KR20050084805A - Wlan 로밍 중에 gsm 인증을 위한 방법 및 시스템 - Google Patents

Wlan 로밍 중에 gsm 인증을 위한 방법 및 시스템 Download PDF

Info

Publication number
KR20050084805A
KR20050084805A KR1020057002585A KR20057002585A KR20050084805A KR 20050084805 A KR20050084805 A KR 20050084805A KR 1020057002585 A KR1020057002585 A KR 1020057002585A KR 20057002585 A KR20057002585 A KR 20057002585A KR 20050084805 A KR20050084805 A KR 20050084805A
Authority
KR
South Korea
Prior art keywords
mobile
node
authentication
gsm
wlan
Prior art date
Application number
KR1020057002585A
Other languages
English (en)
Other versions
KR100732655B1 (ko
Inventor
토니 스타델만
미카엘 카우츠
Original Assignee
토게바 홀딩 아게
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 토게바 홀딩 아게 filed Critical 토게바 홀딩 아게
Priority to KR1020057002585A priority Critical patent/KR100732655B1/ko
Publication of KR20050084805A publication Critical patent/KR20050084805A/ko
Application granted granted Critical
Publication of KR100732655B1 publication Critical patent/KR100732655B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/54Store-and-forward switching systems 
    • H04L12/56Packet switching systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/24Accounting or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/34Modification of an existing route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 이기종 WLAN 및/또는 GSM/GPRS/UMTS 네트워크 사이의 자동 로밍 방법에 관한 것이다. 이 방법에 따르면, 인증을 위해서, 모바일 IP 노드(20)는 액세스 포인트(21, 22)에 WLAN으로의 액세스를 요구한다. 액세스 서버(23)로부터 요구를 수신하면, 모바일 IP 노드(20)는 액세스 서버(23)로 모바일 IP 노드(20)의 SIM 카드(201)에 저장된 IMSI를 송신한다. IMSI에 기초하여 또한 SIM 이용자 데이터베이스(34)에 저장된 정보를 이용하여, WLAN의 논리 IP 데이터 채널은 GSM 네트워크의 데이터 채널 및 신호에 대응하는 GSM 데이터에 대하여 이용자-특정 방식으로 보충되고, GSM 네트워크의 HLR(37) 및/또는 VLR(37)에서 IP 노드(20)의 인증이 실행된다.

