KR100973118B1 - 듀얼 스택 동작의 인가를 인터워킹하기 위한 방법 및 장치 - Google Patents

듀얼 스택 동작의 인가를 인터워킹하기 위한 방법 및 장치 Download PDF

Info

Publication number
KR100973118B1
KR100973118B1 KR1020097005875A KR20097005875A KR100973118B1 KR 100973118 B1 KR100973118 B1 KR 100973118B1 KR 1020097005875 A KR1020097005875 A KR 1020097005875A KR 20097005875 A KR20097005875 A KR 20097005875A KR 100973118 B1 KR100973118 B1 KR 100973118B1
Authority
KR
South Korea
Prior art keywords
internet protocol
authorization
authorized
message
protocol version
Prior art date
Application number
KR1020097005875A
Other languages
English (en)
Other versions
KR20090042867A (ko
Inventor
레이몬드 타흐-쉥 수
Original Assignee
콸콤 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=39107603&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=KR100973118(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Priority claimed from US11/840,735 external-priority patent/US8978103B2/en
Application filed by 콸콤 인코포레이티드 filed Critical 콸콤 인코포레이티드
Publication of KR20090042867A publication Critical patent/KR20090042867A/ko
Application granted granted Critical
Publication of KR100973118B1 publication Critical patent/KR100973118B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • H04W80/045Network layer protocols, e.g. mobile IP [Internet Protocol] involving different protocol versions, e.g. MIPv4 and MIPv6
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

듀얼 스택 동작의 인터워킹 인가를 허용하는 방법이 제공된다. 상기 방법은 단말이 IPv4 및 IPv6 두 버전을 모두 사용하기 위해 인가되고 인증되는 경우, IPv4 및 IPv6 둘 다에 대한 동시 동작을 허용한다. 상기 방법은 무선 통신 시스템의 인가 엔티티로부터의 인증을 요청하는 단계; 및 상기 인증이 성공적인 경우 인가 엔티티로부터 인증 메시지를 수신하는 단계를 사용하며, 상기 인증 메시지는 통신을 위한 적어도 하나의 보안 터널을 설정하기 위해 적어도 하나의 인터넷 프로토콜 버전을 사용하는 것에 대한 인가를 포함한다.

