KR101097709B1 - 셀룰러 시스템과 연관된 보안값(들)에 기초하여 무선근거리 네트워크에 대한 액세스를 인증하는 방법 - Google Patents

셀룰러 시스템과 연관된 보안값(들)에 기초하여 무선근거리 네트워크에 대한 액세스를 인증하는 방법 Download PDF

Info

Publication number
KR101097709B1
KR101097709B1 KR1020040070417A KR20040070417A KR101097709B1 KR 101097709 B1 KR101097709 B1 KR 101097709B1 KR 1020040070417 A KR1020040070417 A KR 1020040070417A KR 20040070417 A KR20040070417 A KR 20040070417A KR 101097709 B1 KR101097709 B1 KR 101097709B1
Authority
KR
South Korea
Prior art keywords
network
private key
key
mobile terminal
determining
Prior art date
Application number
KR1020040070417A
Other languages
English (en)
Other versions
KR20050027015A (ko
Inventor
블루멘털유리
마르코비시마이클
미지코브스키세미언비.
파텔사르바르
Original Assignee
알카텔-루센트 유에스에이 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알카텔-루센트 유에스에이 인코포레이티드 filed Critical 알카텔-루센트 유에스에이 인코포레이티드
Publication of KR20050027015A publication Critical patent/KR20050027015A/ko
Application granted granted Critical
Publication of KR101097709B1 publication Critical patent/KR101097709B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications

Abstract

제 2 네트워크와 연관된 적어도 하나의 보안값에 기초하여 제 1 네트워크에 대한 개인 키를 결정하는 방법이 제공된다. 상기 방법은 개인 키에 기초하여 이동 단말기와 제 1 네트워크 사이에 복수의 세션들을 확립하는 단계를 더 포함한다.
Figure R1020040070417
보안값, 개인 키, 공유 비밀 데이터 키, 첼린지, 무선 근거리 네트워크

Description

셀룰러 시스템과 연관된 보안값(들)에 기초하여 무선 근거리 네트워크에 대한 액세스를 인증하는 방법{Authenticating access to a wireless local area network based on security value(s) associated with a cellular system}
도 1은 본 발명의 한 실시예에 따라, 셀룰러 네트워크 및 무선 근거리 네트워크를 포함하는 통신 시스템의 블록도.
도 2는 본 발명의 한 실시예에 따라, 액세스 단말기의 블록도.
도 3은 본 발명의 한 실시예에 따라, 도 1의 무선 근거리 네트워크에 대한 사용자를 인증하기 위하여 WKEY를 결정하는 절차의 예시적 메시지 흐름도.
도 4는 본 발명의 다른 실시예에 따라, 도 1의 무선 근거리 네트워크에 대한 사용자를 인증하기 위하여 WKEY를 결정하기 위한 절차의 예시적 메시지 흐름도.
*도면의 주요 부분에 대한 부호의 설명*
102 : 이동 단말기 105 : CDMA 네트워크
110 : WLAN 네트워크 120 : HLR/AC
130 : 서버
본 발명은 일반적으로 전기 통신에 관한 것이며, 특히 무선 통신에 관한 것이다.
셀룰러 통신 시스템들은 최근 여러 해에 걸쳐 점차적으로 인기 있게 되었다.
일부 잘 알려진 셀룰러 기술들은 앰프스 이동 전화 방식(AMPS : Advance Mobile Phone Service), 전지구적 이동 통신 시스템(GSM : Global System for Mobile), 시분할 다중 액세스(TDMA : Time Division Multiple Access), 코드 분할 다중 액세스(CDMA : Code Division Multiple Access) 및 직교 주파수 분할 다중 액세스(OFDMA : Orthogonal Frequency Division Multiple Access)를 포함한다. 셀룰러 통신 시스템들과 같이, 무선 근거리 네트워크들(WLANs)은 또한 여러 해에 걸쳐 인기를 얻어왔다. 인기 있게 된 일부 WLAN 표준들은 미국 전기 전자 학회(IEEE)에 의해 승인된 802.11x 표준들을 포함한다. 예시적 IEEE 802.11x 표준들은 802.11, 802.11a, 802.11b(Wi-Fi로도 알려짐) 및 802.11g를 포함한다.
셀룰러 통신 및 WLAN 통신의 광범위한 사용에 있어서, 최근의 경향은 셀룰러와 WLAN 동작 모드들 사이의 공존을 허용하는 통합된 이동 단말기들을 개발하는 것이었다. 따라서, 통합된 이동 단말기는 기존 셀룰러 네트워크 인프라스트럭처(음성 및/또는 데이터에 대한)와 고속 데이터 응용들에 대한 WLAN 네트워크들 모두와 통신할 수 있다. 통합된 이동 단말기는 셀룰러 네트워크와 WLAN 네트워크 모두를 액세스하기 위해 사용될 수 있지만, 이들 2개의 네트워크들은 매우 독립적으로 남아 있고, 따라서 서로 독립적으로 액세스될 수 있다.
셀룰러와 WLAN 기술들을 공통 이동 단말기에 집중시키는데 있어서의 장점들 이 존재할 수 있다. 그러나, 이들 통합 염원들은 2개의 상이한 네트워크들(예를 들어, 셀룰러 네트워크와 WLAN 네트워크) 내의 이동 단말기를 인증(authenticating)하는 효율적이고 안전한 방식을 결정하는 것과 같이, 보안성 문제들을 발생시켰다. 현재, 통합된 이동 단말기를 사용하는 WLAN 가입자는 셀룰러 액세스와 WLAN 액세스에 대해 모두 인증되어야 한다.
그러나, 셀룰러와 WLAN 액세스 모두에 대해 이동 단말기를 인증하기 위한 기존 절차들은 이동 단말기가 별개의 독립된 인증 키들을 사용하여 지원 네트워크들(예를 들어, 셀룰러와 WLAN)로 인증되기 때문에, 비효율적일 수 있다. 즉, 사용자는 제 1 키를 사용하여 셀룰러 네트워크에 인증되어야 하고, 상이하고 독립된 키를 사용하여 WLAN 네트워크에 인증되어야 한다. 상이한 네트워크들에 대한 상이한 인증 키들의 분배를 관리하면 서비스 제공자 또는 네트워크 관리자에 대한 관리 첼린지들(administrative challenges)을 발생시킬 수 있다. 이러한 관리 문제는 이동 단말기들이 2개 보다 많은 네트워크와의 통신들을 지원하기 위해 설계되기 때문에 더욱 악화될 수 있다.
본 발명은 상술된 하나 이상의 문제들을 처리하기 위한 것이다.
본 발명의 제 1 실시예에서, 제 2 시스템의 보안값(들)에 기초하여 제 1 네트워크에 대한 액세스를 인증하는 방법이 제공된다. 상기 방법은 제 2 네트워크와 연관된 적어도 하나의 보안값에 기초하여 제 1 네트워크에 대한 개인 키를 결정하는 단계를 포함한다. 상기 방법은 개인 키에 기초하여 이동 단말기와 제 1 네트워 크 사이에 복수의 세션들을 확립하는 단계를 더 포함한다.
본 발명의 다른 실시예에서, 셀룰러 시스템의 보안값(들)에 기초하여 무선 근거리 네트워크에 대한 액세스를 인증하는 방법이 제공된다. 상기 방법은 셀룰러 네트워크와 연관된 적어도 하나의 보안값을 수신하는 단계와, 셀룰러 네트워크와 연관된 적어도 하나의 보안값에 기초하여, 무선 근거리 네트워크에 대한 개인 키를 결정하는 단계와, 개인 키에 기초하여 이동 단말기와 무선 근거리 네트워크 사이에 복수의 세션들을 확립하도록 허용하는 단계를 포함한다.
본 발명의 한 실시예에서, 셀룰러 시스템의 보안값(들)에 기초하여 무선 근거리 네트워크에 대한 액세스를 인증하는 방법이 제공된다. 상기 방법은 서버에서 셀룰러 네트워크와 연관된 적어도 하나의 보안값을 수신하는 단계와, 적어도 하나의 보안값에 기초하여, 서버를 사용하여 개인 키를 결정하는 단계; 셀룰러 네트워크와 연관된 적어도 하나의 보안값에 기초하여, 이동 단말기에서 개인 키를 결정하는 단계; 및 이동 단말기에 의해 결정된 개인 키에 기초하여, 이동 단말기와 무선 근거리 네트워크 사이에 복수의 세션들의 확립을 허용하는 단계를 포함한다.
본 발명은 첨부 도면들과 함께 다음의 설명을 참조함으로써 이해될 수 있으며, 도면에서 동일한 참조 번호들은 동일한 요소들을 식별한다.
본 발명이 다양한 수정들 및 대안적인 형태들을 허용할 수 있지만, 도면들에서 특정 실시예들이 예에 의해 도시되었으며 본 명세서에 상세히 기술된다. 그러나, 본 명세서의 특정 실시예들의 설명은 본 발명을 개시된 특정 형태들에 제한하 도록 의도된 것이 아니라, 반대로 본 발명은 첨부된 청구항들에 의해 규정된 본 발명의 기술 사상 및 범주 내에 있는 모든 수정들, 등가들 및 대안들을 포함하기 위한 것임을 이해해야 한다.
본 발명의 예시적 실시예들은 하기에 기술된다. 명확성의 관점에서, 실제 구현의 모든 특징들이 본 명세서 내에 기술되는 것은 아니다. 임의의 그러한 실제 구현의 개발에서, 시스템 관련 및 비즈니스 관련 제약들과의 순응성(compliance)과 같이 개발자들의 특정 목적들을 달성하기 위해 다수의 구현 특정 결정들(implementation-specific decisions)이 이루어져야 하며, 그것은 한 구현에서 다른 구현으로 변할 것이다. 더욱이, 그러한 개발 수고는 복잡하고 시간이 소모될 수 있지만, 본 개시물의 이점을 가진 당업자에게 맡겨진 일과일 수 있음을 이해할 것이다.
도면들, 특히 도 1을 참조하면, 통신 시스템(100)은 본 발명의 한 실시예에 따라 도시되어 있다. 도 1의 통신 시스템(100)은 이동 단말기(102)의 사용자들이 셀룰러 네트워크(105) 및/또는 무선 근거리 네트워크(WLAN) 시스템(100)에 액세스하도록 허용한다. 예시된 실시예에서 그렇게 제한되지 않았지만, 셀룰러 시스템(105)은 코드 분할 다중 액세스(CDMA) 시스템이다. CDMA는 "스프레드 스펙트럼(spread spectrum)" 기술이며, 많은 사용자들이 주어진 대역/공간 내의 동일한 시간 및 주파수 할당들을 점유하도록 허용한다. 그 이름이 내포하는 바와 같이, CDMA는 동일한 스펙트럼 내의 다른 것들과 구별하기 위해 각 통신에 대해 고유한 코드들을 할당한다. CDMA는 제 2 세대(2G) 및 제 3세대(3G) 서비스들을 포함한다. 2G CDMA 표준들은 CDMAONE로서 흔히 알려져 있으며, IS-95A 및 IS-95B 표준들을 포함한다. 3g 서비스들에 대한 2개의 기본 표준들은 CDMA 2000 및 광대역 CDMA를 포함한다(CDMA2000은 CDMA2000-1X 및 CDMA2000-LxEV를 포함하는 기술군을 표현한다). 예시할 목적으로, 본 발명의 하나 이상의 실시예들이 OFDMA, TDMA, GSM 및 ASM을 포함하지만 이에 제한되지 않는 다른 셀룰러 체계들에 적용될 수 있지만, 본 명세서에서는 도 1의 CDMA 네트워크(105)가 CDMA2000 네트워크이라고 가정한다.
통신 시스템(100)은 CDMA 네트워크(105)에 대한 액세스를 제어하는 홈 위치 레지스터/인증 센터(HLR/AC)(120)를 포함하며, WLAN 네트워크(110)에 대한 액세스를 제어하는 서버(130)를 더 포함한다. 특히, HLR/AC(120)은 CDMA 네트워크(105)에 대한 액세스를 원하는 원격 단말기들(102)의 식별을 인증하고, 서버(130)는 WLAN 네트워크(110)에 대한 액세스를 원하는 원격 단말기들(102)의 식별을 인증한다. 하기에 보다 상세히 기술되는 바와 같이, 본 발명의 하나 이상의 실시예들에 따라, WLAN 네트워크(110)에 대한 액세스를 얻는(seek) 이동 단말기(102)는 HLR/AC(120)에 의해 제공되는 보안값(들)에 기초하여 인증되며, 주지된 바와 같이, 그것은 CDMA 네트워크(105)로 인증된다. 따라서, 한 실시예에서, 셀룰러 네트워크(예를 들어 CDMA 네트워크(105)) 내에서 사용 가능한 보안 제공(들) 또는 값(들)은 WLAN 네트워크(110)에 대한 액세스를 원하는 사용자들을 인증하기 위해 사용될 수 있다. 이러한 방식으로, CDMA 네트워크(105)에 대한 액세스를 인증하기 위해 사용되는 보안값들(또는 이들 파라미터들의 일부 형태)은 WLAN 네트워크(110)에 대한 액세스를 원하는 사용자들을 인증하기 위해 또한 사용될 수 있다. 이러한 성능들은 서비스 제공자가 CDMA 및 WLAN 가입자들 모두에 대한 키 분배를 쉽게 운영 및 관리하도록 허용한다.
CDMA 네트워크 보안 프로토콜들은 통상적으로 이동 단말기(102)의 64-비트 인증 키(A-키) 및 전자 일련 번호(ESN)에 의존한다. HLR/AC(120)에서 발생되는 RANDSSD라 불리는 랜덤한 이진수가 또한 인증 절차들에서 역할을 한다. A-키는 이동 단말기(102)에 프로그램되고, CDMA 네트워크(105)와 연관된 HLR/AC(120) 내에 저장된다. CDMA는 표준화된 셀룰러 인증 및 음성 암호화(CAVE) 알고리즘을 사용하여 "공유 비밀 데이터"(SSD : Shared Secret Data)라 불리는 128-비트 서브-키를 발생시킨다. A-키, ESN 및 네트워크 공급된 RANDSSD는 SSD 키를 발생시키는 CAVE 알고리즘에 대한 입력들이다. SDD 키는 위치 인증을 허용하기 위해 로밍 서비스 제공자들과 공유될 수 있다. 프레시 SSD 키는 이동 단말기(102)가 홈 네트워크로 리턴되거나 상이한 시스템에 로밍될 때 발생될 수 있다.
예시적 실시예에서, WLAN 네트워크(110)에 대한 액세스를 원하는 이동 단말기(102)는, 이동 단말기(102)와 서버(130) 사이에 확립되는 공통 롱텀(long-term) 비밀 키("WLAN"이라 불림)를 사용하여 확장 인증 프로토콜(EAP : Extensible Authentication Protocol)을 통해 인증된다. 하기에 보다 상세히 기술되는 바와 같이, 개인 키, WKEY는 CDMA 네트워크(105)의 HLR/AC(120)에 의해 발생된 보안값(들)에 기초하여 확립된다. 한번 계산된 개인 WKEY 키는 통상적으로 다른 원격 장치들(즉, 공중으로 전송되지 않는다)과 공유되지 않는다. WLAN 네트워크(110_에 대한 액세스가 EAP 프로토콜을 사용하여 예시된 실시예에서 달성되기 때문에, 도 1에 도시 된 서버(130)는 EAP 서버이다. EAP 프로토콜은 코멘트들(RFC)(2284)에 대한 요청으로 기술된다. CDMA 네트워크(105)의 보안값(들)을 사용하여 WLAN 네트워크(110)에 대한 액세스를 인증하기 위하여 EAP 프로토콜에 대한 일부 수정들을 원할 수 있다. 예시적 목적들만을 위한 EAP 프로토콜의 환경에서 본 발명이 기술되고, 대안적인 실시예들에서 임의의 다른 적절한 인증 프로토콜들이 본 발명의 기술 사상 및 범주를 벗어나지 않고 또한 사용될 수 있음을 주지한다.
한 실시예와, 하기에 보다 상세히 기술되는 바와 같이, EAP 서버(130)는 시그널링 시스템(7)(SS7) 프로토콜을 지원하는 접속(150)을 통해 HLR/AC(120)에 통신할 수 있게 결합될 수 있다. CCITT(현재 국제 전기 통신 연합)에 의해 개발되었던 시그널링 시스템(7)은 공통 채널 시그널링 시스템이며, 시그널링 정보를 전달하기 위해 사용된다.
본 명세서에 사용된 바와 같이, "네트워크"는 하나 이상의 통신 네트워크들, 채널들, 링크들 또는 경로들, 및 그러한 네트워크들, 채널들, 링크들 또는 경로들을 통해 데이터를 라우팅하는데 사용된 시스템들 또는 디바이스들(라우터들과 같은)을 의미할 수 있다.
도 1의 통신 시스템(100)의 구성이 사실상 예시적이고, 보다 소수의, 부가의 또는 상이한 구성 성분들이 통신 시스템(100)의 다른 실시예들에서 구현될 수 있음을 이해해야 한다. 예를 들어, 도시되지 않았지만, 통신 시스템(100)은 스위칭 센터와 하나 이상의 기지국들을 스위칭하는 이동 서비스들을 포함할 수 있다. 다른 예와 같이, 한 실시예에서, 시스템(100)은 인증, 인가(authorization), 및 어카운 팅(AAA) 서버(도시되지 않음)와, 동작, 관리, 유지 및 제공 기능들을 제공하는 네트워크 관리 시스템(도시되지 않음)을 포함할 수 있다.
달리 특별히 지정(state)되지 않으면, 또는 상기 설명으로부터 명백해질 때, "프로세싱(processing)" 또는 "계산(computing)" 또는 "연산(calculating)" 또는 "결정(determining)" 또는 "디스플레이(displaying)" 등과 같은 용어들은, 컴퓨터 시스템 또는 유사한 전자 계산 디바이스의 작동 및 처리들을 의미하며, 이들은 컴퓨터 시스템의 레지스터들 및 메모리들 내의 물리적 전자 수량들(electronic quantities)로서 표현된 데이터를, 컴퓨터 시스템의 메모리들 또는 레지스터들 또는 다른 그러한 정보 저장, 전송 또는 디스플레이 디바이스들 내의 물리적 수량들로 표현되는 다른 데이터로 조작 및 변환한다.
도 2를 참조하면, 도 1의 이동 단말기(102)의 블록도가 본 발명의 한 실시예에 따라 예시되어 있다. 이동 단말기(102)는 셀룰러 전화들, 개인 휴대 정보 단말기(PDAs), 랩탑들, 디지털 페이저들, 무선 카드들, 및 셀룰러 네트워크(예시된 예에서의 CDMA 네트워크(105)) 및 WLAN 네트워크(100)와 통신할 수 있는 임의의 다른 디바이스들을 포함하는 다양한 디바이스들 중 한 형태를 취할 수 있다. 도 2의 예시적 실시예에서, 이동 단말기(102)는 셀룰러 모듈(205) 및 WLAN 모듈(210)과 같은 2개의 모듈들을 포함한다. 본 명세서에 사용된 용어 "모듈(module)"은 소프트웨어, 하드웨어 또는 그 조합으로 구현될 수 있다. 예시할 목적으로, 예시적 실시예에서, 이동 단말기(102)는 2개의 별도의 모듈들(205, 210)을 포함하도록 도시되었지만, 이동 단말기(102)가 이들 2개의 모듈들(205, 210)의 기능을 통합하는 하나의 모듈 을 포함할 수 있다.
셀룰러 모듈(205)은 일반적으로, 일단 세션이 확립되었으면, 호출 처리 기능들을 수행하는 것을 포함하여, CDMA 네트워크(105)를 통해 통신하기 위한 필수적 작동들을 수행하도록 한다. 예시적 실시예에서, 셀룰러 모듈(205)은 CDMA 네트워크(105)에 대한 이동 단말기 사용자를 인증하기 위한 CDMA 인증(CA) 애플리케이션(230)을 포함한다. CA 애플리케이션(230)은 SDD 키(즉, CDMA 세션 키들을 계산하기 위해 사용된 보조 인증 키)를 발생시키기 위해 CAVE 알고리즘(상술됨)을 포함할 수 있다. 셀룰러 모듈(205)은 저장 유닛(235)에 통신할 수 있도록 결합된 제어 유닛(232)을 포함할 수 있다. 한 실시예에서, CA 애플리케이션(230)은 소프트웨어로 구현되는 경우에, 저장 유닛(235) 내에 저장할 수 있고 제어 유닛(232)에 의해 실행할 수 있다. 대안적인 실시예에서, CA 애플리케이션(230)은 하드웨어로 구현될 수 있거나, 또는 하드웨어 및 소프트웨어의 조합을 사용하여 구현될 수 있다.
이동 단말기(102)의 WLAN 모듈(210)은 일반적으로, IEEE 802.11x 프로토콜들 중 하나와 같이, 임의의 적절한 프로토콜을 사용하여 사용자가 WLAN 네트워크(110)와 통신하도록 허용하도록 한다. WLAN 모듈(210)의 한 예는 네트워크 인터페이스 카드(NIC)일 수 있다. 예시된 실시예에서, WLAN 모듈(210)은 CDMA 네트워크(105)에 대한 이동 단말기 사용자를 인증하기 위한 WLAN 인증(WA) 애플리케이션(250)을 포함한다. WLAN 모듈(210)은 저장 유닛(255)D 통신할 수 있게 결합된 제어 유닛(252)을 포함할 수 있다. 한 실시예에서, WA 인증 애플리케이션(250)은 소프트웨어로 구현되는 경우에, 저장 유닛(255) 내에 저장할 수 있고, 제어 유닛(252)에 의해 실행 할 수 있다. 대안적인 실시예에서, WA 인증 애플리케이션(250) 하드웨어로 구현될 수 있거나, 하드웨어 및 소프트웨어의 조합을 사용하여 구현될 수 있다.
예시된 실시예에서 이동 단말기(102)는 무선 링크를 통해 데이터를 전송 및 수신하기 위한 안테나(265) 및 전송/수신 로직(260)을 포함한다. 한 실시예에서, 전송/수신 로직(260)의 다양한 부분들은 모듈들(205, 210) 내에 구현될 수 있다.
도 3을 참조하면, 도 1의 WLAN 네트워크(110)에 대한 사용자를 인증하기 위해 사용될 수 있는 WKEY를 결정하기 위한 절차가 본 발명의 한 실시예에 따라 도시되어 있다. 하기에 보다 상세히 기술된 바와 같이, 도 3은 CDMA 인증 처리 동안에 확립되는 SDD 키가 WLAN 네트워크(110)에 대한 이동 단말기(102)를 인증하기 위해 또한 사용되는 본 발명의 한 실시예를 도시한 것이다. 도 3의 인증 절차를 기술하기 위해, 본 명세서에서는 이동 단말기(102)의 셀룰러 모듈(205; 도 2를 참조)은 CDMA 네트워크(105)에 대한 사용자 인증 처리에서 "공유 비밀 데이터"(SSD) 키를 발생시킨다고 가정한다. 따라서, 도 3의 인증 절차를 기술하기 위해, HLR/AC(120; 도 1 참조)뿐만 아니라 이동 단말기(102)가 SSD 키에 대한 액세스를 가진다고 가정한다.
인증 절차는 이동 단말기(102)에 대한 식별 요청을 제공하는(305에서) EAP 서버(130)로 시작한다. 이동 단말기(102)는 이동 단말기(102)를 고유하게 식별하는 식별자로 응답한다(310에서). 예를 들어, 이동 단말기(102)는 국제 이동국 가입 식별(IMSI : International Mobile Subscriber Identity) 또는 임시 식별(익명)을 포함하는 식별자를 제공할 수 있다.
이동 단말기(102)에 의해 제공된 응답에 따라(310에서), 이동 단말기(102)는 EAP 서버(130)로부터 시작 요청(315에서, 즉 "요청/AUTH/시작" 메시지)을 수신한다. 이러한 기술(discussion)을 위해, 구문 "요청/AUTH/시작" 내의 용어 "AUTH"는 새로운 트랜잭션 하위 식별자가 원하는 기능을 지원하기 위해 기존 EAP 프로토콜에 첨부될 수 있음을 나타낸다. 시작 요청을 수신시에(315에서), 이동 단말기(102)의 WLAN 모듈(210)은 셀룰러 모듈(205)에 대한 국부적 요청을 개시함으로써 SDD 키를 얻으며(317에서), 이는 상기 주지된 바와 같이, CDMA 인증 처리와 연관하여 이전에 발생되었기 때문에 SDD 키에 대한 액세스를 가진다. SSD 키는, 예를 들어, 인증하기 위해, 그리고 원한다면 세션 키들을 발생시키기 위한 루트 키(WKEY)로서 WLAN 모듈(210)에 의해 사용될 수 있다. 한 실시예에서, WLAN 모듈(210)은 도 3의 블록(317)에서 의도된 목적을 위해 사용하기 전에, SDD 키의 암호 변환(cryptographic transform)한 WKEY를 위치시킬 수 있다.
WKEY는 WLAN(110; 도 1을 참조)으로 호출 세션을 수행하기 위해 이동 단말기(102)에 의해 사용될 수 있다. 한 실시예에서, WKEY는 상이한 호출 세션들을 확립하기 위해 반복적으로 사용될 수 있다. 즉, 새로운 WKEY는 상이한 호출 세션이 확립되는 각 시간마다 요구되는 것은 아니다. 예를 들어, WLAN 모듈(210)은 제 1 (호출 또는 데이터) 세션과 연관하여 사용하기 위한 제 1 세션 키를 결정하기 위해, 그 후 다른 세션을 위해 제 2 세션 키(WKEY에 기초하여)를 결정하기 위해 WKEY를 사용할 수 있다. 특히, 세션 키들은 전송된 데이터를 암호화하기 위해, 및 수신된 데이터를 복호하기 위해 사용될 수 있다. 필요하지는 않지만, WKEY는 예를 들어, 선택된 이벤트의 발생 후에 또는 미리 선택된 시간량의 만료 후에, 원하는 대로 갱신 또는 개정할 수 있다.
이동 단말기(102)는 응답/AUTH/시작 메시지를 EAP 서버(130)에 제공한다(320에서). 이동 단말기(102)로부터 시작 응답을 수신시에, EAP 서버(130)는 SS7 AUTHREQ 메시지를 통해 HLR/AC(120)에 대한 질의 요청(query request)을 개시한다(340에서). 이러한 요청 메시지에서, EAP 서버(130)는 이동 식별 번호(MIN) 및/또는 전자 일련 번호(ESN)의 형태에서 이동국 식별자를 제공할 수 있다. 수신된 요청 메시지에 기초하여, HLR/AC(120)는 AUTHREQ 메시지 내에 SSD 키(WLAN 네트워크(110)에 대한 인증을 원하는 이동 단말기(102)에 연관됨)를 제공함으로써 EAP 서버(130)에 응답한다(350에서).
EAP 서버(130)는 HLR/AC(120)에 의해 전송된 SSD 키를 수신한다(360에서). 한 실시예에서, EAP 서버(130)는 초기에 이동 단말기(102)에 의해 수행된 것과 동일한 방식으로 SSD 키의 암호 변환한 WKEY를 위치시킴으로써, WKEY를 결정한다. 이점에서, EAP 서버(130) 및 이동 단말기(102) 각각은 WKEY 에 대한 액세스를 가지며, 이 실시예에서는 CDMA 네트워크(105)와 연관된 SSD 키에 기초한다. 그 후에, 이동 단말기(102)의 WLAN 모듈(210)은 WLAN 네트워크(110)에 대한 사용자를 인증하기 위해 WKEY를 사용할 수 있고 및/또는 원한다면 세션 키들을 발생시키기 위해 WKEY를 사용할 수도 있다. 인증 작용은 하나 이상의 랜덤 첼린지들을 전송하고 랜덤 첼린지들과 연관된 하나 이상의 응답들을 수신하는 것을 포함하며, 여기서, 응답(들)은 랜덤 첼린지(들)에 WKEY를 적용하는 것에 기초하여 결정될 수 있다.
도 4를 참조하면, 도 1의 WLAN 네트워크(110)에 대한 사용자를 인증하기 위해 사용될 수 있는 WKEY를 결정하기 위한 절차가 본 발명의 대안적인 실시예에 따라 도시되어 있다. 하기에 보다 상세히 기술되는 바와 같이, 도 4는 HLR/AC(120)에 의해 제공된 랜덤 첼린지들이 키, 즉 WKEY를 발생시키기 위해 사용되고, 그 후에 WLAN 네트워크(110)에 대한 이동 단말기(102)를 인증하기 위해 및/또는 원한다면 세션 키들을 발생시키기 위해 사용될 수 있는 본 발명의 한 실시예를 도시한다. 이러한 대안적인 실시예에서, SSD 키는 EAP 서버(130)와 공유될 필요는 없다.
인증 절차는 식별 요청을 이동 단말기(102)에 제공한다(405에서). 이동 단말기(102)는 이동 단말기(102)를 고유하게 식별하는 식별자로 응답한다(410에서). 예를 들어, 이동 단말기(102)는 국제 이동 가입 식별(IMSI) 또는 임시 식별(익명)을 포함하는 식별자를 제공할 수 있다.
이동 단말기(102)에 의해 제공된 응답에 따라(410에서), EAP 서버(130)는 SS7 AUTHREQ 메시지를 통해 HRL/AC(120)에 대한 첼린지 요청을 개시하고(415a에서), HLR/AC(120)은 첼린지, RANDU 및 응답을 포함하는 AUTHREQ 메시지와 함께 그 요청에 응답한다(420a에서). 각 RANDU 첼린지는 24 비트값이 통상적이며, 각 AUTHU 응답은 18비트 값이다. 예시된 실시예에서 그렇게 제한되지 않더라도, EAP 서버(130)는 HLR/AC(120)로부터 복수의 첼린지들(415a 및 415x)을 요청한다. 응답시, HLR/AC(120)은 각 요청에 대해 한 쌍의 RANDU 및 AUTHU 값들을 제공한다(420a 및 420x를 참조).
일련의 AUTHU 응답들을 수신하는 것에 기초하여, EAP 서버(130)는 WKEY를 결정한다(430에서). 한 실시예에서, EAP 서버(130)는 WKEY를 결정하기 위해 미리 선택된 알고리즘에 따라 수신된 AUTHU 응답들을 조합한다. EAP 서버(130)에 의해 HLR/AC(120)에 제공된(415에서) 첼린지들에 대한 요청들의 수는 WKEY의 길이, AUTHU 응답의 길이, 및/또는 WKEY를 발생시키기 위해 사용된 미리 선택된 알고리즘을 포함하여 다양한 인자들에 의존할 수 있다. 예를 들어, 128 비트 WKEY가 바람직하다면, 그리고 미리 선택된 알고리즘이 이어진 복수의 18 비트 AUTHU 응답들에 기초하여 WKEY를 발생시킨다면, 적어도 여덟(8) 개의 요청들과 그에 따른 여덟(8) 개의 AUTHU 응답들은 128 비트 WKEY(즉, 18 x 8 = 144(일부 비트들은 버려지거나 생략될 수 있다))를 발생시키기 위해 필요하다. 당연히, 다른 실시예들에서 보다 소수의 또는 부가의 요청들이 특정 구현에 의존하여 만들어질 수 있다.AUTHU 응답들이 WKEY에 도달하기 위해 임의의 원하는 방식으로 조합될 수 있고, 그 조합은 또한 이동 단말기(102)에 의해 유도될 수 있어야 함을 주지해야 한다.
EAP 서버(130)는 복수의 수신된 RANDU 첼린지들을 이동 단말기(102)에 제공한다(450에서). 한 실시예에서, RANDU 첼린지들은 이동 단말기(102)에 별도로 전송될 수 있다. 대안적인 실시예에서, RANDU 첼린지들은 이동 단말기(102)에 전송되기 전에 (예를 들어, 연결(concatenation) 또는 어떤 다른 원하는 방법에 의해)조합될 수 있다. 조합으로 전송되는 경우에, 이동 단말기(102)는 복수의 RANDU 첼린지들을 복구하기 위해, 원한다면, 수신된 스트링들을 해석(parse)할 수 있다. 수신된 RANDU 첼린지들에 기초하여, 이동 단말기(102)는 SSD 키를 사용하여 각각의 AUTHU 응답들을 결정한다(455에서). 상술된 바와 같이, SSD 키는 이동 단말기(102)의 CA 애플리케이션(230; 도 2를 참조)에 의해 계산할 수 있고, 따라서 WA 애플리케이션(250)에 응용할 수 있다. 계산된 AUTHU 응답들에 기초하여, 이동 단말기(102)의 WLAN 모듈(210)은 EAP 서버(130)에 의해 사용한 것과 동일한 알고리즘을 사용하여 WKEY를 결정한다(460에서). 예시적 실시예에서, 일단 이동 단말기(102)에 의해 발생된 AUTHU 응답들은 종래의 고유한 첼린지 절차로 될 수 있음에 따라, EAP 서버(130)와 같은 인증 시스템에 전송되지 않는다. 오히려, 예시된 실시예에서, 발생된 AUTHU 응답들은 예를 들어, WKEY를 결정(460에서)하기 위해 이동 단말기(102)에 의해 내부적으로 사용된다.
도 4의 블록(460)에서, EAP 서버(130) 및 이동 단말기(102)는 WKEY에 대한 액세스를 갖는다. 그 후에, 이동 단말기(102)의 WLAN 모듈(210)은, 예를 들어, WLAN 네트워크(110)에 대한 사용자를 인증하기 위해 루트 키로서 WKEY를 사용할 수 있고 및/또는 원한다면 세션 키들을 발생시키기 위해 WKEY를 사용할 수도 있다.
본 발명의 하나 이상의 실시예들에 따라, 하나 이상의 보안값들 또는 CDMA 네트워크(105)의 HLR/AC(120)에 의해 발생된 값들에 기초하여 WKEY를 결정하기 위한 절차가 제공된다. WKEY를 루트 키로서 사용하면, 예를 들어, 이동 단말기(102)는 WLAN 네트워크(110)에 대해 자체 인증할 수 있고, 원한다면, 하나 이상의 세션 키들을 발생시킬 수 있다. WKEY가 셀룰러 시스템(105)에서 쉽게 사용할 수 있는 보안값(들)에 기초하여 발생되기 때문에, 상이한 네트워크들에 대한 상이한 키들을 관리하기 위한 운용자 또는 제공자가 필요하지 않을 수 있으므로, 네트워크 운용자 또는 서비스 제공자에 대한 관리 직무가 단순화된다.
예시할 목적으로, 본 발명의 하나 이상의 실시예들은 무선 통신 시스템에 대해 기술된다. 그러나, 본 발명의 대안적 실시예들에서 유선 네트워크들로 구현될 수도 있음을 이해한다. 게다가, 본 발명은 또한, 음성 전용 통신 또는 음성 및 데이터 통신들을 지원하는 시스템에 응용할 수 있다.
본 명세서에서 사용된 용어 "보안값(security value)"은 보호의 절대 레벨이 필수적인 것이 아니더라도, 어떤 레벨을 가진 하나 이상의 안전한 값을 의미한다. 그렇게 제한되지는 않지만, "보안값"의 예는 SSD 키, 랜덤 첼린지와 연관된 사인된 응답, 공유되지 않은 키(예를 들어, 루트 키) 또는 제한된 목적을 위해 공유된 키(예를 들어 SSD 키)를 사용하여 계산된 암호 값을 포함할 수 있다. 한 예로서, SSD 키는 루트 키(A-키)를 사용하여 계산된 암호 값일 수 있고, 다른 예로서, RANDU/AUTHU(CDMA의 관점에서)는 SSD 키를 사용하여 계산된 암호 값들일 수 있다.
본 명세서에 사용된 용어 "개인 키"는 한번 계산되면 다른 디바이스와 일반적으로 공유되지 않는 키를 의미한다. 주지된 바와 같이, "개인 키"의 한 예는 WKEY일 수 있다. 개인 키는 네트워크(WLAN(110))에 대한 이동 단말기(102)를 인증하기 위해 사용될 수 있다; 암호/복호를 통해 세션 보안을 제공하기 위해 사용될 수 있다. 한 실시예에서, "개인 키"는 원한다면 루트 키로서 사용될 수 있다.
특정 키 또는 값에 "기초하여" 계산 또는 결정되는 작동은 그 키 또는 값의 사용에 직접 또는 간접적으로 기초하는 작동들을 포함하도록 의도된다. 따라서, 본 명세서에 사용된 용어 "기초하여"는 사용된 키 또는 값으로부터 최종적으로 도출된 값들 또는 수행된 임의의 중간 단계들을 포함하도록 의도된다.
당업자는 본 명세서에서의 다양한 실시예들 내에 기술된 다양한 시스템 레이어들, 루틴들 또는 모듈들이 실행할 수 있는 제어 유닛들(제어 유닛들(232 및 252; 도 2를 참조)과 같이)일 수 있음을 인식할 것이다. 제어 유닛들(232, 252)은 마이크로프로세서, 마이크로제어기, 디지털 신호 처리기, 프로세서 카드(하나 이상의 마이크로프로세서들 또는 제어기들을 포함하여), 또는 다른 제어나 계산 디바이스들을 포함할 수 있다. 본 기술 내에 관련된 저장 디바이스들(235, 255)은 데이터 및 명령들을 저장하기 위한 하나 이상의 기계-판독 가능한 저장 매체들을 포함할 수 있다. 저장 매체들은 동적 또는 정적 랜덤 액세스 메모리들(DRAMs 또는 SRAMs), 삭제 가능 및 프로그램 가는 판독 전용 메모리들(EPROMs), 전기적으로 판독 가능 및 프로그램 가능한 판독 전용 메모리들(EEPROMs) 및 플래시 메모리들과 같은 반도체 메모리 디바이스들; 고정, 플로피, 삭제 가능한 디스크들과 같은 자기 디스크들; 테이프를 포함하는 다른 자기 미디어; 및 콤팩트 디스크들(CDs) E는 디지털 비디오 디스크들(DVDs)과 같은 광 미디어를 포함하는 메모리의 상이한 형태들을 포함할 수 있다. 다양한 시스템들 내의 다양한 소프트웨어 레이어, 루틴들 또는 모듈들로 이루어진 명령들은 각각의 저장 디바이스들 내에 저장될 수 있다. 각각의 제어 유닛(232, 252)에 의해 실행될 때, 명령들은 대응하는 시스템이 프로그램된 작동들을 수행하도록 한다.
상기 개시된 특정 실시예들은 단지 예시하기 위한 것이며, 본 발명이 본 명세서의 개시 내용들의 이점을 가진 당업자에게 상이하지만 명백한 등가의 방식들로 수정 및 실시될 수 있다. 더욱이, 하기의 청구항들 내에 개시된 것 외에 본 명세서 에 도시된 구성 또는 설계의 세부사항들에 어떠한 제한들도 의도되지 않았다. 따라서, 상기 개시된 특정 실시예들이 변경 또는 수정될 수 있고, 모든 그러한 변형들이 본 발명의 범위 및 정신 내에 있는 것으로 간주됨은 명백하다. 따라서, 본 명세서 내의 보호는 하기 청구항들 내에 기재되어 있다.
본원 발명의 제 2 시스템의 보안값(들)에 기초하여 제 1 네트워크에 대한 액세스를 인증하는 방법과, 셀룰러 시스템의 보안값(들)에 기초하여 무선 근거리 네트워크에 대한 액세스를 인증하는 방법에 의해, 보다 효율적으로 무선 근거리 네트워크에 대한 액세스를 인증할 수 있다.

Claims (10)

  1. 제 1 네트워크와 연관된 서버에서, 제 2 네트워크와 연관된 다른 서버에 의해 제공되는 적어도 하나의 보안값에 기초하여, 상기 제 1 네트워크에 대한 개인 키를 결정하는 단계; 및
    상기 개인 키에 기초하여 이동 단말기와 상기 제 1 네트워크 사이에 복수의 세션들을 확립하는 단계를 포함하는 방법.
  2. 제 1 항에 있어서,
    상기 제 1 네트워크는 무선 근거리 네트워크이고 상기 제 2 네트워크는 셀룰러 네트워크이고, 상기 개인 키를 결정하는 단계는 상기 셀룰러 네트워크와 연관된 공유 비밀 데이터 키에 기초하여 상기 개인 키를 결정하는 단계를 포함하는, 방법.
  3. 제 2 항에 있어서,
    상기 공유 비밀 데이터 키에 기초하여 상기 개인 키를 결정하는 단계는 상기 개인 키를 발생시키기 위하여, 루트 키(root key), 상기 이동 단말기와 연관된 전자 일련 번호 및 네트워크 공급 랜덤값(network-supplied random)을 셀룰러 인증과 음성 암호화(CAVE : Cellular Authentication and Voice Encryption) 알고리즘에 적용하는 단계를 포함하는, 방법.
  4. 제 1 항에 있어서,
    상기 제 2 네트워크는 연관된 인증 센터를 갖는 셀룰러 네트워크이고, 상기 제 1 네트워크는 무선 근거리 네트워크이며, 상기 개인 키를 결정하는 단계는 상기 셀룰러 네트워크와 연관된 상기 인증 센터에 의해 발생된 하나 이상의 랜덤 첼린지들(challenges)에 기초하여 상기 개인 키를 결정하는 단계를 포함하는, 방법.
  5. 제 4 항에 있어서,
    상기 셀룰러 네트워크는 코드 분할 다중 액세스(CDMA : code division multiple access) 네트워크이고, 상기 개인 키를 결정하는 단계는 상기 CDMA 네트워크와 연관된 공유 비밀 데이터(SSD: Shared Secret Data) 키에 기초하여 상기 하나 이상의 랜덤 첼린지들과 연관된 하나 이상의 응답들을 결정하는 단계와, 상기 개인 키를 형성하기 위하여 상기 결정된 하나 이상의 응답들을 조합하는 단계를 포함하는, 방법.
  6. 제 1 항에 있어서,
    상기 결정된 개인 키에 기초하여 적어도 하나의 세션 키를 결정하는 단계를 더 포함하는, 방법.
  7. 제 1 항에 있어서,
    상기 복수의 세션들을 확립하는 단계는 상기 복수의 세션들 각각에 대해 상기 제 1 네트워크에 대한 상기 이동 단말기를 인증하는 단계를 포함하는, 방법.
  8. 제 7 항에 있어서,
    상기 제 1 네트워크에 상기 이동 단말기를 인증하는 단계는:
    상기 제 1 네트워크로부터 첼린지를 수신하는 단계; 및
    상기 수신된 첼린지와 연관된 응답을 전송하는 단계를 포함하고,
    상기 응답은 상기 개인 키에 기초하여 계산되는, 방법.
  9. 제 1 항에 있어서,
    상기 복수의 세션들을 확립하는 단계는 상기 개인 키에 기초하여 상기 복수의 세션들 각각에 대한 세션 키를 결정하는 단계를 포함하는, 방법.
  10. 삭제
KR1020040070417A 2003-09-12 2004-09-03 셀룰러 시스템과 연관된 보안값(들)에 기초하여 무선근거리 네트워크에 대한 액세스를 인증하는 방법 KR101097709B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/661,715 US7593717B2 (en) 2003-09-12 2003-09-12 Authenticating access to a wireless local area network based on security value(s) associated with a cellular system
US10/661,715 2003-09-12

Publications (2)

Publication Number Publication Date
KR20050027015A KR20050027015A (ko) 2005-03-17
KR101097709B1 true KR101097709B1 (ko) 2011-12-23

Family

ID=34136797

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040070417A KR101097709B1 (ko) 2003-09-12 2004-09-03 셀룰러 시스템과 연관된 보안값(들)에 기초하여 무선근거리 네트워크에 대한 액세스를 인증하는 방법

Country Status (6)

Country Link
US (1) US7593717B2 (ko)
EP (1) EP1515516B1 (ko)
JP (1) JP4652754B2 (ko)
KR (1) KR101097709B1 (ko)
CN (1) CN1596028A (ko)
DE (1) DE602004004844T2 (ko)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8140845B2 (en) * 2001-09-13 2012-03-20 Alcatel Lucent Scheme for authentication and dynamic key exchange
US8630414B2 (en) 2002-06-20 2014-01-14 Qualcomm Incorporated Inter-working function for a communication system
US20030236980A1 (en) * 2002-06-20 2003-12-25 Hsu Raymond T. Authentication in a communication system
US20050096048A1 (en) * 2003-10-30 2005-05-05 Cellco Partnership Optimized network employing seamless and single sign on capabilities for users accessing data applications on different networks
US7801093B2 (en) * 2003-11-20 2010-09-21 Tekelec Signal transfer point with wireless signaling link interface
US20050138355A1 (en) * 2003-12-19 2005-06-23 Lidong Chen System, method and devices for authentication in a wireless local area network (WLAN)
US20050149740A1 (en) * 2003-12-31 2005-07-07 Kotzin Michael D. Method and apparatus for device authentication
US7546459B2 (en) * 2004-03-10 2009-06-09 Telefonaktiebolaget L M Ericsson (Publ) GSM-like and UMTS-like authentication in a CDMA2000 network environment
US20060019635A1 (en) * 2004-06-29 2006-01-26 Nokia Corporation Enhanced use of a network access identifier in wlan
US7706343B2 (en) * 2004-09-10 2010-04-27 Tekelec Methods and systems for wireless local area network (WLAN)-based signaling network monitoring
US20060143132A1 (en) * 2004-11-30 2006-06-29 Valenti William L Method and apparatus to enable a market in used digital content
EP1864544A1 (en) * 2005-03-31 2007-12-12 Nokia Corporation Authentication mechanism for unlicensed mobile access
US20070043947A1 (en) * 2005-08-19 2007-02-22 Mizikovsky Semyon B Providing multimedia system security to removable user identity modules
KR100750153B1 (ko) * 2006-01-03 2007-08-21 삼성전자주식회사 Wusb 보안을 위한 세션 키를 제공하는 방법 및 장치,이 세션 키를 획득하는 방법 및 장치
US8189544B2 (en) * 2006-06-26 2012-05-29 Alcatel Lucent Method of creating security associations in mobile IP networks
ATE447304T1 (de) * 2007-02-27 2009-11-15 Lucent Technologies Inc Drahtloses kommunikationsverfahren zur steuerung eines mittels sicherheitsvorrichtung gewährten zugangs
KR100936530B1 (ko) * 2007-11-13 2010-01-13 주식회사 케이티 네트워크 장치 및 네트워크 장치의 인증 정보 공유 방법
JP4694586B2 (ja) * 2008-02-28 2011-06-08 京セラ株式会社 携帯端末装置および通信システム
KR101069442B1 (ko) * 2009-08-14 2011-09-30 주식회사 케이티 이종 통신 네트워크에 통신 서비스를 제공하는 방법 및 장치, 통신 서비스 제공에 따른 과금 방법.
US8280351B1 (en) 2010-02-04 2012-10-02 Cellco Partnership Automatic device authentication and account identification without user input when application is started on mobile station
US20110228752A1 (en) * 2010-03-22 2011-09-22 Shiquan Wu System and method to pack cellular systems and WiFi within a TV channel
US8677451B1 (en) 2010-06-22 2014-03-18 Cellco Partnership Enabling seamless access to a domain of an enterprise
US8955154B2 (en) 2011-07-08 2015-02-10 Credibility Corp. Single system for authenticating entities across different third party platforms
CN103139768B (zh) 2011-11-28 2017-03-01 上海贝尔股份有限公司 融合无线网络中的认证方法以及认证装置
CN103428690B (zh) * 2012-05-23 2016-09-07 华为技术有限公司 无线局域网络的安全建立方法及系统、设备
US9258704B2 (en) 2012-06-27 2016-02-09 Advanced Messaging Technologies, Inc. Facilitating network login
GB2512082A (en) * 2013-03-19 2014-09-24 Vodafone Ip Licensing Ltd WLAN application access control
US10034168B1 (en) * 2013-04-25 2018-07-24 Sprint Spectrum L.P. Authentication over a first communication link to authorize communications over a second communication link
US9913137B2 (en) 2015-09-02 2018-03-06 Huawei Technologies Co., Ltd. System and method for channel security
US10620855B2 (en) * 2016-09-06 2020-04-14 Samsung Electronics Co., Ltd. System and method for authenticating critical operations on solid-state drives
US10433163B2 (en) * 2016-09-19 2019-10-01 Qualcomm Incorporated Techniques for deriving security keys for a cellular network based on performance of an extensible authentication protocol (EAP) procedure
WO2018137873A1 (en) * 2017-01-27 2018-08-02 Telefonaktiebolaget Lm Ericsson (Publ) Secondary authentication of a user equipment
KR102515902B1 (ko) * 2020-10-30 2023-03-31 이화여자대학교 산학협력단 물리적 복제 방지 기술을 이용한 인증 장치
US11825389B2 (en) * 2021-07-02 2023-11-21 Cisco Technology, Inc. Mechanism to deliver SMS meant for user's public or private 5G identity over WLAN network

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020012433A1 (en) * 2000-03-31 2002-01-31 Nokia Corporation Authentication in a packet data network
JP2002152190A (ja) 2000-09-15 2002-05-24 Lucent Technol Inc オーバレイデータネットワークで暗号化キーを配布する方法
WO2002052784A1 (en) 2000-12-27 2002-07-04 Nokia Corporation Authentication in data communication

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI20000761A0 (fi) * 2000-03-31 2000-03-31 Nokia Mobile Phones Ltd Laskutus pakettidataverkossa
US7804961B2 (en) * 2000-12-19 2010-09-28 Qualcomm Incorporated Method and apparatus for fast crytographic key generation
US7039027B2 (en) * 2000-12-28 2006-05-02 Symbol Technologies, Inc. Automatic and seamless vertical roaming between wireless local area network (WLAN) and wireless wide area network (WWAN) while maintaining an active voice or streaming data connection: systems, methods and program products
US20020174335A1 (en) * 2001-03-30 2002-11-21 Junbiao Zhang IP-based AAA scheme for wireless LAN virtual operators
US7426393B2 (en) * 2001-11-19 2008-09-16 Nokia Corporation Method and system of identifying network services
CN1215386C (zh) * 2002-04-26 2005-08-17 St微电子公司 根据量子软计算控制过程或处理数据的方法和硬件体系结构
WO2003092218A1 (en) * 2002-04-26 2003-11-06 Thomson Licensing S.A. Transitive authentication authorization accounting in interworking between access networks
US20040203800A1 (en) * 2002-10-24 2004-10-14 John Myhre System and method for content delivery using alternate data paths in a wireless network

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020012433A1 (en) * 2000-03-31 2002-01-31 Nokia Corporation Authentication in a packet data network
JP2002152190A (ja) 2000-09-15 2002-05-24 Lucent Technol Inc オーバレイデータネットワークで暗号化キーを配布する方法
WO2002052784A1 (en) 2000-12-27 2002-07-04 Nokia Corporation Authentication in data communication

Also Published As

Publication number Publication date
US7593717B2 (en) 2009-09-22
US20050113067A1 (en) 2005-05-26
EP1515516A1 (en) 2005-03-16
CN1596028A (zh) 2005-03-16
EP1515516B1 (en) 2007-02-21
DE602004004844D1 (de) 2007-04-05
JP2005094758A (ja) 2005-04-07
KR20050027015A (ko) 2005-03-17
DE602004004844T2 (de) 2007-10-25
JP4652754B2 (ja) 2011-03-16

Similar Documents

Publication Publication Date Title
KR101097709B1 (ko) 셀룰러 시스템과 연관된 보안값(들)에 기초하여 무선근거리 네트워크에 대한 액세스를 인증하는 방법
KR101683883B1 (ko) 이동 통신 시스템에서 보안을 지원하는 방법 및 시스템
US11075752B2 (en) Network authentication method, and related device and system
US8959598B2 (en) Wireless device authentication between different networks
US9467431B2 (en) Application specific master key selection in evolved networks
US8626123B2 (en) System and method for securing a base station using SIM cards
US8503376B2 (en) Techniques for secure channelization between UICC and a terminal
US7831835B2 (en) Authentication and authorization in heterogeneous networks
US8397071B2 (en) Generation method and update method of authorization key for mobile communication
KR100987899B1 (ko) 서비스 제공자로부터 수신된 챌린지에 대한 응답을 생성하기 위한 의사―비밀 키 생성 방법 및 장치
KR101068424B1 (ko) 통신시스템을 위한 상호동작 기능
US20070157022A1 (en) Security in a mobile communications system
KR100755394B1 (ko) Umts와 무선랜간의 핸드오버 시 umts에서의 빠른재인증 방법
US20030120920A1 (en) Remote device authentication
EP2309698A1 (en) Exchange of key material
US8190124B2 (en) Authentication in a roaming environment
WO2018011078A1 (en) Method and system for dual-network authentication of a communication device communicating with a server
US7904715B2 (en) Method for authenticating dual-mode access terminals
Kuroda et al. A radio-independent authentication protocol (EAP-CRP) for networks of cognitive radios
CN114245372B (zh) 一种认证方法、装置和系统
Abdelkader et al. A novel advanced identity management scheme for seamless handoff in 4G wireless networks
Schwenk Cellular Networks
KR20100054191A (ko) 3지 네트워크에서 효율적인 인증 관리를 위한 개선된 3 지피피 - 에이케이에이 방법
Audestad Mobile Security

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20141205

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20151204

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20161209

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20171208

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20181115

Year of fee payment: 8