KR20020071874A - 무선 원격통신 시스템내에서 인증을 하기 위한 방법 및 장치 - Google Patents

무선 원격통신 시스템내에서 인증을 하기 위한 방법 및 장치 Download PDF

Info

Publication number
KR20020071874A
KR20020071874A KR1020027007078A KR20027007078A KR20020071874A KR 20020071874 A KR20020071874 A KR 20020071874A KR 1020027007078 A KR1020027007078 A KR 1020027007078A KR 20027007078 A KR20027007078 A KR 20027007078A KR 20020071874 A KR20020071874 A KR 20020071874A
Authority
KR
South Korea
Prior art keywords
authentication
message
chap
mobile station
pdsn
Prior art date
Application number
KR1020027007078A
Other languages
English (en)
Inventor
애브롤니스찰
리오이마르셀로
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20020071874A publication Critical patent/KR20020071874A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Accounting & Taxation (AREA)
  • Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은 무선 네트워크내의 이동국 (110) 이 이동 패킷 데이터 서비스들과 관련된 네트워크 인증을 수행할 수 있는 방법 및 장치에 관한 것이다. PDSN 은 CHAP 성공 메시지를 전송하기 이전에 인증 서버를 이용하여 이동국을 인증하지 않는다. 오히려, PDSN (130) 은 이동국이 현재 세션에서 이동 IP를 사용하기를 소망하는지를 나타내는 IPCP 메시지를 수신한 후에, 인증 서버를 통하여 이동국을 인증한다. 만일 이동국 (110) 이 이동 IP를 사용하기를 소망하는 경우에, PDSN (130) 은 이동 IP 프로토콜에 따른 인증 기술들을 이용한다. 바람직한 실시예에서, 이동국 (110) 이 이동 IP 를 사용하기를 소망하지 않는 경우에, PDSN (130) 은 이전에 수신된 CHAP 챌린지 응답 메시지의 버퍼화된 컨텐츠를 이용하여 인증 서버에 질의함으로써 이동국을 인증한다.

Description

무선 원격통신 시스템내에서 인증을 하기 위한 방법 및 장치{METHOD AND APPARATUS FOR AUTHENTICATION IN A WIRELESS TELECOMMUNICATIONS SYSTEM}
무선 통신 및 인터넷 애플리케이션들이 대중화됨에 따라서, 양자를 결함한 제품 및 서비스에 대한 시장이 형성되었다. 그 결과, 무선 전화기 또는 단말기의 사용자가 이메일, 웹 페이지, 및 다른 네트워크 자원들에 액세스할 수 있게 허용하는 등의 무선 인터넷 서비스들을 제공하는 다양한 방법들 및 시스템들이 개발중에 있다. 인터넷상의 정보는 데이터의 이산 "패킷들"로 구성되기 때문에, 이들 서비스를 종종 "패킷 데이터 서비스"라 한다.
서로 다른 타입들의 무선 통신 시스템들 사이에서, 무선 패킷 데이터 서비스를 제공하는데 사용되는 것은 CDMA (code division multiple access) 시스템들이다. 많은 시스템 사용자들이 존재하는 통신들을 용이하게 하는 몇몇 기술들중 하나의 기술로서 CDMA 변조 기술들을 사용한다. CDMA 무선 네트워크를 통한 IP (Internet Protocol) 데이터의 프레임화 및 전송은 당해 분야에 공지되어 있고, 명칭이 "DATA SERVICE OPTIONS FOR SPREAD SPECTRUM SYSTEMS" 인 TIA/EIA/IS-707-A 에 기재되어 있으며, 이하 IS-707 이라 칭한다.
TDMA (time division multiple access), FDMA (frequency division multiple access) 와 같은 다른 다중 액세스 통신 시스템 기술들 및 ACSSB (amplitude companded single sideband) 와 같은 AM 변조 방식들은 당해 분야에 공지되어 있다. 이러한 기술들은 서로 다른 회사들에 의해 제조된 장치들 사이의 호환을 용이하게 하기 위하여 표준화되어 있다. CDMA 통신 시스템들은 미국에서 통신 산업 협회 발명에 의해 명칭이 "MOBILE STATION-BASE STATION COMPATIBILITY STANDARD FOR DUAL-MODE WIDEBAND SPREAD SPECTRUM CELLULAR SYSTEMS"인 TIA/EIA/IS-95-B 로 표준화되어 있으며, 이하 IS-95 라 칭한다.
최근에, 국제 원격통신 협회는 무선 통신 채널들을 통하여 고속 데이터 및 고품질 음성 서비스를 제공하기 위하여 제안된 방법들을 제출할 것을 요청하였다. 이러한 제안들 중 첫 번째 제안은 통신 산업 협회에 의해 명칭이 "The cdma2000 ITU-R RTT Candidate Submission"으로 발행되어 있으며, 이하 cdma2000 이라 칭한다. 이러한 제안들 중 두 번째 제안은 ETSI (European Telecommunications Standards Institute) 에 의해 명칭이 "The ETSI UMTS terrestrial Radio Access (UTRA) ITU-R RTT Candidate Submission"으로 발행되어 "wideband CDMA"로도 공지되어 있으며, 이하 W-CDMA 이라 칭한다. 세 번째 제안은 미국 TG 8/1 에 의해 명칭이 "The UWC-136 Candidate Submission" 으로 제기되어 있으며, 이하 EDGE 라 칭한다. 이러한 제안들의 컨텐츠는 공공 자료이며 당해 분야에 공지되어 있다.
몇몇 표준들이 IETF (Internet Engineering Task Force) 에 의해 개발되어 인터넷을 사용한 이동 패킷 데이터 서비스를 용이하게 한다. 이동 IP 는 하나의 이러한 표준이며, IP 어드레스를 가진 장치가 네트워크 (또는 네트워크들) 전반에 걸쳐 물리적으로 이동하는 동안에 인터넷을 이용하여 데이터를 교환할 수 있도록 설계되어 있다. 이동 IP 는 명칭이 'IP Mobility Support' 인 IETF RFC (request for comments) 에 상세히 기재되어 있으며, 여기서 참조한다.
몇몇 다른 IETF 표준들은 상술된 명칭의 참조문헌들에서 인용된 기술들을 설명한다. PPP (Point-to-Point Protocol) 는 당해 분야에 공지되어 있으며, 명칭이 "The Point-to-point Protocol (PPP)"로 1994 년 7월에 발행된 IETF RFC 1661 에 기재되어 있으며, 이하 PPP 라 칭한다. PPP 는 PPP 링크를 통하여 서로 다른 네트워크층 프로토콜들을 설정 및 구성하는데 사용되는 LCP (Link Control Protocol) 와 몇몇 NCP (Network Control Protocol) 을 포함한다. 이러한 하나의 NCP 는 당해 분야에 공지되어 있는 IPCP (Internet Protocol Control Protocol) 이며, 이는 명칭이 "The PPP Internet Protocol Control Protocol (IPCP)"로 1992 년 6월에 발행된 IETF RFC 1332 에 기재되어 있으며, 이하 IPCP 라 칭한다. 확장된 LCP 는 당해분야에 공지되어 있고, 명칭이 "PPP LCP Extensions"으로 1994 년 1 월에 발행된 IETF RFC 1570 에 기재되어 있으며, 이하 LCP 라 칭한다. CHAP (Challenge Handshake Authentication Protocol)로서 공지된 PPP를 사용하여 인증하는 방법은 당해 분야에 공지되어 있으며, 명칭이 "PPP Challenge Handshake Authentication Protocol(CHAP)"로 1996 년 8 월에 발행된 ITEF RFC 1994 에 기재되어 있다. PPP 인증동안에 사용되는 NAI (Network Access Identifier) 의 신택스 (syntax) 및 사용자들을 식별하는 표준화된 방법이 당해 분야에 공지되어 있고, 명칭이 "The Network Access Identifier"로 1999 년 1 월에 발행된 IETF RFC 2486 에 기재되어 있다. RADIUS (Remote Authentication Dial In User Service) 로서 공지되는 서로 다른 네트워크 개체들 사이에서 인증, 확인, 및 구성 정보를 이송하는 프로토콜은 1997 년 4 월에 발행된, 동일한 명칭의 IETF RFC 2138 에 기재되어 있으며, 이 또한 당해 분야에 공지되어 있다. AAA (Authentication, Authorization, and Accounting) 서버는 당해 분야에 공지되어 있는 용어이며, 인증, 확인, 및 어카운팅 서비스들을 제공할 수 있는 서버를 가리킨다. RADIUS 서버는 AAA 서버의 일종이다.
상술한 바와 같이, 당해 분야에서는 무선 이동 장치들로부터 인터넷에 액세스하기 위한 소망이 있다. 그러나, 현존 인증 방법들은 무선 네트워크내의 다양한 세트의 이동국들을 인증하는데 있어서 크게 불충분하다. 따라서, 당해 분야에서는, 패킷 데이터 서비스를 이용하는 이동국과 상기 네트워크내의 인증 서버들 사이에 인증을 행하는 방법을 개선시킬 필요성이 존재한다.
본 발명은 무선 통신에 관한 것이다. 좀 더 구체적으로는, 본 발명은 패킷 데이터 네트워크를 이용하여 무선 이동국의 인증을 수행하는 개선된 방법 및 시스템에 관한 것이다.
이하, 본 발명의 특징, 목적, 및 이점들을 첨부 도면을 통하여 상세히 설명하며, 도면 중 동일한 도면부호들은 동일한 구성요소를 나타낸다.
도 1 은 패킷 데이터 네트워킹을 수행하는 무선 통신 시스템의 하이-레벨 블록도이다.
도 2 는 본 발명의 부분 최적화된 실시예에 따른 이동 IP 프로토콜을 이용하여 패킷 데이터 세션을 설정하는데 사용되는 메시지들의 다이어그램이다.
도 3 은 이동 IP 프로토콜 세션을 설정하는데 사용되는 메시지들의 다이어그램이며, 여기서 PDSN 은 본 발명의 실시예에 따른 인증 서버를 사용하여 이동국을인증하기 이전에 이동국으로 인증 성공 메시지를 전송한다.
도 4 는 IP 프로토콜 세션을 설정하는데 사용되는 메시지들의 다이어그램이며, 여기서 PDSN 은 본 발명의 실시예에 따른 인증 서버를 사용하여 이동국을 인증하기 이전에 이동국으로 인증 성공 메시지를 전송한다.
도 5 는 본 발명의 실시예에 따른 패킷 데이터 세션을 설정하기 위해 PDSN에 의해 사용되는 방법의 흐름도이다.
본 발명은 무선 네트워크내의 이동국이 이동 패킷 데이터 서비스들과 관련하여 네트워크 인증을 수행할 수 있는 방법 및 장치를 제공한다. PDSN (packet data serving node) 은 CHAP 챌린지 응답 메시지의 컨텐츠를 버퍼링한 후에, 그 버퍼화된 CHAP 챌린지 응답 메시지의 컨텐츠만을 기초하여 CHAP 성공 메시지를 생성시킴으로써 인증을 지원한다. PDSN 은 CHAP 성공 메시지를 전송하기 이전에 인증 서버를 사용하여 이동국을 인증하지 않는다. 오히려, PDSN 은 이동국이 현재의 세션에서 이동 IP를 사용하기를 소망하는지 여부를 나타내는 IPCP 메시지를 수신한 후에, 인증 서버를 통하여 이동국을 인증한다. 이동국이 이동 IP 를 사용하기를 소망하는 경우에, PDSN 은 이동 IP 프로토콜들에 따른 인증 기술들을 사용한다. 바람직한 실시예에서, 이동국이 이동 IP 를 사용하기를 소망하지 않는 경우에, PSDN 은 전술한 CHAP 챌린지 응답 메시지의 버퍼화된 컨텐츠로 인증 서버에 질의함으로써 이동국을 인증한다.
여기에 기술한 방법들 및 기술들은 본 발명을 벗어나지 않고 TDMA, cdma2000, WCDMA, 및 EDGE를 포함한 몇몇 다른 변조 기술들과 함께 사용될 수도 있다.
도 1 은 패킷 데이터 네트워킹을 수행하는 무선 통신 시스템의 하이-레벨 블록도이다. MS (Mobile Station) (110) 는 하나 이상의 무선 패킷 데이터 프로토콜들을 실행할 수 있는 이동국이다. 바람직한 실시예에서, MS (110) 는 IP-기반 웹-브라우저 애플리케이션을 동작시키는 무선 전화기이다. 바람직한 실시예에서, MS (110) 는 랩탑과 같은 어떤 외부 장치에 접속되지 않는다. 다른 실시예에서, MS (110) 는 외부 장치에 접속되는 무선 전화기이며, 여기서 IS-707에 기재된 네트워크 층 Rm 인터페이스 프로토콜 옵션과 동등한 프로토콜 옵션을 사용한다. 또 다른 실시예에서, MS (110) 은 외부 장치에 접속된 무선 전화기이며, 여기서 전술한 IS-707 에 기재된 릴레이 층 Rm 인터페이스 프로토콜 옵션과 동둥한 프로토콜 옵션을 사용한다.
바람직한 실시예에서, MS (110) 는 RN (radio network)(120) 과의 무선 통신을 통해 IP 네트워크 (140) 와 통신한다. MS (110) 는 IP 네트워크 (140) 용 IP 패킷들을 생성시키고, 이들 패킷을 PDSN (130) 용 프레임들로 캡슐화한다.바람직한 실시예에서, PPP를 사용하여 IP 패킷들을 캡슐화하고, 결과적인 PPP 바이트 스트림을 RLP (Radio Link Protocol) 를 사용하여 CDMA 네트워크를 통해 전송한다.
MS (110) 는 프레임들을 변조하고 안테나 (112) 를 통하여 전송함으로써, 그 프레임들을 RN (120) 에 전송한다. 이러한 프레임들은 안테나 (118) 를 통하여 RN (120) 에 의해 수신된다. RN (120) 은 이 수신된 프레임들을 PDSN (130) 으로 전송하며, 여기서 그 수신된 패킷들로부터 IP 패킷들을 추출한다. PDSN (130) 이 데이터 스트림으로부터 IP 패킷들을 추출한 후에, PDSN (130) 은 그 IP 패킷들을 IP 네트워크 (140) 로 라우팅한다. 반대로, PDSN (130) 은 RN (120) 을 통하여 그 캡슐화된 프레임들을 MS (110) 로 전송할 수도 있다.
바람직한 실시예에서, PDSN (130) 은 RADIUS 서버 (150) 에 접속하여 MS (110) 를 인증한다. 또한, PDSN (130) 은 HA (Home Agent)(160) 에 접속하여 이동 IP 프로토콜을 지원한다. HA (160) 는 MS (110) 를 인증할 수 있으며, 이동 IP 를 사용하는 경우에는 IP 어드레스의 사용을 승인하기 위한 개체들을 포함한다. 당업자라면 RADIUS 서버 (150) 가 본 발명으로부터 벗어남 없이 DIAMETER 서버 또는 임의의 다른 AAA 서버로 대체될 수 있음을 알 수 있다.
바람직한 실시예에서, MS (110) 는 IP 패킷들을 생성시키고, PDSN (130) 은 IP 네트워크 (140) 와 접속한다. 당업자라면 다른 실시예들에서 본 발명을 벗어남 없이 IP 이외의 프로토콜들 및 포맷들을 사용할 수 있음을 알 수 있다. 또한, PDSN (130) 은 본 발명을 벗어남 없이 IP 이외의 프로토콜들을 사용할 수 있는 네트워크에 접속될 수도 있다.
바람직한 실시예에서, RN (120) 과 MS (110) 는 무선 확산 스펙트럼 기술들을 이용하여 서로 통신한다. 바람직한 실시예에서, 데이터는 전술한 미국 특허 제 4,901,307 호에 기재된 바와 같이, CDMA 다중 액세스 기술들을 이용하여 무선으로 전송된다. 당업자라면 여기에 기재된 방법들 및 기술들이 TDMA, cdma2000, WCDMA, 및 EDGE를 포함하여, 다른 몇몇 변조 기술들과 함께 사용될 수 있음을 알 수 있다.
바람직한 실시예에서, MS (110) 는 RLP (Radio Link Protocol), PPP , CHAP, 및 이동 IP 를 실행할 수 있는 능력을 가진다. 바람직한 실시예에서, RN (120) 은 RLP를 사용하여 MS (110) 와 통신한다. 바람직한 실시예에서, PDSN (130) 은 LCP (Link Control Protocol), CHAP, 및 PPP IPCP (Internet Protocol Control Protocol) 를 포함한, PPP 기능을 지원한다. 바람직한 실시예에서, PDSN (130), RADIUS 서버 (150), HA (160) 는 서로 다른 물리적 장치들내에 물리적으로 위치한다. 다른 실시예에서, 하나 이상의 이러한 개체들은 동일한 물리적 장치내에 위치할 수도 있다.
도 2 는 본 발명의 부분 최적화된 실시예에 따른 이동 IP 프로토콜을 이용하여 패킷 데이터 세션을 설정하는데 사용되는 메시지들의 다이어그램이다. 부분 최적화된 실시예에서, PSDN (130) 은 MS (110) 와 유효한 CHAP 메시지들을 교환한 후, CHAP 응답 정보를 RADIUS 서버 (150) 로 포워드한다.
도시된 바와 같이, PDSN (130) 은 현재 PPP 세션에 대하여 사용하기를 소망하는 서브세트의 설정사항들을 MS (110) 에 알리는 LCP C-Req (Configure-Request) 메시지 (210) 를 MS (110) 에 전송한다. MS (110) 는 PDSN (130) 에 의해 제안된 서브세트의 설정사항들을 수용한다는 LCP C-Ack (Configure-Acknowledgment) 메시지 (212) 를 PDSN (130) 으로 전송함으로써 응답한다. PPP LCP C-Req 메시지 및 LCP C-Ack 메시지는 당해 분야에 공지되어 있으며, 전술한 IETF RFC 1570 에 상세히 기재되어 있다.
인증을 위하여, PDSN (130) 은 이어서 CHAP 챌린지 메시지 (220) 를 MS (110) 로 전송하고, MS (110) 는 반대로 PDSN (130) 에 CHAP 응답 메시지 (222) 를 전송함으로써 응답한다. 당업자라면 부가적인 메시지가 본 발명을 벗어남 없이 MS (110) 와 PDSN (130) 사이에서 발생될 수 있음을 알 수 있다. 예를 들어, MS (110) 와 PDSN (130) 은 서로 적당한 세트의 PPP 세션 설정사항들을 니고우시에이트 (negotiate) 하기 때문에, 복수의 세트의 LCP C-Req 메시지와 LCP C-Ack 메시지가 교환될 수도 있다. CHAP 응답 메시지 (222) 는 식별자 필드 (이하, CHAP 식별자라 함), 네임 필드 (name field)(이하, CHAP 사용자명이라 함), 및 밸류 필드 (value field)(이하, CHAP 응답 값이라 함) 를 포함한다. 이러한 필드들은 전술한 IETF RFC 1994 에 기재되어 있으며, 당업자에게 알려져 있다. 바람직한 실시예에서, 전술한 IETF RFC 2486 에 기재된 바와 같이, CHAP 사용자명은 NAI 를 나타낸다.
CHAP 응답 메시지 (222) 을 수신한 후에, PDSN (130) 은 RADIUS 서버 (150) 로 하나 이상의 메시지들을 전송하여 그 수신된 CHAP 응답 메시지 (222) 내의 CHAP사용자명을 인증한다. 예시적인 실시예에서, PDSN (130) 은 수신된 CHAP 응답 메시지 (222) 내의 CHAP 사용자명 및 CHAP 응답값을 포함하는 NAI 인증 메시지 (230) 를 RADIUS 서버 (150) 로 전송한다. NAI 인증 메시지 (230) 는 RADIUS 서버 (150) 가 전술한 CHAP 응답 값을 이용하여 전술한 CHAP 사용자명을 인증하도록 요청하는 메시지이다. RADIUS 서버 (150) 는 CHAP 사용자명 및 CHAP 응답값이 RADIUS 서버 (150) 에 의해 성공적으로 인증되었음을 나타내는 인증 성공 메시지 (232) 를 PDSN (130) 으로 전송함으로써 응답한다. 이러한 인증이 실패하는 경우에, RADIUS 서버 (150) 는 PDSN (130) 으로 인증 실패 메시지 (도시되지 않음) 를 전송함으로써 응답한다.
인증 성공 메시지 (232) 를 수신한 후에, PDSN (130) 은 인증에 성공했음을 나타내는 CHAP 성공 메시지 (240) 를 MS (110) 로 전송한다. 인증 서버의 성공적인 인증에 기초한 CHAP 성공 메시지의 생성에 있어서, PDSN (130) 에 의해 사용된 방법들은 당업자에게 공지되어 있다.
CHAP 성공 메시지 (240) 를 수신한 후에, MS (110) 는 IPCP C-Req 메시지 (250) 를 PDSN (130) 으로 전송한다. PDSN (130) 은 IPCP C-Ack 메시지 (252) 를 MS (110) 로 전송함으로써 응답한다. 예시적인 실시예에서, IPCP C-Req 메시지 (250) 및 IPCP C-Ack 메시지 (252) 는 어드레스 할당을 위한 요청 메시지를 포함하지 않는다. 오히려, 교환되는 IPCP 메시지는 VJ (Van Jacobson) 헤더 압축 또는 DSN (Domain Name Server) 어드레스와 같은, 하나 이상의 다른 IPCP 옵션들에 대한 니고우시에이션 (negotiation) 을 포함한다. IPCP 옵션들을 니고우시에이트하는데 필요한 IPCP 메시지는 당해 분야에 공지되어 있다. 예시적인 실시예에서, VJ 헤더 압축이 니고우시에이트된다. VJ 헤더 압축 니고우시에이션에 후속하여, PPP 니고우시에이션이 완료되면, 유효한 PPP 접속이 MS (110) 와 PDSN (130) 사이에 존재한다고 할 수 있다.
예시적인 실시예에서, PDSN (130) 은 이동 IP 외부 에이전트 능력들을 가지며, M.IP (Mobile IP) 에이전트 에드버타이즈먼트 (Advertisement) 메시지 (260) 를 MS (110) 로 전송한다. 예시적인 실시예에서, MS (110) 는 또한 이동 IP 프로토콜을 지원하며, M.IP 등록 요청 메시지 (262) 를 전송함으로써 응답한다. PDSN (130) 은 M.IP 등록 요청 메시지 (262) 를 HA (160) 로 포워드한다. 이에 응답하여, HA (160) 는 M.IP 등록 응답 메시지 (264) 를 전송한다. PDSN (130) 은 M.IP 등록 응답 메시지 (264) 를 MS (110) 로 포워드한다.
M.IP 등록 응답 메시지 (264) 는 HA (160) 에 의한 MS (110) 의 등록이 성공하였는지 또는 실패하였는지를 나타낸다. 예시적인 실시예에서, 등록에 성공하면, M.IP 등록 응답 메시지 (264) 는 HA (160) 가 MS (110) 에 할당한 IP 어드레스를 포함한다. MS (110) 는 인증되어, M.IP 등록 응답 메시지 (264) 의 수령을 통하여 유효한 IP 어드레스를 얻은 후에, 사용자 데이터를 IP 네트워크 (140) 에 전송개시할 수 있다. 이동 IP 홈 에이전트를 이용하여 이동국을 성공적으로 등록하는데 필요한 이동 IP 메시지들은 당해 분야에 공지되어 있다.
상기 시나리오로부터 알 수 있듯이, 2 개의 개별 인스턴스 (instance) 의 인증을 수행한다. 제 1 인증 인스턴스는 CHAP 응답 인증 메시지 (222) 의 수령과CHAP 성공 메시지 (240) 의 전송 사이에서, RADIUS 서버 (150) 가 MS (110) 으로부터 생성되는 NAI를 인증하는 경우에 발생한다. 제 2 인증 인스턴스는 M.IP 등록 요청 메시지 (262) 가 HA (160) 로 전송된 후, HA (160) 가 MS (110) 를 인증하는 경우에 발생한다.
동일한 이동국에 대하여 2 개의 인증 세트를 가지는 것은 비경제적이다. 2 번 인증하면 여분의 메시지가 PDSN (130) 으로부터 IP 네트워크 (140) 로 전송되어, 이용가능한 대역폭을 다 써버리게 된다. 또한, 인증 처리가 시간을 소모시키므로, 만일 인증 인스턴스들 중 하나를 제거하는 경우에, MS (110) 는 상당히 빠르게 사용자 데이터를 IP 네트워크 (140) 로 전송개시할 수 있다. 이러한 여분의 인증 메시지들을 처리하는 것은 시간, 중요한 계산작업, 및 네트워크 자원들을 낭비하는 것이다.
또한, RADIUS 서버 (150) 와 HA (160) 는 인증을 위하여 서로 다른 측정기구를 가질 수도 있다. 따라서, MS (110) 와 연관된 NAI 는 RADIUS 서버 (150) 또는 HA (160) 중 어느 하나로 성공적으로 인증될 수 있지만, 양자 모두로 인증되지는 않는다. MS (110) 와 연관된 NAI 가 HA (160) 만을 사용하여 성공적으로 인증되는 경우에, RADIUS 서버 (150) 를 사용한 인증 실패가 MS (110) 와 HA (160) 사이의 어떤 등록을 방해할 수도 있다. 이러한 문제는 세션 실패를 일으켜 호출을 종료시킨다. 이러한 인스턴스에서, 성공적인 인증을 위하여 하나의 서버만을 이용하여 인증을 수행하는 것이 바람직하다.
본 발명의 또 다른 이점은, 랩탑 컴퓨터가 무선 이동국을 통하여 통신하고,이동국이 그 랩탑 컴퓨터 대신에 이동 노드 등록을 수행한다는 것이다. 이 경우에, 제 1 CHAP 챌린지 메시지는 랩탑 컴퓨터로 이동하고, 제 2 외부 에이전트 챌린지 메시지는 이동국으로 이동한다. 사용자는 잘못된 패스워드를 칠수도 있고, 전체 NAI를 타이핑하지 않을 수 있다. 따라서, PDSN 이 인증을 위하여 제 1 CHAP 챌린지/응답 메시지를 사용하는 경우에는, 인증에 실패하여 패킷 데이터 세션을 실패하게 만들 수 있다. 그러나, 제 2 인증은 이동국을 사용하여 행해지고, 이 이동국에는 정확한 NAI, 패스워드, 및 홈 에이전트 어드레스가 미리 제공된다. 이러한 정보는 NAI 및 패스워드로 문제가 발생할 수 있는 부정합을 피하면서, 전화기내에 저장될 수 있다.
유감스럽게도, PDSN (130) 은 이동 IP 또는 CHAP 인증 중 어느 한쪽을 지원하는 MS 들의 혼합체를 지원해야 한다. CHAP 인증은 수행되지만 이동 IP 가 니고우시에이트되지 않은 세션을 "일반 IP" 라 한다. 또한, MS 들은 PDSN 들의 혼합체를 지원해야 하지만, 이들 모두가 이동 IP를 지원하지는 않는다. 그 결과, 대부분의 MS 들은 더 일반화된 CHAP 메시지들을 전송함으로써 니고우시에이션을 개시한다. PDSN 은 CHAP 챌린지 메시지 (220), CHAP 응답 메시지 (222), 및 CHAP 성공 또는 실패 메시지들이 이미 교환된 이후의 어떤 시점까지는, 이동 IP 를 사용하는지 여부를 검출할 수 없다.
앞에서 한 타입의 인증만을 수행하려는 소망을 나타내었을지라도, PDSN 은 간단히 홈 에이전트에서 수행되는 이동 IP 등록에만 의존하는 방식을 하지 않는다. PDSN 이 이동 IP 홈 에이전트 인증만을 의존할 수 없는 이유는 소정의 이동국이 임의의 소정의 호출시에 이동 IP를 실행하기를 소망하거나 이동 IP 를 실행할 수 있는지 조차도 알 수 없기 때문이다. 이 때문에 이동국을 인증하는데 CHAP 를 사용한다. 이동 IP 를 지원하는 PDSN 은 단순히 CHAP 인증에만 의존할 수 없는데, 왜냐하면 이동 IP 필요조건들이 이동 IP 가 이동국에 의해 사용되는 모든 접속들에 대하여 이동 IP 인증을 수행하도록 요구하기 때문이다. 바람직한 방식은 이동국이 이동 IP를 실행하도록 요청하는 것에 상관없이, 단지 단일 인스턴스의 인증을 수행하면서 적절한 타입의 인증을 제공하는 것이다.
도 3 은 이동 IP 프로토콜 세션을 설정하는데 사용되는 메시지들의 다이어그램으로서, 여기서 PSDN 은 본 발명의 실시예에 따른 인증 서버를 사용하여 이동국을 인증하기 이전에, 인증 성공 메시지를 이동국에 전송한다. 예시적인 실시예에서, PDSN (130) 은 CHAP 성공 메시지를 "스푸핑 (spoofing)" 하여 외부의 인증 메시지들을 RADIUS 서버 (150) 로 전송하는 것을 피하고, 그 메시지를 MS 로 전송한다. 스푸핑 수단은 액션 (action) 이 실행되지 않은 경우에도 액션이 실행되었음을 나타내는 메시지를 생성 및 전송한다.
본 발명은 이동국을 인증하기 위한 PDSN 기반 솔루션을 제공하며, 여기서 이동 IP가 사용되지 않는 경우에, 이동국은 AAA 서버에 의해서만 인증된다. 또한, 본 발명은 일반 IP와 이동 IP 사이의 선택을 지시하는 IPCP C-Req 메시지를 전송하기 이전에, 인증 서버에 의해 이동 IP 를 소망하는 이동국을 인증하지 않는 PDSN 기반 솔루션을 제공한다. 본 발명의 바람직한 실시예에서, 일반 IP 세션들에서 이동국을 인증하는데 사용되는 AAA 서버는 RADIUS 서버이다.
도시된 바와 같이, PDSN (130) 은 현재 PPP 세션에 대하여 MS (110) 가 사용하기를 소망하는 서브 세트의 설정사항들을 MS (110) 에게 알리는 LCP C-Req 메시지 (310) 를 MS (110) 에 전송한다. MS (110) 는 PDSN (130) 에 의해 제안된 서브 세트의 설정사항들을 수용한다는 LCP C-Ack 메시지 (312) 를 PDSN (130) 에 전송함으로써 응답한다.
인증을 위하여, PDSN (130) 은 이어서 CHAP 챌린지 메시지 (320) 를 MS (110) 로 전송하고, MS (110) 는 반대로 PDSN (130) 으로 CHAP 응답 메시지 (322) 를 전송함으로써 응답한다. 당업자라면 부가적인 메시지들이 본 발명을 벗어남없이 MS (110) 와 PDSN (130) 사이에서 발생할 수 있음을 알 수 있다. CHAP 응답 메시지 (322) 는 CHAP 식별자, CHAP 사용자명, 및 CHAP 응답 값을 포함한다. 바람직한 실시예에서, CHAP 사용자명은 NAI를 나타낸다.
CHAP 응답 메시지 (322) 를 수신한 후에, PDSN (130) 은 CHAP 성공 메시지 (330) 를 MS (110) 로 전송한다. 본 발명을 이용함에 있어, PDSN (130) 은 CHAP 성공 메시지 (330) 를 전송하기 이전에 AAA 서버와 인증 메시지들을 교환하지 않는다. 오히려, CHAP 응답 메시지 (322) 가 PDSN (130) 에 의해 수신되는 경우에, CHAP 사용자명 및 CHAP 응답값을 포함하는 CHAP 응답 메시지 (322) 로부터의 데이터는 PDSN (130) 에 의해 버퍼화된다. PDSN (130) 은 CHAP 응답 메시지 (322) 로부터의 데이터를 사용하여 CHAP 성공 메시지 (330) 를 형성하고, 이를 이동국 (110) 에 전송한다. CHAP 성공 메시지 (330) 은 실제로 어떠한 인증이 발생하지 않더라도, 인증에 성공했음을 이동국 (110) 에 알려주는 것이다. 이후에, 비(non)-이동 IP 인증이 필요하다고 판단되는 경우에, CHAP 응답 메시지 (322) 내의 정보는 버퍼화된다. 이후에, 비-이동 IP 인증이 필요하다고 판단되는 경우들에 있어서, PDSN (130) 은 버퍼화된 데이터로부터 NAI 인증 메시지 (470)(도 4 참조) 를 형성하고, 그 메시지를 RADIUS 서버 (150) 로 전송한다.
CHAP 성공 메시지 (330) 를 수신한 후에, MS (110) 는 IPCP C-Req 메시지 (350) 를 PDSN (130) 으로 전송한다. PDSN (130) 은 IPCP C-Ack 메시지 (352) 를 MS (110) 로 전송함으로써 응답한다. 예시적인 실시예에 있어서, IPCP C-Req 메시지 (250) 와 IPCP C-Ack 메시지 (352) 는 당해 분야에 공지되어 있는 VJ 헤더 압축 니고우시에이션 정보를 포함한다. VJ 헤더 압축 니고우시에이션에 후속하여, PPP 니고우시에이션들이 완료되면, MS (110) 와 PDSN (130) 사이에 유효한 PPP 접속이 존재한다고 할 수 있다.
예시적인 실시예에서, PDSN (130) 은 이동 IP 외부 에이전트 능력들을을 가지며, M.IP 에이전트 에드버타이즈먼트 메시지 (360) 를 MS (110) 로 전송한다. 예시적인 실시예에서, MS (110) 는 또한 이동 IP 프로토콜을 지원하며, M.IP 등록 요청 메시지 (362) 를 전송함으로써 응답한다. PDSN (130) 은 M.IP 등록 요청 메시지 (362) 를 HA (160) 로 포워드한다. 이에 응답하여, HA (160) 는 M.IP 등록 응답 메시지 (364) 를 전송한다. PDSN (130) 은 M.IP 등록 응답 메시지 (364) 를 MS (110) 로 포워드한다.
M.IP 등록 응답 메시지 (364) 는 HA (160) 에 의한 MS (110) 의 등록이 성공하였는지 또는 실패하였는지를 나타낸다. 예시적인 실시예에서, 등록에 성공한후, MS (110) 는 인증되고, 유효한 IP 어드레스를 얻으며, 그리고 사용자 데이터를 IP 네트워크 (140) 에 전송개시할 수 있다. 이동 IP 홈 에이전트를 사용하여 이동국을 성공적으로 등록하는데 필요한 이동 IP 메시지들은 당해 분야에 공지되어 있다.
상기 시나리오로부터 알 수 있는 바와 같이, 단지 하나의 인스턴스의 인증을 실행하였다. 특히, MS (110) 가 이동 IP 동작들을 실행하는 상태에서 본 발명을 사용하는 경우에, PDSN 은 단지 이동 IP 인증을 통하여 이동국을 인증한다.
도 4 는 IP 프로토콜 세션을 설정하는데 사용되는 메시지들의 다이어그램으로서, 여기서 PDSN 은 본 발명의 실시예에 따른 인증 서버를 사용하여 이동국을 인증하기 이전에, 인증 성공 메시지를 이동국에 전송한다. 이 시나리오에서, 설정된 세션은 "일반 IP "세션이며, 여기서 이동국은 이동 IP 를 요청하지 않는다.
도시된 바와 같이, PDSN (130) 은 현재 PPP 세션에 대하여 MS (110) 가 사용하기를 소망하는 서브 세트의 설정사항들을 MS (110) 에 알리는 LCP C-Req 메시지 (410) 를 MS (110) 로 전송한다. MS (110) 는 PDSN (130) 에 의해 제안된 서브 세트의 설정사항들을 수용한다는 LCP C-Ack 메시지 (412) 를 PDSN (130) 으로 전송함으로써 응답한다.
인증을 위하여, PDSN (130) 은 이어서 CHAP 챌린지 메시지 (420) 를 MS (110) 로 전송하고, MS (110) 는 반대로 PDSN (130) 으로 CHAP 응답 메시지 (422) 를 전송함으로써 응답한다. 당업자라면 부가적인 메시지가 본 발명을 벗어나지 않고 MS (110) 와 PDSN (130) 사이에서 발생할 수 있음을 알 수 있다. CHAP 응답 메시지 (422) 는 CHAP 식별자, CHAP 사용자명, 및 CHAP 응답값을 포함한다. 바람직한 실시예에서, CHAP 사용자명은 NAI를 나타낸다.
CHAP 응답 메시지 (422) 를 수신한 후에, PDSN (130) 은 CHAP 성공 메시지 (440) 를 MS (110) 로 전송한다. 본 발명을 이용함에 있어, PDSN (130) 은 CHAP 성공 메시지 (330) 를 전송하기 이전에 AAA 서버로부터 인증 성공 메시지를 대기하지 않는다. 도 2 에 도시한 시나리오와는 반대로, 본 발명을 이용하여 PDSN (130) 은 AAA 서버로부터의 인증 확인 메시지를 대기하지 않고 CHAP 성공 메시지 (440) 를 전송한다. 도 4 에 도시된 바와 같이, 본 발명의 바람직한 실시예에서, PDSN (130) 은 CHAP 성공 메시지 (440) 를 전송하기 이전에, 인증 확인 메시지를 대기하지 않을 뿐만 아니라 CHAP 성공 메시지 (440) 를 전송하기 이전에, AAA 서버로 어떠한 인증 요청 메시지도 전송하지 않는다. 오히려, CHAP 응답 메시지 (422) 가 PDSN (130) 에 의해 수신되는 경우에, CHAP 사용자명 및 CHAP 응답값을 포함하는 CHAP 응답 메시지 (322) 로부터의 데이터는 PDSN (130) 에 의해 버퍼화된다. 이후에, 비-이동 IP 인증이 필요하다고 판단되는 경우에, 그 정보는 버퍼화된다. 도시된 바와 같이, PDSN (130) 은 MS (110) 가 성공적으로 인증되는지 여부를 판정하기 이전에, CHAP 성공 메시지 (440) 를 MS (110) 으로 전송한다.
CHAP 성공 메시지 (440) 를 수신한 후에, MS (110) 은 IPCP C-Req 메시지 (450) 를 PDSN (130) 으로 전송한다. 이 시나리오에서 MS (110) 가 이동 IP를 요청하지 않으므로, IPCP C-Req 메시지 (450) 는 동적 IP 어드레스에 대한 요청 메시지를 포함한다. 본 발명의 바람직한 실시예는 동적 IP 어드레스에 대한 IPCP 요청 메시지를 이용하여, 이후에 이동국이 세션에서 이동 IP를 요청하지 않는다고 판정한다. PDSN 이 이동국이 이동 IP를 이후에 요청하지 않는다고 판정한 경우에, 본 발명은 바람직한 실시예에서 AAA 서버, RADIUS 서버에 접촉함으로서 이동국을 인증하려 한다.
따라서, 도 4 에 나타낸 바와 같이, PDSN (130) 이 동적 IP 어드레스에 대한 요청을 포함하는 IPCP C-Req 메시지 (450) 를 수신하는 것에 응답하여, PDSN (130) 은 수신된 CHAP 응답 메시지 (422) 내의 CHAP 사용자명 및 CHAP 응답값을 포함하는 NAI 인증 메시지 (470) 를 RADIUS 서버 (150) 로 전송한다. NAI 인증 메시지 (470) 는 RADIUS 서버 (150) 가 전술한 CHAP 응답값을 사용하여 전술한 CHAP 사용자명을 인증하도록 하는 요청 메시지이다. RADIUS 서버 (150) 는 CHAP 사용자명 및 CHAP 응답값이 RADIUS 서버 (150) 에 의해 성공적으로 인증되었음을 나타내는 인증 성공 메시지 (472) 를 PDSN (130) 으로 전송함으로써 응답한다. 이러한 인증에 실패하는 경우에, RADIUS 서버 (150) 는 PDSN (130) 으로 인증 실패 메시지 (도시되지 않음) 를 전송함으로써 응답한다.
이 때, PDSN (130) 은 MS (110) 가 성공적으로 인증되었음을 판정할 수 있다. 따라서, PDSN 은 IPCP 프로토콜로 계속 작업한다. RADIUS 서버 (150) 를 사용한 인증에 실패한 시나리오에서, PDSN (130) 은 CHAP 챌린지 메시지를 MS (110) 로 재전송하거나, 간단히 RN (120) 에 명령하여 MS (110) 와의 접속을 종료시킬 수 있다. 그러나, 도 4 는 성공적인 인증 시나리오를 나타내므로, PDSN(130) 에 의해 전송된 다음번 메시지는 IPCP C-Nak 메시지 (480) 이다. IPCP C-Nak 메시지 (480) 는 MS (110) 가 사용하기 유용한 IP 어드레스를 포함한다. IPCP C-Nak 메시지 (480) 수신에 응답하여, MS (110) 는 전술한 IP 어드레스가 MS (110) 로 할당되도록 요청하는 IPCP C-Req 메시지 (482) 를 PDSN (130) 으로 전송한다. 그 후에, PDSN (130) 은 전술한 IP 어드레스가 PPP 세션 기간동안에 MS (110) 로 할당되었음을 MS (110) 에 알려주는 IPCP C-Ack 메시지 (484) 를 MS (110) 로 전송한다. VJ 헤더 압축은 또한 IPCP 니고우시에이션 동안에도 니고우시에이트될 수 있다. 당업자라면 IP 어드레스, 선택적으로는 VJ 헤더 압축을 니고우시에이트 하는데 필요한 IPCP 메시지들을 알 수 있다. 이 때, PPP 니고우시에이션이 완료되면, MS (110) 와 PDSN (130) 사이에 유효한 PPP 접속이 존재한다고 할 수 있다. 이 시나리오에서 MS (110) 가 이동 IP 세션을 요청하지 않으므로, 이 때 MS (110) 는 인증되고, 유효한 IP 어드레스를 얻을 수 있으며, 사용자 데이터를 IP 네트워크 (140) 로 전송개시할 수 있다.
상기 시나리오로부터 알 수 있는 바와 같이, MS (110) 는 이동 IP 동작들을 실행하지 않고, 정확히 하나의 인스턴스의 인증을 수행하였다.
이동 IP를 사용하기를 소망하는 이동국에 관한 시나리오인 도 3 및 일반 IP를 사용하기를 소망하는 이동국에 관한 시나리오인 도 4 에 도시된 바와 같이, 본 발명은 여분의 인증 메시지가 교환되는 문제점들을 처리한다.
도 5 은 본 발명의 실시예에 따른 패킷 데이터 세션을 설정하기 위해 PDSN에 의해 사용되는 방법의 흐름도이다. 블록 505 에서, PDSN 은 PPP LCP C-Req 메시지를 이동국으로 전송한다. PPP LCP C-Req 메시지는 PDSN 이 현재 PPP 세션에 대하여 사용하기를 소망하는 서브 세트의 설정 사항들을 포함한다. 그 후에, 처리는 블록 510 으로 이동한다. 블록 510 에서, PDSN 은 이동국이 PDSN에 의해 제안된 특정 서브세트의 설정사항들을 사용하는 것에 동의한다는 PPP LCP C-Ack 메시지를 이동국으로부터 수신한다.
그 후에, 처리는 블록 515 로 이동한다. 블록 515 에서, PDSN 은 PPP CHAP 챌린지 메시지를 이동국으로 전송하여 인증 시퀀스를 개시한다. 그 후에, 처리는 블록 520 으로 이동한다. 블록 520 에서, PDSN 은 이동국으로부터 PPP CHAP 응답 메시지를 수신한다. PPP CHAP 응답 메시지는 CHAP 식별자, CHAP 사용자명, CHAP 응답값을 포함한다. 블록 520 에서, PDSN 은 CHAP 사용자명 및 CHAP 응답값을 버퍼화한다. 바람직한 실시예에서, PDSN 은 또한 CHAP 식별자를 버퍼화한다. 그 후에, 처리는 블록 525 로 이동한다.
블록 525 에서 , PDSN 은 PPP CAHP 성공 메시지를 생성시켜 그 메시지를 이동국으로 전송한다. PDSN 은 블록 520 에서 수신된 CHAP 식별자를 사용하여 간단히 CHAP 성공 메시지를 생성한다. PDSN 은 이동국과 연관된 CHAP 사용자명을 성공적으로 인증하는 인증처리없이, CHAP 성공 메시지를 전송한다. 일단 RADIUS 서버와 같은 인증 서버가 CHAP 사용자명을 성공적으로 인증하여 단지 CHAP 성공 메시지를 정상적으로 생성하므로, 이를 CHAP 성공 메시지를 "스푸핑" 한다고 지칭한다. 그 후에, 처리는 블록 530 으로 이동한다.
블록 530 에서 , PDSN 은 이동국으로부터 PPP IPCP C-Req 메시지를 수신한다. PPP IPCP C-Req 메시지는 PPP 세션동안에 VJ 헤더 압축을 사용하라는 요청 메시지를 포함할 수도 있다. 또한, PPP IPCP C-Req 메시지는 이동국에 대하여 IP 어드레스를 할당하기 위한 요청 메시지를 포함할 수도 있다. IPCP 프로토콜은 당업자에게 공지되어 있다. 그 후에, 처리는 블록 535 로 이동한다.