Description

듀얼 스택 동작의 인가를 인터워킹하기 위한 방법 및 장치{METHOD AND APPARATUS FOR INTERNETWORKIG AUTHORIZATION OF DUAL STACK OPERATION}
본 발명은 일반적으로 통신 시스템들에 관한 것이며, 더 구체적으로는 듀얼 스택 동작의 인가(authorization)를 인터워킹(interworking)하기 위한 방법 및 장치에 관한 것이다.
본 출원은 출원 번호가 60/839,212이고, 발명의 명칭이 "WLAN-CDMA2000 INTERNETWORKING AUTHORIZATION OF IPV4-IPV6 DUAL-STACK OPERATION"이고, 출원일이 2006년 8월 21일인 미국 가출원 특허의 이익을 주장한다. 전술된 출원의 전체 내용은 본 명세서에 참조로 통합된다.
무선 통신 기술들은 지난 몇 년간 엄청난 성장을 보여왔다. 이러한 성장은 부분적으로는 무선 매체를 통한 음성 및 데이터 통신의 엄청나게 개선된 품질 및 무선 기술들에 의해 제공된 이동의 자유에 의해 가속화되었다. 데이터 서비스들의 부가와 함께 개선된 음성 서비스들의 품질은 통신하는 대중에 대한 상당한 영향을 가져왔고 계속해서 상당한 영향을 가질 것이다. 부가 서비스들은 로밍하는 동안 이동 디바이스를 사용하여 인터넷에 액세스하는 것을 포함한다.
이동중에 데이터 세션을 유지하는 능력은 사용자들과 시스템 운용자들 모두에게 중요하다. 모바일 인터넷 프로토콜 동작을 사용하는 사용자가 많아질수록, 사용자는 듀얼 스택 동작을 사용하여 동일한 패킷 데이터 인터워킹 기능에 동시에 액세스하기를 원할 수 있으며, 이는 모바일 인터넷 프로토콜의 두 버전의 동시 사용을 가능하게 한다. 패킷 데이터 인터워킹 기능(PDIF)은 셀룰러 네트워크를 보호하는 보안 게이트웨이로서 작용한다.
도 1은 무선 근거리망(WLAN)에 대한 인터워킹 아키텍처를 도시한다. 상기 네트워크는 "제 3 세대 파트너쉽 프로젝트 2"라고 명명되며 본원에서는 3GPP2라고 지칭되는 컨소시엄에 의해 제공된 표준에 의해 정의된 3GPP2 표준으로 동작하는 무선 통신 시스템의 일부일 수 있다. 아키텍처(100)는 WLAN 시스템(104)에 연결된 이동국(MS)(102)을 포함한다. 상기 WLAN 시스템(104)은 액세스 포인트(AP)(106), 및 액세스 라우터(AR)(108)를 포함한다. 상기 WLAN 시스템은 3G 홈 네트워크(110)에 연결된다. WLAN 시스템은 패킷 데이터 인터워킹 기능(PDIF)(122)을 통해 3G 홈 네트워크(110)를 연결한다. PDIF(114)는 인증, 인가, 및 어카운팅(H-AAA) 디바이스(112)에 연결된다.
MS는 PDIF와 보안 IP 터널을 설정하는데, 상기 보안 IP 터널은 3G 홈 네트워크에서 보안 게이트웨이로서 동작한다. 터널 설정은 H-AAA(112)에 의해 인증되고 인가된다. 터널이 설정된 후, MS는 3G 홈 네트워크(110)에서 서비스들에 액세스할 수 있다. 도 1에서 점선은 인증, 인가, 및 어카운팅 정보에 대한 경로를 표시하고, H-AAA(112)와 PDIF(114) 사이의 정보 전달을 표시한다. 실선은 사용자 데이터 트래픽에 대한 베어러(bearer) 경로를 나타내고 파이프라인은 MS(102)와 PDIF(114) 간의 사용자 데이터 트래픽을 보호하는 보안 터널을 표시한다.
MS는 IP 어드레스 또는 완전히 인가된 도메인 명(Fully Qualified Domain Name : FQDN)인 PDIF 어드레스 정보를 사용하여 사전구성된다. MS가 PDIF의 FQDN으로 구성되는 경우, MS는 FQDN과 연관된 IP 어드레스를 확정하기 위해 도메인 명 시스템(DNS)에 의존할 것이다. MS는 PDIF를 사용하여, 데이터 전달을 위한 IP-sec 터널들로서 알려진 보안 터널들을 설정하기 위해 인터넷 키 교환 버전 2(IKEv2)를 사용한다. 보안 터널을 설정하는 부분은 MS가 도 1의 H-AAA(112)에 의해 인증되고 인가될 것을 요구한다. MS는 상호 인증을 위해 다수의 프로시저들을 사용할 수 있다. 신용보증(credential) 및 랜덤 요청(challenge)을 포함하는 인증 정보는 MS 및 H-AAA 사이에 교환되는 확장 가능 인증 프로토콜(EAP) 메시지들로 전송된다. EAP 메시지들은 MS와 PDIF 사이의 IKEv2로, 그리고 또한 PDIF와 H-AAA 간에 교환되는 RADIUS 메시지들로 전송된다.
MS는 IPv4와 IPv6을 모두 사용하여 동일한 PDIF에 동시에 액세스하기를 원할 수 있다. 이러한 듀얼 스택 동작은 소위 PDIF에 대한 인증 문제들을 발생시키는데, PDIF는 MS가 IPv4 및/또는 IPv6에 대해 인가되는지 여부를 알 필요가 있다. 추가로, PDIF는 MS가 IPv4와 IPv6 둘 다에 대해 인가되지 않은 듀얼 스택 동작을 요청하는 경우, MS가 상기 IP 버전들 중 하나에 대해 인가되지 않음을 MS에 표시할 필요가 있다. MS에 대해 IP 인가를 표시하고, 또한 MS가 두 IP 버전 모두에 대해 인가되지 않음을 MS에 표시하기 위한 방법 및 장치에 대한 필요성이 존재한다.
무선 통신 시스템의 인가 엔티티(authorization entity)로부터의 인증을 요청하는 단계; 및 상기 인증이 성공적인 경우 상기 인가 엔티티로부터 인증 메시지를 수신하는 단계를 포함하는 방법이 제시되며, 상기 인증 메시지는 통신을 위한 적어도 하나의 보안 터널을 설정하기 위해 적어도 하나의 인터넷 프로토콜 버전을 사용하는 것에 대한 인가를 포함한다.
또 다른 실시예는, 2개 이상의 인터넷 프로토콜을 사용하는 듀얼 스택 동작을 요청하는 단계, 2개 이상의 인터넷 프로토콜 버전을 사용하는 듀얼 스택 동작을 위한 인가를 수신하는 단계, 각각의 인터넷 프로토콜 버전에 대한 개별 하위(subordinate) 보안 인가를 설정하는 단계 ― 상기 하위 보안 인가는 인터넷 키 교환 보안 인가에 종속됨 ―, 통신을 위한 적어도 하나의 보안 터널을 설정하는 단계, 및 상기 통신을 위한 적어도 하나의 보안 터널을 사용하여 인터넷 프로토콜 버전들 양쪽 모두에 동시에 액세스하는 단계를 포함하는 방법을 제공한다.
또 다른 실시예는 2개 이상의 인터넷 프로토콜 버전을 사용하는 듀얼 스택 동작을 요청하는 단계, 메시지에 있는 하나의 인터넷 프로토콜 버전에 대한 인가를 수신하는 단계 ― 상기 메시지는 인가된 적어도 하나의 인터넷 프로토콜 버전을 식별하고, 추가로 상기 메시지는 인가되지 않은 적어도 하나의 인터넷 프로토콜 버전을 식별함 ―, 상기 인가된 인터넷 프로토콜 버전에 대한 보안 인가를 설정하는 단계 ― 상기 인가된 인터넷 프로토콜 버전에 대한 보안 인가는 인터넷 키 교환 보안 인가에 속함 ―, 통신을 위한 보안 터널을 설정하는 단계, 및 상기 보안 터널을 사용하여 통신하는 단계를 포함하는, 방법을 제공한다.
또 다른 실시예는 무선 통신 시스템의 인가 엔티티로부터의 인증을 요청하기 위한 송신기, 및 상기 인증이 성공적인 경우 상기 인가 엔티티로부터 인증 메시지를 수신하기 위한 수신기를 포함하는 장치를 제공하며, 상기 인증 메시지는 통신을 위한 적어도 하나의 보안 터널을 설정하기 위해 적어도 하나의 인터넷 프로토콜 버전을 사용하는 것에 대한 인가를 포함한다.
추가적인 실시예는 2개 이상의 인터넷 프로토콜 버전을 사용하는 듀얼 스택 동작을 요청하기 위한 송신기, 2개 이상의 인터넷 프로토콜 버전을 사용하는 듀얼 스택 동작을 위한 인가를 수신하기 위한 수신기, 각각의 인터넷 프로토콜 버전을 위한 개별 하위 보안 인가를 저장하기 위한 메모리 ― 상기 하위 보안 인가는 인터넷 키 교환 보안 인가에 종속됨 ―, 상기 송신기를 사용하여 통신을 위한 적어도 하나의 보안 터널을 설정하기 위한 프로세서, 및 통신을 위한 상기 적어도 하나의 보안 터널을 사용하여 2개 이상의 인터넷 프로토콜 버전들에 동시에 액세스하기 위한 송신기를 포함하는 장치를 제공한다.
또 다른 실시예는 2개 이상의 인터넷 프로토콜 버전을 사용하는 듀얼 스택 동작을 요청하기 위한 송신기, 하나의 인터넷 프로토콜 버전에 대한 인가를 메시지로 수신하기 위한 수신기 ― 상기 메시지는 인가된 적어도 하나의 인터넷 프로토콜 버전을 식별하고, 추가로 상기 메시지는 인가되지 않은 적어도 하나의 인터넷 프로토콜 버전을 식별함 ―, 상기 인가된 인터넷 프로토콜 버전에 대한 보안 인가를 설정하기 위한 프로세서 ― 상기 인가된 인터넷 프로토콜 버전에 대한 보안 인가는 인터넷 키 교환 보안 인가에 종속됨 ―, 상기 인가된 인터넷 프로토콜 버전에 대한 보안 인가를 저장하기 위한 메모리, 통신을 위한 보안 터널을 설정하기 위한 송신기, 및 상기 보안 터널을 사용하여 통신하기 위한 송신기를 포함하는 장치를 제공한다.
또 다른 실시예는 무선 통신 시스템의 인가 엔티티로부터의 인증을 요청하기 위한 수단, 및 상기 인증이 성공적인 경우 상기 인가 엔티티로부터 인증 메시지를 수신하기 위한 수단을 포함하는 장치를 제공하며, 상기 인증 메시지는 통신을 위한 적어도 하나의 보안 터널을 설정하기 위해 적어도 하나의 인터넷 프로토콜 버전을 사용하는 것에 대한 인가를 포함한다.
또 다른 2개 이상의 인터넷 프로토콜 버전을 사용하는 듀얼 스택 동작을 요청하기 위한 수단, 메시지에 있는 하나의 인터넷 프로토콜 버전에 대한 인가를 수신하기 위한 수단, 상기 인가된 인터넷 프로토콜 버전에 대한 보안 인가를 설정하기 위한 수단 ― 상기 인가된 인터넷 프로토콜 버전에 대한 하위 보안 인가는 인터넷 키 교환 보안 인가에 종속됨 ―, 통신을 위한 보안 터널을 설정하기 위한 수단, 및 통신을 위한 상기 적어도 하나의 보안 터널을 사용하여 인터넷 프로토콜 버전들 양쪽 모두에 동시에 액세스하기 위한 수단을 포함하는 장치를 제공한다.
추가적인 실시예는 2개 이상의 인터넷 프로토콜 버전을 사용하는 듀얼 스택 동작을 요청하기 위한 수단, 하나의 인터넷 프로토콜 버전에 대한 인가를 메시지로 수신하기 위한 수단 ― 상기 메시지는 인가된 적어도 하나의 인터넷 프로토콜 버전을 식별하고, 추가로 상기 메시지는 인가되지 않은 적어도 하나의 인터넷 프로토콜 버전을 식별함 ―, 상기 인가된 인터넷 프로토콜 버전에 대한 보안 인가를 설정하기 위한 수단 ― 상기 인가된 인터넷 프로토콜 버전에 대한 보안 인가는 인터넷 키 교환 보안 인가에 종속됨 ―, 통신을 위한 보안 터널을 설정하기 위한 수단, 및 상기 보안 터널을 사용하여 통신하기 위한 수단을 포함하는 장치를 제공한다.
컴퓨터로 하여금 무선 통신 시스템의 인가 엔티티로부터 인증을 요청하게 하기 위한 명령들, 및 컴퓨터로 하여금 상기 인증이 성공적인 경우 상기 인가 엔티티로부터 인증 메시지를 수신하게 하기 위한 명령들을 포함하는 컴퓨터 판독 가능 매체를 포함하는 컴퓨터 프로그램 제품이 제공되며, 상기 인증 메시지는 통신을 위한 적어도 하나의 보안 터널을 설정하기 위해 적어도 하나의 인터넷 프로토콜 버전을 사용하는 것에 대한 인가를 포함된다.
추가적인 실시예는 컴퓨터로 하여금 2개 이상의 인터넷 프로토콜을 사용하는 듀얼 스택 동작을 요청하게 하기 위한 명령들, 컴퓨터로 하여금 2개 이상의 인터넷 프로토콜 버전을 사용하는 듀얼 스택 동작을 위한 인가를 수신하게 하기 위한 명령들, 컴퓨터로 하여금 각각의 인터넷 프로토콜 버전에 대한 개별 하위(subordinate) 보안 인가를 설정하게 하기 위한 명령들 ― 상기 하위 보안 인가는 인터넷 키 교환 보안 인가에 종속됨 ―, 컴퓨터로 하여금 통신을 위한 적어도 하나의 보안 터널을 설정하게 하기 위한 명령들, 및 컴퓨터로 하여금 상기 통신을 위한 적어도 하나의 보안 터널을 사용하여 인터넷 프로토콜 버전들 양쪽 모두에 동시에 액세스하게 하기 위한 명령들을 포함하는 컴퓨터 판독 가능 매체를 포함하는 컴퓨터 프로그램 제품을 제공한다.
추가적인 실시예는 컴퓨터로 하여금 2개 이상의 인터넷 프로토콜 버전을 사용하는 듀얼 스택 동작을 요청하게 하기 위한 명령들, 컴퓨터로 하여금 메시지 내 하나의 인터넷 프로토콜 버전에 대한 인가를 수신하게 하기 위한 명령들 ― 메시지는 인가된 적어도 하나의 인터넷 프로토콜 버전을 식별하고, 추가로 상기 메시지는 인가되지 않은 적어도 하나의 인터넷 프로토콜 버전을 식별함 ―, 컴퓨터로 하여금 상기 인가된 인터넷 프로토콜 버전에 대한 보안 인가를 설정하게 하기 위한 명령들 ― 상기 인가된 인터넷 프로토콜 버전에 대한 보안 인가는 인터넷 키 교환 보안 인가에 종속됨 ―, 컴퓨터로 하여금 통신을 위한 보안 터널을 설정하게 하기 위한 명령들, 및 컴퓨터로 하여금 상기 보안 터널을 사용하여 통신하게 하기 위한 명령들을 포함하는 컴퓨터 판독 가능 매체를 포함하는 컴퓨터 프로그램 제품을 제공한다.
도 1은 본 발명의 일 실시예에 따라 듀얼 스택 동작의 인터워킹 인가를 지원하기 위한 인터워킹 아키텍처를 도시하는 블록도이다.
도 2는 본 발명의 일 실시예에 따른 CREATE_CHILD_SA 요청의 콘텐츠를 도시한다.
도 3은 본 발명의 일 실시예에 따른 CREATE_CHILD_SA 응답의 콘텐츠를 도시한다.
도 4A는 본 발명의 일 실시예에 따른 IPsec 터널 설정을 도시한다.
도 4B는 본 발명의 일 실시예에 따른 터널 설정 흐름을 도시한다.
도 5는 본 발명의 일 실시예에 따른 IP-버전-인가 RADIUS VSA의 구조를 도시한다.
도 6은 본 발명의 일 실시예에 따른 인가된 IPv4-IPv6 듀얼 스택 동작의 흐름도를 예시한다.
도 7은 본 발명의 일 실시예에 따라 오직 IPv4만 인가된 경우 동작의 흐름도를 예시한다.
도 8은 본 발명의 일 실시예에 따라 오직 IPv6만 인가된 경우 동작의 흐름도를 예시한다.
"예시적인"이라는 단어는 본원에서 "예, 경우, 예시로서 동작하는" 것을 의미하는 것으로 사용된다. 본원에서 "예시적인" 것으로서 설명된 임의의 실시예는 반드시 다른 실시예들보다 바람직하거나 유리한 것으로서 해석되지는 않는다.
패킷 데이터 서비스들에 액세스하기를 원하는 MS는 IP 액세스 네트워크에 대한 액세스를 획득할 필요가 있다. MS는 액세스 프로세스의 일부분으로서 터널 설정을 개시한다. 이들 터널들은 MS와 PDIF 사이에 설정되고, 터널이 설정되어 패킷 데이터 서비스들이 시작될 수 있기 전에 몇몇 단계들을 요구한다.
MS가 취하는 제 1 단계는 인증, 인가, 및 어카운팅 프로세스를 시작한다. 인증은 가장 자주 사용자명 및 패스워드로써 개인을 식별하는 프로세스이다. 상기 인증 프로세스는 사용자명 및 패스워드가 가입자를 고유하게 식별한다고 가정한다.
인가는 인증 이후 네트워크 자원들에 대한 사용자 액세스를 허용한다. 가변적인 레벨의 액세스가 가능할 수 있으며, 인가의 레벨에 따라 사용자들에게 네트워크 자원들에 대한 액세스가 인가되거나 거부될 수 있다.
어카운팅은 네트워크 자원들에 액세스하는 동안 사용자의 액티비티(activity)를 트래킹하는 것이며, 네트워크에서 소모된 시간량, 상기 네트워크에 있는 동안 사용된 서비스들, 및 네트워크 세션 동안 전달된 데이터량을 포함한다.
네트워크 자원들에 액세스하기 위한 인증 및 인가는 MS가 패킷 데이터 서비스들에 대한 액세스를 시도하는 경우에 수행된다. 서비스 인가는 보통 WLAN 인증 및 인가와는 독립적이다. H-AAA 서버는 원격 인증 다이얼-인 사용자 서비스(RADIUS), 혹은 DIAMETER와 같은 액세스 프로토콜을 사용하여 인증 및 인가를 수행한다. RADIUS는 많은 인터넷 서비스 제공자들에 의해 사용되는 인증 및 어카운팅 시스템이다.
IP 보안(IPsec)은 기밀성(confidentiality), 데이터 무결성, 액세스 제어 및 데이터 소스 인증을 IP 데이터그램들에 제공한다. 이들 서비스들은 IP 데이터그램의 싱크와 소스 간에 공유 상태를 유지함으로써 제공된다. 이 상태는 데이터그램에 제공된 특정 서비스들, 어느 암호화 알고리즘들이 서비스들을 제공하는데 사용될 것인지, 그리고 상기 암호화 알고리즘들에 대한 입력으로서 사용되는 키들을 정의한다. 인터넷 키 교환(IKE)으로서 알려진 프로토콜이 이러한 공유 상태를 설정하기 위해 사용된다.
IKE는 두 파티 간의 상호 인증을 수행하고, 또한 보안 페이로드 캡슐화(ESP) 및/또는 인증 헤더(AH)에 대한 보안 연관(SA)들을 효율적으로 설정하는데 사용될 수 있는 공유 비밀 정보 및 SA들이 운반하는 트래픽을 보호하기 위해 SA들에 의해 사용될 한 세트의 암호화 알고리즘들을 포함하는 IKE 보안 연관(SA)을 설정한다. 개시자는 SA를 보호하기 위해 사용되는 한 세트의 암호화 알고리즘들을 제안한다. IKE SA는 "IKE_SA"라 지칭된다. IKE_SA를 통해 설정되는 AH 및/또는 ESP에 대한 SA들은 "CHILD_SA들"로서 알려진다.
모든 IKE 통신들은 메시지들의 쌍들인 요청 및 응답으로 구성된다. 이러한 쌍은 교환으로서 알려진다. IKE_SA를 설정하는 제 1 메시지들은 초기 교환 "IKE_SA_INIT" 및 "IKE_AUTH"이다. 자손 SA를 설정하는 후속적인 교환들은 "CREATE_CHILD_SA" 또는 정보 교환들로서 알려진다. 일반적인 경우에 있어서, IKE_SA 및 제 1 CHILD_SA를 설정하기 위해 총 4개의 메시지를 사용하는 단일 IKE_AUTH 교환 및 단일 IKE_SA_INIT 교환이 우선 존재한다. 몇몇 경우들에 있어서, 이러한 2개 이상의 교환이 요구될 수 있다. 모든 경우들에 있어서, IKE_SA_INIT 교환들은 임의의 다른 교환 타입들에 앞서서 완료되어야 한다. 다음으로, 모든 IKE_AUTH 교환이 완료되어야 한다. 후속하여, 임의의 개수의 CREATE_CHILD_SA 교환들 및 INFORMAL 교환들이 임의의 순서로 후속할 수 있다. 후속적인 교환들이 엔드포인트들의 동일한 인증된 쌍 사이에서 부가적인 CHILD_SA들을 설정할 수 있다.
IKE 메시지 흐름은 응답에 선행하는 요청으로 구성된다. 신뢰성을 보증하는 것은 요청자들의 책임이다. 타임아웃 구간 내에 응답이 수신되지 않는 경우, 요청자는 요청을 재전송하거나 접속을 포기할 필요가 있다.
IKE 세션의 제 1 요청/응답은 IKE_SA의 보안 파라미터들을 협상하고 논스(nonce)들 및 디피-헬만(Diffie-Hellman) 값들을 전송한다.
제 2 요청 응답인 IKE_AUTH는 신원(identity)들을 전송하고, 두 개의 신원에 대응하는 비밀들에 대한 지식을 증명하고, 상기 제 1 AH 및/또는 ESP CHILD_SA를 설정한다.
후속하는 교환들은 CHILD_SA들(CREATE_CHILD_SA) 및 INFORMATIONAL을 생성할 수 있는데, 이는 SA를 삭제하고 에러 조건들 또는 다른 하우스키핑(housekeeping) 기능을 보고할 수 있다. 모든 요청은 응답을 요구한다. 후속하는 교환들은 초기 교환들의 완료 이후가 되어서야 발생할 수 있다.
CREATE_CHILD 교환은 단일 요청/응답으로 구성되며 초기 교환들이 완료된 후 IKE_SA의 어느 한 종단에 의해 개시될 수 있다. 초기 교환 이후 모든 메시지들은 IKE 교환의 처음 2개 메시지의 협상된 암호화 세트를 사용하여 암호적으로 보호된다. 어느 하나의 엔드포인트는 CREATE_CHILD_SA 교환을 개시할 수 있다. CREATE_CHILD_SA 요청을 사용함으로써 CHILD_SA가 생성될 수 있다. CREATE_CHILD_SA 요청은 CHILD_SA에 대한 순방향 비밀(secrecy)에 대한 더 강력한(robust) 보증(gurantee)을 가능하게 하도록 부가적인 디피-헬만 교환에 대한 페이로드를 포함할 수 있다. (키 교환 페이로드들이 CREATE_CHILD_SA 교환에 포함되는 경우) CHILD_SA에 대한 키잉(keying) 자료는 IKE_SA, CREATE_CHILD_SA 교환 동안 교환된 논스들, 및 디피-헬만 값의 설정 동안 설정된 기능이다.
초기 교환 동안 생성된 CHILD_SA에서, 제 2 키 교환 페이로드 및 논스는 전송되지 않아야 한다. 초기 교환으로부터의 논스들은 CHILD_SA에 대한 키들을 계산하기 위해 사용된다.
도 2는 CREATE_CHILD_SA의 콘텐츠를 예시한다. 개시자는 SA 페이로드에서 SA 제공(들)을 전송한다. 논스는 Ni 페이로드에서 전송된다. 이 논스, 및 IKE_SA_INIT 메시지들 내에 포함된 다른 것들은 암호화 기능들에 대한 입력들로서 사용된다. CREATE_CHILD_SA 요청 및 응답에서, 논스들은 CHILD_SA에 대한 키들을 획득하고 디피-헬만 키로부터 강력한 의사-랜덤 비트들의 생성을 보장하기 위해 사용되는 키 편차 기술에 새로움(freshness)을 부가하기 위해 사용된다. IKEv2에 사용된 논스들은 랜덤으로 선택되고, 사이즈가 적어도 128 비트이며, 협상된 의사-랜덤 함수의 키 사이즈의 적어도 반이다. 디피-헬만 값은 KEi 페이로드에 전송될 수 있다. 제안된 트래픽 선택기들은 TSi 및 TSr 페이로드들에서 전송된다. SA가 서로 다른 디피-헬만 그룹들을 포함하도록 제공되는 경우, KEi는 개시자가 응답자를 수락하기를 기대하는 그룹의 엘리먼트이어야 한다. 이러한 추측이 잘못된 것이라면, CREATE_CHILD_SA 교환은 실패할 것이고, 다른 KEi를 사용하여 재시도될 필요가 있을 것이다.
헤더에 후속하는 메시지는 암호화되고, 헤더를 포함하는 메시지는 IKE_SA에 대한 협상된 암호화 알고리즘들을 사용하여 무결성 보호된다.
도 3은 CREATE_CHILD_SA 응답의 콘텐츠를 도시한다. 응답자는, KEi가 요청에 포함되고 협상된 암호화 세트가 상기 그룹을 포함하는 경우, SA 페이로드에 있는 허용된 제공치와 동일한 메시지 식별자 및 KEr 페이로드에 있는 디파 헬만값을 사용하여 응답한다. 응답자가 서로 다른 그룹을 사용하여 암호화 세트를 선택하는 경우, 응답자는 상기 요청을 거부해야 한다. 이후, 개시자는 상기 요청을, 다만 상기 응답자가 선택한 그룹으로부터 KEi 페이로드를 사용하여 반복해야 한다. SA 상에서 전송될 트래픽에 대한 트래픽 선택자들은 트래픽 선택자(TS) 페이로드들에서 특정되고, 이는 제안된 CHILD_SA의 개시자의 서브세트일 수 있다. IKE_SA의 키를 변경시키는데 CREATE_CHILD_SA 요청이 사용되는 경우, 트래픽 선택자들은 생략될 수 있다.
CHILD_SA가 생성되면, 다음 단계는 IPsec 터널을 설정하는 것이다. 터널 설정 프로시저들은 아래에서 상세화된다.
MS에는 PDIF의 IP 어드레스가 사전-제공되거나 혹은 MS가 PDIF의 IP 어드레스를 검색하기 위해 DNS 메커니즘들을 사용할 것이다. DNS 요청에 대한 FQDN을 구축할 때, MS는 운용자의 네트워크를 식별해야 한다. 네트워크에 대한 액세스를 용이하게 하기 위해, MS에는 다수의 PDIF들의 FQDN들이 사전제공될 수 있다. MS가 하나 이상의 PDIF IP 어드레스들을 포함하는 응답을 수신하면, MS는 성공적인 연관에서 WLAN에 의해 할당된 IP 어드레스인 로컬 IP 어드레스와 동일한 IP 버전을 갖는 PDIF ID 어드레스를 선택한다. 이러한 선택은 사용자에 의해 수행될 수도 있고 또는 MS에 의해 자동으로 수행될 수도 있다. 몇몇 메커니즘들은 PDIF를 검색하기 위해 사용될 수 있으며 구현에 따른다.
MS와 PDIF 사이에서 IPsec 터널을 설정하기 위해 메시지 교환이 사용된다. 도 4는 이러한 메시지 교환을 도시한다. 단계 1에서, MS는 WLAN 액세스 네트워크에 대해 인증하고, 인터넷에 대한 액세스를 획득한다. 이는 WLAN이 인가를 위해 H-AAA를 사용하여 확인하는 것을 수반할 수 있다.
단계 2에서, MS는 액세스 네트워크로부터 IP 어드레스를 획득한다. MS는 또한 디폴트 라우터 및 DNS 서버 어드레스(들)를 발견한다.
단계 3에서, MS는 PDIF와의 IKEv2 교환을 시작한다. 이 교환들에서 전송되는 제 1 세트의 메시지들은 IKE_SA_INIT로 지정된 초기 교환이다.
단계 4에서, MS는 PDIF와의 IKE_AUTH 교환을 개시한다. 이들 메시지들은 IKE_SA_INIT 교환 동안 설정된 키들을 사용하여 암호화되고 무결성 보호된다.
MS는 IKE_AUTH 요청에서 CONFIGURATION 페이로드를 설정함으로써, 단계 5에서 터널 내부 IP 어드레스(TIA)를 요청한다. MS는 페이로드에 자신의 네트워크 액세스 식별자(NAI)를 포함한다. MS가 확장 가능 인증 프로토콜(EAP)을 사용하기를 원하는 경우, 이는 IKE_AUTH 메시지에 인증(AUTH) 페이로드를 포함하지 않는다.
단계 6에서, PDIF는 AUTH 페이로드 없이 IKE_AUTH 요청을 수신하고, RADIUS 액세스-요청 메시지 혹은 다이어미터(DIAMETER)-EAP 요청(DER) 명령에 있는 EAP-응답/신원 메시지를 전송함으로써 서비스 인가 및 사용자 인증 정보를 요청하기 위해 H-AAA에 접속한다.
단계 7에 있어서, MS와 H-AAA 간에 EAP 메시지가 교환된다. H-AAA는 RADIUS 액세스-챌린지(Challenge) 혹은 다이어미터-EAP-응답(DEA) 명령으로 EAP 요청 메시지를 PDIF에 전송한다. PDIF는 EAP 요청 메시지를 포함하는 IKE_AUTH 응답 메시지를 MS에 전송한다.
MS는 EAP 응답 메시지를 포함하는 IKE_AUTH 요청 메시지를 사용하여 단계 8에서 응답한다. PDIF는 RADIUS 액세스-챌린지 메시지 또는 다이어미터-요청 명령으로 EAP 응답 메시지를 H-AAA로 전송한다. 단계 7 및 8은 여러 번 발생할 수 있다.
인증이 성공적인 경우, 단계 9에서 H-AAA는 성공적인 인증을 표시하는 코드를 사용하여 RADIUS 액세스-허용 메시지 내 EAPSucess 혹은 DEA 명령을 전송한다.
단계 10에서, 성공적 인증을 표시하는 결과 코드를 갖는 RADIUS 액세스-허용 메시지 혹은 DEA 명령의 수신시, PDIF는 EAP 성공을 포함하는 IKE_AUTH 응답 메시지를 전송한다. PDIF가 인가 실패를 표시하는 결과 코드를 갖는 DEA 명령 또는 RADIUS-거부 메시지를 수신하는 경우, PDIF는 MS 쪽으로의 터널 설정을 거부하고, '인증 실패'로 설정된 통지 페이로드를 사용하여 IKE_AUTH 응답 메시지를 전송한다.
이후, MS는 단계 11에서 성공적인 EAP 인증시 생성된 마스터 세션 키(MSK)로부터 계산된 AUTH 페이로드를 포함하는 AUTH 요청 메시지를 단계 11에서 전송한다.
단계 12에서, PDIF는 할당된 TIA, AUTH 페이로드, 및 보안 인가들을 포함하는 IKE_AUTH 응답 메시지로 응답한다. PDIF는 AUTH 페이로드를 계산하기 위해 MSK를 사용한다. PDIF는 단계 9에서 H-AAA로부터 MSK를 획득한다.
단계 13에서, IKE_AUTH 교환이 완료되면, MS와 PDIF 사이에 IPsec 터널이 설정된다.
도 4B는 일반 터널 설정 흐름에서의 단계들을 예시한다. 이는 아래에서 추가로 설명되는 바와 같이, 다수 개의 터널들을 설정하는 경우, 사용될 수 있다.
동일한 PDIF에 다수 개의 터널들을 설정하는 것이 가능하다. IKE 보안 연관(SA)이 인증되는 경우, 2개 이상의 자손 SA가 IKE SA 내에서 협상될 수 있다. 상기 교환은 CREATE_CHILD_SA가 보호되기 때문에 알려지며, 전술된 바와 같이, IKE 교환의 처음 2개의 메시지에서 협상된 암호화 알고리즘들 및 키들을 사용한다. 그 결과, MS와 PDIF 간의 추가적인 CHILD_SA들의 생성은 H-AAA로의 인증 메시징을 추가로 트리거하지 않는다.
MS는 동일한 PDIF에 대한 IPv4 및 IPv6 액세스를 동시에 하길 원할 수 있다. IKEv2 표준이 동일한 혹은 개별 IPsec 터널들에서의 이러한 동시 액세스를 허용한다 할지라도, 인가는 어드레스 되지 않으며, PDIF는 듀얼-스택 인가를 요청하는 MS가 IPv4 및 IPv6에 대해 인가되는지의 여부를 알 필요가 있다.
제 1 실시예는 요청하는 MS가 IPv4 및/또는 IPv6에 대해 인가되는지의 여부를 PDIF가 아는지에 대한 질문을 다룬다. 전술된 바와 같은 IPsec 터널 설정 동안, EAP 인가가 성공적이라면, 상기 H-AAA는 IPv4 및/또는 IPv6가 인가되는지의 여부를 표시하기 위해 RADIUS 액세스-허용 메시지로 IP-버전-인가 VSA를 리턴한다. IP-버전-인가 VSA가 RADIUS 액세스-허용 메시지에 제공되지 않는 경우, PDIF는 듀얼 스택 동작의 인가를 위한 로컬 정책을 적용할 것이다. 도 5는 IP-버전-인가 RADIUS VSA의 구조를 도시한다.
또 다른 실시예는 MS가 IPv4 및 IPv6를 동시에 사용하기를 원하는 경우 사용되며 둘 다의 사용이 인가된다. 도 6은 이 실시예의 방법을 예시한다. MS가 단계 602에서 IPv4-IPv6 듀얼 스택 동작을 요청할 때 상기 방법(600)이 시작한다. 이러한 요청은 PDIF를 통해 AAA 서버에 전송된 메시지의 형태이다. 단계 604에서, AAA 서버는 MS가 IPv4 및 IPv6을 둘 다 사용하도록 인가되는지의 여부를 결정한다. 단계 606에서, AAA 서버는 요청하는 MS가 IPv4 및 IPv6을 모두 사용하도록 인가됨을 PDIF에 통지한다. PDIF는 IPv4-IPv6 듀얼 스택 동작에 대한 요청이 인가됨을 단계 608에서 MS에 통지한다. 단계 610에서, MS 및 PDIF는 IPv4 및 IPv6에 대한 동일한 IKE_SA 하에서 개별 CHILD_SA들을 설정한다. MS가 IPv4 및 IPv6 양쪽 모두에 대해 인가되지 않는 경우, AAA 서버는 단계 612에서 PDIF에 통지한다. 그 다음, PDIF는 미-인가를 단계 614에서 MS에 통지하고, 또한 어느 IP 버전이 미인가되었는지를 MS에 통지한다.
또 다른 실시예는 MS가 IPv4 및 IPv6를 모두 동시에 사용하기를 원하지만 IPv4에 대해서만 인가될 수 있는 경우에 사용된다. 도 7은 이 실시예의 동작의 방법을 예시한다. 상기 방법(700)은 MS가 IPv4-IPv6 듀얼 스택 동작을 요청하는 단계 702로 시작한다. 단계 704에서, AAA 서버는 MS가 IPv4 및 IPv6 양쪽 모두에 대해 인가됨을 확인하도록 체크한다. MS가 IPv4 및 IPv6 모두에 대해 인가되는 경우, 상기 방법은 도 6의 방법의 단계 606으로 되돌아간다. MS가 오직 IPv4에 대해서만 인가된다면, AAA 서버는 MS가 오직 IPv4에 대해서만 인가됨을 PDIF에 통지한다. PDIF는 단계 710에서 오직 IPv4만이 인가됨을 표시하는 특정 메시지 타입으로 설정된 통지 메시지 타입을 갖는 통지 페이로드를 전송한다. 무선 통신 시스템이 3GPP2 표준을 사용하여 동작하는 경우, 메시지 타입은 IKE_AUTH 응답 메시지에서 8193으로 설정된다. 다른 운영 체제들은 다른 메시지 타입들을 사용할 수 있지만, 이 예의 동작에 영향을 미치지 않는다. 이 경우, 단계 712에서, 오직 IPv4에 대한 IPsec 터널만이 설정될 수 있다. MS가 네트워크와의 IPv6 세션을 설정하는 것을 방지하기 위해, MS는 CFG 응답 페이로드에서 INTERNAL_IP6_ADDRESS 속성을 0::0으로 설정한다. PDIF는 CFG 응답 페이로드에 INTERNAL_IP6_ADDRESS 속성의 길이를 0으로 설정한다. PDIF는 에러를 표시하는 특정 메시지 타입을 사용하여 통지 페이로드를 전송함으로써 MS가 IPv6 액세스에 대해 인가되지 않았음을 MS에 통지할 수 있다. MS가 PDIF로부터의 IPv6 프리픽스를 획득하려고 시도하는 경우, PDIF는 MS에 통지함이 없이 메시지를 폐기한다.
도 8에서 MS가 IPv4 및 IPv6 듀얼 스택 동작을 사용하기를 원하지만 오직 IPv6에 대해서만 인가된 경우 사용되는 실시예를 예시한다. 방법(800)은 MS가 IPv4-IPv6 듀얼 스택 동작을 요청하는 경우 단계(802)에서 시작한다. AAA 서버는 단계 804에서 MS가 IPv4 및 IPv6에 대해 인가되는지 여부를 확인하도록 체크한다. MS가 IPv4 및 IPv6 모두에 대해 인가되는 경우, 방법은 도 6의 단계 606으로 되돌아간다. MS가 IPv4 및 IPv6 모두에 대해 인가되지 않고 IPv6에 대해서만 인가되는 경우, AAA 서버는 단계 808에서 MS가 오직 IPv6에 대해서만 인가됨을 PDIF에 통지한다. 단계 810에서, PDIF는 MS가 IKE_AUTH 응답 메시지에서 IPv6에 대해서만 인가됨을 통지하는 특정 메시지 타입으로 설정된 통지 메시지 타입을 갖는 통지 페이로드 메시지를 전송한다. 무선 통신 시스템이 3GPP2 표준을 사용하여 동작하는 경우, 메시지 타입은 8194로 설정된다. 단계 812에서, IPv6에 대한 IPsec 터널이 설정된다. MS가 CFG 요청 페이로드에서 0.0.0.0으로 INTERNAL_IP4_ADDRESS 속성을 설정하도록 함으로써 MS는 네트워크를 사용하여 내부 IPv4 세션을 설정하는 것이 방지된다. 마찬가지로, PDIF는 CFG 응답 페이로드에서 INTERNAL_IP4_ADDRESS 속성의 길이를 0으로 설정한다. PDIF는 MS가 특정 메시지 타입을 갖는 통지 페이로드를 전송함으로써 IPv4 액세스에 대해 인가되지 않음을 MS에 통지할 것이다. MS가 PDIF로부터 IPv4 프리픽스를 획득하려 시도하는 경우, PDIF는 MS에 통지함이 없이 상기 메시지를 폐기한다.
추가적 실시예에서, 당업자는 전술된 방법이 컴퓨터 판독가능한 매체 상에 구현된 프로그램의 실행에 의해 구현될 수 있으며, 이들은 컴퓨터 플랫폼의 메모리이라는 점을 이해할 수 있다. 명령들은 신호-포함(signal-bearing) 혹은 데이터 저장 제 1, 제 2 또는 제 3 매체의 다양한 타입들에 상주할 수 있다. 상기 매체는 예를 들어, 클라이언트 디바이스 및/또는 서버에 의해 액세스 가능한 혹은 이들 내에 상주하는 RAM을 포함할 수 있다. RAM, 디스켓, 혹은 다른 제 2 저장 매체에 저장되든 간에, 상기 명령들은 DASD 저장소(예를 들어, 종래기술의 "하드 드라이브" 혹은 RAID 어레이)와 같은 다양한 기계-판독 가능한 데이터 저장 매체, 자기 테이 프, 전자 판독-가능한 메모리(예를 들어, ROM 또는 EEPROM), 플래시 메모리 카드들, 광학 저장 디바이스(예를 들어, CD-ROM, WORM, DVD, 디지털 광학 테이프), 페이퍼 "펀치" 카드들, 혹은 디지털 및 아날로그 전송 매체를 포함하는 다른 적절한 데이터 저장 매체에 저장될 수 있다.
전술된 개시물이 본 발명의 예시적인 실시예를 도시하지만, 다양한 변경들 및 수정들이 첨부된 청구항들에 의해 정의되는 바와 같은 본 발명의 범위에서 벗어남이 없이 본원에서 이루어질 수 있다는 점을 이해해야 한다. 본원에 설명된 본 발명의 실시예들에 따른 상기 방법 청구항들의 액티비티들 또는 단계들은 임의의 특정 순서로 실행될 필요는 없다. 추가로, 본 발명의 엘리먼트들은 단수로 설명되거나 청구될 수 있지만, 단수에 대한 제한이 명시적으로 언급되지 않는다면 복수가 참작된다.
따라서 본 발명의 바람직한 실시예들이 도시되거나 설명되었다. 그러나 수많은 변경이 본 발명의 사상 또는 범위로부터 벗어남이 없이 본원에 개시된 실시예들에 대해 이루어질 수 있다는 점이 명백하다. 따라서, 본 발명은 후속하는 청구항들에 따를 때를 제외하고는 제한되지 않는다,

Claims (24)

  1. 이동국에서 무선 통신 시스템의 인가 엔티티(authorization entity)로부터의 인증(authentication)을 요청하는 단계; 및
    상기 인증이 성공적인 경우, 상기 이동국에서 상기 인가 엔티티로부터 인증 메시지를 수신하는 단계를 포함하며, 상기 인증 메시지는 통신을 위한 적어도 하나의 보안 터널을 설정하기 위해 적어도 하나의 인터넷 프로토콜 버전을 사용하는 것에 대한 인가를 포함하고, 상기 적어도 하나의 인터넷 프로토콜 버전을 사용하는 것에 대한 인가는 RADIUS 액세스-허용(RADIUS Access-Accept) 메시지로 전송되는 IP-버전-인가 VSA(IP-Version-Authorized VSA)인, 방법.
  2. 삭제
  3. 제1항에 있어서,
    상기 IP-버전-인가 VSA가 상기 RADIUS 액세스-허용 메시지에 존재하지 않는 경우, 상기 무선 통신 시스템의 패킷 데이터 인터워킹(interworking) 기능이 듀얼 스택 동작을 인가하기 위한 로컬 정책을 적용하게 되는, 방법.
  4. 2개 이상의 인터넷 프로토콜 버전을 사용하는 듀얼 스택 동작을 인가 엔티티에 요청하는 단계;
    2개 이상의 인터넷 프로토콜 버전을 사용하는 듀얼 스택 동작에 대한 인가를 수신하는 단계;
    각각의 인터넷 프로토콜 버전에 대한 개별 하위(subordinate) 보안 인가를 설정하는 단계 ― 상기 하위 보안 인가는 인터넷 키 교환 보안 인가에 종속됨 ―;
    통신을 위한 적어도 하나의 보안 터널을 설정하는 단계; 및
    상기 통신을 위한 적어도 하나의 보안 터널을 사용하여 인터넷 프로토콜 버전들 양쪽 모두에 동시에 액세스하는 단계를 포함하는, 방법.
  5. 제4항에 있어서,
    상기 2개 이상의 인터넷 프로토콜 버전은 동일한 보안 터널을 사용하여 동시에 액세스하는, 방법.
  6. 제4항에 있어서,
    상기 2개 이상의 인터넷 프로토콜 버전은 개별 보안 터널들에서 동시에 액세스하는, 방법.
  7. 2개 이상의 인터넷 프로토콜 버전을 사용하는 듀얼 스택 동작을 인가 엔티티에 요청하는 단계;
    하나의 인터넷 프로토콜 버전에 대한 인가를 메시지로 수신하는 단계 ― 상기 메시지는 인가된 적어도 하나의 인터넷 프로토콜 버전을 식별하고, 또한 상기 메시지는 인가되지 않은 적어도 하나의 인터넷 프로토콜 버전을 식별함 ―;
    상기 인가된 인터넷 프로토콜 버전에 대한 보안 인가를 설정하는 단계 ― 상기 인가된 인터넷 프로토콜 버전에 대한 보안 인가는 인터넷 키 교환 보안 인가에 종속됨 ―;
    통신을 위한 보안 터널을 설정하는 단계; 및
    상기 보안 터널을 사용하여 통신하는 단계를 포함하는, 방법.
  8. 무선 통신 시스템의 인가 엔티티로부터의 인증을 요청하기 위한 송신기; 및
    상기 인증이 성공적인 경우, 상기 인가 엔티티로부터 인증 메시지를 수신하기 위한 수신기를 포함하며, 상기 인증 메시지는 통신을 위한 적어도 하나의 보안 터널을 설정하기 위해 적어도 하나의 인터넷 프로토콜 버전을 사용하는 것에 대한 인가를 포함하고, 상기 적어도 하나의 인터넷 프로토콜 버전을 사용하는 것에 대한 인가는 RADIUS 액세스-허용 메시지로 전송되는 IP-버전-인가 VSA인, 장치.
  9. 삭제
  10. 제8항에 있어서,
    듀얼 스택 동작을 인가하기 위한 로컬 정책을 저장하기 위한 프로세서를 더 포함하며,
    상기 IP-버전-인가 VSA가 상기 RADIUS 액세스-허용 메시지에 존재하지 않는 경우, 상기 무선 통신 시스템의 패킷 데이터 인터워킹 기능이 듀얼 스택 동작을 인가하기 위한 로컬 정책을 적용하게 되는, 장치.
  11. 2개 이상의 인터넷 프로토콜 버전을 사용하는 듀얼 스택 동작을 인가 엔티티에 요청하기 위한 송신기;
    2개 이상의 인터넷 프로토콜 버전을 사용하는 듀얼 스택 동작에 대한 인가를 수신하기 위한 수신기;
    각각의 인터넷 프로토콜 버전에 대한 개별 하위 보안 인가를 저장하기 위한 메모리 ― 상기 하위 보안 인가는 인터넷 키 교환 보안 인가에 종속됨 ―;
    상기 송신기를 사용하여 통신을 위한 적어도 하나의 보안 터널을 설정하기 위한 프로세서; 및
    상기 통신을 위한 적어도 하나의 보안 터널을 사용하여 2개 이상의 인터넷 프로토콜 버전들에 동시에 액세스하기 위한 송신기를 포함하는, 장치.
  12. 제11항에 있어서,
    상기 2개 이상의 인터넷 프로토콜 버전들은 동일한 보안 터널을 사용하여 동시에 액세스하는, 장치.
  13. 제11항에 있어서,
    상기 2개 이상의 인터넷 프로토콜 버전들은 개별 보안 터널들에서 동시에 액세스하는, 장치.
  14. 2개 이상의 인터넷 프로토콜 버전을 사용하는 듀얼 스택 동작을 인가 엔티티에 요청하기 위한 송신기;
    하나의 인터넷 프로토콜 버전에 대한 인가를 메시지로 수신하기 위한 수신기 ― 상기 메시지는 인가된 적어도 하나의 인터넷 프로토콜 버전을 식별하고, 또한 상기 메시지는 인가되지 않은 적어도 하나의 인터넷 프로토콜 버전을 식별함 ― ;
    상기 인가된 인터넷 프로토콜 버전에 대한 보안 인가를 설정하기 위한 프로세서 ― 상기 인가된 인터넷 프로토콜 버전에 대한 보안 인가는 인터넷 키 교환 보안 인가에 종속됨 ―;
    상기 인가된 인터넷 프로토콜 버전에 대한 보안 인가를 저장하기 위한 메모리;
    통신을 위한 보안 터널을 설정하기 위한 송신기; 및
    상기 보안 터널을 사용하여 통신하기 위한 송신기를 포함하는, 장치.
  15. 무선 통신 시스템의 인가 엔티티로부터의 인증을 요청하기 위한 수단; 및
    상기 인증이 성공적인 경우, 상기 인가 엔티티로부터 인증 메시지를 수신하기 위한 수단을 포함하며, 상기 인증 메시지는 통신을 위한 적어도 하나의 보안 터널을 설정하기 위해 적어도 하나의 인터넷 프로토콜 버전을 사용하는 것에 대한 인가를 포함하고, 상기 적어도 하나의 인터넷 프로토콜 버전을 사용하는 것에 대한 인가는 RADIUS 액세스-허용 메시지로 전송되는 IP-버전-인가 VSA인, 장치.
  16. 삭제
  17. 제15항에 있어서,
    상기 IP-버전-인가 VSA가 상기 RADIUS 액세스-허용 메시지에 존재하지 않는 경우, 상기 무선 통신 시스템의 패킷 데이터 인터워킹 기능이 듀얼 스택 동작을 인가하기 위한 로컬 정책을 적용하게 되는, 장치.
  18. 2개 이상의 인터넷 프로토콜 버전을 사용하는 듀얼 스택 동작을 인가 엔티티에 요청하기 위한 수단;
    2개 이상의 인터넷 프로토콜 버전을 사용하는 듀얼 스택 동작에 대한 인가를 수신하기 위한 수단;
    각각의 인터넷 프로토콜 버전에 대한 개별 하위 보안 인가를 설정하기 위한 수단 ― 상기 하위 보안 인가는 인터넷 키 교환 보안 인가에 종속됨 ―;
    통신을 위한 적어도 하나의 보안 터널을 설정하기 위한 수단; 및
    상기 통신을 위한 적어도 하나의 보안 터널을 사용하여 인터넷 프로토콜 버전들 양쪽 모두에 동시에 액세스하기 위한 수단을 포함하는, 장치.
  19. 제18항에 있어서,
    상기 2개 이상의 인터넷 프로토콜 버전은 동일한 보안 터널을 사용하여 동시에 액세스하는, 장치.
  20. 제18항에 있어서,
    상기 2개 이상의 인터넷 프로토콜 버전은 개별 보안 터널들에서 동시에 액세스하는, 장치.
  21. 2개 이상의 인터넷 프로토콜 버전을 사용하는 듀얼 스택 동작을 인가 엔티티에 요청하기 위한 수단;
    하나의 인터넷 프로토콜 버전에 대한 인가를 메시지로 수신하기 위한 수단 ― 상기 메시지는 인가된 적어도 하나의 인터넷 프로토콜 버전을 식별하고, 또한 상기 메시지는 인가되지 않은 적어도 하나의 인터넷 프로토콜 버전을 식별함 ―;
    상기 인가된 인터넷 프로토콜 버전에 대한 보안 인가를 설정하기 위한 수단 ― 상기 인가된 인터넷 프로토콜 버전에 대한 보안 인가는 인터넷 키 교환 보안 인가에 종속됨 ―;
    통신을 위한 보안 터널을 설정하기 위한 수단; 및
    상기 보안 터널을 사용하여 통신하기 위한 수단을 포함하는, 장치.
  22. 컴퓨터 판독 가능 매체로서,
    컴퓨터로 하여금 무선 통신 시스템의 인가 엔티티로부터의 인증을 요청하게 하기 위한 명령들; 및
    상기 인증이 성공적인 경우, 컴퓨터로 하여금 상기 인가 엔티티로부터의 인증 메시지를 수신하게 하기 위한 명령들을 포함하며, 상기 인증 메시지는 통신을 위한 적어도 하나의 보안 터널을 설정하기 위해 적어도 하나의 인터넷 프로토콜 버전을 사용하는 것에 대한 인가를 포함하고, 상기 적어도 하나의 인터넷 프로토콜 버전을 사용하는 것에 대한 인가는 RADIUS 액세스-허용 메시지로 전송되는 IP-버전-인가 VSA인, 컴퓨터 판독 가능 매체.
  23. 컴퓨터 판독 가능 매체로서,
    컴퓨터로 하여금 2개 이상의 인터넷 프로토콜 버전을 사용하는 듀얼 스택 동작을 인가 엔티티에 요청하게 하기 위한 명령들;
    컴퓨터로 하여금 2개 이상의 인터넷 프로토콜 버전을 사용하는 듀얼 스택 동작에 대한 인가를 수신하게 하기 위한 명령들;
    컴퓨터로 하여금 각각의 인터넷 프로토콜 버전에 대한 개별 하위 보안 인가를 설정하게 하기 위한 명령들 ― 상기 하위 보안 인가는 인터넷 키 교환 보안 인가에 종속됨 ―;
    컴퓨터로 하여금 통신을 위한 적어도 하나의 보안 터널을 설정하게 하기 위한 명령들; 및
    컴퓨터로 하여금 상기 통신을 위한 적어도 하나의 보안 터널을 사용하여 인터넷 프로토콜 버전들 양쪽 모두에 동시에 액세스하게 하기 위한 명령들을 포함하는, 컴퓨터 판독 가능 매체.
  24. 컴퓨터 판독 가능 매체로서,
    컴퓨터로 하여금 2개 이상의 인터넷 프로토콜 버전을 사용하는 듀얼 스택 동작을 인가 엔티티에 요청하게 하기 위한 명령들;
    컴퓨터로 하여금 하나의 인터넷 프로토콜 버전에 대한 인가를 메시지로 수신하게 하기 위한 명령들 ― 상기 메시지는 인가된 적어도 하나의 인터넷 프로토콜 버전을 식별하고, 또한 상기 메시지는 인가되지 않은 적어도 하나의 인터넷 프로토콜 버전을 식별함 ―;
    컴퓨터로 하여금 상기 인가된 인터넷 프로토콜 버전에 대한 보안 인가를 설정하게 하기 위한 명령들 ― 상기 인가된 인터넷 프로토콜 버전에 대한 보안 인가는 인터넷 키 교환 보안 인가에 종속됨 ―;
    컴퓨터로 하여금 통신을 위한 보안 터널을 설정하게 하기 위한 명령들; 및
    컴퓨터로 하여금 상기 보안 터널을 사용하여 통신하게 하기 위한 명령들을 포함하는, 컴퓨터 판독 가능 매체.
KR1020097005875A 2006-08-21 2007-08-21 듀얼 스택 동작의 인가를 인터워킹하기 위한 방법 및 장치 KR100973118B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US83921206P 2006-08-21 2006-08-21
US60/839,212 2006-08-21
US11/840,735 US8978103B2 (en) 2006-08-21 2007-08-17 Method and apparatus for interworking authorization of dual stack operation
US11/840,735 2007-08-17

Publications (2)

Publication Number Publication Date
KR20090042867A KR20090042867A (ko) 2009-04-30
KR100973118B1 true KR100973118B1 (ko) 2010-07-29

Family

ID=39107603

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020097005875A KR100973118B1 (ko) 2006-08-21 2007-08-21 듀얼 스택 동작의 인가를 인터워킹하기 위한 방법 및 장치

Country Status (9)

Country Link
US (1) US9548967B2 (ko)
EP (1) EP2055078B1 (ko)
JP (3) JP5133992B2 (ko)
KR (1) KR100973118B1 (ko)
CN (1) CN105656901B (ko)
BR (1) BRPI0715736B1 (ko)
CA (1) CA2661328C (ko)
RU (1) RU2424628C2 (ko)
WO (1) WO2008024782A2 (ko)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8769257B2 (en) * 2008-12-23 2014-07-01 Intel Corporation Method and apparatus for extending transport layer security protocol for power-efficient wireless security processing
US9215220B2 (en) 2010-06-21 2015-12-15 Nokia Solutions And Networks Oy Remote verification of attributes in a communication network
EP2617223B1 (en) * 2010-09-17 2020-10-21 Nokia Solutions and Networks Oy Remote verification of attributes in a communication network
WO2014047919A1 (zh) 2012-09-29 2014-04-03 华为技术有限公司 一种分配地址的方法、装置及系统
JP2016063234A (ja) * 2014-09-12 2016-04-25 富士通株式会社 通信装置の通信制御方法,通信装置,通信制御システム
US10805298B2 (en) * 2015-12-18 2020-10-13 Juniper Networks, Inc. Result reporting for authentication, authorization and accounting protocols
US9877198B1 (en) * 2016-09-08 2018-01-23 Alcatel-Lucent Usa Inc. Network access backoff mechanism
SG11201903613VA (en) * 2016-11-11 2019-05-30 Ericsson Telefon Ab L M User plane model for non-3gpp access to fifth generation core network
US11882119B2 (en) * 2018-07-31 2024-01-23 Panasonic Intellectual Property Management Co., Ltd. Communication system, cryptographic key distribution method, management communication apparatus, and communication apparatus
US11863514B2 (en) * 2022-01-14 2024-01-02 Vmware, Inc. Performance improvement of IPsec traffic using SA-groups and mixed-mode SAs

Family Cites Families (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6122246A (en) 1996-08-22 2000-09-19 Tellabs Operations, Inc. Apparatus and method for clock synchronization in a multi-point OFDM/DMT digital communications system
JP3822997B2 (ja) 1998-03-19 2006-09-20 株式会社日立製作所 放送情報配信システム
DE69927198T2 (de) 1998-03-19 2006-06-29 Hitachi, Ltd. Rundfunk-Informationsversorgungssystem
US6721337B1 (en) 1999-08-24 2004-04-13 Ibiquity Digital Corporation Method and apparatus for transmission and reception of compressed audio frames with prioritized messages for digital audio broadcasting
CA2442711A1 (en) 2001-04-06 2002-10-17 Kuntal Chowdhury Method and system for discovering an address of a name server
US7023928B2 (en) 2001-08-06 2006-04-04 Lucent Technologies Inc. Synchronization of a pilot assisted channel estimation orthogonal frequency division multiplexing system
KR100790114B1 (ko) 2002-03-16 2007-12-31 삼성전자주식회사 직교주파수 분할다중 접속 시스템에서 적응적 파일럿반송파 할당 방법 및 장치
JP2004056489A (ja) 2002-07-19 2004-02-19 Sharp Corp 基地局、移動局及びコンテンツ配信システム
US8077681B2 (en) * 2002-10-08 2011-12-13 Nokia Corporation Method and system for establishing a connection via an access network
KR100464319B1 (ko) 2002-11-06 2004-12-31 삼성전자주식회사 차세대 이동통신시스템용 네트워크 구조 및 이를 이용한데이타 통신방법
US7284062B2 (en) 2002-12-06 2007-10-16 Microsoft Corporation Increasing the level of automation when provisioning a computer system to access a network
US20040184425A1 (en) 2003-03-17 2004-09-23 Inventec Appliances Corp. Method for accessing data from a company over the internet by cellular phone
KR20040082655A (ko) * 2003-03-19 2004-09-30 삼성전자주식회사 이중 스택 변환 메커니즘을 이용한 모바일 아이피 통신시스템 및 방법
ATE329443T1 (de) 2003-03-27 2006-06-15 Motorola Inc Kommunikation zwischen einem privatem netzwerk und einem mobilem endgerät
US7746891B2 (en) * 2003-05-29 2010-06-29 Kddi Corporation Enabling mobile IPv6 communication over a network containing IPv4 components using ISATAP
EP1489807B1 (en) 2003-06-11 2007-11-14 NTT DoCoMo, Inc. OFDM signal frame generator with adaptive pilot and data arrangement
KR100505968B1 (ko) 2003-08-27 2005-08-03 삼성전자주식회사 직교분할다중접속에서의 무선망 구축 방법 및직교분할다중접속 방식을 채용한 단말
RU2316126C2 (ru) 2003-08-29 2008-01-27 Нокиа Корпорейшн Персональный удаленный межсетевой экран
US20050099976A1 (en) * 2003-09-23 2005-05-12 Shu Yamamoto Enabling mobile IPv6 communication over a network containing IPv4 components using a tunnel broker model
US7242722B2 (en) 2003-10-17 2007-07-10 Motorola, Inc. Method and apparatus for transmission and reception within an OFDM communication system
US7660275B2 (en) 2003-10-24 2010-02-09 Qualcomm Incorporated Local and wide-area transmissions in a wireless broadcast network
EP1542488A1 (en) 2003-12-12 2005-06-15 Telefonaktiebolaget LM Ericsson (publ) Method and apparatus for allocating a pilot signal adapted to the channel characteristics
JP2007518349A (ja) 2004-01-15 2007-07-05 インタラクティブ ピープル アンプラグド アクチボラグ モバイル仮想プライベートネットワークの中規模/大規模企業ネットワークへの展開を容易にする装置
US7046647B2 (en) * 2004-01-22 2006-05-16 Toshiba America Research, Inc. Mobility architecture using pre-authentication, pre-configuration and/or virtual soft-handoff
KR100929091B1 (ko) 2004-02-14 2009-11-30 삼성전자주식회사 이동통신 시스템에서 제어 정보 전송 장치 및 방법
US8089855B2 (en) 2004-06-04 2012-01-03 Qualcomm Incorporated Transmission of overhead information for broadcast and multicast services in a wireless communication system
US7710964B2 (en) * 2004-06-22 2010-05-04 Nokia Corporation Discovering a network element in a communication system
GB2415872B (en) 2004-06-30 2007-09-05 Samsung Electronics Co Ltd Multicarrier transmission systems
US8005093B2 (en) * 2004-09-23 2011-08-23 Nokia Corporation Providing connection between networks using different protocols
US20060067284A1 (en) * 2004-09-28 2006-03-30 Utstarcom, Inc. Prepaid internet protocol-based services facilitation method and apparatus
EP1807993A1 (en) 2004-11-03 2007-07-18 Qinetiq Limited Wireless link communications between computer and receiving network each running vpn security software and wireless-link security software
KR100735231B1 (ko) 2004-11-11 2007-07-03 삼성전자주식회사 이동통신 시스템에서 파일럿 톤 배치 방법 및 장치
KR100666987B1 (ko) * 2004-11-15 2007-01-10 삼성전자주식회사 이중스택 전환 메커니즘을 이용한 IPv4-IPv6 전환시스템 및 그 방법
US20060130136A1 (en) 2004-12-01 2006-06-15 Vijay Devarapalli Method and system for providing wireless data network interworking
US8831115B2 (en) 2004-12-22 2014-09-09 Qualcomm Incorporated MC-CDMA multiplexing in an orthogonal uplink
KR100608838B1 (ko) 2004-12-30 2006-08-08 엘지전자 주식회사 이동 통신 단말기의 pdp 컨텍스트 설정 및 해제 방법
KR100866210B1 (ko) 2005-01-03 2008-10-30 삼성전자주식회사 무선 통신 시스템에서 동일 주파수를 이용한 서비스 제공 시스템 및 방법
KR100594086B1 (ko) 2005-01-04 2006-06-30 삼성전자주식회사 채널 추정을 위한 적응적 파일럿 할당 방법 및 장치
US9461859B2 (en) 2005-03-17 2016-10-04 Qualcomm Incorporated Pilot signal transmission for an orthogonal frequency division wireless communication system
US9143305B2 (en) 2005-03-17 2015-09-22 Qualcomm Incorporated Pilot signal transmission for an orthogonal frequency division wireless communication system
EP1705859A1 (en) 2005-03-24 2006-09-27 Orange SA Packet radio network and method for activation of a packet data protocol context
US20060280113A1 (en) 2005-06-10 2006-12-14 Huo David D Method and apparatus for dynamic allocation of pilot symbols
WO2007023923A1 (ja) 2005-08-24 2007-03-01 Matsushita Electric Industrial Co., Ltd. Mimo-ofdm送信装置及びmimo-ofdm送信方法
WO2007037634A2 (en) 2005-09-28 2007-04-05 Lg Electronics Inc. A method and apparatus for mitigating multiuser access interference
US20070189219A1 (en) 2005-11-21 2007-08-16 Mruthyunjaya Navali Internet protocol tunneling on a mobile network
US20070248037A1 (en) 2006-04-19 2007-10-25 Motorola, Inc. Apparatus and method for frequency hopping in a broadcast network
US7684512B2 (en) 2006-04-21 2010-03-23 Alcatel-Lucent Usa Inc. Method of scheduling mobile user transmissions and methods of decoding mobile user transmissions
US7783293B2 (en) 2006-04-26 2010-08-24 Beceem Communications Inc. Method of training a communication system
US8174995B2 (en) 2006-08-21 2012-05-08 Qualcom, Incorporated Method and apparatus for flexible pilot pattern
US8978103B2 (en) 2006-08-21 2015-03-10 Qualcomm Incorporated Method and apparatus for interworking authorization of dual stack operation

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Communications Magazine. IEEE, vol.39, issue 11. 2001.11, Ala-Laurila, J., Wireless LAN access network architecture for mobile operators, pp.82-89

Also Published As

Publication number Publication date
CN105656901B (zh) 2019-10-01
KR20090042867A (ko) 2009-04-30
EP2055078B1 (en) 2017-03-08
US9548967B2 (en) 2017-01-17
JP6067651B2 (ja) 2017-01-25
JP5133992B2 (ja) 2013-01-30
EP2055078A2 (en) 2009-05-06
BRPI0715736B1 (pt) 2020-02-04
BRPI0715736A2 (pt) 2013-09-24
RU2009110196A (ru) 2010-09-27
JP2015065677A (ja) 2015-04-09
CA2661328C (en) 2014-09-02
CA2661328A1 (en) 2008-02-28
JP2010502119A (ja) 2010-01-21
WO2008024782A2 (en) 2008-02-28
JP2012109994A (ja) 2012-06-07
RU2424628C2 (ru) 2011-07-20
US20150207779A1 (en) 2015-07-23
CN105656901A (zh) 2016-06-08
WO2008024782A3 (en) 2008-05-29

Similar Documents

Publication Publication Date Title
KR100973118B1 (ko) 듀얼 스택 동작의 인가를 인터워킹하기 위한 방법 및 장치
US8978103B2 (en) Method and apparatus for interworking authorization of dual stack operation
Aboba et al. RADIUS (remote authentication dial in user service) support for extensible authentication protocol (EAP)
Simon et al. The EAP-TLS authentication protocol
EP1698141B1 (en) System and method for provisioning and authenticating via a network
JP4663011B2 (ja) 通信コネクションを保護するために少なくとも1つの第1の通信加入者と少なくとも1つの第2の通信加入者との間で秘密鍵を一致させるための方法
EP1880527B1 (en) Method for distributing certificates in a communication system
US7908484B2 (en) Method of protecting digest authentication and key agreement (AKA) against man-in-the-middle (MITM) attack
JP5069320B2 (ja) Uiccなしコールのサポート
Aboba et al. RFC 3748: Extensible authentication protocol (EAP)
Sharma et al. Improved IP multimedia subsystem authentication mechanism for 3G-WLAN networks
TWI448128B (zh) 用於雙堆疊操作互通授權的方法及裝置
Simon et al. RFC 5216: The EAP-TLS Authentication Protocol
Aboba et al. RFC3579: RADIUS (Remote Authentication Dial In User Service) Support For Extensible Authentication Protocol (EAP)
Asokan et al. Man-in-the-middle in tunnelled authentication
EP4381685A1 (en) Establishment of forward secrecy during digest authentication
Latze Towards a secure and user friendly authentication method for public wireless networks
Sakane et al. RFC 4430: Kerberized Internet Negotiation of Keys (KINK)
Vollbrecht et al. Network Working Group B. Aboba Request for Comments: 3748 Microsoft Obsoletes: 2284 L. Blunk Category: Standards Track Merit Network, Inc
Vilhuber Network Working Group S. Sakane Request for Comments: 4430 K. Kamada Category: Standards Track Yokogawa Electric Corp. M. Thomas

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130628

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140627

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160629

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20170629

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20180628

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20190624

Year of fee payment: 10