KR20100029265A - 테더링된 디바이스들에 대한 프록시-암호화된 인증 - Google Patents

테더링된 디바이스들에 대한 프록시-암호화된 인증 Download PDF

Info

Publication number
KR20100029265A
KR20100029265A KR1020107002423A KR20107002423A KR20100029265A KR 20100029265 A KR20100029265 A KR 20100029265A KR 1020107002423 A KR1020107002423 A KR 1020107002423A KR 20107002423 A KR20107002423 A KR 20107002423A KR 20100029265 A KR20100029265 A KR 20100029265A
Authority
KR
South Korea
Prior art keywords
authentication
wireless unit
link control
generating
terminal equipment
Prior art date
Application number
KR1020107002423A
Other languages
English (en)
Other versions
KR101120154B1 (ko
Inventor
시샨크 샬마
제프리 알랜 딕크
리오이 마르셀로
Original Assignee
콸콤 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 콸콤 인코포레이티드 filed Critical 콸콤 인코포레이티드
Publication of KR20100029265A publication Critical patent/KR20100029265A/ko
Application granted granted Critical
Publication of KR101120154B1 publication Critical patent/KR101120154B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/24Negotiation of communication capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/04Terminal devices adapted for relaying to or from another terminal or user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

무선 통신 디바이스가 테더링된 디바이스 대신에 프록시 인증을 실행하도록 허용하고 인증이 암호화됨을 보장할 수 있게 하기 위한 방법들 및 장치들이 본 명세서에서 제공된다.

