KR101002471B1 - 계층적 인증을 이용하는 브로커-기반 연동 - Google Patents
계층적 인증을 이용하는 브로커-기반 연동 Download PDFInfo
- Publication number
- KR101002471B1 KR101002471B1 KR1020047019657A KR20047019657A KR101002471B1 KR 101002471 B1 KR101002471 B1 KR 101002471B1 KR 1020047019657 A KR1020047019657 A KR 1020047019657A KR 20047019657 A KR20047019657 A KR 20047019657A KR 101002471 B1 KR101002471 B1 KR 101002471B1
- Authority
- KR
- South Korea
- Prior art keywords
- network
- local area
- wireless local
- certificate
- area network
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
- H04W88/06—Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/02—Inter-networking arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Abstract
적어도 2개의 네트워크들(210 및 220)간 연동에서 AAA(Authentication Authorization and Accounting)를 위한 방법. 적어도 2개의 네트워크는 브로커(230)와 통신할 수 있고, 제1 네트워크(210)의 사용자에 대응하는 사용자 디바이스로부터 제1 네트워크(210) 및 제2 네트워크(220) 대 사용자 인증을 포함한다. 제1 네트워크 대 사용자 인증은 제1 네트워크 비밀 키에 의해 서명되고, 브로커(230) 대 제1 네트워크 인증 및 사용자 공개 키를 포함한다. 브로커(230) 대 제1 네트워크 인증은 브로커(230) 비밀 키에 의해 서명되고, 제1 네트워크(210) 공개 키를 포함한다. 브로커(230) 공개 키 및 제1 네트워크(210) 공개 키에 기초하여 제2 네트워크(220)에 의해 브로커(230) 대 제1 네트워크(210) 인증 및 제1 네트워크(210) 대 사용자 인정이 각각 진정한 것이라고 판정될 때, 세션 키가 제2 네트워크(220)로부터 사용자 디바이스로 보내어진다. 세션 키는 사용자 공개 키로 암호화 된다. 세션 키는 사용자 디바이스가 제2 네트워크를 액세스하는 것을 허용하기 위한 것이다.
연동, 무선 LAN, 브로커 엔티티, 네트워크
Description
본 발명은 일반적으로 네트워킹에 관한 것으로, 보다 구체적으로는, 계층적 인증을 이용하는 브로커-기반 연동 인증/권한검증/과금(Authentication, Authorization and Accounting; AAA)에 관한 것이다.
통상적으로, 셀룰러 네트워크 및 WLAN(Wireless Local Area Networks) 등의 네트워크를 액세스하고 활용하기 위해서는 AAA(Authentication, Authorization and Accounting)가 필요하다. 휴대 단말기가 다중 네트워크 액세스 메카니즘을 갖는 환경에서, 이들 네트워크간 AAA 연동을 제공하는 것은 상당히 중요하다. 그러나, 관련 네트워크들이 동일한 관리 도메인에 속하지 않고 동일한 AAA 스킴을 공유하지 않는 경우가 일반적이다. 더욱이, 셀룰러 오퍼레이터가 모든 무선 LAN 오퍼레이터 각각과 계약 관계를 수립하는 것 및 그 반대는 어렵다. 또한, 연동에 대하여 서명한 휴대 단말기 사용자는 연동에 관련된 어떠한 제3자(third party)도 의식할 필요가 없고, 즉, 단지 그들 자신의 셀룰러 어카운트인 단일 어카운트를 유지하면 된다.
셀룰러 네트워크와 WLAN 사이의 연동에는 2가지 주요 타입: 즉, 타이트 커플링(tight coupling)과 루즈 커플링(loose coupling)이 있다. 루즈 커플링 시나리 오에서는, WLAN과 셀룰러 네트워크가 독립적인 데이터 경로를 갖지만, WLAN 사용자들에 대한 AAA는 셀룰러 네트워크 AAA 기능들에 의존한다. 그러나, 셀룰러 네트워크 AAA 프로토콜들(MAP/SS7)은 WLAN 사용자들이 사용하는 IP(Internet Protocol) 기반 프로토콜들과 호환되지 않는다.
네트워크들이 동일한 관리 도메인에 속하지 않고 동일한 AAA 스킴을 공유하지 않는다는 문제점에 대처하기 위해, 셀룰러 네트워크와 WLAN AAA 스킴들 사이에서 교량 역할을 하는 특별 연동 기능들 또는 게이트웨이들이 제안되었다. 이들 특별 기능들 중 일부는 셀룰러 네트워크 HLR(Home Location Register)가 채택될 것을 요구하지만; 이러한 것은 여러가지 이유로, 특히 셀룰러 오퍼레이터들의 관점에서는 바람직하지 못하다.
모든 WLAN 및 셀룰러 네트워크 오퍼레이터 각각 사이에 계약을 수립하는 문제점에 대한 종래의 브로커 모델들은 모두 브로커가 실시간 휴대 단말기 사용자 인증에 관련되는 AAA 엔진들을 배치할 것을 요구하고; 이는 싱글 포인트 오브 페일러(single point of failure)를 쉽게 생성한다. 이들 브로커 모델 중 일부는 또한 휴대 단말기 사용자가 브로커와 별도의 어카운트를 생성할 것을 요구하고; 이는 사용자에게 매우 불편하다.
따라서, 종래 기술의 연동 AAA 스킴들의 상술한 문제점을 극복하는 연동 AAA 스킴을 갖는 것이 바람직하고 매우 유리할 것이다.
<발명의 개요>
상술된 문제점들 뿐만 아니라 종래 기술의 기타 관련 문제점들은 계층적 인 증을 이용하는 브로커-기반 연동 AAA라는 본 발명에 의해 해결된다.
본 발명은 셀룰러 데이터 네트워크 및 WLAN 연동에서의 루즈 커플링 시나리오에 특히 유용하지만, 이에 제한되는 것은 아니다. 브로커를 배치하는 것에 의해, 셀룰러 오퍼레이터들이 연동을 위해 모든 각 무선 LAN 오퍼레이터와 계약 관계를 수립할 필요는 없다. 그리하여 그것은 종래 기술의 접근법보다 훨씬 더 축소 가능(scalable)하다. 또한, 계층적 인증을 이용하는 것에 의해, 브로커가 임의의 휴대 단말기 사용자 정보를 유지할 필요가 없다. 휴대 단말기 사용자들은 단지 자신의 셀룰러 어카운트를 이용하여 그들의 셀룰러 오퍼레이터들과 계약을 맺은 무선 LAN에 액세스를 취한다.
본 발명의 일 면에 따르면, 적어도 2개의 네트워크간 연동에서의 AAA를 위한 방법이 제공된다. 적어도 2개의 네트워크는 브로커와 통신할 수 있고 제1 네트워크 및 제2 네트워크를 포함한다. 제2 네트워크는 브로커 공개 키를 브로커로부터 수신하고, 제1 네트워크 대 사용자 인증서(a first network to user certificate)를 제1 네트워크의 사용자에 대응하는 사용자 디바이스로부터 수신한다. 제1 네트워크 대 사용자 인증서는 제1 네트워크 비밀 키에 의해 서명되고, 브로커 대 제1 네트워크 인증서 및 사용자 공개 키를 포함한다. 브로커 대 제1 네트워크 인증서는 브로커 비밀 키에 의해 서명되고, 제1 네트워크 공개 키를 포함한다. 브로커 대 제1 네트워크 인증서 및 제1 네트워크 대 사용자 인증서는 각각 브로커 공개 키 및 제1 네트워크 공개 키에 기초하여 제2 네트워크에 의해 인증된 것으로 판정될 때 제2 네트워크로부터 사용자 디바이스로 세션 키가 보내어진다. 세션 키는 사용자 공개 키로 암호화된다. 세션 키는 사용자 디바이스가 제2 네트워크를 액세스하는 것을 허용하기 위해 사용된다.
