KR20050057628A - 액세스 네트워크를 경유하여 접속을 설정하는 방법 및시스템 - Google Patents

액세스 네트워크를 경유하여 접속을 설정하는 방법 및시스템 Download PDF

Info

Publication number
KR20050057628A
KR20050057628A KR1020057006010A KR20057006010A KR20050057628A KR 20050057628 A KR20050057628 A KR 20050057628A KR 1020057006010 A KR1020057006010 A KR 1020057006010A KR 20057006010 A KR20057006010 A KR 20057006010A KR 20050057628 A KR20050057628 A KR 20050057628A
Authority
KR
South Korea
Prior art keywords
tunnel
access
network
authentication
wlan
Prior art date
Application number
KR1020057006010A
Other languages
English (en)
Other versions
KR100741996B1 (ko
Inventor
칼레 아마바라
스테포 베스테리넨
Original Assignee
노키아 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 노키아 코포레이션 filed Critical 노키아 코포레이션
Publication of KR20050057628A publication Critical patent/KR20050057628A/ko
Application granted granted Critical
Publication of KR100741996B1 publication Critical patent/KR100741996B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

본 발명은 적어도 하나의 사용자 단말기 및 적어도 하나의 백본 네트워크-이는 적어도 사용자 단말기 인증 및 허가 수단(50)과 적어도 하나의 사용자 데이터 처리 노드(60, 62)를 포함한다-와 통신하는 액세스 네트워크(30)를 통해 접속을 설정하는 방법 및 시스템에 관한 것으로서, 사용자 단말기(10)의 접속은 액세스 네트워크(30)에 대해 인증되고, 인증 시그널링으로 전송되는 선택 정보에 기초하여 적어도 하나의 사용자 데이터 처리 노드들(60, 62)중 하나가 선택된다. 이후, 선택된 사용자 데이터 처리 노드의 터널 파라미터 정보가 액세스 네트워크(30)에 시그널링되고, 이 터널 파라미터 정보에 기초하여 액세스 네트워크(30)와 선택된 사용자데이터 처리 노드(60) 간에 터널 접속이 생성된다. 터널의 양쪽 종점들과의 네트워크 시그널링에 기초하여 터널 접속을 생성함으로써, 서로에게 원래 알려지지 않았던 2개의 네트워크 요소들 간에 터널 접속이 생성될 수 있다. 따라서, 콘텍스트 활성화 절차 또는 대응하는 제어 평면 시그널링 기능을 제공하지 않는 액세스 네트워크를 통해 셀룰러 패킷 교환 서비스가 액세스될 수 있다.

Description

액세스 네트워크를 경유하여 접속을 설정하는 방법 및 시스템{METHOD AND SYSTEM FOR ESTABLISHING A CONNECTION VIA AN ACCESS NETWORK}
본 발명은 적어도 하나의 사용자 단말기, 및 예를 들어 제너럴 패킷 무선 서비스(GPRS) 네트워크 또는 유니버셜 이동 원격 통신 시스템(UMTS) 네트워크와 같은 적어도 하나의 백본 네트워크(이는 적어도 사용자 단말기 인증 및 허가 수단과 적어도 하나의 사용자 데이터 처리 노드를 포함한다)와 통신하는, 예를 들어 무선 국부 영역 네트워크(WLAN)와 같은 액세스 네트워크를 경유하여 접속을 설정하는 방법 및 시스템에 관한 것이다.
최근 몇년 동안, 무선 통신 시장은 상당히 성장하였다. 무선 기술은 이제 실질적으로 지상의 모든 위치에 도달할 수 있다. 무선 전화 및 메세징 서비스가 크게 성공함에 따라, 무선 통신이 개인 및 비즈니스 컴퓨팅 영역에 적용되기 시작했다는 것은 전혀 놀라운 일이 아니다. 유선 네트워크의 장치에 의해 더 이상 구속되지 않기 때문에, 사람들은 자신들이 모험하는 거의 모든 곳에서 전세계적 규모로 정보를 액세스하고 공유할 수 있다.
WLAN으로부터의 주요 동기(motivation) 및 이득은 증가된 이동성이다. 네트워크 사용자들은 거의 제한없이 이동할 수 있고 거의 모든 곳에서 LAN을 액세스할 수 있다. 증가된 이동성 외에, WLAN은 증가된 유연성을 제공한다. 종업원들이 소형 컴퓨터들 및 무선 링크들을 이용하여 미래의 설계 계획 및 제품을 공유하고 토론하는 미팅을 구성할 수 있다. 이러한 "ad hoc" 네트워크들은 필요에 따라 매우 짧은 시간 동안 회의 테이블 주위에 그리고/또는 세계적으로 형성되고 해체될 수 있다. WLAN들은 값비싼 배선 또는 재배선을 필요로 하지 않으면서 유선 LAN들의 접속성 및 편리성을 제공한다.
하지만, 고속의 랩탑 컴퓨터를 이용한다고 할지라도, 인터넷 또는 회사 인트라넷에 대한 액세스가 불량하기 때문에 이동하는 동안 생산성(productivity)이 떨어진다. 이동 통신을 위한 글로벌 시스템(GSM)의 혁명에도 불구하고, 랩탑 사용자들은 큰 파일들을 다운로드하고 자신들의 이메일을 빨리 동기시키기 위해서는 보다 빠르게 액세스할 필요가 있다. 최근에 생겨난 이동 정보 협회는 언제든지 그리고 어디에서든지 데이터가 이용가능할 것을 요구한다. 이러한 문제에 대한 솔루션으로서, 공항, 컨벤션 센터, 호텔 및 미팅 룸과 같은 특별한 장소에서 랩탑 또는 단말기 디바이스에 대해 광대역 액세스가 이루어지게 하는 오퍼레이터 WLAN (OWLAN) 솔루션이 제시되었다. 따라서, 이동 네트워크 오퍼레이터들은 세계의 거의 모든 곳으로부터 인터넷, 조직의 인트라넷 또는 다른 서비스 기구(machinery)들에 대한 광대역 액세스를 제공할 수 있다. 따라서, 고유한 WLAN 로밍 특징을 갖는 공공 WLAN 서비스가 제공될 수 있다.
GPRS 또는 UMTS 네트워크와 같은 패킷 교환 셀룰러 네트워크들에서, 사용자의 서비스에 대한 기술(description)은 액세스 포인트 네임즈(APN)에 의해 특정된다. GPRS는 GSM 네트워크 및 UMTS 네크워크 모두에 대해 이용되는 공통의 패킷 도메인 코어 네트워크이다. 이러한 공통의 코어 네트워크는 패킷 교환 서비스들을 제공하고, 비 실시간 트래픽 및 실시간 트래픽의 효율적인 전송을 가능하게 하기 위해 몇 개의 서비스 품질 레벨들을 지원하도록 설계된다. 서빙 GPRS 서포트 노드(SGSN)는 이동 단말기의 개별적인 위치의 트랙을 유지하고, 보안 기능 및 액세스 제어를 수행한다. 또한, 게이트웨이 GPRS 서포트 노드(GGSN)는 외부 패킷 교환 네트워크들과의 상호 작용을 제공하고, IP 기반의 패킷 도메인 백본 네트워크를 통해 SGSN에 접속된다. 백본 네트워크에서, 실제로 APN은 이용될 GGSN에 대한 참조(reference)이다. 또한, GGSN에서, APN은 외부 네트워크 및 선택에 따라서는 제공될 서비스를 식별할 수 있다. APN들의 이용 및 구조에 관한 추가적인 세부 사항들은, 예를 들어 3GPP 사양 TS 23.003에 정의되어 있다.
GPRS에서, 사용자는 자신들의 APN에 의해 식별되는 액세스 포인트 뒤에 위치하는 홈 네트워크 서비스를 액세스할 수 있다. 사용자가 GPRS 서비스를 접속할 때, 즉 예를 들어 3GPP 사양 TS 23.060에서 특정되는 패킷 데이터 프로토콜(PDP) 콘텍스트를 설정하면, 단말기 디바이스 또는 사용자 장비(UE) 또는 이 단말기 디바이스의 사용자에 의해 선택되는 APN 정보가 PDP 콘텍스트 설정 시그널링을 통해 단말기 디바이스로부터 네트워크에 전송된다. 이 정보는 APN과, 선택적으로는 (선택된 APN 뒤의 서비스를 액세스할 것이 요구되는 경우에는) 사용자 이름 및 패스워드로 이루어진다. GPRS 네트워크에서, 이 정보는 적절한 GGSN을 선택하는 데에 이용된다. 이 정보는 또한 선택된 GGSN에 도달하고, GGSN은 이 정보를 이용하여 GGSN 뒤의 네트워크 노드, 예를 들어 조직의 인트라넷 또는 오퍼레이터 서비스 노드에 대한 접속을 또한 설정한다. 제공되는 경우, 사용자 이름 및 패스워드는 GGSN 뒤의 관련된 네트워크 노드에 전달됨으로써, 이러한 접속이 허가될 수 있게 한다.
하지만, 제시된 공공 또는 오퍼레이터 WLAN 시스템들에서는, GPRS PDP 콘텍스트 활성화와 유사한 동작이 제공되지 않는다. 구체적으로, WLAN 단말기 디바이스(즉, WLAN UE)와 WLAN 네트워크 또는 이 WLAN 네트워크 뒤의 네트워크 간에 서비스들을 셋업하기 위한 어떠한 전용 시그널링도 없다. 이러한 서비스는, 예를 들어 사용자의 법인 인트라넷으로의 액세스, 3 세대 ISP 스타일 서비스, 이동 오퍼레이터 서비스가 될 수 있다. 지금까지, 사용자는 국부 WLAN 액세스 네트워크를 통해서만 인터넷을 직접 접속할 수 있었다. 따라서, WLAN 네트워크를 통한 GPRS 타입의 서비스 선택 및 활성화가 불가능하게 되어, 제시된 공공 또는 오퍼레이터 WLAN에 단점을 야기시킨다.
이하, 첨부 도면들을 참조하여 바람직한 실시예와 관련하여 본 발명에 대해 보다 상세히 설명한다.
도 1은 본 발명의 기초가 되는 기본 원리를 나타낸 개략적인 블록도이다.
도 2는 바람직한 실시예에 다른 네트워크 아키텍쳐의 개략적인 블록도로서, 여기서 WLAN은 WLAN 게이트웨이를 통해 GPRS 네트워크에 접속된다.
도 3은 본 발명의 바람직한 실시예에 따른 EAP 시그널링을 나타낸다.
도 4는 바람직한 실시예에 따른 강화된 EAP 응답 챌린지 패킷의 포맷을 나타낸다.
도 5는 본 발명의 바람직한 실시예에 따른 RADIUS 인증 시그널링을 나타내는 시그널링도이다.
도 6은 본 발명의 바람직한 실시예에 따른 인증 서버와 인증 서버 데이터베이스 간의 인터페이스 아키텍쳐를 나타낸다.
도 7은 본 발명의 바람직한 실시예에 따른 데이터베이스 질문 시그널링을 나타내는 시그널링도이다.
도 8은 본 발명의 바람직한 실시예에 따른, WLAN 게이트웨이와 인증 서버 간의 터널 파라미터 전송을 위한 RADIUS 시그널링을 나타내는 시그널링도이다.
도 9는 본 발명의 바람직한 실시예에 따른, 외부 서버와 WLAN 게이트웨이 간의 터널 파라미터 전송을 위한 RADIUS 시그널링을 나타내는 시그널링도이다.
도 10은 본 발명의 바람직한 실시예에 따른, 서비스에 대한 액세스를 제공하기 위한 접속 셋업 시그널링을 나타내는 시그널링도이다.
따라서, 본 발명의 목적은 WLAN 네트워크 또는 다른 어떠한 액세스 네트워크로부터 보다 넓은 범위의 서비스를 액세스할 수 있게 하는 방법 및 시스템을 제공하는 것이다.
이러한 목적은 적어도 하나의 사용자 단말기 및 적어도 하나의 백본 네트워크-이는 적어도 사용자 단말기 인증 및 허가 수단과 적어도 하나의 사용자 데이터 처리 노드를 포함한다-와 통신하는 액세스 네트워크를 경유하여 접속을 설정하는 방법에 의해 달성되는바, 이 방법은:
- 상기 액세스 네트워크에 대한 사용자 단말기의 접속을 인증하는 단계와;
- 상기 인증 단계에서 전송되는 선택 정보에 기초하여 상기 적어도 하나의 사용자 데이터 처리 노드들중에서 하나를 선택하는 단계와;
- 상기 선택된 사용자 데이터 처리 노드의 터널 파라미터 정보를 상기 액세스 네트워크에게 시그널링하는 단계와; 그리고
- 상기 터널 파라미터 정보에 기초하여 상기 액세스 네트워크와 상기 선택된 사용자 데이터 처리 노드 간에 터널 접속을 생성하는 단계를 포함한다.
또한, 상기 목적은 인증 메커니즘을 제공하는 인증 서버 디바이스에 의해 달성되는바, 이 인증 서버 디바이스는:
- 액세스 네트워크에 접속된 단말기 디바이스로부터의 인증 시그널링에서 수신된 선택 정보에 기초하여 사용자 데이터 처리 노드를 선택하고;
- 상기 사용자 데이터 처리 노드와의 시그널링으로부터 터널 파라미터 정보를 얻고; 그리고
- 상기 터널 파라미터 정보를 상기 액세스 네트워크의 액세스 서버 디바이스에 시그널링하도록 구성된다.
또한, 상기 목적은 단말기 디바이스가 접속되는 액세스 네트워크에 대한 액세스를 제어하는 액세스 제어 디바이스에 의해 달성되는바, 이 액세스 제어 디바이스는 인증 서버 디바이스로부터 수신되는 시그널링 메세지로부터 터널 파라미터 정보를 얻고, 상기 단말기 디바이스에 대한 서비스 액세스를 제공하기 위해 사용자 데이터 처리 노드에 대한 터널 접속을 생성하도록 구성된다.
따라서, 인증 시그널링을 이용하여 선택 정보를 액세스 네트워크로부터 백본 네트워크로 전송한다. 그러면, 이 선택 정보는 백본 네트워크에서 터널 접속을 생성하기 위해 사용자 데이터 처리 노드를 선택하는 데에 이용될 수 있다. 이에 의해, 예를 들어 WLAN과 같은 액세스 네트워크를 통해 제 3 진영의 네트워크 서비스를 액세스할 수 있다. 터널의 양쪽 종점(endpoint)을 갖는 제 3 요소의 시그널링에 기초하여, 원래에는 서로에게 알려지지 않았던 2개의 네트워크 요소들 간에 터널 접속이 생성될 수 있게 된다. 따라서, 다이내믹한 서비스 선택 및 서로 다른 서비스에 대한 다수의 동시 접속이 가능해지고, WLAN 및 셀룰러 패킷 교환 네트워크 등의 서로 다른 네트워크 간에 서비스의 연속성이 얻어진다. 이에 의해, 네트워크 유연성 및 사용자 이동성이 강화될 수 있고, 서로 다른 네트워크에서 서비스 논리가 단일화될 수 있다.
중요한 장점은, 표준 형성 블록(standard building block)들이 WLAN과 같은 액세스 네트워크에서 이용될 때, 이들이 요구되는 시스템 레벨 기능을 달성하기 위해 특정한 방법으로 결합된다는 것이다. 이에 의해, 예를 들어 WLAN 제공자와 같은 네트워크 제공자가 이러한 솔루션을 채택하는 것이 용이해진다. 또한, 사용자 단말기에 대한 영향이 최소화됨으로써, 상호 동작성을 최대화한다. 다른 오퍼레이터 이득은 WLAN 솔루션에 대해 셀룰러 제공 시스템을 재이용하는 것이 가능해짐으로 인해 가입자 관련 오퍼레이터 비용을 절약할 수 있다는 것이다. 제시된 솔루션은, GPRS의 APN 메커니즘과 같은 현재 서비스 기술 메커니즘(service description mechanism)이 새로운 오퍼레이터 WLAN에 이용됨으로써 유산 솔루션(legacy solution)을 지원할 수 있다는 점에서 유익하다.
적어도 하나의 시그널링된 터널 파라미터는 상기 생성된 터널 접속 내의 식별자로서 이용될 수 있다. 이러한 적어도 하나의 터널 파라미터는 터널 할당 ID가 될 수 있다. 또한, 생성된 터널 접속은 GRE 타입이 될 수 있다. 이에 따라, 적어도 하나의 터널 파라미터는 생성된 GRE 터널의 키 파라미터로서 이용될 수 있다.
인증 시그널링은 확장가능한 인증 프로토콜(EAP)에 따른 시그널링이 될 수 있다. 구체적으로, 인증 시그널링은 EAP 응답 메세지를 포함할 수 있다. 서비스 선택 정보는 적어도 하나의 APN 파라미터를 포함할 수 있다. 이러한 적어도 하나의 APN 파라미터는 원하는 서비스의 APN, 사용자 이름 및 패스워드를 포함할 수 있다. 또한, APN 파라미터는 인증 메세지에서 암호화될 수 있다. 서로 다른 APN 파라미터들에 대해 적용되는 암호화는 다르게 선택될 수 있으며, 이에 따라 선택된 APN 파라미터들은 인증 서버에 의해 선택된 액세스 포인트에 암호화된 포맷으로 전송될 수 있고, 선택된 APN 파라미터들은 그 액세스 포인트 또는 선택된 서비스 네트워크에서만 해독된다.
터널 파라미터 정보는 AAA 액세스 수락 메세지로 액세스 네트워크에 시그널링될 수 있다. AAA 프로토콜은 RADIUS 또는 직경(Diameter)이 될 수 있다. 터널 파라미터 정보는 터널 타입, 터널 매체, 터널 서버 어드레스 및 터널 할당 아이덴티피케이션중에서 적어도 하나를 포함할 수 있다.
또한, 사용자 데이터 처리 노드는 WLAN 게이트웨이 또는 GGSN이 될 수 있다.
선택 정보는 선택 단계에서 AAA 범위(realm) 이름으로 결정(resolve)될 수 있다. 구체적으로, 선택 정보는 서비스 선택 정보가 될 수 있다.
선택된 사용자 데이터 처리 노드에서, 외부 서버 범위 네임, 터널 파라미터 및 필터링 파라미터중에서 적어도 하나가 저장될 수 있다. 이후, 선택 정보에 기초하여, 이 선택 정보를 외부 서버에 시그널링할 것인 지의 여부를 체크할 수 있다.
인증 서버는 AAA 액세스 수락 메세지로 터널 파라미터 정보를 시그널링하도록 구성될 수 있다. 이 터널 파라미터 정보는 터널 타입, 터널 매체, 터널 서버 어드레스 및 터널 할당 아이덴티피케이션중에서 적어도 하나를 포함할 수 있다. 예를 들어, 터널 타입은 GRE가 될 수 있고, 그리고/또는 터널 매체는 IPv4 또는 IPv6이 될 수 있다. 인증 서버는 EAP 성공 메세지를 상기 AAA 액세스 수락 메세지 내에 통합하도록 구성될 수 있다. 이 EAP 성공 메세지는 이후 인증 시그널링에 의해, 예를 들어 서비스 접속을 요청하는 단말기 디바이스에 시그널링될 수 있다.
액세스 제어 디바이스는 생성된 터널 접속의 흐름 아이덴티피케이션으로서 터널 할당 아이덴티피케이션을 이용할 수 있다. 예로서, 이러한 흐름 아이덴티피케이션은 키 GER 속성으로 시그널링될 수 있다.
다른 유익한 수정은 종속항에서 정의된다.
이제, 도 1, 2에 나타낸 네트워크 아키텍쳐에 기초하여 바람직한 실시예에 대해 설명하는바, 여기서 WLAN의 사용자는 EAP 인증에 의해 인증되어 WLAN 네트워크 및 셀룰러 패킷 교환 서비스를 액세스한다.
도 1은 WLAN(30) 및 홈 네트워크(100), 예를 들어 GPRS 네트워크 또는 다른 어떠한 셀룰러 패킷 교환 네트워크를 포함하는 네트워크 아키텍쳐의 개략적인 블록도이다. 먼저, 홈 네트워크 서비스에 가입되어 있고 이 서비스에 대한 액세스를 얻기를 원하는 단말기 디바이스 또는 WLAN UE(10)가 인증 시그널링, 예를 들어 허가 요청 메세지를 이용하여 WLAN(30)을 통해 홈 네트워크(100)의 인증 서버(50)에 적어도 1개의 APN 파라미터와 선택적인 사용자 이름 및 패스워드를 나타내는 서비스 선택 정보를 전송한다(제 1 단계). 그러면, 인증 서버(50)는 홈 네트워크(100) 내에 배치되는 WLAN 게이트웨이(60)를 선택한 다음, 이 WLAN 게이트웨이(60)에 서비스 정보를 시그널링하고, 그 응답으로서, 요청되는 서비스를 제공하고 적어도 1개의 APN 파라미터에 의해 식별되는 애플리케이션 서버(80)와 WLAN(30)의 액세스 서버(40) 간에 접속을 설정하기 위한 접속 정보를 WLAN 게이트웨이(60)로부터 수신한다(제 2 단계). 보다 구체적으로, 허가 요청은 또한 사용자 이름 및 패스워드와 함께 애플리케이션 서버(80) 또는 다른 외부 AAA 서버에도 전송될 수 있으며, WLAN 게이트웨이(60)가 이러한 서버로부터의 응답을 먼저 수신한 다음, 이 응답을 액세스 서버(40)에 프록시한다.
도 2는 본 발명의 바람직한 실시예가 구현될 수 있는 OWLAN 사용자 평면 아키텍쳐의 보다 상세한 블록도이다. 도 2에서, WLAN UE(10)는 무선 접속을 통해, 예를 들어 IEEE 802.1x WLAN 프로토콜에 기초하여 WLAN의 액세스 포인트(20)에 접속된다. 주목할 사항으로서, 액세스 포인트(20)는, 공중 인터페이스를 통해 이동 UE에 대한 접속을 제공하는 등의 일반적인 셀룰러 네트워크의 기지국과 일부 유사한 기본 기능을 갖는다. 이 액세스 포인트(20)는 이동성이 없으며, 유선 네트워크 인프라구조의 일부를 형성한다. WLAN 네트워크의 아키텍쳐 및 기능에 관한 그 이상의 세부 사항들은, 예를 들어 IEEE 사양 802.11로부터 얻을 수 있다.
또한, WLAN은 홈 네트워크(100) 등의 외부 네트워크 또는 다른 패킷 교환 네트워크(예를 들어, 인터넷 또는 오퍼레이터 또는 회사 인트라넷)에 대한 접속을 설정하기 위한 WLAN 액세스 서버(40)를 포함한다. 홈 네트워크(100)는 GPRS 네트워크 또는 WLAN 백본 네트워크가 될 수 있고, 인증 서버(50) 및 그에 할당된 인증 서버 데이터베이스(55)를 갖는바, 이 데이터베이스(55)에는 접속된 각 단말기 디바이스 또는 UE의 서비스 프로파일 정보 등의 가입자 정보가 저장되는바, 이러한 정보는 예를 들어 홈 위치 레지스터(HLR) 또는 홈 가입자 서버(HSS)-이는 MAP(매체 액세스 프로토콜) 시그널링에 의해 액세스될 수 있다-와 같은 고정 가입자 데이터베이스(permanent subscriber database)(110)로부터 검색된 후에 저장된다. 주목할 사항으로서, 인증 서버(50)의 기능은 또한, 예를 들어 WLAN 백본 또는 서브 시스템과 같은 다른 네트워크에도 위치될 수 있다. UE(10) 내에 GSM SIM 카드가 이용되는 경우, UE(10)에 의한 인증 시그널링은 EAP SIM 인증 프로토콜에 기초할 수 있다. 대안적으로, UE(10) 내에 UMTS SIM 카드가 이용되는 경우, 인증은 EAP AKA(인증 및 키 교환) 인증 프로토콜에 기초할 수 있다.
EAP 프로토콜 메커니즘은 GSM SIM 또는 USIM에 의한 인증 및 세션 키 분배에 이용된다. 인증은 챌린지-응답 메커니즘에 기초하는바, 여기에서 SIM 또는 USIM 카드 상에서 실행되는 인증 알고리즘에는 챌린지로서 난수(RAND)가 제공될 수 있다. SIM 또는 USIM은 오퍼레이터 특정의 기밀 알고리즘을 실행시키는바, 이 알고리즘은 SIM 또는 USIM 상에 저장된 비밀키 및 RNAD를 입력으로서 취하여, 출력으로서 응답(SRES) 및 키를 생성한다. 이 키는 원래 공중 인터페이스 상에서의 암호 키로서 이용되도록 의도된다. 인증 서버(50)는 UE(10)의 GSM 또는 UMTS 홈 네트워크(100)에 대한 인터페이스를 갖고, 패킷 교환 AAA(인증, 허가 및 요금 계산 기능(accounting)) 네트워크와 GSM 또는 UMTS 인증 인프라구조 간의 게이트웨이의 역할을 한다. 사용자의 국제 이동 가입자 아이덴티티(IMSI)에 맵핑될 수 있는 사용자 아이덴티피케이션을 포함하는 EAP 아이덴티티 응답을 수신한 후, 인증 서버(50)는 사용자의 홈 네트워크(100)의 홈 위치 레지스터(HLR) 또는 홈 가입자 서버(HSS)(110)의 인증 센터로부터 n개의 트리플렛(triplet) 또는 퀸터플렛(quintuplet)을 얻는다. 트리플렛들로부터, 인증 서버(50)는 암호 알고리즘에 기초하여 키잉 머티리얼(keying material)을 도출해낸다.
바람직한 실시예에 따르면, WLAN 인증 시그널링은 GPRS 서비스 가입 또는 선택 정보를 인증 서버(50)를 통해 홈 네트워크(100)에 시그널링하는 데에 이용된다. GPRS 서비스 정보 또는 서비스 선택 정보는 원하는 서비스의 APN을 포함하고, 지시된 APN을 통해 서비스에 접속하는 데에 필요한 사용자 이름 및 패스워드를 선택적으로 포함한다. 인증 서버(50)는 얻은 서비스 선택 정보를 이용하여 GGSN과 유사한 기능을 갖는 WLAN 게이트웨이(60)를 선택하며, 이로부터 사용자는 가입 서비스에 대한 액세스를 얻을 수 있다. 가입 서비스는, 예를 들어 법인의 인트라넷 또는 이동 오퍼레이터의 서비스에 대한 액세스가 될 수 있다.
OWLAN 사용자 평면 핸들링(user plane handling)은 WLAN을 통해 홈 네트워크(100)에 의해 제공되는 서비스에 대한 제어되고 강제된 액세스를 가능하게 한다. 이는 이미 제공되는 직접적인 인터넷 액세스 서비스에 부가적인 새로운 특징이다. 홈 네트워크(100)에 의해 제공되는 서비스는 홈 오퍼레이터 자신의 서비스이거나, 또는 법인 인트라넷 액세스와 같은 제 3 진영 서비스중 어느 하나가 될 수 있다. 제공되는 서비스는 GPRS 액세스 포인트에 의해 제공되는 것들과 동일할 수 있다.
이러한 홈 네트워크 서비스는 OWLAN 홈 네트워크(100), 그 액세스 포인트 네임(APN)에 의해 식별되는 WLAN 게이트웨이(60)를 경유하여 액세스될 수 있다. 특정 사용자에 대한 홈 네트워크 서비스에 관한 정보는 데이터베이스(55)(이하 인증 서버 데이터베이스라 불린다)에서 구성되는바, 이는 인증 서버(50) 및 다른 모든 홈 네트워크 인증 서버에 대해 액세스가능하다. 이 인증 서버 베이터베이스(55)의 정보는 HLR GPRS 프로파일 내의 정보의 서브셋(subset)이다. 이 인증 서버 데이터베이스(55)는 MAP 위치 갱신 절차(MAP Update Location procedure) 또는 O&M(동작 및 유지) 기능중 어느 하나에 의해 HLR(110)로부터 카피함으로써 생성될 수 있다.
홈 인증 서버(50)가 사용자를 인증할 때, 이는 인증 서버 데이터베이스(55)로부터 그 사용자가 홈 네트워크 서비스에 가입되어 있는 지의 여부를 체크한다. 가입되어 있지 않은 경우, 인증 서버(50)는 정상적으로 EAP 인증을 수행한다.
사용자가 홈 네트워크 서비스에 가입되어 있는 경우, 인증 서버(50)는 WLAN UE(10)로부터 APN 정보를 기다린다. WLAN UE(10)는 EAP-SIM 응답 메세지로 원하는 APN을 알릴 수 있다. APN 정보는 APN, 및 선택적으로는 이 APN에 대한 사용자 이름 및 패스워드로 이루어진다. 사용자가 EAP-SIM 응답 메세지에 어떠한 APN 정보도 포함하고 있지 않는 경우, 인증 서버(50)는 정상적으로 EAP 인증을 진행하고, 평범한 인터넷 액세스가 이루어진다. 사용자가 APN 파라미터들에 의해 자신이 특정 APN을 접속하고 있음을 나타내면, 검색된 가입 정보로부터 인증 서버(50)는 지시된 APN을 액세스하는 것에 대한 사용자의 허가를 체크한다. 성공적인 체크 이후, 인증 서버(50)는 APN 네임을 WLAN 게이트웨이 AAA 서버 범위 네임, 예를 들어 RADIUS(사용자 서비스에 있어서의 원격 인증 다이얼)로 결정하고, 그 IMSI(국제 이동 가입자 아이덴티티)에 의해 식별되는 사용자가 WLAN 게이트웨이(60)를 액세할 수 있는 허가를 요청한다. 또한, 네트워크 액세스 서버와 공용 인증 서버 간에 인증, 허가 및 구성 정보를 전달하는 데에 이용되는 RADIUS 프로토콜에 관한 상세한 사항은 IETF(인터넷 국제 표준화 기구) 사양 RFC 2138로부터 얻을 수 있다.
인증 서버(50)는 WLAN 게이트웨이(60)(또는 이 WLAN 게이트웨이(60) 배후의 네트워크)에게 적절한 터널링 파라미터들을 할당하고 사용자에게 APN을 액세스할 수 있는 권한을 부여할 것을 요청한다. 이는, AAA 액세스 요청(예를 들어, RADIUS 액세스 요청)을 지시된 WLAN 게이트웨이 RADIUS 서버에게 전송함으로써 이루어진다. 이용되는 AAA 범위 네임에 따라, WLAN 게이트웨이(60)는 요청되는 서비스를 검출한다.
서비스가 홈 네트워크 서버(120)에 의해 제공되는 이동 오퍼레이터(MO) 서비스인 경우, 각각의 WLAN 게이트웨이(62)는 서비스를 위해 내부 데이터베이스로부터 터널링 파라미터 및 필터링 파라미터를 선택하고, 터널 할당 ID를 할당하고, 그리고 AAA 액세스 수락 메세지를 인증 서버(50)에 전송한다.
서비스가 제 3 진영의 서비스인 경우, WLAN 게이트웨이(60)는 이용되는 AAA 범위 네임에 기초하여 각각의 외부 AAA 서버, 예를 들어 RADIUS 서버(130)를 선택하고, 예를 들어 사용자 이름 및 패스워드와 함께 AAA 액세스 요청을 전송한다. AAA 액세스 수락 메세지를 수신하고 지시된 터널을 외부 네트워크에 대해 설정한 후, WLAN 게이트웨이(60)는 WLAN 액세스 서버(40)에 대한 터널링 파라미터들을 선택하고, 터널 할당 ID를 할당하고, RADIUS 액세스 수락 메세지를 인증 서버(50)에게 전송한다. 인증 서버(50)는 EAP 성공 메세지 및 키잉 머티리얼을 AAA 액세스 수락 메세지에 부가한 다음, 이를 WLAN 액세스 서버(40)에 전송한다.
WLAN UE(10)가 IP 멀티호밍(multihoming)을 지원하고, 그에 따라 서로 다른 IP 어드레스들에 의한 동시 접속을 지원하는 경우, 본원에서 설명되는 것과 동일한 방식으로 이미 존재하는 것들에 대해 다수의 동시 접속을 설정하는 것이 가능해진다. 각 접속은 그 자신의 WLAN UE IP 어드레스, 그 자신의 WLAN 게이트웨이, 및 각각의 WLAN 게이트웨이와 WLAN 액세스 서버(40) 간에 그 자신의 터널을 갖는다. 이후, 요금 계산 기능을 이용하여 사용자 평면 터널의 존재를 검출할 수 있다.
도 3은 UE(10)와 인증 서버(50) 간의 EAP-SIM 인증 시그널링을 나타내는 시그널링도이다. 네트워크에 의해 발행되는 첫 번째 EAP 요청(미도시)은 EAP 아이덴티티 요청이다. 클라이언트 또는 UE(10)는 익명 또는 IMSI를 포함하는 EAP 아이덴티티 응답으로 응답한다(단계 1). 이러한 익명은, UE(10)가 아이덴티티 프라이버시 지원을 이용하고 있을 때에 이용된다. EAP 아이덴티티 응답 메세지 또는 패킷에 응답하여, 인증 서버(50)는 다른 파라미터들 중에서 n개의 난수들(RAND)을 포함하는 EAP 챌린지 요청을 전송한다(단계 2). 이에 응답하여, UE(10)는 계산된 응답값(SRES)을 포함하는 EAP 챌린지 응답을 발행한다. 또한, 본 발명의 바람직한 실시예에 따르면, EAP 챌린지 응답은 또한 액세스될 원하는 GPRS 서비스를 특정하는 적어도 1개의 암호화된 APN 파라미터들을 포함한다. 이러한 암호화된 APN 파라미터들은 원하는 서비스의 APN을 포함하고, 그 서비스에 대한 액세스를 얻기 위한 사용자 이름 및 패스워드를 선택적으로 포함한다(단계 3). 서로 다른 APN 파라미터들에 대해 적용되는 암호화는 서로 다르게 선택될 수 있다. 즉, APN 자체는 단지 AP 선택을 위해 요구되는 APN 파라미터가 될 수 있으며, 이에 따라 단지 이러한 파라미터 만이 액세스 서버에 의해 복호화 그리고/또는 판독될 수 있는 포맷을 가져야 한다. 사용자 이름 및 패스워드 파라미터들은 암호화된 포맷으로 인증 서버에 의해, 선택된 액세스 포인트에 전송될 수 있으며, 이러한 파라미터들은 그 액세스 포인트 또는 선택된 서비스 네트워크에서만 복호화된다. 따라서, 제 1 네트워크를 통해 전송되는 동안 이들을 액세스하는 것은 불가능하다. 인증 절차가 성공적이라면, 인증 서버(50)는 EAP 성공 메세지로 응답한다(단계 4).
상기 인증 시그널링 절차는, WLAN 기능이 없는 통상적인 GPRS 네트워크에서 요구되는 어떠한 부가적인 콘텍스트 활성화 기능도 요구하지 않으면서 서비스 선택 파라미터들을 인증 서버(50)에 시그널링할 수 있게 한다. 인증 시그널링의 이러한 강화된 기능을 달성하기 위해, UE(10)의 클라이언트 소프트웨어는 EAP 챌린지 응답 메세지에 각각의 서비스 선택 정보를 부가하도록 변경 또는 프로그램된다. 구체적으로, 사용자가 그의 APN에 의해 식별되는 특정 서비스로의 접속을 선택하면, 서비스 정보 또는 서비스 선택 정보가 UE(10)의 클라이언트 소프트웨어에 구성된다. 각 서비스에 대해, 다음의 세팅이 수행될 수 있다. 첫 번째로, 사용자에 대한 서비스를 식별하는 빈 텍스트 엔트리가 세트될 수 있다. 두 번째로, APN, 즉 공공 육상 이동 네트워크(PLMN)의 아이덴티피케이션 플러스 이동 오퍼레이터(MO)에 의해 할당되는 도메인 네임 서버(DNS)의 네임이 특정 서비스를 지시하도록 세트될 수 있고, 세 번째로, 사용자 이름 및 패스워드가 요구되는지의 여부를 나타내는 세팅(예를 들어, 예/아니오 세팅)이 클라이언트 소프트웨어에서 행해질 수 있다. 세 번째 세팅은 미리 정의한 또는 다이내믹한 사용자 이름 그리고/또는 패스워드 세팅중 어느 하나를 나타내는 세팅을 포함할 수 있다.
늦어도 EAP 요청 메세지를 수신한 후, UE(10)는 사용자로부터 요구되는 서비스 선택 관련 정보를 얻은 다음, 이를 EAP-SIM 등의 이용되는 시그널링 프로토콜에 의해 특정되는 대로 암호화한다. UE(10)는 이후 EAP 챌린지 응답 메세지에 APN 파라미터 정보를 삽입한 다음, 이를 인증 서버(50)에 전송한다.
도 4는 SIM에서 발생되는 바람직한 실시예에 따른 강화된 EAP SIM 챌린지 응답 메세지의 포맷을 나타낸다. "코드" 필드는 메세지를 응답 메세지로서 식별하는 데에 이용된다. "식별자" 필드는 하나의 옥텟(octet)으로서, 응답에 그 회답(reply)을 매치시키는 것을 돕는다. 구체적으로, "식별자" 필드는 응답으로 전송되는 메세지의 "식별자" 필드와 매치되어야 한다. "길이" 필드는 EAP 메세지 또는 패킷의 길이를 나타낸다. "타입" 필드 및 "서브 타입" 필드는 EAP SIM 챌린지 응답 메세지를 특정하는 특정값들로 세트된다. "예약(reserved)" 필드들은 전송시에는 0으로 세트되고, 수신시에는 무시된다. "AT_SRES" 필드는 속성값을 나타내고, 그 뒤에는 다음에 오는 SRES 값의 길이를 나타내는 부가적인 "길이" 필드 및 "예약" 필드가 온다. 마지막으로, 요청되는 서비스를 특정하는 제시되는 APN 파라미터들이, 예를 들어 암호화된 값들로서 부가될 수 있다.
도 5는 본 발명의 바람직한 실시예에 따른 RADIUS 인증 시그널링을 나타내는시그널링도이다. WLAN 액세스 서버(50)가 RADIUS 액세스 수락 메세지를 수신하면, 이는 터널링 세팅과 관련된 파라미터들을 검사한다. IETF 사양 RFC 2868에서 정의되는 터널 타입 속성이 존재하는 경우, 그 사용자에 대해 터널링이 적용될 것이다. 구체적으로, 터널 타입 속성 9(GRE)가 WLAN 액세스 서버(40)에 의해 이용될 수 있고, IP(인터넷 프로토콜) 어드레스가 하나의 옵션 필드로서 부가될 수 있다. 이렇게 되면, WLAN 액세스 서버(40)는 RADIUS 시그널링으로 IP 어드레스가 전달되는 경우에는 부츠 프로토콜 릴레이(Boot Protocol relay)로서, 또는 RADIUS 시그널링에 의해 IP 어드레스들이 주어지는 경우에는 이 IP 어드레스들을 할당하는 DHCP(다이내믹 호스트 구성 프로토콜) 서버의 역할을 할 수 있다.
터널 매체 타입은 RFC 2868에서 정의되는 터널 매체 타입 속성에 의해 나타낼 수 있다. 지원되는 매체 타입은 IPv4(IP 버전 4) 및 IPv6(IP 버전 6)이다.
이후, 지시된 터널 서버 종점 어드레스에 대해 터널이 설정된다. 이 정보는 RADIUS 액세스 수락시, RFC 2868에서 정의되는 터널 서버 종점 속성에 제공된다.
종점 어드레스는 FQDN 또는 점 표기(dotted notation)를 갖는 IP 어드레스가 될 수 있다. 터널링 베이스 프로토콜(IPv4 또는 IPv6)에 따라, 종점 어드레스 또한 IPv4 또는 IPv6의 포맷을 가질 수 있다.
RADIUS 터널 할당 ID는 지시된 터널 서버 종점 어드레스에 대해 설정될 GRE 터널의 흐름 ID로서 WLAN 액세스 서버(40)에 의해 이용될 수 있다. GRE에서, 흐름 ID는 키 GRE 속성에 의해 제공된다.
GRE 터널 설정 이후, WLAN 액세스 서버(40)는 WLAN UE(10)로부터 수신된 모든 사용자 데이터를 터널 서버를 향하는 터널에 대해 맵핑시킨다. 이는 어떠한 DHCP 요청을 포함한다.
RADIUS 액세스 수락 메세지에 어떠한 터널링 파라미터들도 세트되지 않은 경우, WLAN 액세스 서버(40)는 IP 어드레스 할당을 위해 내부 DHCP 서버를 이용하고, 이용가능한(forthcoming) 사용자 데이터를 로컬 라우팅 방식에 따라 인터넷에 직접 라우팅시킬 수 있다.
이하, 인증 서버(50)와 인증 서버 데이터베이스(55) 간의 서비스 가입 검색 시그널링에 대해 설명한다..
도 6은 인증 서버(50)와 인증 서버 데이터베이스(55) 간의 인터페이스 아키텍쳐를 나타낸다. 인증 서버(50)와 인증 서버 데이터베이스(55) 간의 인터페이스는 다대일 접속(many-to-one connection)을 지원할 수 있다. 즉, 다수의 인증 서버들이 동일한 인증 서버 데이터베이스를 이용할 수 있다. 구체적으로, 인증 서버 데이터베이스의 기능은 대응하는 3GPP 릴리스 6 사양에서 정의되는 HSS의 이용가능한 WLAN 특정 기능에 대응한다. 이에 따라, 인증 서버(50)와 인증 서버 데이터베이스(55) 간의 인터페이스는 3GPP에 의해 특정되는 이용가능한 Wx 인터페이스를 닮았다. Wx 애플리케이션은 인증 서버(50)와 인증 서버 데이터베이스(55) 간의 RADIUS 접속의 상부에서 이용될 수 있다. 또한, 인증 서버 데이터베이스(55)와 HLR(110) 사이에는 논리적으로 HLR(110)을 향하는 MAP 인터페이스가 있을 수 있다.
도 7은 인증 서버 데이터베이스(55)에서의 질문을 위한 시그널링을 나타내는 시그널링도이다. 늦어도 사용자가 EAP-SIM 응답 메세지 내에 APN 정보를 제공할 때, 인증 서버(50)는 인증 서버 데이터베이스(55)에게 가입자의 서비스 가입 정보를질문한다. 이러한 가입 정보는 RADIUS 애플리케이션 메세지 WLAN 가입자 프로파일 요청에 의해 요청될 수 있다. 이 메세지는 가입자의 IMSI를 포함한다. 인증 서버 데이터베이스(55)는 RADIUS 애플리케이션 메세지 WLAN 가입자 프로파일로 응답한다. 이 메세지는 지시된 가입자에 대한 가입 서비스의 리스트를 포함한다. 가입된 각 서비스에 대해, 다음의 정보가 포함된다:
ㆍ액세스 포인트 네임(APN)
ㆍ(MCD에 대한) MSISDN 넘버
ㆍSIM 인증, 또는 추가적인 사용자 이름 및 패스워드 인증
가입된 어떠한 서비스도 존재하지 않는 경우, 인증 서버 데이터베이스(55)는 빈 메세지를 되돌려준다.
이하, 외부 RADIUS 서버(130)로부터 WLAN 게이트웨이(60)를 경유하여 인증 서버(50)에 터널 파라미터를 전송하는 것에 대해 설명한다.
도 8은 WLAN 게이트웨이(60)와 인증 서버(50) 간의 터널 파라미터 전송에 대한 RADIUS 시그널링을 나타내는 시그널링도이고, 도 9는 외부 RADIUS 서버(130)와 WLAN 게이트웨이(60) 간의 터널 파라미터 전송에 대한 RADIUS 시그널링을 나타내는 시그널링도이다. 서비스에 대한 사용자의 액세스를 허가하는 RADIUS 서버(130)와 APN 간에는 일대일 맵핑이 이루어진다. 전형적으로, RADIUS 서버(130) 또는 그 서버에 대한 RADIUS 프록시는 WLAN 게이트웨이 내에 위치한다. 인증 서버(50)는, 가입자 특정의 엔트리들 만을 포함하는 인증 서버 데이터베이스(55)가 아닌, 내부 데이터베이스로부터의 지시된 APN과 관련된 RADIUS 서버 네임을 결정한다.
구체적으로, 인증 서버(50)는 결정된 RADIUS 서버(130) 쪽으로 RADIUS 액세스 요청 메세지를 전송한다.
서비스가 SIM 인증에 의존하는 경우, 인증 서버(50)는 인증된 IMSI를 RADIUS 액세스 요청 메세지의 사용자 아이덴티티로서 이용할 수 있다.
서비스가 그 자신의 부가적인 인증을 갖는 경우, 인증 서버(50)는 RADIUS 액세스 요청 메세지 내의 EAP SIM 응답에 APN 파라미터들 내에 제공되는 사용자 이름 및 패스워드를 이용할 수 있다.
RADIUS 액세스 요청을 수신하면, WLAN 게이트웨이(60)는 이용되는 범위 네임과 관련된 서비스를 그 내부 데이터베이스로부터 체크한다. WLAN 게이트웨이(60)를 통해 이용할 수 있는 서비스와 각 범위 네임 간에는 일대일 맵핑이 이루어질 것이다.
각 서비스에 대해, 다음의 정보가 WLAN 게이트웨이(60)에 저장될 수 있다:
ㆍ(만일 있는 경우) 외부 RADIUS 서버 범위 네임
ㆍ적절한 터널링 파라미터들
ㆍ적절한 필터링 파라미터들
WLAN 게이트웨이(60)는 RADIUS 액세스 요청 메세지가 외부 RADIUS 서버(130)에 대해 프록시되어야 하는 지의 여부를 체크한다. 프록시되어야 한다면, WLAN 게이트웨이(60)는 그 내부 데이터베이스로부터 결정되는 범위 네임을 이용하여 외부 RADIUS 서버(130)에 메세지를 전송한다.
성공하지 못한 경우, 인증 서버(50)는 회답으로서 RADIUS 액세스 거절 메세지를 수신하고, 적절한 이유 코드를 이용하여 WLAN UE(10)로부터의 접속을 거절한다.
성공하는 경우, 인증 서버(50)는 RADIUS 서버(130)로부터 RADIUS 액세스 수락 메세지를 수신한다. 이 메세지는 외부 네트워크와 WLAN 게이트웨이(60) 간에 이용될 적절한 터널링 및 필터링 속성을 포함한다.
터널링 파라미터들은:
ㆍ터널링 타입(GRE)
ㆍ터널링 매체(IPv4 또는 IPv6)
ㆍ터널 서버 어드레스(WLAN 게이트웨이(60)에 의해 할당되는 어드레스)
ㆍ프레임된 IP 어드레스 속성 (선택적임)
ㆍ터널 할당 ID(WLAN 게이트웨이(60)에 의해 할당되는 고유 식별자)를 포함한다.
또한, 미리 구성된 L2TP(레이어 2 터널 프로토콜) 터널이 WLAN 게이트웨이(60)와 외부 네트워크 간에서 지원될 수 있다.
이후, WLAN 게이트웨이(60)는 인증 서버(50)에 RADIUS 액세스 수락 메세지를 전송한다. 인증 서버(50)는 이 RADIUS 액세스 수락 메세지에 EAP 성공 메세지 및 세션 키잉 머티리얼을 부가한 다음, WLAN 액세스 서버(40)에 전송한다.
도 10은 WLAN(30)을 경유하여 GPRS 서비스에 대한 서비스 액세스를 나타내는 상세화된 시그널링도이다. 먼저, UE(10)로부터 액세스 포인트(20)로 EAP 아이덴티티 응답이 전송된다. 액세스 포인트(20)는 RADIUS 액세스 요청 메세지를 발생시킨 다음, 이 메세지를 WLAN 액세스 서버(40)를 경유하여 인증 서버(50)에 전송한다. 인증 서버(50)는 WLAN UE(10)의 홈 네트워크(100)의 HLR(110)에서 가입자 데이터를 복구하기 위한 처리를 수행하고, HLR(110)은 WLAN UE(10)의 가입자 데이터로 응답한다. 이후, 인증 서버(50)는 인증 정보 요청 전송 메세지를 HLR(110)에게 발행하고, HLR(110)은 요구되는 인증 정보를 포함하는 인증 정보 응답 전송 메세지로 응답한다. 이후, 인증 서버(50)는 UE(10)의 가입자의 IMSI를 이용하여 인증 데이터베이스(55)로부터 서비스 프로파일 정보를 요청하고, 가입자의 가입 서비스를 나타내는 APN의 리스트를 포함하는 서비스 프로파일을 데이터베이스(55)로부터 수신한다. 이후, 인증 서버(50)는 UE(10)에게 EAP 챌린지 요청 메세지(예를 들어, EAP SIM 요청)를 발행하고, 강화된 EAP 챌린지 응답 메세지, 예를 들어 도 4에서 특정되는 EAP SIM 응답을 수신한다.
APN 파라미터 정보와 선택적인 사용자 이름 및 패스워드에 기초하여, 인증 서버(50)는 WLAN 게이트웨이(60)를 선택하여, 이 WLAN 게이트웨이(60)에게 사용자 이름 및 패스워드를 포함하는 RADIUS 액세스 요청 메세지를 전송한다. 그러면, WLAN 게이트웨이(60)는 RADIUS 액세스 요청을 관련된 APN, 예를 들어 외부 RADIUS 서버(130)에게 라우팅한다. RADIUS 서버(130)는 요청되는 서비스를 제공하기 위해, 터널 접속을 설정하는 데에 요구되는 터널 파라미터 및 필터 파라미터를 포함하는 RADIUS 액세스 수락 메세지로 응답한다. WLAN 게이트웨이(60)는 WLAN 게이트웨이(60)와 WLAN 액세스 서버(40)의 액세스 제어기 기능 간의 터널 접속에 필요한 터널 파라미터 및 필터 파라미터와, 그리고 터널 할당 ID를 발생시킨 다음, RADIUS 액세스 수락 메세지를 인증 서버(50)에 전송한다. 인증 서버(50)는 이 RADIUS 액세스 수락 메세지에 EAP 성공 메세지 및 세션 키들을 부가한 다음, RADIUS 액세스 수락 메세지를 WLAN 액세스 서버(40)에 전송한다. 이에 응답하여, WLAN 액세스 서버(40)는 EAP 성공 메세지를 포함하는 RADIUS 액세스 수락 메세지를 WLAN 액세스 포인트(20)에 전송한다. 그러면, 이 WLAN 액세스 포인트(20)는 EAP 성공 메세지를 추출한 다음 WLAN UE(10)에게 전송한다. 마지막으로, 인증 서버(50)로부터 수신된 RADIUS 액세스 수락 메세지의 정보에 기초하여, WLAN 액세스 서버(40)는 터널 할당 ID를 흐름 ID 또는 키로서 이용하여 WLAN 게이트웨이(60)에 대한 터널 접속을 설정한다.
요약하면, EAP SIM 또는 EAP AKA 인증 시그널링에 패킷 교환 도메인 타입 서비스 선택 정보를 새로운 암호화된 속성으로서 통합 또는 포함시킴으로써 서비스 액세스가 달성된다. 사용자가 APN에 의해 식별되는 특정 서비스를 접속하기를 원하면, WLAN UE(10)의 사용자 또는 클라이언트 소프트웨어는 관련된 EAP 메세지에 대해 원하는 APN과 선택적인 사용자 이름 및 패스워드를 세트시키고, WLAN(30)은 이 정보를 이용하여 적절한 사용자 평면 네트워크 요소 뿐 아니라 터널링 및 필터링 방식을 선택한다.
주목할 사항으로서, 본 발명은 상기 설명된 WLAN 및 GRPS 서비스로만 제한되지 않고, 패킷 교환 서비스를 액세스하는 데에 필요한 제어 평면 시그널링이 액세스 네트워크에 제공되지 않는 모든 네트워크 아키텍쳐에 이용될 수 있다. 인증 서버(50) 및 게이트웨이(60)의 기능이 반드시 GPRS 기능이 될 필요는 없지만, WLAN의 어떠한 백본 네트워크 또는 서브 시스템 또는 WLAN(30)에 의해 액세스가능한 어떠한 다른 네트워크에 위치될 수 있다. 이들은 독립형 서버 디바이스들에 또는 GPRS GGSN 또는 SGSN 기능들에 각각 제공될 수 있다. 또한, 액세스되는 서비스가 GPRS 서비스일 필요는 없다. 따라서, WLAN UE(10)는, GPRS 기능은 없지만, 예를 들어 GPRS 서비스 선택 메커니즘과 유사한 메커니즘에 의해 인증 시그널링을 통해 외부 서비스들을 액세스하는 기능을 갖는 단일 모드 WLAN 단말기가 될 수 있다. 또한, 서비스 선택 정보를 전송하는 데에는 어떠한 소정의 인증 메세지가 이용될 수 있다. 따라서, 바람직한 실시예들은 첨부된 청구범위의 범위 내에서 변경될 수 있다.

Claims (36)

  1. 적어도 하나의 사용자 단말기, 및 적어도 사용자 단말기 인증 및 허가 수단(50)과 적어도 하나의 사용자 데이터 처리 노드(60, 62)를 포함하는 적어도 하나의 백본 네트워크와 통신하는 액세스 네트워크(30)를 경유하여 접속을 설정하는 방법에 있어서,
    a) 상기 액세스 네트워크(30)를 경유하여 사용자 단말기(10)의 접속을 인증하는 단계와;
    b) 상기 인증 단계에서 상기 적어도 하나의 사용자 데이터 처리 노드들(60, 62)중에서 하나(60)를 선택하는 단계와;
    c) 상기 선택된 사용자 데이터 처리 노드의 터널 파라미터 정보를 상기 액세스 네트워크(30)에 시그널링하는 단계와; 그리고
    d) 상기 터널 파라미터 정보에 기초하여 상기 액세스 네트워크와 상기 선택된 사용자 데이터 처리 노드(60) 간에 터널 접속을 생성하는 단계를 포함하는 것을 특징으로 하는 방법.
  2. 제 1 항에 있어서,
    상기 생성된 터널 접속 내에서 식별자로서 적어도 하나의 시그널링된 터널 파라미터를 이용하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  3. 제 2 항에 있어서,
    상기 적어도 하나의 터널 파라미터는 터널 할당 아이덴티피케이션인 것을 특징으로 하는 방법.
  4. 제 2 항 또는 제 3 항에 있어서,
    상기 생성된 터널 접속은 GRE 타입인 것을 특징으로 하는 방법.
  5. 제 4 항에 있어서,
    상기 생성된 GRE 터널의 키 파라미터로서 상기 적어도 하나의 터널 파라미터를 이용하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  6. 이전의 항들중 어느 한 항에 있어서,
    상기 액세스 네트워크는 무선 로컬 영역 네트워크(30)인 것을 특징으로 하는 방법.
  7. 이전의 항들중 어느 한 항에 있어서,
    상기 적어도 하나의 백본 네트워크는 셀룰러 패킷 교환 네트워크(100)인 것을 특징으로 하는 방법.
  8. 제 7 항에 있어서,
    상기 셀룰러 패킷 교환 네트워크는 GPRS 네트워크(70, 100)인 것을 특징으로 하는 방법.
  9. 이전의 항들중 어느 한 항에 있어서,
    상기 인증은 EAP 시그널링에 기초하는 것을 특징으로 하는 방법.
  10. 이전의 항들중 어느 한 항에 있어서,
    상기 선택 정보는 적어도 하나의 APN 파라미터를 포함하는 것을 특징으로 하는 방법.
  11. 제 10 항에 있어서,
    상기 적어도 하나의 APN 파라미터는 APN, 사용자 이름 및 패스워드를 포함하는 것을 특징으로 하는 방법.
  12. 이전의 항들중 어느 한 항에 있어서,
    상기 터널 파라미터 정보는 AAA 액세스 수락 메세지로 상기 액세스 네트워크(30)에 시그널링되는 것을 특징으로 하는 방법.
  13. 제 12 항에 있어서,
    상기 이용되는 AAA 프로토콜은 RADIUS인 것을 특징으로 하는 방법.
  14. 제 12 항에 있어서,
    상기 이용되는 프로토콜은 직경인 것을 특징으로 하는 방법.
  15. 이전의 항들중 어느 한 항에 있어서,
    상기 터널 파라미터 정보는 터널 타입, 터널 매체, 터널 서버 어드레스 및 터널 할당 아이덴티피케이션중 적어도 하나를 포함하는 것을 특징으로 하는 방법.
  16. 이전의 항들중 어느 한 항에 있어서,
    상기 사용자 데이터 처리 노드는 WLAN 게이트웨이(60, 62)인 것을 특징으로 하는 방법.
  17. 제 1 항 내지 제 15 항 중의 어느 한 항에 있어서,
    상기 사용자 데이터 처리 노드는 GGSN인 것을 특징으로 하는 방법.
  18. 이전의 항들중 어느 한 항에 있어서,
    상기 선택 정보는 상기 선택 단계에서 AAA 범위 네임으로 결정(reslove)되는 것을 특징으로 하는 방법.
  19. 이전의 항들중 어느 한 항에 있어서,
    상기 선택 정보는 서비스 선택 정보인 것을 특징으로 하는 방법.
  20. 제 19 항에 있어서,
    상기 선택된 사용자 데이터 처리 노드(60)에서, 외부 서버 범위 네임, 터널 파라미터 및 필터링 파라미터중에서 적어도 하나를 저장하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  21. 제 20 항에 있어서,
    상기 선택 정보에 기초하여, 상기 선택 정보를 상기 외부 서버에 시그널링할 것인 지의 여부를 체크하는 단계를 더 포함하는 것을 특징으로 하는 방법.
  22. 인증 메커니즘을 제공하는 인증 서버 디바이스(50)에 있어서,
    a) 액세스 네트워크(30)에 접속된 단말기 디바이스(10)로부터의 인증 시그널링에서 수신된 선택 정보에 기초하여 사용자 데이터 처리 노드(60)를 선택하고;
    b) 상기 사용자 데이터 처리 노드(60)와의 시그널링으로부터 터널 파라미터 정보를 얻고; 그리고
    c) 상기 터널 파라미터 정보를 상기 액세스 네트워크(30)의 액세스 서버 디바이스(40)에 시그널링하는 것을 특징으로 하는 인증 서버 디바이스.
  23. 제 22 항에 있어서,
    상기 인증 시그널링은 EAP 프로토콜에 기초하는 것을 특징으로 하는 인증 서버 디바이스.
  24. 제 22 항 또는 제 23 항에 있어서,
    상기 인증 서버는 독립형 WLAN 인증 서버(50)인 것을 특징으로 하는 인증 서버 디바이스.
  25. 제 22 항 또는 제 23 항에 있어서,
    상기 인증 서버는 GGSN인 것을 특징으로 하는 인증 서버 디바이스.
  26. 제 22 항 내지 제 25 항 중의 어느 한 항에 있어서,
    상기 서비스 선택 정보는 적어도 하나의 APN 파라미터를 포함하는 것을 특징으로 하는 인증 서버 디바이스.
  27. 제 22 항 내지 제 26 항 중의 어느 한 항에 있어서,
    상기 인증 서버(50)는 AAA 액세스 수락 메세지로 상기 터널 파라미터 정보를 시그널링하는 것을 특징으로 하는 인증 서버 디바이스.
  28. 제 22 항 내지 제 27 항 중의 어느 한 항에 있어서,
    상기 터널 파라미터 정보는 터널 타입, 터널 매체, 터널 서버 어드레스 및 터널 할당 아이덴티피케이션중에서 적어도 하나를 포함하는 것을 특징으로 하는 인증 서버 디바이스.
  29. 제 28 항에 있어서,
    상기 터널 타입은 GRE이고, 그리고/또는 상기 터널 매체는 IPv4 또는 IPv6인 것을 특징으로 하는 인증 서버 디바이스.
  30. 제 27 항에 있어서,
    상기 인증 서버(50)는 상기 AAA 액세스 수락 메세지 내에 EAP 성공 메세지를 통합시키는 것을 특징으로 하는 인증 서버 디바이스.
  31. 단말기 디바이스(10)가 접속되는 액세스 네트워크(30)에 대한 액세스를 제어하는 액세스 제어 디바이스에 있어서,
    상기 액세스 제어 디바이스(40)는 인증 서버 디바이스(50)로부터 수신되는 시그널링 메세지로부터 터널 파라미터 정보를 얻고, 상기 단말기 디바이스(10)에 대한 서비스 액세스를 제공하기 위해 사용자 데이터 처리 노드(60)에 대한 터널 접속을 생성하는 것을 특징으로 하는 액세스 제어 디바이스.
  32. 제 31 항에 있어서,
    상기 수신된 시그널링 메세지는 AAA 액세스 수락 메세지인 것을 특징으로 하는 액세스 제어 디바이스.
  33. 제 31 항 또는 제 32 항에 있어서,
    상기 터널 파라미터 정보는 터널 타입, 터널 매체, 터널 서버 어드레스 및 터널 할당 아이덴티피케이션중에서 적어도 하나를 포함하는 것을 특징으로 하는 액세스 제어 디바이스.
  34. 제 33 항에 있어서,
    상기 액세스 제어 디바이스(40)는 상기 생성된 터널 접속의 흐름 아이덴티피케이션으로서 상기 터널 할당 아이덴티피케이션을 이용하는 것을 특징으로 하는 액세스 제어 디바이스.
  35. 제 34 항에 있어서,
    상기 흐름 아이덴티피케이션은 키 GER 속성으로 시그널링되는 것을 특징으로 하는 액세스 제어 디바이스.
  36. 적어도 하나의 사용자 단말기(10), 및 적어도 제 22 항 내지 제 30 항 중의 어느 한 항에 다른 인증 서버 디바이스(50)와 제 31 항 내지 제 35 항 중의 어느 한 항에 따른 액세스 제어 디바이스(40)를 포함하는 적어도 하나의 백본 네트워크(100)와 통신하는 액세스 네트워크(30)를 경유하여 접속을 설정하는 것을 특징으로 하는 시스템.
KR1020057006010A 2002-10-08 2003-09-26 액세스 네트워크를 경유하여 접속을 설정하는 방법 및시스템 KR100741996B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/265,760 2002-10-08
US10/265,760 US8077681B2 (en) 2002-10-08 2002-10-08 Method and system for establishing a connection via an access network

Publications (2)

Publication Number Publication Date
KR20050057628A true KR20050057628A (ko) 2005-06-16
KR100741996B1 KR100741996B1 (ko) 2007-07-24

Family

ID=32042518

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057006010A KR100741996B1 (ko) 2002-10-08 2003-09-26 액세스 네트워크를 경유하여 접속을 설정하는 방법 및시스템

Country Status (11)

Country Link
US (1) US8077681B2 (ko)
EP (1) EP1604536B1 (ko)
JP (1) JP3984993B2 (ko)
KR (1) KR100741996B1 (ko)
CN (1) CN1689369B (ko)
AU (1) AU2003264941A1 (ko)
CA (1) CA2501309A1 (ko)
HK (1) HK1081789A1 (ko)
NO (1) NO20051657L (ko)
RU (1) RU2304856C2 (ko)
WO (1) WO2004034720A2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10587431B2 (en) 2013-08-08 2020-03-10 Huawei Technologies Co., Ltd. Tunnel establishment method and apparatus

Families Citing this family (152)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8996698B1 (en) * 2000-11-03 2015-03-31 Truphone Limited Cooperative network for mobile internet access
US7039033B2 (en) * 2001-05-07 2006-05-02 Ixi Mobile (Israel) Ltd. System, device and computer readable medium for providing a managed wireless network using short-range radio signals
US6732105B1 (en) * 2001-07-27 2004-05-04 Palmone, Inc. Secure authentication proxy architecture for a web-based wireless intranet application
US7016334B2 (en) * 2001-08-17 2006-03-21 Ixi Mobile ( Israel) Ltd. Device, system, method and computer readable medium for fast recovery of IP address change
US20040125762A1 (en) * 2001-08-17 2004-07-01 Amit Haller Device, system, method and computer readable medium for attaching to a device identifited by an access point name in a wide area network providing particular services
US7295532B2 (en) * 2001-08-17 2007-11-13 Ixi Mobile (R & D), Ltd. System, device and computer readable medium for providing networking services on a mobile device
US7016648B2 (en) * 2001-12-18 2006-03-21 Ixi Mobile (Israel) Ltd. Method, system and computer readable medium for downloading a software component to a device in a short distance wireless network
US7356571B2 (en) * 2002-10-07 2008-04-08 Ixi Mobile (R&D), Ltd. System, method and processor readable medium for downloading information within a predetermined period of time to a device in a network responsive to price selection
US20040203800A1 (en) * 2002-10-24 2004-10-14 John Myhre System and method for content delivery using alternate data paths in a wireless network
US20040203737A1 (en) * 2002-10-24 2004-10-14 John Myhre System and method for delivering data services in integrated wireless networks
US7801171B2 (en) 2002-12-02 2010-09-21 Redknee Inc. Method for implementing an Open Charging (OC) middleware platform and gateway system
CA2509150A1 (en) 2002-12-12 2004-06-24 Huawei Technologies Co., Ltd. A process method about the service connection between the wireless local area network and user terminal
US7310307B1 (en) * 2002-12-17 2007-12-18 Cisco Technology, Inc. System and method for authenticating an element in a network environment
US7457865B2 (en) * 2003-01-23 2008-11-25 Redknee Inc. Method for implementing an internet protocol (IP) charging and rating middleware platform and gateway system
US7167680B2 (en) * 2003-02-05 2007-01-23 Ixi Mobile (Israel) Ltd. Method, system and computer readable medium for adjusting output signals for a plurality of devices in a short distance wireless network responsive to a selected environment
BRPI0408351A (pt) * 2003-03-18 2006-03-21 Thomson Licensing administração de conexão de sinalização de acoplamento comprimido para acoplamento de uma rede sem fio com uma rede de celular
AU2004237176B2 (en) * 2003-05-01 2008-10-02 Interdigital Technology Corporation Delivery of data over WLAN coupled to 3GPP
CN1266891C (zh) * 2003-06-06 2006-07-26 华为技术有限公司 无线局域网中用户接入授权的方法
US7440441B2 (en) * 2003-06-16 2008-10-21 Redknee Inc. Method and system for Multimedia Messaging Service (MMS) rating and billing
US7873347B2 (en) * 2003-06-19 2011-01-18 Redknee Inc. Method for implementing a Wireless Local Area Network (WLAN) gateway system
CN1293728C (zh) * 2003-09-30 2007-01-03 华为技术有限公司 无线局域网中用户终端选择接入移动网的快速交互方法
US8526978B2 (en) 2003-10-29 2013-09-03 Interdigital Technology Corporation Method and apparatus for efficiently delivering supplementary services to multi-technology capable wireless transmit/receive units
CN1265607C (zh) * 2003-12-08 2006-07-19 华为技术有限公司 无线局域网中业务隧道建立的方法
GB2417856B (en) * 2004-03-20 2008-11-19 Alcyone Holding S A Wireless LAN cellular gateways
TWI249316B (en) * 2004-02-10 2006-02-11 Ind Tech Res Inst SIM-based authentication method for supporting inter-AP fast handover
PT1749367E (pt) * 2004-05-12 2008-08-21 Togewa Holding Ag Método e sistema para facturação de conteúdos pagos em redes ip
US7417970B2 (en) * 2004-06-02 2008-08-26 Interdigital Technology Corporation Configuring an interworking wireless local area network user equipment to access a 3GPP system
JP4796754B2 (ja) * 2004-06-15 2011-10-19 日本電気株式会社 ネットワーク接続システムおよびネットワーク接続方法
KR20060009676A (ko) * 2004-07-26 2006-02-01 삼성전자주식회사 자동으로 터널을 설정하는 방법 및 장치
US7260412B2 (en) * 2004-07-30 2007-08-21 Interdigital Technology Corporation Wireless communication method and system for establishing a multimedia message service over a WLAN
US7890992B2 (en) * 2004-08-19 2011-02-15 Cisco Technology, Inc. Method and apparatus for selection of authentication servers based on the authentication mechanisms in supplicant attempts to access network resources
JP2008511231A (ja) * 2004-08-25 2008-04-10 レヴィ ラッセル、 無線ローカルエリアネットワークを介してネットワークに接続するための方法およびシステム
US8732808B2 (en) 2004-09-08 2014-05-20 Cradlepoint, Inc. Data plan activation and modification
US8477639B2 (en) 2004-09-08 2013-07-02 Cradlepoint, Inc. Communicating network status
US9237102B2 (en) * 2004-09-08 2016-01-12 Cradlepoint, Inc. Selecting a data path
US9294353B2 (en) 2004-09-08 2016-03-22 Cradlepoint, Inc. Configuring a wireless router
US9232461B2 (en) * 2004-09-08 2016-01-05 Cradlepoint, Inc. Hotspot communication limiter
US9584406B2 (en) * 2004-09-08 2017-02-28 Cradlepoint, Inc. Data path switching
EP1638261A1 (en) * 2004-09-16 2006-03-22 Matsushita Electric Industrial Co., Ltd. Configuring connection parameters in a handover between access networks
US7453876B2 (en) * 2004-09-30 2008-11-18 Lucent Technologies Inc. Method and apparatus for providing distributed SLF routing capability in an internet multimedia subsystem (IMS) network
JP4689225B2 (ja) * 2004-10-15 2011-05-25 パナソニック株式会社 無線ネットワークシステム、無線端末収容装置及び通信装置
GB0423301D0 (en) * 2004-10-20 2004-11-24 Fujitsu Ltd User authorization for services in a wireless communications network
EP1657943A1 (en) * 2004-11-10 2006-05-17 Alcatel A method for ensuring secure access to a telecommunication system comprising a local network and a PLMN
WO2006055986A2 (en) * 2004-11-18 2006-05-26 Azaire Networks Inc. Service authorization in a wi-fi network interworked with 3g/gsm network
US8130718B2 (en) * 2004-12-09 2012-03-06 Interdigital Technology Corporation Method and system for interworking of cellular networks and wireless local area networks
US7761913B2 (en) * 2005-01-24 2010-07-20 Telefonaktiebolaget L M Ericsson (Publ) Method for selecting an access point name (APN) for a mobile terminal in a packet switched telecommunications network
US20060203774A1 (en) * 2005-03-10 2006-09-14 Nokia Corporation System, method and apparatus for selecting a remote tunnel endpoint for accessing packet data services
US7609700B1 (en) * 2005-03-11 2009-10-27 At&T Mobility Ii Llc QoS channels for multimedia services on a general purpose operating system platform using data cards
US7908480B2 (en) * 2005-03-21 2011-03-15 Cisco Technology, Inc. Authenticating an endpoint using a STUN server
FI118110B (fi) * 2005-05-24 2007-06-29 Teliasonera Ab Verkkojen välinen palveluyhteistoiminta
JP4984020B2 (ja) * 2005-08-19 2012-07-25 日本電気株式会社 通信システム、ノード、認証サーバ、通信方法及びそのプログラム
US20110078764A1 (en) * 2005-09-15 2011-03-31 Guillaume Bichot Tight coupling signaling connection management for coupling a wireless network with a cellular network
US8213412B2 (en) * 2005-09-29 2012-07-03 Comcast Cable Holdings, Llc System and method for providing multimedia services utilizing a local proxy
US20070149170A1 (en) * 2005-12-23 2007-06-28 Sony Ericsson Mobile Communications Ab Sim authentication for access to a computer/media network
EP1816845B1 (de) * 2006-02-06 2020-03-04 Swisscom AG Verfahren und System zur ortsabhängigen Vergebührung von Dienstleistungen
KR101276821B1 (ko) 2006-02-06 2013-06-18 엘지전자 주식회사 멀티플 네트워크 연결 방법 및 그 통신 장치
EP1850531B1 (en) * 2006-04-26 2013-06-12 Alcatel Lucent Method and architecture for interworking of standardised networks
CN101064605B (zh) * 2006-04-29 2011-02-16 华为技术有限公司 一种多主机网络的aaa系统及认证方法
US20070271453A1 (en) * 2006-05-19 2007-11-22 Nikia Corporation Identity based flow control of IP traffic
CN101079802B (zh) * 2006-05-22 2011-11-30 华为技术有限公司 无线网络中获取dhcp类型的方法
US8555350B1 (en) * 2006-06-23 2013-10-08 Cisco Technology, Inc. System and method for ensuring persistent communications between a client and an authentication server
KR100837817B1 (ko) * 2006-06-30 2008-06-13 주식회사 케이티 망 접속과 응용서비스 접속 간의 연계를 위한 망/서비스접속 관리 시스템 및 그 방법
CN105656901B (zh) * 2006-08-21 2019-10-01 高通股份有限公司 对双栈操作进行互通授权的方法和装置
US8775621B2 (en) * 2006-08-31 2014-07-08 Redknee Inc. Policy services
US8356176B2 (en) * 2007-02-09 2013-01-15 Research In Motion Limited Method and system for authenticating peer devices using EAP
US8644272B2 (en) 2007-02-12 2014-02-04 Cradlepoint, Inc. Initiating router functions
US9021081B2 (en) 2007-02-12 2015-04-28 Cradlepoint, Inc. System and method for collecting individualized network usage data in a personal hotspot wireless network
AU2008227506B2 (en) * 2007-03-19 2013-06-06 Ntt Docomo, Inc. Network registration method, mobile station and subscriber information management server
WO2008127662A1 (en) * 2007-04-12 2008-10-23 Marvell World Trade Ltd. Packet data network connectivity domain selection and bearer setup
US8769611B2 (en) 2007-05-31 2014-07-01 Qualcomm Incorporated Methods and apparatus for providing PMIP key hierarchy in wireless communication networks
US7961725B2 (en) * 2007-07-31 2011-06-14 Symbol Technologies, Inc. Enterprise network architecture for implementing a virtual private network for wireless users by mapping wireless LANs to IP tunnels
JP2010538564A (ja) * 2007-09-07 2010-12-09 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ネットワークに関するノード、及びネットワークに関する分散型セキュリティアーキテクチャを確立する方法
EP2201508A4 (en) * 2007-09-13 2011-08-31 Redknee Inc MANAGER OF INVOICING PROFILES
US8171541B2 (en) * 2007-12-18 2012-05-01 Nokia Corporation Enabling provider network inter-working with mobile access
CA2708670C (en) 2007-12-27 2016-10-04 Redknee Inc. Policy-based communication system and method
CN101483928B (zh) * 2008-01-11 2011-04-20 华为技术有限公司 移动网络的数据连接的建立方法、移动网络及策略控制实体
US20100290448A1 (en) * 2008-01-15 2010-11-18 Telefonaktiebolaget L M Ericsson (Publ) Pre-fetching of input data for access network selection
US8179903B2 (en) * 2008-03-12 2012-05-15 Qualcomm Incorporated Providing multiple levels of service for wireless communication devices communicating with a small coverage access point
US20090300207A1 (en) * 2008-06-02 2009-12-03 Qualcomm Incorporated Pcc enhancements for ciphering support
US9717042B2 (en) * 2008-06-04 2017-07-25 Nokia Solutions And Networks Oy Network discovery and selection
CN101631354B (zh) * 2008-07-18 2011-12-28 华为技术有限公司 一种分组数据网络选择的方法、装置与系统
CN101635914A (zh) * 2008-07-23 2010-01-27 华为技术有限公司 一种选择分组数据网络的方法与装置
CN101635915B (zh) * 2008-07-23 2012-09-05 华为技术有限公司 一种选择分组数据网络的方法与装置
JP5192047B2 (ja) * 2008-08-12 2013-05-08 株式会社エヌ・ティ・ティ・ドコモ 通信制御システム、通信システム、及び通信制御方法
US8811338B2 (en) * 2008-08-22 2014-08-19 Qualcomm Incorporated Proxy mobile internet protocol (PMIP) in a multi-interface communication environment
US8325732B2 (en) * 2008-12-22 2012-12-04 Rockstar Consortium Us Lp Method for operating multi-domain Provider Ethernet networks
US8312531B2 (en) * 2009-01-09 2012-11-13 At&T Intellectual Property I, L.P. Communicating via a wireless gateway device and SSL
US8369831B2 (en) * 2009-02-03 2013-02-05 Broadcom Corporation Single operator, single SIM, single billing entity supporting simultaneous use of multi-radio device and/or phone
US20100197272A1 (en) * 2009-02-03 2010-08-05 Jeyhan Karaoguz Multiple Network, Shared Access Security Architecture Supporting Simultaneous Use Of Single SIM Multi-Radio Device And/Or Phone
JP5310262B2 (ja) * 2009-05-27 2013-10-09 日本電気株式会社 サーバ装置、伝送システム及びそれらに用いるgreカプセル化転送方法
CN101945374B (zh) * 2009-07-03 2014-01-01 华为终端有限公司 一种网络切换方法及通讯系统以及相关设备
RU2546611C2 (ru) * 2009-07-06 2015-04-10 Эппл Инк Способ управления доступом в беспроводной системе связи
US8711751B2 (en) * 2009-09-25 2014-04-29 Apple Inc. Methods and apparatus for dynamic identification (ID) assignment in wireless networks
KR20110053195A (ko) * 2009-11-13 2011-05-19 삼성전자주식회사 도메인 서비스 수행 방법, 도메인 서비스 제공 방법 및 그 장치
US8995318B2 (en) * 2010-04-02 2015-03-31 Qualcomm Incorporated Network registration procedures
US20130104207A1 (en) * 2010-06-01 2013-04-25 Nokia Siemens Networks Oy Method of Connecting a Mobile Station to a Communcations Network
US8607316B2 (en) * 2010-08-31 2013-12-10 Blackberry Limited Simplified authentication via application access server
WO2012079648A1 (en) * 2010-12-17 2012-06-21 Telefonaktiebolaget L M Ericsson (Publ) Enabling a communication server to use msc-s related functions
CN102740361B (zh) * 2011-04-13 2016-01-13 华为技术有限公司 无线网络汇聚传输方法、系统及设备
US9432258B2 (en) 2011-06-06 2016-08-30 At&T Intellectual Property I, L.P. Methods and apparatus to configure virtual private mobile networks to reduce latency
WO2012171222A1 (zh) * 2011-06-17 2012-12-20 华为技术有限公司 地址处理方法及网关设备、ap
US9386035B2 (en) 2011-06-21 2016-07-05 At&T Intellectual Property I, L.P. Methods and apparatus to configure virtual private mobile networks for security
US10044678B2 (en) * 2011-08-31 2018-08-07 At&T Intellectual Property I, L.P. Methods and apparatus to configure virtual private mobile networks with virtual private networks
US8819229B1 (en) * 2011-10-04 2014-08-26 Amazon Technologies, Inc. Techniques for accessing logical networks via a programmatic service call
US20130121322A1 (en) * 2011-11-10 2013-05-16 Motorola Mobility, Inc. Method for establishing data connectivity between a wireless communication device and a core network over an ip access network, wireless communication device and communicatin system
US9692732B2 (en) * 2011-11-29 2017-06-27 Amazon Technologies, Inc. Network connection automation
US20130265985A1 (en) * 2012-04-10 2013-10-10 Motorola Mobility, Inc. Wireless communication device, communication system and method for establishing data connectivity between a wireless communicaiton device and a first access network
JP5994867B2 (ja) * 2012-05-23 2016-09-21 日本電気株式会社 ゲートウェイ、通信システム、ゲートウェイの制御方法、及びこれらのためのコンピュータプログラム
WO2014053188A1 (en) * 2012-10-05 2014-04-10 Nokia Siemens Networks Oy Using eap (fast) re-authentication to request a creation of an additional pdn connection
BR112015016050B1 (pt) 2013-01-03 2022-05-24 Huawei Technologies Co., Ltd Sistemas e métodos para acessar uma rede
US9225638B2 (en) 2013-05-09 2015-12-29 Vmware, Inc. Method and system for service switching using service tags
CN105453601B (zh) * 2013-07-08 2019-09-03 康维达无线有限责任公司 将无imsi设备连接到epc
CN109921973A (zh) * 2013-07-10 2019-06-21 华为技术有限公司 Gre隧道实现方法、接入点和网关
ES2757505T3 (es) 2013-07-12 2020-04-29 Huawei Tech Co Ltd Método para implementar túnel de GRE, dispositivo de acceso y puerta de agregación
AU2013408042B2 (en) * 2013-12-20 2018-01-04 Huawei Device Co., Ltd. Wireless access method and relevant device and system
CN104902524A (zh) * 2014-03-06 2015-09-09 中兴通讯股份有限公司 一种终端自动切换数据链路的方法及终端
KR101842634B1 (ko) * 2014-05-08 2018-03-27 인텔 아이피 코포레이션 유니버설 이동 통신 시스템(umts) 네트워크와 무선 근거리 네트워크(wlan) 간의 인터워킹을 위한 시스템, 디바이스 및 방법
US10257095B2 (en) 2014-09-30 2019-04-09 Nicira, Inc. Dynamically adjusting load balancing
US10225137B2 (en) * 2014-09-30 2019-03-05 Nicira, Inc. Service node selection by an inline service switch
US9935827B2 (en) 2014-09-30 2018-04-03 Nicira, Inc. Method and apparatus for distributing load among a plurality of service nodes
EP3200418B1 (en) 2014-10-20 2022-09-21 Huawei Technologies Co., Ltd. Method and apparatus for sending and receiving signalling in wireless local area network(wlan)
FR3032854A1 (fr) * 2015-02-13 2016-08-19 Orange Procede de configuration d'un terminal connecte a un reseau de communication
US10609091B2 (en) 2015-04-03 2020-03-31 Nicira, Inc. Method, apparatus, and system for implementing a content switch
CN104869562A (zh) * 2015-04-24 2015-08-26 小米科技有限责任公司 一种进行信息传输的方法、装置和系统
FI128171B (en) * 2015-12-07 2019-11-29 Teliasonera Ab network authentication
EP3276891B1 (en) * 2016-07-29 2019-02-27 Deutsche Telekom AG Techniques for establishing a communication connection between two network entities via different network flows
CN107087311B (zh) * 2017-05-23 2023-07-18 中电科航空电子有限公司 一种机载娱乐装置及系统
CN107231372A (zh) * 2017-06-28 2017-10-03 深圳市欧乐在线技术发展有限公司 一种动态虚拟专用网络建立方法及装置
US20190014095A1 (en) * 2017-07-06 2019-01-10 At&T Intellectual Property I, L.P. Facilitating provisioning of an out-of-band pseudonym over a secure communication channel
US10797966B2 (en) 2017-10-29 2020-10-06 Nicira, Inc. Service operation chaining
US11012420B2 (en) 2017-11-15 2021-05-18 Nicira, Inc. Third-party service chaining using packet encapsulation in a flow-based forwarding element
US10797910B2 (en) 2018-01-26 2020-10-06 Nicira, Inc. Specifying and utilizing paths through a network
US10659252B2 (en) 2018-01-26 2020-05-19 Nicira, Inc Specifying and utilizing paths through a network
RU2679882C1 (ru) * 2018-03-12 2019-02-14 Хуавей Дивайс (Дунгуань) Ко., Лтд Способ беспроводного доступа и связанные с ним устройство и система
US10805192B2 (en) 2018-03-27 2020-10-13 Nicira, Inc. Detecting failure of layer 2 service using broadcast messages
US10728174B2 (en) 2018-03-27 2020-07-28 Nicira, Inc. Incorporating layer 2 service between two interfaces of gateway device
US11595250B2 (en) 2018-09-02 2023-02-28 Vmware, Inc. Service insertion at logical network gateway
US10944673B2 (en) 2018-09-02 2021-03-09 Vmware, Inc. Redirection of data messages at logical network gateway
CN113382370A (zh) * 2018-10-08 2021-09-10 华为技术有限公司 一种通信方法及装置
US10929171B2 (en) 2019-02-22 2021-02-23 Vmware, Inc. Distributed forwarding for performing service chain operations
US10924927B2 (en) 2019-02-28 2021-02-16 At&T Intellectual Property I, L.P. Wireless network association and authentication system
US11140218B2 (en) 2019-10-30 2021-10-05 Vmware, Inc. Distributed service chain across multiple clouds
US11283717B2 (en) 2019-10-30 2022-03-22 Vmware, Inc. Distributed fault tolerant service chain
US11223494B2 (en) 2020-01-13 2022-01-11 Vmware, Inc. Service insertion for multicast traffic at boundary
US11153406B2 (en) 2020-01-20 2021-10-19 Vmware, Inc. Method of network performance visualization of service function chains
US11659061B2 (en) 2020-01-20 2023-05-23 Vmware, Inc. Method of adjusting service function chains to improve network performance
CN111416762B (zh) * 2020-02-28 2021-06-04 联想(北京)有限公司 一种建立网络隧道的方法、装置、系统及存储介质
US11743172B2 (en) 2020-04-06 2023-08-29 Vmware, Inc. Using multiple transport mechanisms to provide services at the edge of a network
JP2022076669A (ja) 2020-11-10 2022-05-20 富士フイルムビジネスイノベーション株式会社 情報処理装置、情報処理プログラム、及び通信システム
US11611625B2 (en) 2020-12-15 2023-03-21 Vmware, Inc. Providing stateful services in a scalable manner for machines executing on host computers
US11734043B2 (en) 2020-12-15 2023-08-22 Vmware, Inc. Providing stateful services in a scalable manner for machines executing on host computers
US11888823B2 (en) * 2021-04-15 2024-01-30 Blackberry Limited Secured in-tunnel messages and access control

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IT1250515B (it) 1991-10-07 1995-04-08 Sixtel Spa Rete per area locale senza fili.
SE516173C2 (sv) 1993-02-16 2001-11-26 Ericsson Telefon Ab L M Anordning för telekommunikation
US6151628A (en) * 1997-07-03 2000-11-21 3Com Corporation Network access methods, including direct wireless to internet access
US6608832B2 (en) * 1997-09-25 2003-08-19 Telefonaktiebolaget Lm Ericsson Common access between a mobile communications network and an external network with selectable packet-switched and circuit-switched and circuit-switched services
US6393482B1 (en) 1997-10-14 2002-05-21 Lucent Technologies Inc. Inter-working function selection system in a network
US6389008B1 (en) * 1998-12-21 2002-05-14 Telefonaktiebolaget L M Ericsson (Publ) Integrated radio telecommunications network and method of interworking an ANSI-41 network and the general packet radio service (GPRS)
US6452915B1 (en) * 1998-07-10 2002-09-17 Malibu Networks, Inc. IP-flow classification in a wireless point to multi-point (PTMP) transmission system
KR100330241B1 (ko) 1998-08-26 2002-10-04 삼성전자 주식회사 무선패킷음성데이터통신장치및방법
US6973057B1 (en) * 1999-01-29 2005-12-06 Telefonaktiebolaget L M Ericsson (Publ) Public mobile data communications network
US6779051B1 (en) * 1999-07-30 2004-08-17 Nortel Networks Corporation Determining an end point of a GRE tunnel
US7079499B1 (en) * 1999-09-08 2006-07-18 Nortel Networks Limited Internet protocol mobility architecture framework
US6490451B1 (en) * 1999-12-17 2002-12-03 Nortel Networks Limited System and method for providing packet-switched telephony
US7028186B1 (en) * 2000-02-11 2006-04-11 Nokia, Inc. Key management methods for wireless LANs
FI20000761A0 (fi) 2000-03-31 2000-03-31 Nokia Mobile Phones Ltd Laskutus pakettidataverkossa
WO2002010390A2 (en) 2000-07-31 2002-02-07 Millennium Pharmaceuticals, Inc. 57250, a human sugar transporter family member and uses thereof
DE10043203A1 (de) * 2000-09-01 2002-03-21 Siemens Ag Generische WLAN-Architektur
CA2450434A1 (en) * 2001-06-18 2002-12-27 Tatara Systems, Inc. Method and apparatus for converging local area and wide area wireless data networks
US6781999B2 (en) * 2001-07-23 2004-08-24 Airvana, Inc. Broadcasting and multicasting in wireless communication
US7181530B1 (en) * 2001-07-27 2007-02-20 Cisco Technology, Inc. Rogue AP detection
US7617317B2 (en) * 2001-12-03 2009-11-10 Sprint Spectrum L.P. Method and system for allowing multiple service providers to serve users via a common access network
US6996714B1 (en) * 2001-12-14 2006-02-07 Cisco Technology, Inc. Wireless authentication protocol
US7965693B2 (en) * 2002-05-28 2011-06-21 Zte (Usa) Inc. Interworking mechanism between wireless wide area network and wireless local area network
MXPA05001669A (es) * 2002-08-14 2005-07-22 Thomson Licensing Sa Manejo de clave de sesion para una red de area local inalambrica publica que da soporte a multiples operadores virtuales.

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10587431B2 (en) 2013-08-08 2020-03-10 Huawei Technologies Co., Ltd. Tunnel establishment method and apparatus
US11323289B2 (en) 2013-08-08 2022-05-03 Huawei Technologies Co., Ltd. Tunnel establishment method and apparatus

Also Published As

Publication number Publication date
AU2003264941A8 (en) 2004-05-04
NO20051657D0 (no) 2005-04-04
RU2005113239A (ru) 2005-11-10
HK1081789A1 (en) 2006-05-19
US8077681B2 (en) 2011-12-13
RU2304856C2 (ru) 2007-08-20
CN1689369B (zh) 2011-11-30
JP3984993B2 (ja) 2007-10-03
WO2004034720A3 (en) 2005-03-31
AU2003264941A1 (en) 2004-05-04
EP1604536B1 (en) 2017-05-31
CA2501309A1 (en) 2004-04-22
KR100741996B1 (ko) 2007-07-24
EP1604536A2 (en) 2005-12-14
WO2004034720A2 (en) 2004-04-22
JP2006502647A (ja) 2006-01-19
CN1689369A (zh) 2005-10-26
US20040066769A1 (en) 2004-04-08
NO20051657L (no) 2005-07-05

Similar Documents

Publication Publication Date Title
KR100741996B1 (ko) 액세스 네트워크를 경유하여 접속을 설정하는 방법 및시스템
US8233934B2 (en) Method and system for providing access via a first network to a service of a second network
US10425808B2 (en) Managing user access in a communications network
US8776183B2 (en) Networks
JP4832756B2 (ja) Wlanローミングの間にgsm認証を行う方法およびシステム
US8261078B2 (en) Access to services in a telecommunications network
US7542455B2 (en) Unlicensed mobile access (UMA) communications using decentralized security gateway
US8533471B2 (en) Method and server for providing mobility key
US20080026724A1 (en) Method for wireless local area network user set-up session connection and authentication, authorization and accounting server
KR101037844B1 (ko) 이동성 키를 제공하기 위한 방법 및 서버
US20040133806A1 (en) Integration of a Wireless Local Area Network and a Packet Data Network
KR100725974B1 (ko) 제 1 네트워크를 통해 제 2 네트워크의 서비스에 대한액세스를 제공하는 방법 및 시스템
ES2340311T3 (es) Un metodo para asegurar la comunicacion entre una red de acceso y una red central.
JP2008182695A (ja) 第1のネットワークを通じて第2のネットワークのサービスへのアクセスを提供する方法及びシステム
El-Sadek et al. Universal mobility with global identity (UMGI) architecture

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
G170 Publication of correction
FPAY Annual fee payment

Payment date: 20130620

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140701

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20150618

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20160616

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20170616

Year of fee payment: 11

FPAY Annual fee payment

Payment date: 20190617

Year of fee payment: 13