KR101076332B1 - 사용자 네트워크 내의 통신 시스템 및 통신 방법 - Google Patents

사용자 네트워크 내의 통신 시스템 및 통신 방법 Download PDF

Info

Publication number
KR101076332B1
KR101076332B1 KR1020087025794A KR20087025794A KR101076332B1 KR 101076332 B1 KR101076332 B1 KR 101076332B1 KR 1020087025794 A KR1020087025794 A KR 1020087025794A KR 20087025794 A KR20087025794 A KR 20087025794A KR 101076332 B1 KR101076332 B1 KR 101076332B1
Authority
KR
South Korea
Prior art keywords
user device
management entity
user
communication
point
Prior art date
Application number
KR1020087025794A
Other languages
English (en)
Other versions
KR20090006110A (ko
Inventor
용펭 종
링 장
링 리우
Original Assignee
후아웨이 테크놀러지 컴퍼니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 후아웨이 테크놀러지 컴퍼니 리미티드 filed Critical 후아웨이 테크놀러지 컴퍼니 리미티드
Publication of KR20090006110A publication Critical patent/KR20090006110A/ko
Application granted granted Critical
Publication of KR101076332B1 publication Critical patent/KR101076332B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

사용자 네트워크 내의 통신 시스템 및 통신 방법을 개시한다. 본 발명에 따르면, 점대점 연결을 확립하기 전에, 사용자 네트워크 내의 두 UE(User Equipment, 사용자 장치)가 액세스 네트워크를 통하여 관리 엔티티에 두 UE의 보안 인증을 요청하며, 상기한 UE들의 보안 인증이 통과될 때까지는 점대점 연결이 확립되지 않는다. 상기 관리 엔티티는 또한 인증에 성공한 UE를 키(key)와 함께 전송함으로써, 데이터 전송의 보안을 강화할 수 있다. 두 UE가 동일한 개인 영역 네트워크(personal area network) 내에 있으면, 상기 점대점 연결은 별개의 액세스 네트워크를 통하여 확립되는 원격 연결이다. 본 발명에 의하면, 사용자 네트워크 내의 UE들 사이의 통신 정보의 보안을 확보할 수 있다.

Description

사용자 네트워크 내의 통신 시스템 및 통신 방법 {METHOD AND SYSTEM FOR COMMUNICATION IN USER NETWORK}
본 발명은, 2006년 4월 4일에 "사용자 네트워크 내의 사용자 디바이스의 통신 시스템 및 통신 방법(System and Method for Communication of User Device in User Network)이라는 명칭으로 중국 특허청에 출원된, 중국 특허출원 제200610025438.0호에 대해 우선권을 주장하며, 상기한 출원의 내용 전부는 참조에 의해 본 명세서에 포함된다.
본 발명은 통신 분야에 관한 것이며, 구체적으로는 사용자 네트워크 내의 사용자 장치(user equipment) 사이의 통신을 위한 기술에 관한 것이다.
근년에, 과학 기술의 발달과 하이테크 제품(high-tech product)에 대한 수요 증가와 더불어, 사람들은 더 많은 주변 장치를 소유하게 되었다. 사용자는 다수의 랩톱, 핸드폰(cell phone)을 가질 수 있을 뿐 아니라, 자신의 PC에 프린터, 스캐너, 모뎀 등의 주변 장치의 연결을 필요로 할 수 있다. 사용자는 때로, 디지털 카메라의 이미지를 전송하고 하드 디스크에 저장하기 위하여 USB 인터페이스의 사용을 필요로 할 수도 있다. PC에 있는 일정한 인터페이스, 배선, 케이블을 빈번히 꽂고 빼는 것은, 새로운 기술을 향수할 때 사용자에게 불편을 준다. 또, 기업의 여러 부서 내의 직원 간의 정보 통신은, 현대화된 기업에 있어 정보 통신의 이동화(mobilization)에 더 높은 요구를 부과한다. 한정된 사무 환경에 설치된 근거리 통신망(local area network, LAN)은 정보와 디바이스(예컨대, 프린터 및 스캐너)의 공유를 실현할 수 있지만, 복잡한 배선은 불편을 초래한다.
이러한 현상을 고려하여, 누군가 개인 영역 네트워크(personal area network, PAN)라는 새로운 개념을 제안하였다. PAN은 풍부한 서비스를 가지는 좁은 범위 내의 특정한 그룹을 위해 무선 접속을 실현하는 이동 통신 네트워크이다. PAN은 광역 통신망(wide area network, WAN) 및 근거리 통신망과 같은 종류이지만, 범위가 좁다.
PAN의 개념은, 종래의 유선 케이블을 무선 또는 적외선으로 대체하여 개인 정보 단말기들 사이에 지능형 상호접속을 실현하여, 개인화된 정보 네트워크를 구성하는 것이다. 컴퓨터 네트워크의 관점에서, PAN은 근거리 통신망이고; 통신 네트워크(telecommunication network)의 관점에서, PAN은 액세스 네트워크(access network)이다. 그러므로, PAN을 통신 네트워크의 "최후의 1미터"를 위한 해결법이라고 한다. PAN은 주로 음성 통신 게이트웨이, 데이터 통신 게이트웨이, 정보 가전 상호접속 및 자동 정보 교환 등을 포함하는 가정 및 소형 사무실 내의 애플리케이션에 적응되어 있다.
PAN을 위한 기술은 주로, 그 중에서도 특히 블루투스(Bluetooth)와 적외선 데이터 협회(infrared data association, IRDA)의 적외선 통신 기술을 포함한다.
PAN을 채용하면, 동일한 사용자의 가까이에 있는 모든 사용자 장치(User Equipment, 이하 'UE'라고도 함)에 대해 관리 및 정보 교환을 잘 수행할 수 있다. 그러나, PAN의 네트워크 범위가 좁기 때문에, 핸드폰과 같은 고이동성의 UE를 하나의 PAN 내로 한정하는 것은 적당하지 않다. 사용자가 소유한 모든 UE를 용이하게 관리할 수 있도록 하려면, 사용자 네트워크를 동일한 사용자에게 속하는 UE로 구성하고, 사용자 네트워크가 물리적으로 원격지에 있는 다수의 UE나 UE를 포함하여 구성되는 PAN을 포함할 수 있도록 하면 된다.
종래기술에서는, 동일한 사용자 네트워크의 UE들 간의 통신에는 2가지 경우가 있다. 첫 번째는, 통신하는 UE 모두가 동일한 사용자 네트워크의 동일한 PAN 내에 있는 경우이다. 즉 가까이 있는 두 UE 간의 통신이다. 이 경우에, 두 UE 사이의 점대점 통신은, 네트워크 제공자의 관리 없이, 블루투스, 적외선 통신 등의 무선 기술 또는 USB 케이블을 포함하는 등의 유선 기술을 사용하여, 직접 수행될 수 있다. 즉, 두 UE는 도 1에 나타낸 바와 같이 코어 네트워크를 통하지 않고, PAN 내부의 근접 연결(close connection)을 통하여 직접 서로 통신하며, UE1 및 UE2가 이 통신 모드를 채택하고 있다.
두 번째는, 도 1에서 UE1과 UE3처럼, 동일한 액세스 네트워크 내에 있지 않은, 즉 동일한 PAN 내에 존재하지 않는 UE의 경우, 그들 사이의 통신은 원격 통신(remote communication)을 필요로 하기 때문에 네트워크 제공자가 제공하는 스위치 센터에 의해 스위칭될 필요가 있다. 다시 말해, UE1과 UE3이 통신해야 하면, UE1은 자신의 액세스 네트워크 A를 통해 요청을 개시하고 스위치 센터 및 액세스 네트워크 B를 통해 UE3에 도달한다. 일부 제어 신호를 제외하고, UE1의 데이터도 UE3에 도달하기 전에 액세스 네트워크 A, 스위치 센터 및 액세스 네트워크 B를 통과하여야 한다.
실제 응용 시에, 전술한 해결법을 사용하면, 동일한 사용자 네트워크 내의 UE들 사이의 통신 보안은 보증될 수 없고, UE들 사이의 통신은 스위치 센터의 자원을 대규모로 사용한다.
동일한 사용자 네트워크 내의 동일한 PAN 내의 UE는 점대점 연결, 즉 두 UE가 코어 네트워크를 통하지 않고 PAN 내에서 직접 통신하기 때문에, 보안 인증 대책(security authentication measurement)이 없는 것에 대한 통신 보안은 보증될 수 없다. 동일한 사용자 네트워크 내에서 통신중인 UE들이 동일한 PAN 내에 있지 않으면, 그 둘은 스위치 센터를 통해 통신하여야 하고, 이는 스위치 센터의 많은 자원을 사용한다.
본 발명의 실시예는 사용자 네트워크 내의 UE들 사이의 통신 보안을 보증할 수 있는, 사용자 네트워크 내의 사용자 장치를 위한 통신 시스템 및 통신 방법을 제공한다.
동일한 사용자에게 속하는 제1 사용자 장치와 제2 사용자 장치가 통신을 필요로 할 때, 상기 제1 사용자 장치가, 상기 사용자 장치들의 등록 정보를 저장하고 있는 관리 엔티티(management entity)에 통신 요청(communication request)을 전송하여, 상기 제2 사용자 장치와의 연결을 확립하는 단계;
상기 관리 엔티티가, 상기 통신 요청 및 상기 저장되어 있는 등록 정보에 따라, 상기 제1 사용자 장치 및 상기 제2 사용자 장치에 대하여 보안 인증을 수행하는 단계; 및
상기 보안 인증에 성공한 후, 상기 제1 사용자 장치와 상기 제2 사용자 장치가 점대점 연결을 확립하는 단계를 포함한다.
본 발명의 실시예는 동일한 사용자 및 액세스 네트워크에 속하는 둘 이상의 사용자 장치를 포함하는 사용자 네트워크 통신 시스템을 제공하며, 상기 시스템은:
상기 사용자 장치의 등록 정보를 저장하고, 상기 사용자 장치에 대해 보안 인증을 수행하도록 구성된 관리 엔티티를 포함하고,
제2 사용자 장치와의 통신을 필요로 할 때, 제1 사용자 장치가 통신 요청을 상기 관리 엔티티에 전송하고, 상기 관리 엔티티가 상기 통신 요청 및 상기 저장된 등록 정보에 따라, 상기 제1 사용자 장치 및 상기 제2 사용자 장치에 대한 보안 인증을 수행하며,
상기 보안 인증에 성공한 후, 상기 제1 사용자 장치 및 상기 제2 사용자 장치는 직접 점대점 연결을 확립한다.
요컨대, 본 발명의 실시예에서는, 사용자 네트워크 내의 두 UE가 점대점 연결을 확립하기 전에, 먼저 액세스 네트워크를 통하여 관리 엔티티에 관련된 UE들에 대하여 보안 인증을 요청하고, 관련된 UE들이 인증에 통과한 경우에만 점대점 연결이 확립된다. 연결을 확립하기 이전에 보안 인증을 추가함으로써, 부당한(invalid) UE가 사용자 네트워크 내부의 UE에 권한없이 액세스(unauthorized access)하는 것을 방지한다. 상기 관리 엔티티는 또한 키(key)를 가지는 인증에 성공한 UE를 제공함으로써, 데이터 전송의 보안을 강화할 수 있다.
동일한 사용자에 속하는 두 UE가 통신을 필요로 할 때, 상기 두 UE의 정당성(validity)을 보증하기 위해, 사용자 네트워크 내의 관리 엔티티에 의해 상기 두 UE에 대한 보안 인증이 수행된다. 상기 보안 인증을 통과하면, 상기 관리 엔티티에 의해 상기 두 UE에 키가 추가로 제공되어, 상기 통신 상대방들 사이의 데이터 전송의 보안을 보증한다.
상기 두 UE가 동일한 개인 영역 네트워크 내에 있지 않으면, 상기 점대점 연결은 각각의 액세스 네트워크를 통하여 확립된 원격 연결(remote connection)이다. 두 UE 사이의 점대점 연결이 스위치 센터를 통하지 않기 때문에, 원격 통신 시에 스위치 센터의 자원을 절약힐 수 있다.
도 1은 종래기술에서 동일한 사용자 네트워크 내의 UE들 사이의 통신을 나타내는 개략도이다.
도 2는 본 발명의 제1 실시예에 따른 사용자 네트워크 내의 UE를 위한 통신 시스템을 나타내는 개략도이다.
도 3은 본 발명의 제2 실시예에 따른 사용자 네트워크 내의 UE를 위한 통신 시스템을 나타내는 개략도이다.
도 4는 본 발명의 제3 실시예에 따른 사용자 네트워크 내의 UE를 위한 통신 방법을 나타내는 흐름도이다.
본 발명의 목적, 기술적인 해결법 및 이점을 명백하게 하기 위해, 이하 도면을 참조하여 본 발명에 대하여 더욱 상세하게 설명한다.
사용자 네트워크 내의 UE를 위한 통신 시스템은 동일한 사용자, 액세스 네트워크 속하는 둘 이상의 UE를 포함하고, 관리 엔티티는 이 UE들의 등록 정보를 저장하고 이들에 대한 보안 인증을 수행하도록 구성되어 있으며, 동일한 사용자에 속하는 UE 각각은 동일한 PAN 내에 위치되어 있고 동일한 액세스 네트워크를 통하여 관리 엔티티와 상호작용한다.
구체적으로는, 통신 시스템 내에서 동일한 사용자에게 속하는 복수의 UE가 통신을 확립하기 이전에, 이 복수의 UE는 미리 관리 엔티티에 등록하고, 동시에 관리 엔티티는 이 복수의 UE에 대한 등록 정보를 저장한다. 사용자의 UE1이 UE2와의 통신을 필요로 할 때, UE1은 먼저 UE2와의 통신을 위한 요청을 공통의 액세스 네트워크 A를 통하여 관리 엔티티에 전송하며, 통신 요청에는 UE1 자신의 등록 정보와 UE22의 디바이스 식별 번호를 포함한다. 통신 요청을 수신한 후, 관리 엔티티는 사전에 저장되어 있는 등록 정보에 따라 UE1 및 UE2에 대한 보안 인증을 수행한다. 예를 들면, 관리 엔티티는 통신 요청에 포함되어 있는 UE의 등록 정보와 저장된 등록 정보가 일치하는지를 비교하여, 통신 요청을 개시한 UE1이 정당한지를 판정하고, UE2의 디바이스 식별 번호에 따라 UE2가 등록되어 있는지를 판정한다. 인증에 성공한 경우, 관리 엔티티는 UE1의 디바이스 식별 번호를 포함하는 통신 요청 메시지를 UE2에 전송한다. 요청 메시지를 수신한 후, UE2는 UE1과 통신할 것인지를 결정하고, 결정 결과에 따라 대응하는 피드백 정보를 관리 엔티티에 전송한다. 관리 엔티티는 피드백 정보를 분석하여 UE2가 UE1과의 통신에 동의하였으면, 관리 엔티티는 UE1 및 UE2에 대하여 임시의 비밀키(temporary secret key)를 생성하여, 그 비밀키를 UE1 및 UE2 각각에 전송한다. 동시에, 관리 엔티티는 UE2가 통신에 동의하였음을 나타내는 승인 메시지(acknowledgment message)를 UE1에 전송한다. 비밀키를 수신한 후, UE1 및 UE2는 PAN 범위 내에서 직접 연결을 확립하여, 비밀키를 사용하여 확립된 연결을 통하여서 서로 통신한다.
본 발명의 제2 실시예는 기본적으로 제1 실시예와 동일하다. 도 3에 나타낸 바와 같이, 제2 실시예의 사용자 네트워크 내의 UE를 위한 통신 시스템은 동일한 사용자, 액세스 네트워크에 속하는 둘 이상의 UE를 포함하고, 관리 엔티티는 이 UE들의 등록 정보를 저장하고 이들에 대한 보안 인증을 수행하도록 구성되어 있다. 단지 차이점은, 제2 실시예의 통신 시스템에서는, 동일한 사용자에 속하는 개개의 UE가 동일한 PAN 내에 있지 않으며, 각자의 UE는 액세스 네트워크를 통하여 관리 엔티티와 상호작용한다는 것이다. 통신을 요구하는 UE는 보안 인증을 통과한 후에 각자의 액세스 네트워크를 통하여 원격 연결을 확립한다.
예를 들면, 동일한 사용자가 다수의 UE를 가지고, UE1과 UE3이 동일한 PAN 내에 있지 않으며, UE1는 액세스 네트워크 A과 연결되어 있고 UE3은 액세스 네트워크 B와 연결되어 있다. UE1이 UE3과의 통신을 필요로 할 때, UE3과의 통신을 위한 요청을 액세스 네트워크 A를 통하여 관리 엔티티에 전송하며, 통신 요청에는 UE1 자신의 등록 정보와 UE3의 디바이스 식별 번호를 포함한다. 관리 엔티티는 수신된 요청 메시지와 저장되어 있는 등록 정보에 따라 UE1 및 UE3에 대한 보안 인증을 수 행한다. 인증에 성공한 경우, 관리 엔티티는 UE1의 디바이스 식별 번호를 포함하는 통신 요청 메시지를 UE3에 전송한다. UE3은 액세스 네트워크 B를 통하여 관리 엔티티로부터 요청 메시지를 수신하고, UE1과의 통신에 동의할 것인지를 결정하고, 이 결정에 따라 대응하는 피드백 정보를 관리 엔티티에 전송한다. 관리 엔티티는 UE3가 이 통신에 동의함을 나타내는 피드백 정보를 수신하면, UE1 및 UE3에 대하여 임시의 키를 생성하여, 그 키를 UE1 및 UE3 각각에 전송한다. 동시에, 관리 엔티티는 UE3이 이 통신을 수락하였음을 나타내는 승인 메시지를 UE1에 전송한다. 임시의 키를 수신한 후, UE1 및 UE3은 각각 액세스 네트워크 A 및 액세스 네트워크 B를 통하여 원격 연결을 확립하고, 연결을 확립한 후 임시의 키를 사용하여 서로 통신한다.
도 4에는 본 발명의 제3 실시예에 따른 사용자 네트워크 내의 UE를 위한 통신 방법을 나타나 있다. 단계 410에서, UE1이 동일한 사용자에게 속하는 UE2와의 통신을 필요로 할 때, UE1은 UE2와의 통신을 위한 통신 요청을 관리 엔티티에 전송한다. 구체적으로는, 동일한 사용자에게 속하는 UE1 및 UE2는 동일한 PAN 내에 있거나 상이한 PAN 내에 있을 수 있다. UE1과 UE2가 동일한 PAN 내에 있는 경우에, UE1이 UE2와의 통신을 필요로 할 때, UE1은 UE2와 통신하기 위한 통신 요청을 그들의 공통 액세스 네트워크를 통하여 관리 엔티티에 전송한다. UE1과 UE2이 상이한 PAN 내에 있고, UE1이 UE2와의 통신을 필요로 할 때, UE1은 UE2와의 통신을 위한 통신 요청을 자신이 속하는 액세스 네트워크를 통하여 관리 엔티티에 전송한다. 통신 요청에는 UE1의 등록 정보와 UE2의 디바이스 식별 번호를 포함한다.
