KR20140101819A - 융합된 무선 네트워크에서의 인증을 위한 방법 및 장치 - Google Patents

융합된 무선 네트워크에서의 인증을 위한 방법 및 장치 Download PDF

Info

Publication number
KR20140101819A
KR20140101819A KR1020147017517A KR20147017517A KR20140101819A KR 20140101819 A KR20140101819 A KR 20140101819A KR 1020147017517 A KR1020147017517 A KR 1020147017517A KR 20147017517 A KR20147017517 A KR 20147017517A KR 20140101819 A KR20140101819 A KR 20140101819A
Authority
KR
South Korea
Prior art keywords
access
network
authentication
radio access
access network
Prior art date
Application number
KR1020147017517A
Other languages
English (en)
Other versions
KR101629118B1 (ko
Inventor
카이빈 장
Original Assignee
알까뗄 루슨트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알까뗄 루슨트 filed Critical 알까뗄 루슨트
Publication of KR20140101819A publication Critical patent/KR20140101819A/ko
Application granted granted Critical
Publication of KR101629118B1 publication Critical patent/KR101629118B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • H04W88/10Access point devices adapted for operation in multiple networks, e.g. multi-mode access points

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

융합된 무선 네트워크에서의 인증 방법 및 장치. 기존의 WLAN 네트워크에서, 미리 공유된 암호 키를 이용하는 인증 방법은 낮은 안전성을 가지고 있고, 대규모 배치에 적용할 수 없다; 한편 802.1x에 기초한 인증 방법은 매우 복잡하고, EAP/RADIUS 서버들을 도입할 필요가 있다. 본 발명은 융합된 무선 액세스 네트워크에서의 인증 방법 및 장치를 제공하는데, 여기서 무선 액세스 네트워크 및 UE 모두는 UE가 제2 무선 액세스 네트워크에 액세스할 때 제1 무선 액세스 네트워크에 액세스하기 위한 UE의 암호 키를 유지하고, 무선 액세스 네트워크 및 UE는 암호 키에 기초하여 인증을 구현한다. 본 발명에서, 안전하게 획득된 제1 무선 액세스 네트워크에 액세스하기 위한 UE 키는 제2 무선 액세스 네트워크에서의 UE의 액세스를 위한 인증에 사용된다. 종래의 공유된 암호 키 솔루션과 비교하여, 제안된 솔루션은 안전성을 보장한다; 그리고 종래 802.1x 솔루션과 비교하여, 이것은 협상을 통해 암호 키를 획득하는 동작을 절감하고, 키 서버들 등과 같은 네트워크 요소를 포함시킬 필요가 없다.

Description

융합된 무선 네트워크에서의 인증을 위한 방법 및 장치{A METHOD AND A DEVICE OF AUTHENTICATION IN THE CONVERGED WIRELESS NETWORK}
본 방법은 무선 네트워크들에 관련되고, 특히 융합된 무선 네트워크(converged wireless network)에 관련된다.
모바일 데이터 서비스들의 급속한 성장은 무선 셀 방식 네트워크, 특히 무선 액세스 네트워크에 대해 많은 부담을 야기하였다. 이제 무선 액세스 능력은 급속하게 증대하는 수요를 충족시키기 위해 긴급히 개선될 필요가 있다. 동시에 그 저렴함, 단순성 및 취급 용이성 때문에 WiFi는 전세계적으로 널리 배치되고 있다. 스마트 휴대폰, 아이패드, 넷북 및 기타 등등과 같은 점점 더 많은 클라이언트 장치들이 동시에 WiFi와 무선 셀 방식의 이중 모드 액세스 기능을 구비하고 있다. 이중 모드 단말의 증가된 가용성은 WiFi와 3GPP 무선 액세스(3G/4G)를 다중 모드 무선 액세스 환경이 되도록 통합하는 것이고, 이중 모드 단말들의 급속한 양적 성장은 WiFi와 무선 셀 방식 액세스 기술(3G/4G)인 두 가지 액세스 기술을 융합함으로써 무선 액세스 용량을 향상시키는 것을 가능하게 한다.
다중 모드 무선 액세스 네트워크를 확립하는 솔루션은 WiFi 액세스 포인트와 무선 셀 방식 네트워크 기지국을 동일 장비 내에 통합하고 공통 백홀 라인을 통하여 모바일 코어 네트워크에 액세스하는 것이다. 전형적으로, 이런 다중 모드 무선 액세스 시스템은 일종의 중첩되는 이종 네트워크이다. 셀 방식 네트워크가 이동성 지원을 제공하기 위해 완전한 커버리지를 제공하는 한편, WiFi 신호들이 이용 가능한 위치들에서는, 예를 들어 핫 스폿 또는 핫 존에서는 WiFi가 무선 액세스 능력을 향상시키는데 사용된다.
이 융합된 다중 모드 무선 액세스 네트워크에서, WiFi 무선 링크에서의 안전한 액세스 제어 및 보안 처리된 데이터 전송을 어떻게 제공할 지가 해결되어야 할 중요한 문제점이다.
전형적 WiFi 액세스 절차가 도 1에 도해되는데, 이는 세 개의 국면으로 나누어질 수 있다: 스캐닝, 인증 및 연결(association).
WiFi AP(Access Point)를 발견하기 위해, 먼저 WiFi 스테이션(STA)은 "스캐닝"이라고 불리는 링크 계층 절차를 수행한다. 802.11에서, 두 가지 스캐닝 방법이 있다: 수동적 및 능동적. 수동적 스캐닝에서는, STA는 규칙적 간격으로 AP들에 의해 전송되는 비컨 프레임들을 청취한다. 비컨은 SSID, 지원받는 레이트들 및 보안 파라미터들 및 기타 등등과 같은 정보를 포함한다. STA는 또한 능동적 스캐닝을 이용하여 동일 정보를 획득할 수 있다. 능동 스캐닝(또는 프로빙) 동안, STA는 프로브 요청 프레임들을 전송하고, 프로브 요청 프레임들을 수신한 후, AP들은 수동적 스캐닝에서의 비컨 프레임들에 포함된 것과 유사한 정보를 포함하는 프로브 응답 프레임들로 응답할 것이다. 그러므로 STA는 후보 AP들에 대한 정보를 수집할 수 있고, 그들 중 하나를 선택한다. AP의 선택은 신호 품질, 액세스 네트워크 능력들, 사용자 선호들 및 기타 등등과 같은 몇몇 인자들에 의존한다. AP를 선택한 후, STA는 액세스 인증 국면으로 진행할 것이다. 일단 인증이 성공적으로 완료되면, STA는 연결 절차를 통해 통신 데이터 레이트 및 보유 리소스들에 대해 최종적으로 새로운 AP와 협상할 것이다. AP는 지원받는 데이터 레이트들 및 세션 ID를 포함하는 연결 응답으로 최종적으로 대답한다.
요즈음, WiFi 액세스 인증은 두 가지 주요 메커니즘을 포함한다: 미리 공유된 키 인증 및 802.1x에 기초한 액세스 인증. 미리 공유된 키 인증은 키가 이용되기 전에 두 개의 통신 당사자 사이에 키를 미리 설정하는 것을 필요로 하고, AP 및 모든 관련된 클라이언트들은 동일 키를 공유한다. 인증 처리가 도 1에 도해된다. 먼저, WiFi STA는 인증 요청을 AP에게 보낸다. 일단 AP가 이 요청을 수신하면, 이는 무작위 방식으로 발생된 128 옥텟(octet)의 챌린지 텍스트(challenge text)로 구성된 인증 프레임으로 대답할 것이다. 다음에, STA는 인증 프레임 내에 챌린지 텍스트를 복사하고, 이것을 공유 키로 암호화하고, 이후 암호화된 프레임을 AP에게 보낼 것이다. 제4 단계에서, AP는 동일 공유 키를 이용하여 반환된 챌린지 텍스트를 암호 해독할 것이고, 이것을 초기에 보내진 원 복사본과 비교할 것이다. 일치가 생기면, 이후 AP는 인증 성공을 표시하는 인증 응답으로 대답할 것이다; 그렇지 않다면, AP는 인증 실패 표시를 보낼 것이다. 공유 키 인증 솔루션은 매우 단순하고, 이것은 기타 장비들의 관여를 요구하지 않는다. 그러나, 키는 사전에 AP와 모든 클라이언트들 중에 공유될 필요가 있으며, 이는 해당 솔루션이 제한된 사용자들의 수를 갖는 집 또는 소규모 사무실에 더 적합하도록 만든다. 수천의 또는 수만의 AP들 및 무선 스테이션들을 가진 대규모 네트워크에 대해, 이는 키들을 공유하는 데에 드는 거대한 작업량의 결과를 낳을 것이다. 그리고, 동적으로 키를 바꾸는 것은 쉽지 않다. 게다가, 솔루션은 키들이 모든 관련된 STA들 및 AP들에서 동일하기 때문에 취약하다. 그러므로, 이 방법은 운용자 수준에서의 대규모 네트워크 배치에 대해서는 적용 가능하지 않다.
제2의 전형적 인증 방법은 802.1x에 기초한다. 이 처리는 도 2에 도해된다. AP 와 AS(Authentication Server) 사이의 통신 표준은 RADIUS (Remote Authentication Dial In User Service)이다. STA와 AS 사이의 인증 세션은 EAP(Extensible Authentication Protocol) 프레임들에서 수행된다. EAP 프레임들은 802.1x에서 EAPOL(EAP over LAN)로서 전달되고, RADIUS에서 EAP 메시지 파라미터들로서 전달된다.
공유 키에 기초한 솔루션에서, 연결 후에, STA는 네트워크 액세스를 획득할 수 있을 것이다. 그러나, 802.1X에 기초한 솔루션에서, 이것은 충분하지 않다. 확립된 연결을 통하여 데이터 프레임들을 전송하기 위해서는, STA는 새롭게 생성된 연결에 매핑된 802.1X 포트를 잠금 해제(unlock)해야만 한다. 이것을 하기 위해, STA는 802.1X 프레임들을 이용하는 EAP 인증을 수행할 것이다.
EAP 인증은 STA가 EAPOL-시작 프레임을 전송할 때, 또는 AP가 EAP-아이덴티티 요청 프레임을 전송할 때 개시된다. 그러면, STA는 백엔드 EAP 서버로 인증하기 위해 인증 자격증명들 및 특정의 EAP 인증 방법을 이용한다. AP는 STA로부터 백엔드 EAP 서버로 및 그 반대로 EAP 패킷들을 포워딩함으로써 통과 엔티티(pass-through entity)의 역할을 한다. EAP 패킷들은 802.1x 프레임들로부터 추출되고, RADIUS 메시지들 내에 캡슐화되고, 이후 백엔드 EAP 서버에게 보내지는데, 이 서버는 메시지로부터 EAP 페이로드를 추출하고 대답 메시지를 AP를 통하여 STA에게 보낸다.
EAP와 STA 사이의 다중 시그널링 상호작용 후에(상세 절차는 사용하는 EAP 인증 방법에 의존한다), EAP 서버는 자신이 성공적으로 STA 아이덴티티를 인증했는지를 결정한다. 성공한 경우에는, EAP 서버는 EAP-성공 메시지를 전송한다. 키 정보는 STA 및 AP에게 마찬가지로 보내질 수 있다. 그러면 AP는 연결된 STA에 매핑된 802.1x 포트를 잠금 해제한다. 잠금 해제된 802.1x 포트는 보호되고 인증된 데이터 프레임들만이 통과해 나아가도록 허용한다.
802.1x에 기초한 인증 방법은 WiFi 클라이언트들에 대한 중앙집중식 인증 및 키 관리를 제공할 수 있다. 그러나, 이는 WiFi 클라이언트들 및 AP 모두에서 802.1x 프로토콜을 지원하는 것뿐만 아니라 EAP/Radius 서버의 도입을 필요로 하는 복잡한 방법이다. 게다가, 운용자들에 대해, 유지 관리를 용이하게 하고 비용을 낮추기 위해서, WiFi 인증은 셀 방식 네트워크와 통합되어야만 한다. 그러므로, 셀 방식 네트워크 요소들, 예를 들어 HLR/HSS는 WiFi 인증 서버와의 상호 운용을 지원할 필요가 있는데, 이는 추가로 시스템 복잡도를 증가시킨다.
요약하면, 미리 공유된 키 인증 방법은 낮은 안전성을 가지고, 취약하고, 유지하기가 어렵고, 대규모 배치에 적합하지 않다. 한편 802.1x에 기초한 인증 방법도 WiFi 클라이언트들 및 AP로부터의 지원뿐만 아니라 EAP/Radius 서버를 도입할 필요가 있어서 그 비용 및 복잡도가 높다. 게다가 셀 방식 네트워크와의 상호 운용은 추가로 솔루션의 복잡도를 증가시킨다.
본 발명은 다중 모드 무선 액세스 환경에서 WiFi 액세스에 대한 새로운 인증 및 데이터 암호화 방법을 제공하는 것을 목표로 한다. 본 발명에 적용할 수 있는 목표 시나리오는 융합된 다중 모드 무선 네트워크를 포함하는데, 여기서 셀 방식 및 WiFi 무선 인터페이스들은 액세스 노드 및 사용자 장비들(UE들) 모두에 설비된다. 즉, UE는 이중 모드(dual-mode)이고, WiFi AP 및 셀 방식 기지국은 단일 장치(융합된 액세스 노드)가 되도록 통합된다. 본 발명의 독창적 개념은 융합된 액세스 노드가 양쪽 무선 인터페이스들의 정보, 예를 들면, 키 정보, UE의 식별(identification) 및 셀의 식별을 관리하고 공유할 수 있다는 것이다. 그리고 융합된 액세스 노드는, WiFi 액세스를 인증하고 WiFi 상에서의 데이터 전송을 암호화하기 위해, 셀 방식 무선 인터페이스 상에서 정보를 암호화하기 위해 원래 이용되는 키를 사용한다. 키가 단일 셀에서의 단일 사용자 클라이언트에 대해 고유하고 독점적이기 때문에, 융합된 액세스 노드는 UE 식별을 인덱스로 취함으로써 키를 식별할 수 있다. 인증 절차는 하기 국면들을 포함한다:
● 이중 모드 UE는 액세스 요청에서 자신이 접속된 셀의 식별 및 자신의 식별을 보낸다. 양 식별들은 모바일 셀 방식 네트워크의 에어 인터페이스(air interface)를 통해 사전에 획득되었다.
● 융합된 액세스 노드가 요청을 일단 획득하면, 요청에서의 셀 식별이 자신이 서빙하는 셀과 동일한 경우, 액세스 노드는 응답을 되돌려 보낼 것이다. 응답은 무작위 방식으로 발생된 챌린지를 포함한다.
● 이중 모드 UE는 WiFi 인터페이스를 통해 응답을 수신하고, 키로 챌린지를 암호화하고, 융합된 액세스 노드에게 암호문(ciphered text)을 되돌려 보낸다. 여기서, 키는 셀 방식 무선 인터페이스상에서의 데이터 또는 시그널링을 암호화하는데 원래 사용된 것이고, 이제 이 키는 WiFi 액세스를 인증하고 WiFi 상에서의 데이터 전송을 암호화하기 위한 키의 역할을 한다.
● 융합된 액세스 노드는 암호문을 획득하고, 키로 암호문을 암호 해독하고, 이전에 보내졌던 챌린지 텍스트의 복사본과 이것을 비교한다. 양자가 동일하다면, 인증은 성공하고 액세스 노드는 인증 성공을 표시하는 응답을 되돌려 보낸다. 그렇지 않은 경우, 액세스 노드는 실패 표시로 대답할 것이다. 여기서, 사용자 식별을 인덱스로 취함으로써, 액세스 노드는, 암호문을 암호 해독하기 위해 이용되는 키로서, 셀 방식 무선 인터페이스에서 UE에 의해 이용되는 키에 대응하는 키, 예를 들어 대칭키, 또는 비대칭 키들에서의 개인 키 또는 공개 키를 획득할 수 있다.
무선 액세스 장치들에서의 본 발명의 개선된 양태에 따라, 무선 액세스 장치에서 다중의 사용자 장비(UE들)와의 인증을 구현하는 방법이 제공되고, 액세스 장치는 제1 무선 액세스 네트워크 및 제2 무선 액세스 네트워크의 액세스 기능들을 통합하고, 본 방법은 하기 단계들을 포함한다:
ⅰ. 제1 무선 액세스 네트워크에 액세스하기 위한 UE들의 암호 키들을 유지하는 단계;
ii. UE로부터 제2 무선 액세스 네트워크에 액세스하는 액세스 요청을 수신하는 단계;
iii. 암호 키에 기초하여, UE와의 인증을 구현하는 단계.
이 양태에서, 액세스 장치에 의해 안전하게 획득된, 제1 무선 액세스 네트워크에 액세스하는 데에 이용되는 UE의 키는, 공유 키의 종래 솔루션과 비교하여 제2 무선 액세스 네트워크에서 UE의 액세스에 대해 인증하기 위해 이용되고, 이것은 안전성을 보장한다; 종래 802.1x 솔루션과 비교하여, 이것은 키를 획득하기 위해 재협상하는 동작들을 절감하고, 이것은 키 서버 및 기타 요소들을 수반할 필요가 없고, 액세스 장치 및 UE들에 대한 몇몇 기능 수정만을 구현한다. 그리고, 이 양태는 유지를 용이하게 할 수 있는 일종의 중앙집중식 키 관리를 여전히 제공한다.
양호한 실시예에 따라, 단계 iii은 하기 단계들을 포함한다:
a. UE에 대해 고유한 암호 키를 결정하는 단계;
b. UE와의 인증을 구현하기 위해 암호 키를 이용하는 단계.
이 실시예에서, 제1 무선 네트워크에 액세스하기 위한 UE들의 암호 키들은 각 UE마다 제각기 다른데, 즉 암호 키는 고유하다. 그러므로, 미리 공유된 암호 키 솔루션과 비교하여, 이것은 안전성을 향상시키고, 대규모 배치들에 적합하다.
또 다른 양호한 실시예에 따라, 액세스 요청은 제1 무선 액세스 네트워크에서의 UE의 UE 식별을 포함하고, 단계 a는 다음을 포함한다:
a1. 액세스 요청으로부터 UE 식별을 추출하는 단계;
a4. UE 식별에 기초하여, 유지된 암호 키들로부터 UE에 대응하는 암호 키를 발견하는 단계.
이 실시예에서, 이는 UE 식별을 이용하여 UE를 결정하고, 그에 대응하여 암호 키를 결정하는데, 이는 암호 키를 획득하기 위한 쉬운 방법을 제공한다.
추가적 양호한 실시예에 따라, 액세스 요청은 UE가 액세스한 제1 무선 액세스 네트워크의 네트워크 식별을 포함하고, 단계 a는 다음을 여전히 포함한다:
a2. 액세스 요청으로부터 네트워크 식별을 추출하는 단계;
a3. 추출된 네트워크 식별 및 UE 식별에 기초하여, UE가 액세스 장치를 통해 제1 무선 액세스 네트워크에 액세스하였는지를 결정하고, 결과가 긍정이면, 후속 동작들을 구현하는 단계.
이 실시예에서, 인증 전에, 이는 UE가 액세스 장치를 통해 제1 무선 액세스 네트워크에 액세스하였는지를 여전히 결정하는데, 이는 인증 처리의 견실성을 향상시킨다.
양호한 실시예에 따라, 제1 무선 액세스 네트워크는 무선 모바일 네트워크를 포함하고, 제2 무선 액세스 네트워크는 무선 로컬 커버리지 네트워크를 포함한다. 무선 모바일 네트워크는 2G, 3G 또는 LTE 등과 같은 셀 방식 무선 네트워크이다. 이 무선 네트워크에 이용되는 암호 키는 강한 안전성을 갖는데, 이는 UE가 WiFi와 같은 무선 로컬 커버리지 네트워크의 커버리지 내로 이동할 때 WiFi 네트워크에 대한 액세스를 인증하는데 적합하다.
따라서, UE에서의 본 발명의 개선 양태에 대해, 무선 액세스 장치와의 인증을 구현하는 UE에서의 방법이 제공되고, UE는 제1 무선 액세스 네트워크 및 제2 무선 액세스 네트워크를 통해 액세스 장치에 액세스할 수 있고, 이 방법은 하기 단계들을 포함한다:
ⅰ. 제1 무선 액세스 네트워크에 액세스하기 위한 UE의 암호 키를 유지하는 단계;
ii. 액세스 장치에게 제2 무선 액세스 네트워크에 액세스하는 액세스 요청을 보내는 단계;
iii. 암호 키에 기초하여, 액세스 장치와의 인증을 구현하는 단계.
본 발명의 장비 관점에서, 한 양태에서, 무선 액세스 장치에 사용되는 인증 장치가 제공되고, 액세스 장치는 제1 무선 액세스 네트워크 및 제2 무선 액세스 네트워크의 액세스 기능을 통합하고, 이 인증 장치는 다음을 포함한다:
- 제1 무선 액세스 네트워크에 액세스하는 데에 이용되는 UE들의 암호 키들을 유지하는 데에 이용되는 암호 키 유지 유닛;
- UE로부터 제2 무선 액세스 네트워크에 액세스하는 액세스 요청을 수신하는 데에 이용되는 수신기;
- 암호 키에 기초하여 UE와의 인증을 구현하는 데에 이용되는 인증기.
또 다른 양태에서, UE에 대해 사용되는 인증 장치가 제공되고, UE는 제1 무선 액세스 네트워크 및 제2 무선 액세스 네트워크를 통해 무선 액세스 장치에 액세스할 수 있고, 이 인증 장치는 다음을 포함한다:
- 제1 무선 액세스 네트워크에 액세스하기 위한 UE의 암호 키를 유지하는 데에 이용되는 암호 키 유지 유닛;
- 액세스 장치에게 제2 무선 액세스 네트워크에 액세스하는 액세스 요청을 전송하는 데에 사용되는 송신기;
- 암호 키에 기초하여 액세스 장치와의 인증을 구현하는 데에 이용되는 인증기.
하기 도면들을 참조하는 비제한적 실시예에 대한 상세한 설명을 읽어보면, 본 발명이 기타 특징들, 목적들 및 이점들이 더 명백해질 것이다.
도 1은 WiFi의 현행의 액세스 처리를 보여준다;
도 2는 802.1x에 기초한 현행의 액세스 및 인증 처리를 보여준다;
도 3은 융합된 무선 액세스 네트워크의 예시적 네트워크 구조를 보여준다;
도 4는 본 발명의 실시예에 따른 액세스 및 인증 처리를 보여준다.
이하에서 실시예들을 상세히 기술할 것이다. 상충적이지 않은 경우에, 출원의 실시예들과 실시예들의 특징들이 서로 결합될 수 있다는 것을 인식할 필요가 있다.
다음에서 본 발명의 실시예를 제공한다. 도 3은 융합된 무선 액세스 네트워크의 예시적 네트워크 아키텍처를 도해한다. 이중 모드 UE는 동시에 LTE 인터페이스 및 WiFi 인터페이스를 갖추고 있다. 이 UE는 동시적으로 IP 서비스 흐름들의 통신을 구현하기 위해 두 개의 무선 인터페이스를 사용할 수 있다. WiFi 액세스 포인트 기능 및 LTE eNB 기능 모두는 융합된 액세스 노드에 통합되고, 이들은 모바일 코어 네트워크에 연결하기 위해 공통 IP 및 백홀 링크를 이용한다. 실시예에서, 융합된 액세스 노드는 양쪽 무선 인터페이스들의 정보, 예를 들어, 키 정보, UE 식별 및 셀 식별을 관리하고 공유할 수 있다. 그러한 오버레이 이종 네트워크에서, LTE는 이동성 지원의 완전한 커버리지를 제공하는 한편, WiFi는 무선 액세스의 용량을 향상시키는 데에 이용된다.
이중 모드 UE가 초기화될 때, 이것은 인증 및 인가(authorization)를 완성하기 위해 셀 방식 모바일 네트워크(LTE 네트워크)에 액세스하려고 항상 시도한다. 셀 방식 네트워크에 액세스한 후에, UE 및 액세스 장치는 셀 방식 네트워크의 시그널링 키들 또는 서비스 키들인, 셀 방식 네트워크에 액세스하기 위한 암호 키들을 유지할 것이다. 암호 키는 대칭 키일 수 있고, 이것은 또한 한 쌍의 비대칭 키일 수 있다. 여기서, 셀 방식 모바일 네트워크에 액세스하기 위한 암호 키를 획득하는 방법은 본 발명의 관심사는 아니다. 셀 방식 모바일 네트워크의 암호 키를 획득하기 위한 어떠한 기존의 또는 새롭게 개발된 방법들도 모두 본 발명에 적용할 수 있다.
이동 동안, 일단 WiFi 신호를 검출하였다면, UE는 WiFi의 액세스 인증을 구현할 것이다. 인증을 통과한 후, UE는 WiFi를 통하여 액세스하도록 허용된다. WiFi 액세스 처리는 도 1에 도시된 것과 유사하고, 세 개의 주요 국면인 스캐닝, 인증 및 연결을 포함한다. 그러나, 도 4에 도해되는 인증 절차는 기존 기술과는 뚜렷하게 다르다.
첫째로, UE는 인증 요청을 액세스 노드에게 보낸다. 인증 요청 메시지는 UE 식별 및 이것이 셀 방식 네트워크 인터페이스를 통해 현재 접속하고 있는 셀 식별을 포함한다. 상세한 실시예에서, UE 식별은 C-RNTI(Cell Radio Network Temporary Identifier)일 수 있는데, 이것은 이 셀에서의 고유한 UE 식별을 제공한다. 상세한 실시예에서, 셀 식별은 ECGI(EUTRAN Cell Global Identification)일 수 있는데, 이것은 전 지구 범위에서 셀을 식별하는데 사용된다. 식별은 셀 방식 네트워크에서 셀 방식 시스템 정보로서 UE들에게 브로드캐스팅된다. 모든 UE들은 셀 방식 무선 인터페이스를 통해 이것을 얻을 수 있다.
셀 식별을 체크함으로써, 액세스 노드는 인증 요청을 보내는 UE가 현재 셀에 접속되어 있는지를 결정할 수 있다. 그리고, 액세스 노드는 UE 식별에 따라 UE가 셀에 접속된 UE들 중 하나인지를 결정한다. 그러나, 두 개의 결정 모두가 본 발명의 기본 구현에 대하여 필수불가결한 것은 아니라는 점을 이해해야 한다.
다음으로, 융합된 액세스 노드가 수신된 인증 요청 메시지에서의 셀 식별이 이것이 서빙하는 셀의 식별과 동일하고 요청 메시지에서의 UE 식별이 접속된 상태에 있는 UE를 표시하는 것을 확인하면, 융합된 액세스 노드는 인증 응답을 되돌려 보낼 수 있다. 응답은 양호하게는 무작위 방식으로 생성되는 챌린지 텍스트를 포함한다.
다음으로, 일단 UE가 WiFi 인터페이스상에서 인증 응답을 수신하면, 이것은 새로운 인증 메시지 내에 챌린지 텍스트를 복사하고, 챌린지 텍스트를 셀 방식 무선 네트워크(LTE)의 유지된 키로 암호화할 것이다. 셀 방식 무선 네트워크 계층에서, UE 및 셀 방식 기지국 모두는 UE와 셀 방식 기지국 사이의 LTE 사용자 데이터 또는 시그널링을 암호화하는데 고유하게 이용되는 공통 암호화된 암호 키를 보유한다. 보통은, 암호화된 암호 키가 3GPP 표준의 암호 키 설정 메커니즘에 따라 획득된다. 암호 키가 셀 방식 무선 네트워크 계층에서 전용이고 고유하며 데이터 전송을 보안 처리하는 데에 이용되는 한편, 기존 WiFi에서 모든 연결된 WiFi 클라이언트들이 데이터 전송을 암호화하는 데에 동일 암호 키를 보유하기 때문에, 실시예에서의 암호 키는 WiFi(WLAN)에서의 기존의 사전 공유된 키보다 더 보안성이 있다.
융합된 액세스 노드는 인증 메시지를 얻고, 암호 키로 챌린지 텍스트를 암호 해독한다. 셀 방식 네트워크에 액세스하기 위해 대칭 암호 키를 이용하는 경우에, 액세스 노드 및 UE에 의해 이용되는 암호 키는 동일하고; 비대칭 암호 키들의 경우에는, 액세스 노드 및 UE가 매칭되는 공개 키 및 개인 키를 사용한다는 것을 이해할 것이다.
최종적으로, 융합된 액세스 노드는 암호 해독된 결과와 원래 보내졌던 챌린지 텍스트를 비교한다. 암호 해독된 결과가 원래 보내졌던 챌린지 텍스트와 동일하다면, 융합된 액세스 노드는 인증 성공을 결정하고, 인증 성공을 표시하기 위해 인증 응답을 UE에게 보낸다. 그렇지 않은 경우에, 융합된 액세스 노드는 인증 실패의 표시로 대답할 것이다.
상기 방법들에 대응하여, 장비 관점에서, 무선 액세스 장치에 사용되는 인증 장치가 제공되는데, 액세스 장치는 제1 무선 액세스 네트워크 및 제2 무선 액세스 네트워크의 액세스 기능을 통합하고, 인증 장치는 다음을 포함한다:
- 제1 무선 액세스 네트워크에 액세스하기 위한 UE들의 암호 키들을 유지하는 데에 이용되는 암호 키 유지 유닛;
- UE로부터 제2 무선 액세스 네트워크에 액세스하는 액세스 요청을 수신하는 데에 이용되는 수신기;
- 암호 키에 기초하여 UE와의 인증을 구현하는 데에 이용되는 인증기.
여기서, 암호 키 유지 유닛은 암호 키 데이터베이스에 의해 실현될 수 있고, 수신기는 물리적 WiFi 안테나 및 논리적 WiFi 프로토콜 스택을 포함하고, 인증기는 CPU, WiFi 안테나 및 WiFi 프로토콜 스택에 의해 달성될 수 있으며, 이것은 UE가, 셀에 접속하고 및 상세한 인증 절차 - 챌린지를 발생시켜 보내고, UE에 의해 암호화된 챌린지를 수신하고 암호 해독하고, 2개의 챌린지가 일치하는지를 결정하고, 및 인증 응답을 보내는 것 - 를 달성하기 위해 액세스 장치를 통과하는지에 대한 결정을 달성할 수 있다.
유사하게, 본 발명은 UE에 대해 사용된 인증 장치를 여전히 제공하고, UE는 제1 무선 액세스 네트워크 및 제2 무선 액세스 네트워크를 통해 무선 액세스 장치에 액세스할 수 있고, 인증 장치는 다음을 포함한다:
- 제1 무선 액세스 네트워크에 액세스하기 위한 UE의 암호 키를 유지하기 위해 이용되는 암호 키 유지 유닛;
- 액세스 장치에게 제2 무선 액세스 네트워크에 액세스하는 액세스 요청을 전송하는 데에 사용되는 송신기;
- 암호 키에 기초하여 액세스 장치와의 인증을 구현하기 위해 이용되는 인증기.
여기서, 암호 키 유지 유닛은 암호 키 데이터베이스에 의해 달성될 수 있고, 수신기는 물리적 WiFi 안테나 및 논리적 WiFi 프로토콜 스택을 포함하고, 인증기는 CPU, WiFi 안테나 및 WiFi 프로토콜 스택에 의해 달성될 수 있으며, 이것은 상세한 인증 처리 - 챌린지를 수신하고, 챌린지를 암호화하여 보내고, 인증 응답을 수신하는 것 - 를 달성할 수 있다.
확실히, 본 발명의 기타 여러 실시예들이 있다. 예를 들어 상기의 것은 제각기 예들로서 LTE 네트워크 및 WiFi 네트워크를 취함으로써 제1 및 제2 무선 액세스 네트워크들을 명료하게 한다. 제1 및 제2 무선 액세스 네트워크들은 제한되지 않으며, 제1 무선 액세스 네트워크가 3G 네트워크일 수 있다는 것을 이해할 것이다. 발명의 사상 및 본질에서 벗어나지 않고서, 당업자는 본 발명에 대한 모든 종류의 대응 변화들 및 수정들을 이룰 수 있을 것이며, 대응 변화들 및 수정들은 본 발명에 첨부된 청구항들의 보호 범위에 속하는 것이다.

Claims (15)

  1. 무선 액세스 장치에서 다중의 사용자 장비(UE)들과의 인증을 구현하는 방법으로서 - 상기 액세스 장치는 제1 무선 액세스 네트워크 및 제2 무선 액세스 네트워크의 액세스 기능들을 통합함 -,
    ⅰ. 상기 제1 무선 액세스 네트워크에 액세스하기 위한 상기 UE들의 암호 키들을 유지하는 단계;
    ii. 상기 UE로부터 상기 제2 무선 액세스 네트워크에 액세스하는 액세스 요청을 수신하는 단계;
    iii. 상기 암호 키에 기초하여, 상기 UE와의 인증을 구현하는 단계
    를 포함하는 방법.
  2. 제1항에 있어서, 상기 단계 iii는,
    a. 상기 UE에 대해 고유한 상기 암호 키를 결정하는 단계;
    b. 상기 UE와의 인증을 구현하기 위해 상기 암호 키를 이용하는 단계를 포함하는 방법.
  3. 제1항에 있어서, 상기 액세스 요청은 상기 제1 무선 액세스 네트워크에서의 상기 UE의 UE 식별(identification)을 포함하고, 단계 a는,
    a1. 상기 액세스 요청으로부터 상기 UE 식별을 추출하는 단계;
    a4. 상기 UE 식별에 기초하여, 상기 유지된 암호 키로부터 상기 UE에 대응하는 상기 암호 키를 발견하는 단계를 포함하는 방법.
  4. 제3항에 있어서,
    상기 액세스 요청은 상기 UE가 액세스한 상기 제1 무선 액세스 네트워크의 네트워크 식별을 포함하고, 상기 단계 a는,
    a1. 상기 액세스 요청으로부터 상기 네트워크 식별을 추출하는 단계;
    a3. 상기 추출된 네트워크 식별 및 상기 UE 식별에 기초하여, 상기 UE가 상기 액세스 장치를 통해 상기 제1 무선 액세스 네트워크에 액세스하였는지를 결정하고, 결과가 긍정이라면, 후속 동작들을 구현하는 단계를 여전히 포함하는 방법.
  5. 제1항에 있어서, 단계 b는,
    무작위로 챌린지 정보를 발생시키는 단계;
    상기 챌린지 정보를 상기 UE에게 보내는 단계;
    상기 UE로부터 암호화된 챌린지 정보를 수신하는 단계;
    상기 암호 키를 이용하여 상기 암호화된 챌린지 정보를 암호 해독하는 단계;
    상기 암호 해독의 결과와 상기 보내진 챌린지 정보를 비교하고, 이 둘이 일치할 때 상기 UE의 인증 성공을 결정하는 단계;
    상기 UE와의 인증 성공을 표시하는 인증 응답 메시지를 보내는 단계를 포함하는 방법.
  6. 제1항에 있어서, 상기 제1 무선 액세스 네트워크는 무선 모바일 네트워크를 포함하고, 상기 제2 무선 액세스 네트워크는 무선 로컬 커버리지 네트워크를 포함하는 방법.
  7. UE에서 무선 액세스 장치와의 인증을 구현하는 방법으로서 - 상기 UE는 제1 무선 액세스 네트워크 및 제2 무선 액세스 네트워크를 통해 상기 액세스 장치에 액세스할 수 있음 -,
    ⅰ. 상기 제1 무선 액세스 네트워크에 액세스하기 위한 상기 UE의 암호 키를 유지하는 단계;
    ii. 상기 액세스 장치에게 상기 제2 무선 액세스 네트워크에 액세스하는 액세스 요청을 보내는 단계;
    iii. 상기 암호 키에 기초하여, 상기 액세스 장치와의 인증을 구현하는 단계
    를 포함하는 방법.
  8. 제7항에 있어서,
    상기 단계 ii는,
    상기 액세스 요청에서 상기 제1 무선 액세스 네트워크에서의 상기 UE의 UE 식별을 상기 액세스 장치에게 보내는 단계를 포함하는 방법.
  9. 제8항에 있어서, 상기 단계 ii는,
    상기 액세스 요청에서 상기 UE가 액세스한 상기 제1 무선 액세스 네트워크의 네트워크 식별을 상기 액세스 장치에게 보내는 단계를 여전히 포함하는 방법.
  10. 제7항에 있어서, 상기 단계 iii는,
    상기 액세스 장치로부터 챌린지 정보를 수신하는 단계;
    상기 UE에 대하여 고유한 상기 암호 키를 이용하여 상기 챌린지 정보를 암호화하는 단계;
    상기 암호화된 챌린지 정보를 상기 액세스 장치에게 되돌려 보내는 단계;
    상기 액세스 장치로부터 인증 성공을 표시하는 인증 응답 메시지를 수신하는 단계를 포함하는 방법.
  11. 제7항에 있어서, 상기 제1 무선 액세스 네트워크는 무선 모바일 네트워크를 포함하고, 상기 제2 무선 액세스 네트워크는 무선 로컬 커버리지 네트워크를 포함하는 방법.
  12. 무선 액세스 장치에 사용되는 인증 장치로서 - 상기 액세스 장치는 제1 무선 액세스 네트워크 및 제2 무선 액세스 네트워크의 액세스 기능들을 통합함 -,
    상기 제1 무선 액세스 네트워크에 액세스하기 위한 다중의 사용자 장비(UE)들의 암호 키들을 유지하는 데에 이용되는 암호 키 유지 유닛;
    하나의 UE로부터 상기 제2 무선 액세스 네트워크에 액세스하는 액세스 요청을 수신하는 데에 이용되는 수신기;
    상기 암호 키에 기초하여 상기 UE와의 인증을 구현하는 데에 이용되는 인증기
    를 포함하는 인증 장치.
  13. 제12항에 있어서, 상기 제1 무선 액세스 네트워크는 무선 모바일 네트워크를 포함하고, 상기 제2 무선 액세스 네트워크는 무선 로컬 커버리지 네트워크를 포함하는 인증 장치.
  14. UE에 대해 사용되는 인증 장치로서 - 상기 UE는 제1 무선 액세스 네트워크 및 제2 무선 액세스 네트워크를 통해 무선 액세스 장치에 액세스할 수 있음 -,
    상기 제1 무선 액세스 네트워크에 액세스하기 위한 상기 UE의 암호 키를 유지하기 위해 이용되는 암호 키 유지 유닛;
    상기 액세스 장치에게 상기 제2 무선 액세스 네트워크에 액세스하는 액세스 요청을 전송하는 데에 사용되는 송신기;
    상기 암호 키에 기초하여 상기 액세스 장치와의 인증을 구현하기 위해 이용되는 인증기
    를 포함하는 인증 장치.
  15. 제14항에 있어서, 상기 제1 무선 액세스 네트워크는 무선 모바일 네트워크를 포함하고, 상기 제2 무선 액세스 네트워크는 무선 로컬 커버리지 네트워크를 포함하는 인증 장치.
KR1020147017517A 2011-11-28 2012-11-20 융합된 무선 네트워크에서의 인증을 위한 방법 및 장치 KR101629118B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201110386881.1A CN103139768B (zh) 2011-11-28 2011-11-28 融合无线网络中的认证方法以及认证装置
CN201110386881.1 2011-11-28
PCT/IB2012/002686 WO2013080035A2 (en) 2011-11-28 2012-11-20 A method and a device of authentication in the converged wireless network

Publications (2)

Publication Number Publication Date
KR20140101819A true KR20140101819A (ko) 2014-08-20
KR101629118B1 KR101629118B1 (ko) 2016-06-09

Family

ID=47681971

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020147017517A KR101629118B1 (ko) 2011-11-28 2012-11-20 융합된 무선 네트워크에서의 인증을 위한 방법 및 장치

Country Status (6)

Country Link
US (1) US9883390B2 (ko)
EP (1) EP2786608B1 (ko)
JP (1) JP6022596B2 (ko)
KR (1) KR101629118B1 (ko)
CN (1) CN103139768B (ko)
WO (1) WO2013080035A2 (ko)

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104219667B (zh) * 2013-05-31 2018-05-11 华为终端(东莞)有限公司 用于建立连接的方法及设备
JP6153168B2 (ja) * 2013-11-27 2017-06-28 日本電信電話株式会社 接続認証方法、そのシステムおよび端末
WO2015089736A1 (zh) * 2013-12-17 2015-06-25 华为技术有限公司 多模接入点、控制面实体设备及资源分配方法
EP3095266B1 (en) * 2014-01-14 2020-06-24 Telefonaktiebolaget LM Ericsson (publ) Access control for a wireless network
CN103763321A (zh) * 2014-01-22 2014-04-30 天津大学 Wlan网络中一种基于认证方法的嗅探防御方法
US9426649B2 (en) * 2014-01-30 2016-08-23 Intel IP Corporation Apparatus, system and method of securing communications of a user equipment (UE) in a wireless local area network
WO2016029961A1 (en) * 2014-08-29 2016-03-03 Nokia Solutions And Networks Oy Neighbouring wireless local area network access points to cellular radio access nodes
CN104507065B (zh) * 2015-01-14 2018-09-25 南京理工大学 异构无线网络中不可否认性计费方法
CN104540133B (zh) * 2015-01-16 2018-10-26 北京智谷睿拓技术服务有限公司 接入控制方法及接入控制装置
US9913159B2 (en) * 2015-04-01 2018-03-06 Gainspan Corporation Adjusting operating windows of a dual-mode device operating as an access point and a wireless station in time division multiplexed manner
CN106358187B (zh) * 2015-07-14 2019-10-18 宏达国际电子股份有限公司 处理认证程序的装置及方法
CN105516960B (zh) * 2015-12-09 2020-01-07 上海斐讯数据通信技术有限公司 无感知认证方法系统,基于该方法系统的管理方法、系统
CN106792661B (zh) * 2016-04-29 2021-05-14 新华三技术有限公司 一种wlan接入方法及装置
CN107635230A (zh) * 2016-07-18 2018-01-26 中兴通讯股份有限公司 数据传输控制方法及装置
EP3496427B1 (en) * 2016-08-21 2024-05-15 Huawei Technologies Co., Ltd. Method and device for networking devices
US10206083B2 (en) * 2016-12-30 2019-02-12 Intel Corporation Using wireless display docking technology over infrastructure networks
CN108738019B (zh) * 2017-04-25 2021-02-05 华为技术有限公司 融合网络中的用户认证方法及装置
CN108401504A (zh) 2017-11-28 2018-08-14 深圳市大疆创新科技有限公司 无线通信方法、装置及系统、无线通信设备及记录介质
US12003957B2 (en) 2018-10-04 2024-06-04 Google Llc Distributed network cellular identity management
CN112738796A (zh) * 2020-12-30 2021-04-30 深圳盈达信息科技有限公司 无线漫游方法及移动终端

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004088148A (ja) * 2002-08-22 2004-03-18 Matsushita Electric Ind Co Ltd 無線lanシステム、移動体通信システム及び無線端末、並びに、端末認証方法
JP2005198322A (ja) * 2004-01-07 2005-07-21 Research In Motion Ltd 無線ローカルエリアネットワーク上でセルラーネットワークを選択するシステムおよび方法
KR20060067263A (ko) * 2004-12-14 2006-06-19 삼성전자주식회사 Wlan-umts 연동망 시스템과 이를 위한 인증 방법
WO2008066927A2 (en) * 2006-11-30 2008-06-05 Kyocera Corporation Managing wireless local area, network service based on a location of a multi-mode portable communication device in a wlan - wwan network

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6876747B1 (en) * 2000-09-29 2005-04-05 Nokia Networks Oy Method and system for security mobility between different cellular systems
US7593717B2 (en) 2003-09-12 2009-09-22 Alcatel-Lucent Usa Inc. Authenticating access to a wireless local area network based on security value(s) associated with a cellular system
JP2006067174A (ja) 2004-08-26 2006-03-09 Fujitsu Ltd 制御プログラム、通信中継装置制御方法、通信中継装置及びシステム
US7650143B2 (en) * 2005-05-11 2010-01-19 Cisco Technology, Inc. System and method for offering seamless connectivity across multiple devices in a communications environment
US20090217048A1 (en) * 2005-12-23 2009-08-27 Bce Inc. Wireless device authentication between different networks
US8626161B2 (en) * 2007-08-16 2014-01-07 Qualcomm Incorporated Idle mode mobility management in a multi-access system using PMIP
JP4979675B2 (ja) 2008-11-12 2012-07-18 日本電信電話株式会社 無線通信基地局装置および無線通信システム
US8599768B2 (en) * 2009-08-24 2013-12-03 Intel Corporation Distributing group size indications to mobile stations
GB2495550A (en) 2011-10-14 2013-04-17 Ubiquisys Ltd An access point that can be used to establish connections with UE devices using both cellular and wifi air interfaces

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004088148A (ja) * 2002-08-22 2004-03-18 Matsushita Electric Ind Co Ltd 無線lanシステム、移動体通信システム及び無線端末、並びに、端末認証方法
JP2005198322A (ja) * 2004-01-07 2005-07-21 Research In Motion Ltd 無線ローカルエリアネットワーク上でセルラーネットワークを選択するシステムおよび方法
KR20060067263A (ko) * 2004-12-14 2006-06-19 삼성전자주식회사 Wlan-umts 연동망 시스템과 이를 위한 인증 방법
WO2008066927A2 (en) * 2006-11-30 2008-06-05 Kyocera Corporation Managing wireless local area, network service based on a location of a multi-mode portable communication device in a wlan - wwan network

Also Published As

Publication number Publication date
US20140258723A1 (en) 2014-09-11
EP2786608A2 (en) 2014-10-08
KR101629118B1 (ko) 2016-06-09
JP2015502104A (ja) 2015-01-19
CN103139768A (zh) 2013-06-05
WO2013080035A3 (en) 2013-10-24
JP6022596B2 (ja) 2016-11-09
US9883390B2 (en) 2018-01-30
EP2786608B1 (en) 2020-04-22
WO2013080035A2 (en) 2013-06-06
CN103139768B (zh) 2017-03-01

Similar Documents

Publication Publication Date Title
KR101629118B1 (ko) 융합된 무선 네트워크에서의 인증을 위한 방법 및 장치
US11228905B2 (en) Security implementation method, related apparatus, and system
KR101901448B1 (ko) 스테이션과 엑세스 포인트의 결합 방법 및 장치
US10932132B1 (en) Efficient authentication and secure communications in private communication systems having non-3GPP and 3GPP access
CN108781366B (zh) 用于5g技术的认证机制
US20180013568A1 (en) Authentication Mechanism for 5G Technologies
JP4921557B2 (ja) インフラストラクチャベースの無線マルチホップネットワークにおけるセキュリティ認証及び鍵管理方法
TWI420921B (zh) 異質無線網路之間的快速鑑別
US11109206B2 (en) Security method and system for supporting discovery and communication between proximity based service terminals in mobile communication system environment
WO2009008627A2 (en) A method of establishing fast security association for handover between heterogeneous radio access networks
WO2013181847A1 (zh) 一种无线局域网接入鉴权方法、设备及系统
TW201733377A (zh) 無線廣域網路無線區域網路聚合保全
CN116746182A (zh) 安全通信方法及设备
Lamers et al. Securing home Wi-Fi with WPA3 personal
Kuroda et al. A radio-independent authentication protocol (EAP-CRP) for networks of cognitive radios
JP2020505845A (ja) 緊急アクセス中のパラメータ交換のための方法およびデバイス
WO2015064475A1 (ja) 通信制御方法、認証サーバ及びユーザ端末
KR100654441B1 (ko) 무선 네트워크 접근 제어방법 및 장치
Kumar et al. Seamless and Secure Communication for 5G Subscribers in 5G-WLAN Heterogeneous Networks
CN116156493A (zh) 一种漫游方法及系统

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190515

Year of fee payment: 4