KR20040086587A - 독자적 네트워크들에 공통의 인증 및 권한 부여 방법 - Google Patents

독자적 네트워크들에 공통의 인증 및 권한 부여 방법 Download PDF

Info

Publication number
KR20040086587A
KR20040086587A KR1020040020892A KR20040020892A KR20040086587A KR 20040086587 A KR20040086587 A KR 20040086587A KR 1020040020892 A KR1020040020892 A KR 1020040020892A KR 20040020892 A KR20040020892 A KR 20040020892A KR 20040086587 A KR20040086587 A KR 20040086587A
Authority
KR
South Korea
Prior art keywords
user
networks
authentication
network
credentials
Prior art date
Application number
KR1020040020892A
Other languages
English (en)
Other versions
KR101268892B1 (ko
Inventor
베네나티데이비드
페더페레쯔모쉬스
리낸시유샨
마틴-레온실비아
샤피라루벤
Original Assignee
루센트 테크놀러지스 인크
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 루센트 테크놀러지스 인크 filed Critical 루센트 테크놀러지스 인크
Publication of KR20040086587A publication Critical patent/KR20040086587A/ko
Application granted granted Critical
Publication of KR101268892B1 publication Critical patent/KR101268892B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Communication Control (AREA)

Abstract

전혀 별개의 접속 기술들을 구비한 네트워크들 간에 공통적인 인증 및 권한 부여(AA)에 의해 네트워크들 간을 끊김이 없이 유저가 옮기는 것을 가능케 한다. 네트워크들 중 한 네트워크에 접속하려는 유저로부터 한 세트의 AA 자격 정보들이 수신될 수 있고, 네트워크들 중 다른 네트워크의 가입자 데이터베이스를 상기 한 세트의 AA 자격 정보들을 검증하는데 사용할 수 있다. 또한, 유저는 복수의 통신 프로토콜층들에 대해 사용할 수 있는, 단일의 한 세트의 AA 자격 정보들을 채용할 수도 있다. 또한, 유저는 데이터 링크층에서 AA 시도 및 응답 세션 중에 유저의 키 자료(key material)를 수집함으로써 둘 이상의 네트워크들에 로밍할 때 단일의 인증 및 권한 부여(AA) 동작을 수행할 수도 있다. 수집된 자료는 유저가 네트워크들간을 옮길 때 상위 네트워크층 혹은 또 다른 네트워크에서 AA 시도에 사용될 수 있다.

Description

독자적 네트워크들에 공통의 인증 및 권한 부여 방법{Methods for common authentication and authorization across independent networks}
발명 분야
본 발명은 전혀 별개의 접속 기술들을 구비한 독자적인 네트워크들에 대해 공통되는 인증 및 권한 부여를 위한 방법들에 관한 것이다.
종래 기술의 설명
고속 패킷 데이터 서비스들의 유저들은 연결된 중엔 정지하여 있어도 휴대가능한(즉, 서로 다른 위치들로부터 접속가능한) 유저들, 및 연결된 중에 이동하고 있는 유저들을 포함할 수 있다. 일부 접속 기술들(예를 들면, IEEE 802.11b)은 비교적 작은(도시 내) 유효범위 영역들 내 비교적 정지하여 있으나 휴대가능한 무선 유저들에 집중하여 있다. 이들 접속 기술들에 기초한 네트워크들 혹은 통신 시스템들을 무선 LAN들(WLAN)이라 칭할 수 있다. 이외 다른 무선 기술들, 이를테면 부호분할 다중접속(CDMA) 기술들을 채용하는 것들은 통상 광역 유효범위에 선정되고 장거리들(예를 들면, 도시간, 국가간, 도양(trans-oceanic)의)에 걸쳐 고속으로 이동할 수 있는 (예를 들면, 자동차 혹은 열차) 데이터 유저들을 수용한다.
GPRS(General Packet Radio Service), cdma2000, 혹은 UMTS(Universal Mobile Telecommunication System) 등 광역 기술들을 채용하는 시스템들을 일반적으로 2.5G 혹은 3G 시스템들이라 칭할 수 있다. 무선 2.5G 및 3세대(3G) 통신 시스템들은 역량을 증대시킴과 아울러 데이터 서비스들을 지원하면서도 스펙트럼 면에서 효율적으로 되도록 기술들을 현재 도입하고 있다. 이러한 노력들에 따라 예를 들면 3G-1x, 1xEV-DO, 및 1xEV-DV 규격이 개발되었다. 유사하게, UMTS 규격은 상당한 거리들을 고속으로 이동하는 데이터 유저들을 수용하기 위해 고속 다운링크 패킷 접속(HSDPA) 명세의 일부로서 몇 가지 진보된 기술들 혹은 향상들을 도입하였다. 그러나, 2.5G/3G 광역 셀룰라 네트워크 제공자들에 의해 현재 달성될 수 있는 데이터 레이트들은 통상 WLAN들에서 달성할 수 있는 데이터 레이트들만큼 빠르지 않다.
따라서, 2.5G/3G 시스템들(예를 들면, GPRS, CDMA, UMTS) 및 WLAN들(예를 들면, IEEE 802.11b를 구현하는 시스템들)은 서로 보완적인 강점을 갖고 있기 때문에, 유저들은 이들 둘 다를 사용하기를 원할 수도 있다. 이들 시스템들 둘 다를 사용하려는 요망에 의해 부딪히는 한 분야가 어느 한 네트워크에 접속하기 위한, 인증 및 권한 부여이다. 인증은 접속하는 유저 혹은 가입자가 맞는지를 검증하게 하는 프로세스이다. 권한 부여는 특정 가입자가 유효한 계좌를 갖고 있고 서비스에 지불할 수 있으며 및/또는 특정 서비스를 사용하게 허용되어 있는지를 검증하는 과정이다. 그러나, 현재, 유저는 접속하는 각 시스템에 대해 별도의 계정과 권한 부여 자격 정보들(credentials)을 필요로 한다. 이에 따라, 유저(혹은 유저의 클라이언트 소프트웨어)는 복수의 전혀 다른 네트워크들에 접속하기 위해서 반복해서 인증하여 권한을 얻어야 하기 때문에, 네트워크들 간의 끊김없는 유저 이동이 불가능하다.
도 1은 본 발명의 실시예에 따른 유저와 유저의 홈 네트워크 간 네트워크 구성을 도시한 도면.
도 2는 본 발명의 실시예에 따른 방법을 기술한 흐름도.
도 3은 본 발명의 또 다른 실시예에 따른 방법을 기술한 흐름도.
도 4는 본 발명의 또 다른 실시예에 따른 유저와 유저의 홈 네트워크 간 네트워크 구성을 도시한 도면.
* 도면의 주요 부분에 대한 부호의 설명 *
110: 유저 120: 라디오 네트워크
115: 링크 130: 방문 접속 제공자 네트워크
132: V-AAA 서버 135: 라우터
140: 인터넷 152: H-AAA 서버
145: 프록시 AAA 서버 156: LDAP 데이터베이스
150: 홈 네트워크 155: 홈 에이전트
발명의 개요
전혀 별개의 접속 기술들을 구비한 독자적인 네트워크들 간에 공통적인 인증 및 권한 부여(AA)를 제공하는 방법들은 네트워크들 간의 끊김없는 유저 이동이 가능하게 할 수 있다. 네트워크들 중 한 네트워크에 접속하려는 유저로부터 한 세트의 AA 자격 정보들이 수신될 수 있고, 네트워크들 중 다른 네트워크의 가입자 데이터베이스를 상기 한 세트의 AA 자격 정보들을 검증하는데 사용할 수 있다. 네트워크들에 공통되는 통신 프로토콜이 사용될 수도 있다. 또한, 유저는 복수의 통신 프로토콜층들에 대해 사용할 수 있는, 단일의 한 세트의 AA 자격 정보들을 채용할 수도 있다. 또한, 유저는 데이터 링크층에서 AA 시도(challenge) 및 응답 세선 중에 유저의 키 자료(key material)를 수집함으로써 둘 이상의 네트워크들에 로밍할 때 단일의 인증 및 권한 부여(AA) 동작을 수행할 수도 있다. 수집된 자료는 유저가 네트워크들간을 옮길 때 상위 네트워크층 혹은 또 다른 네트워크에서 AA 시도에 사용될 수 있다.
또 다른 실시예에서, 유저의 한 세트의 AA 자격 정보들은 방문 네트워크로부터의 인증 요청의 일부로서 독자적인 프록시 AAA 서버에 보내질 수 있고, 프록시 AAA 서버로부터의 인증 요청은 유저의 셀룰라 서비스 제공자에 넘겨줄 수 있다. 유저의 셀룰라 서비스 제공자는 인증 요청의 일부로서 유저의 한 세트의 AA 자격 정보들을 곧바로 유저의 사설 홈 네트워크에 보낼 수도 있고, 혹은 요청을 다른 프록시 AAA 서버에 보낼 수 있고 이 서버는 유저의 한 세트의 AA 자격 정보들을 포함하는 요청을 유저의 사설 홈 네트워크에 넘긴다.
본 발명의 전형적인 실시예들은 같은 요소들은 같은 참조 번호들로 표현되고, 단지 설명의 수단으로 제공되었으므로 본 발명의 전형적인 실시예를 제한하는 것이 아닌, 이하에 주어진 상세한 설명 및 첨부 도면들로부터 보다 명확하게 이해될 것이다.
상세한 설명
공통되는 인증 및 권한 부여(AA)를 위해 2.5G/3G 시스템들과 같은 광역 셀룰라 무선 통신 시스템과 무선 근거리 네트워크(WLAN)를 일체화한 맥락에서 본 발명의 원리를 기술하고, 이러한 맥락에서 설명될 것이지만, 여기 도시하고 기술된 실시예들은 단지 예시적인 것이고 전혀 한정하려는 것은 아니다. 따라서, 다른 전송 시스템들에 적용하기 위한 여러 가지 수정들이 이 기술에 숙련된 자들에 명백할 것이고 이들 수정들은 여기 교시된 바에 의해 고찰된다. 예를 들면, 본 실시예들은 시스템 1 및 시스템 2가 서로 상이한 접속 네트워크 기술들을 갖고 있는 경우, 즉 시스템 1이 유선 xDSL 시스템일 수도 있을 것이고 시스템 2가 3G cdma2000 시스템일 수도 있을 경우 공통의 AA를 위해 임의의 두 시스템들을 일체화하도록 구성될 수도 있을 것이다.
예를 들면, 기지국, 접속 네트워크, 라디오 접속 네트워크(RAN) 혹은 라디오 네트워크(RN), 시스템 장비 혹은 노드-B라는 용어들 중 어느 것이든 여기서 사용된다면 동의어일 수 있다. 각각의 용어는 예를 들면, 인터넷과 같은 패킷 데이터 네트워크(PDN)와 하나 이상의 이동국들 간 데이터 접속성을 제공하는 장비를 나타낼 수도 있다. 또한, 이동국, 이동 유저, 유저 장비(UE), 이동, 원격 스테이션, 이동 가입자 혹은 가입자라는 용어들은, 여기서 사용된다면, 동의어로 간주될 수 있고,예를 들면, 무선 통신 네트워크, 혹은 유저에게 데이터 접속성을 제공하는 장치 내 무선 자원들의 원격 유저를 나타낼 수 있다.