블록 535 에서, PDSN 은 이동국이 현재 PPP 세션동안에 이동 IP 프로토콜을 실행하기를 소망하는지 여부를 판정한다. 바람직한 실시예에서, PDSN 은 블록 530 에서 수신된 IPCP C-Req 메시지가 "0.0.0.0" 의 IP 어드레스에 대한 요청 메시지를 포함하는지 여부를 검사함으로써 이러한 판정을 행하며, 상기 어드레스는 이동국이 이러한 세션동안에 이동 IP를 소망하지 않음을 나타낸다. 바람직한 실시예에서, 0.0.0.0 의 IP 어드레스를 할당하기 위한 요청 메시지 포함하는 IPCP C-Req 메시지가 수신되지 않는 경우에, 이는 이동국이 이러한 세션동안에 이동 IP를 사용하기를 소망한다는 사실을 나타낸다.
다른 제 1 실시예에서, PDSN은 블록 530 에서 수신된 IPCP C-Req 메시지가 어떤 IP 어드레스에 대한 요청 메시지를 포함하는지 여부를 검사함으로써 이러한 판정을 수행한다. 이러한 다른 제 1 실시예에서, IPCP C-Req 메시지내의 임의의 IP 어드레스 할당 요청 메시지는, PDSN 으로 하여금 이 세션동안에 이동국이 이동 IP 를 소망하지 않는다고 판정하게 한다. 다른 제 2 실시예에서, PDSN 은 어떤 독특한 필드 동안에 도메인명과 같은, 블록 520 에서 수신된 CHAP 사용자명을 검사한다. 만일 CHAP 사용자명이 특정 도메인명과 같은 식별 특성을 포함하는 경우에, 이는 이러한 PPP 세션동안에 이동국이 이동 IP를 사용하기를 소망하는지여부를 나타내며, 이에 따라 판정을 행한다. 이동국이 현재 PPP 세션 동안에 이동 IP 프로토콜을 실행하기를 소망하지 않는다고 판정되는 경우에, 처리는 블록 535 로부터 블록 540 으로 이동한다. 블록 540 에서, PDSN 은 하나 이상의 메시지들을 RADIUS 서버로 전송하여 이동국을 인증하며, 여기서 메시지들은 블록 520 에서 버퍼화된 CHAP 사용자명 및 CHAP 응답값을 포함한다. 당업자라면 PDSN 이 본 발명을 벗어나지 않고 RADIUS 서버와는 다른 타입의 AAA 서버로 인증 메시지들을 전송할 수 있음을 알 수 있다. 다른 실시예에서는, 블록 540 에서, PDSN 이 DIAMETER 서버와 인증 메시지들을 교환할 수도 있다. 그 후에, 처리는 블록 545 로 이동한다. 블록 545 에서, PDSN 은 RADIUS 서버로부터 인증 결과를 수신한다. 그 후에, 처리는 블록 550 로 이동한다.
블록 550 에서, 그 인증 결과를 조사하여 AAA 서버가 인증 성공 표시를 생성시키는지를 판정한다. AAA 서버가 인증 성공 표시를 생성하는 경우에, 처리는 블록 555 로 이동한다. 블록 555 에서, PDSN 은 이동국으로 PPP IPCP C-Nak 메시지를 전송한다. PPP IPCP C-Nak 메시지는 이동국이 그 자신의 것으로 사용하기에 유용한 IP 어드레스를 포함한다. 그 후에, 처리는 블록 560 으로 이동한다. 블록 560 에서, 또 다른 PPP IPCP C-Req 메시지를 수신한다. 이 IPCP C-Req 메시지는 이동국에 전술한 유용한 IP 어드레스를 할당하라는 요청 메시지를 포함한다. 그 후에, 처리는 블록 565 로 이동한다. 블록 565 에서, PDSN 은 전술한 IP 어드레스가 이동국으로 할당되었음을 이동국에 알리는 PPP IPCP C-Ack 메시지를 이동국으로 전송한다. 그 후에, 처리는 블록 570 으로 이동한다.블록 570 에서, PPP 세션을 설정한다. 이동국은 인증되고, 이동국에는 현재 세션 동안에 사용하기 위한 IP 어드레스가 할당되며, 이동국은 이제 PDSN 이 부착된 IP 네트워크로 사용자 데이터 패킷들을 전송할 수 있다.
블록 550 으로 되돌아 가서, AAA 서버가 인증 성공 표시를 생성하지 않는다고 판정되는 경우에, 처리는 블록 575 로 이동한다. 블록 575 에서, PDSN 은 인증 실패 메시지를 처리한다. 예시적인 실시예에서, PDSN 은 PDSN 에 부착된 무선 라디오 네트워크에 명령하여 이동국과의 접속을 종료한다. 이 실시예에서, PDSN 은 현재 PPP 세션과 연관된 모든 자원들을 할당하지 않는다.
다른 실시예에서, 인증 실패 처리 (575) 는 이동국에 또 다른 PPP CHAP 챌린지 메시지를 전송하는 것과 연관된 PPP CHAP 챌린지 응답 메시지를 이용하여 AAA 서버로 이동국을 인증하는 처리를 포함한다. 이러한 후속 인증 시도의 성공시에, 처리는 블록 550 으로 진행하며, 여기서 최근의 인증이 성공되었는지를 조사한다.
블록 535 로 되돌아 가서, 만일 이동국이 현재 PPP 세션 동안에 이동 IP 프로토콜을 실행하기를 소망한다고 판정되는 경우에, 처리는 블록 580 으로 이동한다. 블록 580 에서, PDSN 은 이동국에 의해 제안된 IPCP 옵션들이 PDSN 에 의해 수용되었음을 그 이동국에 알리는 PPP IPCP C-Ack 메시지를 이동국으로 전송한다. 이때, PPP 니고우시에이션들이 완료된다. 그 후에, 처리는 블록 585 로 이동한다.
블록 585 에서, 이동 IP 외부 에이전트로서 기능하는 PDSN 은 이동 IP 외부에이전트에 대한 가이드 라인들에 따라 이동국에 이동 IP 에이젼트 어드버타이즈먼트 메시지를 전송한다. 이러한 가이드라인들은 당업자에게 공지되어 있다.
블록 590 에서, PDSN 은 이동 IP 등록 요청 메시지를 수신한다. 이동 IP 등록 요청 메시지내에 포함되는 등록 요청 메시지를 이동 IP 홈 에이전트로 포워드한다.
바람직한 실시예에 있어서, 수신된 이동 IP 등록 요청 메시지는 NAI 확장자, MS-RADIUS 확장자 (즉, 챌린지 응답 메시지), 외부 에이전트 챌린지 확장자, 및 MS-HA 인증 확장자를 포함한다. M.IP 등록 요청은 소스 어드레스 0.0.0.0 을 사용하여 IP 패킷내에서 수행된다. 바람직한 실시예에서, PDSN 은 NAI 확장자, 이동국-RADIUS 확장자, 및 외부 에이전트 챌린지 확장자에 기초한 RADIUS 액세스-요청 메시지를 구성한다. 상기 액세스 요청 메시지는 인증을 위하여 홈 RADIUS 서버로 포워드된다. 만일 이동국이 성공적으로 인증되는 경우에, 홈 RADIUS 서버는 액세스-수용 메시지를 리턴시킨다. 만일 액세스-수용 메시지가 수신되지 않은 경우에, PDSN 은 상기 PDSN 에 부착된 무선 라디오 네트워트에 명령하여 이동국과의 접속을 종료시킨다. 반대로, 액세스-수용 메시지가 수신되는 경우에, PDSN 은 상기 PDSN 과 홈 에이전트 사이에 안전한 터널을 설정한 후에, 홈 에이전트로 이동 IP 등록 요청 메시지를 포워드한다. 그 후에, 처리는 블록 595 로 이동한다.
블록 595 에서, 홈 에이전트가 이동국을 성공적으로 인증하는 경우에, PDSN 은 이동국에 할당될 어드레스를 포함하는 이동 IP 등록 응답 메시지를 수신한다.바람직한 실시예에서, PDSN 은 이동국에 할당된 어드레스의 트랙을 유지하는데 필요한 임의의 로컬 데이터베이스를 업데이트한 후, 이동국을 향하여 이동 IP 등록 응답 메시지를 포워드한다. 이동 IP 인증 기술 및 등록 기술은 당업자에게 알려져 있고, RFC 2002, 2006, 2041, 2290, 2344, 및 2356 에 기재되어 있다.
도 6 은 PDSN 의 예시적인 실시예의 하이-레벨 블록도이다. RN 인터페이스 (610) 는 RN (120) 으로부터 데이터 패킷들을 수신한다. RN 인터페이스 (610) 은 물리적 인터페이스를 통하여 이러한 패킷들을 수신한다. 바람직한 실시예에서, 물리적 인터페이스는 T3 이며, 이는 45Mbps 전송 속도를 가지는 표준 디지털 원격통신 인터페이스이다. 물리적 T3 인터페이스는 본 발명을 벗어나지 않고 T1 인터페이스, 이더넷 인터페이스, 또는 데이터 네트워킹에 사용되는 임의의 다른 물리적 인터페이스로 대체될 수도 있다.
RN 인터페이스 (610) 는 수신된 패킷들을 네트워크 패킷 스위치 (620) 로 전달한다. 예시적인 실시예에서, 네트워크 패킷 스위치 (620) 와 RN 인터페이스 (610) 사이의 접속은 메모리 버스 접속으로 이루어진다. RN 인터페이스 (610) 와 네트워크 패킷 스위치 (620) 사이의 접속은 본 발명을 벗어나지 않고 이더넷 또는 당해 분야에 공지된 다양한 통신 링크 중 임의의 다른 링크일 수 있다. 또한, RN 인터페이스 (610) 는 동일한 접속을 통하여 네트워트 패킷 스위치 (620) 로부터 패킷들을 수신하고 이들을 RN (120) 으로 전송할 수도 있다.
네트워크 패킷 스위치 (620) 는 다양한 인터페이스들 사이에서 패킷들을 라우팅할 수 있는 구성 스위치이다. 바람직한 실시예에서, 네트워크 패킷 스위치(620) 는 RN 인터페이스 (610) 와 IP 네트워크 인터페이스 (630) 로부터 수신된 모든 패킷들이 제어 프로세서 (600) 로 라우팅되도록 구성된다. 다른 실시예에서, 네트워크 패킷 스위치 (620) 는 RN 인터페이스 (610) 로부터 수신된 프레임들의 서브세트를 IP 네트워크 인터페이스 (630) 로 전달하고, RN 인터페이스 (610) 로부터 수신된 프레임들의 나머지 서브세트를 제어 프로세서 (600) 로 전달하도록 구성되어 있다. 바람직한 실시예에 있어서, 네트워크 패킷 스위치 (620) 는 공유된 메모리 버스 접속을 통하여 제어 프로세서 (600) 에 패킷들을 전달한다. RN 인터페이스 (610) 와 네트워크 패킷 스위치 (620) 사이의 접속은 본 발명을 벗어남 없이 이더넷 또는 다양한 공지된 타입들의 통신 링크중 임의의 다른 링크일 수 있다. 네트워크 패킷 스위치가 RN 인터페이스 (610) 와 IP 네트워크 인터페이스 (630) 에 접속되더라도, 당업자라면 네트워크 패킷 스위치 (620) 가 더 적은 또는 더 많은 개수의 인터페이스에 접속될 수 있음을 알 수 있다. 네트워크 패킷 스위치가 단일 네트워크 인터페이스에 접속되는 실시예에서, 그 네트워크 인터페이스는 IP 네트워크 (140) 와 RN (120) 모두를 접속할 수 있다. 다른 실시예에서, 네트워크 패킷 스위치 (620) 는 제어 프로세서 (600) 에 통합될 수도 있다. 즉, 다른 실시예에서, 제어 프로세서 (600) 는 네트워트 인터페이스(들)과 직접 통신한다.
제어 프로세서 (600) 는 이동국과의 접속을 소망하는 경우에, RN 인터페이스 (610) 와 정보 패킷들을 교환한다. 제어 프로세서 (600) 가 이동국과의 접속을 소망함을 표시하는 정보 패킷을 수신한 후에, 제어 프로세서 (600) 는 이동국과PPP 세션을 니고우시에이트한다. PPP 세션을 니고우시에이트하기 위하여, 제어 프로세서 (600) 는 PPP 프레임들을 생성하고, 이들을 RN 인터페이스 (610) 로 전송하고, RN 인터페이스 (610) 로부터 수신된 이동국으로부터의 응답들을 인터프리팅한다. 제어 프로세서 (600) 에 의해 생성된 프레임 타입들은 LCP, IPCP, 및 CHAP 프레임들을 포함한다. 바람직한 실시예에서, 제어 프로세서 (600) 는 수신된 CHAP 응답 메시지를 버퍼화하고, 이동국을 인증하기 이전에 이동국으로 CHAP 성공 메시지를 전송한다. 또한, 제어 프로세서 (600) 는, CHAP 응답 메시지 이후에 수신된 IPCP 메시지의 컨텐츠에 기초하여, 전술한 버퍼화된 정보를 이용하여 인증 요청 메시지를 생성할 것 인지를 판정한다. 본 발명의 바람직한 실시예에서, 제어 프로세서 (600) 는 이동 IP 외부 에이전트의 기능들을 수행한다.
제어 프로세서 (600) 는 AAA 서버들과 이동 IP 홈 에이전트들을 이용하여 교환용 패킷들을 생성한다. 또한, 각각의 설정된 PPP 세션에 대하여, 제어 프로세서 (600) 는 IP 패킷들을 캡슐화하거나 캡슐화하지 않는다. 당업자라면 제어 프로세서 (600) 가 FPGA (field-programmable gate array), PLD (programmable logic device), DSP (digital signal processor), 하나 이상의 마이크로프로세서, ASIC (application specific integrated circuit) 또는 상술한 PDSN 기능들을 수행할 수 있는 그 밖의 장치를 이용하여 구현될 수 있음을 알 수 있다.
본 발명의 바람직한 실시예에서, 이러한 패킷들은 네트워크 패킷 스위치 (620) 로 전달되고, 이 네트워트 패킷 스위치 (620) 는 이들 패킷을 IP 네트위크 (140) 로 전달하기 위하여 IP 네트워크 인터페이스 (630) 에 차례로 전달한다.IP 네트워크 인터페이스 (630) 는 물리적 인터페이스를 통하여 이러한 패킷들을 전송한다. 바람직한 실시예에서, 물리적 인터페이스는 T3 이고, 이는 45 Mbps 의 전송 속도를 가지는 표준 디지탈 원격통신 인터페이스이다. 물리적 T3 인터페이스는 본 발명을 벗어남 없이 데이터 네트워킹에 사용되는 T1 인터페이스, 이더넷 인터페이스, 또는 임의의 다른 물리적 인터페이스로 대체될 수 있다. 또한, IP 네트워크 인터페이스 (630) 는 동일한 물리적 인터페이스를 통하여 패킷들을 수신할 수도 있다.
이상, 당업자가 본 발명을 제조하거나 사용할 수 있도록 바람직한 실시예들을 설명하였다. 이러한 실시예들의 다양한 변경들은 당업자라면 쉽게 알 수 있으며, 여기에 규정된 일반 원리들은 본 발명의 창의력을 사용하지 않고도 다른 실시예들에 적용할 수 있다. 따라서, 본 발명은 여기에 나타낸 실시예들로 한정되는 것이 아니라, 여기에 기재된 신규한 특징들 및 원리들과 일치하는 가장 넓은 범위와 부합한다.

Claims (18)

  1. 원격국/이동국과 통신 링크를 설정하는 방법에 있어서,
    인증 챌린지 메시지를 생성하는 단계;
    상기 인증 챌린지 메시지를 상기 원격국/이동국으로 전송하는 단계;
    상기 원격국/이동국으로부터 상기 인증 챌린지 메시지에 대응하는 인증 챌린지 응답 메시지를 수신하는 단계;
    상기 챌린지 응답 메시지에 기초하여 인증 성공 메시지를 생성하는 단계;
    상기 원격국/이동국으로부터 제 2 메시지를 수신하는 단계; 및
    상기 제 2 메시지에 기초하여 인증 서버에 인증 요청 메시지를 전송하는 단계를 포함하는 것을 특징으로 하는 방법.
  2. 제 1 항에 있어서,
    상기 인증 챌린지 응답 메시지로부터의 정보를 버퍼내에 저장하는 단계를 더 포함하며, 상기 요청 메시지는 상기 버퍼의 컨텐츠에 기초하는 것을 특징으로 하는 방법.
  3. 제 1 항에 있어서,
    상기 요청 메시지는 상기 인증 챌린지 응답 메시지에 기초하는 것을 특징으로 하는 방법.
  4. 제 3 항에 있어서,
    상기 인증 서버는 RADIUS (Remote Authentication Dial In User Service) 서버인 것을 특징으로 하는 방법.
  5. 제 3 항에 있어서,
    상기 인증 서버는 홈 에이전트 서버인 것을 특징으로 하는 방법.
  6. 제 5 항에 있어서,
    상기 홈 에이전트 서버는 이동 IP (Internet Protocol) 서버인 것을 특징으로 하는 방법.
  7. 제 1 항에 있어서,
    상기 인증 요청 메시지에 대응하는 인증 응답 메시지를 상기 인증 서버로부터 수신하고, 상기 원격국/이동국의 인증 실패를 표시하는 단계; 및
    상기 인증 응답 메시지에 기초하여 상기 원격국/이동국으로의 전송을 종료하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  8. 제 1 항에 있어서,
    상기 인증 요청 메시지에 대응하는 인증 응답 메시지를 상기 인증 서버로부터 수신하고, 상기 원격국/이동국의 인증 실패를 표시하는 단계; 및
    상기 인증 응답 메시지에 기초하여 상기 원격국/이동국에 제 2 인증 챌린지 메시지를 전송하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  9. 제 1 항에 있어서,
    상기 인증 요청 메시지에 대응하는 인증 응답 메시지를 상기 인증 서버로부터 수신하는 단계; 및
    네트워크 어드레스를 포함하는 메시지를 상기 원격국/이동국으로 전송하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  10. 제 9 항에 있어서,
    상기 인증 서버는 RADIUS (Remote Authentication Dial In User Service) 서버인 것을 특징으로 하는 방법.
  11. 제 9 항에 있어서,
    상기 네트워크 어드레스를 생성하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  12. 제 9 항에 있어서,
    상기 인증 응답 메시지는 이동 IP 등록 응답인 것을 특징으로 하는 방법.
  13. 제 9 항에 있어서,
    상기 인증 응답 메시지는 IPCP (Internet Protocol Control Protocol) 등록 응답 메시지인 것을 특징으로 하는 방법.
  14. 제 9 항에 있어서,
    상기 인증 응답 메시지는 액세스-수용 메시지와 액세스-거절 메시지를 포함하는 RADIUS 프로토콜 메시지들의 서브 세트로부터의 메시지인 것을 특징으로 하는 방법.
  15. 제 1 항에 있어서,
    상기 인증 챌린지 메시지는 CHAP (Challenge Handshake Authentication Protocol) 챌린지 메시지이며, 상기 인증 챌린지 응답 메시지는 CHAP 응답 메시지이며, 그리고 상기 인증 성공 메시지는 CHAP 성공 메시지인 것을 특징으로 하는 방법.
  16. 제 15 항에 있어서,
    상기 인증 챌린지 응답 메시지는 CHAP 사용자명을 포함하며, 상기 인증 요청 메시지는 상기 CHAP 사용자명을 포함하는 것을 특징으로 하는 방법.
  17. 제 15 항에 있어서,
    상기 인증 챌린지 응답 메시지는 CHAP ID (identifier) 를 포함하며, 상기 인증 요청 메시지는 상기 CHAP ID 를 포함하는 것을 특징으로 하는 방법.
  18. 제 15 항에 있어서,
    상기 인증 챌린지 응답 메시지는 CHAP 응답값을 포함하며, 상기 인증 요청 메시지는 상기 CHAP 응답값을 포함하는 것을 특징으로 하는 방법.
KR1020027007078A 1999-12-03 2000-12-04 무선 원격통신 시스템내에서 인증을 하기 위한 방법 및 장치 KR20020071874A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/453,612 US6785823B1 (en) 1999-12-03 1999-12-03 Method and apparatus for authentication in a wireless telecommunications system
US09/453,612 1999-12-03
PCT/US2000/032914 WO2001041470A2 (en) 1999-12-03 2000-12-04 Method and apparatus for authentication in a wireless telecommunications system

Publications (1)

Publication Number Publication Date
KR20020071874A true KR20020071874A (ko) 2002-09-13

Family

ID=23801287

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020027007078A KR20020071874A (ko) 1999-12-03 2000-12-04 무선 원격통신 시스템내에서 인증을 하기 위한 방법 및 장치

Country Status (14)

Country Link
US (1) US6785823B1 (ko)
EP (1) EP1236330A2 (ko)
JP (1) JP2003516058A (ko)
KR (1) KR20020071874A (ko)
CN (1) CN1555642A (ko)
AU (1) AU776094B2 (ko)
BR (1) BR0016001A (ko)
CA (1) CA2391413A1 (ko)
IL (1) IL149664A0 (ko)
MX (1) MXPA02005523A (ko)
NO (1) NO20022587L (ko)
RU (1) RU2002117644A (ko)
TW (1) TW492258B (ko)
WO (1) WO2001041470A2 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100901279B1 (ko) * 2007-03-12 2009-06-08 강남구 챕 챌린지 메시지를 이용한 네트워크 액세스 인증 방법 및시스템.
KR101025403B1 (ko) * 2003-02-10 2011-03-28 프랑스 뗄레꽁 사용자가 인터넷에 접속하는 동안 네트워크 액세스에서사용자를 인증하기 위한 방법 및 시스템

Families Citing this family (84)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7092369B2 (en) 1995-11-17 2006-08-15 Symbol Technologies, Inc. Communications network with wireless gateways for mobile terminal access
EP1059777A4 (en) * 1998-12-28 2003-01-15 Ntt Docomo Inc COMMUNICATION CONTROL SYSTEM, COMMUNICATION PROCESS, SERVER DEVICE, TERMINAL DEVICE, FORWARDING DEVICE AND COMMUNICATION SYSTEM
US6865169B1 (en) 1999-11-02 2005-03-08 Ipwireless, Inc. Cellular wireless internet access system using spread spectrum and internet protocol
US8463231B1 (en) 1999-11-02 2013-06-11 Nvidia Corporation Use of radius in UMTS to perform accounting functions
US8117291B1 (en) 1999-11-02 2012-02-14 Wireless Technology Solutions Llc Use of internet web technology to register wireless access customers
FI20000760A0 (fi) 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
US7024690B1 (en) * 2000-04-28 2006-04-04 3Com Corporation Protected mutual authentication over an unsecured wireless communication channel
US7305478B2 (en) 2000-06-08 2007-12-04 Symbol Technologies, Inc. Bar code symbol ticketing for authorizing access in a wireless local area communications network
FI112150B (fi) * 2000-07-24 2003-10-31 Stonesoft Oyj Tietoliikenteen ohjausmenetelmä
GB2369271B (en) * 2000-07-27 2004-11-10 Ipwireless Inc Use of radius in UMTS to perform HLR function and for roaming
KR100680076B1 (ko) * 2000-08-18 2007-02-09 유티스타콤코리아 유한회사 통신시스템에서의 망요소 통합 방법
GB2367213B (en) * 2000-09-22 2004-02-11 Roke Manor Research Access authentication system
US7167466B2 (en) * 2001-02-09 2007-01-23 Nortel Networks Limited Method and apparatus for dynamically assigning a home agent
US7447182B2 (en) * 2001-04-06 2008-11-04 Nortel Networks Limited Discovering an address of a name server
US7921290B2 (en) * 2001-04-18 2011-04-05 Ipass Inc. Method and system for securely authenticating network access credentials for users
US7469341B2 (en) * 2001-04-18 2008-12-23 Ipass Inc. Method and system for associating a plurality of transaction data records generated in a service access system
US20030065919A1 (en) * 2001-04-18 2003-04-03 Albert Roy David Method and system for identifying a replay attack by an access device to a computer system
EP1382216A1 (en) * 2001-04-25 2004-01-21 Nokia Corporation Authentication in a communication system
US7139829B2 (en) * 2001-05-08 2006-11-21 Nortel Networks Limited Identification of unused resources in a packet data network
DE10127865C2 (de) * 2001-06-06 2003-10-23 Siemens Ag Verfahren und Anordnung zum Kontrollieren des Zugriffs auf Daten in Mobil-Kommunikationsnetzen
US7333452B2 (en) * 2001-06-12 2008-02-19 Lg Electronics Inc. Method and system for packet data transmission
WO2003010669A1 (en) * 2001-07-24 2003-02-06 Barry Porozni Wireless access system, method, signal, and computer program product
US7020784B2 (en) * 2001-08-20 2006-03-28 Yitran Communications Ltd. Mechanism for detecting intrusion and jamming attempts in a shared media based communications network
KR100422826B1 (ko) * 2001-08-27 2004-03-12 삼성전자주식회사 이동 아이피 망에서 챌린지를 이용한 메시지 재사용에의한 공격방지 방법
US8200773B2 (en) * 2001-09-28 2012-06-12 Fiberlink Communications Corporation Client-side network access policies and management applications
CA2358732A1 (en) * 2001-10-12 2003-04-12 Wmode Inc. Method and system for remote authentication of a digital wireless device using a personal identification number
US7230936B2 (en) 2001-12-14 2007-06-12 Qualcomm Incorporated System and method for data packet transport in hybrid wireless communication system
EP1523129B1 (en) * 2002-01-18 2006-11-08 Nokia Corporation Method and apparatus for access control of a wireless terminal device in a communications network
US7298847B2 (en) * 2002-02-07 2007-11-20 Nokia Inc. Secure key distribution protocol in AAA for mobile IP
IES20020190A2 (en) * 2002-03-13 2003-09-17 Daon Ltd a biometric authentication system and method
CN1214597C (zh) * 2002-03-26 2005-08-10 华为技术有限公司 基于802.1x协议的网络接入设备与客户端握手的实现方法
US7418596B1 (en) * 2002-03-26 2008-08-26 Cellco Partnership Secure, efficient, and mutually authenticated cryptographic key distribution
US20030188010A1 (en) * 2002-03-27 2003-10-02 Imran Raza Peer to peer mixed media messaging
US7590408B2 (en) * 2002-04-03 2009-09-15 Qualcomm Incorporated Systems and methods for early determination of network support for mobile IP
US7342894B2 (en) 2002-04-03 2008-03-11 Qualcomm Incorporated System and method for transparent Mobile IP registration within PPP negotiation
WO2003092252A1 (en) * 2002-04-22 2003-11-06 Qualcomm, Incorporated Method and apparatus for access network authentication
JP4340626B2 (ja) * 2002-05-13 2009-10-07 トムソン ライセンシング シームレスな公衆無線ローカル・エリア・ネットワーク・ユーザ認証
CN100499538C (zh) 2002-10-11 2009-06-10 松下电器产业株式会社 无线局域网互连中的识别信息保护方法
US7475241B2 (en) * 2002-11-22 2009-01-06 Cisco Technology, Inc. Methods and apparatus for dynamic session key generation and rekeying in mobile IP
US7870389B1 (en) 2002-12-24 2011-01-11 Cisco Technology, Inc. Methods and apparatus for authenticating mobility entities using kerberos
US7421732B2 (en) * 2003-05-05 2008-09-02 Nokia Corporation System, apparatus, and method for providing generic internet protocol authentication
GB0311921D0 (en) * 2003-05-23 2003-06-25 Ericsson Telefon Ab L M Mobile security
US7603697B1 (en) * 2003-05-30 2009-10-13 Cellco Partnership Method and system for securely delivering authentication-related data
US8606885B2 (en) * 2003-06-05 2013-12-10 Ipass Inc. Method and system of providing access point data associated with a network access point
US7239865B2 (en) * 2003-07-25 2007-07-03 Qualcomm Incorporated Proxy authentication for tethered devices
US7877081B2 (en) * 2003-07-25 2011-01-25 Qualcomm Incorporated Proxy-encrypted authentication for tethered devices
US20050086492A1 (en) * 2003-08-15 2005-04-21 Fiberlink Communications Corporation System, method, apparatus and computer program product for facilitating digital communications
JP4261382B2 (ja) * 2004-02-17 2009-04-30 株式会社日立コミュニケーションテクノロジー 通信統計情報収集機能を備えたアクセスサーバ
ATE408286T1 (de) * 2004-03-10 2008-09-15 Starent Networks Corp Verfahren und system zur verringerung der sitzungsherstellungszeit in cdma-2000-netzwerken
JP3959402B2 (ja) * 2004-03-19 2007-08-15 株式会社日立コミュニケーションテクノロジー 通信接続装置及び通信端末ならびにこれを用いた通信方法
US7539862B2 (en) * 2004-04-08 2009-05-26 Ipass Inc. Method and system for verifying and updating the configuration of an access device during authentication
CN1934844B (zh) * 2004-04-23 2010-12-01 松下电器产业株式会社 服务器设备、客户机设备以及网络系统
CN100589374C (zh) * 2004-07-08 2010-02-10 中兴通讯股份有限公司 一种使用点到点协议时防止ip地址泄漏的方法
US7725589B2 (en) * 2004-08-16 2010-05-25 Fiberlink Communications Corporation System, method, apparatus, and computer program product for facilitating digital communications
US7639802B2 (en) * 2004-09-27 2009-12-29 Cisco Technology, Inc. Methods and apparatus for bootstrapping Mobile-Foreign and Foreign-Home authentication keys in Mobile IP
US7502331B2 (en) * 2004-11-17 2009-03-10 Cisco Technology, Inc. Infrastructure-less bootstrapping: trustless bootstrapping to enable mobility for mobile devices
US20060174004A1 (en) * 2005-01-31 2006-08-03 Nokia Corporation System and method for optimizing access network authentication for high rate packet data session
US20080270417A1 (en) * 2005-02-07 2008-10-30 Robert Roker Method and System of Targeting Content
US7908480B2 (en) * 2005-03-21 2011-03-15 Cisco Technology, Inc. Authenticating an endpoint using a STUN server
JP4731603B2 (ja) * 2005-06-20 2011-07-27 エスケーテレコム株式会社 Cdma2000網における接続時間短縮のための高速データ呼接続方法
US20070055752A1 (en) * 2005-09-08 2007-03-08 Fiberlink Dynamic network connection based on compliance
US7627124B2 (en) * 2005-09-22 2009-12-01 Konica Minolta Technology U.S.A., Inc. Wireless communication authentication process and system
KR101031823B1 (ko) * 2005-10-11 2011-04-29 콸콤 인코포레이티드 접속들을 수립하기 위한 기지국 방법들 및 장치
EP1946519A1 (en) * 2005-10-11 2008-07-23 Qualcomm Flarion Technologies, Inc. Wireless terminal methods and apparatus for establishing connections
US8184615B2 (en) 2005-10-12 2012-05-22 Qualcomm Incorporated Wireless terminal methods and apparatus for establishing connections
US7626963B2 (en) * 2005-10-25 2009-12-01 Cisco Technology, Inc. EAP/SIM authentication for mobile IP to leverage GSM/SIM authentication infrastructure
US8042154B2 (en) * 2005-11-07 2011-10-18 Cisco Technology, Inc. Allowing network access for proxy mobile IP cases for nodes that do not support CHAP authentication
WO2007056313A2 (en) * 2005-11-07 2007-05-18 Cisco Technology, Inc. Allowing network access for proxy mobile ip cases for nodes that do not support chap authentication
KR101019943B1 (ko) * 2005-12-01 2011-03-09 퀄컴 인코포레이티드 상이한 인증 인증서들을 지원하는 방법 및 장치
US20070143827A1 (en) * 2005-12-21 2007-06-21 Fiberlink Methods and systems for intelligently controlling access to computing resources
US20070143851A1 (en) 2005-12-21 2007-06-21 Fiberlink Method and systems for controlling access to computing resources based on known security vulnerabilities
US8769611B2 (en) * 2007-05-31 2014-07-01 Qualcomm Incorporated Methods and apparatus for providing PMIP key hierarchy in wireless communication networks
KR101013654B1 (ko) 2007-08-09 2011-02-10 엘지전자 주식회사 이동통신 시스템에서의 이동성 프로토콜 선택 및 관리 방법및 장치
US8898323B2 (en) * 2008-10-22 2014-11-25 Qualcomm Incorporated Mobility protocol selection in a multi-internet protocol mobility environment
US8683048B2 (en) 2008-11-26 2014-03-25 Qualcomm Incorporated Apparatus and method for selecting IP services
CN102036416B (zh) * 2009-09-24 2015-01-28 中兴通讯股份有限公司 终端附着网络的方法及分组数据服务网络
US20120155386A1 (en) * 2010-12-21 2012-06-21 Qualcomm Incorporated Signaling reduction for the core network of a wireless communications system
US9161225B2 (en) 2011-09-23 2015-10-13 Blackberry Limited Authentication procedures for managing mobile device applications
US9497688B2 (en) 2011-09-23 2016-11-15 Certicom Corp. Managing mobile device applications in a wireless network
US8554175B2 (en) 2011-09-23 2013-10-08 Blackberry Limited Managing mobile device applications on a mobile device
US8554179B2 (en) 2011-09-23 2013-10-08 Blackberry Limited Managing mobile device applications
US9307392B2 (en) * 2012-11-07 2016-04-05 Apple Inc. Negotiating a session personality based at least in part on a roaming agreement
CN107608843B (zh) * 2017-07-31 2021-02-02 苏州浪潮智能科技有限公司 验证芯片接口互联成功的方法及其第一芯片
TWI798573B (zh) 2020-08-05 2023-04-11 群光電能科技股份有限公司 發光鍵盤

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4901307A (en) 1986-10-17 1990-02-13 Qualcomm, Inc. Spread spectrum multiple access communication system using satellite or terrestrial repeaters
US5848161A (en) * 1996-05-16 1998-12-08 Luneau; Greg Method for providing secured commerical transactions via a networked communications system
US5802178A (en) * 1996-07-30 1998-09-01 Itt Industries, Inc. Stand alone device for providing security within computer networks
US6377691B1 (en) * 1996-12-09 2002-04-23 Microsoft Corporation Challenge-response authentication and key exchange for a connectionless security protocol
US6011910A (en) 1997-04-08 2000-01-04 3Com Corporation Supporting authentication across multiple network access servers

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101025403B1 (ko) * 2003-02-10 2011-03-28 프랑스 뗄레꽁 사용자가 인터넷에 접속하는 동안 네트워크 액세스에서사용자를 인증하기 위한 방법 및 시스템
KR100901279B1 (ko) * 2007-03-12 2009-06-08 강남구 챕 챌린지 메시지를 이용한 네트워크 액세스 인증 방법 및시스템.

Also Published As

Publication number Publication date
WO2001041470A2 (en) 2001-06-07
RU2002117644A (ru) 2004-02-20
US6785823B1 (en) 2004-08-31
NO20022587D0 (no) 2002-05-31
CA2391413A1 (en) 2001-06-07
BR0016001A (pt) 2002-12-31
EP1236330A2 (en) 2002-09-04
IL149664A0 (en) 2002-11-10
AU776094B2 (en) 2004-08-26
CN1555642A (zh) 2004-12-15
AU1815701A (en) 2001-06-12
JP2003516058A (ja) 2003-05-07
NO20022587L (no) 2002-07-11
WO2001041470A3 (en) 2001-11-29
TW492258B (en) 2002-06-21
MXPA02005523A (es) 2002-10-23

Similar Documents

Publication Publication Date Title
US6785823B1 (en) Method and apparatus for authentication in a wireless telecommunications system
US7773547B2 (en) Method and apparatus for requesting point-to-point protocol (PPP) instances from a packet data services network
US8086748B2 (en) Avoiding PPP time outs during IPCP negotiations
TWI309937B (en) Provisioning a mobile device in a wireless communication system
US7369529B2 (en) Method and apparatus for differentiating point to point protocol session termination points
JP2004515986A (ja) 無線パケットデータサービス接続のハンドオフのための方法および装置
US7412528B2 (en) Avoiding PPP time-outs during IPCP negotiations
JP2002535939A (ja) ワイヤレス通信ネットワークにおける移動ip登録の自動呼出し
JP2011234380A5 (ko)
US20060268907A1 (en) System for enabling heterogeneous communication systems to cooperate in providing communication services and method therefor
JP4886022B2 (ja) 共通ipアドレス付きの移動端末および無線装置
KR20090127356A (ko) 서로 다른 링크 확립 프로토콜을 가진 네트워크들에 대한 핸드오프 지원
US6978382B1 (en) Method and an apparatus for granting use of a session of a packet data transmission standard designated by an identifier
KR20070103362A (ko) 서로 다른 링크 확립 프로토콜을 가진 네트워크들에 대한핸드오프 지원

Legal Events

Date Code Title Description
WITB Written withdrawal of application