KR20120111339A - 인증 시스템 및 인증 요청 스케줄링 방법 - Google Patents

인증 시스템 및 인증 요청 스케줄링 방법 Download PDF

Info

Publication number
KR20120111339A
KR20120111339A KR1020110029763A KR20110029763A KR20120111339A KR 20120111339 A KR20120111339 A KR 20120111339A KR 1020110029763 A KR1020110029763 A KR 1020110029763A KR 20110029763 A KR20110029763 A KR 20110029763A KR 20120111339 A KR20120111339 A KR 20120111339A
Authority
KR
South Korea
Prior art keywords
authentication
overload
state
request
authentication request
Prior art date
Application number
KR1020110029763A
Other languages
English (en)
Inventor
이윤상
조진만
최전일
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020110029763A priority Critical patent/KR20120111339A/ko
Publication of KR20120111339A publication Critical patent/KR20120111339A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

인증 시스템은 가입자 단말을 인증하는데 필요한 정보를 제공하는 인증센터와, 가입자 단말의 인증을 요청하는 하나 이상의 가입자 서버가 연결된 구조로 이루어진다.
여기서, 인증센터는 부하 상태를 감시하고, 과부하 상태가 검출되면 보류 시간을 산출하여 보류 시간(Holding Time) 동안 인증 요청의 일시 중지를 요청한다. 그러면, 하나 이상의 가입자 서버는 인증센터의 요청에 따라 보류 시간 동안 인증센터로 인증 요청 시도를 일시 중지한다.
이후, 인증센터는 과부하 상태가 해소되면, 인증 요청의 재개를 요청하고, 하나 이상의 가입자 서버는 인증 요청 시도를 재개한다.

Description

인증 시스템 및 인증 요청 스케줄링 방법{AUTHENTICATION SYSTEM AND AUTHENTICATION REQUEST SCHEDULING METHOD}
본 발명은 인증 시스템 및 인증 요청 스케줄링 방법에 관한 것이다.
LTE(long term evolution) 시스템의 EPC(Evolved Packet Core) 인증 네트워크는 하나 이상의 HSS(Home Subscriber Server)와 AuC(Authentication Center)가 연동되는 구조로 이루어진다.
여기서, AuC는 인증벡터(AV)를 HSS 에게 제공한다. 그러면, HSS는 인증벡터(AV)를 EPS-AKA(Evolved Packet System-Authentication and Key Agreement)에 적합하도록 변환한 후, MME(Mobile Mobility Entity)로 전달한다.
이때, 다수의 HSS가 동시에 하나의 AuC로 인증벡터(AV)를 요청할 수 있다. 이럴 경우, 단기간에 유입되는 인증 요청 트래픽이 급격하게 증가하여 AuC의 과부하가 발생한다. 따라서, 인증 동작이 수월하지 않으므로, 결국 네트워크 전체의 호 처리가 불가능하게 된다.
따라서, 본 발명이 이루고자 하는 기술적 과제는 인증센터(AuC)의 부하 상태를 고려하여 가입자 서버(HSS)의 인증 요청을 스케줄링하는 인증 시스템 및 인증 요청 스케줄링 방법을 제공하는 것이다.
본 발명의 한 특징에 따르면 인증 시스템이 제공된다. 이 시스템은, 부하 상태를 감시하고, 과부하 상태가 검출되면 인증 요청의 일시 중지를 요청하는 인증센터; 및 상기 인증센터의 요청에 따라 상기 인증센터로 인증 요청 시도를 일시 중지하는 하나 이상의 가입자 서버를 포함한다.
여기서, 상기 인증센터는, 상기 인증 요청을 일시 중지시키기 위한 보류 시간을 산출하는 관리부; 및 상기 보류 시간 동안 상기 인증 요청의 일시 중지를 요청하는 트래픽 제어 메시지를 상기 하나 이상의 가입자 서버로 전송하는 전송부를 포함하고,
상기 하나 이상의 가입자 서버는, 상기 보류 시간 동안 타이머가 설정되는 보류 타이머; 상기 보류 타이머에 설정된 시간만큼 상기 인증센터로 인증 요청 시도를 중지하는 인증 요청부; 및 상기 보류 타이머를 구동하여 상기 보류 시간을 설정하는 제어부를 포함한다.
이때, 상기 인증센터는, 상기 인증센터의 부하 상태를 감시하고, 과부하 상태이면 오버로드 상태 플래그-상기 오버로드 상태 플래그는 상기 인증센터의 부하 상태를 나타냄-에 과부하 상태를 나타내는 제1 상태값을 설정하고, 정상 상태이면 상기 오버로드 상태 플래그에 정상 상태를 나타내는 제2 상태값을 설정하는 호 처리부; 및 주기적으로 상기 오버로드 상태 플래그를 확인하는 상태 체크 타이머를 더 포함하고,
상기 관리부는, 상기 상태 체크 타이머의 확인 결과, 상기 제1 상태값이 설정된 경우로 판단되면, 상기 보류 시간을 산출하고, 상기 보류 시간 및 상기 제1 상태값이 설정된 오버로드 상태 플래그를 포함하는 트래픽 제어 메시지를 생성한다.
본 발명의 다른 특징에 따르면 인증센터의 인증 요청 스케줄링 방법이 제공된다. 이 방법은, 하나 이상의 가입자 서버와 연결되어 상기 하나 이상의 가입자 서버의 인증 요청에 따른 인증을 수행하는 인증센터의 인증 요청 스케줄링 방법에 있어서, 상기 인증센터의 과부하가 발생하는지를 판단하는 단계; 및 상기 과부하가 발생하는 경우, 상기 하나 이상의 가입자 서버로 인증 요청의 일시적인 중지를 요청하는 단계를 포함한다.
본 발명의 또 다른 특징에 따르면, 가입자 서버의 인증 요청 스케줄링 방법이 제공된다. 이 방법은, 가입자 단말을 인증하는데 필요한 정보를 제공하는 인증센터로 상기 가입자 단말의 인증을 요청하는 하나 이상의 가입자 서버의 인증 요청 스케줄링 방법에 있어서, 상기 인증센터로부터 상기 인증센터의 과부하에 따른 인증 요청 시도 일시 중지를 요청받는 단계; 및 상기 요청에 따라 상기 인증센터로 인증 요청 시도를 일시 중지하는 단계를 포함한다.
본 발명의 실시예에 따르면, 인증 요청 메시지의 순간적 집중 현상을 차단하여 인증센터의 과부하 상황을 최소화하여 결국 전체 EPC Network의 안정화를 도모할 수 있다.
또한, 트래픽 제어 노드 테이블(Traffic Control Node Table)에 등록된 HSS를 대상으로 인증 요청을 홀딩(Holding)하므로, 특정 교환기의 문제일 경우, 모든 교환기의 인증을 제어하지 않아도 되고, 문제 교환기 이외의 교환기에서는 정상적인 호처리가 가능하다.
도 1은 본 발명의 실시예에 따른 LTE 시스템의 구성도이다.
도 2는 본 발명의 실시예에 따른 인증 시스템의 구성도이다.
도 3은 본 발명의 실시예에 따른 가입자 서버(HSS)의 내부 구성을 나타낸 블록도이다.
도 4는 도 3의 가입자 서버(HSS)의 인증 요청 스케줄링 방법을 나타낸 순서도이다.
도 5는 본 발명의 실시예에 따른 인증센터(AuC)의 내부 구성을 나타낸 블록도이다.
도 6은 도 5의 인증센터(AuC)의 인증 요청 스케줄링 방법을 나타낸 순서도이다.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 어떤 구성 요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성 요소를 제외하는 것이 아니라 다른 구성 요소를 더 포함할 수 있는 것을 의미한다.
이하, 도면을 참조로 하여 본 발명의 실시예에 따른 인증 시스템 및 인증 요청 스케줄링 방법에 대하여 상세히 설명한다.
도 1은 본 발명의 실시예에 따른 LTE 시스템의 구성도이다.
도 1을 참조하면, LTE(long term evolution) 시스템은 UE(100), eNB(200), MME(300) 및 인증 시스템(400)을 포함한다.
여기서, UE(100)가 접속을 요청하면, eNB(200)는 복수의 MME(300)중에서 특정 MME(300)을 선택하여 UE(100)의 접속 요청을 전송한다.
MME(300)는 인증 시스템(400)과 연동하여 접속 요청을 시도한 UE(100)를 인증한다. 인증이 성공하면, MME(300)는 UE Context를 생성하고 HSS에 해당 UE의 위치정보를 기록하며, 베어러 채널(bearer channel)을 생성하기 위해 자원을 할당한다.
이처럼, 인증 시스템은 접속 요청을 시도한 UE(100)를 인증하는 처리를 수행하는데, 도 2와 같이 구성된다.
도 2는 본 발명의 실시예에 따른 인증 시스템의 구성도이다.
도 2를 참조하면, 인증 시스템(400)은 하나 이상의 가입자 서버(HSS, Home Subscriber)(410)가 인증센터(AuC, Authentication Center)(430)와 연결된 구조로 이루어진다.
여기서, 도 2에 보인 것처럼 인증센터(AuC)(430)는 하나 이상의 가입자 서버(HSS1, …, HSSn)(410)의 뒷단에 별개로 구현될 수 있지만, 하나의 장비에 구현될 수도 있다.
이때, 하나 이상의 가입자 서버(HSS1, …, HSSn)(410)는 MME(도 1의 300)의 요청에 따라 UE(100)에 대한 인증 절차를 수행하기 위한 인증 벡터(AV)를 요청하는 인증 요청(authentication data request) 메시지를 인증센터(AuC)(430)로 전송한다.
여기서, 인증 벡터(AV)는 종단 노드(End Node)가 서로 동일한 키(Key) 값을 갖고 있는 것을 확인(Confirm)하기 위한 간접 비교자로서, 인증 벡터(AV), 정확하게는 인증 벡터(AV) 내의 AUTN의 MAC 값이 같으면, 인증센터(AuC)와 UE(도 1의 100)가 갖고 있는 가입자 고유 정보가 같다는 것을 의미한다. 이를 통해 UE(100)를 인증할 수 있게 된다.
이러한 인증 벡터(AV)는 UE(100)와 MME(300)에서 소모하고, 일반적으로 UE 의 전원 On/OFF, MME(300)의 권역 변경 등이 일어날 때 소모할 수 있으나, 의무적(Mandatory)인 것은 아니며, 운용 환경에 따라 다른 특성이 있다.
하나 이상의 가입자 서버(HSS1, …, HSSn)(410)는 인증센터(AuC)(430)로부터 인증 벡터(AV)가 수신되면, 인증 벡터(AV)를 EPS-AKA(Evolved Packet System-Authentication and Key Agreement)에 맞게 변환한 후, MME(300)로 전달한다.
여기서, 일반적으로 AKA는 두 개의 종단 노드(End Node)가 사전 공유한 키(Key)를 가진 상태에서 인증 벡터(AV)를 서로 교환하여 두 키(Key) 값이 동일함을 간접 비교하는 과정을 통해 인증을 수행하는 것을 의미하므로, EPS-AKA는 EPS Network 에서 AKA를 수행하는 것을 의미한다.
따라서, 하나 이상의 가입자 서버(HSS1, …, HSSn)(410)는 이러한 EPS-AKA에 맞게 인증 벡터(AV)를 변환한다.
또한, 인증센터(AuC)(430)는 하나 이상의 가입자 서버(HSS1, …, HSSn)(410)로부터 인증 요청 메시지가 수신되면, 인증 벡터(AV)를 전송한다.
이때, 인증센터(AuC)(430)는 부하 상태에 따라 하나 이상의 가입자 서버(HSS1, …, HSSn)(410)의 인증 요청 동작을 스케줄링한다. 그리고 이러한 스케줄링에 따라 하나 이상의 가입자 서버(HSS1, …, HSSn)(410)는 인증센터(AuC)(430)로 인증 요청 메시지를 전송하는 인증 요청 동작을 수행한다.
그러면, 이러한 인증 요청 스케줄링에 대해 이하 도 3 내지 도 6을 참조하여 상세히 설명한다.
먼저, 도 3은 본 발명의 실시예에 따른 가입자 서버(HSS)의 내부 구성을 나타낸 블록도이고, 도 4는 도 3의 가입자 서버(HSS)의 인증 요청 스케줄링 방법을 나타낸 순서도이다. 이때, 가입자 서버(HSS)(410)는 인증 요청 스케줄링과 관련된 세부적인 구성만 도시한다.
도 3을 참조하면, 가입자 서버(HSS)(410)는 인증 요청부(411), 수신부(413), 제어부(415), 보류 타이머(417) 및 저장부(419)를 포함한다. 이러한 구성 요소 간의 연계 동작에 대해 설명하면 다음과 같다.
수신부(413)가 인증센터(AuC)로부터 트래픽 요청 메시지를 수신한다(S101).
제어부(415)는 S101 단계에서 수신된 트래픽 요청 메시지에 포함된 오버로드 상태 플래그(Overload Status Flag, 이하, 'OSF'라 통칭함)에 설정된 상태값이 'TRUE' 인지 혹은 'FALSE' 인지를 판단한다(S103).
여기서, 'TRUE'는 인증센터(AuC)의 부하 상태가 과부하 상태임을 나타내는 제1 상태값이라 정의한다. 또한, 'FALSE'는 인증센터(AuC)의 부하 상태가 정상 상태임을 나타내는 제2 상태값이라 정의한다.
한편, 제어부(415)는 S103 단계에서 상태값이 'TRUE'로 설정된 경우로 판단되면, S101 단계에서 수신된 트래픽 요청 메시지로부터 인증센터(AuC)가 설정한 보류 시간(Holding Timer)을 추출한다(S105). 이때, 보류 시간(Holding Timer)은 'OSF=TRUE'일 경우, 트래픽 요청 메시지에 포함되어 있다.
그리고 제어부(415)는 보류 타이머(417)를 구동(S107)하여 보류 타이머(417)에 S105 단계에서 추출한 보류 시간을 설정한다. 그러면, 보류 타이머(417)는 설정된 보류 시간 동안 인증 요청부(411)의 동작을 중지시킨다.
따라서, 인증 요청 메시지가 발생(S109)하는 경우, 제어부(415)는 보류 타이머(417)에 설정된 보류 시간이 경과하였는지를 판단한다(S111).
이때, 보류 시간이 경과한 경우, S101 단계 즉 트래픽 요청 메시지가 수신될 때까지 대기한다. 혹은 바로 인증 요청부(411)의 동작을 재개시킬 수 있다.
그러나 보류 시간이 경과하지 않은 경우, S109 단계에서 발생한 인증 요청 메시지를 저장부(419)에 임시 저장한다(S113).
여기서, 임시 저장된 인증 요청 메시지는 이후 인증 요청부(411)가 인증 요청 동작을 재개할 때, 처리할 수 있다. 혹은 기간을 설정해두고, 설정된 기간이 지나면 임시 저장된 인증 요청 메시지를 폐기시킬 수 있다.
한편, 제어부(415)는 S103 단계에서 상태값이 'FALSE'로 설정된 경우로 판단되면, 인증 요청 동작을 수행한다(S115).
이때, 제어부(415)는 인증 요청부(411)의 동작이 중지되어 있는 경우, 인증 요청 동작을 재개시킨다. 또한, 보류 타이머(417)가 구동중이더라도 인증 요청 동작을 재개시킨다.
다음, 도 5는 본 발명의 실시예에 따른 인증센터(AuC)의 내부 구성을 나타낸 블록도이고, 도 6은 도 5의 인증센터(AuC)의 인증 요청 스케줄링 방법을 나타낸 순서도이다.
이때, 인증센터(AuC)(430)는 인증 요청 스케줄링과 관련된 세부적인 구성만 도시한다.
도 5를 참조하면, 인증센터(AuC)(430)는 호 처리부(431), 상태 체크 타이머(SC-timer, Status Check Timer)(433), 관리부(435) 및 트래픽 제어 노드 테이블(Traffic Control Node Table) DB(437)를 포함한다. 이러한 구성 요소 간의 연계 동작에 대해 설명하면 다음과 같다.
호 처리부(431)는 인증센터(AuC)(430)의 부하 상태를 체크(S201)하여 과부하 상태인지를 판단한다(S203).
이때, 과부하 상태로 판단되면, 호 처리부(431)는 'OSF=TRUE'로 설정한다(S205).
반면, 정상 상태로 판단되면, 호 처리부(431)는 'OSF=FALSE'로 설정한다(S207).
여기서, 상태 체크 타이머(SC-timer)(433)는 OSF에 설정된 상태값을 주기적으로 확인한다. 그리고 관리부(435)는 상태 체크 타이머(SC-timer)(433)의 확인 결과, 'TRUE'로 설정되어 있다면, 보류 시간을 산출한다(S209).
여기서, 보류 시간은 랜덤(random) 함수의 결과 값을 모듈화(Modulation) 함수를 통해 산출된다. 예컨대 랜덤(random) 함수를 통해 획득한 값을 일정값(ex=32)으로 모듈화한다.
다음, 관리부(435)는 트래픽 제어 메시지(Traffic Control Request Message)를 생성하는데, 상태 체크 타이머(SC-timer)(433)가 확인한 OSF에 설정된 상태값에 따라 다르게 생성한다.
즉 관리부(435)는 S209 단계 이후, 'OSF=TRUE' 및 보류 시간을 포함한 트래픽 제어 메시지를 생성한다(S211).
또한, 관리부(435)는 S207 단계 이후, 'OSF=FALSE'를 포함한 트래픽 제어 메시지를 생성한다(S211). 즉 과부하 상태가 해소되어 정상 상태로 변경된 경우에 해당한다.
그러면, 관리부(435)는 트래픽 제어 노드 테이블 DB(437)를 확인(S213)하여 트래픽 제어 노드 테이블 DB(437)에 수록된 하나 이상의 가입자 서버(HSS)(410)로 S211 단계에서 생성한 트래픽 제어 메시지를 전송한다(S215).
이상에서 본 발명의 실시예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.

Claims (15)

  1. 부하 상태를 감시하고, 과부하 상태가 검출되면 인증 요청의 일시 중지를 요청하는 인증센터; 및
    상기 인증센터의 요청에 따라 상기 인증센터로 인증 요청 시도를 일시 중지하는 하나 이상의 가입자 서버
    를 포함하는 인증 시스템.
  2. 제1항에 있어서,
    상기 인증센터는,
    상기 인증 요청을 일시 중지시키기 위한 보류 시간을 산출하는 관리부; 및
    상기 보류 시간 동안 상기 인증 요청의 일시 중지를 요청하는 트래픽 제어 메시지를 상기 하나 이상의 가입자 서버로 전송하는 전송부를 포함하고,
    상기 하나 이상의 가입자 서버는,
    상기 보류 시간 동안 타이머가 설정되는 보류 타이머;
    상기 보류 타이머에 설정된 시간만큼 상기 인증센터로 인증 요청 시도를 중지하는 인증 요청부; 및
    상기 보류 타이머를 구동하여 상기 보류 시간을 설정하는 제어부를 포함하는 인증 시스템.
  3. 제2항에 있어서,
    상기 관리부는,
    랜덤 함수 및 모듈화 함수를 이용하여 상기 보류 시간을 산출하는 인증 시스템.
  4. 제2항에 있어서,
    상기 하나 이상의 가입자 서버는,
    상기 보류 시간 동안 발생하는 인증 요청 메시지를 임시 저장하는 저장부를 더 포함하는 인증 시스템.
  5. 제2항에 있어서,
    상기 인증센터의 관리부는,
    기 정의된 트래픽 제어 노드 테이블을 저장하고, 상기 트래픽 제어 노드 테이블에 수록된 하나 이상의 가입자 서버로 상기 트래픽 제어 메시지를 전송하도록 상기 전송부에 요청하는 인증 시스템.
  6. 제2항에 있어서,
    상기 인증센터는,
    상기 인증센터의 부하 상태를 감시하고, 과부하 상태이면 오버로드 상태 플래그-상기 오버로드 상태 플래그는 상기 인증센터의 부하 상태를 나타냄-에 과부하 상태를 나타내는 제1 상태값을 설정하고, 정상 상태이면 상기 오버로드 상태 플래그에 정상 상태를 나타내는 제2 상태값을 설정하는 호 처리부; 및
    주기적으로 상기 오버로드 상태 플래그를 확인하는 상태 체크 타이머를 더 포함하고,
    상기 관리부는,
    상기 상태 체크 타이머의 확인 결과, 상기 제1 상태값이 설정된 경우로 판단되면, 상기 보류 시간을 산출하고, 상기 보류 시간 및 상기 제1 상태값이 설정된 오버로드 상태 플래그를 포함하는 트래픽 제어 메시지를 생성하는 인증 시스템.
  7. 제6항에 있어서,
    상기 관리부는,
    상기 상태 체크 타이머의 확인 결과, 상기 제2 상태값으로 변경된 경우로 판단되면, 상기 제2 상태값이 설정된 오버로드 상태 플래그를 포함하는 트래픽 제어 메시지를 생성하고,
    상기 하나 이상의 가입자 서버의 제어부는,
    상기 트래픽 제어 메시지에 포함된 오버로드 상태 플래그가 상기 제2 상태값으로 설정된 경우, 상기 보류 타이머의 구동을 중지하고, 상기 인증 요청부의 동작을 재개하는 인증 시스템.
  8. 하나 이상의 가입자 서버와 연결되어 상기 하나 이상의 가입자 서버의 인증 요청에 따른 인증을 수행하는 인증센터의 인증 요청 스케줄링 방법에 있어서,
    상기 인증센터의 과부하가 발생하는지를 판단하는 단계; 및
    상기 과부하가 발생하는 경우, 상기 하나 이상의 가입자 서버로 인증 요청의 일시적인 중지를 요청하는 단계
    를 포함하는 인증 요청 스케줄링 방법.
  9. 제8항에 있어서,
    상기 요청하는 단계 이후,
    상기 과부하가 해소되면, 상기 하나 이상의 가입자 서버로 인증 요청의 재개를 요청하는 단계
    를 더 포함하는 인증 요청 스케줄링 방법.
  10. 제9항에 있어서,
    상기 판단하는 단계는,
    상기 인증센터의 부하 상태를 주기적으로 감시하는 단계;
    상기 부하 상태가 과부하 상태인 경우, 오버로드 상태 플래그-상기 오버로드 상태 플래그는 상기 인증센터의 부하 상태를 나타냄-에 과부하 상태를 나타내는 제1 상태값을 설정하는 단계;
    상기 인증센터의 부하 상태가 정상 상태인 경우, 상기 오버로드 상태 플래그에 정상 상태를 나타내는 제2 상태값을 설정하는 단계; 및
    주기적으로 상기 오버로드 상태 플래그에 설정된 상태값을 확인하는 단계를 더 포함하고,
    상기 중지를 요청하는 단계는,
    상기 오버로드 상태 플래그에 상기 제1 상태값이 설정된 경우, 상기 인증 요청의 일시적인 중지를 요청하고,
    상기 재개를 요청하는 단계는,
    상기 오버로드 상태 플래그에 상기 제2 상태값이 설정된 경우, 상기 인증 요청의 재개를 요청하는 인증 요청 스케줄링 방법.
  11. 제10항에 있어서,
    상기 중지를 요청하는 단계는,
    상기 인증 요청을 일시 중지시키기 위한 보류 시간을 산출하는 단계; 및
    상기 보류 시간 및 상기 제1 상태값이 설정된 오버로드 상태 플래그가 포함된 트래픽 제어 메시지를 생성하여 상기 하나 이상의 가입자 서버로 전송하는 단계를 포함하고,
    상기 재개를 요청하는 단계는,
    상기 제2 상태값이 설정된 오버로드 상태 플래그가 포함된 트래픽 제어 메지시를 생성하여 상기 하나 이상의 가입자 서버로 전송하는 인증 요청 스케줄링 방법.
  12. 가입자 단말을 인증하는데 필요한 정보를 제공하는 인증센터로 상기 가입자 단말의 인증을 요청하는 하나 이상의 가입자 서버의 인증 요청 스케줄링 방법에 있어서,
    상기 인증센터로부터 상기 인증센터의 과부하에 따른 인증 요청 시도 일시 중지를 요청받는 단계; 및
    상기 요청에 따라 상기 인증센터로 인증 요청 시도를 일시 중지하는 단계
    를 포함하는 인증 요청 스케줄링 방법.
  13. 제12항에 있어서,
    상기 요청받는 단계는,
    상기 인증센터로부터 트래픽 제어 메시지를 수신하는 단계;
    상기 트래픽 제어 메시지에 포함된 오버로드 상태 플래그-상기 오버로드 상태 플래그는 상기 인증센터의 부하 상태를 나타냄-를 확인하는 단계; 및
    상기 오버로드 상태 플래그에 과부하를 나타내는 제1 상태값이 설정된 경우, 인증 요청의 일시 중지 요청으로 판단하는 단계
    를 포함하는 인증 요청 스케줄링 방법.
  14. 제13항에 있어서,
    상기 요청받는 단계는,
    상기 일시 중지 요청으로 판단하는 단계 이후, 상기 트래픽 제어 메시지로부터 상기 인증센터가 설정한 보류 시간을 산출하는 단계를 더 포함하고,
    상기 일시 중지하는 단계는,
    상기 보류 시간 동안 상기 인증 요청을 일시 중지하는 인증 요청 스케줄링 방법.
  15. 제13항 또는 제14항에 있어서,
    상기 일시 중지하는 단계 이후,
    상기 인증센터로부터 상기 트래픽 제어 메시지를 수신하는 단계;
    상기 트래픽 제어 메시지에 포함된 상기 오버로드 상태 플래그를 확인하는 단계; 및
    상기 오버로드 상태 플래그에 부하 상태가 정상 상태임을 나타내는 제2 상태값이 설정된 경우, 인증 요청 동작을 재개하는 단계
    를 더 포함하는 인증 요청 스케줄링 방법.
KR1020110029763A 2011-03-31 2011-03-31 인증 시스템 및 인증 요청 스케줄링 방법 KR20120111339A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020110029763A KR20120111339A (ko) 2011-03-31 2011-03-31 인증 시스템 및 인증 요청 스케줄링 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020110029763A KR20120111339A (ko) 2011-03-31 2011-03-31 인증 시스템 및 인증 요청 스케줄링 방법

Publications (1)

Publication Number Publication Date
KR20120111339A true KR20120111339A (ko) 2012-10-10

Family

ID=47282055

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110029763A KR20120111339A (ko) 2011-03-31 2011-03-31 인증 시스템 및 인증 요청 스케줄링 방법

Country Status (1)

Country Link
KR (1) KR20120111339A (ko)

Similar Documents

Publication Publication Date Title
US20180302944A1 (en) Data Transmission Processing Method, User Equipment, and Base Station
US9220031B2 (en) Access control method and device
EP2685668B1 (en) Processing method of a heartbeat message, a terminal and an access network device
EP3340690B1 (en) Access method, device and system for user equipment (ue)
US20140329498A1 (en) Systems and methods for power save during initial link setup
CN110383868B (zh) 无线通信系统中的非活动状态安全支持
EP3236696A1 (en) Method for paging user equipment and mobility management entity
CN108781110B (zh) 用于通过通信网络中继数据的系统和方法
JP2020503800A (ja) 無線通信システムにおけるモビリティ管理方法及び装置
EP3598813B1 (en) Information processing method, apparatus, computer readable storage medium and electronic device
KR102309028B1 (ko) 사용자 장치 및 상응하는 장치 상에서 라이트 커넥션 제어를 수행하는 방법
US20220303763A1 (en) Communication method, apparatus, and system
US20120302213A1 (en) Method, device, and system for selecting femtocell gateway
WO2018076298A1 (zh) 一种安全能力协商方法及相关设备
WO2017006502A1 (ja) 通信制御装置、通話制御方法及び通話制御プログラムが格納される非一時的なコンピュータ可読媒体
KR20120111339A (ko) 인증 시스템 및 인증 요청 스케줄링 방법
CN107360574A (zh) 一种终端设备管理方法、一种云控制器及一种无线接入点
US11576232B2 (en) Method for establishing a connection of a mobile terminal to a mobile radio communication network and communication network device
KR20120071703A (ko) 시그널링 부하 분산을 위한 호 접속 제어 방법, 이를 수행하는 이동 단말 및 인증 센터
JP7268822B2 (ja) サーバ、端末、及び方法
JP2021520664A (ja) 5gネットワークにおける独立seafとの連携のためのセキュリティ機構
KR102442520B1 (ko) RRC 연결에서 DoS 공격 대응 방법 및 서버
WO2016180145A1 (zh) 一种无线网络鉴权方法及核心网网元、接入网网元、终端
CN108668337B (zh) 关联消息处理装置及方法
RU2608781C2 (ru) Способ, устройство и система для обмена информацией об общем канале е-rgch

Legal Events

Date Code Title Description
WITN Withdrawal due to no request for examination