239B1 (en) Secure messaging
KR100842868B1 (en) Spam short message blocking system using call back short message and spam short message blocking method using the same
US11265298B2 (en) Method for end-to-end transmission of a piece of encrypted digital information, application of this method and object implementing this method
KR20070014350A (en) Authentification method in the push proxy gateway and the contents provider server
JP2004260792A (en) Communication method, communication system, relay system, communication program and program for relay system
KR20000054658A (en) Method for application SSMS
Rose et al. The application exchange core
WO2005053254A1 (en) Secure message model
KR20080002095A (en) System for safety using voip receiver call number and thereof

Legal Events

Date Code Title Description
WITN Withdrawal due to no request for examination