KR20130040210A - 모바일 스테이션을 통신 네트워크에 연결시키는 방법 - Google Patents

모바일 스테이션을 통신 네트워크에 연결시키는 방법 Download PDF

Info

Publication number
KR20130040210A
KR20130040210A KR1020127034063A KR20127034063A KR20130040210A KR 20130040210 A KR20130040210 A KR 20130040210A KR 1020127034063 A KR1020127034063 A KR 1020127034063A KR 20127034063 A KR20127034063 A KR 20127034063A KR 20130040210 A KR20130040210 A KR 20130040210A
Authority
KR
South Korea
Prior art keywords
mobile station
network
communication
key
node
Prior art date
Application number
KR1020127034063A
Other languages
English (en)
Inventor
디르크 크뢰젤베르크
막시밀리안 리겔
Original Assignee
노키아 지멘스 네트웍스 오와이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 노키아 지멘스 네트웍스 오와이 filed Critical 노키아 지멘스 네트웍스 오와이
Publication of KR20130040210A publication Critical patent/KR20130040210A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/02Inter-networking arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

모바일 스테이션을 통신 네트워크에 연결시키는 방법이 제공된다. 상기 방법은 네트워크에서 모바일 스테이션의 인증을 수행하는 단계를 포함한다. 모바일 스테이션이 네트워크에 대한 가입자임이 인증에 의해 결정된다면, 네트워크의 인증 노드로부터 네트워크의 게이트웨이 노드에서 그리고 액세스 노드에서 보안 식별자가 수신된다. 모바일 스테이션이 네트워크에 대한 가입자임이 인증에 의해 결정된다면, 상기 보안 식별자가 모바일 스테이션에서 생성된다. 보안 식별자의 값을 이용하여 액세스 노드로부터 모바일 스테이션으로 제1 보안 통신 터널이 설정되고, 그리고 보안 식별자의 값을 이용하여 액세스 노드로부터 네트워크의 게이트웨이 노드로 제2 보안 통신 터널이 설정된다. 모바일 스테이션과 네트워크 사이에 통신 경로를 형성하기 위해, 제1 통신 터널과 제2 통신 터널은 서로 바인딩된다.

Description

모바일 스테이션을 통신 네트워크에 연결시키는 방법{METHOD OF CONNECTING A MOBILE STATION TO A COMMUNICATIONS NETWORK}
본 발명은 일반적으로 모바일 스테이션을 통신 네트워크에 연결시키는 방법에 관한 것이다. 더욱 상세하게는, 본 발명은 모바일 스테이션이 무선 통신 네트워크와의 연결을 설정하도록 허용하고 그리고 에어 인터페이스를 경유해 무선 통신 네트워크에 액세스하도록 허용하기 위한 방법에 관한 것이다.
3GPP 표준에 의해 정의된 무선 네트워크들을 동작시키는 모바일 (셀룰러) 네트워크 오퍼레이터들은 모바일 브로드밴드 데이터의 사용에서 대규모 성장을 겪고 있다. 네트워크 오퍼레이터들의 고객들은 웹 브라우징, 음악 및 비디오 스트리밍, 이메일로의 액세스, 그리고 기업 네트워크들로의 액세스와 같은 데이터 서비스들의 사용을 위해 향상된 차세대 스마트폰들을 전달하고 있다.
문제점은, 셀룰러 무선 기술에 기초한 모바일 네트워크들이 언제까지나 증가하고 있는 양의 모바일 브로드밴드 데이터 ― 상기 모바일 네트워크들은 상기 모바일 브로드밴드 데이터를 다루도록 요구받음 ― 를 지원하기 위해 제한된 용량을 갖는다는 것이다. 이 문제점에 대한 최근에 논의된 솔루션들은, 셀룰러 무선 기술 ― 상기 셀룰러 무선 기술은 제한된 용량을 갖고, 그리고 표준 브로드밴드 서비스들에 대해 상당히 더 값비쌈 ― 로부터 비허가 주파수 대역들 내에서 WLAN에 기초한 펨토셀들 또는 접근법들로, 증가하고 있는 데이터 트래픽을 오프로딩(offloading)하는 것을 포함한다.
WLAN 기술에서, 현재 인터워킹 솔루션들은 불안정하거나, WLAN 오퍼레이터와 셀룰러 오퍼레이터 사이의 합리적인 비즈니스 관계를 위한 지원이 결여되거나, 그리고/또는 3GPP 내에서 특정된 솔루션들과 호환가능하지 않거나 중 어느 한 쪽이다. 또한, WLAN 솔루션들은 일반적으로 완전히 디바이스 기반이다. 셀룰러 오퍼레이터와 WLAN 오퍼레이터 또는 인프라구조 사이의 관계도 존재하지 않거나, 또는 디바이스들은 어떠한 특정한 지원도 제공하지 않는다.
모바일 네트워크 오퍼레이터들은 상기 모바일 네트워크 오퍼레이터들의 셀룰러 가입자들이 또한 상기 오퍼레이터의 WLAN 인프라구조에 액세스하도록 허용하기 위해 크리덴셜(credential)들의 세트를 제공한다. 그러나, 이들 솔루션들은 아래로 인해 상당히 비효율적인 것으로 간주된다: (셀룰러 액세스를 위한 SIM 카드와 비교할 때 사용자명/패스워드와 비슷한) 별도의 WLAN 보안 크리덴셜들로 인해, 모바일 네트워크 오퍼레이터의 인프라구조를 사용하여 WLAN에 액세스할 때, 말단 사용자로부터의 수동 동작들이 통상적으로 요구된다.
오퍼레이터에는 각각의 액세스 기술을 위해 보안 크리덴셜들의 별도의 세트들을 관리하는 짐이 지워진다.
WLAN 솔루션들은, 인증 및 터널링 절차들의 결여로 인해, WLAN 액세스를 통해 (오퍼레이터의 IP 코어 네트워크를 통해 독점적으로 도달될 수 있는 것들과 같은) 오퍼레이터 서비스들에 액세스하는 어떠한 수단도 제공하지 않는다. 또한, WLAN 솔루션들은, WLAN 액세스에 연결될 때, 네트워크 오퍼레이터가 보안을 제어하도록 허용하지 않는다.
펨토 솔루션들(홈 노드B 네트워크들)은 3GPP 네트워크로부터 트래픽을 오프로딩하기 위한 WLAN 솔루션들과 유사하며, 여기서 펨토 솔루션들은 고객 댁내 장치(CPE)의 배치를 목표로 한다.
그러나, 이러한 솔루션들은, 상기 솔루션들이 모바일 네트워크 오퍼레이터의 스펙트럼 자원들로부터 나오는 허가 스펙트럼 내에서 동작한다는 주요한 단점으로 고통받는다. 무선 기술은 모바일 오퍼레이터의 네트워크를 위한 것과 동일하다. 이는, 정규(regular) 기지국과 펨토 기지국(후자의 경우 CPE 디바이스들) 사이의 효율적인 스펙트럼 사용량(usage), 그리고 정규 동작을 방해하는 펨토 CPE들에 관련된 다수의 문제점들을 생성한다. 또한, 셀룰러 무선 기술의 사용으로 인해, 펨토-활성화된 CPE 디바이스들은 WLAN 무선 기술만이 제공된 보통의 CPE 디바이스들보다 통상적으로 훨씬 더 값비싸다.
그러므로, 모바일 스테이션이 모바일 네트워크 오퍼레이터에 의해 제공되는 서비스들로의 액세스를 갖도록 여전히 허용하면서, 모바일 스테이션으로부터의 트래픽이 모바일 네트워크 오퍼레이터의 네트워크로부터 오프로딩되도록 허용하는 저렴하고, 신뢰할만하고 그리고 효율적인 솔루션이 요구된다.
따라서, 본 발명은 모바일 스테이션을 통신 네트워크에 연결시키는 방법을 제공한다. 방법은, 모바일 스테이션의 인증을 네트워크에서 수행하는 단계, 모바일 스테이션이 네트워크에 대한 가입자임이 상기 인증에 의해 결정된다면 네트워크의 인증 노드로부터 보안 식별자를 네트워크의 게이트웨이 노드에서 그리고 액세스 노드에서 수신하는 단계, 모바일 스테이션이 네트워크에 대한 가입자임이 상기 인증에 의해 결정된다면 상기 보안 식별자를 모바일 스테이션에서 생성하는 단계, 상기 보안 식별자의 값을 이용하여 액세스 노드로부터 모바일 스테이션으로 제1 보안 통신 터널을 설정하는 단계, 상기 보안 식별자의 값을 이용하여 액세스 노드로부터 네트워크의 게이트웨이 노드로 제2 보안 통신 터널을 설정하는 단계, 그리고 모바일 스테이션과 네트워크 사이의 통신 경로를 형성하기 위해 제1 통신 터널과 제2 통신 터널을 서로 바인딩(binding)하는 단계를 포함한다.
이 경우에, "가입자"는 셀룰러 오퍼레이터와 계약적 관계를 갖고 그리고 SIM 카드, 소프트 심(sim), 또는 사용자명/패스워드와 유사한, 통신 네트워크에 액세스하기 위한 크리덴셜들을 소유한다.
모바일 스테이션은, 가입자에 의해 사용되고 그리고 가입자의 크리덴셜들에 기초하여 브로드밴드 데이터 연결성을 얻기 위해 셀룰러 및/또는 WLAN 인프라구조에 액세스하는 휴대폰, 스마트폰, 랩톱 컴퓨터 등일 수 있다.
일단 모바일 스테이션이 네트워크(예컨대, 코어 네트워크 내의 AAA 서버)에 의해 네트워크 가입자로서 인증받았다면, 네트워크는 네트워크의 게이트웨이 노드와 액세스 노드에 보안 식별자를 제공한다. 또한, 모바일 스테이션은 성공적인 인증 이후 이 보안 식별자를 생성한다. 그런 다음에, 액세스 노드로부터 모바일 스테이션으로 제1 보안 통신 터널 그리고 액세스 노드로부터 네트워크의 게이트웨이 노드로 제2 보안 통신 터널을 설정하기 위해, 보안 식별자의 값이 사용된다. 그런 다음에, 제1 통신 터널과 제2 통신 터널을 바인딩함으로써, 모바일 스테이션으로부터 네트워크로 보안 통신 경로가 형성된다. 액세스 노드는 네트워크(모바일 네트워크 오퍼레이터의 코어 네트워크 및 서비스들)에 액세스하는 모바일 스테이션을 안전하게 하기 위한 대리인(delegate)으로서 동작한다. 특히, 액세스 노드는 모바일 스테이션의 이름으로 보안(IPSec 보안)을 제공한다.
이러한 방식으로, 네트워크의 오퍼레이터에 의해 제공되는 서비스들로의 액세스를 여전히 보장하면서, 모바일 스테이션으로부터의 사용자 트래픽이 네트워크로부터 오프로딩될 수 있다. 그런 다음에, 기존 솔루션들은 최소 수정들에 의해 재-사용될 수 있다; 예컨대, 모바일 스테이션에 대한 수정이 요구되지 않으며, 그리고 소프트웨어 업그레이드와 같이, 액세스 노드에 대한 최소 수정들만이 요구된다. 또한, 모바일 스테이션의 사용자는 임의의 변경들을 만들거나 또는 인증 데이터를 수동으로 입력하도록 요구받지 않는데, 그 이유는 모바일 스테이션 및 액세스 노드의 인증이 결합되기 때문이다. 이는, 본 발명이 네트워크로부터 사용자 트래픽을 오프로딩하기 위한 효율적이고 그리고 저렴한 방법을 제공함을 의미한다.
바람직하게, 에어 인터페이스를 경유하는 무선 암호화 프로토콜(예컨대, WPA 또는 WPA2와 같은 WLAN 프로토콜)을 이용하여 제1 통신 터널이 설정되고, 그리고 제2 통신 터널은 안전하게 된 IP 터널(예컨대 IPSec 터널)이다. 제1 통신 터널이 무선 프로토콜을 이용하여 에어 인터페이스를 경유해 안전하게 되므로, 이는, 모바일 스테이션에 의해 요구되는 프로세싱 전력이 감소되는 장점을 제공한다. 또한, 네트워크 오퍼레이터의 인증 크리덴셜들과 기존 WLAN 액세스 기술 둘 다를 이용하여, 네트워크의 오퍼레이터에 의해 제공되는 서비스들로의 액세스가 가능하다. 그런 다음에, 액세스 노드는 단지, 단순한 기존의 WLAN 라우터일 수 있다. 이 경우, 오퍼레이터-제공된 또는 제어된 WLAN 액세스를 사용하기 위해, 가입자는 동일한 서브스크립션(subscription) 그리고 또한 동일한 크리덴셜들을 사용할 수 있다.
보안 식별자는 제1 키, 제2 키, 및/또는 제3 키일 수 있다. 제1 키는, 마스터 세션 키(MSK)와 같은 임시 키일 수 있고, 네트워크의 인증 노드, 예컨대 AAA 서버로부터 액세스 노드 및 게이트웨이 노드에서 수신될 수 있고, 그런 다음에 일단 모바일 스테이션이 네트워크에 대한 가입자국으로서 인증받았다면 모바일 스테이션에 의해 생성될 수 있다. 제2 키는, 제2 키의 값이 미리정의되도록, (예컨대, 설치시) 네트워크의 오퍼레이터에 의해 게이트웨이 노드 및 액세스 노드에 제공될 수 있다. 그런 다음에, 제3 키는 제1 키의 값과 제2 키의 값으로부터 도출될 수 있고 그리고 액세스 노드 및 게이트웨이 노드에 제공될 수 있다.
제1 보안 통신 터널 및 제2 보안 통신 터널을 설정하기 위한 세 개의 옵션들이 존재한다. 사용자-특정 경우에서, 제1 키의 값을 이용하여 제1 터널 및 제2 터널 둘 다가 설정되거나, 또는 제1 키의 값을 이용하여 제1 터널이 설정되고 그리고 제3 키의 값을 이용하여 제2 터널이 설정되고 중 어느 한 쪽이다. 그런 다음에, 제1 보안 통신 터널 및 제2 보안 통신 터널 둘 다는 하나의 특정한 모바일 스테이션(모바일 스테이션의 사용자)에 대해 특정하고, 그리고 상기 모바일 스테이션을 위해서만 사용될 수 있다. 비 사용자-특정 경우에 대해, 제1 키의 값을 이용하여 제1 터널이 설정될 수 있고 그리고 제2 키의 값을 이용하여 제2 터널이 설정될 수 있다. 이는, 일단 설정되면, 게이트웨이 노드를 통과해 서비스들로의 액세스를 요구하는 임의의 모바일 스테이션 또는 디바이스를 위해 제2 보안 통신 터널이 재-사용될 수 있음을 의미한다. 액세스 노드가 하나보다 많은 개수의 게이트웨이 노드에 연결된다면, 그러면 각각의 게이트웨이 노드로의 액세스 노드의 연결을 위해 별도의 제2 통신 터널이 요구된다.
바람직하게, 제2 키의 값은 액세스 노드 및 게이트웨이 노드 내에 저장된다. 제1 키는 액세스 노드 및 게이트웨이 노드 내에서 안전하게 프로세싱될 수 있다. 선택적으로, 액세스 노드는 IP 구성 정보를 수신할 수 있고, 상기 IP 구성 정보는 그런 다음에 모바일 스테이션의 요청시 모바일 스테이션에 포워딩될 수 있다. 유리하게, 네트워크는, 모바일 스테이션에 직접적으로 제공하는 대신에, IP 구성 정보 및 트래픽 포워딩 정보와 같이, 모바일 스테이션을 위한 부가적인 구성 정보를 액세스 노드에 제공할 수 있다. 정규 DHCP 동작을 통해 IP 구성 정보를 모바일 스테이션에 제공하기 위해 액세스 노드가 "DHCP 프록시" 엔티티로서 동작할 수 있다.
또한, 액세스 노드는, 네트워크에 대해 의도된 트래픽을 식별하기 위해, 모바일 스테이션으로부터의 트래픽을 액세스 노드 내에서 필터링할 수 있다. 그런 다음에, 필터링 프로세스에 의해 식별된 이 트래픽은 네트워크로 지향될 수 있다. 예컨대, 액세스 노드는 모바일 스테이션으로부터 예컨대 3GPP 네트워크일 수 있는 네트워크로 그리고 인터넷으로 트래픽을 지향시킬 수 있다. 필터링 단계는 인터넷에 대해 의도된 트래픽으로부터 3GPP 네트워크에 대해 의도된 트래픽을 필터링 제거(filtering out)할 것이고 그리고 필터링된 트래픽만을 3GPP 네트워크로 지향시킬 것이다.
또한, 본 발명은 모바일 스테이션으로부터 통신 네트워크로 연결을 설정하기 위한 디바이스를 제공한다. 디바이스는 액세스 노드를 포함하고, 상기 액세스 노드는 보안 식별자의 값을 이용하여 액세스 노드로부터 모바일 스테이션으로 제1 보안 통신 터널을 설정하기 위해 송/수신 유닛을 갖는다. 디바이스는, 보안 식별자의 값을 이용하여 액세스 노드로부터 네트워크의 게이트웨이 노드로 제2 보안 통신 터널을 설정하기 위해 상기 송/수신 유닛과 결합된 제어기를 더 포함한다. 제어기는, 모바일 스테이션이 네트워크에 대한 가입자임이 인증 노드에 의해 결정된다면, 네트워크의 인증 노드로부터 보안 식별자를 수신하기 위해 수신기를 포함한다. 또한, 제어기는, 모바일 스테이션과 네트워크 사이에 통신 경로를 형성하기 위해 제1 통신 터널과 제2 통신 터널을 서로 바인딩하도록 구성된다.
제어기는 액세스 노드 내에 또는 액세스 노드 밖에 어느 쪽이든 위치될 수 있다. 둘 다의 경우들에서, 제어기는, 직접적으로 또는 간접적으로 어느 쪽이든, 송/수신 유닛, 예컨대 무선 프론트 엔드와 결합될 것이다.
바람직하게, 디바이스는 보안 식별자를 프로세싱하기 위한 보안 프로세싱 모듈을 더 포함한다. 이러한 방식으로, 신뢰받는 컴퓨팅 환경을 구현함으로써, 디바이스는 악의 있는 소프트웨어 수정들에 대비해 안전하게 된다. 보안 식별자(들)를 저장하기 위해, 신뢰받는 쉽게 변경할 수 없는(tamper-proof) 저장 하드웨어가 또한 제공될 수 있다. 또한, 네트워크에 대해 의도된, 모바일 스테이션으로부터의 트래픽을 필터링 제거하고 그리고 제2 보안 통신 터널을 통과해 네트워크를 향해 상기 트래픽을 지향시키기 위해, 필터가 제공될 수 있다.
본 발명은 통신 네트워크를 위한 게이트웨이 노드를 추가로 제공한다. 게이트웨이 노드는, 모바일 스테이션으로부터 네트워크의 인증 노드로 메시지들을 포워딩하기 위해, 모바일 스테이션의 인증을 네트워크에서 수행하기 위해, 그리고 모바일 스테이션이 네트워크에 대한 가입자임이 인증에 의해 결정된다면 보안 식별자를 수신하기 위해 송/수신 유닛을 포함한다. 또한, 보안 식별자를 저장하기 위해 저장 매체가 제공된다. 송/수신 유닛은 보안 식별자의 값을 이용하여 액세스 노드로의 보안 통신 터널을 설정하도록 적응된다.
그러므로, 본 발명은 WLAN 오프로드 및 인터워킹 솔루션들에 대하여 주요한 단순화들을 갖는 솔루션을 제공한다. 특히, 제안된 솔루션은 모바일 스테이션/단말 상에 3GPP 특정 VPN 클라이언트의 설치를 요구하지 않는다.
이제, 단지 예로서, 특정 실시예들과 동반된 도면들을 참조하여 본 발명이 설명될 것이다.
도 1은 본 발명의 실시예에 따른 방법이 구현될 수 있는 통신 네트워크의 단순화된 개략도이다.
도 2는 본 발명의 실시예에 따라 모바일 스테이션으로부터 통신 네트워크로 연결을 설정하기 위한 디바이스의 단순화된 개략도이다.
도 3은 본 발명의 실시예에 따른 방법을 실례하는 개략적인 메시지 흐름도이다.
도 1은 예컨대 WLAN 라우터일 수 있는 액세스 포인트(AP)를 통해, (휴대폰, 스마트폰, 랩톱 컴퓨터 등과 같은 임의의 휴대용 디바이스일 수 있는) WLAN 활성화된 모바일 스테이션(UE)에 의해 액세스가능한 통신 네트워크를 도시한다.
액세스 포인트(AP)가 도 2에 도시되고, 그리고 무선 프론트 엔드(RFE)를 포함하며, 상기 무선 프론트 엔드(RFE)는 제어기(CTRL)에 결합된 네 개의 파트들(FE1, FE2, FE3 및 FE4)을 갖고, 상기 제어기(CTRL)는 예컨대 무선 프론트 엔드 제어기 또는 WLAN 스위치일 수 있다. 액세스 포인트(AP)는 악의 있는 소프트웨어 수정과 비밀 키들의 추출 등에 대비해 안전하게 된다. 이는, 소프트웨어 무결성을 보장함으로써, 액세스 포인트(AP) 내에 신뢰받는 컴퓨팅 환경을 구현함으로써, 또는 액세스 포인트(AP) 내에서 신뢰받는 쉽게 변경할 수 없는 하드웨어 내에 비밀 키들과 크리덴셜들을 저장함으로써 달성될 수 있다.
액세스 포인트(AP)의 무선 프론트 엔드(RFE)는 에어 인터페이스를 경유한 모바일 스테이션(UE)과의 보안 통신 터널(T1)을 설정하기 위해 적응되고, 그리고 제어기(CTRL)는 모바일 네트워크 오퍼레이터(MNO)에 속하는 모바일 네트워크(예컨대, 3GPP 네트워크)의 코어 네트워크 파트(CN) 그리고 인터넷과의 보안 통신 터널(T2)을 설정하기 위해 적응된다. 이러한 통신 터널은 코어 네트워크(CN)의 패킷 데이터 게이트웨이(PDG)를 통해 설정된다. 또한, 제어기(CTRL)는 네트워크(MNO)를 목적지로 하는, 모바일 스테이션(UE)으로부터의 사용자 트래픽을 필터링할 수 있고 그리고 상기 트래픽을 네트워크(MNO)로 지향시킬 수 있다.
모바일 네트워크(MNO)의 코어 네트워크 파트(CN)는 홈 가입자 서버(HSS)에 결합된 인증 서버(AAA)를 더 포함한다. 홈 가입자 서버(HSS)는 홈 위치 등록기를 포함하고, 상기 홈 위치 등록기는 네트워크(MNO)에 가입한 사용자들에 관련된 데이터를 포함한다. 모바일 스테이션(UE)이 네트워크(MNO)에 연결되기를 요청할 때 모바일 스테이션(UE)을 인증하기 위해, 이 데이터가 인증 서버(AAA)에 의해 사용될 수 있다.
도 3은 본 발명의 제1 실시예에 따른 방법을 이용하여 모바일 스테이션(UE)과 모바일 네트워크(MNO) 사이의 연결이 어떻게 설정될 수 있는지를 실례한다.
단계(S1)에서, 네트워크(MNO)의 가입자에 속하는 모바일 스테이션(UE)은 WLAN 액세스 포인트(AP)를 발견하고 그리고 선택하며, 상기 WLAN 액세스 포인트(AP)는 서브스크립션의 파트로서 인터워킹 또는 오프로드 특징들을 제공한다. 이는, 예컨대 모바일 스테이션(UE) 내에서 미리-구성되는 전용 SSID로 표시될 수 있다.
단계(S2)에서, 모바일 스테이션(UE)은, EAP-SIM 또는 EAP-AKA와 같은 적절한 EAP 인증 방법 및 EAP 프로토콜에 기초하여, 인증자로서 동작하는 WLAN 액세스 포인트(AP)를 통과하는 인증 서버(AAA 서버)에 의해 인증된다. 단계(2a)에서, 부가적인 선택적 특징으로서, 3G 인증 서버(AAA)는 모바일 스테이션(UE)의 인증을 위해 홈 가입자 서버(HSS)와 상호작용할 수 있다.
인증이 성공적이라면; 즉 모바일 스테이션이 네트워크에 대한 가입자임이 인증에 의해 결정된다면, 3G 인증 서버(AAA)는 MSK 키를 생성하고, 상기 MSK 키는 단계(S3)에서 패킷 데이터 게이트웨이(PDG)로 송신되고 그리고 또한 액세스-수용 응답의 파트로서 액세스 포인트(AP)로 전달된다.
단계(S4)에서, WLAN 프로토콜을 이용하는 에어 인터페이스를 경유한 제1 보안 통신 터널(T1)을 형성하기 위해 MSK 키를 이용함으로써, 공통 절차들에 의해, 예컨대 WPA2-ENTERPRISE 프로파일에 따라, 모바일 스테이션(UE)과 액세스 포인트(AP)는 WLAN 무선 링크를 안전하게 한다.
단계(S5)에서, 액세스 포인트(AP)는 패킷 데이터 게이트웨이(PDG)와의 제2 보안 통신 터널(T2)을 설정하고, 상기 제2 보안 통신 터널(T2)은 IPSec 보호된 터널이다. IPSec 터널(T2)은 액세스 포인트(AP) 내의 제어기(CTRL)에서 종단된다. 보안 및 인증을 설정하기 위해, 액세스 포인트(AP) 및 패킷 데이터 게이트웨이(PDG)는 미리-공유된 키 인증에 의해 IKE 또는 IKEv2 프로토콜을 이용한다. 미리-공유된 키는 디바이스-특정 MSK, 및 액세스 포인트(AP) 내에서 그리고 네트워크(MNO)의 오퍼레이터에 의한 패킷 데이터 게이트웨이(PDG) 내에서 미리-구성되는 인증 키(apk)로부터 생성된다. 인증 키(apk)의 값은 네트워크(MNO)의 오퍼레이터에 의해 미리-정의된다. 패킷 데이터 게이트웨이(PDG)는, 액세스 포인트(AP)가 모바일 스테이션(UE)으로부터의 트래픽에 대해 인터워킹 또는 오프로드 기능을 제공하도록 허용받는지를 네트워크(MNO)의 모바일 네트워크 오퍼레이터가 인증하도록 요구받는다. 그런 다음에, 두 개의 키들(MSK 및 apk)은 특정 디바이스(모바일 스테이션(UE)) 및 액세스 포인트(AP)에 IPsec 터널(T2) 및 WLAN 터널(T1)을 바인딩시킨다.
이 실시예에서, IKE 인증을 위해 사용되는 미리공유된 키(psk)는 아래 공식에 의해 계산될 수 있다:
Figure pct00001
여기서, usage-data는 정적 텍스트 스트링이고 그리고 UE-NAI는 EAP 인증 절차에서 모바일 스테이션(UE)에 의해 사용되는 NAI이다.
단계(S6)에서, 모바일 스테이션(UE)은 이제 액세스 포인트(AP)와의 IPSec 터널(T2), WLAN 보안 터널(T1) 및 모바일 스테이션(UE)의 바인딩에 의해 제공되는 IP 연결성을 사용할 수 있고 그리고 네트워크(MNO)의 오퍼레이터에 의해 제공되는 패킷 데이터 및 액세스 IP-기반 서비스들을 통해 안전하게 통신할 수 있다.
위에-설명된 방법에 부가하여, 모바일 스테이션(UE)의 IP 구성 정보(IP 주소, DNS 서버, 표준 게이트웨이 등)는 단계(S3)에서 3G 인증 서버(AAA)로부터 액세스 포인트(AP)와의 AAA 인증 시그널링(예컨대, RADIUS 또는 Diameter 프로토콜에 기초한 시그널링)의 파트로서 송신될 수 있다. 예컨대, 부가적인 데이터 객체들(RADIUS에 대해 속성들 또는 Diameter에 대해 AVP들)을 이용함으로써, AAA 인증 시그널링은 IP 구성 정보를 운반할 수 있다. AAA 시그널링의 파트로서 IP 구성 정보의 전달은, IP 필터 및 포워딩 규칙들에 의한 보정(amendment)이 LIPA 및 SIPTO로서 3GPP에서 알려진 동작과 대등한 WLAN 액세스 포인트(AP) 내의 기능들을 구현하도록 허용한다.
대안적으로, IKE(v2) 구성 페이로드를 이용함으로써, 모바일 스테이션(UE)의 IP 구성 정보는 단계(S5)에서 패킷 데이터 게이트웨이(PDG)로부터 액세스 포인트(AP)로 송신될 수 있다. 이 경우, 그런 다음에, 액세스 포인트(AP)는 모바일 스테이션(UE)과의 정규 DHCP 시그널링을 수행하고 그리고 수신된 IP 구성 파라미터들을 DHCP 내에서 사용한다.
본 발명의 제2 실시예에서, 특정 디바이스에 따라 좌우되지 않는 패킷 데이터 게이트웨이(PDG)와 액세스 포인트(AP) 사이에 IPsec 터널(T2)을 설정함으로써, 네트워크(MNO)로의 모바일 스테이션의 연결은 구현될 수 있다. 이 대안적인 방법은 MSK 키를 이용하지 않고도 IKE(v2)의 인증을 수행하고, 그래서 터널(T2)을 설정하기 위해 MSK 키가 사용되지 않고 그리고 psk 키의 값이 apk 키의 값으로 셋팅된다. 일단 설정되면, 그런 다음에, IPsec 터널(T2)은 패킷 데이터 게이트웨이(PDG)를 통해 네트워크(MNO)에 의해 제공되는 데이터 서비스들로의 액세스를 요구하는 임의의 디바이스를 위해 재-사용될 수 있다. 또한, (예컨대, 단일 WLAN 액세스 포인트(AP)를 이용하는 상이한 디바이스들에 대하여 상이한 오퍼레이터들이 존재한다면) 액세스 포인트(AP)는 하나보다 많은 개수의 패킷 데이터 게이트웨이에 연결될 수 있다. 이 경우, 각각의 패킷 데이터 게이트웨이로의 연결을 제공하기 위한 별도의 IPsec 터널(T2)이 존재한다. 이 실시예는 특정 IPsec 터널에 대한 각각의 디바이스의 바인딩을 허용하지 않지만, GW당 IPsec 터널들의 전체 개수를 살짝 감소시킨다.
더 큰 WLAN 네트워크들에서, WLAN-스위치로서 종종 불리는 중앙 제어기에 의해 잠재적으로 더 많은 개수의 AP들이 제어된다(그리고 그에 따라 지역적으로 그룹핑된다). 제3 실시예에서, 액세스 포인트(AP) 내의 제어기(CTRL)(예컨대, IPsec 터널(T2)의 종단)에 의해 제공되는 기능은 액세스 포인트(AP) 밖에 위치된 WLAN-스위치 노드에 의해 수행된다. 이 경우, 중간자 공격(man-in-the-middle attack)들을 방지하기 위해, 액세스 포인트(AP)와 WLAN-스위치 사이의 통신 전부는 충분히 지역적으로 안전하게 된다.
본 발명이 특정 실시예들을 참조하여 위에서 설명되었지만, 본 발명이 이들 실시예들로 제한되는 것은 아니고, 그리고 청구되는 바와 같은 본 발명의 범위 내에 있는 추가의 대안들이 당업자에게 일어날 것임은 의심의 여지가 없다.

Claims (18)

  1. 모바일 스테이션을 통신 네트워크에 연결시키는 방법으로서,
    상기 모바일 스테이션의 인증을 상기 네트워크에서 수행하는 단계;
    상기 모바일 스테이션이 상기 네트워크에 대한 가입자임이 상기 인증에 의해 결정된다면 상기 네트워크의 인증 노드로부터 보안 식별자를 상기 네트워크의 게이트웨이 노드에서 그리고 액세스 노드에서 수신하는 단계;
    상기 모바일 스테이션이 상기 네트워크에 대한 가입자임이 상기 인증에 의해 결정된다면 상기 보안 식별자를 상기 모바일 스테이션에서 생성하는 단계;
    상기 보안 식별자의 값을 이용하여 상기 액세스 노드로부터 상기 모바일 스테이션으로 제1 보안(secure) 통신 터널을 설정하는 단계;
    상기 보안 식별자의 값을 이용하여 상기 액세스 노드로부터 상기 네트워크의 상기 게이트웨이 노드로 제2 보안 통신 터널을 설정하는 단계; 및
    상기 모바일 스테이션과 상기 네트워크 사이의 통신 경로를 형성하기 위해 상기 제1 통신 터널과 상기 제2 통신 터널을 서로 바인딩(binding)하는 단계
    를 포함하는,
    모바일 스테이션을 통신 네트워크에 연결시키는 방법.
  2. 제 1 항에 있어서,
    에어 인터페이스를 경유하는 무선 암호화 프로토콜을 이용하여 상기 제1 통신 터널은 설정되고, 그리고 상기 제2 통신 터널은 안전하게 된 IP 터널인,
    모바일 스테이션을 통신 네트워크에 연결시키는 방법.
  3. 제 1 항 또는 제 2 항에 있어서,
    상기 보안 식별자는 제1 키인,
    모바일 스테이션을 통신 네트워크에 연결시키는 방법.
  4. 제 3 항에 있어서,
    상기 제1 키의 값을 이용하여 상기 제1 보안 통신 터널은 설정되는,
    모바일 스테이션을 통신 네트워크에 연결시키는 방법.
  5. 제 4 항에 있어서,
    제2 키를 상기 게이트웨이 노드 및 상기 액세스 노드에 제공하는 단계
    를 더 포함하는,
    모바일 스테이션을 통신 네트워크에 연결시키는 방법.
  6. 제 5 항에 있어서,
    상기 제2 키는 상기 네트워크의 오퍼레이터에 의해 제공되고, 그리고 상기 제2 키의 값은 미리정의된,
    모바일 스테이션을 통신 네트워크에 연결시키는 방법.
  7. 제 5 항 또는 제 6 항에 있어서,
    상기 제2 키의 값을 이용하여 상기 제2 보안 통신 터널은 설정되는,
    모바일 스테이션을 통신 네트워크에 연결시키는 방법.
  8. 제 5 항 또는 제 6 항에 있어서,
    상기 제1 키의 값과 상기 제2 키의 값으로부터 제3 키를 도출하는 단계; 및
    상기 제3 키를 상기 액세스 노드 및 상기 게이트웨이 노드에 제공하는 단계
    를 더 포함하는,
    모바일 스테이션을 통신 네트워크에 연결시키는 방법.
  9. 제 8 항에 있어서,
    상기 제3 키의 값을 이용하여 상기 제2 보안 통신 터널은 설정되는,
    모바일 스테이션을 통신 네트워크에 연결시키는 방법.
  10. 제 5 항 내지 제 9 항 중 어느 한 항에 있어서,
    상기 제2 키의 값을 상기 액세스 노드 내에 그리고 상기 게이트웨이 노드 내에 저장하는 단계
    를 더 포함하는,
    모바일 스테이션을 통신 네트워크에 연결시키는 방법.
  11. 제 1 항 내지 제 10 항 중 어느 한 항에 있어서,
    상기 액세스 노드에서 IP 구성 정보를 수신하는 단계; 및
    상기 모바일 스테이션의 요청시 상기 정보를 상기 모바일 스테이션에 포워딩하는 단계
    를 더 포함하는,
    모바일 스테이션을 통신 네트워크에 연결시키는 방법.
  12. 제 1 항 내지 제 11 항 중 어느 한 항에 있어서,
    상기 네트워크에 대해 의도된 트래픽을 식별하기 위해, 상기 모바일 스테이션으로부터의 트래픽을 상기 액세스 노드 내에서 필터링하는 단계; 및
    상기 트래픽을 상기 네트워크로 지향시키는 단계
    를 더 포함하는,
    모바일 스테이션을 통신 네트워크에 연결시키는 방법.
  13. 모바일 스테이션으로부터 통신 네트워크로 연결을 설정하기 위한 디바이스로서,
    상기 디바이스는,
    상기 모바일 스테이션이 상기 네트워크에 대한 가입자임이 인증 노드에 의해 결정된다면 상기 네트워크의 상기 인증 노드로부터 보안 식별자를 수신하기 위한 수신기, 및
    상기 보안 식별자의 값을 이용하여 액세스 노드로부터 상기 모바일 스테이션으로 제1 보안 통신 터널을 설정하기 위한 송/수신 유닛
    을 포함하는 상기 액세스 노드; 및
    상기 보안 식별자의 값을 이용하여 상기 액세스 노드로부터 상기 네트워크의 게이트웨이 노드로 제2 보안 통신 터널을 설정하기 위해 상기 송/수신 유닛과 결합된 제어기 ― 여기서, 상기 제어기는, 상기 모바일 스테이션과 상기 네트워크 사이의 통신 경로를 형성하기 위해 상기 제1 통신 터널과 상기 제2 통신 터널을 서로 바인딩하도록 구성됨 ―
    를 포함하는,
    모바일 스테이션으로부터 통신 네트워크로 연결을 설정하기 위한 디바이스.
  14. 제 13 항에 있어서,
    상기 제어기는 상기 액세스 노드 내에 위치되는,
    모바일 스테이션으로부터 통신 네트워크로 연결을 설정하기 위한 디바이스.
  15. 제 13 항에 있어서,
    상기 제어기는 상기 액세스 노드 밖에 위치되는,
    모바일 스테이션으로부터 통신 네트워크로 연결을 설정하기 위한 디바이스.
  16. 제 11 항 내지 제 13 항 중 어느 한 항에 있어서,
    상기 보안 식별자를 프로세싱하기 위한 보안 프로세싱 모듈
    을 더 포함하는,
    모바일 스테이션으로부터 통신 네트워크로 연결을 설정하기 위한 디바이스.
  17. 제 11 항 내지 제 14 항 중 어느 한 항에 있어서,
    상기 네트워크에 대해 의도된 트래픽을 필터링 제거하고 그리고 상기 제2 보안 통신 터널을 통과해 상기 네트워크를 향해 상기 트래픽을 지향시키기 위한 필터
    를 더 포함하는,
    모바일 스테이션으로부터 통신 네트워크로 연결을 설정하기 위한 디바이스.
  18. 통신 네트워크를 위한 게이트웨이 노드로서,
    모바일 스테이션으로부터 상기 네트워크의 인증 노드로 메시지들을 포워딩하기 위해, 상기 모바일 스테이션의 인증을 상기 네트워크에서 수행하기 위해, 그리고 상기 모바일 스테이션이 상기 네트워크에 대한 가입자임이 상기 인증에 의해 결정된다면 보안 식별자를 수신하기 위한 송/수신 유닛; 및
    상기 보안 식별자를 저장하기 위한 저장 매체
    를 포함하고,
    여기서, 상기 송/수신 유닛은 상기 보안 식별자의 값을 이용하여 액세스 노드로의 보안 통신 터널을 설정하도록 적응되는,
    통신 네트워크를 위한 게이트웨이 노드.
KR1020127034063A 2010-06-01 2011-04-07 모바일 스테이션을 통신 네트워크에 연결시키는 방법 KR20130040210A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP2010057620 2010-06-01
WOPCT/EP2010/057620 2010-06-01
PCT/EP2011/055400 WO2011151095A1 (en) 2010-06-01 2011-04-07 Method of connecting a mobile station to a communications network

Publications (1)

Publication Number Publication Date
KR20130040210A true KR20130040210A (ko) 2013-04-23

Family

ID=44227196

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020127034063A KR20130040210A (ko) 2010-06-01 2011-04-07 모바일 스테이션을 통신 네트워크에 연결시키는 방법

Country Status (4)

Country Link
US (1) US20130104207A1 (ko)
KR (1) KR20130040210A (ko)
CN (1) CN102907170A (ko)
WO (1) WO2011151095A1 (ko)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102711106B (zh) * 2012-05-21 2018-08-10 中兴通讯股份有限公司 建立IPSec隧道的方法及系统
US9124481B2 (en) * 2012-05-29 2015-09-01 Alcatel Lucent Custom diameter attribute implementers
CN103516739B (zh) * 2012-06-21 2018-10-26 中兴通讯股份有限公司 Sta的剔除方法及装置
US8743758B1 (en) 2013-11-27 2014-06-03 M87, Inc. Concurrent uses of non-cellular interfaces for participating in hybrid cellular and non-cellular networks
EP3611951A1 (en) 2013-12-13 2020-02-19 M87, Inc. Methods and systems of secure connections for joining hybrid cellular and non-cellular networks
ES2897724T3 (es) * 2014-01-31 2022-03-02 Ericsson Telefon Ab L M Interfuncionamiento entre redes que operan según diferentes tecnologías de acceso por radio
US9980130B2 (en) * 2014-02-02 2018-05-22 Telefonaktiebolaget Lm Ericsson (Publ) Session and service control for wireless devices using common subscriber information
US10015744B2 (en) * 2015-01-05 2018-07-03 Qualcomm Incorporated Low power operations in a wireless tunneling transceiver
US9667600B2 (en) 2015-04-06 2017-05-30 At&T Intellectual Property I, L.P. Decentralized and distributed secure home subscriber server device
US11096119B2 (en) 2016-12-21 2021-08-17 Maxlinear, Inc. Dynamic functional partitioning for WiFi protected access 2 (WPA2) pass-through virtual network function (VNF)
WO2018118050A1 (en) * 2016-12-21 2018-06-28 Intel Corporation Community wifi access point (ap) virtual network function (vnf) with wifi protected access 2 (wpa2) pass-through
WO2018231855A1 (en) * 2017-06-15 2018-12-20 Palo Alto Networks, Inc. Location based security in service provider networks
US10834136B2 (en) 2017-06-15 2020-11-10 Palo Alto Networks, Inc. Access point name and application identity based security enforcement in service provider networks

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6711147B1 (en) * 1999-04-01 2004-03-23 Nortel Networks Limited Merged packet service and mobile internet protocol
FI20000760A0 (fi) * 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
US20030139180A1 (en) * 2002-01-24 2003-07-24 Mcintosh Chris P. Private cellular network with a public network interface and a wireless local area network extension
US7529933B2 (en) * 2002-05-30 2009-05-05 Microsoft Corporation TLS tunneling
KR101009819B1 (ko) * 2002-06-06 2011-01-19 톰슨 라이센싱 Wlan과 이동 통신 시스템 간의 상호 연동시하이브리드 결합을 위한 논리 지원 노드인 wlan
US8077681B2 (en) * 2002-10-08 2011-12-13 Nokia Corporation Method and system for establishing a connection via an access network
US7062566B2 (en) * 2002-10-24 2006-06-13 3Com Corporation System and method for using virtual local area network tags with a virtual private network
WO2004083991A2 (en) * 2003-03-18 2004-09-30 Thomson Licensing S.A. Authentication of a wlan connection using gprs/umts infrastructure
US7978655B2 (en) * 2003-07-22 2011-07-12 Toshiba America Research Inc. Secure and seamless WAN-LAN roaming
US7934005B2 (en) * 2003-09-08 2011-04-26 Koolspan, Inc. Subnet box
US7046647B2 (en) * 2004-01-22 2006-05-16 Toshiba America Research, Inc. Mobility architecture using pre-authentication, pre-configuration and/or virtual soft-handoff
US20050232286A1 (en) * 2004-04-20 2005-10-20 Samsung Electronics Co., Ltd. System and method for route optimization using piggybacking in a mobile network
US20060046728A1 (en) * 2004-08-27 2006-03-02 Samsung Electronics Co., Ltd. Cellular mobile communication system and method using heterogeneous wireless network
WO2006059216A1 (en) * 2004-12-01 2006-06-08 Nokia Corporation Method and system for providing wireless data network interworking
US7792072B2 (en) * 2004-12-13 2010-09-07 Nokia Inc. Methods and systems for connecting mobile nodes to private networks
US20060268901A1 (en) * 2005-01-07 2006-11-30 Choyi Vinod K Method and apparatus for providing low-latency secure session continuity between mobile nodes
EP1739893A1 (en) * 2005-06-30 2007-01-03 Matsushita Electric Industrial Co., Ltd. Optimized reverse tunnelling for packet switched mobile communication systems
CN100571125C (zh) * 2005-12-30 2009-12-16 上海贝尔阿尔卡特股份有限公司 一种用于用户设备与内部网络间安全通信的方法及装置
US8130719B2 (en) * 2005-12-30 2012-03-06 Telefonaktiebolaget Lm Ericsson (Publ) PDSN-based session recovery from RBS/AN failure in a distributed architecture network
FR2896111B1 (fr) * 2006-01-10 2008-02-22 Alcatel Sa Procede de transfert de communication entre reseaux locaux sans fil connectes a un reseau mobile, et dispositif de gestion associe
CN100499548C (zh) * 2006-01-20 2009-06-10 华为技术有限公司 一种无线局域网中隧道建立方法及系统
US20070189218A1 (en) * 2006-02-11 2007-08-16 Yoshihiro Oba Mpa with mobile ip foreign agent care-of address mode
EP2022232B1 (en) * 2006-05-29 2011-12-28 Panasonic Corporation Method and apparatus for simultaneous location privacy and route optimization for communication sessions
US8059817B2 (en) * 2006-06-20 2011-11-15 Motorola Solutions, Inc. Method and apparatus for encrypted communications using IPsec keys
EP1890455A1 (en) * 2006-08-18 2008-02-20 Nokia Siemens Networks Gmbh & Co. Kg Method and apparatus for handover to a WLAN connection involving a trigger for mobility at Packet Data Gateway (PDG)
CN101188856B (zh) * 2006-11-16 2010-11-17 中国电信股份有限公司 通过宽带无线接入实现移动业务的系统和方法
US8509440B2 (en) * 2007-08-24 2013-08-13 Futurwei Technologies, Inc. PANA for roaming Wi-Fi access in fixed network architectures
US20100284331A1 (en) * 2007-11-07 2010-11-11 Panasonic Corporation Mobile ip route optimization in ip version transition scenarios
WO2009115132A1 (en) * 2008-03-20 2009-09-24 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for use in a communications network
US8320329B2 (en) * 2008-03-24 2012-11-27 Cisco Technology, Inc. Policy for a roaming terminal based on a home internet protocol (IP) address
JP2009253431A (ja) * 2008-04-02 2009-10-29 Alcatel-Lucent Usa Inc Iuインターフェースを有するUMTSフェムトセル解法においてPSトラフィックをオフロードする方法。
CN102217244B (zh) * 2008-11-17 2014-11-26 高通股份有限公司 经由安全网关远程接入本地网络
EP2244495B1 (en) * 2009-04-20 2012-09-19 Panasonic Corporation Route optimazion of a data path between communicating nodes using a route optimization agent
US20110305339A1 (en) * 2010-06-11 2011-12-15 Karl Norrman Key Establishment for Relay Node in a Wireless Communication System

Also Published As

Publication number Publication date
CN102907170A (zh) 2013-01-30
WO2011151095A1 (en) 2011-12-08
US20130104207A1 (en) 2013-04-25

Similar Documents

Publication Publication Date Title
US20130104207A1 (en) Method of Connecting a Mobile Station to a Communcations Network
EP1770940B1 (en) Method and apparatus for establishing a communication between a mobile device and a network
US9549317B2 (en) Methods and apparatuses to provide secure communication between an untrusted wireless access network and a trusted controlled network
JP3984993B2 (ja) アクセスネットワークを通じて接続を確立するための方法及びシステム
US8122249B2 (en) Method and arrangement for providing a wireless mesh network
EP3120515B1 (en) Improved end-to-end data protection
US20150124966A1 (en) End-to-end security in an ieee 802.11 communication system
US9226153B2 (en) Integrated IP tunnel and authentication protocol based on expanded proxy mobile IP
JP2018523418A (ja) セルラーアクセスネットワークノードのための識別子を含むネットワークアクセス識別子
US8661510B2 (en) Topology based fast secured access
EP2572491B1 (en) Systems and methods for host authentication
KR20230124621A (ko) 비-3gpp 서비스 액세스를 위한 ue 인증 방법 및 시스템
US11490252B2 (en) Protecting WLCP message exchange between TWAG and UE
US20040133806A1 (en) Integration of a Wireless Local Area Network and a Packet Data Network
JP6861285B2 (ja) 緊急アクセス中のパラメータ交換のための方法およびデバイス
Singh et al. Heterogeneous networking: Security challenges and considerations
Said et al. A Comparative Study on Security implementation in EPS/LTE and WLAN/802.11
GB2417856A (en) Wireless LAN Cellular Gateways
EP2578052A1 (en) Method of connecting a mobile station to a communications network
Melzer et al. Securing WLAN offload of cellular networks using subscriber residential access gateways
Saay Toward authentication mechanisms for Wi-Fi mesh networks
Cao et al. Secure Enhanced Seamless Roaming
Wang Authentication for Inter-Domain Roaming in Wireless IP Networks

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right