KR20080111550A - WiMAX 네트워크들에서 액세스 인증 동안에 정책 함수 주소의 할당 - Google Patents

WiMAX 네트워크들에서 액세스 인증 동안에 정책 함수 주소의 할당 Download PDF

Info

Publication number
KR20080111550A
KR20080111550A KR1020087028268A KR20087028268A KR20080111550A KR 20080111550 A KR20080111550 A KR 20080111550A KR 1020087028268 A KR1020087028268 A KR 1020087028268A KR 20087028268 A KR20087028268 A KR 20087028268A KR 20080111550 A KR20080111550 A KR 20080111550A
Authority
KR
South Korea
Prior art keywords
network
access
address
internet protocol
request
Prior art date
Application number
KR1020087028268A
Other languages
English (en)
Inventor
도마고즈 프레멕
Original Assignee
지멘스 악티엔게젤샤프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 지멘스 악티엔게젤샤프트 filed Critical 지멘스 악티엔게젤샤프트
Publication of KR20080111550A publication Critical patent/KR20080111550A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0894Policy-based network configuration management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/35Network arrangements, protocols or services for addressing or naming involving non-standard use of addresses for implementing network functionalities, e.g. coding subscription information within the address or functional addressing, i.e. assigning an address to a function
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/503Internet protocol [IP] addresses using an authentication, authorisation and accounting [AAA] protocol, e.g. remote authentication dial-in user service [RADIUS] or Diameter
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 인터넷 프로토콜(IP) 네트워크의 SFA(Service Flow Authorization)에 의해 사용되는 정책 함수(PF)를 동적으로 특정한다. 이동국(MS)이 요청을 네트워크 액세스 서버(NAS)(201)에 송신한다. 서비스 장비가 상기 요청을 서비스 제공자의 AAA 서버(202)에 포워딩한다. 접속성 서빙 네트워크(CSN)가 액세스-수용 RADIUS 메시지를 액세스 서빙 네트워크(ASN)(203)에 송신한다. PF 주소가 상기 액세스-수용 RADIUS 메시지에 삽입된다.

