KR101068426B1 - Inter-working function for a communication system - Google Patents

Inter-working function for a communication system Download PDF

Info

Publication number
KR101068426B1
KR101068426B1 KR1020047020815A KR20047020815A KR101068426B1 KR 101068426 B1 KR101068426 B1 KR 101068426B1 KR 1020047020815 A KR1020047020815 A KR 1020047020815A KR 20047020815 A KR20047020815 A KR 20047020815A KR 101068426 B1 KR101068426 B1 KR 101068426B1
Authority
KR
South Korea
Prior art keywords
authentication
iwf
wlan
wireless device
access
Prior art date
Application number
KR1020047020815A
Other languages
Korean (ko)
Other versions
KR20050016605A (en
Inventor
수레이몬드티
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Priority to KR1020047020815A priority Critical patent/KR101068426B1/en
Publication of KR20050016605A publication Critical patent/KR20050016605A/en
Application granted granted Critical
Publication of KR101068426B1 publication Critical patent/KR101068426B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • H04W88/10Access point devices adapted for operation in multiple networks, e.g. multi-mode access points

Abstract

WLAN (Wireless Local Area Network) 과 통신시스템과의 인터페이스를 위한 상호동작 기능 (IWF). IWF 는 WLAN 에의 유저 액세스를 인증하기 위한 충분한 정보를 포함할 수 있거나, 또는 IWF 는 통신시스템으로부터 인증을 요청할 필요가 있을 수도 있다. 일 실시형태에서, IWF 는 유저를 위해 WLAN 으로 액세스 챌린지를 전송한다. 그후, IWF 는 인증을 위해 통신시스템상으로 챌린지에 대한 응답을 전달할 수 있다. IWF 는, WLAN 이 로컬 인증을 위해 통신시스템의 인증 능력을 사용하도록 허용한다.Interoperability (IWF) for interfacing wireless local area networks (WLANs) with communication systems. The IWF may contain sufficient information to authenticate user access to the WLAN, or the IWF may need to request authentication from the communication system. In one embodiment, the IWF sends an access challenge to the WLAN for the user. The IWF may then forward a response to the challenge on the communication system for authentication. IWF allows the WLAN to use the authentication capabilities of the communication system for local authentication.

WLAN, 상호동작 기능, 인증WLAN, Interoperability, Authentication

Description

통신시스템을 위한 상호동작 기능{INTER-WORKING FUNCTION FOR A COMMUNICATION SYSTEM}Interaction function for communication system {INTER-WORKING FUNCTION FOR A COMMUNICATION SYSTEM}

배경background

분야Field

본 발명은 통신시스템을 위한 상호동작 기능에 관한 것으로서, 특히, WLAN (Wireless Local Area Network) 에 이용하기 위한 상호동작 기능을 통한 공통 인증 및 키교환에 대한 메카니즘에 관한 것이다.TECHNICAL FIELD The present invention relates to interoperability functions for communication systems, and more particularly, to a mechanism for common authentication and key exchange through interoperation functions for use in a wireless local area network (WLAN).

배경background

WLAN 은 인터넷 프로토콜 (IP) 서비스 및 데이터 네트워크에 유저들이 가상적으로 비제한적인 액세스를 하도록 허용한다. WLAN 의 사용은 랩탑 컴퓨터 및 다른 계산 장치들에 제한되지 않으며, 셀룰러 전화기, 개인휴대 정보단말기 (PDA), 및 외부 네트워크 또는 캐리어에 의해 지원되는 다른 소형 무선장치들로 빠르게 확장되고 있다. 예를 들면, 셀룰러 캐리어를 통해 통신하는 무선장치는 사이버 카페 또는 작업 공간에서 WLAN 으로 로밍할 수도 있다. 이 상황에서는, 무선장치가 셀룰러 시스템에 액세스를 하지만, WLAN 에의 액세스를 원한다. WLAN 액세스는 인증을 요구한다. 무선장치가 셀룰러 시스템에의 액세스를 이미 획득함에 따라, 인증을 더 요구하는 것은 과잉이 된다. 따라서, 셀룰러 시스템 및 WLAN 에의 액세스용 공통 인증을 허용하는 내부동작 기능이 필요하다.WLANs allow users virtually unlimited access to Internet Protocol (IP) services and data networks. The use of WLAN is not limited to laptop computers and other computing devices, and is rapidly expanding to cellular telephones, personal digital assistants (PDAs), and other small wireless devices supported by external networks or carriers. For example, a wireless device communicating over a cellular carrier may roam to a WLAN in a cyber cafe or workspace. In this situation, the wireless device has access to the cellular system but wants access to the WLAN. WLAN access requires authentication. As the wireless device has already gained access to the cellular system, it is excessive to require further authentication. Accordingly, there is a need for an interoperability function that allows common authentication for access to cellular systems and WLANs.

도면의 간단한 설명Brief description of the drawings

도 1 은 WLAN 을 포함하는 통신시스템이다.1 is a communication system including a WLAN.

도 2 는 상호동작 기능 (IWF) 유닛을 갖는 통신시스템이다.2 is a communication system having an Interoperation Function (IWF) unit.

도 3 은 통신시스템에서의 인증 프로세스 타이밍도이다.3 is an authentication process timing diagram in a communication system.

도 4 는 인증 프로세스 흐름도이다.4 is an authentication process flow diagram.

도 5 는 통신시스템에서의 인증 프로세스 타이밍도이다.5 is a timing diagram of an authentication process in a communication system.

도 6 은 통신시스템에서 IWF 에서의 인증 프로세스 흐름도이다.6 is a flow chart of an authentication process at the IWF in a communication system.

도 7 은 이동국에서의 인증 프로세스 흐름도이다.7 is a flowchart of an authentication process at a mobile station.

상세한 설명details

여기서 "대표적인" 이란 단어는 "예, 실례, 또는 예시"를 의미하는 것으로 사용된다. 여기서 "대표적인" 으로 기술되는 실시형태는 다른 실시형태에 비하여 반드시 바람직하거나 우수한 것으로 간주되지는 않는다.The word "representative" is used herein to mean "yes, illustration, or illustration." Embodiments described herein as "representative" are not necessarily considered to be preferred or superior to other embodiments.

여기서 액세스 단말 (AT) 이라 칭하는 HDR 가입국은 이동적이거나 또는 고정적일 수 있으며, 여기서 모뎀 풀 트랜시버 (MPT) 라 칭하는 하나 이상의 HDR 기지국과 통신할 수도 있다. 액세스 단말은 하나 이상의 모뎀 풀 트랜시버를 통해, 여기서 모뎀 풀 제어기 (MPC) 라 칭하는 HDR 기지국 제어기로 데이터 패킷을 송수신한다. 모뎀 풀 트랜시버 및 모뎀 풀 제어기는 액세스 네트워크라고 부르는 네트워크의 일부이다. 액세스 네트워크는 데이터 패킷을 복수개의 액세스 단말들간에 전송한다. 액세스 네트워크는 사내 인트라넷 또는 인터넷과 같은, 액세스 네트워크 외부의 추가적인 네트워크들에 더 접속될 수도 있으며, 각각의 액세스 단말과 이러한 외부 네트워크들간에 데이터 패킷을 전송할 수도 있다. 하나 이상의 모뎀 풀 트랜시버와의 활성 트래픽 채널 접속을 확립한 액세스 단말을 활성 액세스 단말이라 부르며, 트래픽 상태에 있다고 한다. 하나 이상의 모뎀 풀 트랜시버와의 활성 트래픽 채널 접속을 확립하는 프로세스에 있는 액세스 단말을 접속 설정 상태에 있다고 한다. 액세스 단말은 무선 채널 또는 광섬유 또는 동축 케이블과 같은 유선 채널을 통해 통신하는 어떠한 데이터 장치일 수도 있다. 액세스 단말은 PC 카드, 컴팩트 플래시, 외부 또는 내부 모뎀, 또는 무선 또는 유선 전화기를 포함하되 이들에 제한되지 않는 여러 유형의 어떤 장치들일 수도 있다. 액세스 단말이 모뎀 풀 트랜시버로 신호를 전송하는 통신링크를 역방향 링크라 한다. 모뎀 풀 트랜시버가 액세스 단말로 신호를 전송하는 통신링크를 순방향 링크라 한다.An HDR subscriber station, referred to herein as an access terminal (AT), may be mobile or stationary, and may communicate with one or more HDR base stations, referred to as a modem full transceiver (MPT). The access terminal sends and receives data packets via one or more modem pool transceivers to an HDR base station controller, referred to herein as a modem pool controller (MPC). The modem pool transceiver and modem pool controller are part of a network called an access network. The access network transmits data packets between the plurality of access terminals. The access network may be further connected to additional networks outside the access network, such as an intra-company intranet or the Internet, and may transmit data packets between each access terminal and these external networks. An access terminal that has established an active traffic channel connection with one or more modem pool transceivers is called an active access terminal and is said to be in a traffic state. An access terminal in the process of establishing an active traffic channel connection with one or more modem pool transceivers is said to be in a connection setup state. The access terminal may be any data device that communicates over a wireless channel or a wired channel such as an optical fiber or coaxial cable. The access terminal may be any of a variety of types of devices, including but not limited to PC card, compact flash, external or internal modem, or wireless or landline telephone. The communication link through which the access terminal sends signals to the modem pool transceiver is called a reverse link. The communication link through which a modem pool transceiver transmits signals to an access terminal is called a forward link.

복수개의 액세스 포인트 (AP; 106,108,110) 를 갖는 WLAN (100) 이 도 1 에 도시된다. AP 는, 유선 네트워크에의 액세스 뿐만 아니라, WLAN (100) 의 무선측의 스타 토폴로지 제어를 제공하는 허브 또는 브리지이다.A WLAN 100 having a plurality of access points (AP) 106, 108, 110 is shown in FIG. 1. The AP is a hub or bridge that provides access to the wired network, as well as star topology control on the wireless side of the WLAN 100.

각각의 AP (106,108,110) 는, 미도시된 다른 것들 뿐만 아니라, 인터넷과 같은 데이터 서비스에의 접속을 지원한다. 랩탑 컴퓨터 또는 다른 디지털 계산 장치와 같은 워크스테이션 (102) 은 공중 인터페이스를 통해 AP 와 통신하며, 따라서 무선 LAN 이라는 용어를 사용한다. 그후, AP 는 인증서버 (AS) 또는 인증센터 (AC) 와 통신한다. AC 는, 네트워크에의 입장을 요청하는 장치들을 위해 인증서비스를 수행하는 컴포넌트이다. 구현은, RFC 2138 에 개시된 인터넷 유저 인증인 원격 인증 다이얼인 유저 서비스 (Remote Authentication Dial-In User Service; RADIUS), 1997 년 4 월에 공표되었고, C. Rigney 등에 의한, "원격 인증 다이얼인 유저 서비스 (RADIUS)", 및 다른 인증, 인가 및 과금 (AAA) 서버들을 포함한다.Each AP 106, 108, 110 supports access to data services, such as the Internet, as well as others not shown. Workstation 102, such as a laptop computer or other digital computing device, communicates with the AP via an air interface, thus using the term wireless LAN. The AP then communicates with the authentication server (AS) or authentication center (AC). AC is a component that performs authentication services for devices requesting entry into the network. An implementation is described in the Remote Authentication Dial-In User Service (RADIUS), an Internet user authentication disclosed in RFC 2138, published in April 1997 and published by C. Rigney et al. (RADIUS) ", and other authentication, authorization, and charging (AAA) servers.

무선 네트워킹은 인터네트워킹의 중요한 측면으로서 부상하고 있다. 그것은 무선 네트워크의 유일한 한계가 무선 신호 강도라는 사실에 기초하여 고유한 문제들의 세트를 나타낸다. 네트워크에서 맴버쉽을 정의하기 위한 어떠한 배선도 없다. 무선 네트워크의 멤버이기 위해 무선 범위내에서 시스템을 제한하는 어떠한 물리적인 방법도 없다. 어떤 다른 네트워킹 기술 이상으로, 무선 네트워킹은, 인증 및 액세스 제어 메카니즘을 필요로 한다. 현재 여러 그룹들이 표준 인증 메카니즘을 개발하고 있다. 현재 허용되는 표준은 IEEE 802.11 이다.Wireless networking is emerging as an important aspect of internetworking. It represents a set of inherent problems based on the fact that the only limitation of wireless networks is wireless signal strength. There is no wiring to define membership in the network. There is no physical way to limit a system within wireless range to be a member of a wireless network. Beyond any other networking technology, wireless networking requires authentication and access control mechanisms. Several groups are currently developing standard authentication mechanisms. Currently accepted standard is IEEE 802.11.

RF 기반 네트워크의 특성은 송신기의 범위 내에서 어떤 무선에 의한 패킷 가로채기에 개방되어 있다는 점이다. 가로채기는, 고이득 안테나를 사용함으로써 유저의 '작업중인' 범위의 훨씬 밖에서 발생할 수 있다. 쉽게 사용할 수 있는 도구들로, 도청자는 이후 분석을 위해 패킷들을 수집하는 것에 제한되지 않으며, 유효한 무선 유저들에 의해 보여지는 웹페이지와 같은 대화형 세션을 실질적으로 볼 수 있다. 또한, 도청자는 웹사이트 로그인과 같은 약한 인증 교환을 습득할 수 있다. 도청자는 이후에 로그온을 복사해서 액세스할 수 있다.A characteristic of RF-based networks is that they are open to packet interception by any radio within the scope of the transmitter. Interception can occur far outside the user's 'working' range by using a high gain antenna. With readily available tools, the eavesdropper is not limited to collecting packets for later analysis, but can actually view interactive sessions such as web pages viewed by valid wireless users. The eavesdropper can also learn weak authentication exchanges, such as website logins. The eavesdropper can later access the copy by logging on.

일단 침입자가 WLAN 이 어떻게 입장을 제어하는지에 대한 지식을 얻게 되면, 스스로 네트워크로 입장하거나 유효한 유저의 액세스를 훔칠 수도 있다. 만약 침입자가 유효한 유저의 맥 (MAC) 주소를 모방하거나 그 할당된 IP 주소를 사용할 수 있다면, 유저의 액세스를 훔치는 것은 간단하다. 침입자는 유효한 시스템이 네트워크 사용하는 것을 중지할 때까지 기다린후 네트워크에서 그 위치를 차지한다. 이것은 네트워크내의 모든 장치들에 침입자의 직접적인 액세스를 허용하고, 또는 더 광범위의 인터넷에 액세스하도록 네트워크를 사용하기 위해, 침입된 네트워크의 유효한 유저로 시종 나타나게 된다. 따라서, 인증 및 암호화는 WLAN 의 구현에 있어서 주요한 관심사가 된다.Once an intruder gains knowledge of how WLANs control access, they can either enter the network themselves or steal valid user access. If an attacker can mimic a valid user's MAC (MAC) address or use that assigned IP address, stealing the user's access is straightforward. The attacker would wait for a valid system to stop using the network and then take its place on the network. This will always appear as a valid user of the compromised network to allow the intruder direct access to all devices in the network, or to use the network to access the wider Internet. Thus, authentication and encryption are major concerns in the implementation of WLAN.

인증은 개인 또는 통신시스템 애플리케이션의 신원 (identity) 을 제공하는 프로세스이다. 이러한 신원확인 (identification) 은 서비스 공급자가 유효한 유저로서의 엔티티를 검사하는 것을 허용하며, 또한, 요청된 특정 서비스에 대한 유저를 검사하는 것을 허용한다. 인증 및 인가는, 두 명칭이 종종 상호교환적으로 사용되지만, 실질적으로 매우 특정한 의미를 가지며, 실제로 명확하게 구별되지 않는다.Authentication is the process of providing the identity of a person or communication system application. This identification allows the service provider to check the entity as a valid user, and also to check the user for the particular service requested. Authentication and authorization, although the two names are often used interchangeably, actually have a very specific meaning and are not actually clearly distinguished.

인증은 유저가, 신원에 대한 권리, 본질적으로 이름을 사용하는 권리를 확립하는 프로세스이다. 유저를 인증하기 위해, 많은 기술들이 사용될 수 있으며, 이것은, 비밀번호, 바이오메트릭 기술, 스마트 카드, 인증서이다. Authentication is the process by which a user establishes the right to identity, essentially the right to use a name. Many techniques can be used to authenticate a user, such as passwords, biometric technologies, smart cards, and certificates.

이름 또는 신원은 그것과 관련된 속성을 갖는다. 속성은 (예를 들면, 인증서 페이로드에서) 이름에 밀접하게 결합될 수도 있으나, 디렉토리 또는 다른 데이터베이스에 그 이름에 대응하는 키 아래에 저장될 수도 있다. 속성은 시간에 따라 변할 수도 있다.The name or identity has an attribute associated with it. Attributes may be tightly coupled to a name (eg, in a certificate payload), but may be stored under a key corresponding to that name in a directory or other database. Attributes may change over time.

인가는, (그 신원과 관련된 속성들의 세트에 더한) 신원이 자원에 액세스하 는 것과 같은 어떤 액션을 수행하도록 허용되는지 판단하는 프로세스이다. 액션을 수행하기 위한 허용은 액션이 수행될 수 있다는 것을 보장하지는 않는다. 인증 및 인가 판단은 다른 시점에서, 다른 엔티티에 의해 이루어질 수 있다.Authorization is the process of determining which actions (such as access to a resource) are allowed to perform an identity (in addition to the set of attributes associated with that identity). Permission to perform an action does not guarantee that the action can be performed. Authentication and authorization decisions may be made by other entities at different times.

셀룰러 네트워크에서, 인증 특징은 셀룰러 네트워크가 무선장치의 신원을 검증하도록 허용하는 네트워크 능력으로, 셀룰러 네트워크의 비인가된 사용을 감소시킨다. 이 프로세스는 가입자들에게 투명하다. 고객들은 그들이 통화할 때, 그들 전화기의 신원을 인증하기 위해 어떤 것을 하도록 요구받지 않는다.In a cellular network, the authentication feature is a network capability that allows the cellular network to verify the identity of the wireless device, thereby reducing the unauthorized use of the cellular network. This process is transparent to the subscribers. Customers are not required to do anything to authenticate the identity of their phone when they call.

일반적으로, 인증은 암호화 기법을 포함하며, 서비스 공급자 및 유저는 몇몇 공유된 정보 및 사적인 정보를 가진다. 일반적으로, 공유된 정보를 "공유된 비밀" 이라 칭한다.In general, authentication involves encryption techniques, and service providers and users have some shared and private information. In general, shared information is referred to as a "shared secret."

A-키A-key

인증키 (A-키) 는 각각의 개별적인 셀룰러 전화기에 고유한 비밀값이다. 그것은 셀룰러 서비스 공급자에 등록되고, 전화기 및 인증센터 (AC) 내에 저장된다. A-키는 제조자에 의해 전화기내로 프로그래밍된다. 또한, 무선장치 메뉴로부터, 또는 판매시에 특수 단말에 의해서 유저가 수동으로 입력할 수 있다.The authentication key (A-key) is a secret unique to each individual cellular telephone. It is registered with a cellular service provider and stored in a telephone and an authentication center (AC). The A-key is programmed into the phone by the manufacturer. In addition, the user can manually input from a wireless device menu or by a special terminal at the time of sale.

무선장치 및 AC 는 동일한 계산을 생성하기 위해 동일한 A-키를 구비해야 한다. A-키의 1 차 기능은 공유된 비밀 데이터 (SSD) 를 계산하도록 파라미터로서 사용되는 것이다.The radio and the AC must have the same A-key to produce the same calculation. The primary function of the A-key is to be used as a parameter to calculate the shared secret data (SSD).

공유된 비밀 데이터 (SSD)Shared Secret Data (SSD)

SSD 는 무선장치 및 AC 에서 인증계산용 입력으로서 사용되며, 양 위치에 저장된다. A-키와 달리, SSD 는 네트워크를 통해 수정될 수도 있다. AC 및 무선 장치는 SSD 의 계산에 들어가는 3가지 엘리먼트, 1) 전자 시리얼 번호 (ESN); 2) 인증키 (A-키); 및 3) 공유된 비밀 데이터 계산용 난수 (RANDSSD) 를 공유한다.SSDs are used as inputs for authentication calculations in wireless devices and ACs and are stored in both locations. Unlike the A-key, the SSD may be modified via the network. AC and wireless devices are the three elements involved in the calculation of the SSD: 1) electronic serial number (ESN); 2) authentication key (A-key); And 3) share a shared secret data calculation random number (RANDSSD).

ESN 및 RANDSSD 는 네트워크 및 공중 인터페이스를 통해 송신된다. SSD 는, 장치가 첫번째로 시스템 액세스를 수행할 때 업데이트되고, 이후 정기적으로 업데이트된다. SSD 가 계산되면, 결과는 2개의 분리된 값, SSD-A 및 SSD-B 이다. SSD-A 는 인증을 위해 사용된다. SSD-B 는 암호화 및 음성 프라이버시를 위해 사용된다.ESN and RANDSSD are transmitted over network and air interface. The SSD is updated when the device first performs system access and then periodically. Once the SSD is calculated, the result is two separate values, SSD-A and SSD-B. SSD-A is used for authentication. SSD-B is used for encryption and voice privacy.

서비스중인 시스템의 능력에 의존하여, SSD 는, AC 와 서비스중인 MSC (Mobile Switching Center) 간에 공유되거나 공유되지 않을 수도 있다. 비밀 데이터가 공유되면, AC 는 그것을 서비스중인 MSC 에 전송할 것이며 서비스중인 MSC 는 CAVE 를 반드시 실행할 수 있어야 한다는 것을 의미한다. 공유되지 않으면, AC 는 데이터를 유지하고 인증을 수행할 것이다.Depending on the capabilities of the serving system, the SSD may or may not be shared between the AC and the serving Mobile Switching Center (MSC). If the secret data is shared, the AC will send it to the serving MSC, which means that the serving MSC must be able to execute CAVE. If not shared, the AC will retain the data and perform authentication.

공유 유형은 인증 챌린지 (challenge) 가 어떻게 수행될지에 영향을 준다. 인증 챌린지는 무선장치의 신원을 챌린지하기 위해 전송된 메시지이다. 기본적으로, 인증 챌린지는, 유저가 프로세싱하기 위한 어떤 정보, 일반적으로 난수 데이터를 전송한다. 그후, 유저는 그 정보를 프로세싱하고 응답을 전송한다. 이 응답은 유저의 검증을 위해 분석된다. 공유된 비밀 데이터로, 서비스중인 MSC 에서 챌린지가 핸들링된다. 비공유된 비밀 데이터로, AC 에 의해 챌린지가 핸들링된다. 비밀 데이터를 공유함으로써, 시스템은 송신된 트래픽양을 최소화할 수 있으며 서비스중인 스위치에서 챌린지가 더 신속하게 발생하도록 허용한다.The type of sharing affects how authentication challenges are performed. The authentication challenge is a message sent to challenge the identity of the wireless device. Basically, an authentication challenge sends some information, typically random data, for the user to process. The user then processes the information and sends a response. This response is analyzed for user verification. With shared secret data, the challenge is handled at the MSC in service. With non-shared secret data, the challenge is handled by the AC. By sharing secret data, the system can minimize the amount of traffic sent and allows for challenges to occur more quickly on the serving switch.

인증 절차Certification process

주어진 시스템에서, 홈 로케이션 레지스터 (HLR) 는 MSC 와 AC 사이에서 중간매개로 동작함으로써 인증 프로세스를 제어한다. 서비스중인 MSC 는 모바일의 HLR 로 인증을 지원하도록 설정되고, 그 역으로도 설정된다. In a given system, the home location register (HLR) controls the authentication process by operating as an intermediate between the MSC and AC. The MSC in service is set up to support authentication with the HLR of the mobile and vice versa.

이 장치는, 오버헤드 메시지 트레인에서 인가 필드를 설정함으로써, 인증할 수 있으면 서비스중인 MSC 에 통보함으로써 이 프로세스를 초기화할 수 있다. 이에 대한 응답으로, 서비스중인 MSC 는 인증요청으로 등록/인증 프로세스를 개시한다.The device may initiate this process by setting the authorization field in the overhead message train and by notifying the serving MSC if it can authenticate. In response, the serving MSC initiates the registration / authentication process with an authentication request.

인증요청을 전송함으로써, 서비스중인 MSC 는 CAVE 계산을 수행할 수 있는지의 여부를 HLR/AC 에 알린다. AC 는 장치 능력뿐만 아니라 서비스중인 MSC 중 어떤 MAC 가 사용가능한 것 중에서 이용될지를 제어한다. 서비스중인 MSC 가 CAVE 능력을 갖고 있지 않으면, SSD 는 AC 와 MSC 간에 공유될 수 없으며, 따라서 모든 인증 절차는 AC 에서 수행된다.By sending an authentication request, the serving MSC informs the HLR / AC whether it can perform the CAVE calculation. The AC controls not only the device capabilities but also which MAC of the MSCs in service is available among the available. If the serving MSC does not have CAVE capability, the SSD cannot be shared between the AC and the MSC, so all authentication procedures are performed at the AC.

인증요청 (AUTHREQ) 의 목적은 전화기를 인증하고 SSD 를 요청하는 것이다. AUTHREQ 는 인증을 위한 2 개 파라미터, AUTHR 및 RAND 파라미터를 포함한다. AC 가 AUTHREQ 를 획득하면, AUTHR 을 계산하기 위해 RAND 및 최후에 알려진 SSD 를 사용한다. 그것이 AUTHREQ 에서 전송된 AUTHR 과 부합하면, 인증은 성공적이다. AUTHREQ 에 대한 리턴 결과는, 공유될 수 있으면, SSD 를 포함할 것이다.The purpose of an authentication request (AUTHREQ) is to authenticate the phone and request an SSD. AUTHREQ contains two parameters for authentication, AUTHR and RAND parameters. When AC acquires AUTHREQ, it uses RAND and last known SSD to calculate AUTHR. If it matches the AUTHR sent in AUTHREQ, authentication is successful. The return result for AUTHREQ will include the SSD if it can be shared.

챌린지challenge

인증 프로세스는 챌린지 및 응답 대화로 구성되어 있다. SSD 가 공유되면, 대화는 MSC 와 장치간에 이루어진다. SSD 가 공유되지 않으면, 대화는 HLR/AC 와 장치간에 이루어진다. 스위치 유형에 의존하여, MSC 는 고유한 챌린지, 전역적인 챌린지, 또는 양자를 할 수도 있다. 어떤 MSC 는 현재 전역적인 챌린지를 할 수 없다. 고유한 챌린지는, 그것이 음성 채널을 사용하므로, 콜 시도 동안에만 발생하는 챌린지이다. 고유한 챌린지는 콜 발생 및 콜 전달 동안에 단일 장치에 인증을 제공한다. 전역적인 챌린지는 등록, 콜 발생, 및 콜 전달 동안에 발생하는 챌린지이다. 전역적인 챌린지는, 특정한 무선 제어 채널을 사용하는 모든 MS 에 인증 챌린지를 제공한다. 무선 제어 채널을 통해 방송되고, 그 챌린지가 제어 채널에 액세스하는 모든 전화기들에 의해 사용되므로 전역적인 챌린지라 한다.The authentication process consists of a challenge and a response conversation. If the SSD is shared, the conversation takes place between the MSC and the device. If the SSD is not shared, the conversation takes place between the HLR / AC and the device. Depending on the switch type, the MSC may do a unique challenge, a global challenge, or both. Some MSCs do not currently have global challenges. A unique challenge is a challenge that occurs only during call attempts because it uses a voice channel. The unique challenge provides authentication to a single device during call origination and call forwarding. Global challenges are challenges that occur during registration, call origination, and call delivery. Global challenges provide authentication challenges to all MSs using a particular radio control channel. It is called a global challenge because it is broadcast over a radio control channel, and the challenge is used by all phones that access the control channel.

챌린지 동안에, 장치는 MSC 또는 AC 에 의해 제공되는 난수에 대해 응답한다. 이 장치는 MSC 에 대한 응답을 계산하기 위해, 난수 및 그 장치에 저장된 공유된 비밀 데이터를 사용한다. 또한, MSC 는, 그 장치로부터의 응답이 무엇인지를 계산하기 위해, 난수 및 공유된 비밀 데이터를 사용한다. 이들 계산은 CAVE 알고리즘을 통해 수행된다. 응답들이 동일하지 않으면, 서비스는 거절된다. 챌린지 프로세스는, 콜을 접속하는데 걸리는 시간량을 증가시키지 않는다. 실제로, 몇몇 경우들에서 인증이 실패하면 콜이 오직 차단되도록 진행할 수 있다.During the challenge, the device responds to a random number provided by the MSC or AC. The device uses random numbers and shared secret data stored on the device to calculate the response to the MSC. The MSC also uses random numbers and shared secret data to calculate what the response from the device is. These calculations are performed through the CAVE algorithm. If the responses are not the same, the service is denied. The challenge process does not increase the amount of time it takes to connect the call. Indeed, in some cases, if authentication fails, the call can proceed only to block.

WLAN 은, 유저들에게 IP 데이터 네트워크에의 무한한 액세스를 제공하는 수단으로서 엄청난 인기를 얻었다. 또한, 제 3 세대 (3G) 무선 네트워크는 고속 데이터 액세스를 제공하도록 설계되며; 일반적으로, 그들이 지원하는 데이터 레이트가 WLAN 의 데이터 레이트들보다 작더라도, 3G 네트워크는 더 넓은 지역을 통한 데이터 커버리지를 제공한다. 그들이 경쟁자들 같지만, WLAN 및 3G 네트워크는 상보적일 수도 있는데, WLAN 이 공항 라운지 및 호텔 로비와 같은 공중 지역에서의 고용량의 "핫-스팟" 커버리지를 제공하는 한편, 3G 네트워크는 이동중에 유저들에게 거의 유비쿼터스한 데이터 서비스를 제공할 수 있다. 따라서, 동일한 캐리어가 단일 유저 가입하에서 3G 및 WLAN 서비스 양자를 제공할 수도 있다. 이것은 MS 가 양자의 액세스 인증 유형에 대해 동일한 인증 방법 및 비밀을 이용한다는 것을 의미한다.WLANs have gained tremendous popularity as a means of providing users with unlimited access to IP data networks. In addition, third generation (3G) wireless networks are designed to provide high speed data access; In general, even if the data rates they support are smaller than those of the WLAN, 3G networks provide data coverage over a wider area. Although they are like competitors, WLANs and 3G networks may be complementary, while WLANs provide high capacity “hot spot” coverage in public areas such as airport lounges and hotel lobbies, while 3G networks provide users with almost no mobility on the go. It can provide ubiquitous data services. Thus, the same carrier may provide both 3G and WLAN services under a single user subscription. This means that the MS uses the same authentication method and secret for both types of access authentication.

3G 액세스 인증에서, 인증센터 (AC) 는 MS 를 인증한다. AC 및 MS 는 공유된 비밀을 갖는다. 네트워크 측에서는, 공유된 비밀은 안전하게 AC 에 저장되고 어떤 다른 네트워크 엔티티들로 분배되지 않는다. MS 측에서는, 공유된 비밀은 안전한 메모리에 안전하게 저장되고 그것의 밖으로 분배되지 않는다. AC 및 MS 는 인증 알고리즘으로서 셀룰러 인증 음성 암호화 (Cellular Authentication Voice Encryption; CAVE) 또는 인증 키 협약 (Authentication Key Agreement;AKA) 를 사용한다. 인증 파라미터들은, 3G 오버-디-에어 신호 메시지 및 네트워크 신호 메시지 (예컨대, IS-41) 를 통해 MS 와 AC 간에 전달된다.In 3G access authentication, the authentication center (AC) authenticates the MS. AC and MS have a shared secret. On the network side, the shared secret is securely stored in AC and not distributed to any other network entities. On the MS side, shared secrets are safely stored in secure memory and are not distributed out of it. AC and MS use Cellular Authentication Voice Encryption (CAVE) or Authentication Key Agreement (AKA) as an authentication algorithm. Authentication parameters are passed between the MS and AC via 3G over-the-air signaling message and network signaling message (eg, IS-41).

WLAN 액세스 인증에서, MS 는, 동일한 공유된 비밀 및 인증 알고리즘 (AKA 또는 CAVE) 을 사용하여 동일한 AC 에 의해 인증되는 것이 바람직하다. 그러 나, 서로 다른 메카니즘이 WLAN 에서 인증 파라미터들을 전달하기 위해 사용된다. 구체적으로, 인증 파라미터들은, 확장 인증 프로토콜 (EAP) 및 AAA 프로토콜 (RADIUS 또는 Diameter) 을 통해 전달된다. 이 챌린지는, 인증 파라미터들이 WLAN 액세스 인증을 위해 MS 와 AC 간에 전달될 수 있도록, 3G 와 WLAN 간의 전달 메카니즘을 상호동작한다.In WLAN access authentication, the MS is preferably authenticated by the same AC using the same shared secret and authentication algorithm (AKA or CAVE). However, different mechanisms are used to convey authentication parameters in the WLAN. Specifically, authentication parameters are conveyed via Extended Authentication Protocol (EAP) and AAA protocol (RADIUS or Diameter). This challenge interoperates the transfer mechanism between 3G and WLAN such that authentication parameters can be passed between the MS and AC for WLAN access authentication.

전술한 바와 같이, CAVE 알고리즘은 셀룰러 통신을 위해 널리 사용되며, 따라서 잘 사용되고 분배된다. 또한, 인증을 위한 대체 알고리즘이 사용된다. 구체적으로 데이터 통신에서 여러 알고리즘들이 복잡도 및 애플리케이션을 변경하여 존재한다. 이들 메카니즘을 조정하기 위해, EAP 는 복수개의 인증 및 키 분배 메카니즘을 지원하는 범용 프로토콜 프레임워크로서 개발되어 왔다. EAP 는, 1998 년 3 월에 공표된, L. Blunk 등에 의한, RFC 2284 인, "PPP 확장 인증 프로토콜 (EAP)" 에 개시되어 있다.As mentioned above, the CAVE algorithm is widely used for cellular communication and is therefore well used and distributed. In addition, alternative algorithms for authentication are used. Specifically, many algorithms exist in data communications with varying complexity and applications. To coordinate these mechanisms, EAP has been developed as a general-purpose protocol framework that supports multiple authentication and key distribution mechanisms. EAP is disclosed in the "PPP Extended Authentication Protocol (EAP)," RFC 2284, published by L. Blunk et al. In March 1998.

2002 년 2 월에 인터넷 드래프트로서 공표된, J.Arkko 등에 의한, "EAP AKA 인증" 에서 정의된 것과 같이 EAP 에 의해 지원되는 이러한 메카니즘이 AKA 알고리즘이다. 따라서, EAP 를 확장하여 셀룰러 알고리즘 CAVE 를 포함할 필요가 있다. 이것은 새로운 시스템 및 네트워크에 대한 호환성을 제공하는 것이 바람직하다.This mechanism supported by EAP, as defined in "EAP AKA Authentication" by J. Arkko et al., Published as an Internet draft in February 2002, is an AKA algorithm. Therefore, it is necessary to extend the EAP to include the cellular algorithm CAVE. This is desirable to provide compatibility for new systems and networks.

EAPEAP

EAP 는 복수개의 인증 메카니즘을 지원하는 인증을 위한 범용 프로토콜이다. EAP 는, 인증 절차가 개시될 때까지 인증을 연기한다는 것보다, 링크 설정 및 제어 동안에 특정 인증 메카니즘을 선택하지 않는다. 이것은 특정 인증 메카니즘을 선택하기 전에 인증자가 더 많은 정보를 요청하는 것을 허용한다. 인증자는 인증을 요구하는 링크의 단말로서 정의된다. 인증자는 링크 확립 동안에 사용되는 인증 프로토콜을 특정한다.EAP is a generic protocol for authentication that supports multiple authentication mechanisms. EAP does not select a particular authentication mechanism during link establishment and control, rather than deferring authentication until the authentication procedure is initiated. This allows the authenticator to request more information before selecting a specific authentication mechanism. The authenticator is defined as the terminal of the link that requires authentication. The authenticator specifies the authentication protocol used during link establishment.

상호동작 기능 (IWF)Interaction Function (IWF)

일 실시형태에 따라, 새로운 네트워크 엔티티가 구현되고 상호동작 기능 (IWF) 또는 보다 구체적으로 AAA/IS-41 상호동작 기능 (IWF) 이라 한다. IWF 는 3G 및 WLAN 네트워크와 같은 무선 네트워크들간의 인증 파라미터의 전달 메카니즘 (예컨대, CAVE, AKA) 을 상호동작한다. IWF (204) 는 통신시스템 (200) 의 일부로서 도 2 에 도시된다. 시스템 (200) 은 WLAN (202), IWF (204), 및 AC (206) 를 포함한다. 도시된 바와 같이, 워크스테이션 (208) 은 현재 WLAN (202) 의 통신 범위내에 있다. IWF (204) 는, MS (208) 가 네트워크에의 액세스를 획득하도록 하기 위해 공통 인증의 사용을 허용하면서, AC (206) 와 WLAN (202) 간의 인터페이스를 제공한다. MS (208) 는 무선 워크스테이션, 원격 유저, 또는 WLAN (202) 이외의 네트워크 (이 경우에는, AC (200) 를 일부로 하는 네트워크임) 를 통해 통신할 수 있는 다른 무선 장치일 수 있다.According to one embodiment, a new network entity is implemented and referred to as an Interaction Function (IWF) or more specifically AAA / IS-41 Interaction Function (IWF). The IWF interoperates the delivery mechanism of authentication parameters (eg, CAVE, AKA) between wireless networks such as 3G and WLAN networks. IWF 204 is shown in FIG. 2 as part of communication system 200. System 200 includes WLAN 202, IWF 204, and AC 206. As shown, workstation 208 is currently within communication range of WLAN 202. IWF 204 provides an interface between AC 206 and WLAN 202 while allowing the use of common authentication to allow MS 208 to gain access to the network. The MS 208 may be a wireless workstation, remote user, or other wireless device capable of communicating over a network other than the WLAN 202, which in this case is part of the AC 200.

IWF (204) 는 일방향 상호동작 기능이며, 즉, 인증 요청이 WLAN (202) 으로부터 발신된다. 현재 실시형태 및 도면에서, AAA 는 WLAN (202) 과 IWF (204) 간에 인증 파라미터들을 전송하기 위한 전달 메카니즘이다. 또한, IS-41 이 IWF (204) 와 AC (206) 간에 인증 파라미터들을 전송하기 위한 전달 메카니즘이다. 본 예에 구체적으로, RADIUS 가 AAA 프로토콜로서 사용될 것이다.IWF 204 is a one-way interaction function, that is, an authentication request is sent from WLAN 202. In the current embodiment and the figures, AAA is a delivery mechanism for transferring authentication parameters between WLAN 202 and IWF 204. IS-41 is also a transfer mechanism for transferring authentication parameters between IWF 204 and AC 206. Specifically in this example, RADIUS will be used as the AAA protocol.

인증 프로세싱이 도 3 에 도시된다. 초기에, IWF (204) 는 WLAN (202) 에의 액세스를 위한 인증을 수행하기 원하는 MS (208) (또는 무선 워크스테이션) 의 신원을 포함하는 RADUIS 액세스 요청 메시지를 수신한다. IWF (204) 는 현재 AC (206) 를 통해 등록된 다른 MS (208) 뿐만 아니라, MS (208) 와 관련된 인증 능력을 저장하는 데이터베이스 (210) 로 구성되어 있다. 데이터베이스 (210) 는 각각의 MS (208) 신원에 의해 인덱스된다. 따라서, IWF (204) 는 MS (208) 인증 능력 (예컨대, AKA 및/또는 CAVE) 을 결정할 수도 있다.Authentication processing is shown in FIG. 3. Initially, IWF 204 receives a RADUIS access request message that includes the identity of MS 208 (or wireless workstation) that wishes to perform authentication for access to WLAN 202. The IWF 204 is comprised of a database 210 that stores authentication capabilities associated with the MS 208 as well as other MSs 208 currently registered via the AC 206. Database 210 is indexed by each MS 208 identity. Thus, the IWF 204 may determine the MS 208 authentication capability (eg, AKA and / or CAVE).

MS (208) 가 CAVE 만을 지원하면, IWF (204) 는 도 3 에 부합하는 다음 절차를 수행한다. IWF 는, CAVE 챌린지를 포함하는 EAP 요청 메시지를 포함한 RADIUS 액세스 챌린지 메시지를 전송한다. 전술한 바와 같이, 이 챌린지는, 인증 응답을 계산하기 위해 MS (208) 에 의해 사용되는 난수를 포함한다. IWF (204) 는 (CAVE 챌린지 메시지를 포함하는) EAP 응답 메시지를 포함한 RADIUS 액세스 요청 메시지를 수신한다. CAVE 응답은 MS (208) 인증 응답, 즉, 난수 및 MS (208) 에 특정적인 다른 파라미터들을 이용한 계산 결과를 포함한다.If the MS 208 only supports CAVE, then the IWF 204 performs the following procedure consistent with FIG. The IWF sends a RADIUS Access Challenge message that includes an EAP Request message that includes a CAVE challenge. As mentioned above, this challenge includes a random number used by the MS 208 to calculate the authentication response. IWF 204 receives a RADIUS access request message including an EAP response message (including a CAVE challenge message). The CAVE response includes the MS 208 authentication response, that is, the result of the calculation using random numbers and other parameters specific to the MS 208.

IWF (204) 가 EAP 응답 메시지를 검증할 수 없거나, 구체적으로 CAVE 챌린지에 대한 CAVE 응답을 검증할 수 없으면, IWF (204) 는 IS-41 메시지인 AUTHREQ 메시지를 AC (206) 으로 송신한다. 이 경우에, IWF (204) 는 이 챌린지 응답을 확인하는데 필요한 정보를 갖지 않는다. AUTHREQ 메시지는 MS (208) 에 할당된 IMSI, 난수 (즉, 챌린지), 및 MS (208) 에 의해 생성된 인증 응답을 포함한다. 그후, MS (208) 에 특정한 공유된 비밀의 지식을 갖는 AC (206) 는 MS (208) 챌린지 응답을 검증한다. AC (206) 는 IS-41 메시지인 AUTHREQ 메시지를 IWF 로 리턴한다. AUTHREQ 메시지는 인증 결과를 포함한다. 또한, 성공적이면, AUTHREQ 메시지는 WLAN (202) 에서 MS (208) 트래픽을 보호하기 위해 사용되는 셀룰러 메시지 암호화 알고리즘 (Cellular Message Encryption Algorithm; CMEA) 이라 부르는 키를 포함한다. IWF (204) 가 소정의 재시도 횟수 이후에 AC (206) 로부터 AUTHREQ 메시지를 수신할 수 없으면, IWF (204) 는 EAP-실패를 포함하는 RADIUS 액세스 거절 메시지를 WLAN (202) 으로 전송한다. AUTHREQ 메시지를 수신할 수 없음은 IWF (204) 와 AC (206) 간의 네트워크 문제를 나타낼 수도 있다.If the IWF 204 cannot verify the EAP response message, or specifically the CAVE response for the CAVE challenge, the IWF 204 sends an AUTHREQ message, which is an IS-41 message, to the AC 206. In this case, the IWF 204 does not have the information needed to confirm this challenge response. The AUTHREQ message includes the IMSI assigned to the MS 208, a random number (ie, challenge), and an authentication response generated by the MS 208. The AC 206 with the shared secret knowledge specific to the MS 208 then verifies the MS 208 challenge response. AC 206 returns an AUTHREQ message, which is an IS-41 message, to the IWF. The AUTHREQ message contains the authentication result. Also, if successful, the AUTHREQ message includes a key called the Cellular Message Encryption Algorithm (CMEA) that is used to protect the MS 208 traffic at the WLAN 202. If the IWF 204 cannot receive an AUTHREQ message from the AC 206 after a predetermined number of retries, the IWF 204 sends a RADIUS Access Reject message to the WLAN 202 that includes an EAP-failure. Failure to receive an AUTHREQ message may indicate a network problem between the IWF 204 and the AC 206.

IWF (204) 가 MS (208) 로부터의 챌린지 응답을 검증할 수 있고, 이러한 검증이 성공적이라면, IWF (204) 는 CMEA 키를 발생시킨다. MS (208) 가 성공적으로 인증되면, IWF (204) 는 RADIUS 액세스 수락 메시지를 WLAN (202) 으로 전송한다. 이러한 메시지는 CMEA 키 뿐만 아니라 EAP 성공 메시지를 포함하고 있다. MS (208) 가 인증을 실패하면, IWF (204) 는 EAP 실패 메시지를 포함하는 RADIUS 액세스 거절 메시지를 WLAN (202) 으로 전송한다.The IWF 204 can verify the challenge response from the MS 208, and if this verification is successful, the IWF 204 generates a CMEA key. If the MS 208 is successfully authenticated, the IWF 204 sends a RADIUS Access Accept message to the WLAN 202. These messages contain EAP success messages as well as CMEA keys. If the MS 208 fails authentication, the IWF 204 sends a RADIUS Access Reject message to the WLAN 202 that includes an EAP Failure message.

도 4 는 일 실시형태에 따른 인증 프로세스 (400) 를 도시하며, 여기서 MS (208) 는 CAVE 프로토콜을 지원한다. 프로세스는, 단계 402 에서, MS (208) 및 WLAN (202) 이 신원확인 교섭을 시작할때, 개시된다. 또한, 이 단계에서, WLAN (202) 은 MS (208) 의 신원을 포함하는 RADIUS 액세스 요청 메시지를 전송한다. 상기 언급한 바와 같이, 이 신원은 IMSI 또는 MS (202) 에 대한 다른 고유한 식별자에 의해 제공될 수 있다. 이 프로세스는, WLAN (202) 에의 액세스를 구하는 MS (208) 및 응답으로, 단계 402 에서, MS (208) 로부터 신원확인을 요청하는 WLAN (202) 을 포함한다. 이 시점에서, 단계 404 에서는, IWF (204) 가 RADIUS 액세스 챌린지 메시지를 CAVE 챌린지를 포함하는 WLAN (202) 으로 전송한다. 이 챌린지에 대한 응답으로, MS (208) 는 응답을 계산하고 이 응답을 WLAN (208) 에 제공한다 (미도시). 그후, 이 응답은, 단계 406 에서, RADIUS 액세스 응답 메시지로 IWF (204) 로 전송된다. IWF (204) 가, 판단 다이아몬드 (408) 에서 MS (208) 에 대한 공유된 비밀의 지식을 갖고 있지 않으면, 프로세싱은 IWF (204) 가 AUTHREQ 메시지를 AC (206) 로 전송하는 단계 410 으로 계속 진행된다. AUTHREQ 메시지는 MS (208) 의 인증을 요청한다. AUTHREQ 메시지가 판단 다이아몬드 (412) 에서 리턴되면, 프로세싱은 AUTHREQ 메시지가 성공적인 인증인지, 즉, 인증의 결과가 WLAN 에의 액세스에 대한 승인인지를 판단하기 위해 판단 다이아몬드 (414) 로 계속 진행된다. AUTHREQ 메시지가 판단 다이아몬드 (412) 에서 수신되지 않으면, 프로세싱은 IWF 가 RADIUS 액세스 거절 메시지를 전송하는 단계 416 으로 계속 진행된다.4 shows an authentication process 400 according to one embodiment, where the MS 208 supports the CAVE protocol. The process begins at step 402 when the MS 208 and the WLAN 202 begin identification negotiation. Also at this stage, the WLAN 202 sends a RADIUS Access Request message that includes the identity of the MS 208. As mentioned above, this identity may be provided by an IMSI or other unique identifier for the MS 202. This process includes the MS 208 seeking access to the WLAN 202 and, in response, the WLAN 202 requesting identification from the MS 208 at step 402. At this point, in step 404, IWF 204 sends a RADIUS Access Challenge message to WLAN 202 including the CAVE challenge. In response to this challenge, MS 208 calculates a response and provides this response to WLAN 208 (not shown). This response is then sent to the IWF 204 in a RADIUS Access Response message, at step 406. If the IWF 204 does not have knowledge of the shared secret for the MS 208 at the decision diamond 408, processing continues to step 410 where the IWF 204 sends an AUTHREQ message to the AC 206. do. The AUTHREQ message requests authentication of the MS 208. If an AUTHREQ message is returned at decision diamond 412, processing continues to decision diamond 414 to determine whether the AUTHREQ message is a successful authentication, that is, whether the result of the authentication is an authorization for access to the WLAN. If the AUTHREQ message is not received at decision diamond 412, processing continues to step 416 where the IWF sends a RADIUS Access Reject message.

판단 다이아몬드 (408) 로부터 계속되어, IWF (204) 가 MS (208) 공유된 비밀 정보의 지식을 가지면, IWF (204) 는, 판단 다이아몬드 (418) 에서 인증이 성공적인지 판단할 수 있다. 성공적인 인증은 단계 420 으로 진행하여 CMEA 키를 계산한다. 그후, RADIUS 액세스 수락 메시지는 단계 424 로 전송된다. 또한, 단계 414 에서 (AC (206) 에 의한 인증에 대한) 성공적인 인증은 단계 420 으로 진행한다. 판단 다이아몬드 (418) 로부터, 인증이 성공적이지 않으면, 단계 422 에서 IWF 는 RADIUS 액세스 거절 메시지를 전송한다.Continuing from decision diamond 408, if IWF 204 has knowledge of the MS 208 shared secret information, IWF 204 can determine whether authentication is successful at decision diamond 418. Successful authentication proceeds to step 420 to calculate the CMEA key. Thereafter, a RADIUS access accept message is sent to step 424. Also, in step 414, successful authentication (for authentication by AC 206) proceeds to step 420. From decision diamond 418, if authentication is not successful, then at step 422 the IWF sends a RADIUS Access Denied message.

또 다른 실시형태에서, IWF (204) 는 챌린지를 전송하기 위해 AKA 프로토콜을 이용한다. 도 5 에 도시된 바와 같이, MS (208) 가 AKA 를 지원하면, IWF (204) 는 AKA 챌린지를 구현하고, 인증 프로세싱의 순서가 변경된다. 이 시나리오에서, MS (208) 와 같은 유저를 인증하기 충분한 정보는 인증 벡터 (AV) 에서 제공된다. AC (206) 는 AV 에서 공유된 비밀 (SS) 정보를 IWF (204) 로 전송할 수도 있다. 본 실시형태에 따라, AV 는 SS, 챌린지 및 암호키 (CK) 를 포함한다. CK 는 MS 트래픽을 암호화하는데 이용된다.In another embodiment, the IWF 204 uses the AKA protocol to send a challenge. As shown in FIG. 5, if MS 208 supports AKA, IWF 204 implements an AKA challenge, and the order of authentication processing is changed. In this scenario, enough information to authenticate a user such as MS 208 is provided in the authentication vector (AV). The AC 206 may send the secret (SS) information shared in the AV to the IWF 204. According to this embodiment, the AV includes an SS, a challenge and an encryption key (CK). CK is used to encrypt MS traffic.

IWF (204) 가 MS (208) 를 인증하기 위한 인증 벡터 (AV) 를 갖지 않으면, IWF (204) 는 AC (206) 로부터 AV 를 요청하기 위해 AUTHREQ 메시지를 전송한다. AUTHREQ 메시지는 IMSI 와 같은 MS (208) 의 신원, 및 AV 에 대한 요청을 포함한다. AC (206) 는 AV 를 포함하는 AUTHREQ 메시지로 응답한다. AV 는 난수 (RAND), 예상되는 응답 (XRES), 암호키 (CK), 및 인증토큰 (AUTN) 으로 구성된다. AC 는 AUTHREQ 메시지에서 복수개의 AV 를 제공할 수도 있으므로, IWF 는 AC (206) 로부터 후속 인증을 요청할 필요가 없다.If the IWF 204 does not have an authentication vector (AV) for authenticating the MS 208, the IWF 204 sends an AUTHREQ message to request an AV from the AC 206. The AUTHREQ message includes the identity of the MS 208, such as IMSI, and a request for AV. AC 206 responds with an AUTHREQ message containing the AV. The AV consists of a random number (RAND), an expected response (XRES), an encryption key (CK), and an authentication token (AUTN). Since the AC may provide multiple AVs in the AUTHREQ message, the IWF does not need to request subsequent authentication from the AC 206.

IWF (204) 가 AC (206) 로부터 (소정의 재시도 횟수 이후일 수도 있는) AUTHREQ 메시지를 수신할 수 없으면, IWF (204) 는, IWF (204) 와 AC (206) 간의 네트워크 문제가 있을때, EAP 실패 메시지를 포함하는 RADIUS 액세스 거절 메시지를 WLAN (202) 으로 전송한다.If the IWF 204 cannot receive an AUTHREQ message (which may be after a certain number of retries) from the AC 206, the IWF 204 may be responsible for a network problem between the IWF 204 and the AC 206. Send a RADIUS Access Denied message to the WLAN 202 including the EAP Failure message.

수신된 AUTHREQ 메시지가 AV 를 포함하지 않으면, IWF (204) 는, EAP 실패 메시지를 포함하는 RADIUS 액세스 거절 메시지를 WLAN (202) 으로 전송한다. 예를 들면, 이러한 경우는 MS (202) 가 만료된 가입자일 때 나타날 수 있다.If the received AUTHREQ message does not include an AV, the IWF 204 sends a RADIUS Access Reject message to the WLAN 202 that includes an EAP Failure message. For example, this case may appear when the MS 202 is an expired subscriber.

IWF (204) 가 AV 를 가지면, IWF (204) 는 AKA 챌린지를 갖는 EAP 요청 메시지를 포함한 RADIUS 액세스 챌린지 메시지를 WLAN (202) 으로 전송한다. AKA 챌린지는 AUTN 및 RAND 를 포함한다. AUTN 은 AC (206) 증명을 전달하고 MS (208) 에 의해 검증될 것이다. RAND 는 인증 응답 (RES) 을 계산하는데 이용되는 MS (208) 에의 챌린지이다. MS (208) 는 RES 를 WLAN (202) 에 제공한다.If IWF 204 has an AV, IWF 204 sends a RADIUS access challenge message to WLAN 202 including an EAP request message with an AKA challenge. AKA challenges include AUTN and RAND. The AUTN passes the AC 206 proof and will be verified by the MS 208. RAND is a challenge to the MS 208 that is used to calculate the authentication response (RES). MS 208 provides RES to WLAN 202.

IWF (204) 가 WLAN (202) 로부터 CAVE 챌린지를 포함하는 EAP 응답을 포함한 RADIUS 액세스 요청 메시지를 수신한다. CAVE 챌린지는 WLAN (202) 을 통해 수신된 MS (208) 인증 응답 (RES) 을 포함한다. IWF (204) 는 RES 와 XRES 를 비교한다. 정합에 대해, MS (208) 가 성공적으로 인증되고, IWF (204) 가 RADIUS 액세스 수락 메시지를 WLAN (202) 으로 전송한다. 이러한 메시지는 EAP 성공 메시지 및 CK 를 포함한다. CK 는 WLAN (202) 에서 MS (208) 트래픽을 보호하는데 이용될 것이다. MS (208) 가 인증을 실패하면, IWF (204) 는 EAP 실패 메시지를 포함하는 RADIUS 액세스 거절 메시지를 WLAN (202) 로 전송한다.The IWF 204 receives a RADIUS Access Request message containing an EAP response including a CAVE challenge from the WLAN 202. The CAVE challenge includes the MS 208 Authentication Response (RES) received via the WLAN 202. IWF 204 compares RES and XRES. For matching, the MS 208 is successfully authenticated and the IWF 204 sends a RADIUS Access Accept message to the WLAN 202. Such messages include EAP Success Message and CK. CK will be used to protect MS 208 traffic in WLAN 202. If the MS 208 fails authentication, the IWF 204 sends a RADIUS Access Reject message to the WLAN 202 that includes an EAP Failure message.

도 6 는 AV 를 이용하는 인증 절차 (500) 를 도시한다. 판단 다이아몬드 (502) 에서, IWF (204) 가 MS (208) 를 검증하는데 충분한 AV 를 가지면, 프로세스는 단계 506 으로 계속되고, 그렇지 않으면 프로세싱은 단계 504 로 계속 진행된다. 단계 506 에서, IWF (204) 는 RADIUS 액세스 챌린지 메시지를, MS (208) 를 위해 WLAN (202) 으로 전송한다. 그후, 이 챌린지는 프로세싱을 위해 MS (208) 로 포워드되고, 응답은 WLAN (202) 으로 제공된다 (미도시). 단계 510 에서, IWF (204) 는 RADIUS 액세스 요청 메시지를 수신하고, 판단 다이아몬드 512 에서 MS 인증이 성공적인지 판단한다. 성공적인 인증에 대해, 단계 514 에서, IWF (204) 는 RADIUS 액세스 수락 메시지를 전송하고, 그렇지 않으면, 단계 516 에서 IWF (204) 는 RADIUS 액세스 거절 메시지를 전송한다.6 illustrates an authentication procedure 500 using AV. At decision diamond 502, if the IWF 204 has enough AV to verify the MS 208, the process continues to step 506, otherwise processing continues to step 504. At step 506, the IWF 204 sends a RADIUS Access Challenge message to the WLAN 202 for the MS 208. This challenge is then forwarded to the MS 208 for processing, and a response is provided to the WLAN 202 (not shown). At step 510, IWF 204 receives the RADIUS Access Request message and determines if MS authentication is successful at decision diamond 512. For successful authentication, at step 514, IWF 204 sends a RADIUS Access Accept message, otherwise at step 516, IWF 204 sends a RADIUS Access Reject message.

판단 다이아몬드 502 로 돌아가, IWF (204) 가 AV 를 갖지 않으면, 단계 504 에서 IWF 는 AUTHREQ 메시지를 AC (206) 로 전송한다. AV 를 수신하여, IWF (204) 는 단계 506 으로 프로세싱을 계속하고, 그렇지 않으면 프로세싱은 단계 516 으로 계속 진행된다.Returning to decision diamond 502 and if IWF 204 does not have AV, then at step 504 IWF sends an AUTHREQ message to AC 206. Upon receiving the AV, the IWF 204 continues processing to step 506, otherwise processing continues to step 516.

도 7 은 WLAN (미도시) 간에 인터페이스하도록 구성된 IWF (600) 를 도시하며, 따라서 통신, 인증, 키 교환, 및 이들과의 다른 보안 통신 및, AC (미도시) 를 위해 필요한 절차들을 수행할 수 있다. IWF (600) 는, WLAN 과의 통신을 준비, 송신, 수신 및/또는 해석하는 WLAN 인터페이스 유닛 (602) 을 포함한다. 유사하게, IWF (600) 는, AC 와의 통신을 준비, 송신, 수신 및/또는 해석하는 AC 인터페이스 유닛 (604) 을 포함한다. IWF (600) 는 CAVE 절차 유닛 (608), EAP 절차 유닛 (610), 및 RADIUS 절차 유닛 (612) 을 더 포함한다. IWF (600) 는 주어진 시스템에서 상호동작 기능을 위해 요구되는 대로 이러한 몇몇 절차 유닛들 (미도시) 을 포함할 수도 있다. CAVE 절차 유닛 (608), EAP 절차 유닛 (610), 및 RADIUS 절차 유닛 (612) 과 같은 절차 유닛들은 소프트웨어, 하드웨어, 펌웨어, 또는 이들의 조합으로 구현될 수도 있다. IWF (600) 내의 여러 모듈은 통신 버스 (614) 를 통해 통신한다.7 illustrates an IWF 600 configured to interface between WLANs (not shown), thus performing the necessary procedures for communication, authentication, key exchange, and other secure communications with them, and AC (not shown). have. IWF 600 includes a WLAN interface unit 602 that prepares, transmits, receives, and / or interprets communication with a WLAN. Similarly, IWF 600 includes an AC interface unit 604 that prepares, transmits, receives, and / or interprets communication with AC. IWF 600 further includes a CAVE procedure unit 608, an EAP procedure unit 610, and a RADIUS procedure unit 612. IWF 600 may include some such procedural units (not shown) as required for interoperability in a given system. Procedure units such as CAVE procedure unit 608, EAP procedure unit 610, and RADIUS procedure unit 612 may be implemented in software, hardware, firmware, or a combination thereof. Several modules in IWF 600 communicate over a communication bus 614.

당업자는 정보와 신호들을 어떤 여러 다른 기술체계 및 기술을 이용하여 나타낼 수도 있다. 예를 들면, 상술한 명세서 전반에 걸쳐 언급될 수도 있는 데이터, 명령, 커맨드, 정보, 신호들, 비트, 심볼, 및 칩을 전압, 전류, 전자기파, 자기장, 자기입자, 광학필드 또는 광학입자, 또는 이들의 조합으로 나타낼 수도 있다. Those skilled in the art may represent information and signals using any of a variety of other schemes and techniques. For example, data, commands, commands, information, signals, bits, symbols, and chips that may be mentioned throughout the foregoing specification may include voltages, currents, electromagnetic waves, magnetic fields, magnetic particles, optical fields or optical particles, or It may be represented by a combination of these.

또한, 당업자들은 실시형태와 관련한, 상술한 여러 논리 블록, 모듈, 회로, 및 알고리즘 스텝을, 전자 하드웨어, 컴퓨터 소프트웨어, 또는 이들의 조합으로서 구현할 수도 있다. 하드웨어와 소프트웨어의 호환가능성을 명확히 설명하기 위해, 설명한 여러 예시적인 컴포넌트, 블록, 모듈, 회로, 및 스텝들을 그들의 기능성면에서 일반적으로 설명하였다. 이러한 기능이 하드웨어 또는 소프트웨어로서 구현되는지 여부는 특정 애플리케이션 및 전체적인 시스템을 지원하는 설계조건에 의존한다. 당업자는, 각각의 특정 애플리케이션에 대하여 여러 방법으로 상술한 기능성을 실시할 수 있지만, 그 실시 결정은 본 발명의 범위를 벗어나도록 해석되어서는 안된다. Those skilled in the art may also implement the various logical blocks, modules, circuits, and algorithm steps described above in connection with the embodiments as electronic hardware, computer software, or a combination thereof. To clearly illustrate the interchangeability of hardware and software, various illustrative components, blocks, modules, circuits, and steps described have been described generally in terms of their functionality. Whether such functionality is implemented as hardware or software depends on the specific application and design requirements that support the overall system. Skilled artisans may implement the described functionality in varying ways for each particular application, but its implementation decisions should not be interpreted as causing a departure from the scope of the present invention.

상술한 실시형태들과 관련하여 설명한 여러 논리 블록, 모듈, 및 회로를 범용 프로세서, 디지탈 신호 프로세서 (DSP), 주문형 직접 회로 (ASIC), 필드 프로그래밍가능 게이트 어레이 (FPGA) 또는 다른 프로그래머가능 논리 장치, 별도의 게이트 또는 트랜지스터 로직, 별도의 하드웨어 컴포넌트, 또는 명세서내에 설명된 기능들을 수행하도록 설계된 이들의 조합으로 실시하거나 수행할 수도 있다. 범용 프로세서는 마이크로 프로세서일 수도 있지만, 또 다른 방법으로, 이 프로세서는 어떤 종래의 프로세서, 컨트롤러, 마이크로컨트롤러, 또는 상태 머신일 수도 있다. 또한, 프로세서는 연산 장치의 조합, 예를 들면, DSP 와 마이크로프로세서의 조합, 복수의 마이크로프로세서, DSP 코어와 연관된 하나 이상의 마이크로프로세서, 또는 어떤 다른 그러한 구성으로서 실시할 수도 있다.Various logic blocks, modules, and circuits described in connection with the embodiments described above may be used in general purpose processors, digital signal processors (DSPs), application specific integrated circuits (ASICs), field programmable gate arrays (FPGAs), or other programmable logic devices, It may be implemented or performed in separate gate or transistor logic, separate hardware components, or a combination thereof designed to perform the functions described in the specification. A general purpose processor may be a microprocessor, but in another alternative, the processor may be any conventional processor, controller, microcontroller, or state machine. A processor may also be implemented as a combination of computing devices, eg, a combination of a DSP and a microprocessor, a plurality of microprocessors, one or more microprocessors associated with a DSP core, or some other such configuration.

상술한 실시형태들과 관련한 방법 또는 알고리즘의 단계들을 하드웨어내에, 프로세서에 의해 실행되는 소프트웨어 모듈내에, 또는 이들의 조합내에 내장시킬 수도 있다. 소프트웨어 모듈은 RAM 메모리, 플래시 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터, 하드디스크, 착탈식 디스크, CD-ROM, 또는 당해기술분야에 알려진 저장매체의 어떤 다른 형태에 상주할 수도 있다. 대표적인 저장매체는, 프로세서가 정보 형태를 판독할 수 있고, 정보를 저장매체에 기록할 수 있도록 그 프로세서에 연결된다. 또 다른 방법으로, 저장매체는, 프로세서에 일체부일 수도 있다. 프로세서 및 저장매체는 ASIC 에 상주할 수도 있다. ASIC 은 유저 단말기에 상주할 수도 있다. 또 다른 방법으로, 프로세서와 저장매체는 유저 단말기에서 별도의 컴포넌트로서 상주할 수도 있다. The steps of a method or algorithm in connection with the above embodiments may be embedded in hardware, in a software module executed by a processor, or in a combination thereof. The software module may reside in RAM memory, flash memory, ROM memory, EPROM memory, EEPROM memory, registers, hard disk, removable disk, CD-ROM, or any other form of storage medium known in the art. An exemplary storage medium is coupled to the processor so that the processor can read the information form and write the information to the storage medium. In another alternative, the storage medium may be integral to the processor. The processor and the storage medium may reside in an ASIC. The ASIC may reside in a user terminal. In another alternative, the processor and the storage medium may reside as discrete components in a user terminal.

상술한 실시형태들은 당업자가 본 발명의 이용 또는 제조가 가능하도록 제공된 것이다. 이들 실시형태의 여러 변형들이 당업자에게 명백할 것이고, 명세서내에 규정된 일반 원리는 본 발명의 범위를 벗어나지 않고 또 다른 실시형태에 적용할 수도 있다. 따라서, 본 발명은 상술한 실시형태로 제한되는 것이 아니며, 명세서내의 원리와 신규 특징에 부합하는 폭넓은 의미로 해석할 수 있다.The foregoing embodiments are provided to enable any person skilled in the art to make or use the present invention. Various modifications to these embodiments will be apparent to those skilled in the art, and the generic principles defined in the specification may be applied to other embodiments without departing from the scope of the present invention. Therefore, the present invention is not limited to the above-described embodiments and can be interpreted in a broad sense consistent with the principles and novel features in the specification.

Claims (9)

무선 디바이스와 통신하는, WLAN (Wireless Local Area Network) 및 셀룰러 통신 네트워크와 통신하는 상호 동작 기능 (IWF; Inter-Working Function) 장치로서,An Inter-Working Function (IWF) device that communicates with a wireless local area network (WLAN) and a cellular communication network, which communicates with a wireless device, 상기 IWF 장치는 상기 무선 디바이스의 수신된 ID (identity) 를 이용하여 데이터베이스로부터 상기 무선 디바이스와 연관된 인증 능력을 결정하도록 구성되고,The IWF apparatus is configured to determine an authentication capability associated with the wireless device from a database using the received identity of the wireless device, 상기 인증 능력은 셀룰러 인증 음성 암호화 (CAVE; Cellular Authentication Voice Encryption) 알고리즘 또는 인증 키 협약 (AKA; Authentication Key Agreement) 알고리즘을 포함하고,The authentication capability includes a cellular authentication voice encryption (CAVE) algorithm or an authentication key agreement (AKA) algorithm, 상기 IWF 장치는,The IWF device, 상기 무선 디바이스에 대응하는 상기 인증 능력을 저장하도록 구성된 데이터베이스;A database configured to store the authentication capability corresponding to the wireless device; WLAN 인터페이스; 및WLAN interface; And 액세스 제어 (AC; Access Control) 인터페이스를 포함하고,Includes an access control (AC) interface, 상기 WLAN 인터페이스는,The WLAN interface is, 상기 결정된 인증 능력에 기초하여 상기 무선 디바이스에 액세스 챌린지를 상기 WLAN 을 통해 송신하고,Transmit an access challenge over the WLAN to the wireless device based on the determined authentication capability, 상기 무선 디바이스로부터 액세스 요청을 상기 WLAN 을 통해 수신하도록 구성되고,Receive an access request from the wireless device via the WLAN, 상기 액세스 요청은 상기 무선 디바이스로부터의 액세스 챌린지 응답을 포함하고, 상기 액세스 챌린지 응답은 소정의 인증 키에 기초하여 상기 무선 디바이스에 의해 생성되고,The access request comprises an access challenge response from the wireless device, the access challenge response is generated by the wireless device based on a predetermined authentication key, 상기 IWF 장치가 상기 무선 디바이스를 인증할 정보를 갖고 있지 않은 경우에, 상기 IWF 장치는, 상기 AC 인터페이스로 하여금, 상기 셀룰러 통신 네트워크에 인증 요청을 송신하게 하고, 상기 소정의 인증 키에 기초하여 상기 셀룰러 통신 네트워크에 의해 생성된 인증 응답을 수신하게 하도록 구성되는, 상호 동작 기능 장치.If the IWF apparatus does not have information to authenticate the wireless device, the IWF apparatus causes the AC interface to send an authentication request to the cellular communication network, and based on the predetermined authentication key. And receive the authentication response generated by the cellular communication network. 제 1 항에 있어서,The method of claim 1, 상기 IWF 장치는, RADIUS 또는 DIAMETER 프로토콜 중 하나를 포함하는 제 1 전송 프로토콜을 통해 상기 WLAN 과 통신하도록 구성되고, IS-41 프로토콜을 포함하는 제 2 전송 프로토콜을 통해 상기 셀룰러 통신 네트워크와 통신하도록 구성되는, 상호 동작 기능 장치.The IWF device is configured to communicate with the WLAN via a first transport protocol comprising one of a RADIUS or DIAMETER protocol and is configured to communicate with the cellular communication network via a second transport protocol comprising an IS-41 protocol. , Interaction function device. WLAN (Wireless Local Area Network) 에 액세스하기 위해 셀룰러 통신 네트워크에 의해 무선 디바이스를 인증하는 방법으로서,A method of authenticating a wireless device by a cellular communications network to access a wireless local area network (WLAN), the method comprising: 상기 무선 디바이스의 수신된 ID (identity) 를 이용하여 데이터베이스로부터 상기 무선 디바이스와 연관된 인증 능력을 결정하는 단계로서, 상기 인증 능력은 셀룰러 인증 음성 암호화 (CAVE; Cellular Authentication Voice Encryption) 알고리즘 또는 인증 키 협약 (AKA; Authentication Key Agreement) 알고리즘을 포함하는, 상기 인증 능력 결정 단계;Determining an authentication capability associated with the wireless device from a database using the received identity of the wireless device, the authentication capability being a cellular authentication voice encryption (CAVE) algorithm or an authentication key agreement (CAVE). Determining an authentication capability, including an authentication key agreement (AKA) algorithm; 상기 결정된 인증 능력에 기초하여 상기 무선 디바이스에 액세스 챌린지를 상기 WLAN 을 통해 송신하는 단계;Transmitting an access challenge over the WLAN to the wireless device based on the determined authentication capability; 소정의 인증 키에 기초하여 상기 무선 디바이스에 의해 액세스 요청을 생성하는 단계로서, 상기 액세스 요청은 상기 무선 디바이스로부터의 액세스 챌린지 응답을 포함하는, 상기 액세스 요청 생성 단계;Generating an access request by the wireless device based on a predetermined authentication key, the access request comprising an access challenge response from the wireless device; 상기 무선 디바이스 및 상기 셀룰러 통신 네트워크와 통신하는 상호 동작 기능 (IWF; Inter-Working Function) 장치에서 상기 WLAN 을 통해 상기 액세스 요청을 수신하는 단계;Receiving the access request via the WLAN at an Inter-Working Function (IWF) device in communication with the wireless device and the cellular communication network; 상기 IWF 장치가 상기 무선 디바이스를 인증할 정보를 갖고 있지 않은 경우에,If the IWF apparatus does not have information to authenticate the wireless device, 상기 셀룰러 통신 네트워크에 인증 요청을 송신하는 단계; 및Sending an authentication request to the cellular communication network; And 상기 소정의 인증 키에 기초하여 상기 셀룰러 통신 네트워크에 의해 상기 무선 디바이스를 인증하는 단계를 포함하는, 무선 디바이스 인증 방법.Authenticating the wireless device by the cellular communication network based on the predetermined authentication key. 제 3 항에 있어서,The method of claim 3, wherein 상기 무선 디바이스가 상기 소정의 인증 키에 기초하여 상기 셀룰러 통신 네트워크에 의해 인증되는 경우에, 상기 WLAN 에 의한 무선 액세스를 상기 WLAN 에 승인하는 단계를 더 포함하는, 무선 디바이스 인증 방법.And if the wireless device is authenticated by the cellular communication network based on the predetermined authentication key, authorizing the WLAN for wireless access by the WLAN. 제 3 항에 있어서,The method of claim 3, wherein 상기 액세스 요청은 RADIUS 또는 DIAMETER 프로토콜 중 하나를 포함하는 제 1 전송 프로토콜을 통해 상기 IWF 장치에서 수신되는, 무선 디바이스 인증 방법.And the access request is received at the IWF device via a first transport protocol comprising one of a RADIUS or a DIAMETER protocol. 제 3 항에 있어서,The method of claim 3, wherein 상기 인증 요청은 IS-41 프로토콜을 포함하는 제 2 전송 프로토콜을 통해 상기 셀룰러 통신 네트워크에 전송되는, 무선 디바이스 인증 방법.And the authentication request is sent to the cellular communication network via a second transport protocol that includes an IS-41 protocol. 삭제delete 삭제delete 삭제delete
KR1020047020815A 2002-06-20 2003-06-20 Inter-working function for a communication system KR101068426B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020047020815A KR101068426B1 (en) 2002-06-20 2003-06-20 Inter-working function for a communication system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/176,562 2002-06-20
KR1020047020815A KR101068426B1 (en) 2002-06-20 2003-06-20 Inter-working function for a communication system

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020107013415A Division KR101068424B1 (en) 2002-06-20 2003-06-20 Inter-working function for a communication system

Publications (2)

Publication Number Publication Date
KR20050016605A KR20050016605A (en) 2005-02-21
KR101068426B1 true KR101068426B1 (en) 2011-09-28

Family

ID=41783520

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020047020815A KR101068426B1 (en) 2002-06-20 2003-06-20 Inter-working function for a communication system

Country Status (1)

Country Link
KR (1) KR101068426B1 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001037497A1 (en) * 1999-11-18 2001-05-25 Prescient Networks Pty Ltd A gateway system for interconnecting wireless ad-hoc networks

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001037497A1 (en) * 1999-11-18 2001-05-25 Prescient Networks Pty Ltd A gateway system for interconnecting wireless ad-hoc networks

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
J. Ala-Laurila 외 2명, Wireless LAN Access Network Architecture for Mobile Operators, IEEE Communications Magazine, pp.82-89 (2001.11.)*

Also Published As

Publication number Publication date
KR20050016605A (en) 2005-02-21

Similar Documents

Publication Publication Date Title
KR101068424B1 (en) Inter-working function for a communication system
AU2003243680B2 (en) Key generation in a communication system
US8094821B2 (en) Key generation in a communication system
US20030236980A1 (en) Authentication in a communication system
KR101068426B1 (en) Inter-working function for a communication system

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
A107 Divisional application of patent
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140828

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160629

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee