KR20200083979A - 블록체인 네트워크에 의해 제공된 접속 정보를 이용한 사용자 인증 - Google Patents

블록체인 네트워크에 의해 제공된 접속 정보를 이용한 사용자 인증 Download PDF

Info

Publication number
KR20200083979A
KR20200083979A KR1020207012291A KR20207012291A KR20200083979A KR 20200083979 A KR20200083979 A KR 20200083979A KR 1020207012291 A KR1020207012291 A KR 1020207012291A KR 20207012291 A KR20207012291 A KR 20207012291A KR 20200083979 A KR20200083979 A KR 20200083979A
Authority
KR
South Korea
Prior art keywords
address
network
blockchain network
information package
connection information
Prior art date
Application number
KR1020207012291A
Other languages
English (en)
Other versions
KR102313265B1 (ko
Inventor
아포스톨리스 살킨치스
Original Assignee
레노보 (싱가포르) 피티이. 엘티디.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 레노보 (싱가포르) 피티이. 엘티디. filed Critical 레노보 (싱가포르) 피티이. 엘티디.
Publication of KR20200083979A publication Critical patent/KR20200083979A/ko
Application granted granted Critical
Publication of KR102313265B1 publication Critical patent/KR102313265B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • G06Q20/38215Use of certificates or encrypted proofs of transaction rights
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1069Session establishment or de-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

블록체인 네트워크(160)에 의해 제공된 접속 정보 패키지를 이용한 사용자 인증을 위한 장치들, 방법들 및 시스템들이 개시된다. 하나의 장치(400)는 프로세서(405), 및 블록체인 네트워크(160) 상의 제1 주소로부터, 복수의 접속 정보 패키지를 수신(705)하고, 제1 기능(215)으로부터, 사용자(205)를 인증하라는 요청을 또한 수신(710)하는 송수신기(425)를 포함한다. 프로세서(405)는 제1 기능(215)이 복수의 접속 정보 패키지 중 하나와 연관되는지를 결정(715)한다. 제1 기능(215)이 복수의 접속 정보 패키지 중 유효한 하나와 연관되는 것에 응답하여, 프로세서(405)는 사용자(205)를 인증하라는 요청을 수락(720)한다.

Description

블록체인 네트워크에 의해 제공된 접속 정보를 이용한 사용자 인증
본 명세서에 개시된 청구 대상은 일반적으로 무선 통신에 관한 것으로서, 특히, 홈 네트워크(home network)에서의 인증 서버(authentication server)를 통해 방문 네트워크(visited network)에서 사용자를 인증하기 위해 블록체인 네트워크(blockchain network)로부터의 접속 정보 패키지(connection information package)를 이용하는 것에 관한 것이다.
다음과 같은 약어들(abbreviations) 및 두문자어들(acronyms)이 여기에 정의되며, 이들 중 적어도 일부는 이하의 설명에서 언급된다.
3세대 파트너십 프로젝트(Third Generation Partnership Project)("3GPP"), 인증, 허가 및 과금(Authentication, Authorization & Accounting)("AAA"), 액세스 및 이동성 관리 기능(Access and Mobility Management Function)("AMF"), 캐리어 어그리게이션(Carrier Aggregation)("CA"), 클리어 채널 평가(Clear Channel Assessment)("CCA"), 제어 채널 요소(Control Channel Element)("CCE"), 채널 상태 정보(Channel State Information)("CSI"), 공동 검색 공간(Common Search Space)("CSS"), 다운링크 제어 정보(Downlink Control Information)("DCI"), 다운링크(Downlink)("DL"), 강화된 클리어 채널 평가(Enhanced Clear Channel Assessment)("eCCA"), 강화된 모바일 광대역(Enhanced Mobile Broadband)("eMBB"), 진화된 노드 B(Evolved Node B)("eNB"), 유럽 전기통신 표준 협회(European Telecommunications Standards Institute)("ETSI"), 프레임 기반 장비(Frame Based Equipment)("FBE"), 주파수 분할 듀플렉스(Frequency Division Duplex)("FDD"), 주파수 분할 다중 액세스(Frequency Division Multiple Access)("FDMA"), 하이브리드 자동 반복 요청(Hybrid Automatic Repeat Request)("HARQ"), 사물 인터넷(Internet-of-Things)("IoT"), 핵심 성과 지표(Key Performance Indicators)("KPI"), 인가 보조 액세스(Licensed Assisted Access)("LAA"), 로드 기반 장비(Load Based Equipment)("LBE"), 리슨-비포-토크(Listen-Before-Talk)("LBT"), 롱텀 에볼루션(Long Term Evolution)("LTE"), LTA Advanced("LTE-A"), 매체 액세스 제어(Medium Access Control)("MAC"), 다중 액세스(Multiple Access)("MA"), 변조 코딩 스킴(Modulation Coding Scheme)("MCS"), 머신 타입 통신(Machine Type Communication)("MTC"), 매시브(Massive) MTC("mMTC"), 다중 입력 다중 출력(Multiple Input Multiple Output)("MIMO"), 멀티패스(Multipath) TCP("MPTCP"), 다중 사용자 공유 액세스(Multi User Shared Access)("MUSA"), 협대역(Narrowband)("NB"), 네트워크 기능(Network Function)("NF"), 차세대 노드 B(Next Generation Node B)("gNB"), 정책 제어 및 과금(Policy Control & Charging)("PCC"), 정책 제어 기능(Policy Control Function)("PCF"), 서비스 품질(Quality of Service)("QoS"), 직교 위상 시프트 변조(Quadrature Phase Shift Keying)("QPSK"), 무선 자원 제어(Radio Resource Control)("RRC"), 수신(Receive)("RX"), 스위칭/분할 기능(Switching/Splitting Function)("SSF"), 스케쥴링 요청(Scheduling Request)("SR"), 세션 관리 기능(Session Management Function)("SMF"), 시스템 정보 블록(System Information Block)("SIB"), 전송 블록(Transport Block)("TB"), 전송 블록 크기(Transport Block Size)("TBS"), 송신 제어 프로토콜(Transmission Control Protocol)("TCP"), 시분할 듀플렉스(Time-Division Duplex)("TDD"), 시분할 멀티플렉스(Time Division Multiplex)("TDM"), 송신 및 수신 포인트(Transmission and Reception Point)("TRP"), 송신(Transmit)("TX"), 업링크 제어 정보(Uplink Control Information)("UCI"), 사용자 데이터그램 프로토콜(User Datagram Protocol)("UDP"), 사용자 엔티티/장비(User Entity/Equipment)(모바일 단말기(Mobile Terminal))("UE"), 업링크(Uplink)("UL"), 유니버셜 모바일 전기통신 시스템(Universal Mobile Telecommunications System)("UMTS"), 초고 신뢰도 및 저 지연 통신(Ultra-reliability and Low-latency Communications)("URLLC"), 및 전자파 액세스를 위한 전세계 상호운용성(Worldwide Interoperability for Microwave Access)("WiMAX").
사용자가 자신의 홈 네트워크의 커버리지 구역(coverage area) 밖에서 로밍하고 있을 때, 사용자는 모바일 서비스들에 대한 액세스를 획득하기 위해 방문 모바일 네트워크에 액세스하도록 선택할 수 있다. 방문 모바일 네트워크에 액세스하기 위해, 방문 모바일 네트워크와 홈 모바일 네트워크 사이에, 소위 로밍 협약(roaming agreement)이 존재해야 한다. 이러한 로밍 협약은 2개의 네트워크들 사이에서 직접적인 것이거나, 로밍 허브를 통한 간접적인 것일 수 있다. 로밍 협약은 로밍 사용자들을 인증하고, 과금 기록들(charging records)을 전송하는 등을 위해, 2개의 네트워크들 사이에 보안 접속들이 확립되도록 할 수 있다. 예로서, 로밍 협약은 방문 네트워크에서의 인증, 허가 및 과금(Authentication, Authorization & Accounting)("AAA") 기능이 홈 네트워크에서의 AAA 기능에 대한 접속을 확립하고, 모바일 사용자가 홈 모바일 네트워크에 의해 인증되도록 할 수 있다. 따라서, 방문 및 홈 모바일 네트워크들 사이의 로밍 협약 없이는, 로밍 사용자는 홈 네트워크에 의해 인증될 수 없고 방문 네트워크에 액세스하도록 허가될 수 없다.
간단한 개요
홈 네트워크에서의 인증 서버를 통해 방문 네트워크에서 사용자를 인증하기 위해 블록체인 네트워크로부터의 접속 정보 패키지를 이용하는 방법들이 개시된다. 장치들 및 시스템들은 또한 방법들의 기능들을 수행한다. 일부 실시예들에서, 블록체인 네트워크에 의해 제공된 접속 정보 패키지를 이용한 사용자 인증을 위한 네트워크 기능의 방법은 사용자를 인증하라는 요청을 수신하는 것―요청은 사용자명(username) 및 영역(realm)을 포함함―, 및 영역에 대응하는 블록체인 네트워크 상의 제1 주소를 식별하는 것을 포함한다. 방법은, 블록체인 네트워크 상의 제1 주소에 메시지를 전송하는 것―메시지는 지불(payment)을 포함함―, 및 지불이 확인된 후에 블록체인 네트워크 상의 제1 주소로부터 접속 정보 패키지를 수신하는 것을 포함한다. 방법은 또한 접속 정보 패키지를 이용하여 영역에서의 인증 서버와의 접속을 확립하고, 영역에서의 인증 서버를 통해 사용자를 인증하는 것을 포함한다.
블록체인 네트워크에 의해 제공된 접속 정보 패키지를 이용한 사용자 인증을 위한 네트워크 장치의 다른 방법은, 블록체인 네트워크 상의 제1 주소로부터, 복수의 접속 정보 패키지를 수신하는 홈 AAA 기능을 포함한다. 여기서, 각각의 접속 정보 패키지는 블록체인 네트워크에서의 제1 주소에 전송된 메시지에 응답하여 생성된다. 상기의 방법은 또한, 제1 기능으로부터, 사용자를 인증하라는 요청을 수신하고, 제1 기능이 복수의 접속 정보 패키지 중 유효한 하나와 연관되는지를 결정하는 것을 포함한다. 제1 기능이 복수의 접속 정보 패키지 중 하나와 연관되는 것에 응답하여, 방법은, 홈 AAA 기능에서, 사용자를 인증하라는 요청을 수락하는 것을 포함한다.
위에서 간략히 설명된 실시예들의 보다 특정한 설명이 첨부된 도면들에 도시되는 특정한 실시예들을 참조하여 이루어질 것이다. 이들 도면들은 단지 일부 실시예들만을 도시하며, 따라서 범위의 제한으로서 고려되지 않음을 이해하면서, 실시예들이 첨부 도면들의 이용을 통해 추가로 특정하고 상세하게 기술되고 설명될 것이다.
도 1은 홈 네트워크에서의 인증 서버를 통해 방문 네트워크에서 사용자를 인증하기 위해 블록체인 네트워크로부터의 접속 정보 패키지를 이용하기 위한 무선 통신 시스템의 일 실시예를 도시하는 개략적인 블록도이다.
도 2는 홈 네트워크에서의 인증 서버를 통해 방문 네트워크에서 사용자를 인증하기 위해 블록체인 네트워크로부터의 접속 정보 패키지를 이용하기 위한 블록체인 네트워크를 도시하는 블록도이다.
도 3은 블록체인 네트워크에 의해 제공된 접속 정보 패키지를 이용한 사용자 인증을 위한 네트워크 절차의 일 실시예를 도시하는 블록도이다; 도 3의 변경들: 라벨 "블록체인 네트워크(160)에서의 스마트 계약(Smart Contract)(162)"이 추가되고, 단계 322가 추가됨. BWP: thanks
도 4는 홈 네트워크에서의 인증 서버를 통해 방문 네트워크에서 사용자를 인증하기 위해 블록체인 네트워크로부터의 접속 정보 패키지를 이용하기 위한 네트워크 기능 장치의 일 실시예를 도시하는 개략적인 블록도이다.
도 5a는 블록체인 네트워크에 의해 제공된 접속 정보 패키지를 이용한 사용자 인증을 위한 네트워크 절차의 다른 실시예를 도시하는 블록도이다; 라벨이 "블록체인 네트워크(160)에서의 스마트 계약(162)"으로 변경됨.
도 5b는 도 5a의 네트워크 절차의 계속이다; 라벨이 "블록체인 네트워크(160)에서의 스마트 계약(162)"으로 변경됨.
도 6은 블록체인 네트워크에 의해 제공된 접속 정보 패키지를 이용한 사용자 인증을 위한 방법의 일 실시예를 도시하는 개략적인 흐름도이다.
도 7은 블록체인 네트워크에 의해 제공된 접속 정보 패키지를 이용한 사용자 인증을 위한 방법의 다른 실시예를 도시하는 개략적인 흐름도이다.
본 기술분야의 통상의 기술자라면 이해할 수 있는 바와 같이, 실시예들의 양태들은, 시스템, 장치, 방법, 또는 프로그램 제품으로서 구현될 수 있다. 따라서, 실시예들은, 전적으로 하드웨어 실시예, (펌웨어, 상주 소프트웨어, 마이크로코드 등을 포함하는) 전적으로 소프트웨어 실시예, 또는 소프트웨어 및 하드웨어 양태들을 결합하는 실시예의 형태를 취할 수 있다.
예를 들어, 개시된 실시예들은, 커스텀 초고밀도 집적(very-large-scale integration)("VLSI") 회로들 또는 게이트 어레이들, 로직 칩들, 트랜지스터들, 또는 다른 개별 컴포넌트들과 같은 기성품 반도체들(off-the-shelf semiconductors)을 포함하는 하드웨어 회로로서 구현될 수 있다. 개시된 실시예들은 또한, 필드 프로그래밍가능 게이트 어레이들, 프로그래밍가능 어레이 로직, 프로그래밍가능 로직 디바이스들 등과 같은 프로그래밍가능 하드웨어 디바이스들로 구현될 수 있다. 다른 예로서, 개시된 실시예들은, 예를 들어, 오브젝트, 프로시저, 또는 함수로서 구성될 수 있는 실행가능 코드의 하나 이상의 물리적 또는 논리적 블록을 포함할 수 있다.
또한, 실시예들은 이하에서는 코드라고 지칭되는 머신 판독가능 코드, 컴퓨터 판독가능 코드, 및/또는 프로그램 코드를 저장하는 하나 이상의 컴퓨터 판독가능 저장 디바이스에서 구현된 프로그램 제품의 형태를 취할 수 있다. 저장 디바이스들은 유형의(tangible), 비일시적(non-transitory), 및/또는 비송신(non-transmission)일 수 있다. 저장 디바이스들은 신호들을 구현하지 않을 수 있다. 특정 실시예에서, 저장 디바이스들은 코드에 액세스하기 위한 신호들만을 이용한다.
하나 이상의 컴퓨터 판독가능 매체의 임의의 조합이 이용될 수 있다. 컴퓨터 판독가능 매체는 컴퓨터 판독가능 저장 매체일 수 있다. 컴퓨터 판독가능 저장 매체는 코드를 저장하는 저장 디바이스일 수 있다. 저장 디바이스는, 예를 들어, 전자, 자기, 광학, 전자기, 적외선, 홀로그래픽(holographic), 미소기계(micromechanical), 또는 반도체 시스템, 장치, 또는 디바이스, 또는 이들의 임의의 적절한 조합일 수 있지만, 이들에 제한되지 않는다.
저장 디바이스의 보다 구체적인 예들(완전하지 않은 리스트)은 다음을 포함할 것이다: 하나 이상의 배선을 갖는 전기적 접속, 휴대용 컴퓨터 디스켓, 하드디스크, 랜덤 액세스 메모리(random-access memory)("RAM"), 판독 전용 메모리(read-only memory)("ROM"), 소거가능한 프로그래밍가능 판독 전용 메모리(erasable programmable read-only memory)("EPROM" 또는 플래시 메모리), 휴대용 컴팩트 디스크 판독 전용 메모리(compact disc read-only memory)("CD-ROM"), 광학 저장 디바이스, 자기 저장 디바이스, 또는 이들의 임의의 적합한 조합. 본 명세서의 문맥에서, 컴퓨터 판독가능 저장 매체는, 명령어 실행 시스템, 장치, 또는 디바이스에 의해 이용되거나 이와 관련하여 이용되는 프로그램을 포함하거나 저장할 수 있는 임의의 유형 매체(tangible medium)일 수 있다.
본 명세서 전반에 걸쳐 "일 실시예", "실시예", 또는 유사한 언어에 대한 언급은 실시예와 관련하여 설명된 특정한 특징, 구조 또는 특성이 적어도 하나의 실시예에 포함된다는 것을 의미한다. 따라서, 본 명세서 전반에 걸쳐 "일 실시예에서", "실시예에서", 및 유사한 언어의 문구들의 출현들은 모두 동일한 실시예를 지칭할 수 있으나, 반드시 그런 것은 아니며, 명시적으로 달리 표현되지 않는 한, "하나 이상이지만 전부는 아닌 실시예"를 의미할 수 있다. 용어들 "포함하는(including)", "포함하는(comprising)", "갖는(having)", 및 이들의 변형들은, 명시적으로 달리 표현되지 않는 한, "포함하지만 이것으로 제한되지 않는" 것을 의미한다. 명시적으로 달리 표현되지 않는 한, 항목들의 열거된 리스트는 항목들 중 임의의 것 또는 전부가 상호 배타적이라는 것을 암시하지 않는다. 단수형 용어들은 명시적으로 달리 표현되지 않는 한, "하나 이상"을 지칭한다.
또한, 실시예들의 설명된 특징들, 구조들, 또는 특성들은 임의의 적절한 방식으로 조합될 수 있다. 이하의 설명에서, 실시예들의 완전한 이해를 제공하기 위해, 프로그래밍, 소프트웨어 모듈들, 사용자 선택들, 네트워크 트랜잭션들, 데이터베이스 질의들, 데이터베이스 구조들, 하드웨어 모듈들, 하드웨어 회로들, 하드웨어 칩들 등의 예들과 같은 많은 특정한 세부사항들이 제공된다. 그러나, 관련 분야의 통상의 기술자는 실시예들이 그 특정 세부사항들 중 하나 이상이 없이도, 또는 다른 방법들, 컴포넌트들, 재료들 등으로 실시될 수 있음을 인식할 것이다. 다른 경우들에서, 실시예의 양태들을 불명료하게 하지 않기 위해서, 잘 알려진 구조들, 재료들, 또는 동작들은 상세히 도시되거나 설명되지 않는다.
실시예들의 양태들은 실시예들에 따른 방법들, 장치들, 시스템들, 및 프로그램 제품들의 개략적인 흐름도들 및/또는 개략적인 블록도들을 참조하여 아래에 설명된다. 개략적인 흐름도들 및/또는 개략적인 블록도들의 각 블록, 및 개략적인 흐름도들 및/또는 개략적인 블록도들에서의 블록들의 조합들은 코드에 의해 구현될 수 있음이 이해될 것이다. 이러한 코드는 범용 컴퓨터, 특수 목적 컴퓨터, 또는 다른 프로그래밍가능 데이터 처리 장치의 프로세서에 제공되어, 컴퓨터 또는 다른 프로그래밍가능 데이터 처리 장치의 프로세서를 통해 실행되는 명령어들이 개략적인 흐름도들 및/또는 개략적인 블록도들에서 지정된 기능들/작용들을 구현하기 위한 수단을 생성하도록 머신을 만들어낼 수 있다.
저장 디바이스에 저장된 명령어들이 개략적인 흐름도들 및/또는 개략적인 블록도들에서 지정된 기능/작용을 구현하는 명령어들을 포함하는 제조 물품을 생성하도록 하는 특정한 방식으로 기능하도록, 컴퓨터, 다른 프로그래밍가능 데이터 처리 장치, 또는 다른 디바이스들에게 지시할 수 있는 코드가 또한 저장 디바이스에 저장될 수 있다.
코드는 또한, 컴퓨터, 다른 프로그래밍가능 데이터 처리 장치, 또는 다른 디바이스들 상에 로딩되어, 컴퓨터, 다른 프로그래밍가능 장치, 또는 다른 디바이스들 상에서 수행될 일련의 동작 단계들이 컴퓨터에 의해 구현된 프로세스를 생성하게 하여, 컴퓨터 또는 다른 프로그래밍가능 장치 상에서 실행되는 코드가 개략적인 흐름도들 및/또는 개략적인 블록도에서 지정된 기능들/작용들을 구현하기 위한 프로세스들을 제공하게 한다.
도면들에서의 개략적인 흐름도들 및/또는 개략적인 블록도들은 다양한 실시예들에 따른 장치들, 시스템들, 방법들, 및 프로그램 제품들의 가능한 구현들의 아키텍쳐, 기능, 및 동작을 도시한다. 이와 관련하여, 개략적인 흐름도들 및/또는 개략적인 블록도들에서의 각 블록은, 지정된 논리 기능(들)을 구현하기 위한 코드의 하나 이상의 실행가능 명령어를 포함하는 모듈, 세그먼트, 또는 코드의 부분을 나타낼 수 있다.
또한, 일부 대안적인 구현들에서, 블록에 나타낸 기능들은 도면들에 나타낸 순서와는 다른 순서로 발생할 수 있음에 유의해야 한다. 예를 들어, 연속적으로 도시된 2개의 블록은, 사실상, 수반된 기능에 따라, 실질적으로 동시에 실행되거나, 블록들이 때로는 역순으로 실행될 수 있다. 도시된 도면들의 하나 이상의 블록, 또는 그 부분들에 대한 기능, 논리, 또는 효과에 있어서 동등한 다른 단계들 및 방법들이 착안될 수 있다.
각각의 도면의 요소들에 대한 설명은 계속되는 도면들의 요소들을 나타낼 수 있다. 유사한 요소들의 대안적인 실시예들을 포함하는, 모든 도면들에서의 유사한 번호들은 유사한 요소들을 지칭한다.
개시된 실시예들은 블록체인 네트워크를 통해 이루어진 온라인 지불들을 고려한다. 그러한 지불들은 거의 실시간(고속)일 수 있고, 접속 정보 패키지들의 생성 및 할당과 같은 다른 이벤트들의 시퀀스를 트리거할 수 있다. 유리하게, 이것은 방문 네트워크(예를 들어, 모바일 네트워크 또는 WLAN 네트워크)가 사용자의 홈 네트워크와의 로밍 협약을 갖지 않을 때에도, 모바일 사용자가 방문 네트워크에 액세스하는 것을 가능하게 한다.
도 1은 본 개시내용의 실시예들에 따른, 홈 네트워크에서의 인증 서버를 통해 방문 네트워크에서 사용자를 인증하기 위해 블록체인 네트워크로부터의 접속 정보 패키지를 이용하기 위한 무선 통신 시스템(100)을 도시한다. 일 실시예에서, 무선 통신 시스템(100)은 적어도 하나의 원격 유닛(105), 적어도 하나의 베이스 유닛(110)을 포함하는 액세스 네트워크(120), 무선 통신 링크들(115), 방문 네트워크(130), 원격 유닛(105)의 홈 네트워크(140), 및 블록체인 네트워크(160)를 포함한다. 특정 수의 원격 유닛들(105), 액세스 네트워크들(120), 베이스 유닛들(110), 무선 통신 링크들(115), 방문 네트워크들(130), 홈 네트워크들(140), 및 블록체인 네트워크들(160)이 도 1에 도시되어 있지만, 본 기술분야의 통상의 기술자는 임의의 수의 원격 유닛들(105), 액세스 네트워크들(120), 베이스 유닛들(110), 무선 통신 링크들(115), 방문 네트워크들(130), 홈 네트워크들(140), 및 블록체인 네트워크들(160)이 무선 통신 시스템(100)에 포함될 수 있다는 것을 인식할 것이다. 다른 실시예에서, 액세스 네트워크(120)는 하나 이상의 WLAN(예를 들어, Wi-Fi™) 액세스 포인트를 포함한다.
일 구현에서, 무선 통신 시스템(100)은 3GPP 사양들에서 지정된 5G 시스템을 준수한다. 그러나, 보다 일반적으로, 무선 통신 시스템(100)은 일부 다른 개방 또는 독점 통신 네트워크, 예를 들어, 다른 네트워크들 중에서도 LTE 또는 WiMAX를 구현할 수 있다. 본 개시내용은 임의의 특정 무선 통신 시스템 아키텍쳐 또는 프로토콜의 구현으로 제한되도록 의도하지 않는다.
일 실시예에서, 원격 유닛(105)은, 데스크탑 컴퓨터들, 랩탑 컴퓨터들, 개인용 정보 단말기들(personal digital assistants)("PDAs"), 태블릿 컴퓨터들, 스마트폰들, 스마트 텔레비전들(예를 들어, 인터넷에 접속된 텔레비전들), 스마트 기기들(예를 들어, 인터넷에 접속된 기기들), 셋탑 박스들, 게임 콘솔들, (보안 카메라들을 포함하는) 보안 시스템들, 차량 온보드 컴퓨터들(vehicle on-board computers), 네트워크 디바이스들(예를 들어, 라우터들, 스위치들, 모뎀들) 등과 같은 컴퓨팅 디바이스들을 포함할 수 있다. 일부 실시예들에서, 원격 유닛들(105)은, 스마트 시계들, 피트니스 밴드들, 광학 헤드 장착형 디스플레이들 등과 같은 웨어러블 디바이스들을 포함한다. 더욱이, 원격 유닛들(105)은, 가입자 유닛들, 모바일들, 모바일 스테이션들, 사용자들, 단말기들, 모바일 단말기들, 고정 단말기들, 가입자 스테이션들, UE, 사용자 단말기들, 디바이스들로서 지칭되거나, 또는 본 기술분야에서 이용되는 다른 용어로 지칭될 수 있다. 원격 유닛들(105)은 업링크("UL") 및 다운링크("DL") 통신 신호들을 통해 베이스 유닛들(110) 중 하나 이상과 직접 통신할 수 있다. 더욱이, UL 및 DL 통신 신호들은 무선 통신 링크들(115)을 통해 운반될 수 있다.
베이스 유닛들(110)은 지리적 지역(geographic region)에 걸쳐 분산될 수 있다. 특정 실시예에서, 베이스 유닛(110)은 또한, 액세스 단말기, 액세스 포인트, 베이스, 베이스 스테이션, 노드-B, eNB, gNB, 홈 노드-B, 중계 노드, 디바이스로서 지칭되거나, 또는 본 기술분야에서 이용되는 임의의 다른 용어로 지칭될 수 있다. 베이스 유닛들(110)은 무선 통신 링크(115)를 통해, 서빙 구역(serving area), 예를 들어, 셀 또는 셀 섹터 내의 다수의 원격 유닛들(105)을 서빙할 수 있다. 베이스 유닛들(110)은 통신 신호들을 통해 하나 이상의 원격 유닛(105)과 직접 통신할 수 있다.
일반적으로, 베이스 유닛들(110)은, 시간, 주파수, 및/또는 공간 도메인에서 원격 유닛들(105)을 서빙하기 위해 다운링크("DL") 통신 신호들을 송신한다. 또한, DL 통신 신호들은 무선 통신 링크들(115)을 통해 운반될 수 있다. 무선 통신 링크들(115)은 인가(licensed) 또는 비인가(unlicensed) 무선 스펙트럼에서의 임의의 적절한 캐리어일 수 있다. 무선 통신 링크들(115)은 원격 유닛들(105) 중 하나 이상 및/또는 베이스 유닛들(110) 중 하나 이상 사이에서의 통신을 가능하게 한다.
베이스 유닛들(110)은 일반적으로, 하나 이상의 대응하는 베이스 유닛(110)에 통신가능하게 결합된 하나 이상의 제어기를 포함할 수 있는 액세스 네트워크(120)와 같은 무선 액세스 네트워크(radio access network)("RAN")의 일부이다. 무선 액세스 네트워크의 이들 및 다른 요소들은, 도시되지는 않았지만, 본 기술분야의 통상의 기술자들에게 일반적으로 잘 알려져 있다. 베이스 유닛들(110)은 액세스 네트워크(120)를 통해 (예를 들어, 방문 네트워크(130)에서의) 모바일 코어 네트워크에 접속한다.
일 실시예에서, 모바일 코어 네트워크는 5G 코어("5GC") 또는 진화된 패킷 코어("EPC")이고, 이는 다른 데이터 네트워크들 중에서 인터넷 및 개인 데이터 네트워크들과 같은 데이터 네트워크(150)에 결합될 수 있다. 각각의 모바일 코어 네트워크는 단일의 공중 육상 모바일 네트워크(public land mobile network)("PLMN")에 속한다. 본 개시내용은 임의의 특정 무선 통신 시스템 아키텍쳐 또는 프로토콜의 구현으로 제한되도록 의도하지 않는다.
모바일 코어 네트워크는 (AAA 기능(132)과 같은) 제어 평면 기능들(control plane functions) 및 사용자 평면 기능들(user plane functions)을 포함하는 여러 네트워크 기능들("NFs")을 포함한다. 본 기술분야에서 이해되는 바와 같이, 모바일 코어 네트워크는, 액세스 및 이동성 관리 기능("AMF"), 세션 관리 기능("SMF"), 정책 제어 기능("PCF"), 및 인증, 허가 및 과금("AAA") 기능(132)과 같은 제어 평면 기능들을 포함할 수 있다.
홈 네트워크(140)는 방문 네트워크(130)에서 로밍하는 원격 유닛(105)의 "홈(home)"이다. 그와 같이, 원격 유닛(105)은 홈 네트워크(140)의 가입자이고, 홈 네트워크(140)와의 계정을 갖는다. 도시된 바와 같이, 방문 네트워크(130) 및 홈 네트워크(140) 각각은 모바일 통신 네트워크들에서 서비스들을 찾는 원격 유닛들(105)을 인증하는데 이용되는 AAA 기능(132)을 유지한다. 방문 네트워크(130)는 데이터 네트워크(150)를 통해 홈 네트워크(140)와 통신한다.
전형적으로, 방문 네트워크(130)가 로밍 원격 유닛(105)에 서비스들을 제공하기 위해 홈 네트워크(140)와 방문 네트워크 사이에 로밍 협약이 필요하다. 그러나, 무선 통신 시스템은, 원격 유닛(105)의 홈 네트워크(140)와 방문 네트워크(130) 사이의 미리 확립된 로밍 협약을 요구하지 않으면서, 방문 네트워크(130)에서의 원격 유닛(105)의 액세스 허가를 허용하기 위해 블록체인 네트워크(160)를 레버리지한다.
도시된 바와 같이, 블록체인 네트워크(160)는 과거에 발생한 트랜잭션들의 리스트인 보안 공유 원장(secure shared ledger)(166)을 유지하는 피어-투-피어(peer-to-peer) 네트워크이다. 이러한 트랜잭션들의 리스트는 함께 링크된 블록들로 조직화되고, 따라서 명칭이 "블록체인(blockchain)"이다. 블록체인 네트워크(160)는 다수의(전형적으로 수천 개의) 블록체인 노드들(164)로 구성되며, 이들 모두는 공유된 원장(shared ledger)(166)의 사본을 유지한다. 블록체인 네트워크(160)는 블록체인 네트워크(160)의 노드들(164) 사이에서 공유된 단일 원장(166)을 포함한다는 점에 유의한다.
일부 블록체인들은, 도시된 블록체인 네트워크(160)로서, 소위 "스마트 계약들(smart contracts)"을 지원한다. 스마트 계약은 블록체인 네트워크(160)의 모든 노드들(164)에서 공유된 원장(166)의 일부로서 저장되는 작은 프로그램이다. 전형적으로, 스마트 계약(162)은 규정된 조건들이 충족될 때, 예를 들어, 소정의 자금들(funds)을 수신할 때 실행된다. 이에 응답하여, 스마트 계약(162)은 정보(여기서는 접속 정보 패키지)를 자금들의 전송자(sender)에게 반환하는 것, 다른 스마트 계약들을 호출하는 것 등과 같은 다양한 동작들을 수행할 수 있다. 스마트 계약(162)은 본질적으로 분산형 애플리케이션이라는 점에 유의한다: 그것은 모든 블록체인 노드들(164)에 존재하고, 모든 블록체인 노드들(164)에서 동시에 실행된다. 그러한 분산형 애플리케이션의 하나의 이점은 향상된 보안성이며, 해커가 대다수의 블록체인 노드들(164)에서 공유된 원장(166)의 내용들을 변경해야 하므로 스마트 계약(162)을 해킹하는 것이 거의 불가능하기 때문이다.
스마트 계약(162)의 배치는 전형적으로, 블록체인 트랜잭션을 블록체인 네트워크(160)에서의 빈 주소에 스마트 계약 바이트 코드(smart contract byte code)로 데이터로서 전송하는 것에 의해 행해진다. 바이트 코드는 스마트 계약의 소스 코드를 컴파일링한 후에 생성된 코드라는 점에 유의한다. 여기서, 스마트 계약(162)은 방문 네트워크(130)와 홈 네트워크(140) 사이의 (예를 들어, 일시적인) 로밍 협약을 제공한다.
방문 네트워크(130) 및 홈 네트워크(140) 각각은 AAA 기능(132)을 통해 블록체인 네트워크(160)와 인터페이스한다. 특정 실시예들에서, AAA 기능은 이하에서 더 상세히 논의되는 바와 같이 외부 블록체인 애플리케이션을 포함한다. 방문 네트워크(130)에서의 AAA 기능(132)은 데이터 네트워크(150)를 통해 홈 네트워크(140)에서의 대응하는 AAA 기능(132)과의 통신을 확립할 수 있지만; AAA 기능(132)은 유효 접속 정보 패키지를 보유하는 AAA 기능들(132)로부터의 접속들만을 수락한다. 예를 들어, 접속 정보 패키지는 만료 일자/시간 또는 남아 있는 이용 수(number of uses)와 같은 유효성 파라미터(validity parameter)를 포함할 수 있다. AAA 기능(132)이 만료된 접속 정보 패키지를 이용하는 접속 요청을 수신하면, AAA 기능(132)은 요청을 거절(reject)한다.
방문 네트워크(130)에서의 AAA 기능(132)은 블록체인 네트워크(160)에서의 스마트 계약(162)에 자금들을 전송함으로써 접속 정보 패키지를 취득하고; 스마트 계약(162)은 지불을 확인한 후에 접속 정보 패키지를 발행한다. 방문 네트워크(130)에 대해 지불되고 그에 의해 수신되는 접속 정보 패키지들은 접속 정보 패키지 저장소(136)에 저장된다. 홈 네트워크(140)의 스마트 계약(162)에 의해 발행되는 접속 정보 패키지들 또한 접속 정보 패키지 저장소(136)에 저장된다. 일부 실시예들에서, AAA 기능(132)은 접속 정보 패키지들이 만료되거나 그렇지 않으면 무효로 되는 것에 응답하여 저장소(126)로부터 접속 정보 패키지들을 삭제한다. 또한, 홈 네트워크(140)는 모든 그의 가입자들을 인증하는데 요구되는 정보를 포함하는, 이들 가입자들의 가입 정보를 포함하는 가입 데이터(144)를 갖는다.
도 2는 본 개시내용의 실시예들에 따른, 홈 네트워크에서의 인증 서버를 통해 방문 네트워크에서 사용자를 인증하기 위해 블록체인 네트워크로부터의 접속 정보 패키지를 이용하는데 이용되는 네트워크 아키텍쳐(200)를 도시한다. 네트워크 아키텍쳐(200)는 무선 통신 시스템(100)의 간략화된 실시예일 수 있다. 도시된 바와 같이, 네트워크 아키텍쳐(200)는 방문 네트워크(130), 홈 네트워크(140), 및 블록체인 네트워크(160)에서 로밍하고 있는 UE(205)를 포함한다. 여기서, UE(205)는 전술한 원격 유닛(105)의 일 실시예일 수 있다.
도시된 바와 같이, 방문 네트워크(130)는 방문 AAA 기능(215)을 포함한다. 여기서, 방문 AAA 기능("VAF")(215)은 위에서 논의된 AAA 기능(132)의 일 실시예이다. 또한, 홈 네트워크(140)는 홈 AAA 기능("HAF")(220)을 포함한다. HAF(220)는 또한 AAA 기능(132)의 일 실시예이다. 모바일 통신 네트워크는 방문 UE에 대한 VAF(215) 및 홈 UE에 대한 HAF(220) 둘다로서 동작하는 단일 AAA 기능(132)을 가질 수 있다는 점에 유의한다. 그와 같이, AAA 기능(132)은 아래에 상세히 설명되는 VAF(215) 및 HAF(220)에서의 요소들을 결합할 수 있다.
도 2에 도시된 바와 같이, VAF(215) 및 HAF(220) 각각은 블록체인 애플리케이션, 여기서는 방문 블록체인 애플리케이션("VBA")(225) 및 홈 블록체인 애플리케이션("HBA")(235)을 각각 포함한다. VBA(225) 및 HBA(235) 둘다는 블록체인 네트워크(160)에 대해 "외부" 블록체인 애플리케이션들로서 배치된다. HBA(235)는 블록체인 외부 API(245)를 통해 블록체인 네트워크와 인터페이스하고, 스마트 계약(162)을 배치하는 것을 담당한다. 또한, HBA(235)는 자금들이 스마트 계약(162)에 전송되고 접속 정보 패키지가 발행될 때마다 스마트 계약(162)으로부터 통지들을 수신한다. 스마트 계약(162)에 의해 발행되는 모든 접속 정보 패키지들은 HBA(235)에 보고되고, 그 다음, HBA(235)는 그것들을 접속 정보 패키지 저장소(136)에 저장한다.
VBA(225)는 블록체인 네트워크(160)와 인터페이스하고, HAF(220)에 접속할 필요가 있을 때마다 스마트 계약(162)에 자금들을 전송하는 것을 담당하며, 이러한 접속을 가능하게 하기 위한 유효 접속 정보 패키지를 갖지 않는다. VBA(225)는 각각이 상이한 홈 네트워크(140)로부터의 것인, 다수의 접속 정보 패키지들을 요청할 수 있다. 이것은 방문 네트워크(130)가 다수의 상이한 홈 네트워크들(140)로부터 로밍 사용자들을 지원하는 것을 가능하게 하도록 요구될 수 있다. 방문 네트워크에 의해 수신된 접속 정보 패키지들은 접속 정보 패키지 저장소(136)에 저장된다. AAA 기능(132)은 그것이 VAF(215)로서 동작할 때 구매한 "방문" 접속 정보 패키지들과 그것이 블록체인 네트워크(160)에 배치된 스마트 계약(162)으로부터 수신한 "홈" 접속 정보 패키지들을 구별할 수 있다는 점에 유의한다. 일부 실시예들에서, AAA 기능(132)은 접속 정보 패키지들이 만료되거나 그렇지 않으면 무효로 되는 것에 응답하여 저장소(126)로부터 접속 정보 패키지들을 삭제한다.
블록체인 네트워크(160)는 블록체인과 상호작용하기 위해 애플리케이션들에 의해 이용될 수 있는 애플리케이션 프로그래밍 인터페이스들(APIs)을 제공한다. 일례로서, 애플리케이션은 API 호출을 이용하여, 블록체인 인터페이스(250)를 통해 블록체인 트랜잭션을 트리거, 예를 들어, 소정의 자금들을 계정에 전송하거나, 또는 그/그녀의 계정이 새로운 자금들을 수신할 때 통지되도록 할 수 있다. 도시된 바와 같이, 적절한 API들을 통해 블록체인 인터페이스(250)를 이용하는 애플리케이션들은 VBA(225) 및 HBA(235)와 같이, 블록체인 노드(164)의 외부에 있거나, 또는 블록체인 노드(164)에 위치된 내부 애플리케이션(255)일 수 있다. 일부 실시예들에서, 블록체인 네트워크(160)는 외부 애플리케이션들에 의한 이용을 위한 외부 API(245)(예를 들어, JSON-RPC API) 및 내부 애플리케이션들(255)에 의한 이용을 위한 별도의 내부 API(260)(예를 들어, JavaScript™ API)를 지원한다.
스마트 계약(162)이 블록체인 네트워크(160)에서의 모든 노드들(164)에 배치된다는 것을 상기한다. 또한, 홈 네트워크(140)(즉, 홈 블록체인 애플리케이션(235))는 스마트 계약(162)에 의해 방출된 이벤트들을 리스닝(listen)하도록 구성되는 것으로 가정한다. 이러한 이벤트들 각각은 스마트 계약(162)에 의해 발행된 접속 정보 패키지를 포함한다.
VAF(215)는 방문 네트워크(130)에서 로밍하려고 시도하는 UE(205)를 인증하기 위해, 홈 네트워크(140)에서의 AAA 서버(240)에 접촉하는데 이용되는 AAA 프록시(230)를 포함한다. 여기서, UE(205)는 UE(205)의 사용자명 및 홈 영역(여기서 "사용자@영역(user@realm)"으로서 도시됨)을 포함하는 액세스 요청(210)을 전송한다. VAF(215)가 영역에 대응하는 홈 네트워크(140)에 대한 유효 접속 정보 패키지를 갖지 않으면, VBA(225)는 (예를 들어, 접속 정보 패키지를 구매하기 위해) 영역에 대응하는 홈 네트워크(140)에 의해 배치된 스마트 계약(162)과 블록체인 트랜잭션을 개시할 것이다. 그 후, AAA 프록시(230)는 UE(205)를 인증하기 위해, 접속 정보 패키지를 이용하여 AAA 서버(240)에 접속할 것이다.
도 3은 본 개시내용의 실시예들에 따른, 블록체인 네트워크에 의해 제공된 접속 정보 패키지를 이용한 사용자 인증을 위한 네트워크 절차(300)를 도시한다. 네트워크 절차(300)는 UE(205), 액세스 네트워크(120), (방문 네트워크(130)에 상주하는) 방문 AAA 기능(215), (홈 네트워크(140)에 상주하는) 홈 AAA 기능(220), 및 블록체인 네트워크(160)에서의 스마트 계약(162)을 포함한다. 네트워크 절차(300)는 방문 네트워크(130)와 홈 네트워크(140) 사이의 로밍 협약을 요구하지 않는다. 여기서, 네트워크 절차(300)는 로밍 사용자(UE(205))가 사용자의 홈 네트워크와 로밍 협약을 갖지 않는 방문 네트워크에 어떻게 액세스할 수 있는지를 도시한다.
네트워크 절차(300)는 UE(205)가 액세스 네트워크(120)를 통해 방문 네트워크에 액세스하려고 시도할 때 시작한다. 여기서, UE(205)는 액세스 네트워크(120)(예를 들어, WLAN AP)와 연관되며, 이 때, 액세스 네트워크(120)는 EAP 기반 인증 절차를 개시한다(시그널링(305 및 310) 참조). 여기서, 액세스 네트워크(120)는 UE(205)의 아이덴티티(identity)(예를 들어, 네트워크 액세스 식별자, "NAI")를 요청하고, UE(205)는 그에 응답하여 사용자명 및 영역을 제공한다(시그널링(310) 참조). 그 다음, 액세스 네트워크(120)는 AAA 요청을 방문 네트워크에서의 AAA 기능, 여기서는 방문 AAA 기능(215)에 전송한다(시그널링(315) 참조).
방문 네트워크(예를 들어, 방문 AAA 기능(215))가 로밍 사용자로부터 액세스 요청을 수신할 때, 방문 AAA 기능(215)은 블록체인 서비스 플랫폼이라고도 지칭되는 블록체인 네트워크(160)를 이용함으로써 온라인 지불을 수행한다. 전형적인 경우에, 방문 AAA 기능(215)은 유효 기간(validity period) 동안 홈 AAA 기능(220)에의 접속을 허가하는 접속 정보 패키지를 구매하기 위해, 블록체인에서 홈 모바일 네트워크에 의해 배치된 특정의 스마트 계약(162)에 소정의 디지털 화폐(digital currency)를 전송한다(블록 320 참조). 유의할 점은, 유효 기간(또는 접속 정보 패키지가 이용될 수 있는 횟수(number of times))은 지불 금액(payment amount)과 결부될 수 있다는 것이다. 여기서, 더 큰 지불은 더 긴 유효 기간(또는 접속 정보 패키지가 이용될 수 있는 더 큰 횟수)을 야기하는 반면, 더 작은 지불은 더 작은 유효 기간(또는 접속 정보 패키지가 이용될 수 있는 더 작은 횟수)을 야기한다.
블록체인 네트워크(160)에서의 스마트 계약(162)이 지불을 확인할 때, 스마트 계약(162)은 지불을 행한 방문 AAA 기능(215) 및 지불을 수신한 스마트 계약(162)을 소유하는 홈 AAA 기능(220) 둘다에 이용가능하게 되는 새로운 접속 정보 패키지를 발행한다(시그널링(322) 참조). 이러한 접속 정보 패키지는 방문 AAA 기능(215)이 홈 AAA 기능(220)에 접속하고 로밍 UE(205)의 인증을 요청하는 것을 허가한다.
이러한 접속 정보 패키지를 발행하기 전에는, 홈 AAA 기능(220)에 접속하고자 하는 방문 AAA 기능(215)에 의한 어떠한 시도도 거절된다. 접속 정보 패키지의 발행 후에, 방문 AAA 기능(215)은 접속 정보 패키지를 이용하여 홈 AAA 기능(220)에 대한 접속을 행하고, AAA 요청을 홈 AAA 기능(220)에 포워딩한다(시그널링(325) 참조). 홈 AAA 기능(220)은 방문 AAA 기능(215)이 유효 접속 정보 패키지를 소유하는 것을 확인할 때 접속을 수락한다(블록 330 참조). 그러나, AAA 기능(220)은 만료되거나 그렇지 않으면 무효한 접속 정보 패키지를 이용하는 접속 요청을 거절한다.
네트워크 절차(300)에 의해, 미리 확립된 로밍 협약 및 광범위한 네트워크 구성에 대한 필요성이 존재하지 않는다. 네트워크 절차(300)는 블록체인 네트워크(160)에서 스마트 계약(162)으로서 구현되는 "일시적 로밍 협약"의 유형을 가능하게 한다. 일시적 로밍 협약에 들어가기 위해, 방문 네트워크(130)는 (예를 들어, 방문 AAA 기능(215)을 통해) 안전하고 빠른 온라인 지불을 행하고, 홈 네트워크(140)에서의 인증 서버에 액세스하는 것을 허용하는 접속 정보 패키지를 수신한다. 더욱이, 홈 네트워크(140)에서의 인증 서버는 접속 정보 패키지를 획득하기 위해 지불한 엔티티들로부터의 접속 요청들만을 수락한다.
도 4는 본 개시내용의 실시예들에 따른, 홈 네트워크에서의 인증 서버를 통해 방문 네트워크에서 사용자를 인증하기 위해 블록체인 네트워크로부터의 접속 정보 패키지를 이용하는데 이용될 수 있는 인증 장치(400)의 일 실시예를 도시한다. 인증 장치(400)는 AAA 기능(132)의 일 실시예일 수 있다. 더욱이, 인증 장치(400)는 프로세서(405), 메모리(410), 입력 디바이스(415), 디스플레이(420), 및 송수신기(425)를 포함할 수 있다. 일부 실시예들에서, 입력 디바이스(415) 및 디스플레이(420)는 터치스크린과 같은 단일 디바이스로 결합된다. 특정 실시예들에서, 인증 장치(400)는 임의의 입력 디바이스(415) 및/또는 디스플레이(420)를 포함하지 않을 수 있다.
도시된 바와 같이, 송수신기(425)는 적어도 하나의 송신기(430) 및 적어도 하나의 수신기(435)를 포함한다. 또한, 송수신기(425)는 적어도 하나의 네트워크 인터페이스(440)를 지원할 수 있다. 여기서, 네트워크 인터페이스(440)는 PCF(148)와 같은 하나 이상의 네트워크 기능과의 통신을 용이하게 한다. 또한, 적어도 하나의 네트워크 인터페이스(440)는 애플리케이션 서버(155)와 같은 외부 애플리케이션 서버와의 통신들을 위해 이용되는 인터페이스를 포함할 수 있다.
프로세서(405)는, 일 실시예에서, 컴퓨터 판독가능 명령어들을 실행 및/또는 논리 연산들을 수행할 수 있는 임의의 알려진 제어기를 포함할 수 있다. 예를 들어, 프로세서(405)는 마이크로제어기, 마이크로프로세서, 중앙 처리 유닛("CPU"), 그래픽 처리 유닛("GPU"), 보조 처리 유닛, 필드 프로그래밍가능 게이트 어레이("FPGA"), 또는 유사한 프로그래밍가능 제어기일 수 있다. 일부 실시예들에서, 프로세서(405)는 메모리(410)에 저장된 명령어들을 실행하여, 본 명세서에서 설명된 방법들 및 루틴들을 수행한다. 프로세서(405)는 메모리(410), 입력 디바이스(415), 디스플레이(420), 및 송수신기(425)에 통신가능하게 결합된다.
일부 실시예들에서, 인증 장치(400)는 UE(205)와 같은 원격 유닛(105)의 방문 AAA 기능(215)으로서 동작한다. 그러한 실시예들에서, 송수신기(425)는 사용자(예를 들어, 원격 유닛(105) 또는 UE(205))를 인증하라는 요청을 수신한다. 여기서, 요청은, 예를 들어, NAI의 형태로 사용자명 및 영역(예를 들어, 사용자의 홈 영역)을 포함한다. 요청에 응답하여, 프로세서(405)는 블록체인 네트워크(160) 상의 제1 주소를 식별―제1 주소는 영역에 대응함―하고, (예를 들어, 송수신기(425)를 제어함으로써) 블록체인 네트워크(160) 상의 제1 주소에 메시지를 전송한다. 여기서, 메시지는 인증 장치(400)에 속하는 블록체인 네트워크(160) 상의 주소로부터(예를 들어, 제2 블록체인 주소로부터) 제1 주소로의 블록체인 지불의 전송과 같은 지불을 포함한다. 이러한 지불은 자금들, 화폐, 암호 화폐(cryptocurrency), 자산들(assets)(예를 들어, 디지털 자산들) 등의 전송일 수 있다.
다양한 실시예들에서, 제1 주소는 메시지에 응답하여 컴퓨팅 기능을 수행하는 스마트 계약(162)을 가리킬 수 있다. 여기서, 스마트 계약(162)은 블록체인 네트워크(160)의 공유된 원장(166)에 저장된 실행가능 코드일 수 있다. 스마트 계약(162)은 스마트 계약(162)과 연관된 영역의 소유자 또는 운영자와 전송자(예를 들어, 인증 장치(400)) 사이의 계약을 구현한다. 스마트 계약(162)은 블록체인 네트워크(160)의 모든 사용자들에게 보인다는 점에 유의한다. 블록체인 네트워크(160)는 블록체인 네트워크(160)의 노드들 사이에서 공유된 단일 원장을 포함한다는 것을 상기한다.
지불을 포함하는 메시지는 블록체인 네트워크(160)로 하여금, 예를 들어, 지불을 확인하는 것에 응답하여, 트랜잭션을 블록 체인의 공유된 원장(166) 내에 삽입하고, 접속 정보 패키지를 생성하게 한다. 접속 정보 패키지는 (예를 들어, 스마트 계약(162)을 가리키는) 제1 주소 및 영역 둘다와 연관된다. 추가적으로, 접속 정보 패키지의 사본이 (예를 들어, 지불을 포함하는 메시지에 대한 응답으로서) 인증 장치(400) 및 제1 주소와 연관된 영역에서의 인증 서버 둘다에 전송된다. 인증 장치(400)는 접속 정보 패키지를 이용하여 인증 서버(예를 들어, 사용자의 홈 영역에서의 AAA 서버(240))와의 접속을 확립한다. 인증 서버로의 접속을 확립하면, 인증 장치(400)는 (예를 들어, 영역에서의 인증 서버를 통해) 사용자를 인증한다. 위에서 논의된 바와 같이, 인증 서버는 사용자(예를 들어, UE(205))의 홈 네트워크에서의 AAA 기능(예를 들어, 홈 AAA 기능(220))의 일부일 수 있다.
일부 실시예들에서, 프로세서(405)는 미리 구성된 테이블을 이용하여 영역을 블록체인 네트워크 상의 주소에 맵핑함으로써, 블록체인 네트워크 상의 제1 주소(예를 들어, 제1 블록체인 주소)를 식별한다. 다른 실시예들에서, 프로세서(405)는 DNS 요청을 전송함으로써 제1 블록체인 주소를 식별―DNS 요청은 영역을 포함함―하고, DNS 응답을 수신―DNS 응답은 블록체인 네트워크 상의 제1 주소를 포함함―한다. 추가 실시예들에서, 프로세서(405)는 먼저 맵핑을 위한 미리 구성된 테이블을 체크하고, 테이블이 영역에 대한 맵핑을 포함하지 않으면 DNS 요청을 전송한다. 더욱이, 프로세서(405)는 DNS 응답의 수신시에 미리 구성된 테이블을 업데이트할 수 있다.
일부 실시예들에서, 제1 블록체인 주소에 전송된 메시지는 (제1 네트워크 주소라고 지칭되는) 인증 장치(400)의 네트워크 주소를 포함하는 입력 데이터를 포함한다. 여기서, 제1 네트워크 주소는 인증 장치(400)의 인터넷 프로토콜("IP") 주소 또는 인증 장치(400)의 호스트명일 수 있다. 더욱이, 제1 네트워크 주소를 포함하는 메시지에 응답하여, 블록체인 네트워크(예를 들어, 스마트 계약(162))는 접속 정보 패키지를 제1 네트워크 주소와 연관시킨다. 예를 들어, 제1 네트워크 주소는 접속 정보 패키지에 포함될 수 있다. 접속 정보 패키지는 또한 영역과 연관된다는 점에 유의한다.
특정 실시예들에서, 메시지에서 제1 블록체인 주소에 전송된 입력 데이터는 인증 장치(400)의 공개키(public key)를 포함한다. 여기서, 공개키는 도 5b를 참조하여 이하에서 논의되는 바와 같이, 접속 정보 패키지들을 이용한 개선된 보안을 허용한다.
일 실시예에서, 프로세서(405)는 제1 네트워크 주소를 이용하여 영역에서의 인증 서버로의 접속을 확립한다(예를 들어, 제1 네트워크 주소로부터 전송한다). 다음으로, 인증 서버는 접속 정보 패키지에 포함된 것과 동일한 네트워크 주소로부터 접속 요청이 수신되는 것을 입증(verify)한다. 더욱이, 접속 정보 패키지는 인증 서버의 IP 주소, 인증 서버의 호스트명, 인증 서버에 접촉하는데 이용될 프로토콜, 및/또는 영역에서의 인증 서버에 접속하는데 이용될 포트와 같은, 인증 서버에 관한 컨택 정보(contact information)를 포함할 수 있다. 특정 실시예들에서, 인증 서버와의 접속을 확립하는 것은 요청 메시지를 인증 서버에 전송하는 것을 포함하고, 요청 메시지는 접속 정보 패키지에 대한 참조 및 장치의 공개키와 연관된 개인키(private key)로 컴퓨팅된 메시지 인증 코드를 포함한다.
일부 실시예들에서, 접속 정보 패키지는 유효성 파라미터를 포함한다. 그러한 실시예들에서, 인증 서버는 인증 장치(400)로부터의 접속 요청을 수락하기 전에 접속 정보 패키지가 유효함을 입증한다. 일 실시예에서, 유효성 파라미터는 만료 시간 및 일자이다. 여기서, 접속 정보 패키지는 만료 시간 및 일자 후에 무효로 된다. 다른 실시예에서, 유효성 파라미터는 접속 정보 패키지를 이용한 인증 요청들의 허용된 수(permitted number)의 표시자이다. 여기서, 접속 정보 패키지는 허용된 수(permitted number of times)만큼 이용된 후에 무효로 된다. 특정 실시예들에서, 유효성 파라미터는 인증 요청들의 허용된 수 및 만료 시간/일자 둘다를 포함할 수 있다. 일부 실시예들에서, 유효 기간(또는 접속 정보 패키지가 이용될 수 있는 횟수)은 지불 금액과 결부될 수 있다. 여기서, 더 큰 지불은 더 긴 유효 기간(또는 접속 정보 패키지가 이용될 수 있는 더 큰 횟수)을 야기하는 반면, 더 작은 지불은 더 작은 유효 기간(또는 접속 정보 패키지가 이용될 수 있는 더 작은 횟수)을 야기한다.
일부 실시예들에서, 인증 장치(400)는 UE(205)와 같은 원격 유닛(105)의 홈 AAA 기능(220)으로서 동작한다. 그러한 실시예들에서, 프로세서(405)는 블록체인 네트워크(160)에서의 제1 주소(예를 들어, 스마트 계약(162)에 속하는 주소)로부터 (송수신기(425)를 통해) 복수의 접속 정보 패키지를 수신한다. 여기서, 각각의 접속 정보 패키지는 블록체인 네트워크(160)에서의 제1 주소에 전송된 메시지에 응답하여 생성되고, 메시지는 블록체인에서의 제1 주소에 대한 지불 및 접속 정보 패키지와 연관되어야 하는 (예를 들어, 그것에 삽입된) 네트워크 주소를 포함한다.
블록체인 네트워크(160)에서의 제1 주소는 인증 장치(400)가 상주하는 영역에 대응하는 스마트 계약(162)에 속하는 주소라는 점에 유의한다. 여기서, 지불은 스마트 계약(162)을 트리거하여, 접속 정보 패키지를 생성하고 배포한다. 예를 들어, 스마트 계약(162)은, 지불이 블록체인 네트워크(160)의 공유된 원장(166) 내에 삽입되는 것에 응답하여 생성된 접속 정보 패키지를 전송할 수 있다. 블록체인 네트워크(160)는 블록체인 네트워크(160)의 노드들 사이에서 공유된 단일 원장을 포함한다는 것을 상기한다.
더욱이, 프로세서(405)는 제1 기능(예를 들어, 방문 네트워크에서의 AAA 기능)으로부터 사용자를 인증하라는 요청을 (송수신기(425)를 통해) 수신한다. 사용자를 인증하라는 요청에 응답하여, 프로세서(405)는 먼저 제1 기능이 복수의 접속 정보 패키지 중 하나와 연관되는지를 결정한다. 특정 실시예들에서, 프로세서(405)는 연관된 접속 정보 패키지가 (여전히) 유효함을 또한 확인한다. 그 후, 제1 기능이 복수의 접속 정보 패키지 중 유효한 하나와 연관되는 것에 응답하여, 프로세서(405)는 사용자를 인증하라는 요청을 수락한다. 본 명세서에서 이용된 바와 같이, 인증하라는 요청을 수락하는 것은, 이하에서 더 상세히 설명되는 바와 같이, 프로세서(405)가 인증 절차(예를 들어, EAP 기반 인증)를 개시하기로 결정하는 것을 나타낸다.
일부 실시예들에서, 각각의 접속 정보 패키지는 제1 네트워크 주소라고 지칭되는, 장치의 영역 및 접속 정보 패키지를 이용하도록 허용된 대응하는 기능의 네트워크 주소를 포함한다. 제1 네트워크 주소는 대응하는 기능의 IP 주소 또는 호스트명일 수 있다.
더욱이, 사용자를 인증하라는 요청은 제2 네트워크 주소(예를 들어, 제1 기능에 속하는 IP 주소)로부터 수신될 수 있다. 그러한 실시예들에서, 프로세서(405)는 제2 네트워크 주소가 특정 접속 정보 패키지에 포함된 (또는 그렇지 않으면 그와 연관된) 네트워크 주소와 매칭되는지를 결정함으로써, 제1 기능이 접속 정보 패키지와 연관되는지를 결정한다. 제1 네트워크 주소가 호스트명인 경우, 프로세서(405)는 또한 호스트명을 제1 IP 주소로 리졸브(resolve)하고, 인증 요청과 연관된 IP 주소(예를 들어, 제2 IP 주소)가 제1 IP 주소와 매칭되는지를 결정할 수 있다. 프로세서(405)는 제1 기능이 임의의 유효 접속 정보 패키지와 연관되지 않으면 인증 요청을 거절할 것이라는 점에 유의한다.
특정 실시예들에서, 각각의 접속 정보 패키지는 만료 일자/시간 및/또는 최대 이용 수(maximum number of uses)와 같은 유효성 파라미터를 포함할 수 있다. 여기서, 프로세서(405)는 제1 기능이 저장된 접속 정보 패키지들 중 하나와 연관되는지를 결정할 때에 접속 정보 패키지의 유효성을 체크한다. 또한, 각각의 접속 정보 패키지는 대응하는 기능의 공개 암호화 키(public encryption key)를 더 포함할 수 있다. 또한, 프로세서(405)는 사용자를 인증하라는 요청을 수락한 후에, 접속 정보 패키지가 이용된 횟수를 추적하고, 연관된 접속 정보 패키지에 대한 이용 수(usage number)를 업데이트할 수 있다. 다양한 실시예들에서, 프로세서(405)는 접속 정보 패키지들이 만료되거나 그렇지 않으면 무효로 되는 것에 응답하여 접속 정보 패키지들을 삭제한다.
일부 실시예들에서, 사용자를 인증하라는 요청은 패키지 식별자 및 메시지 인증 코드를 포함한다. 여기서, 메시지 인증 코드는 제1 기능의 개인키에 기초하여 컴퓨팅된다. 프로세서(405)는 패키지 식별자에 의해 표시된 특정 접속 정보 패키지를 검색한다. 표시된 접속 정보 패키지로부터, 프로세서(405)는 접속 정보 패키지에 대응하는 기능의 공개키를 획득한다. 프로세서(405)가 검색된 공개키를 이용하여 메시지 인증 코드를 성공적으로 디코딩할 수 있다면, 프로세서(405)는 인증 요청의 진정성(authenticity)을 확인하고, 제1 기능이 접속 정보 패키지와 연관(예를 들어, 접속 정보 패키지를 이용하여 인증 장치(400)에 접속되도록 허용)된다는 것을 입증한다.
메모리(410)는, 일 실시예에서, 컴퓨터 판독가능 저장 매체이다. 일부 실시예들에서, 메모리(410)는 휘발성 컴퓨터 저장 매체를 포함한다. 예를 들어, 메모리(410)는 동적 RAM(dynamic RAM)("DRAM"), 동기식 동적 RAM(synchronous dynamic RAM)("SDRAM"), 및/또는 정적 RAM(static RAM)("SRAM")을 포함하는 RAM을 포함할 수 있다. 일부 실시예들에서, 메모리(410)는 비휘발성 컴퓨터 저장 매체를 포함한다. 예를 들어, 메모리(410)는 하드 디스크 드라이브, 플래시 메모리, 또는 임의의 다른 적절한 비휘발성 컴퓨터 저장 디바이스를 포함할 수 있다. 일부 실시예들에서, 메모리(410)는 휘발성 및 비휘발성 컴퓨터 저장 매체들 둘다를 포함한다. 일부 실시예들에서, 메모리(410)는 홈 네트워크에서의 인증 서버를 통해 방문 네트워크에서 사용자를 인증하기 위해 블록체인 네트워크로부터의 접속 정보 패키지를 이용하는 것과 관련된 데이터를 저장하며, 예를 들어, 네트워크 주소들, 블록체인 주소들, 접속 정보 패키지들 등을 저장한다. 특정 실시예들에서, 메모리(410)는 또한, 인증 장치(400) 상에서 동작하는 운영 체제 또는 다른 제어기 알고리즘들 및 하나 이상의 소프트웨어 애플리케이션과 같은 프로그램 코드 및 관련 데이터를 저장한다.
입력 디바이스(415)는, 일 실시예에서, 터치 패널, 버튼, 키보드, 스타일러스(stylus), 마이크로폰 등을 포함하는 임의의 알려진 컴퓨터 입력 디바이스를 포함할 수 있다. 일부 실시예들에서, 입력 디바이스(415)는, 예를 들어, 터치스크린 또는 유사한 터치 감응(touch-sensitive) 디스플레이로서 디스플레이(420)와 통합될 수 있다. 일부 실시예들에서, 입력 디바이스(415)는, 텍스트가 터치스크린 상에 디스플레이된 가상 키보드를 이용하여, 및/또는 터치스크린 상의 필기(handwriting)에 의해 입력될 수 있도록 터치스크린을 포함한다. 일부 실시예들에서, 입력 디바이스(415)는, 키보드 및 터치 패널과 같은 2개 이상의 상이한 디바이스를 포함한다.
디스플레이(420)는, 일 실시예에서, 임의의 알려진 전자적으로 제어가능한 디스플레이 또는 디스플레이 디바이스를 포함할 수 있다. 디스플레이(420)는, 시각적, 청각적, 및/또는 햅틱 신호들을 출력하도록 설계될 수 있다. 일부 실시예들에서, 디스플레이(420)는 시각적 데이터를 사용자에게 출력할 수 있는 전자 디스플레이를 포함한다. 예를 들어, 디스플레이(420)는, LCD 디스플레이, LED 디스플레이, OLED 디스플레이, 프로젝터, 또는 이미지들, 텍스트 등을 사용자에게 출력할 수 있는 유사한 디스플레이 디바이스를 포함할 수 있지만, 이것으로 제한되는 것은 아니다. 다른 비제한적인 예로서, 디스플레이(420)는 스마트 시계, 스마트 안경, 헤드-업 디스플레이(heads-up display) 등과 같은 웨어러블 디스플레이를 포함할 수 있다. 또한, 디스플레이(420)는 스마트폰, 개인용 정보 단말기(personal digital assistant), 텔레비전, 테이블 컴퓨터, 노트북(랩탑) 컴퓨터, 개인용 컴퓨터, 차량 대시보드 등의 컴포넌트일 수 있다.
특정 실시예들에서, 디스플레이(420)는 사운드를 생성하기 위한 하나 이상의 스피커를 포함한다. 예를 들어, 디스플레이(420)는 가청 경보 또는 통지(notification)(예를 들어, 비프(beep) 또는 차임(chime))를 생성할 수 있다. 일부 실시예들에서, 디스플레이(420)는, 진동들, 움직임, 또는 다른 햅틱 피드백을 생성하기 위한 하나 이상의 햅틱 디바이스를 포함한다. 일부 실시예들에서, 디스플레이(420)의 전부 또는 부분들은 입력 디바이스(415)와 통합될 수 있다. 예를 들어, 입력 디바이스(415) 및 디스플레이(420)는 터치스크린 또는 유사한 터치 감응 디스플레이를 형성할 수 있다. 다른 실시예들에서, 디스플레이(420)는 입력 디바이스(415) 부근에 위치될 수 있다.
송수신기(425)는 모바일 통신 네트워크의 하나 이상의 네트워크 기능과 통신한다. 송수신기(425)는 메시지들, 데이터, 및 다른 신호들을 송신하고, 또한 메시지들, 데이터, 및 다른 신호들을 수신하기 위해 프로세서(405)의 제어 하에서 동작한다. 예를 들어, 프로세서(405)는 메시지들을 전송 및 수신하기 위해 특정 시간들에서 송수신기(또는 그의 부분들)를 선택적으로 활성화할 수 있다. 송수신기(425)는 하나 이상의 송신기(430) 및 하나 이상의 수신기(435)를 포함할 수 있다. 전술한 바와 같이, 송수신기(425)는 베이스 유닛(110)과 통신하기 위해 하나 이상의 네트워크 인터페이스(440)를 지원할 수 있다.
도 5a 및 도 5b는 본 개시내용의 실시예들에 따른, 블록체인 네트워크에 의해 제공된 접속 정보 패키지를 이용한 사용자 인증을 위한 네트워크 절차(500)를 도시한다. 네트워크 절차(500)는 전술한 네트워크 절차(300)의 일 실시예이다. 네트워크 절차(500)는 UE(205), 액세스 네트워크(120), (여기에 도시되지 않은 방문 네트워크(130)에 상주하는) 방문 AAA 기능(215), (여기에 도시되지 않은 홈 네트워크(140)에 상주하는) 홈 AAA 기능(220), 및 블록체인 네트워크(160)에서의 스마트 계약(162)을 포함한다. 네트워크 절차(500)에서, UE(205)는 방문 네트워크(130)와 연관된 액세스 네트워크(120)를 이용한다(예를 들어, UE(205)는 방문 네트워크(130)에서 로밍하려고 시도한다). 여기서, 방문 네트워크(130)와 홈 네트워크(140) 사이에 로밍 협약이 존재하지 않는다.
네트워크 절차(500)는 홈 AAA 기능(220)에 접촉하기 위해 이용할 방문 AAA 기능(215)에 대한 유효 접속 정보 패키지가 초기에 없다고 가정한다는 점에 유의한다. 더욱이, 네트워크 절차(500)는 또한 네트워크 절차(500)가 시작되기 전에 홈 네트워크(140)가 블록체인 네트워크(160) 상에 스마트 계약(162)을 생성했다고 가정한다. 홈 AAA 기능(220)(예를 들어, 홈 블록체인 애플리케이션(235))은 스마트 계약(162)에 의해 방출된 이벤트들을 리스닝하도록 구성되고, 각각의 이벤트는 접속 정보 패키지를 포함한다고 추가로 가정한다.
도 5a에서, 네트워크 절차(500)는 UE(205)가 액세스 네트워크(120)(예를 들어, WLAN AP)를 선택하고, 선택된 액세스 네트워크(120)와의 연관을 개시하는 것으로 시작한다(시그널링(505) 참조). 연관 후에, UE(205) 및 액세스 네트워크(120)는 인증 절차를 시작한다. 도시된 실시예들에서, UE(205) 및 액세스 네트워크(120)는 EAP 기반 인증 절차를 이용하지만; 다른 실시예들에서는 다른 인증 절차들이 이용될 수 있다.
인증 절차에서, 액세스 네트워크(120)는 UE의 아이덴티티를 요청하고, UE(205)는 영역 명칭 및 사용자명을 포함하는 그의 네트워크 주소 식별자(NAI)를 제공함으로써 응답한다(시그널링(510) 참조). 도시된 NAI는 "사용자명@영역" 형태이지만, 다른 실시예들에서, NAI는 다른 신택스(syntax)를 이용할 수 있다. "영역"은 사용자(예를 들어, UE(205))의 유효한 가입을 유지하고, 사용자를 인증하는데 이용될 수 있는 홈 네트워크(140)의 도메인명을 포함한다.
액세스 네트워크(120)는 (UE(205)의 NAI를 포함하는) EAP 응답을 AAA 요청 메시지에서 방문 AAA 기능("VAF")(215)에 포워딩한다(시그널링(515) 참조). 일반적으로, VAF(215)가 로밍 사용자에 대한 AAA 요청 메시지를 수신할 때, VAF(215)는 AAA 요청을 사용자의 영역의 홈 AAA 기능에 포워딩한다. 그러나, 네트워크 절차(500)에서, VAF(215)는, VAF(215)가 홈 AAA 기능("HAF")(220)에 대해 유효한 자격증명들(credentials)(예를 들어, 유효 접속 정보 패키지)를 갖지 않기 때문에, UE(205)의 홈 네트워크(140)에서의 HAF(220)에 접촉할 수 없다고 결정한다. 일 실시예에서, NAI에 포함된 영역에 대한 접속 정보 패키지의 결여는 UE의 영역에 대한(예를 들어, UE의 홈 네트워크(140)에서의 HAF(220)에 대한) 접속 정보 패키지를 (예를 들어, 구매하기 위해) 요청하는 (여기에 도시되지 않은) 방문 블록체인 애플리케이션(225)에 내부 신호를 트리거한다.
위에서 논의된 바와 같이, 접속 정보 패키지는, 예를 들어, AAA 요청 메시지를 포워딩하기 위해, HAF(220)에 접속하기 위한 허가로서의 역할을 한다. 더욱이, 접속 정보 패키지는 HAF(220)와 접촉하기 위한 호스트명(또는 IP 주소) 프로토콜, 포트 등과 같은 HAF(220)에 대한 컨택 정보를 포함할 수 있다.
유효 접속 정보 패키지를 취득하기 위해, VAF(215)는 먼저 NAI에서의 영역을 블록체인 네트워크(160)에서의 주소에 맵핑한다(블록(520) 참조). 이 주소는 홈 네트워크(140)에 대한 접속 정보 패키지를 제공할 수 있는 스마트 계약(예를 들어, 스마트 계약(162))을 가리킨다. 다양한 실시예들에서, 방문 블록체인 애플리케이션(225)은 영역을 블록체인 주소에 맵핑한다. 스마트 계약(162)의 블록체인 주소는 전형적으로 긴 의사-랜덤 문자열, 예를 들어, 열 0x888666CA69E0f178DED6D75b5726Cee99A87D698이다.
일부 실시예들에서, VAF(215)는 영역으로부터 블록체인 주소를 식별하기 위해 미리 구성된 맵핑 테이블을 이용한다. 여기서, 미리 구성된 맵핑 테이블은 각각의 영역과 연관된 스마트 계약에 대한 지원되는 영역들의 리스트 및 블록체인 주소를 포함할 수 있다. 다른 실시예들에서, VAF(215)는 DNS 요청을 DNS 서버에 전송함으로써 영역을 블로팅 주소(blotting address)에 맵핑한다. 예를 들어, 미리 구성된 맵핑 테이블이 UE(205)의 NIA에 포함된 영역에 대한 엔트리가 없다면, VAF(215)는 영역에 대한 스마트 계약의 블록체인 주소를 검색하기 위해 DNS 요청을 전송한다. DNS 요청은 영역들을 (예를 들어, 블록체인 네트워크(160)에서의) 스마트 계약 주소들로 리졸브하는데 이용되는 특별한 DNS 요청일 수 있다는 점에 유의한다.
영역과 연관된 스마트 계약(162)의 블록체인 주소를 식별한 후에, VAF(215)(예를 들어, 방문 블록체인 애플리케이션(225))는 새로운 블록체인 트랜잭션을 개시하기 위해 (예를 들어, 적절한 블록체인 API를 이용하여) 블록체인 네트워크에 대한 호출을 행한다. 블록 트레인 트랜잭션을 개시하기 위해, VAF(215)는 스마트 계약 주소에 대한 지불을 행하고, VAF(215)의 IP 주소(또는 호스트명)를 포함하는 입력 데이터를 제공한다(시그널링(525) 참조). 다양한 실시예들에서, 지불은 자금들의 전송, (암호 화폐 토큰들과 같은) 디지털 자산들의 할당 등일 수 있다. 이러한 트랜잭션은 VAF(215)에 속하는 개인 암호화 키를 이용하여 디지털 서명될 수 있다.
모든 블록체인 트랜잭션들과 같이, 블록체인 네트워크(160) 내부의 노드들은 수신 트랜잭션이 유효하고, 올바른 개인키를 소유하는 엔티티에 의해 서명된다는 것을 확인한다. 이러한 새로운 트랜잭션은, 예를 들어, 공유된 원장(166) 내로의 삽입에 의해, 정상 마이닝 프로세스(normal mining process)로 진행하고, 블록체인에 커밋(committed)된다(블록(530) 참조). 유의할 점은, 네트워크 절차(500)에서, 마이닝 프로세스가 짧은 기간에 완료되는 것이 중요하고; 그렇지 않으면, UE(205)의 전체 인증이 상당히 지연될 수 있다는 것이다. 따라서, 트랜잭션은 바람직하게는 짧은 마이닝 기간을 갖는 블록체인을 수반한다.
다양한 실시예들에서, 블록체인 네트워크(160)에서의 스마트 계약(162)에서의 VAF(215) 간의 트랜잭션은 다음의 정보, 즉, 디지털 서명(예를 들어, TxHash), 시간 단계(time step), 전송자의 네트워크 주소(예를 들어, VA 및 215의 IP 주소 또는 호스트명), 수신자의 주소(예를 들어, 스마트 계약(162)의 블록체인 주소), 가치/지불(예를 들어, 전송된 자금들 또는 암호 화폐 토큰들), 및 (호출(invoke)하기 위한 스마트 계약(162)의 기능, 및 VAF(215)의 네트워크 주소, VAF(215)의 공개키 등과 같은 입력 데이터를 포함하는) 입력 데이터를 포함할 수 있다.
새로운 블록체인 트랜잭션에 대한 요청을 전송한 후에, VAF(215)의 방문 블록체인 애플리케이션(225)은 스마트 계약(162)에 의해 방출된 이벤트들을 보고하도록 기본 블록체인 네트워크(160)를 구성한다. 그러한 이벤트들은, 그들이 스마트 계약(162)이 일부 정보를 VAF(215)로 반환하기 위한 수단을 제공하기 때문에 중요하다. 블록체인 네트워크(160)에서의 임의의 블록체인 노드(164)는 스마트 계약(162)에 의해 방출된 이벤트들을 모니터링할 수 있다는 점에 유의한다.
VAF(215)로부터 자금들을 수신한 후에, 스마트 계약(162) 프로그래밍이 실행되어, 새로운 접속 정보 패키지를 생성한다(블록(535) 참조). 이것은, 예를 들어, VAF(215)로부터의 메시지에서 호출된 기능에 대응하는 스마트 계약(162) 내부의 코드를 실행함으로써 수행된다. 다양한 실시예들에서, 스마트 계약(162)은 다음 정보를 포함하는 접속 정보 패키지를 생성한다: 접속 패키지 식별, 허가된 사용자(예를 들어, VAF(215))의 네트워크 주소, 유효성 파라미터, 액세스 자격증명들, 및 HAF(220)에 대한 컨택 정보. 접속 패키지 식별은 접속 정보 패키지를 고유하게 식별할 수 있고, 로깅(logging) 목적들을 위해 이용된다는 점에 유의한다. 허가된 사용자의 네트워크 주소는 IP 주소 또는 호스트명일 수 있다. 유효성 파라미터는 만료 시간/일자일 수 있다. 대안적으로, 유효성 파라미터는 만료 전에 접속 정보 패키지가 이용될 수 있는 최대 횟수를 나타내는 "카운트 수(count number)"일 수 있다. 컨택 정보는 HAF(220)와 통신하기 위한 네트워크 주소(IP 주소 또는 호스트명), 통신 프로토콜, 포트 등을 포함할 수 있다. 특정 실시예들에서, 접속 정보 패키지는 또한, VAF(215)의 공개키를 포함한다(예를 들어, 공개키가 입력 데이터로서 포함되었다고 가정함).
접속 정보 패키지를 생성한 후에, 스마트 계약(162)은 생성된 접속 정보 패키지를 포함하는 이벤트를 방출한다(시그널링(540) 참조). 그 결과, VAF(215) 및 HAF(220) 둘다는 생성된 접속 정보 패키지의 사본을 수신한다. 두 기능들은 새로운 접속 정보 패키지를 그들의 접속 정보 패키지 저장소(136 및 146)에 저장(save)한다. 접속 정보 패키지는 또한 스마트 계약(162)에 의해 방출된 이벤트들을 모니터링하는 임의의 다른 블록체인 앱 애플리케이션에 의해 수신될 수 있다는 점에 유의한다. 그러나, 접속 정보 패키지는 접속 정보 패키지에 포함된 IP 주소 또는 호스트명을 소유하는 방문 AAA 기능에 의해서만 이용될 수 있다. 다양한 실시예들에서, 이하에서 논의되는 바와 같이 추가적인 보안 조치들이 취해질 수 있다.
계속해서 도 5b에서, 접속 정보 패키지를 수신한 후에, VAF(215)는 접속 정보 패키지를 이용하여 (예를 들어, HAF(220)에서의) 홈 AAA 서버와의 접속을 확립한다(블록(545) 참조). 예를 들어, 방문 블록체인 애플리케이션(225)은 AAA 프록시(230)에게 AAA 요청을 AAA 서버(240)에 포워딩하도록 지시할 수 있다. 일부 실시예들에서, VAF(215)는 HAF(220)를 식별하고 접촉하기 위해 접속 정보 패키지에서의 "컨택" 정보를 이용한다. 대안적으로, 접속 정보 패키지가 "컨택" 정보를 포함하지 않는 경우, VAF(215)는, 예를 들어, RFC 7585에 명시된 바와 같은 DNS 기반 NAPTR/SRV 피어 디스커버리를 이용하여, 제공된 사용자명@영역에 대한 AAA 서버를 발견하기 위한 DNS 질의를 이용할 수 있다. AAA 서버를 식별하는 것에 응답하여, VAF(215)에서의 AAA 프록시(230)는 HAF(220)에서의 AAA 서버(240)로의 접속을 행한다.
접속을 행한 후에, VAF(215)는 (예를 들어, 시그널링(515)에서 수신된) AAA 요청을 HAF(220)에 포워딩한다(시그널링(550) 참조). VAF(215)는 UE(205)를 인증하는데 필요한 인증 절차를 트리거하기 위해 AAA 요청을 전송한다. 그 후, HAF(220)는 (예를 들어, AAA 서버(240)를 이용하여) AAA 요청을 검증(validate)한다. 그렇게 함에 있어서, HAF(220)는 AAA 요청이 유효 접속 정보 패키지가 그 접속 정보 패키지 저장소(146)에 존재하는 IP 주소로부터 유래한다는 것을 확인한다. 검증이 실패하면, AAA 서버(240)는 AAA 요청을 거절하고, 예를 들어, UE(205)를 인증하는 것을 거부(deny)한다. 그러나, 검증이 성공하면, AAA 서버(240)는 AAA 요청을 수락하고, UE(205)와의 인증 절차를 수행한다(블록(560) 참조). 여기서, 인증은 본 기술분야에 알려진 절차들에 따른 임의의 EAP 방법에 기초할 수 있다.
인증 절차가 (성공적으로 또는 성공적이지 않게) 완료된 후에, 접속 정보 패키지가 유효성 "카운트 수"를 포함하면, VAF(215) 및 HAF(220) 둘다 그들의 접속 정보 패키지들에서 "카운트 수"를 업데이트한다(블록들(575) 참조). 성공적인 인증 후에, UE(205)는 액세스 네트워크(120)에 접속되고(블록(580) 참조), 방문 네트워크(130)에서의 서비스들에 대한 액세스를 획득한다. VAF(215) 및 HAF(220)는 만료되거나 그렇지 않으면 무효로 되는 접속 정보 패키지들을 삭제할 수 있다는 점에 유의한다.
네트워크 절차(500)에서, HAF(220)는 VAF(215)의 IP 주소를, 인증 요청을 검증하기 위한 키로서 이용한다. 접속 정보 패키지는 접속 정보 패키지를 이용하도록 허용된 기능에 속하는 네트워크 주소를 포함한다는 것을 상기한다. 일부 실시예들에서, HAF(220)는 AAA 요청을 검증하기 위해 접속 정보 패키지에서의 호스트명을 IP 주소로 리졸브한다. 그러나, 다른 실시예들에서는 다른 유형의 검증이 지원될 수 있다.
스마트 계약(162)에 의해 방출된 접속 정보 패키지는 VAF(215) 및 HAF(220) 둘다에 의해 판독가능할 필요가 있다는 점에 유의한다. 따라서, VAF(215)의 공개키를 이용하여 접속 정보 패키지를 암호화하는 것이 가능하지 않은데, 그 이유는 이것이 접속 정보 패키지가 VAF(215)를 제외하고 모두에 대해 판독불가능하게 할 것이기 때문이다. 특정 실시예들에서, 스마트 계약(162)은 스마트 계약 통지들을 모니터링하는 모든 엔티티들(예를 들어, HAF 및 모든 VAF들)에 의해 판독가능한 암호화되지 않은(예를 들어, 평문(plaintext)) 통지를 방출한다. 다른 실시예들에서, 스마트 계약(162)은 접속 정보 패키지의 2개의 사본, 즉, VAF(215)의 공개키로 암호화된 제1 사본 및 HAF(220)의 공개키로 암호화된 제2 사본을 포함하는 통지를 방출한다. 여기서, 모든 엔티티들이 통지를 수신할 것이지만, 지불을 행한 VAF(215) 및 HAF(220)만이 정보 패키지를 판독할 수 있을 것이다.
일부 실시예들에서, HAF(220)에 전송된 AAA 요청 메시지(시그널링(550) 참조)는 특정 접속 정보 패키지를 가리키는 패키지 식별자 뿐만 아니라, VAF(215)의 개인키에 기초하여 컴퓨팅되는 메시지 인증 코드("MAC")를 포함할 수 있다. 그러한 실시예들에서, HAF(220)는 참조된 접속 정보 패키지로부터 VAF(215)의 공개키를 검색하고, 이 공개키를 이용하여 MAC의 진정성을 확인한다. 여기서, 접속 정보 패키지에서의 공개키를 이용하여 디코딩가능한 MAC는, MAC가 올바른 개인키를 갖는 엔티티(예를 들어, 그의 지불이 접속 정보 패키지를 생성한 VAF(215))에 의해 컴퓨팅되었다는 것을 확인한다.
MAC를 이용하여 AAA 요청을 검증할 때, VAF(215)가 스마트 계약(162)에 전송하는 메시지(시그널링(525) 참조)는 또한 VAF(215)의 공개키를 포함해야 한다. 또한, 스마트 계약(162)은 이 공개키를 생성된 접속 정보 패키지 내에 복사해야 한다. 보안 관점에서, MAC 기반 검증 절차는 IP 주소 기반 검증보다 안전한 것으로 간주되는데, 그 이유는 이것이 HAF(220)로의 AAA 요청이 실제로 접속 정보 패키지를 수신하기 위해 지불한 엔티티로부터 유래하는 것을 확실하게 하기 때문이다. 그러나, MAC를 구현하는 것은 VAF(215)와 HAF(220) 사이의 AAA 프로토콜에 대한 변경들을 요구할 수 있다. 대조적으로, IP 주소만을 이용하여 AAA 요청을 검증하는 것은 AAA 프로토콜에 대한 변경들을 요구하지는 않지만, 이것은, 접속 정보 패키지에 대한 지불을 행할 때 선언된 것(예를 들어, 접속 정보 패키지와 연관된 네트워크 주소)과 동일한 IP 주소를 이용하는 엔티티로부터, HAF(220)에 전송된 AAA 요청이 유래한다는 것을 단지 확인하기 때문에 덜 안전할 수 있다.
도 6은 본 개시내용의 실시예들에 따른, 홈 네트워크에서의 인증 서버를 통해 방문 네트워크에서 사용자를 인증하기 위해 블록체인 네트워크로부터의 접속 정보 패키지를 이용하는 방법(600)을 도시한다. 일부 실시예들에서, 방법(600)은 AAA 기능(132), 방문 AAA 기능(215), 및/또는 인증 장치(400)와 같은 장치에 의해 수행된다. 특정 실시예들에서, 방법(600)은 프로그램 코드를 실행하는 프로세서, 예를 들어, 마이크로제어기, 마이크로프로세서, CPU, GPU, 보조 처리 유닛, FPGA 등에 의해 수행될 수 있다.
방법(600)은 605에서 시작하여, 사용자를 인증하라는 요청을 네트워크 기능에서 수신하며, 요청은 사용자명 및 영역을 포함한다. 예를 들어, 사용자명은 사용자 계정(또는 가입자 계정)을 식별할 수 있고, 영역은 사용자 계정의 위치를 식별한다. 여기서, (영역 명칭이라고도 지칭되는) 영역은 사용자의 홈 영역을 식별할 수 있다.
방법(600)은 영역에 대응하는 블록체인 네트워크 상의 제1 주소(예를 들어, 제1 블록체인 주소)를 식별하는 것(610)을 포함한다. 일부 실시예들에서, 블록체인 네트워크 상의 제1 주소를 식별하는 것(610)은 미리 구성된 테이블을 이용하여 영역을 주소(예를 들어, 블록체인 주소)에 맵핑하는 것을 포함한다. 다른 실시예들에서, 제1 블록체인 주소를 식별하는 것(610)은 도메인 명칭 시스템("DNS") 요청을 전송하는 것―요청은 영역을 포함함―, 및 DNS 응답을 수신하는 것―DNS 응답은 블록체인 네트워크 상의 제1 주소를 포함함―을 포함한다. 특정 실시예들에서, 제1 블록체인 주소를 식별하는 것(610)은 먼저 영역에 대응하는 엔트리에 대해 미리 구성된 테이블을 체크하는 것 및 미리 구성된 테이블이 영역에 대응하는 엔트리를 포함하지 않는 경우 DNS 요청을 전송하는 것을 포함한다.
방법(600)은 블록체인 네트워크 상의 제1 주소에 메시지를 전송하는 것(615)을 포함하고, 메시지는 지불을 포함한다. 특정 실시예들에서, 블록체인 네트워크 상의 제1 주소는 블록체인 네트워크 상의 스마트 계약을 가리킨다. 본 명세서에서 설명되는 바와 같이, 스마트 계약은 블록체인 네트워크의 공유된 원장에 저장된 실행가능 코드(예를 들어, 컴퓨터 프로그램)이다. 메시지가 특정 조건들을 충족하는 경우(예를 들어, 지불을 포함하고 전송자를 식별함), 스마트 계약은 후술되는 바와 같이 접속 정보 패키지를 발행한다. 블록체인 네트워크는 블록체인 네트워크의 노드들 사이에서 공유된 단일 원장을 포함한다는 점에 유의한다.
일부 실시예들에서, 메시지에 포함된 지불은 블록체인 네트워크 상의 제2 주소로부터 블록체인 네트워크 상의 제1 주소로의 블록체인 지불이고, 제2 블록체인 주소는 네트워크 기능의 운영자에게 속한다. 특정 실시예들에서, 제1 주소에 전송된 메시지는 네트워크 기능의 공개 암호화 키를 포함한다. 특정 실시예들에서, 제1 주소에 전송된 메시지는 또한 네트워크 기능에 속하는 제1 네트워크 주소를 포함한다.
방법(600)은 지불이 확인된 후에 블록체인 네트워크 상의 제1 주소로부터 접속 정보 패키지를 수신하는 것(620)을 포함한다. 특정 실시예들에서, 지불 확인 후에 블록체인 네트워크 상의 제1 주소로부터 접속 정보 패키지를 수신하는 것은 지불이 블록체인 네트워크의 공유된 원장 내에 삽입되는 것에 응답하여 접속 정보 패키지를 수신하는 것을 포함한다.
전술한 바와 같이, 메시지는 네트워크 기능에 속하는 네트워크 주소(예를 들어, 제1 네트워크 주소)를 포함할 수 있다. 여기서, 제1 네트워크 주소는 네트워크 기능의 IP 주소 또는 호스트명일 수 있다. 메시지에 포함될 때, 접속 정보 패키지는 제1 네트워크 주소(예를 들어, 네트워크 기능의 IP 주소 또는 호스트명)를 포함할 수 있다. 접속 정보 패키지는 네트워크 기능의 공개키를 더 포함할 수 있다. 더욱이, 접속 정보 패키지는 이후 영역 및 제1 네트워크 주소 둘다와 연관된다. 예를 들어, 접속 정보 패키지는 제1 네트워크 주소를 이용하는 엔티티에 의해서만 이용가능해질 수 있다.
일부 실시예들에서, 접속 정보 패키지는 인증 서버의 컨택 정보를 포함하고, 그에 의해 네트워크 기능이 영역에서의 인증 서버에 어떻게 접촉할 수 있는지를 표시한다. 다양한 실시예들에서, 그러한 컨택 정보는 인증 서버의 IP 주소, 인증 서버의 호스트명, 인증 서버에 접촉하는데 이용될 프로토콜, 및/또는 인증 서버에 접속하는데 이용될 포트를 포함할 수 있다.
상기의 실시예들 중 임의의 것에서, 접속 정보 패키지는 접속 정보 패키지를 무효화하는 조건을 표시하는 유효성 파라미터를 포함할 수 있다. 일 실시예에서, 유효성 파라미터는 만료 시간 및 일자를 포함한다. 그러한 실시예에서, 접속 정보 패키지는 만료 시간 및 일자 후에 무효로 된다. 다른 실시예에서, 유효성 파라미터는 접속 정보 패키지를 이용한 인증 요청들의 허용된 수의 표시자를 포함한다. 그러한 실시예에서, 접속 정보 패키지는 허용된 수만큼 이용된 후에 무효로 된다.
방법(600)은 접속 정보 패키지를 이용하여 영역에서의 인증 서버와의 접속을 확립하는 것(625)을 포함한다. 여기서, 영역에서의 인증 서버와의 접속은 제1 네트워크 주소를 이용하여 이루어진다. 다양한 실시예들에서, 인증 서버는, 접속 정보 패키지와 연관된 네트워크 주소(예를 들어, 네트워크 기능에 속하는 제1 네트워크 주소)로부터 요청이 전송되면, 접속 정보 패키지를 이용하여 이루어지는 접속 요청만을 수락한다. 특정 실시예들에서, 접속 정보 패키지를 이용하여 영역에서의 인증 서버와의 접속을 확립하는 것(625)은, 요청 메시지를 인증 서버에 전송하는 것을 포함하고, 요청 메시지는 접속 정보 패키지에 대한 참조 및 네트워크 기능의 공개키와 연관된 개인키에 의해 컴퓨팅된 메시지 인증 코드를 포함한다.
방법(600)은 영역에서의 인증 서버를 통해 사용자를 인증하는 것(630)을 포함하고, 방법(600)은 종료된다. 상기의 실시예들 중 임의의 것에서, 영역에서의 인증 서버는 사용자의 홈 네트워크에서의 인증, 허가 및 과금("AAA") 기능일 수 있다. 사용자를 인증하는 것(630)은 또한 성공적인 인증에 응답하여 서비스들을 사용자에게 제공하는 것을 포함할 수 있다.
일부 실시예들에서, 각각의 접속 정보 패키지는 인증 기능의 영역 및 접속 정보 패키지를 이용하도록 허용된 대응하는 기능의 제1 네트워크 주소를 포함한다. 제1 네트워크 주소는 대응하는 기능의 IP 주소 및 호스트명일 수 있다. 특정 실시예들에서, 각각의 접속 정보 패키지는 대응하는 기능의 공개 암호화 키를 더 포함한다.
일부 실시예들에서, 복수의 접속 정보 패키지 중 적어도 하나는 유효성 파라미터를 포함한다. 특정 실시예들에서, 적어도 하나의 접속 정보 패키지는, 유효성 파라미터로서, 대응하는 접속 정보 패키지의 만료 시간 및 일자를 포함한다. 여기서, 만료 시간 및 일자 후에 대응하는 접속 정보 패키지는 무효로 된다. 특정 실시예들에서, 적어도 하나의 접속 정보 패키지는, 유효성 파라미터로서, 대응하는 접속 정보 패키지를 이용한 인증 요청들의 허용된 수의 표시자를 포함한다. 여기서, 대응하는 접속 정보 패키지는 허용된 수만큼 이용된 후에 무효로 된다.
도 7은 본 개시내용의 실시예들에 따른, 블록체인 네트워크에 의해 제공된 접속 정보 패키지를 이용한 사용자 인증을 위한 방법(700)을 도시한다. 일부 실시예들에서, 방법(700)은 AAA 기능(132), 홈 AAA 기능(220), 및/또는 인증 장치(400)와 같은 장치에 의해 수행된다. 특정 실시예들에서, 방법(700)은 프로그램 코드를 실행하는 프로세서, 예를 들어, 마이크로제어기, 마이크로프로세서, CPU, GPU, 보조 처리 유닛, FPGA 등에 의해 수행될 수 있다.
방법(700)은, 인증 기능에서 그리고 블록체인 네트워크 상의 제1 주소로부터(예를 들어, 제1 블록체인 주소로부터), 복수의 접속 정보 패키지를 수신하는 것(705)으로 시작한다. 여기서, 각각의 접속 정보 패키지는 블록체인 네트워크에서의 제1 주소에 전송되는 메시지에 응답하여, 예를 들어, 블록체인 네트워크에 의해 생성된다.
보다 구체적으로, 메시지는 블록체인 네트워크에서의 스마트 계약과의 트랜잭션을 트리거하고, 트랜잭션은 블록체인 네트워크의 공유된 원장에 기록되고, 스마트 계약은 접속 정보 패키지를 인증 기능에 전송한다. 여기서, 제1 블록체인 주소는 인증 기능의 영역과 연관된 스마트 계약을 가리킨다. 메시지는 지불, 및 IP 주소 또는 호스트명과 같은 전송자의 제1 주소를 포함할 수 있다. 특정 실시예들에서, 복수의 접속 정보 패키지를 수신하는 것(705)은, 지불이 블록체인 네트워크의 공유된 원장 내에 삽입되는 것에 응답하여 접속 정보 패키지를 수신하는 것을 포함한다. 블록체인 네트워크는 블록체인 네트워크의 노드들 사이에서 공유된 단일 원장을 포함한다는 점에 유의한다.
일부 실시예들에서, 각각의 접속 정보 패키지는 인증 기능의 영역 및 접속 정보 패키지를 이용하도록 허용된 대응하는 기능의 제1 네트워크 주소를 포함한다. 제1 네트워크 주소는 대응하는 기능의 IP 주소 및 호스트명일 수 있다. 특정 실시예들에서, 각각의 접속 정보 패키지는 대응하는 기능의 공개 암호화 키를 더 포함한다.
일부 실시예들에서, 복수의 접속 정보 패키지 중 적어도 하나는 유효성 파라미터를 포함한다. 특정 실시예들에서, 적어도 하나의 접속 정보 패키지는, 유효성 파라미터로서, 대응하는 접속 정보 패키지의 만료 시간 및 일자를 포함한다. 여기서, 만료 시간 및 일자 후에 대응하는 접속 정보 패키지는 무효로 된다. 특정 실시예들에서, 적어도 하나의 접속 정보 패키지는, 유효성 파라미터로서, 대응하는 접속 정보 패키지를 이용한 인증 요청들의 허용된 수의 표시자를 포함한다. 여기서, 대응하는 접속 정보 패키지는 허용된 수만큼 이용된 후에 무효로 된다.
방법(700)은, 인증 기능에서 그리고 제1 기능으로부터, 사용자를 인증하라는 요청을 수신하는 것(710)을 포함한다. 특정 실시예들에서, 사용자를 인증하라는 요청을 수신하는 것(710)은, 제1 기능에 속하는 제2 IP 주소로부터 사용자 인증 요청을 수신하는 것을 포함한다. 다양한 실시예들에서, 제1 기능은 사용자가 방문한 모바일 통신 네트워크에서의 인증, 허가 및 과금("AAA") 기능을 포함한다. 또한, 인증 기능은 사용자의 홈 네트워크에서의 AAA 서버를 포함할 수 있다.
일부 실시예들에서, 사용자를 인증하라는 요청은 패키지 식별자 및 메시지 인증 코드를 포함한다. 여기서, 패키지 식별자는 복수의 접속 정보 패키지 중 특정한 하나를 표시하고, 메시지 인증 코드는 제1 기능의 개인키에 기초하여 컴퓨팅된다. 패키지 식별자 및 메시지 인증 코드는 사용자를 인증하라는 요청의 전송자가 표시된 접속 정보 패키지를 이용하도록 허가되는 것을 입증하기 위해 이용될 수 있다.
방법(700)은 제1 기능이 복수의 접속 정보 패키지 중 유효한 하나와 연관되는지를 결정하는 것(715)을 포함한다. 여기서, 각각의 접속 정보 패키지는 접속 정보 패키지를 이용하도록 허용된 특정 엔티티와 연관될 수 있다. 일 실시예에서, 접속 정보 패키지의 생성을 트리거한 메시지의 전송자는 허용된 엔티티이다.
일부 실시예들에서, 제1 기능이 특정 접속 정보 패키지와 연관되는지를 결정하는 것(715)은, 사용자를 인증하라는 요청이 접속 정보 패키지에 포함된 IP 주소 또는 호스트명으로부터 수신되었는지(예를 들어, 제2 네트워크 주소가 제1 네트워크 주소와 매칭되는지) 체크하는 것을 포함한다. 여기서, 접속 정보 패키지에서의 호스트명은 제1 IP 주소 내로 리졸브될 수 있고, 이것은 그 후에 제1 기능의 IP 주소(예를 들어, 제2 네트워크 주소)와 비교된다. 또한, 제1 기능이 접속 정보 패키지와 연관되는지를 결정하는 것(715)은 또한, 패키지 식별자에 의해 식별된 특정 접속 정보 패키지의 공개키를 이용하여 메시지 인증 코드를 입증하는 것을 포함할 수 있다.
방법(700)은, 인증 기능에서, 제1 기능이 복수의 접속 정보 패키지 중 하나와 연관되는 것에 응답하여 사용자를 인증하라는 요청을 수락하는 것(720)을 포함한다. 일부 실시예들에서, 인증 요청을 수락하는 것(720)은 제1 기능을 통해 사용자를 인증하는 것을 포함한다. 또한, 제1 기능이 접속 정보 패키지와 연관되는 것에 응답하여 요청을 수락하는 것(720)은 또한, 어떠한 접속 정보 패키지도 제1 기능과 연관되지 않는다는 결정에 응답하여 사용자를 인증하라는 요청을 거절하는 것을 포함할 수 있다.
실시예들은 다른 특정한 형태들로 실시될 수 있다. 설명된 실시예들은 단지 예시적인 것으로서, 및 비제한적인 것으로 모든 측면에서 고려되어야 한다. 따라서, 본 발명의 범위는 상기의 설명보다는 첨부된 청구항들에 의해 나타내진다. 청구항들과 등가의 의미 및 범주 내에서 이루어지는 모든 변경들은 그들의 범위 내에서 수용된다.

Claims (25)

  1. 장치로서,
    사용자를 인증하라는 요청을 수신하는 송수신기―상기 요청은 사용자명 및 영역을 포함함―; 및
    프로세서를 포함하고, 상기 프로세서는:
    상기 영역에 대응하는 블록체인 네트워크 상의 제1 주소를 식별하고;
    상기 블록체인 네트워크 상의 상기 제1 주소에 메시지를 전송하고―상기 메시지는 지불을 포함함―;
    상기 지불이 확인된 후에 상기 블록체인 네트워크 상의 상기 제1 주소로부터 접속 정보 패키지를 수신하고;
    상기 접속 정보 패키지를 이용하여 상기 영역에서의 인증 서버와의 접속을 확립하고;
    상기 영역에서의 상기 인증 서버를 통해 상기 사용자를 인증하는, 장치.
  2. 제1항에 있어서,
    상기 영역에 대응하는 블록체인 네트워크 상의 상기 제1 주소를 식별하는 것은 미리 구성된 테이블을 이용하여 상기 영역을 상기 블록체인 네트워크 상의 주소에 맵핑하는 것을 포함하는, 장치.
  3. 제1항에 있어서,
    상기 영역에 대응하는 블록체인 네트워크 상의 상기 제1 주소를 식별하는 것은 도메인 명칭 시스템("DNS") 요청을 전송하는 것―상기 요청은 상기 영역을 포함함―; 및 DNS 응답을 수신하는 것―상기 DNS 응답은 상기 블록체인 네트워크 상의 상기 제1 주소를 포함함―을 포함하는, 장치.
  4. 제1항에 있어서,
    상기 블록체인 네트워크 상의 상기 제1 주소는 상기 블록체인 네트워크 상의 스마트 계약의 주소이고, 상기 블록체인 네트워크는 상기 블록체인 네트워크의 모든 노드들 사이에서 공유된 단일 원장을 포함하고, 상기 스마트 계약은 상기 블록체인 네트워크의 상기 공유된 원장에 저장된 실행가능 코드를 포함하는, 장치.
  5. 제1항에 있어서,
    상기 블록체인 네트워크 상의 상기 제1 주소에 전송된 상기 메시지는 상기 장치의 제1 네트워크 주소를 포함하고, 상기 제1 네트워크 주소는 상기 장치의 IP 주소 및 호스트명 중 하나를 표시하고, 상기 접속 정보 패키지는 상기 영역과 연관되고, 상기 접속 정보 패키지는 상기 장치의 상기 제1 네트워크 주소를 포함하는, 장치.
  6. 제5항에 있어서,
    상기 영역에서의 상기 인증 서버와의 상기 접속은 상기 제1 네트워크 주소를 이용하여 이루어지고, 상기 블록체인 네트워크 상의 상기 제1 주소에 전송된 상기 메시지는 상기 장치의 공개키를 더 포함하고, 상기 접속 정보 패키지는 상기 장치의 상기 공개키를 포함하는, 장치.
  7. 제6항에 있어서,
    상기 접속 정보 패키지를 이용하여 상기 영역에서의 상기 인증 서버와의 상기 접속을 확립하는 것은 요청 메시지를 상기 인증 서버에 전송하는 것을 포함하고, 상기 요청 메시지는 상기 접속 정보 패키지에 대한 참조 및 상기 장치의 공개키와 연관된 개인키로 컴퓨팅된 메시지 인증 코드를 포함하는, 장치.
  8. 제1항에 있어서,
    상기 접속 정보 패키지는 상기 접속 정보 패키지의 만료 시간 및 일자를 포함하는 유효성 파라미터를 포함하고, 상기 접속 정보 패키지는 상기 만료 시간 및 일자 후에 무효로 되는, 장치.
  9. 제1항에 있어서,
    상기 접속 정보 패키지는 상기 접속 정보 패키지를 이용한 인증 요청들의 허용된 수(permitted number)의 표시자를 포함하는 유효성 파라미터를 포함하고, 상기 접속 정보 패키지는 상기 허용된 수(permitted number of times)만큼 이용된 후에 무효로 되는, 장치.
  10. 제1항에 있어서,
    상기 접속 정보 패키지는, 상기 영역에서의 상기 인증 서버의 IP 주소, 상기 영역에서의 상기 인증 서버의 호스트명, 상기 영역에서의 상기 인증 서버에 접촉하는데 이용될 프로토콜, 및 상기 영역에서의 상기 인증 서버에 접속하는데 이용될 포트로 구성되는 그룹으로부터 선택된 컨택 정보를 포함하는, 장치.
  11. 제1항에 있어서,
    상기 블록체인 네트워크는 상기 블록체인 네트워크의 모든 노드들 사이에서 공유된 단일 원장을 포함하고, 상기 메시지에 포함된 상기 지불은 상기 블록체인 네트워크 상의 제2 주소로부터 상기 블록체인 네트워크 상의 상기 제1 주소로의 블록체인 지불이고, 상기 블록체인 네트워크 상의 상기 제2 주소는 상기 장치의 운영자에 속하고, 상기 지불이 확인된 후에 상기 블록체인 네트워크 상의 상기 제1 주소로부터 상기 접속 정보 패키지를 수신하는 것은 상기 지불이 상기 블록체인 네트워크의 상기 공유된 원장 내에 삽입되는 것에 응답하여 상기 접속 정보 패키지를 수신하는 것을 포함하는, 장치.
  12. 방법으로서,
    제1 기능에서, 사용자를 인증하라는 요청을 수신하는 단계―상기 요청은 사용자명 및 영역을 포함함―;
    상기 영역에 대응하는 블록체인 네트워크 상의 제1 주소를 식별하는 단계;
    상기 블록체인 네트워크 상의 상기 제1 주소에 메시지를 전송하는 단계―상기 메시지는 지불을 포함함―;
    상기 지불이 확인된 후에 상기 블록체인 네트워크 상의 상기 제1 주소로부터 접속 정보 패키지를 수신하는 단계;
    상기 접속 정보 패키지를 이용하여 상기 영역에서의 인증 서버와의 접속을 확립하는 단계; 및
    상기 영역에서의 상기 인증 서버를 통해 상기 사용자를 인증하는 단계를 포함하는, 방법.
  13. 제12항에 있어서,
    상기 영역에 대응하는 블록체인 네트워크 상의 상기 제1 주소를 식별하는 단계는, 미리 구성된 테이블을 이용하여 상기 영역을 주소에 맵핑하는 단계 및 도메인 명칭 시스템("DNS") 요청을 전송하는 단계―상기 요청은 상기 영역을 포함함―, 및 DNS 응답을 수신하는 단계―상기 DNS 응답은 상기 블록체인 네트워크 상의 상기 제1 주소를 포함함― 중 하나를 포함하는, 방법.
  14. 장치로서,
    송수신기; 및
    프로세서를 포함하고,
    상기 송수신기는,
    블록체인 네트워크 상의 제1 주소로부터, 복수의 접속 정보 패키지를 수신하고―각각의 접속 정보 패키지는 상기 블록체인 네트워크에서의 상기 제1 주소에 전송된 메시지에 응답하여 생성됨―;
    제1 기능으로부터, 사용자를 인증하라는 요청을 수신하고,
    상기 프로세서는,
    상기 제1 기능이 상기 복수의 접속 정보 패키지 중 하나와 연관되는지를 결정하고;
    상기 제1 기능이 상기 복수의 접속 정보 패키지 중 유효한 하나와 연관되는 것에 응답하여, 사용자를 인증하라는 상기 요청을 수락하는, 장치.
  15. 제14항에 있어서,
    각각의 접속 정보 패키지는 상기 접속 정보 패키지를 이용하도록 허용된 대응하는 기능의 제1 네트워크 주소를 포함하고, 상기 제1 네트워크 주소는 상기 대응하는 기능의 IP 주소 및 호스트명 중 하나인, 장치.
  16. 제15항에 있어서,
    상기 사용자를 인증하라는 요청은 상기 제1 기능에 속하는 제2 IP 주소로부터 수신되고, 상기 제1 기능이 상기 복수의 접속 정보 패키지 중 하나와 연관되는지를 결정하는 것은 상기 제2 IP 주소가 특정 접속 정보 패키지에서의 상기 제1 네트워크 주소와 매칭되는지를 결정하는 것을 포함하는, 장치.
  17. 제14항에 있어서,
    상기 블록체인 네트워크는 상기 블록체인 네트워크의 모든 노드들 사이에서 공유된 단일 원장을 포함하고, 블록체인 네트워크 상의 상기 제1 주소는 상기 블록체인 네트워크 상의 스마트 계약의 상기 주소이고, 상기 스마트 계약은 상기 블록체인 네트워크의 상기 공유된 원장에 저장된 실행가능 코드를 포함하는, 장치.
  18. 제14항에 있어서,
    상기 블록체인 네트워크 상의 상기 제1 주소에 전송된 상기 메시지는 상기 메시지의 전송자의 제1 네트워크 주소 및 지불을 포함하는, 장치.
  19. 제14항에 있어서,
    상기 프로세서는 어떠한 접속 정보 패키지도 상기 제1 기능과 연관되지 않는다는 결정에 응답하여 사용자를 인증하라는 상기 요청을 추가로 거절하는, 장치.
  20. 제14항에 있어서,
    상기 복수의 접속 정보 패키지 중 적어도 하나는 유효성 파라미터를 포함하고, 상기 유효성 파라미터는 상기 대응하는 접속 정보 패키지의 만료 시간 및 일자를 포함하고, 상기 대응하는 접속 정보 패키지는 상기 만료 시간 및 일자 후에 무효로 되는, 장치.
  21. 제14항에 있어서,
    상기 복수의 접속 정보 패키지 중 적어도 하나는 유효성 파라미터를 포함하고, 상기 유효성 파라미터는 상기 대응하는 접속 정보 패키지를 이용한 인증 요청들의 허용된 수의 표시자를 포함하고, 상기 대응하는 접속 정보 패키지는 상기 허용된 수만큼 이용된 후에 무효로 되고, 사용자를 인증하라는 상기 요청을 수락하는 것은 상기 프로세서가 인증 요청들의 상기 허용된 수를 업데이트하는 것을 포함하는, 장치.
  22. 제14항에 있어서,
    사용자를 인증하라는 상기 요청은 패키지 식별자 및 메시지 인증 코드를 포함하고, 상기 패키지 식별자는 상기 복수의 접속 정보 패키지 중 특정한 하나를 표시하고, 상기 메시지 인증 코드는 제1 기능의 개인키에 기초하여 컴퓨팅되는, 장치.
  23. 제22항에 있어서,
    각각의 접속 정보 패키지는 상기 접속 정보 패키지를 이용하도록 허용된 대응하는 제1 기능의 공개키를 포함하고, 상기 제1 기능이 접속 정보 패키지와 연관되는지를 결정하는 것은 상기 프로세서가 상기 패키지 식별자에 의해 식별된 상기 특정 접속 정보 패키지의 공개키를 이용하여 상기 메시지 인증 코드를 입증하는 것을 포함하는, 장치.
  24. 제14항에 있어서,
    상기 블록체인 네트워크는 상기 블록체인 네트워크의 모든 노드들 사이에서 공유된 단일 원장을 포함하고, 상기 블록체인 네트워크 상의 상기 제1 주소로부터 상기 복수의 접속 정보 패키지를 수신하는 것은 상기 지불이 상기 블록체인 네트워크의 상기 공유된 원장 내에 삽입되는 것에 응답하여 상기 접속 정보 패키지를 수신하는 것을 포함하는, 장치.
  25. 방법으로서,
    블록체인 네트워크 상의 제1 주소로부터, 복수의 접속 정보 패키지를 수신하는 단계―각각의 접속 정보 패키지는 상기 블록체인 네트워크에서의 상기 제1 주소에 전송된 메시지에 응답하여 생성됨―;
    제1 기능으로부터, 사용자를 인증하라는 요청을 수신하는 단계;
    상기 제1 기능이 상기 복수의 접속 정보 패키지 중 하나와 연관되는지를 결정하는 단계; 및
    인증 기능에서, 상기 제1 기능이 상기 복수의 접속 정보 패키지 중 유효한 하나와 연관되는 것에 응답하여 사용자를 인증하라는 상기 요청을 수락하는 단계를 포함하는, 방법.
KR1020207012291A 2017-11-03 2017-11-03 블록체인 네트워크에 의해 제공된 접속 정보를 이용한 사용자 인증 KR102313265B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2017/078247 WO2019086127A1 (en) 2017-11-03 2017-11-03 User authentication using connection information provided by a blockchain network

Publications (2)

Publication Number Publication Date
KR20200083979A true KR20200083979A (ko) 2020-07-09
KR102313265B1 KR102313265B1 (ko) 2021-10-15

Family

ID=60421743

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020207012291A KR102313265B1 (ko) 2017-11-03 2017-11-03 블록체인 네트워크에 의해 제공된 접속 정보를 이용한 사용자 인증

Country Status (6)

Country Link
US (2) US11621959B2 (ko)
EP (1) EP3704885B1 (ko)
KR (1) KR102313265B1 (ko)
CN (1) CN111543073B (ko)
BR (1) BR112020008472A2 (ko)
WO (1) WO2019086127A1 (ko)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3759870B1 (en) * 2018-02-26 2023-11-29 Telefonaktiebolaget Lm Ericsson (Publ) Network slicing with smart contracts
US11632236B1 (en) * 2018-06-29 2023-04-18 Verisign, Inc. Establishment, management, and usage of domain name to blockchain address associations
US10721060B1 (en) * 2018-06-29 2020-07-21 Verisign, Inc. Domain name blockchain user addresses
US10593152B1 (en) 2018-08-22 2020-03-17 Aristocrat Technologies Australia Pty Limited Gaming machine and method for evaluating player reactions
US11983990B2 (en) 2018-08-22 2024-05-14 Aristocrat Technologies Australia Pty Limited Gaming machine and method for evaluating player reactions
US11601787B2 (en) 2018-12-31 2023-03-07 T-Mobile Usa, Inc. Using a blockchain to determine trustworthiness of messages between vehicles over a telecommunications network
US11039317B2 (en) * 2018-12-31 2021-06-15 T-Mobile Usa, Inc. Using a blockchain to determine trustworthiness of messages within a telecommunications network for a smart city
US11329982B2 (en) 2018-12-31 2022-05-10 T-Mobile Usa, Inc. Managing internet of things devices using blockchain operations
US11159945B2 (en) 2018-12-31 2021-10-26 T-Mobile Usa, Inc. Protecting a telecommunications network using network components as blockchain nodes
US11189130B2 (en) 2019-01-23 2021-11-30 Aristocrat Technologies Australia Pty Limited Gaming machine security devices and methods
US11263866B2 (en) 2019-05-31 2022-03-01 Aristocrat Technologies, Inc. Securely storing machine data on a non-volatile memory device
US11373480B2 (en) * 2019-05-31 2022-06-28 Aristocrat Technologies, Inc. Progressive systems on a distributed ledger
US11308761B2 (en) 2019-05-31 2022-04-19 Aristocrat Technologies, Inc. Ticketing systems on a distributed ledger
US11606442B2 (en) 2019-06-07 2023-03-14 Microsoft Technology Licensing, Llc Subscription to edits of blockchain transaction
US11797655B1 (en) 2019-07-18 2023-10-24 Verisign, Inc. Transferring a domain name on a secondary blockchain market and in the DNS
CN112449343B (zh) * 2019-08-30 2022-08-19 华为技术有限公司 用户身份标识管理的方法、设备及系统
US11115804B2 (en) * 2019-10-04 2021-09-07 Microsoft Technology Licensing, Llc Subscription to dependencies in smart contracts
KR102124942B1 (ko) * 2019-10-07 2020-06-19 신호열 블록체인 데이터 검색 방법
CN112866981B (zh) * 2019-11-08 2022-04-22 华为技术有限公司 一种签约数据的管理方法、装置
US11195371B2 (en) 2019-12-04 2021-12-07 Aristocrat Technologies, Inc. Preparation and installation of gaming devices using blockchain
CN115053553A (zh) * 2020-01-27 2022-09-13 索尼集团公司 通信网络节点、用户设备、通信网络和方法
US11438824B2 (en) 2020-02-27 2022-09-06 Cisco Technology, Inc. Wireless authorization and access network-neutral advice of charge techniques
US11166147B2 (en) * 2020-03-04 2021-11-02 Cisco Technology, Inc. Roaming among different types of networks
US11636726B2 (en) 2020-05-08 2023-04-25 Aristocrat Technologies, Inc. Systems and methods for gaming machine diagnostic analysis
CN114205072B (zh) * 2020-08-27 2023-04-28 华为技术有限公司 认证方法、装置及系统
CN112689026A (zh) * 2020-12-07 2021-04-20 中国联合网络通信集团有限公司 区块链即服务服务器和区块链共享方法
CN112769768B (zh) * 2020-12-23 2022-01-11 广州技象科技有限公司 一种物联网终端认证方法、装置、设备及存储介质
US11750401B2 (en) 2021-05-20 2023-09-05 Verisign, Inc. Proving top level domain name control on a blockchain
US11924161B1 (en) 2021-05-20 2024-03-05 Verisign, Inc. Authorization and refusal of modification, and partial modification ability, of a network identifier
CN115484583A (zh) * 2021-05-31 2022-12-16 华为技术有限公司 一种漫游接入方法及装置
CN115942306A (zh) * 2021-08-23 2023-04-07 中车株洲电力机车研究所有限公司 一种无线设备入网认证方法、系统、存储介质以及设备
CN116782225A (zh) * 2022-03-07 2023-09-19 华为技术有限公司 通信方法、终端设备和通信装置
US20230319644A1 (en) * 2022-03-31 2023-10-05 Dish Wireless L.L.C. Enabling permissionless cellular roaming connections between user equipment and radio access networks
WO2023203718A1 (ja) * 2022-04-21 2023-10-26 日本電信電話株式会社 無線通信方法、及び無線通信システム
CN115277168B (zh) * 2022-07-25 2023-05-26 绿盟科技集团股份有限公司 一种访问服务器的方法以及装置、系统
US11973837B2 (en) * 2022-10-30 2024-04-30 Jonathan Gottehrer Connection systems and methods requiring physical proximity when establishing a connection between users thereof

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060079220A (ko) * 2003-09-15 2006-07-05 퀄컴 인코포레이티드 중앙집중형 서버를 이용한 홈 캐리어 결정을 위한 시스템및 방법
US20170244757A1 (en) * 2016-02-22 2017-08-24 Bank Of America Corporation System for external validation of secure process transactions
US20170244721A1 (en) * 2016-02-22 2017-08-24 Bank Of America Corporation System for providing levels of security access to a process data network

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000029904A1 (en) 1998-11-13 2000-05-25 Silicon Film Technologies, Inc. System and method for operating an electronic film camera
US8972582B2 (en) * 2002-10-03 2015-03-03 Nokia Corporation Method and apparatus enabling reauthentication in a cellular communication system
EP2047654A1 (en) * 2006-08-03 2009-04-15 Provost, Fellows and Scholars of the College of the Holy and Undivided Trinity of Queen Elizabeth near Dublin A network access method and system
JP4970189B2 (ja) * 2007-08-10 2012-07-04 株式会社東芝 認証装置およびネットワーク認証システム、ならびに端末装置を認証するための方法およびプログラム
FR2943881A1 (fr) * 2009-03-31 2010-10-01 France Telecom Procede et dispositif de gestion d'une authentification d'un utilisateur.
CN101867902A (zh) * 2010-05-28 2010-10-20 上海顶竹通讯技术有限公司 一种能够实现国际漫游的网络及对漫游终端的管理方法
US20180276674A1 (en) * 2014-03-28 2018-09-27 Confia Systems, Inc. Secure Transactions from a Connected Automobile Based on Location and Machine Identity
WO2016004967A1 (en) * 2014-07-07 2016-01-14 Nokia Solutions And Networks Oy Realm based network-access-identifier (nai) modification for a roaming party needing to authenticate with home network
JP6665782B2 (ja) * 2014-08-29 2020-03-13 ソニー株式会社 無線通信装置、無線通信システム、無線通信方法及びプログラム
EP3213468B1 (en) * 2014-10-29 2019-09-04 Kodiak Networks, Inc. System and method to leverage web real-time communication for implementing push-to-talk solutions
US9667600B2 (en) * 2015-04-06 2017-05-30 At&T Intellectual Property I, L.P. Decentralized and distributed secure home subscriber server device
EP3166351A1 (en) * 2015-11-05 2017-05-10 Alcatel Lucent Support of emergency services over wlan access to 3gpp evolved packet core for unauthenticated users
US10264066B2 (en) * 2016-05-10 2019-04-16 Sap Portals Israel Ltd Peer-to-peer data sharing between internet-of-things platforms
CN106357640B (zh) * 2016-09-18 2019-11-08 江苏通付盾科技有限公司 基于区块链网络的身份认证方法、系统及服务器
US10805085B1 (en) * 2017-08-24 2020-10-13 United Services Automobile Association (Usaa) PKI-based user authentication for web services using blockchain
US10673618B2 (en) * 2018-06-08 2020-06-02 Cisco Technology, Inc. Provisioning network resources in a wireless network using a native blockchain platform

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060079220A (ko) * 2003-09-15 2006-07-05 퀄컴 인코포레이티드 중앙집중형 서버를 이용한 홈 캐리어 결정을 위한 시스템및 방법
US20170244757A1 (en) * 2016-02-22 2017-08-24 Bank Of America Corporation System for external validation of secure process transactions
US20170244721A1 (en) * 2016-02-22 2017-08-24 Bank Of America Corporation System for providing levels of security access to a process data network

Also Published As

Publication number Publication date
EP3704885B1 (en) 2022-01-05
US20230216852A1 (en) 2023-07-06
EP3704885A1 (en) 2020-09-09
BR112020008472A2 (pt) 2020-10-20
CN111543073B (zh) 2023-10-13
US20210037013A1 (en) 2021-02-04
US11621959B2 (en) 2023-04-04
KR102313265B1 (ko) 2021-10-15
CN111543073A (zh) 2020-08-14
WO2019086127A1 (en) 2019-05-09

Similar Documents

Publication Publication Date Title
KR102313265B1 (ko) 블록체인 네트워크에 의해 제공된 접속 정보를 이용한 사용자 인증
KR102535674B1 (ko) 블록체인 결제들을 이용한 네트워크 액세스의 제공
KR102423020B1 (ko) 블록체인 네트워크를 통한 원격 유닛의 프로비저닝
US20230413060A1 (en) Subscription onboarding using a verified digital identity
CN113491142B (zh) 使用公钥加密网络切片凭证
US20220345887A1 (en) Accessing a mobile communication network using a user identifier
EP3777066B1 (en) Pdu session for encrypted traffic detection
US20230292130A1 (en) Encrypted traffic detection
US20240056313A1 (en) Selecting a data connection based on digital certificate information
CN116391377A (zh) 用于ue接入的使用数字标识符的认证

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant