KR100762644B1 - Wlan-umts 연동망 시스템과 이를 위한 인증 방법 - Google Patents

Wlan-umts 연동망 시스템과 이를 위한 인증 방법 Download PDF

Info

Publication number
KR100762644B1
KR100762644B1 KR1020040105862A KR20040105862A KR100762644B1 KR 100762644 B1 KR100762644 B1 KR 100762644B1 KR 1020040105862 A KR1020040105862 A KR 1020040105862A KR 20040105862 A KR20040105862 A KR 20040105862A KR 100762644 B1 KR100762644 B1 KR 100762644B1
Authority
KR
South Korea
Prior art keywords
authentication
terminal
message
authentication information
aaa server
Prior art date
Application number
KR1020040105862A
Other languages
English (en)
Other versions
KR20060067263A (ko
Inventor
배은희
송오석
최성호
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020040105862A priority Critical patent/KR100762644B1/ko
Priority to US11/302,370 priority patent/US20060128362A1/en
Priority to EP05027409A priority patent/EP1672945A1/en
Publication of KR20060067263A publication Critical patent/KR20060067263A/ko
Application granted granted Critical
Publication of KR100762644B1 publication Critical patent/KR100762644B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface
    • H04W36/144Reselecting a network or an air interface over a different radio air interface technology
    • H04W36/1446Reselecting a network or an air interface over a different radio air interface technology wherein at least one of the networks is unlicensed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/02Inter-networking arrangements

Abstract

본 발명은 UMTS-WLAN 연동 망에서 서비스 중에 핸드오프가 발생한 단말에게 빠른 인증을 제공하기 위한 시스템 및 방법에 관한 것으로, WLAN 혹은 UMTS망에서 데이터 서비스를 받고 있던 상기 단말이 다른 망으로 이동하는 경우, 이동해간 새로운 망에서 상기 단말의 인증 및 데이터의 암호화를 위해 기존 망에서 사용하던 인증 정보를 지속적으로 사용할 수 있도록 한다.
UMTS-WLAN, Re-Authentication, 핸드오프

Description

WLAN-UMTS 연동망 시스템과 이를 위한 인증 방법{WLAN-UMTS Interworking System and Authentication Method Therefor}
도 1은 일반적인 UMTS-AKA 절차를 나타내는 도면.
도 2는 일반적인 UMTS-WLAN 연동망에서 액세스 네트워크 인증을 수행하기 위한 EAP-AKA 절차를 나타내는 도면
도 3은 일반적인 UMTS-WLAN 연동망에서 코어 네트워크 인증 및 서비스 인증을 수행하기 위한 EAP-AKA 절차를 나타내는 도면.
도 4는 UMTS-WLAN 연동망의 개략적인 구성도를 보여주는 도면.
도 5는 본 발명의 제 1실시예에 따라 WLAN망에서 UMTS망으로 핸드오프 절차를 나타낸 도면.
도 6은 본 발명의 제 1실시예에 따라 WLAN망에서 UMTS망으로 핸드오프하기 전에, 시나리오 3의 인증 정보를 미리 전달하는 경우의 절차를 나타낸 도면.
도 7은 본 발명의 제 2실시예에 따라 UMTS망에서 시나리오 2의 WLAN 망으로 핸드오프하기 전에, 단말의 인증 정보를 미리 전달하는 경우의 절차를 나타낸 도면.
본 발명은 WLAN(Wireless Local Area Network)-UMTS(Universail Mobile Telecommunication System) 연동망 시스템에 관한 것으로, 특히 WLAN-UMTS 연동망에서 단말이 핸드오프를 할 경우 빠른 인증을 제공하는 시스템 및 방법에 관한 것이다.
UMTS-WLAN 연동망에서, UMTS망을 통해 서비스를 받던 단말이 WLAN으로 핸드오프 할 경우, 상기 단말은 핸드오프 한 WLAN에서 인증 절차를 다시 수행해야 한다. 마찬가지로, WLAN을 통해 서비스를 받던 단말이 UMTS망으로 핸드오프할 경우에도 상기 단말은 UMTS에서 인증 절차를 다시 수행한다. 즉, 핸드오프 시에 단말은, 연동망의 진화단계(Scenario)에 따라서 각기 다른 네트워크 구성요소와의 인증 및 키 교환 과정을 수행한다.
이하, 도 1을 참조하여 일반적인 단말과 UMTS 망과의 인증 과정인 UMTS-AKA(Authentication Key Agreement)를 설명한다.
도 1은 일반적인 UMTS - AKA 절차를 나타내는 도면이다.
도시한 바와 같이, 단말(101)은 SGSN(Serving GPRS Support Network)(105)으로 접속 요청(Attach Request) 메시지를 전달한다. 상기 접속 요청 메시지를 수신한 SGSN(105)은, 112단계에서 HLR(Home Location Register)(107)로 상기 단말(101)의 IMSI(International Mobile Station Identifier)를 실은 사용자 인증 데이터 요청(Authentication Data Req.) 메시지를 전송한다.
상기 사용자 인증 요청 메시지를 수신한 상기 HLR(107)은, 114단계에서 상기 인증 데이터 요청에 따른 인증 벡터(Authentication-Vetors, 이하 'AV'라 칭함)들을 포함하는 인증 데이터 응답 메시지(Authentication Data Resp.)를 상기 SGSN(105)로 전송한다. 상기 AV는 랜덤번호(이하, 'RAND'라 칭함), 인증값(Authentication, 이하 'AUTN'이라 칭함)와, 암호화 키인 CK(Ciphering Key), IK(Integrity Key) 및 XRES(Expected response)를 포함한다.
116단계에서 상기 SGSN(105)은 상기 수신한 AV의 RNAD와 AUTN을 가지고, 상기 단말(101)로 사용자 인증 요청(User Auth. Req.) 메시지를 전송한다. 상기 사용자 인증 요청 메시지를 수신한 단말(101)은, 118단계에서 상기 사용자 인증 요청에 대한 응답인 RES(Response)를 포함하는 사용자 인증 응답(User Auth. Resp.) 메시지를 상기 SGSN(105)로 전송한다.
120단계에서 상기 SGSN(105)은 상기 단말(101)로부터 수신한 RES와 상기 HLR(107)로부터 수신한 AV의 XRES가 일치하는지를 확인한 후, 암호화 키를 설정하고 분배하는 등의 절차가 포함된 보안 모드 셋업 과정(Security Mode Setup Procedure)을 수행하여 상기 단말(101)을 인증한다.
이하, 도 2 내지 도 3을 참조하여, 단말과 WLAN과의 일반적인 인증 과정인 EAP(Enhanced Authentication Protocol)-AKA(Authentication Key Agreement) 절차를 설명한다.
상기 EAP-AKA 절차는 액세스 네트워크 인증 및 IKE를 이용하여 코어 네트워크 인증을 수행하기 위하여 사용된다. 액세스 네트워크 인증을 위해서 EAP-AKA 절차에서는 단말(201)이 3GPP(3rd Generation Partnership Project) AAA(205)서버와의 상호 인증 과정 수행 후에 WLAN AN(203)과 암호화 키(CK, IK)를 교환하여 공유함으로써 WLAN을 통한 안전한 데이터 교환에 목적을 두고 있다. 코어 네트워크 인증을 위한 EAP-AKA 과정은 IKE(Internet Key Exchange) 프로토콜을 이용하여 3GPP AAA 서버를 통해서 단말(301)이 코어 네트워크에 접속 가능한 사용자인지 인증하고, PDG(Packet Data Gateway)와의 안전한 데이터 교환을 가능하게 하기 위한 암호화 키(예를 들어, CK, IK 등)를 교환하기 위하여 사용된다.
도 2는 일반적인 UMTS-WLAN 연동망에서 액세스 네트워크 인증을 수행하기 위한 EAP-AKA 과정을 나타내는 도면이다.
도 2를 참조하면, 210단계에서 단말(201)은 상기 WLAN AN(203)의 AP(Access Point)와의 접속과정(WLAN AP Association)을 수행하고, 212단계에서 상기 WLAN AN(203)은 상기 단말(201)의 아이덴티티(Identity)를 증명할 수 있는 정보와 EAP를 요청하는 'EAP Request/Identity' 메시지를 상기 단말(201)로 전달한다. 214단계에서 상기 단말(201)은 상기 EAP 요청에 응답하는 IMSI값을 통해 얻어진 NAI(Network Address IMSI)가 포함된 'EAP Response/Identity' 메시지를 상기 WLAN AN(203)으로 전송한다. 상기 NAI는 상기 단말(201)의 IMSI값과 도메인(domain) 정보를 바탕으로 생성한 값, 즉 'imsi@domain'의 형태를 가지는 값이다.
상기 'EAP Response/Identity' 메시지를 수신한 WLAN AN(203)은 216단계에서 3GPP AAA서버(205)로 상기 NAI가 포함된 상기 EAP 응답 메시지(EAP Response/Identity)를 전송한다. 218단계에서 상기 3GPP AAA서버(205)와 HLR(207)은 상기 NAI를 가지고 AV를 획득한다. 상기 AV는 RAND, AUTN, CK, IK 및 XRES를 포함한다.
220단계와 222단계에서 상기 3GPP AAA 서버(205)는 상기 수신한 AV의 RAND와 AUTN, 그리고 재사용 및 재인증을 위한 값들을 포함하는 'EAP Request/AKA Challenge' 메시지를 상기 WLAN AN(203)을 통해 상기 단말(201)로 전송한다. 224단계에서 상기 단말(201)은 상기 EAP 요청에 대한 응답인 RES를 포함하는 'EAP Response/AKA Challenge' 메시지를 상기 WLAN AN(203)으로 전송한다.
