KR101359600B1 - 로컬 도메인 네임을 취득하기 위한 방법, 장치 및 시스템 - Google Patents

로컬 도메인 네임을 취득하기 위한 방법, 장치 및 시스템 Download PDF

Info

Publication number
KR101359600B1
KR101359600B1 KR1020137032311A KR20137032311A KR101359600B1 KR 101359600 B1 KR101359600 B1 KR 101359600B1 KR 1020137032311 A KR1020137032311 A KR 1020137032311A KR 20137032311 A KR20137032311 A KR 20137032311A KR 101359600 B1 KR101359600 B1 KR 101359600B1
Authority
KR
South Korea
Prior art keywords
server
dhcp
domain name
local domain
request
Prior art date
Application number
KR1020137032311A
Other languages
English (en)
Other versions
KR20130140914A (ko
Inventor
친 우
융궈 왕
진웨이 시아
Original Assignee
후아웨이 테크놀러지 컴퍼니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 후아웨이 테크놀러지 컴퍼니 리미티드 filed Critical 후아웨이 테크놀러지 컴퍼니 리미티드
Publication of KR20130140914A publication Critical patent/KR20130140914A/ko
Application granted granted Critical
Publication of KR101359600B1 publication Critical patent/KR101359600B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/14Backbone network devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

로컬 도메인 네임을 취득하기 위한 방법, 장치 및 시스템을 제공한다. 사용자 장치의 동적 호스트 설정 프로토콜(DHCP) 요청이 수신되고, 이 요청은 사용자 장치가 위치하는 로컬 도메인의 도메인 네임의 회신을 지시하는 데에 사용되는 옵션을 포함한다. DHCP 요청에 따라, 사용자 장치가 위치하는 로컬 도메인의 도메인 네임을 취득하고, 사용자 장치가 위치하는 로컬 도메인의 도메인 네임을 DHCP 응답 메시지에 포함시켜, 사용자 장치로 회신한다. 로컬 도메인 네임을 취득하기 위한 장치 및 시스템을 제공함으로써, 사용자가 완전 인증 이후에 로컬 도메인 네임을 취득할 수 없는 문제를 해결한다. 이에 의하면, 사용자는 핸드오프 중에 신속한 재인증이 가능하고, 핸드오프 지연을 감소시키고 사용자 체험감을 향상시킨다.

Description

로컬 도메인 네임을 취득하기 위한 방법, 장치 및 시스템{METHOD, DEVICE AND SYSTEM FOR OBTAINING LOCAL DOMAIN NAME}
본 발명은 통신 분야에 관한 것으로서, 더 구체적으로는 로컬 도메인 네임을 취득하기 위한 방법, 장치 및 시스템에 관한 것이다.
확장 인증 프로토콜(EAP: extensible authentication protocol)은 인증 및 키 관리 구조를 정의한다. EAP 인증 방법은 EAP 클라이언트와 EAP 서버 사이에서의 단대단(end-to-end) 인증이다. EAP 패킷은 인증 경로(authentication path) 상에서의 서로 다른 네트워크 엔티티 사이에서의 상이한 프로토콜에 의해 지원될 수 있다. 예를 들어, Diameter, Radius 등에 의해 구현될 수 있는 인증, 권한검증 및 과금(AAA: authentication authorization accounting) 프로토콜이 인증기(authenticator)와 EAP 서버 사이에서 채택된다.
현재, EAP 인증은 네트워크 액세스 제어에 광범위하게 적용된다. 도 1에 나타낸 바와 같이, EAP 인증 모델은 확장 인증 프로토콜(EAP) 클라이언트로서 대등자(peer) 또는 신청자(supplicant)(이들 이름 모두는 서로 호환적으로 사용할 수 있음)라고도 하며, 링크 상의 인증기에 의해 개시되는 EAP 인증에 응답하고 EAP 클라이언트와 EAP 서버 사이에서 인증을 구현하도록 구성된다. 인증기는 일반적으로 네트워크 액세스 서버(NAS: network access server) 상에 위치하며, 링크 상에서 EAP 인증 프로세스를 개시하도록 구성됨으로써, EAP 클라이언트와 EAP 서버 사이에서 인증을 구현할 수 있도록 한다. 인증 프로세스 과정 중에, 인증기는 EAP 메시지를 포워딩(forward)하며, 하부층 프로토콜 전환을 수행한다. 예를 들어, 계층 2/3 프로토콜에 의해 지원되는 EAP 클라이언트의 EAP 패킷이 수신되고, 계층 2/3 프로토콜의 패킷 헤더가 제거된 후, EAP 패킷이 AAA 프로토콜을 통해 패킷화되어 EAP 서버로 전송된다. EAP 서버는, 백엔드 인증 서버(backend authentication server), AAA 서버, 또는 재인증 서버(재인증 과정 동안), 또는 간단히 도메인 서버라고도 부르며, 인증기에게 인증 서비스를 제공하는, 즉 EAP 클라이언트를 인증하도록 구성되어 있다.
노드가 홈 도메인을 벗어나면, 노드가 홈 서버에 대해 완전한 EAP 인증을 수행한 이후, 노드(EAP 클라이언트)에 대한 홈 도메인 서버와 로컬 도메인 서버에 의해 공유 키(shared key)가 설정된다. 노드가 로컬 도메인에서 재인증을 수행하면, 노드는 키를 사용하여 로컬 도메인 서버에 대해 인증을 수행할 수 있다. 재인증의 키를 생성하기 위한 프로세스는 다음과 같다.
로컬 도메인 서버와 EAP 클라이언트의 공유 키를 도메인 전용의 루트 키(DSRK: domain specific root key)라고 한다. 이 키의 계산 방법은 DSRK = KDF (EMSK, Domain_ID |NULL|Peer_ID|Key_length)인데, 여기서, "|"은 연결 부호이며, 예를 들어 A|B의 경우, A가 "good"라는 문자열을 나타내고 B가 "night"라는 문자열을 나타낸다면, A|B는 "good night"를 나타낸다. KDF는 키 유도 함수(key derivation function), 일반적으로는 단방향 해시 함수를 나타내며, EMSK는 확장 마스터 세션 키이고, Domain_ID는 로컬 도메인 네임이며, Peer_ID는 사용자 아이덴티티이며, Key_length는 키 길이이다. 로컬 도메인 서버는, DSRK(홈 EAP 서버 및 EAP 클라이언트에 보존되어 있음)를 생성하기 위한 마스터 키 EMSK를 갖지 않기 때문에, 홈 EAP 서버로부터 마스터 키 EMSK를 취득할 필요가 있다. 마스터 키 EMSK를 취득하는 프로세스는 암시적(implicit) 프로세스와 명시적(explicit) 프로세스로 분류된다. 암시적 프로세스는 암시적 EAP 재인증 프로토콜(ERP) 부트스트래핑 프로세스로서, 완전한 인증 프로세스에 포함되며, 로컬 도메인 서버는 DSRK와 같은 키에 관련된 정보를 홈 도메인 서버로부터 요청한다. 명시적 프로세스는 명시적 ERP 부트스트래핑 프로세스로서, EAP 클라이언트가 로컬 도메인 네임을 갖지 않는 경우에 EAP 클라이언트에 의해 개시되며, 로컬 도메인 서버가 DSRK 등의 키에 관련된 정보를 홈 도메인 서버로부터 부수적으로 요청할 수 있다.
본 발명의 구현에 있어서, 본 발명자들은 종래 기술에 적어도 다음과 같은 문제가 있음을 알게 되었다.
노드가 이동 중에 하나의 인증기로부터 새로운 인증기로 핸드오버된 경우 또는 접속의 재승인(재인증)이 수행되는 경우에, 기존의 EAP 구조에서는 노드가 도메인 인증 서버로 완전한 EAP 프로세스를 수행할 필요가 있다. 일반적으로, 하나의 완전한 EAP 인증 프로세스는 EAP 인증 메시지의 다중 라운드 상호작용(multiple round interaction)을 필요로 한다. 또한, 현재의 인증기로부터 홈 인증 서버까지의 거리가 길어서, 다수의 홉(hop)이 존재한다. EAP 클라이언트는 클라이언트가 속한 로컬 도메인 네임을 알지 못하기 때문에, 완전 인증 프로세스(full authentication process)가 다시 수행되어야 한다. 따라서, 노드는, 홈 도메인을 벗어날 때에, 완전한 인증을 다시 수행하는 데에 필요한 시간이 많이 걸리게 된다. 핸드오버 동안의 네트워크 접근 인증 및 키 관리는 핸드오버 지연(handover delay)을 일으키는 주요 요인 중의 하나이며, 노드에 의해 수행되는 재인증에 의해 생기는 핸드오버 지연은 모바일 네트워크의 가장 큰 문제 중 하나이다.
따라서, 본 발명의 실시예는 로컬 도메인 네임을 취득하기 위한 방법, 장치 및 시스템을 제공하고, 사용자가 완전한 인증 이후에 로컬 도메인 네임을 취득할 수 없는 문제점을 해결함으로써, 사용자 단말(UE)이 핸드오버 동안 신속한 재인증을 수행하여, 핸드오버 지연을 감소시키고 사용자 경험을 향상시키는 것을 주요한 해결 과제로 한다.
이러한 과제를 달성하기 위해, 본 발명의 실시예는 다음과 같은 기술적 해결 방안을 제시한다.
본 발명의 하나의 관점에 의하면, 독립청구항 1에 따른, 로컬 도메인 네임(local domain name)을 취득하기 위한 방법은,
사용자 단말(UE)의 동적 호스트 설정 프로토콜(DHCP: dynamic host configuration protocol) 요청을 수신하는 수신 단계로서, DHCP 요청은 UE가 위치하는 로컬 도메인의 도메인 네임의 회신을 지시하기 위한 옵션을 포함하는, 수신 단계; 및
DHCP 요청에 따라, UE가 위치하는 로컬 도메인의 도메인 네임을 취득하고, UE가 위치하는 로컬 도메인의 도메인 네임을 UE에 회신할 DHCP 응답 메시지 내에 포함시키는 단계를 포함한다.
본 발명의 다른 관점에 의하면, 독립청구항 4에 따른, 로컬 도메인 네임을 취득하기 위한 다른 방법은,
사용자 단말(UE)이 위치하는 로컬 도메인의 도메인 네임의 회신을 지시하기 위한 옵션을 포함하는 동적 호스트 설정 프로토콜(DHCP: dynamic host configuration protocol) 요청을 제1 서버에 발송하는 단계; 및
제1 서버에 의해 회신된 DHCP 응답 메시지를 수신하고, 응답 메시지로부터, UE가 위치하는 로컬 도메인의 도메인 네임을 취득하는 단계를 포함한다.
본 발명의 다른 관점에 의하면, 독립청구항 7에 따른, 로컬 도메인 네임을 취득하기 위한 장치는,
사용자 단말(UE)이 위치하는 로컬 도메인의 도메인 네임의 회신을 지시하기 위한 옵션을 포함하는, 사용자 단말(UE)의 동적 호스트 설정 프로토콜(DHCP: dynamic host configuration protocol) 요청을 수신하는 제1 수신 유닛;
DHCP 요청에 따라, UE가 위치하는 로컬 도메인의 도메인 네임을 취득하는 취득 유닛; 및
UE가 위치하는 로컬 도메인의, 취득 유닛에 의해 취득된 도메인 네임을, UE에 회신할 DHCP 응답 메시지에 포함시키는 제1 발송 유닛을 포함한다.
본 발명의 다른 관점에 의하면, 독립청구항 10에 따른, 로컬 도메인 네임을 취득하기 위한 다른 장치는,
사용자 단말(UE)이 위치하는 로컬 도메인의 도메인 네임의 회신을 지시하기 위한 옵션을 포함하는 동적 호스트 설정 프로토콜(DHCP: dynamic host configuration protocol) 요청을 제1 서버에 발송하는 제2 발송 유닛; 및
제1 서버에 의해 회신된 DHCP 응답 메시지를 수신하고, 응답 메시지로부터, UE가 위치하는 로컬 도메인의 도메인 네임을 취득하는 제2 수신 유닛을 포함한다.
본 발명의 다른 관점에 의하면, 독립청구항 13에 따른 로컬 도메인 네임을 취득하기 위한 시스템은, 사용자 단말(UE); 및 제1 서버를 포함하며,
사용자 단말(UE)은, UE가 위치하는 로컬 도메인의 도메인 네임의 회신을 지시하기 위한 옵션을 포함하는 동적 호스트 설정 프로토콜(DHCP: dynamic host configuration protocol) 요청을 제1 서버에 발송하며, 제1 서버에 의해 회신된 DHCP 응답 메시지를 수신하고, 응답 메시지로부터 UE가 위치하는 로컬 도메인의 도메인 네임을 취득하도록 구성되고,
제1 서버는, UE의 DHCP 요청을 수신하고, 수신한 DHCP 요청에 따라, UE가 위치하는 로컬 도메인의 도메인 네임을 취득하며, UE가 위치하는 로컬 도메인의 도메인 네임을 UE에 회신할 DHCP 응답 메시지 내에 포함시키도록 구성된다.
본 발명의 실시예에 따른 구체적인 구현 방안으로부터 알 수 있는 바와 같이, UE는 DHCP 요청을 제1 서버에 발송하는데, 이 요청에는 UE가 위치하는 로컬 도메인의 도메인 네임의 회신을 지시하기 위한 옵션이 포함되며, DHCP 요청에 따라, 제1 서버는 UE에 회신할 DHCP 응답 메시지에, UE가 위치하는 로컬 도메인의 도메인 네임을 포함시켜, 사용자가 완전 인증 이후에 로컬 도메인 네임을 취득할 수 없는 문제를 해결함으로써, UE는 핸드오버 중에 신속한 재인증을 수행할 수 있게 되어, 핸드오버 지연을 감소시키고 사용자의 체험감을 향상시킨다.
도 1은 종래 기술의 EAP 인증 모델을 나타낸다.
도 2는 본 발명의 실시예에 따른 로컬 도메인 네임을 취득하기 위한 방법의 플로차트이다.
도 3은 본 발명의 실시예에 따른 로컬 도메인 네임을 취득하기 위한 다른 방법의 플로차트이다.
도 4는 본 발명의 실시예에 따른 로컬 도메인 네임을 취득하기 위한 구체적인 구현 예의 플로차트이다.
도 4a는 본 발명의 실시예에 따른 DHCP Version 4(DHCPv4) 메시지 내의 로컬 도메인 네임 옵션의 구조를 개략적으로 나타낸다.
도 4b는 본 발명의 실시예에 따른 DHCP Version 6(DHCPv6) 메시지 내의 로컬 도메인 네임 옵션의 구조를 개략적으로 나타낸다.
도 5는 본 발명의 실시예에 따른 로컬 도메인 네임을 취득하기 위한 다른 구체적인 구현 예를 나타내는 플로차트이다.
도 6은 본 발명의 실시예에 따른 로컬 도메인 네임을 취득하기 위한 장치의 구조를 개략적으로 나타낸다.
도 7은 본 발명의 실시예에 따른 로컬 도메인 네임을 취득하기 위한 다른 장치의 구조를 개략적으로 나타낸다.
도 8은 본 발명의 실시예에 따른 로컬 도메인 네임을 취득하기 위한 시스템의 구조를 개략적으로 나타낸다.
본 발명의 목적, 기술적 과제 및 장점을 더 잘 이해할 수 있도록 하기 위해, 본 발명의 실시예에 대하여 첨부 도면을 참조하여 이하에 구체적으로 설명한다.
설명된 실시예는 본 발명의 모든 실시예가 아니라 일부분일 뿐이다. 당업자라면, 본 발명의 실시예에 기초하여 창의적인 노력을 행하지 않고도 본 발명의 범위에 속하는 다른 실시예를 도출할 수 있을 것이다.
도 2는 본 발명의 실시예에 의한 로컬 도메인 네임을 취득하기 위한 방법의 플로차트이다. 본 발명의 실시예에 의한 방법은 다음의 단계를 포함한다.
단계 S200: UE의 동적 호스트 설정 프로토콜(DHCP: dynamic host configuration protocol) 요청을 수신한다. 이 요청은 UE가 위치하는 로컬 도메인의 도메인 네임의 회신(return)을 지시하기 위한 옵션을 포함한다.
UE는 사용자, 사용자 단말, ERP 클라이언트, DHCP 클라이언트, 피어(peer), 신청자(supplicant) 등이 될 수 있으며, 이들 모두는 본 방안에서 동일한 물리적 의미를 갖는다.
UE가 위치하는 로컬 도메인의 도메인 네임은, 간단히 로컬 도메인 네임(local domain name)이라고 하며, UE가 현재 속한 네트워크가 위치하는 도메인의 이름(name)이다. 이처럼 UE가 현재 속한 네트워크는 주로 방문 네트워크(visited network)를 의미하며, 홈 네트워크(home network)가 될 수도 있다.
단계 S202: UE가 위치하는 로컬 도메인의 도메인 네임을 DHCP 요청에 따라 취득하며, UE가 위치하는 로컬 도메인의 도메인 네임을, UE로 회신할 DHCP 응답 메시지에 포함(carry)시킨다.
UE가 위치하는 로컬 도메인의 도메인 네임을 취득하는 과정에 대하여 구체적으로 설명한다.
UE가 위치하는 로컬 도메인의 도메인 네임은 제1 서버로부터 취득하거나, 제2 서버가 DHCP 요청을 수신하고 UE가 위치하는 로컬 도메인의 도메인 네임을 DHCP 요청에 삽입한 이후에, DHCP 요청으로부터 UE가 위치하는 로컬 도메인의 도메인 네임을 취득한다. 이 요청 내에는 UE가 위치하는 로컬 도메인의 도메인 네임이 삽입되며 제2 서버에 의해 포워딩(forward)되고, UE가 위치하는 로컬 도메인의 도메인 네임은 제3 서버로부터 제2 서버에 의해 취득된다.
제1 서버는 DHCP 서버가 될 수 있으며, DHCP 서버는 로컬 네트워크 내에 위치하는 것이 바람직하고, 홈 네트워크 내에 위치할 수도 있다. 제2 서버는 DHCP 서버의 에이전트(agent) 또는 릴레이(relay)로서 사용되는 네트워크 액세스 서버(NAS: network access server)가 될 수 있으며, DHCP 릴레이 또는 DHCP 에이전트가 될 수도 있고, 인증기와 DHCP 릴레이/에이전트 사이의 내부 모듈 인터페이스(internal module interface)를 통해 DHCP 서버의 릴레이 또는 에이전트 기능을 수행할 수 있다. 제2 서버와 제1 서버는 물리적으로 분리되거나 공존할 수 있다. 제3 서버는 로컬 EAP 서버, 홈 EAP 서버, EAP 기능을 갖는 AAA 서버, 또는 ERP 기능을 가진 AAA 서버이다.
UE에 회신할 DHCP 응답 메시지 내에, UE가 위치하는 로컬 도메인의 도메인 네임을 포함(carry)시키는 과정은 구체적으로, UE가 위치하는 로컬 도메인의 도메인 네임을 로컬 도메인 네임 옵션 내에 설정하는 과정과, UE에 송신할 DHCP 응답 메시지 내에 로컬 도메인 네임 옵션을 캡슐화하는 과정을 포함한다.
본 발명의 실시예에 따른 구체적인 실시 방안으로부터 알 수 있는 바와 같이, UE가 위치하는 로컬 도메인의 도메인 네임을 회신하라고 지시하기 위한 옵션을 포함하는, UE의 DHCP 요청을 수신하고; DHCP 요청에 따라, UE가 위치하는 로컬 도메인의 도메인 네임을 취득하며, UE가 위치하는 로컬 도메인의 도메인 네임을 UE에 회신할 DHCP 응답 메시지 내에 포함시켜, 사용자가 완전 인증 이후에 로컬 도메인 네임을 취득할 수 없는 문제를 해결함으로써, UE는 핸드오버 중에 신속한 재인증을 수행할 수 있게 되어, 핸드오버 지연을 감소시키고 사용자의 체험감을 향상시킨다.
도 3은 본 발명의 실시예에 의한 로컬 도메인 네임을 취득하기 위한 다른 방법의 플로차트이다.
단계 S300: UE가 위치하는 로컬 도메인의 도메인 네임의 회신을 지시하기 위한 옵션을 포함하는 DHCP 요청을 제1 서버에 발송한다.
DHCP 요청을 제1 서버에 발송하는 과정은 구체적으로 다음의 단계를 포함한다.
DHCP 요청은 제1 서버에 직접 발송되거나, 제2 서버에 발송되는데, 제2 서버가 DHCP 요청을 수신하고 UE가 위치하는 로컬 도메인의 도메인 네임을 DHCP 요청에 삽입한 후에, DHCP 요청을 제2 서버를 통해 제1 서버에 포워딩한다. 이 경우, UE가 위치하는 로컬 도메인의 도메인 네임은 제3 서버로부터 제3 서버에 의해 취득된다.
UE가 위치하는 로컬 도메인의 도메인 네임은, 간단히 로컬 도메인 네임이라고 하며, UE가 현재 속한 네트워크가 위치하는 도메인의 이름이다. 이처럼 UE가 현재 속한 네트워크는 주로 방문 네트워크를 의미하며, 홈 네트워크가 될 수도 있다.
단계 S302: 제1 서버에 의해 회신된 DHCP 응답 메시지가 수신되고, 응답 메시지로부터 UE가 위치하는 로컬 도메인의 도메인 네임을 취득한다.
DHCP 요청을 제1 서버에 발송하는 과정은 구체적으로 제2 서버가 DHCP 요청을 제1 서버에 발송하는 단계를 포함한다. 제1 서버와 제2 서버는 하나의 서버로 통합되거나 별개로 위치할 수 있다.
UE는 사용자, 사용자 단말, ERP 클라이언트, DHCP 클라이언트, 피어, 신청자 등이 될 수 있으며, 이들 모두는 본 방안에서 동일한 물리적 의미를 갖는다.
제1 서버는 DHCP 서버가 될 수 있으며, DHCP 서버는 로컬 네트워크 내에 위치하는 것이 바람직하고, 홈 네트워크 내에 위치할 수도 있다. 제2 서버는 DHCP 서버의 에이전트 또는 릴레이로서 사용되는 NAS가 될 수 있으며, DHCP 릴레이 또는 DHCP 에이전트가 될 수도 있고, 인증기와 DHCP 릴레이/에이전트 사이의 내부 모듈 인터페이스(internal module interface)를 통해 DHCP 서버의 릴레이 또는 에이전트 기능을 수행할 수 있으며, 또는 인증기 기능과 DHCP 릴레이/에이전트 기능을 가진 서버가 될 수도 있다. 제2 서버와 제1 서버는 물리적으로 분리되거나 공존할 수 있다.
본 발명의 실시예에 따른 구체적인 실시 방안으로부터 알 수 있는 바와 같이, UE가 위치하는 로컬 도메인의 도메인 네임을 회신하라고 지시하기 위한 옵션을 포함하는 DHCP 요청을 제1 서버에 발송하고; 제1 서버에 의해 회신된 DHCP 응답 메시지를 수신하며, 응답 메시지로부터 UE가 위치하는 로컬 도메인의 도메인 네임을 취득하여, 사용자가 완전 인증 이후에 로컬 도메인 네임을 취득할 수 없는 문제를 해결함으로써, UE는 핸드오버 중에 신속한 재인증을 수행할 수 있게 되어, 핸드오버 지연을 감소시키고 사용자의 체험감을 향상시킨다.
도 4는 본 발명의 실시예에 의한 로컬 도메인 네임을 취득하기 위한 구체적인 구현 예의 플로차트이다.
단계 S400: 네트워크에 액세스한 이후에, UE가 EAP 완전 인증(full authentication)을 수행한다.
UE는 사용자, 사용자 단말, ERP 클라이언트, DHCP 클라이언트, 피어, 신청자 등이 될 수 있으며, 이들 모두는 본 방안에서 동일한 물리적 의미를 갖는다.
구체적으로, UE는 제3 서버와 EAP 액세스 완전 인증을 수행하고, 인증이 성공한 이후에, 다음의 단계를 수행한다. 제3 서버는 로컬 EAP 서버, 홈 EAP 서버, EAP 기능을 갖는 AAA 서버, 또는 ERP 기능을 가진 AAA 서버이다.
단계 S402: UE는 UE가 위치하는 로컬 도메인의 도메인 네임의 회신을 지시하기 위한 옵션을 포함하는 DHCP 요청 메시지를 개시한다.
UE가 위치하는 로컬 도메인의 도메인 네임은, 간단히 로컬 도메인 네임이라고 하며, UE가 현재 속한 네트워크가 위치하는 도메인의 이름이다. 이처럼 UE가 현재 속한 네트워크는 주로 방문 네트워크를 의미하며, 홈 네트워크가 될 수도 있다.
DHCP 요청 메시지는 DHCPv4의 DHCP 발견(DHCP DISCOVERY) 메시지 또는 DHCP 요청(DHCP REQUEST) 메시지, 또는 DHCPv6의 DHCP 청구(DHCP Solicit) 메시지, DHCP 요청(DHCP Request) 메시지 또는 DHCP 통지 요청(DHCP Information Request) 메시지가 될 수 있다. 로컬 도메인 네임을 요청하기 위한 옵션 정보는 요청 메시지 내에 포함된다. DHCPv4의 경우, 로컬 도메인 네임 옵션의 코드(code)는 파라미터 요청 리스트(Parameter Request List) 내에 포함되며, DHCPv6의 경우에는, 로컬 도메인 네임 옵션의 코드가 옵션 요청 옵션(Option Request Option) 내에 포함된다.
구체적으로 말하면, DHCP 요청 메시지 내의, UE가 위치하는 로컬 도메인의 도메인 네임의 회수를 지시하기 위한 옵션의 구조를 개략적으로 나타내는 것으로서, 도 4a 및 도 4b를 참조한다.
도 4a는 UE가 위치하는 로컬 도메인의 도메인 네임의 회수를 지시하거나 회수하는 정보를 보유하는 데에 사용되는, DHCPv4 메시지 내의 로컬 도메인 네임 옵션의 구조를 개략적으로 나타낸다. Code는 해당 옵션과 다른 옵션을 구분하기 위한 옵션의 일련 번호를 나타낸다. 예를 들어, Code가 "100"이면, 옵션은 로컬 도메인 네임 옵션(구체적인 값은 코드 값으로 정해질 수 있음)을 나타내며, 코드의 값이 "101"이면(구체적인 값은 코드 값으로 정해질 수 있음), 옵션은 relay-agent-information option의 서브옵션을 나타낼 수 있으며, 서브옵션은 DHCP 릴레이/에이전트가 로컬 도메인 네임 정보를 삽입하는 데에 사용된다. Length는 옵션의 길이를 나타낸다.
Local Domain Name은 UE가 위치하는 로컬 도메인의 도메인 네임을 나타내는 데에 사용되며, 그 부호화 포맷은 공통 도메인 네임, 예를 들어 www.example.com의 부호화 포맷과 동일하다.
도 4b는 DHCPv6 메시지 내의 로컬 도메인 네임 옵션(DHCPv6 로컬 도메인 네임 옵션)의 구조를 나타낸다.
"OPTION_LOCAL_DOMAIN_NAME"은 DHCPv6 로컬 도메인 네임 옵션의 코드 값을 나타낸다. 예를 들어, "OPTION_LOCAL_DOMAIN_NAME"이 "103"이면, 옵션은 로컬 도메인 네임 옵션(구체적인 값은 코드 값으로 정해질 수 있음)을 나타낸다.
Length는 옵션의 길이를 나타낸다.
Local Domain Name은 UE가 위치하는 로컬 도메인의 도메인 네임을 나타내는 데에 사용되며, 그 부호화 포맷은 공통 도메인 네임의 부호화 포맷과 동일하다.
메시지 내의 옵션은 UE가 위치하는 로컬 도메인의 도메인 네임을 포함하는 것까지 확장되며, UE가 EAP 완전 인증 이후에 인증을 다시 수행하는 프로세스를 생략함으로써, UE는 신속한 재인증을 수행할 수 있어서, 핸드오버 지연을 감소시킬 수 있다.
단계 S404: 제1 서버는 DHCP 요청을 수신하고, 이 요청에 따라, UE가 위치하는 로컬 도메인의 도메인 네임을 취득한다.
단계 S406: UE가 위치하는 로컬 도메인의 도메인 네임을 UE에 회신할 DHCP 응답 메시지에 포함시킨다.
구체적으로 말하면, 제1 서버, 예를 들어 DHCP 서버는 DHCP 요청에 따라 로컬 도메인 네임 옵션 내에 로컬 도메인 네임을 설정하고, UE에 발송할 DHCP 응답 메시지 내에 로컬 도메인 네임 옵션을 포함시킨다.
응답 메시지는 DHCPv4의 DHCP 응답(DHCP DISOFFER) 메시지 또는 DHCP 확인(DHCP ACK) 메시지, 또는 DHCPv6의 DHCP 광고(DHCP Advertise) 메시지, DHCP 응답(DHCP Reply) 메시지 또는 DHCP 통지 응답(DHCP Information Reply) 메시지가 될 수 있다.
제1 서버는 로컬 네트워크 또는 홈 네트워크 내에 위치될 수 있다.
단계 S408: UE는 DHCP 응답 메시지를 수신하고, 이 메시지로부터 로컬 도메인 네임을 취득한다.
본 발명의 실시예에 따른 구체적인 실시 방안으로부터 알 수 있는 바와 같이, UE에 의해 수행되는 EAP 완전 인증이 성공한 이후에, UE는 DHCP 요청을 개시하는데, 이 요청에는 UE가 위치하는 로컬 도메인의 도메인 네임의 회신을 지시하기 위한 정보를 포함한다. 제1 서버는 DHCP 요청을 수신하고, UE가 위치하는 로컬 도메인의 도메인 네임을 UE에 회신할 DHCP 응답 메시지에 포함시켜, 사용자가 완전 인증 이후에 로컬 도메인 네임을 취득할 수 없는 문제를 해결함으로써, UE는 핸드오버 중에 신속한 재인증을 수행할 수 있게 되어, 핸드오버 지연을 감소시키고 사용자의 체험감을 향상시킨다.
도 5는 본 발명의 실시예에 따른 로컬 도메인 네임을 취득하기 위한 구체적인 다른 실시예의 플로차트이다.
단계 S500: 네트워크에 액세스한 이후에, UE는 EAP 완전 인증을 수행한다.
UE는 사용자, 사용자 단말, ERP 클라이언트, DHCP 클라이언트, 피어, 신청자 등이 될 수 있으며, 이들 모두는 본 방안에서 동일한 물리적 의미를 갖는다.
구체적으로, UE는 제3 서버와 EAP 액세스 완전 인증을 수행하고, 인증이 성공한 이후에, 다음의 단계를 수행한다.
단계 S502: 제3 서버는 로컬 도메인 네임을 구비하는 액세스 성공 메시지를 제2 서버에 발송한다.
구체적으로, UE는 제3 서버와 EAP 액세스 완전 인증을 수행하고, 인증이 성공한 이후에는 다음의 단계를 수행한다. 제3 서버는 로컬 EAP 서버, 홈 EAP 서버, EAP 기능을 갖는 AAA 서버, 또는 ERP 기능을 가진 AAA 서버이다. 제2 서버는 DHCP 서버의 에이전트 또는 릴레이로서 사용되는 NAS가 될 수 있으며, 인증기와 DHCP 릴레이/에이전트 사이의 내부 모듈 인터페이스(internal module interface)를 통해 DHCP 서버의 릴레이 또는 에이전트 기능을 수행할 수 있으며, 또는 인증기 기능과 DHCP 릴레이/에이전트 기능을 가진 서버가 될 수도 있다. 제2 서버와 제1 서버는 물리적으로 분리되거나 공존할 수 있다.
단계 S504: 제2 서버는 UE가 위치하는 로컬 도메인의 도메인 네임을 수신하여 보존한다.
단계 S506: UE는 UE가 위치하는 로컬 도메인의 도메인 네임의 회신을 지시하기 위한 옵션을 포함하는 DHCP 요청 메시지를 개시한다.
DHCP 요청 메시지는 DHCPv4의 DHCP 발견(DHCP DISCOVERY) 메시지 또는 DHCP 요청(DHCP REQUEST) 메시지, 또는 DHCPv6의 DHCP 청구(DHCP Solicit) 메시지, DHCP 요청(DHCP Request) 메시지 또는 DHCP 통지 요청(DHCP Information Request) 메시지가 될 수 있다. 로컬 도메인 네임을 요청하기 위한 옵션 정보는 요청 메시지 내에 포함된다. DHCPv4의 경우, 로컬 도메인 네임 옵션의 코드(code)는 파라미터 요청 리스트(Parameter Request List) 내에 포함되며, DHCPv6의 경우에는, 로컬 도메인 네임 옵션의 코드가 옵션 요청 옵션(Option Request Option) 내에 포함된다.
구체적으로 말하면, DHCP 요청 메시지 내의, UE가 위치하는 로컬 도메인의 도메인 네임의 회수를 지시하기 위한 옵션의 구조를 개략적으로 나타내는 것으로서, 도 4a 및 도 4b를 참조한다. 옵션의 개략적인 구조에 대해서는 도 4와 관련한 설명에서 구체적으로 개시하였으므로, 다시 설명하지 않는다.
단계 S508: 제2 서버는 DHCP 요청을 수신하고, UE가 위치하는 로컬 도메인의 도메인 네임을 DHCP 요청 내에 삽입한 후, DHCP 요청을 제1 서버에 포워딩한다.
단계 S510: 제1 서버는 수신한 DHCP 요청에 따라 해당 요청으로부터 네트워크 노드의 로컬 도메인 네임 정보를 취득하고, UE가 위치하는 로컬 도메인의 도메인 네임을 UE에 회신할 DHCP 응답 메시지에 포함시킨다.
단계 S508에서, 제2 서버는 DHCP 요청을 포워딩할 때에는 UE가 위치하는 로컬 도메인의 도메인 네임을 DHCP 요청에 삽입하지 않아도 되며, 단계 510에서는, DHCP 서버가 DHCP 응답 메시지를 발송하는 경우, 제2 서버는 DHCP 응답 메시지를 포워딩하고, UE가 위치하는 로컬 도메인의 취득한 도메인 네임을 응답 메시지 내에 삽입하고, 도메인 네임을 DHCP 응답 메시지를 통해 UE에 발송한다.
단계 S512: UE는 DHCP 응답 메시지를 수신하고, 이 메시지로부터 로컬 도메인 네임을 취득한다.
본 발명의 실시예에 따른 구체적인 실시 방안으로부터 알 수 있는 바와 같이, UE에 의해 수행되는 EAP 완전 인증이 성공한 이후에, 제2 서버는 제3 서버로부터 UE가 위치하는 로컬 도메인의 도메인 네임을 취득하고, UE가 위치하는 로컬 도메인의 도메인 네임을 기억한다. UE가 DHCP 요청을 개시하면, 제2 서버는 로컬 도메인 네임 정보를 제1 서버에 발송할 DHCP 요청 메시지 내에 삽입한다. DHCP 요청 메시지를 수신한 이후에, 제1 서버는 로컬 도메인 네임 정보를 취득하고, 로컬 도메인 네임 정보를 UE에 발송할 DHCP 응답 메시지에 포함시켜, 사용자가 완전 인증 이후에 로컬 도메인 네임을 취득할 수 없는 문제를 해결함으로써, UE는 핸드오버 중에 신속한 재인증을 수행할 수 있게 되어, 핸드오버 지연을 감소시키고 사용자의 체험감을 향상시킨다.
도 6은 본 발명의 실시예에 따른 로컬 도메인 네임을 취득하기 위한 장치의 구조를 개략적으로 나타낸다.
로컬 도메인 네임을 취득하기 위한 장치는 제1 수신 유닛(600), 취득 유닛(602), 및 제1 발송 유닛(604)을 포함한다.
제1 수신 유닛(600)은 UE가 위치하는 로컬 도메인의 도메인 네임의 회신을 지시하기 위한 옵션을 포함하는, UE의 DHCP 요청을 수신하도록 구성된다.
취득 유닛(602)은 DHCP 요청에 따라, UE가 위치하는 로컬 도메인의 도메인 네임을 취득하도록 구성된다.
제1 발송 유닛(604)은 UE가 위치하는 로컬 도메인의, 취득 유닛에 의해 취득된 도메인 네임을, UE에 회신할 DHCP 응답 메시지에 포함시키도록 구성된다.
취득 유닛(602)은 UE가 위치하는 로컬 도메인의 도메인 네임을 장치 자체로부터 취득하거나; 또는 제2 서버가 DHCP 요청을 수신하고 UE가 위치하는 로컬 도메인의 도메인 네임을 DHCP 요청에 삽입한 이후에, DHCP 요청으로부터 UE가 위치하는 로컬 도메인의 도메인 네임을 취득하도록 구성되는데, 이 요청에는 UE가 위치하는 로컬 도메인의 도메인 네임이 삽입되고 제2 서버에 의해 포워딩되며, UE가 위치하는 로컬 도메인의 도메인 네임은 제3 서버로부터 제2 서버에 의해 취득된다.
UE가 위치하는 로컬 도메인의 도메인 네임은, 간단히 로컬 도메인 네임이라고 하며, UE가 현재 속한 네트워크가 위치하는 도메인의 이름이다. 이처럼 UE가 현재 속한 네트워크는 주로 방문 네트워크를 의미하며, 홈 네트워크가 될 수도 있다.
UE는 사용자, 사용자 단말, ERP 클라이언트, DHCP 클라이언트, 피어, 신청자 등이 될 수 있으며, 이들 모두는 본 방안에서 동일한 물리적 의미를 갖는다.
제1 서버는 DHCP 서버가 될 수 있으며, DHCP 서버는 로컬 네트워크 내에 위치하는 것이 바람직하고, 홈 네트워크 내에 위치할 수도 있다. 제2 서버는 DHCP 서버의 에이전트 또는 릴레이로서 사용되는 NAS가 될 수 있으며, DHCP 릴레이 또는 DHCP 에이전트가 될 수도 있고, 인증기와 DHCP 릴레이/에이전트 사이의 내부 모듈 인터페이스(internal module interface)를 통해 DHCP 서버의 릴레이 또는 에이전트 기능을 수행할 수 있다. 제2 서버와 제1 서버는 물리적으로 분리되거나 공존할 수 있다. 제3 서버는 로컬 EAP 서버, 홈 EAP 서버, EAP 기능을 갖는 AAA 서버, 또는 ERP 기능을 가진 AAA 서버이다.
DHCP 요청 메시지는 DHCPv4의 DHCP 발견(DHCP DISCOVERY) 메시지 또는 DHCP 요청(DHCP REQUEST) 메시지, 또는 DHCPv6의 DHCP 청구(DHCP Solicit) 메시지, DHCP 요청(DHCP Request) 메시지 또는 DHCP 통지 요청(DHCP Information Request) 메시지가 될 수 있다. 로컬 도메인 네임을 요청하기 위한 옵션 정보는 요청 메시지 내에 포함된다. DHCPv4의 경우, 로컬 도메인 네임 옵션의 코드(code)는 파라미터 요청 리스트(Parameter Request List) 내에 포함되며, DHCPv6의 경우에는, 로컬 도메인 네임 옵션의 코드가 옵션 요청 옵션(Option Request Option) 내에 포함된다.
구체적으로 말하면, DHCP 요청 메시지 내의, UE가 위치하는 로컬 도메인의 도메인 네임의 회수를 지시하기 위한 옵션의 구조를 개략적으로 나타내는 것으로서, 도 4a 및 도 4b를 참조한다. 그 상세에 대해서는 다시 설명하지 않는다.
본 발명의 실시예에 따른 구체적인 실시 방안으로부터 알 수 있는 바와 같이, EAP 완전 인증이 성공한 이후에, 제1 수신 유닛은 UE가 위치하는 로컬 도메인의 도메인 네임의 회신을 지시하기 위한 정보를 포함하는, UE의 DHCP 요청을 수신하고; 취득 유닛은 DHCP 요청에 따라, UE가 위치하는 로컬 도메인의 도메인 네임을 취득하며; 제1 발송 유닛은 UE가 위치하는 로컬 도메인의, 취득 유닛에 의해 취득된 도메인 네임을, UE에 회신할 DHCP 응답 메시지 내에 포함시켜, 사용자가 완전 인증 이후에 로컬 도메인 네임을 취득할 수 없는 문제를 해결함으로써, UE는 핸드오버 중에 신속한 재인증을 수행할 수 있게 되어, 핸드오버 지연을 감소시키고 사용자의 체험감을 향상시킨다.
도 7은 본 발명의 실시예에 따른 로컬 도메인 네임을 취득하기 위한 다른 장치의 구조를 개략적으로 나타낸다.
로컬 도메인 네임을 취득하기 위한 장치는 제2 발송 유닛(702) 및 제2 수신 유닛(704)을 포함한다.
제2 발송 유닛은 UE가 위치하는 로컬 도메인의 도메인 네임의 회신을 지시하기 위한 옵션을 포함하는 DHCP 요청을 제1 서버에 발송하도록 구성된다.
제2 수신 유닛(704)은 제1 서버에 의해 회신된 DHCP 응답 메시지를 수신하고, 응답 메시지로부터 UE가 위치하는 로컬 도메인의 도메인 네임을 취득한다.
제2 발송 유닛은 DHCP 요청을 제1 서버에 직접 발송하거나, DHCP 요청을 제2 서버에 발송하도록 구성되며, 제2 서버가 DHCP 요청을 수신하고 UE가 위치하는 로컬 도메인의 도메인 네임을 DHCP 요청에 삽입한 이후에, DHCP 요청을 제2 서버를 통해 제1 서버에 포워딩한다. UE가 위치하는 로컬 도메인의 도메인 네임은 제3 서버로부터 제2 서버에 의해 취득된다. 제1 서버는 DHCP 서버가 될 수 있으며, DHCP 서버는 로컬 네트워크 내에 위치하는 것이 바람직하고, 홈 네트워크 내에 위치할 수도 있다. 제2 서버는 DHCP 서버의 에이전트 또는 릴레이로서 사용되는 NAS가 될 수 있으며, DHCP 릴레이 또는 DHCP 에이전트가 되거나, 인증기와 DHCP 릴레이/에이전트 사이의 내부 모듈 인터페이스를 통해 DHCP 서버의 릴레이 또는 에이전트 기능을 수행할 수 있다. 제2 서버와 제1 서버는 물리적으로 분리되거나 공존할 수 있다.
UE가 위치하는 로컬 도메인의 도메인 네임은, 간단히 로컬 도메인 네임이라고 하며, UE가 현재 속한 네트워크가 위치하는 도메인의 이름이다. 이처럼 UE가 현재 속한 네트워크는 주로 방문 네트워크를 의미하며, 홈 네트워크가 될 수도 있다.
본 장치는 DHCP 서버가 될 수 있으며, DHCP 요청 메시지는 DHCPv4의 DHCP 발견(DHCP DISCOVERY) 메시지 또는 DHCP 요청(DHCP REQUEST) 메시지, 또는 DHCPv6의 DHCP 청구(DHCP Solicit) 메시지, DHCP 요청(DHCP Request) 메시지 또는 DHCP 통지 요청(DHCP Information Request) 메시지가 될 수 있다. 로컬 도메인 네임을 요청하기 위한 옵션 정보는 요청 메시지 내에 포함된다. DHCPv4의 경우, 로컬 도메인 네임 옵션의 코드(code)는 파라미터 요청 리스트(Parameter Request List) 내에 포함되며, DHCPv6의 경우에는, 로컬 도메인 네임 옵션의 코드가 옵션 요청 옵션(Option Request Option) 내에 포함된다.
구체적으로 말하면, DHCP 요청 메시지 내의, UE가 위치하는 로컬 도메인의 도메인 네임의 회수를 지시하기 위한 옵션의 구조를 개략적으로 나타내는 것으로서, 도 4a 및 도 4b를 참조한다.
본 발명의 실시예에 따른 구체적인 실시 방안으로부터 알 수 있는 바와 같이, EAP 완전 인증이 수행된 이후에, 제2 발송 유닛은 UE가 위치하는 로컬 도메인의 도메인 네임의 회신을 지시하기 위한 정보를 포함하는 DHCP 요청을 제1 서버에 발송하고; 제2 수신 유닛은 제1 서버에 의해 회신된 DHCP 응답 메시지를 수신하며, 응답 메시지로부터 UE가 위치하는 로컬 도메인의 도메인 네임을 취득하여, 사용자가 완전 인증 이후에 로컬 도메인 네임을 취득할 수 없는 문제를 해결함으로써, UE는 핸드오버 중에 신속한 재인증을 수행할 수 있게 되어, 핸드오버 지연을 감소시키고 사용자의 체험감을 향상시킨다.
도 8은 본 발명의 실시예에 의한 로컬 도메인 네임을 취득하기 위한 시스템을 구조를 개략적으로 나타낸다.
로컬 도메인 네임을 취득하기 위한 시스템은 UE(802)와 제1 서버(804)를 포함한다.
UE(802)는 EAP 완전 인증을 수행한 후에, UE가 위치하는 로컬 도메인의 도메인 네임의 회신을 지시하기 위한 옵션을 포함하는 DHCP 요청을 제1 서버에 발송하고, 제1 서버에 의해 회신된 DHCP 응답 메시지를 수신하며, 응답 메시지로부터 UE가 위치하는 로컬 도메인의 도메인 네임을 취득하도록 구성된다.
제1 서버(804)는 EAP 완전 인증이 수행된 후에, UE의 DHCP 요청을 수신하고, DHCP 요청에 따라, UE가 위치하는 로컬 도메인의 도메인 네임을 취득하며, UE가 위치하는 로컬 도메인의 도메인 네임을 UE에 회신할 DHCP 응답 메시지에 포함시키도록 구성된다.
본 시스템은 제2 서버를 포함할 수 있다.
제2 서버(806)는 제3 서버로부터 UE가 위치하는 로컬 도메인의 도메인 네임을 취득하고, UE가 위치하는 로컬 도메인의 도메인 네임을 기억하며, DHCP 요청을 수신하고 UE가 위치하는 로컬 도메인의 도메인 네임을 DHCP 요청에 삽입한 이후에, DHCP 요청을 제1 서버에 포워딩하도록 구성된다.
제1 서버(804)는 제2 서버에 의해 포워딩된 DHCP 요청으로부터 UE가 위치하는 로컬 도메인의 도메인 네임을 취득하거나, UE가 위치하는 로컬 도메인의 도메인 네임을 제1 서버로부터 취득하도록 구성된다.
UE는 사용자, 사용자 단말, ERP 클라이언트, DHCP 클라이언트, 피어, 신청자 등이 될 수 있으며, 이들 모두는 본 방안에서 동일한 물리적 의미를 갖는다.
UE가 위치하는 로컬 도메인의 도메인 네임은, 간단히 로컬 도메인 네임이라고 하며, UE가 현재 속한 네트워크가 위치하는 도메인의 이름이다. 이처럼 UE가 현재 속한 네트워크는 주로 방문 네트워크를 의미하며, 홈 네트워크가 될 수도 있다.
제1 서버는 DHCP 서버가 될 수 있으며, DHCP 서버는 로컬 네트워크 내에 위치하는 것이 바람직하고, 홈 네트워크 내에 위치할 수도 있다. 제2 서버는 DHCP 서버의 에이전트 또는 릴레이로서 사용되는 NAS가 될 수 있으며, DHCP 릴레이 또는 DHCP 에이전트가 될 수도 있고, 인증기와 DHCP 릴레이/에이전트 사이의 내부 모듈 인터페이스를 통해 DHCP 서버의 릴레이 또는 에이전트 기능을 수행할 수 있거나, 인증기 기능 및 DHCP 릴레이/에이전트 기능을 가진 서버가 될 수도 있다. 제2 서버와 제1 서버는 물리적으로 분리되거나 공존할 수 있다. 제3 서버는 로컬 EAP 서버, 홈 EAP 서버, EAP 기능을 갖는 AAA 서버, 또는 ERP 기능을 가진 AAA 서버이다.
본 발명의 실시예에 의한 로컬 도메인 네임을 취득하기 위한 시스템과 본 시스템 내의 UE와 제1 서버 간의 상호작용에 의해, 사용자가 완전 인증 이후에 로컬 도메인 네임을 취득할 수 없는 문제를 해결함으로써, UE는 핸드오버 중에 신속한 재인증을 수행할 수 있게 되어, 핸드오버 지연을 감소시키고 사용자의 체험감을 향상시킨다.
본 발명에 대하여 일부 실시예를 들어 설명하였지만, 본 발명의 범위는 이에 한정되지 않는다. 본 발명의 기술적 범위 내에서 당업자에 의해 용이하게 실시될 수 있는 다양한 변형 및 변경이 본 발명의 보호 범위 내에 포함되는 것으로 해석되어야 한다. 따라서, 본 발명의 보호 범위는 청구범위 내에 속한다.

Claims (10)

  1. 동적 호스트 설정 프로토콜(DHCP: dynamic host configuration protocol) 서버가, 사용자 단말(UE)의 DHCP 요청을 수신하는 단계로서, 상기 DHCP 요청은 로컬 도메인 네임(local domain name)의 회신을 지시하기 위한 옵션을 포함하고, 상기 로컬 도메인 네임은 방문 네트워크(visited network)로서 상기 UE가 속한 현재 네트워크가 위치하는 도메인의 네임이며, 상기 로컬 도메인 네임은 상기 방문 네트워크의 로컬 도메인 서버와 EAP 재인증(EAP re-authentication)을 수행하기 위해 상기 UE에 의해 이용되는, 단계; 및
    상기 DHCP 서버가, 상기 DHCP 요청에 따라 상기 로컬 도메인 네임을 취득하고, 상기 로컬 도메인 네임을 상기 UE에 회신될 DHCP 응답 메시지 내에 포함시키는 단계
    를 포함하는, 로컬 도메인 네임을 취득하기 위한 방법.
  2. 제1항에 있어서,
    상기 로컬 도메인 네임을 취득하는 것은,
    상기 로컬 도메인의 도메인 네임을 상기 DHCP 서버 자신으로부터 취득하는 단계; 또는
    제2 서버가 상기 DHCP 요청을 수신하고 상기 로컬 도메인 네임을 상기 DHCP 요청에 삽입한 이후에, 상기 DHCP 서버가 상기 제2 서버에 의해 포워딩(forward)된 상기 DHCP 요청으로부터 상기 로컬 도메인 네임을 획득하는 단계를 포함하고,
    상기 로컬 도메인 네임은 제3 서버로부터 상기 제2 서버에 의해 취득되며,
    상기 제2 서버는, 네트워크 액세스 서버(NAS: network access server), DHCP 릴레이, 또는 DHCP 에이전트이며;
    상기 제3 서버는 확장 인증 프로토콜(EAP: extensible authentication protocol) 서버, 인증, 권한검증 및 과금(AAA: authentication authorization accounting) 서버, 또는 EAP 기능을 가진 AAA 서버인, 로컬 도메인 네임을 취득하기 위한 방법.
  3. 사용자 단말(UE)이, 동적 호스트 설정 프로토콜(DHCP: dynamic host configuration protocol) 요청을 DHCP 서버에 발송하는 단계로서, 상기 DHCP 요청은 로컬 도메인 네임의 회신을 지시하기 위한 옵션을 포함하고, 상기 로컬 도메인 네임은 방문 네트워크로서 상기 UE가 속한 현재 네트워크가 위치하는 도메인의 네임이며, 상기 로컬 도메인 네임은 상기 방문 네트워크의 로컬 도메인 서버와 EAP 재인증(EAP re-authentication)을 수행하기 위해 상기 UE에 의해 이용되는, 단계; 및
    상기 UE가 상기 DHCP 서버에 의해 회신된 DHCP 응답 메시지를 수신하고, 상기 DHCP 응답 메시지로부터 상기 로컬 도메인 네임을 취득하는 단계
    를 포함하는, 로컬 도메인 네임을 취득하기 위한 방법.
  4. 제3항에 있어서,
    상기 DHCP 요청을 상기 DHCP 서버에 발송하는 단계는,
    상기 DHCP 요청을 상기 DHCP 서버에 직접 발송하는 단계; 또는
    상기 DHCP 요청을 제2 서버에 발송하고, 상기 제2 서버가 상기 DHCP 요청을 수신하고 상기 로컬 도메인 네임을 상기 DHCP 요청에 삽입한 이후에, 상기 DHCP 요청을 상기 제2 서버를 통해 상기 DHCP 서버에 포워딩(forward)하는 단계
    를 포함하며,
    상기 로컬 도메인 네임은 제3 서버로부터 상기 제2 서버에 의해 취득되고,
    상기 제2 서버는 네트워크 액세스 서버(NAS: network access server), DHCP 릴레이, 또는 DHCP 에이전트이며;
    상기 제3 서버는 확장 인증 프로토콜(EAP: extensible authentication protocol) 서버, 인증, 권한검증 및 과금(AAA: authentication authorization accounting) 서버, 또는 EAP 기능을 가진 AAA 서버인, 로컬 도메인 네임을 취득하기 위한 방법.
  5. 사용자 단말(UE)의 동적 호스트 설정 프로토콜(DHCP: dynamic host configuration protocol) 요청을 수신하도록 구성된 제1 수신 유닛 - 상기 DHCP 요청은 로컬 도메인 네임의 회신을 지시하기 위한 옵션을 포함하고, 상기 로컬 도메인 네임은 방문 네트워크로서 상기 UE가 속한 현재 네트워크가 위치하는 도메인의 네임이며, 상기 로컬 도메인 네임은 상기 방문 네트워크의 로컬 도메인 서버와 EAP 재인증을 수행하기 위해 상기 UE에 의해 이용됨 -;
    상기 DHCP 요청에 따라, 상기 로컬 도메인 네임을 취득하도록 구성된 취득 유닛; 및
    상기 취득 유닛에 의해 취득된 상기 로컬 도메인 네임을, 상기 UE에 회신될 DHCP 응답 메시지에 포함시키도록 구성된 제1 발송 유닛
    을 포함하는, 로컬 도메인 네임을 취득하기 위한 장치.
  6. 제5항에 있어서,
    상기 취득 유닛은, 상기 로컬 도메인 네임을 상기 장치 자신으로부터 취득하거나, 제2 서버가 상기 DHCP 요청을 수신하고 상기 로컬 도메인 네임을 상기 DHCP 요청에 삽입한 이후에, 상기 제2 서버에 의해 포워딩된 상기 DHCP 요청으로부터 상기 로컬 도메인 네임을 취득하도록 구성되며,
    상기 로컬 도메인 네임은 제3 서버로부터 상기 제2 서버에 의해 취득되고,
    상기 제2 서버는 네트워크 액세스 서버(NAS: network access server), DHCP 릴레이, 또는 DHCP 에이전트이며;
    상기 제3 서버는 확장 인증 프로토콜(EAP: extensible authentication protocol) 서버, 인증, 권한검증 및 과금(AAA: authentication authorization accounting) 서버, 또는 EAP 기능을 가진 AAA 서버인, 로컬 도메인 네임을 취득하기 위한 장치.
  7. 동적 호스트 설정 프로토콜(DHCP: dynamic host configuration protocol) 요청을 DHCP 서버에 전송하도록 구성된 제2 발송 유닛 - 상기 DHCP 요청은 로컬 도메인 네임의 회신을 지시하기 위한 옵션을 포함하고, 상기 로컬 도메인 네임은 방문 네트워크로서 UE가 속한 현재 네트워크가 위치하는 도메인의 네임이며, 상기 로컬 도메인 네임은 상기 방문 네트워크의 로컬 도메인 서버와 EAP 재인증을 수행하기 위해 상기 UE에 의해 이용됨 -; 및
    상기 DHCP 서버에 의해 회신되는 DHCP 응답 메시지를 수신하고, 상기 DHCP 응답 메시지로부터 상기 로컬 도메인 네임을 취득하도록 구성된 제2 발송 유닛
    을 포함하는 로컬 도메인 네임을 취득하기 위한 장치.
  8. 제7항에 있어서,
    상기 제2 발송 유닛은, 상기 DHCP 요청을 상기 DHCP 서버에 직접 발송하거나; 상기 DHCP 요청을 제2 서버에 발송하고, 상기 제2 서버가 상기 DHCP 요청을 수신하고 상기 로컬 도메인 네임을 상기 DHCP 요청에 삽입한 이후에, 상기 DHCP 요청을 상기 제2 서버를 통해 상기 DHCP 서버에 포워딩하도록 구성되며,
    상기 로컬 도메인 네임은 제3 서버로부터 상기 제2 서버에 의해 취득되고,
    상기 제2 서버는 네트워크 액세스 서버(NAS: network access server), DHCP 릴레이, 또는 DHCP 에이전트이며;
    상기 제3 서버는 확장 인증 프로토콜(EAP: extensible authentication protocol) 서버, 인증, 권한검증 및 과금(AAA: authentication authorization accounting) 서버, 또는 EAP 기능을 가진 AAA 서버인, 로컬 도메인 네임을 취득하기 위한 장치.
  9. 동적 호스트 설정 프로토콜(DHCP: dynamic host configuration protocol) 요청을 DHCP 서버에 발송하고, 상기 DHCP 서버에 의해 회신된 DHCP 응답 메시지를 수신하며, 상기 DHCP 응답 메시지로부터 로컬 도메인 네임을 취득하도록 구성된 사용자 단말(UE) - 상기 DHCP 요청은 로컬 도메인 네임의 회신을 지시하기 위한 옵션을 포함하고, 상기 로컬 도메인 네임은 방문 네트워크로서 상기 UE가 속한 현재 네트워크가 위치하는 도메인의 네임이며, 상기 로컬 도메인 네임은 상기 방문 네트워크의 로컬 도메인 서버와 EAP 재인증(EAP re-authentication)을 수행하기 위해 상기 UE에 의해 이용됨 -; 및
    상기 UE의 상기 DHCP 요청을 수신하고, 상기 DHCP 요청에 따라 상기 로컬 도메인 네임을 취득하며, 상기 UE에 회신될 상기 DHCP 응답 메시지에 상기 로컬 도메인 네임을 포함시키도록 구성된 상기 DHCP 서버
    를 포함하는, 로컬 도메인 네임을 취득하기 위한 시스템.
  10. 제9항에 있어서,
    상기 로컬 도메인 네임을 제3 서버로부터 취득하고, 상기 로컬 도메인 네임을 기억하며, 상기 DHCP 요청을 수신하고 상기 로컬 도메인 네임을 상기 DHCP 요청에 삽입한 이후에, 상기 DHCP 요청을 상기 DHCP 서버에 포워딩하도록 구성된 제2 서버를 더 포함하고,
    상기 DHCP 서버는, 상기 제2 서버에 의해 포워딩된 상기 DHCP 요청으로부터 상기 로컬 도메인 네임을 취득하거나, 상기 DHCP 서버 자신으로부터 상기 로컬 도메인 네임을 취득하도록 구성되며,
    상기 제2 서버는 네트워크 액세스 서버(NAS: network access server), DHCP 릴레이, 또는 DHCP 에이전트이고;
    상기 제3 서버는 확장 인증 프로토콜(EAP: extensible authentication protocol) 서버, 인증, 권한검증 및 과금(AAA: authentication authorization accounting) 서버, 또는 EAP 기능을 가진 AAA 서버인, 로컬 도메인 네임을 취득하기 위한 시스템.
KR1020137032311A 2009-07-03 2009-07-03 로컬 도메인 네임을 취득하기 위한 방법, 장치 및 시스템 KR101359600B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2009/072618 WO2011000168A1 (zh) 2009-07-03 2009-07-03 一种获取本地域名的方法、装置及系统

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020117029011A Division KR101353371B1 (ko) 2009-07-03 2009-07-03 로컬 도메인 네임을 취득하기 위한 방법, 장치 및 시스템

Publications (2)

Publication Number Publication Date
KR20130140914A KR20130140914A (ko) 2013-12-24
KR101359600B1 true KR101359600B1 (ko) 2014-02-07

Family

ID=43410469

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020117029011A KR101353371B1 (ko) 2009-07-03 2009-07-03 로컬 도메인 네임을 취득하기 위한 방법, 장치 및 시스템
KR1020137032311A KR101359600B1 (ko) 2009-07-03 2009-07-03 로컬 도메인 네임을 취득하기 위한 방법, 장치 및 시스템

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020117029011A KR101353371B1 (ko) 2009-07-03 2009-07-03 로컬 도메인 네임을 취득하기 위한 방법, 장치 및 시스템

Country Status (6)

Country Link
US (3) US9602463B2 (ko)
EP (3) EP2451131B1 (ko)
JP (1) JP5494995B2 (ko)
KR (2) KR101353371B1 (ko)
CN (1) CN102449973B (ko)
WO (1) WO2011000168A1 (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011000168A1 (zh) 2009-07-03 2011-01-06 华为技术有限公司 一种获取本地域名的方法、装置及系统
US9521108B2 (en) * 2011-03-29 2016-12-13 Intel Corporation Techniques enabling efficient synchronized authenticated network access
WO2013190180A1 (en) * 2012-06-20 2013-12-27 Nixu Software Oy Method and apparatus for ip commissioning and decom-missioning in orchestrated computing environments
US11157905B2 (en) * 2015-08-29 2021-10-26 Mastercard International Incorporated Secure on device cardholder authentication using biometric data
EP3157223A1 (en) * 2015-10-14 2017-04-19 Alcatel Lucent Method and systems for associating subscriber identification information with a subscriber-side network termination identifier
CN108540493B (zh) * 2018-04-28 2021-05-04 深圳佰才邦技术有限公司 认证方法、用户设备、网络实体以及业务侧服务器

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070056162A (ko) * 2004-09-30 2007-05-31 마츠시타 덴끼 산교 가부시키가이샤 통신 시스템 및 이동 단말 및 인증 서버

Family Cites Families (71)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2295759C (en) * 1997-06-25 2002-11-19 Samsung Electronics Co., Ltd. Method and apparatus for creating home network macros
US7103834B1 (en) * 1997-06-25 2006-09-05 Samsung Electronics Co., Ltd. Method and apparatus for a home network auto-tree builder
US7039688B2 (en) * 1998-11-12 2006-05-02 Ricoh Co., Ltd. Method and apparatus for automatic network configuration
US6614774B1 (en) * 1998-12-04 2003-09-02 Lucent Technologies Inc. Method and system for providing wireless mobile server and peer-to-peer services with dynamic DNS update
US7194554B1 (en) * 1998-12-08 2007-03-20 Nomadix, Inc. Systems and methods for providing dynamic network authorization authentication and accounting
US6496505B2 (en) * 1998-12-11 2002-12-17 Lucent Technologies Inc. Packet tunneling optimization to wireless devices accessing packet-based wired networks
DE69935138T2 (de) * 1999-08-20 2007-11-22 International Business Machines Corp. System und Verfahren zur Optimierung der Leistung und der Verfügbarkeit eines DHCP Dienstes
US7184418B1 (en) * 1999-10-22 2007-02-27 Telcordia Technologies, Inc. Method and system for host mobility management protocol
US6857009B1 (en) * 1999-10-22 2005-02-15 Nomadix, Inc. System and method for network access without reconfiguration
US6684243B1 (en) * 1999-11-25 2004-01-27 International Business Machines Corporation Method for assigning a dual IP address to a workstation attached on an IP data transmission network
JP2001313672A (ja) * 2000-04-28 2001-11-09 Toshiba Corp ネットワークシステム、パケット中継装置、無線端末及びパケット処理方法
KR20020022317A (ko) * 2000-09-19 2002-03-27 윤종용 홈 게이트웨이 및 그 운용방법
US7089334B2 (en) * 2000-12-14 2006-08-08 Mindspeed Technologies, Inc. Intelligent network interface port for visiting computers
US6865192B1 (en) * 2000-12-22 2005-03-08 Sprint Communications Company L.P. Integrated services hub self configuration
US6798783B1 (en) * 2001-01-23 2004-09-28 Cisco Technology, Inc. Method and apparatus for handling out of inverse multiplexing for asynchronous transfer mode frame error conditions
US6879690B2 (en) * 2001-02-21 2005-04-12 Nokia Corporation Method and system for delegation of security procedures to a visited domain
US7096273B1 (en) * 2001-04-25 2006-08-22 Cisco Technology, Inc. DHCP over mobile IP
US7788345B1 (en) * 2001-06-04 2010-08-31 Cisco Technology, Inc. Resource allocation and reclamation for on-demand address pools
US7106739B2 (en) * 2001-06-27 2006-09-12 Intel Corporation Method enabling network address translation of incoming session initiation protocol connections based on dynamic host configuration protocol address assignments
JP2003086233A (ja) 2001-09-07 2003-03-20 Mitsubishi Electric Corp 平板型電池およびその製法
US6785256B2 (en) * 2002-02-04 2004-08-31 Flarion Technologies, Inc. Method for extending mobile IP and AAA to enable integrated support for local access and roaming access connectivity
US8090828B2 (en) * 2002-03-05 2012-01-03 Cisco Technology, Inc. Method and apparatus for reusing DHCP addresses in home addresses of mobile IP clients
WO2003079642A2 (en) * 2002-03-18 2003-09-25 Matsushita Electric Industrial Co., Ltd. A ddns server, a ddns client terminal and a ddns system, and a web server terminal, its network system and an access control method
GB0206849D0 (en) 2002-03-22 2002-05-01 Nokia Corp Communication system and method
US20030204744A1 (en) * 2002-04-26 2003-10-30 Robert-Claude Maltais Network access control
JP4340626B2 (ja) * 2002-05-13 2009-10-07 トムソン ライセンシング シームレスな公衆無線ローカル・エリア・ネットワーク・ユーザ認証
US7143435B1 (en) * 2002-07-31 2006-11-28 Cisco Technology, Inc. Method and apparatus for registering auto-configured network addresses based on connection authentication
US7734745B2 (en) * 2002-10-24 2010-06-08 International Business Machines Corporation Method and apparatus for maintaining internet domain name data
US7475240B2 (en) 2002-11-06 2009-01-06 Symantec Corporation System and method for add-on services, secondary authentication, authorization and/or secure communication for dialog based protocols and systems
CN1505345A (zh) 2002-12-02 2004-06-16 深圳市中兴通讯股份有限公司上海第二 一种接入用户强制访问认证服务器的方法
US20040224681A1 (en) * 2003-02-27 2004-11-11 Interactive People Unplugged Ab Routed home network
US7849217B2 (en) * 2003-04-30 2010-12-07 Cisco Technology, Inc. Mobile ethernet
US7453852B2 (en) * 2003-07-14 2008-11-18 Lucent Technologies Inc. Method and system for mobility across heterogeneous address spaces
US7523484B2 (en) 2003-09-24 2009-04-21 Infoexpress, Inc. Systems and methods of controlling network access
US20080072301A1 (en) * 2004-07-09 2008-03-20 Matsushita Electric Industrial Co., Ltd. System And Method For Managing User Authentication And Service Authorization To Achieve Single-Sign-On To Access Multiple Network Interfaces
WO2006059216A1 (en) * 2004-12-01 2006-06-08 Nokia Corporation Method and system for providing wireless data network interworking
EP1869937B1 (en) 2005-04-14 2018-03-28 LG Electronics Inc. -1- A method of reconfiguring an internet protocol address in handover between heterogeneous networks
US8296824B2 (en) * 2005-06-10 2012-10-23 Microsoft Corporation Replicating selected secrets to local domain controllers
US20070002833A1 (en) * 2005-06-30 2007-01-04 Symbol Technologies, Inc. Method, system and apparatus for assigning and managing IP addresses for wireless clients in wireless local area networks (WLANs)
US7590733B2 (en) 2005-09-14 2009-09-15 Infoexpress, Inc. Dynamic address assignment for access control on DHCP networks
US7788405B2 (en) * 2005-10-06 2010-08-31 Samsung Electronics Co., Ltd. Method for automatic configuration of prefixes at maps in HMIPv6
US7729314B2 (en) * 2005-10-24 2010-06-01 Cisco Technology, Inc. Method for supporting mobility for dynamic windows clients in a wireless LAN network
KR100656358B1 (ko) 2005-10-25 2006-12-11 한국전자통신연구원 Mobile IP 환경에서의 핸드오버 수행 방법
WO2007078663A2 (en) 2005-12-16 2007-07-12 Interdigital Technology Corporation Mobility middleware architecture for multiple radio access technology apparatus
KR100739807B1 (ko) 2006-02-06 2007-07-13 삼성전자주식회사 Dhcp를 이용한 핸드오버 정보 검색 및 획득 방법 및장치
US7917142B2 (en) * 2006-03-03 2011-03-29 Samsung Electronics Co., Ltd. Comprehensive registration method for wireless communication system
US20070214232A1 (en) * 2006-03-07 2007-09-13 Nokia Corporation System for Uniform Addressing of Home Resources Regardless of Remote Clients Network Location
CN101072229B (zh) * 2006-05-14 2012-08-08 华为技术有限公司 一种基于客户移动IPv4的配置信息获取方法
US8625609B2 (en) * 2006-05-19 2014-01-07 Futurewei Technologies Inc. Using DHCPv6 and AAA for mobile station prefix delegation and enhanced neighbor discovery
US7804806B2 (en) * 2006-06-30 2010-09-28 Symbol Technologies, Inc. Techniques for peer wireless switch discovery within a mobility domain
JP2008035250A (ja) * 2006-07-28 2008-02-14 Fujitsu Ltd 情報提供サービス制御システム
US7707313B2 (en) * 2006-08-14 2010-04-27 Motorola, Inc. System and method for routing and domain name system support of a mobile node
CN100591011C (zh) 2006-08-31 2010-02-17 华为技术有限公司 一种认证方法及系统
WO2008079375A1 (en) * 2006-12-22 2008-07-03 Telcordia Technologies, Inc. Flexible mobility framework for heterogeneous roaming in next generation wireless networks
WO2008088271A1 (en) * 2007-01-18 2008-07-24 Telefonaktiebolaget Lm Ericsson (Publ) Lightweight mobility architecture
US8792450B2 (en) * 2007-05-10 2014-07-29 Starhome Gmbh System and method for providing local IP connectivity for a roaming mobile subscriber
US8644215B2 (en) * 2007-06-14 2014-02-04 Intel Corporation Generic wireless services discovery
US8365018B2 (en) * 2007-06-19 2013-01-29 Sand Holdings, Llc Systems, devices, agents and methods for monitoring and automatic reboot and restoration of computers, local area networks, wireless access points, modems and other hardware
US8289862B2 (en) * 2007-06-27 2012-10-16 Futurewei Technologies, Inc. Method and apparatus for dynamic LMA assignment in proxy mobile IPv6 protocol
US20090007393A1 (en) * 2007-07-03 2009-01-08 Gregory Regis Feuerborn Collar Gem Array
EP2015535A1 (en) * 2007-07-10 2009-01-14 Panasonic Corporation Detection of mobility functions implemented in a mobile node
US8239549B2 (en) * 2007-09-12 2012-08-07 Microsoft Corporation Dynamic host configuration protocol
ATE518397T1 (de) * 2007-09-14 2011-08-15 Huawei Tech Co Ltd Verfahren, vorrichtung und system zum erhalten von mih-serviceinformationen
US8489712B2 (en) * 2007-09-25 2013-07-16 Gigaset Communications Gmbh Identification and/or addressing of a data terminal device of a local network
US7910504B2 (en) 2007-10-22 2011-03-22 Her Majesty The Queen As Represented By The Minister Of National Defense Of Her Majesty's Canadian Government Desert camouflage
EP2056558A1 (en) * 2007-10-31 2009-05-06 Panasonic Corporation Server discovery in a neighbour network of an IP node
JPWO2009057296A1 (ja) 2007-11-02 2011-03-10 パナソニック株式会社 移動端末及びネットワークノード並びにパケット転送管理ノード
EP2091204A1 (en) * 2008-02-18 2009-08-19 Panasonic Corporation Home agent discovery upon changing the mobility management scheme
CN101459666B (zh) * 2008-05-22 2012-01-11 中兴通讯股份有限公司 在异构网络中实现用户路由的方法
DE202009000525U1 (de) 2009-01-16 2009-04-30 Flühs Drehtechnik GmbH Elektronisch regelbare Mischvorrichtung für Leitungswasser
WO2011000168A1 (zh) * 2009-07-03 2011-01-06 华为技术有限公司 一种获取本地域名的方法、装置及系统

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070056162A (ko) * 2004-09-30 2007-05-31 마츠시타 덴끼 산교 가부시키가이샤 통신 시스템 및 이동 단말 및 인증 서버

Also Published As

Publication number Publication date
EP3226594B1 (en) 2020-06-03
US20170155650A1 (en) 2017-06-01
KR101353371B1 (ko) 2014-01-20
EP3758401A1 (en) 2020-12-30
US11363023B2 (en) 2022-06-14
US20200195646A1 (en) 2020-06-18
EP3226594A1 (en) 2017-10-04
EP2451131A1 (en) 2012-05-09
JP5494995B2 (ja) 2014-05-21
CN102449973A (zh) 2012-05-09
CN102449973B (zh) 2014-12-24
US9602463B2 (en) 2017-03-21
EP2451131A4 (en) 2013-02-27
US20120102146A1 (en) 2012-04-26
JP2012530413A (ja) 2012-11-29
KR20130140914A (ko) 2013-12-24
KR20120014578A (ko) 2012-02-17
EP2451131B1 (en) 2017-09-27
WO2011000168A1 (zh) 2011-01-06
US10601830B2 (en) 2020-03-24

Similar Documents

Publication Publication Date Title
US20200153830A1 (en) Network authentication method, related device, and system
RU2407181C1 (ru) Аутентификация безопасности и управление ключами в инфраструктурной беспроводной многозвенной сети
US8731194B2 (en) Method of establishing security association in inter-rat handover
EP2442602B1 (en) Access method and system for cellular mobile communication network
US11363023B2 (en) Method, device and system for obtaining local domain name
US8494487B2 (en) Method and apparatus for authenticating mobile terminal on handover
JP6901495B2 (ja) Wwan−wlanアグリゲーションのセキュリティ
KR101196100B1 (ko) 통신 시스템에서 인증 방법 및 그 장치
WO2019137030A1 (zh) 安全认证方法、相关设备及系统
JP2008537398A (ja) モバイルインターネットプロトコル鍵配布のためのジェネリック認証アーキテクチャの利用
US9084111B2 (en) System and method for determining leveled security key holder
JP2008236754A (ja) 移動通信ネットワークと移動通信ネットワークにおける移動ノードの認証を遂行する方法及び装置
CN104982053A (zh) 用于获得认证无线设备的永久身份的方法和网络节点
WO2010130191A1 (zh) 一种切换接入网的认证方法、系统和装置
CN104683343A (zh) 一种终端快速登录WiFi热点的方法
US10270747B2 (en) Methods and devices having a key distributor function for improving the speed and quality of a handover
JP4475514B2 (ja) IPv6/IPv4トンネリング方法
JP4689225B2 (ja) 無線ネットワークシステム、無線端末収容装置及び通信装置
KR100664946B1 (ko) 고속 핸드오버를 수행하기 위한 장치 및 방법
JP5733645B2 (ja) ローカルドメイン名を取得するための方法、デバイス、およびシステム
WO2009051405A2 (en) Method of establishing security association in inter-rat handover

Legal Events

Date Code Title Description
A107 Divisional application of patent
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170103

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180119

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20200103

Year of fee payment: 7