Description

테더링된 디바이스들에 대한 프록시-암호화된 인증{PROXY-ENCRYPTED AUTHENTICATION FOR TETHERED DEVICES}
본 출원은 2003년 7월 25일 출원된 미국 특허출원 번호 제10/627,171호의 일부계속출원이며, 상기 출원은 2005년 2월 17일자로 미국 특허출원 번호 제2005/0039005호로서 공개되었고 2007년 7월 3일자로 미국특허 제7,239,865호로서 등록될 것이며, 전술한 출원의 전체 내용은 참조에 의해 본 명세서에 통합된다.
본 발명은 일반적으로 무선 통신 네트워크들 및 공중 데이터 네트워크들(packet switched data network)에 관한 것이다. 보다 구체적으로, 본 발명은 공중 데이터 네트워크에 액세스하기 위하여 무선 통신 네트워크를 이용하고 있는 테더링(tethering)된 디바이스를 대신하여 프록시 인증을 수행하기 위하여 무선 통신 디바이스를 이용하는 것에 관한 것이다.
무선 통신들의 분야는 예를 들어 코드리스 전화들, 페이징, 무선 로컬 루프들, PDA들, 인터넷 전화(internet telephony), 및 위성 통신 시스템들을 포함하는 많은 애플리케이션들을 가지고 있다. 특히 중요한 응용분야는 원격 가입자들을 위한 셀룰러 전화 시스템들이다. 본 명세서에서 사용될 때, 용어 "셀룰러" 시스템은 셀룰러 또는 PCS(personal communications services) 주파수들을 사용하는 시스템들을 포함한다. 다양한 오버-더-에어 인터페이스들은 예를 들어 주파수 분할 다중 접속(FDMA), 시분할 다중 접속(TDMA), 코드 분할 다중 접속(CDMA)을 포함하는 셀룰러 전화 시스템들에 대해 발전되어 왔다. 이와 관련하여, AMPS(Advanced Mobile Phone Service), GSM(Global System for Mobile), 및 IS-95(Interim Standard 95)를 포함하는 다양한 국내 및 국제 표준들이 확립되어 왔다. IS-95 및 이의 변형들, IS-95A, IS-95B, ANSI J-STD-008(종종 본 명세서에서는 집합적으로 IS-95로 지칭함), 및 제안된 높은-데이터-레이트 시스템들이 TIA(Telecommunication Industry Association) 및 다른 주지의 표준 기관들에 의해 반포되어 있다.
IS-95 표준의 이용에 따라 구성된 셀룰러 전화 시스템들은 매우 효율적이고 강건한 셀룰러 전화 서비스를 제공하기 위하여 CDMA 신호 프로세싱 기술들을 채용한다. IS-95의 이용에 따라 실질적으로 구성된 예시적인 셀룰러 전화 시스템들은 미국 특허 제5,103,459호 및 제4,901,307호에 기재되어 있으며, 이들은 본 발명의 양수인에게 양도되며 본 명세서에 참조에 의해 통합된다. CDMA 기술들을 이용하는 예시적인 시스템은 TIA에 의해 발행된 cdma2000 ITU-R Radio Transmission Technology (RTT) Candidate Submission (본 명세서에서는 cdma2000이라고 지칭)이다. cdma2000에 대한 표준은 IS-2000 (cdma2000 1x EV-DV) 및 IS-856 (cdma2000 1x EV-DO)의 드래프트 버전들에서 주어지며 TIA에 의해 승인되었다. 다른 CDMA 표준은 3세대 파트너쉽 프로젝트 "3GPP", 문서 번호 3G TS 25.211, 3G TS 25.212, 3G TS 25.213, 및 3G TS 25.214에서 구현되는 W-CDMA 표준이다. W-CDMA 표준은 UMTS(Universal Mobile Telecommunications Systems)로서 알려진 GSM-기반 시스템으로의 통합의 과정에 있다.
위에서 언급된 통신 표준들은 구현될 수 있는 다양한 통신 시스템들의 단지 일부의 예들이다. 표준들의 하나의 일반적인 카테고리는 "3세대" 또는 "3G"라고 지칭되며, 이에 대해 cdma2000 및 W-CDMA 모두가 그 멤버이다. 이러한 3G 표준들은 증가된 데이터 레이트들을 위한 것이며, 이는 증가된 사용자 수들 및 데이터-집약적인 애플리케이션들을 지원할 것이다.
무선 데이터 애플리케이션들에 대한 증가하는 요구에 따라서, 매우 효율적인무선 데이터 통신 시스템들에 대한 필요성이 점차 중요해져 왔다. 한 가지 이런 무선 데이터 애플리케이션은 패킷 교환망들에서 시작하거나 종료하는 데이터 패킷들의 송신이다. 패킷 교환망들을 통해 패킷화된 트래픽을 송신하여 정보가 그 의도된 목적지에 도달하게 하기 위한 다양한 프로토콜들이 존재한다. 패킷화된 트래픽을 송신하기 위한 주된 프로토콜은 "인터넷 프로토콜(The Internet Protocol),", Request for Comment (RFC) 791 (1981년 9월)이다. 인터넷 프로토콜(IP)은 메시지를 패킷들로 쪼개고, 패킷들을 발송자로부터 목적지로 발송하며, 패킷을 목적지에서 원본 메시지들로 다시 조립한다. IP 프로토콜은 각각의 데이터 패킷이 IP 헤더로 시작할 것을 요구하며, 상기 IP 헤더는 호스트 컴퓨터들 및 목적지 컴퓨터들을 고유하게 식별하는 소스 및 목적지 어드레스 필드들을 포함한다. 다른 프로토콜은 점-대-점 링크들을 통해 IP 트래픽을 전송하기 위한 캡슐화 프로토콜인 RFC 1661에서 반포된 점-대-점(Point-to-Point) 프로토콜(PPP)(1994년 7월)이다. 또 다른 프로토콜은 IP 데이터그램들의 모바일 노드들로의 투과 이동(transparent outing)을 제공하는 프로토콜인 RFC 2002에서 반포된 IP Mobility Support(1996년 10월)이다.
따라서, IP 네트워크로부터 무선 통신 네트워크를 통한 또는 무선 통신 네트워크로부터 IP 네트워크를 통한 IP 패킷들의 송신은 프로토콜 스택(stack)이라 지칭되는 프로토콜들의 집합으로의 부착에 의해 성취될 수 있다. 무선 통신 디바이스는 IP 패킷의 발신지 또는 목적지일 수 있거나, 대안적으로, 무선 통신 디바이스는 전자 디바이스로의 투과 링크(transparent link)일 수 있다. 어느 경우에나, 페이로드 정보는 패킷들로 쪼개지며, 여기서 헤더 정보가 각각의 패킷에 부가된다. IP 헤더는 PPP 레이어의 최상부에 놓여지며, PPP 레이어는 RLP 레이어 상에 놓여지며, RLP 레이어는 무선 인터페이스(wireless air interface)의 물리적 레이어의 최상부에 놓여진다. RLP 레이어는 송신 에러가 발생할 때 패킷들을 선택적으로 재송신하는 것을 책임지는 무선 링크 프로토콜 레이어이다. WCDMA 시스템에서, PPP 레이어는 무선 링크 제어(RLC) 레이어 상에 놓여지며, RLC 레이어는 RLP 레이어와 유사한 기능을 갖는다.
데이터는 액세스 포인트(AP)를 통해 패킷 데이터 서비스 노드(PDSN)로 오버-더-에어 방식으로 전송될 수 있고, 상기 액세스 포인트에는 데이터가 후속하여 IP 네트워크를 통해 송신된다. 셀룰러 통신 시스템으로부터의 용어를 이용하여, AP는 또한 기지국 또는 기지국 등가물로서 생각될 수도 있다. 대안적으로, IP 패킷들은 IP 네트워크를 통하여 PDSN으로, PDSN으로부터 AP로, 그 후 오버-더-에어 방식으로 무선 통신 디바이스로 송신될 수 있다. 무선 통신 디바이스는 무선 통신 프로토콜의 용어로 액세스 단말(AT)로 지칭될 수 있거나, 대안적으로, 무선 통신 디바이스는 IP 프로토콜의 용어로 모바일 노드(MN)로 지칭될 수 있다.
유선 환경에서 발신되거나 종료하는 데이터를 무선으로 전송하려고 시도할 때 수많은 어려움이 존재한다. 한 가지 이러한 어려움은 무선 통신 장비를 통해 패킷 데이터 서비스에 액세스하기 위해 시도하는 디바이스들의 인증이다. IP 패킷들을 무선 환경을 통해 송신하는 데 관련된 다수의 프로토콜들로 인해, 무선 통신 디바이스에 테더링된 디바이스가 유선 네트워크로의 액세스를 원하는 경우 만족되어야 하는 다수의 인증 절차들이 존재한다. 하나의 가능한 시나리오에서, 무선 통신 디바이스는 무선 네트워크의 인증 절차들을 만족하도록 요구될 것이고, 테더링된 디바이스는 유선 네트워크의 인증 절차들을 만족하도록 요구될 수 있으며, 한 쪽의 인증 절차들은 다른 쪽의 인증 절차에 영향을 미칠 수 있다. 따라서, 다수의 프로토콜들이 사용될 때, 각각의 프로토콜에 대응하는 상이한 인증 요건들의 실행이 단-대-단 통신 세션 내에서 가능하다. 그러나, 상이한 인증 요건들을 시의 적절하게 그리고 계산 효율적인 방식으로 실행하는 것은 불확실하다.
상술한 어려움들을 해결하기 위한 방법들 및 장치들이 본 명세서에서 제공된다. 일 실시예에서, 무선 유닛에 결합된 단말 장비의 암호화된 프록시 인증을 실행하기 위한 방법이 제공되며, 상기 방법은 상기 단말 장비로 향하는 링크 제어 프로토콜 메시지를 상기 무선 유닛에서 인터셉트(intercept)하는 단계; 상기 링크 제어 프로토콜 메시지에서 표시된 인증 프로토콜이 상기 무선 유닛에 허용 가능한지를 결정하는 단계; 및 상기 단말 장비로부터의 입력 없이 상기 링크 제어 프로토콜 메시지에 대한 적절한 응답을 생성하는 단계를 포함한다. 다른 실시예에서, 상기 생성된 응답은 허용가능한 인증 프로토콜을 표시할 수 있다. 다른 양상에서, 미리 결정된 횟수의 재시도들이 만료되었다면, 상기 생성된 응답은 인증을 구성 옵션으로서 거절할 수 있다. 다른 실시예에서, 상기 링크 제어 메시지가 허용가능한 인증 프로토콜을 표시하면, 상기 링크 제어 프로토콜 메시지는 상기 단말 장비로 포워딩된다. 다른 실시예에서, 링크 제어 프로토콜 메시지가 인증 챌린지를 포함하면, 상기 허용가능한 응답은 상기 챌린지에 대한 응답이며, 상기 챌린지는 단말 장비로 포워딩되는 한편, 테더링된 디바이스로부터 수신된 챌린지 응답은 무시된다.
다른 실시예에서, 무선 유닛에 결합된 단말 장비의 프록시 인증을 실행하기 위한 상기 무선 유닛 내의 장치가 제공되며, 상기 장치는, 적어도 하나의 메모리 엘리먼트; 및 상기 적어도 하나의 메모리 엘리먼트에 저장된 명령들의 세트를 실행하도록 구성된 적어도 하나의 프로세싱 엘리먼트를 포함하며, 상기 명령들의 세트는: 상기 단말 장비로 향하는 링크 제어 프로토콜 메시지를 상기 무선 유닛에서 인터셉트하고; 상기 링크 제어 프로토콜 메시지에서 표시된 인증 프로토콜이 상기 무선 유닛에 허용 가능한지를 결정하고; 그리고 상기 단말 장비로부터의 입력 없이 상기 링크 제어 프로토콜 메시지에 대한 적절한 응답을 상기 무선 유닛에서 생성하기 위한 것이다.
또 다른 실시예에서, 무선 유닛에 테더링된 디바이스의 프록시 인증을 실행하기 위한 장치가 제공되며, 상기 장치는, 단말로 향하는 링크 제어 프로토콜 메시지를 상기 무선 유닛에서 인터셉트하기 위한 수단; 상기 링크 제어 프로토콜 메시지 내에 표시된 인증 프로토콜이 상기 무선 유닛에 허용 가능한지를 결정하기 위한 수단; 및 상기 단말로부터의 입력 없이 상기 링크 제어 프로토콜 메시지에 대한 적절한 응답을 생성하기 위한 수단을 포함한다.
도 1은 무선 통신 네트워크의 다이어그램이다.
도 2는 액세스 단말(AT), 액세스 네트워크(AN), AN 인증, 인가, 및 과금(AN-AAA) 서버, 및 PDSN 사이의 데이터 연결의 다이어그램이다.
도 3은 프록시 인증을 위한 프로그램 플로우의 도시이다.
도 4는 암호화된 프록시 인증을 강제하는 방법의 일부에 대한 프로세스 플로우 다이어그램이다.
도 5는 암호화된 프록시 인증을 강제하지 않는 모바일 노드의 프로세싱의 일부에 대한 프로세스 플로우 다이어그램이다.
도 6은 암호화된 프록시 인증을 강제하는 실시예의 모바일 노드의 프로세싱의 일부에 대한 프로세스 플로우 다이어그램이다.
도 7은 도 6에 도시된 실시예에 따른 성공적인 프록시 암호화된 인증 협상을 위한 프로그램 플로우의 도시이다.
도 8은 도 6에 도시된 실시예에 따른 성공적이지 않은 프록시 암호화된 인증 협상을 위한 프로그램 플로우의 도시이다.
도 9는 도 6에 도시된 실시예에 따른 성공적이지 않은 프록시 암호화된 인증 협상을 위한 대안의 프로그램 플로우의 도시이다.
도 10은 암호화된 프록시 인증을 강제하는 대안의 실시예의 모바일 노드의 프로세싱의 일부에 대한 프로세스 플로우 다이어그램이다.
도 11은 도 10에 도시된 실시예에 따른 성공적이지 않은 프록시 암호화된 인증 협상을 위한 대안의 프로그램 플로우의 도시이다.
도 12는 일 실시예의 프로토콜 스택의 다이어그램이다.
도 1에 도시된 것처럼, 무선 통신 네트워크(10)는 일반적으로 다수의 액세스 단말들(원격국들, 이동국들, 가입자 유닛들, 또는 사용자 장비라고도 함, 12a-12d), 다수의 기지국들(기지국 송수신기(BTS) 또는 노드 B라고도 함, 14a-14c), 기지국 제어기(BSC, 16)(무선 네트워크 제어기 또는 패킷 제어 기능이라고도 함), 이동 교환기(mobile swithcing center, MSC) 또는 스위치(18), 패킷 데이터 서빙 노드(PDSN) 또는 인터네트워킹 기능(IWF, 20), 공중 전화망(PSTN, 22)(일반적으로 전화 회사), 및 공중 데이터 네트워크(24, 일반적으로 인터넷 프로토콜(IP) 네트워크)를 포함한다. 간략화를 위해, 네 개의 액세스 단말들(12a-12d), 세 개의 기지국들(14a-14c), 하나의 BSC(16), 하나의 MSC(18), 및 하나의 PDSN(20)이 도시된다. 임의의 수의 액세스 단말들(12), 기지국들(14), BSC들(16), MSC들(18), 및 PDSN들(20)이 존재할 수 있음은 당업자에게 자명할 것이다.
일 실시예에서, 무선 통신 네트워크(10)는 패킷 데이터 서비스 네트워크이다. 액세스 단말들(12a-12d)은 휴대 전화, IP-기반 웹-브라우저 애플리케이션들을 실행중인 랩탑 컴퓨터에 연결되는 셀룰러 전화, 연관된 핸즈-프리 차량 키트들을 갖는 셀룰러 전화, IP-기반 웹-브라우저 애플리케이션들을 실행중인 PDA, 휴대용 컴퓨터에 통합된 무선 통신 모듈, 또는 무선 로컬 루프 또는 미터 판독 시스템에서 발견될 수 있는 것과 같은 고정된 위치 통신 모듈과 같은 무선 통신 디바이스의 다수의 상이한 유형들 중 하나일 수 있다. 대부분의 일반적인 실시예에서, 액세스 단말들은 임의의 유형의 통신 유닛일 수 있다.
액세스 단말들(12a-12d)은 유리하게는 예를 들어 EIA/TIA/IS-707 표준에 기재된 것과 같은 하나 이상의 무선 패킷 데이터 프로토콜들을 실행하도록 구성될 수 있다. 특정 실시예에서, 액세스 단말들(12a-12d)은 IP 네트워크(24)를 향하는 IP 패킷들을 생성하며 점-대-점 프로토콜(PPP)을 이용하여 IP 패킷들을 프레임들 내부로 캡슐화한다.
일 실시예에서, IP 네트워크(24)는 PDSN(20)에 연결되며, PDSN(20)은 MSC(18)에 연결되며, MSC는 BSC(16) 및 PSTN(22)에 연결되며, BSC(16)는 E1, T1, 비동기식 전송 모드(ATM), 인터넷 프로토콜(IP), 점-대-점 프로토콜(PPP), 프레임 중계, 고속 디지털 가입자 회선(HDSL), 비대칭 디지털 가입자 회선(ADSL), 또는 다른 일반적인 디지털 가입자 회선 설비 및 서비스들(xDSL)을 포함하는 여러 알려진 프로토콜들 중 어느 것에 따라 음성 및/또는 데이터 패킷들의 송신을 위해 구성된 결선들을 통해 기지국들(14a-14c)에 연결된다. 대안의 실시예에서, BSC(16)는 PDSN(20)에 직접 연결되며, MSC(18)는 PDSN(20)에 연결되지 않는다.
무선 통신 네트워크(10)의 일반적인 동작 중에, 기지국들(14a-14c)은 전화 호들, 웹 브라우징, 또는 다른 데이터 통신들에 관련된 다양한 액세스 단말들(12a-12d)로부터 역방향 링크 신호들의 세트들을 수신하고 복조한다. 주어진 기지국들(14a-14c)에 의해 수신된 각각의 역방향 링크 신호는 기지국들(14a-14c) 내에서 프로세싱된다. 각각의 기지국들(14a-14c)은 액세스 단말들(12a-12d)로 순방향 링크 신호들의 세트들을 변조하고 송신함으로써 다수의 액세스 단말들(12a-12d)과 통신할 수 있다. 예를 들어, 도 1에 도시된 것처럼, 기지국(14a)은 제1 및 제2 액세스 단말들(12a, 12b)과 동시에 통신하며, 기지국(14c)은 제3 및 제4 액세스 단말들(12a, 12c)과 동시에 통신한다. 결과적인 패킷들은 BSC(16)로 포워딩되며, BSC는 하나의 기지국(14a-14c)으로부터 다른 기지국(14a-14c)으로의 특정 액세스 단말(12a-12d)에 대한 호의 소프트 핸드오프들의 편성(orchestration)을 포함하는 이동 관리 기능 및 호 리소스 할당을 제공한다. 예를 들어, 액세스 단말(12c)은 두 개의 기지국들(14b, 14c)과 동시에 통신하고 있다. 결과적으로, 액세스 단말(12c)이 기지국들 중 하나(14c)로부터 충분히 멀리 이동할 때, 호는 다른 기지국(14b)으로 핸드오프될 것이다.
송신이 종래의 전화 호인 경우, BSC(16)는 수신된 데이터를 MSC(18)로 라우팅할 것이고, MSC(18)는 PSTN(22)과의 인터페이스를 위한 부가적인 라우팅 서비스들을 제공한다. 송신이 IP 네트워크(24)로 향하는 데이터 호와 같은 패킷-기반 송신인 경우, MSC(18)는 데이터 패킷들을 PDSN(20)으로 라우팅할 것이고, PDSN(20)은 IP 네트워크(24)로 패킷들을 송신할 것이다. 대안적으로, BSC(16)는 패킷들을 PDSN(20)으로 직접 라우팅할 것이고, PDSN(20)은 패킷들을 IP 네트워크(24)로 송신한다.
WCDMA 시스템에서, 무선 통신 시스템 컴포넌트들의 용어는 상이하지만, 그 기능은 동일하다. 예를 들어, 기지국은 또한 U-TRAN(UMIS Terrestrial Radio Access Network)에서 동작하는 무선 네트워크 제어기(RNC)로 지칭될 수도 있다.
다양한 기존 통신 시스템들에서, 음성 및 데이터 트래픽이 송신될 수 있는 다양한 포맷들에 대해 상이한 명명법이 존재하며, 이들은 예를 들어 프레임들, 패킷들, 및 서브패킷들이다. 본 명세서에 기재된 실시예들의 범위는 다양한 송신 포맷들 중 임의의 것을 이용하는 모든 무선 통신 시스템으로 연장된다. 그러나, 설명의 용이성을 위하여, 용어 "패킷들"은 본 명세서에서 트래픽이 반송되는 송신 채널 포맷 및 트래픽의 구조 모두를 기재하기 위해 사용될 것이다.
CDMA 시스템의 "패킷들"은 공중 데이터 네트워크(packet switched data network)의 IP "패킷들"과 구조적으로 구별된다는 점에 주의하여야 한다. 양자는 데이터가 송신되는 포맷을 기술하는 단위들이지만, 전자는 무선 네트워크들에 대해 최적화되며 후자는 공중 데이터 네트워크에 대해 최적화된다. 예를 들어, IP 소스로부터의 데이터 패킷은 헤더부 및 데이터부를 포함할 것이다. 그러나, 오버-더-에어 송신을 위한 데이터 패킷은 인코딩 및 변조되었던 데이터를 반송하며, 아마도 패킷으로 패킹되기 전에 심볼 반복을 받을 것이다. 따라서, 공중 데이터 네트워크로부터의 패킷은 무선 네트워크 상에서의 사용을 위해 다시 포맷팅(reformat)되어야 할 것이다. 본 명세서에 기재된 실시예들에서 그리고 당업계에서, 단어 "패킷"의 의미는 이 단어의 사용에 의해 추론되어야 한다.
실시예들의 내용이 모바일 IP 전화에 관한 것이므로, RFC 2002(1996년 10월)의 용어도 또한 앞으로 사용될 것이다. 이 문서에 반포된 프로토콜은 이동 무선 통신 디바이스가 디바이스의 IP 어드레스를 변경해야 하는 것 없이 인터넷으로의 연결(attachment)의 포인트를 변경하게 할 수 있다. 즉, RFC 2002는 홈 에이전트가 외부 에이전트들을 통해 데이터 패킷들을 라우팅할 수 있도록 홈 에이전트에게 이동 통신 디바이스의 위치를 알리는 등록 방식을 기재한다. "홈 에이전트(home agent)"는 액세스 단말의 홈 시스템에서 IP 패킷들을 프로세싱하는 인프라구조 요소이다. "외부 에이전트(foreign agent)"는 방문되는 시스템에서 액세스 단말을 서비스하는 인프라구조 요소이다. 액세스 단말은 또한 "모바일 노드(MN)"라고도 지칭된다.
도 1을 참조하면, 외부 에이전트 및/또는 홈 에이전트의 기능들은 방문된 네트워크에 있는 PDSN(20) 또는 홈 네트워크에 있는 PDSN(20)에 의해 수반될 수 있다. 인증, 인가, 및 과금(Authentication, authorization, and accounting) 기능들은 일반적으로 서버에 의해 수행되며, 이 서버는 인증, 인가, 및 과금(AAA) 서버로 지칭된다. AAA 서버는 PDSN 및/또는 BSC에 통신가능하게 결합된다.
이하 EV-DO로 지칭되는 cdma2000 1xEV-DO에서, 도 1의 무선 통신 시스템 엔티티들은 개념적으로 액세스 단말 및 액세스 네트워크로 간략화된다. 액세스 단말(AT)은 사용자가 EV-DO 무선 액세스 네트워크를 통해 공중 데이터 네트워크에 액세스할 수 있게 허용하는 임의의 디바이스이다. 액세스 네트워크(AN)는 공중 데이터 네트워크 및 액세스 단말들 사이에 데이터 연결을 제공하는 임의의 네트워크 장비/엔티티를 포함한다.
도 2는 AT(200), AN(210), AN-AAA 서버(220), 및 PDSN(230) 사이의 데이터 연결의 다이어그램이다. 통신 세션은 AT(200)가 PDSN(230)에 액세스하고자 할 때 AT(200) 및 AN(210) 사이에 확립된다. 세션은 PPP 프로토콜들에 따라 구현되고 인증 네트워크 스트림이라고 지칭된다. AN(210)은 PDSN(230)으로의 AT(200) 액세스를 허용할지를 결정하기 위하여 AN-AAA 서버(220)와 통신한다. 인증 네트워크 스트림 내에서 전달된 인증 정보에 기초하여, AN(210)은 AT(200) 및 PDSN(230) 사이의 서비스 네트워크 스트림을 투과하여(tranparently) 통과시킨다. PDSN(230)은 공중 데이터 네트워크(비도시)로의 AT(200) 액세스를 허용할지를 결정하기 위하여 AN-AAA 서버(220)와 추가로 통신한다. 서비스 네트워크 스트림 내에서 전달된 인증 정보에 기초하여, PDSN(230)은 공중 데이터 네트워크(비도시) 및 AT(200) 사이의 IP 트래픽을 허용한다.
따라서, EV-DO 시스템에서, 인증 절차가 발생하여 AT가 무선 네트워크의 인증된 가입자인지를 확실히 하고 인증 절차가 발생하여 AT가 무선 세션의 소유자인지를 확실히 한다. 일반적으로, AT는 보안 방식에서 이러한 절차들에 대해 요구되는 과금 정보(account information) 및 인증 정보를 저장한다. 한가지 이러한 인증 절차는 챌린지 핸드쉐이크 인증 프로토콜(Challenge Handshake Authentication Protocol, CHAP)이다. 다른 인증 프로토콜들이 기재된 실시예들에서 과도한 실험 없이 사용될 수 있으나, 설명의 쉬움을 위해, CHAP이 본 명세서에 기재될 것이다. 다른 인증 프로토콜들의 예는 모바일 IP 인증 프로토콜 및 패스워드 인증 프로토콜(PAP)이다.
위에 열거된 것들과 같은 챌린지/응답 인증 프로토콜에서, 사용자는 예측불가능한 번호를 제공받고, 예측불가능한 번호를 암호화하여 예측가능한 결과를 반환하는 태스크를 요구받는다. 사용자가 인증되면, 사용자는 챌린저에 의해 예측되는 방식으로 예측불가능한 번호를 암호화하기 위하여, 하드웨어 또는 소프트웨어 형태의 올바른 메커니즘(correct mechanism)을 가질 것이다. 예를 들어, 사용자가 인증되면, 사용자 및 챌린저는 챌린지를 암호화하기 위하여 사용될 공유 비밀 키를 가질 것이다. 인증되지 않은 사용자들은 챌린지를 챌린저에 의해 예측되는 응답으로 암호화하기 위한 적절한 비밀 키가 없을 것이다.
IP 트래픽을 송신 및 수신하도록 AT를 모뎀으로서 사용하기 위하여 디바이스가 AT에 테더링(tethering)될 때, 다양한 복잡함들이 AT에 테더링된 디바이스의 인증과 관련하여 발생한다. 본 명세서에서의 단어 "테더링된(tethered)"의 사용은 디바이스와 무선 통신 디바이스 사이의 연결을 기술하기 위한 것이다. 이러한 연결은 케이블 연결(attachments) 또는 직접 접촉과 같은 물리적 결합, 또는 무선 결합들, 광학 결합들, 또는 적외선 결합들과 같은 비물리적 결합 중 하나를 통한 것일 수 있음이 상정된다.
최적의 성능을 위하여, 테더링된 디바이스는 네트워크와 직접 PPP 협상하도록 진입할 것이다. 그러나, 요구되는 네트워크 보안 정보가 테더링된 디바이스가 아닌 AT 내에 저장되어 있기 때문에, 테더링된 디바이스는 네트워크와의 PPP 협상들을 위해 필요한 인증 절차들을 수행할 수 없을 수 있다. 네트워크 보안 정보를 AT로부터 테더링된 디바이스로 통과시키는 것은 상기 보안 정보의 오용에 대한 잠재성으로 인해 매우 바람직하지 않은 옵션이다.
한 가지 해결책은 AT 및 AN 사이의 인증 절차들 및 PPP 협상들을 수행하는 것, 및 후속하여 인증 절차들을 수행함이 없이 AT 및 테더링된 디바이스 사이의 PPP 협상들을 수행하는 것이다. 그러나, 이 해결책은 두(2) 개의 PPP 협상들이 수행될 것이고, 이는 허용할 수 없는 시간 지연을 도입한다는 점에서 결함이 있다. 또한, 이 해결책은 테더링된 디바이스가 인증이 발생했음을 고지받지 않는다는 점에서 결함이 있다. 단-대-단 PPP 협상 프로세스는 PPP 세션이 완전히 확립되기 전에 (예를 들면 인증에서의) 소정의 절차 단계들이 각각의 단에 의해 완결될 것을 요한다는 것이 인지되어야 한다.
본 명세서에 기재된 실시예들은 테더링된 디바이스 및 AT 모두의 인증 절차들을 만족시키면서 인증 및 과금 정보의 보안을 강화하는 단일 단-대-단 PPP 협상을 수행하기 위한 것이다.
제1 실시예에서, AT 내부의 하드웨어는 테더링된 디바이스의 프록시 인증을 수행하도록 구성된다. AT는 테더링된 디바이스를 위해 모뎀으로서 사용되고 있기 때문에, 모바일 IP 프로토콜의 용어가 도 3에 사용되어, AT는 모바일 노드(MN)로서 지칭된다. 도 3은 프록시 인증을 위한 하이 레벨 절차를 도시한다. 단계(300)에서, 테더링된 디바이스 및 PDSN/IWF는 링크 제어 프로토콜(LCP)를 이용하여 PPP 세션을 개시한다. LCP는 PPP 세션을 확립, 조정, 유지 및 종료하기 위해 사용된다. MN은 테더링된 디바이스 및 PDSN/IWF 사이의 투과 링크로서 작용한다. 단계(310)에서, PDSN/IWF는 CHAP 챌린지를 MN으로 송신한다. 단계(320)에서, MN은 CHAP 챌린지를 테더링된 디바이스로 포워딩한다. 단계(330)에서, MN은 MN에 이미 저장되어 있는 패스워드 또는 공유 키를 이용하여 CHAP 응답을 생성한다. MN은 테더링된 디바이스와 독립적으로 CHAP 응답을 생성함에 주의하여야 한다.
단계(340)에서, MN은 테더링된 디바이스로부터 CHAP 응답을 수신한다. 테더링된 디바이스로부터 CHAP 응답의 수신시에, MN은 테더링된 디바이스로부터 PDSN/IWF로의 CHAP 응답의 송신을 의도적으로 보류한다.
단계(350)에서, MN은 PDSN/IWF로부터 성공/실패 지시자를 수신한다. 단계(360)에서, MN은 테더링된 디바이스로 성공/실패 지시자를 포워딩한다.
따라서, 전술한 방식으로, 제1 실시예는 MN이 CHAP을 이용하여 테더링된 디바이스의 프록시 인증을 수행하도록 허용한다. 실시예의 다른 양상들에서, PAP 및 모바일 IP 인증과 같은 다른 챌린지/응답 인증 프로토콜들이 사용될 수 있다. 다른 실시예에서, MN은 단계들(320 및 330)의 타이밍을 상호교환할 수 있어서, MN은 챌린지를 테더링된 디바이스로 포워딩하기 전에 챌린지에 대한 응답을 생성할 수 있다.
일반적으로, MN은 테더링된 디바이스로 향하는 챌린지를 인터셉트(intercept)하고, 테더링된 디바이스로부터의 입력을 기다리지 않고 챌린지에 대한 적절한 응답을 생성하고, 테더링된 디바이스로 챌린지를 포워딩하고, 테더링된 디바이스에 의해 생성된 챌린지 응답을 무시하도록 작동한다.
MN에 의해 생성된 응답이 상실되면(이는 무선 환경의 오류 경향이 있는 속성으로 인해 발생할 수 있다), 네트워크로부터 재송신되는 이후의 챌린지들은 인증 절차가 완결됨을 확실히 할 것이다.
암호화된 인증이 채용되는지를 확실히 하기 위하여, MN은 또한 테더링된 디바이스로부터의 입력을 기다리지 않고 PPP 인증 단계에 선행하는 LCP C-REQ(Configuration-Request message)에 대한 응답을 생성할 수도 있다. 암호화된 인증의 사용은 무선 네트워크들에 대해 바람직하지만, 테더링된 디바이스와 같은 단말 장비의 요건은 아닐 수 있다(실시예들은 단말 장비가 듀얼-프로세서 디바이스와 같은 무선 모뎀에 "테더링"되지 않은 상황들에 균등하게 적용가능하기 때문에, "단말 장비"의 보다 일반적인 용어가 본 명세서에서 사용될 것이다). 의사-넷모델(pseudo-netmodel) 동작 모드에서, 무선 모뎀은 PPP 종점이 아니기 때문에, 무선 모뎀은 LCP 구성 교환(configuration exchange)을 제어하지 않을 수 있다. 인증 및 과금 정보는 강화된 네트워크 보안을 제공하고/하거나 디바이스 및 소프트웨어 구조들을 단순화하기 위하여 단말 장비가 아닌 무선 모뎀 내에 존재할 수 있다. 그러나, 암호화되지 않은 인증 프로토콜(예, PAP)이 사용되어 무선 네트워크 통신 링크를 확립하면, 인증 증명서(credential)들은 이들을 도청 장비에 의한 인터셉트에 취약하게 하는 명료한 문장(clear text)으로 오버 더 에어 방식으로(over the air) 송신될 것이다. 따라서, 암호화되지 않은 인증 프로토콜의 사용은 도청 기술들을 이용함으로써 인증 증명서를 획득하는 인가되지 않은 사용자들에 의한 네트워크 액세스의 위험을 증가시킨다. 이러한 위험을 감소시키기 위하여, MN은 암호화된 인증이 아닌 인증의 사용을 제안하는 LCP 구성 요청 메시지에 대한 응답을 직접 생성함으로써 암호화된 인증 프로토콜들을 강제하도록 구성될 수 있다.
PPP LCP 프로토콜에 대해 정의된 구성 옵션들 중 하나는 인증-프로토콜이다. LCP 구성 요청(configuration request, C-REQ) 메시지 내에 포함된 값들은 제안되는 인증 프로토콜의 유형을 표시하기 위해 사용될 수 있다(존재한다면). 따라서, 상기 값을 초기화 테이블과 비교함으로써, 수신 프로세서는 제안되고 있는 인증 프로토콜의 유형을 결정할 수 있다.
테더링된 디바이스로 향하는 구성 요청에 대한 MN에 의한 적절한 응답의 생성은 인증이 LCP 인증 요청 내에 표시되어 있는지에 의존한다. 도 4는 LCP 인증-프로토콜(AP) 옵션의 값 필드에서 표시된 인증 프로토콜에 따라 MN이 LCP 구성 요청(C-REQ)에 응답할 수 있는 일반적인 프로세스를 도시한다. PDSN/IWF 디바이스로부터의 LCP 구성 요청 메시지(410)에 대한 적절한 응답을 결정하기 위하여, MN은 요청을 분석하여 인증 프로토콜(AP) 값을 판독한다(단계 420). LCP 구성 메시지에 있는 AP 값이 인증 없음으로 설정되어 있다면(단계 430), 구성 요청은 단말 디바이스로 통과되고(단계 440), MN은 테더링된 디바이스 및 PDSN/IWF 사이의 투과 링크로서 기능한다. 그러나, 만약 LCP 구성 요청 메시지 내의 AP 값이 인증이 PDSN/IWF에 의해 제안되었음을 표시하면, MN은 AP 값이 허용가능한 인증 프로토콜에 대응하는지를 검사한다(단계 450). 만약 AP 값이 허용가능하면, 구성 요청 메시지는 단말 장비상으로 포워딩된다(단계 460). 그러나, AP 값이 허용가능하지 않으면, MN은 AP 값이 허용가능하지 않음을 표시하는 PDSN/IWF에 대한 적절한 응답을 생성한다(단계 470). 이 메시지는 허용가능한 값을 지정하는 구성 허용가능하지 않음(configuration not acceptable, C-NAK) 메시지의 형태일 수 있다. 예를 들어, C-NAK 메시지는 CHAP과 같은 허용가능한 값을 제안함으로써 AP 값이 허용가능하지 않음을 지정할 수 있다. 도 4에 도시된 프로세스는 허용가능한 AP 값이 구성 요청 메시지내에 포함되거나, 재시도들(즉, 프로세스를 통한 루프들)의 수가 미리설정된 수를 초과할 때까지 반복된다. 재시도들의 수는 MN이 인증 프로토콜 협상들을 단념해야 하기 전에 송신될 수 있는 C-NAK 메시지들의 수로 초기화되는 구성가능한 재시도 카운터에 의해 결정될 수 있다.