상기 WLAN AN(203)은, 226 단계에서 상기 3GPP AAA서버(205)로 'EAP Response/Identity' 메시지를 전송하고, 상기 3GPP AAA서버(205)로부터 EAP를 통한 인증이 완료되면 228 단계에서 CK와 IK를 포함하는 'EAP Success' 메시지를 수신하여 상기 CK와 IK를 저장하고, 230단계에서 상기 단말(201)로 상기 'EAP Success' 메시지를 전송한다.
도 3은 일반적인 UMTS-WLAN 연동망에서의 코어 네트워크 인증 및 서비스 인증을 수행하기 위한 EAP-AKA 과정을 나타내는 도면이다.
도 3을 참조하면, 310단계에서 단말(301)과 PDG(303)간에 IKE 프로토콜 교환을 위한 'IKE_SA_INIT exchange' 메시지 가 송수신되고, 312단계에서 단말(301)은 상기 PDG(303)로 IKE 인증을 요청하는 'IKE_AUTH_Request' 메시지를 전송한다. 상기 PDG(303)는, 314 단계에서 상기 단말(301)로 단말의 아이덴티티 데이터 및 EAP를 요청하는 'EAP Request/Identity' 메시지를 전송하고, 316단계와 318단계에서 상기 단말(301)로부터 상기 요청된 단말의 아이덴티티 데이터 및 EAP 응답을 나타내는 'EAP Response/Identity'메시지를 수신하여, 3GPP AAA 서버(305)로 전송한다.
320단계와 322단계에서 PDG(303)에 대한 인증 및 암호화 키 생성에 필요한 정보를 포함한 'EAP request/AKA challenge' 메시지를 상기 3GPP AAA 서버(305)로부터 PDG(303)를 통해 상기 단말(301)로 전송한다. 324단계와 326단계에서 상기 PDG(303)는 상기 단말(301)로부터 상기 요청된 PDG 인증에 대한 응답 및 단말의 인증을 위한 정보를 나타내는 'EAP Response/AKA challenge' 메시지를 수신하여, 상기 3GPP AAA서버(305)로 전송한다.
상기 단말(301)에 대한 인증이 성공적으로 수행되면, 상기 3GPP AAA 서버(305)는 328단계와 330단계에서 상기 PDG(303)를 통해 상기 단말(301)로 재인증에 필요한 정보를 포함한 'EAP Success' 메시지를 전송한다. 상기 PDG(303)는 332단계에서 상기 단말(301)로부터 'EAP Response' 메시지를 수신한 후, 334단계에서 상기 IKE 인증에 대한 응답 메시지(IKE_AUTH_Response)를 상기 단말(301)로 전송한다.
상기한 바와 같이, WLAN- UMTS 연동망에서의 단말은 WLAN에서는 EAP-AKA를 수행하여 상호 인증 및 데이터 보안을 위한 키들을 생성하고, UMTS망에서는 UMTS-AKA를 수행하여 상호 인증 및 데이터 보완을 위한 키들을 생성한다. 따라서, 상기 인증키들에 대한 유효 기간/유효 데이터량에 도달하지 않은 경우에도, 단말의 이동에 따라 그리고 해당 망에 따라 재인증 및 보안키 재설정을 수행해야 하는 문제점이 있다.
삭제
본 발명의 목적은, UMTS-WLAN 연동망 간에 인증 정보를 공유할 수 있도록 하는 인증 정보 및 키 정보를 전달하여, UMTS- WLAN 연동망 구조에서 단말이 UMTS 망 혹은 WLAN으로 핸드오프 시에 재인증을 위한 오버헤드를 줄일 수 있는 방법을 제공하는 것이다.
삭제
본 발명의 실시예는, SGSN을 포함하는 이동통신망과 무선랜의 연동 무선망에서 상기 이동통신망과 상기 무선랜에 연결된 3GPP AAA 서버를 통하여 상기 무선랜에 연결되어 있는 단말에 대한 인증을 수행하는 방법에 있어서,
상기 3GPP AAA서버를 통하여 상기 무선랜과 상기 단말간의 인증 절차를 수행하는 과정과, 상기 3GPP AAA서버가 상기 인증 절차의 결과에 따른 인증 정보를 포함하는 제1 메시지를 상기 SGSN으로 전송하는 과정과, 상기 제1 메시지를 수신한 상기 SGSN이 상기 제1 메시지에 포함된 인증 정보를 저장하는 과정을 포함한다.
또한 본 발명의 실시예는, SGSN을 포함하는 이동통신망과 무선랜의 연동 무선망에서 상기 이동통신망과 상기 무선랜에 연결된 3GPP AAA 서버를 통하여 상기 이동통신망에 연결되어 있는 단말에 대한 인증을 수행하는 방법에 있어서, 상기 단말과 상기 이동통신망 간의 인증 절차를 수행하는 과정과, 상기 SGSN이 상기 인증 절차의 결과에 따른 인증 정보를 포함하는 제1 메시지를 상기 3GPP AAA서버로 전송하는 과정과, 상기 제1 메시지를 수신한 상기 3GPP AAA서버가 상기 제1 메시지에 포함된 인증 정보를 저장하는 과정을 포함한다.
또한 본 발명의 실시예는, 이동통신망과 무선랜의 연동 무선망을 통해 상기 무선랜에 연결되어 있는 단말과, 상기 이동통신망과 상기 무선랜에 연결되어 상기 단말에 대한 인증을 수행하고 상기 인증 수행 결과에 따른 상기 단말에 대한 인증 정보를 저장하는 3GPP AAA 서버와, 상기 3GPP AAA 서버로부터 상기 단말에 대한 인증 정보를 수신하여 저장하는 상기 이동통신망 내의 서비스지원노드(SGSN)를 포함한다.
또한 본 발명의 실시예는, 이동통신망과 무선랜의 연동 무선망을 통해 상기 이동통신망에 연결되어 있는 단말과, 상기 단말과의 인증 절차를 수행하고, 상기 인증 수행 결과에 따른 상기 단말에 대한 인증 정보를 상기3GPP AAA 서버로 전송하는 상기 이동통신망 내의 서비스지원노드(SGSN)와, 상기 이동통신망과 상기 무선랜에 연결되어 상기 단말에 대한 인증을 수행하고, 상기 SGSN에서 수신된 상기 단말에 대한 인증 정보를 저장하는 3GPP AAA 서버를 포함한다.
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
삭제
이하 첨부된 도면을 참조하여 본 발명의 바람직한 실시예에 대한 동작 원리를 상세히 설명한다. 도면상에 표시된 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 참조번호로 나타내었으며, 하기에서 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명 의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
도 4는 UMTS-WLAN 연동망의 개략적인 구성도를 보여주는 도면이다.
도 4를 참조하면, WLAN 엑세스 네트워크(Access Network, 이하 'AN'이라 칭함)(410)는 인트라넷/인터넷 등과 연결되며, 이동 단말(401)의 무선 접속점(Access Point, 이하 'AP'라 칭함)부(412)와, 상기 AP부(412)를 관리하는 WLAN 에이전트(Agent)(413)로 이루어져 있다. 상기 WLAN AN(410)은 Wr/Wb인터페이스를 통해서 3GPP AAA 서버(436)와 연결되어 있고, Wb 인터페이스를 통해서 PDG(Packet Data Gateway)/FA(438)와 연결되어 있다. 상기 3GPP AAA 서버(436)는 상기 무선 WLAN AN(410) 혹은 UTRAN(Ultimate Radio Access Network)(420)으로 핸드오프를 수행한 상기 이동 단말(401)에 대해서 해당 망으로부터 사용자 인증 및 서비스를 받기 위한 인증을 수행하며, D'/Gr' 인터페이스를 통해 HLR(434)과 연결되어 있고, 상기 HLR(434)는 상기 SGSN(430)과 연결되어 있다.
상기 WLAN AN(410)는 상기 단말(401)과 액세스 네트워크 인증 및 WLAN AN과의 안정된 데이터 교환을 위해서 사용되는 암호화 키 교환을 위한 EAP-AKA를 통해 인증 및 키 교환을 수행하며, 상기 PDG/FA(438)는 EAP-AKA 과정을 통한 상기 단말(401)의 코어 네트워크 인증 및 키 교환을 수행한다.
UTRAN(420)은 Node B(422)와 RNC(Radio Network Controller)(424)로 구성되며 SGSN(430)과 연결된다.
상기 SGSN(430)은 UMTS-AKA 프로토콜을 통해서 상기 단말(401)과 먼저 상호 인증 과정을 거치게 되며, 상호 인증을 수행하는 과정 중에 상기 단말(401)은 전달받은 인증 정보들을 바탕으로 CK와 IK를 생성한다. 상기 단말(401)과 SGSN(430)간에 설정된 CK, IK값은 RNC(424)에게 전달되어 상기 단말(401)과 RNC(424)간의 데이터 전송을 위한 암호화 키로 사용된다. 상기 SGSN(430)은 Gn 인터페이스를 통해서 GGSN(Gateway GPRS Support Node)/FA(432)와 연결되어 있다.
상기한 바와 같은 UMTS-WLAN 연동망에서, 상기 단말(401)은 데이터 서비스를 받기 위해 네트워크 접속을 시도하는 시점에 WLAN 서비스 가능 지역에 위치할 경우 WLAN AN(410)에 접속하여 데이터 서비스를 받을 수 있다. 이후, 상기 단말(401)이 UMTS망으로 이동하여 WLAN 서비스 지역을 벗어날 경우, 상기 제공받고 있던 데이터 서비스를 데이터 손실 없이 연속적으로 제공받기 위해서 상기 UMTS 망과의 재인증 절차를 거처야 한다. 또한, UTRAN(420)을 통해서 고비용으로 저속의 데이터 서비스를 받고 있던 상기 단말(401)이 WLAN 서비스 지역으로 이동 시에도 상기 단말(401)이 사용하고 있던 데이터 서비스가 WLAN으로 빠르게 핸드오프되어 연속적으로 서비스 받을 수 있도록 상기 WLAN과의 재인증 절차를 거쳐야 한다.
따라서, 본 발명의 바람직한 실시예는 데이터 서비스를 사용 중인 상기 단말(401)이 UMTS-WLAN 연동망에서 핸드오프 시 기존 망에서의 인증 정보를 이동한 망에서도 계속적으로 사용할 수 있도록 하기 위하여, 네트워크(e.g. 3GPP AAA 서버 혹은 SGSN)에서 UMTS-WLAN 연동망 간에 인증 정보를 공유할 수 있도록 하는 인증 정보 및 키 정보를 전달한다.
이하, 단말이 WLAN에서 UMTS망으로 핸드오프를 하는 경우와, UMTS망에서 WLAN으로 핸드오프하는 두 가지 경우를 설명할 것이며, 상기 단말이 핸드오프하기 전에 이전 망에서 사용하던 인증 및 키 정보를 미리 전달하는 방법과, 상기 단말이 핸드오프 한 후에 상기 인증 및 키 정보를 요청하여 이동한 망에서 상기 단말의 인증 과정 없이 서비스를 제공하는 방법을 실시예들을 통해서 상세히 설명한다.
<< 제 1 실시예>>
이하, 본 발명의 제 1실시예에서는 WLAN을 통해 인증을 받은 단말이 UMTS망으로 핸드오프 하는 경우, 상기 WLAN에서의 인증 정보를 UMTS망에게 미리 전달하는 방법을 설명한다.
도 5는 본 발명의 제 1실시예에 따라 WLAN에서 UMTS망으로 핸드오프하기 전에 인증 정보를 미리 전달하는 경우의 절차를 나타낸 도면이다.
도 5를 참조하면, 510단계에서는 단말(501)과 3GPP AAA 서버(503)간에 상호 인증을 수행하고 인증키들을 생성하여 상기 단말(501)에서 WLAN AN(502)으로 상기 생성한 키를 전달하는 과정을 포함하는 EAP-AKA 과정을 수행한다.
512단계에서 상기 3GPP AAA 서버(503)는 'Security INFO Forward' 메시지를 통해서 UMTS망의 SGSN(505)에게 상기 단말(501)의 인증 정보들을 전달한다. 여기서, 상기 인증 정보들은 네트워크 접속 식별자(Network Access Identifier, 이하 'NAI'라 칭함)와, 재인증을 위한 Re-Auth. ID(Identificaiton)와, 아직 사용되지 않은 인증 벡터들(Unused AVs) 등이 있다. 상기 NAI는 IMSI값을 기반으로 하는 값이거나, WLAN에서의 임시 아이덴티티(Pseudonym)에 기반한 값이다. 만약, 상기 단말(501)이 UMTS망으로 핸드오프 하기 전에 키 정보들이 변경되는 경우, 상기 키 정보가 변경될 때마다 상기 3GPP AAA 서버(503)는 상기 'Security INFO Forward' 메시지를 통해서 WLAN과 UMTS망 간의 인증 정보에 대한 동기를 맞춰준다.
이후, 513단계에서 상기 WLAN에 위치한 단말(501)이 UMTS망으로 핸드오프를 수행하면, 514단계에서 상기 단말(501)은 UMTS망과의 접속을 요청하는 'L3(Network Layer) Request' 메시지(507)를 상기 SGSN(505)으로 전송한다. 상기 'L3 Request' 메시지는 상기 단말(501)의 (based on) IMSI 값과 재인증 아이디인 Re-Auth. ID를 포함하며, UMTS 망에서의 'GPRS attach request' 메시지 등이 될 수 있다.
상기 SGSN(505)는 상기 수신한 Re-Auth. ID를 통해서 WLAN에서 기존에 할당받은 AVs를 재사용할 수 있다. 구체적으로 상기 SGSN(505)은 상기 단말(501)로부터 수신한 Re-Auth. ID와 'Security INFO Forward' 메시지의 Re-Auth.ID가 일치하는지를 확인하여, 상기 두 정보가 일치하면 상기 Unused AVs중 임의의 하나를 사용하여 상기 단말(501)과 상기 SGSN(505)간의 상호 인증을 수행한다.
즉, 516단계에서 상기 SGSN(505)는 상호 인증을 수행하기 위하여 'User Authentication Request' 메시지를 통해서 상기 단말(501)의 RAND, AUTN값을 상기 단말(501)에게 전달한다. 이를 수신한 상기 단말(501)은 USIM(UMTS Subscriber Identity Module)에 저장되어 있는 MK(Master Key) 값과 RAND 값을 사용하여, 상기 수신한 AUTN이 정상적인 값인지에 대한 확인을 통해 SGSN(505)을 인증한다. 상기 SGSN(505)이 정상적으로 인증된 경우, 518단계에서 상기 단말(501)은 'RES'값을 생성하여 이를 'User Authentication Response' 메시지를 통해서 상기 SGSN(505)에게 전달한다.
상기 'User Authentication Response' 메시지를 수신한 상기 SGSN(505)은 자신의 MK를 통해 XRES값을 생성하고, 상기 생성된 XRES가 상기 단말(501)로부터 수신한 RES값과 일치하는지에 대한 확인을 통해 상기 단말(501)을 인증한다. 이후, 520단계에서 상기 SGSN(505)은 데이터 암호화를 위해 사용될 키 정보들을 무선 접속 네트워크(Radio Access Network)로 전달해준 후, 상기 단말(501)로'L3 Response' 메시지를 전달하여 상기 단말(501)의 인증에 필요한 절차 및 UMTS 망으로의 접속을 완료한다.
도 6은 본 발명의 제 1실시예에 따라 WLAN망에서 UMTS망으로 핸드오프하기 전에, 시나리오 3의 인증 정보를 미리 전달하는 경우의 절차를 나타낸 도면이다. 여기서는, 상기 도 4와 같은 IKE 프로토콜을 통해서 단말(601)과 PDG간에 EAP-AKA를 수행하는 것을 제외하고, 상기 시나리오 2의 모든 절차와 동일한 과정을 수행한다.
도 6을 참조하면, 610단계에서는 상기 도 4의 절차를 통해서 단말(601)과 PDG(도시하지 않음)간의 상호 인증과 키 생성 후, 상기 단말(601)에서 3G AAA 서버(603)로 상기 키 전달 과정을 포함하는 EAP-AKA 과정을 수행한다.
WLAN망에 위치한 상기 단말(601)이 612단계에서 상기 3G AAA 서버(603)는 'Security INFO Forward' 메시지를 통해서 UMTS망의 SGSN(605)에게 상기 단말(601)의 인증 정보들을 전달한다. 상기 인증 정보로는 NAI와, 재인증을 위한 Re-Auth. ID와, 아직 사용되지 않은 인증 벡터들인 Unused AVs이 해당한다. 만약, 상기 단말(601)이 UMTS망으로의 핸드오프가 발생하기 전에 키 정보들이 변경되는 경우, 상기 3G AAA 서버(603)는 상기 'Security INFO Forward' 메시지를 통해서 WLAN망과 UMTS망 간의 인증 정보에 대한 동기를 맞춰준다.
이후, 613단계에서 상기 WLAN망에 위치한 단말(601)이 UMTS망으로 핸드오프를 수행하면, 614단계에서 상기 단말(601)은 상기 단말(601)의 NAI값과 Re-Auth. ID 값을 포함하여 UMTS망과의 접속을 요청하는 'L3(Network Layer) Request' 메시지(607)를 전송한다. 상기 'L3 Request' 메시지는 UMTS 망에서의 'GPRS attach request' 메시지 등이 될 수 있다.
상기 SGSN(605)는 상기 수신한 Re-Auth. ID와, 상기 'Security INFO Forward' 메시지에 포함된 Re-Auth. ID가 일치하는지 확인한다. 상기 확인 결과가 일치하면, 상기 SGSN(605)은 상기 Unused AVs들 중 임의의 하나를 통해서 상기 단말(601)간의 재인증을 수행함으로써, WLAN망에서 기존에 할당받은 AVs를 재사용한다.
616단계에서 상기 SGSN(605)는 상호인증을 수행하기 위하여 'User Authentication Request'메시지를 통해서 상기 단말(601)의 RAND, AUTN값을 전달한다. 이를 수신한 상기 단말(601)은 USIM에 저장되어 있는 MK 값과 RAND 값을 사용하여, 상기 수신한 AUTN이 정상적인 값인지에 대한 확인을 통해 SGSN(505)을 인증한다. 상기 SGSN(605)이 정상적으로 인증된 경우, 618단계에서 상기 단말(601)은 'RES'값을 생성하여 이를 'User Authentication Response' 메시지를 통해서 상기 SGSN(605)에게 전달한다.
상기 'User Authentication Response' 메시지를 수신한 상기 SGSN(605)은 자신의 MK를 통해 XRES값을 생성하고, 상기 생성된 XRES가 상기 수신한 RES값과 일치하는지에 대한 확인을 통해 상기 단말(601)을 인증한다. 이후, 620단계에서 상기 SGSN(605)은 데이터 암호화를 위해 사용될 키 정보들을 무선 접속 네트워크(Radio Access Network)로 전달해준 후, 상기 단말(601)로'L3 Response' 메시지를 전달하여 상기 단말(601)의 인증에 필요한 절차 및 UMTS 망에 접속을 완료한다.
<< 제 2 실시예>>
이하, 본 발명의 제 2 실시예에서는, UMTS 망을 통해 인증을 받은 단말이 WLAN으로 핸드오프 하는 경우, 인증 정보를 WLAN에게 미리 전달하는 방법을 설명한다.
도 7은 본 발명의 제 2실시예에 따라 UMTS망에서 WLAN으로 핸드오프하기 전에, 단말의 인증 정보를 미리 전달하는 경우의 절차를 나타낸 도면이다.
도 7을 참조하면, 710단계에서 UMTS망에 위치한 단말(701)은 상기 도 1과 같은 UMTS-AKA 절차를 통해서 상기 단말(701)과 SGSN(703) 및 HLR(705) 간의 상호 인증 및 암호화 키를 공유하는 절차를 수행한다.
상기 인증 절차를 완료한 SGSN(703)은 712단계에서 WLAN망의 3GPP AAA 서버(707)로 인증 정보를 포함하는 'Security INFO. Forward' 메시지를 전달한다. 상기 인증 정보는 상기 단말(701)의 IMSI값과 KSI(Key Set Identifier)[i], IK[i], CK[i] 및 Unused AVs[i+1,... ,n]들을 포함한다. 본 발명의 제1 실시예에서 설명한 것과 동일하게, 상기 인증 정보들은 IK, CK 값의 유효기간이 만료될 때마다 계속적으로 갱신될 수 있다. UMTS 망에서 인증 정보의 갱신이 일어나면 상기 'Security INFO. Forward' 메시지를 통해 자동적으로 WLAN의 인증 정보 갱신이 이루어진다.
이후, 714단계에서 UMRS망에서 서비스를 받던 상기 단말(701)이 WLAN으로 핸드오프하면, 716단계에서 상기 단말(701)은 WLAN AN(709)와의 결합(Association) 절차를 수행하여 WLAN망의 무선 구간과 연결을 설정한다. 718단계에서 WLAN AN(709)은 'EAP Request/Identity' 메시지를 상기 단말(711)로 전송하여, WLAN에 접속하고자 하는 상기 단말(701)에 대한 신원(Identity) 정보(i.e. IMSI 및 P-TMSI(Packet-Temporary Mobile Station Identifier)를 요청한다. 720단계 내지 722단계에서 상기 단말(701)은 상기 IMSI값을 통해서 구성된 NAI(Network Address IMSI)값과 UMTS망에서 사용하던 KSI[i]값을 실은 'EAP Response/Identity' 메시지를 상기 WLAN AN(709)을 통해서 3GPP AAA 서버(707)로 전달한다.
상기 3GPP AAA 서버(707)는 상기 NAI값으로부터 상기 IMSI값을 알아내어, 상기 IMSI값에 의해 유지되고 있는 상기 단말(701)의 인증 정보와 상기 전달된 KSI[i]값이 일치하는지 확인한다. 확인 결과가 두 정보가 일치하면, 724단계에서 상기 3GPP AAA 서버(707)는 WLAN에서 상기 단말(701)의 다음 재인증을 위한 'Next Re-Auth. ID'를 구성하여 CK[i],IK[i] 값과 함께 'EAP-Success' 메시지를 통해서 상기 WLAN AN(709)으로 전달한다. 상기 'EAP-Success' 메시지를 수신한 상기 WLAN AN(709)은 상기 CK[i],IK[i]값을 저장한 후, 726단계에서 Next Re-Auth. ID 만을 포함하는 'EAP-Success 메시지'를 재구성하여 상기 단말(701)로 전달한다.
도시하지는 않았지만, 상기 단말이 WLAN AN으로 핸드오프를 수행하는 경우에, IKE 프로토콜을 통해서 EAP-AKA를 수행하기 위해 단말이 새로운 WLAN AN에게 KSI값을 전달한다. 단말이 상기 인증 정보(i.e.KSI)를 WLAN AN으로 전달함으로써, WLAN AN이 상기 단말의 인증 및 키 정보를 획득하고, 상기 단말에게 Next Re-Auth. ID를 전달하는 간단한 절차를 통해, 단말이 WLAN에서 재인증 및 키 재발급 과정 없이 UMTS망의 인증 정보를 재사용하여 지속적인 서비스를 제공받을 수 있다.
한편, 본 발명의 상세한 설명에서는 구체적인 실시예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시예에 국한되지 않으며, 후술되는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.
이상에서 상세히 설명한 바와 같이 동작하는 본 발명에 있어서, 개시되는 발명 중 대표적인 것에 의하여 얻어지는 효과를 간단히 설명하면 다음과 같다.
본 발명은, UMTS- WLAN 연동망 구조에서 단말이 UMTS 망 혹은 WLAN망으로 핸드오프 시에 재인증을 위한 오버헤드를 줄일 수 있는 효과가 있다. 또한, 본 발명은 상기 단말이 UMTS망과 WLAN간에 핸드오프 하더라도 재인증을 위한 불필요한 지연이 발생하지 않으므로 핸드오프로 인한 지연과 패킷 손실을 줄일 수 있고, 사용자에게 연속적인 서비스를 제공할 수 있는 효과가 있다.

Claims (29)

  1. SGSN을 포함하는 이동통신망과 무선랜의 연동 무선망에서 상기 이동통신망과 상기 무선랜에 연결된 3GPP AAA 서버를 통하여 상기 무선랜에 연결되어 있는 단말에 대한 인증을 수행하는 방법에 있어서,
    상기 3GPP AAA서버를 통하여 상기 무선랜과 상기 단말간의 인증 절차를 수행하는 과정과,
    상기 3GPP AAA서버가 상기 인증 절차의 결과에 따른 인증 정보를 포함하는 제1 메시지를 상기 SGSN으로 전송하는 과정과,
    상기 제1 메시지를 수신한 상기 SGSN이 상기 제1 메시지에 포함된 인증 정보를 저장하는 과정을 포함하는 것을 특징으로 하는 인증 방법.
  2. 제 1 항에 있어서,
    상기 SGSN이 상기 무선랜으로부터 상기 이동통신망으로 핸드오프한 상기 단말로부터 상기 단말의 인증 정보를 포함하며 상기 이동통신 망과의 접속을 요청하는 제2 메시지를 수신하고, 상기 제1 메시지에 포함된 인증 정보와 상기 제2 메시지에 포함된 인증 정보가 일치하는지를 확인하는 과정과,
    상기 확인 결과 상기 제1 및 제2 메시지의 인증정보가 일치하면, 상기 SGSN이 상기 제1 및 제2 메시지의 인증정보로 상기 단말에 대한 인증을 수행하여 상기 단말의 상기 이동통신망으로의 접속을 완료하는 과정을 더 포함하여 구성되는 것을 특징으로 하는 인증 방법.
  3. 제 2 항에 있어서,
    상기 제1 메시지의 인증 정보는,
    상기 단말을 확인하기 위한 네트워크 접속 식별자와, 상기 단말을 재인증하기 위한 재인증 아이디를 포함하는 것을 특징으로 하는 인증 방법.
  4. 제 3 항에 있어서,
    상기 제1 및 제2 메시지의 인증정보를 확인하는 과정은,
    상기 제1 메시지의 재인증 아이디와 상기 제2 메시지의 재인증 아이디가 일치하는지를 확인하는 것을 특징으로 하는 인증 방법.
  5. 제 3 항에 있어서,
    상기 제1 메시지에 포함된 인증 정보는, 상기 인증 절차 수행과정에서 생성된 인증벡터 중 미사용 인증벡터를 더 포함하는 것을 특징으로 하는 인증 방법.
  6. 제 5 항에 있어서,
    상기 인증벡터는 랜덤번호와 인증값을 포함하며,
    상기 제1 메시지의 인증 정보로 상기 단말에 대한 인증을 수행하는 과정은, 상기 제1 메시지에 포함된 상기 랜덤번호와 상기 인증값을 상기 단말로 전송하여 상기 단말로부터 상기 인증값에 대한 확인을 받는 것을 특징으로 하는 인증 방법.
  7. 제 6 항에 있어서,
    상기 무선랜과 상기 단말간의 인증 절차는,
    EAP(Enhanced Authentication Protocol)-AKA(Authentication Key Agreement)인 것을 특징으로 하는 인증 방법.
  8. SGSN을 포함하는 이동통신망과 무선랜의 연동 무선망에서 상기 이동통신망과 상기 무선랜에 연결된 3GPP AAA 서버를 통하여 상기 이동통신망에 연결되어 있는 단말에 대한 인증을 수행하는 방법에 있어서,
    상기 단말과 상기 이동통신망 간의 인증 절차를 수행하는 과정과,
    상기 SGSN이 상기 인증 절차의 결과에 따른 인증 정보를 포함하는 제1 메시지를 상기 3GPP AAA서버로 전송하는 과정과,
    상기 제1 메시지를 수신한 상기 3GPP AAA서버가 상기 제1 메시지에 포함된 인증 정보를 저장하는 과정을 포함하는 것을 특징으로 하는 인증 방법.
  9. 제 8 항에 있어서,
    상기 이동통신망으로부터 상기 무선랜으로 핸드오프한 상기 단말이 상기 무선랜과의 접속을 수행하는 과정과,
    상기 무선랜으로 핸드오프한 상기 단말이 상기 무선랜으로부터 신원 정보를 요청하는 제2 메시지를 수신하고, 상기 단말의 신원 정보와 상기 단말이 상기 이동통신망에서 사용하던 인증 정보를 포함하는 제3 메시지를 상기 무선랜을 통하여 상기 3GPP AAA서버에게 전송하는 과정과,
    상기 제3 메시지를 수신한 상기 3GPP AAA서버가 상기 제3 메시지에 포함된 인증 정보와 상기 제1 메시지에 포함된 인증 정보가 일치하는지 확인하는 과정과,
    상기 제1 및 제3 메시지의 인증정보가 일치하면, 상기 3GPP AAA서버가 상기 단말의 상기 무선랜에서의 재인증을 위한 재인증 아이디를 구성하여 상기 무선랜을 통하여 상기 단말로 전송하는 과정을 포함하여 구성되는 것을 특징으로 하는 인증 방법.
  10. 제 9 항에 있어서,
    상기 제1 메시지의 인증 정보는, 상기 단말을 확인하기 위한 네트워크 접속 식별자와, 상기 단말이 사용중인 인증키들을 포함하는 것을 특징으로 하는 인증 방법.
  11. 제 10 항에 있어서,
    상기 제3 메시지에 포함된 인증 정보와 상기 제1 메시지에 포함된 인증 정보가 일치하는지 확인하는 과정은, 상기 제3 메시지에 포함된 인증키와 상기 제1 메시지에 포함된 인증키가 일치하는지 확인하는 것을 특징으로 하는 인증 방법.
  12. 제 10 항에 있어서,
    상기 제1 메시지에 포함된 인증 정보는, 상기 인증 절차 수행과정에서 생성된 인증벡터 중 미사용 인증벡터를 더 포함하는 것을 특징으로 하는 인증 방법.
  13. 제 9 항에 있어서,
    상기 단말의 재인증 아이디를 전송하는 과정은,
    상기 3GPP AAA서버가 상기 재인증 아이디와 함께 상기 제1 메시지에 포함된 인증키들을 상기 무선랜으로 전송하고, 상기 무선랜은 상기 인증키들을 저장하는 것을 특징으로 하는 인증 방법.
  14. 제 8 항에 있어서,
    상기 인증 절차는, UMTS(Universial Mobile Telecommunication System)-AKA(Authentication Key Agreement)인 것을 특징으로 하는 인증 방법.
  15. 이동통신망과 무선랜의 연동 무선망을 통해 상기 무선랜에 연결되어 있는 단말과,
    상기 이동통신망과 상기 무선랜에 연결되어 상기 단말에 대한 인증을 수행하고 상기 인증 수행 결과에 따른 상기 단말에 대한 인증 정보를 저장하는 3GPP AAA 서버와,
    상기 3GPP AAA 서버로부터 상기 단말에 대한 인증 정보를 수신하여 저장하는 상기 이동통신망 내의 서비스지원노드(SGSN)를 포함하는 연동 무선망 시스템.
  16. 제 15 항에 있어서,
    상기 SGSN은,
    상기 무선랜으로부터 상기 이동통신망으로 핸드오프한 상기 단말로부터 상기 단말의 인증 정보를 포함하며 상기 이동통신 망과의 접속을 요청하는 제1 메시지를 수신하고, 상기 제1 메시지에 포함된 인증 정보와 상기 3GPP AAA 서버로부터 수신한 인증 정보를 비교하고, 상기 비교결과 상기 인증정보들이 일치하면 상기 3GPP AAA 서버로부터 수신한 인증 정보로 상기 단말에 대한 인증을 수행하여 상기 단말의 상기 이동통신망으로의 접속을 허가하는 것을 특징으로 하는 연동 무선망 시스템.
  17. 제 16 항에 있어서,
    상기 3GPP AAA 서버로부터 수신한 인증 정보는,
    상기 단말을 확인하기 위한 네트워크 접속 식별자와, 상기 단말을 재인증하기 위한 재인증 아이디를 포함하는 것을 특징으로 하는 연동 무선망 시스템.
  18. 제 17 항에 있어서,
    상기 SGSN은, 상기 3GPP AAA 서버로부터 수신한 인증 정보에 포함된 재인증 아이디와 상기 제1 메시지의 재인증 아이디가 일치하는지를 확인하는 것을 특징으로 하는 연동 무선망 시스템.
  19. 제 17 항에 있어서,
    상기 3GPP AAA 서버로부터 수신한 인증 정보는, 상기 인증 절차 수행과정에서 생성된 인증벡터 중 미사용 인증벡터를 더 포함하는 것을 특징으로 하는 연동 무선망 시스템.
  20. 제 19 항에 있어서,
    상기 인증벡터는 랜덤번호와 인증값을 포함하며,
    상기 SGSN은, 상기 3GPP AAA 서버로부터 수신한 인증 정보에 포함된 상기 랜덤번호와 상기 인증값을 상기 단말로 전송하여 상기 단말로부터 상기 인증값에 대한 확인을 받는 것을 특징으로 하는 연동 무선망 시스템.
  21. 제 15 항에 있어서,
    상기 3GPP AAA 서버는 상기 단말에 대한 인증 정보가 변경될 때마다 상기 변경된 단말에 대한 인증 정보를 상기 SGSN으로 전송하는 것을 특징으로 하는 연동 무선망 시스템.
  22. 이동통신망과 무선랜의 연동 무선망을 통해 상기 이동통신망에 연결되어 있는 단말과,
    상기 단말과의 인증 절차를 수행하고, 상기 인증 수행 결과에 따른 상기 단말에 대한 인증 정보를 전송하는 상기 이동통신망 내의 서비스지원노드(SGSN)와,
    상기 이동통신망과 상기 무선랜에 연결되어 상기 단말에 대한 인증을 수행하고, 상기 SGSN에서 수신된 상기 단말에 대한 인증 정보를 저장하는 3GPP AAA 서버를 포함하는 연동 무선망 시스템.
  23. 제 22 항에 있어서,
    상기 무선랜은 상기 이동통신망으로부터 상기 무선랜으로 핸드오프한 상기 단말에게 신원 정보를 요청하는 제1 메시지를 전송하고, 상기 단말로부터 상기 단말이 상기 이동통신망에서 사용하던 인증 정보와 상기 신원 정보를 포함하는 제2 메시지를 수신하여 상기 3GPP AAA서버에게 전송하는 연동 무선망 시스템.
  24. 제 23 항에 있어서,
    상기 3GPP AAA서버는, 상기 무선랜으로부터 수신한 상기 제2 메시지에 포함된 인증 정보와 상기 SGSN으로부터 수신한 인증 정보를 비교하고, 상기 인증정보들이 일치하면 상기 단말의 상기 무선랜에서의 재인증을 위한 재인증 아이디를 구성하여 상기 무선랜을 통하여 상기 단말로 전송하는 것을 특징으로 하는 연동 무선망 시스템.
  25. 제 23 항에 있어서,
    상기 SGSN이 상기 3GPP AAA서버 에게 전송한 인증 정보는 상기 단말을 확인하기 위한 네트워크 접속 식별자와, 상기 단말이 사용중인 인증키들을 포함하는 것을 특징으로 하는 연동 무선망 시스템.
  26. 제 25 항에 있어서,
    상기 3GPP AAA서버는, 상기 제2 메시지에 포함된 인증키와 상기 SGSN으로부터 수신한 인증키가 일치하는지 확인하는 것을 특징으로 하는 연동 무선망 시스템.
  27. 제 25 항에 있어서,
    상기 SGSN이 상기 3GPP AAA서버 에게 전송한 인증 정보는 상기 인증 절차 수행과정에서 생성된 인증벡터 중 미사용 인증벡터를 더 포함하는 것을 특징으로 하는 연동 무선망 시스템.
  28. 제 24 항에 있어서,
    상기 3GPP AAA서버는 상기 재인증 아이디와 함께 상기 제1 메시지에 포함된 인증키들을 상기 무선랜으로 전송하고,
    상기 무선랜은 상기 인증키들을 저장하는 것을 특징으로 하는 연동 무선망 시스템.
  29. 제 22 항에 있어서,
    상기 SGSN은 상기 단말에 대한 인증 정보가 변경될 때마다 상기 변경된 단말에 대한 인증 정보를 상기 3GPP AAA 서버로 전송하는 것을 특징으로 하는 연동 무선망 시스템.
KR1020040105862A 2004-12-14 2004-12-14 Wlan-umts 연동망 시스템과 이를 위한 인증 방법 KR100762644B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020040105862A KR100762644B1 (ko) 2004-12-14 2004-12-14 Wlan-umts 연동망 시스템과 이를 위한 인증 방법
US11/302,370 US20060128362A1 (en) 2004-12-14 2005-12-14 UMTS-WLAN interworking system and authentication method therefor
EP05027409A EP1672945A1 (en) 2004-12-14 2005-12-14 UMTS-WLAN interworking system and authentication method therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020040105862A KR100762644B1 (ko) 2004-12-14 2004-12-14 Wlan-umts 연동망 시스템과 이를 위한 인증 방법

