KR20060067263A - Wlan-umts 연동망 시스템과 이를 위한 인증 방법 - Google Patents

Wlan-umts 연동망 시스템과 이를 위한 인증 방법 Download PDF

Info

Publication number
KR20060067263A
KR20060067263A KR1020040105862A KR20040105862A KR20060067263A KR 20060067263 A KR20060067263 A KR 20060067263A KR 1020040105862 A KR1020040105862 A KR 1020040105862A KR 20040105862 A KR20040105862 A KR 20040105862A KR 20060067263 A KR20060067263 A KR 20060067263A
Authority
KR
South Korea
Prior art keywords
authentication
terminal
message
wlan
network
Prior art date
Application number
KR1020040105862A
Other languages
English (en)
Other versions
KR100762644B1 (ko
Inventor
배은희
송오석
최성호
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020040105862A priority Critical patent/KR100762644B1/ko
Priority to EP05027409A priority patent/EP1672945A1/en
Priority to US11/302,370 priority patent/US20060128362A1/en
Publication of KR20060067263A publication Critical patent/KR20060067263A/ko
Application granted granted Critical
Publication of KR100762644B1 publication Critical patent/KR100762644B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface
    • H04W36/144Reselecting a network or an air interface over a different radio air interface technology
    • H04W36/1446Reselecting a network or an air interface over a different radio air interface technology wherein at least one of the networks is unlicensed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/02Inter-networking arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Abstract

본 발명은 UMTS-WLAN 연동 망에서 서비스 중에 핸드오프가 발생한 단말에게 빠른 인증을 제공하기 위한 방법에 관한 것으로, WLAN망 혹은 UMTS망에서 데이터 서비스를 받고 있던 상기 단말이 다른 망으로 이동하는 경우, 이동해간 새로운 망에서 상기 단말의 인증 및 데이터의 암호화를 위해 기존 망에서 사용하던 인증 정보를 지속적으로 사용할 수 있는 방법을 제안한다.
UMTS-WLAN, Re-Authentication

Description

WLAN-UMTS 연동망에서의 핸드오프 시 재인증 방법{Fast Re-Authentication Method When Handoff In WLAN-UMTS Interworking Network}
도 1은 일반적인 UMTS-AKA 절차를 나타내는 도면.
도 2는 일반적인 UMTS-WLAN 연동망을 위한 시나리오 2의 EAP-AKA 절차를 나타내는 도면
도 3은 일반적인 UMTS-WLAN 연동망을 위한 시나리오 3의 EAP-AKA 절차를 나타내는 도면.
도 4는 UMTS-WLAN 연동망의 개략적인 구성도를 보여주는 도면.
도 5는 본 발명의 제 1실시예에 따라 WLAN망에서 UMTS망으로 핸드오프하기 전에, 시나리오 2의 인증 정보를 미리 전달하는 경우의 절차를 나타낸 도면.
도 6은 본 발명의 제 1실시예에 따라 WLAN망에서 UMTS망으로 핸드오프하기 전에, 시나리오 3의 인증 정보를 미리 전달하는 경우의 절차를 나타낸 도면.
도 7은 본 발명의 제 2실시예에 따라 UMTS망에서 시나리오 2의 WLAN 망으로 핸드오프하기 전에, 단말의 인증 정보를 미리 전달하는 경우의 절차를 나타낸 도면.
본 발명은 WLAN(Wireless Local Area Network)-UMTS(Universail Mobile Telecommunication System) 연동망에서의 인증 방법에 관한 것으로, 특히 WLAN-UMTS 연동망에서 단말이 핸드오프를 할 경우 빠른 인증을 제공하는 방법에 관한 것이다.
UMTS-WLAN 연동망에서, UMTS망을 통해 서비스를 받던 단말이 WLAN으로 핸드오프 할 경우, 상기 단말은 핸드오프 한 WLAN망에서 인증 절차를 다시 수행해야 한다. 마찬가지로, WLAN망을 통해 서비스를 받던 단말이 UMTS망으로 핸드오프할 경우, 상기 단말은 UMTS에서 인증 절차를 다시 수행해야 한다. 즉, 핸드오프 시에 단말은, 연동망의 진화단계(Scenario)에 따라서 각기 다른 네트워크 구성요소와의 인증 및 키 교환 과정을 수행해야 한다.
이하, 도 1을 참조하여 일반적인 단말과 UMTS 망과의 인증 과정인 UMTS-AKA(Authentication Key Agreement)를 설명한다.
도 1은 일반적인 UMTS - AKA 절차를 나타내는 도면이다.
도시한 바와 같이, 단말(101)은 SGSN(Serving GPRS Support Network)(105)으로 접속 요청(Attach Request)메시지를 전달한다. 상기 접속 요청을 수신한 SGSN(105)는, 112단계에서 HLR(Home Location Register(107)로 상기 단말(101)의 IMSI(International Mobile Station Identifier)를 실은 '사용자 인증 데이터 요 청' 메시지를 전송한다.
상기 사용자 인증 요청 메시지를 수신한 상기 HLR(107)은, 114단계에서 상기 인증 데이터 요청에 따른 인증 벡터 (Authentication-Vetors, 이하 'AV'라 칭함)들을 포함하는 인증 데이터 응답 메시지를 상기 SGSN(105)로 전송한다. 상기 AV는 랜덤번호(이하, 'RAND'라 칭함), AUTN(Authentication)와, 암호화 키인 CK(Ciphering Key), IK(Integrity Key) 및 XRES(Expected response)를 포함한다.
116단계에서 상기 SGSN(105)은 상기 수신한 AV의 RNAD와 AUTN을 가지고, 상기 단말(101)로 '사용자 인증 요청' 메시지를 전송한다. 상기 '사용자 인증 요청' 메시지를 수신한 단말(101)은, 118단계에서 상기 '사용자 인증 요청'에 대한 응답인 RES(Response)를 포함하는 '사용자 인증 응답' 메시지를 상기 SGSN(105)로 전송한다.
120단계에서 상기 SGSN(105)은 상기 수신한 RES와, 상기 AV의 XRES가 일치하는지를 확인한 후 암호화 키를 설정하고 분배하는 등의 절차가 포함된 보안모드셋업(Security Mode Setup)과정을 수행하여 상기 단말(101)을 인증한다.
이하, 도 2 내지 도 3을 참조하여, 일반적인 단말과 WLAN망과의 인증 과정인 EAP(Enhanced Authentication Protocol)-AKA(Authentication Key Agreement) 절차를 설명한다.
상기 EAP-AKA 절차는 시나리오 2와 시나리오 3으로 구분된다. 구체적으로, 시나리오 2의 EAP-AKA 절차는 단말(201)이 GPP(3rd Generation Partnership Project) AAA(205)서버와의 상호 인증 과정 수행 후에 WLAN AN(203)과 암호화 키(CK, IK)를 교환하여 공유함으로써 WLAN을 통한 안전한 데이터 교환에 목적을 두고 있다. 또한, 시나리오 3의 EAP-AKA 과정은 IKE(Internet Key Exchange) 프로토콜을 이용하여 3GPP AAA 서버를 통해서 단말(301)이 데이터 서비스를 제공하고 있는 코어 망(Core Network)에 접속 가능한 사용자인지를 인증하고 PDG(Core Network Entity)(303)와의 안전한 데이터 교환을 가능하게 하기 위한 암호화 키(CK, IK) 정보를 교환한다.
도 2는 일반적인 UMTS-WLAN 연동망을 위한 시나리오 2의 EAP-AKA 과정을 나타내는 도면이다.
도 2를 참조하면, 210단계에서 단말(201)은 상기 WLAN AN(203)의 AP(Acess Point)와의 접속과정을 수행하고, 212단계에서 상기 WLAN AN(203)은 EAP 및 상기 단말(201)의 아이덴티티(Identity)를 증병할 수 있는 정보를 요청하는 'EAP request/Identity' 메시지를 상기 단말(201)로 전달한다. 214단계에서 상기 단말(201)은 상기 EAP 요청에 응답하는 IMSI값을 통해 얻어진 NAI(Network Address IMSI)가 포함된 'EAP Response/Identity' 메시지를 상기 WLAN AN(203)으로 전송한다. 상기 NAI는 상기 단말(201)의 IMSI값과 도메인(domain)정보를 바탕으로 생성한 값, 즉 'imsi@domain(e.g )'의 형태를 가지는 값이다.
상기 'EAP Response/Identity' 메시지를 수신한 WLAN AN(203)은 216단계에서 3GPP AAA서버(205)로 상기 NAI가 포함된 상기 EAP 응답 메시지를 전송한다. 218단계에서 상기 3GPP AAA서버(205)와 HLR(207)은 상기 NAI를 가지고 AV를 획득한다. 상기 AV는 RAND, AUTN, CK, IK 및 XRES를 포함한다.
220단계 내지 222단계에서 상기 3GPP AAA 서버(205)는 상기 수신한 AV의 RAND, AUTN과 재사용 및 재인증을 위한 값들을 포함하는 'EAP request/AKA Challenge' 메시지를 상기 WLAN AN(203)을 통해 상기 단말(201)로 전송한다. 224단계에서 상기 단말(201)은 상기 EAP 요청에 대한 응답인 RES를 포함하는 'EAP Response/AKA Challenge' 메시지를 상기 WLAN AN(203)으로 전송한다.
226단계에서 상기 WLAN AN(203)은 상기 3GPP AAA서버(205)로 'EAP Response/Idetify' 메시지를 전송하고, 228단계에서 상기 3GPP AAA서버(205)로부터 EAP를 통한 인증이 완료되면, CK와 IK를 포함하는 'EAP Sucess' 메시지를 수신하여 상기 CK와 IK를 저장하고, 230단계에서 상기 단말(201)로 상기 'EAP Sucess' 메시지를 전송한다.
도 3은 일반적인 UMTS-WLAN 연동망을 위한 시나리오 3의 EAP-AKA 과정을 나타내는 도면이다.
도 3을 참조하면, 310단계에서 단말(301)과 PDG(303)간에 IKE 프로토콜 교환을 위한 'IKE_SA_INIT exchange' 메시지 가 송수신되고, 312단계에서 단말(301)은 상기 PDG(303)로 IKE 인증을 요청하는 'IKE_AUTH_Request' 메시지를 전송한다. 314단계에서 상기 PDG(303)는 상기 단말(301)로 단말의 아이덴티티 데이터 및 EAP를 요청하는 'EAP Request/Idetity'메시지를 전송하고, 316단계 내지 318단계에서 상기 단말(301)로부터 상기 요청된 단말의 아이덴티티 데이터 및 EAP 응답을 나타내는 'EAP Response/Identity'메시지를 수신하여, 3GPP AAA 서버(305)로 전송한다.
320단계 내지 322단계에서 상기 3GPP AAA 서버(305)로부터 PDG(303)에 대한 인증 및 암호화 키 생성에 필요한 정보를 포함한 'EAP request/AKA challenge' 메시지를 PDG(303)를 통해 상기 단말(301)로 전송한다. 324단계 내지 326단계에서 상기 PDG(303)는 상기 단말(301)로부터 상기 요청된 PDG 인증에 대한 응답 및 단말의 인증을 위한 정보를 나타내는 'EAP Response/AKA challenge' 메시지를 수신하여, 상기 3GPP AAA서버(305)로 전송한다.
상기 3GPP AAA 서버(305)는 상기 단말(301)에 대한 인증이 성공적으로 수행되면, , 328단계 내지 330단계에서 상기 PDG(303)를 통해 상기 단말(301)로 재인증에 필요한 정보를 포함한 'EAP Sucess'메시지를 전송한다. 332단계에서 상기 PDG(303)는 상기 단말(301)로부터 'EAP Response' 메시지를 수신한 후, 334단계에서 상기 IKE 인증에 대한 응답 메시지를 상기 단말(301)로 전송한다.
상기한 바와 같이, WLAN- UMTS 연동망에서의 단말은 상호 인증 및 데이터 보안을 위한 키 생성을 위해서, WLAN망에서는 EAP-AKA를 수행하여 인증 및 키들을 생성하고, UMTS망에서의 UMTS-AKA를 수행하여 인증 및 키 교환을 수행한다. 따라서, 상기 인증키들에 대한 유효 기간/유효 데이터량에 도달하지 않은 경우에도, 단말의 이동에 따라 해당 망에 따라 재인증 및 키 설정을 발생시키는 문제점이 있었다.
따라서 상기한 바와 같이 동작되는 종래 기술의 문제점을 해결하기 위하여 창안된 본 발명의 목적은, 데이터 서비스를 제공받던 중의 단말이 UMTS-WLAN 연동 망에서 핸드오프를 수행할 경우, 핸드오프 후의 이동망에서 상기 단말에 대한 재인증을 수행하지 않고도 연속적인 서비스를 제공하는 것이다.
본 발명의 또 다른 목적은, 상기 단말이 UMTS-WLAN 연동망 간에 인증 정보를 공유할 수 있도록 하는 인증 정보 및 키 정보를 전달하는 방법을 제공하는 것이다.
본 발명의 또 다른 목적은, UMTS- WLAN 연동망 구조에서 단말이 UMTS 망 혹은 WLAN망으로 핸드오프 시에 재인증을 위한 오버헤드를 줄일 수 있는 방법을 제공하는 것이다.
상기한 바와 같은 목적을 달성하기 위하여 창안된 본 발명의 제 1실시예는, 무선랜과 이동통신망 간의 연동 무선망에서 상기 무선랜에 연결되어 있는 단말이 이동통신망으로 핸드오프 수행 시 인증 정보를 재사용하는 방법에 있어서,
상기 무선랜과 상기 단말간의 인증 절차를 수행하는 과정과,
상기 인증 절차의 결과에 따른 인증 정보를 포함하는 '보안 정보 포워드' 메시지를 상기 이동통신망으로 전송하는 과정과,
상기 단말이 상기 이동통신망으로 핸드오프한 후, 상기 단말로부터 상기 단말의 인증 정보를 포함하며 상기 이동통신 망과의 접속을 요청하는 '접속 요청 메시지'를 수신하여, 상기 단말의 인증 정보와 상기 '보안 정보 포워드' 메시지의 인증 정보가 일치하는지 확인하는 과정과,
상기 확인결과가 일치하면, 상기 '보안 정보 포워드' 메시지의 인증 정보를 사용하여 상기 단말의 인증을 수행하는 과정을 포함하여 구성되는 것을 특징으로 한다.
본 발명의 다른 실시예는, 무선랜과 이동통신망 간의 연동 무선망에서 상기 이동통신망에 연결되어 있는 단말이 상기 무선랜으로 핸드오프 수행 시 인증 정보를 재사용하는 방법에 있어서,
상기 단말과 상기 이동통신망 간의 인증 절차를 수행하는 과정과,
상기 인증 절차의 결과에 따른 상기 인증 정보를 포함하는 '보안 정보 포워드' 메시지를 상기 무선랜으로 전송하는 과정과,
상기 단말이 상기 무선랜으로 핸드오프한 후, 상기 단말과 상기 무선랜 간의 접속을 수행하는 과정과,
상기 단말로 상기 단말의 아이덴티티 정보 및 EAP를 요청하는 'EAP요청/아이덴티티' 메시지를 전송하는 과정과,
상기 단말로부터 상기 'EAP요청/아이덴티티' 메시지에 응답하며, 상기 단말의 인증 정보가 포함된 'EAP응답/아이덴티티' 메시지를 수신하여, 상기 단말의 인증 정보와 상기 '보안 정보 포워드' 메시지의 인증 정보가 일치하는지 확인하는 과정과,
상기 확인결과 일치할 경우, 상기 단말의 다음 재인증을 위한 넥스트 재인증 아이디를 생성하고, 상기 넥스트 재인증 아이디를 포함하는 'EAP 성공' 메시지를 상기 단말로 전송하는 과정을 포함하여 구성되는 것을 특징으로 한다.
본 발명의 또 다른 실시예는, 무선랜과 이동통신망 간의 연동 무선망에서 상기 이동통신망에 연결되어 있는 단말이 상기 무선랜으로 핸드오프 수행 시 인증 정보를 재사용하는 방법에 있어서,
상기 단말과 상기 이동통신망 간의 인증 절차를 수행하는 과정과,
상기 단말이 상기 무선랜으로 핸드오프한 후, 상기 단말과 상기 무선랜 간의 접속을 수행하는 과정과,
상기 단말로 상기 단말의 아이덴티티 정보 및 EAP를 요청하는 'EAP요청/아이덴티티' 메시지를 전송하는 과정과,
상기 단말로부터 상기 'EAP요청/아이덴티티' 메시지에 응답하며, 상기 단말의 인증 정보가 포함된 'EAP응답/아이덴티티' 메시지를 수신하는 과정과,
인증 절차의 결과에 따른 상기 인증 정보를 요청하는 '보안 정보 요청' 메시지를 상기 이동통신망으로 전송하고, 상기 요청된 상기 인증 정보를 포함하는 '보안 정보 응답' 메시지를 수신하여 상기 단말의 인증 정보와 상기 요청된 인증 정보가 일치하는지 확인하는 과정과,
상기 확인결과 일치할 경우, 상기 단말의 다음 재인증을 위한 넥스트 재인증 아이디를 생성하고, 상기 넥스트 재인증 아이디를 포함하는 'EAP 성공' 메시지를 상기 단말로 전송하는 과정을 포함하여 구성되는 것을 특징으로 한다..
이하 첨부된 도면을 참조하여 본 발명의 바람직한 실시예에 대한 동작 원리를 상세히 설명한다. 도면상에 표시된 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 참조번호로 나타내었으며, 하기에서 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명 의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
도 4는 UMTS-WLAN 연동망의 개략적인 구성도를 보여주는 도면이다.
도 4를 참조하면, WLAN 엑세스 네트워크(Access Network, 이하 'AN'이차 칭함)(410)는 인트라넷/인터넷 등과 연결되어, 이동 단말(401)의 무선 접속점(Access Point, 이하 'AP'라 칭함)부(412)와, 상기 AP부(412)를 관리하는 WLAN 에이전트(Agent)(413)로 이루어져 있다. 상기 WLAN AN(410)은 Wr/Wb인터페이스를 통해서 3GPP AAA 서버(436)와 연결되어 있고, Wp 인터페이스를 통해서 PDG(Packet Data Gateway)/FA(438)와 연결되어 있다. 상기 3GPP AAA 서버(436)는 상기 무선 WLAN AN(410) 혹은 UTRAN(Ultimate Radio Access Network)(420)으로 핸드오프를 수행한 상기 이동 단말(401)에 대해서 해당 망으로부터 사용자 인증 및 서비스를 받기 위한 인증을 수행하며, D'/Gr' 인터페이스를 통해 HLR(434)과 연결되어 있고, 상기 HLR(434)는 상기 SGSN(430)과 연결되어 있다.
상기 WLAN AN(410)는 상기 단말(401)과 인증 및 키 교환을 위한 시나리오 2의 EAP-AKA를 통해 인증 및 키 교환을 수행하며 PDG/FA(438)와 연결되어 있고, 상기 PDG/FA(438)는 상기 단말(401)과 시나리오 3에서의 EAP-AKA 과정을 통해 인증 및 키 교환을 수행한다.
UTRAN(420)은 Node B(422)와 RNC(Radio Network Controller)(424)로 구성되 어 SGSN(430)과 연결된다.
상기 SGSN(430)은 UMTS-AKA 프로토콜을 통해서 상기 단말(401)과 먼저 상호 인증 과정을 거치게 되며, 상호 인증을 수행하는 과정 중에 상기 단말(401)과 SGSN(430)에게 전달된 인증 정보들을 바탕으로 CK와 IK를 생성한다. 상기 단말(401)과 SGSN(430)간에 생성된 CK, IK값은 RNC(424)에게 전달되어 상기 단말(401)과 RNC(424)간의 데이터 전송을 위한 암호화 키로 사용된다. 상기 SGSN(430)은 Gn 인터페이스를 통해서 GGSN(Gateway GPRS Support Node)/FA(432)와 연결되어 있다.
상기한 바와 같은, UMTS-WLAN 연동망의 상기 단말(401)이 데이터 서비스를 받기 위해 네트워크 접속을 시도하는 시점에서, WLAN 서비스 가능 지역에 위치할 경우 상기 단말(401)은 WLAN AN(410)에 접속하여 데이터 서비스를 받을 수 있다. 이후, 상기 단말(401)이 UMTS망으로 이동하여 WLAN 서비스 지역을 벗어날 경우, 상기 제공받고 있던 데이터 서비스를 데이터 손실 없이 연속적으로 제공받기 위해서 상기 UMTS 망과의 재인증 절차를 거처야 한다. 또한, UTRAN(420)을 통해서 고비용으로 저속의 데이터 서비스를 받고 있던 상기 단말(401)이 WLAN망 서비스 지역으로 이동 시에도 상기 단말(401)이 사용하고 있던 데이터 서비스가 WLAN망으로 빠르게 핸드오프되어 연속적으로 서비스 받을 수 있도록 상기 WLAN망과의 재인증 절차를 거쳐야 한다.
따라서, 본 발명은 UMTS-WLAN 망간 핸드오프 시의 빠르고 연속적인 서비스 제공을 위해서, 데이터 서비스를 사용 중인 상기 단말(401)이 UMTS-WLAN 연동망에서 핸드오프 시, 기존 망에서의 인증 정보를 이동한 망에서도 계속적으로 사용할 수 있도록 네트워크(e.g 3GPP AAA 서버 혹은 SGSN)에서 UMTS-WLAN 연동망 간에 인증 정보를 공유할 수 있도록 하는 인증 정보 및 키 정보를 전달하여, 상기 단말(401)이 핸드오프를 수행한 후 기존 망에서 빠르게 재인증을 수행하여 기존 서비스를 제공받을 수 있도록 한다.
이하, 본 발명은 단말이 WLAN망에서 UMTS망으로 핸드오프를 하는 경우와, UMTS망에서 WLAN망으로 핸드오프하는 두가지 경우를 모두 다루며, 상기 단말이 핸드오프하기 전에 이전 망에서 사용하던 인증 및 키 정보를 미리 전달하는 방법과, 상기 단말이 핸드오프 한 후에 상기 인증 및 키 정보를 요청하여 이동한 망에서 상기 단말의 인증 과정 없이 서비스를 제공하는 방법을 실시예들을 통해서 상세히 설명한다.
<< 제 1 실시예>>
이하, 본 발명의 제 1실시예에서는 WLAN 망을 통해 인증을 받은 단말이 UMTS망으로 핸드오프 하는 경우, 상기 WLAN 망에서의 인증 정보를 UMTS망에게 미리 전달하는 방법을 시나리오 2 및 시나리오 3의 인증 정보를 모두 예로 들어 설명한다.
도 5는 본 발명의 제 1실시예에 따라 WLAN망에서 UMTS망으로 핸드오프하기 전에, 시나리오 2의 인증 정보를 미리 전달하는 경우의 절차를 나타낸 도면이다.
도 5를 참조하면, 510단계에서는 상기 도 3의 절차를 통해서 단말(501)과 3G AAA 서버(503)간의 상호 인증과 키 생성 후, 상기 단말(501)에서 WLAN AN(502)으로 상기 키 전달 과정을 포함하는 EAP-AKA 과정을 수행한다.
WLAN망에 위치한 상기 단말(501)이 512단계에서 상기 3G AAA 서버(503)는 'Security INFO Forward' 메시지를 통해서 UMTS망의 SGSN(505)에게 상기 단말(501)의 인증 정보들을 전달한다. 여기서, 상기 인증 정보들은 NAI와, 재인증을 위한 Re-Auth. ID(Identificaiton)와, 아직 사용되지 않은 인증 벡터들 인Unused AVs이 해당한다. 상기 NAI는 IMSI값을 기반으로 하는 값이거나, WLAN 망에서의임시 아이덴티티(Pseudonym)에 기반한 NAI값이다. 만약, 상기 단말(501)이 UMTS망으로의 핸드오프가 발생하기 전에 키 정보들이 변경되는 경우, 상기 3G AAA 서버(503)는 상기 'Security INFO Forward' 메시지를 통해서 WLAN망과 UMTS망 간의 인증 정보에 대한 동기를 맞춰준다.
이후, 513단계에서 상기 WLAN망에 위치한 단말(501)이 UMTS망으로 핸드오프를 수행하면, 514단계에서 상기 단말(501)은 상기 단말(501)의 based on IMSI값과 재인증 아이디인 Re-Auth. ID 값을 포함하며 UMTS망과의 접속을 요청하는 'L3(Network Layer) Request' 메시지(507)를 상기 SGSN(505)으로 전송한다. 상기 'L3 Request' 메시지는 UMTS 망에서의 'GPRS attach request' 메시지 등이 될 수 있다.
상기 SGSN(505)는 상기 수신한 Re-Auth. ID를 통해서 WLAN망에서 기존에 할당받은 AVs를 재사용할 수 있다. 구체적으로 상기 SGSN(505)은 상기 단말(501)로부터 수신한 Re-Auth. ID와, 'Security INFO Forward' 메시지의 Re-Auth.ID가 일치하는지 확인하여, 상기 확인 결과 일치하면, 상기 Unused AVs중 임의의 하나를 사용하여 상기 단말(501)과 상기 SGSN(505)간의 상호 인증을 수행한다.
516단계에서 상기 SGSN(505)는 상호 인증을 수행하기 위하여 'User Authentication Request'메시지를 통해서 상기 단말(501)의 RAND, AUTN값을 전달한다. 이를 수신한 상기 단말(501)은 USIM(UMTS Subscriber Identity Module)에 저장되어 있는 MK(Master Key) 값과 RAND 값을 사용하여, 상기 수신한 AUTN이 정상적인 값인지에 대한 확인을 통해 SGSN(505)을 인증한다. 상기 SGSN(505)이 정상적으로 인증된 경우, 518단계에서 상기 단말(501)은 'RES'값을 생성하여 이를 'User Authentication Response' 메시지를 통해서 상기 SGSN(505)에게 전달한다.
상기 'User Authentication Response' 메시지를 수신한 상기 SGSN(505)은 자신의 MK를 통해 XRES값을 생성하고, 상기 생성된 XRES가 상기 수신한 RES값과 일치하는지에 대한 확인을 통해 상기 단말(501)을 인증한다. 이후, 520단계에서 상기 SGSN(505)은 데이터 암호화를 위해 사용될 키 정보들을 무선 접속 네트워크(Radio Access Network)로 전달해준 후, 상기 단말(501)로'L3 Response' 메시지를 전달하여 상기 단말(501)의 인증에 필요한 절차 및 UMTS 망에 접속을 완료한다.
도 6은 본 발명의 제 1실시예에 따라 WLAN망에서 UMTS망으로 핸드오프하기 전에, 시나리오 3의 인증 정보를 미리 전달하는 경우의 절차를 나타낸 도면이다. 여기서는, 상기 도 4와 같은 IKE 프로토콜을 통해서 단말(601)과 PDG간에 EAP-AKA를 수행하는 것을 제외하고, 상기 시나리오 2의 모든 절차와 동일한 과정을 수행한다.
도 6을 참조하면, 610단계에서는 상기 도 4의 절차를 통해서 단말(601)과 PDG(도시하지 않음)간의 상호 인증과 키 생성 후, 상기 단말(601)에서 3G AAA 서버(603)로 상기 키 전달 과정을 포함하는 EAP-AKA 과정을 수행한다.
WLAN망에 위치한 상기 단말(601)이 606단계에서 상기 3G AAA 서버(603)는 'Security INFO Forward' 메시지를 통해서 UMTS망의 SGSN(605)에게 상기 단말(601)의 인증 정보들을 전달한다. 상기 인증 정보로는 NAI와, 재인증을 위한 Re-Auth. ID와, 아직 사용되지 않은 인증 벡터들인 Unused AVs이 해당한다. 만약, 상기 단말(601)이 UMTS망으로의 핸드오프가 발생하기 전에 키 정보들이 변경되는 경우, 상기 3G AAA 서버(603)는 상기 'Security INFO Forward' 메시지를 통해서 WLAN망과 UMTS망 간의 인증 정보에 대한 동기를 맞춰준다.
이후, 613단계에서 상기 WLAN망에 위치한 단말(601)이 UMTS망으로 핸드오프를 수행하면, 614단계에서 상기 단말(601)은 상기 단말(601)의 NAI값과 Re-Auth. ID 값을 포함하여 UMTS망과의 접속을 요청하는 'L3(Network Layer) Request' 메시지(607)를 전송한다. 상기 'L3 Request' 메시지는 UMTS 망에서의 'GPRS attach request' 메시지 등이 될 수 있다.
상기 SGSN(605)는 상기 수신한 Re-Auth. ID와, 상기 'Security INFO Forward' 메시지에 포함된 Re-Auth. ID가 일치하는지 확인한다. 상기 확인 결과가 일치하면, 상기 SGSN(605)은 상기 Unused AVs들 중 임의의 하나를 통해서 상기 단말(601)간의 재인증을 수행함으로써, WLAN망에서 기존에 할당받은 AVs를 재사용한다.
616단계에서 상기 SGSN(605)는 상호인증을 수행하기 위하여 'User Authentication Request'메시지를 통해서 상기 단말(601)의 RAND, AUTN값을 전달한다. 이를 수신한 상기 단말(601)은 USIM에 저장되어 있는 MK 값과 RAND 값을 사용 하여, 상기 수신한 AUTN이 정상적인 값인지에 대한 확인을 통해 SGSN(505)을 인증한다. 상기 SGSN(605)이 정상적으로 인증된 경우, 618단계에서 상기 단말(601)은 'RES'값을 생성하여 이를 'User Authentication Response' 메시지를 통해서 상기 SGSN(605)에게 전달한다.
상기 'User Authentication Response' 메시지를 수신한 상기 SGSN(605)은 자신의 MK를 통해 XRES값을 생성하고, 상기 생성된 XRES가 상기 수신한 RES값과 일치하는지에 대한 확인을 통해 상기 단말(601)을 인증한다. 이후, 620단계에서 상기 SGSN(605)은 데이터 암호화를 위해 사용될 키 정보들을 무선 접속 네트워크(Radio Access Network)로 전달해준 후, 상기 단말(601)로'L3 Response' 메시지를 전달하여 상기 단말(601)의 인증에 필요한 절차 및 UMTS 망에 접속을 완료한다.
<< 제 2 실시예>>
이하, 본 발명의 제 2 실시예에서는, UMTS 망을 통해 인증을 받은 단말이 WLAN망으로 핸드오프 하는 경우, 상기 인증 정보를 WLAN망에게 미리 전달하는 방법을 설명한다.
도 7은 본 발명의 제 2실시예에 따라 UMTS망에서 시나리오 2의 WLAN 망으로 핸드오프하기 전에, 단말의 인증 정보를 미리 전달하는 경우의 절차를 나타낸 도면이다.
도 7을 참조하면, 710단계에서 UMTS망에 위치한 단말(701)은 상기 도 1과 같은 UMTS-AKA 절차를 통해서 상기 단말(701)과 SGSN(703) 및 HLR(705) 간의 상호 인증 및 암호화 키를 공유하는 절차를 수행한다.
712단계에서 상기 인증 절차를 완료한 SGSN(703)은 WLAN망의 3G AAA 서버(707)로 인증 정보를 포함하는 'Security INFO. Forward' 메세지를 전달한다. 상기 인증 정보는 상기 단말의 IMSI값과 KSI(Key Set Identifier)[i], IK[i], CK[i] 및 Unused AVs[i+1,... ,n]들이 포함된다. 상기 인증 정보들은 IK, CK 값의 유효기간이 만료되면 계속적으로 갱신될 수 있으며, UMTS 망에서 인증 정보의 갱신이 일어나면 자동적으로 상기 'Security INFO. Forward' 메시지를 통해 WLAN망의 인증 정보 갱신이 이루어진다.
이후, 714단계에서 UMRS망에서 서비스를 받던 상기 단말(701)이 WLAN망으로 핸드오프하는 경우, 716단계에서 상기 단말(701)은 WLAN AN(709)와의 결합(Association) 절차를 수행하여 WLAN망의 무선 구간과 연결을 설정한다. 718단계에서 WLAN AN(709)은 'EAP Request/Identity' 메시지를 상기 단말(711)로 전송하여, WLAN망에 접속하고자 하는 상기 단말(701)에 대한 신원(Identity) 정보를 요청한다. 720단계 내지 722단계에서 상기 단말(701)은 상기 IMSI값을 통해서 구성된 NAI(Network Address IMSI)값과 UMTS망에서 사용하던 KSI[i]값을 실은 'EAP Response/Identity' 메시지를 상기 WLAN AN(709)을 통해서 3G AAA 서버(707)로 전달한다.
상기 3G AAA 서버(707)는 NAI값으로부터 IMSI값을 알아내어, IMSI값에 의해 유지되고 있는 상기 단말(701)의 인증 정보와 전달된 KSI[i]값이 일치하는 지 확인한다. 상기 학인 결과가 일치할 경우, 724단계에서 상기 3G AAA 서버(707)는 WLAN망에서 상기 단말(701)의 다음 재인증을 위한 'Next Re-Auth. ID'를 구성하여 CK[i],IK[i] 값과 함께 'EAP-Success' 메시지를 통해서 상기 WLAN AN(709)으로 전달한다. 상기 'EAP-Success' 메시지를 수신한 상기 WLAN AN(709)은 상기 CK[i],IK[i]값을 저장한 후, 726단계에서 Next Re-Auth. ID 만을 포함하는 'EAP-Success 메시지'를 재구성하여 상기 단말(701)로 전달한다.
도시하지는 않았지만, IKE 프로토콜을 통해서 EAP-AKA를 수행하는 시나리오 3의 WLAN망으로 상기 단말이 핸드오프하는 경우에도 상기 도 7과 같이, IKE 과정 중의 EAP-AKA 과정에서 인증 정보인 KSI값을 전달한다. 이를 통해 상기 인증 정보를 WLAN AN으로 전달함으로써, 상기 단말의 인증 및 키 정보를 획득하고, 상기 단말에게 Next Re-Auth. ID를 전달하는 간단한 절차를 통해 WLAN망에서 재인증 및 키 재발급 과정 없이 UMTS망의 인증 정보를 재사용하여 지속적인 서비스를 제공받을 수 있게 된다.
한편, 본 발명의 상세한 설명에서는 구체적인 실시예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시예에 국한되지 않으며, 후술되는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.
이상에서 상세히 설명한 바와 같이 동작하는 본 발명에 있어서, 개시되는 발명 중 대표적인 것에 의하여 얻어지는 효과를 간단히 설명하면 다음과 같다.
본 발명은, UMTS- WLAN 연동망 구조에서 단말이 UMTS 망 혹은 WLAN망으로 핸 드오프 시에 재인증을 위한 오버헤드를 줄일 수 있는 효과가 있다. 또한, 본 발명은 상기 단말이 UMTS망과 WLAN망간의 핸드오프하더라도 재인증을 위한 불필요한 지연이 발생하지 않아 핸드오프로 인한 지연과 함께 패킷 손실을 줄이고, 사용자에게 연속적인 서비스를 제공할 수 있는 효과가 있다.

Claims (12)

  1. 무선랜과 이동통신망 간의 연동 무선망에서 상기 무선랜에 연결되어 있는 단말이 이동통신망으로 핸드오프 수행 시 인증 정보를 재사용하는 방법에 있어서,
    상기 무선랜과 상기 단말간의 인증 절차를 수행하는 과정과,
    상기 인증 절차의 결과에 따른 인증 정보를 포함하는 '보안 정보 포워드' 메시지를 상기 이동통신망으로 전송하는 과정과,
    상기 단말이 상기 이동통신망으로 핸드오프한 후, 상기 단말로부터 상기 단말의 인증 정보를 포함하며 상기 이동통신 망과의 접속을 요청하는 '접속 요청 메시지'를 수신하여, 상기 단말의 인증 정보와 상기 '보안 정보 포워드' 메시지의 인증 정보가 일치하는지 확인하는 과정과,
    상기 확인결과가 일치하면, 상기 '보안 정보 포워드' 메시지의 인증 정보를 사용하여 상기 단말의 인증을 수행하는 과정을 포함하여 구성되는 것을 특징으로 하는 방법.
  2. 제 1 항에 있어서, 상기 확인하는 과정은,
    상기 보안 정보 포워드' 메시지의 인증 정보에 포함된 재사용 아이디와, 상기 단말의 인증 정보에 포함된 재사용 아이디가 일치하는 지를 판단하는 과정과,
    상기 판단 결과가 일치하면, 상기 인증 정보에 포함된 미사용 인증 벡터들 중 임의의 하나를 가지고 상기 단말의 인증을 수행하는 과정을 더 포함하여 구성되는 것을 특징으로 하는 방법.
  3. 제 2항에 있어서, 상기 보안 정보 포워드' 메시지의 인증 정보와, 상기 단말의 인증 정보는,
    상기 단말의 식별자를 더 포함하여 구성되는 것을 특징으로 하는 방법.
  4. 제 2항에 있어서, 상기 인증벡터는,
    랜덤번호와, 인증값과, 암호화 키들과, 데이터 암호를 포함하여 구성되는 것을 특징으로 하는 방법.
  5. 제 1항에 있어서, 상기 무선랜과 상기 단말간의 인증 절차는,
    EAP(Enhanced Authentication Protocol)-AKA(Authentication Key Agreement)인 것을 특징으로 하는 방법.
  6. 제 5항에 있어서, 상기 EAP-AKA는,
    상기 단말과 상기 무선랜의 접속 네트워크와 인증을 수행하는 시나리오 2의 EAP-AKA와, 상기 무선 랜의 PDG와 인증을 수행하는 시나리오 3의 상기 EAP-AKA로 구성되는 것을 특징으로 하는 방법.
  7. 무선랜과 이동통신망 간의 연동 무선망에서 상기 이동통신망에 연결되어 있는 단말이 상기 무선랜으로 핸드오프 수행 시 인증 정보를 재사용하는 방법에 있어서,
    상기 단말과 상기 이동통신망 간의 인증 절차를 수행하는 과정과,
    상기 인증 절차의 결과에 따른 상기 인증 정보를 포함하는 '보안 정보 포워드' 메시지를 상기 무선랜으로 전송하는 과정과,
    상기 단말이 상기 무선랜으로 핸드오프한 후, 상기 단말과 상기 무선랜 간의 접속을 수행하는 과정과,
    상기 단말로 상기 단말의 아이덴티티 정보 및 EAP를 요청하는 'EAP요청/아이덴티티' 메시지를 전송하는 과정과,
    상기 단말로부터 상기 'EAP요청/아이덴티티' 메시지에 응답하며, 상기 단말의 인증 정보가 포함된 'EAP응답/아이덴티티' 메시지를 수신하여, 상기 단말의 인증 정보와 상기 '보안 정보 포워드' 메시지의 인증 정보가 일치하는지 확인하는 과정과,
    상기 확인결과 일치할 경우, 상기 단말의 다음 재인증을 위한 넥스트 재인증 아이디를 생성하고, 상기 넥스트 재인증 아이디를 포함하는 'EAP 성공' 메시지를 상기 단말로 전송하는 과정을 포함하여 구성되는 것을 특징으로 하는 방법.
  8. 제 7항에 있어서, 상기 확인하는 과정은,
    상기 '보안 정보 포워드' 메시지의 인증 정보에 포함되어 있는 상기 단말 식별자에 해당하는 인증 키들이 상기 단말의 인증 정보에 포함되어 있는 키 셋 식별자와 일치하는 지를 판단하는 과정과,
    상기 판단 결과가 일치하면, 상기 '보안 정보 포워드' 메시지의 인증 정보에 포함되어 있는 인증키로 상기 단말과 상기 무선랜간의 인증을 수행하는 것을 특징으로 하는 방법.
  9. 제 8항에 있어서, 상기 '보안 정보 포워드' 메시지의 인증 정보는,
    상기 이동통신망과 인증 절차를 수행한 키 셋 아이덴티파이어와, 인증키들 및 미사용 인증 벡터들을 더 포함하여 구성되는 것을 특징으로 하는 방법.
  10. 제 9항에 있어서, 상기 인증 벡터는,
    랜덤번호와, 인증값과, 암호화 키들과, 데이터 암호를 포함하여 구성되는 것을 특징으로 하는 방법.
  11. 제 10항에 있어서, 상기 단말의 인증 정보는,
    상기 단말의 네트워크 주소 식별자를 더 포함하는 것을 특징으로 하는 방법.
  12. 제 7항에 있어서, 상기 인증 절차는,
    UMTS(Universail Mobile Telecommunication System)-AKA(Authentication Key Agreement)인 것을 특징으로 하는 방법.
KR1020040105862A 2004-12-14 2004-12-14 Wlan-umts 연동망 시스템과 이를 위한 인증 방법 KR100762644B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020040105862A KR100762644B1 (ko) 2004-12-14 2004-12-14 Wlan-umts 연동망 시스템과 이를 위한 인증 방법
EP05027409A EP1672945A1 (en) 2004-12-14 2005-12-14 UMTS-WLAN interworking system and authentication method therefor
US11/302,370 US20060128362A1 (en) 2004-12-14 2005-12-14 UMTS-WLAN interworking system and authentication method therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020040105862A KR100762644B1 (ko) 2004-12-14 2004-12-14 Wlan-umts 연동망 시스템과 이를 위한 인증 방법

Publications (2)

Publication Number Publication Date
KR20060067263A true KR20060067263A (ko) 2006-06-19
KR100762644B1 KR100762644B1 (ko) 2007-10-01

Family

ID=35911183

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040105862A KR100762644B1 (ko) 2004-12-14 2004-12-14 Wlan-umts 연동망 시스템과 이를 위한 인증 방법

Country Status (3)

Country Link
US (1) US20060128362A1 (ko)
EP (1) EP1672945A1 (ko)
KR (1) KR100762644B1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100755394B1 (ko) * 2006-03-07 2007-09-04 한국전자통신연구원 Umts와 무선랜간의 핸드오버 시 umts에서의 빠른재인증 방법
KR20140066232A (ko) * 2011-09-12 2014-05-30 퀄컴 인코포레이티드 동시적 재인증 및 접속 셋업을 이용하는 무선 통신
KR20140101819A (ko) * 2011-11-28 2014-08-20 알까뗄 루슨트 융합된 무선 네트워크에서의 인증을 위한 방법 및 장치
KR20170097487A (ko) * 2016-02-18 2017-08-28 한국전자통신연구원 통합 코어 망 서비스 이용방법과 이를 위한 통합 제어장치 및 그 시스템

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9167471B2 (en) 2009-05-07 2015-10-20 Jasper Technologies, Inc. System and method for responding to aggressive behavior associated with wireless devices
US9226151B2 (en) 2006-04-04 2015-12-29 Jasper Wireless, Inc. System and method for enabling a wireless device with customer-specific services
US8745184B1 (en) 2007-05-18 2014-06-03 Jasper Wireless, Inc. Wireless communication provisioning using state transition rules
US8867575B2 (en) 2005-04-29 2014-10-21 Jasper Technologies, Inc. Method for enabling a wireless device for geographically preferential services
US8818331B2 (en) 2005-04-29 2014-08-26 Jasper Technologies, Inc. Method for enabling a wireless device for geographically preferential services
US9307397B2 (en) 2005-04-29 2016-04-05 Jasper Technologies, Inc. Method for enabling a wireless device with customer-specific services
US8346214B2 (en) 2005-04-29 2013-01-01 Jasper Wireless, Inc. Self provisioning of wireless terminals in wireless networks
US8478238B2 (en) 2005-04-29 2013-07-02 Jasper Wireless, Inc. Global platform for managing subscriber identity modules
EP1875618A4 (en) 2005-04-29 2012-01-25 Jasper Wireless Inc AUTOMATIC SUPPLY OF HERTZIAN TERMINALS OF HERTZIAN NETWORKS
US7383044B2 (en) * 2005-08-05 2008-06-03 Telefonaktiebolaget L M Ericsson (Publ) Method and database for performing a permission status check on a mobile equipment
US7969945B2 (en) * 2006-01-11 2011-06-28 Starent Networks Llc Systems and methods for mobility management on wireless networks
DE102006042554B4 (de) * 2006-09-11 2009-04-16 Siemens Ag Verfahren und System zum kontinuierlichen Übertragen von verschlüsselten Daten eines Broadcast-Dienstes an ein mobiles Endgerät
KR100890437B1 (ko) 2006-12-01 2009-03-26 한국전자통신연구원 무선랜과 휴대인터넷을 연동하는 시스템 및 시그널링 방법
DE602006012888D1 (de) 2006-12-19 2010-04-22 Ericsson Telefon Ab L M Verwaltung des benutzerzugangs in einem kommunikationsnetz
KR100907507B1 (ko) 2007-03-05 2009-07-14 삼성전자주식회사 무선 랜 단말의 bwa 네트워크 연동시 사용자 인증 방법및 그 시스템
US8175270B2 (en) * 2007-06-19 2012-05-08 Alcatel Lucent Authentication loading control and information recapture in a UMTS network
US8175611B2 (en) * 2007-11-29 2012-05-08 Jasper Wireless, Inc. Enhanced manageability in wireless data communication systems
WO2009070330A1 (en) 2007-11-29 2009-06-04 Jasper Wireless, Inc. Connectivity management and diagnostics for cellular data devices
KR101246021B1 (ko) * 2008-08-25 2013-03-25 에스케이텔레콤 주식회사 이동통신 단말기의 인증서비스 제공시스템 및 그 방법
FR2943881A1 (fr) * 2009-03-31 2010-10-01 France Telecom Procede et dispositif de gestion d'une authentification d'un utilisateur.
US8406195B2 (en) 2010-07-19 2013-03-26 At&T Intellectual Property I, L.P. Radio network controller with IP mapping table
US8411657B2 (en) * 2010-07-19 2013-04-02 At&T Intellectual Property I, L.P. Radio access network node with IP interface
CN102348206B (zh) * 2010-08-02 2014-09-17 华为技术有限公司 密钥隔离方法和装置
FR2973637A1 (fr) * 2011-03-31 2012-10-05 France Telecom Mise en place d'une association de securite de type gba pour un terminal dans un reseau de telecommunications mobiles
CN102905258B (zh) * 2011-07-27 2018-03-13 中兴通讯股份有限公司 自有业务认证方法及系统
US8837741B2 (en) 2011-09-12 2014-09-16 Qualcomm Incorporated Systems and methods for encoding exchanges with a set of shared ephemeral key data
US9439067B2 (en) 2011-09-12 2016-09-06 George Cherian Systems and methods of performing link setup and authentication
WO2013172751A1 (en) * 2012-05-15 2013-11-21 Telefonaktiebolaget L M Ericsson (Publ) Wireless access point connected to two communication networks
CN103609154B (zh) * 2012-06-08 2017-08-04 华为技术有限公司 一种无线局域网接入鉴权方法、设备及系统
JP6063564B2 (ja) * 2012-07-02 2017-01-18 華為技術有限公司Huawei Technologies Co.,Ltd. モバイル・ネットワークにアクセスするための方法、装置、及びシステム
EP2888913B1 (en) * 2012-08-23 2018-10-10 Telefonaktiebolaget LM Ericsson (publ) Access control for a wireless local area network
US10299120B2 (en) 2014-06-18 2019-05-21 Telefonaktiebolaget Lm Ericsson (Publ) Methods and arrangements for identification of user equipments for authentication purposes
PT107993B (pt) * 2014-10-21 2016-11-11 Inst De Telecomunicações Método e sistema de autenticação de um domínio de operador 3gpp
EP3255952B1 (en) * 2015-02-06 2020-06-03 Sony Corporation Wireless communication device, wireless communication method and program
WO2016196958A1 (en) * 2015-06-05 2016-12-08 Convida Wireless, Llc Unified authentication for integrated small cell and wi-fi networks
CN108235317B (zh) * 2016-12-21 2019-06-21 电信科学技术研究院有限公司 一种接入控制的方法及设备
WO2020123158A1 (en) * 2018-12-13 2020-06-18 Apple Inc. Secondary authentication for wwan vpn
US11777935B2 (en) 2020-01-15 2023-10-03 Cisco Technology, Inc. Extending secondary authentication for fast roaming between service provider and enterprise network
US11778463B2 (en) 2020-03-31 2023-10-03 Cisco Technology, Inc. Techniques to generate wireless local area access network fast transition key material based on authentication to a private wireless wide area access network
US11706619B2 (en) 2020-03-31 2023-07-18 Cisco Technology, Inc. Techniques to facilitate fast roaming between a mobile network operator public wireless wide area access network and an enterprise private wireless wide area access network
US11765581B2 (en) 2020-03-31 2023-09-19 Cisco Technology, Inc. Bootstrapping fast transition (FT) keys on wireless local area access network nodes based on private wireless wide area access network information

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IT1165455B (it) * 1983-07-06 1987-04-22 Consiglio Nazionale Ricerche Composizioni polimeriche a base di policaprolattame
EP1311136A1 (en) * 2001-11-12 2003-05-14 Lucent Technologies Inc. Authentication in telecommunications networks
FR2842055B1 (fr) * 2002-07-05 2004-12-24 Nortel Networks Ltd Procede pour controler l'acces a un systeme cellulaire de radiocommunication a travers un reseau local sans fil, et organe de controle pour la mise en oeuvre du procede
WO2004027637A1 (en) * 2002-09-17 2004-04-01 Broadcom Corporation System for transfer of authentication during access device handover
US7133386B2 (en) * 2002-11-18 2006-11-07 Cisco Technology, Inc. Method and system for service portability across disjoint wireless networks
US7774828B2 (en) * 2003-03-31 2010-08-10 Alcatel-Lucent Usa Inc. Methods for common authentication and authorization across independent networks

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100755394B1 (ko) * 2006-03-07 2007-09-04 한국전자통신연구원 Umts와 무선랜간의 핸드오버 시 umts에서의 빠른재인증 방법
KR20140066232A (ko) * 2011-09-12 2014-05-30 퀄컴 인코포레이티드 동시적 재인증 및 접속 셋업을 이용하는 무선 통신
KR20140101819A (ko) * 2011-11-28 2014-08-20 알까뗄 루슨트 융합된 무선 네트워크에서의 인증을 위한 방법 및 장치
KR20170097487A (ko) * 2016-02-18 2017-08-28 한국전자통신연구원 통합 코어 망 서비스 이용방법과 이를 위한 통합 제어장치 및 그 시스템

Also Published As

Publication number Publication date
EP1672945A1 (en) 2006-06-21
KR100762644B1 (ko) 2007-10-01
US20060128362A1 (en) 2006-06-15

Similar Documents

Publication Publication Date Title
KR100762644B1 (ko) Wlan-umts 연동망 시스템과 이를 위한 인증 방법
CA2792490C (en) Key generation in a communication system
US8462947B2 (en) Managing user access in a communications network
KR100755394B1 (ko) Umts와 무선랜간의 핸드오버 시 umts에서의 빠른재인증 방법
US8094821B2 (en) Key generation in a communication system
US20070178885A1 (en) Two-phase SIM authentication
US8433286B2 (en) Mobile communication network and method and apparatus for authenticating mobile node in the mobile communication network
JP2011141877A (ja) 通信システムにおける認証
EP1378091A1 (en) System and method for strong authentication achieved in a single round trip
US9137661B2 (en) Authentication method and apparatus for user equipment and LIPA network entities
WO2006079953A1 (en) Authentication method and device for use in wireless communication system
KR100668660B1 (ko) 휴대 인터넷 망과 3g 망간의 로밍을 위한 사용자 인증처리 방법 및 이를 수행하는 라우터
KR101025083B1 (ko) 확장가능 인증 프로토콜에서의 인증함수 식별 방법
Abdelkader et al. A novel advanced identity management scheme for seamless handoff in 4G wireless networks
Mizikovsky et al. CDMA 1x EV-DO security
Falk et al. WiMAX Security Architecture

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
G170 Re-publication after modification of scope of protection [patent]
LAPS Lapse due to unpaid annual fee