예를 들어, LCP 구성 요청 메시지(C-REQ, 410)가 PAP가 제안되었음을 표시하는 AP 값을 포함한다면, MN은 인증이 요청되었음을 결정하고(단계 430) 요청된 인증의 유형이 허용가능하지 않음을 결정한다(단계 450). 응답으로, MN은 PAP(즉, AP=PAP)는 허용가능하지 않고 CHAP(즉, AP=CHAP)은 허용가능함을 표시하는 C-NAK 메시지(480)를 PDSN/IWF로 송신할 것이다(단계 470). 다른 예로서, LCP C-REQ 메시지(410)가 어떠한 인증도 사용되지 않음을 제안하는 AP 값(예, AP=0)을 포함하면, MN은 단말 장비로 LCP C-REQ 메시지(440)를 직접 포워딩하는데, 이는 인증 없는 통신이 인증 증명서들을 도청에 노출시키지 않기 때문이다. 유사하게, LCP C-REQ 메시지가 명문으로(in the clear) 인증 증명서들을 송신하지 않는 CHAP(즉, AP=CHAP)을 제안한다면, MN은 단말 장비로 LCP C-REQ 메시지(440)를 직접 포워딩하는데, 이는 이 인증 프로토콜도 또한 인증 증명서들을 도청에 노출시키지 않기 때문이다.
AP 값을 테스트함에 있어서, 무선 모뎀은 상기 값을 허용가능한, 바람직한, 및/또는 허용불가능한 인증 프로토콜들의 우선순위 선정된(prioritized) 리스트와 비교할 수 있다. 본 명세서에 기재된 예시적인 실시예는 CHAP을 허용가능한 인증 프로토콜 값으로 인용하고 PAP을 허용불가능한 인증프로토콜 값으로 인용한다. 이는 PAP이 암호화되지 않기 때문이며, 이는 인증 증명서가 인가되지 않은 자들에 의해 획득되는 위험을 발생시킨다. 반대로, CHAP은 도청으로부터 현재 안전한 암호화된 인증 프로토콜이다. CHAP과 같은 암호화된 인증 프로토콜들의 보안은 챌린지 응답 해시(hash)를 생성하기 위해 사용되는 암호화 키 및 알고리즘을 결정하기에 충분한 계산 전력의 상업적인 이용불가능성에 부분적으로 의존한다. 그러나, 미래에는 상업적으로-이용가능한 계산 전력이 증가하여 현재의 CHAP 해시 알고리즘들이 취약해질 수 있음이 예상된다. 이러한 이유로, 부가적인 암호화된 인증 프로토콜들이 보안을 향상시키기 위하여 시간에 따라 발전될 것이라고 예상된다(예를 들어, 키들의 크기 및 해싱 알고리즘들의 복잡성을 증가시킴으로써). 또한, 일부 현재의 암호화된 인증 프로토콜들은 인터셉트 및 절충(compromise)에 점차 취약해질 수 있다고 예상된다. 따라서, 암호화된 인증 프로토콜들은 취약성의 정도를 변경하는 것 및 이에 따라 바람직함의 레벨들을 변경하는 것과 함께 발전될 것이라고 기대된다. 이를 조화시키기 위하여, MN은 구성 요청에서의 AP 값을 인증 프로토콜들의 우선순위 선정된 리스트와 비교할 수 있고 우선순위 선정된 리스트에 기초하여 적절한 응답을 생성할 수 있다. 예를 들어, MN은 MN에 알려져 있거나 MN에 액세스 가능한 프로토콜들의 우선순위 선정된 리스트에서 가장 높은 우선순위 프로토콜을 반대로 제안하는(counter propose) C-NAK 응답을 송신할 수 있다. 만약 프로토콜들의 우선순위 선정된 리스트가 채용되면, PDSN/IWF에 직접 응답하는 MN의 프로세스는 PDSN/IWF로부터 수신된 제안된 인증 값이 MN에 허용가능할 때까지 계속될 것이다. 따라서, CHAP 및 PAP의 예시적인 실시예들에서의 사용은 MN의 잠재적인 응답들을 인증을 지정하는 구성 요청으로 제한하는 것으로 간주되지 않아야 한다.
LCP 구성 교환 동안 MN의 이전의 알려진 동작들은 본 발명의 양수인에게 양도되는 미국 특허 제6,370,118호에 기재되어 있고, 상기 특허는 본 명세서에 참조에 의해 통합된다. LCP 프로세스의 일부로서, MN은 구성 옵션들을 획득하기 위하여 구성 요청을 분석한다. 도 5에 도시된 것처럼, MN이 LCP C-REQ 메시지를 수신할 때(500), MN은 제안된 구성 옵션들이 MN에 허용가능하다면(즉, 제안된 구성이 무선 모뎀에 의해 지원된다면), 이들을 저장한다(단계 510). 부가적으로, MN은 디바이스 위상(phase)이 활성(active)인지를 결정하고(단계 520), 활성이지 않으면 디바이스 위상을 ESTABLISH로 설정하고(단계 530), 브릿지 디바이스 위상이 활성인지를 결정하고(단계 540), 활성이 아니면 브릿지 디바이스 위상을 ESTABLISH로 설정한다(단계 550). 이는 단말 장비와의 통신을 가능하게 하고, 그 후 구성 요청 메시지가 단말 장비로 포워딩된다(단계 560). 이 프로세스는 구성 요청 메시지를 적절한 응답을 생성하는 단말 장비로 통과시킨다.
도 6은 도 4에 도시된 일반적인 방법을 구현하기 위하여 LCP 프로세스 동안 MN의 동작을 수정하는 실시예를 도시한다. 이 실시예에서, 들어오는 구성 요청 메시지(500)는 AP 값을 포함하는 제안된 구성 옵션들을 획득하기 위하여 MN에 의해 분석된다(단계 600). AP 값이 허용가능한 인증 프로토콜이 제안됨을 나타내면(예, AP≠PAP)(단계 610), 도 5를 참조하여 전술된 MN 프로세스가 실행된다. 그러나, 만약 허용불가능한 인증 값이 제안됨을 AP 값이 표시하면(예, AP=PAP)(단계 610), MN은 미리결정된 수의 재시도들이 초과되었는지를 결정하기 위하여 카운터를 조회한다. 만약 재시도들의 수가 초과되지 않았으면, MN은 MN에 허용가능한 AP 값을 표시하는 C-NAK 응답 메시지를 생성하며(예, AP=CHAP)(단계 630), 상기 메시지는 Um 링크를 통해 PDSN/IWF로 송신되며, 재시도 카운터를 감소시킨다. 만약 재시도들의 수가 초과되었다면, 이는 PDSN/IWF가 허용가능한 인증 프로토콜을 제안할 수 없음을 나타낸다. 이 경우, MN은 인증이 허용불가능한 구성 파라미터임을 나타내는 구성 거절(C-REJ) 응답 메시지를 생성하며(단계 640), 이는 무선 링크를 통해 PDSN/IWF로 송신된다(단계 650)(일반적인 말로는, 무선 모뎀과 단말 장비 사이의 데이터 링크는 Rm 링크 또는 Rm 측이라 지칭되며, 무선 모뎀과 PDSN/IWF 사이의 무선 링크는 Um 링크 또는 Um 측이라고 지칭된다). 제안된 구성이 MN에 허용불가능한 각각의 경우에, MN이 단말 장비로 구성 요청 메시지를 포워딩할 필요가 없다.
도 7은 허용가능한 인증 프로토콜에 대한 동의(agreement)에 이르는 예시적인 LCP 구성 교환에서 메시지들의 교환을 도시한다. LCP 프로세스의 개시는 단말 장비에 허용가능한 구성들을 제안하는 단말 장비에 의해 송신된 LCP 구성 요청 메시지(C-REQ, 700)로 시작할 수 있고, 이는 수정 없이 MN을 통해 PDSN/IWF로 통과된다. 응답으로, 제안된 구성들이 허용가능하다면 PDSN/IWF는 확인(acknowledgement) 메시지(710)를 송신할 것이다. PDSN/IWF는 그 후 인증 프로토콜 및 다른 구성 옵션 값들을 제안하는 구성 요청 메시지(C-REQ, 720)를 송신한다. 만약 제안된 애플리케이션 프로토콜이 AP=PAP과 같이 허용불가능하면, 모바일 노드는 AP=CHAP과 같은 허용가능한 인증 프로토콜을 역으로-제안하는 C-NAK 메시지(730)로 PDSN/IWF에 직접 응답한다. C-NAK 메시지(730)에서 MN에 의해 제안된 인증 프로토콜이 PDSN/IWF에 허용가능한 경우, PDSN/IWF는 다른 구성 옵션 값과 함께 허용가능한 값(예, CHAP)과 동일한 인증 프로토콜을 제안하는 새로운 구성 요청 메시지(C-REQ, 740)를 송신한다. 제안된 인증 프로토콜은 MN에 허용가능하므로, 구성 요청 메시지는 단말 장비로 통과되며, 상기 단말 장비는 구성이 허용되었음을 나타내는 확인(C-Ack) 메시지(750)로 응답하며, 이에 의해 구성의 협상들을 완료한다. 단말 장비와 PDSN/IWF 사이의 PPP 협상들은 양측 모두가 협상된 구성에 동의할 때까지 잠시 동안 계속될 수 있다. 일단 구성이 성공적으로 협상되었다면, 도 3을 참조하여 전술한 인증 챌린지 프로세스가 진행된다.
도 8은 어떤 인증 프로토콜도 사용되지 않는 통신 구성에 이르게 되는 예시적인 LCP 구성 교환에서 메시지들의 교환을 도시한다. 이 예에서, 도 7에 관하여 전술한 메시지들은 미리 설정된 회수의 재시도들이 소진되었을 때까지(즉, C-NAK 재시도들이 남아 있지 않을 때까지(도 6의 단계 620)) 교환된다. 허용불가능한 인증 프로토콜을 제안하는 PDSN/IWF로부터 다음의 구성 요청(C-REQ) 메시지(810)가 수신될 때, MN은 인증 프로토콜이 구성 옵션으로서 거절됨을 나타내는 구성 거절(C-REJ) 메시지(820)를 송신함으로써 PDSN/IWF에 직접 응답한다. 이 예에서, PDSN/IWF는 어떤 인증도 없는 구성을 수용할 수 있고, 따라서, 인증을 제안하지 않고 다른 구성 옵션 값들을 제안하는 구성 요청 메시지(830)를 송신할 수 있다. 구성 요청에서 제안된 어떤 허용불가능한 인증 프로토콜도 없기 때문에, MN은 구성 요청 메시지를 단말 장비로 통과시킨다. 만약 단말 장비가 모든 다른 구성 값들을 허용하면, 구성 확인(C-ACK) 메시지(840)로 응답한다. 그 후, LCP 프로세스는 도 3에 도시된 인증 챌린지 프로세스 없이 진행한다.
도 9는 어떤 허용가능한 구성도 협상될 수 없기 때문에 통신 시도의 종료로 끝나는 예시적인 LCP 구성 교환에서 메시지들의 교환을 도시한다. 이 예에서, 도 7에 관하여 전술한 메시지들은 미리 설정된 회수의 재시도들이 소진되었을 때까지(즉, C-NAK 재시도들이 남아 있지 않을 때까지(단계 620)) 교환된다. 허용불가능한 인증 프로토콜을 제안하는 PDSN/IWF로부터 다음의 구성 요청 메시지(910)가 수신될 때, MN은 인증 프로토콜이 거절됨을 나타내는 구성 거절(C-REJ) 메시지(920)를 송신함으로써 PDSN/IWF에 직접 응답한다. 이 예에서, PDSN/IWF는 어떤 인증도 없는 구성을 수용할 수 없고, 따라서, 통신 종결 요청(TERM-REQ) 메시지(930)를 송신할 수 있다. 어떤 인증 프로토콜도 이 메시지에서 제안되지 않기 때문에, MN은 메시지를 단말 장비로 통과시키고, 단말 장비는 종결 확인(TERM-ACK) 메시지(940)로 응답하며, 그 후 통신 링크가 중단될 것이다.
도 10은 허용가능한 인증 프로토콜이 협상될 수 없는 경우에 통신 링크를 즉시 종결하는 실시예를 도시한다. 이 실시예는 인증자가 인증을 요청한다는 것이 알려진 경우 실행될 수 있고, 이 경우, 인증 프로토콜을 거절하는 구성 거절 메시지를 송신하는 것은 시간 및 통신 대역폭의 낭비일 것이다. 이 실시예에서, 들어오는 구성 요청(C-REQ) 메시지(500)는 AP 값을 포함하는 구성 옵션들을 획득하기 위하여 MN에서 분석된다(단계 600). 만약 AP 값이 허용가능한 인증 프로토콜이 제안됨을 표시하면(예, AP≠PAP)(단계 610), 도 5에 관하여 전술한 MN 프로세스가 실행된다. 그러나, 만약 AP 값이 허용불가능한 인증 프로토콜이 제안됨을 표시하면(예, AP=PAP)(단계 610), MN은 재시도들의 미리 결정된 횟수가 초과되었는지를 결정하기 위해 카운터를 검사한다. 만약 재시도들의 횟수가 초과되지 않았다면, MN은 CHAP과 동일한 AP 값이 허용가능함을 나타내는 C-NAK 응답 메시지를 생성하며, 이는 Um 링크를 통해 PDSN/IWF에 송신된다(단계1010). 재시도들의 횟수가 초과되었다면(이는 PDSN/IWF가 허용가능한 인증 프로토콜을 제안할 수 없음을 나타낸다), MN은 통신 링크를 종결하기 위하여 선제 행위를 취한다. 구체적으로, MN은 PDSN/IWF로 종결 요청(TERM-REQ) 메시지를 송신하며, 이는 네트워크와의 PPP 접속을 멈춘다(1020). 유사하게, MN은 종결 요청(TERM-REQ) 메시지를 단말 장비로 송신하며, 이는 단말 장비와의 PPP 접속을 멈춘다(1030).
도 10에 도시된 실시예의 메시지 교환들은 허용가능한 인증 프로토콜이 협상될 수 없는 경우에 대하여 도 11에 도시된다. 이 예에서, 도 7에 관하여 전술한 메시지들은 미리 설정된 회수의 재시도들이 소진되었을 때까지(즉, C-NAK 재시도들이 남아 있지 않을 때까지(단계 620)) 교환된다. 허용불가능한 인증 프로토콜을 제안하는 PDSN/IWF로부터 다음의 구성 요청(C-REQ) 메시지(1100)가 수신될 때, MN은 종결 요청(TERM-REQ) 메시지(1110)를 송신함으로써 PDSN/IWF에 직접 응답하며, PDSN/IWF는 종결 확인(TERM-ACK) 메시지(1140)를 송신함으로써 이에 응답한다. 확인을 기다리지 않고, MN은 또한 단말 장비로 종결 요청(TERM-REQ) 메시지(1120)를 송신할 수 있고, 단말 장비는 종결 확인(TERM-ACK) 메시지(1130)로 응답할 것이다.
전술한 실시예들은 무선 데이터 링크를 통해 네트워크에 접속하는 무선 모뎀과 결합된 단말 디바이스의 관점에서 기재되었지만, 본 발명은 더 넓은 적용가능성을 갖는다. 예를 들어, 도 12는 전술한 실시예들을 채용할 수 있는 듀얼 모드 프로세서 구성의 프로토콜 스택을 도시한다. 이 예에서, 단말 프로세서(1210)는 무선 통신 링크를 통해 PDSN/IWF와의 통신들을 제어하도록 구성된 모바일 프로세서(1220)에 결합된다. 단말 프로세서(1210) 및 모바일 프로세서(1220)는 다수의 잠재적인 전기 접속 구성들 및 프로토콜들 중 임의의 것, 예를 들어, 듀얼 프로세서 아키텍쳐 내의 두 개의 프로세서들 사이에 있는 적절한 것에 의해 통신한다. 도 12에 도시된 것처럼, 두 개의 프로세서들(1210, 1220)은 펌웨어(즉, 회로 접속들) 또는 펌웨어 및 소프트웨어의 조합일 수 있는 프로세서-대-프로세서 중계 레이어(1212, 1222)에 의해 통신한다. 이 레벨 위에는 애플리케이션 소프트웨어뿐만 아니라, 점-대-점 프로토콜 PPP 레이어(1214), 다양한 네트워크 레이어 프로토콜들(1216), 및 상부 레이어 프로토콜들(1218)이 존재한다. 모바일 프로세서(1220) 내에는, 무선 메시징 인터넷 통신을 지원하기 위해 필요한 다양한 통신 프로토콜들이 제공되며, 예를 들어, 모바일 IP 레이어(1229), 사용자 데이터그램 프로토콜(UDP) 레이어(1228), 인터넷 프로토콜 레이어(1227) 및 점-대-점 프로토콜(PPP) 레이어(1226)를 포함한다. 외부 무선 노드(1230)와의 통신은 IS-95 프로토콜 레이어(1224)와 통신하는 무선 링크 프로토콜(RLP) 레이어(1225)를 통해 제공될 수 있고, 이들은 외부 무선 노드(1230)에 있는 유사한 레이어들(1232, 1234)과 대응한다. 무선 링크 프로토콜(RLP)(1225, 1234)(IS-707.2에서 정의됨) 및 IS-95 프로토콜(1224, 1232)은 모두 PPP 프레임들 내에 캡슐화될 수 있는 데이터 패킷들을 송신하는 데 사용하기 위해 당업계에서 주지되어 있다.
도 12로부터 볼 수 있는 것처럼, 본 발명은 매개 통신 노드 및 다른 프로세서 또는 네트워크에 대한 링크로서 작용하는 모뎀 프로세서에 단말 프로세서가 결합되어 있는 모든 상황에 적용가능할 수 있다. 예를 들어, 단말 프로세서는 모바일 핸드셋(예, 셀룰러 전화) 내의 제2 프로세서일 수 있고, 여기서 제1 프로세서는 무선 모뎀을 제어하고 제2 프로세서로 통신들을 통과시키며, 제2 프로세서는 모바일 애플리케이션들을 실행하는 데 전용될 수 있다. 이러한 디바이스에서, 인증 증명서들은 제1 프로세서에 저장될 수 있고, 따라서 프로세서는 어떠한 암호화되지 않은 인증 프로토콜도 제2 프로세서 및 외부 컴퓨터 또는 네트워크 사이의 무선 통신들에서 채용되지 않음을 보장하도록 본 발명에 따라 구성되어야 한다. 유사하게, 본 발명의 방법들은 듀얼 프로세서 컴퓨터 아키텍쳐에서 채용될 수 있는데, 여기서 하나의 프로세서는 단말 장비로서 기능하는 한편, 다른 프로세서는 인증 증명서들을 보유하고 의사-넷모델 동작에서의 모뎀 타입 기능들을 실행하므로, 그 자신을 네트워크에 대한 모바일 노드로서 제공한다. 결과적으로, 다양한 실시예들을 기재하기 위한 단말 디바이스, 단말 장비, 모바일 노드 및 무선 모뎀과 같은 용어들의 사용들은 무선 모뎀에 테더링(tethering)된 디바이스에 본 발명의 범위를 한정하고자 하는 것이 아니며 이에 제한되지 않아야 한다.
전술한 실시예들의 이벤트들을 실행하기 위해 사용되는 하드웨어는 명령들의 세트를 실행하도록 구성된 프로세싱 엘리먼트들 및 메모리 엘리먼트들일 수 있고, 여기서 명령들의 세트는 상기 이벤트들에 대응하는 방법 단계들을 실행하기 위한 것이다. 대안적으로, 일부 이벤트들은 주어진 기능에 특정적인 회로에 의해 실행될 수 있다. 예를 들어, 챌린지 응답의 생성은 해싱 기능들 및 다른 암호화 알고리즘들을 실행하도록 구성된 선형 피드백 시프트 레지스터들 및 가산기들에 의해 실행될 수 있다.
당업자는 본 명세서에 개시된 실시예들과 관련하여 상술한 다양한 예시적인 논리블록들, 모듈들, 회로들, 및 알고리즘 단계들이 전자 하드웨어, 컴퓨터 소프트웨어, 또는 이들의 조합으로서 구현될 수 있음을 이해할 것이다. 하드웨어 및 소프트웨어의 이러한 상호 호환성을 명확히 하기 위해, 다양한 예시적인 소자들, 블록들, 모듈들, 회로들, 및 단계들이 그들의 기능적 관점에서 일반적으로 전술되었다. 이러한 기능이 하드웨어로 구현되는지, 또는 소프트웨어로 구현되는지는 특정 애플리케이션 및 전체 시스템에 대해 부과된 설계 제한들에 의존한다. 당업자는 이러한 기능들을 각각의 특정 애플리케이션에 대해 다양한 방식으로 구현할 수 있지만, 이러한 구현 결정들은 본 발명의 범위를 벗어나는 것으로 해석되어서는 안 된다.
본 명세서에 개시된 실시예들과 관련하여 기재된 다양한 예시적인 논리 블록들, 모듈들, 및 회로들이 범용 프로세서, 디지털 신호 처리기(DSP), 주문형 집적회로(ASIC), 필드 프로그램 가능한 게이트 어레이(FPGA), 또는 다른 프로그램 가능한 논리 디바이스, 이산 게이트 또는 트랜지스터 로직, 이산 하드웨어 컴포넌트들, 또는 본 명세서에 기재된 기능들을 실행하도록 설계된 전술한 것들의 조합을 통해 구현 또는 수행될 수 있다. 범용 프로세서는 마이크로 프로세서 일 수 있지만, 대안으로, 이러한 프로세서는 임의의 기존 프로세서, 제어기, 마이크로 제어기, 또는 상태 머신일 수 있다. 프로세서는 예를 들어, DSP 및 마이크로프로세서, 복수의 마이크로프로세서들, DSP 코어와 결합된 하나 이상의 마이크로 프로세서들, 또는 임의의 다른 이러한 구성의 조합과 같이 컴퓨팅 디바이스들의 조합으로서 구현될 수 있다.
본 명세서에 개시된 실시예들과 관련하여 기재된 방법 또는 알고리즘의 단계들은 하드웨어에서, 프로세서에 의해 실행되는 소프트웨어 모듈에서, 또는 이들의 조합에서 직접 구현될 수 있다. 소프트웨어 모듈은 RAM 메모리, 플래시 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터들, 하드디스크, 휴대용 디스크, CD-ROM, 또는 당업계에서 공지된 임의의 다른 형태의 저장 매체에 상주할 수 있다. 예시적인 저장매체는 프로세서와 결합되어, 프로세서는 저장매체로부터 정보를 판독하고 저장매체에 정보를 기록할 수 있다. 대안적으로, 저장 매체는 프로세서에 내장될 수 있다. 이러한 프로세서 및 저장매체는 ASIC 내에 존재할 수 있다. ASIC은 사용자 단말내에 존재할 수 있다. 대안적으로, 프로세서 및 저장 매체는 사용자 단말 내에 이산 컴포넌트들로서 존재할 수 있다.
개시된 실시예들의 전술한 기재는 당업자가 본 발명을 제조하거나 사용할 수 있게 하도록 제공된다. 이러한 실시예들에 대한 다양한 변형들은 본 발명의 기술 분야에서 통상의 지식을 가진 자에게 명백할 것이며, 본 명세서에서 정의된 일반적인 원리들은 본 발명의 사상 또는 범위를 일탈함이 없이 다른 실시예들에 적용될 수 있다. 따라서, 본 발명은 본 명세서에 개시된 실시예들로 한정되는 것이 아니라, 본 명세서에 개시된 원리들 및 신규한 특징들과 일관되는 최광의의 범위를 부여받아야 할 것이다.

Claims (39)

  1. 무선 유닛에 결합된 단말 장비의 암호화된 프록시 인증을 강제(enforce)하기 위한 방법으로서,
    상기 단말 장비로 향하는 링크 제어 프로토콜 구성(configuration) 요청 메시지를 상기 무선 유닛에서 인터셉트(intercept)하는 단계;
    상기 링크 제어 프로토콜 구성 요청 메시지에서 표시된 인증 프로토콜이 상기 무선 유닛에 허용 불가능한지(unacceptable)를 결정하는 단계;
    상기 표시된 인증 프로토콜이 상기 무선 유닛에 허용 불가능하다면 상기 링크 제어 프로토콜 구성 요청 메시지에 대한 적절한 응답을 상기 무선 유닛에서 생성하는 단계
    를 포함하는, 무선 유닛에 결합된 단말 장비의 암호화된 프록시 인증을 강제하기 위한 방법.
  2. 제 1 항에 있어서,
    상기 링크 제어 프로토콜 구성 요청 메시지에서 표시된 인증 프로토콜이 상기 무선 유닛에 허용 불가능한지를 결정하는 단계는, 상기 표시된 인증 프로토콜이 암호화되지 않은 인증인지를 결정하는 단계를 포함하는,
    무선 유닛에 결합된 단말 장비의 암호화된 프록시 인증을 강제하기 위한 방법.
  3. 제 1 항에 있어서,
    인증 프로토콜 값이 상기 무선 유닛에 허용 불가능한지를 결정하는 단계는, 상기 인증 프로토콜 값을 허용가능한 인증 프로토콜들의 우선순위 선정된(prioritized) 리스트와 비교하는 단계를 포함하는,
    무선 유닛에 결합된 단말 장비의 암호화된 프록시 인증을 강제하기 위한 방법.
  4. 제 1 항에 있어서,
    상기 무선 유닛에서 생성된 응답들의 수의 카운트를 유지하는 단계; 및
    상기 무선 유닛에서 각각의 응답을 생성하기 전에 상기 카운트를 체크하는 단계를 더 포함하며,
    상기 카운트가 미리 결정된 값을 초과한다면, 상기 링크 제어 프로토콜 구성 요청 메시지에 대한 적절한 응답을 생성하는 단계는 인증을 거절하는 구성 거절 메시지를 생성하는 단계를 포함하는,
    무선 유닛에 결합된 단말 장비의 암호화된 프록시 인증을 강제하기 위한 방법.
  5. 제 1 항에 있어서,
    상기 무선 유닛에서 생성된 응답들의 수의 카운트를 유지하는 단계; 및
    상기 무선 유닛에서 각각의 응답을 생성하기 전에 상기 카운트를 체크하는 단계를 더 포함하며,
    상기 카운트가 미리 결정된 값을 초과한다면, 상기 링크 제어 프로토콜 구성 요청 메시지에 대한 적절한 응답을 생성하는 단계는 통신 종결 요청 메시지를 생성하는 단계를 포함하는,
    무선 유닛에 결합된 단말 장비의 암호화된 프록시 인증을 강제하기 위한 방법.
  6. 제 1 항에 있어서,
    상기 링크 제어 프로토콜 구성 요청 메시지에 대한 적절한 응답을 생성하는 단계는, 허용가능한 인증 프로토콜을 표시하는 구성 허용불가 메시지(configuration not acceptable message)를 생성하는 단계를 포함하는,
    무선 유닛에 결합된 단말 장비의 암호화된 프록시 인증을 강제하기 위한 방법.
  7. 제 1 항에 있어서,
    상기 링크 제어 프로토콜 구성 요청 메시지에 대한 적절한 응답을 생성하는 단계는, 챌린지/응답 인증 프로토콜을 표시하는 구성 허용불가 메시지를 생성하는 단계를 포함하는,
    무선 유닛에 결합된 단말 장비의 암호화된 프록시 인증을 강제하기 위한 방법.
  8. 무선 유닛에 결합된 단말 장비의 프록시 암호화된 인증을 실행하기 위한 상기 무선 유닛 내의 장치로서,
    적어도 하나의 메모리 엘리먼트; 및
    상기 적어도 하나의 메모리 엘리먼트에 저장된 명령들의 세트를 실행하도록 구성된 적어도 하나의 프로세싱 엘리먼트를 포함하며, 상기 명령들의 세트는:
    상기 단말 장비로 향하는 링크 제어 프로토콜 구성 요청 메시지를 상기 무선 유닛에서 인터셉트하고;
    상기 링크 제어 프로토콜 구성 요청 메시지에서 표시된 인증 프로토콜이 상기 무선 유닛에 허용 불가능한지를 결정하고;
    상기 표시된 인증 프로토콜이 상기 무선 유닛에 허용 불가능하다면 상기 링크 제어 프로토콜 구성 요청 메시지에 대한 적절한 응답을 상기 무선 유닛에서 생성하기 위한 것인,
    무선 유닛에 결합된 단말 장비의 프록시 암호화된 인증을 실행하기 위한 상기 무선 유닛 내의 장치.
  9. 제 8 항에 있어서,
    상기 적어도 하나의 프로세싱 엘리먼트는, 상기 표시된 인증 프로토콜이 암호화되지 않은 인증인지를 결정하기 위한 상기 적어도 하나의 메모리 엘리먼트에 저장된 명령들을 실행하도록 더 구성되는,
    무선 유닛에 결합된 단말 장비의 프록시 암호화된 인증을 실행하기 위한 상기 무선 유닛 내의 장치.
  10. 제 8 항에 있어서,
    상기 적어도 하나의 프로세싱 엘리먼트는, 상기 인증 프로토콜 값을 허용가능한 인증 프로토콜들의 우선순위 선정된 리스트와 비교하기 위한 상기 적어도 하나의 메모리 엘리먼트에 저장된 명령들을 실행하도록 더 구성되는,
    무선 유닛에 결합된 단말 장비의 프록시 암호화된 인증을 실행하기 위한 상기 무선 유닛 내의 장치.
  11. 제 8 항에 있어서,
    상기 적어도 하나의 프로세싱 엘리먼트는,
    상기 무선 유닛에서 생성된 응답들의 수의 카운트를 유지하고;
    상기 무선 유닛에서 각각의 응답을 생성하기 전에 상기 카운트를 체크하고; 그리고
    상기 카운트가 미리 결정된 값을 초과한다면, 인증을 거절하는 구성 거절 메시지를 생성하기 위한
    상기 적어도 하나의 메모리 엘리먼트에 저장된 명령들을 실행하도록 더 구성되는,
    무선 유닛에 결합된 단말 장비의 프록시 암호화된 인증을 실행하기 위한 상기 무선 유닛 내의 장치.
  12. 제 8 항에 있어서,
    상기 적어도 하나의 프로세싱 엘리먼트는,
    상기 무선 유닛에서 생성된 응답들의 수의 카운트를 유지하고;
    상기 무선 유닛에서 각각의 응답을 생성하기 전에 상기 카운트를 체크하고; 그리고
    상기 카운트가 미리 결정된 값을 초과한다면, 통신 종결 요청 메시지를 생성하기 위한
    상기 적어도 하나의 메모리 엘리먼트에 저장된 명령들을 실행하도록 더 구성되는,
    무선 유닛에 결합된 단말 장비의 프록시 암호화된 인증을 실행하기 위한 상기 무선 유닛 내의 장치.
  13. 제 8 항에 있어서,
    상기 적어도 하나의 프로세싱 엘리먼트는, 상기 링크 제어 프로토콜 구성 요청 메시지에 대한 적절한 응답으로서 허용가능한 인증 프로토콜을 표시하는 구성 허용불가 메시지를 생성하기 위한 상기 적어도 하나의 메모리 엘리먼트에 저장된 명령들을 실행하도록 더 구성되는,
    무선 유닛에 결합된 단말 장비의 프록시 암호화된 인증을 실행하기 위한 상기 무선 유닛 내의 장치.
  14. 제 8 항에 있어서,
    상기 적어도 하나의 프로세싱 엘리먼트는, 상기 링크 제어 프로토콜 구성 요청 메시지에 대한 적절한 응답으로서 챌린지/응답 인증 프로토콜을 표시하는 구성 허용불가 메시지를 생성하기 위한 상기 적어도 하나의 메모리 엘리먼트에 저장된 명령들을 실행하도록 더 구성되는,
    무선 유닛에 결합된 단말 장비의 프록시 암호화된 인증을 실행하기 위한 상기 무선 유닛 내의 장치.
  15. 무선 유닛에 결합된 단말 장비의 프록시 인증을 실행하기 위한 장치로서,
    상기 단말 장비로 향하는 링크 제어 프로토콜 구성 요청 메시지를 상기 무선 유닛에서 인터셉트하기 위한 수단;
    상기 링크 제어 프로토콜 구성 요청 메시지에서 표시된 인증 프로토콜이 상기 무선 유닛에 허용 불가능한지를 결정하기 위한 수단;
    상기 표시된 인증 프로토콜이 상기 무선 유닛에 허용 불가능하다면 상기 링크 제어 프로토콜 구성 요청 메시지에 대한 적절한 응답을 상기 무선 유닛에서 생성하기 위한 수단
    을 포함하는, 무선 유닛에 결합된 단말 장비의 프록시 인증을 실행하기 위한 장치.
  16. 제 15 항에 있어서,
    상기 링크 제어 프로토콜 구성 요청 메시지에서 표시된 인증 프로토콜이 상기 무선 유닛에 허용 불가능한지를 결정하기 위한 수단은, 상기 표시된 인증 프로토콜이 암호화되지 않은 인증인지를 결정하기 위한 수단을 포함하는,
    무선 유닛에 결합된 단말 장비의 프록시 인증을 실행하기 위한 장치.
  17. 제 15 항에 있어서,
    인증 프로토콜 값이 상기 무선 유닛에 허용 불가능한지를 결정하기 위한 수단은, 상기 인증 프로토콜 값을 허용가능한 인증 프로토콜들의 우선순위 선정된 리스트와 비교하기 위한 수단을 포함하는,
    무선 유닛에 결합된 단말 장비의 프록시 인증을 실행하기 위한 장치.
  18. 제 15 항에 있어서,
    상기 무선 유닛에서 생성된 응답들의 수의 카운트를 유지하기 위한 수단; 및
    상기 무선 유닛에서 각각의 응답을 생성하기 전에 상기 카운트를 체크하기 위한 수단을 더 포함하며,
    상기 카운트가 미리 결정된 값을 초과한다면, 상기 링크 제어 프로토콜 구성 요청 메시지에 대한 적절한 응답을 생성하기 위한 수단은 인증을 거절하는 구성 거절 메시지를 생성하는,
    무선 유닛에 결합된 단말 장비의 프록시 인증을 실행하기 위한 장치.
  19. 제 15 항에 있어서,
    상기 무선 유닛에서 생성된 응답들의 수의 카운트를 유지하기 위한 수단; 및
    상기 무선 유닛에서 각각의 응답을 생성하기 전에 상기 카운트를 체크하기 위한 수단을 더 포함하며,
    상기 카운트가 미리 결정된 값을 초과한다면, 상기 링크 제어 프로토콜 구성 요청 메시지에 대한 적절한 응답을 생성하기 위한 수단은 통신 종결 요청 메시지를 생성하는,
    무선 유닛에 결합된 단말 장비의 프록시 인증을 실행하기 위한 장치.
  20. 제 15 항에 있어서,
    상기 링크 제어 프로토콜 구성 요청 메시지에 대한 적절한 응답을 생성하기 위한 수단은, 허용가능한 인증 프로토콜을 표시하는 구성 허용불가 메시지를 생성하기 위한 수단을 포함하는,
    무선 유닛에 결합된 단말 장비의 프록시 인증을 실행하기 위한 장치.
  21. 제 15 항에 있어서,
    상기 링크 제어 프로토콜 구성 요청 메시지에 대한 적절한 응답을 생성하기 위한 수단은, 챌린지/응답 인증 프로토콜을 표시하는 구성 허용불가 메시지를 생성하기 위한 수단을 포함하는,
    무선 유닛에 결합된 단말 장비의 프록시 인증을 실행하기 위한 장치.
  22. 프로세서 실행가능 명령들이 저장된 프로세서 판독가능 메모리 유닛으로서, 상기 프로세서 실행가능 명령들은 프로세서로 하여금,
    상기 단말 장비로 향하는 링크 제어 프로토콜 구성 요청 메시지를 상기 무선 유닛에서 인터셉트하는 단계;
    상기 링크 제어 프로토콜 구성 요청 메시지에서 표시된 인증 프로토콜이 상기 무선 유닛에 허용 불가능한지를 결정하는 단계; 및
    상기 표시된 인증 프로토콜이 상기 무선 유닛에 허용 불가능하다면 상기 링크 제어 프로토콜 구성 요청 메시지에 대한 적절한 응답을 상기 무선 유닛에서 생성하는 단계
    를 포함하는 단계들을 실행하게 하도록 구성되는,
    프로세서 실행가능 명령들이 저장된 프로세서 판독가능 메모리 유닛.
  23. 제 22 항에 있어서,
    상기 링크 제어 프로토콜 구성 요청 메시지에서 표시된 인증 프로토콜이 상기 무선 유닛에 허용 불가능한지를 결정하는 단계는, 상기 표시된 인증 프로토콜이 암호화되지 않은 인증인지를 결정하는 단계를 포함하는,
    프로세서 실행가능 명령들이 저장된 프로세서 판독가능 메모리 유닛.
  24. 제 22 항에 있어서,
    인증 프로토콜 값이 상기 무선 유닛에 허용 불가능한지를 결정하는 단계는, 상기 인증 프로토콜 값을 허용가능한 인증 프로토콜들의 우선순위 선정된 리스트와 비교하는 단계를 포함하는,
    프로세서 실행가능 명령들이 저장된 프로세서 판독가능 메모리 유닛.
  25. 제 22 항에 있어서,
    상기 저장된 프로세서 실행가능 명령들은 프로세서로 하여금,
    상기 무선 유닛에서 생성된 응답들의 수의 카운트를 유지하는 단계; 및
    상기 무선 유닛에서 각각의 응답을 생성하기 전에 상기 카운트를 체크하는 단계
    를 포함하는 단계들을 실행하게 하도록 더 구성되며,
    상기 카운트가 미리 결정된 값을 초과한다면, 상기 링크 제어 프로토콜 구성 요청 메시지에 대한 적절한 응답을 생성하는 단계는 인증을 거절하는 구성 거절 메시지를 생성하는 단계를 포함하는,
    프로세서 실행가능 명령들이 저장된 프로세서 판독가능 메모리 유닛.
  26. 제 22 항에 있어서,
    상기 저장된 프로세서 실행가능 명령들은 프로세서로 하여금,
    상기 무선 유닛에서 생성된 응답들의 수의 카운트를 유지하는 단계; 및
    상기 무선 유닛에서 각각의 응답을 생성하기 전에 상기 카운트를 체크하는 단계
    를 포함하는 단계들을 실행하게 하도록 더 구성되며,
    상기 카운트가 미리 결정된 값을 초과한다면, 상기 링크 제어 프로토콜 구성 요청 메시지에 대한 적절한 응답을 생성하는 단계는 통신 종결 요청 메시지를 생성하는 단계를 포함하는,
    프로세서 실행가능 명령들이 저장된 프로세서 판독가능 메모리 유닛.
  27. 제 22 항에 있어서,
    상기 링크 제어 프로토콜 구성 요청 메시지에 대한 적절한 응답을 생성하는 단계는, 허용가능한 인증 프로토콜을 표시하는 구성 허용불가 메시지를 생성하는 단계를 포함하는,
    프로세서 실행가능 명령들이 저장된 프로세서 판독가능 메모리 유닛.
  28. 제 22 항에 있어서,
    상기 링크 제어 프로토콜 구성 요청 메시지에 대한 적절한 응답을 생성하는 단계는, 챌린지/응답 인증 프로토콜을 표시하는 구성 허용불가 메시지를 생성하는 단계를 포함하는,
    프로세서 실행가능 명령들이 저장된 프로세서 판독가능 메모리 유닛.
  29. 무선 유닛에 결합된 단말 장비의 암호화된 프록시 인증을 협상하기 위한 방법으로서,
    상기 단말 장비로 향하는 링크 제어 프로토콜 메시지를 상기 무선 유닛에서 인터셉트하는 단계;
    상기 링크 제어 프로토콜 메시지 내의 인증 프로토콜 값이 상기 무선 유닛에 허용 불가능한 인증 프로토콜을 표시하는지를 결정하는 단계;
    상기 링크 제어 프로토콜 메시지에 대한 적절한 응답을 상기 무선 유닛에서 생성하는 단계;
    상기 단말 장비에 챌린지(challenge) 메시지를 포워딩하는 단계; 및
    상기 단말 장비로부터 수신된 챌린지 응답을 무시하는 단계
    를 포함하는, 무선 유닛에 결합된 단말 장비의 암호화된 프록시 인증을 협상하기 위한 방법.
  30. 제 29 항에 있어서,
    상기 링크 제어 프로토콜 메시지에 대한 적절한 응답을 생성하는 단계는, 허용가능한 인증 프로토콜을 표시하는 구성 허용불가 응답 메시지를 생성하는 단계를 포함하는,
    무선 유닛에 결합된 단말 장비의 암호화된 프록시 인증을 협상하기 위한 방법.
  31. 제 29 항에 있어서,
    상기 링크 제어 프로토콜 메시지가 구성 요청 메시지이고 상기 구성 요청 내의 상기 인증 프로토콜 값이 암호화 없는 인증을 표시하면, 상기 링크 제어 프로토콜 메시지에 대한 상기 적절한 응답을 생성하는 단계는, (a) 암호화된 인증 프로토콜 또는 (b) 인증안됨 중 하나를 표시하는 구성 허용불가 응답 메시지를 생성하는 단계를 포함하는,
    무선 유닛에 결합된 단말 장비의 암호화된 프록시 인증을 협상하기 위한 방법.
  32. 제 30 항에 있어서,
    생성된 구성 허용불가 응답의 수의 카운트를 유지하는 단계;
    각각의 구성 허용불가 응답을 생성하기 전에 상기 카운트를 체크하는 단계; 및
    상기 카운트가 미리 결정된 값을 초과하는 경우에, 인증을 거절하는 구성 거절 메시지를 생성하는 단계
    를 더 포함하는,
    무선 유닛에 결합된 단말 장비의 암호화된 프록시 인증을 협상하기 위한 방법.
  33. 제 30 항에 있어서,
    생성된 구성 허용불가 응답의 수의 카운트를 유지하는 단계;
    각각의 구성 허용불가 응답을 생성하기 전에 상기 카운트를 체크하는 단계; 및
    상기 카운트가 미리 결정된 값을 초과하는 경우에, 통신 종결 요청을 생성하는 단계
    를 더 포함하는,
    무선 유닛에 결합된 단말 장비의 암호화된 프록시 인증을 협상하기 위한 방법.
  34. 무선 유닛에 테더링된(tethered) 디바이스의 프록시 암호화된 인증을 실행하기 위한 방법으로서,
    상기 테더링된 디바이스로 향하는 링크 제어 프로토콜 구성 요청을 인터셉트하는 단계;
    상기 구성 요청 내의 인증 프로토콜 값이 허용가능한지를 결정하는 단계;
    상기 링크 제어 프로토콜 구성 요청을 상기 테더링된 디바이스로 포워딩하지 않고 상기 링크 제어 프로토콜 구성 요청에 대한 적절한 응답을 생성하는 단계;
    상기 테더링된 디바이스로 향하는 챌린지를 인터셉트하는 단계;
    상기 테더링된 디바이스로부터의 입력을 기다리지 않고 상기 챌린지에 대한 적절한 응답을 생성하는 단계;
    상기 테더링된 디바이스로 상기 챌린지를 포워딩하는 단계; 및
    상기 테더링된 디바이스로부터 수신된 챌린지 응답을 무시하는 단계
    를 포함하는, 무선 유닛에 테더링된 디바이스의 프록시 암호화된 인증을 실행하기 위한 방법.
  35. 제 34 항에 있어서,
    상기 챌린지에 대한 상기 적절한 응답을 생성하는 단계는, 상기 테더링된 디바이스와 연관된 패스워드 정보를 이용하는 것이 아니라 상기 적절한 응답을 생성하기 위하여 상기 무선 유닛과 연관된 패스워드 정보를 이용하는 단계를 포함하는,
    무선 유닛에 테더링된 디바이스의 프록시 암호화된 인증을 실행하기 위한 방법.
  36. 제 34 항에 있어서,
    상기 인증은 챌린지/응답 인증 절차인,
    무선 유닛에 테더링된 디바이스의 프록시 암호화된 인증을 실행하기 위한 방법.
  37. 제 36 항에 있어서,
    상기 챌린지/응답 인증 절차는 챌린지 핸드셰이크 인증 프로토콜(Challenge Handshake Authentication Protocol)인,
    무선 유닛에 테더링된 디바이스의 프록시 암호화된 인증을 실행하기 위한 방법.
  38. 무선 유닛에 테더링된 디바이스의 프록시 암호화된 인증을 실행하기 위한 무선 유닛 내의 장치로서,
    적어도 하나의 메모리 엘리먼트; 및
    상기 적어도 하나의 메모리 엘리먼트에 저장된 명령들의 세트를 실행하도록 구성된 적어도 하나의 프로세싱 엘리먼트를 포함하며,
    상기 명령들의 세트는:
    상기 테더링된 디바이스로 향하는 링크 제어 프로토콜 구성 요청을 인터셉트하고;
    상기 구성 요청 내의 인증 프로토콜 값이 허용가능한지를 결정하고;
    상기 링크 제어 프로토콜 구성 요청을 상기 테더링된 디바이스로 포워딩하지 않고 상기 링크 제어 프로토콜 구성 요청에 대한 적절한 응답을 생성하고;
    상기 테더링된 디바이스로 향하는 챌린지를 인터셉트하고;
    상기 테더링된 디바이스로부터의 입력을 기다리지 않고 상기 챌린지에 대한 적절한 응답을 생성하고;
    상기 테더링된 디바이스로 상기 챌린지를 포워딩하고; 그리고
    상기 테더링된 디바이스로부터 수신된 챌린지 응답을 무시하기 위한 것인,
    무선 유닛에 테더링된 디바이스의 프록시 암호화된 인증을 실행하기 위한 무선 유닛 내의 장치.
  39. 무선 유닛에 테더링된 디바이스의 프록시 인증을 실행하기 위한 장치로서,
    상기 테더링된 디바이스로 향하는 링크 제어 프로토콜 구성 요청을 인터셉트하기 위한 수단;
    상기 구성 요청 내의 인증 프로토콜 값이 허용가능한지를 결정하기 위한 수단;
    상기 링크 제어 프로토콜 구성 요청을 상기 테더링된 디바이스로 포워딩하지 않고 상기 링크 제어 프로토콜 구성 요청에 대한 적절한 응답을 생성하기 위한 수단;
    상기 테더링된 디바이스로 향하는 챌린지를 인터셉트하기 위한 수단;
    상기 테더링된 디바이스로부터의 입력을 기다리지 않고 상기 챌린지에 대한 적절한 응답을 생성하기 위한 수단;
    상기 테더링된 디바이스로 상기 챌린지를 포워딩하기 위한 수단; 및
    상기 테더링된 디바이스로부터 수신된 챌린지 응답을 무시하기 위한 수단
    을 포함하는, 무선 유닛에 테더링된 디바이스의 프록시 인증을 실행하기 위한 장치.
KR1020107002423A 2007-07-02 2008-07-01 테더링된 디바이스들에 대한 프록시-암호화된 인증 KR101120154B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/772,820 US7877081B2 (en) 2003-07-25 2007-07-02 Proxy-encrypted authentication for tethered devices
US11/772,820 2007-07-02
PCT/US2008/068879 WO2009006458A2 (en) 2007-07-02 2008-07-01 Proxy-encrypted authentication for tethered devices

Publications (2)

Publication Number Publication Date
KR20100029265A true KR20100029265A (ko) 2010-03-16
KR101120154B1 KR101120154B1 (ko) 2012-02-23

Family

ID=40261966

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020107002423A KR101120154B1 (ko) 2007-07-02 2008-07-01 테더링된 디바이스들에 대한 프록시-암호화된 인증

Country Status (6)

Country Link
US (1) US7877081B2 (ko)
EP (1) EP2168348B1 (ko)
JP (2) JP2010533397A (ko)
KR (1) KR101120154B1 (ko)
CN (1) CN101690103A (ko)
WO (1) WO2009006458A2 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120037205A (ko) * 2010-10-11 2012-04-19 에스케이 텔레콤주식회사 데이터 세션 상태 관리 시스템 및 방법
WO2013122423A1 (en) * 2012-02-16 2013-08-22 Samsung Electronics Co., Ltd. System and method of transmitting data by using widget window

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7239865B2 (en) * 2003-07-25 2007-07-03 Qualcomm Incorporated Proxy authentication for tethered devices
US8559369B2 (en) * 2006-02-22 2013-10-15 Elad Barkan Wireless internet system and method
US20090328147A1 (en) * 2008-06-27 2009-12-31 Microsoft Corporation Eap based capability negotiation and facilitation for tunneling eap methods
US8971849B2 (en) * 2011-12-29 2015-03-03 United States Cellular Corporation System and method for network assisted control and monetization of tethering to mobile wireless devices
JP5650252B2 (ja) * 2013-01-08 2015-01-07 日本電信電話株式会社 権限発行システム、権限発行サーバ、及び権限発行方法
CN104378333B (zh) * 2013-08-15 2018-09-21 华为终端有限公司 调制解调器拨号方法及宽带设备
US9794784B2 (en) * 2015-01-29 2017-10-17 Qualcomm Incorporated Techniques for preventing unauthorized users from controlling modem of mobile device
EP3160176B1 (en) * 2015-10-19 2019-12-11 Vodafone GmbH Using a service of a mobile packet core network without having a sim card

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5668876A (en) * 1994-06-24 1997-09-16 Telefonaktiebolaget Lm Ericsson User authentication method and apparatus
US6512754B2 (en) * 1997-10-14 2003-01-28 Lucent Technologies Inc. Point-to-point protocol encapsulation in ethernet frame
JPH11136396A (ja) * 1997-10-31 1999-05-21 Canon Inc 通信装置
US6370118B1 (en) * 1999-02-24 2002-04-09 Qualcomm Incorporated Simultaneous set up of PPP on AUM and a RM interface
US6785823B1 (en) * 1999-12-03 2004-08-31 Qualcomm Incorporated Method and apparatus for authentication in a wireless telecommunications system
US6539209B1 (en) 2000-05-30 2003-03-25 Lucent Technologies Inc. Code-division, multiple-access base station having transmit diversity
SE518604C2 (sv) * 2000-06-29 2002-10-29 Wireless Login Ab Metod och anordning för säker anslutning till ett kommunikationsnätverk
US7054384B1 (en) 2000-08-04 2006-05-30 Lucent Technologies Inc. Power amplifier sharing in a wireless communication system with transmit diversity
US6745047B1 (en) * 2001-03-07 2004-06-01 Palmone, Inc. System and method for using a wireless enabled portable computer system as a wireless modem
US6748244B2 (en) * 2001-11-21 2004-06-08 Intellisist, Llc Sharing account information and a phone number between personal mobile phone and an in-vehicle embedded phone
US7369529B2 (en) * 2001-05-24 2008-05-06 Qualcomm.Incorporated. Method and apparatus for differentiating point to point protocol session termination points
CA2456446C (en) * 2001-08-07 2010-03-30 Tatara Systems, Inc. Method and apparatus for integrating billing and authentication functions in local area and wide area wireless data networks
KR100450950B1 (ko) * 2001-11-29 2004-10-02 삼성전자주식회사 구내/공중망 무선 패킷데이터 서비스를 받는 이동단말기의 인증 방법 및 그 사설망 시스템
US20040044789A1 (en) * 2002-03-11 2004-03-04 Seabridge Ltd. Dynamic service-aware aggregation of PPP sessions over variable network tunnels
US7590408B2 (en) * 2002-04-03 2009-09-15 Qualcomm Incorporated Systems and methods for early determination of network support for mobile IP
US7342894B2 (en) * 2002-04-03 2008-03-11 Qualcomm Incorporated System and method for transparent Mobile IP registration within PPP negotiation
US6954793B2 (en) * 2002-05-13 2005-10-11 Thomson Licensing S.A. Pre-paid data card authentication in a public wireless LAN access system
US6879574B2 (en) * 2002-06-24 2005-04-12 Nokia Corporation Mobile mesh Ad-Hoc networking
US6862434B2 (en) 2002-07-26 2005-03-01 Qualcomm Inc. Transmission diversity systems
US8751801B2 (en) * 2003-05-09 2014-06-10 Emc Corporation System and method for authenticating users using two or more factors
US7239865B2 (en) * 2003-07-25 2007-07-03 Qualcomm Incorporated Proxy authentication for tethered devices
JP3973038B2 (ja) * 2003-11-21 2007-09-05 Kddi株式会社 パケット交換網の呼確立方法
EP1562343A1 (fr) * 2004-02-09 2005-08-10 France Telecom Procédé et système de gestion d'autorisation d'accès d'un utilisateur au niveau d'un domaine administratif local lors d'une connexion de l'utilisateur à un réseau IP
US8867505B2 (en) * 2005-06-20 2014-10-21 Sk Telecom Co., Ltd. Fast data-link connection method for saving connection time in CDMA 2000 network
CA2617783C (en) * 2005-08-02 2012-07-03 Qualcomm Incorporated Voip emergency call support

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120037205A (ko) * 2010-10-11 2012-04-19 에스케이 텔레콤주식회사 데이터 세션 상태 관리 시스템 및 방법
WO2013122423A1 (en) * 2012-02-16 2013-08-22 Samsung Electronics Co., Ltd. System and method of transmitting data by using widget window
US10924529B2 (en) 2012-02-16 2021-02-16 Samsung Electronics Co., Ltd. System and method of transmitting data by using widget window

Also Published As

Publication number Publication date
EP2168348A2 (en) 2010-03-31
JP5680688B2 (ja) 2015-03-04
EP2168348B1 (en) 2016-09-21
US20080003981A1 (en) 2008-01-03
CN101690103A (zh) 2010-03-31
JP2013168974A (ja) 2013-08-29
KR101120154B1 (ko) 2012-02-23
WO2009006458A3 (en) 2009-04-09
US7877081B2 (en) 2011-01-25
JP2010533397A (ja) 2010-10-21
WO2009006458A2 (en) 2009-01-08

Similar Documents

Publication Publication Date Title
KR101120154B1 (ko) 테더링된 디바이스들에 대한 프록시-암호화된 인증
US20070232271A1 (en) Proxy authentication for tethered devices
AU2017423732B2 (en) Network security management method, and apparatus
JP2013168974A5 (ko)
JP5199405B2 (ja) 通信システムにおける認証
US7796582B2 (en) Method and apparatus for supporting access network (AN) authentication
US7369529B2 (en) Method and apparatus for differentiating point to point protocol session termination points
KR100762160B1 (ko) 패킷 데이터 서비스 네트워크로부터 포인트-투-포인트 프로토콜 (ppp) 인스턴스들을 요청하는 방법 및 장치
Taferner et al. Wireless internet access over GSM and UMTS
KR20020071874A (ko) 무선 원격통신 시스템내에서 인증을 하기 위한 방법 및 장치
KR100893838B1 (ko) 점 대 점 프로토콜 (ppp) 세션 요청 동안의 채널최적화를 위한 방법 및 장치
CA2660581A1 (en) Method and system for authenticating peer devices using eap
US6978382B1 (en) Method and an apparatus for granting use of a session of a packet data transmission standard designated by an identifier
CN114765805A (zh) 一种通信方法、网络设备、基站及计算机可读存储介质
WO2010063190A1 (zh) 协商认证方式的方法、装置和系统
WO2021163853A1 (zh) 数据传输方式的更改方法、装置、设备及存储介质

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20141230

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20151230

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20161229

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20181227

Year of fee payment: 8