Description

WiMAX 네트워크들에서 액세스 인증 동안에 정책 함수 주소의 할당{ASSIGNMENT OF POLICY FUNCTION ADDRESS DURING ACCESS AUTHENTICATION IN WIMAX NETWORKS}
본 발명은 IP 네트워크들에 관한 것으로, 더욱 상세하게는 WiMAX 네트워크에 관한 것이며, SFA에 대하여 PF 주소가 보장된다.
IPv6(인터넷 프로토콜 버전 6)는 인터넷 프로토콜(IP)의 최신 레벨이며, 현재 주요 컴퓨터 운영체제들을 포함하여 많은 제품들에서 IP 지원 부분으로서 포함된다. IPv6는 또한 "IPng"(IP 차세대)로도 불린다. 공식적으로, IPv6는 인터넷 엔지니어링 태스크포스(IETF)의 일련의 스펙들이다. IPv6는 기존 IP 버전 4에 대한 일련의 진화 개선들로서 설계되었다. IPv4이든 또는 IPv6이든 이들을 이용하는 네트워크 호스트들 및 중간 노드들은 인터넷 프로토콜의 각각의 레벨에 대하여 포맷된 패킷들을 다룰 수 있다. 사용자들 및 서비스 제공자들은 상호 조정해야 할 필요 없이 독립적으로 IPv6로 업데이트할 수 있다.
이동 IPv6(MIPv6)는 이동 접속들을 지원하기 위하여 인터넷 프로토콜 버전 6(IPv6)의 하위집합으로서 개발된 프로토콜이다. MIPv6는 IPv6 주소들을 이용하여 (이동 노드들로서 알려진) 이동 장치들을 인증하도록 설계된 IETF(Internet Engineering Task Force) 이동 IP 표준(RFC 2002)의 최신정보이다.
WiMAX 포럼의 목표는 IEEE 802.16 무선 기술에 기초한 네트워크들에 대한 네트워크 아키텍처 표준을 제공하는 것이다.
도 1을 참조하면, WiMAX 네트워크(100)는 코어 네트워크에 견줄만한 CSN(WiMAX 접속성 서빙 네트워크)(102), 무선 액세스 네트워크의 역할을 갖는 ASN(WiMAX 액세스 서빙 네트워크)(104)로 구성된다. ASN 및 CSN은 상이한 비지니스 엔티티들(운영자들)에 의해 운영될 수도 있다.
WiMAX 가입자의 홈 CSN은 가입자 가입 정보(108) 및 대응하는 QoS 프로파일들을 보유하는 정책 함수(PF)(106)를 포함한다. PF는 또한 가입자에 대하여 서비스들을 허가하는 것을 담당한다. WiMAX 네트워크들에서 QoS 아키텍처는 WiMAX NWG 단계 2 "WiMAX End-to-End Network System Architecture"(December 2005)에서 기술된다.
MS(WiMAX 이동국)(110)이 WiMAX 네트워크에 접속될 때, ASN은 가입자의 홈 CSN을 이용하여 가입자의 인증을 수행한다. MS가 성공적으로 인증된 이후, 앵커 SFA(Service Flow Authorization) 함수(112)가 자신을 CSN 내 PF에 등록한다. 이 시점에서, PF는 적절한 명령어들을 앵커 SFA에 송신함으로써 사전-제공된 서비스 흐름들을 설정할 것이다.
이 시점 이후, CSN에 위치한 애플리케이션 함수(AF)가 특정한 QoS(Quality of Service) 특성을 갖는 추가 데이터 흐름을 설정하기 위하여 PF를 요청할 수 있다. 예컨대, SIP 애플리케이션 서버는 VoIP 세션을 위한 별도 서비스 흐름을 요청 할 수도 있다. PF는 적절한 명령어들을 ASN 내 앵커 SFA 함수에 다시 송신할 것이다.
문제점은 앵커 SFA 함수가 자신이 등록해야 하는 PF의 주소를 어떻게 알게 되는지가 전혀 명확하지 않다는 것이다.
상기 문제점은 ASN에 접속한 가입자들이 상이한 NSP(WiMAX 네트워크 서비스 제공자(CSN의 운영자))들에 속할 수도 있다는 사실에 의해 더 복잡해진다. 결과적으로, 앵커 SFA 함수는 자신을 상이한 CSN들에 위치한 상이한 PF들에 등록할 필요가 있다. 이는 상당히 비효율적이고 불편하다.
현재, NWG 단계 2 텍스트는 ASN 내 SFA 함수가 적절한 PF 주소들을 어떻게 알게 되는지에 관하여 어떠한 방법들도 특정하지 않는다.
지금 현재 고려할 수 있는 방법은 WiMAX 액세스 네트워크 제공자(ASN의 운영자) NAP 운영자가 PF의 주소를 각각의 앵커 SFA 안으로 수동으로 구성하는 것뿐이다. NAP가 다중 NSP들을 지원하는 경우, 앵커 SFA는 NSP당 하나의 PF 주소로 수동으로 사전구성되어야 한다. NSP는 가입자 인증 부분으로서 전송되는 가입자의 NAI(네트워크 액세스 식별자)의 도메인 부분을 통해 식별될 수 있다.
본 발명은 전술한 문제점들을 해결하며, 본 발명에서는 PF 주소가 청구항 1에 따라 CSN에 동적으로 제공되고, 상기 청구항 1에는 하기의 내용이 기술된다:
인터넷 프로토콜(IP) 네트워크의 SFA(Service Flow Authorization)에 의해 사용되는 정책 함수(PF)를 동적으로 특정하기 위한 방법으로서,
- 이동국(MS)이 요청을 네트워크 액세스 서버(NAS)에 송신(201)하고,
- 서비스 장비가 상기 요청을 서비스 제공자의 AAA 서버에 포워딩(202)하고,
- 접속성 서빙 네트워크(CSN)가 액세스-수용 RADIUS 메시지를 액세스 서빙 네트워크(ASN)에 송신(203)하고,
상기 방법은,
PF 주소를 상기 액세스-수용 RADIUS 메시지에 삽입하는 단계를 포함한다.
이것은 SFA 앵커에 확실히 PF 주소가 제공되기 때문에 유용하다.
실시예에서, 상기 방법은 RFC2865 요구사항들에 따라 상기 액세스-수용 메시지를 형성하는 단계를 더 포함한다.
다른 실시예에서, 상기 방법은 PF 주소를 이진 형태로 삽입하는 단계를 더 포함한다.
다른 실시예에서, 상기 방법은 PF 주소의 스트링 표현을 갖는 PF-식별자를 형성하는 단계를 더 포함한다.
다른 실시예에서, 상기 방법은 DIAMETER를 이용하여 상기 네트워크를 인증하는 단계를 더 포함한다.
인터넷 프로토콜(IP) 네트워크의 SFA(Service Flow Authorization)에 의해 사용되는 정책 함수(PF)를 동적으로 특정하는, 본 발명에 따른 인터넷 프로토콜 네트워크는,
- 요청을 네트워크 액세스 서버(NAS)에 송신(201)하는 이동국(MS),
- 상기 요청을 서비스 제공자의 AAA 서버에 포워딩(202)하는 서비스 장비, 및
- 액세스-수용 RADIUS 메시지를 액세스 서빙 네트워크(ASN)에 송신(203)하는 접속성 서빙 네트워크(CSN)를 포함하고,
PF 주소가 상기 액세스-수용 RADIUS 메시지에 삽입된다.
실시예에서, 상기 인터넷 프로토콜 네트워크에서는 상기 액세스-수용 메시지가 RFC2865 요구사항들에 따라 형성된다.
다른 실시예에서, 상기 인터넷 프로토콜 네트워크에서는 PF 주소가 이진 형태이다.
다른 실시예에서, 상기 인터넷 프로토콜 네트워크는 PF 주소의 스트링 표현을 갖는 PF-식별자를 더 포함한다.
다른 실시예에서, 상기 네트워크는 WiMAX 네트워크이다.
도 1은 종래 기술의 통상적인 네트워크에 대한 도면, 및
도 2는 본 발명을 사용한 호 흐름도.
본 발명은 CSN이 앵커 SFA에 의해 사용될 PF 주소를 동적으로 특정하도록 한다.
바람직하게도, 이러한 동적 할당은 사용자별로 제공되어야 하며, 그럼으로써 동일한 NSP에 속하는 상이한 사용자들에 상이한 PF들이 할당되는 것이 가능하게 된다.
본 제안은 가입자 인증 동안에 PF 주소를 동적으로 할당하는 것이다. NWG 단계 2 텍스트에 의해 정의된 바와 같은 가입자 인증은 비-로밍 AAA(인증, 허가 및 요금계산) 프레임워크를 나타내는 도 2에 도시된다.
사용자(예컨대, MS)는 단계 201에서 요청을 서비스 장비(예컨대, 네트워크 액세스 서버-NAS)에 송신한다. 상기 서비스 장비는 상기 요청을 단계 202에서 서비스 제공자의 AAA 서버에 포워딩한다. 서비스 제공자의 AAA 서버는 상기 요청을 평가하고 적절한 응답을 서비스 장비에 회신한다.
서비스 장비는 베어러면(bearer plane)을 제공하고, 사용자에게 자신이 준비되었음을 통보한다.
WiMAX 네트워크들은 ASN 및 CSN 사이에서 인증 프로토콜로서 RADIUS를 사용한다. 가입자가 성공적으로 인증되는 경우, CSN은 액세스-수용 RADIUS 메시지를 ASN에 단계 203에서 송신할 것이다.
단계 204에서, MS에는 성공적인 인증이 알려진다(EAP가 인증을 위해 사용되며, 그래서 EAP-성공 메시지가 단계 4에서 MS에 송신된다). 성공적인 인증 이후, 네트워크는 MS에게 무선 채널을 제공한다. 네트워크는 필요한 무선 자원들을 할당하고, 메시지 DSC-Req(동적 서비스 변경 요청)를 송신함으로써 MS에 알려준다.
본 제안은 PF의 주소를 전달하는 새로운 벤더 특정 RADIUS 속성(들)을 정의하는 것이다. 상기 속성(들)은 액세스-수용 RADIUS 메시지에 포함된다.
새로운 벤더 특정 RADIUS 속성은 WiMAX 포럼에 따른다. 이는, IETF가 조직 번호를 WiMAX 포럼에 할당하여, WiMAX 포럼이 각자의 고유 벤더-특정 속성들을 정 의할 수 있도록 하기 때문에 가능하다.
이러한 새로운 속성을 프로토콜 스펙에 도입하기 위하여, 먼저, WiMAX 포럼 기여 형태로 적절한 텍스트가 제공된다. 일단 새로운 속성이 (WiMAX 포럼의 일부로서) 프로토콜 스펙에서 정의되면, 벤더들은 상기 새로운 속성을 지원하여 상기 새로운 속성이 AAA 서버에 의해 송신되는 액세스수용 RADIUS 메시지에 포함되도록 자신들의 H-AAA 서버들을 향상시킬 것이다.
본 제안의 상기 속성은 "RFC2865-Remote Authentication Dial In User Service(RADIUS), C.Rigney, et al., June 2000, Standards Track"에서 정의된 바와 같이 이미 기존에 존재하는 파라미터들 NAS-주소 및 NAS-식별자와 같은 유사 파라미터들에 따라 정의된다. 본 제안의 새로운 벤더-특정 속성들을 위한 제안된 명칭들은 PF-주소 및 PF-식별자이다.
PF-주소는 이진 형태의 IP 주소를 갖고, PF-식별자는 PF 주소의 스트링 표현(예컨대, FQDN(Fully Qualified Domain Name)을 갖는다.
앞으로는 또한 WiMAX 네트워크들에서 인증 프로토콜로서 DIAMETER가 허용될 가능성이 있다. 본 제안은 또한 이러한 네트워크들에도 적용될 수 있다. 이 경우, 동일한 속성들이 또한 DIAMETER에 대하여 정의된다.
수동 구성의 경우, NAP 운영자는 PF 주소를 매 앵커 SFA마다 수동으로 구성해야할 것이다. NAP 운영자가 다중 NSP들과 사업계약을 갖는 경우, NAP 운영자는 상기 수동 구성을 매 NSP에 대하여 수행할 필요가 있을 것이다. 본 제안에서와 같이 동적 PF 할당의 경우, 상기 수동 구성은 전혀 필요가 없으며, 따라서 관리 노력 이 덜 든다.
인간 운영자에 의해 수행되는 수동 구성은 실수가 유발된다. SFA가 유효하지 않은 PF 주소로 구성되는 경우, 결과는 가입자들이 무엇이든지 어떠한 WiMAX 서비스들도 사용할 수 없게 될 것이란 것이다. 처음에 기술된 바와 같이, 동적 할당은 이러한 에러 가능성을 방지한다.
또한, 매 앵커 SFA에서 PF 주소의 수동 구성을 이용하는 솔루션은 크기 조정이 용이하게 되지 않는다. 앵커 SFA가 NSP당 하나의 PF 주소만을 유지하기 때문에, 상기 NSP의 모든 가입자들은 동일한 PF를 사용할 것이다. 이는 PF가 오버로드가 되게 할 수 있다. 제안된 솔루션에서는, NSP가 상이한 PF들을 상이한 가입자들에 동적으로 할당할 수 있으며, 따라서 로드를 다중 PF들 사이에서 분산시킨다.
PF 주소의 수동 구성의 경우, PF의 유지 및 업데이트가 복잡하다. NSP가 PF의 주소를 변경하고자 할 때(페일-오버 시나리오, 또는 소프트웨어 업그레이드의 도입, 또는 새로운 하드웨어 박스 때문에), NSP 운영자는 새로운 주소를 갖는 모든 앵커 SFA들을 업데이트해야할 것이다. 상기 업데이트는 수동으로 수행되어야 한다(이는 인간적 실수의 여지가 있다). 또한, NSP는 다중 연관된 NAP들(ASN 공유 시나리오)을 가질 수 있는데, 이는 PF 주소는 다중 액세스 네트워크들에서 업데이트될 필요가 있을 것임을 의미한다. WiMAX 네트워크에서는, NSP 및 NAP가 상이한 사업 엔티티들이기 때문에, 이는 상이한 관리적 경계들 사이에서 복잡한 절차들을 도출하게 될 것이다. 단일 NAP는 수십(또는 심지어 수백) 앵커 SFA들을 가질 수 있고, NSP는 수십의 NAP들과 ASN 공유 계약을 가질 수 있다. 따라서, PF 주소가 변경될 때 업데이트될 SFA들의 총 개수는 수백 개를 쉽게 초과할 수 있으며, 이는 바로 유지상 상당한 노력으로 옮겨진다. 동적 PD 할당의 경우, 운영자들 간 이러한 종속성은 존재하지 않는다.
추가적인 벤더-특정 RADIUS 속성들의 제안된 도입은 현재 NWG 단계 2 텍스트에 완전히 따른다. 예컨대, 현재 텍스트는 액세스-수용 메시지에 사용되는 새로운 벤더-특정 RADIUS 속성들로서 기존의 홈 에이전트 주소(HA@) 및 동적 호스트 구성 프로토콜(DHCP) 서버 주소(DHCP@)를 도입한다.

Claims (10)

  1. 인터넷 프로토콜(IP) 네트워크의 SFA(Service Flow Authorization)에 의해 사용되는 정책 함수(PF)를 동적으로 특정하기 위한 방법으로서,
    - 이동국(MS)이 요청을 네트워크 액세스 서버(NAS)에 송신(201)하고,
    - 서비스 장비가 상기 요청을 서비스 제공자의 AAA 서버에 포워딩(202)하고,
    - 접속성 서빙 네트워크(CSN)가 액세스-수용 RADIUS 메시지를 액세스 서빙 네트워크(ASN)에 송신(203)하고,
    상기 방법은:
    PF 주소를 상기 액세스-수용 RADIUS 메시지에 삽입하는 단계를 포함하는,
    특정 방법.
  2. 제 1 항에 있어서,
    RFC2865 요구사항들에 따라 상기 액세스-수용 메시지를 형성하는 단계를 더 포함하는,
    특정 방법.
  3. 제 1 항 또는 제 2 항에 있어서,
    PF 주소를 이진 형태로 삽입하는 단계를 더 포함하는,
    특정 방법.
  4. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,
    PF 주소의 스트링 표현을 갖는 PF-식별자를 형성하는 단계를 더 포함하는,
    특정 방법.
  5. 제 1 항 내지 제 4 항 중 어느 한 항에 있어서,
    DIAMETER를 이용하여 상기 네트워크를 인증하는 단계를 더 포함하는,
    특정 방법.
  6. 인터넷 프로토콜(IP) 네트워크의 SFA(Service Flow Authorization)에 의해 사용되는 정책 함수(PF)를 동적으로 특정하는 인터넷 프로토콜 네트워크로서,
    - 요청을 네트워크 액세스 서버(NAS)에 송신(201)하는 이동국(MS),
    - 상기 요청을 서비스 제공자의 AAA 서버에 포워딩(202)하는 서비스 장비, 및
    - 액세스-수용 RADIUS 메시지를 액세스 서빙 네트워크(ASN)에 송신(203)하는 접속성 서빙 네트워크(CSN)를 포함하고,
    PF 주소가 상기 액세스-수용 RADIUS 메시지에 삽입되는,
    인터넷 프로토콜 네트워크.
  7. 제 6 항에 있어서,
    상기 액세스-수용 메시지는 RFC2865 요구사항들에 따라 형성되는,
    인터넷 프로토콜 네트워크.
  8. 제 6 항 또는 제 7 항에 있어서,
    PF 주소는 이진 형태인,
    인터넷 프로토콜 네트워크.
  9. 제 6 항 내지 제 8 항 중 어느 한 항에 있어서,
    PF 주소의 스트링 표현을 갖는 PF-식별자를 더 포함하는,
    인터넷 프로토콜 네트워크.
  10. 제 6 항 내지 제 9 항 중 어느 한 항에 있어서,
    상기 네트워크는 WiMAX 네트워크인,
    인터넷 프로토콜 네트워크.
KR1020087028268A 2006-04-21 2007-04-18 WiMAX 네트워크들에서 액세스 인증 동안에 정책 함수 주소의 할당 KR20080111550A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP06008318.5 2006-04-21
EP06008318A EP1848173A1 (en) 2006-04-21 2006-04-21 Assignment of policy function address during access authentication in WiMAX networks

Publications (1)

Publication Number Publication Date
KR20080111550A true KR20080111550A (ko) 2008-12-23

Family

ID=36587320

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087028268A KR20080111550A (ko) 2006-04-21 2007-04-18 WiMAX 네트워크들에서 액세스 인증 동안에 정책 함수 주소의 할당

Country Status (6)

Country Link
US (1) US20090249437A1 (ko)
EP (2) EP1848173A1 (ko)
KR (1) KR20080111550A (ko)
CN (1) CN101427541A (ko)
EA (1) EA200870459A1 (ko)
WO (1) WO2007122162A1 (ko)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8510455B2 (en) * 2007-04-30 2013-08-13 Futurewei Technologies, Inc. Method and apparatus for IP mobility management selection
US20090028117A1 (en) * 2007-07-23 2009-01-29 Motorola, Inc. Providing network connectivity and service state information to application servers
WO2009079867A1 (fr) * 2007-12-25 2009-07-02 Zte Corporation Système et procédé d'authentification utilisateur fondés sur un système wimax
EP2081327B1 (en) * 2008-01-17 2012-07-25 Nokia Siemens Networks Oy Assignment of a service flow identifier to a host behind a gateway MS
CN101610151B (zh) * 2008-06-17 2012-11-21 华为技术有限公司 一种发现通用业务接口服务器的方法和装置
JP4577531B2 (ja) 2008-10-28 2010-11-10 日本電気株式会社 認証サーバ、通信システム、接続装置割り当て方法およびプログラム
US8321663B2 (en) * 2009-12-31 2012-11-27 General Instrument Corporation Enhanced authorization process using digital signatures
CN112702244A (zh) * 2018-04-09 2021-04-23 华为技术有限公司 接入服务网络的方法和通信装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7720960B2 (en) * 2003-03-04 2010-05-18 Cisco Technology, Inc. Method and apparatus providing prepaid billing for network services using explicit service authorization in an access server
US7596225B2 (en) * 2005-06-30 2009-09-29 Alcatl-Lucent Usa Inc. Method for refreshing a pairwise master key
US7885636B2 (en) * 2006-01-31 2011-02-08 United States Cellular Corporation Data pre-paid in simple IP data roaming

Also Published As

Publication number Publication date
EP2011305A1 (en) 2009-01-07
CN101427541A (zh) 2009-05-06
EA200870459A1 (ru) 2009-02-27
EP1848173A1 (en) 2007-10-24
WO2007122162A1 (en) 2007-11-01
US20090249437A1 (en) 2009-10-01

Similar Documents

Publication Publication Date Title
US8189567B2 (en) Method and nodes for registering a terminal
JP6073338B2 (ja) 仮想化されたホームipサービスデリバリのためのアーキテクチャ
US20030208602A1 (en) System and method for pushing data in an internet protocol network environment
EP2866389A1 (en) Method and device thereof for automatically finding and configuring virtual network
KR20080111550A (ko) WiMAX 네트워크들에서 액세스 인증 동안에 정책 함수 주소의 할당
US20070201469A1 (en) System and method for providing simultaneous handling of layer-2 and layer-3 mobility in an Internet protocol network environment
US20180227299A1 (en) Methods and devices for identifying an authentication server
US8676999B2 (en) System and method for remote authentication dial in user service (RADIUS) prefix authorization application
US8792876B1 (en) System and method for provisioning flows in a WiMAX network environment
US10791464B2 (en) Method for establishing a secure connection
US10856145B2 (en) Method and device for identifying visited and home authentication servers
JP5948442B2 (ja) ネットワーク構造内のアプリケーション機能によって提供されるサービスへのユーザ側デバイスのアクセスを提供するための方法、及びネットワーク構造
EP1111872A2 (en) Utilizing internet protocol mobility messages and authentication, authorization and accounting messages in a communication system
JP2010534994A (ja) Racf設定情報を提供するための方法およびシステム
EP2299748A1 (en) Method and system for supporting mobility security in the next generation network
US8621198B2 (en) Simplified protocol for carrying authentication for network access
Braun et al. An AAA architecture extension for providing differentiated services to mobile IP users
AU7812600A (en) Internet protocol mobility architecture framework
KR100668654B1 (ko) 휴대 인터넷 시스템의 dhcp 서버 장치 및 그의 서비스제공 방법과, 그 장치를 포함하는 패킷 접속 라우터
US8605901B1 (en) System and method for provisioning a home agent in a network environment
Hazeyama et al. How much can we survive on an IPv6 network
WO2008025276A1 (fr) Procédé et système pour découvrir l'accès du système de commande d'appel
Levis Draft Authors: Gabor Bajko< Gabor. Bajko@ nokia. com> Teemu Savolainen< teemu. savolainen@ nokia. com> Mohammed Boucadair< mohamed. boucadair@ orange-ftgroup. com

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid