KR20140130132A - 3g-트래픽 우회 wi-fi 네트워크 상에서 사용자를 활성화하기 위한 방법, 사용자를 인증하기 위한 방법, 사용자 트래픽을 제어하기 위한 방법, 사용자 액세스를 제어하기 위한 방법, 및 3g 트래픽을 우회하기 위한 시스템 - Google Patents

3g-트래픽 우회 wi-fi 네트워크 상에서 사용자를 활성화하기 위한 방법, 사용자를 인증하기 위한 방법, 사용자 트래픽을 제어하기 위한 방법, 사용자 액세스를 제어하기 위한 방법, 및 3g 트래픽을 우회하기 위한 시스템 Download PDF

Info

Publication number
KR20140130132A
KR20140130132A KR20147023165A KR20147023165A KR20140130132A KR 20140130132 A KR20140130132 A KR 20140130132A KR 20147023165 A KR20147023165 A KR 20147023165A KR 20147023165 A KR20147023165 A KR 20147023165A KR 20140130132 A KR20140130132 A KR 20140130132A
Authority
KR
South Korea
Prior art keywords
ume
user
network
traffic
authentication server
Prior art date
Application number
KR20147023165A
Other languages
English (en)
Other versions
KR102028778B1 (ko
Inventor
마우로 골덴슈타인
호제리오 파시
루이스 빅토르 파시
이고르 마르케스 카르네이로 다 실바
Original Assignee
엠엘에스 와이어리스 에스/에이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엠엘에스 와이어리스 에스/에이 filed Critical 엠엘에스 와이어리스 에스/에이
Publication of KR20140130132A publication Critical patent/KR20140130132A/ko
Application granted granted Critical
Publication of KR102028778B1 publication Critical patent/KR102028778B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/02Inter-networking arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명은 GSM 네트워크와 같은 이동 전화 오퍼레이터들의 네트워크들에 대해 독립적인 트래픽 우회 시스템에 관한 것일뿐 아니라, Wi-Fi 3G 트래픽 우회 네트워크 상에서 사용자의 활성화 및 인증과 트래픽 및 사용자 액세스를 제어하기 위한 방법들의 이용에 관한 것이다. 본 발명에서 제안된 Wi-Fi 우회 네트워크는 이동 전화 네트워크 오퍼레이터들에 대해 독립적이고, 다양한 오퍼레이터들의 사용자들에게 동시에 데이터 트래픽 우회 서버를 제공하는 것을 가능하게 한다. 본 시스템은 자신의 데이터베이스를 가지는데, 여기에서 사용자들에 대한 정보가 보관되어서, 오퍼레이터들의 데이터베이스들을 조회할 필요가 없게 될 것이다. 본 발명에서 제안된 시스템은 또한 오퍼레이터 A의 사용자가 오퍼레이터 A의 IMSI(International Mobile Subscriber Identity)에 의한 인증을 이용하여 오퍼레이터 B로부터 Wi-Fi 데이터 플랜을 구매할 수 있도록 해서 SIMCARD를 신청할 필요성을 없앤다. 로밍에서, 즉 자신의 번호의 네이티브 영역 밖에서 사용자들이 액세스하는 것 또한 가능하다.

Description

3G-트래픽 우회 WI-FI 네트워크 상에서 사용자를 활성화하기 위한 방법, 사용자를 인증하기 위한 방법, 사용자 트래픽을 제어하기 위한 방법, 사용자 액세스를 제어하기 위한 방법, 및 3G 트래픽을 우회하기 위한 시스템{METHOD FOR ACTIVATING USERS, METHOD FOR AUTHENTICATING USERS, METHOD FOR CONTROLLING USER TRAFFIC, METHOD FOR CONTROLLING USER ACCESS ON A 3G-TRAFFIC REROUTING WI-FI NETWORK AND SYSTEM FOR REROUTING 3G TRAFFIC}
본 발명은 독립적인 멀티-오퍼레이터(multi-operator) 3G 트래픽 우회 시스템, 이 시스템에서 사용자 액세스를 활성화하고, 인증하고, 제어하는 방법들, 및 이 시스템에서 트래픽을 제어하는 방법에 관한 것이다.
이동 전화네트워크 오퍼레이터들에 대해 독립적인 Wi-Fi 네트워크의 구현이 제안되고, 이것은 다양한 오퍼레이터들의 사용자들에게 동시에 데이터 트래픽을 우회하는(deviating) 서비스를 제공할 수 있다. 본 시스템은 사용자들에 대한 정보가 보관되는 자신의 데이터베이스를 가져서 오퍼레이터들의 데이터베이스들에 조회할 필요가 없기 때문에, 시스템이 독립적(independent)이 되도록 한다.
게다가, 시스템은 오퍼레이터 A의 사용자가 오퍼레이터 A의 IMSI(International Mobile Subscriber Identity) 인증을 이용해서 오퍼레이터(operator) B의 Wi-Fi 데이터 플랜(data plan)을 구매하는 것을 가능하게 해서, SIMCARD를 교체할 필요성을 없앤다. 시스템은 또한 사용자들이 로밍(roaming)에서, 즉 자신들의 번호의 네이티브 영역(native area) 밖에서 액세스하는 것을 가능하게 한다.
인터넷으로의 모바일 액세스(mobile access)는 전 세계적인 규모로 해마다 현저하게 증가하고 있다. 몇몇 국가들에서, 모바일 액세스의 수는 이미 인터넷으로의 고정 액세스(fixed access)로의 수를 훨씬 넘었다. 최근 3년 동안, 몇몇 국가들에서 모바일 액세스의 수의 증가는 해마다 100%를 넘었다. 이러한 모바일 액세스의 인기는 주로, 스마트폰(smartphone) 및 태블릿(tablet)의 개발 및 공급 증가와 결부된 3G-셀룰러 네트워크들의 이식(implantation)과 함께 일어났고, 더욱 다가가기 쉬운 가격을 초래했다.
이러한 가속화된 성장의 효과들은 큰 도심지에서 이미 관찰될 수 있고, 여기서 3G 기술 및 설치되어 있는 네트워크의 인프라스트럭쳐(infrastructure) 양쪽 모두는 새로운 사용자들에 대한 요구를 더 이상 감당해내지 못하고 있다. 셀룰러 네트워크들 상에서, 여러 요인들로 인하여, 셀(cell)의 수를 증가시키는 것이 항상 가능(possible) 및/또는 실현가능(feasible)하지 않을 수 있다. 오퍼레이터들에 의한 주파수 스펙트럼의 이용의 제한은 사용자들에게 더 많은 및 더 나은 데이터 서비스를 제공하는 데 있어어서의 제한 요인들 중의 하나이다. 게다가, 셀룰러 모바일 네트워크들의 차세대 기술, 즉 4G는 아직 시행되지 않았고, 이 네트워크들의 주파수들 및 분할(division)들이 정의되어 있지 않다.
Wi-Fi 기술의 이용은 오늘날의 이동 전화의 혼잡(congestion)의 문제에 대해 단기간에 실현가능한 주요 솔루션(main solution)으로서 대두되었다. 다음과 같은 다양한 관점들이 이러한 기술적인 선택에 기여한다: 대부분의 스마트폰들 및 태블릿들 상에서 Wi-Fi 인터페이스의 존재; Wi-Fi 기술의 세계적인 표준화; 수 백개의 장비 제조사의 존재; 핫스팟(hotspot)의 구현에 대한 절감된 비용; 장비의 AP(Access Point) 부품들의 컴팩션(compaction); 이 기술이 가능하게 하는 높은 전송속도(transmission rate); 및 IP(internet Protocol) 시스템들과의 완전 통합(total integration).
WLAN(Wireless Local Area Network)이라고도 알려져 있는 Wi-Fi 네트워크들은 IEEE(Institute of Electrical and Electronics Engineers)에 의해 정의된 802.11 패밀리(예를 들어: 802.11a, 802.11b, 802.11g, 및 802..n)의 표준들을 이용한다. 하지만, 원래, 2.4 HGz, 5.3 GHz, 및 5.8 GHz에서 작동하는 모든 4개의 프로토콜들 802.11a/b/g/n을 가진 전화들이 존재한다. Wi-Fi 기술이 가능하게 하는 높은 전송속도값과 관련해서 예를 들자면, 프로토콜들 802.11a 및 802.11n은 100 Mb/s을 넘는 전송 용량을 가진다.
상술한 이유들로 인해서, 모바일 네트워크들의 부담을 덜기 위해 Wi-Fi 기술을 이용하는 것이 다수의 논문들의 연구 주제였다. 예를 들어, 문헌 WO 2005/008964 A1 및 문헌 US 2007/0268855 A1은 GMS 3G 시스템에 통합된 WLAN 네트워크들을 제시한다. GSM 네트워크 밖에서 사용자를 인증하기 위한 독립적인 메카니즘이 존재하지 않기 때문에, 네트워크들 간의 이러한 통합은 복잡한 방식으로 이루어지고, 사용자 식별 및 인증을 위해서 WLAN 네트워크와 GSM 네트워크 간에 직접적인 통합이 필요하다.
오퍼레이터 내에 위치한 프록시 서버(proxy server)들에 의해서 Wi-Fi 및 3G 네트워크들의 동시적인 오퍼레이션(operation)을 통한 통합이 문헌 US 2010/01154044 A1에서 공개되었다. 하지만, 몇몇 제한들이 대규모 오퍼레이션들에 대해 야기되고, 트래픽은 초당 수십 기가바이트(Gb/s)에 달할 수 있다. 오퍼레이션 시스템들과의 이러한 통합들은 HLR(Home Locator Register)을 통한 액세스 및 인증 제어 시스템들을 재사용하는 것을 목적으로 하는데, 이러한 시스템들만이 각각의 장치의 SIMCARD에 기록된 IMSI(International Mobile Subscriber Identity)와 관련된 인증키(authentication key) Ki를 가지기 때문이다. 이러한 통합 방식은 릴리프 시스템(relief system)을 하나의 오퍼레이터로 제한한다. 이러한 제한은 또한 문헌 US 2011/0222523, US 2007/0268855 A1, 및 문헌 WO 2006/055986 A2에서도 일어난다.
본 발명은 HLR에 대한 액세스가 필수적이지 않은 시스템을 설명한다. 본 시스템은 상술한 문헌들의 시스템들에서와 같이 Ki 키를 이용할 필요 없이, 보안이 유지되게(in security) 생성되어 각각의 UME(user mobile equipment)에 전송된, 자신의 키를 가진다. 다시 말해, 본 발명에서 제안된 시스템은 오퍼레이터의 데이터베이스들에 조회하지 않고 3G 네트워크의 시스템 및 제어로부터 완전히 벗어난 사용자 인증을 위한 프로세스를 제공한다. 게다가, 본 발명에서 제안된 시스템은 거짓(false) 사용자가 SMS를 통해서 키에 관한 정보를 수신하는 것이 불가능하기 때문에 임의의 타입의 템퍼링(tampering)에 대비하여 보안 시스템을 나타내는, W-Fi 네트워크에 의해서 SMS를 통해 도로(back) 보내진, 인증키를 컨펌한다. 대조적으로, 문헌 US 2011/0222523 A1는 단지 액세스 포인트의 존재를 알리고 임의의 보안 메카니즘 없이 Wi-Fi 네트워크로 이주(migration)를 착수시키기 위한 페이징 시스템(paging system)을 제안한다.
문헌 US 2010/0135491 A1는 Wi-Fi 네트워크로의 액세스 순간에 사용자에 의해서 손으로 입력된 사용자의 아이디(identification) 및 패스워드를 통한 식별 방법을 제시한다. 본 발명에 의해서 제공되는 시스템에서는, 인증 프로세스에 있어서 사용자의 개입이 존재하지 않아서, 액세스 제어의 보안의 현저한 향상을 제공한다. 전체 인증 프로세스는 IMSI 및 MSISDN(Mobile Subscriber Integrated Services Digital Network Number) 번호들을 기초로 하고, 이들은 사용자 모바일 장비(UME)에 의해서 캡쳐된다(captured). MSISDN 번호는 실제로 사용자의 셀룰러 번호이다. MSISDN은 통상적으로 SIMCARD에 기록되지 않지만, 본 발명에서 제안된 시스템은 각각의 IMSI와의 적절한 연계 및 안전한 방식으로 그 식별을 위한 방법을 제공한다는 점이 주목되어야 한다. 그래서, 본 발명에서 제안된 시스템은 SMS(Short Message Service)를 통하여 사용자에 안전하고 투명한(transparent) 방식으로, 전송된 키들의 교환에 의해서 사용자들을 제어하고 인증하기 위한 자신의 데이터베이스를 자동으로 구축한다. 만일 필요하다면, SMS를 통한 이러한 인증 프로세스는 사용자의 진정성(authenticity)을 재확인(revalidating)하기 위한 횟수에 영향을 받을 수 있다. 오퍼레이터의 시스템과의 아무런 직접적인 상호작용이 존재하지 않기 때문에, 본 발명에서 제안된 시스템은 MCC(Mobile country Code) 및 MNC(Mobile Network Code)를 통해서 사용자의 오퍼레이터를 식별함으로써 상이한 오퍼레이터들의 사용자에 의한 액세스를 가능하게 한다. 이러한 통계는 매우 중요하고, 선행기술에 존재하는 트래픽 우회 시스템들과 비교하여 현저한 차이를 본 발명에서 제안된 시스템에 제공한다.
트래픽 우회(traffic deviation) 프로세스에 대한 제어는 우회되는 총 트래픽을 최적화하기 위해서 중요한 요인이다. 예를 들어, 문헌 US 2011/0222523에서 제시된 방법은 3G와 Wi-Fi 네트워크들의 공존(coexistence)을 필요로 하는데, Wi-Fi 네트워크로의 트래픽 우회에 관한 제어, 결정, 및 정보가 3G 네트워크를 통해서 전송되기 때문이다. 문헌 US 2004/0235455 A1에서도 유사한 경우가 발생한다. 이러한 전송들은 3G 네트워크의 재밍으로(jamming) 인하여 지연될 수 있어서, 우회 네트워크(deviation network)로의 신속한 액세스를 방해할 수 있다. 본 발명에서는, 우회 결정 프로세스가 UME에 의해서 제어되어서, 결정된 영역(determined area)에서의 3G 네트워크에 관한 제어 트래픽의 증가를 방지하고 Wi-Fi 네트워크에 액세스하는 데 있어서의 속도 및 효율을 증가시킨다.
본 발명은 3G-트래픽 Wi-Fi 우회 네트워크 상에서 사용자를 활성화하기 위한 방법, 3G-트래픽 Wi-Fi 우회 네트워크 상에서 사용자를 인증하기 위한 방법, Wi-Fi 우회 네트워크 상에서 트래픽을 제어하기 위한 방법, Wi-Fi 3G 트래픽 우회 네트워크 상에서 사용자의 액세스를 제어하기 위한 방법, 및 3G 트래픽 우회 시스템을 제공하는 것을 목적으로 한다.
본 발명은 Wi-Fi 3G 트래픽 우회 네트워크 상에서 사용자를 활성화하고, 사용자를 인증하고, 트래픽을 제어하고, 사용자의 액세스를 제어하기 위한 방법들에 관한 것이다. 활성화 방법은 사용자의 장비(UME) 상에서의 제어 프로그램의 설치를 요하고, 사용자의 장비(UME), 인증 서버, 및 시스템 자체의 데이터베이스 간에 정보(예컨대, IMSI, MSISDN, 및 UPK)를 교환하는 단계들로 이루어진다. 마지막에는, UME가 활성화 상태에 관한 응답을 수신한다.
사용자 인증 방법은 IP 번호를 전송하는 DHCP 서버로의 UME로부터의 Wi-Fi 우회 네트워크에 대한 액세스 요청을 가지고 시작된다. 이후, UME는 IMSI 번호, MAC 어드레스, 및 IP 번호를 포함하는 TCP 패킷을 인증 서버에 전송한다. 인증 서버는 UME가 사전에 인증되었는지 여부를 체크하고, IMSI 번호의 포맷팅이 유효한지 여부를 검증하고, 사용자의 오퍼레이터를 식별하고, UME 식별 데이터뿐만 아니라 평가를 위한 공개키(public key) 및 개인키(private key)를 데이터베이스에 저장한다. 데이터베이스에서 가장 최근의 UME 인증의 유효성을 검증한 후에, 인증 서버는 SMS를 통해서 RAND 랜덤 액세스 코드를 UME에 전송하고, UME는 메시지가 사용자에게 보이지 않도록 메시지를 가로챈다. RAND 코드는 UPK를 통해서 암호화되고, Wi-Fi 네트워크를 통해서 ISMI 번호와 함께 인증 서버로 돌려 보내진다. 일단 UME가 확인되면, 인증 서버는 IMSI를 데이터베이스에 저장하거나, UME의 인증 유효 기간을 갱신한다. 이후, 우회 네트워크로의 액세스의 할당의 메시지가 트래픽 제어 서버에 전송되고, 인증 컨펌 메시지가 UME에 전송된다.
우회 Wi-Fi에 UME를 등록할 때마다 트래픽 제어 규칙들이 갱신되는 동적 트래픽 제어 방법은 사용자에게 액세스를 할당하는 단계, 트래픽을 제어하는 단계, 잼(jam)을 제어하는 단계, UDP/TCP 포트(port)들을 차단하는 단계, 동시 액세스를 제어하는 단계, 및 방화벽(firewall)을 제공하는 단계를 포함한다.
사용자 액세스 제어 방법에서, UME의 Wi-Fi 수신기가 온되어 있는지 여부 및 이에 연결된 임의의 Wi-Fi 네트워크가 존재하는지 여부를 검증한다. 이후, UME가 임의의 Wi-Fi 네트워크에 연결되어 있지 않은 경우 또는 UME가 오퍼레이터의 우회 네트워크의 상이한 Wi-Fi 네트워크에 연결되어 있는 경우에, 오퍼레이터의 우회 네트워크의 SSID를 가진 Wi-Fi 액세스 포인트를 검색하고, 발견된 액세스 포인트가 UME에 연결된다. 이와 달리, UME가 오퍼레이터의 우회 네트워크에 이미 연결되어 있다면, 오퍼레이터의 우회 네트워크의 SSID를 가진 다른 Wi-Fi 액세스 포인트를 검색하고, UME에 연결된 네트워크의 신호 레벨과 우회 네트워크의 발견된 Wi-Fi 액세스 포인트의 신호 레벨(signal level)을 비교해서, 더 나은 신호 레벨의 Wi-Fi 액세스 포인트와의 연결을 선택한다. 이후에, 연결된 Wi-Fi 인터페이스에서 데이터 연결의 존재를 검증하고, UME의 인증을 수행한다. 마지막으로, "온(on)" 또는 "오프(off)" 메시지가 UME 상에 디스플레이된다.
또한, 3G 트래픽 우회 시스템이 제안되고, 이것은 적어도 한 개의 사용자 장비, 적어도 하나의 VLAN 커뮤터(commuter)에 의해 연결된 적어도 하나의 Wi-Fi 액세스 포인트, DHCP 서버, 트래픽 제어 서버, 라우터, 인증 서버, 이벤트 기록 데이터베이스(event recording database), 및 자신의 데이터베이스를 포함한다.
도 1은 Wi-Fi 3G 트래픽 우회 시스템의 실시예이고;
도 2는 시스템에서 사용자 활성화 프로세스에 관여된 구성요소(component)들 간의 메시지들의 흐름을 도시하고;
도 3은 시스템에서 사용자 인증 프로세스에 관여된 구성요소들 간의 메시지들의 흐름을 도시하고;
도 4는 Wi-Fi 우회 네트워크 상에서의 사용자 인증 프로세스의 흐름도이고;
도 5는 우회 네트워크 상에서 사용자의 라이프 타임(user's life time: TVU)을 검증하는(verifying) 프로세스의 흐름도이고;
도 6은 Wi-Fi 우회 네트워크 상에서의 사용자 액세스 제어의 흐름도이다.
본 발명은 도면들에서 제시된 실시예의 예를 기초로 하여 이하에서 설명된다.
GMS 네트워크와 같은 이동 전화 오퍼레이터들의 네트워크들에 대해 독립적인 트래픽 우회 시스템의 구현예뿐만 아니라 Wi-Fi 3G 트래픽 우회 네트워크 상에서 사용자의 활성화 및 인증과 사용자의 트래픽 및 액세스를 제어하기 위한 방법들의 이용의 구현예가 제공된다. 그래서, 상술한 바와 같이 선행기술에서 존재하는 문제들에 대한 해결책이 제공된다.
도 1로부터, 제안된 3G 트래픽 우회 시스템의 실시예가 관찰될 수 있다. 본 시스템은 이하의 구성요소들로 이루어진다: 사용자의 모바일 액세스를 위한 장비(UME)(1); 무선 네트워크들에 대한 액세스 포인트(AP)(2); DHCP(Dynamic Host Configuration Protocol) 서버(3); 트래픽 제어 서버(4); 라우터(5); 사용자 인증 서버(user authentication server)(6); 사용자 데이터베이스(7); 및 이벤트 기록 데이터베이스(LOG)(8). 그리고, 주요 특성들과 함께 이 구성요소들 각각의 설명 및 이들 간의 상호작용 관계들의 설명이 제공된다.
사용자 장비(UME)(1)는 셀룰러 장치, 태블릿, 또는 모바일 액세스를 가능하게 하는 임의의 장치일 수 있고, 프로토콜들 802.11a, 802.11b, 80211g, 또는 802.11n과 호환가능(compatible)해야 한다. 이러한 방식으로만 사용자는 본 발명에서 제안된 트래픽 우회 네트워크에 대한 접근권한을 가지는데, 본 발명에서 제안된 트래픽 우회 네트워크가 Wi-Fi 기술을 이용하기 때문이다. 이 장비(1)에서, 무선 액세스 제어 프로그램은 네트워크에 대한 액세스의 인증 및 할당에 영향을 주기 위하여 사용자에게 투명한 방식(transparent manner)으로 설치된다.
액세스 포인트(AP/PA)(2), 다시 말해, 무선 Wi-Fi 네트워크로의 액세스를 가능하게 하는 한 개의 기본-무선(base-radio) 장비는 프로토콜들 802.11a, 802.11b, 80211g, 또는 802.11n과 호환가능해야 하고, 각각의 지역(국가)의 통제 기관들(controlling agencies)에 의해 허가를 받은 주파수들 상에서 동작해야 한다. PA/AP(2)는 "트랜스페어런트 포인트(transparent point)" 방식으로 동작하는 능력을 가져야 하고, 그래서 IP 분배(distribution) 프로세스뿐만 아니라 대역(band) 및 사용자 인증의 제어는 이러한 작업들에 대한 책임이 있는 여러 개의 장비들(서버, DHCP(3), 트래픽 제어 서버(4), 및 사용자 인증 서버(6) 각각)과 사용자 장비(1) 사이에서 수행될 것이다.
DHCP(3) 서버는 각각의 사용자에 대한 IP 번호들의 분배를 제어한다. IP 번호들은 시스템 위치에서 IP의 이용가능성에 따라 공급된 리스트(list)에 따라서 오퍼레이터에 의해 할당된다(released). 전체 IP 분배 프로세스는 DHCP 프로토콜을 따른다.
트래픽 제어 서버(4)는 Wi-Fi 네트워크에 대한 액세스의 전송 속도 제어 및 할당 둘 다를 수행한다. Wi-Fi 네트워크로의 사용자의 전체 할당은, 사용자 장비(1)와 인터넷 간의 제한이 없는(unrestricted) 트래픽을 할당하기 위하여, 방화벽에서 IP 번호 및 MAC(Media Access Control) 번호를 등록하는 제1 단계를 포함한다. 이후, 제2 단계에서, 최대 속도가 사용자에게 할당되는 것을 제한하기 위하여 HTB(Hierarchical Token Bucket) 필터가 이용된다. 마지막으로, 제3 단계에서, 네트워크 상에서 혼잡을 방지하기 위하여 SFQ(Stochastic Fairness Queuing) 프로세스가 이용된다.
시스템의 라우터(5)는 사용자의 내부적인 트래픽 출력 루트(route)들을 정의한다. 오퍼레이터의 IP 번호들의 이용가능성에 따라서, 라우터는 인식불가능한(invalid) IP의 분배를 위한 NAT(Network Address Translation) 모드로 동작할 수 있다.
사용자 인증 서버(6)는 오퍼레이터에 의해 미리 정의된 규칙(rule)들에 따라서 사용자에 대한 트래픽의 할당을 제어한다. 이 서버(6)는 사용자 장비(1)에 의해 설정된 정보를 수신하고, 이후, 이러한 정보(IMSI, MAC 어드레스, 및 DHCP 서버에 의해 공급된 IP)를 가지고, 사용자 식별 정보의 인증을 확인하기(validating) 위하여 사용자 데이터베이스(7)에 조회한다.
사용자 데이터베이스(7)는 사용자들에 대한 기술적 및 상업적 정보를 포함해야 하고, 그래서 사용자 인증 서버(6)는 외부 네트워크(인터넷)에 트래픽을 할당할지 여부를 결정할 수 있고, 사용자에 의한 사용을 위해 이용가능한 총 대역 및 액세스 속도를 정의할 수 있다.
이벤트 기록 데이터베이스(8)는 시스템에 대한 액세스를 할당하고, 종료하고, 차단하는 모든 오퍼레이션들을 기록한다. 이것은 또한 외부 네트워크를 사용하지 않는 경향이 있는 사용자들에 의해 행해진 액세스 시도들을 포함하는 데이터베이스를 처리한다. 이 데이터베이스는 데이터 플랜들을 판매하기 위한 중요한 상용 도구(commercial tool)이다.
도 2는 시스템에서 사용자를 활성화하는 프로세스를 도시한다. 프로세스에 관여된 구성요소들 간의 메시지들의 흐름이 관찰된다. 이 프로세스가 일어나기 위해서, 제어 프로그램이 UME(1)에 설치되어야 한다. 프로그램은 오퍼레이터에 의해 UME(1)에 미리 설치되거나, 인터넷으로부터 이를 다운로드하는 사용자 자신에 의해 설치될 수 있다. 일단 프로그램이 설치되었으면, 본 발명에서 제안된 트래픽 우회 시스템에서 사용자를 활성화하는 프로세스가 시작된다. 이러한 활성화를 위한 제1 단계는 SMS 메시지를 통해서 IMSI 및 MSISDN 번호들이 UME(1)로부터 인증 서버(6)로 보내지는 것이다. 인증 서버(6)가 SMS 메시지를 수신한 후에, MSISDN 셀룰러 번호가 갭쳐되고 IMSI에 연계된다. 이후, IMSI/MSISDNA 쌍이 사용자 데이터베이스(7)에 기록되고(S22), 이것은 사용자를 위해서 배타적으로(exclusively) 한 쌍의 키들(공개키 및 개인키)를 생성한다(S22). 이후, 사용자 공개키(user public key: UPK)는 SMS를 통해서 전체적으로 또는 부분적으로 사용자에게 전송된다(S24). UME(1)가 UPK를 포함하는 SMS 메시지를 가로채어서, 메시지는 사용자에게 보이지 않을 것이다. 이 과정은 시스템이 사용자를 식별할 것이고 SIMCARD에 포함된 Ki 키를 확인하기 위해 이용되는 알고리즘을 통해 3G 시스템의 보안을 이용함으로써 UPK를 안전하게 전송할 것이라는 점을 보장한다.
사용자(UPK)로부터의 공개키 수신 이후에, UME(1)는 인터넷을 통해서 IMSI/UPK 쌍을 인증 서버(6)에 보낸다(S25). 이 순간에, 사용자의 확인(validation)은 인증 서버(6) 상에서 수행되고, 이 확인은 데이터베이스(7)에 저장된다(S26). 이후, 인터넷을 통해서도, UME(1)는 활성화 상태에 대해 서버(6)에 조회한다(consult)(S27). 만일 IMSI/UPK 쌍이 유효하다면, 인증 서버(6)는 사용자 활성화를 컨펌(confirm)한다(S28). 알 수 있는 바와 같이, 이 때까지 우회 네트워크에 대한 액세스가 필수적이지 않은데, 모든 통신이 (SMS를 통해서 또는 인터넷을 통해서) 3G 네트워크를 통해 일어나기 때문이다. UPK 키는 우회 네트워크에 대한 인증을 위하여 사용자의 주기적인 재확인을 위해 추가로 이용된다.
Wi-Fi 우회 네트워크 상에서 사용자들을 인증하는 프로세스가 도 3 및 도 4에서 제시된다. 도 3은 이러한 인증 프로세스에 참여하는 개체들 간의 다양한 통신을 제시한다. 도 4는 프로세스의 흐름도를 도시한다.
일단 사용자 모바일 장비(UME)(1)가 시스템에서 활성화 프로세스를 거쳤다면, 이것은 Wi-Fi 액세스 포인트(2)들의 존재의 지속적인 검증(verification) 하에 있게 되고, 각각의 SSID(Service Set Identification)를 식별한다. 우회 네트워크에 속하는 SSID가 식별된 경우에, UME(1)는 수신된 신호 레벨(signal level)을 분석한다. 만일 우회 네트워크와 관련이 있는 신호 레벨이 연결 품질을 보장하기 위해 미리 결정된 최소값보다 더 크다면, 사용자 모바일 장비(1)는 액세스 포인트(2)에 연결되고(S31), 시스템으로의 연결의 제1 국면(first phase)을 수립한다. 이후, UME(1)는 DHCP 서버에 우회 네트워크로의 액세스를 요청하고(S32, S41), 사용자 인증 프로세스를 시작하기 위하여 이것으로부터 PI 번호를 수신한다(S33). Wi-Fi 액세스 포인트(2)로의 연결에 대한 결정은 오퍼레이터에 대해 독립적으로 사용자에게 투명한 방식으로 수행된다고 이해되어야 한다. 그러므로, 본 발명에서 제안된 우회 시스템에 있어서, Wi-Fi 액세스 포인트(2)로부터의 정보의 전송이 셀룰러 네트워크를 통해서 존재하지 않는다. Wi-Fi 네트워크에 대한 사용자의 액세스에 대한 모든 정보는 3G 네트워크에 액세스할 필요 없이 자동으로 전송된다. 이러한 프로시저(procedure)는 매우 가치가 있는 것인데, 선행기술에서 발견되는 트래픽 우회 시스템들과 달리, 3G 네트워크를 포함시키지 않고서도 Wi-Fi 네트워크에 대한 액세스에서 속도 및 효율을 보장하기 때문이다.
일단 인증 프로세스가 시작되었으면, UME(1)는 이하의 정보를 포함하는 TCP(Transmission Control Protocol) 패킷을 인증 서버(6)에 전송한다(S34): IMSI 번호, MAC 어드레스, 및 IP 번호. 인증 서버(6)는 이 정보를 기초로 하여 사용자의 최근 액세스를 검증한다(S42). 이러한 목적을 위해서, 사전에 인증된 사용자 데이터베이스(7)에 도달한다. 만일 사용자가 데이터베이스(7)에 존재하지 않는다면, 이것은 새로운 연결이고, 시스템은 ULT(user's useful time)라고 불리는 시간 기간 동안에만 연결된 사용자들의 데이터베이스(7)에서 이 사용자를 활성(active)으로 유지한다. 만일 사용자가 이미 사전에 인증되어서, 연결된 사용자들의 데이터베이스에 존재한다면, 인증 서버(6)는 사용자를 식별하고 TVU를 갱신한다(S43). 도 4에서 흐름도는 이 단계들을 도시한다. TVU 동안 사용자는 동일한 IP 번호를 계속 유지하면서 Wi-Fi 액세스 포인트(2)를 변경할 수 있고 이것은 WLAN 셀들 사이에서 핸드오프(handoff)를 가능하게 한다는 점이 주목된다.
최근의 액세스 검증 단계 이후에, 인증 서버(6)는 자신의 데이터베이스(7)에서 인증 단계를 수행한다(S44). 이러한 목적을 위해서, IP 번호 및 MAC 어드레스의 IMSI 번호 포맷팅(formatting)의 사전 검증이 이루어진다. 만일 포맷팅이 유효하다면, 인증 서버(6)는 우선 IMSI 번호에 포함된 MNC(Mobile Network Code) 및 MCC(Mobile Country Code) 오퍼레이션을 식별함으로써 사용자의 오퍼레이터를 식별한다. 이러한 정보를 가지고서, 시스템에서 사용자를 활성화하는 순간에 UME(1)에 의해서 전송된 MSISDN 및 사용자의 확인을 위한 키들(공개키 및 개인키)과 함께, 시스템은 사용자 인증을 위한 자신의 데이터베이스(7)를 제공한다. 본 발명에서 제안된 시스템의 이러한 데이터베이스(7)는 오퍼레이터들의 HLR(Home Location Register) 및 VLR(Visitor Location Register) 데이터베이스들에 액세스할 필요성을 제거하고, 선행기술의 우회 네트워크들의 솔루션들과 비교해서 상이한 프로세스이다. 시스템의 데이터베이스(7)는 사용자에게 서비스들의 직접적인 판매를 위해 이용될 수 있다. 다시 말해, 사용자는 하나의 전화 오퍼레이터에 대해 음성(voice) 및/또는 데이터 신청(subscription)을 할 수 있고, 동시에 동일한 칩(SIMCARD) 및 동일한 셀룰러 장치를 이용해서 다른 오퍼레이터에 대해 Wi-Fi 데이터 플랜을 획득할 수 있다.
알 수 있는 바와 같이, 본 발명에서 제안된 시스템은 3G 네트워크와의 임의의 통합의 필요성을 없애고, 전제적으로 독립적인 방식으로 동작한다. 게다가, 본 시스템은 상이한 오퍼레이터들의 사용자들이 동일한 액세스 포인트를 이용하는 것을 가능하게 하고, Wi-Fi 네트워크의 인프라스트럭쳐를 중복되게 할 필요없이 공유하는 것을 가능하게 한다. 본 시스템은 추가로 오퍼레이터 A의 사용자가 오퍼레이터 A의 IMSI에 의한 인증을 이용해서 오퍼레이터 B로부터의 Wi-Fi 데이터 플랜을 획득하는 것을 가능하게 해서, SIMCARD를 교체할 필요성을 없앤다. 게다가, 데이터베이스(7)에 포함된 정보를 가지고, 다른 오퍼레이터들에게 로밍 서비스를 제공하는 것이 가능하다.
이후, MNC에 의해 정의된 오퍼레이터와 관련된 사용자들의 데이터베이스(7)에서 IMSI 번호에 의해 식별된 사용자의 아이디의 존재에 관해 조회한다(S35). 조회 결과는 문제되고 있는 사용자들 또는 오퍼레이터에 의한 시스템의 이용에 대한 상업적 요인(commercial factor)들에 의존한다. 데이터베이스(7)는 시스템에서 인증을 확인하였든 하지 않았든 간에 인증 서버(6)에 MSISDN 전화 번호를 반환한다(S36). 만일 검증이 네거티브(negative)이면, 인증 서버(6)는 사용자(1)의 모바일 장비에 직접 액세스 거부(denied-access) 메시지를 보내고, 여기서 메시지가 디스플레이된다. 오퍼레이터의 데이터 플랜의 구매를 제안하는 메시지를 UME(1) 상에서 디스플레이할 가능성이 존재한다. 만일 검증이 포지티브(positive)이면, 오퍼레이터에 의해 수립된 할당 규칙(release rule)들에 따라서, (예를 들어, 만일 사용자가 데이터 플랜을 가지는지 여부, 사용자가 사용자 데이터베이스(7)에서 활성이고 또한 액세스 속도가 존재하는지 여부) 시스템은 임의의 타입의 템퍼링을 방지하기 위하여 사용자 컨펌(confirmation) 단계를 시작한다.
자신의 데이터베이스(7)에서 사용자의 최근 액세스 및 확인을 검증한 후에, 시스템은 사용자가 다른 사용자인 것으로 가장하여 시스템에 액세스하기 위한 요청을 위조하는 것을 막기 위하여 다른 검증들을 주기적으로 반영할 수 있다. 이러한 목적을 위해서, 본 시스템은 후술하는 바와 같이 사용자를 컨펌하기 위한 SMS 메시지들을 보내기 위해 전화 네트워크(telephony network)를 이용한다. 일단 데이터베이스(7)에서 확인이 수행되었다면, 인증 서버(6)는 데이터베이스(7)에서 마지막 인증의 유효성(validity)을 검증한다(S47). 사용자가 데이터베이스(7)에 있지 않다면, 또는 사용자의 등록(registration)이 유효 기간(validity term) 밖이라면, 인증 서버(6)는 랜덤 액세스 코드(random access code) RAND를 포함하는 사용자(1)의 모바일 장비의 번호를 (3G를 통해서) SMS에 전송한다(S37a, S48). RAND 코드가 Wi-Fi 네트워크를 통해서 3G 커버리지(coverage)가 존재하지 않는 장소들로 보내지는(S37b) 것 또한 가능하다. 이후, UME(1)가 이러한 SMS 메시지를 가로채어서, 메시지가 사용자에게 보이지 않을 것이다. 이후에, 시스템에서 사용자를 평가하는 순간에 생성된 UPK를 통해 UME(1)에서 암호화된 RAND 번호와 ISMI가 Wi-Fi를 통해서 인증 서버(6)에 전송될 것이다(S38). Wi-Fi 네트워크에 의해 도로 보내지는 이러한 암호화된 코드의 컨펌은 임의의 타입의 탬퍼링을 막는 강한 보안 시스템을 나타내는데, 거짓 사용자가 SMS를 통해서 RAND 코드 정보를 수신하는 것이 불가능하기 때문이다. 이후, 서버(6)는 RAND 번호를 암호화하고 이것을 SMS에 의해서 사전에 전송된 번호와 비교한다(S49). 만일 번호들이 동일하다면, 인증 서버(6)는 그 유효 기간을 갱신한다. 이 단계들 이후에, 인증 서버(6)는 트래픽 제어 서버(4)에 액세스 할당 메시지를 전송한다(S310, S410). UME(1)가 연결되어 있는 동안, 이것은 각각의 신호들의 레벨들을 가진 UME(1)에 의해 검출된 SSID의 리스트(list)뿐만 아니라 ISMI, IP, MAC, SSID 정보를 연결되어 있는 인증 서버(6)에 주기적으로 전송한다. SSID의 정보를 기초로 하여, 인증 서버(6)는 각각의 Wi-Fi 액세스 포인트(2)에 얼마나 많은 사용자들이 연결되어 있는지에 대한 정보를 가진다. 이후, 하나의 PA/AP에서 다른 AP(2)로 변경하는 것에 대한 UME(1)의 필요성의 검증(S410)이 수행된다. 결정된 AP(2)에서 사용자들의 초과에 의한 혼잡을 방지하기 위한 관점에서, 인증 서버(6)는 만족스러운 신호를 가진 가까운 다른 AP(2)로 변경하라는 명령을 UME(1)에 전송할 수 있다(S412). UME(1)의 핸드오프가 일어날지 여부를 결정하기 위한 이러한 단계들 이후에, 인증 서버(6)는 컨펌(confirmation) 또는 인증 갱신 메시지를 UME(1)에 전송한다(S311, S413). 사용자가 미리 설정된(pre-established) 사용자의 진정성의 유효 기간 내에 여전히 있는 경우에, 이러한 유효 기간이 만기(expiration)에 가깝다면, 서버(6)는 단지 상술한 사용자의 진정성 검증을 위해 새로운 SMS를 전송할(S37a, S48) 것이다. 이후, 트래픽 제어 서버(4)에서 사용자(1)의 모바일 장비를 위해 인터넷에 대한 액세스를 할당하는 단계가 시작된다. 사용자의 진정성을 검증하는 이러한 프로세스가 반복적(cyclic)이라는 점에 주목하는 것이 중요하다.
최신 연결에 대한 사용자의 라이프 타임(TVU)은 사용자의 인증 유효성과 혼동되지 않아야 한다. TVU는 사용자가 방금 연결되어 DHCP 서버에서 자신의 IP 번호를 여전히 가지고 있는지 여부를 검증하는 반면에, 진정성 유효 기간(이것은 예를 들어 1달일 수 있음)은 데이터의 진실성(veracity) 및 사용자의 진정성(authenticity)을 검증한다.
시스템의 트래픽 제어 서버(4)는 액세스 할당, 트래픽 제어, 혼잡-방지(anti-congestion) 제어, UDP/TCP 포트들 차단(blocking), 동시 접속수 제어, 및 방화벽 구현의 목적을 가진다. IMSI 번호를 통해서 사용자와 관련된 각각의 IP/MAC 쌍과 연계하여, 본 시스템은 사용자에게 할당될 최대 속도를 제한하기 위한 HTB(hierarchical Token Bucket) 필터, 네트워크에서 혼잡을 방지하기 위한 SFQ(Stochastic Fairness Queuing) 프로세스, 및 각각의 MAC 및 IP 어드레스들에 의해서 사용자들을 제어하고 할당하기 위한 ARPTABLES 스킴(scheme)을 이용한다. 액세스 속도 제한(access velocity limit)들은 각각의 사용자에 의해 계약되는 액세스 플랜(access plan)의 정책에 따라서 설정된다. 하지만, 본 시스템은 동적(dynamic)이고, 트래픽 제어 규칙들은 Wi-Fi 네트워크 상에서 UME(1)의 모든 등록을 가지고 갱신된다. 트래픽 제어 서버(4)는 대규모 트래픽 이용을 요하는 애플리케이션들에 의한 네트워크의 포화(saturation)를 방지하는 규치들 및 동시 접속수의 제어를 가지는 적어도 하나의 방화벽을 더 제공한다. 그래서, 외부 네트워크 인터넷에 액세스하는 데 있어서의 보안 및 안정성(stability)이 사용자들에게 제공된다.
사용자 할당 프로세스에서, 사용자의 확인 후에, 인증 서버(6)는 우선 (사용자의 MAC 어드레스/IP 번호에 따라서 지시된) 트래픽 제어 서버(4)에 액세스 할당 명령들을 내보내고, 결정된 대역 제한 하에서 해당 액세스 포인트(2)를 통해서 인터넷을 내비게이팅(navigating)하도록 사용자를 할당한다. 마지막으로, 인증 서버(6)는 Wi-Fi 네트워크를 통해서 액세스 할당 컴펌을 가진 메시지를 UME(1)에 전송한다(S311, S413). 이 메시지는 UME(1)의 스크린 상에서 사용자에게 디스플레이된다.
도 5는 우회 네트워크 상의 사용자의 라이프 타임 검증 프로세스의 흐름도를 도시한다. 사용자(1)의 모바일 장비가 연결되어 있는 동안, 이것은 ISMI, IP, MAC, SSID 정보, 및 각각의 신호들을 가지고 존재하는 SSID의 리스트를 연결되어 있는 인증 서버(6)에 주기적으로 전송한다. 다른 AP(2)로의 EMU1의 핸드오프에 대한 검증 및 결정 후에, 인증 서버(6)는 시스템에서 사용자의 라이프 타임(ULT)을 갱신한다. 이를 기초로 하여 인증 서버(6)는, ULT를 초과하는 ISMI 번호에 연계된 각각의 연결에 대한 액세스 허가의 종료를 위해 정의된 시간간격(interval)을 가지고, 독립적인 루틴(S51)을 주기적으로 수행한다. 활성인 사용자들의 데이터베이스(7)에서 초과된 ULT를 갖는 모든 등록들은 차단 프로세스를 시작하고(S52), 여기서 각각의 ISM 번호 및 각각의 할당된 대역에 연계된 MAC 어드레스/IP 번호와 관련이 있는 할당 규칙을 비활성화하도록 트래픽 제어 서버(4)에 메시지를 전송한다.
시스템 내의 모든 사용자 인증에 대해서, 이하의 데이터를 포함하는 이벤트 기록 데이터베이스(8)에서 등록(registration)이 생성된다: IMSI, IP, 사용자(1)의 모바일 장비의 MAC 어드레스, 할당된 최대 전송 속도, 할당 날짜 및 시간, (트래픽 제어 서버(4)의 HTB 필터에서 획득된) 전송된 입력 및 출력 바이트들의 수.
사용자에 의한 시스템의 이용의 마지막에서, 사용자(1)의 모바일 장비에 할당된 IP의 차단이 발생하는 경우에, 시스템들은 데이터베이스(8)에 기록된 데이터를 사용자의 오퍼레이터에 전송한다. 이러한 정보를 가지고, 오퍼레이터는 사용자에 의해 자신의 시스템에서 지나간 데이터의 양을 계산할 수 있고, 결과적으로 각각의 차폐(shielding)를 만들 수 있다.
도 6은 Wi-Fi 우회 네트워크로의 사용자의 액세스를 제어하기 위한 프로세스의 흐름도를 나타낸다. 상술한 바와 같이, 제어 프로그램이 UME(1)에 설치된 후에, 우회 시스템에서 사용자를 활성하하는 프로세스가 시작된다. 이후, UME(1)는 이 시스템의 기능에 필수적인 다수의 작업들을 수행하는 것을 계속한다.
초기 상태(S60)에서부터, UME(1)는 Wi-Fi 수신기가 온(on)인지 여부를 검증한다(S61). 만일 오프(off)이면, 서비스는 초기 상태(S60)로 돌아가고, 새로운 검증을 기다린다. 이와 달리, UME(1)는 장비에 이미 연결된 임의의 Wi-Fi 네트워크가 존재하는지 여부를 검증한다(S62). 이 단계(S62)는 매우 중요해서, UME(1)는 사용자에 의해 이전에 미리 연결된 Wi-Fi 네트워크로부터 단절(disconnect)되지 않을 것이다. UME(1)는 사용자에게 알려진 특정 네트워크와 오퍼레이터의 우회 네트워크 간의 연결의 우선순위(priority)와 관련해서 구성될 수 있다는 점을 강조하는 것은 중요하다. 장비에 연결된 Wi-Fi 네트워크가 존재하지 않는다면, 몇몇 Wi-Fi 네트워크를 찾는 스캐닝(scanning) 단계(S63)는 시스템에서 미리 정의된 SSID(오퍼레이터의 우회 네트워크)를 가지고 시작된다. 만일 오퍼레이터의 Wi-Fi 네트워크가 발견되지 않는다면, 서비스는 초기 상태(S60)로 돌아가고 새로운 검증(S61)을 기다린다. 만일 우회 네트워크가 발견된다면, 이 네트워크와 UME(1)와의 연계를 형성하고(S67), 이전에 연계된 임의의 다른 네트워크를 교체한다. 단계 S62에서 UME(1)가 Wi-Fi 네트워크에 연결되어 있다는 것을 검출한 경우에, 이 네트워크가 오퍼레이터의 것이라면 (SSID를 통해서) 검증된다(S65). 그렇지 않다면, Wi-Fi 네트워크를 검색하기 위해 사전에 정의된 단계(S63)가 시작된다. 만일 UME(1)가 연결된 네트워크가 오퍼레이터의 우회 네트워크라면, UME(1)는 우회 네트워크의 SSID를 가진 네트워크를 찾아서 Wi-Fi 네트워크에 대한 다른 스캐닝(S66)을 시작하고, 그러한 네트워크를 발견한 경우에, 그것의 신호 레벨을 현재 연계된 네트워크의 신호 레벨과 비교한다. 발견된 네트워크의 신호 레벨이 현재 네트워크의 신호 레벨보다 더 큰 경우에, 네트워크들을 변경하는 것을 선택하고, UME(1)로의 새로운 네트워크의 연계(association)(S67)가 이루어진다. 연계(S67) 이후에, 또는 검증 단계(S66)가 현재 네트워크보다 더 나은 신호(better signal)를 가진 임의의 네트워크를 발견하지 못한 경우에, UME(1)는 데이터 연결의 존재의 검증 단계를 수행하는데, 다시 말해, Wi-Fi 인터페이스에 의해 TCP-IP 네트워크의 존재를 검증하고, 이 인터페이스에서 데이터의 트래픽이 존재하는지 여부를 검증한다. 그렇지 않다면, 서비스는 초기 상태(S60)로 돌아가고, 새로운 검증(S61)을 기다린다. 만일 이러한 네트워크가 존재한다면, Wi-Fi 우회 네트워크에서 사용자의 연결의 기간 동안, UME(1)는 연결된 것의 IMSI, IP, PAC, SSID뿐만 아니라 각각의 신호 레벨들을 가지고 UME(1)에 의해 검출된 SSID의 리스트를 주기적으로 전송한다(S69). 이러한 정보를 기초로 하여, 인증 서버는 필요하다면 Wi-Fi 액세스 포인트(2)의 변경(핸드오프)의 명령을 UME(1)에 보낼 수 있다(611). 핸드오프의 이벤트에서, 서비스(S60)의 다른 라이프 사이클이 시작된다. AP(2)의 변경이 없으면, UME(1)는 우회 네트워크에 인증이 있었는지 여부를 검증한다(S610). 만일 그렇다면, "연결됨(connected)" 또는 "연결되지 않음(non-connected)" 메시지가 UME(1)의 스크린 상에 디스플레이되고(S610a, S610b), 서비스는 초기 단계(S60)로 돌아간다.
실시예의 바람직한 예가 설명되었고, 본 발명의 범위는 각각의 등가물들을 포함하는 첨부된 청구항들의 내용에 의해서만 제한되고 다른 가능한 변형예들을 포함한다고 이해되어야 한다.

Claims (29)

  1. 3G-트래픽(traffic) Wi-Fi 우회 네트워크 상에서 사용자를 활성화하기(activating) 위한 방법으로서,
    사용자 장비(UME)(1)에 제어 프로그램을 설치하는 단계;
    SMS 메시지를 통해서 UME(1)로부터 인증 서버(6)로 IMSI 번호 및 MSISDN 번호를 전송하는 단계(S21);
    인증 서버(6)에 의해서 MSISDN 번호를 캡쳐하는(capturing) 단계;
    인증 서버(6)에 의해서 MSISDN 번호를 IMSI 번호에 연계시키는(associating) 단계;
    사용자의 데이터베이스(7)에 IMSI 번호 및 MSISDN 번호를 저장하는 단계(S22);
    UME(1)만을 위해 한 쌍의 사용자 공개키(UPK) 및 개인키를 사용자의 데이터베이스(7)에서 생성하는 단계(S23);
    SMS 메시지를 통해서 인증 서버(6)로부터 UME(1)로 사용자 공개키(UPK)를 전송하는 단계(S24);
    사용자 공개키(UPK)를 포함하는 SMS 메시지를 UME(1)에 의해서 가로채는(intercepting) 단계;
    UME(1)로부터 인증 서버(6)로 IMSI/UPK 쌍을 전송하는 단계(S25);
    인증 서버(6)에서 UME(1)를 확인하는(validating) 단계;
    UME(1)의 확인을 사용자 데이터베이스(7)에 저장하는 단계(S26);
    UME(1)로부터 인증 서버(6)로 인증 서버(6)의 활성화 상태를 조회하는(consulting) 단계(S27);
    인증 서버(6)로부터 UME(1)로 활성화 상태에 대한 응답을 전송하는 단계(S28);를 포함하는 것을 특징으로 하는 사용자를 활성화하기 위한 방법.
  2. 청구항 1에 있어서,
    설치하는 단계, 저장하는 단계(S22), 전송하는 단계(S25), 저장하는 단계(S26), 조회하는 단계(S27), 및 전송하는 단계(S28)는 인터넷 네트워크를 통한 전송에 의해서 수행되는 것을 특징으로 하는 사용자를 활성화하기 위한 방법.
  3. 청구항 1에 있어서,
    설치하는 단계는 인터넷으로부터 프로그램을 다운로딩하여 사용자 자신에 의해 수행되는 것을 특징으로 하는 사용자를 활성화하기 위한 방법.
  4. 청구항 1에 있어서,
    설치하는 단계는 오퍼레이터(operator)에 의해서 수행되는 것을 특징으로 하는 사용자를 활성화하기 위한 방법.
  5. 청구항 1에 있어서,
    가로채는 단계는 SMS 메시지가 사용자에게 보이지 않게 일어나는 것을 특징으로 하는 사용자를 활성화하기 위한 방법.
  6. 청구항 1에 있어서,
    제어 프로그램은 UME(1)의 오퍼레이션 시스템(operational system)과 호환가능(compatible)하고, 차선책(second plan)으로 실행되는 것을 특징으로 하는 사용자를 활성화하기 위한 방법.
  7. 3G-트래픽 Wi-Fi 우회 네트워크 상에서 사용자를 인증하기(authenticating) 위한 방법으로서,
    UME(1)로부터 DHCP 서버(3)에 Wi-Fi 우회 네트워크로의 액세스를 요청하는 단계(S32, S41);
    DHCP 서버(3)로부터 UME(1)에 IP 번호를 전송하는 단계(S33);
    UME(1)로부터 인증 서버(6)에, IMSI 번호, MAC 어드레스, IP 번호, 연결되는 Wi-Fi 액세스 포인트(access point)(2)의 SSID, 및 리스트에 포함된 각각의 Wi-Fi 액세스 포인트(2)의 신호 레벨(signal level)들과 함께 UME(1)에 의해 검출된 Wi-Fi 액세스 포인트(2)의 리스트(list)를 포함하는 TCP 패킷을 전송하는 단계(S34);
    IMSI 번호 포맷팅(formatting)이 유효한지 여부를 인증 서버(6)에 의해서 검증하는(verifying) 단계;
    IMSI 번호가 사전에 인증되었는지 여부를 결정하되, IMSI 번호가 데이터베이스(7)에 포함되어 있는지 여부를 검증하는 단계(S42);
    IMSI 번호에 포함된 국가의 MNC 모바일(mobile) 아이디(identification) 및 MMC 오퍼레이터의 아이디를 통해 사용자의 오퍼레이터를 인증 서버(6)에 의해서 식별하는(identifying) 단계;
    MCC 번호, MNC 번호, 및 MSISDN 번호와 UME(1)의 확인을 위한 공개키 및 개인키를 인증 서버(6)에 의해서 데이터베이스(7)에 저장하는 단계;
    MNC에 의해 정의된 오퍼레이터와 UME(1)가 관련이 있는지 여부를 인증 서버(6)에 의해 데이터베이스(7)에서 검증하는 단계;
    사용자 라이프 타임(user life time: ULT) 내에 여전히 새로운 연결이 있는지 여부를 검증하는 단계;
    데이터베이스(7)에서 가장 최근의 인증의 유효성을 검증하는 단계(S47);
    인증 서버(6)로부터 UME(1)에 SMS를 통해서 랜덤 액세스 코드 RAND를 전송하는 단계(S37a, S48);
    RAND 코드를 포함하는 SMS 메시지가 사용자에게 보이지 않도록 RAND 코드를 포함하는 SMS 메시지를 UME(1)에 의해서 가로채는 단계;
    UME(1)에 의해서 UPK 키를 이용하여 RAND 코드를 암호화하는 단계;
    UME(1)로부터 인증 서버(6)로 Wi-Fi 네트워크를 통해서, 암호화된 RAND 코드 및 ISMI 번호를 전송하는 단계(S38);
    암호화된 RAND 코드의 복호화(S47) 및 복호화된 RAND 코드와 원본 RAND 코드와의 비교(S49)를 통하여 UME(1)가 유효한지 여부를 인증 서버(6)에 의해서 검증하는 단계;
    인증 서버(6)에 의해서 UME(1)의 IMSI를 데이터베이스(7)에 저장하거나 UME(1)의 인증 유효 기간을 갱신하는 단계(S39);
    인증 서버(6)로부터 트래픽 제어 서버(4)로 우회 네트워크로의 액세스를 할당하는 메시지를 전송하는 단계(S310, S410);
    UME(1)가 연결되는 Wi-Fi 액세스 포인트(2)가 초과된 수의 사용자들을 포함하는지 여부를 검증하는 단계(S411);
    UME(1)에 연결된 Wi-Fi 액세스 포인트(2)에서 사용자 수의 포화의 경우에 Wi-Fi 액세스 포인트(2)의 변경에 대한 명령을 UME(1)에 전송하는 단계; 및
    인증 서버(6)로부터 UME(1)에 인증 컨펌(confirmation) 메시지를 전송하는 단계(S311, S413);를 포함하는 것을 특징으로 하는 사용자를 인증하기 위한 방법.
  8. 청구항 7에 있어서,
    UME(1)가 미리 설정된 인증 유효 기간 내에 여전히 있다면, 유효 기간이 만기에 가까운 경우에 인증 서버(6)는 단지 사용자 인증을 검증하기 위하여 새로운 SMS를 전송하는(S37a, S48) 것을 특징으로 하는 사용자를 인증하기 위한 방법.
  9. 청구항 7에 있어서,
    반복적(cyclic)이고 주기적인 것을 특징으로 하는 사용자를 인증하기 위한 방법.
  10. 청구항 7에 있어서,
    이동 전화 오퍼레이터의 데이터베이스들 HLR 및 VLR에 액세스하지 않고 수행되는 것을 특징으로 하는 사용자를 인증하기 위한 방법.
  11. 청구항 7에 있어서,
    전송하는 단계(S311, S413) 후에, IMSI, IP, UME(1)의 MAC 어드레스, 할당된 최대 전송 속도, 할당된 날짜와 시간, 및 입력과 출력으로부터 전송된 바이트들의 수를 데이터로 포함하는 이벤트 기록 데이터베이스(8)에 등록(registration)이 생성되는 것을 특징으로 하는 사용자를 인증하기 위한 방법.
  12. Wi-Fi 우회 네트워크 상에서 트래픽을 제어하기 위한 방법으로서,
    사용자에게 액세스를 할당하는 단계;
    트래픽을 제어하는 단계;
    혼잡(congestion)을 제어하는 단계;
    UDP/TCP 포트(port)들을 차단하는(blocking) 단계;
    동시 접속수를 제어하는 단계; 및
    방화벽(firewall)을 구현하는 단계;를 포함하는 것을 특징으로 하는 트래픽을 제어하기 위한 방법.
  13. 청구항 12에 있어서,
    트래픽을 제어하는 단계는 사용자에게 할당될 최대 속도를 제한하기 위하여 HTB 필터를 이용하는 것을 특징으로 하는 트래픽을 제어하기 위한 방법.
  14. 청구항 12에 있어서,
    혼잡을 제어하는 단계는 SFQ(Stochastic Fairness Queuing) 프로세스를 이용하는 것을 특징으로 하는 트래픽을 제어하기 위한 방법.
  15. 청구항 12에 있어서,
    사용자에게 액세스를 할당하는 단계는 각각의 MAC 어드레스 및 IP 어드레스에 의해서 사용자들을 제어하고 할당하기 위하여 ARPTABLES 스킴(scheme)을 이용하는 것을 특징으로 하는 트래픽을 제어하기 위한 방법.
  16. 청구항 12에 있어서,
    액세스 속도의 제한은 가변적(variable)이며, 구체적인(specific) 액세스 규칙에 따라 설정되는 것을 특징으로 하는 트래픽을 제어하기 위한 방법.
  17. 청구항 12에 있어서,
    상기 방법은 동적(dynamic)이며, 트래픽 제어 규칙들은 Wi-Fi 우회 네트워크 상에서 UME(1)를 등록할 때마다 갱신되는 것을 특징으로 하는 트래픽을 제어하기 위한 방법.
  18. 청구항 12에 있어서,
    트래픽을 제어하는 단계는 트래픽의 대규모 이용을 필요로 하는 애플리케이션들에 의한 네트워크의 포화를 방지하는 것을 특징으로 하는 트래픽을 제어하기 위한 방법.
  19. Wi-Fi 3G 트래픽 우회 네트워크 상에서 사용자의 액세스를 제어하기 위한 방법으로서,
    UME(1)의 Wi-Fi가 온(on)되어 있는지 여부를 검증하는 단계(S61);
    UME(1)에 연결된 임의의 Wi-Fi 네트워크가 존재하는지 여부를 검증하는 단계(S62);
    UME(1)가 임의의 Wi-Fi 네트워크에 연결되어 있지 않은 경우 또는 UME(1)가 오퍼레이터의 우회 네트워크가 아닌 Wi-Fi 네트워크에 연결되어 있는 경우에, 오퍼레이터의 우회 네트워크의 SSID를 가진 Wi-Fi 액세스 포인트(2)를 검색하는 단계(S63);
    UME(1)가 오퍼레이터의 우회 네트워크에 연결되어 있는 경우에, 오퍼레이터의 우회 네트워크의 SSID를 가진 다른 Wi-Fi 액세스 포인트(2)를 검색하는 단계(S66);
    Wi-Fi 액세스 포인트(2)를 검색하는 단계(S63) 후에, 발견된 Wi-Fi 액세스 포인트(2)를 UME(1)에 연결하는 단계(S67);
    다른 Wi-Fi 액세스 포인트(2)를 검색하는 단계(S66) 후에, UME(1)에 연결된 네트워크의 신호 레벨과 우회 네트워크의 Wi-Fi 액세스 포인트(2)의 발견된 신호 레벨을 비교하고, 더 나은 신호 레벨을 가진 Wi-Fi 액세스 포인트(2)와의 연결(S67)을 통해서 동작하는 단계;
    연결된 Wi-Fi 인터페이스에서 데이터 연결의 존재를 검증하는 단계(S68);
    Wi-Fi 우회 네트워크 상에서 사용자를 인증하는 단계(S69);
    UME(1)에 대해서 다른 Wi-Fi 액세스 포인트(2)로 연결을 변경하기 위한 필요성을 검증하는 단계(S611);
    검증하는 단계(S611)에서 네거티브(negative) 검증의 경우에, Wi-Fi 우회 네트워크 상에서 사용자(S69)를 인증하는 단계(S69)의 결과에 따라서 UME(1)에 "연결됨(connected)"(S610a) 또는 "연결되지 않음(non-connected)"(S610b) 메시지를 디스플레이하는 단계;
    검증하는 단계(S611)에서 네거티브 검증의 경우에, UME(1)의 연결을 다른 Wi-Fi 액세스 포인트(2)로 변경하는 단계(S612);를 포함하는 것을 특징으로 하는 사용자의 액세스를 제어하기 위한 방법.
  20. 청구항 19에 있어서,
    "연결됨(connected)"(S610a) 또는 "연결되지 않음(non-connected)"(S610b) 메시지를 디스플레이하는 단계 후에, 상기 방법은 UME(1)의 Wi-Fi 수신기가 온되어 있는지 여부를 검증하는 단계(S61)로 돌아가는 것을 특징으로 하는 사용자의 액세스를 제어하기 위한 방법.
  21. 청구항 19에 있어서,
    "연결됨(connected)"(S610a) 또는 "연결되지 않음(non-connected)"(S610b) 메시지를 디스플레이하는 단계 후에, 서비스를 제안하는 메시지를 UME(1)에 디스플레이할 가능성이 있는 것을 특징으로 하는 사용자의 액세스를 제어하기 위한 방법.
  22. 청구항 19에 있어서,
    Wi-Fi 액세스 포인트(2)를 UME(1)에 연결하는 단계(S67)는 사용자에게 알려져 있는 특정 네트워크와 오퍼레이터의 우회 네트워크 간의 연결의 우선순위(priority)와 관련하여 UME(1)의 설정을 따르는 것을 특징으로 하는 사용자의 액세스를 제어하기 위한 방법.
  23. 청구항 19에 있어서,
    상기 방법은 오퍼레이터에 대해 독립적이고 사용자에게 투명한 방식(transparent manner)으로 수행되는 것을 특징으로 하는 사용자의 액세스를 제어하기 위한 방법.
  24. 청구항 19에 있어서,
    복수의 오퍼레이터들의 사용자들이 동일한 Wi-Fi 우회 네트워크에 액세스할 수 있는 것을 특징으로 하는 사용자의 액세스를 제어하기 위한 방법.
  25. 청구항 19에 있어서,
    오퍼레이터 A의 SIMCARD를 가진 UME(1)는, 오퍼레이터 A의 SIMCARD를 통해서 인증되고, 오퍼레이터 B로부터 데이터 및 음성 플랜(plan)을 획득할 수 있는 것을 특징으로 하는 사용자의 액세스를 제어하기 위한 방법.
  26. 3G 트래픽 우회 시스템으로서,
    적어도 한 개의 사용자 장비(1)(UME);
    적어도 하나의 VLAN 커뮤터(commuter)에 의해 연결된 적어도 하나의 Wi-Fi 액세스 포인트(2);
    DNCP(3) 서버;
    트래픽 제어 서버(4);
    라우터(5);
    인증 서버(6);
    이벤트 기록 데이터 뱅크(event recording data bank)(8); 및
    자신의 데이터베이스(7);를 포함하는 것을 특징으로 하는 3G 트래픽 우회 시스템.
  27. 청구항 25에 있어서,
    UME(1)에 의한 시스템의 이용의 마지막에, UME(1)에 할당되는 IP의 차단이 일어나고, 이벤트 기록 데이터 뱅크(8)에 기록된 데이터가 오퍼레이터 또는 사용자에게 전송되는 것을 특징으로 하는 3G 트래픽 우회 시스템.
  28. 청구항 27에 있어서,
    사용자의 오퍼레이터는 수신된 데이터를 기초로 하여 사용자의 차폐(shielding)를 만드는 것을 특징으로 하는 3G 트래픽 우회 시스템.
  29. 청구항 27에 있어서,
    사용자의 오퍼레이터는 수신된 데이터를 기초로 하여 사용자에게 서비스를 제안할 수 있는 것을 특징으로 하는 3G 트래픽 우회 시스템.
KR1020147023165A 2012-02-10 2013-02-04 3g-트래픽 우회 wi-fi 네트워크 상에서 사용자를 활성화하기 위한 방법, 사용자를 인증하기 위한 방법, 사용자 트래픽을 제어하기 위한 방법, 사용자 액세스를 제어하기 위한 방법, 및 3g 트래픽을 우회하기 위한 시스템 KR102028778B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
BR102012003114-0A BR102012003114B1 (pt) 2012-02-10 2012-02-10 método para ativar usuário e método para autenticar usuário em uma rede wi-fi de desvio de tráfego 3g
BRBR102012003114-0 2012-02-10
PCT/BR2013/000035 WO2013116913A1 (pt) 2012-02-10 2013-02-04 Método para ativar usuário, método para autenticar usuário, método para controlar tráfego de usuário, método para controlar acesso de usuário em uma rede wi-fi de desvio de tráfego 3g e sistema de desvio de tráfego 3g

Publications (2)

Publication Number Publication Date
KR20140130132A true KR20140130132A (ko) 2014-11-07
KR102028778B1 KR102028778B1 (ko) 2019-10-04

Family

ID=48946847

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020147023165A KR102028778B1 (ko) 2012-02-10 2013-02-04 3g-트래픽 우회 wi-fi 네트워크 상에서 사용자를 활성화하기 위한 방법, 사용자를 인증하기 위한 방법, 사용자 트래픽을 제어하기 위한 방법, 사용자 액세스를 제어하기 위한 방법, 및 3g 트래픽을 우회하기 위한 시스템

Country Status (10)

Country Link
US (1) US11102623B2 (ko)
EP (1) EP2814271B1 (ko)
JP (2) JP6463635B2 (ko)
KR (1) KR102028778B1 (ko)
CN (1) CN104247477B (ko)
BR (1) BR102012003114B1 (ko)
HK (1) HK1205402A1 (ko)
IN (1) IN2014DN06951A (ko)
MX (1) MX343151B (ko)
WO (1) WO2013116913A1 (ko)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104507072B (zh) * 2014-12-17 2019-03-01 北京握奇数据股份有限公司 一种通信网络切换的方法
CN104507130A (zh) * 2014-12-17 2015-04-08 北京握奇数据系统有限公司 一种支持移动通信网络切换的sim卡及系统
JP6481449B2 (ja) * 2015-03-24 2019-03-13 大日本印刷株式会社 セットアップ管理システム
US11082849B2 (en) * 2015-08-07 2021-08-03 Qualcomm Incorporated Validating authorization for use of a set of features of a device
CN105119939B (zh) * 2015-09-14 2019-01-15 北京奇虎科技有限公司 无线网络的接入方法与装置、提供方法与装置以及系统
CN106559783B (zh) * 2015-09-29 2020-04-14 华为技术有限公司 一种对wifi网络的认证方法、装置和系统
CN106027466B (zh) * 2016-01-21 2019-04-05 李明 一种身份证云认证系统及读卡系统
US9838991B1 (en) 2016-08-15 2017-12-05 At&T Intellectual Property I, L.P. Method and apparatus for managing mobile subscriber identification information according to registration requests
US9967732B2 (en) 2016-08-15 2018-05-08 At&T Intellectual Property I, L.P. Method and apparatus for managing mobile subscriber identification information according to registration errors
CN106102034A (zh) * 2016-08-26 2016-11-09 刘华英 无线漫游数据的传输方法和装置
US9814010B1 (en) 2016-09-14 2017-11-07 At&T Intellectual Property I, L.P. Method and apparatus for utilizing mobile subscriber identification information with multiple devices based on registration requests
US9794905B1 (en) 2016-09-14 2017-10-17 At&T Mobility Ii Llc Method and apparatus for assigning mobile subscriber identification information to multiple devices according to location
US9843922B1 (en) 2016-09-14 2017-12-12 At&T Intellectual Property I, L.P. Method and apparatus for utilizing mobile subscriber identification information with multiple devices based on registration errors
US9924347B1 (en) 2016-09-14 2018-03-20 At&T Intellectual Property I, L.P. Method and apparatus for reassigning mobile subscriber identification information
US10015764B2 (en) 2016-09-14 2018-07-03 At&T Intellectual Property I, L.P. Method and apparatus for assigning mobile subscriber identification information to multiple devices
US9906943B1 (en) 2016-09-29 2018-02-27 At&T Intellectual Property I, L.P. Method and apparatus for provisioning mobile subscriber identification information to multiple devices and provisioning network elements
US9918220B1 (en) 2016-10-17 2018-03-13 At&T Intellectual Property I, L.P. Method and apparatus for managing and reusing mobile subscriber identification information to multiple devices
US10070303B2 (en) 2016-11-11 2018-09-04 At&T Intellectual Property I, L.P. Method and apparatus for provisioning of multiple devices with mobile subscriber identification information
US10070407B2 (en) 2016-12-01 2018-09-04 At&T Intellectual Property I, L.P. Method and apparatus for using active and inactive mobile subscriber identification information in a device to provide services for a limited time period
US10136305B2 (en) 2016-12-01 2018-11-20 At&T Intellectual Property I, L.P. Method and apparatus for using mobile subscriber identification information for multiple device profiles for a device
US10341842B2 (en) 2016-12-01 2019-07-02 At&T Intellectual Property I, L.P. Method and apparatus for using temporary mobile subscriber identification information in a device to provide services for a limited time period
US10231204B2 (en) 2016-12-05 2019-03-12 At&T Intellectual Property I, L.P. Methods, systems, and devices for registering a communication device utilizing a virtual network
CN108616896B (zh) * 2016-12-06 2020-08-11 腾讯科技(深圳)有限公司 运营商识别方法、装置及互联网访问系统
US20210385733A1 (en) * 2020-06-09 2021-12-09 Comcast Cable Communications, Llc Method and apparatus for ssid and wireless communication management
GB2597665B (en) * 2020-07-24 2022-08-10 Metaswitch Networks Ltd Associating a user service with a telephony identifier
CN114339869B (zh) * 2022-02-25 2024-04-05 京东科技信息技术有限公司 网络管理方法、装置、电子设备和存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040235455A1 (en) * 2003-02-18 2004-11-25 Jiang Yue Jun Integrating GSM and WiFi service in mobile communication devices
KR20070118222A (ko) * 2004-11-18 2007-12-14 아자이르 네트웍스, 인코포레이티드 3지/지에스엠 네트워크와 상호작용하는 위-피 네트워크에서서비스 권한부여
US20110222523A1 (en) * 2010-03-12 2011-09-15 Mediatek Inc Method of multi-radio interworking in heterogeneous wireless communication networks

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2327570C2 (en) * 1997-07-18 2005-08-22 Orange Personal Comm Serv Ltd Subscriber system
US6460138B1 (en) * 1998-10-05 2002-10-01 Flashpoint Technology, Inc. User authentication for portable electronic devices using asymmetrical cryptography
US7150038B1 (en) * 2000-04-06 2006-12-12 Oracle International Corp. Facilitating single sign-on by using authenticated code to access a password store
US7200750B1 (en) * 2000-09-15 2007-04-03 Lucent Technologies Inc. Method for distributing encryption keys for an overlay data network
WO2005002262A1 (en) * 2003-06-27 2005-01-06 Nokia Corporation A method and apparatus for handover in a wireless telecommunicationssystem
US20050025164A1 (en) 2003-07-16 2005-02-03 Telefonaktiebolaget L M Ericsson (Publ) Seamless hand-off of mobile node to a wireless local area network (WLAN)
US7158977B2 (en) * 2003-11-21 2007-01-02 Lenovo (Singapore) Pte. Ltd. Method and system for identifying master profile information using client properties selected from group consisting of client location, user functionality description, automatically retrieving master profile using master profile location in autonomic computing environment without intervention from the user
US7738871B2 (en) 2004-11-05 2010-06-15 Interdigital Technology Corporation Wireless communication method and system for implementing media independent handover between technologically diversified access networks
JP4703238B2 (ja) * 2004-12-15 2011-06-15 パナソニック株式会社 無線網制御装置、無線lan中継装置、無線通信システム及び無線通信システムの通信方法
US8677125B2 (en) 2005-03-31 2014-03-18 Alcatel Lucent Authenticating a user of a communication device to a wireless network to which the user is not associated with
US7653037B2 (en) * 2005-09-28 2010-01-26 Qualcomm Incorporated System and method for distributing wireless network access parameters
US8315246B2 (en) * 2006-05-18 2012-11-20 Cisco Technology, Inc. System and method employing strategic communications between a network controller and a security gateway
US8817696B2 (en) 2006-05-22 2014-08-26 Cisco Technology, Inc. Enhanced unlicensed mobile access network architecture
CN101083833A (zh) * 2006-06-02 2007-12-05 华为技术有限公司 在不同通信网络间实现无缝切换的终端及方法
US7369091B2 (en) * 2006-08-31 2008-05-06 Research In Motion Limited Mobile wireless communications device having dual antenna system for cellular and WiFi
EP1901192A1 (en) * 2006-09-14 2008-03-19 British Telecommunications Public Limited Company Mobile application registration
EP1909451B1 (en) * 2006-10-03 2011-07-27 Research In Motion Limited Method and apparatuses for managing Call Continuity in IMS network environment using SIP messaging
US8347090B2 (en) * 2006-10-16 2013-01-01 Nokia Corporation Encryption of identifiers in a communication system
EP1924048A1 (en) 2006-11-17 2008-05-21 France Télécom Telecommunications system and method for user authorisation
US9185123B2 (en) 2008-02-12 2015-11-10 Finsphere Corporation System and method for mobile identity protection for online user authentication
EP1976322A1 (en) 2007-03-27 2008-10-01 British Telecommunications Public Limited Company An authentication method
US8145212B2 (en) * 2007-12-06 2012-03-27 Evolving Systems, Inc. Wireless device activation
US8707389B2 (en) 2008-12-04 2014-04-22 Pravala Inc. Multi-transport mode devices having improved data throughput
US8787228B2 (en) * 2010-02-23 2014-07-22 Intel Corporation Method apparatus and system for reducing power consumption of a wireless device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040235455A1 (en) * 2003-02-18 2004-11-25 Jiang Yue Jun Integrating GSM and WiFi service in mobile communication devices
KR20070118222A (ko) * 2004-11-18 2007-12-14 아자이르 네트웍스, 인코포레이티드 3지/지에스엠 네트워크와 상호작용하는 위-피 네트워크에서서비스 권한부여
US20110222523A1 (en) * 2010-03-12 2011-09-15 Mediatek Inc Method of multi-radio interworking in heterogeneous wireless communication networks

Also Published As

Publication number Publication date
CN104247477A (zh) 2014-12-24
EP2814271B1 (en) 2019-08-14
HK1205402A1 (en) 2015-12-11
BR102012003114A2 (pt) 2013-09-17
US20210235235A1 (en) 2021-07-29
JP2015513244A (ja) 2015-04-30
EP2814271A1 (en) 2014-12-17
IN2014DN06951A (ko) 2015-04-10
JP2017103817A (ja) 2017-06-08
JP6339713B2 (ja) 2018-06-06
CN104247477B (zh) 2018-02-09
BR102012003114B1 (pt) 2021-06-22
KR102028778B1 (ko) 2019-10-04
JP6463635B2 (ja) 2019-02-06
MX343151B (es) 2016-10-26
MX2014009618A (es) 2015-03-06
US11102623B2 (en) 2021-08-24
EP2814271A4 (en) 2016-01-06
WO2013116913A1 (pt) 2013-08-15

Similar Documents

Publication Publication Date Title
KR102028778B1 (ko) 3g-트래픽 우회 wi-fi 네트워크 상에서 사용자를 활성화하기 위한 방법, 사용자를 인증하기 위한 방법, 사용자 트래픽을 제어하기 위한 방법, 사용자 액세스를 제어하기 위한 방법, 및 3g 트래픽을 우회하기 위한 시스템
CA2539527C (en) System and method for providing a temporary subscriber identity to a roaming mobile communications device
US10141966B2 (en) Update of a trusted name list
RU2316903C2 (ru) Способ проверки полномочий доступа пользователя в беспроводной локальной сети
RU2304856C2 (ru) Способ и система, предназначенные для установления соединения через сеть доступа
CA2495343C (en) Method and system for gsm billing during wlan roaming
US8261078B2 (en) Access to services in a telecommunications network
EP2842287B1 (en) Content control in telecommunications networks
KR20070118222A (ko) 3지/지에스엠 네트워크와 상호작용하는 위-피 네트워크에서서비스 권한부여
US7801517B2 (en) Methods, systems, and computer program products for implementing a roaming controlled wireless network and services
EP2817987B1 (en) Mobile communication using reconfigurable user identification module
CN1795656B (zh) 一种安全初始化用户和保密数据的方法
WO2013174388A1 (en) A method and system for dynamically allocating subscriber identification
US20130103522A1 (en) Mobile data network
EP3160177A1 (en) Method, server and system for managing a subscriber to a first network
JP2012109709A (ja) サービス提供管理装置、サービス提供管理システム、および、サービス提供管理方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right