KR20120094958A - 공공설비에서 네트워크에 접속하는 방법 및 시스템 - Google Patents

공공설비에서 네트워크에 접속하는 방법 및 시스템 Download PDF

Info

Publication number
KR20120094958A
KR20120094958A KR1020127018790A KR20127018790A KR20120094958A KR 20120094958 A KR20120094958 A KR 20120094958A KR 1020127018790 A KR1020127018790 A KR 1020127018790A KR 20127018790 A KR20127018790 A KR 20127018790A KR 20120094958 A KR20120094958 A KR 20120094958A
Authority
KR
South Korea
Prior art keywords
user
aid
asn
network
utility
Prior art date
Application number
KR1020127018790A
Other languages
English (en)
Inventor
젠칭 얀
시웨이 쟝
타오 후
Original Assignee
지티이 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 지티이 코포레이션 filed Critical 지티이 코포레이션
Publication of KR20120094958A publication Critical patent/KR20120094958A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명에서는 공공설비에서 네트워크에 접속하는 방법 및 시스템을 제공하는 바, 상기 방법에는, 접속 서버(ASN)는 사용자가 공공설비에서 송신하는 네트워크 접속 요청 메시지를 수신한 후, 상기 메시지를 인증 센터(AC)로 송신하고, 상기 네트워크 접속 요청 메시지 중에는 적어도 상기 사용자의 계정과 비밀번호가 포함되며; 상기 AC는 상기 계정과 비밀번호에 대하여 검증을 진행하며, 만일 검증에 통과되면 AC는 상기 사용자의 접속 신원 식별자(AID)를 상기 ASN으로 송신하며; 상기 ASN은 상기 사용자의 AID를 수신한 후, 상기 AID를 상기 공공설비로 전송하고, 상기 공공설비는 상기 사용자의 AID를 가상 AID로 하고 또한 상기 가상 AID를 이용하여 상기 사용자의 메시지의 송수신을 진행하는; 것이 포함된다. 본 발명은 공공설비에서 네트워크에 접속한 사용자에 대하여 효과적인 추적을 진행할 수 있다.

Description

공공설비에서 네트워크에 접속하는 방법 및 시스템{METHOD AND SYSTEM FOR ACCESSING NETWORK THROUGH PUBLIC EQUIPMENT}
본 발명은 이동통신 분야와 인터넷 분야에 관한 것으로서, 특히 공공설비에서 네트워크에 접속하는 방법 및 시스템에 관한 것이다.
종래의 인터넷 프로토콜(IP) 네트워크에 있어서, 사람들은 공공설비에서 네트워크에 접속할 때, 직접 공공설비의 IP 주소를 이용하여 기타 사용자와 통신을 진행하였는 바, 네트워크 모니터링 기구에서는 공공설비에서 네트워크에 접속하는 사용자에 대하여 추적 및 소스에 대한 검증을 진행할 수 없었다. 예를 들면, 종래의 네트워크에 있어서, 네트워크에 접속하려면 신원 증명을 제시하여야 하나, 많은 PC방에서는 여전히 증명의 진위를 구분할 수 없고, 심지어 합법적인 증명이 없더라도 PC방에서 제공하는 공용 증명으로도 네트워크에 접속할 수 있었다. 이는 모니터링 기구에게 추적과 소스에 대한 검증에 많은 어려움을 가져왔다.
그리고, 종래의 네트워크에 있어서, 종래의 IP 주소에는 신원과 위치의 이중성이 존재하기 때문에 사용자가 공공설비에서 본인의 서비스 계정, 예를 들면, 이메일, 온라인 뱅킹 등에 로그인할 수 있으나 사용자 네트워크 레이어 IP와 응용 레이어 서비스 바인딩을 구현할 수 없기 때문에, 일단 계정을 분실하기만 하면 사용자에게 막대한 손실을 가져오게 된다. 만일 종래의 IP 기술에서 사용자 네트워크 레이어 IP와 응용 레이어 서비스의 바인딩을 구현하면, 사용자가 공공설비에서 네트워크에 접속할 때, 네트워크 레이어 IP 주소가 다르기 때문에 본인의 응용 레이어 서비스를 방문할 수 없게 된다. 네트워크 모니터링 기구는, 계정과 사용자 IP를 바인딩 할 수 없기 때문에 사용자에 대한 모니터링도 약화 된다.
상술한 바와 같이, 종래의 IP 기술에는 하기 문제가 존재한다.
1. 종래의 IP 주소에는 신원과 위치의 이중성이 존재하기 때문에, 모니터링 기구가 공공설비에서 네트워크에 접속한 사용자에 대하여 효과적인 추적과 소스 검증을 진행할 수 없어, 안전 상의 위험이 존재할 뿐 아니라 범죄 활동을 단속하는데 있어서도 곤란을 가져 온다.
2. 그리고 종래의 IP 주소의 신원과 위치의 이중성은 또한 사용자로 하여금 네트워크 레이어 IP를 이용하여 응용 레이어 서비스를 바인딩 할 수 없게 하기 때문에, 더욱 효과적으로 응용 레이어 서비스의 안전성을 보장할 수 없게 된다.
본 발명은 상기 문제를 해결하기 위하여 공공설비에서 네트워크에 접속하는 방법 및 시스템을 제공하여 신원과 위치가 분리된 네트워크에서 공공설비에서 네트워크에 접속하는 사용자에 대하여 효과적인 추적과 소스 검증을 진행할 수 있도록 하는 것을 목적으로 한다.
상기 문제를 해결하기 위하여, 본 발명에서는 신원 식별자와 위치가 분리된 네트워크에 이용되는, 공공설비에서 네트워크에 접속하는 방법을 제공하는 바, 상기 방법에는,
접속 서버(ASN)는 사용자가 공공설비에서 송신하는 네트워크 접속 요청 메시지를 수신한 후, 인증 센터(AC)로 송신하고, 상기 네트워크 접속 요청 메시지 중에는 적어도 상기 사용자의 계정과 비밀번호가 포함되며;
상기 AC는 상기 계정과 비밀번호의 유효성에 대하여 검증을 진행하며, 만일 검증에 통과되면 상기 사용자의 접속 신원 식별자(AID)를 상기 ASN으로 송신하며;
ASN은 상기 사용자의 AID를 수신한 후, 상기 공공설비로 전송하고, 상기 공공설비는 상기 사용자의 AID를 가상 AID로 하고 또한 상기 가상 AID를 이용하여 상기 사용자의 메시지의 송수신을 진행하는; 것이 포함된다.
바람직하게는, 상기 ASN은 상기 사용자의 AID 를 수신한 후, 상기 사용자의 AID에 대하여 부착을 진행하여 상기 사용자의 AID와 상기 ASN의 라우팅 식별자(RID)의 맵핑 관계를 구성하고, 또한 상기 사용자의 신원 식별자 위치 레지스터(ILR)로 리포팅 한다.
바람직하게는, 상기 ASN은 사용자의 AID를 수신한 후, 상기 사용자의 AID와 상기 공공설비의 AID의 맵핑 테이블을 구성한다.
바람직하게는, 상기 ASN은 상기 사용자의 AID와 상기 공공설비의 AID의 맵핑 테이블을 구성하며 동시에, 상기 사용자의 AID 속성을 가상 AID로 설정하고, 상기 가상 AID를 소스 주소 또는 목적 주소로 하는 메시지를 수신하면, 상기 맵핑 테이블을 조회하여 상기 공공설비의 AID를 취득하고, 또한 상기 공공설비에 대하여 트래픽 통계 또는 요금 부과를 진행한다.
바람직하게는, 상기 ASN은 관리하는 공공설비가 상기 AC 이외의 사용자 또는 설비를 방문하는 것을 금지한다.
바람직하게는, 상기 ASN은 또한 하기 방식을 이용하여 상기 공공설비가 상기 AC 이외의 사용자 또는 설비를 방문하는 것을 금지하는 바, 즉
상기 ASN은 관리하는 공공설비의 AID를 등록하며;
메시지를 수신할 때, 만일 해당 메시지의 소스 주소가 기 등록된 AID이고 또한 목적 주소가 상기 AC의 AID가 아니거나, 또는 해당 메시지의 목적 주소가 기 등록된 AID이고 또한 소스 주소가 상기 AC의 AID가 아니라면 해당 메시지를 폐기한다.
바람직하게는, 상기 사용자가 상기 공공설비에서 네트워크 접속하고 네트워크가 온라인 상태가 된 후, 상기 사용자가 오프라인 할 때,
상기 사용자는 상기 공공설비에서 오프라인 요청을 송신하고, 상기 ASN은 해당 오프라인 요청을 상기 AC로 송신하며;
상기 AC는 상기 사용자의 네트워크 중의 온라인 상태를 삭제한 후, 상기 ASN으로 오프라인 요청 응답을 송신하며;
상기 ASN은 상기 사용자의 부착을 해제하고, 또한 상기 ILR로 상기 사용자의 AID와 상기 ASN의 RID의 맵핑 관계를 삭제할 것을 요청하며; 아울러, 상기 사용자의 AID와 상기 공공설비의 AID의 맵핑 테이블을 삭제하고, 또한 상기 오프라인 요청 응답을 상기 공공설비로 송신하며;
상기 공공설비는 상기 오프라인 요청 응답을 수신한 후, 상기 사용자의 가상 AID를 삭제한다.
바람직하게는, 상기 사용자의 계정과 비밀번호는 네트워크 관리자가 사전 할당한 것이거나, 또는 온라인으로 개인 신원 정보 신청을 제출하는 것을 통해 신청하여 획득한 것이며; 또한 상기 계정을 할당함과 아울러, 상기 사용자를 위하여 바인딩 된 AID를 할당한다.
바람직하게는, 상기 방법에는 또한,
상기 ASN은 네트워크 접속 요청 메시지를 수신한 후, 상기 메시지가 공공설비로부터의 것인지 판단하여, 그 네트워크 접속 요청 메시지가 공공설비로부터의 것이 아니라면, 상기 ASN은 상기 네트워크 접속 요청 메시지를 상기 AC로 송신하고 또한 상기 AC의 네트워크 접속 응답을 상기 네트워크 접속 요청 메시지의 개시측으로 전달하는 것이 포함된다.
본 발명에서는 또한 신원 식별자와 위치가 분리된 네트워크에 이용되는, 공공설비에서 네트워크에 접속하는 시스템을 제공하는 바, 상기 시스템은 접속 서버(ASN), 공공설비 및 인증 센터(AC)를 포함하여 구성되고, 그 중에서,
상기 접속 서버(ASN)는, 사용자가 공공설비에서 송신하는 네트워크 접속 요청 메시지를 수신한 후, 상기 인증 센터(AC)로 송신하고, 상기 네트워크 접속 요청 메시지 중에는 적어도 상기 사용자의 계정과 비밀번호가 포함되며; 또한 상기 AC가 송신하는 상기 사용자의 접속 신원 식별자 AID를 수신한 후, 상기 공공설비로 전송하도록 설정되며;
상기 AC는, 사용자의 네트워크 접속 요청 메시지를 수신한 후, 그 중의 계정과 비밀번호의 유효성에 대하여 검증을 진행하며, 만일 검증에 통과되면 상기 사용자의 AID를 상기 ASN으로 송신하도록 설정되며;
상기 공공설비는, 사용자가 입력하는 계정과 비밀번호에 근거하여 상기 ASN로 네트워크 접속 요청 메시지를 송신하고, 또한 상기 ASN이 전송하는 상기 사용자의 AID를 수신한 후, 상기 사용자의 AID를 가상 AID로 하고, 상기 가상 AID를 이용하여 상기 사용자의 메시지의 송수신을 진행하도록 설정된다.
바람직하게는, 상기 시스템에는 신원 식별자 위치 레지스터(ILR)가 더 포함되고,
상기 ASN은 또한, 상기 사용자의 AID를 수신한 후, 상기 사용자의 AID에 대하여 부착을 진행하여, 상기 사용자의 AID와 상기 ASN의 라우팅 식별자(RID)의 맵핑 관계를 구성하고, 또한 상기 사용자의 ILR로 리포팅 하도록 설정되며;
상기 ILR은, 상기 사용자의 AID와 상기 ASN의 RID의 맵핑 관계를 저장하고; 기타 ASN이 사용자의 AID에 근거하여 개시하는 맵핑 관계 조회 요청을 수신한 후, 상기 사용자의 AID에 대응되는 RID를 조회 요청을 개시한 상기 ASN으로 리턴하도록 설정되며;
바람직하게는, 상기 ASN은 또한, 상기 사용자의 AID를 수신한 후, 상기 사용자의 AID와 상기 공공설비의 AID의 맵핑 테이블을 구성하도록 설정된다.
바람직하게는, 상기 ASN은 또한, 상기 사용자의 AID 속성을 가상 AID로 설정하고, 상기 가상 AID를 소스 주소 또는 목적 주소로 하는 메시지를 수신하면, 상기 맵핑 테이블을 조회하여 상기 공공설비의 AID를 취득하고, 또한 상기 공공설비에 대하여 트래픽 통계 또는 요금 부과를 진행하도록 설정된다.
바람직하게는, 상기 ASN은 또한, 관리하는 공공설비가 상기 AC 이외의 사용자 또는 설비를 방문하는 것을 금지하도록 설정된다.
바람직하게는, 상기 ASN은 또한, 사용자의 오프라인 요청을 수신한 후, 상기 AC로 송신하며; 오프라인 요청 응답을 수신한 후, 상기 사용자의 부착을 해제하고, 또한 상기 ILR로 상기 사용자의 AID와 상기 ASN의 RID의 맵핑 관계를 삭제할 것을 요청함과 아울러, 상기 사용자의 AID와 상기 공공설비의 AID의 맵핑 테이블을 삭제하고, 또 상기 오프라인 요청 응답을 상기 공공설비로 송신하도록 설정되며;
상기 AC는 또한, 상기 오프라인 요청을 수신한 후, 상기 사용자의 네트워크 중의 온라인 상태를 삭제한 후, 상기 ASN으로 오프라인 요청 응답을 송신하도록 설정되며;
상기 공공설비는 또한, 상기 오프라인 요청 응답을 수신한 후, 상기 사용자의 가상 AID를 삭제하도록 설정된다.
상기 실시방안은 신원 식별자와 위치가 분리된 네트워크를 기반으로 하고, 사용자 AID의 네트워크에서의 유일성을 이용하여 사용자의 공공설비에서의 네트워크 접속을 구현한다. 현재의 IP 네트워크에 비하여, 상기 실시방안을 이용하면, 신원 식별자와 위치 식별자가 분리된 네트워크의 우월성을 충분히 활용하여, 네트워크 AID 유일성의 기초 상에서, 공공설비에서 네트워크에 접속한 사용자에 대하여 효과적인 추적과 소스 검증을 진행할 수 있다.
도 1은 본 발명의 실시예에 의한 SILSN 구조 도면.
도 2는 본 발명의 실시예에 의한 사용자가 공공설비에서 네트워크에 접속하는 과정 도면.
도 3은 본 발명의 실시예에 의한 사용자가 공공설비에서 네트워크 접속의 메시지를 전달하는 과정 도면.
도 4는 본 발명의 실시예에 의한 ASN이 공공설비로부터의 메시지를 처리하는 과정 도면.
도 5는 본 발명의 실시예에 의한 ASN이 기타 ASN으로부터의 메시지를 처리하는 과정 도면.
도 6은 본 발명의 실시예에 의한 사용자 오프라인 과정 도면.
도 7은 본 발명의 실시예에 의한 사용자가 공공설비에서 계정을 신청하는 과정 도면.
종래의 IP 주소의 신원과 위치의 이중성을 해결하기 위하여, 본 발명에서는 도 1에 도시된 바와 같은 신원 식별자와 위치가 분리된 네트워크(Subscriber Identifier & Locator Separation Network, SILSN) 시스템 구조를 제시하는 바, 도 1에 도시된 바와 같이, 이 SILSN 시스템은 접속 서버(Access Service Node, ASN), 사용자(User), 인증 센터(Authentication Center, AC)(11), 신원 정보 센터(Identifier Information Center, IIC)(12) 및 신원 식별자 위치 레지스터(Identification & Location Register, ILR)(13) 등으로 구성된다.
그 중에서, ASN은 주로 사용자 접속을 책임지고, 요금 부과 핸드오버 등 기능을 책임지며; ILR은 사용자의 위치 등록과 신원 위치 식별 및 위치 조회 기능을 책임지도록 설정되며; AC는 사용자 접속에 대하여 인증을 진행하며; ICC는 사용자의 신원 정보를 저장한다.
상기 SILSN 구조의 네트워크 중에는 두 가지 식별자 유형이 있는 바, 즉 접속 신원 식별자(Access Identifier, AID)와 라우팅 식별자(Routing Identifier, RID)이다. 그 중에서, AID는 사용자의 신원 식별자로서, 이 식별자는 단지 해당 사용자에게 할당되어 사용되고 또한 전 네트워크에서 유일한 것이고, 이 신원 식별자는 네트워크 전송 중에서 유일하게 불변할 수 있으며, 사용자가 네트워크 중에 이동할 때에도 해당 AID는 변하지 않고 전 네트워크에서 유일하다. 사용자와 사용자 사이에서는 각자 부착된 ASN의 RID를 이용하여 통신 메시지의 라우팅을 진행한다. 주의하여야 할 점은, 신원 식별자와 위치 식별자는 다른 SILSN 구조에서 다른 명칭을 가질 수 있으나, 본질은 동일하다는 것이다.
상기 SILSN 네트워크는 하기 특징을 구비하는 바, 즉 이 네트워크 내 각 사용자는 엄격한 인증을 거쳐야만 접속할 수 있고, 사용자가 여러 가지 서비스 중에서 송신하는 패킷 중에는 모두 동시에 본인의 AID를 포함하며, 또한 사용자가 송신하는 각 패킷은 모두 반드시 ASN 검증을 진행하여 사용자가 송신한 패킷에 포함된 것이 본인의 신원 식별자임을 보증하여, 다른 사용자의 AID를 가장하여 네트워크에 접속할 수없게 하며, 또한이 신원 식별자는 네트워크 중에 전달될 때 줄곧 불변하고, 사용자가 이동하거나 핸드오버 할지라도 이 식별자는 변하지 않는다.
도 1에 도시된 예시에 있어서, 사용자 User1과 User2는 각각 유일한 접속 신원 식별자 AID1과 AID2를 갖고 있고, User1과 User2는 각각 ASN1과 ASN2를 통하여 네트워크에 접속한다. 그 중에서, User2는 정상적으로 네트워크에 접속하는 바, 즉 자체 사용자 장비(User Equipment, UE)를 이용하여 네트워크에 접속하고, UE의 AID는 바로 User2가 서비스와 바인딩 하는데 사용하는 AID이다. 하지만 User1은 공공설비에서 네트워크에 접속하는 바, 공공설비의 AID가 User1이 갖고 있는 AID가 아니기 때문에, 사용자의 응용 서비스와 바인딩 될 수 없다.
상기의 SILSN 네트워크에 대하여, 상기 문제를 해결하기 위한 본 발명의 기본사상으로는, 네트워크 관리자가 사용자의 계정, 비밀번호와 AID를 AC 중에 저장하고, 사용자는 본인의 계정과 비밀번호를 이용하여 네트워크에 접속하며; AC는 사용자의 계정과 비밀번호에 대하여 인증을 진행하고, 사용자가 인증에 통과된 후, AC는 사용자의 AID를 ASN과 공공설비 상으로 전달하며; 그 후, 계정과 바인딩 된 사용자의 AID를 가상 AID로 하여 공공설비에 바인딩 시킨다.
이로써, User1의 AID와 응용 서비스의 바인딩을 구현할 수 있다. 주의하여야 할 점은, 사용자의 계정은 네트워크 관리자가 직접 할당한 것일 수 있고, 사용자가 공공 네트워크에서 현장에서 개인 정보를 제출하여 신청한 계정일 수도 있다. 해당 계정이 할당됨과 아울러, 하나의 AID를 할당하여 이와 바인딩시킨다.
더욱 구체적으로 말하면, 본 발명은 하기 방안을 이용하여 SILSN 네트워크를 기반으로 공공설비에서 네트워크에 접속하는 문제를 해결하는 바, 즉
ASN은 사용자가 공공설비에서 송신하는 네트워크 접속 요청 메시지를 수신한 후, AC로 송신하고, 상기 네트워크 접속 요청 메시지 중에는 상기 사용자의 계정과 비밀번호가 포함되며;
상기 AC는 상기 계정과 비밀번호의 유효성에 대하여 검증을 진행하며, 만일 검증에 통과되면 상기 사용자의 AID를 상기 ASN으로 송신하며;
ASN은 상기 사용자의 AID를 상기 공공설비로 전송하고, 상기 공공설비는 상기 사용자의 AID를 가상 AID로 하고, 상기 가상 AID를 이용하여 해당 사용자의 메시지의 송수신을 진행한다.
진일보하게, AC는 상기 계정과 비밀번호의 유효성에 대하여 검증을 진행한 후, ASN으로 네트워크 접속 응답 메시지를 송신하고, 또한 검증에 통과되면, 상기 네트워크 접속 응답 메시지 중에 상기 사용자의 AID를 포함하며;
ASN는 AID를 포함한 상기 네트워크 접속 응답 메시지를 수신한 후, 상기 사용자의 AID에 부착을 진행하여 사용자의 AID와 본인의 RID 맵핑 관계를 구성하고, 또한 상기 사용자의 ILR로 리포팅 하며; 또한 상기 사용자와 상기 공공설비의 AID 맵핑 테이블을 구성한다.
진일보하게, 만일 검증에 통과되면, ASN은 또한 상기 사용자의 AID의 속성을 가상 AID로 설정한다.
진일보하게, 사용자가 공공설비를 통하여 계정과 비밀번호를 입력하고 ASN으로 네트워크 접속 요청 메시지를 송신하는 바, 네트워크 접속 요청 메시지 중에는 적어도 상기 사용자의 계정과 비밀번호가 포함되며;
상기 ASN은 상기 네트워크 접속 요청이 공공설비로부터의 것인지 판단하여, 만일 그렇다면, 검증에 통과된 네트워크 접속 응답 메시지를 수신한 후, 상기 사용자의 AID에 대하여 부착을 진행하고, 또한 상기 사용자와 상기 공공설비의 AID 맵핑 테이블을 구성하며; 만일 공공설비로부터의 것이 아니라면, 단지 AC로 전달하여 검증을 진행하고, 또한 수신된 네트워크 접속 응답 메시지를 상기 네트워크 접속 요청의 개시측으로 전달한다.
진일보하게, ASN는 공공설비가 AC 이외의 사용자를 방문하는 것을 금지한다.
아래, 첨부된 도면과 구체적인 실시예를 참조하여 본 발명의 기술방안의 실시에 대하여 진일보하게 상세히 설명하도록 한다. 주의하여야 할 점은, 본 발명의 내용은 하기 실시예를 통하여 설명할 수 있지만 하기 실시예에 제한되는 것이 아니다.
도 2는 사용자가 계정을 이용하여 공공설비에서 네트워크 접속하는 과정을 보여준다. 사용자는 자기의 계정을 이용하여 공공설비에서 입력하고 비밀번호를 입력하여 네트워크 접속을 요청한다. 요청 정보는 AC로 송신되어 처리되며, AC는 계정에 근거하여 계정의 비밀번호 및 AID를 취득한다. 이어, AC는 조회된 계정 정보를 이용하여 사용자가 제출한 계정과 비밀번호의 진실성을 검증하여 사용자의 네트워크 접속 요청을 수락할 수 있는지 여부를 확인한다. 만일 검증에 성공하면, AC는 사용자의 AID를 사용자가 위치한 공공설비 상으로 전달한다. 해당 과정에는 구체적으로 하기 단계가 포함된다.
S200: User가 공공설비 상에서 계정과 비밀번호를 입력하고 ASN으로 네트워크 접속 요청 정보를 송신하는 바, 해당 네트워크 접속 요청 정보 중에는 User의 계정과 비밀번호가 포함되며;
이때 해당 메시지의 소스 AID는 공공설비의 AID이고, 목적 AID는 AC의 AID이며;
S210: ASN은 공공설비의 User로부터의 사용자의 네트워크 접속 요청을 수신하면, 해당 요청 메시지를 AC로 전달하여 처리하며;
해당 단계에 있어서, ASN는 네트워크 접속 요청이 공공설비로부터의 것인지 판단하여야 하는 바, 만일 공공설비로부터의 것이 아니라면, 예를 들어 일반 가정 사용자가 PC(Personal Computer, 개인 컴퓨터) 또는 UE를 통하여 개시한 것이라면, 해당 네트워크 접속 요청 중에는 자체의 AID를 포함할 것이며, ASN는 AC로 전송하여 검증을 진행하는데, AC의 네트워크 접속 요청 응답을 수신한 후, 만일 검증에 통과되면, ASN는 직접 해당 사용자의 AID에 대하여 부착을 진행한다. 이와 공공설비에서 접속하는 것의 차이점은, AC는 단지 검증에 통과되었는지 여부의 응답 메시지만 리턴하고 해당 사용자의 AID를 다시 전송할 필요가 없으며; ASN도 해당 사용자의 AID와 공공설비의 AID 맵핑 테이블을 구성할 필요가 없다.
S220: AC는 공공설비의 User로부터의 네트워크 접속 요청 정보를 수신하면 그 중의 계정과 비밀번호의 유효성에 대하여 검증을 진행하는 바, 예를 들면, 요청 정보 중 User의 계정과 비밀번호를 추출하여 AC 중에 저장된 대응되는 계정과 비밀번호와 비교를 진행하여, 만일 일치하며 검증에 성공된 것이고, 그렇지 않으면 실패이며;
S230: AC는 ASN로 네트워크 접속 요청 응답 메시지를 송신하는 바, 메시지 중에 User의 AID가 포함되며;
S240: ASN은 AC의 User로부터의 사용자 네트워크 접속 인증 응답 메시지를 수신한 후, 만일 인증에 통과되면, User의 AID에 대하여 부착을 진행하여 ASN 자체의 RID와 <AID, RID> 맵핑 관계를 구성함과 아울러, User와 공공설비를 위하여 <AID, AID> 형식의 AID 맵핑 테이블을 구성하며, 선택적으로, ASN은 User의 AID 속성을 User 가상 AID로 설정하며; 만일 인증에 통과되지 못하면, ASN은 직접 AC로부터의 네트워크 접속 인증 응답 메시지를 전달하며;
S250: 공공설비가 네트워크 접속 인증 응답 메시지를 수신한 후, 만일 인증에 통과되면, 공공설비는 User의 AID를 자체의 시스템 중에서 하나의 가상 AID로 하며, User가 공공설비 상에서 발생하는 네트워크 행위는 모드 해당 가상 AID를 소스 AID로 하며;
예를 들면, User가 파일 전송 프로토콜(FTP) 서버를 방문할 때, 송신되는 방문 요청 메시지 중의 소스 AID는 가상 AID이다.
S260: ASN이 ILR로 해당 User의 <AID, RID> 맵핑 관계를 리포팅 하며;
그 중에서, 사용자 User와 ASN이 <AID, RID> 맵핑 관계를 구성하고 또한 ILR로 리포팅 하는 목적은 User가 해당 ASN 상에 부착되었음을 설명하기 위한 것으로서, 기타 사용자와 ASN으로 하여금 해당 사용자의 AID에 근거하여 ILR에 대응되는 RID 정보를 조회하고, 나아가 조회된 RID 정보에 근거하여 해당 ASN로 메시지를 송신하게 하기 위한 것이다.
S270: ILR은 해당 User의 <AID, RID> 맵핑 관계를 기록 또는 업데이트 한 후, ASN으로 맵핑 관계 응답 메시지를 리턴한다.
그 후, ILR은 기타 ASN의 해당 사용자의 맵핑 관계에 대한 조회 요청을 수신한 후, 해당 사용자의 AID에 대응되는 RID를 조회측, 즉 조회 요청을 개시한 ASN으로 리턴한다.
주의하여야 할 점은, 상기 단계에 있어서, S260과 S270은 또한 S250 전에도 구현가능하며, 구현의 전후 순서는 ASN의 내부 구현 방법에 의해 결정된다.
도 3은 사용자가 공공설비 상에서 네트워크 접속의 메시지 전달 과정을 보여준다. 사용자의 공공설비에서의 네트워크 접속 행위는 사용자의 본인의 설비에서의 네트워크 접속 행위와 기본상 일치한 바, 네트워크 관리자와 모니터링 기구의 사용자에 대한 추적과 소스 검증 요구에 부합되며, 아울러 사용자 네트워크 레이어 AID와 응용 레이어 서비스 사이의 바인딩 문제를 해결하였다. 다른 점이라면, ASN이 공공설비의 트래픽을 통계하여 공공설비에 대한 관리를 구현하는 것이다. 해당 과정에는 구체적으로 하기 단계가 포함된다.
S300: User1가 공공설비 상에서 User2로 통신 요청 메시지를 송신하는 바, 메시지 중의 소스 AID는 가상 AID(User1의 AID)이며;
그 중에서, 공공설비는 자체의 AID를 갖고 있는 이외에, 그 시스템은 공공설비에서 성공적으로 네트워크에 접속한 사용자로 하여금 그의 AID를 공공설비에 부착시키도록 허용한다. 다시 말하면, 사용자의 AID가 공공설비에 부착되어 있을 때, 공공설비가 메시지를 송수신하는데 이용하는 AID는 모두 해당 사용자의 가상 AID이고, 공공설비 자체의 AID가 아니다. 사용자가 네트워크에서 로그아웃할 때, 가상 AID도 삭제되며, 그 후 공공설비가 메시지의 송수신에 이용하는 AID는 자체의 AID이다.
S310: ASN1가 공공설비로부터의 메시지를 수신하고, ASN이 설정한 User에 부착된 AID의 속성에 근거하여 소스 AID가 가상 AID임을 취득한 후, 상기 AID를 이용하여 User1와 공공설비의 AID 맵핑 테이블을 조회하여, 공공설비의 AID를 취득하고 또한 공공설비에 대하여 트래픽 통계를 진행하며;
S320: ASN1은 User1의 통신 요청 메시지 중의 목적 AID, 즉 User2의 AID에 근거하여 ILR에 대응되는 RID(ASN2의 RID)를 조회하고, 또한 ASN1의 RID를 소스 RID로 하고, ASN2의 RID를 목적 RID로 하여 메시지 중에 패키징 하여 ASN2로 라우팅 전달하며;
S330: ASN2는 상기 메시지를 수신한 후, 패키징된 RID를 해제한 후, User1의 통신 요청 메시지를 User2로 전달하며;
S340: User2가 User1의 통신 요청에 응답하는 바, 응답 메시지 중의 소스 주소는 User2의 AID이고, 목적 주소는 User1의 AID이며;
S350: ASN2는 응답 메시지 중에 소스 RID(ASN2의 RID)와 목적 RID(ASN1의 RID)를 패키징 한 후, ASN1로 전달하며;
본 예는 User1이 User2로 통신을 개시하는 것을 예로 들어 설명하였으며, 만일 User2가 User1로 통신을 개시하면, ASN2는 User2의 통신 요청 메시지 중의 목적 주소, 즉 User1의 AID에 근거하여 ILR를 조회하여 대응되는 ASN1의 RID를 취득한 후, 메시지 중에 패키징 하여 ASN1로 전달 라우팅 하며, 이의 통신 과정은 본 예와 유사하기 때문에, 상세한 설명을 생략하도록 한다.
S310: ASN1가 ASN2로부터의 메시지를 수신하고 목적 AID가 가상 AID임을 취득한 후, 상기 AID를 이용하여 User1의 AID와 공공설비의 AID 맵핑 테이블을 조회하여, 공공설비의 AID를 취득하고 또한 공공설비에 대하여 트래픽 통계를 진행하며;
S370: ASN1이 메시지 중에 패키징 된 RID를 해제한 후, User2의 응답 메시지를 User1로 전달한다.
이로써 사용자의 공공설비 상의 메시지 전달 과정이 완료된다.
주의하여야 할 점은, ASN1이 User1과 공공설비의 AID 맵핑 테이블을 이용하여 공공설비의 AID를 취득하여 트래픽 통계를 진행하는 것은 단지 그 기능 중의 하나이다. ASN1이 AID 맵핑 테이블에 근거하여 구현할 수 있는 기능은 트래픽 통계에만 제한되지 않고, 또한 User1 접속 네트워크의 구체적인 위치를 기록하고, 공공설비에 대하여 요금을 부과하는 등의 기능을 포함한다.
도 4는 ASN이 공공설비로부터의 메시지를 처리하는 과정을 보여준다. 해당 예시에 있어서, ASN은 소스 AID가 공공설비의 AID인지 여부를 검사하여야 하는 바, 만일 그렇다면, 공공설비가 직접 AC가 아닌 목적지를 방문하는 것을 금지하여야 한다. 해당 과정에는 구체적으로 하기 단계가 포함된다.
S400: ASN가 공공설비(예를 들면, PC방의 PC)의 메시지를 수신하며;
S410: ASN이 메시지 중의 소스 AID를 추출하여 공공설비의 AID인지 여부를 판단하여, 만일 그렇다면, S420 단계로 진행하고; 그렇지 않으면, S430 단계로 진행하며;
그 중에서, ASN은 모든 AID의 리스트에 근거하여 상기 소스 AID를 찾아내고, 다시 해당 소스 AID의 속성을 통하여 해당 소스 AID가 공공설비인지 여부를 판단한다. AID의 속성에는 여러 가지가 있을 수 있는 바, 예를 들면, 상기 공공설비의 속성 및 가상 AID, 그리고 재차 방향 지정을 하여야 하는 AID 등이다.
그리고, AID는 또한 기타 여러 가지 방식을 통하여 상기 소스 AID가 공공설비인지 여부를 판단할 수 있는데, 예를 들면, ASN는 모든 공공설비의 AID를 등록하고 또한 단독으로 공공설비의 AID 리스트로 저장할 수 있으며; 메시지를 수신하면, 등록된 공공설비의 AID 리스트에 근거하여 해당 소스 AID가 공공설비인지 여부를 판단하는 등이다. 여기에서는 상세한 설명을 생략하도록 한다.
S420: ASN는 해당 메시지의 목적지가 AC인지 여부를 판단하여, 만일 그렇다면 S470 단계로 진행하여 정상적으로 메시지를 송수신 하고; 그렇지 않으면, S460 단계로 진행하여 메시지를 폐기하며;
S430: 만일 해당 AID가 공공설비의 AID가 아니면, ASN은 해당 AID 속성이 가상 사용자인지 여부, 즉 사용자가 공공설비에서 네트워크의 가상 AID에 접속하는지 여부를 판단하여, 만일 그렇다면 S440 단계로 진행하며; 그렇지 않으면, S470 단계로 진행하여 정상적으로 전달하며;
S440: 사용자가 공공설비에서 네트워크에 접속한 가상 AID에 근거하여 대응되는 공공설비 AID 사이의 AID 맵핑 테이블이 존재하는지 여부를 판단하여, 만일 AID 맵핑 테이블이 존재한다면 S450 단계로 진행하고; 만일 없다면 S460 단계로 진행하여 메시지를 폐기하며;
S450: ASN는 조회된 AID 맵핑 테이블에 근거하여 공공설비에 대하여 트래픽 통계를 진행하고, S470 단계로 진행하며;
S460: 메시지를 폐기하고, 종료하며;
S470: 정상적으로 메시지를 전달한다. 주의하여야 할 점은, S470는 S420, S430 또는 S450 단계로부터 진행되어 온 것이다.
이로써, ASN가 공공설비로부터의 메시지를 처리하는 과정은 종료된다.
도 5는 ASN이 기타 ASN으로부터의 메시지를 처리하는 과정을 보여준다. 해당 예시에 있어서, ASN은 목적 AID가 공공설비에서 네트워크에 접속한 사용자 가상 AID인지 여부를 판단하여야 한다. 해당 과정에는 구체적으로 하기 단계가 포함된다.
S500: ASN이 기타 ASN의 메시지를 수신하며;
S510: ASN가 메시지의 소스 AID와 목적 AID를 추출하여, 목적 AID가 공공설비의 AID인지 여부를 판단하여, 만일 그렇다면, S520 단계로 진행하고; 그렇지 않으면, S530 단계로 진행하며;
S520: ASN은 해당 메시지가 AC로부터의 것인지 여부를 판단하여, 만일 그렇다면 S570 단계로 진행하여 정상적으로 메시지를 전달 하고; 그렇지 않으면, S560 단계로 진행하여 메시지를 폐기하며;
S530: ASN은 해당 메시지의 목적 AID가 공공설비에서 네트워크에 접속한 사용자 가상 AID인지 판단하여, 만일 그렇다면 S540 단계로 진행하고; 그렇지 않다면, S570 단계로 진행하여 정상적으로 메시지를 전달하며;
S540: 메시지의 목적 ADI가 공공설비에서 네트워크에 접속한 사용자 가상 AID라면, ASN은 해당 AID에 근거하여 공공설비 AID 사이의 AID 맵핑 테이블이 존재하는지 여부를 판단하여, 만일 존재한다면 S550 단계로 진행하고; 만일 없다면 S560 단계로 진행하여 메시지를 폐기하며;
S550: ASN은 공공설비의 AID에 근거하여 공공설비의 트래픽을 통계하고, 570 단계로 진행하며;
S560: ASN가 메시지를 폐기하고, 종료하며;
S570: ASN이 정상적으로 메시지를 전달한다. 주의하여야 할 점은, 상기 단계는 S520, S530과 S550 단계로부터 진행되어 온 것이다.
이로써, ASN가 기타 ASN으로부터의 메시지를 처리하는 과정은 종료된다.
도 6은 사용자가 오프라인 하는 과정을 보여준다. 사용자가 이미 공공설비에서 네트워크에 접속하고 온라인 상태가 된 후, 사용자가 오프라인 하여야 한다면, AC로 오프라인 요청을 송신하고, AC, ILR과 ASN은 모두 해당 사용자 AID와의 관련 기록을 삭제하여야 한다. 해당 과정에는 구체적으로 하기 단계가 포함된다.
S600: 공공설비에서 네트워크에 접속한 사용자 User1이 ASN을 통하여 AC로 오프라인 요청을 송신하며;
S610: ASN이 User1의 상기 오프라인 요청을 수신하고, AC로 전달하여 처리하며;
S620: AC가 User1로부터의 오프라인 요청을 수신하고, User1의 네트워크 중의 온라인 상태를 삭제하며;
S630: AC가 ASN로 오프라인 요청 응답을 송신하여 ASN로 User1 관련 정보를 삭제할 것을 통지하며;
S640: ASN은 AC로부터의 오프라인 요청 응답 메시지를 수신한 후, User1의 AID 부착을 해제함과 아울러, User1의 AID와 공공설비 AID 사이의 AID 맵핑 테이블을 삭제하며;
S650: ASN이 ILR로 User1의 <AID, RID> 맵핑 관계 업데이트를 리포팅 하여, 상기 <AID, RID> 맵핑 관계를 삭제할 것을 요청하며;
S660: ILR가 User1의 <AID, RID> 맵핑 관계를 삭제하고, ASN으로 맵핑 관계 삭제 응답을 송신하며;
S670: ASN이 공공설비로 오프라인 성공 메시지를 송신하고, 공공설비에 부착된 User1의 가상 AID를 삭제한다.
이로써, 사용자 오프라인 과정을 종료한다.
도 7은 사용자가 공공설비 상에서 계정을 등록하는 과정이다. 네트워크 관리자가 허락한 상황 하에서, 사용자는 공공설비 상에서 개인의 진실한 정보를 기입하여 직접 계정 등록 신청을 제출할 수 있다. 사용자의 진실한 개인 정보는 네트워크 관리자가 사전에 IIC에 저장하고 사용자가 온라인으로 계정 신청을 제출하는 진실성을 검증할 수 있다. 해당 과정에는 구체적으로 하기 단계가 포함된다.
S700: User가 개인 정보, 예를 들면, 신원증 번호, 가정 주소, 근무 회사, 비밀번호 등 정보를 기입하고, AC로 계정 등록 신청 메시지를 송신하며;
S710: ASN이 AC로 계정 등록 신청 메시지를 전달하며;
S720: AC는 계정 등록 신청 메시지를 수신하면, 이 메시지 중의 신원증에 근거하여 IIC에서 User의 진실한 개인 정보를 조회하며;
S730: IIC가 AC로 조회된 User의 진실한 개인 정보를 리턴하며;
S740: AC가 IIC로부터 조회된 User의 진실한 개인정보를 이용하여 User가 제출한 계정 등록 메시지가 유효한지 여부를 검증하는 바, 만일 유효하면(예를 들면, 사용자가 온라인으로 제공한 신원 정보, 예를 들면 신원증 번호, 성명, 비밀번호 등과 IIC가 제공하는 상응한 정보와 일치하면, 유효한 것임), AC는 User를 위하여 계정, 비밀번호와 AID를 할당하며;
S750: AC가 ASN으로 등록 요청 응답 메시지를 송신하며;
S760: ASN이 Use의 AID에 부착함과 아울러, 공공설비와의 AID 맵핑 테이블을 구성하며, 또한 ILR로 맵핑 관계를 리포팅 하며;
S770: ASN이 User로 등록 응답 메시지를 송신하고 User의 AID를 포함하며, 만일 등록에 성공하면, User의 AID는 공공설비의 가상 AID로 된다. 그 후, User의 모든 네트워크 행위의 AID는 바로 이 가상 AID이다.
당업계의 기술인원들은 상기 방법 중의 전부 또는 일부 단계는 프로그램을 통하여 관련 하드웨어를 명령하는 것을 통하여 완성할 수 있는 바, 상기 프로그램은 컴퓨터 판독 가능한 매체, 예를 들면 ROM, 드라이버 또는 디스크 등에 저장될 수 있음을 이해 할 것이다. 상기 실시예의 전부 또는 일부 단계는 선택적으로 하나 또는 다수의 직접회로를 이용하여 구현할 수 있다. 상응하게, 상기 실시예 중의 각 모듈/유닛은 하드웨어 형식을 통하여 구현할 수도 있고, 또한 소프트웨어 형식을 통하여 구현할 수도 있다. 본 발명은 어떠한 특정된 형식의 하드웨어와 소프웨어의 결합의 제한을 받지 않는다.
이상에서는 본 발명을 특정의 바람직한 실시예에 대해서 도시하고 설명하였지만, 본 발명은 상술한 실시예에서만 한정되는 것은 아니며, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자라면 얼마든지 다양하게 변경하여 실시할 수 있을 것이다. 발명의 기술적 사상의 요지를 벗어나지 않는 범위에서 진행된 수정, 균등 대체, 개선 등은 모두 본 발명의 보호범위에 속한다.
산업상 활용성
본 발명에서 제공하는 공공설비에서 네트워크에 접속하는 방법 및 시스템은, 사용자 AID의 네트워크에서의 유일성을 이용하여 사용자의 공공설비에서의 네트워크 접속을 구현하며, 또한 상기 실시방안을 이용하면, 신원 식별자와 위치 식별자가 분리된 네트워크의 우월성을 충분히 활용하여, 네트워크 AID 유일성의 기초 상에서, 공공설비에서 네트워크에 접속한 사용자에 대하여 효과적인 추적과 소스 검증을 진행할 수 있다.
11: 인증 센터(AC)
12: 신원 정보 센터(IIC)
13: 신원 식별자 위치 레지스터(ILR)

Claims (15)

  1. 신원 식별자와 위치가 분리된 네트워크에 이용되는, 공공설비에서 네트워크에 접속하는 방법에 있어서, 상기 방법에는,
    접속 서버(ASN)는 사용자가 공공설비에서 송신하는 네트워크 접속 요청 메시지를 수신한 후, 인증 센터(AC)로 송신하고, 상기 네트워크 접속 요청 메시지 중에는 적어도 상기 사용자의 계정과 비밀번호가 포함되며;
    상기 AC는 상기 계정과 비밀번호의 유효성에 대하여 검증을 진행하며, 만일 검증에 통과되면 상기 사용자의 접속 신원 식별자(AID)를 상기 ASN으로 송신하며;
    상기 ASN은 상기 사용자의 AID를 수신한 후, 상기 공공설비로 전송하고, 상기 공공설비는 상기 사용자의 AID를 가상 AID로 하고 또한 상기 가상 AID를 이용하여 상기 사용자의 메시지의 송수신을 진행하는; 것이 포함되는 것을 특징으로 하는 공공설비에서 네트워크에 접속하는 방법.
  2. 제1항에 있어서, 상기 방법에는 또한
    상기 ASN은 상기 사용자의 AID 를 수신한 후, 상기 사용자의 AID에 대하여 부착을 진행하여 상기 사용자의 AID와 상기 ASN의 라우팅 식별자(RID)의 맵핑 관계를 구성하고, 또한 상기 사용자의 신원 식별자 위치 레지스터(ILR)로 리포팅 하는 것이 포함되는 것을 특징으로 하는 공공설비에서 네트워크에 접속하는 방법.
  3. 제2항에 있어서, 상기 방법에는 또한
    상기 ASN은 상기 사용자의 AID를 수신한 후, 상기 사용자의 AID와 상기 공공설비의 AID의 맵핑 테이블을 구성하는 것이 포함되는 것을 특징으로 하는 공공설비에서 네트워크에 접속하는 방법.
  4. 제3항에 있어서, 상기 방법에는 또한
    상기 ASN은 상기 사용자의 AID와 상기 공공설비의 AID의 맵핑 테이블을 구성하며 동시에, 상기 사용자의 AID 속성을 가상 AID로 설정하고, 상기 가상 AID를 소스 주소 또는 목적 주소로 하는 메시지를 수신하면, 상기 맵핑 테이블을 조회하여 상기 공공설비의 AID를 취득하고, 또한 상기 공공설비에 대하여 트래픽 통계 또는 요금 부과를 진행하는 것이 포함되는 것을 특징으로 하는 공공설비에서 네트워크에 접속하는 방법.
  5. 제1항 내지 제4항 중 어느 한 항에 있어서, 상기 방법에는 또한
    상기 ASN은 관리하는 공공설비가 상기 AC 이외의 사용자 또는 설비를 방문하는 것을 금지하는 것이 포함되는 것을 특징으로 하는 공공설비에서 네트워크에 접속하는 방법.
  6. 제5항에 있어서,
    상기 ASN은 또한 하기 방식을 이용하여 상기 공공설비가 상기 AC 이외의 사용자 또는 설비를 방문하는 것을 금지하는 바, 즉
    상기 ASN은 관리하는 공공설비의 AID를 등록하며;
    메시지를 수신할 때, 만일 해당 메시지의 소스 주소가 기 등록된 AID이고 또한 목적 주소가 상기 AC의 AID가 아니거나, 또는 해당 메시지의 목적 주소가 기 등록된 AID이고 또한 소스 주소가 상기 AC의 AID가 아니라면 해당 메시지를 폐기하는; 것을 특징으로 하는 공공설비에서 네트워크에 접속하는 방법.
  7. 제2항 또는 제3항에 있어서, 상기 방법에는 또한
    상기 사용자가 상기 공공설비에서 네트워크 접속하고 네트워크가 온라인 상태가 된 후, 상기 사용자가 오프라인 할 때,
    상기 사용자는 상기 공공설비에서 오프라인 요청을 송신하고, 상기 ASN은 해당 오프라인 요청을 상기 AC로 송신하며;
    상기 AC는 상기 사용자의 네트워크 중의 온라인 상태를 삭제한 후, 상기 ASN으로 오프라인 요청 응답을 송신하며;
    상기 ASN은 상기 사용자의 부착을 해제하고, 또한 상기 ILR로 상기 사용자의 AID와 상기 ASN의 RID의 맵핑 관계를 삭제할 것을 요청하며; 아울러, 상기 사용자의 AID와 상기 공공설비의 AID의 맵핑 테이블을 삭제하고, 또한 상기 오프라인 요청 응답을 상기 공공설비로 송신하며;
    상기 공공설비는 상기 오프라인 요청 응답을 수신한 후, 상기 사용자의 가상 AID를 삭제하는; 것이 포함되는 것을 특징으로 하는 공공설비에서 네트워크에 접속하는 방법.
  8. 제1항 내지 제4항 중 어느 한 항에 있어서,
    상기 사용자의 계정과 비밀번호는 네트워크 관리자가 사전 할당한 것이거나, 또는 온라인으로 개인 신원 정보를 제출하는 것을 통해 신청하여 획득한 것이며; 또한 상기 계정을 할당함과 아울러, 상기 사용자를 위하여 바인딩 된 AID를 할당하는 것을 특징으로 하는 공공설비에서 네트워크에 접속하는 방법.
  9. 제1항에 있어서, 상기 방법에는 또한
    상기 ASN은 네트워크 접속 요청 메시지를 수신한 후, 상기 메시지가 공공설비로부터의 것인지 판단하여, 당해 네트워크 접속 요청 메시지가 공공설비로부터의 것이 아니라면, 상기 ASN은 상기 네트워크 접속 요청 메시지를 상기 AC로 송신하고 또한 상기 AC의 네트워크 접속 응답을 상기 네트워크 접속 요청 메시지의 개시측으로 전달하는 것이 포함되는 것을 특징으로 하는 공공설비에서 네트워크에 접속하는 방법.
  10. 신원 식별자와 위치가 분리된 네트워크에 이용되는, 공공설비에서 네트워크에 접속하는 시스템에 있어서, 상기 시스템은 접속 서버(ASN), 공공설비 및 인증 센터(AC)를 포함하여 구성되고, 그 중에서,
    상기 접속 서버(ASN)는, 사용자가 공공설비에서 송신하는 네트워크 접속 요청 메시지를 수신한 후, 상기 인증 센터(AC)로 송신하고, 상기 네트워크 접속 요청 메시지 중에는 적어도 상기 사용자의 계정과 비밀번호가 포함되며; 또한 상기 AC가 송신하는 상기 사용자의 접속 신원 식별자(AID)를 수신한 후, 상기 공공설비로 전송하도록 설정되며;
    상기 AC는, 사용자의 네트워크 접속 요청 메시지를 수신한 후, 그 중의 상기 계정과 비밀번호의 유효성에 대하여 검증을 진행하며, 만일 검증에 통과되면 상기 사용자의 AID를 상기 ASN으로 송신하도록 설정되며;
    상기 공공설비는, 사용자가 입력하는 계정과 비밀번호에 근거하여 상기 ASN로 네트워크 접속 요청 메시지를 송신하고, 또한 상기 ASN이 전송하는 상기 사용자의 AID를 수신한 후, 상기 사용자의 AID를 가상 AID로 하고, 상기 가상 AID를 이용하여 상기 사용자의 메시지의 송수신을 진행하도록 설정되는; 것을 특징으로 하는 공공설비에서 네트워크에 접속하는 시스템.
  11. 제10항에 있어서, 상기 시스템에는 또한 신원 식별자 위치 레지스터(ILR)가 포함되고,
    상기 ASN은 또한, 상기 사용자의 AID를 수신한 후, 상기 사용자의 AID에 대하여 부착을 진행하여, 상기 사용자의 AID와 상기 ASN의 라우팅 식별자(RID)의 맵핑 관계를 구성하고, 또한 상기 사용자의 ILR로 리포팅 하도록 설정되며;
    상기 ILR은, 상기 사용자의 AID와 상기 ASN의 RID의 맵핑 관계를 저장하고; 기타 ASN이 사용자의 AID에 근거하여 개시하는 맵핑 관계 조회 요청을 수신한 후, 상기 사용자의 AID에 대응되는 RID를 상기 조회 요청을 개시한 ASN으로 리턴하도록 설정되는; 것을 특징으로 하는 공공설비에서 네트워크에 접속하는 시스템.
  12. 제10항에 있어서,
    상기 ASN은 또한, 상기 사용자의 AID를 수신한 후, 상기 사용자의 AID와 상기 공공설비의 AID의 맵핑 테이블을 구성하도록 설정되는 것을 특징으로 하는 공공설비에서 네트워크에 접속하는 시스템.
  13. 제12항에 있어서,
    상기 ASN은 또한, 상기 사용자의 AID 속성을 가상 AID로 설정하고, 상기 가상 AID를 소스 주소 또는 목적 주소로 하는 메시지를 수신하면, 상기 맵핑 테이블을 조회하여 상기 공공설비의 AID를 취득하고, 또한 상기 공공설비에 대하여 트래픽 통계 또는 요금 부과를 진행하도록 설정되는 것을 특징으로 하는 공공설비에서 네트워크에 접속하는 시스템.
  14. 제10항 내지 제13항 중 어느 한 항에 있어서,
    상기 ASN은 또한, 관리하는 공공설비가 상기 AC 이외의 사용자 또는 설비를 방문하는 것을 금지하도록 설정되는 것을 특징으로 하는 공공설비에서 네트워크에 접속하는 시스템.
  15. 제13항에 있어서,
    상기 ASN은 또한, 사용자의 오프라인 요청을 수신한 후, 상기 AC로 송신하며; 오프라인 요청 응답을 수신한 후, 상기 사용자의 부착을 해제하고, 또한 상기 ILR로 상기 사용자의 AID와 상기 ASN의 RID의 맵핑 관계를 삭제할 것을 요청함과 아울러, 상기 사용자의 AID와 상기 공공설비의 AID의 맵핑 테이블을 삭제하고, 또한 상기 오프라인 요청 응답을 상기 공공설비로 송신하도록 설정되며;
    상기 AC는 또한, 상기 오프라인 요청을 수신한 후, 상기 사용자의 네트워크 중의 온라인 상태를 삭제한 후, 상기 ASN으로 오프라인 요청 응답을 송신하도록 설정되며;
    상기 공공설비는 또한, 상기 오프라인 요청 응답을 수신한 후, 상기 사용자의 가상 AID를 삭제하도록 설정되는; 것을 특징으로 하는 공공설비에서 네트워크에 접속하는 시스템.
KR1020127018790A 2010-01-20 2010-10-19 공공설비에서 네트워크에 접속하는 방법 및 시스템 KR20120094958A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201010002849.4 2010-01-20
CN201010002849.4A CN102130887B (zh) 2010-01-20 2010-01-20 一种在公共设备上接入网络的方法及系统

Publications (1)

Publication Number Publication Date
KR20120094958A true KR20120094958A (ko) 2012-08-27

Family

ID=44268779

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020127018790A KR20120094958A (ko) 2010-01-20 2010-10-19 공공설비에서 네트워크에 접속하는 방법 및 시스템

Country Status (7)

Country Link
US (1) US8661517B2 (ko)
EP (1) EP2512089B1 (ko)
JP (1) JP5451903B2 (ko)
KR (1) KR20120094958A (ko)
CN (1) CN102130887B (ko)
ES (1) ES2776475T3 (ko)
WO (1) WO2011088695A1 (ko)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102130975A (zh) * 2010-01-20 2011-07-20 中兴通讯股份有限公司 一种用身份标识在公共设备上接入网络的方法及系统
CN104579969B (zh) * 2013-10-29 2019-04-23 中兴通讯股份有限公司 报文发送方法及装置
CN105991785A (zh) * 2015-02-09 2016-10-05 中兴通讯股份有限公司 网络接入用户的追踪方法及装置
CN105610841B (zh) * 2015-12-31 2020-10-23 国网智能电网研究院 一种基于可溯源的用户信息认证方法
CN111970178B (zh) * 2019-05-20 2022-06-14 青岛海尔电冰箱有限公司 家用电器的通信控制方法及系统

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6327037B1 (en) * 1997-11-12 2001-12-04 Chien Chou Optical rotation angle polarimeter
GB2349244A (en) * 1999-04-22 2000-10-25 Visage Developments Limited Providing network access to restricted resources
CA2403832C (en) * 2000-03-20 2006-08-29 At&T Corp. Method and apparatus for coordinating a change in service provider between a client and a server with identity based service access management
CN1243434C (zh) * 2002-09-23 2006-02-22 华为技术有限公司 基于远程认证的网络中实现eap认证的方法
KR100591495B1 (ko) 2002-10-16 2006-06-20 가부시키가이샤 엔티티 도코모 서비스 검증 시스템, 인증 요구 단말, 서비스 이용 단말및 서비스 제공 방법
KR100645512B1 (ko) 2004-09-30 2006-11-15 삼성전자주식회사 통신 시스템에서 네트워크 접속에 대한 사용자 인증 장치및 그 방법
US7778199B2 (en) * 2005-02-19 2010-08-17 Cisco Technology, Inc. Techniques for customer self-provisioning of edge nodes for a virtual private network
CN1852094B (zh) * 2005-12-13 2010-09-29 华为技术有限公司 网络业务应用账户的保护方法和系统
CN100571125C (zh) * 2005-12-30 2009-12-16 上海贝尔阿尔卡特股份有限公司 一种用于用户设备与内部网络间安全通信的方法及装置
US8064357B2 (en) * 2006-02-06 2011-11-22 At&T Intellectual Property I, L.P. Methods, DSL modems, and computer program products for provisioning DSL service using downloaded username/password
CN101175067A (zh) * 2006-11-02 2008-05-07 华为技术有限公司 一种网络安全实现系统及方法
US9003488B2 (en) * 2007-06-06 2015-04-07 Datavalet Technologies System and method for remote device recognition at public hotspots
CN101119206B (zh) * 2007-09-13 2011-03-02 北京交通大学 基于标识的一体化网络终端统一接入控制方法
CN101127663B (zh) * 2007-09-13 2010-11-03 北京交通大学 一种移动自组织网络接入一体化网络的系统及方法
CN101123536B (zh) * 2007-09-19 2010-12-15 北京交通大学 实现一体化网络位置管理的方法
EP2051473B1 (en) * 2007-10-19 2018-04-25 Deutsche Telekom AG Method and system to trace the ip traffic back to the sender or receiver of user data in public wireless networks
JP4993122B2 (ja) 2008-01-23 2012-08-08 大日本印刷株式会社 プラットフォーム完全性検証システムおよび方法
US20090258637A1 (en) * 2008-04-11 2009-10-15 Beijing Focus Wireless Media Technology Co., ltd. Method for user identity tracking
US20100125891A1 (en) * 2008-11-17 2010-05-20 Prakash Baskaran Activity Monitoring And Information Protection
CN102025589B (zh) * 2009-09-18 2015-04-01 中兴通讯股份有限公司 虚拟专用网络的实现方法及系统
CN102035813B (zh) * 2009-09-30 2016-01-20 中兴通讯股份有限公司 端到端呼叫的实现方法、端到端呼叫终端及系统
CN102131197B (zh) * 2010-01-20 2015-09-16 中兴通讯股份有限公司 一种在公共设备上接入网络的方法及系统
CN102130975A (zh) * 2010-01-20 2011-07-20 中兴通讯股份有限公司 一种用身份标识在公共设备上接入网络的方法及系统

Also Published As

Publication number Publication date
US20120278874A1 (en) 2012-11-01
JP2013517718A (ja) 2013-05-16
ES2776475T3 (es) 2020-07-30
US8661517B2 (en) 2014-02-25
WO2011088695A1 (zh) 2011-07-28
JP5451903B2 (ja) 2014-03-26
CN102130887B (zh) 2019-03-12
CN102130887A (zh) 2011-07-20
EP2512089B1 (en) 2019-12-18
EP2512089A1 (en) 2012-10-17
EP2512089A4 (en) 2013-06-19

Similar Documents

Publication Publication Date Title
KR20120102765A (ko) 공공설비에서 네트워크에 접속하는 방법 및 시스템
JP4803116B2 (ja) 仮想ネットワーク接続装置及びプログラム
JP2006148648A (ja) ユーザ端末接続制御方法および装置
CN109196500A (zh) 对基于云的服务的基于统一vpn和身份的认证
KR20120094952A (ko) 공공설비에서 네트워크에 접속하는 방법 및 시스템
JP2002508121A (ja) 通信システムに関する方法および装置
KR20120094958A (ko) 공공설비에서 네트워크에 접속하는 방법 및 시스템
JP2013517716A5 (ko)
CN104253798A (zh) 一种网络安全监控方法和系统
CN109067788A (zh) 一种接入认证的方法及装置
CN102083066A (zh) 统一安全认证的方法和系统
KR102224454B1 (ko) 네트워크 트래픽 제어 방법, 장치, 시스템 및 컴퓨터 프로그램
WO2011131002A1 (zh) 身份管理方法及系统
JP3953963B2 (ja) 認証機能付きパケット通信装置、ネットワーク認証アクセス制御サーバ、および分散型認証アクセス制御システム
WO2014107969A1 (zh) 无线局域网络与固网交互中分配用户地址的方法及系统
JP4152753B2 (ja) ネットワーク認証アクセス制御サーバ、アプリケーション認証アクセス制御サーバ、および統合型認証アクセス制御システム
JP4066719B2 (ja) 位置情報を提供する位置情報サーバとその利用者端末
JP2003087332A (ja) 中継接続方式およびネットワークレベル認証サーバおよびゲートウェイ装置および情報サーバおよびプログラム
WO2011054230A1 (zh) 电子公告板管理方法、系统、终端和服务器
WO2009092225A1 (zh) 网络信息获取方法及通讯系统以及相关设备
WO2014000195A1 (zh) 接入认证方法、装置和系统

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application