본 발명의 이들 및 기타 양상들, 특징들 및 이점들은 첨부 도면을 참조하여 이하 바람직한 실시예의 상세한 설명으로부터 자명하게 될 것이다.
도 1은 본 발명의 실시예에 따라, 본 발명이 적용될 수 있는 컴퓨터 시스템(100)을 나타내는 블럭도;
도 2는 본 발명의 실시예에 따라, 본 발명이 적용될 수 있는 통신 구조를 나타내는 블럭도;
도 3은 본 발명의 실시예에 따라, 액세스 네트워크들간 루즈 커플링 연동에서 휴대 단말기 사용자의 AAA(Authentication Authorization and Accounting)를 위한 브로커-기반 방법을 나타내는 순서도; 및
도 4는 본 발명의 다른 실시예에 따라, 액세스 네트워크들간 루즈 커플링 연동에서 휴대 단말기 사용자의 AAA를 인증 기반 방법을 나타내는 순서도이다.
본 발명은 계층적 인증을 이용하는 브로커-기반 연동 AAA(Authentication, Authorization and Accounting)에 관한 것이다. 본 발명은 액세스 네트워크들의 임의의 조합에 적용될 수 있다는 것이 이해될 것이다. 그러나, 본 발명은 특히 셀룰러 네트워크와 WLAN(Wireless Local Area Network) 연동에 적용될 수 있다.
본 발명이 하드웨어, 소프트웨어, 펌웨어, 전용 프로세서 또는 이들의 조합 등 다양한 형태로 구현될 수 있다는 것이 이해될 것이다. 바람직하게는, 본 발명은 하드웨어와 소프트웨어의 조합으로서 구현된다. 더욱이, 소프트웨어가 바람직하게는 프로그램 스토리지 디바이스에 구체적으로 구현되는 애플리케이션 프로그램으로서 구현된다. 애플리케이션 프로그램은 임의의 적합한 구조를 포함하는 머신에 업로드되어 실행될 수 있다. 바람직하게는, 머신은 하나 이상의 CPU, RAM 및 I/O 인터페이스(들) 등의 하드웨어를 구비하는 컴퓨터 플랫폼에 구현된다. 컴퓨터 플랫폼은 또한 오퍼레이팅 시스템과 마이크로인스트럭션 코드를 포함한다. 본 명세서에 개시되는 다양한 프로세스들 및 기능들은 오퍼레이팅 시스템을 통해 실행되는 마이크로인스트럭션 코드의 일부 또는 애플리케이션 프로그램의 일부(또는 이들의 조합)일 것이다. 또한, 부가적인 데이터 스토리지 디바이스 및 프린팅 디바이스 등 다양한 기타 주변 디바이스들이 컴퓨터 플랫폼에 연결될 수 있다.
첨부 도면에 도시되는 구성 시스템 컴포넌트들 및 방법 단계들 중 일부가 바람직하게는 소프트웨어로 구현되기 때문에, 시스템 컴포넌트들간(또는 프로세스 단계들간) 실제 연결들은 본 발명이 프로그램되는 방식에 기초하여 다를 수 있다는 것도 이해될 것이다. 본 명세서의 시사점을 파악하면, 당업자라면 본 발명의 이들 구현 또는 구성 및 이와 유사한 것을 고려할 수 있을 것이다.
도 1은 본 발명의 실시예에 따라, 본 발명이 적용될 수 있는 컴퓨터 시스템(100)을 나타내는 블럭도이다. 컴퓨터 시스템(100)은, 예를 들어, 휴대 디바이스에 구현될 수 있고, 공지된 바와 같은 필요한 통신 인터페이스 엘리먼트들 및 프로세싱 엘리먼트들을 포함하는 것에 의해, 무선 LAN이나 셀룰러 네트워크, 또는 무선 LAN 구현용 액세스 포인트를 액세스하도록 사용된다. 휴대 단말기 사용자 디바이스의 경우, 컴퓨터 시스템(100)은, 예를 들어, 적용가능한 규격들에 따라 메시지들을 인코딩하고 디코딩하기 위한 프로세싱 엘리먼트들 뿐만 아니라, 요구되는 무선 액세스 네트워크들과 통신하기 위해 필요한 무선 인터페이스들을 포함한다. 컴퓨터 프로세싱 시스템(100)은 시스템 버스(104)를 통해 다른 컴포넌트들에 연동되는 적어도 하나의 프로세서(CPU; 102)를 포함한다. ROM(106), RAM(108), 디스플레이 어댑터(110), I/O 어댑터(112), 사용자 인터페이스 어댑터(114), 사운드 어댑터(170) 및 네트워크 어댑터(198)는 시스템 버스(104)에 연동된다.
디스플레이 디바이스(116)는 디스플레이 어댑터(110)에 의해 시스템 버스(104)에 연동된다. 디스크 스토리지 디바이스(118)(예를 들어, 자기 또는 광 디스크 스토리지 디바이스 등)는 I/O 어댑터(112)에 의해 시스템 버스(104)에 연동된다. 마우스(120)와 키보드(122)는 사용자 인터페이스 어댑터(114)에 의해 시스템 버스(104)에 연동된다. 마우스(120)와 키보드(122)는 시스템(100)에 대하여 정보를 입출력하는 데 사용된다.
적어도 하나의 스피커(185; 이하, "스피커"라 함)는 사운드 어댑터(199)에 의해 시스템 버스(104)에 연동된다.
(디지털 및/또는 아날로그) 모뎀(196)은 네트워크 어댑터(198)에 의해 시스템 버스(104)에 연동된다.
본 발명은 브로커가 채택되는 AAA로의 접근법을 제공한다. 브로커는 실시간 인증 엔진 대신에 인증 기관으로서 기능한다. 따라서, 브로커는 더 이상 싱글 포인트 오브 페일러(single point of failure)가 아니다. 브로커는 무선 네트워크에 인증서를 발행하고, 무선 네트워크는 그들 자신의 인증서를 연동 서비스에 가입된 개별 휴대 단말기 사용자들에게 발행한다.
도 2는 본 발명의 실시예에 따라 본 발명이 적용될 수 있는 통신 구조를 나타내는 블럭도이다. 도 2의 실시예에서, 통신 구조는 셀룰러 네트워크(210), WLAN(220), 브로커(230) 및 휴대 단말기 사용자(240)를 포함한다. 본 발명은 WLAN 사용자들에게 AAA 서비스를 제공하는 인증 기반 스킴을 제공한다. 전술된 바와 같이, 본 발명은 상이한 갯수 및 상이한 타입의 네트워크를 포함하는 임의 조합의 네트워크에 적용될 수 있다.
도 3은 본 발명의 실시예에 따라, 액세스 네트워크들간 루즈 커플링 연동에서 휴대 단말기 사용자의 AAA를 위한 브로커-기반 방법을 나타내는 순서도이다. 액세스 네트워크들은 셀룰러 네트워크 및 WLAN을 포함한다. 셀룰러 네트워크는 적어도 한 명의 휴대 단말기 사용자와 관련된다. (이하의 도 4의 실시예 뿐만 아니라)도 3의 실시예가 셀룰러 네트워크 및 WLAN에 대하여 설명되지만, 상술한 타입 및 기타 타입의 네트워크들 뿐만 아니라 이와는 다른 갯수의 네트워크들(예를 들어, 하나의 셀룰러 네트워크와 3개의 WLAN, 2개의 셀룰러 네트워크와 2개의 WLAN 등)을 포함하는 임의 조합의 네트워크들이 본 발명의 사상 및 범위를 유지하면서 본 발명에 따라 쉽게 채택될 수 있다는 점이 이해될 것이다. 본 발명의 바람직한 실시예에서, 휴대 단말기 사용자가 서비스를 위해 초기에 계약하였던 단일 셀룰러 네트워크, 및 단일 셀룰러 네트워크와 연동 계약을 갖는 복수의 WLAN이 있을 것이라는 점이 또한 이해될 것이다. 연동 계약은 WLAN들과 셀룰러 네트워크 사이의 다양한 공지된 통신 방법들로 구현될 수 있다.
브로커의 공개 키 Kpub_b가 브로커로부터 WLAN으로 보내어지며, WLAN은 셀룰러 네트워크와 연동 계약을 갖는다(단계 305). 셀룰러 네트워크가 둘 이상의 WLAN과 연동 계약을 갖는 경우, 브로커는 공개 키 Kpub_b를 이들 WLAN 모두에게 보낸다. 반드시 그런 것은 아니지만, 브로커의 공개 키 Kpub_b는 보안 채널을 통해 보내지므로, WLAN은 공개 키 Kpub_b가 실제로 브로커의 공개 키라는 것을 확신할 수 있다.
브로커 대 셀룰러 네트워크 인증서가 브로커에 의해 셀룰러 네트워크에 발행된다(단계 310). 브로커 대 셀룰러 네트워크 인증서는: 셀룰러 네트워크의 공개 키 Kpub_cn; 및 셀룰러 네트워크의 ID를 포함하지만 이에 제한되는 것은 아니다. 브로커 대 셀룰러 네트워크 인증서는 브로커의 비밀 키 Kpri_b로 서명된다.
WLAN 연동 서비스를 위해 휴대 단말기 사용자가 셀룰러 네트워크에 서명하면, 셀룰러 네트워크에 의해 셀룰러 네트워크 대 휴대 단말기 사용자 인증서가 휴대 단말기 사용자에게 발행된다(단계 315). 셀룰러 네트워크 대 휴대 단말기 사용자 인증서는: 브로커 대 셀룰러 네트워크 인증서; 휴대 단말기 사용자의 공개 키 Kpub_m; 휴대 단말기 사용자 가입 레벨(휴대 단말기 사용자가 WLAN 연동 서비스에 가입하였는지 여부); 셀룰러 네트워크 대 휴대 단말기 사용자 인증서의 만료 시간을 포함하지만, 이에 제한되는 것은 아니다. 셀룰러 네트워크 대 휴대 단말기 사용자 인증서는 셀룰러 네트워크의 비밀 키 Kpri_cn로 서명된다.
휴대 단말기 사용자가 WLAN의 커버리지 하에 있는 영역으로 이동하면, 휴대 단말기 사용자는 자신의 인증서(즉, 셀룰러 네트워크 대 휴대 단말기 사용자 인증서)를 WLAN(예를 들어,액세스 포인트(AP) 또는 WLAN의 기타 엔티티 등)에 보낸다(단계 320). 브로커의 공개 키 Kpub_b(단계 305에서 WLAN에 보내진 것임)를 이용하여, 브로커 대 셀룰러 네트워크 인증서(셀룰러 네트워크 대 휴대 단말기 사용자 인증서에 포함됨)이 진정한 것인지 여부가 WLAN에 의해 판정된다(단계 325). 브로커 대 셀룰러 네트워크 인증서가 진정한 것이 아니면, 본 방법은 종료된다. 그러나, 브로커 대 셀룰러 네트워크 인증서가 진정한 것이면, WLAN은 셀룰러 네트워크의 공개 키 Kpub_cn를 추출한다(셀룰러 네트워크 대 휴대 단말기 사용자 인증서에 포함된 브로커 대 셀룰러 네트워크 인증서로부터)(단계 330). 셀룰러 네트워크의 공개 키 Kpub_cn를 이용하여, 셀룰러 네트워크 대 휴대 단말기 사용자 인증서가 진정한 것인지 여부가 WLAN에 의해 판정된다(단계 335).
셀룰러 네트워크 대 휴대 단말기 사용자 인증서가 진정한 것이 아니면, 본 방법은 종료된다. 그러나, 셀룰러 네트워크 대 휴대 단말기 사용자 인증서가 진정한 것이면, WLAN은 셀룰러 네트워크 대 휴대 단말기 사용자 인증서로부터 휴대 단말기 사용자의 공개 키 Kpub_m를 추출하고, 휴대 단말기 사용자의 공개 키 Kpub_m로 암호화된 세션 키를 휴대 단말기 사용자에게 발행한다(단계 340). 세션 키는 사용자 당 WEP(Wired Equivalent Privacy) 키일 수 있지만, 이에 제한되는 것은 아니다.
암호화된 세션 키를 휴대 단말기 사용자가 자신의 비밀 키 Kpri_m를 이용하여 복호화한다(단계 345). 휴대 단말기 사용자와 WLAN은 세션 키를 이용하여 통신한다(즉, 휴대 단말기 사용자와 WLAN 사이의 모든 후속 통신은 세션 키로 암호화된다)(단계 350). 휴대 단말기 사용자는 그 특정 휴대 단말기 사용자만이 세션 키를 해독하기 위해 필요한 비밀 키 Kpri_m를 갖기 때문에 WLAN에 의해 인증된다.
도 4는 본 발명의 다른 실시예에 따라, 액세스 네트워크들간 루즈 커플링 연동에서 휴대 단말기 사용자의 AAA를 행하는 방법에 기초하는 인증을 나타내는 순서도이다. 액세스 네트워크는 셀룰러 네트워크와 WLAN을 포함한다. 셀룰러 네트워크는 적어도 한 명의 휴대 단말기 사용자와 관련된다. 도 4의 방법은 휴대 단말기 사용자와 WLAN 사이의 상호 인증을 허용하므로, 휴대 단말기 사용자는 자신이 적법한 WLAN과 실제로 교신중이라는 것을 증명할 수 있다(예를 들어, 메시지들이 스누핑되는 것을 방지함).