본 발명의 실시예들은 독자적인 네트워크들간에 공통되는 인증 및 권한 부여(AA)를 제공하는 방법들에 관한 것이다. 실시예에서, 적어도 두 네트워크들 중 하나에 접속하려는 유저로부터 한 세트의 AA 자격 정보들을 수신하고, 두 네트워크들 중 한 네트워크가 소유한 가입자 데이터베이스에 접속하여 상기 한 세트의 AA 자격 정보들을 검증한다.
또 다른 실시예에는 유저의 AA 자격 정보들을 인증 및 권한 부여하기 위해 두 네트워크들에 공통되는 통신 프로토콜을 사용한다. 또 다른 실시예는 유저가 둘 이상의 독자적인 네트워크들에 접속할 수 있게 하는 방법에 관한 것으로, 여기서 유저는 어느 한 네트워크에 접속하기 위해 복수의 통신 프로토콜층들에 대해 사용할 수 있는 단일의 한 세트의 인증 및 권한 부여(AA) 자격 정보들을 채용한다. 또 다른 실시예는 유저가 적어도 두 개의 독자적이고 전혀 별개의 접속 네트워크들에 로밍하고 있을 때 단일의 인증 및 권한 부여(AA) 동작을 수행할 수 있게 하는 방법에 관한 것으로, 여기서 유저 인증 및 키 자료는 유저가 한 접속 네트워크에서 다른 접속 네트워크로 옮길 때 데이터 링크층 및 상위 네트워크층에서 AA 시도 동안에 수집된다.
도 1은 본 발명의 실시예에 따른 유저와 유저의 홈 네트워크 간의 네트워크 구성을 도시한 것이다. 도 1에서, 유저(110)는 예를 들면 유저가 주재하고 있는 특정 영역에 서비스를 행하는 라디오 네트워크(120)에 링크(115)를 통해 통신한다.유저(110)는 유저(110)의 홈 네트워크에 접속하기 위해 인증 요청 메시지를 보내고 있다. 도 1에서, RN(120)는 방문 접속 제공자 네트워크(130)의 일부인 경우도 있다.
방문 인증, 권한 부여 과금(accounting) 서버(132)(V-AAA 서버)는 방문 접속 제공자 네트워크(130) 내 속한 AAA 서버이다. 방문 접속 제공자는 홈 서비스 제공자와의 서비스 계약 수립을 통해 유저에게 접속 서비스들을 제공한다. 도 1에서, 방문 접속 제공자 네트워크(130)는 예를 들면 WLAN 시스템의 방문 네트워크로서 실현될 수도 있다.
V-AAA 서버(132)는 예를 들면 RADIUS(Remote authentication Dial In User Service)에 따라 동작하는 RADIUS 서버로서 실현될 수도 있는데, 그러나, V-AAA 서버(132)는 예를 들면 다이아미터 프로토콜과 같은 다른 프로토콜들에 기초하여 동작하도록 구성될 수도 있으므로, 본 실시예들은 상기한 바로 한정되는 것은 아니다. 이들 프로토콜들은 네트워크 접속, IP 모빌리티, 등과 같은 애플리케이션들을 위한 AAA 프레임워크를 제공하도록 된 것이다. V-AAA(132)는 이를테면 패킷 데이터 서빙 노드(PDSN) 혹은 게이트웨이 GPRS 지원 노드(GGSN)와 같은 라우터(135)와 통신할 수도 있다.
이동 인터넷 프로토콜(이동 IP 혹은 MIP)에서, 방문 네트워크 내 라우터는 이동 노드에 대한 외래 모빌리티 에이전트로서 작용한다. 예를 들면, IETF(Internet Engineering Task Force) RFC 3344에 명시된 바와 같이, FA(Foreign Agent)는 홈 네트워크 이외의 임의의 위치에서 인터넷에 연결하는 장치에 보내는인터넷 트래픽을 지원하는 HA(Home Agent)로서 알려진 다른 유형의 모빌리티 에이전트와 함께 동작할 수도 있다. HA는 FA용 IP 어드레스 혹은 DHCP(Dynamic Host Configuration Protocol)과 같은 어떤 외부 수단을 통해 획득된 IP 어드레스인 COA(Care-Of Address)로 이동 노드에 보낼 데이터그램들(패킷들)을 보낸다. FA은 패킷들을 보내지 않고 이들을 이동노드에 전달한다.
PDSN은 예를 들면 모든 cdma2000 데이터 네트워크 내에 있다. 이동 가입자들에 대해서, PDSN은 무선 패킷 데이터 네트워크에의 진입점이다. PDSN은 두 가지 기본 기능으로서 (1) 라디오 네트워크를 통한 이동국과의 패킷들의 교환, (2) 다른 IP 네트워크들과의 패킷들의 교환을 수행한다. 이들 기능들을 수행하기 위해서, PDSN은, 예를 들면, 라디오 네트워크 노드(패킷 제어 기능 혹은 PCF라도고 함), RADIUS AAA 서버(유저 인증, 권한 부여 및 세션 과금에 사용됨)와, 이동 IP 애플리케이션들을 위한 HA들과 인터페이스할 수 있다. GGSN은 이동 유저들이 공중 데이터 네트워크(PDN) 혹은 명시된 사설 IP 네트워크들에 접속할 수 있게 하는 UMTS 네트워크 내 게이트웨이이다. GGSN에 의해 수행되는 기능들은 PDSN에 의해 수행되는 것들과 유사하다. PDSN은 FA 기능성을 포함하는데, GGSN은 그럴 수도 있고 그렇지 않을 수도 있다.
이동 IP의 경우에, FA를 포함하는 라우터(135), 및 HA(155)는 인터넷(140)을 통해 통신할 수 있고, V-AAA 서버(132) 및 홈 인증, 권한 부여 및 과금 서버(152)(H-AAA 서버(152))는 프록시 AAA 서버(145)를 통해 통신할 수 있다. 프록시 AAA 서버(145)의 기능은 유저(110)의 H-AAA 서버(152)를 찾는 것이다. 이하 상술하는 바와 같이, H-AAA 서버(152)는 LDAP(Lightweight Directory Access Protocol) 데이터베이스(156)라 하는 가입자 데이터베이스를 소유할 수 있다. LDAP 데이터베이스(156)은 홈 네트워크(150) 및 방문 네트워크(130) 둘 다에 의한 인증 및 권한 부여(AA)에 사용될 수 있다.
프록시 AAA 서버(145)는 방문 네트워크(130)가 유저의 홈 도메인을 인식하지 못할 수도 있기 때문에 유용할 수 있다. 예를 들면, 호주 내 ISP(방문 네트워크(130))는 유저 영역 "user@verizon.com"으로 표시된 "Verizon" 네트워크를 인식하지 못할 수 있으므로, 이 ISP는 유저의 AA 자격 정보들이 저장되어 있는 곳인 유저(110)의 올바른 홈 네트워크에 요청을 프록시 AAA 서버(145)가 넘길 수 있게 영역 정보를 프록시 AAA 서버에 보낸다.
H-AAA 서버(152)는 홈 IP 네트워크(150)에 속해있다. 홈 IP 네트워크(150)는 IP 기반의 데이터 서비스들을 유저(110)에 제공하는 홈 네트워크이다. 네트워크(150)는 유저(110)의 네트워크 접속 식별자(NAI)에 따라 접속될 수 있다. NAI는 유저와 이의 홈 IP 네트워크를 식별하는 유저@도메인 구성이다. 홈 IP 네트워크(150)는 사설 네트워크, 기업 네트워크, 공중 접속가능 ISP 네트워크, cdma2000 무선 네트워크, 등일 수 있다. 도 1에서, 홈 IP 네트워크(150)는 예를 들면 셀룰라 무선 2.5G/3G 시스템의 홈 네트워크로서 실현될 수도 있다.
H-AAA(152)는 예를 들면 RADIUS 서버로서 실현될 수도 있다. 그러나, H-AAA 서버(152)는 다이아미터 프로토콜에 기초하여 이해하고 동작하도록 구성될 수도 있으므로, 본 실시예들은 이들로 한정되지 않는다. H-AAA 서버(152)는 홈에이전트(HA)(155)와 통신한다. 이동 인터넷 프로토콜(이동 IP)에서, HA는 COA로 확인되는 장치의 현 위치에 관한 정보를 유지하는 이동 노드의 홈 네트워크 내 라우터이다. FA처럼, HA(115)는 예를 들면 IETF RFC 3344 명세에 정의된 바와 같은 모빌리티 에이전트 유형이다.
유저가 접속 기술들 간을 계속하여 로밍할 때 셀룰라 무선 제공자가 유저(110)을 승인하고 과금하기 위해서, 접속되는 네트워크들 각각 내 권한 부여 인증 에이전트(H-AAA(152)/V-AAA(132))에 단일의 한 세트의 인증 자격 정보들이 적용되어야 한다. 즉, WLAN의 인증 엔터티(방문 네트워크(130))는 셀룰라 무선 서비스 제공자가 소유하는 미리 준비해둔 인증 데이터베이스(예를 들면, 이 실시예에, 이것은 2.5G/3G CDMA 혹은 UMPTS 네트워크로서 실현될 수 있는 홈 IP 네트워크(150)일 수 있다)에 인터페이스할 필요가 있을 수 있다. 인증 및 권한 부여를 위해 WLAN과 3G 하부구조들 간에 통신이 되게 함으로써 유저의 홈 ISP(150)는 WLAN 시스템(130)과 2.5G/3G 시스템(150) 모두에서 유저(110)를 인증할 수 있게 된다.
예를 들면, 독자적인 방문 네트워크(130)에 인증 및 권한 부여를 제공하기 위해서 광역 셀룰라 무선 서비스 제공자의 현존의 백오피스 하부구조가 재사용될 수도 있다. AA의 맥락에서, 광역 셀룰라 무선 서비스 제공자(WSP)의 현존의 백오피스 하부구조는 무선 유저들을 위해 패킷 데이터 서비스의 인증 및 권한 부여를 수행하는데 사용되는 장비일 수도 있다. 상세한 것은 서비스 제공자에 따라 달라질 수도 있지만, 모든 유저들에게 제공하는데 사용되는 이를테면 LDAP 데이터베이스와같은 어떤 종류의 데이터베이스로 구성될 수 있다. LDAP는 DAP를 간이화한 IETF(Internet Engineering Task Force)에 의해 정의된 온라인 디렉토리 서비스 프로토콜이다. LDAP 디렉토리 엔트리는 DN(Distinguished Name)이라 하는 고유 식별자를 가진 속성들이다. 디렉토리 시스템은 예를 들면 계층구조로 되어 있을 수 있다. 이 실시예에서, 홈 IP 네트워크(150)는 LDAP(156)를 소유하고 있다고 할 수 있다.
H-AAA 서버(152) 및 LDAP(156)은 도 1에 점선으로 도시된 바와 같이, 백오피스 하부구조(151)의 예일 수 있는데, 본 발명은 이것으로 한정되지 않는다. 패킷 데이터 서비스에 대해 유저들을 인증, 권한 부여하는 AAA 서버를 구비한 어떠한 cdma2000 패킷 데이터 네트워크든 현존의 백오피스 하부구조를 제공할 수 있다. 또한, 예를 들면 'VERIZON WIRELESS' 및 'SPRINT PCS'와 같은 서비스 제공자들은 3G 패킷 데이터 서비스를 제공하며, 따라서 이러한 백오피스 하부구조는 이미 적소에 배치되어 있다. 일 실시예에서 네트워크들(130, 150)은 서로 다른 서비스 제공자들이 소유할 수도 있고 다른 실시예에서 이들 모두는 동일 서비스 제공자가 소유할 수도 있다.
도 2는 본 발명의 실시예에 따른 방법을 기술한 흐름도이다. 도 2에서, H-AAA 서버(152)는 유저(110)로부터 단일의 유저-id 및 인증 키(예를 들면, 암호)를 수신할 수 있다(단계 S10). 이 한 세트의 AA 자격 정보들은 유저(110)에게 할당되어 있고, 네트워크(130 혹은 네트워크(150)에 대한 인증 및/또는 암호화하는데 사용될 수 있다. 즉, AA 자격 정보들은 서로 다른 접속 기술들에서 공통적으로 사용될 수 있다. 단일의 유저-id 및 암호는 유저(110)의 홈 네트워크의 현존의 백오피스 하부구조(151)에 보내질 수 있다. 이 실시예에서, 홈 IP 네트워크(150)의 현존의 백오피스 하부구조(151)(3G 시스템)가 한 세트의 저장된 AA 자격 정보들에 대해 유저(110)의 한 세트의 AA 자격 정보들을 검증하는데 사용되고 있다(단계 S30). 이에 따라, LDAP 데이터베이스(156) 및 H-AAA 서버(152)는 특정 서비스 제공자의 현존의 백오피스 하부구조로부터 인증하여 권한 부여를 얻는 능력을 홈 네트워크와서비스 레벨 계약한 독자적인 방문 네트워크들에 제공하는 구성을 제공할 수 있다.
AAA 하부구조로 중계함으로써 광역 셀룰라 무선 제공자는 네트워크들(130, 150)에 동일한 인증 자격 정보들을 사용하여 가입자(110)를 인증할 수 있다. WLAN 및 2.5G/3G 시스템들 모두는 보통은 프록시 AAA 서버(145)를 통해 AAA 서버에서 유저를 인증하기 위해 예를 들면 RADIUS 혹은 다이아미터와 같은 공통의 AAA 프로토콜을 사용할 수도 있다. 인증 서버들(H-AAA 서버(152/252) 및 V-AAA 서버(132))는 각 AAA 서버가 유저(110)의 공통되는 인증 키 및/또는 암호를 불러들이기 위해 LDAP 데이터베이스(156)에 접속할 수 있는 한, 동일할 수도 있고, 혹은 다를 수도 있다.
그러나, 유저의 한 세트의 AA 자격 정보들을, 자격 정보를 갖고 있진 않지만 AA함에 있어 이들을 필요로 하는 다른 네트워크에 넘겨줄 필요가 있을 수 있다는 시나리오가 있을 수도 있다. 이 때문에, AAA 프록시를 기반으로 하는 방법이 이러한 애플리케이션에 더 적합할 수 있다. AAA 프록시 서버(145)가 인증 요청 메시지를 수신하였을 때, 이 서버는 유저(110)의 NAI를 사용하여 권한 부여 AAA 서버(예를 들면, H-AAA 서버(152))를 리졸브하여 인증 요청 메시지를 적합한 H-AAA 서버에 보낸다. 서로 다른 서비스 제공자들의 AAA 하부구조들 간 연결은 직접 혹은 AAA 프록시 서버(145)를 통해 행해질 수 있다.
예를 들면, 유저(110)는, 공통되는 통신 프로토콜 내의 서로 다른 속성들(예를 들면 RADIUS에서 벤더에 특정한 속성들)을 사용하여 방문 네트워크(130)의 유저(110)의 한 세트의 AA 자격 정보들 및 식별 정보(예를 들면, 네트워크 유형, 신원 등)를 프록시 AAA 서버(145)에 보낼 수 있는 방문 네트워크(130)에 접속할 수도 있다. AAA 프록시 동작들은 일반적으로 RADIUS 메시지들에서 사용되는 서로 다른 전유의 벤더 특정의 속성들을 유저의 홈 IP 네트워크(150)가 사용하는 속성들에 매핑하기 위해 속성 변환을 필요로 할 수도 있다. 이들 속성들은 와이파이 얼라이언스(Wi-Fi Alliance) 내 WISPr(Wireless Internet Service Provider roaming) 위원회, 및 3GPP2(Third Generation partnership Project 2)와 같은 여러 서비스 제공자들 간에 보내지므로, 이들 속성들을 표준화할 많은 동인이 있다.
또 다른 실시예에서, 유저(110)는 복수의 네트워크들에 로밍하는 중에도 한번만 인증하는 것만을 필요로 한다. 현 WLAN 인증 방식들은 두 개별적인 인증들로서, 먼저 데이터층(층2)에서 장치(예를 들면, PDA, PC, 셀 전화, 등)를 인증하는 것과, 두 번째로 네트워크층(층3)에서 유저를 인증하는 것(유저-id 및 암호)을 요할 수도 있다. 복수의 통신층들에 걸쳐서 혹은 서로 다른 기술들(예를 들면, 광역 셀룰라 네트워크 및 WLAN)의 복수의 네트워크들에 한번에 통과하는 인증은 층1 및 층2에서의 장치 인증과 이에 이어 층3의 유저 인증에 복수의 데이터베이스들이 연루되기 때문에 현재 달성될 수 없다. 유저가 또한 IP 보안(IPSec) 혹은 SIP(Session Initiation Protocol)을 사용한다면, 인증이 추가의 층(애플리케이션층)이 필요하게 된다. 이들 복수층 인증들은 초기 연결할 때와 기술간 핸드오프할 때, 단말이 인증 요청들에 관여하는 동안 데이터 세션이 일시 정지되게 할 수도 있다. 이것은 유저 및/또는 클라이언트 소프트웨어에 부담을 주고 지연들 및 구현 복잡성을 증대시킨다.
cdma2000에서의 이동 IP(MIP) 프로토콜들의 경우, 인증 과정들은 이미 한번에 통과하는 인증 프로세스들로서 간주될 수 있다. cdma2000에서, 유저가 MIP 등록을 요구할 때, 인증 에이전트(H-AAA, V-AAA 혹은 프록시 서버)과의 층2의 수속(negotiation)은 유저가 이동 IP 유저임을 나타낸다. 이러한 상황에서, 층2 인증은 우회되고 링크층 연결이 AA 없이 수립될 수도 있다. 따라서, cdma2000의 MIP에서는 층3에서 AA 수속을 완료한다. 이러한 유형의 층2 연결설정은 층3 AA을 수속하는 옵션 이외에 유저에게 어떠한 서비스들도 제공하지 않는다. 동등한 기술이 WLAN 및 UMTS 네트워크들엔 현재 가능하지 않다.
본 발명의 실시예들은 두 번에 통과하는 인증을 한번에 통과하는 인증 방식으로 대치하며, 이 경우 같은 한 세트의 자격 정보들이 복수층들에 사용될 수 있고, 이에 따라 AAA 하부구조에의 복수 접속들이 회피되어, 지연 및 레이턴시를 감소시킨다. 본 발명의 실시예들에서, 방문 네트워크(130)와 같은 WLAN 시스템들에서 한번에 통과하는 인증을 제공하는 몇 가지 방법들이 사용될 수 있다. 한 방법은 층2 및 층3에서 인증하기 위해 동일 자격 정보들 및 키 자료를 사용하는 것이다.또 다른 방법은 층2 인증을 생략하고, 층3으로 곧바로 가는 것일 수 있다. 이것은 cdma2000 네트워크들용의 MIP에서의 전술한 과정과 유사하다.
도 3은 본 발명의 또 다른 실시예에 따른 방법을 기술한 흐름도이다. 도 3에서, AAA 하부구조(AAA 서버)에의 복수의 접속들이 필요할 수도 있지만, 키 자료에 대해서 네트워크를 통과하는 것은 단지 1회 행해질 수 있다. 수속 시도 말미에 층2의 AA 성공적 응답동안 수집되는 이 키 자료(단계 S300)는 예를 들면 페이로드를 부호화하거나 AAA 엔터티(즉, V-AAA, H-AAA 등)에 의해 사용자(110)에게 주어지는 추후의 AA 시도들에 응답하기 위해 사용자(110)의 단말에 있는 클라이언트 소프트웨어에 의해 사용될 수도 있다.
층3에서의 시도 단계 동안에, 시드(seed)가 네트워크에 의해 유저(110)에게 제공된다(단계 S310). 유저(110) 혹은 유저의 클라이언트 소프트웨어는 미리 설정해둔 키(점선으로 표시한 단계 S300a)로, 혹은 단계 S300으로부터 이전에 얻어진 키 자료로 시드를 처리하고 이 키 자료에 고유한 서명을 생성한다(단계 320). 고유 서명을 만들어내기 위해 사용 혹은 구현될 수 있는 알고리즘들의 예들은 MD5(Message Digest version 5), SHA(Secure Hash Algorithm), 등을 포함한다. 고유 서명은 AAAA 엔터티에 의해 유사하게 계산되는데(단계 330), 이 경우 동일한 유저 키를 찾게 되고 결과는 유저의 클라이언트에 의해 계산된 고유서명과 비교된다. 서명을 검증하였을 때, AAA 엔터티는 유저(110)에 권한을 부여하고(단계 S340) 암호화를 위한 키와 추후 인증 프로세스에서 사용될 새로운 키 자료를 보낼 수 있다(단계 S350).
한번에 통과하는 동일한 인증 방법이 WLAN 및 3G 시스템에 사용될 수 있고, 따라서, 유저(110)가 공중 인터페이스 기술들 간을 이동할 때마다(예를 들면, WLAN에서 3G로 및 그 반대로) 유저(110)의 클라이언트 소프트웨어가 유저(110)의 인증 자격 정보들을 자동으로 공급하는 것이 가능해진다. 유저(110)의 클라이언트 소프트웨어는 도메인에 접속하기 위한 인증 자격 정보들을 제공할 수 있고, 유저(110)가 방문 도메인에 있다면, 이 클라이언트 소프트웨어는 유저(110)의 홈 네트워크(150)와의 SA(Security Association)을 수립할 수 있다.
유저 NAI 내 영은 유저(110)를 인증하는 데 사용하게 될 홈 도메인을 결정하는데 사용되는 도메인 정보를 방문 AAA 서버(예를 들면, V-AAA 서버(132))에 제공할 수 있다. 따라서 클라이언트 소프트웨어는 층2에서의 이전의 인증 동안에 수집된 키 자료를 층3에 보낼 수 있다. 따라서, 유저(110)는 고유 암호 혹은 초기 AA 단계 동안의 키 자료를 타이핑해야 하는데, 그러나 새로운 도메인으로 옮겼을 때 이를 다시 입력할 필요는 없고, 진행중의 인증 과정들로부터 보호될 수 있어 중단없이 명료한 데이터 세션 이동이 용이해진다. 따라서, 한번에 통과하는 인증은 AAA 통신량을 감소시킬 수 있어, 지연, 레이턴시, 및 각 층에서 암호 및/또는 고유 키 정보를 입력하는데 필요한 유저 개입 양을 감소시킬 수도 있다.
도 4는 본 발명의 또 다른 실시예에 따른 유저와 유저의 홈 네트워크 간 네트워크 구성을 도시한 것이다. 도 1에 관하여 앞에서 다룬 바와 같이, WLAN의 인증 엔터티가 셀룰라 무선 서비스 제공자가 소유한 미리 준비해둔 인증 데이터베이스와 인터페이스하는데 필요할 수도 있다. 인증 및 권한 부여를 위해 WLAN과 3G 하부구조간에 통신이 되게 함으로써 유저의 홈 ISP(150)은 WLAN 시스템(130) 및 2.5G/3G 시스템(15) 모두가 유저(110)를 인증할 수 있게 된다. 도 4는 유저의 셀룰라 서비스 제공자("유저의 공중 홈 네트워크"라고도 함)가 외부에 사용자의 홈 ISP인 것으로 보이나 사용자의 사설 홈 IP 네트워크는 WLAN 혹은 사용자의 셀룰라 서비스 제공자가 아닌 사용자의 기업인 실시예를 도시한 것이다.
도 4는 도 1과 유사하므로, 명료하게 하기 위해서 차이점만을 논한다. 도 4에서, 유저의 공중 홈 네트워크(480)는 셀룰라 네트워크로서 실현될 수 있고, 유저의 사설 홈 IP 네트워크는 기업 네트워크(460)로서 실현될 수 있다. 이 실시예에서, WLAN(방문 네트워크(430))의 인증 엔터티는 기업 네트워크(460) 소유의 사전에 준비해둔 인증 데이터베이스(LDAP 데이터베이스(456))와 인터페이스할 필요가 있을 수 있다. V-AAA 서버(432), 혹은 프록시 AAA 서버(445)는 셀룰라 서비스 제공자(공중 홈 네트워크(480))의 AAA 서버(482)를 리졸브하여 인증 요청을 유저의 공중 홈 네트워크(480)에 보내는 유저(410)의 NAI의 유저 부분일 수 있다. 셀룰라 서비스 제공자의 AAA 서버(482)는 프록시 AAA 서버(475)를 통해 AAA 요청을 프록시할 필요가 있을 수 있다. 이것은 기업 네트워크(460)에 놓인 H-AAA 서버(452)를 리졸브하는 유저(410)의 NAI의 또 다른 부분을 사용하여 그와 같이 행할 수 있다.
도 4와 같이, 기업 네트워크(460)의 백오피스 하부구조(451)는 예를 들면 H-AAA 서버(452) 및 LDAP 데이터베이스(456)를 포함할 수 있다. 따라서, 그리고 도 4의 실시예에서 보인 바와 같이, 유저(410)의 NAI는 user@lucent.verizon.com일 수 있고, 여기서 'Verizon'('Verizon'은 유저의 셀룰라 서비스 제공자임)의 AAA서버(482)가 WLAN(430)으로부터 접속된다(보통은 프록시 서버(445)를 통해서). 'Verizon'의 AAA 서버(482)는 이번엔 프록시 AAA 서버(475)를 통해 요청을 유저의 기업 네트워크(460)(즉, Lucent) 내 H-AAA 서버(452)에 프록시할 수 있다.
본 발명의 실시예들을 이와 같이 기술하였지만, 이는 많은 방법들로 변경될 수 있음이 자명할 것이다. 이러한 변경들은 본 발명의 실시예들의 정신 및 범위에서 일탈하는 것으로 간주되지 않으며, 이 기술에 숙련된 자에게 자명할 모든 수정들은 다음 청구항들의 범위 내에 포함되게 한 것이다.
본 발명은, 전혀 별개의 접속 기술들을 구비한 독자적인 네트워크들 간에 공통적인 인증 및 권한 부여(AA)를 제공하는 방법들은 네트워크들 간의 끊김없는 유저 이동이 가능하게 할 수 있다.

Claims (10)

  1. 적어도 두 독자적인 네트워크들에 공통되는 인증 및 권한 부여(AA)를 제공하는 방법에 있어서,
    상기 적어도 두 네트워크들 중 어느 하나에 접속하려는 유저로부터 한 세트의 AA 자격 정보들(credentials)을 수신하는 단계; 및
    두 독자적인 접속 네트워크들 중 한 네트워크의 가입자 데이터베이스를 사용하여, 상기 적어도 두 네트워크들 중 다른 네트워크에 접속하기 위해 상기 한 세트의 AA 자격 정보들을 검증하는 단계를 포함하는 공통 인증 및 권한 부여 제공 방법.
  2. 제 1 항에 있어서,
    상기 한 세트의 AA 자격 정보들은 상기 적어도 두 독자적인 네트워크들 중 어느 하나에 접속할 수 있게 하며, 상기 방법은,
    상기 적어도 두 네트워크들에 공통되는 단일의 유저 식별 및 암호를 할당하는 단계를 더 포함하고, 상기 적어도 두 네트워크들 중 적어도 하나는 유저의 홈 네트워크인, 공통 인증 및 권한 부여 제공 방법.
  3. 적어도 두 독자적인 네트워크들에 공통되는 인증 및 권한 부여(AA)를 제공하는 방법에 있어서,
    상기 적어도 두 네트워크들 중 어느 하나에 접속하려는 유저로부터 한 세트의 AA 자격 정보들을 수신하는 단계; 및
    상기 유저의 상기 AA 자격 정보들을 인증하고 권한 부여하기 위해 상기 적어도 두 네트워크들에 공통되는 통신 프로토콜을 사용하는 단계를 포함하는 공통 인증 및 권한 부여 제공 방법.
  4. 제 3 항에 있어서,
    상기 사용하는 단계는 저장된 한 세트의 AA 자격 정보들에 대해 상기 유저의 한 세트의 AA 자격 정보들을 검증하기 위해 상기 적어도 두 네트워크들에 의해 공유되는 가입자 데이터베이스에 접속하는 상기 공통의 통신 프로토콜을 사용하는 단계를 포함하고, 상기 방법은,
    단일 유저 식별 및 암호를 상기 적어도 두 네트워크들 중 하나에 할당하는 단계;
    상기 한 세트의 AA 자격 정보들을 상기 유저에게 할당하는 단계로서, 상기 두 네트워크들 중 적어도 하나는 유저의 홈 네트워크이고 상기 적어도 두 네트워크들 중 하나는 상기 유저의 AA의 자격 정보들을 수신하는 방문 네트워크인, 상기 유저에게 할당하는 단계;
    상기 유저의 한 세트의 AA 자격 정보들을 상기 방문 네트워크로부터의 인증 요청의 일부로서 독자적인 프록시 AAA 서버에 보내는 단계로서, 상기 방문 네트워크는 상기 유저의 한 세트의 AA 자격 정보들을 전하기 위해 상기 공통 프로토콜 내서로 다른 속성들을 사용하고 상기 프록시 AAA 서버에의 상기 방문 네트워크의 정보를 확인하는, 상기 독자적인 프록시 AAA 서버에 보내는 단계; 및
    수신된 속성들로부터 상기 한 세트의 AA 자격 정보들을 상기 유저의 홈 네트워크에 의해 사용되는 속성들에 매핑하는 상기 프록시 AAA 서버에 의해 상기 프록시 AAA 서버로부터의 인증 요청을 상기 유저의 홈 네트워크에 넘겨주는 단계를 더 포함하는 공통 인증 및 권한 부여 제공 방법.
  5. 두 개 이상의 독자적인 네트워크들에 유저를 접속시키는 방법으로서, 상기 적어도 두 네트워크들 중 어느 하나에 접속하기 위해, 복수의 통신 프로토콜층들에 대해 사용할 수 있는, 단일의 한 세트의 인증 및 권한 부여(AA) 자격 정보들을 채용하는 단계를 포함하는, 네트워크 접속 방법.
  6. 제 5 항에 있어서,
    상기 채용하는 단계는 데이터 링크층에서 인증과 네트워크층에서 인증에 동일한 AA 자격 정보들을 사용하는 단계를 더 포함하고,
    상기 AA 자격 정보들은 유저 식별 정보 및 인증 키 정보, 혹은 상기 적어도 두 네트워크들에 접속하는데 사용될 수 있는 키 자료를 포함하는 네트워크 접속 방법.
  7. 유저가 적어도 두 독자적인 네트워크들에 로밍할 때 단일의 인증 및 권한 부여(AA) 동작을 수행하게 하는 방법에 있어서,
    데이터 링크층에서 AA 시도 및 응답 세션 중에 유저 인증 및 키 자료를 수집하는 단계; 및
    상기 유저가 한 네트워크에서 다른 네트워크로 옮길 때 후속 AA 시도에 상기 키 자료를 사용하는 단계를 포함하는, 인증 및 권한 부여 동작 수행방법.
  8. 제 7 항에 있어서,
    상기 후속 시도는 상기 동일 층 및 보다 상위의 층 중 한 층에서 행해지고 유저 관여를 전혀 요하지 않으며,
    상기 사용단계는 데이터 암호화에서 상기 키 자료를 사용하거나 또 다른 네트워크 시도 동안에 상기 유저의 상기 수집된 키 자료를 사용하는 단계를 포함하고,
    상기 적어도 두 네트워크들은 방문 네트워크 및 유저의 홈 네트워크를 포함하고 공통 프로토콜의 서로 다른 속성들을 사용하는, 인증 및 권한 부여 동작 수행방법.
  9. 적어도 두 독자적인 네트워크들에 공통되는 인증 및 권한 부여(AA)를 제공하는 방법에 있어서,
    방문 네트워크에 접속하려는 유저로부터 한 세트의 AA 자격 정보들을 수신하는 단계;
    상기 유저의 한 세트의 AA 자격 정보들을 상기 방문 네트워크로부터의 인증 요청의 일부로서 독자적인 프록시 AAA 서버에 보내는 단계;
    상기 프록시 AAA 서버로부터의 인증 요청을 상기 유저의 공중 홈 네트워크에 넘겨주는 단계; 및
    상기 유저의 한 세트의 AA 자격 정보들을 상기 유저의 공중 홈 네트워크로부터의 인증 요청의 일부로서 상기 유저의 사설 홈 네트워크에 보내는 단계를 포함하는 공통 인증 및 권한 부여 제공 방법.
  10. 제 1 항, 제 3 항, 제 5 항, 제 7 항, 제 9 항 중 어느 한 항에 있어서,
    상기 적어도 두 네트워크들은 무선 근거리 네트워크(WLAN) 및 광역 셀룰라 통신 시스템을 포함하고, 상기 광역 셀룰라 통신 시스템은 GPRS, cdma2000 시스템 및 UMTS 중 하나인 것인, 공통 인증 및 권한 부여 제공 방법.
KR1020040020892A 2003-03-31 2004-03-26 독립적인 네트워크들에 걸친 공통 인증 및 인가 방법 KR101268892B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/401,595 US7774828B2 (en) 2003-03-31 2003-03-31 Methods for common authentication and authorization across independent networks
US10/401595 2003-03-31

Publications (2)

Publication Number Publication Date
KR20040086587A true KR20040086587A (ko) 2004-10-11
KR101268892B1 KR101268892B1 (ko) 2013-05-30

Family

ID=32850549

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040020892A KR101268892B1 (ko) 2003-03-31 2004-03-26 독립적인 네트워크들에 걸친 공통 인증 및 인가 방법

Country Status (7)

Country Link
US (1) US7774828B2 (ko)
EP (1) EP1465385B1 (ko)
JP (1) JP4615239B2 (ko)
KR (1) KR101268892B1 (ko)
CN (1) CN1534921B (ko)
AT (1) ATE368347T1 (ko)
DE (1) DE602004007708T2 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100703149B1 (ko) * 2005-03-23 2007-04-05 에스케이 텔레콤주식회사 이종 무선랜 사업자 서비스 영역에서의 무선랜 서비스 제공방법 및 시스템
KR100936530B1 (ko) * 2007-11-13 2010-01-13 주식회사 케이티 네트워크 장치 및 네트워크 장치의 인증 정보 공유 방법

Families Citing this family (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100523403B1 (ko) * 2003-07-02 2005-10-25 주식회사 케이티프리텔 무선 모뎀과 무선 랜 장치간의 심리스 수직 로밍 제어방법 및 프로그램을 기록한 기록매체
US8571222B1 (en) 2003-08-13 2013-10-29 Verizon Corporate Services Group Inc. System and method for wide area wireless connectivity to the internet
US7536464B1 (en) * 2003-09-25 2009-05-19 Cisco Technology, Inc. Methods and apparatus for performing layer 2 authentication and service selection in SSG based networks
US20050132075A1 (en) * 2003-12-15 2005-06-16 International Business Machines Corporation Authentication of mobile communication devices using mobile networks, SIP and Parlay
US20050135622A1 (en) * 2003-12-18 2005-06-23 Fors Chad M. Upper layer security based on lower layer keying
KR20070041423A (ko) * 2004-01-29 2007-04-18 리차드 엠. 운디 장애 완화 헤드엔드 동작을 위한 시스템 및 방법
US9729321B2 (en) * 2015-04-29 2017-08-08 Citrix Systems, Inc. Autonomous private key recovery
US20060002329A1 (en) * 2004-07-01 2006-01-05 Lila Madour Method and system for providing backward compatibility between protocol for carrying authentication for network access (PANA) and point-to-point protocol (PPP) in a packet data network
US20060174127A1 (en) * 2004-11-05 2006-08-03 Asawaree Kalavade Network access server (NAS) discovery and associated automated authentication in heterogenous public hotspot networks
WO2006055986A2 (en) * 2004-11-18 2006-05-26 Azaire Networks Inc. Service authorization in a wi-fi network interworked with 3g/gsm network
KR100762644B1 (ko) * 2004-12-14 2007-10-01 삼성전자주식회사 Wlan-umts 연동망 시스템과 이를 위한 인증 방법
WO2006103536A1 (en) * 2005-03-31 2006-10-05 Nokia Corporation Authentication mechanism for unlicensed mobile access
US20060225128A1 (en) * 2005-04-04 2006-10-05 Nokia Corporation Measures for enhancing security in communication systems
JP4984020B2 (ja) * 2005-08-19 2012-07-25 日本電気株式会社 通信システム、ノード、認証サーバ、通信方法及びそのプログラム
US20070047477A1 (en) * 2005-08-23 2007-03-01 Meshnetworks, Inc. Extensible authentication protocol over local area network (EAPOL) proxy in a wireless network for node to node authentication
US8924459B2 (en) * 2005-10-21 2014-12-30 Cisco Technology, Inc. Support for WISPr attributes in a TAL/CAR PWLAN environment
DE102006008745A1 (de) * 2005-11-04 2007-05-10 Siemens Ag Verfahren und Server zum Bereitstellen eines Mobilitätsschlüssels
DE102005055147A1 (de) * 2005-11-18 2007-05-24 Siemens Ag Verfahren zum Aufbau zumindest einer geschützten Datenverbindung nach einem Wechsel des Zugangsnetzes in einem mobilen Kommunikationssystem
US7917142B2 (en) * 2006-03-03 2011-03-29 Samsung Electronics Co., Ltd. Comprehensive registration method for wireless communication system
US9386327B2 (en) * 2006-05-24 2016-07-05 Time Warner Cable Enterprises Llc Secondary content insertion apparatus and methods
US8280982B2 (en) 2006-05-24 2012-10-02 Time Warner Cable Inc. Personal content server apparatus and methods
US9265022B2 (en) * 2006-06-02 2016-02-16 Qualcomm Incorporated Multiple registrations with different access networks
US8024762B2 (en) 2006-06-13 2011-09-20 Time Warner Cable Inc. Methods and apparatus for providing virtual content over a network
US8094817B2 (en) * 2006-10-18 2012-01-10 Telefonaktiebolaget Lm Ericsson (Publ) Cryptographic key management in communication networks
JP5007564B2 (ja) * 2006-12-28 2012-08-22 株式会社ニコン 画像転送システム
US8332912B2 (en) * 2007-01-04 2012-12-11 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for determining an authentication procedure
KR101405743B1 (ko) * 2007-01-05 2014-06-12 삼성전자주식회사 이종 망 간의 핸드오프 방법 및 그 시스템
US8181206B2 (en) 2007-02-28 2012-05-15 Time Warner Cable Inc. Personal content server apparatus and methods
US9455969B1 (en) 2007-06-18 2016-09-27 Amazon Technologies, Inc. Providing enhanced access to remote services
US8312154B1 (en) * 2007-06-18 2012-11-13 Amazon Technologies, Inc. Providing enhanced access to remote services
US8265281B2 (en) * 2007-07-09 2012-09-11 Qualcomm Incorporated IP service authorization in wireless communications networks
US8130722B1 (en) * 2007-08-08 2012-03-06 Sprint Communications Company L.P. Access technology agnostic foreign agent
WO2009097694A1 (en) * 2008-02-08 2009-08-13 Hardt Dick C Multi-factor authentication with recovery mechanisms
CN101946455B (zh) * 2008-02-21 2012-09-05 上海贝尔股份有限公司 用于异构网络的一次通过认证机制和系统
US8279872B1 (en) 2008-04-25 2012-10-02 Clearwire Ip Holdings Llc Method for obtaining a mobile internet protocol address
US8036222B1 (en) 2008-04-25 2011-10-11 Clear Wireless Llc Method for obtaining a mobile internet protocol address
US8023484B1 (en) 2008-04-25 2011-09-20 Clear Wireless Llc Method for obtaining a mobile internet protocol address
ES2332492B1 (es) * 2008-05-29 2011-02-10 Let's Gowex S.A. Plataforma de itinerancia de servicios wireless en redes que utilizanla tecnologia wi-fi (ieee 802.11x) y wimax (ieee 802.16x).
US8880067B2 (en) * 2008-08-08 2014-11-04 Qualcomm Incorporated Correlating registrations originating from a device
US20110002298A1 (en) * 2009-07-06 2011-01-06 Muthaiah Venkatachalam Reducing Overhead in Wireless Communications
US20110030039A1 (en) * 2009-07-31 2011-02-03 Eric Bilange Device, method and apparatus for authentication on untrusted networks via trusted networks
CN102656845B (zh) 2009-10-16 2015-04-01 泰克莱克股份有限公司 用于向直径信令路由器提供集成的监控和/或防火墙功能的方法、系统和计算机可读介质
US8750126B2 (en) 2009-10-16 2014-06-10 Tekelec, Inc. Methods, systems, and computer readable media for multi-interface monitoring and correlation of diameter signaling information
US9088478B2 (en) 2010-02-12 2015-07-21 Tekelec, Inc. Methods, systems, and computer readable media for inter-message processor status sharing
WO2011100603A2 (en) 2010-02-12 2011-08-18 Tekelec Methods, systems, and computer readable media for providing peer routing at a diameter node
US8601569B2 (en) * 2010-04-09 2013-12-03 International Business Machines Corporation Secure access to a private network through a public wireless network
US20110264530A1 (en) 2010-04-23 2011-10-27 Bryan Santangelo Apparatus and methods for dynamic secondary content and data insertion and delivery
CN102244857B (zh) * 2010-05-14 2015-05-27 中国移动通信集团公司 无线局域网漫游用户的控制方法及其装置和网络系统
US8973125B2 (en) * 2010-05-28 2015-03-03 Alcatel Lucent Application layer authentication in packet networks
KR101556046B1 (ko) 2010-12-30 2015-09-30 인터디지탈 패튼 홀딩스, 인크 통신 핸드오프 시나리오를 위한 인증 및 보안 채널 설정
CN102547702B (zh) * 2010-12-31 2015-04-22 中国移动通信集团安徽有限公司 用户认证方法、系统及密码处理装置
JP5732550B2 (ja) 2011-03-03 2015-06-10 テケレック・インコーポレイテッドTekelec, Inc. ダイアメータシグナリングメッセージを強化するための方法、システム、およびコンピュータ可読媒体
EP2686997B1 (en) * 2011-03-14 2018-10-10 Qualcomm Incorporated Hybrid networking master passphrase
US9699158B2 (en) * 2011-09-22 2017-07-04 Russell S. Goodwin Network user identification and authentication
CN103828436A (zh) * 2011-09-28 2014-05-28 史密斯微软件公司 用于控制网络接入、移动和有效利用本地和网络资源的自调节的移动平台策略实施代理
KR101957462B1 (ko) * 2011-12-28 2019-03-13 삼성전자주식회사 무선 이동 통신 시스템에서 제3자 사이트 인증 및 결제 대행 서비스 제공 방법 및 장치
US9143498B2 (en) * 2012-08-30 2015-09-22 Aerohive Networks, Inc. Internetwork authentication
US20140282786A1 (en) 2013-03-12 2014-09-18 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
US9769056B2 (en) 2013-03-15 2017-09-19 Aerohive Networks, Inc. Gateway using multicast to unicast conversion
US9762679B2 (en) 2013-03-15 2017-09-12 Aerohive Networks, Inc. Providing stateless network services
US9537775B2 (en) 2013-09-23 2017-01-03 Oracle International Corporation Methods, systems, and computer readable media for diameter load and overload information and virtualization
US9888001B2 (en) 2014-01-28 2018-02-06 Oracle International Corporation Methods, systems, and computer readable media for negotiating diameter capabilities
US9992619B2 (en) 2014-08-12 2018-06-05 Aerohive Networks, Inc. Network device based proximity beacon locating
US9667437B2 (en) * 2014-10-23 2017-05-30 Verizon Patent And Licensing Inc. Billing multiple packet flows associated with a client router
US10009329B2 (en) 2015-06-23 2018-06-26 Microsoft Technology Licensing, Llc Learned roving authentication profiles
US11943614B2 (en) 2019-01-11 2024-03-26 Telefonaktiebolaget Lm Ericsson (Publ) 5G-4G authentication data coexistence
US11403849B2 (en) 2019-09-25 2022-08-02 Charter Communications Operating, Llc Methods and apparatus for characterization of digital content
US11438824B2 (en) * 2020-02-27 2022-09-06 Cisco Technology, Inc. Wireless authorization and access network-neutral advice of charge techniques

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10173665A (ja) * 1996-12-06 1998-06-26 Nippon Telegr & Teleph Corp <Ntt> 仮想無線lanシステム
JP2000010045A (ja) 1998-06-19 2000-01-14 Matsushita Electric Ind Co Ltd プリズム装置及び投写型表示装置
US7028186B1 (en) * 2000-02-11 2006-04-11 Nokia, Inc. Key management methods for wireless LANs
FI20000760A0 (fi) * 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
JP4567173B2 (ja) 2000-11-07 2010-10-20 エヌ・ティ・ティ・コミュニケーションズ株式会社 集線・接続システム、集線・接続方法及び集線・接続装置
US6879690B2 (en) * 2001-02-21 2005-04-12 Nokia Corporation Method and system for delegation of security procedures to a visited domain
JP3930258B2 (ja) * 2001-02-27 2007-06-13 株式会社日立製作所 インターネットローミング方法
US20020147820A1 (en) * 2001-04-06 2002-10-10 Docomo Communications Laboratories Usa, Inc. Method for implementing IP security in mobile IP networks
CN1241366C (zh) * 2001-06-19 2006-02-08 中兴通讯股份有限公司 一种宽带接入用户配置方法
US7231521B2 (en) * 2001-07-05 2007-06-12 Lucent Technologies Inc. Scheme for authentication and dynamic key exchange
US20030031151A1 (en) * 2001-08-10 2003-02-13 Mukesh Sharma System and method for secure roaming in wireless local area networks
US20030084287A1 (en) * 2001-10-25 2003-05-01 Wang Huayan A. System and method for upper layer roaming authentication
ATE320684T1 (de) * 2002-01-18 2006-04-15 Nokia Corp Verfahren und einrichtung zur zugriffskontrolle eines mobilen endgerätes in einem kommunikationsnetzwerk
AU2003217301A1 (en) * 2002-02-04 2003-09-02 Flarion Technologies, Inc. A method for extending mobile ip and aaa to enable integrated support for local access and roaming access connectivity
US20030208602A1 (en) * 2002-04-08 2003-11-06 Cisco Technology, Inc. System and method for pushing data in an internet protocol network environment
US20040001468A1 (en) * 2002-06-28 2004-01-01 Guillaume Bichot Technique for interworking a wlan with a wireless telephony network
MXPA05001699A (es) * 2002-08-16 2005-07-22 Togewa Holding Ag Metodo y sistema para autentificacion gsm al navegar en wlan.
US20040203752A1 (en) * 2002-11-18 2004-10-14 Toshiba America Information Systems, Inc. Mobility communications system
US20040122959A1 (en) * 2002-12-19 2004-06-24 Lortz Victor B. Automatic wireless network login using embedded meta data

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100703149B1 (ko) * 2005-03-23 2007-04-05 에스케이 텔레콤주식회사 이종 무선랜 사업자 서비스 영역에서의 무선랜 서비스 제공방법 및 시스템
KR100936530B1 (ko) * 2007-11-13 2010-01-13 주식회사 케이티 네트워크 장치 및 네트워크 장치의 인증 정보 공유 방법

Also Published As

Publication number Publication date
US7774828B2 (en) 2010-08-10
DE602004007708T2 (de) 2008-04-30
JP2004304804A (ja) 2004-10-28
EP1465385B1 (en) 2007-07-25
CN1534921B (zh) 2010-07-07
ATE368347T1 (de) 2007-08-15
EP1465385A1 (en) 2004-10-06
KR101268892B1 (ko) 2013-05-30
JP4615239B2 (ja) 2011-01-19
US20040193712A1 (en) 2004-09-30
CN1534921A (zh) 2004-10-06
DE602004007708D1 (de) 2007-09-06

Similar Documents

Publication Publication Date Title
KR101268892B1 (ko) 독립적인 네트워크들에 걸친 공통 인증 및 인가 방법
US10511961B2 (en) Service in WLAN inter-working, address management system, and method
US7545768B2 (en) Utilizing generic authentication architecture for mobile internet protocol key distribution
US9197615B2 (en) Method and system for providing access-specific key
US9686669B2 (en) Method of configuring a mobile node
US8477945B2 (en) Method and server for providing a mobile key
CN1836419B (zh) 在cdma系统中支持移动ip第6版业务的方法、系统和设备
US20060002351A1 (en) IP address assignment in a telecommunications network using the protocol for carrying authentication for network access (PANA)
US20080026724A1 (en) Method for wireless local area network user set-up session connection and authentication, authorization and accounting server
US9043599B2 (en) Method and server for providing a mobility key
JP5378603B2 (ja) 複数技術インターワーキングでの事前登録セキュリティサポート
JP2005503087A (ja) モバイルインターネット通信装置及び方法
WO2006003631A1 (en) Domain name system (dns) ip address distribution in a telecommunications network using the protocol for carrying authentication for network access (pana)
WO2008022597A1 (fr) Procédé et dispositif pour transfert intercellulaire de terminal procédé et dispositif permettant d&#39;obtenir l&#39;adresse d&#39;une entité d&#39;accès d&#39;origine
WO2010040323A1 (en) System and method for remote authentication dial in user service (radius) prefix authorization application
KR20110045885A (ko) 이종망 간 모바일 아이피 기반 핸드오버 제공 방법 및 시스템
WO2007143950A1 (fr) Appareil et procédé de mise en œuvre de l&#39;amorce du nœud en double pile d&#39;un réseau hétérogène
US8908871B2 (en) Mobile internet protocol system and method for updating home agent root key
Tschofenig RADIUS Mobile IPv6 Support draft-chowdhury-mip6-radius-01. txt
Tschofenig RADIUS Mobile IPv6 Support draft-ietf-mip6-radius-00. txt

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
AMND Amendment
B601 Maintenance of original decision after re-examination before a trial
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20111028

Effective date: 20130220

S901 Examination by remand of revocation
GRNO Decision to grant (after opposition)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160513

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170512

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180510

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190429

Year of fee payment: 7