Publications (2)

Publication Number Publication Date
KR20060067263A KR20060067263A (ko) 2006-06-19
KR100762644B1 true KR100762644B1 (ko) 2007-10-01

Family

ID=35911183

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040105862A KR100762644B1 (ko) 2004-12-14 2004-12-14 Wlan-umts 연동망 시스템과 이를 위한 인증 방법

Country Status (3)

Country Link
US (1) US20060128362A1 (ko)
EP (1) EP1672945A1 (ko)
KR (1) KR100762644B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101246021B1 (ko) * 2008-08-25 2013-03-25 에스케이텔레콤 주식회사 이동통신 단말기의 인증서비스 제공시스템 및 그 방법

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8867575B2 (en) 2005-04-29 2014-10-21 Jasper Technologies, Inc. Method for enabling a wireless device for geographically preferential services
US9307397B2 (en) 2005-04-29 2016-04-05 Jasper Technologies, Inc. Method for enabling a wireless device with customer-specific services
US8745184B1 (en) 2007-05-18 2014-06-03 Jasper Wireless, Inc. Wireless communication provisioning using state transition rules
US8478238B2 (en) 2005-04-29 2013-07-02 Jasper Wireless, Inc. Global platform for managing subscriber identity modules
US8346214B2 (en) 2005-04-29 2013-01-01 Jasper Wireless, Inc. Self provisioning of wireless terminals in wireless networks
US8498615B2 (en) 2005-04-29 2013-07-30 Jasper Wireless, Inc. Self provisioning of wireless terminals in wireless networks
US8818331B2 (en) 2005-04-29 2014-08-26 Jasper Technologies, Inc. Method for enabling a wireless device for geographically preferential services
US9226151B2 (en) 2006-04-04 2015-12-29 Jasper Wireless, Inc. System and method for enabling a wireless device with customer-specific services
US9167471B2 (en) 2009-05-07 2015-10-20 Jasper Technologies, Inc. System and method for responding to aggressive behavior associated with wireless devices
US7383044B2 (en) * 2005-08-05 2008-06-03 Telefonaktiebolaget L M Ericsson (Publ) Method and database for performing a permission status check on a mobile equipment
US7969945B2 (en) * 2006-01-11 2011-06-28 Starent Networks Llc Systems and methods for mobility management on wireless networks
KR100755394B1 (ko) * 2006-03-07 2007-09-04 한국전자통신연구원 Umts와 무선랜간의 핸드오버 시 umts에서의 빠른재인증 방법
DE102006042554B4 (de) * 2006-09-11 2009-04-16 Siemens Ag Verfahren und System zum kontinuierlichen Übertragen von verschlüsselten Daten eines Broadcast-Dienstes an ein mobiles Endgerät
KR100890437B1 (ko) * 2006-12-01 2009-03-26 한국전자통신연구원 무선랜과 휴대인터넷을 연동하는 시스템 및 시그널링 방법
JP5144679B2 (ja) 2006-12-19 2013-02-13 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 通信ネットワークにおけるユーザアクセス管理
KR100907507B1 (ko) * 2007-03-05 2009-07-14 삼성전자주식회사 무선 랜 단말의 bwa 네트워크 연동시 사용자 인증 방법및 그 시스템
US8175270B2 (en) * 2007-06-19 2012-05-08 Alcatel Lucent Authentication loading control and information recapture in a UMTS network
EP2215747B1 (en) * 2007-11-29 2014-06-18 Jasper Wireless, Inc. Method and devices for enhanced manageability in wireless data communication systems
WO2009070330A1 (en) 2007-11-29 2009-06-04 Jasper Wireless, Inc. Connectivity management and diagnostics for cellular data devices
FR2943881A1 (fr) * 2009-03-31 2010-10-01 France Telecom Procede et dispositif de gestion d'une authentification d'un utilisateur.
US8406195B2 (en) 2010-07-19 2013-03-26 At&T Intellectual Property I, L.P. Radio network controller with IP mapping table
US8411657B2 (en) * 2010-07-19 2013-04-02 At&T Intellectual Property I, L.P. Radio access network node with IP interface
CN102348206B (zh) * 2010-08-02 2014-09-17 华为技术有限公司 密钥隔离方法和装置
FR2973637A1 (fr) * 2011-03-31 2012-10-05 France Telecom Mise en place d'une association de securite de type gba pour un terminal dans un reseau de telecommunications mobiles
CN102905258B (zh) * 2011-07-27 2018-03-13 中兴通讯股份有限公司 自有业务认证方法及系统
US9439067B2 (en) 2011-09-12 2016-09-06 George Cherian Systems and methods of performing link setup and authentication
US9143937B2 (en) * 2011-09-12 2015-09-22 Qualcomm Incorporated Wireless communication using concurrent re-authentication and connection setup
US8837741B2 (en) 2011-09-12 2014-09-16 Qualcomm Incorporated Systems and methods for encoding exchanges with a set of shared ephemeral key data
CN103139768B (zh) 2011-11-28 2017-03-01 上海贝尔股份有限公司 融合无线网络中的认证方法以及认证装置
WO2013172751A1 (en) * 2012-05-15 2013-11-21 Telefonaktiebolaget L M Ericsson (Publ) Wireless access point connected to two communication networks
CN103609154B (zh) * 2012-06-08 2017-08-04 华为技术有限公司 一种无线局域网接入鉴权方法、设备及系统
CN102893669B (zh) * 2012-07-02 2016-05-25 华为技术有限公司 接入移动网络的方法、装置及系统
US9769659B2 (en) * 2012-08-23 2017-09-19 Telefonaktiebolaget Lm Ericsson (Publ) Access control for a wireless local area network
EP3158785A4 (en) 2014-06-18 2017-06-14 Telefonaktiebolaget LM Ericsson (publ) Methods and arrangements for identification of user equipments for authentication purposes
PT107993B (pt) * 2014-10-21 2016-11-11 Inst De Telecomunicações Método e sistema de autenticação de um domínio de operador 3gpp
WO2016125356A1 (ja) * 2015-02-06 2016-08-11 ソニー株式会社 無線通信装置、無線通信方法及びプログラム
CN111726804B (zh) 2015-06-05 2023-12-01 艾普拉控股有限公司 用于集成小型小区和Wi-Fi网络的统一认证
KR102164823B1 (ko) * 2016-02-18 2020-10-13 한국전자통신연구원 통합 코어 망 서비스 이용방법과 이를 위한 통합 제어장치 및 그 시스템
CN108235317B (zh) * 2016-12-21 2019-06-21 电信科学技术研究院有限公司 一种接入控制的方法及设备
WO2020123158A1 (en) * 2018-12-13 2020-06-18 Apple Inc. Secondary authentication for wwan vpn
US11777935B2 (en) 2020-01-15 2023-10-03 Cisco Technology, Inc. Extending secondary authentication for fast roaming between service provider and enterprise network
US11765581B2 (en) 2020-03-31 2023-09-19 Cisco Technology, Inc. Bootstrapping fast transition (FT) keys on wireless local area access network nodes based on private wireless wide area access network information
US11706619B2 (en) * 2020-03-31 2023-07-18 Cisco Technology, Inc. Techniques to facilitate fast roaming between a mobile network operator public wireless wide area access network and an enterprise private wireless wide area access network
US11778463B2 (en) 2020-03-31 2023-10-03 Cisco Technology, Inc. Techniques to generate wireless local area access network fast transition key material based on authentication to a private wireless wide area access network

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0131113A2 (en) * 1983-07-06 1985-01-16 Consiglio Nazionale Delle Ricerche Polycaprolactam-based polymer compositions

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1311136A1 (en) * 2001-11-12 2003-05-14 Lucent Technologies Inc. Authentication in telecommunications networks
FR2842055B1 (fr) * 2002-07-05 2004-12-24 Nortel Networks Ltd Procede pour controler l'acces a un systeme cellulaire de radiocommunication a travers un reseau local sans fil, et organe de controle pour la mise en oeuvre du procede
WO2004027637A1 (en) * 2002-09-17 2004-04-01 Broadcom Corporation System for transfer of authentication during access device handover
US7133386B2 (en) * 2002-11-18 2006-11-07 Cisco Technology, Inc. Method and system for service portability across disjoint wireless networks
US7774828B2 (en) * 2003-03-31 2010-08-10 Alcatel-Lucent Usa Inc. Methods for common authentication and authorization across independent networks

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0131113A2 (en) * 1983-07-06 1985-01-16 Consiglio Nazionale Delle Ricerche Polycaprolactam-based polymer compositions

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101246021B1 (ko) * 2008-08-25 2013-03-25 에스케이텔레콤 주식회사 이동통신 단말기의 인증서비스 제공시스템 및 그 방법

Also Published As

Publication number Publication date
US20060128362A1 (en) 2006-06-15
KR20060067263A (ko) 2006-06-19
EP1672945A1 (en) 2006-06-21

Similar Documents

Publication Publication Date Title
KR100762644B1 (ko) Wlan-umts 연동망 시스템과 이를 위한 인증 방법
US10425808B2 (en) Managing user access in a communications network
AU2003243680B2 (en) Key generation in a communication system
US8094821B2 (en) Key generation in a communication system
KR100755394B1 (ko) Umts와 무선랜간의 핸드오버 시 umts에서의 빠른재인증 방법
KR101068424B1 (ko) 통신시스템을 위한 상호동작 기능
KR101002799B1 (ko) 이동통신 네트워크 및 상기 이동통신 네트워크에서 이동 노드의 인증을 수행하는 방법 및 장치
KR100907825B1 (ko) 이종 무선망 연동 시스템에서 로밍에 필요한 인증 방법
WO2006079953A1 (en) Authentication method and device for use in wireless communication system
KR100668660B1 (ko) 휴대 인터넷 망과 3g 망간의 로밍을 위한 사용자 인증처리 방법 및 이를 수행하는 라우터
US20110153819A1 (en) Communication system, connection apparatus, information communication method, and program
Kwon et al. Mobility Management for UMTS-WLAN Seamless Handover; Within the Framework of Subscriber Authentication
KR101068426B1 (ko) 통신시스템을 위한 상호동작 기능

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
G170 Re-publication after modification of scope of protection [patent]
LAPS Lapse due to unpaid annual fee