브로커의 공개 키 Kpub_b 및 브로커 대 WLAN 인증서가 브로커로부터 WLAN에게로 보내어지고, WLAN은 셀룰러 네트워크와 연동 계약을 갖고 있다(단계 405). 브로커 대 WLAN 인증서는: WLAN의 공개 키 Kpub_w; 및 WLAN의 ID를 포함하지만, 이에 제한되는 것은 아니다. 브로커 대 WLAN 인증서는 브로커의 비밀 키 Kpri_b로 서명된다.
셀룰러 네트워크가 둘 이상의 WLAN과 연동 계약을 갖는 경우, 브로커는 공개 키 Kpub_b를 이들 WLAN 모두에게 보낼 수 있다. 반드시 그러한 것은 아니지만, 공개 키 Kpub_b가 실제로 브로커의 공개 키라는 것을 WLAN이 신뢰할 수 있도록, 브로커의 공개 키 Kpub_b가 보안 채널을 통해 보내어지는 것이 바람직하다.
브로커 대 셀룰러 네트워크 인증서가 브로커에 의해 셀룰러 네트워크에게 발행된다(단계 410). 브로커 대 셀룰러 네트워크 인증서는: 셀룰러 네트워크의 공개 키 Kpub_cn; 셀룰러 네트워크의 ID; 및 브로커의 공개 키 Kpub_b를 포함하지만, 이에 제한되는 것은 아니다. 브로커 대 셀룰러 네트워크 인증서는 브로커의 비밀 키 Kpri_b로 서명된다.
휴대 단말기 사용자가 WLAN 연동 서비스를 위해 셀룰러 네트워크에 서명하면, 셀룰러 네트워크 대 휴대 단말기 사용자 인증서가 셀룰러 네트워크에 의해 휴대 단말기 사용자에게 발행된다(단계 415). 셀룰러 네트워크 대 휴대 단말기 사용자 인증서는: 브로커 대 셀룰러 네트워크 인증서; 휴대 단말기 사용자의 공개 키 Kpub_m; 휴대 단말기 사용자 가입 레벨(휴대 단말기 사용자가 WLAN 연동 서비스에 가입하였는지 여부); 및 셀룰러 네트워크 대 휴대 단말기 사용자 인증서의 만료 시간을 포함하지만 이에 제한되는 것은 아니다. 셀룰러 네트워크 대 휴대 단말기 사용자 인증서는 셀룰러 네트워크의 비밀 키 Kpri_cn로 서명된다. 브로커의 공개 키 Kpub_b도 또한 휴대 단말기 사용자에게 보내어진다(단계 417).
휴대 단말기 사용자가 WLAN의 커버리지 하에 있는 영역으로 이동하면, 휴대 단말기 사용자는 자신의 인증서(즉, 셀룰러 네트워크 대 휴대 단말기 사용자 인증서)를 WLAN(예를 들어, 액세스 포인트(AP) 또는 WLAN의 기타 엔티티)에 보낸다(단계 420). 브로커의 공개 키 Kpub_b(단계 405에서 WLAN에 보내진 것임)를 이용하여, 브로커 대 셀룰러 네트워크 인증서(셀룰러 네트워크 대 휴대 단말기 사용자 인증서에 포함됨)이 진정한 것인지의 여부가 WLAN에 의해 판정된다(단계 425). 브로커 대 셀룰러 네트워크 인증서가 진정한 것이 아니면, 본 방법은 종료된다. 그러나, 브로커 대 셀룰러 네트워크 인증서가 진정한 것이면, WLAN은 셀룰러 네트워크의 공개 키 Kpub_cn를 (셀룰러 네트워크 대 휴대 단말기 사용자 인증서에 포함된 브로커 대 셀룰러 네트워크 인증서로부터) 추출한다(단계 430). 셀룰러 네트워크의 공개 키 Kpub_cn를 이용하여, 셀룰러 네트워크 대 휴대 단말기 사용자 인증서가 진정한 것인지 여부가 WLAN에 의해 판정된다(단계 435).
셀룰러 네트워크 대 휴대 단말기 사용자 인증서가 진정한 것이 아니면, 본 방법은 종료된다. 그러나, 셀룰러 네트워크 대 휴대 단말기 사용자 인증서가 진정한 것이면, WLAN은 휴대 단말기 사용자의 공개 키 Kpub_m를 추출하고, 휴대 단말기 사용자의 공개 키 Kpub_m로 암호화되고 WLAN의 비밀 키 Kpri_w에 의해 서명되는 세션 키를 휴대 단말기 사용자에게 발행하고, 또한 브로커의 비밀 키 Kpri_b에 의해 서명되는 브로커 대 WLAN 인증서를 휴대 단말기 사용자에게 보낸다(단계 440). 브로커 대 WLAN 인증서는 WLAN의 공개 키 Kpub_w를 포함한다. 세션 키는 사용자 당 WEP(Wired Equivalent Privacy) 키 일 수 있지만, 이에 제한되는 것은 아니다.
브로커의 공개 키 Kpub_b를 이용하여, 브로커 대 WLAN 인증서가 진정한 것인지 여부가 휴대 단말기 사용자에 의해 판정된다(단계 442). 브로커 대 WLAN 인증서가 진정한 것이 아니면, 본 방법은 종료된다. 그러나, 브로커 대 WLAN 인증서가 진정한 것이면, 휴대 단말기 사용자에 의해 WLAN의 공개 키 Kpub_w가 브로커 대 WLAN 인증서로부터 취득된다(단계 443). WLAN의 공개 키 Kpub_w를 이용하여, 세션 키가 진정한 것인지 여부가 휴대 단말기 사용자에 의해 판정된다(단계 444). 세션 키가 진정한 것이 아니면, 본 방법은 종료된다.
그러나, 세션 키가 진정한 것이면, 암호화된 세션 키를 휴대 단말기 사용자가 자신의 비밀 키 Kpri_m를 이용하여 복호화한다(단계 445). 휴대 단말기 사용자와 WLAN은 세션 키를 사용하여 통신한다(즉, 휴대 단말기 사용자와 WLAN 사이의 모든 후속 통신은 세션 키로 암호화된다)(단계 450).
예시적인 실시예들이 첨부 도면을 참조하여 설명되었지만, 본 발명은 이러한 특정 실시예들에 제한되는 것이 아니고, 다양한 기타 변경 및 변형이 본 발명의 범위 또는 사상을 벗어나지 않고도 당업자에 의해 수행될 수 있다는 것이 이해될 것이다. 예를 들어, 본 발명은 IEEE 802.11, Hiperlan 2 등에 기초하는 것들을 포함하는 무선 및 휴대 통신 네트워크의 임의의 조합에 적용될 수 있지만, 이러한 것에 제한되는 것은 아니다. 이러한 모든 변형 및 변경은 이하 청구의 범위에 의해 정의되는 본 발명의 범위 내에 포함되는 것으로 고려된다.
Claims (18)
- 연동 기능(interworking function)을 갖는 무선 근거리 네트워크(wireless local area network)에서 상기 무선 근거리 네트워크와 제2 네트워크 간에 연동하는 방법으로서 - 상기 무선 근거리 네트워크와 상기 제2 네트워크는 브로커 엔티티와 통신할 수 있음 -,상기 무선 근거리 네트워크가 상기 브로커 엔티티로부터 제1 키를 수신하는 단계;상기 무선 근거리 네트워크가 사용자 디바이스로부터, 상기 제2 네트워크에 대한 상기 브로커 엔티티로부터의 인증(authentication)의 제2 인증서 및 제2 키를 포함하는, 상기 사용자 디바이스에 대한 상기 제2 네트워크로부터의 인증의 제1 인증서를 수신하는 단계;상기 무선 근거리 네트워크가 상기 제1 키를 이용하여 상기 제2 네트워크에 대한 상기 브로커 엔티티로부터의 인증서를 인증하여 제3 키를 도출하는 단계;상기 무선 근거리 네트워크가 상기 제3 키를 이용하여 상기 사용자 디바이스에 대한 상기 제2 네트워크로부터의 인증서를 인증하여 상기 제2 키를 도출하는 단계;상기 무선 근거리 네트워크가 세션 키를 생성하고, 상기 제2 키를 이용하여 상기 세션 키를 암호화하고, 또한 상기 암호화된 세션 키를 상기 사용자 디바이스에게 전송하는 단계; 및상기 무선 근거리 네트워크가 상기 세션 키를 이용하여 상기 사용자 디바이스와 통신하는 단계를 포함하는 연동 방법.
- 제1항에 있어서,상기 제1 인증서는, 사용자가 연동 서비스에 가입하였는지 여부를 나타내는 사용자 가입 레벨을 더 포함하는 연동 방법.
- 제1항에 있어서,상기 제1 인증서는 상기 제1 인증서의 만료 시간을 더 포함하고, 상기 방법은 만료시간을 체크하여 상기 사용자 디바이스에 대한 상기 제1 인증서가 만료하였는지의 여부를 판정하는 단계를 더 포함하는 연동 방법.
- 제1항에 있어서,제5 키로 서명되고 또한 상기 세션 키를 포함하는, 상기 사용자 디바이스에 대한 상기 무선 근거리 네트워크로부터의 인증의 제3 인증서를 생성하는 단계를 더 포함하고, 이에 의해 상기 사용자 디바이스가 상기 무선 근거리 네트워크를 인증할 수 있는 연동 방법.
- 연동 기능을 갖는 무선 근거리 네트워크에서, 상기 무선 근거리 네트워크 및 제2 네트워크 간에서 연동하는 방법으로서 - 상기 무선 근거리 네트워크 및 상기 제2 네트워크는 브로커 엔티티와 통신할 수 있음 - ,상기 무선 근거리 네트워크가 상기 브로커 엔티티로부터 브로커 공개 키를 수신하는 단계;상기 무선 근거리 네트워크가 사용자 디바이스로부터, 네트워크 비밀 키(network private key)로 서명되고 또한 상기 무선 근거리 네트워크에 대한 상기 브로커 엔티티로부터의 인증의 인증서 및 사용자 공개 키를 포함하는, 상기 사용자 디바이스에 대한 상기 무선 근거리 네트워크로부터의 인증의 인증서를 수신하는 단계 - 상기 무선 근거리 네트워크에 대한 상기 브로커 엔티티로부터의 인증서는 브로커 비밀 키로 서명되고 네트워크 공개 키를 포함함 -;상기 무선 근거리 네트워크가 상기 브로커 공개 키를 이용하여 상기 무선 근거리 네트워크에 대한 상기 브로커 엔티티로부터의 인증서를 인증하여 상기 네트워크 공개 키를 도출하는 단계;상기 무선 근거리 네트워크가 상기 네트워크 공개 키를 이용하여 상기 사용자 디바이스에 대한 상기 무선 근거리 네트워크로부터의 인증서를 인증하여 상기 사용자 공개 키를 도출하는 단계;상기 무선 근거리 네트워크가 세션 키를 생성하고, 상기 사용자 공개 키를 이용하여 상기 세션 키를 암호화하고, 또한 상기 암호화된 세션 키를 상기 사용자 디바이스에게 전송하는 단계; 및상기 무선 근거리 네트워크가 상기 세션 키를 이용하여 상기 사용자 디바이스와 통신하는 단계를 포함하는 연동 방법.
- 제5항에 있어서,상기 사용자 디바이스에 대한 상기 무선 근거리 네트워크로부터의 인증의 인증서는 상기 사용자가 연동 서비스에 가입하였는지 여부를 나타내는 사용자 가입 레벨을 더 포함하는 연동 방법.
- 제5항에 있어서,상기 사용자 디바이스에 대한 상기 무선 근거리 네트워크로부터의 인증서는 상기 사용자 디바이스에 대한 상기 무선 근거리 네트워크로부터의 인증서의 만료 시간을 더 포함하고, 상기 방법은 상기 만료 시간을 체크하여 상기 사용자 디바이스에 대한 상기 무선 근거리 네트워크로부터의 인증서가 만료하였는지의 여부를 판정하는 단계를 더 포함하는 연동 방법.
- 제5항에 있어서,상기 사용자 디바이스에게 상기 무선 근거리 네트워크를 인증하는 능력을 제공하는 단계를 더 포함하는 연동 방법.
- 제8항에 있어서,상기 제공 단계는,상기 무선 근거리 네트워크가, 상기 브로커 비밀 키로 서명되고 또한 무선 근거리 네트워크 비밀 키를 포함하는, 자신에 대한 상기 브로커 엔티티로부터의 인증의 인증서를 수신하는 단계;상기 무선 근거리 네트워크가, 상기 무선 근거리 네트워크 비밀 키로 서명되고 또한 상기 암호화된 세션 키를 포함하는, 상기 사용자에 대한 상기 무선 근거리 네트워크로부터의 인증의 인증서를 생성하는 단계; 및상기 무선 근거리 네트워크가 상기 사용자에 대한 자신으로부터의 인증서를 상기 사용자 디바이스에게 전송하는 단계를 포함하는 연동 방법.
- 제2 네트워크에 가입한 사용자 디바이스를 이용하여 무선 근거리 네트워크와 통신하는 방법으로서 - 상기 제2 네트워크는 상기 무선 근거리 네트워크와 연동 계약을 갖고, 상기 무선 근거리 네트워크와 상기 제2 네트워크는 브로커 엔티티와 통신할 수 있음 - ,상기 무선 근거리 네트워크가 상기 제2 네트워크로부터, 제2 네트워크 비밀 키로 서명되고 또한 상기 무선 근거리 네트워크에 대한 상기 브로커 엔티티로부터의 인증의 인증서 및 사용자 공개 키를 포함하는, 상기 사용자 디바이스에 대한 상기 제2 네트워크로부터의 인증의 인증서를, 수신하는 단계;상기 사용자 디바이스가 자신에게 대한 상기 제2 네트워크로부터의 인증서를 상기 무선 근거리 네트워크에게 전송하는 단계 - 상기 무선 근거리 네트워크는 상기 브로커 엔티티로부터 수신된 브로커 공개 키를 이용하여 상기 사용자 공개 키를 도출할 수 있음 -;상기 사용자 디바이스가 상기 사용자 공개 키를 이용하여 암호화된 세션 키를 상기 무선 근거리 네트워크로부터 수신하는 단계;상기 사용자 디바이스가 사용자 비밀 키로 상기 세션 키를 복호화(decrypt)하는 단계; 및상기 사용자 디바이스가 상기 세션 키를 이용하여 상기 무선 근거리 네트워크와 통신하는 단계를 포함하는 통신 방법.
- 제10항에 있어서,상기 사용자 디바이스에 대한 상기 제2 네트워크로부터의 인증서는 상기 사용자가 연동 서비스에 가입하였는지 여부를 나타내는 사용자 가입 레벨을 더 포함하는 통신 방법.
- 제10항에 있어서,상기 사용자 디바이스에 대한 상기 제2 네트워크로부터의 인증서는 상기 사용자 디바이스에 대한 상기 제2 네트워크로부터의 인증서의 만료 시간을 더 포함하고, 상기 전송 단계는 상기 만료 시간이 만료되지 않은 경우 수행되는 통신 방법.
- 제10항에 있어서,상기 수신 단계는 상기 브로커 비밀 키로 서명되고 또한 상기 세션 키를 포함하는, 상기 사용자 디바이스에 대한 상기 무선 근거리 네트워크로부터의 인증의 인증서를 수신하는 단계를 포함하고, 또한 상기 제2 네트워크로부터 상기 브로커 공개 키를 수신하는 단계 및 상기 브로커 공개 키를 이용하여 상기 사용자 디바이스에 대한 상기 무선 근거리 네트워크로부터의 인증서를 인증하여 상기 세션 키를 도출하는 단계를 더 포함하는 통신 방법.
- 연동 관계들을 갖는 네트워크들에서 사용자들을 인증하기 위한 브로커 기반 시스템으로서,연동 기능을 갖는 무선 근거리 네트워크;제2 네트워크; 및상기 무선 근거리 네트워크 및 상기 제2 네트워크와 통신할 수 있는 브로커 엔티티를 포함하고,상기 브로커 엔티티는, 브로커 공개 키를 상기 무선 근거리 네트워크에게 전송하기 위한 수단, 및 브로커 비밀 키로 서명되고 또한 제2 네트워크 공개 키를 포함하는, 상기 제2 네트워크에 대한 상기 브로커 엔티티로부터의 인증의 인증서를 상기 제2 네트워크에게 전송하기 위한 수단을 포함하고,상기 제2 네트워크는, 제2 네트워크 비밀 키로 서명되고 또한 상기 제2 네트워크에 대한 상기 브로커 엔티티로부터의 인증의 인증서 및 사용자 공개 키를 포함하는, 상기 사용자 디바이스에 대한 상기 제2 네트워크로부터의 인증의 인증서를, 사용자 디바이스에게 전송하기 위한 수단을 포함하고,상기 무선 근거리 네트워크는, 상기 제2 네트워크에 대한 상기 브로커 엔티티로부터의 인증의 인증서를 인증하고 상기 제2 네트워크 공개 키를 도출하기 위한 수단을 포함하고,상기 무선 근거리 네트워크는, 상기 사용자 디바이스에 대한 상기 제2 네트워크로부터의 인증서를 인증하고 상기 사용자 공개 키를 도출하기 위한 수단을 포함하고,상기 무선 근거리 네트워크는, 세션 키를 생성하고 또한 상기 사용자 공개 키로 상기 세션 키를 암호화하기 위한 수단을 포함하는브로커 기반 시스템.
- 제14항에 있어서,상기 무선 근거리 네트워크는 무선 근거리 네트워크 비밀 키로 서명되고 또한 상기 암호화된 세션 키를 포함하는, 상기 사용자 디바이스에 대한 상기 무선 근거리 네트워크로부터의 인증의 인증서를 전송하기 위한 수단을 더 포함하는 브로커 기반 시스템.
- 모바일 디바이스로서,제1 네트워크에 대한 브로커로부터의 인증의 인증서 및 키를 포함하는, 상기 모바일 디바이스에 대한 상기 제1 네트워크로부터의 인증의 인증서를 상기 제1 네트워크로부터 수신하기 위한 수단;상기 모바일 디바이스에 대한 상기 제1 네트워크로부터의 인증의 인증서를 전송하기 위한 수단;상기 제1 네트워크로부터 세션 키를 수신하기 위한 수단; 및상기 세션 키를 이용하여 상기 제1 네트워크와 통신하기 위한 수단을 포함하는 모바일 디바이스.
- 제16항에 있어서,상기 제1 네트워크는 상기 모바일 디바이스에 대한 상기 제1 네트워크로부터의 인증서를 수신하고 상기 세션 키를 생성하며, 또한 상기 제1 네트워크는 연동 기능을 갖는 무선 근거리 네트워크인 모바일 디바이스.
- 제16항에 있어서,상기 모바일 디바이스에 대한 상기 제1 네트워크로부터의 인증서는 제2 네트워크에 의해 전송되고, 상기 제2 네트워크는 셀룰러 네트워크(cellular network)인 모바일 디바이스.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US38660302P | 2002-06-06 | 2002-06-06 | |
US60/386,603 | 2002-06-06 | ||
PCT/US2003/016546 WO2003105049A1 (en) | 2002-06-06 | 2003-05-27 | Broker-based interworking using hierarchical certificates |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20050010859A KR20050010859A (ko) | 2005-01-28 |
KR101002471B1 true KR101002471B1 (ko) | 2010-12-17 |
Family
ID=29736185
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020047019657A KR101002471B1 (ko) | 2002-06-06 | 2003-05-27 | 계층적 인증을 이용하는 브로커-기반 연동 |
Country Status (9)
Country | Link |
---|---|
US (1) | US8468354B2 (ko) |
EP (1) | EP1514208A4 (ko) |
JP (1) | JP4792221B2 (ko) |
KR (1) | KR101002471B1 (ko) |
CN (1) | CN1659558B (ko) |
AU (1) | AU2003237252A1 (ko) |
BR (1) | BR0305019A (ko) |
MX (1) | MXPA04012157A (ko) |
WO (1) | WO2003105049A1 (ko) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1215386C (zh) * | 2002-04-26 | 2005-08-17 | St微电子公司 | 根据量子软计算控制过程或处理数据的方法和硬件体系结构 |
AU2003237252A1 (en) | 2002-06-06 | 2003-12-22 | Thomson Licensing S.A. | Broker-based interworking using hierarchical certificates |
AU2003243346A1 (en) * | 2002-06-06 | 2003-12-22 | Thomson Licensing S.A. | Interworking function (iwf) as logical radio network controller (rnc) for hybrid coupling in an interworking between wlan and a mobile communications network |
JP2006139747A (ja) * | 2004-08-30 | 2006-06-01 | Kddi Corp | 通信システムおよび安全性保証装置 |
DE102004045147A1 (de) * | 2004-09-17 | 2006-03-23 | Fujitsu Ltd., Kawasaki | Einstellungsinformations-Verteilungsvorrichtung, Verfahren, Programm und Medium, Authentifizierungseinstellungs-Transfervorrichtung, Verfahren, Programm und Medium und Einstellungsinformations-Empfangsprogramm |
US7614080B2 (en) * | 2005-12-28 | 2009-11-03 | Panasonic Electric Works Co., Ltd. | Systems and methods for providing secure access to embedded devices using a trust manager and a security broker |
US7908292B2 (en) * | 2006-12-05 | 2011-03-15 | Nokia Corporation | Metadata broker |
US20090259851A1 (en) | 2008-04-10 | 2009-10-15 | Igor Faynberg | Methods and Apparatus for Authentication and Identity Management Using a Public Key Infrastructure (PKI) in an IP-Based Telephony Environment |
EP2441295A4 (en) * | 2009-06-10 | 2015-08-19 | Apple Inc | OBTAINING A PRESENCE INDICATOR OF A FIRST ACCESS NETWORK THAT IS LIKELY TO INTERACT WITH A SECOND ACCESS NETWORK |
US8914628B2 (en) | 2009-11-16 | 2014-12-16 | At&T Intellectual Property I, L.P. | Method and apparatus for providing radio communication with an object in a local environment |
US9215220B2 (en) | 2010-06-21 | 2015-12-15 | Nokia Solutions And Networks Oy | Remote verification of attributes in a communication network |
EP2617223B1 (en) * | 2010-09-17 | 2020-10-21 | Nokia Solutions and Networks Oy | Remote verification of attributes in a communication network |
US10205598B2 (en) * | 2015-05-03 | 2019-02-12 | Ronald Francis Sulpizio, JR. | Temporal key generation and PKI gateway |
US10687212B2 (en) * | 2017-04-07 | 2020-06-16 | At&T Mobility Ii Llc | Mobile network core component for managing security keys |
US10959167B1 (en) * | 2020-05-06 | 2021-03-23 | Verizon Patent And Licensing Inc. | System and method for 5G service icon display and quality of service enforcement |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20010010046A1 (en) * | 1997-09-11 | 2001-07-26 | Muyres Matthew R. | Client content management and distribution system |
US20020120536A1 (en) | 2001-02-23 | 2002-08-29 | David Maung | Financial institution wireless internet system and method |
US20030056096A1 (en) | 2001-04-18 | 2003-03-20 | Albert Roy David | Method and system for securely authenticating network access credentials for users |
Family Cites Families (53)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5455863A (en) | 1993-06-29 | 1995-10-03 | Motorola, Inc. | Method and apparatus for efficient real-time authentication and encryption in a communication system |
US5371794A (en) | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
EP0658021B1 (en) | 1993-12-08 | 2001-03-28 | International Business Machines Corporation | A method and system for key distribution and authentication in a data communication network |
JP3453944B2 (ja) | 1995-09-04 | 2003-10-06 | 日本電信電話株式会社 | 秘話通信方法 |
CN1079091C (zh) | 1996-04-10 | 2002-02-13 | 协和油化株式会社 | 低级烯烃的二聚化方法 |
US5850444A (en) | 1996-09-09 | 1998-12-15 | Telefonaktienbolaget L/M Ericsson (Publ) | Method and apparatus for encrypting radio traffic in a telecommunications network |
US6009173A (en) * | 1997-01-31 | 1999-12-28 | Motorola, Inc. | Encryption and decryption method and apparatus |
US6393482B1 (en) | 1997-10-14 | 2002-05-21 | Lucent Technologies Inc. | Inter-working function selection system in a network |
FI974341A (fi) | 1997-11-26 | 1999-05-27 | Nokia Telecommunications Oy | Datayhteyksien tietosuoja |
US6069947A (en) | 1997-12-16 | 2000-05-30 | Nortel Networks Corporation | Communication system architecture and operating protocol therefor |
US6535493B1 (en) | 1998-01-15 | 2003-03-18 | Symbol Technologies, Inc. | Mobile internet communication protocol |
US6233577B1 (en) | 1998-02-17 | 2001-05-15 | Phone.Com, Inc. | Centralized certificate management system for two-way interactive communication devices in data networks |
US6553493B1 (en) | 1998-04-28 | 2003-04-22 | Verisign, Inc. | Secure mapping and aliasing of private keys used in public key cryptography |
FI105965B (fi) | 1998-07-07 | 2000-10-31 | Nokia Networks Oy | Autentikointi tietoliikenneverkosssa |
EP1095484B1 (en) * | 1998-07-15 | 2007-06-27 | International Business Machines Corporation | Method of establishing the trustworthiness level of a participant in a communication connection |
US6115699A (en) | 1998-12-03 | 2000-09-05 | Nortel Networks Corporation | System for mediating delivery of a document between two network sites |
JP2000244547A (ja) | 1999-02-17 | 2000-09-08 | Nippon Telegr & Teleph Corp <Ntt> | 認証方法 |
US6463534B1 (en) | 1999-03-26 | 2002-10-08 | Motorola, Inc. | Secure wireless electronic-commerce system with wireless network domain |
US6772331B1 (en) | 1999-05-21 | 2004-08-03 | International Business Machines Corporation | Method and apparatus for exclusively pairing wireless devices |
DE60029217T2 (de) | 1999-05-21 | 2007-05-31 | International Business Machines Corp. | Verfahren und vorrichtung zum initialisieren von sicheren verbindungen zwischen und nur zwischen zueinandergehörenden schnurlosen einrichtungen |
FI107486B (fi) | 1999-06-04 | 2001-08-15 | Nokia Networks Oy | Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä |
US7174018B1 (en) | 1999-06-24 | 2007-02-06 | Nortel Networks Limited | Security framework for an IP mobility system using variable-based security associations and broker redirection |
US7028186B1 (en) | 2000-02-11 | 2006-04-11 | Nokia, Inc. | Key management methods for wireless LANs |
FI20000761A0 (fi) | 2000-03-31 | 2000-03-31 | Nokia Mobile Phones Ltd | Laskutus pakettidataverkossa |
US6766160B1 (en) | 2000-04-11 | 2004-07-20 | Nokia Corporation | Apparatus, and associated method, for facilitating authentication of communication stations in a mobile communication system |
US6451295B1 (en) * | 2000-08-31 | 2002-09-17 | Colgate-Palmolive Company | Clear antiperspirants and deodorants made with siloxane-based polyamides |
GB2367213B (en) | 2000-09-22 | 2004-02-11 | Roke Manor Research | Access authentication system |
US6915345B1 (en) | 2000-10-02 | 2005-07-05 | Nortel Networks Limited | AAA broker specification and protocol |
GB2369530A (en) | 2000-11-24 | 2002-05-29 | Ericsson Telefon Ab L M | IP security connections for wireless authentication |
US6961776B1 (en) * | 2000-12-22 | 2005-11-01 | Nortel Networks Limited | Architecture for multiple channel access to applications |
FI110977B (fi) | 2001-02-09 | 2003-04-30 | Nokia Oyj | Mekanismi palvelujen mainostamista ja käyttäjän auktorisointia varten |
SE0100474D0 (sv) | 2001-02-14 | 2001-02-14 | Ericsson Telefon Ab L M | A security architecture |
US6879690B2 (en) | 2001-02-21 | 2005-04-12 | Nokia Corporation | Method and system for delegation of security procedures to a visited domain |
US20020174335A1 (en) | 2001-03-30 | 2002-11-21 | Junbiao Zhang | IP-based AAA scheme for wireless LAN virtual operators |
JP4042344B2 (ja) * | 2001-04-25 | 2008-02-06 | 松下電工株式会社 | ウォールウォッシャー型照明器具 |
US6856800B1 (en) | 2001-05-14 | 2005-02-15 | At&T Corp. | Fast authentication and access control system for mobile networking |
EP1410296A2 (en) | 2001-06-12 | 2004-04-21 | Research In Motion Limited | Method for processing encoded messages for exchange with a mobile data communication device |
US7389412B2 (en) | 2001-08-10 | 2008-06-17 | Interactive Technology Limited Of Hk | System and method for secure network roaming |
US7207060B2 (en) * | 2001-10-18 | 2007-04-17 | Nokia Corporation | Method, system and computer program product for secure ticketing in a communications device |
ES2247199T3 (es) | 2001-11-29 | 2006-03-01 | Siemens Aktiengesellschaft | Aprovechamiento de un par de claves publicas en el aparato terminal para la auntentificacion y autorizacion del abonado de telecomunicaciones ante el operador de red e interlocutores de negocio. |
SE0104325D0 (sv) | 2001-12-20 | 2001-12-20 | Ericsson Telefon Ab L M | A method and apparatus for switching access between mobile networks |
US20030139180A1 (en) * | 2002-01-24 | 2003-07-24 | Mcintosh Chris P. | Private cellular network with a public network interface and a wireless local area network extension |
US20030211842A1 (en) | 2002-02-19 | 2003-11-13 | James Kempf | Securing binding update using address based keys |
US6792534B2 (en) * | 2002-03-22 | 2004-09-14 | General Instrument Corporation | End-to end protection of media stream encryption keys for voice-over-IP systems |
JP4583167B2 (ja) * | 2002-04-26 | 2010-11-17 | トムソン ライセンシング | アクセスネットワーク間の相互接続における推移的認証・許可・課金 |
KR100427551B1 (ko) * | 2002-05-14 | 2004-04-28 | 에스케이 텔레콤주식회사 | 공중 무선랜과 셀룰러망 간의 로밍 방법 |
AU2003237252A1 (en) | 2002-06-06 | 2003-12-22 | Thomson Licensing S.A. | Broker-based interworking using hierarchical certificates |
JP4684649B2 (ja) * | 2002-06-21 | 2011-05-18 | トムソン ライセンシング | Wlan−umtsインターワーキングにおけるumtsルーティングエリアとしてのwlanの登録 |
JP4588457B2 (ja) * | 2002-06-21 | 2010-12-01 | トムソン ライセンシング | Wlan受信可能領域を通じたマルチメディアコンテンツ配信 |
US7581095B2 (en) | 2002-07-17 | 2009-08-25 | Harris Corporation | Mobile-ad-hoc network including node authentication features and related methods |
ITRM20030100A1 (it) * | 2003-03-06 | 2004-09-07 | Telecom Italia Mobile Spa | Tecnica di accesso multiplo alla rete, da parte di terminale di utente interconnesso ad una lan e relativa architettura di riferimento. |
GB2402842B (en) | 2003-06-12 | 2005-06-08 | Nec Technologies | Mobile radio communications device |
EP1661089B1 (en) * | 2003-08-29 | 2007-12-12 | THOMSON Licensing | Method and apparatus for modeling film grain patterns in the frequency domain |
-
2003
- 2003-05-27 AU AU2003237252A patent/AU2003237252A1/en not_active Abandoned
- 2003-05-27 WO PCT/US2003/016546 patent/WO2003105049A1/en active Application Filing
- 2003-05-27 KR KR1020047019657A patent/KR101002471B1/ko not_active IP Right Cessation
- 2003-05-27 US US10/517,134 patent/US8468354B2/en not_active Expired - Fee Related
- 2003-05-27 JP JP2004512049A patent/JP4792221B2/ja not_active Expired - Fee Related
- 2003-05-27 CN CN038129906A patent/CN1659558B/zh not_active Expired - Fee Related
- 2003-05-27 BR BR0305019-0A patent/BR0305019A/pt not_active IP Right Cessation
- 2003-05-27 MX MXPA04012157A patent/MXPA04012157A/es active IP Right Grant
- 2003-05-27 EP EP03736718A patent/EP1514208A4/en not_active Withdrawn
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20010010046A1 (en) * | 1997-09-11 | 2001-07-26 | Muyres Matthew R. | Client content management and distribution system |
US20020120536A1 (en) | 2001-02-23 | 2002-08-29 | David Maung | Financial institution wireless internet system and method |
US20030056096A1 (en) | 2001-04-18 | 2003-03-20 | Albert Roy David | Method and system for securely authenticating network access credentials for users |
Also Published As
Publication number | Publication date |
---|---|
JP4792221B2 (ja) | 2011-10-12 |
KR20050010859A (ko) | 2005-01-28 |
EP1514208A1 (en) | 2005-03-16 |
MXPA04012157A (es) | 2005-04-19 |
AU2003237252A1 (en) | 2003-12-22 |
WO2003105049A1 (en) | 2003-12-18 |
EP1514208A4 (en) | 2010-11-17 |
CN1659558A (zh) | 2005-08-24 |
US8468354B2 (en) | 2013-06-18 |
US20050240760A1 (en) | 2005-10-27 |
JP2005529525A (ja) | 2005-09-29 |
BR0305019A (pt) | 2004-11-09 |
CN1659558B (zh) | 2010-09-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101013523B1 (ko) | 액세스 네트워크 사이의 연동에서의 과도적인 인증 공인 계정 | |
JP4999884B2 (ja) | 移動端末 | |
JP4538312B2 (ja) | ルーズカップリングによるインターワーキングのための証明書に基づいた認証、認可及びアカウンティングスキーム | |
EP1589695B1 (en) | A method for the access of the mobile terminal to the WLAN and for the data communication via the wireless link securely | |
JP4666169B2 (ja) | 信頼されないアクセス局を介した通信方法 | |
Matsunaga et al. | Secure authentication system for public WLAN roaming | |
KR101002471B1 (ko) | 계층적 인증을 이용하는 브로커-기반 연동 | |
US20090063851A1 (en) | Establishing communications | |
CN103155512A (zh) | 用于对服务提供安全访问的系统和方法 | |
US20080037486A1 (en) | Methods And Apparatus Managing Access To Virtual Private Network For Portable Devices Without Vpn Client | |
US20080137859A1 (en) | Public key passing | |
Kambourakis et al. | Performance evaluation of public key-based authentication in future mobile communication systems | |
Deng et al. | Trust-based fast inter-domain secure handoff over heterogeneous wireless networks | |
Schنfer et al. | Current Approaches to Authentication in Wireless and Mobile Communications Networks | |
KR100904004B1 (ko) | 사용자들의 인증 | |
Iyer et al. | Public WLAN Hotspot Deployment and Interworking. | |
KR20070022268A (ko) | Vpn 클라이언트 없이 휴대용 디바이스를 위한 가상 개인네트워크로의 액세스를 관리하는 방법 및 장치 | |
Das | Design and Implementation of an Authentication and Authorization Framework for a Nomadic Service Delivery System | |
Almuhaideb et al. | Authentication in ubiquitous networking | |
KR20050119119A (ko) | 내장 플랫폼을 위한 보안성 웹 브라우저 기반 시스템 관리 | |
Niemi | Issues with applying cryptography in Wireless systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
LAPS | Lapse due to unpaid annual fee |