단계 420에서, UE1으로부터 통신 요청을 수신한 후, 관리 엔티티는 내부의 정보에 따라 UE1 및 UE2에 대한 보안 인증을 수행한다. 구체적으로는, 동일한 사용자에게 속하는 UE 각각은 먼저 관리 엔티티에 등록하여야 하고, 또한 관리 엔티티는 등록되는 UE에 대한 등록 정보를 저장하여야 한다. 그러므로, 관리 엔티티는 UE1로부터 통신 요청을 수신하면, 통신 요청 내의 정보와 자신이 저장하고 있는 등록 정보에 따라 UE1 및 UE2에 대한 보안 인증을 수행할 수 있다.
단계 430에서, 관리 엔티티는 UE1 및 UE2가 보안 인증을 통과하였는지를 판정하고, 통과하였으면 단계 450으로 진행하고 통과하지 못하였으면 단계 440으로 진행한다.
단계 440에서, 관리 엔티티는 해당 통신 요청이 실패하였음을 나타내는 메시지를 UE1에 회신한다. 통신을 필요로 하는 두 UE 모두가 보안 인증에 통과한 경우에만 관리 엔티티는 해당 통신 요청을 계속하므로, 부당한 UE로부터의 사용자 네트워크 내의 UE에 대한 권한없는 액세스를 효과적으로 방지할 수 있어, 통신 상대방의 보안을 확보할 수 있다.
단계 450에서, UE1 및 UE2는 보안 인증을 통과하고, 관리 엔티티는 UE1의 디바이스 식별 번호를 포함하는 통신 요청 메시지를 UE2에 전송한다.
단계 460에서, UE2는 관리 엔티티부터 요청 메시지를 수신한 후, 통신 요청 메시지 내의 UE1의 디바이스 식별 번호에 따라 해당 통신에 동의할 것인지를 결정한다. 또, UE1과 UE2가 동일한 PAN 내에 있으면, UE2는 그들의 공통하는 액세스 네트워크를 통하여 관리 엔티티로부터 요청 메시지를 수신하고 해당 통신에 동의할 것인지를 결정한다. UE1과 UE2가 상이한 PAN 내에 있으면, UE2는 자신이 속하는 액세스 네트워크를 통하여 관리 엔티티로부터 요청 메시지를 수신하고 해당 통신에 동의할 것인지를 결정한다. UE2는, 해당 통신에 동의하면 해당 통신에 동의함을 나타내는 피드백 메시지를 관리 엔티티에 전송하고 단계 480으로 진행하고, 해당 통신에 동의하지 않으면 단계 470으로 진행한다.
단계 470에서, UE2는 해당 통신을 거절하는 피드백 메시지를 관리 엔티티에 전송하고, 관리 엔티티는 거절 메시지를 수신한 후, 차례로 해당 통신 요청의 실패를 UE1에 통지한다.
단계 480에서, UE2가 UE1과의 통신에 동의하기 때문에, 관리 엔티티는 해당 통신에 대한 임시키를 생성하여 UE1 및 UE2에 각각 전송한다. 동시에, 관리 엔티티는 UE2가 해당 통신을 수락하였음을 나타내는 승인 메시지를 UE1에 전송한다. 임시키는 두 UE가 통신을 필요로 할 때 임시로 생성되기 때문에, 무작위이며 실시간으로 생성되고 부당한 사용자가 취득하기 쉽지 않으며, 통신하는 동안의 데이터 전송의 보안이 임시키를 사용하여 통신하는 쌍방에 대해 보증된다.
단계 490에서, 임시키를 수신한 후, UE1 및 UE2는 통신을 위한 점대점 연결을 확립한다. 구체적으로, UE1 및 UE2가 동일한 PAN 내에 있으면, UE1 및 UE2는 PAN의 범위 내에서 직접 연결을 확립하고, 연결을 확립한 후에 관리 엔티티에 의해 제공된 임시키를 사용하여 통신한다. E1 및 UE2가 동일한 PAN 내에 있지 않으면, UE1 및 UE2는 각자의 액세스 네트워크를 통하여 원격 연결을 확립하고, 연결을 확립한 후에 임시키를 사용하여 통신한다.
통신하는 UE들이 스위치 센터를 통하지 않고 원격 통신을 수행하기 때문에, 스위치 센터의 자원을 대규모로 절약하여 더욱 적당한 자원의 사용을 가능하게 한다.
본 발명의 몇몇 바람직한 실시예를 참조하여 본 발명의 예시하여 설명하였지만, 해당 기술분야의 당업자는 본 발명의 사상 및 범위를 벗어나지 않으면서 형식 및 상세한 내용에 있어 다양한 변형 및 등가물의 대체가 가능하다는 것을 알 것이다.

Claims (10)

  1. 동일한 사용자에 속하는 둘 이상의 사용자 장치 및 액세스 네트워크를 포함하는 사용자 네트워크 통신 시스템으로서,
    상기 사용자 장치의 등록 정보를 저장하고, 상기 사용자 장치에 대하여 보안 인증(security authentication)을 수행하도록 구성된 관리 엔티티 장치(management entity apparatus)를 포함하고,
    제1 사용자 장치가 제2 사용자 장치와의 통신을 필요로 할 때, 상기 제1 사용자 장치가 상기 액세스 네트워크를 통하여 상기 관리 엔티티 장치에 통신 요청을 전송하고,
    상기 관리 엔티티 장치가 상기 통신 요청 및 상기 저장된 등록 정보에 기초하여, 상기 제1 사용자 장치 및 상기 제2 사용자 장치에 대한 보안 인증을 수행하며,
    상기 보안 인증 후에, 상기 제1 사용자 장치와 상기 제2 사용자 장치는 직접 점대점 연결(point-to-point connection)을 확립하는, 사용자 네트워크 통신 시스템.
  2. 제1항에 있어서,
    상기 통신 요청은 상기 제1 사용자 장치의 등록 정보 및 상기 제2 사용자 장치의 디바이스 식별 번호(divice identification number)를 포함하는, 사용자 네트워크 통신 시스템.
  3. 제1항에 있어서,
    상기 관리 엔티티 장치는,
    상기 보안 인증에 성공한 후, 상기 제1 사용자 장치의 식별 변호를 포함하는 통신 요청 메시지를 상기 제2 사용자 장치에 전송하고,
    상기 제2 사용자 장치로부터의 피드백 정보(feedback information)에 기초하여, 상기 제2 사용자 장치가 상기 통신 요청에 동의한 것으로 판정하면, 임시의 비밀키를 생성하며,
    생성한 비밀키를 상기 제1 사용자 장치 및 상기 제2 사용자 장치에 전송하는, 사용자 네트워크 통신 시스템.
  4. 제3항에 있어서,
    상기 관리 엔티티 장치는, 상기 제2 사용자 장치로부터의 상기 피드백 정보에 기초하여, 상기 제1 사용자 장치에 통지 메시지(notification message)를 전송하고,
    상기 제2 사용자 장치가 상기 통신 요청에 동의하면, 상기 관리 엔티티 장치는 상기 통신 요청에 동의하는 승인 메시지(acknowledgment message)를 상기 제1 사용자 장치에 전송하고,
    상기 제1 사용자 장치와 상기 제2 사용자 장치는 상기 비밀키를 사용하여 점대점 연결을 확립하는, 사용자 네트워크 통신 시스템.
  5. 제1항 내지 제4항 중 어느 한 항에 있어서,
    상기 제1 사용자 장치와 상기 제2 사용자 장치는, 동일한 개인 영역 네트워크(personal area network) 내에 있고, 단일 액세스 네트워크를 통하여 상기 관리 엔티티 장치와 상호작용하며,
    상기 점대점 연결은 상기 개인 영역 네트워크 내의 직접 연결(direct connection)인, 사용자 네트워크 통신 시스템.
  6. 제1항 내지 제4항 중 어느 한 항에 있어서,
    상기 제1 사용자 장치와 상기 제2 사용자 장치는, 상이한 개인 영역 네트워크 내에 있거나, 별개의 액세스 네트워크과 연결되어 있고, 상기 별개의 액세스 네트워크를 통하여 상기 관리 엔티티 장치와 상호작용하며,
    상기 점대점 연결은 상기 별개의 액세스 네트워크를 통하여 확립되는 원격 연결(remote connection)인, 사용자 네트워크 통신 시스템.
  7. 사용자 네트워크 내에서 사용하는 통신 방법으로서,
    관리 엔티티 장치가 제1 사용자 장치 및 제2 사용자 장치의 등록 정보를 저장하고 있고, 상기 제1 사용자 장치와 상기 제2 사용자 장치가 동일한 사용자에게 속하고, 제1 사용자 장치가 제2 사용자 장치와의 통신을 필요로 할 때, 관리 엔티티 장치가, 액세스 네트워크를 통하여 상기 제1 사용자 장치로부터 상기 제2 사용자 장치와의 연결을 확립하기 위한 통신 요청을 수신하는 단계; 및
    상기 관리 엔티티 장치가, 상기 통신 요청 및 상기 저장되어 있는 등록 정보에 기초하여, 상기 제1 사용자 장치 및 상기 제2 사용자 장치에 대하여 보안 인증을 수행하고, 상기 보안 인증에 성공한 후, 상기 제1 사용자 장치와 상기 제2 사용자 장치 사이에 점대점 연결을 확립하는 단계를 포함하는 통신 방법.
  8. 제7항에 있어서,
    상기 통신 요청은 상기 제1 사용자 장치의 등록 정보 및 상기 제2 사용자 장치의 디바이스 식별 번호를 포함하는, 통신 방법.
  9. 제7항에 있어서,
    상기 제1 사용자 장치와 상기 제2 사용자 장치가, 미리 상기 관리 엔티티 장치에 등록할 때, 상기 관리 엔티티 장치가, 상기 제1 사용자 장치와 상기 제2 사용자 장치의 등록 정보를 저장하는 단계를 더 포함하는 통신 방법.
  10. 제7항에 있어서,
    상기 점대점 연결을 확립하는 단계는,
    상기 제2 사용자 장치가, 상기 보안 인증에 성공한 후에 상기 관리 엔티티 장치로부터 상기 제1 사용자 장치의 식별 변호를 포함하는 요청 메시지를 수신하고, 상기 통신 요청을 허용하는지를 나타내는 피드백 메시지를 상기 관리 엔티티 장치에 회신하는 단계;
    상기 관리 엔티티 장치가, 상기 제2 사용자 장치가 상기 통신 요청을 허용한다는 것을 나타내는 상기 피드백 메시지를 수신하면, 상기 관리 엔티티 장치가, 임시의 비밀키를 생성하고, 상기 비밀키를 상기 제1 사용자 장치 및 상기 제2 사용자 장치에 전송하며, 상기 통신 요청을 허용하는 승인 메시지를 상기 제1 사용자 장치에 전송하는 단계를 포함하는, 통신 방법.
KR1020087025794A 2006-04-04 2007-04-03 사용자 네트워크 내의 통신 시스템 및 통신 방법 KR101076332B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CNA2006100254380A CN101051967A (zh) 2006-04-04 2006-04-04 用户网络中用户设备的通信系统及其方法
CN200610025438.0 2006-04-04

Publications (2)

Publication Number Publication Date
KR20090006110A KR20090006110A (ko) 2009-01-14
KR101076332B1 true KR101076332B1 (ko) 2011-10-26

Family

ID=38563114

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087025794A KR101076332B1 (ko) 2006-04-04 2007-04-03 사용자 네트워크 내의 통신 시스템 및 통신 방법

Country Status (4)

Country Link
JP (1) JP2009532959A (ko)
KR (1) KR101076332B1 (ko)
CN (2) CN101051967A (ko)
WO (1) WO2007112692A1 (ko)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8196186B2 (en) 2008-05-20 2012-06-05 Microsoft Corporation Security architecture for peer-to-peer storage system
US8548467B2 (en) * 2008-09-12 2013-10-01 Qualcomm Incorporated Ticket-based configuration parameters validation
US9148335B2 (en) 2008-09-30 2015-09-29 Qualcomm Incorporated Third party validation of internet protocol addresses
CN101772199A (zh) * 2008-11-24 2010-07-07 华为终端有限公司 一种d2d网络建立的方法和装置
CN102422703B (zh) * 2009-03-12 2014-09-17 诺基亚通信公司 设备到设备通信
WO2013027916A1 (ko) * 2011-08-24 2013-02-28 에스케이플래닛 주식회사 Cpns 서비스 제공을 위한 시스템 및 방법
CN104904302A (zh) * 2012-09-28 2015-09-09 美国博通公司 改进设备间通信的方法、设备和计算机程序产品
CN108650090B (zh) * 2018-07-17 2024-05-03 江苏亨通问天量子信息研究院有限公司 量子保密传真机及量子保密传真系统
CN111711522A (zh) * 2020-05-13 2020-09-25 刘中恕 一种基于云共享机制的多区域实体身份认证系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004304710A (ja) 2003-04-01 2004-10-28 Canon Inc 無線接続装置の認証方法
US20050232186A1 (en) * 2004-04-16 2005-10-20 Jeyhan Karaoguz Method and system for extended network access services advertising via a broadband access gateway
CA2530908A1 (en) 2005-01-27 2006-04-01 Research In Motion Limited Wireless personal area network having authentication and associated methods

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002335263A (ja) * 2001-05-08 2002-11-22 Olympus Optical Co Ltd 情報端末通信システム
JP4117658B2 (ja) * 2001-08-09 2008-07-16 大宏電機株式会社 通信認証方法
EP1608117A1 (en) * 2003-02-04 2005-12-21 Matsushita Electric Industrial Co., Ltd. Communication system, and communication control server and communication terminals constituting that communication system
US20050239445A1 (en) * 2004-04-16 2005-10-27 Jeyhan Karaoguz Method and system for providing registration, authentication and access via broadband access gateway
KR100678933B1 (ko) * 2004-05-25 2007-02-07 삼성전자주식회사 조정자 기반의 무선 네트워크 통신 방법과, 백본네트워크와 연결된 조정자 기반의 무선 네트워크들간의통신 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004304710A (ja) 2003-04-01 2004-10-28 Canon Inc 無線接続装置の認証方法
US20050232186A1 (en) * 2004-04-16 2005-10-20 Jeyhan Karaoguz Method and system for extended network access services advertising via a broadband access gateway
CA2530908A1 (en) 2005-01-27 2006-04-01 Research In Motion Limited Wireless personal area network having authentication and associated methods

Also Published As

Publication number Publication date
WO2007112692A1 (fr) 2007-10-11
WO2007112692A8 (fr) 2007-12-06
JP2009532959A (ja) 2009-09-10
CN101051967A (zh) 2007-10-10
KR20090006110A (ko) 2009-01-14
CN101317390A (zh) 2008-12-03

Similar Documents

Publication Publication Date Title
KR101076332B1 (ko) 사용자 네트워크 내의 통신 시스템 및 통신 방법
CN101523798B (zh) 利用能力评估进行安全的装置引入
CN101617346B (zh) 用以基于接近度来部署动态凭证基础结构的方法和设备
CN104081714A (zh) 网络调解多装置共享认证
CN109688586A (zh) 一种网络功能认证的方法、装置及计算机可读存储介质
BRPI0614201A2 (pt) método implementado por processador; meio passìvel de leitura por computador; dispositivo de comunicação; e rede não hierárquica de dispositivos de comunicação
WO2014074721A1 (en) Policy-based resource access via nfc
US20120110643A1 (en) System and method for transparently providing access to secure networks
JP2007095076A (ja) 電気通信システムにおいて特権を付与してリソースを共有する方法
WO2016015509A1 (zh) 用于移动通信系统中的终端认证方法和装置
EP2234438B1 (en) Wireless personal area network accessing method
CN1351789A (zh) 初始化无线设备间安全通信和对其专用配对的方法和装置
CA2647684A1 (en) Secure wireless guest access
JP2005184835A5 (ko)
CN102804679A (zh) 使用客户机信任级别对安全的应用特征的访问控制
US20160087949A1 (en) Establishing secure digital relationship using symbology
CN104093175A (zh) 用于管理潜在的或实际的切换的方法和管理综合接入设备
WO2016015510A1 (zh) 用于移动通信系统中的终端认证方法和装置
CN110519750A (zh) 报文处理方法、设备及系统
US20090044258A1 (en) Communication method and service in personal area network
US20090063626A1 (en) Call management system, call management method, management server, client server, client terminal, and call device
US8229357B2 (en) Method and system for a portable wireless range
CN101699893A (zh) 认证服务器集群的鉴别服务实体状态的更改方法和装置
CN101627651B (zh) 在网络电话呼叫中借助可控切换的“网络冲浪”
Carrozzo et al. Interoperation of IoT platforms in confined smart spaces: the SymbIoTe smart space architecture

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140923

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150917

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160921

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee