KR101044210B1 - 루스 커플링 연동을 위한 인증서 기반 인증 인가 과금 방식 - Google Patents

루스 커플링 연동을 위한 인증서 기반 인증 인가 과금 방식 Download PDF

Info

Publication number
KR101044210B1
KR101044210B1 KR1020047017172A KR20047017172A KR101044210B1 KR 101044210 B1 KR101044210 B1 KR 101044210B1 KR 1020047017172 A KR1020047017172 A KR 1020047017172A KR 20047017172 A KR20047017172 A KR 20047017172A KR 101044210 B1 KR101044210 B1 KR 101044210B1
Authority
KR
South Korea
Prior art keywords
network
certificate
mobile device
key
public key
Prior art date
Application number
KR1020047017172A
Other languages
English (en)
Other versions
KR20040102175A (ko
Inventor
준비아오 장
찰스 추안밍 왕
준 리
Original Assignee
톰슨 라이센싱
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 톰슨 라이센싱 filed Critical 톰슨 라이센싱
Publication of KR20040102175A publication Critical patent/KR20040102175A/ko
Application granted granted Critical
Publication of KR101044210B1 publication Critical patent/KR101044210B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/02Inter-networking arrangements

Abstract

인증서 기반 트랜잭션을 이용하여, 동일한 관리 도메인에 속하지 않는 제1 네트워크와 제2 네트워크 간의 연동에서의 인증 인가 과금(AAA)용 방법을 제공한다. 본 발명에 따른 방법에 있어서, 제2 네트워크는 공개 키를 제1 네트워크에 그리고 인증서를 모바일 디바이스에 전송한다. 이 인증서는, 모바일 디바이스의 가입 레벨에 관한 정보를 포함하며, 제2 네트워크의 개인 키로 서명되어 있다. 제1 네트워크의 검출에 따라 모바일 디바이스는 인증서를 전송하고, 제1 네트워크는 제2 네트워크의 공개 키 및 개인 키를 이용하여 그 인증서를 인증하며, 이에 따라 네트워크에 대한 액세스를 인가한다. 이후, 제1 네트워크는 모바일 디바이스의 공개 키로 인크립트된 세션 키를 전송한다. 모바일 디바이스는 세션 키를 개인 키로 디크립트하고, 그 세션 키를 이용하여 제1 네트워크에 액세스한다. 이러한 방식으로, 2개의 상이한 종류의 네트워크 간을 연결하기 위해 특정한 연동 기능을 배치하지 않고도 연동을 구현하게 된다.
인증서, 공개 키, 세션 키, 인증, 인가, 및 과금 (AAA)

Description

루스 커플링 연동을 위한 인증서 기반 인증 인가 과금 방식{CERTIFICATE BASED AUTHENTICATION AUTHORIZATION ACCOUNTING SCHEME FOR LOOSE COUPLING INTERWORKING}
본 발명은 일반적으로 네트워킹에 관한 것으로서, 보다 상세하게는, 2개의 상이한 액세스 네트워크 간의 루스 커플링 연동을 위한 인증서 기반 인증 인가 과금 (Authentication Authorization Accounting; AAA) 방식에 관한 것이다.
일반적으로, 인증 인가 과금(AAA)은, 셀룰러 네트워크 및 무선 랜(WLAN)과 같은 네트워크를 액세스하고 활용하기 위해 필요하다. 그러나, AAA를 구현하는 것은, 동일한 관리 도메인에 속하지 않으며 동일한 AAA 방식을 공유하지 않는 2개의 상이한 무선 액세스 네트워크 간의 연동의 경우에, 소프트웨어 및/또는 하드웨어를 추가로 필요로 할 뿐만 아니라 어려울 수 있다.
셀룰러 네트워크와 WLAN 간의 연동에는 2개의 메인 타입이 존재하며, 즉, 타이트 커플링(tight coupling) 및 루스 커플링(loose coupling)이다. 루스 커플링 시나리오에서, WLAN 및 셀룰러 네트워크는 독립적인 데이터 경로를 구비하지만 WLAN 사용자용 AAA는 셀룰러 네트워크 AAA 기능에 의존한다. 그러나, 셀룰러 네트워크 AAA 프로토콜(MAP/SS7)은, WLAN 사용자에 의해 이용되는 인터넷 프로토콜(IP) 기반 프로토콜과 호환되지 않는다. 2가지 방안이 제안되었다. 제1 방안에서는, AAA 인터페이스가 셀룰러 네트워크 홈 로케이션 레지스터(HLR)에 제공된다. 이것은, HLR 데이터를 복제하거나 라디우스(Radius)/다이어미터(Diameter) 및 MAP 간에 프로토콜 컨버터를 제공할 것을 필요로 한다. 제2 방안에서는, 모바일 단자(MT)가 가입자 아이덴티티 모듈(SIM) 카드 기반 인증 메카니즘(예를 들어, NOKIA사의 무선 오퍼레이터 LAN)을 이용하면, AAA는 셀룰러 프로시저를 수행할 것이다. HLR과 MT와 인터페이싱하기 위해서는 AAA 연동기능(IWF)이 필요하다. 기능성 방식에 있어서, 이것은, AAA 관점에서 보면, AAA 트래픽이 IP를 통해 전달되는 점을 제외하고, 서빙(Serving) 제너럴 패킷 라디오 서비스(General Packet Radio Service; GPRS) 지원 노드(SGSN) 또는 이동 전화 교환국(MSC)과 유사하다.
2가지 방안에 의하면, 특정한 연동 기능 또는 게이트웨이가 셀룰러 오퍼레이터에 의해 배치될 필요하다. 제2 방안에서, 사용자들은 WLAN 액세스를 위해 SIM 카드를 구비해야 하지만, 대부분의 WLAN 사용자들은, 자신들의 개인 휴대 정보 단말기 또는 랩탑 상에서 이용가능한 SIM 카드를 구비하고 있지 않다.
따라서, 동일한 관리 도메인에 속하지 않으며 동일한 AAA 방식을 공유하지 않는 2개의 상이한 네트워크 간의 연동인 경우에 인증 인가 과금(AAA) 방식을 구비하는 것이 바람직하며 큰 이점을 갖고, 여기서 AAA 방식은 그 2개의 상이한 네트워크 간을 연결하기 위한 특정 연동 기능의 배치를 필요로 하지 않는다.
발명의 개요
상기한 문제점 및 종래 기술의 다른 관련된 문제점은, 상이한 액세스 네트워 크 간의 연동을 위한 인증서 기반의 인증 인가 과금(AAA) 방식을 이용하는 본 발명에 의해 해결된다.
바람직하게, 본 발명은 인증 동안 셀룰러 코어 네트워크와의 연동 없이 동작할 수 있다. 기존의 방식들과 비교할 때, 본 발명에 따른 방식은, 홈 로케이션 레지스터(HLR) 인터페이스를 적응시켜 인터넷 프로토콜을 통해 WLAN 사용자들에게 인증을 제공하는데 있어서 셀룰러 오퍼레이터를 필요로 하지 않는다.
본 발명의 일 양태에 따라, 적어도 2개의 네트워크 간의 연동에 있어서 인증 인가 과금(AAA)용 방법이 제공된다. 적어도 2개의 네트워크는 제1 네트워크 및 제2 네트워크를 포함한다. 제1 네트워크의 사용자는 인증서에 기초하여 제2 네트워크에 의해 검증된다. 세션 키는 사용자가 검증되면 제2 네트워크로부터 그 사용자의 모바일 디바이스로 전송된다. 세션 키는 모바일 디바이스와 제2 네트워크 간의 통신을 인크립트하는데 이용된다.
본 발명의 이러한 양태, 다른 양태, 및 이점은, 첨부 도면을 참조하여 다음에 따르는 바람직한 실시예의 상세한 설명에 따라 명확해질 것이다.
도 1은, 본 발명의 예시적인 일실시예에 따라 본 발명이 적용될 수 있는 컴퓨터 시스템(100)을 나타내는 블록도면이다.
도 2는, 본 발명의 예시적인 일실시예에 따라 본 발명이 적용될 수 있는 액세스 네트워크들의 조합을 나타내는 블록도면이다.
도 3은, 본 발명의 실시예에 따라 액세스 네트워크 간의 루스 커플링 연동에 있어서 모바일 사용자의 인증 인가 과금(AAA)용 인증서 기반 방법을 나타내는 흐름도이다.
도 4는, 본 발명의 다른 실시예에 따라 액세스 네트워크 간의 루스 커플링 연동에 있어서 모바일 사용자의 인증 인가 과금(AAA)용 인증서 기반 방법을 나타내는 흐름도이다.
본 발명은 루스 커플링 연동을 위한 인증서 기반 인증 인가 과금(AAA) 방식에 관한 것이다. 본 발명은 (예를 들어, 커뮤니티 액세스 텔레비전(CATV) 및 무선 랜(WLAN)과 같은) 액세스 네트워크들의 임의의 조합에 적용가능하다. 그러나, 본 발명은 루스 연동 구성에서의 셀룰러 네트워크 및 WLAN에 특히 적용가능하다.
본 발명은, 예를 들어, 모바일 단자, 액세스 포인트, 또는 셀룰러 네트워크 내에서 하드웨어, 소프트웨어, 펌웨어, 전용 프로세서, 또는 이들의 조합과 같은 다양한 형태로 구현될 수 있음을 이해해야 한다. 바람직하게, 본 발명은 하드웨어와 소프트웨어의 조합으로서 구현된다. 또한, 소프트웨어는 바람직하게 프로그램 저장 디바이스 상에서 유형으로 구현되는 응용 프로그램으로서 구현된다. 응용 프로그램은, 임의의 적절한 아키텍쳐를 포함하는 머신에 업로드되고 그 머신에 의해 실행될 수 있다. 바람직하게, 머신은 하나 이상의 중앙 처리 장치(CPU), 램, 및 입/출력(I/O) 인터페이스와 같은 하드웨어를 구비하는 컴퓨터 플랫폼 상에서 구현된다. 또한, 컴퓨터 플랫폼은 운영 시스템 및 마이크로인스트럭션 코드를 포함한다. 본 명세서에서 설명하는 다양한 프로세스 및 기능은 마이크로인스트럭션 코드 의 일부이거나 응용 프로그램의 일부 (또는 이들의 조합)일 수 있으며, 운영 시스템을 통해 실행된다. 또한, 다른 다양한 주변 디바이스는 추가 데이터 저장 디바이스 및 인쇄 디바이스와 같이 컴퓨터 플랫폼에 접속될 수 있다.
또한, 시스템 구성 컴포넌트중 일부 및 첨부 도면에 나타낸 방법의 단계들이 바람직하게 소프트웨어에서 구현되어 있기 때문에, 복수의 시스템 컴포넌트 (또는 프로세스 단계들)간의 실제 접속은 본 발명이 프로그래밍되는 방식에 따라 다를 수 있음을 이해해야 한다. 본 발명의 교시에 따라, 당업자는 본 발명의 구성 또는 유사 구현예를 이해할 수 있다.
도 1은, 본 발명의 일실시예에 따라 본 발명에 적용될 수 있는 컴퓨터 처리 시스템(100)을 나타내는 블록도면이다. 컴퓨터 처리 시스템(100)은 셀룰러 네트워크 또는 WLAN에 액세스하는데 사용되는 모바일 디바이스에서 구현될 수 있다. 컴퓨터 처리 시스템(100)은 시스템 버스(104)를 통해 다른 컴포넌트에 동작가능하게 접속된 적어도 하나의 프로세서(CPU; 102)를 포함한다. ROM(106), RAM(108), 디스플레이 아답터(110), I/O 아답터(112), 사용자 인터페이스 아답터(114), 사운드 아답터(170), 및 네트워크 아답터(198)는 시스템 버스(104)에 동작가능하게 접속된다.
디스플레이 디바이스(116)는 디스플레이 아답터(110)에 의해 시스템 버스(104)에 동작가능하게 접속된다. 디스크 저장 디바이스(예를 들어, 자기 또는 광 디스크 저장 디바이스)(118)는 I/O 아답터(112)에 의해 시스템 버스(104)에 동작가능하게 접속된다. 마우스(120) 및 키보드/키패드(122)는 사용자 인터페이스 아답터(114)에 의해 시스템 버스(104)에 동작가능하게 접속된다. 마우스(120) 및 키보드/키패드(122)는 시스템(100)과의 데이터 입출력을 위해 사용된다.
적어도 하나의 스피커(이하, 스피커라 함)(185)는 사운드 아답터(170)에 의해 시스템 버스(104)에 동작가능하게 접속된다.
(디지털 및/또는 아날로그) 모뎀(196)은 네트워크 아답터(198)에 의해 시스템 버스(104)에 동작가능하게 접속된다.
도 2는, 본 발명의 일실시예에 따라 본 발명에 적용될 수 있는 액세스 네트워크들의 조합을 나타내는 블록도면이다. 도 2에서, 액세스 네트워크들의 조합은 하나의 셀룰러 네트워크(210) 및 3개의 무선 랜(WLAN; 220a, 220b, 220c)을 포함한다. 모바일 단자(200), 셀룰러 네트워크(210), 및 WLAN(220)은 표시된 바와 같이 서로 통신할 수 있다. 본 발명은 AAA 서비스를 WLAN 사용자들에게 제공하도록 인증서 기반 방식을 제공한다. 상기한 바와 같이, 본 발명은 상이한 개수의 상이한 유형의 네트워크들을 포함하는 네트워크들의 임의의 조합에 적용될 수 있다.
도 3은, 본 발명의 일실시예에 따라 액세스 네트워크들 간의 루스 커플링 연동에 있어서 모바일 사용자의 인증 인가 과금(AAA)용 인증서 기반 방법을 나타내는 흐름도이다. 액세스 네트워크는 도 2에 도시한 바와 같이 셀룰러 네트워크 및 무선 랜(WLAN)을 포함한다. 셀룰러 네트워크는 적어도 하나의 모바일 사용자와 관련된다. (도 4의 실시예 뿐만 아니라) 도 3의 실시예가 셀룰러 네트워크와 WLAN에 대하여 설명되어 있지만, 상이한 개수의 네트워크 뿐만 아니라 상기한 네트워크 및 다른 종류의 네트워크를 포함하는 네트워크들의 임의의 조합을 쉽게 이용할 수 있 음을 이해해야 한다.
먼저, 셀룰러 네트워크와 관련된 공개 키(Kpub_cn)는 셀룰러 네트워크로부터 WLAN으로 전송되며, 이것은 셀룰러 네트워크와 연동 계약을 갖고 있다 (단계 310). 셀룰러 네트워크가 두 개 이상의 WLAN과 연동 계약을 갖고 있는 경우에, 그 셀룰러 네트워크는 셀룰러 네트워크 공개 키(Kpub_cn)를 계약되어 있는 모든 WLAN에 전송할 수 있다. 강제적인 사항이 아니지만, 안전한 채널을 통해 셀룰러 네트워크 공개 키(Kpub_cn)가 배포되어 그 키(Kpub_cn)가 실제로 셀룰러 네트워크와 관련된 유효한 공개 키임을 수신인 WLAN가 보장할 수 있는 것이 바람직하다.
이후, 인증서는 셀룰러 네트워크로부터 모바일 사용자에게 전송된다 (단계 315). 인증서는, 모바일 사용자와 관련된 공개 키(Kpub_u), 셀룰러 네트워크의 ID, 모바일 사용자가 예를 들어 WLAN 서비스를 위해 서명을 하였는지 여부를 위한 모바일 사용자의 인가/검증용 가입 레벨, 인증서의 만료 시간, 및 모바일 사용자의 ID를 포함하지만, 이러한 예로 한정되지 않는다. 인증서에는 셀룰러 네트워크의 개인 키(Kpri_cn)가 서명되어 있다. 강제적인 것은 아니지만, 모바일 사용자가 WLAN 연동 서비스를 위해 셀룰러 네트워크와 서명하면 인증서가 모바일 사용자에게 전송되는 것이 바람직하다.
다양한 키 및 인증서는 다음과 같이 사용된다. 모바일 사용자가 WLAN 커버리지 내의 영역으로 이동하면, 인증서가 모바일 사용자로부터 WLAN에 전송된다(단계 320). 이후, WLAN은, 인증서에 포함되어 있는 셀룰러 네트워크의 ID를 체크하고(단계 325), (예를 들어, 인가/검증용으로) 인증서에 포함되어 있는 모바일 사용자의 ID를 체크하고(단계 327), 셀룰러 네트워크의 공개 키(Kpub_cn)를 이용하여 인증서의 진위성을 검증하며(단계 330), 검증 후, 인증서에 포함된 모바일 사용자의 공개 키(Kpub_u)로 인트립트되는 모바일 사용자용 세션 키를 계산하고(단계 335), 세션 키를 모바일 사용자에게 전송한다(단계 340). 세션 키는 사용자당 유선 등가 프라이버시(per user Wired Equivalent Privacy; WEP) 키일 수 있으며, 이러한 예로 한정되지 않는다.
세션 키를 수신하면, 모바일 사용자는 자신의 개인 키(Kpri_u)를 이용하여 그 세션 키를 디크립트하고 그 세션 키를 이용하여 WLAN과 통신을 행한다(즉, 모바일 디바이스와 WLAN 간의 모든 후속 통신이 세션 키로 인트립트된다). 따라서, 특정 모바일 사용자가 그 세션 키를 디크립트하는데 필요한 개인 키(Kpri_u)를 갖고 있기 때문에, 모바일 사용자가 WLAN에 의해 인증된다.
도 4는, 본 발명의 다른 실시예에 따라 액세스 네트워크들 간의 루스 커플링 연동에 있어서 모바일 사용자의 인증 인가 과금(AAA)용 인증서 기반 방법을 나타내는 흐름도이다. 액세스 네트워크는 셀룰러 네트워크 및 무선 랜(WLAN)을 포함한다. 셀룰러 네트워크는 적어도 모바일 사용자와 관련된다. 도 4의 방법에 의해 모바일 사용자와 WLAN 간의 상호 인증이 가능해지며, 따라서 모바일 사용자는 (예를 들어, 메시지가 스누핑되는 것을 방지하도록) 자신이 실제로 적법한 WLAN과 통 신하고 있는지를 검증할 수도 있다.
셀룰러 네트워크의 공개 키(Kpub_cn)는 셀룰러 네트워크로부터 WLAN으로 전송되며, 이것은 셀룰러 네트워크와 연동 계약을 갖는다 (단계 310). 셀룰러 네트워크가 두 개 이상의 WLAN과 연동 계약을 갖고 있는 경우에, 그 셀룰러 네트워크는 셀룰러 네트워크의 공개 키(Kpub_cn)를 이러한 모든 WLAN에게 전송할 수 있다. 강제적인 것은 아니지만, 안전한 채널을 통해 공개 키(Kpub_cn)가 배포되어 그 키(Kpub_cn)가 실제로 셀룰러 네트워크의 공개 키임을 WLAN가 보장할 수 있는 것이 바람직하다.
셀룰러 네트워크의 공개 키(Kpub_cn)도 셀룰러 네트워크로부터 모바일 사용자에게 전송된다(단계 412).
제1 인증서는 셀룰러 네트워크로부터 모바일 사용자에게 전송된다(단계 315). 제1 인증서는, 모바일 사용자의 공개 키(Kpub_u), 셀룰러 네트워크의 ID, (모바일 사용자가 WLAN 서비스를 위해 서명을 하였는지 여부를 위한) 모바일 사용자의 가입 레벨, 제1 인증서의 만료 시간, 및 모바일 사용자의 ID를 포함하지만, 이러한 예로 한정되지 않는다. 제1 인증서에는 셀룰러 네트워크의 개인 키(Kpri_cn)가 서명되어 있다. 강제적인 것은 아니지만, 모바일 사용자가 WLAN 연동 서비스를 위해 셀룰러 네트워크와 서명하면 제1 인증서가 모바일 사용자에게 전송되는 것이 바람직하다.
제2 인증서도 셀룰러 네트워크로부터 (셀룰러 네트워크와 계약 합의를 갖는) 각 WLAN에 전송된다(단계 417). 제2 인증서는, WLAN의 공개 키(Kpub_w)를 갖지만, 이러한 예로 한정되지 않는다. 제2 인증서에는 셀룰러 네트워크의 개인 키(Kpri_cn)가 서명되어 있다.
제1 인증서는, 예를 들어, 모바일 사용자가 WLAN 커버리지내의 영역으로 이동하면, 모바일 사용자로부터 WLAN(예를 들어, 액세스 포인트(AP) 또는 다른 엔티티)로 전송된다(단계 320). 이에 따라, WLAN은 제1 인증서에 포함되어 있는 셀룰러 네트워크의 ID를 체크하고(단계 325), (예를 들어, 인가/검증용으로) 제1 인증서에 포함되어 있는 모바일 사용자의 ID를 체크하고(단계 327), 셀룰러 네트워크의 공개 키(Kpub_cn)를 이용하여 제1 인증서의 진위성을 검증한다(단계 330). 검증 후, WLAN은, (제1 인증서에 포함된) 모바일 사용자의 공개 키(Kpub_u)로 인트립트되고 WLAN의 개인 키(Kpri_w)가 서명되는 모바일 사용자용 세션 키를 계산하고(단계 435), 세션 키와 제2 인증서를 모바일 사용자에게 전송한다(단계 440). 세션 키는 사용자 유선 등가 프라이버시(Wired Equivalent Privacy; WEP) 키일 수 있으며, 이러한 예로 한정되지 않는다.
모바일 사용자가 세션 키와 제2 인증서를 수신하면, 모바일 사용자는 셀룰러 네트워크의 공개 키(Kpub_cn)를 이용하여 제2 인증서가 유효한지를 검증한다(단계 441). 제2 인증서가 유효하면, WLAN의 공개 키(Kpub_w)가 제2 인증서로부터 추출된다(단계 442). 이후, 모바일 사용자는, WLAN의 공개 키(Kpub_w)를 이용함으로써 세션 키가 실제로 WLAN으로부터 발생한 것임을 검증하여 세션 키 상의 서명을 검증한다(단계 443). 인크립트된 세션 키가 WLAN으로부터 발생한 것이라 검증되면, 모바일 사용자는 자신의 개인 키(Kpri_u)를 이용하여 세션 키를 디크립트하고 세션 키를 이용하여 WLAN과 통신을 행한다. 모바일 디바이스와 WLAN 간의 모든 후속 통신은, WLAN과의 통신을 위해 세션 키를 이용하는 세션 키 시작으로 인크립트된다(단계 350).
따라서, 종래 기술과 비교할 때 본 발명의 주요 이점은, WLAN이 사용자 인증 목적으로 셀룰러 네트워크와 연동하기 위해 어떠한 물리적 연동 기능도 필요로 하지 않는다는 것이다. 실제로, 인증서를 이용함으로써, WLAN은, 사용자 액세스를 승인하기 위해 모바일 단자가 네트워크로의 액세스를 필요로 하는 시점에 셀룰러 네트워크와의 어떠한 상호작용도 필요하지 않다. 인증서는 모바일 사용자의 아이덴티티를 포함하기 때문에, 사용자 아이덴티티를 포함하여 이 정보를 이용하여 과금 기능을 쉽게 수행할 수 있다.
도면을 참조하여 예시적인 실시예들을 설명하였지만, 본 발명이 이러한 실시예로 한정되지 않으며 본 발명의 사상 또는 범위로부터 벗어나지 않고 당업자에 의해 다양하게 변경 및 수정을 행할 수 있다는 것을 이해할 수 있다. 이러한 모든 변경 및 수정은 첨부한 청구범위 내에 포함된다.

Claims (36)

  1. 제2 네트워크와 관련된 모바일 디바이스에 대해 제1 네트워크에서 인증(authentication), 인가(authorization) 및 과금(AAA)을 제공하는 방법 - 상기 제1 및 제2 네트워크들은 각각의 AAA 방식들을 구비함 - 으로서,
    상기 제1 네트워크 및 상기 모바일 디바이스에 의해, 상기 제2 네트워크로부터 제1 키를 수신하는 단계;
    상기 모바일 디바이스에 의해, 상기 제2 네트워크로부터 제1 인증서(certificate)를 수신하는 단계 - 상기 제1 인증서는, 상기 제2 네트워크와 관련된 ID, 상기 모바일 디바이스와 관련된 공개 키(public key), 및 상기 제1 네트워크와의 상기 모바일 디바이스의 가입 레벨을 포함하고, 상기 가입 레벨은 상기 모바일 디바이스가 연동 서비스(interworking service)의 가입자인지 여부를 표시함 -;
    상기 제1 네트워크에 의해, 상기 제2 네트워크로부터 상기 제1 네트워크와 관련된 공개 키를 포함하는 제2 인증서를 수신하는 단계 - 상기 제2 인증서는 상기 제2 네트워크의 제2 키로 서명됨 -;
    상기 제1 네트워크에 의해, 상기 모바일 디바이스로부터 상기 제1 인증서를 수신하는 단계;
    상기 제1 네트워크에서 상기 제1 키를 이용하여 상기 제1 인증서를 인증하는 단계;
    상기 제1 인증서가 인증되면, 상기 제1 네트워크에 의해 세션 키를 생성하는 단계 - 상기 세션 키는 상기 제1 네트워크의 개인 키를 이용한 서명을 가짐 -;
    상기 제1 네트워크에 의해 상기 모바일 디바이스로 상기 세션 키 및 상기 제2 인증서를 전송하는 단계;
    상기 모바일 디바이스에서, 상기 제1 키를 이용하여 상기 제2 인증서를 확인하고, 상기 제2 인증서로부터 상기 공개 키를 추출하고, 상기 추출된 공개 키를 이용하여 상기 세션 키의 서명을 검증(verify)하는 단계; 및
    상기 모바일 디바이스가 상기 세션 키를 이용하여 상기 제1 네트워크에 액세스하도록 허용하는 단계
    를 포함하는 방법.
  2. 제1항에 있어서,
    상기 제1 인증서는 상기 제2 네트워크의 제2 키를 포함하는 서명을 더 포함하는 방법.
  3. 제2항에 있어서,
    상기 인증 단계는 상기 제2 네트워크의 제1 및 제2 키들에 응답하여 상기 제1 인증서를 인증하는 단계를 포함하는 방법.
  4. 제2항에 있어서,
    상기 생성 단계는 상기 세션 키를 계산하는 단계와 상기 모바일 디바이스와 관련된 상기 공개 키를 이용하여 상기 세션 키를 인크립트(encrypt)하는 단계를 포함하는 방법.
  5. 제1항에 있어서,
    상기 제1 인증서는, 상기 인증서가 만료될 때를 나타내는 만료 시간을 포함하고,
    상기 인증서가 만료되었는지 여부를 결정하기 위해 상기 인증서를 체크하는 단계를 더 포함하는 방법.
  6. 제1항에 있어서,
    상기 인증에 후속하여 상기 모바일 디바이스에 의한 상기 제1 네트워크의 이용에 기반하여 과금 정보를 생성하는 단계를 더 포함하는 방법.
  7. 제2 네트워크와 관련된 모바일 디바이스를 이용하여 제1 네트워크에 액세스하는 방법으로서,
    상기 모바일 디바이스에 의해, 상기 제1 네트워크와의 기존의 연동 관계를 갖고 있는 제2 네트워크로부터 제1 인증서를 수신하는 단계 - 상기 제1 인증서는, 상기 제2 네트워크와 관련된 ID, 상기 모바일 디바이스와 관련된 공개 키, 및 상기 모바일 디바이스와 관련된 가입 레벨을 포함하고, 상기 가입 레벨은 상기 모바일 디바이스가 상기 연동 관계의 가입자인지 여부를 표시함 -;
    상기 모바일 디바이스에 의한 상기 제1 네트워크의 검출에 응답하여, 상기 제1 네트워크에게 상기 제1 인증서를 전송하고, 이에 의해 인증, 인가 및 과금이 상기 제2 네트워크로부터 상기 제1 네트워크로 전송되는 상기 제1 인증서 및 제1 키에 응답하여 수행되는 단계;
    상기 모바일 디바이스에 의해, 인증시에 상기 제1 네트워크로부터 세션 키 및 제2 인증서를 수신하는 단계 - 상기 제2 인증서는 상기 제1 네트워크와 관련된 공개 키를 포함하고, 상기 제2 인증서는 상기 제2 네트워크의 개인 키로 서명됨 -; 및
    상기 모바일 디바이스에 의해, 상기 제2 네트워크의 공개 키를 이용하여 상기 제2 인증서를 확인(validate)하고, 상기 제2 인증서로부터 상기 제1 네트워크의 공개 키를 추출하며, 상기 제1 네트워크의 추출된 공개 키를 이용하여 상기 세션 키의 서명을 검증하는 단계; 및
    상기 모바일 디바이스에 의해, 상기 세션 키를 이용하여 상기 제1 네트워크에 액세스하는 단계
    를 포함하는 방법.
  8. 제7항에 있어서,
    상기 제1 인증서는 상기 제2 네트워크의 개인 키를 포함하는 서명을 더 포함하는 방법.
  9. 제8항에 있어서,
    상기 수신 단계는 상기 모바일 디바이스의 공개 키를 이용하여 인크립트된 세션 키를 수신하는 단계를 포함하고, 상기 모바일 디바이스와 관련된 개인 키를 이용하여 상기 세션 키를 디크립트(decrypt)하는 단계를 더 포함하는 방법.
  10. 제7항에 있어서,
    상기 제1 인증서는 상기 제1 인증서가 만료될 때를 나타내는 만료 시간을 포함하는 방법.
  11. 제7항에 있어서,
    상기 제1 인증서는 상기 제2 네트워크와 관련된 ID를 포함하고, 상기 제2 네트워크는 상기 모바일 디바이스와 관련되고, 이에 의해 상기 모바일 디바이스에 의한 상기 제1 네트워크의 이용에 기반한 과금 정보는 상기 제2 네트워크와 관련된 ID를 이용하여 상기 제1 네트워크에 의해 생성되는 방법.
  12. 제2 네트워크를 통한 인증, 인가 및 과금을 포함하여 제1 네트워크에 액세스하고 또한 상기 제2 네트워크와 관련짓기 위한 장치로서,
    상기 제1 네트워크와 기존의 연동 관계를 갖고 있는 상기 제2 네트워크로부터 제1 인증서를 수신하는 수단 - 상기 제1 인증서는, 상기 제2 네트워크와 관련된 ID, 상기 장치의 공개 키, 및 상기 제1 네트워크와의 상기 장치의 가입 레벨을 포함하고, 상기 가입 레벨은 상기 연동 관계를 표시함 -;
    모바일 디바이스에서, 상기 제1 인증서를 저장하는 메모리;
    상기 제1 네트워크의 존재를 검출하고, 상기 제1 네트워크의 검출에 응답하여 상기 제1 네트워크로 상기 제1 인증서를 전송하고, 이에 의해 인증, 인가 및 과금이 상기 제1 인증서, 및 상기 제2 네트워크에 의해 제공되는 공개 키에 응답하여 상기 제1 네트워크에 의해 수행되는 수단;
    상기 제1 네트워크로부터 세션 키 및 제2 인증서를 수신하는 수단 - 상기 제2 인증서는 상기 제1 네트워크의 공개 키를 포함하고, 상기 제2 인증서는 상기 제2 네트워크의 개인 키로 서명됨 -;
    상기 제2 네트워크에 의해 제공되는 공개 키를 이용하여 상기 제2 인증서를 확인하고, 상기 제2 인증서로부터 상기 제1 네트워크의 공개 키를 추출하며, 상기 제1 네트워크의 추출된 공개 키를 이용하여 상기 세션 키의 서명을 검증하는 수단;
    상기 장치와 관련된 개인 키를 이용하여 상기 세션 키를 디크립트하는 수단; 및
    상기 세션 키를 이용하여 상기 제1 네트워크에 액세스하는 수단
    을 포함하는 장치.
  13. 제12항에 있어서,
    상기 제1 인증서는 상기 장치의 공개 키, 및 상기 장치와 관련된 가입 만료 시간을 더 포함하는 장치.
  14. 제1 네트워크로부터 제1 인증서를 수신하는 수단 - 상기 제1 인증서는, 모바일 디바이스와 관련된 공개 키, 상기 제1 네트워크용 ID, 및 상기 제1 네트워크와의 상기 모바일 디바이스의 사용자의 가입 레벨을 포함하고, 상기 가입 레벨은 상기 모바일 디바이스가 연동 서비스의 가입자인지 여부를 표시함 - ;
    상기 제1 인증서용의 메모리 저장소;
    제2 네트워크의 검출시 상기 제2 네트워크에게 상기 제1 인증서를 전송하는 수단;
    상기 제2 네트워크에 의한 상기 제1 인증서의 인증에 응답하여 상기 제2 네트워크로부터 세션 키 및 제2 인증서를 수신하는 수단 - 상기 제2 인증서는 상기 제2 네트워크의 공개 키를 포함하고, 상기 제2 인증서는 상기 제1 네트워크의 개인 키로 서명됨 -;
    상기 제1 네트워크의 공개 키를 이용하여 상기 제2 인증서를 확인하고, 상기 제2 인증서로부터 상기 제2 네트워크의 공개 키를 추출하며, 상기 추출된 공개 키를 이용하여 상기 세션 키의 서명을 검증하는 중앙 프로세서 유닛;
    상기 모바일 디바이스의 사용자의 개인 키를 이용하여 상기 세션 키를 디크립트하는 수단; 및
    상기 세션 키를 이용하여 상기 제2 네트워크와 보안 통신하는 수단
    을 포함하는 모바일 디바이스.
  15. 제14항에 있어서,
    상기 제1 네트워크는 셀룰러 네트워크인 모바일 디바이스.
  16. 제14항에 있어서,
    상기 제1 인증서는 상기 인증서의 만료 시간 및 모바일 사용자 ID를 더 포함하는 모바일 디바이스.
  17. 제14항에 있어서,
    상기 제1 인증서는 상기 제1 네트워크의 개인 키로 서명되는 모바일 디바이스.
  18. 제14항에 있어서,
    상기 세션 키는 상기 모바일 디바이스의 사용자의 공개 키로 인크립트되는 모바일 디바이스.
  19. 제14항에 있어서,
    상기 세션 키는 사용자당 유선 등가 프라이버시 키(per user wired equivalent privacy key)인 모바일 디바이스.
  20. 제14항에 있어서,
    상기 제2 네트워크는 WLAN(wireless local area network)인 모바일 디바이스.
  21. 제1 네트워크의 공개 키를 수신하는 수단;
    상기 제1 네트워크로부터 제1 인증서를 수신하는 수단 - 상기 제1 인증서는, 제2 네트워크용 ID, 모바일 디바이스와 관련된 공개 키, 및 상기 제2 네트워크와의 상기 모바일 디바이스의 가입 레벨을 포함하고, 상기 가입 레벨은 상기 모바일 디바이스가 연동 서비스의 가입지인지 여부를 표시함 -;
    상기 제1 인증서용의 메모리 저장소;
    상기 제2 네트워크의 검출시 상기 제2 네트워크에게 상기 제1 인증서를 전송하는 수단;
    상기 제2 네트워크에 의한 상기 제1 인증서의 인증에 응답하여 상기 제2 네트워크에 의해 생성되는 제2 인증서 및 세션 키를 수신하는 수단;
    상기 제1 네트워크의 공개 키를 이용하여 상기 제2 인증서의 유효성(validity)을 검증하고, 유효성이 검증되면, 상기 제2 인증서로부터 상기 제2 네트워크의 공개 키를 추출하는 수단;
    상기 세션 키 상의 서명을 검증하기 위해 상기 제2 네트워크의 추출된 공개 키를 이용하여 상기 세션 키가 상기 제2 네트워크에 의해 전송되었는지를 검증하고, 상기 세션 키가 검증되면 상기 모바일 디바이스의 사용자의 개인 키로 상기 세션 키를 디크립트하는 수단; 및
    상기 세션 키를 이용하여 상기 제2 네트워크와 보안 통신하는 수단
    을 포함하는 모바일 디바이스.
  22. 제21항에 있어서,
    상기 제2 네트워크는 WLAN인 모바일 디바이스.
  23. 제21항에 있어서,
    상기 제1 네트워크는 셀룰러 네트워크인 모바일 디바이스.
  24. 삭제
  25. 삭제
  26. 삭제
  27. 삭제
  28. 삭제
  29. 삭제
  30. 삭제
  31. 삭제
  32. 삭제
  33. 삭제
  34. 삭제
  35. 삭제
  36. 삭제
KR1020047017172A 2002-04-26 2003-03-13 루스 커플링 연동을 위한 인증서 기반 인증 인가 과금 방식 KR101044210B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US37610002P 2002-04-26 2002-04-26
US60/376,100 2002-04-26
PCT/US2003/007574 WO2003091858A2 (en) 2002-04-26 2003-03-13 Certificate based authentication authorization accounting scheme for loose coupling interworking

Publications (2)

Publication Number Publication Date
KR20040102175A KR20040102175A (ko) 2004-12-03
KR101044210B1 true KR101044210B1 (ko) 2011-06-29

Family

ID=29270763

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020047017172A KR101044210B1 (ko) 2002-04-26 2003-03-13 루스 커플링 연동을 위한 인증서 기반 인증 인가 과금 방식

Country Status (10)

Country Link
US (1) US7735126B2 (ko)
EP (1) EP1500298A4 (ko)
JP (1) JP4538312B2 (ko)
KR (1) KR101044210B1 (ko)
CN (3) CN1215386C (ko)
AU (1) AU2003253584A1 (ko)
BR (2) BRPI0309437B1 (ko)
MX (1) MXPA04010512A (ko)
MY (1) MY142660A (ko)
WO (1) WO2003091858A2 (ko)

Families Citing this family (57)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2003258184A1 (en) * 2002-08-14 2004-03-03 Thomson Licensing S.A. Session key management for public wireless lan supporitng multiple virtual operators
US7079521B2 (en) * 2002-11-18 2006-07-18 Cisco Technology, Inc. Method and system for voice calls in a wireless local area network (WLAN)
US7133386B2 (en) * 2002-11-18 2006-11-07 Cisco Technology, Inc. Method and system for service portability across disjoint wireless networks
US7593717B2 (en) * 2003-09-12 2009-09-22 Alcatel-Lucent Usa Inc. Authenticating access to a wireless local area network based on security value(s) associated with a cellular system
KR20050065130A (ko) * 2003-12-24 2005-06-29 한국전자통신연구원 세션 키 발급 방법
US7600113B2 (en) * 2004-02-20 2009-10-06 Microsoft Corporation Secure network channel
GB2414639A (en) * 2004-05-28 2005-11-30 Clink Systems Ltd Method for naming and authentication
US9282455B2 (en) * 2004-10-01 2016-03-08 Intel Corporation System and method for user certificate initiation, distribution, and provisioning in converged WLAN-WWAN interworking networks
US20060143132A1 (en) * 2004-11-30 2006-06-29 Valenti William L Method and apparatus to enable a market in used digital content
WO2006079953A1 (en) * 2005-01-31 2006-08-03 Koninklijke Philips Electronics N.V. Authentication method and device for use in wireless communication system
KR100843072B1 (ko) * 2005-02-03 2008-07-03 삼성전자주식회사 무선 네트워크 시스템 및 이를 이용한 통신 방법
GB2423448B (en) * 2005-02-18 2007-01-10 Ericsson Telefon Ab L M Host identity protocol method and apparatus
US20060251253A1 (en) * 2005-03-31 2006-11-09 Intel Corporation Cryptographically signed network identifier
FI20050491A0 (fi) * 2005-05-09 2005-05-09 Nokia Corp Järjestelmä varmenteiden toimittamiseksi viestintäjärjestelmässä
US20070006296A1 (en) * 2005-06-29 2007-01-04 Nakhjiri Madjid F System and method for establishing a shared key between network peers
US7827400B2 (en) * 2005-07-28 2010-11-02 The Boeing Company Security certificate management
EP1969761A4 (en) * 2005-12-23 2009-02-04 Bce Inc WIRELESS DEVICE AUTHENTICATION BETWEEN DIFFERENT NETWORKS
US7917440B2 (en) * 2006-07-07 2011-03-29 Microsoft Corporation Over-the-air delivery of metering certificates and data
US8527770B2 (en) * 2006-07-20 2013-09-03 Research In Motion Limited System and method for provisioning device certificates
US20080040773A1 (en) * 2006-08-11 2008-02-14 Microsoft Corporation Policy isolation for network authentication and authorization
GB2443889A (en) 2006-11-20 2008-05-21 Skype Ltd Method and system for anonymous communication
GB0623622D0 (en) * 2006-11-27 2007-01-03 Skype Ltd Communication system
GB0623621D0 (en) * 2006-11-27 2007-01-03 Skype Ltd Communication system
US7975312B2 (en) * 2007-01-08 2011-07-05 Apple Inc. Token passing technique for media playback devices
CN101227712B (zh) * 2007-01-15 2012-06-06 华为技术有限公司 一种实现多类型通信网络融合的系统及方法
CN101039197A (zh) * 2007-04-18 2007-09-19 华为技术有限公司 点对点应用中收集计费信息的方法、设备和系统
EP2020797B1 (en) * 2007-08-02 2016-06-15 Apple Inc. Client-server Opaque token passing apparatus and method
EP2034661A1 (en) * 2007-09-07 2009-03-11 Deutsche Telekom AG Method and system for distributed, localized authentication in the framework of 802.11
US8806565B2 (en) * 2007-09-12 2014-08-12 Microsoft Corporation Secure network location awareness
US8239549B2 (en) * 2007-09-12 2012-08-07 Microsoft Corporation Dynamic host configuration protocol
KR100955573B1 (ko) 2007-11-14 2010-04-30 에스케이 텔레콤주식회사 편의 서비스 인증 방법 및 시스템
US8176328B2 (en) * 2008-09-17 2012-05-08 Alcatel Lucent Authentication of access points in wireless local area networks
US8589682B2 (en) 2008-10-17 2013-11-19 Dell Products L.P. System and method for secure provisioning of an information handling system
CN102045639B (zh) * 2009-10-10 2015-06-10 中兴通讯股份有限公司 订购关系鉴权方法、系统和移动多媒体广播条件接收系统
US9325677B2 (en) 2010-05-17 2016-04-26 Blackberry Limited Method of registering devices
US9525548B2 (en) * 2010-10-21 2016-12-20 Microsoft Technology Licensing, Llc Provisioning techniques
US8805434B2 (en) 2010-11-23 2014-08-12 Microsoft Corporation Access techniques using a mobile communication device
US9509686B2 (en) 2010-12-03 2016-11-29 Microsoft Technology Licensing, Llc Secure element authentication
US9959576B2 (en) * 2011-12-07 2018-05-01 Visa International Service Association Multi-purpose device having multiple certificates including member certificate
US20130212653A1 (en) * 2012-02-09 2013-08-15 Indigo Identityware Systems and methods for password-free authentication
US8955080B2 (en) * 2012-12-07 2015-02-10 Sap Se Managing single sign-ons between different entities
US10033719B1 (en) * 2012-12-20 2018-07-24 Amazon Technologies, Inc. Mobile work platform for remote data centers
CN103326685A (zh) * 2013-06-04 2013-09-25 湖南大学 采用量子算法的射频天线阻抗自适应匹配装置及方法
WO2015188025A1 (en) * 2014-06-06 2015-12-10 Microsoft Technology Licensing, Llc Quantum algorithms for arithmetic and function synthesis
CN104214772B (zh) * 2014-07-16 2016-06-22 山西大学 一种循环流化床机组agc负荷指令响应的控制方法
DE102014011687B3 (de) 2014-08-04 2016-02-04 Giesecke & Devrient Gmbh Kommunikationssystem mit PKI-Schlüsselpaar für mobiles Endgerät
CN104504601B (zh) * 2015-01-15 2015-10-28 曹东 基于ctp金融数据的量子信息特征提取方法
EP3371753B1 (en) * 2015-11-06 2021-05-19 Google LLC Individual qubit excitation control
US10033706B2 (en) * 2015-12-04 2018-07-24 Samsara Networks Inc. Secure offline data offload in a sensor network
GB2547025A (en) 2016-02-05 2017-08-09 Thales Holdings Uk Plc A method of data transfer, a method of controlling use of data and a cryptographic device
EP3506560A1 (en) * 2017-12-29 2019-07-03 Nagravision S.A. Secure provisioning of keys
CN108898228B (zh) * 2018-06-21 2024-03-08 广西师范大学 一种不破坏源操作数的量子加法器设计方法
CN113165174A (zh) * 2018-12-13 2021-07-23 西门子股份公司 包括可到达性分析的自动化系统
CN111130556B (zh) * 2019-12-25 2023-11-10 北京航天控制仪器研究所 一种对Hadamard测量基进行排序的方法
CN111598249B (zh) * 2020-05-19 2021-09-07 北京百度网讯科技有限公司 确定近似量子门的方法、装置、经典计算机和存储介质
CN112083255B (zh) * 2020-09-18 2021-07-02 西南交通大学 计及复杂频域的地电参数结构估计方法
CN113910247B (zh) * 2021-11-19 2023-01-06 佛山科学技术学院 考虑关节间隙演化的工业机器人末端轨迹控制方法及系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020037708A1 (en) 2000-09-22 2002-03-28 Roke Manor Research Limited Access authentication system

Family Cites Families (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5455863A (en) * 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5825759A (en) * 1994-10-26 1998-10-20 Telefonaktiebolaget Lm Ericsson Distributing network services and resources in a mobile communications network
JP3453944B2 (ja) * 1995-09-04 2003-10-06 日本電信電話株式会社 秘話通信方法
US5850444A (en) * 1996-09-09 1998-12-15 Telefonaktienbolaget L/M Ericsson (Publ) Method and apparatus for encrypting radio traffic in a telecommunications network
US20010010046A1 (en) * 1997-09-11 2001-07-26 Muyres Matthew R. Client content management and distribution system
FI980291A (fi) * 1998-02-09 1999-08-10 Nokia Mobile Phones Ltd Liikkuva internetpääsy
US6233577B1 (en) * 1998-02-17 2001-05-15 Phone.Com, Inc. Centralized certificate management system for two-way interactive communication devices in data networks
US6553493B1 (en) * 1998-04-28 2003-04-22 Verisign, Inc. Secure mapping and aliasing of private keys used in public key cryptography
FI105965B (fi) * 1998-07-07 2000-10-31 Nokia Networks Oy Autentikointi tietoliikenneverkosssa
US6334185B1 (en) * 1998-09-08 2001-12-25 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for centralized encryption key calculation
US6463534B1 (en) * 1999-03-26 2002-10-08 Motorola, Inc. Secure wireless electronic-commerce system with wireless network domain
US6772331B1 (en) * 1999-05-21 2004-08-03 International Business Machines Corporation Method and apparatus for exclusively pairing wireless devices
CA2371329C (en) 1999-05-21 2005-12-06 International Business Machines Corporation Method and apparatus for initializing secure communications among, and for exclusively pairing wireless devices
JP3779207B2 (ja) * 1999-06-24 2006-05-24 コンパック・コンピューター・コーポレーション 異なるプロトコルを用いるネットワークを介して電話通信サービスを提供する方法及びシステム
US7174018B1 (en) * 1999-06-24 2007-02-06 Nortel Networks Limited Security framework for an IP mobility system using variable-based security associations and broker redirection
FI19991733A (fi) * 1999-08-16 2001-02-17 Nokia Networks Oy Autentikointi matkaviestinjärjestelmässä
US7028186B1 (en) * 2000-02-11 2006-04-11 Nokia, Inc. Key management methods for wireless LANs
FI20000760A0 (fi) * 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
FI110736B (fi) * 2000-08-01 2003-03-14 Nokia Corp Datansiirtomenetelmä, tilaajapäätelaite ja GPRS/EDGE-radioliityntäverkko
US6915345B1 (en) * 2000-10-02 2005-07-05 Nortel Networks Limited AAA broker specification and protocol
GB2369530A (en) 2000-11-24 2002-05-29 Ericsson Telefon Ab L M IP security connections for wireless authentication
FI110977B (fi) * 2001-02-09 2003-04-30 Nokia Oyj Mekanismi palvelujen mainostamista ja käyttäjän auktorisointia varten
SE0100474D0 (sv) * 2001-02-14 2001-02-14 Ericsson Telefon Ab L M A security architecture
US6879690B2 (en) * 2001-02-21 2005-04-12 Nokia Corporation Method and system for delegation of security procedures to a visited domain
US20020120536A1 (en) * 2001-02-23 2002-08-29 David Maung Financial institution wireless internet system and method
US20020174335A1 (en) * 2001-03-30 2002-11-21 Junbiao Zhang IP-based AAA scheme for wireless LAN virtual operators
US7921290B2 (en) * 2001-04-18 2011-04-05 Ipass Inc. Method and system for securely authenticating network access credentials for users
US6856800B1 (en) * 2001-05-14 2005-02-15 At&T Corp. Fast authentication and access control system for mobile networking
US7389412B2 (en) * 2001-08-10 2008-06-17 Interactive Technology Limited Of Hk System and method for secure network roaming
KR100882033B1 (ko) * 2001-11-29 2009-02-09 지멘스 악티엔게젤샤프트 네트워크 오퍼레이터 및 사업 파트너들에 대한 원격통신 가입자의 인증 및 허가를 위한 단말기 내의 공개키 키 쌍의 사용
SE0104325D0 (sv) * 2001-12-20 2001-12-20 Ericsson Telefon Ab L M A method and apparatus for switching access between mobile networks
US20030139180A1 (en) * 2002-01-24 2003-07-24 Mcintosh Chris P. Private cellular network with a public network interface and a wireless local area network extension
US6792534B2 (en) * 2002-03-22 2004-09-14 General Instrument Corporation End-to end protection of media stream encryption keys for voice-over-IP systems
MXPA04010624A (es) * 2002-04-26 2004-12-13 Thomson Licensing Sa Cuenta, autorizacion y autentificacion transitoria en el interfuncionamiento entre redes de acceso.
KR100427551B1 (ko) * 2002-05-14 2004-04-28 에스케이 텔레콤주식회사 공중 무선랜과 셀룰러망 간의 로밍 방법
KR101002471B1 (ko) * 2002-06-06 2010-12-17 톰슨 라이센싱 계층적 인증을 이용하는 브로커-기반 연동
CN1663166B (zh) * 2002-06-21 2010-12-01 汤姆森许可贸易公司 把wlan注册为umts路由区的方法和设备
EP1532826B1 (en) * 2002-06-21 2019-03-27 Thomson Licensing Multimedia content delivery through wlan coverage area
US7581095B2 (en) * 2002-07-17 2009-08-25 Harris Corporation Mobile-ad-hoc network including node authentication features and related methods
ITRM20030100A1 (it) * 2003-03-06 2004-09-07 Telecom Italia Mobile Spa Tecnica di accesso multiplo alla rete, da parte di terminale di utente interconnesso ad una lan e relativa architettura di riferimento.

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020037708A1 (en) 2000-09-22 2002-03-28 Roke Manor Research Limited Access authentication system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
USRE036946 E1

Also Published As

Publication number Publication date
JP2005524262A (ja) 2005-08-11
BR0309437A (pt) 2005-02-15
CN100417274C (zh) 2008-09-03
KR20040102175A (ko) 2004-12-03
WO2003091858A2 (en) 2003-11-06
CN1215386C (zh) 2005-08-17
BRPI0309437B1 (pt) 2019-09-10
US7735126B2 (en) 2010-06-08
WO2003091858A3 (en) 2004-07-01
CN101150857A (zh) 2008-03-26
EP1500298A2 (en) 2005-01-26
JP4538312B2 (ja) 2010-09-08
EP1500298A4 (en) 2005-05-18
MXPA04010512A (es) 2004-12-13
CN1650664A (zh) 2005-08-03
AU2003253584A1 (en) 2003-11-10
AU2003253584A8 (en) 2003-11-10
MY142660A (en) 2010-12-15
CN101150857B (zh) 2012-02-22
CN1350664A (zh) 2002-05-22
US20050154909A1 (en) 2005-07-14

Similar Documents

Publication Publication Date Title
KR101044210B1 (ko) 루스 커플링 연동을 위한 인증서 기반 인증 인가 과금 방식
US8036637B2 (en) Billing in a packet data network
KR100754458B1 (ko) 패킷데이터 네트워크에서의 인증
JP5199405B2 (ja) 通信システムにおける認証
KR101022262B1 (ko) 근거리 네트워크에의 접속을 제공하는 방법, 근거리 네트워크 접속 요금을 청구하는 방법, 및 데이터 네트워크에의 유저 접속을 제공하기 위한 장치
JP4170912B2 (ja) ネットワークプロバイダ及びビジネスパートナーに対する遠隔通信加入者の認証及び許可のための端末における公開鍵ペアの利用
CN101120534A (zh) 用于无线局域网(wlan)中的认证的系统、方法与设备
JP2005524262A5 (ko)
KR20090036562A (ko) 네트워크에 대한 접근을 제어하기 위한 방법 및 시스템
JP2008547246A (ja) サービス提供者、端末機及びユーザー識別モジュールの包括的な認証と管理のための方法及びその方法を用いるシステムと端末装置
KR20010112618A (ko) 이동 단말기 인증 방법
WO2005096644A1 (fr) Procede d'etablissement d'une association de securite entre l'abonne itinerant et le serveur du reseau visite
KR20060135003A (ko) 무선 이동 통신 시스템에서 접근 인증을 위한 방법 및 장치
JP7337912B2 (ja) コアネットワークへの非3gppデバイスアクセス
KR100907825B1 (ko) 이종 무선망 연동 시스템에서 로밍에 필요한 인증 방법
CN112640385A (zh) 非3gpp设备对核心网络的接入
JP4792221B2 (ja) 階層型認可証を用いたブローカーに基づく相互接続
WO2006079953A1 (en) Authentication method and device for use in wireless communication system
RU2779029C1 (ru) Доступ не отвечающего спецификациям 3gpp устройства к базовой сети
KR100580929B1 (ko) 무선 랜망 간에 연동하여 사용자 인증을 하는 방법 및 장치

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140516

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150519

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160517

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20170522

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20180516

Year of fee payment: 8