Description

WLAN 로밍 중에 GSM 인증을 위한 방법 및 시스템{METHOD AND SYSTEM FOR GSM AUTHENTICATION DURING WLAN ROAMING}
본 발명은 상이한 WLAN 및/또는 GSM/GPRS/UMTS 네트워크 사이의 자동 로밍을 위한 방법 및 시스템에 관한 것으로, 여기서 인증을 위해 모바일 IP 노드는 액세스 서버에 할당된 하나 또는 그 이상의 액세스 포인트를 포함하는 WLAN의 기본 서비스 영역 내에서 무선 인터페이스에 의해 액세스 서버를 통하여 WLAN으로의 액세스를 요구하고, 모바일 IP 노드는 IP 노드의 SIM 카드에 저장된 IMSI에 의해 인증된다. 특히, 본 발명은 이기종 WLAN 내의 모바일 노드를 위한 방법에 관한 것이다.
최근에, 전세계적 인터넷 이용자의 수 및 그에 따라 인터넷 이용자에 제공되는 정보의 양이 기하급수적으로 증가하였다. 그러나, 인터넷이 정보에 대한 전세계적 액세스를 제공하더라도, 예를 들어 오피스, 학교, 대학 또는 홈에서의 소정의 네트워크 액세스 포인트에 도착할 때까지 이용자는 일반적으로 정보에 액세스하지 못한다. 예를 들어, PDA, 셀룰러 전화기 및 랩탑과 같은 IP-가능 모바일 유닛의 증대되는 가용성은 인터넷에 대한 우리의 생각을 변화시키고 있다. 네트워크 내의 고정 노드로부터 보다 높은 이동성에 기초한 보다 플렉시블한 요건으로의 변화가 이제 막 시작되었다. 모바일 전화기 사용에 있어서, 예를 들어 이 경향은 그 중에서도 특히 WAP, GPRS 또는 UMTS와 같은 신규 표준에서 제시되었다. 현재의 실재성과 미래의 IP 접속 가능성 사이의 차이점을 보다 충분히 이해하기 위해, 비교로서 지난 20년 동안 이동성 방면으로의 텔레포니의 개발을 취할 수 있다. 비지니스 부문 뿐만 아니라 프라이빗 부문에서, 랩탑, PDA 등을 사용하여 (예를 들어, 공항, 컨퍼런스 센터, 무역 박람회, 도시 등에서의) LAN으로의 독립적인 전세계적 무선 액세스에 대한 요구는 엄청나다. 그러나, 예를 들어 IP에 기초한 WLAN은 오늘날 이용자의 자유 로밍을 허가하고, 예를 들어 GSM/GPRS가 갖는 서비스를 제공하지 않는다. 이들 서비스는 또한 GSM/GPRS에서와 같이 보안 메커니즘은 별문제로 하고, 서비스 인증 기능 및 빌링, 즉 제공된 서비스에 대한 빌링의 산입(inclusion) 기능 등을 포함하여야 한다. 한편, 이러한 서비스는 또한 존재하는 GSM/GPRS 오퍼레이터에 의해 제공되지 않고 있다. 상이한 WLAN 사이의 로밍만 중요한 것은 아니다. WLAN에 관한(인터넷 액세스 등에 관한) 정보 기술의 거대한 증가 및 또한 모바일 전화기 사용의 거대한 증가에도 불구하고, 이들 양쪽 세계를 결합시키는 것이 유용하다. 모바일 전화기 기술의 이용자가 익숙해짐에 따라, 이들 양쪽 세계의 결합이 무선 LAN에 대한 용이한 자동 로밍을 가능하게 한다. 따라서, 상이한 WLAN 서비스 프로바이더 사이의, WLAN 서비스 프로바이더 사이의, GSM/GPRS 서비스 프로바이더 사이의 표준-스패닝(standard-spanning) 로밍을 가능하게 하는 서비스 프로바이더에 대한 요구가 존재한다.
컴퓨터 네트워크 또는 LAN(Local Area Network)은 일반적으로 동축 케이블, 트위스트 페어 케이블(twisted pair cable) 또는 광섬유 케이블과 같은 물리 매체를 통해 접속되는 소위 노드로 이루어진다. 이들 LAN은 또한 유선 LAN(유선 고정 네트워크)으로도 알려져 있다. 지난 몇년동안, 케이블-프리 LAN 또는 소위 무선 LAN도 또한 (예를 들어, 애플 컴퓨터 등에 의한 AirPort-System과 같은 개발을 통해) 더욱더 대중화되었다. 무선 LAN은 특히 로컬 컴퓨터 네트워크에서 적절한 인터페이스를 사용하여 랩탑, 노트북 컴퓨터, PDA(Personal Digital Assistant) 또는 모바일 무선 장치(특히, 모바일 무선 전화기)와 같은 모바일 유닛(노드)을 연결하기에 적합하다. 모바일 노드는 (예를 들어, 적외선(IR) 어댑터 또는 저주파 전파 어댑터와 같이) 컨트롤러 카드 뿐만 아니라 송신기/수신기를 포함하는 어댑터를 장착하고 있다. 이러한 모바일 노드의 이점은, 무선 LAN의 범위 내에서 이들이 자유로이 이동될 수 있다는 것이다. 모바일 노드는 서로 직접 통신할 수 있거나(피어-투-피어 무선 LAN), 신호를 증폭하고/하거나, 그것을 통과시키는 기지국으로 모바일 노드의 신호를 전송한다. 기지국은 또한 브리지 기능을 포함할 수도 있다. 소위 액세스 포인트(AP)로 지칭되는 브리지 기능을 갖는 이러한 기지국을 통해, 무선 LAN의 모바일 노드는 유선 LAN에 액세스할 수 있다. 액세스 포인트의 통상적인 네트워크 기능은 하나의 모바일 노드로부터 또다른 모바일 노드로의 메시지 전송, 유선 LAN으로부터 모바일 노드로의 메시지 전송 및 모바일 노드로부터 유선 LAN으로의 메시지 전송을 포함한다.
AP의 물리 범위는 기본 서비스 영역(Basic Service Area)(BSA)으로 지칭된다. 모바일 노드가 AP의 BSA 내에 위치되고, 또한 AP가 모바일 노드의 신호 범위(동적 서비스 영역(Dynamic Service Area)(DSA)) 내에 있을 경우, 모바일 노드는 이 AP와 통신할 수 있다. 일반적으로, 다수의 AP는 그 중에서도 특히 이용자 데이터베이스에 의해 모바일 노드의 인증을 관리하고, 모니터링하는 액세스 서버에 할당된다. 액세스 서버의 AP에 의해 커버되는 전체 영역은 소위 "핫 스폿(hot spot)"으로 알려져 있다. 모바일 노드는 통상적으로 100mW 내지 1W의 신호 강도(signal strength)를 갖는다. 무선 LAN을 유선 LAN에 접속시키기 위해, AP에서 네트워크 내의 소정의 메시지(정보 프레임)가 유선 LAN 내에 있는 노드로 향하는지 또는 무선 LAN 내에 있는 노드로 향하는지와 그 메시지가 이 정보를 대응하는 노드로 전송하는데 필요한 것인지를 판정하는 것은 중요하다. 이를 위해, AP는 예를 들어 "IEEE Standard Std 802.1D-1990 Media Access Control Bridge(31-74 ff)"에 따른 소위 브리지 기능을 갖는다. 이들 브리지 기능을 위해, 무선 LAN 내의 신규 모바일 노드는 통상적으로 노드가 존재하는 범위 내의 AP의 FDB(Filtering DataBase)에 등록된다. LAN에 따른 각 정보 프레임에 대해, AP는 타깃 어드레스를 FDB에 저장된 어드레스(MAC(Media Access Control) 어드레스)와 비교하고, 그 프레임을 유선 LAN으로 또는 무선 LAN으로 송신, 거부(reject) 또는 전송한다.
모바일 네트워크 이용에 있어서, 애플리케이션에 의한 모바일 노드로의 존재하는 IP 액세스는, 이용자가 네트워크 내에서 그 위치를 변경할 경우 인터럽트될 것이다. 이와 달리, 예를 들어 상이한 핫 스폿 및 특히 상이한 네트워크(이더넷, 모바일 무선 전화 네트워크, WLAN, 블루투스 등)로의 변경과 같이 모든 접속 및 인터페이스 변경은 이용자가 발생되는 변경을 알아채지 못하도록 자동적으로 또한 비대화형으로(not interactively) 실행될 수 있다. 또한, 이것은 예를 들어 실시간 애플리케이션의 이용 중에 적용된다. 트루 모바일 IP 컴퓨팅은 언제나 인터넷으로의 안정된 액세스에 기초하여 다수의 이점을 제시한다. 이러한 액세스의 경우, 실행은 데스크로부터 자유로이 또한 독립적으로 구성될 수 있다. 그러나, 네트워크 내의 모바일 노드에 관한 요구는 모바일 무선 기술에서 처음에 언급된 개발과 그 자신을 다양한 방식으로 구별한다. 모바일 무선 시스템에서의 종단점은 일반적으로 말하면 존재하는 인간이다. 그러나, 모바일 노드에 있어서, 컴퓨터 애플리케이션은 소정의 인간 액션 또는 개입없이 다른 네트워크 참여자 사이에 대화(interaction)를 실행할 수 있다. 이것의 광범위한 예시는 비행기, 배 및 자동차에서 발견할 수 있다. 따라서, 특히 인터넷 액세스에 대한 모바일 컴퓨팅은 예를 들어 위성-기반 GPS(Global Positioning System)와 같은 위치확인 장치와 협력하는 것과 같이 다른 애플리케이션과 함께 협력할 수 있다.
IP(Internet Protocol)를 통한 모바일 네트워크 액세스에 있어서의 문제점 중 하나는, 네트워크에서 발신지 어드레스로부터 타깃 어드레스(수신지 어드레스)로 데이터 패킷을 라우팅하는데 이용되는 IP 프로토콜이 소위 IP 어드레스를 이용한다는 것이다. 이들 어드레스는 네트워크 내의 고정 위치에 할당되고, 그 방식과 유사하게 고정 네트워크의 전화 번호는 물리적인 월 소켓(wall socket)에 할당된다. 데이터 패킷의 수신지 어드레스가 모바일 노드일 경우, 이는 각 네트워크 위치 변경에 따라 신규 IP 네트워크 어드레스가 할당되어야 하는 것을 의미하고, 이는 투명한 모바일 액세스를 불가능하게 한다. 이들 문제점은 IETF(Internet Engineering Task Force)의 모바일 IP 표준(IETF REC 2002, Oct. 1996)에 의해 해결되었고, 여기서 모바일 IP는 모바일 노드가 2개의 IP 어드레스를 이용하는 것을 허용한다. 이들 중 하나는 홈 네트워크의 위치를 특정하는 정규의 고정 IP 어드레스(홈 어드레스)인 한편, 다른 어드레스는 네트워크 내의 모바일 노드의 현재 위치를 지시하는 유동 IP 어드레스이다. 2개의 어드레스의 할당은 IP 데이터 패킷을 모바일 노드의 올바른 현재 어드레스로 재라우팅할 수 있도록 한다.
무선 LAN 내의 이용자의 인증을 위해 가장 빈번하게 이용되는 프로토콜 중 하나는 IEEE(Institute of Electrical and Electronics Engineers) 표준 협회로부터의 개방 소스 프로토콜인 IEEE 802.1x(현재 버전은 802.11)이다. IEEE 802.1x 인증은 예를 들어 이더넷, 토큰링 및/또는 802.11 무선 LAN과 같은 IEEE 802 매체로의 인증된 액세스를 허가한다. 802.11 프로토콜은 FHSS(Frequency Hopping Spread Spectrum) 또는 DSSS(Direct Sequence Spread Spectrum)을 이용하여 무선 LAN, 즉 무선 로컬 네트워크에 대해 2.4㎓ 대역에서 1Mbps, 2Mbps 또는 11Mbps의 전송을 발생시킨다. 인증을 위해, 802.1x는 인증 EAP(Extensible Authentication Protocol) 및 TLS(Wireless Transport Layer Security)를 지원한다. 802.11은 또한 RADIUS도 지원한다. RADIUS 지원이 802.1x에서 선택사양임에도 불구하고, 대부분의 802.1x 인증자가 RADIUS를 지원할 것으로 예상된다. IEEE 802.1x 프로토콜은 소위 포트-기반 인증 프로토콜이다. 그것은, 포트, 즉 유닛의 인터페이스가 특정될 수 있는 모든 환경에서 사용될 수 있다. 802.1x에 기초한 인증에 있어서, 3개의 유닛이 분화될 수 있다. 이용자(요구자/클라이언트) 유닛, 인증자 및 인증 서버. 인증자의 역할은 요구자를 인증하는 것이다. 인증자 및 요구자는 예를 들어 점대점 LAN 세그먼트 또는 802.11 무선 LAN을 통해 접속된다. 인증자 및 요구자는 물리적 또는 가상 802.1x 포트를 정의하는 정의된 포트인 소위 PAE(Port Access Entry)를 갖는다. 인증 서버는 인증자에 의해 요구되는 인증 서비스를 한다. 이 방식으로, 인증 서버는 부여된 식별(assumed identity)에 관하여 요구자에 의해 공급되는 자격 데이터를 검증한다.
인증 서버는 일반적으로 IETF(Internet Engineering Task Force)의 RADIUS(Remote Authentication Dial-In User Service)에 기초한다. RADIUS 인증 프로토콜 및 과금 시스템의 이용은 예를 들어 라우터, 모뎀 서버, 스위치 등과 같은 네트워크 유닛에서 광범위하고, 대부분의 ISP(Internet Service Providers)에 의해 이용된다. 이용자가 ISP로 다이얼링할 경우, 이용자는 일반적으로 이용자명 및 패스워드를 기입해야 한다. RADIUS 서버는 이 정보를 검증하고, 이용자에게 ISP 시스템으로 액세스할 권한을 부여한다. RADIUS의 광범위한 이용에 대한 이유는 그 중에서도 특히 네트워크 유닛이 일반적으로 각각 상이한 인증 데이터를 갖는 다수의 네트워크 이용자에 대처할 수 없는데 있는데, 그 이유는 이것이 예를 들어 개별적인 네트워크 유닛의 스토리지 용량을 초과하기 때문이다. RADIUS는 다수의 네트워크 이용자의 중앙 관리(이용자의 추가 및 삭제 등)를 허가한다. 따라서, 이는 이용자의 수가 수천 또는 수만에 이르기 때문에 ISP의 서비스를 위한 필요 조건이 된다. RADIUS는 또한 해커에 대하여 소정의 영구 보호를 생성한다. TACACS+(Terminal Access Controller Access Control System+) 및 LDAP(Lightweight Directory Access Protocol)에 기초한 RADIUS에 의한 원격 인증은 해커에 대해 비교적 안전하다. 이와 달리, 다수의 다른 원격 인증 프로토콜은 해커의 공격에 대해 단지 일시적으로 보호되거나0 또는 불충분하게 보호되거나 또는 전혀 보호되지 않는다. 또다른 이점은, RADIUS가 현재 원격 인증을 위한 사실상의 표준이라는 것이고, 그에 따라 RADIUS는 또한 다른 프로토콜에 대한 경우가 아닌 거의 모든 시스템에 의해 지원된다.
전술된 EAP(Extensible Authentication Protocol)는 실제로 PPP(Point-to-Point Protocol)의 확장이고, IETF의 REC(Request for Comments) 2284 PPP EAP(Extensible Authentication Protocol)에 의해 정의된다. PPP에 의해, 컴퓨터는 예를 들어 ISP의 서버에 접속될 수 있다. PPP는 OSI 모델의 데이터 링크 계층에서 실행되고, 컴퓨터의 TCP/IP 패킷을 인터넷으로의 인터페이스를 형성하는 ISP의 서버로 전송한다. 보다 구식의 SLIP(Serial Line Internet Protocol) 프로토콜과 달리, PPP는 보다 안정되게 기능하고, 에러 보정 기능을 갖는다. EAP(Extensible Authentication Protocol)는 예를 들어 토큰 카드, MIT(Massachusetts Institute of Technology)의 커베로스(Kerberos), 스트라이크 오프(strike off) 패스워드, 전자서명(certificates), 공개키 인증 및 스마트 카드 또는 소위 ICC(Integrated Circuit Cards)와 같은 다양한 인증 방법을 지원하는 매우 일반적인 레벨의 프로토콜이다. IEEE 802.1x는 LAN 프레임으로 구성되어야 하는 EAP와 같은 명세를 정의한다. EAP를 통한 무선 네트워크에서의 통신에 있어서, 이용자는 무선 통신을 통한 액세스 포인트, 즉 요구자 또는 원격 액세스 클라이언트를 위한 WLAN으로의 접속 허브로부터 무선 LAN으로의 액세스를 요구한다. 그런 다음, AP는 요구자로부터 이용자의 식별을 요구하고, 예를 들어 RADIUS에 기초한 전술된 인증 서버로 그 식별을 전송한다. 인증 서버는 액세스 포인트가 이용자의 식별을 재체크하는 것을 허용한다. AP는 요구자로부터 이 인증 데이터를 수집하고, 이들을 이 인증 방법을 종결하는 인증 서버로 전송한다.
EAP에 있어서, 임의의 인증 방법은 원격 액세스 접속을 생성한다. 정밀한 인증 방식은 요구자와 인증자(원격 액세스 서버, IAS(Internet Authentication Service) 서버 또는 WLAN에 대한 액세스 포인트를 의미함) 사이에서 개별적으로 결정된다. 전술된 바와 같이, 그에 따라 EAP는 예를 들어 일반적인 토큰 카드, MD5-시도(challenge), 스마트 카드용 TLS(Transport Level Security), S/Key 및 미래의 인증 기술과 같은 다수의 상이한 인증 방식을 지원한다. EAP는 무제한 횟수의 요구자와 인증자 사이의 질의/응답 통신을 허가하고, 그에 따라 인증자 또는 인증 서버는 특정 인증 정보를 요구하며, 요구자, 즉 원격 액세스 클라이언트가 그에 응답한다. 일 예시로서, 인증자를 통해, 소위 보안 토큰 카드로부터 이용자명, 그런 다음 PIN(Personal Identity Number) 및 마지막으로 요구자로부터 토큰 카드값을 요구할 수 있다. 그에 따라, 각 질의/응답 사이클 동안 추가 인증 레벨이 실행된다. 모든 인증 레벨이 성공적으로 응답될 경우, 요구자가 인증된다. 특정 EAP 인증 방식은 EAP 타입으로 언급된다. 양쪽, 즉 요구자 및 인증자는 인증이 실행될 수 있도록 동일 EAP 타입을 지원해야 한다. 전술된 바와 같이, 이는 처음에 요구자와 인증자 사이에서 결정된다. RADIUS에 기초한 인증 서버는 일반적으로 RADIUS 서버로 EAP 메시지를 전송할 수 있는 EAP를 지원한다.
최근에, GSM SIM(Subscriber Identity Module)을 통한 이용자에 대한 인증 및 이용자로의 세션키의 할당을 위한 EAP-기반 방법도 또한 알려져 있다. GSM 인증은 질의-응답 방법, 소위 시도-응답 방법(Challenge-Response Method)에 기초한다. 시도(질의)로서, SIM 카드의 인증 알고리즘은 128-비트 난수(일반적으로, RAND로 알려져 있음)를 제공한다. 그런 다음, 개별 오퍼레이터에 대한 특정 기밀 알고리즘이 SIM 카드에서 실행되고, 이 알고리즘은 입력으로서 난수(RAND) 및 SIM 카드에 저장된 기밀키(Ki)를 수신하며, 그것으로 이 알고리즘은 32-비트 응답(SRES) 및 64-비트 키(Kc)를 생성한다. Kc는 무선 인터페이스(GSM 기술 명세 GSM 03.20 (ETS 300 534) : "Digital cellular telecommunication system (Phase 2); Security related network functions", ETSI(European Telecommunications Standards Institute), August 1997)를 통해 데이터 전송을 인코딩한다. 다수의 64-비트 키(Kc)를 생성하기 위해, EAP/SIM 인증에는 다수의 RAND 시도가 이용된다. 이들 Kc 키는 보다 긴 세션키에 결합된다. EAP/SIM에 있어서, 일반적인 GSM 인증 방법은 부가적으로 MAC(Message Authentication Code)를 갖는 RAND 시도에 의해 확장되어, 상호 인증을 발생시킨다. GSM 인증을 실행하기 위해, 인증 서버는 GSM 네트워크와 인터페이스를 가져야 한다. 따라서, 인증 서버는 IAS(Internet Authentication Service) 서버 네트워크와 GSM 인증 인프라스트럭처(infrastructure) 사이에서 게이트웨이로 동작한다. EAP/SIM 인증의 처음에, 인증자에 의한 제1 EAP 요구에 대하여, 인증 서버는 요구자로부터 그 중에서도 특히 이용자의 IMSI(International Mobile Subscriber Identity)를 요구한다. IMSI에 대하여, 인증 서버는 일반적으로 GSM 네트워크에서 HLR(Home Location Register) 또는 VLR(Visitor Location Register)로 알려져 있는 대응하는 셀룰러 무선 네트워크 오퍼레이터의 인증 센터(AuC)로부터의 요구에 관해 n GSM 트리플렛(triplet)을 수신한다. 트리플렛으로부터, 인증 서버는 세션키 뿐만 아니라 n* RAND에 대한 메시지 인증 코드(Message Identification Code : MIC) 및 (MAC_RAND와 함께) 키에 대한 수명을 취득한다. 이것을 이용하여, 인증 서버는 요구자 또는 이용자의 SIM 카드에 대해 GSM 인증을 실행할 수 있다. RAND가 메시지 인증 코드(MAC_RAND)와 함께 요구자에게 제공되기 때문에, 요구자는 RAND가 신규이고, GSM 네트워크를 통해 생성되었는지를 검증할 수 있게 된다.
그러나, 최신기술은 다양한 단점을 갖는다. 사실상, 예를 들어 EAP-SIM 인증에 있어서, 이용자가 GSM 프로바이더에 대하여 IMSI를 가질 경우, 무선 LAN 기술에서 GSM 네트워크로부터 요구자 또는 원격 액세스 클라이언트의 인증을 위한 인증 방법을 이용하는 것이 가능하다. 또한, 원칙적으로, 예를 들어 IETF(Internet Engineering Task Force)의 모바일 IP에 의해서, 액세스 포인트를 통해 액세스 서버에 등록된 개별적인 모바일 원격 액세스 클라이언트로 데이터 스트림을 라우팅(재라우팅)하는 것도 가능하다. 그러나, 실제로 이용자의 자유 로밍을 허용하는 모바일 네트워크 이용의 많은 문제점은 그것에 의해 해결되지 않는다. 문제점 중 하나는, IP 네트워크에서 보안, 빌링 및 서비스 인가에 관하여 GSM 표준에서 요구되는 필요 조건이 더이상 거기에 있지 않다는 것이다. 이는 본질적으로 IP 프로토콜의 개방 아키텍처와 연결된다. 이는, IP 표준에 있어서 GSM 네트워크와의 완전한 호환성에 절대적으로 필요한 많은 데이터가 손실된다는 것을 의미한다. 더욱이, 예를 들어 RADIUS에 기초한 액세스 서버는 단일 데이터 스트림을 공급한다. 이는 단순히 GSM 표준의 다중-부분 데이터 스트림에 맵핑될 수 없다. 최근의 또다른 단점은, 오늘날 무선 LAN이 개별적인 핫 스폿(즉, 액세스 서버의 액세스 포인트의 기본 서비스 영역)에 기초하고, 이는 전세계의 다양한 소프트웨어 및 하드웨어 개발자로부터 제공된다는 것이다. 이것은 2개의 세계의 결합을 어렵게 하는데, 그 이유는 이러한 게이트웨이 기능이 각각 특정 솔루션에 개별적으로 적합해야 하기 때문이다. GSM 인증 인터페이스에 대한 기술 명세는 MAP(Mobile Application Part) GSM 09.02 Phase 1 Version 3.10.0에서 참조될 수도 있다.
도1은 본 발명에 따른 이기종 WLAN 및/또는 GSM/GPRS/UMTS 네트워크 사이의 자동 로밍을 위한 방법 및 시스템을 개략적으로 도시한 블록도로서, 여기서 모바일 IP 노드(20)는 콘택트를 갖는 인터페이스를 통해 SIM 카드(201) 및/또는 ESIM(Electronic SIM)에 접속되고, 무선 접속(48)에 의해 WLAN의 액세스 포인트(21, 22)에 액세스하며, WLAN의 액세스 서버(23)는 GSM 모바일 무선 네트워크의 VLR(37) 및/또는 HLR(37)에서 SIM 카드(201)에 저장된 IMSI에 기초하여 모바일 IP 노드(20)를 인증함.
도2는 본 발명에 따른 이기종 WLAN 및/또는 GSM/GPRS/UMTS 네트워크 사이의 자동 로밍을 위한 방법 및 시스템을 개략적으로 도시한 블록도로서, 여기서 모바일 IP 노드(20)는 콘택트를 갖는 인터페이스를 통해 SIM 카드(201)에 접속되고, 무선 접속(48)에 의해 WLAN에 액세스하며, WLAN은 액세스 서버(23)를 통해 GSM 모바일 무선 네트워크, 특히 HLR(37) 및/또는 VLR(37)로 접속되고, GRX(GRX : GPRS Roaming eXchange) 모듈(51)을 통해 GGSN(Gateway GPRS Support Node)(50)으로 접속되며, 인터넷 서비스 프로바이더(52)를 통해, 이용된 서비스의 클리어링을 위한 클리어링 프로바이더를 통해, 또한 클리어링 시스템 오퍼레이터(54)에 의해 인터넷 서비스 프로바이더(52)의 대응하는 빌링 시스템(55)으로 접속되고, 참조번호(60 내지 64)는 양방향 네트워크 접속임.
도3은 이기종 WLAN 및/또는 GSM/GPRS/UMTS 네트워크 사이의 자동 로밍을 위한 방법 및 시스템을 개략적으로 도시한 블록도로서, 여기서 본 발명에 따른 방법 및 시스템에 의해, 인증(371) 및 인가(372)(SS7/MAP), 서비스 인가(531) 및 빌링(532)을 위한 인터페이스를 통해 개방 IP 세계는 보다 한정적인 GSM 세계에 접속됨.
도4는 IEEE 802.1x 포트-기반 인증 방법의 셋업을 개략적으로 도시한 블록도로서, 여기서 요구자 또는 원격 액세스 클라이언트(20)는 인증자 또는 원격 액세스 서버(21)를 통해 인증 서버(23)에서 인증되고, WLAN은 IEEE 802.11에 기초함.
도5는 EAP(Extensible Authentication Protocol)에 의한 SIM 인증을 위한 변형 실시예를 개략적으로 도시한 블록도로서, 여기서 GSM-기반 시도-응답 방법이 이용됨.
본 발명의 목적은, 이기종 WLAN 내의 모바일 노드를 위한 신규 방법을 제안하는 것이다. 특히, 어떠한 어려움(로밍) 없이, 다양한 WLAN 서비스 프로바이더에의 등록, 빌링, 서비스 인가 등에 대해 애쓸 필요없이, 이용자가 상이한 핫 스폿 사이에서 이동될 수 있다, 즉 이용자가 GSM과 같은 모바일 무선 기술에 익숙해짐에 따라 동일 편의를 즐길 수 있게 된다. 본 발명은 WLAN에서 서비스 프로바이더 및 이용자에 대해 빌링, 서비스 인가 및 보안에 필요한 구성요소를 보증한다.
이들 목적은 본 발명에 따라 독립 청구항의 요소를 통해 달성된다. 게다가, 바람직한 실시예는 종속 청구항 및 본 발명의 명세를 따른다.
이들 목적은 본 발명, 특히 이기종 WLAN 및/또는 GSM/GPRS/UMTS 네트워크 사이의 자동 로밍 방법을 통해 달성되는데, 이 방법에 따르면, 인증을 위해서 모바일 IP 노드는 WLAN의 기본 서비스 영역 내에서 무선 인터페이스를 통해 액세스 포인트에 WLAN으로의 액세스를 요구하고, WLAN의 기본 서비스 영역은 액세스 서버에 할당된 하나 또는 그 이상의 액세스 포인트를 포함하며, 모바일 IP 노드는 액세스 서버로부터의 요구에 따라 모바일 IP 노드의 SIM 카드에 저장된 IMSI를 액세스 서버로 전송하고, SIM-RADIUS 모듈에 의해 IP 노드의 IMSI가 저장되며, IMSI에 기초하여 또한 SIM 이용자 데이터베이스에 저장된 정보에 의해 WLAN의 논리 IP 데이터 채널은 GSM 네트워크의 데이터 채널 및 신호에 대응하는 GSM 데이터에 대하여 이용자-특정 방식으로 보충되고, SIM 게이트웨이 모듈에 의해 IP 노드의 인증을 실행하기 위해서 GSM 데이터에 기초하여 필요한 SS7/MAP 기능(인증 및/또는 인가 및/또는 구성 정보)이 생성되며, SIM-RADIUS 모듈은 모바일 노드의 SIM 카드의 IMSI에 기초하여 SIM 이용자 데이터베이스 및 SIM 게이트웨이 모듈에 의해 GSM 네트워크의 HLR 및/또는 VLR에서 모바일 IP 노드의 인증을 실행하고, 성공적인 인증의 경우 HLR 및/또는 VLR에서 서비스 인가뿐만 아니라 위치 갱신이 실행되며, 모바일 IP 노드는 액세스 서버의 고객 데이터베이스 내의 대응하는 엔트리를 수신하고, 모바일 IP 노드에 의한 WLAN의 이용이 해제된다. 변형 실시예로서, 성공적인 인증의 경우, HLR 및/또는 VLR에서의 위치 갱신에 부가하여, 모바일 IP 노드의 인가가 실행되고, IMSI에 기초하여 대응하는 이용자 프로파일이 HLR 및/또는 VLR에서 다운로드된다. 이는, 이용자의 서비스 인가가 HLR 및/또는 VLR에서의 대응하는 이용자 프로파일의 문의에 기초한다는 것을 의미한다. 전술된 변형은 그 중에서도 특히 상이한 이기종 WLAN 및 GSM 네트워크 사이에 자동 로밍이 가능해진다는 이점을 갖는다. WLAN 기술, 특히 IP 네트워크와 GSM 기술의 결합을 통해, 이용자가 상이한 WLAN 서비스 프로바이더에 있어서의 등록, 빌링, 서비스 인가에 대해 애쓸 필요없이, 이용자의 로밍이 가능해진다. 이는, 이용자가 예를 들어 GSM과 같은 모바일 무선 기술에 익숙해짐에 따라 동일 편의를 즐길 수 있게 된다는 것을 의미한다. 동시에, 완전히 새로운 방식으로 개방 IP 세계의 이점(전세계 인터넷으로의 액세스 등)과 GSM 표준의 이점(보안, 빌링, 서비스 인가 등)을 결합시키는 것이 가능하다. 본 발명은 또한 대응하는 모듈을 각 액세스 서버에 설치할 필요없이 WLAN 내의 로밍 방법을 가능하게 한다. 이와 달리, RADIUS를 이용함으로써, 인프라스트럭처(WLAN/GSM)가 변경되지 않을 수 있다.
변형 실시예에 있어서, 모바일 IP 노드의 인증을 위해서, 단지 하나 또는 그 이상의 제1 인증 단계까지는 모바일 IP 노드의 SIM 카드에 저장된 IMSI가 이용되고, 모든 추가 인증 단계에 대해서는 IMSI가 생성된 일시 IMSI(TIMSI : Temporary IMSI)로 대체된다. 이는, 그 중에서도 특히 인증 또는 인가 중에 보안이 증가될 수 있다는 이점을 갖는다.
변형 실시예에 있어서, 모바일 IP 노드의 인증은 EAP(Extensible Authentication Protocol)를 이용하여 실행된다. 이는, 그 중에서도 특히 RADIUS와 협력하여 본 발명에 따른 방법이 하드웨어 및 제조자(벤더)에 완전히 독립적으로 안출된다는 이점을 갖는다. EAP는 특히 인증의 실행에 필요한 보안 메커니즘을 제공한다.
변형 실시예에 있어서, 모바일 IP 노드의 데이터 스트림은 WLAN으로의 액세스 중에 액세스 포인트로부터 모바일 무선 네트워크 서비스 프로바이더를 통해 전송된다. 이는, 그 중에서도 특히 모바일 무선 네트워크 프로바이더가 데이터 스트림에 관한 완전한 제어를 갖는다는 이점을 갖는다. 이 방식으로, 모바일 무선 네트워크 프로바이더는 특히 서비스 인가를 할당할 수 있고, 상세 빌링을 실행할 수 있으며, 보안 메커니즘을 통합할 수 있고/있거나, 개인화된 서비스를 제공할 수 있다. 그 중에서도 특히, 그에 따라 모바일 무선 네트워크 프로바이더는 예를 들어 인터넷을 포함하는 제어가 어려운 개방 IP 세계를 GSM 세계의 이점과 결합시킬 수 있다. 이는 특히 최근에 예를 들어 프로바이더 또는 서비스 벤더의 책임 문제(liability issue)에 대하여 큰 역할을 한다.
또다른 변형 실시예에 있어서, IMSI에 의한 인증에 기초하여, 모바일 무선 네트워크 서비스 프로바이더는 상이한 서비스 이용을 위한 개별적인 서비스 인가를 발행하고/하거나, 이용된 서비스에 대한 빌링을 실행한다. 이 변형 실시예는 그 중에서도 특히 전술된 변형 실시예와 동일 이점을 갖는다.
또다른 변형 실시예에 있어서, SIM 이용자 데이터베이스는 존재하는 이용자 데이터세트를 변경하거나 삭제하고 또는 신규 이용자 데이터세트를 삽입하기 위해서 동기 데이터베이스에 접속되고, 데이터베이스의 비교는 주기적으로 실행되고/되거나, 동기 데이터베이스에서의 변경에 의해 또는 SIM 이용자 데이터베이스의 장해를 통해 개시된다. 이는, 존재하는 이용자 데이터세트를 변경하거나 삭제하기 위해 또는 신규 이용자 데이터세트를 삽입하기 위해, 모바일 무선 네트워크 오퍼레이터가 지금까지의 이용자 데이터베이스에서와 동일 방식으로, 즉 추가적인 시스템을 구입하거나 유지할 필요없이 처리할 수 있다는 이점을 갖는다.
변형 실시예에 있어서, 빌링을 위한 클리어링 모듈에 의해, 이기종 WLAN의 빌링 레코드는 이용자 데이터와 동기되고, GSM-표준 TAP에 기초하여 처리된다. 이는, 그 중에서도 특히 소프트웨어 및/또는 하드웨어의 변경없이 서비스 프로바이더가 일반적인 GSM 표준의 클리어링 및 빌링 방법을 이용할 수 있다는 이점을 갖는다. 특히, 그것에 의해 GSM 데이터 스트림으로의 IP 데이터 스트림의 잔여 내역(remaining breakdown)이 또한 발생된다.
여기서, 본 발명에 따른 방법에 부가하여, 본 발명이 또한 이 방법을 실행하기 위한 시스템에 관한 것이라는 것이 강조되어야 한다.
도1은 본 발명을 구현하는데 이용될 수 있는 아키텍처를 도시한다. 도1은 본 발명에 따른 이기종 WLAN 및/또는 GSM/GPRS/UMTS 네트워크 사이의 자동 로밍을 위한 방법 및 시스템을 개략적으로 도시한 블록도이다. 도1에서 참조번호(20)는, 본 발명에 따라 기술된 방법 및/또는 시스템을 달성하기 위해 임의로 쓸 수 있는 하드웨어 및 소프트웨어 구성요소를 포함하여 필요한 인프라스트럭처를 갖는 모바일 IP 노드에 관련된다. 모바일 노드(20)는 그 중에서도 특히 다양한 네트워크 위치에서 및/또는 다양한 네트워크에서의 이용에 제공되는 소위 모든 CPE(Customer Premise Equipment)일 수 있다. 이들은 예를 들어 PDA, 모바일 무선 전화기 및 랩탑과 같은 모든 IP-가능 장치를 포함한다. 모바일 CPE 또는 노드(20)는 또한 복수의 상이한 네트워크 표준을 지원할 수 있는 하나 또는 그 이상의 상이한 물리적 네트워크 인터페이스를 갖는다. 모바일 노드의 물리적 네트워크 인터페이스는 예를 들어, WLAN(Wireless Local Area Network), 블루투스, GSM(Global System for Mobile Communication), GPRS(Generalized Packet Radio Service), USSD(Unstructured Supplementary Services Data), UMTS(Universal Mobile Telecommunications System) 및/또는 이더넷이나 또다른 유선 LAN(Local Area Network) 등으로의 인터페이스를 포함할 수 있다. 따라서, 참조번호(48)는 예를 들어 지붕으로 덮인(roofed-over) 영역에서의 설치를 위한 예를 들어 블루투스 네트워크, GSM 및/또는 UMTS 등을 포함하는 모바일 무선 네트워크, 예를 들어 IEEE 무선 802.1x에 기초한 무선 LAN, 또한 유선 LAN, 즉 로컬 고정 네트워크, 특히 PSTN(Public Switched Telephone Network) 등과 같은 상이한 이기종 네트워크를 나타낸다. 원칙적으로, 본 발명에 따른 특징이 제시될 경우, 본 발명에 따른 방법 및/또는 시스템은 특정 네트워크 표준에 관련되지는 않고, 소정의 LAN으로 달성될 수 있다. 모바일 IP 노드의 인터페이스(202)는 예를 들어 이더넷 또는 토큰링과 같은 네트워크 프로토콜에 의해 직접 이용될 때 패킷-교환 인터페이스일 수 있을 뿐만 아니라, 또한 PPP(Point to Point Protocol), SLIP(Serial Line Internet Protocol) 또는 GPRS(Generalized Packet Radio Service)와 같은 프로토콜로 이용될 수 있는 회선-교환 인터페이스, 즉 예를 들어 MAC 또는 DLC 어드레스와 같은 네트워크 어드레스를 갖지 않는 인터페이스일 수도 있다. 부분적으로 언급된 바와 같이, 예를 들어 특정 단문 메시지(예를 들어, SMS(Short Message Services), EMS(Enhanced Message Services))를 이용한 인스턴스에 대해 LAN을 통하여, 또는 예를 들어 USSD(Unstructured Supplementary Services Data) 또는 MExE(Mobile Execution Environment), GPRS(Generalized Packet Radio Service), WAP(Wireless Application Protocol) 또는 UMTS(Universal Mobile Telecommunications System) 같은 다른 기술과 같은 시그널링 채널을 통하여, 또는 IEEE 무선 802.1x를 통하여 또는 또다른 이용자 정보 채널을 통하여 통신이 일어날 수 있다. 모바일 IP 노드(20)는 모바일 IP 모듈 및/또는 IPsec 모듈을 포함할 수 있다. 모바일 IP의 주요 임무는 IP 네트워크 내의 IP 노드(20)의 인증 및 수신지 어드레스로서 모바일 노드(20)를 갖는 IP 패킷을 재라우팅하는 것을 포함한다. 추가적인 모바일 IP 명세에 대하여, 또한 예를 들어 IETF(Internet Engineering Task Force) RFC2002, IEEE Comm. Vol.35 No.5 1997 등을 참조하라. 모바일 IP는 특히 IPv6 및 IPv4를 지원한다. 모바일 IP 기능은 공중 인터넷에서 안전한 모바일 데이터 관리를 보증하기 위해 IPsec(IP security protocol) 모듈의 보안 메커니즘과 결합되는 것이 바람직할 수 있다. IPsec(IP security protocol)은 IPsec을 이용하는 네트워크 허브 사이에 패킷-방식 또는 소켓-방식으로 인증/기밀성 메커니즘을 발생시킨다. IPsec의 융통성 중 하나는 특히 그것이 패킷-방식으로 구성될 뿐만 아니라 개별적인 소켓에 대해 구성될 수도 있다는 것이다. IPsec은 IPvx, 특히 IPv6 및 IPv4를 지원한다. 상세화를 위해, IPsec-명세는 예를 들어 Pete Loshin:IP Security Architecture; Morgan Kaufmann Publishers; 11/1999 또는 A Technical Guide to IPsec; James S et al.; CRC Press, LLC; 12/2000 등을 참조한다. 본 실시예에서 IPsec이 IP 레벨에 관한 보안 프로토콜의 이용을 기술하는데 예시로서 이용되었음에도 불구하고, 본 발명에 따라 모든 다른 보안 프로토콜 또는 보안 메커니즘이 가능할 수 있고, 또는 심지어 보안 프로토콜의 생략이 가능할 수도 있다.
또한, 콘택트를 갖는 인터페이스를 통해, 모바일 IP 노드(20)는 GSM 네트워크 이용자의 IMSI(International Mobile Subscriber Identity)가 저장된 SIM(Subscriber Identity Module) 카드(201)에 접속된다. SIM은 SIM 카드 형태인 하드웨어를 통하여 및/또는 전자 SIM 형태인 소프트웨어를 통하여 달성될 수 있다. 인증을 위해, 모바일 IP 노드(20)는 WLAN의 기본 서비스 영역 내에서 무선 인터페이스(202)를 통해 액세스 포인트(21 및 22)에 WLAN으로의 액세스를 요구한다. 전술된 바와 같이, 상이한 핫 스폿의 상이한 WLAN은 예를 들어 IEEE 무선 802.1x에 기초한 WLAN, 블루투스 등과 같은 이기종 네트워크 표준 및 프로토콜을 채택할 수 있다. WLAN의 기본 서비스 영역은 액세스 서버(23)에 할당된 하나 또는 그 이상의 액세스 포인트(21, 22)를 포함한다. 모바일 IP 노드(20)는 액세스 서버(23)의 요구에 따라 모바일 IP 노드(20)의 SIM 카드(201)에 저장된 IMSI를 액세스 서버(23)로 전송한다. 모바일 IP 노드(20)의 IMSI는 SIM-RADIUS 모듈(30)을 이용하여 저장된다. IMSI에 기초하여, WLAN의 논리 IP 데이터 채널은 SIM 이용자 데이터베이스(34)에 저장된 정보에 의해 GSM 네트워크의 데이터 채널 및 신호에 대응하는 GSM 데이터에 대하여 이용자-특정 방식으로 보충된다. GSM 시스템은 데이터 채널인 소위 트래픽 채널 및 제어 신호 채널인 소위 시그널링 채널을 포함한다. 트래픽 채널(예를 들어, GPRS, GSM-음성, GSM-데이터 등)은 이용자 데이터용으로 확보되는 한편, 시그널링 채널(예를 들어, MAP, SS7 등)은 네트워크 관리, 제어 기능 등에 이용된다. 논리 채널은 인터페이스를 통해 동시에 이용될 수 없지만, GSM 명세에 따라 단지 소정의 결합으로 이용될 수 있다. SIM 게이트웨이 모듈(32)에 의해, GSM 데이터에 기초한 IP 노드의 인증을 실행하기 위해, 필요한 SS7/MAP 기능(인증 및/또는 인가 및/또는 구성 정보)이 생성되고, SIM-RADIUS 모듈(30)은 SIM 이용자 데이터 베이스(34) 및 SIM 게이트웨이 모듈(32)에 의해 모바일 노드(20)의 SIM 카드(201)의 IMSI에 기초하여 GSM 네트워크의 VLR(Visitor Location Register)(37) 및/또는 HLR(Home Location Register)(37)에서 모바일 IP 노드의 인증을 실행한다. 변형 실시예로서, 성공적인 인증의 경우, HLR(37) 및/또는 VLR(37)에서의 위치 갱신에 부가하여, 모바일 IP 노드(20)의 인증이 실행될 수 있고, IMSI에 기초하여 대응하는 이용자 프로파일이 HLR(37) 및/또는 VLR(37)로부터 다운로드된다. 또한, 모바일 IP 노드(20)의 인증을 위해, 단지 하나 또는 그 이상의 제1 인증 단계에서는 모바일 IP 노드(20)의 SIM 카드에 저장된 IMSI가 사용되고, 모든 추가 인증 단계에서는 IMSI가 생성된 일시 IMSI(Temporary IMSI)(TIMSI)로 대체될 수 있다. 빌링을 위해, 이기종 WLAN의 빌링 레코드는 클리어링 모듈(533)을 이용하여 이용자 데이터(IMSI/TIMSI)와 동기되고, 대응 처리될 수 있어, 이들이 예를 들어 GSM 표준 TAP(Transferred Account Procedure), 특히 TAP-3 표준에서 모바일 무선 서비스 프로바이더에 의해 고객의 추가 사용에 대한 빌링 시스템의 적응없이 유지될 수 있게 된다. TAP(Transferred Account Procedure)는 상이한 네트워크 오퍼레이터 사이의 과금을 위한 프로토콜이고, 버전 3(TAP-3)은 또한 GPRS에서 추가 서비스료의 빌링을 다룬다.
도5에 도시된 바와 같이, EAP(Extensible Authentication Protocol)에 의해 모바일 IP 노드(20)의 인증이 실행될 수 있다. 예를 들어, GSM SIM(Subscriber Identity Module)에 의한 이용자로의 세션키의 할당 및 이용자에 대한 인증을 위한 EAP-기반 방법을 위해, 다음의 시도-응답 방법이 채택될 수 있다. SIM 카드의 인증 알고리즘은 시도(질의)로서 128-비트 난수(RAND)를 제공한다. 그런 다음, 개별 오퍼레이터에 대한 특정 기밀 알고리즘은 입력으로서 난수(RAND) 및 SIM 카드에 저장된 비밀키(Ki)를 수신하는 SIM 카드에서 실행되고, 그것으로부터 32-비트 응답(SRES) 및 64-비트 키(Kc)를 생성한다. Kc는 무선 인터페이스(GSM 기술 명세 GSM 03.20 (ETS 300 534): "Digital cellular telecommunication system (Phase 2); Security related network functions", ETSI(European Telecommunications Standards Institute), August 1997)를 통해 데이터 전송을 인코딩하는 역할을 한다. 인증을 위해서, 다수의 64-비트 키(Kc)를 생성하기 위해 다수의 RAND 시도가 이용된다. 이들 Kc 키는 보다 긴 세션키에 결합된다. 도4는 IEEE 802.1x 포트-기반 인증 방법에서의 모바일 IP 노드(20), 액세스 포인트(21) 및 액세스 서버(23) 사이의 셋업을 개략적으로 도시하고, 여기서 모바일 IP 노드(20)(원격 액세스 클라이언트/요구자)는 액세스 포인트(21)(인증자)를 통해 액세스 서버(23)(인증 서버)에서 인증된다. 본 실시예에서 WLAN은 IEEE802.11에 기초한다. GSM 인증을 실행하기 위해, SIM 게이트웨이 모듈(32)은 IAS(Internet Authentication Service) 서버 네트워크와 GSM 인증 인프라스트럭처, 즉 액세스 포인트(21, 22) 또는 액세스 서버(23)와 HLR(37) 또는 VLR(37) 사이에 게이트웨이로서 기능한다. EAP/SIM 인증의 처음에, 액세스 서버(23)는 제1 EAP 요구(1)를 이용하여 액세스 포인트(21, 22)를 통해 모바일 IP 노드(20)로부터 그 중에서도 특히 이용자의 IMSI(International Mobile Subscriber Identity)를 요구한다. 이는 EAP 응답(2)을 통해 모바일 IP 노드에 의해 액세스 포인트(21, 22)로 전송된다. VLR(37) 또는 HLR(37)로부터의 트리플렛 요구에 따라, 액세스 서버(23)는 IMSI와 함께 n GSM 트리플렛을 수신한다. 트리플렛에 기초하여, 액세스 서버(23)는 세션키뿐만 아니라 n* NAND에 대한 메시지 인증 코드 및 (MAC_RAND와 함께) 키에 대한 수명을 수신할 수 있다. 제3 EAP 단계(3)에서, 그런 다음 액세스 서버(23)는 예를 들어 모바일 IP 노드(20)로 타입 18(SIM)의 EAP 요구를 송신하고, 대응하는 EAP 응답(4)을 수신한다. SIM 타입의 EAP 데이터 패킷은 부가적으로 특정 서브타입 필드를 갖는다. 제1 EAP 요구/SIM은 서브타입 1(시작)이다. 이 패킷은 액세스 서버(23)에 의해 지원되는 EAP/SIM 프로토콜 버전 넘버의 리스트를 포함한다. 모바일 IP 노드(20)의 EAP 응답/SIM(시작) 4(도5 참조)는 모바일 IP 노드(20)에 의해 선택되는 버전 넘버를 수신한다. 모바일 IP 노드(20)는 EAP 요구에 특정된 버전 넘버를 선택하여야 한다. 모바일 IP 노드(20)의 EAP 응답/SIM (시작)은 또한 키에 대한 수명 암시 및 난수(NONCE_MT)도 포함하는데, 이는 모바일 IP 노드에 의해 생성되었다. 모든 후속 EAP 요구는 모바일 IP 노드(20)의 EAP 응답/SIM(시작) 데이터 패킷과 동일 버전을 포함한다. 전술된 바와 같이, GSM 인증을 실행하기 위해, 본 변형 실시예는 액세스 서버(23)와 HLR(37) 또는 VLR(37) 사이에 게이트웨이의 역할을 하는 SIM 게이트웨이 모듈(32)을 포함한다. EAP 응답/SIM의 수신 이후에, 액세스 서버(23)는 GSM 네트워크의 HLR/VLR(37)로부터 n GSM 트리플렛을 수신한다. 트리플렛으로부터, 액세스 서버(23)는 MAC_RAND 및 세션키(K)를 계산한다. 메시지 인증 코드(MAC_RAND)와 MAC_SRES 및 SIM-생성 세션키(K)의 암호값의 계산은 예를 들어 문헌 "HMAC: Keyed-Hashing for Message Authentication" by H. Krawczyk, M. Bellar 및 R. Canetti (RFC2104, Feb. 1997)로부터 알 수 있다. 액세스 서버(23)의 다음 EAP 요구(5)(도5 참조)는 타입 SIM 및 서브타입 시도이다. 요구(5)는 RAND 시도, 액세스 서버(23)에 의해 결정된 키의 수명, 시도와 수명에 대한 메시지 인증 코드(MAC_RAND)를 포함한다. EAP 요구/SIM(시도) 5의 수신 이후에, GSM 인증 알고리즘(6)은 SIM 카드에서 실행되고, MAC_RAND의 카피를 계산한다. 모바일 IP 노드(20)는 MAC_RAND의 계산값이 MAC_RAND의 수신값과 동일한지를 체크한다. 두개의 값이 일치되지 않을 경우, 모바일 IP 노드(20)는 인증 방법을 중단하고, SIM 카드에 의해 계산된 어떠한 인증값도 네트워크로 전달하지 않는다. RAND 값이 메시지 인증 코드(MAC_RAND)와 함께 수신되기 때문에, 모바일 IP 노드(20)는 RAND가 신규이고, GSM 네트워크에 의해 발생되었음을 보증할 수 있다. 모든 체크가 옳았을 경우, 모바일 IP 노드(20)는 응답으로서 모바일 IP 노드(20)의 MAC_SRES을 포함하는 EAP 응답/SIM(시도) 7을 전송한다. 액세스 서버(23)는 MAC_SRES가 올바른지를 체크하고, 마지막으로 모바일 IP 노드(20)의 인증이 성공했음을 나타내는 EAP 성공 데이터 패킷(8)(도5 참조)을 전송한다. 액세스 서버(23)는 부가적으로 액세스 포인트(21, 22)로 인증 보고(EAP 성공)와 함께 수신된 세션키를 송신할 수 있다. 성공적인 인증의 경우, HLR(37) 및/또는 VLR(37)에서 위치 갱신이 실행되고, 모바일 IP 노드(20)는 액세스 서버의 고객 데이터베이스 내의 대응하는 엔트리를 수신하여, 모바일 IP 노드(20)에 의한 WLAN의 이용이 해제된다. 전술된 바와 같이, 이는 그 중에서도 특히 상이한 이기종 WLAN 사이의 자동 로밍이 가능해진다는 이점을 갖는다. GSM 기술과 특히 IP 네트워크의 WLAN 기술의 결합을 통해, 개별적인 WLAN 서비스 프로바이더에의 등록, 빌링, 서비스 인가 등에 대해 애쓸 필요없이 이용자의 로밍이 가능해진다, 즉 이용자는 예를 들어 GSM과 같은 모바일 무선 기술에 익숙해짐에 따라 동일 편의를 즐기게 된다. 동시에, 완전히 새로운 방법으로 개방 IP 세계의 이점(전세계 인터넷으로의 액세스 등)과 GSM 표준의 이점(보안, 빌링, 서비스 인가 등)을 결합시키는 것이 가능하다. 본 발명은 또한 대응하는 모듈을 각 액세스 서버에 설치할 필요없이 WLAN 내의 로밍 방법을 가능하게 한다. 이와 달리, RADIUS를 이용함으로써, 인프라스트럭처(WLAN/GSM)는 변경되지 않을 수 있다. 그에 따라, 본 발명은 이기종 WLAN, GSM, GPRS 및 UMTS 네트워크 사이의 자동 로밍을 가능하게 한다.
도3은 본 발명에 따른 방법 및 시스템에서 인증(371) 및 인가(372)(SS7/MAP), 서비스 인가(531) 및 빌링(532)의 인터페이스를 통하여 어떻게 개방 IP 세계(57)가 보다 한정적인 GSM 세계(58)에 접속되는지를 개략적으로 도시한 블록도이다. 그에 따라, 참조번호(38)는 할당된 HLR/VLR(37)을 갖는 상이한 모바일 무선 네트워크 서비스 프로바이더를 나타낸다. 변형 실시예로서, WLAN으로의 액세스 중에 모바일 IP 노드(20)의 데이터 스트림이 액세스 포인트(21, 22)로부터 모바일 무선 네트워크 서비스 프로바이더(38)를 통해 전송되는 것이 가능하다. 이는, 모바일 무선 네트워크 서비스 프로바이더(38)가 IMSI에 의한 인증에 기초하여 상이한 서비스 이용자에 대한 이용자-특정 서비스 인가를 승인하고/하거나, 이용된 서비스의 이용자-특정 빌링을 실행하는 것을 허용한다. 서비스 인가를 위해, 이용자의 인증 이후에, HLR/VLR(37)에서의 위치 갱신은 별문제로 하고, 이용자 프로파일(최종 이용자 프로파일)이 다운로드되고, 그것으로부터 이용자의 서비스 인가에 관한 대응하는 정보가 확인될 수 있다. 이용자 프로파일에 기초하여, 소정 서비스의 해제 또는 거부를 위한 대응하는 인가 플래그가 모바일 IP 노드(20)에 설정된다. 서비스 해제는 원칙적으로 또한 예를 들어 모듈(214)에 의해 직접 액세스 포인트(21, 22)에서 실행될 수 있거나, 또는 데이터 스트림이 재전송될 경우 모바일 무선 네트워크 서비스 프로바이더(38)에서 실행될 수 있다.
전술된 실시예로부터 확장되는 실시예에서, 존재하는 이용자 데이터세트를 변경하거나 삭제하고 또는 신규 이용자 데이터세트를 삽입하기 위해 SIM 이용자 데이터베이스(34)가 동기 데이터베이스(36) 및 동기 모듈(35)에 접속되고, 데이터베이스(34, 36)의 비교는 주기적으로 실행되고/되거나, 동기 데이터베이스(36)에서의 변경을 통해 및/또는 SIM 이용자 데이터베이스(34)의 장해를 통해 개시된다는 것이 언급된다. 동기 모듈(35) 및 동기 데이터베이스(36)는 본 발명에 따른 다른 구성요소와 같이, 예를 들어 이산 IP 노드 및/또는 GSM 구성요소와 같은 이산 네트워크 구성요소로서 하드웨어를 통하여 또는 소프트웨어를 통하여 달성될 수 있거나, 또는 또다른 시스템 구성요소에 할당되고/되거나 또다른 시스템 구성요소로 구성될 수 있다. 이 변형 실시예에 있어서, 모바일 무선 네트워크 서비스 프로바이더(38)는 이전의 이용자 데이터베이스에서와 동일 방식으로, 즉 추가적인 시스템을 구입하거나 유지할 필요없이 존재하는 이용자 데이터세트를 변경하거나 삭제하는 것 또는 신규 이용자 데이터세트를 삽입하는 것을 처리할 수 있다.

Claims (16)

  1. 이기종 WLAN 및/또는 GSM/GPRS/UMTS 네트워크 사이의 자동 로밍 방법에 있어서,
    인증을 위해서 모바일 IP 노드는 WLAN의 기본 서비스 영역 내에서 무선 인터페이스를 통해 액세스 포인트에 상기 WLAN으로의 액세스를 요구하고, 상기 WLAN의 기본 서비스 영역은 액세스 서버에 할당된 하나 또는 그 이상의 액세스 포인트를 포함하며, 상기 모바일 IP 노드는 상기 액세스 서버로부터의 요구에 따라 상기 모바일 IP 노드의 SIM 카드에 저장된 IMSI를 상기 액세스 서버로 전송하고, 상기 IP 노드의 상기 IMSI는 SIM-RADIUS 모듈의 데이터베이스에 저장되며,
    상기 IMSI에 기초하여, 상기 WLAN의 논리 IP 데이터 채널은 상기 SIM 이용자 데이터베이스에 저장된 정보에 의해 GSM 네트워크의 데이터 채널 및 신호에 대응하는 GSM 데이터에 대하여 이용자-특정 방식으로 보충되고,
    SIM 게이트웨이 모듈에 의해, 상기 IP 노드의 인증을 실행하기 위해서, 상기 GSM 데이터에 기초하여 필요한 SS7/MAP 기능이 생성되며,
    성공적인 인증의 경우, HLR 및/또는 VLR에서 위치 갱신이 실행되고, 상기 모바일 IP 노드는 상기 액세스 서버의 고객 데이터베이스 내의 대응하는 엔트리를 수신하며, 상기 모바일 IP 노드에 의한 상기 WLAN의 이용이 해제되는
    자동 로밍 방법.
  2. 제1항에 있어서,
    성공적인 인증의 경우, 상기 HLR 및/또는 상기 VLR에서의 위치 갱신에 부가하여, 상기 모바일 IP 노드의 인가가 실행되고, 상기 IMSI에 기초하여 대응하는 이용자 프로파일이 상기 HLR 및/또는 상기 VLR에서 다운로드되는
    자동 로밍 방법.
  3. 제1항 또는 제2항에 있어서,
    상기 모바일 IP 노드의 인증을 위해서, 단지 하나 또는 그 이상의 제1 인증 단계까지는 상기 모바일 IP 노드의 SIM 카드에 저장된 IMSI가 이용되고, 모든 추가 인증 단계에 대해서는 상기 IMSI가 생성된 일시 IMSI(TIMSI : Temporary IMSI)로 대체되는
    자동 로밍 방법.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 모바일 IP 노드의 인증은 EAP(Extensible Authentication Protocol)에 의해 실행되는
    자동 로밍 방법.
  5. 제1항 내지 제4항 중 어느 한 항에 있어서,
    상기 모바일 IP 노드의 데이터 스트림은 상기 WLAN으로의 액세스 중에 상기 액세스 포인트로부터 모바일 무선 네트워크 서비스 프로바이더를 통해 전송되는
    자동 로밍 방법.
  6. 제5항에 있어서,
    상기 IMSI에 의한 인증에 기초하여, 상기 모바일 무선 네트워크 서비스 프로바이더는 상이한 서비스 이용을 위한 대응하는 서비스 인가를 발행하고/하거나, 이용된 서비스에 대한 빌링을 실행하는
    자동 로밍 방법.
  7. 제1항 내지 제6항 중 어느 한 항에 있어서,
    상기 SIM 이용자 데이터베이스는 존재하는 이용자 데이터세트를 변경하거나 삭제하고 또는 신규 이용자 데이터세트를 삽입하기 위해서 동기 데이터베이스 및 동기 모듈에 접속되고, 상기 데이터베이스의 비교는 주기적으로 실행되고/되거나, 상기 동기 데이터베이스에서의 변경에 의해 또는 상기 SIM 이용자 데이터베이스의 장해를 통해 개시되는
    자동 로밍 방법.
  8. 제1항 내지 제7항 중 어느 한 항에 있어서,
    상기 빌링을 위한 클리어링 모듈에 의해, 상기 이기종 WLAN의 빌링 레코드는 상기 이용자 데이터와 동기되고, GSM-표준 TAP에 기초하여 처리되는
    자동 로밍 방법.
  9. 이기종 WLAN 및/또는 GSM/GPRS/UMTS 네트워크 사이의 자동 로밍을 위한 시스템에 있어서,
    상기 시스템은 각각 기본 서비스 영역을 갖는 적어도 하나의 WLAN을 포함하고, 상기 WLAN의 기본 서비스 영역은 액세스 서버에 할당된 하나 또는 그 이상의 액세스 포인트를 포함하며, 상기 액세스 포인트는 모바일 IP 노드와의 통신을 위한 무선 인터페이스를 포함하고, 상기 모바일 IP 노드는 IMSI의 저장을 위한 SIM 카드를 포함하며,
    상기 액세스 서버는 상기 IMSI의 저장을 위한 데이터베이스를 갖는 SIM-RADIUS 모듈을 포함하고, 상기 IMSI에 기초하여 또한 SIM 이용자 데이터베이스에 저장된 정보에 의해, 상기 WLAN의 논리 IP 데이터 채널은 GSM 네트워크의 데이터 채널 및 신호를 위한 GSM 데이터에 대하여 이용자-특정 방식으로 보충되며,
    상기 시스템은 SIM 게이트웨이 모듈을 포함하고, 그것에 의해 상기 모바일 IP 노드의 인증을 실행하기 위해서, 상기 GSM 데이터에 기초하여 필요한 SS7/MAP 기능이 생성될 수 있으며,
    상기 액세스 서버는 고객 데이터베이스를 포함하고, 상기 고객 데이터베이스에는 상기 SIM-RADIUS 모듈에 의해 상기 WLAN의 인증된 이용자가 기입될 수 있으며, 기입 중에 HLR 및/또는 VLR에서 상기 모바일 IP 노드의 상기 IMSI의 위치 갱신이 실행되는
    자동 로밍 시스템.
  10. 제9항에 있어서,
    성공적인 인증의 경우, 상기 HLR 및/또는 상기 VLR에서의 이용자 프로파일에 의한 위치 갱신에 부가하여, 상기 모바일 IP 노드의 인가가 실행될 수 있는
    자동 로밍 시스템.
  11. 제9항 또는 제10항에 있어서,
    상기 모바일 IP 노드의 인증을 위해서, 상기 IMSI는 적어도 하나의 인증 단계에서 모듈에 의해 생성된 일시 IMSI(TIMSI : Temporary IMSI)로 대체될 수 있는
    자동 로밍 시스템.
  12. 제9항 내지 제11항 중 어느 한 항에 있어서,
    상기 모바일 IP 노드의 인증은 EAP(Extensible Authentication Protocol)에 의해 실행될 수 있는
    자동 로밍 시스템.
  13. 제9항 또는 제12항에 있어서,
    상기 시스템은 모바일 무선 네트워크 서비스 프로바이더를 포함하고, 그것을 통해 상기 모바일 IP 노드의 데이터 스트림은 상기 WLAN으로의 액세스 중에 상기 액세스 포인트로부터 재라우팅될 수 있는
    자동 로밍 시스템.
  14. 제13항에 있어서,
    모바일 무선 네트워크 프로바이더는, 상기 IMSI에 의한 인증에 기초하여 상이한 서비스 이용을 위한 대응하는 서비스 인가를 발행하는 인가 모듈 및/또는 이용된 서비스에 대한 빌링을 실행하는 클리어링 시스템을 포함하는
    자동 로밍 시스템.
  15. 제9항 내지 제14항 중 어느 한 항에 있어서,
    상기 시스템은 동기 데이터베이스를 갖는 동기 모듈을 포함하고, 존재하는 이용자 데이터세트를 변경하거나 삭제하고 또는 신규 이용자 데이터세트를 삽입하기 위해서 상기 SIM 이용자 데이터베이스는 상기 동기 데이터베이스로 접속되며, 상기 데이터베이스의 비교는 주기적으로 실행되고/되거나, 상기 동기 데이터베이스에서의 변경에 의해 또는 상기 SIM 이용자 데이터베이스의 장해를 통해 개시되는
    자동 로밍 시스템.
  16. 제9항 내지 제15항 중 어느 한 항에 있어서,
    상기 빌링을 위한 클리어링 모듈에 의해, 상기 이기종 WLAN의 빌링 레코드는 상기 이용자 데이터와 동기될 수 있고, GSM-표준 TAP에 기초하여 처리될 수 있는
    자동 로밍 시스템.
KR1020057002585A 2005-02-15 2002-08-16 Wlan 로밍 중에 gsm 인증을 위한 방법 및 시스템 KR100732655B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020057002585A KR100732655B1 (ko) 2005-02-15 2002-08-16 Wlan 로밍 중에 gsm 인증을 위한 방법 및 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020057002585A KR100732655B1 (ko) 2005-02-15 2002-08-16 Wlan 로밍 중에 gsm 인증을 위한 방법 및 시스템

Publications (2)

Publication Number Publication Date
KR20050084805A true KR20050084805A (ko) 2005-08-29
KR100732655B1 KR100732655B1 (ko) 2007-06-27

Family

ID=37269903

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020057002585A KR100732655B1 (ko) 2005-02-15 2002-08-16 Wlan 로밍 중에 gsm 인증을 위한 방법 및 시스템

Country Status (1)

Country Link
KR (1) KR100732655B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100839796B1 (ko) * 2006-09-14 2008-06-19 유엔젤주식회사 선불카드를 이용한 로밍 서비스 시스템 및 그 방법
KR101338487B1 (ko) * 2010-12-21 2013-12-10 주식회사 케이티 I-wlan에서 인증 서버 및 그의 접속 인증 방법

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI20000760A0 (fi) * 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
FI111208B (fi) * 2000-06-30 2003-06-13 Nokia Corp Datan salauksen järjestäminen langattomassa tietoliikennejärjestelmässä

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100839796B1 (ko) * 2006-09-14 2008-06-19 유엔젤주식회사 선불카드를 이용한 로밍 서비스 시스템 및 그 방법
KR101338487B1 (ko) * 2010-12-21 2013-12-10 주식회사 케이티 I-wlan에서 인증 서버 및 그의 접속 인증 방법

Also Published As

Publication number Publication date
KR100732655B1 (ko) 2007-06-27

Similar Documents

Publication Publication Date Title
JP4832756B2 (ja) Wlanローミングの間にgsm認証を行う方法およびシステム
US10425808B2 (en) Managing user access in a communications network
EP1784942B1 (en) A method for dynamically and securely establishing a tunnel
JP4652401B2 (ja) Ipネットワーク内コンテンツ準拠課金方法及びシステム
EP1693995B1 (en) A method for implementing access authentication of wlan user
KR101068424B1 (ko) 통신시스템을 위한 상호동작 기능
US20060019635A1 (en) Enhanced use of a network access identifier in wlan
EP1741308A1 (en) Improved subscriber authentication for unlicensed mobile access signaling
EA013147B1 (ru) Способ и система для обеспечения специфических для доступа ключей
RU2295200C2 (ru) Способ и система для gsm-аутентификации при роуминге в беспроводных локальных сетях
KR100864517B1 (ko) Wlan 로밍 중에 gsm 빌링을 위한 방법 및 시스템
KR100732655B1 (ko) Wlan 로밍 중에 gsm 인증을 위한 방법 및 시스템
KR20130082202A (ko) AC와 AP의 연동 기반의 WiFi 로밍에서의 효과적인 트래픽 제어 및 단말 세션 관리 방법 및 장치
ZA200501089B (en) Method system for GSM authentication during WLAN Roaming

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130604

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140609

Year of fee payment: 8

LAPS Lapse due to unpaid annual fee