KR101202671B1 - 사용자가 가입자 단말에서 단말 장치에 원격으로 접속할 수있게 하기 위한 원격 접속 시스템 및 방법 - Google Patents

사용자가 가입자 단말에서 단말 장치에 원격으로 접속할 수있게 하기 위한 원격 접속 시스템 및 방법 Download PDF

Info

Publication number
KR101202671B1
KR101202671B1 KR1020077017476A KR20077017476A KR101202671B1 KR 101202671 B1 KR101202671 B1 KR 101202671B1 KR 1020077017476 A KR1020077017476 A KR 1020077017476A KR 20077017476 A KR20077017476 A KR 20077017476A KR 101202671 B1 KR101202671 B1 KR 101202671B1
Authority
KR
South Korea
Prior art keywords
subscriber station
terminal device
auth
request
authentication
Prior art date
Application number
KR1020077017476A
Other languages
English (en)
Other versions
KR20070108365A (ko
Inventor
파비오 벨리페미네
로살바 보치키오
지오반니 카이레
트리아 파올로 디
티지아나 트루코
죠수에 비타글리오네
Original Assignee
텔레콤 이탈리아 소시에떼 퍼 아찌오니
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 텔레콤 이탈리아 소시에떼 퍼 아찌오니 filed Critical 텔레콤 이탈리아 소시에떼 퍼 아찌오니
Publication of KR20070108365A publication Critical patent/KR20070108365A/ko
Application granted granted Critical
Publication of KR101202671B1 publication Critical patent/KR101202671B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/12Arrangements for remote connection or disconnection of substations or of equipment thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

통신 네트워크 및 원격 접속 서비스에 가입되어 있는 가입자 단말이 가입자 단말의 식별 데이터를 저장하고 있는 단말 장치에 원격으로 접속할 수 있게 하는 방법이 개시된다. 상기 방법은 상기 단말 장치로부터 상기 가입자 단말의 상기 식별 데이터를 포함하는 인증 요청을 수신하는 단계; 상기 가입자 단말로부터 상기 단말 장치로의 접속 요청을 수신하는 단계; 통신 네트워크로부터의 정보에 근거하여 상기 가입자 단말을 인증하는 단계; 상기 단말 장치로부터의 인증 요청을 상기 가입자 단말로 전달하는 단계; 상기 가입자 단말로부터 인증 통지를 수신하는 단계; 상기 가입자 단말로부터의 인증 통지를 상기 단말 장치로 전달하는 단계; 상기 단말 장치로부터 인증 통지를 수신하는 단계; 및 상기 가입자 단말이 상기 단말 장치에 원격으로 접속할 수 있게 하는 단계를 포함하고, 상기 가입자 단말은 상기 단말 장치를 인증하기 위하여 상기 인증 요청을 처리하고, 상기 단말 장치는 상기 가입자 단말을 인증하기 위하여 상기 인증 통지를 처리하는 것을 특징으로 한다.
Figure R1020077017476
원격 접속, 인증 요청, 인증 통지, 식별 데이터, 방화벽

Description

사용자가 가입자 단말에서 단말 장치에 원격으로 접속할 수 있게 하기 위한 원격 접속 시스템 및 방법{REMOTE ACCESS SYSTEM AND METHOD FOR ENABLING A USER TO REMOTELY ACCESS A TERMINAL EQUIPMENT FROM A SUBSCRIBER TERMINAL}
본 발명은 일반적으로 다른 네트워크 장치를 통하여 한 네트워크 장치에 저장된 데이터를 원격으로 관리하는 것에 관한 것으로, 구체적으로 사용자가 예를 들어 이동 전화와 같은 가입자 단말에서 개인용 컴퓨터와 같은 단말 장치에 원격으로 접속할 수 있게 하기 위한 원격 제어 시스템 및 방법에 관한 것이다.
원격 접속 시스템들은 사용자가 원격 컴퓨터를 사용하여 원격 위치에서 컴퓨터 또는 컴퓨터 네트워크에 접속할 수 있게 한다. 예를 들어, 사업자들은 그들의 집, 지점 사무실, 또는 여행 동안 다양한 원격 위치에서 그들의 사업 컴퓨터 또는 그들의 사업 컴퓨터 네트워크에 접속하기 위해 원격 접속 시스템들을 사용할 수 있다.
Symantec Corporation에 의해 생산된 pcAnyWhere, Compaq Corporation에 의해 생산된 Carbon Copy, 및 Netopia에 의해 생산된 Timbukty와 같이 오늘날 상업적으로 유용해진 몇몇 원격 접속 시스템들이 존재한다. 이러한 원격 접속 시스템들은 사용자의 사무실 컴퓨터 또는 사무실 컴퓨터 시스템과 같은 목적 컴퓨터 상에 설치 되어야 하는 소프트웨어 및 사용자의 집 컴퓨터와 같은 원격 컴퓨터 상에 설치되어야 하는 소프트웨어를 포함한다.
상술한 종래 원격 접속 시스템들의 하나의 단점은 원격 컴퓨터 상에 소프트웨어를 설치 및 설정하기가 곤란하다는 것이다. 사용자는 원격 컴퓨터 상에 소프트웨어를 설치한 다음 목적 컴퓨터의 인터넷 프로토콜(IP) 어드레스 및 목적 컴퓨터의 모뎀과 관련된 전화 번호와 같은 입력 정보를 요구하는 설정 과정을 수행해야만 한다. 많은 사용자들은 이러한 설정 단계들을 수행하는데 어려움을 겪고 몇몇 경우 이 설정 단계들을 성공적으로 수행하지 못할 수도 있다. 결과적으로 사용자는 목적 컴퓨터에 접속하지 못할 것이다. 사용자가 이러한 설정 단계들을 수행할 수 있다 하더라도, 이러한 단계들을 완료하기 위한 시간의 양이 용인하기 어려울 수 있다. 종래 원격 접속 시스템의 다른 단점은 그들이 다양한 네트워크 환경에서 널리 사용되는 동적 IP 어드레싱(addressing) 시스템을 지원하지 않는다는 것이다. 종래 원격 접속 시스템의 또 다른 단점은 종종 그러한 종래 원격 접속 시스템들을 사용하여 방화벽 뒤에 위치한 컴퓨터들에 접속이 곤란하거나 불가능하다는 것이다. 종래 원격 접속 시스템의 또 다른 단점은 그들이 데이터 컨퍼런스(conference) 동안 어플리케이션에 의해 원격으로 제어될 수 없다는 것이다.
US2003/0084169A1은 원격 컴퓨터를 사용하여 원격 위치에서 목적 컴퓨터에 접속하기 위한 시스템 및 방법을 개시하고 있다. 목적 컴퓨터에 접속하기 위하여, 사용자는 먼저 사용자 인증 기능을 수행하는 중앙 컴퓨터 시스템(전형적으로 인터넷 서비스 제공자의 컴퓨터)에 접속한다. 사용자가 목적 컴퓨터에 접속할 자격을 갖는 것으로 결정되면, 사용자는 중앙 컴퓨터 시스템을 통하여 목적 컴퓨터에 접속할 수 있으며, 원격 컴퓨터에서 목적 컴퓨터 상에 존재하는 어플리케이션들을 제어하고 파일 전송을 수행할 수 있을 것이다.
그러나, 출원인은 이 시스템이 이동 단말, 특히 이동 전화와 같은 가입자 단말에서 목적 컴퓨터에 원격으로 접속하기 위한 임의의 메커니즘을 알 수 없고, 또한 그것의 설치는 새로운 사용자 계정을 획득하기 위하여 인증 과정이 중앙 컴퓨터 또는 서버 컴퓨터에서 이루어질 것(사용자 이름 및 패스워드, 과금을 위한 신용카드 번호, 이메일 주소 등과 같은 특정 정보를 입력하는 것)을 요구한다는 것을 발견했다.
또한, WO01/74023은 적어도 하나의 휴대용 장치(예를 들어, 개인 휴대용 정보 단말기, 셀룰러 폰, 양방향 페이저, 또는 휴대용 컴퓨터 등) 및 상호연결 구조를 통하여 연결된 적어도 하나의 서버 컴퓨터를 포함하는 네트워크 시스템에서 데이터를 원격으로 관리하기 위한 방법 및 장치를 개시한다. 여기서 휴대용 장치는 서버에 등록되고, 전자 메일 메시지 또는 몇몇 다른 실용적인 데이터 전송 메커니즘을 사용하여 서비스에 대한 명령을 발행하도록 구성된다. 이 서비스는 휴대용 장치를 위하여 요구된 동작을 수행하기 위하여 서버 컴퓨터와 인터페이싱하는 것에 의하여 명령에 응답한다. 명령은 예를 들면, 이메일의 관리(보내기, 전달, 삭제) 또는 다른 데이터베이스의 질의 또는 서비스 상에서 수행되고 휴대용 장치상에 디스플레이될 수 있는 결과를 발생시킬 수 있는 임의의 다른 행동에 관한 것일 수 있다.
출원인은 이 시스템에서, 휴대용 장치 및 서버 컴퓨터 모두 이메일 어드레스에 의해 식별되고 따라서, 이 시스템의 단점은 보안성이라는 사실을 발견했다. 실제로, 이메일에 의해 사용되는 (SMTP) 프로토콜에서, "보내는 사람" 부분, 즉 이메일의 송신자를 바꾸는 것은 매우 쉽고 따라서 서비스는 잘못된 명령들을 수신하고 실행할 수 있다. 게다가, 출원인은 이 시스템이 사용자 계정을 획득하기 위하여 서버 컴퓨터에서 등록 과정이 이루어질 것을 요청한다고 한다. 출원인은 또한, STMP 프로토콜 기반에서, 이 시스템이 사용자의 요청을 실행하기에 느리고 따라서 빠른 응답을 요청하는 서비스(예를 들어 원격 디렉토리로의 접근을 요청하는 사용자)에 사용될 수 없다고 말한다.
추가로, WO03/88577은 데이터 전달 장치의 사용자(무선 근거리 네트워크 즉 WLAN 내의 단말과 같은)를 인증하기 위한 방법을 설명하고 있다. 이 방법은, 데이터 전달 장치로부터 서비스 액세스 포인트로 데이터 전달 연결을 설정하는 단계를 포함한다. 다음으로, 이동 가입자(예를 들여 MSISDN)의 식별 데이터가 서비스 액세스 포인트에 입력된다. 이 다음 이동 통신 시스템으로부터 이동 가입자 식별 데이터가 서비스 액세스 포인트로의 접속 권한을 포함하는지 여부를 조사하는 단계가 뒤따른다. 만약 유효한 접속 권한이 존재한다면, 패스워드가 생성되어 예를 들면 SMS를 통하여, 이동가입자 식별 데이터에 대응하는 가입자 단말(예를 들여 GSM 이동 전화)로 전송되고, 데이터 전달 장치로부터 서비스 액세스 포인트로의 로긴이 가입자 단말로 전송된 패스워드에 의해 일어난다.
출원인은 이 시스템의 단점은 서비스로의 접속이 사용자의 두 개의 구별된 상호 작용, 즉 그의 MSISDN를 입력하기 위하여 서비스로의 제1 연결 및 서비스를 사용하기 위한 패스워드 수신 후의 서비스로의 제2 연결을 요구하고, SMS 통신에서 지연 시간이 매우 길 수 있다고 말한다. 게다가, 출원인은 사용자가 서비스에 접근하고자 하는 순간에 사용자가 패스워드를 수신할 이동 전화가 사용가능할거라고 확신할 만한 어떠한 수단도 존재하지 않는다는 사실을 발견했다. 출원인은 또한 이 시스템이 사용자 패스워드를 획득하기 위한 등록 과정이 이루어질 것을 필요로 한다고 말한다.
따라서 본 발명의 목적은 구현, 설치 및 설정을 용이하게 하고, 단말 장치와 가입자 단말 사이의 통신의 비밀 및 보안성을 보장하며, 사용자가 새로운 전용 계정을 가질 필요 없이 과금이 이루어질 수 있도록, 사용자가 가입자 단말을 통하여 단말 장치에 원격으로 접속할 수 있게 하기 위한 원격 접속 시스템 및 방법을 제공하고자 하는 것이다.
이 목적은 청구항 1 내지 22에 각각 정의된 바와 같이, 사용자가 가입자 단말로부터 단말 장치에 원격으로 접속할 수 있게 하기 위한 원격 접속 시스템 및 방법에 관한 본 발명에 의해 달성된다.
본 명세서 전반에서, "단말 장치"라는 용어는 예를 들어, 유선 또는 무선을 통하여 IP 네트워크에 연결된 개인 컴퓨터, 랩탑 또는 노트북, 또는 무선 연결을 통하여 IP 네트워크에 연결된 PDA 또는 스마트폰과 같이 IP 네트워크를 통하여 접속가능한 임의의 개인용 장치를 말하고, "가입자 단말"이라는 용어는 예를 들어, 이동 전화와 같이 이동 통신 네트워크에 연결될 수 있는 임의의 휴대용 장치를 말한다.
본 명세서 전반에서, "이동 통신 네트워크"라는 용어는 그 네트워크에 무선 연결된 가입자 단말들을 인증하기 위하여 인증 메커니즘을 사용할 수 있는 임의의 통신 네트워크(예를 들어, GPRS, EDGE, UMTS, WLAN 네트워크들)를 말한다.
바람직한 실시예에서, 본 발명은 이동 통신 운용자가 가입자 단말에 할당한 계정을 재사용하여 단말 장치의 소유자가 인증되고 단말 장치로의 접근이 허용되기 때문에 가입자 단말의 소유자가 가입자 단말과 단말 장치 사이의 상호 인증을 용이하고 즉각적이게 한다. 따라서 단말 장치로의 접속을 가능하게 하기 위하여, 사용자가 가입자 단말에 이동 통신 네트워크(예를 들어, GPRS, EDGE, UMTS)로의 연결을 제공하기에 충분하다.
바람직하게, 가입자 단말과 단말 장치 사이의 통신을 암호화하는데 사용되는 접속 크리덴셜(credential)(즉, 패스워드)은 임의의 중앙 서버에 등록되지 않고 따라서 변경된 정보의 신뢰성을 보장하도록 가입자 단말과 단말 장치 상에서만 동작하는 사용자에 의해 임의 순간에 변경가능하다.
본 발명의 더 나은 이해를 위하여, 단순히 실시예 방식으로 설명되고 제한으로 해석되지 않는 바람직한 실시예가 첨부된 도면을 참조하여 이제 설명될 것이다.
도 1은 본 발명의 일 실시예에 따른, 가입자 단말을 통하여 사용자가 단말 장치에 원격 접속할 수 있게 하기 위한 원격 접속 시스템의 블럭도를 나타낸다.
도 2는 가입자 단말을 통하여 사용자가 단말 장치에 원격 접속할 수 있게 하기 위하여 원격 접속 시스템, 가입자 단말 및 단말 장치에 의해 수행된 행동들의 흐름도를 나타낸다.
도 3은 본 발명의 다른 실시예에 따른 원격 접속 시스템의 블럭도를 나타낸다.
이하의 설명은 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명을 만들고 사용할 수 있게 하기 위하여 개시된다. 이 실시예에 대한 다양한 변형들이 본 기술분야에서 통상의 지식을 가진 자에게 자명할 것이며, 여기의 기술 사상은 본 발명의 사상 및 범위에서 벗어나지 않는 범위 내에서 다른 실시예들 및 응용들에 적용될 수 있다. 따라서, 본 발명은 도시된 실시예에 제한되는 것으로 해석되지 않고, 여기에 개시되고 첨부된 청구범위에 정의된 이론 및 특징과 일치하는 가장 넓은 범위에 따를 것이다.
도 1은 소위 이동 사무실 서비스, 즉 사용자가 그/그녀 소유의 가입자 단말(ST)을 통하여 그/그녀 소유의 단말 장치(TE)에 원격으로 접속할 수 있도록 하는 서비스를 제공하는 원격 접속 시스템(RAS)의 블럭도를 나타낸다.
가입자 단말은 가입자 식별 모듈(Subscriber Identity Module; SIM) 카드가 제공된 GPRS-인에이블 또는 EDGE-인에이블 휴대용 장치 또는 범용 가입자 식별 모듈(Universal Subscriber Identity Module; USIM)이 제공된 UMTS-인에이블 휴대용 장치를 포함할 수 있다. SIM/USIM 카드는 이동 통신 시스템의 가입자 식별 데이트 즉, 일반적으로 그리고 명백하게 가입자를 식별하는 이동 가입자 국제 집적 서비스 디지털 네트워크 번호(Mobile Subscriber Identity International Integrated Service Digital Network Number; MSISDN)에 사용자에 의해 맵핑되는 IMSI(International Mobile Subscriber Identity)/IMUI(International Mobile User Identity)를 저장한다. MSISDN은 국가 코드, 국제 네트워크 식별자 및 가입자 번호의 세 부분으로 구성된다.
단말 장치에 원격으로 접속하기 위하여, 가입자 단말은 GPRS(General Packet Radio System) 또는 EDGE(Enhanced Data for GSM Evolution) 또는 UMTS(Universal Mobile Telecommunication System)과 같은 이동 통신 네트워크(CN)에 가입되어야 하며, 원격 접속 시스템에 의해 제공된 이동 사무실 서비스를 사용하는 것이 인증되어야 한다.
이동 통신 네트워크는 사용자 인증이 위임되고 인증되지 않은 접속에 대하여 네트워크 및 네트워크 서비스로의 원격 접속을 보호하는 보안 분배 시스템인 Radius(Remote Authentication Dial-In User Service) 서버(RS)를 포함할 수 있다.
본 발명의 바람직한 실시예에 따르면, 원격 접속 시스템은 서비스 센터에서 서버 상에서 동작하고, Radius 서버와 통신하는, 이하에서 중간 장치(Mediator; ME)로 불리는 중간 장치 소프트웨어 어플리케이션; 및 Radius 서버와 중간 장치 모두에 의해 접속가능하고 이동 통신 네트워크에 연결되고 Radius 서버에 의해 인증된 가입자 단말 상의 정보를 포함하는 인증 데이터베이스(DB)를 포함한다.
또한, 가입자 단말은 이하에서 원격 제어기(RC)로 불리는, 가입자 단말 상에 서 동작하고 사용자가 매재 장치를 통하여 단말 장치를 제어하기 위하여 중간 장치에 원격으로 접속할 수 있게 하는 원격 제어 소프트웨어 어플리케이션; 및 이하에서 로컬 관리자(LM)로 불리는, 단말 장치 상에서 동작하고 중간 장치가 가입자 단말로부터 수신된 명령을 실행하기 위하여 단말 장치에 원격으로 접속할 수 있게 하는 로컬 관리자 소프트웨어 어플리케이션을 포함한다.
바람직하게, 중간 장치는 자바 언어로 구현되고 JADE(자바 에이전트 개발 프레임워크; 본 출원의 출원일에 주소 http://jade.tilab.com에서 인터넷을 통하여 접속가능한 관련 문서)로 알려진 피어 투 피어(peer-to-peer) 에이전트 기반 어플리케이션을 위한 개방 소스 플랫폼을 사용하여 개발된 소프트웨어 어플리케이션이다. Jade는 FIPA(Foundation for Intelligent Physical Agents) 표준에 따르는 미들웨어 및 디버깅(debugging) 및 배포 단계를 지원하는 일련의 그래픽 투들을 통하여 멀티-에이전트 시스템의 구현을 간단하게 한다. 에이전트 플랫폼은 머신들(반드시 동일한 운영 시스템을 공유할 필요는 없다)을 통하여 분배될 수 있고, 설정은 원격 그래픽 사용자 인터페이스(GUI)를 통하여 제어될 수 있다. 설정은 요구에 따라 하나의 머신에서 다른 머신으로 에이전트를 이동하는 것에 의하여 실행 시간에 변경될 수 있다. Jade를 구현하기 위한 최소 시스템 요구는 JAVATM(실행 시간 환경 또는 자바 개발 키트)의 버전 1.4이다.
중간 장치는 중간 장치와 원격 제어기 및 중간 장치와 로컬 관리사 사이의 인증 및 비밀성 제한을 위하여 예를 들면, 보안 세션 레이어(SSL) 프로토콜을 사용 하여 원격 제어기 및 로컬 관리자와 통신할 수 있다.
가입자 단말 상의 적절한 사용자 인터페이스가 예를 들어, 단말 장치로부터 가입자 단말로의 사용자 파일의 다운로드를 위하여, 다른 사용자와 원격 파일 공유를 활성화하거나/비활성화하며, 그/그녀와 다른 사용자가 공유하는 파일들을 다운로드하도록 단말 장치로 명령을 전송하기 위하여 원격 제어기의 기능에 접속할 수 있게 한다.
로컬 관리자는 다른 사용자들로부터의 요청을 관리하고, 발송인에 근거하여 수신된 명령들을 분류하며, 단말 장치의 자원으로의 접속을 위한 접속 명령 리스트를 관리하기 위하여, 중간 장치를 통하여 가입자 단말로부터 수신된 명령을 실행할 수 있다.
원격 제어기 및 로컬 관리자가 가입자 단말 및 단말 장치 상에 각각 설치된 후에, 두 개의 소프트웨어 모듈들이 예를 들어 가입자 단말 내의 패스워드와 같은 사용자 접속 크리덴셜, 동일한 사용자 접속 크리덴셜 즉 동일한 패스워드 및 단말 장치 내의 가입자 단말의 MSISDN을 입력하는 것에 의해 설정될 수 있다. 원격 제어기 및 로컬 관리자는 가입자 단말의 MSISDN 및 사용자 패스워드를 저장하여 더 이상 사용자에게 요구하지 않거나, 각 실행 시 가입자 단말의 MSISDN 및사용자 패스워드의 입력을 요구하도록 설정될 수 있다. 어떤 경우든, 패스워드는 두 개의 소프트웨어 어플리케이션 밖에서 통신되거나 절단되지 않고, 결과적으로 이동 사무실 서비스의 서비스 제공자에 의해 밝혀질 수 있다. 이 패스워드는 원격 제어기 및 로컬 관리기가 그들 사이의 통신을 보호하기 위하여 공유된 비밀로 사용할 공통 세션 키를 발생시킬 수 있게 하는 마스터 키로 사용된다.
도 2는 사용자가 가입자 단말을 통하여 단말 장치에 원격으로 접속할 수 있도록 하기 위하여 원격 접속 시스템, 가입자 단말 및 단말 장치에 의해 교환된 명령들 및 응답들을 나타낸다.
특히, 나중에 그/그녀 소유의 가입자 단말을 통하여 그/그녀 소유의 단말 장치에 연격으로 접속하기 원하는 사용자는 먼저 단말 장치 상의 로컬 관리자를 동작시켜야 한다.
실행시, 로컬 관리자는 단말 장치를 원격으로 제어할 수 있는 가입자 단말의 MSISDN 및 단말 장치에 사용자에 의해 입력된 패스워드를 사용하여 암호화된 데이터을 포함하는 인증 요청(AUTH_REQUEST)을 전송하는 것에 의하여 단말 장치와 매게 장치의 연결을 요청한다(100). 예를 들어, 인증 요청(AUTH_REQUEST)은 다음과 같은 형식을 가질 수 있다.
AUTH_REQUEST=(MSISDN, Ekey =PairingSecret(RandomString1, Nonce1, HMACkey=PairingSecret(RandomString1, Nonce1)))
여기서,
● E는 암호화 함수이고, HMAC(메시지 인증을 위한 키 해싱)은 서명 함수이다;
● PairingSecret은 단말 장치 및 대응 가입자 단말에 사용자에 의해 입력된 패스워드이다; 이 패스워드는 암호화되지 않은 형태로는 결코 전송되지 않으며, HMAC(즉, 메시지 서명)fmf 발생시키거나 전체 메시지를 암호화하는데 모듀 사용된다;
● RandomString1은 로컬 관리자에 의해 발생한 무작위 스트링이다;
● Nonce1은 응답 공격을 방지하기 위하여 사용되는 메시지의 타임 스탬프(time-stamp)이다; 수신자가 이미 수신된 Nonce를 구비한 메시지를 수신할 때마다, 메시지는 고의적이고 잠재적인 공격 시도로 고려된다. 따라서, 송신자까지 항상 다른 Nonce 값들을 사용한다.
인증 요청(AUTH_REQUEST)의 수신자에게만 명확한 것, 즉 암호화되지 않은 것이 자명할 것이다. 그것은 간단하게 가입자 단말의 MSISDN을 포함하고, 중간 장치가 읽고 판독할 수 있는 메시지의 일부이다.
로컬 관리자로부터 인증 요청(AUTH_REQUEST) 수신시, 중간 장치는 MSISDN을 추출하고, MSISDN이 가입자 리스트에 있는지 여부를 조사하는 것에 의하여 사용자가 이동 사무실 서비스에 가입되어 있는지를 조사한다(110).
사용자가 이동 사무실 서비스에 가입되어 있지 않다면, 중간 장치는 인증 요청(AUTH_REQUEST)을 거절하기 위한 과정을 실행한다(120). 이 과정은 로컬 관리자에게 인증 거부(AUTH_REFUSED)를 전송하는 단계 및 로컬 관리자와의 모든 연결을 차단하는 단계를 포함한다. 또한, 서비스 제공자에 의해 정의될 수 있는 주어진 시간 간격 동안, 중간 장치는 인증 요청이 잠재적으로 잘못된 것일 수 있는 한, 로컬 관리자가 설치된 단말 장치와 관련된 IP 어드레스로부터의 임의의 다른 인증 요청을 수용하지 않을 것이다. 이 시간이 경과하면, 로컬 관리자에 의해 바람직하게는 적절한 인증 데이터를 구비한 인증 요청(AUTH_REQUEST)을 다시 전송하는 것에 의해 이 과정을 재실행할 수 있다.
대조적으로, 사용자가 이동 사무실 서비스에 가입되어 있다면, 중간 장치는 저장된 인증 요청(AUTH_REQUEST)에 포함된 것과 동일한 MSISDN을 갖는 가입자 단말로부터 단말 장치에 대한 접속 요청(ACCESS_REQUEST)을 수신할 때까지 MSISDN과 함께 인증 요청(AUTH_REQUEST)을 저장한다(130). 중간 장치는 또한 로컬 관리자를 인증 대기 상태(WAITING_FOR_AUTHENTICATION)로 설정하는데, 이 상태에서 중간 장치는 어떤 동작을 수행하도록 로컬 관리자를 인증하지 않는다(140).
이러한 관점에서, 사용자가 그/그녀 소유의 단말 장치를 원격으로 제어하기 원할 때, 그/그녀는 먼저 이동 통신 네트워크로 가입자 단말을 인증해야만 한다(150). 예를 들어, 만약 이동 통신 네트워크가 GPRS 네트워크라면, 가입자 단말에게 게이트웨이 GPRS 지원 노드(GGSN)를 통하여 서비스 중인 GPRS 지원 노드(SGSN)(둘 다 미도시)에 가입자 단말을 등록하도록 요청하는 표준 "GPRS attach" 과정이 실행될 것이다. Radius 서버는 GPRS 네트워크에 접속할 수 있는지 여부를 확인하는 것에 의하여 가입자 단말을 인증하rh 따라서 GGSN을 통지하는 네트워크 구성요소이다(160): 만약 인증이 성공적이라면, GGSN이 할당되고 가입자 단말에 IP 어드레스가 제공되며(170) Radius 서버는 예를 들어, 사용자 이름, IP 어드레스, MSISDN 등과 같이 인증된 가입자 단말에 대한 정보를 인증 데이터베이스에 기록하는 반면, 인증이 성공적이지 못하다면, GGSN은 GPRS 네트워크에 가입자 단말의 접속 요청을 거절한다(190). EDGE 및 UMTS에서 인증 과정의 사용은 상술한 인증 과정 과 매우 유사하다.
다음으로, 이동 통신 네트워크는 가입자 단말에 IP 어드레스를 할당하고, 이 점에서, 가입자 단말은 이동 통신 네트워크에 연결되고, 가입자 단말 상에 설치된 사용자의 원격 제어기는 중간 장치와의 통신을 위하여 이동 통신 네트워크를 사용할 수 있다.
실행시, 원격 제어기는 중간 장치로 가입자 단말의 접속 요청(ACCESS_REQUEST)을 전송하는데, 여기서 접속 요청(ACCESS_REQUEST)은 이동 통신 네트워크에 의하여 가입자 단말에 제공된 IP 어드레스를 포함한다.
중간 장치는 접속 요청(ACCESS_REQEUST)을 수신하면, 가입자 단말이 이동 통신 네트워크에 연결되었는지 여부, 즉 가입자 단말이 이동 통신 네트워크에 의해 이미 인증되어 있는지 여부를 확인하는 것에 의하여 가입자 단말을 인증한다(210). 특히, 인증은 접속 요청(ACCESS_REQUEST)으로부터 추출된 가입자 단말의 IP 어드레스가 인증 데이터베이스 내에 있는지 여부를 확인하는 것에 의해 이루어질 수 있다. 만약 인증이 성공적이라면, 중간 장치는 가입자 단말에게 접속을 허용하고 MSISDN을 포함하여 가입자 단말과 관련되고 인증 데이터베이스 내에 저장된 모든 다른 정보를 검색할 수 있게 한다.
이 점에서, 중간 장치는 단말 장치로의 접속을 요청한 가입자 단말의 IP 어드레스와 MSISDN 사이의 맵핑을 획득한다.
만약 가입자 단말이 예를 들면 연결 차단에 의해 이동 통신 네트워크로부터 차단되어야 한다면, Radius 서버는 인증 데이터베이스에 이 정보를 기록한다. 따라 서 인증 데이터베이스에 연결된 중간 장치에 이 차단이 알려지고 지금 연결이 차단되어 있는, 가입자 단말에 의해 더 이상 사용되지 않는 자원을 재할당하는 것에 의하여 자원의 더 나은 사용을 제공할 수 있다.
가입자 단말이 중간 장치에 의해 인증되면, 중간 장치는 단말 장치로부터 수신된 인증 요청(AUTH_REQEUST)을 가입자 단말에 전달하고(230), 가입자 단말은 단말 장치를 인증하기 위하여 인증 요청(AUTH_REQUEST)을 처리한다(240). 특히, 가입자 단말 상의 원격 제어기는 가입자 단말에 사용자에 의해 입력된 패스워드를 사용하는 것에 의하여 인증 요청(AUTH_REQUEST)을 해독하고, 다음으로 동일한 패스워드를 사용하는 것에 의하여 그 인증요청을 재계산한다. 만약 패스워드가 저장되어 있지 않다면, 원격 제어기는 사용자에게 그것을 입력할 것을 요청한다.
만약 재계산된 인증 요청이 중간 장치에 의해 전달된 인증 요청과 다르거나, 이미 수신된 Nonce값을 포함한다면, 원격 제어기는 로컬 관리자를 인증하지 않고 중간 장치에 비-인증 통지(NON_AUTH_RESP)를 전송하고(250), 중간 장치는 인증 요청(AUTH_REQUEST)을 거절하기 위한 상술한 과정(120)과 유사한 과정을 실행한다.
대신, 만약 재계산된 인증 요청이 중간 장치에 의해 전달된 인증 요청과 같고, 그것이 전혀 사용된 적이 없는 Nonce 값을 포함한다면, 원격 제어기는 로컬 관리자를 인증하고, 중간 장치에 다음과 같은 형식을 갖는 인증 통지(AUTH_RESP)를 전송한다(260):
AUTH_RESP=(MSISDN, Ekey =PairingSecret(RandomString2, Nonce2, HMACkey=PairingSecret(RandomString2, Nonce2)))
여기서 다양한 필드들은 상술한 바와 같은 의미를 갖는다.
중간 장치가 인증 통지(AUTH_RESP)를 수신하면, 로컬 관리자를 인증 대기 상태(WAITING_FOR_AUTHENTICATION)에서 연결 상태(CONNECTED)로 진행시키고(270), 로컬 관리자에게 인증 통지(AUTH_RESP)를 전달하며(280), 로컬 관리자는 가입자 단말을 인증하기 위하여 인증 통지(AUTH_RESP)를 처리한다(290). 이 순간부터, 로컬 관리자는 이동 사무실 서비스를 사용하기 위하여 인증된다.
특히, 단말 장치 상의 로컬 관리자는 가입자 단말에 사용자에 의해 입력된 패스워드를 사용하는 것에 의하여 "RandomString2"를 추출하기 위하여 인증 통지(AUTH_RESP)를 해독하고, 다음으로 동일한 패스워드를 사용하여 인증 통지(AUTH_RESP)를 재계산한다.
만약 재계산된 인증 통지(AUTH_RESP)가 중간 장치에 의해 전달된 인증 통지와 다르거나, 이미 수신된 Nonce 값을 포함한다면, 로컬 관리자는 원격 제어기를 인증하지 않고, 가짜 시도를 검출하여, 그것을 기록하고 중간 장치에 비-인증 통지(NON_AUTH_RESP)를 전송한다(300). 이 점에서, 중간 장치는 접속 요청(AUTH_ACCESS)을 거절하기 위한 상술한 과정(120)과 유사한 과정을 실행한다.
대신, 재계산된 인증 통지(AUTH_RESP)가 중간 장치에 의해 전달된 인증 통지와 같고, 결과 사용된 적이 없는 Nonce 값을 포함한다면, 로컬 관리자는 가입자 단말을 인증하고 중간 장치에 인증 통지(AUTH_RESP)를 전송한다(310).
이 점에서, 서로에게 신임된(trusted) 원격 제어기 및 로컬 관리자는 두 개의 교환된 RandomString을 사용하는 것에 의하여 공통 세션 키를 발생시킨다(320). 이 공통 세션 키는 이 순간부터, 원격 제어기와 로컬 관리자 사이의 전체 통신을 암호화하기 위하여 사용될 것이다. 본 발명의 바람직한 실시예에서, 공통 세션 키는 다음과 같은 알고리즘을 사용하는 것에 의하여 발생할 수 있다:
Ksess=Ekey =PairingSecret(RandomString1 연관된(concatenated) RandomString2)
이 순간부터, 원격 제어기 및 로컬 관리자는 이동 사무실 센터에서 중간 장치를 통하여 명령들 및 메시지들을 교환할 수 있다. 이 명령들 및 메시지들은 공통 세션 키(Ksess)를 통하여 암호화된다.
끝으로, 원격 제어기는 가입자 단말이 Radius에 의해 인증된 경우에만 중간 장치에 연결되는 반면, 로컬 관리자는 PairingSecret를 통한 원격 제어기와의 패어링(paring)이 성공적인 경우에만 중간 장치에 연결된다.
기본적으로 중간 장치가 원격 제어기를 "신임(trust)"하는 것이 통지되어야 하는 반면, 로컬 관리자는 "신임"하는 않는다. 이것은 서비스 센터에서 RADIUS 서버와 중간 장치의 연결에 의해 가능하며, 이 연결이 원격 제어기가 이동 네트워크 운영자에 의해 인증되는 것을 보장한다. 따라서, 중간 장치는 원격 제어기에 로컬 관리자의 인증을 위임하고, 인증이 성공적이면, 원격 제어기는 로컬 관리자의 동작에 대해 책임을 지며, 단말 장치로의 가입자 단말의 연결은 가입자 단말의 MSISDN과 관련된 계정상에 직접 과금될 수 있다.
본 발명의 이점은 상술한 설명으로부터 명백하다.
주 이점은 가입자 단말 및 단말 장치 상에 소프트 어플리케이션의 설치 및 설정의 용이성이다. 실제로, 사용자는 가입자 단말 상에 제1 소프트 어플리케이션 및 단말 장치 상에 제2 소프트웨어 어플리케이션을 설치하고, 두 개의 소프트웨어 어플리케이션의 제1 실행시 간단한 크리덴셜, 특히 가입자 단말 상의 패스워드 및 단말 장치 상의 가입자 단말 상의 MSISDN 및 동리한 패스워드를 입력한다. 다음으로, IP 번호, 방화벽 설정, NAT 등과 같이 어려운 개념들을 처리하지 않아도 되도록 가입자 단말과 단말 장치의 연결은 자동으로 이루어지며 사용자에게 투명하다.
본 발명의 다른 이점은 사용자가 그/그녀 소유의 네트워크 계정을 재사용하는 것에 의하여 단말 장치에 원격으로 접속할 수 있으며, 새로운 계정을 획득하기 위하여 몇몇 서비스 제공자에게 등록할 필요가 없다는 것이다. 이 태양은 종종 새로운 계정을 등록하고 개방할 필요성이 사용자에게 존재한다는 심리적 효과에 의해 새로운 서비스의 도입이 지연되기 때문에 중요하다. 사용자 네트워크 계정의 재사용은 MSISDN 기반의 이동 사무실 서비스의 과금을 가능하게 한다.
본 발명의다른 이점은 가입자 단말과 제어되는 단말 장치의 사용자 인증이 매우 용이하고 즉각적이라는 것이다. 실제로, 가입자 단말이 인증되고 따라서 이동 통신 운용자가 그 가입자 단말에 할당한 네트워크 계정을 통하여 단말 장치에 접근이 허용된다. 단말 장치에 접속하기 위하여, 이동 통신 네트워크(예를 들어, GPRS, EDGE, UMTS)와 연결된 가입자 단말을 사용자에게 제공하는 것으로 충분할 것이다.
본 발명의 또 다른 이점은 전달된 정보의 프라이버시 및 보안성이다. 실제 로, 상호 인증이 수행되면, 가입자 단말 및 제어되는 단말 장치는 교화된 정보가 공통 세션 키(Ksses)를 사용한 정보의 점 대 점 암호화에 의하여, 중간 장치를 통하여 전달되는 경우에도 교환된 정보가 알려지지 않기 때문에 신뢰성 있고 안정한 방법으로 통신할 수 있다.
서명이 교환된 메시지들 및 명령들과 관련되고 공유된 패스워드를 사용하여 수신자에 의해 확인되고, 따라서 교환된 메시지 및 명령들의 발생점의 인증성을 확인하기 때문에 인증 과정 동안 통신은 또한 오류 없는 방법으로 일어난다. 교환된 메시지 및 명령이 다른 번호(Nonce)를 포함하고, 그 번호가 사용된 적이 없는 경우에만 수신자에 의해 유효한 것으로 고려되며, 따라서 해커가 메시지를 "스니핑(sniffing)"하고 그것을 여러번 전송하는 것을 방지하기 때문에, 인증 과정 동안의 통신은 또한 소위 반복 공격으로부터 보호된다.
게다가, MSISDN에 근거한 사용자 식별은 MSISDN에 근거한 단말 장치의 파일 시스템의 다양한 디렉토리들로의 접속 인증을 포함하는 접속 제어 리스트(ACL)의 관리를 가능하게 한다. 다시 말해, 사용자는 그의 단말 장치의 파일 시스템, 예를 들어 그/그녀의 전화번호부의 "VIP" 카테고리에 존재하는 모든 전화번호에 대한 읽기 접속을 허용하는 반면, 그/그녀는 "가족" 카테고리에 존재하는 모든 전화 번호에 대한 읽기/쓰기 접속을 허용할 수 있다.
또한 본 발명은 네트워크 어드레스 전송 시스템 및/또는 동적 IP 어드레스 할당 뒤에 위치하거나 방화벽에 의해 보호되는 경우에도 사용자 단말 장치에 원격 접속할 수 있게 한다. 실제로, 중간 장치가 단말 장치와 가입자 단말 사이의 모든 통신을 중재하기 때문에, 단말 장치와 가입자 단말은 직접 연결될 필요가 없고, 통신이 도달해야만 하는 것은 단말 장치 및 가입자 단말이 아닌 단지 중간 장치이다.
게다가, 단말 장치 및 가입자 단말은 입력 연결(방화벽 및 NAT의 적절한 설정을 요구하는)을 처리할 필요가 없고 오직 중간 장치와의 연결을 시작하기만 하면 된다.
게다가, 본 발명은 심지어 어플리케이션 세션 동안에도 가입자 단말의 IP 어드레스 변경의 자동 관리를 가능하게 한다. 실제로, 가입자 단말 및 단말 장치 중 하나(일반적으로 예를 들어 난청 지역의 가입자 단말)의 IP 어드레스 변경의 경우, 중간 장치가 단말 장치와 가입자 단말 사이의 통신에 투명한 방식으로 동일한 논리적 이름을 계속 사용하는 통신에서 논리적 이름 및 IP 어드레스 사이의 맵핑을 간단히 업데이트할 수 있다.
마지막으로, 첨부된 청구범위에 정의된 바와 같은 본 발명의 범위 내에 속하는 많은 변형 및 수정이 본 발명에 이루어질 수 있음이 자명하다.
특히, 도 3은 본 발명의 가능한 단체 응용을 도시하며, 여기서 중간 장치는 다음과 같은 두 개의 논리적 모듈로 분리된다:
● 이동 통신 운용자의 서비스 센터에서 호스트(host)되고 Radius 서버와 인터페이스하며 가입자 단말들과의 모든 연결을 관리하는 서버 모듈; 및
● 단체 서비스 센터에서 호스트되고 단말 장치와의 모든 연결을 관리하는 먹서 모듈(Muxer module). 따라서 단체 관리자는 단체 네트워크의 단말 장치를 향 하여 가장 적절한 접속 규칙을 설정할 수 있고, 먹서 모듈은 가입자 단말들과의 통신을 위하여 서버 모듈과 인터페이스할 것이다.
이 단체 시나리오에서, 단말 장치와 가입자 단말 사이의 맵핑은 로컬 관리자에 의해 자동으로 수행될 수 있다. 실제로, 단체 데이터베이스에 질의하고 소프트웨어 어플리케이션들이 사용자에게 패스워드를 요청할 때까지 질의 내에 발명의 어플리케이션들을 단순화하는 것에 의하여 가입자 단말의 MSISDN을 검색할 수 있다.
본 명세서 내에 포함되어 있음

Claims (25)

  1. 사용자가 원격 접속 시스템(RAS)을 통하여 가입자 단말(ST)에서 상기 가입자 단말(ST)의 식별 데이터(MSISDN)를 저장하고 있는 단말 장치(TE)에 원격으로 접속할 수 있게 하는 원격 접속 방법에 있어서,
    상기 단말 장치(TE)로부터 상기 가입자 단말(ST)의 상기 식별 데이터(MSISDN)를 포함하는 인증 요청(AUTH_REQUEST)을 수신하는 단계;
    상기 가입자 단말(ST)로부터 상기 단말 장치(TE)로의 접속 요청(ACCESS_REQUEST)을 수신하는 단계;
    상기 가입자 단말(ST)이 상기 원격 접속 시스템(RAS)에 가입되었는지를 확인하는 단계;
    통신 네트워크(CN)로부터의 정보에 근거하여 상기 가입자 단말(ST)을 인증하는 단계;
    상기 단말 장치(TE)로부터의 인증 요청(AUTH_REQUEST)을 상기 가입자 단말(ST)로 전달하는 단계로서, 상기 가입자 단말(ST)은 상기 단말 장치(TE)를 인증하기 위하여 상기 인증 요청(AUTH_REQUEST)을 처리하는, 단계;
    상기 가입자 단말(ST)로부터 인증 통지(AUTH_RESP)를 수신하는 단계;
    상기 가입자 단말(ST)로부터의 인증 통지(AUTH_RESP)를 상기 단말 장치(TE)로 전달하는 단계로서, 상기 단말 장치(TE)는 상기 가입자 단말(ST)을 인증하기 위하여 상기 인증 통지(AUTH_RESP)를 처리하는, 단계;
    상기 단말 장치(TE)로부터 인증 통지(AUTH_RESP)를 수신하는 단계; 및
    상기 가입자 단말(ST)이 상기 단말 장치(TE)에 원격으로 접속할 수 있게 하는 단계;를 포함하는 것을 특징으로 하는 원격 접속 방법.
  2. 제1항에 있어서,
    상기 통신 네트워크(CN)로부터의 정보에 근거하여 상기 가입자 단말(ST)을 인증하는 단계는,
    상기 가입자 단말(ST)이 상기 통신 네트워크(CN)에 의해 이전에 인증되었는지를 확인하는 단계를 포함하는 것을 특징으로 하는 원격 접속 방법.
  3. 제1항 또는 제2항에 있어서,
    상기 가입자 단말(ST)이 상기 통신 네트워크(CN)에 의해 이전에 인증되었는지를 확인하는 단계는,
    상기 가입자 단말(ST)의 상기 식별 데이터(MSISDN)가 데이터베이스(DB)에 상기 통신 네트워크(CN)에 의해 저장되었는지를 확인하는 단계를 포함하는 것을 특징으로 하는 원격 접속 방법.
  4. 제1항 또는 제2항에 있어서,
    상기 식별 데이터는 적어도 상기 가입자 단말(ST)의 MSISDN을 포함하는 것을 특징으로 하는 원격 접속 방법.
  5. 제1항 또는 제2항에 있어서,
    상기 가입자 단말(ST)이 상기 통신 네트워크(CN)에 의해 인증될 때까지 상기 인증 요청(AUTH_REQUEST)을 저장하는 단계를 더 포함하는 것을 특징으로 하는 원격 접속 방법.
  6. 제1항 또는 제2항에 있어서,
    상기 가입자 단말(ST)이 상기 원격 접속 시스템(RAS)에 가입되었는지를 확인하는 단계는,
    상기 인증 요청(AUTH_REQUEST)으로부터 상기 가입자 단말(ST)의 상기 식별 데이터를 추출하는 단계; 및
    상기 추출된 식별 데이터가 상기 원격 접속 시스템(RAS)의 가입자와 관련되는지를 확인하는 단계를 포함하는 원격 접속 방법.
  7. 제6항에 있어서,
    상기 식별 데이터가 상기 원격 접속 시스템(RAS)의 가입자와 관련되어 있지 않다면 상기 인증 요청(AUTH_REQUEST)을 거절하는 단계를 더 포함하는 것을 특징으로 하는 원격 접속 방법.
  8. 제7항에 있어서,
    상기 식별 데이터가 상기 원격 접속 시스템(RAS)의 가입자와 관련되어 있지 않다면 상기 단말 장치(TE)에 인증 거부(AUTH_REFUSED)을 전송하는 단계를 더 포함하는 것을 특징으로 하는 원격 접속 방법.
  9. 제7항에 있어서,
    상기 식별 데이터가 상기 원격 접속 시스템(RAS)의 가입자와 관련되어 있지 않다면 일정 시간 동안 상기 단말 장치(TE)로부터의 임의의 다음 인증 요청(AUTH_REQUEST)을 거절하는 단계를 더 포함하는 것을 특징으로 하는 원격 접속 방법.
  10. 제1항 또는 제2항에 있어서,
    상기 단말 장치(TE)로부터의 인증 요청(AUTH_REQUEST)은 상기 단말 장치(TE)에 입력된 사용자 접속 크리덴셜(credential)을 사용하여 암호화된 데이터를 포함하며, 상기 가입자 단말(ST)은 상기 인증 요청(AUTH_REQUEST) 내의 상기 암호화된 데이터에 근거하여 상기 단말 장치(TE)를 인증하는 것을 특징으로 하는 원격 접속 방법.
  11. 제10항에 있어서,
    상기 암호화된 데이터에 근거하여 상기 단말 장치(TE)를 인증하는 것은,
    상기 가입자 단말(ST)에 입력된 사용자 접속 크리덴셜을 사용하는 것에 의하여 상기 인증 요청(AUTH_REQUEST) 내의 상기 암호화된 데이터를 해독하는 단계;
    상기 가입자 단말(ST)에 입력된 상기 사용자 접속 크리덴셜을 사용하여 상기 해독된 데이터를 암호화하는 단계;
    상기 인증 요청(AUTH_REQUEST) 내의 상기 암호화된 데이터를 상기 가입자 단말(ST)에 입력된 상기 사용자 크리덴셜을 사용하여 암호화된 데이터와 비교하는 단계; 및
    상기 비교가 긍정적인 출력을 갖는다면 상기 단말 장치(TE)를 인증하는 단계를 포함하는 것을 특징으로 하는 원격 접속 방법.
  12. 제10항에 있어서,
    상기 가입자 단말(ST)로부터 비-인증 통지(NON_AUTH_RESP) 수신시 상기 인증 요청(AUTH_REQUEST)을 거절하는 단계를 더 포함하는 것을 특징으로 하는 원격 접속 방법.
  13. 제12항에 있어서,
    상기 가입자 단말(ST)로부터 비-인증 통지(NON_AUTH_RESP) 수신시 상기 단말 장치(TE)에 인증 거부(AUTH_REFUSED)를 전송하는 단계를 더 포함하는 것을 특징으로 하는 원격 접속 방법.
  14. 제12항에 있어서,
    상기 가입자 단말(ST)로부터 비-인증 통지(NON_AUTH_RESP) 수신시 일정 시간 동안 상기 단말 장치(TE)로부터의 임의의 다음 인증 요청(AUTH_REQUEST)을 거절하는 단계를 더 포함하는 것을 특징으로 하는 원격 접속 방법.
  15. 제1항 또는 제2항에 있어서,
    상기 가입자 단말(ST)로부터의 상기 인증 통지(AUTH_RESP)는 상기 가입자 단말(ST)에 입력된 상기 접속 크리덴셜을 사용하여 암호화된 데이터를 포함하며, 상기 단말 장치(TE)는 상기 인증 통지(AUTH_RESP) 내의 상기 암호화된 데이터에 근거하여 상기 가입자 단말(ST)을 인증하는 것을 특징으로 하는 원격 접속 방법.
  16. 제15항에 있어서,
    상기 인증 통지(AUTH_RESP) 내의 상기 암호화된 데이터에 근거하여 상기 가입자 단말(ST)을 인증하는 것은,
    상기 단말 장치(TE)에 입력된 사용자 접속 크리덴셜을 사용하는 것에 의하여 상기 인증 통지(AUTH_RESP) 내의 상기 암호화된 데이터를 해독하는 단계;
    상기 단말 장치(TE)에 입력된 상기 사용자 접속 크리덴셜을 사용하여 상기 해독된 데이터를 암호화하는 단계;
    상기 인증 통지(AUTH_RESP) 내의 상기 암호화된 데이터를 상기 단말 장치(TE)에 입력된 상기 사용자 크리덴셜을 사용하여 암호화된 데이터와 비교하는 단계; 및
    상기 비교가 긍정적인 출력을 갖는다면 상기 가입자 단말(ST)을 인증하는 단계를 포함하는 것을 특징으로 하는 원격 접속 방법.
  17. 제15항에 있어서,
    상기 단말 장치(TE)로부터의 비-인증 통지(NON_AUTH_RESP) 수신시, 상기 접속 요청(AUTH_ACCESS)을 거절하는 단계를 더 포함하는 것을 특징으로 하는 원격 접속 방법.
  18. 제17항에 있어서,
    상기 단말 장치(TE)로부터의 비-인증 통지(NON_AUTH_RESP) 수신시, 상기 가입자 단말(ST)로 인증 거부(AUTH_REFUSED)를 전송하는 단계를 더 포함하는 것을 특징으로 하는 원격 접속 방법.
  19. 제17항에 있어서,
    상기 단말 장치(TE)로부터의 비-인증 통지(NON_AUTH_RESP) 수신시, 일정 시간 동안 상기 가입자 단말(ST)로부터의 임의의 다음 접속 요청(AUTH_ACCESS)을 거절하는 단계를 더 포함하는 것을 특징으로 하는 원격 접속 방법.
  20. 제1항 또는 제2항에 있어서,
    상기 원격 접속 시스템(RAS)은 서로 다른 가입자 단말들(ST)의 접속 인증을 포함하는 접속 제어 리스트(ACL)를 저장하고, 각 접속 인증은 대응 가입자 단말(ST)이 접속할 수 있는 단말 장치(TE)의 자원을 특정하고,
    상기 가입자 단말(ST)이 상기 단말 장치(TE)에 원격으로 접속할 수 있게 하는 단계는,
    상기 접속 제어 리스트(ACL) 내에서 상기 가입자 단말(ST)과 관련된 접속 인증을 결정하는 단계; 및
    상기 가입자 단말(ST)이 상기 접속 인증에서 특정된 상기 단말 장치(TE)의 자원들에 접속할 수 있게 하는 단계를 포함하는 것을 특징으로 하는 원격 접속 방법.
  21. 사용자가 가입자 단말(ST)에서 상기 가입자 단말(ST)의 식별 데이터(MSISDN)를 저장하도록 구성된 단말 장치(TE)에 원격으로 접속할 수 있게 하는 원격 접속 시스템에 있어서,
    상기 원격 접속 시스템(RAS)은:
    상기 단말 장치(TE)로부터 상기 가입자 단말(ST)의 상기 식별 데이터(MSISDN)를 포함하는 인증 요청(AUTH_REQUEST)을 수신하도록 구성되고;
    상기 가입자 단말(ST)로부터 상기 단말 장치(TE)로의 접속 요청(ACCESS_REQUEST)을 수신하도록 구성되고;
    상기 가입자 단말(ST)이 상기 원격 접속 시스템(RAS)에 가입되었는지를 확인하도록 구성되고;
    통신 네트워크(CN)로부터의 정보에 근거하여 상기 가입자 단말(ST)을 인증하도록 구성되고;
    상기 단말 장치(TE)로부터의 인증 요청(AUTH_REQUEST)을 상기 가입자 단말(ST)로 전달하도록 구성되고, 상기 가입자 단말(ST)은 상기 인증 요청(AUTH_REQUEST)에 근거하여 상기 단말 장치(TE)를 인증하고 그리고 인증 통지(AUTH_RESP)를 상기 원격 접속 시스템(RAS)으로 송신하도록 구성되며;
    상기 가입자 단말(ST)로부터 상기 인증 통지(AUTH_RESP)를 수신하도록 구성되고;
    상기 가입자 단말(ST)로부터의 인증 통지(AUTH_RESP)를 상기 단말 장치(TE)로 전달하도록 구성되고, 상기 단말 장치(TE)는 상기 인증 통지(AUTH_RESP)에 근거하여 상기 가입자 단말(ST)을 인증하고 그리고 인증 통지(AUTH_RESP)를 상기 원격 접속 시스템(RAS)으로 송신하도록 구성되며;
    상기 단말 장치(TE)로부터 상기 인증 통지(AUTH_RESP)를 수신하도록 구성되고; 그리고
    상기 가입자 단말(ST)이 상기 단말 장치(TE)에 원격으로 접속하는 것을 가능하게 하도록 구성된,
    원격 접속 시스템.
  22. 컴퓨터 프로그램을 포함하는, 컴퓨터로 읽을 수 있는 저장 매체로서,
    상기 컴퓨터 프로그램은 실행되면 제1항에 따른 원격 접속 방법을 실행하도록 구성된, 컴퓨터로 읽을 수 있는 저장 매체.
  23. 사용자가 원격 접속 시스템(RAS)을 통하여 가입자 단말(ST)에서 상기 가입자 단말(ST)의 식별 데이터(MSISDN)를 저장하는 단말 장치(TE)에 원격으로 접속할 수 있게 하는 이동 사무실 서비스를 제공하는 방법에 있어서,
    상기 단말 장치(TE)에서 상기 가입자 단말(ST)의 상기 식별 데이터(MSISDN)를 포함하는 인증 요청(AUTH_REQUEST)을 발생시키는 단계;
    상기 단말 장치(TE)로부터 상기 원격 접속 시스템(RAS)으로 상기 인증 요청(AUTH_REQUEST)을 전송하는 단계;
    상기 가입자 단말(ST)에서 상기 단말 장치(TE)로 접속 요청(ACCESS_REQUEST)을 발생시키는 단계;
    상기 가입자 단말(ST)로부터 상기 원격 접속 시스템(RAS)으로 상기 접속 요청(ACCESS_REQUEST)을 전송하는 단계;
    상기 원격 접속 시스템(RAS)에서 상기 가입자 단말(ST)이 상기 원격 접속 시스템(RAS)에 가입되었는지를 확인하는 단계;
    상기 원격 접속 시스템(RAS)에서 통신 네트워크(CN)로부터의 정보에 근거하여 상기 가입자 단말(ST)을 인증하는 단계;
    상기 인증 요청(AUTH_REQUEST)을 상기 가입자 단말(ST)로 전송하는 단계;
    상기 가입자 단말(ST)에서 상기 단말 장치(TE)를 인증하기 위하여 상기 인증 요청(AUTH_REQUEST)을 처리하는 단계;
    상기 가입자 단말(ST)에서 인증 통지(AUTH_RESP)를 발생시키는 단계;
    상기 원격 접속 시스템(RAS)을 통하여 상기 가입자 단말(ST)로부터 상기 단말 장치(TE)로 상기 인증 통지(AUTH_RESP)를 전송하는 단계;
    상기 단말 장치(TE)에서 상기 가입자 단말(ST)을 인증하기 위하여 상기 인증 통지(AUTH_RESP)를 처리하는 단계; 및
    상기 가입자 단말(ST)과 상기 단말 장치(TE) 사이의 보안 통신을 형성하는 단계를 포함하는 것을 특징으로 하는 이동 사무실 서비스 제공 방법.
  24. 제23항에 있어서,
    상기 가입자 단말(ST)과 상기 단말 장치(TE) 사이의 보안 통신을 형성하는 단계는,
    상기 가입자 단말(ST)과 상기 단말 장치(TE)에서 공통 세션 키(Ksess)를 발생시키는 단계; 및
    상기 공통 세션 키(Ksess)를 사용하여 상기 가입자 단말(ST)과 상기 단말 장치(TE) 사이의 통신을 암호화하는 단계를 포함하는 것을 특징으로 하는 이동 사무실 서비스 제공 방법.
  25. 제23항 또는 제24항에 있어서,
    상기 원격 접속 시스템(RAS)은 서로 다른 가입자 단말들(ST)의 접속 인증을 포함하는 접속 제어 리스트(ACL)를 저장하고, 각 접속 인증은 대응 가입자 단말(ST)이 접속할 수 있는 단말 장치(TE)의 자원을 특정하고,
    상기 보안 통신을 형성하는 단계는,
    상기 접속 제어 리스트(ACL) 내에서 상기 가입자 단말(ST)과 관련된 접속 인증을 결정하는 단계; 및
    상기 가입자 단말(ST)이 상기 접속 인증에서 특정된 상기 단말 장치(TE)의 자원들에 접속할 수 있게 하는 단계를 포함하는 것을 특징으로 하는 이동 사무실 서비스 제공 방법.
KR1020077017476A 2004-12-28 2004-12-28 사용자가 가입자 단말에서 단말 장치에 원격으로 접속할 수있게 하기 위한 원격 접속 시스템 및 방법 KR101202671B1 (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2004/053717 WO2006069599A1 (en) 2004-12-28 2004-12-28 Remote access system and method for enabling a user to remotely access a terminal equipment from a subscriber terminal

Publications (2)

Publication Number Publication Date
KR20070108365A KR20070108365A (ko) 2007-11-09
KR101202671B1 true KR101202671B1 (ko) 2012-11-19

Family

ID=34959887

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020077017476A KR101202671B1 (ko) 2004-12-28 2004-12-28 사용자가 가입자 단말에서 단말 장치에 원격으로 접속할 수있게 하기 위한 원격 접속 시스템 및 방법

Country Status (6)

Country Link
US (1) US8156231B2 (ko)
EP (1) EP1834465B1 (ko)
KR (1) KR101202671B1 (ko)
CN (1) CN101120569B (ko)
BR (1) BRPI0419244B1 (ko)
WO (1) WO2006069599A1 (ko)

Families Citing this family (75)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10181953B1 (en) 2013-09-16 2019-01-15 Amazon Technologies, Inc. Trusted data verification
GB0319918D0 (en) * 2003-08-23 2003-09-24 Ibm Method system and device for mobile subscription content access
JP4377369B2 (ja) * 2005-11-09 2009-12-02 株式会社日立製作所 リソース割当調停装置およびリソース割当調停方法
US9386327B2 (en) * 2006-05-24 2016-07-05 Time Warner Cable Enterprises Llc Secondary content insertion apparatus and methods
US8280982B2 (en) 2006-05-24 2012-10-02 Time Warner Cable Inc. Personal content server apparatus and methods
US8024762B2 (en) 2006-06-13 2011-09-20 Time Warner Cable Inc. Methods and apparatus for providing virtual content over a network
US8181206B2 (en) 2007-02-28 2012-05-15 Time Warner Cable Inc. Personal content server apparatus and methods
US9503691B2 (en) 2008-02-19 2016-11-22 Time Warner Cable Enterprises Llc Methods and apparatus for enhanced advertising and promotional delivery in a network
KR100978928B1 (ko) * 2008-05-20 2010-08-30 주식회사 케이티 무선 인터넷에서의 가입자 인증 시스템 및 방법
US8429650B2 (en) * 2008-11-14 2013-04-23 Oracle International Corporation System and method of security management for a virtual environment
US20100125894A1 (en) * 2008-11-19 2010-05-20 At&T Intellectual Property I, L.P. Systems, methods and computer program products that facilitate remote access of devices in a subscriber network
CN101729553B (zh) * 2009-11-19 2013-03-27 中兴通讯股份有限公司 实现终端远程控制的方法及终端服务器、控制和受控终端
EP2514167B1 (fr) * 2009-12-18 2017-02-08 Orange Procede et dispositif de controle
US8862900B2 (en) * 2010-01-08 2014-10-14 The Research Foundation For The State University Of New York Secure distributed storage system and method
US20130063246A1 (en) * 2010-02-22 2013-03-14 Easy Axess Gmbh I.G. System and method for electronically providing an access authorization
US9490998B1 (en) * 2010-11-08 2016-11-08 Google Inc. Network-based remote control
US9237155B1 (en) 2010-12-06 2016-01-12 Amazon Technologies, Inc. Distributed policy enforcement with optimizing policy transformations
KR101868018B1 (ko) 2011-02-09 2018-06-18 삼성전자주식회사 기기간 연결 제어 방법 및 그 장치
CN103649919A (zh) * 2011-05-18 2014-03-19 瑞典爱立信有限公司 云中的智能电话应用程序
US8769642B1 (en) 2011-05-31 2014-07-01 Amazon Technologies, Inc. Techniques for delegation of access privileges
CN102281324B (zh) * 2011-06-17 2013-11-20 袁程 一种移动通信终端***菜单项远程授权管理的方法
US9203613B2 (en) 2011-09-29 2015-12-01 Amazon Technologies, Inc. Techniques for client constructed sessions
US9178701B2 (en) 2011-09-29 2015-11-03 Amazon Technologies, Inc. Parameter based key derivation
US9197409B2 (en) 2011-09-29 2015-11-24 Amazon Technologies, Inc. Key derivation techniques
US9716744B2 (en) * 2011-10-27 2017-07-25 Microsoft Technology Licensing, Llc Remote access from mobile devices
JP5815889B2 (ja) * 2011-12-22 2015-11-17 インテル コーポレイション リモートマシン管理
CN103208061A (zh) * 2012-01-13 2013-07-17 深圳市金域文化传播有限公司 使用平板电脑和智能手机实现办公自动化的方法
US9215076B1 (en) 2012-03-27 2015-12-15 Amazon Technologies, Inc. Key generation for hierarchical data access
US8739308B1 (en) 2012-03-27 2014-05-27 Amazon Technologies, Inc. Source identification for unauthorized copies of content
US8892865B1 (en) 2012-03-27 2014-11-18 Amazon Technologies, Inc. Multiple authority key derivation
CN102665214A (zh) * 2012-04-19 2012-09-12 华为技术有限公司 用于机器人用户设备的移动通信方法、装置和***
US9660972B1 (en) 2012-06-25 2017-05-23 Amazon Technologies, Inc. Protection from data security threats
US9258118B1 (en) 2012-06-25 2016-02-09 Amazon Technologies, Inc. Decentralized verification in a distributed system
US20140075541A1 (en) * 2012-09-11 2014-03-13 Orion Energy Systems, Inc. Systems and methods for accessing resources through a firewall
US20140282786A1 (en) 2013-03-12 2014-09-18 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
WO2014139158A1 (en) * 2013-03-15 2014-09-18 Intel Corporation Method and apparatus to authenticate a personal device to access an enterprise network
CN103268255B (zh) * 2013-05-22 2016-12-28 小米科技有限责任公司 一种触发终端执行处理的方法、装置和***
US9407440B2 (en) 2013-06-20 2016-08-02 Amazon Technologies, Inc. Multiple authority data security and access
CN103324884A (zh) * 2013-06-27 2013-09-25 苏州创智宏云信息科技有限公司 一种远程操作办公***
US9521000B1 (en) 2013-07-17 2016-12-13 Amazon Technologies, Inc. Complete forward access sessions
US9311500B2 (en) 2013-09-25 2016-04-12 Amazon Technologies, Inc. Data security using request-supplied keys
US9237019B2 (en) 2013-09-25 2016-01-12 Amazon Technologies, Inc. Resource locators with keys
US10243945B1 (en) 2013-10-28 2019-03-26 Amazon Technologies, Inc. Managed identity federation
US9420007B1 (en) 2013-12-04 2016-08-16 Amazon Technologies, Inc. Access control using impersonization
JP2015118400A (ja) * 2013-12-16 2015-06-25 キヤノン株式会社 情報処理装置、その制御方法、及びプログラム
US9369461B1 (en) 2014-01-07 2016-06-14 Amazon Technologies, Inc. Passcode verification using hardware secrets
US9374368B1 (en) 2014-01-07 2016-06-21 Amazon Technologies, Inc. Distributed passcode verification system
US9292711B1 (en) 2014-01-07 2016-03-22 Amazon Technologies, Inc. Hardware secret usage limits
US9270662B1 (en) 2014-01-13 2016-02-23 Amazon Technologies, Inc. Adaptive client-aware session security
CN103905151A (zh) * 2014-03-18 2014-07-02 深圳创维数字技术股份有限公司 一种序列化生产方法及控制终端
US10771255B1 (en) 2014-03-25 2020-09-08 Amazon Technologies, Inc. Authenticated storage operations
US9258117B1 (en) 2014-06-26 2016-02-09 Amazon Technologies, Inc. Mutual authentication with symmetric secrets and signatures
US10326597B1 (en) 2014-06-27 2019-06-18 Amazon Technologies, Inc. Dynamic response signing capability in a distributed system
CN105389319A (zh) * 2014-09-09 2016-03-09 中兴通讯股份有限公司 数据库的操作方法及装置
US20160094354A1 (en) * 2014-09-29 2016-03-31 Cisco Technology, Inc. Multi-Device Simultaneous Content Sharing
EP3219046B1 (en) * 2014-11-14 2023-05-10 Samsung Electronics Co., Ltd. Method and apparatus for registering a device for use
US11615199B1 (en) * 2014-12-31 2023-03-28 Idemia Identity & Security USA LLC User authentication for digital identifications
US10122689B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Load balancing with handshake offload
US10122692B2 (en) 2015-06-16 2018-11-06 Amazon Technologies, Inc. Handshake offload
US11013994B2 (en) * 2015-12-21 2021-05-25 Gorillabox Gmbh Method for playing back applications from a cloud, telecommunication network for streaming and for replaying applications (APPs) via a specific telecommunication system, and use of a telecommunication network for streaming and replaying applications (APPs)
US10116440B1 (en) 2016-08-09 2018-10-30 Amazon Technologies, Inc. Cryptographic key management for imported cryptographic keys
WO2018122074A1 (en) 2016-12-30 2018-07-05 British Telecommunications Public Limited Company Automatic pairing of devices to wireless networks
WO2018122076A1 (en) 2016-12-30 2018-07-05 British Telecommunications Public Limited Company Automatic pairing of devices to wireless networks
CN110268688B (zh) * 2016-12-30 2022-02-25 英国电讯有限公司 设备自动配对
CN109189542B (zh) * 2018-09-28 2021-10-15 成都安恒信息技术有限公司 一种用于运维审计***的远程桌面访问方法
CN110972093B (zh) 2018-09-28 2023-10-24 贵州白山云科技股份有限公司 一种移动办公实现方法及***
US11403849B2 (en) 2019-09-25 2022-08-02 Charter Communications Operating, Llc Methods and apparatus for characterization of digital content
US11405215B2 (en) 2020-02-26 2022-08-02 International Business Machines Corporation Generation of a secure key exchange authentication response in a computing environment
US11652616B2 (en) * 2020-02-26 2023-05-16 International Business Machines Corporation Initializing a local key manager for providing secure data transfer in a computing environment
US11184160B2 (en) 2020-02-26 2021-11-23 International Business Machines Corporation Channel key loading in a computing environment
US11502834B2 (en) 2020-02-26 2022-11-15 International Business Machines Corporation Refreshing keys in a computing environment that provides secure data transfer
US11489821B2 (en) 2020-02-26 2022-11-01 International Business Machines Corporation Processing a request to initiate a secure data transfer in a computing environment
US11546137B2 (en) 2020-02-26 2023-01-03 International Business Machines Corporation Generation of a request to initiate a secure data transfer in a computing environment
CN111611620B (zh) * 2020-05-26 2023-07-25 牛津(海南)区块链研究院有限公司 一种访问平台的访问请求处理方法及相关装置
CN111818015A (zh) * 2020-06-10 2020-10-23 胡全生 一种适用于远程节点访问的安全保护***

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020147926A1 (en) * 2001-04-04 2002-10-10 Pecen Mark E. Method and apparatus for authentication using remote multiple access SIM technology

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5839072A (en) * 1996-03-26 1998-11-17 Ericsson Inc. Routing an incoming call to a ported mobile station within a telecommunications network
US6061650A (en) * 1996-09-10 2000-05-09 Nortel Networks Corporation Method and apparatus for transparently providing mobile network functionality
US5974463A (en) * 1997-06-09 1999-10-26 Compaq Computer Corporation Scaleable network system for remote access of a local network
WO1999006900A2 (en) * 1997-07-30 1999-02-11 Visto Corporation System and method for globally and securely accessing unified information in a computer network
US6874088B1 (en) * 1999-10-22 2005-03-29 Mission Critical Linux, Llc Secure remote servicing of a computer system over a computer network
US6741855B1 (en) 2000-03-24 2004-05-25 Sun Microsystems, Inc. Method and apparatus for remotely managing data via a mobile device
JP2001309053A (ja) * 2000-04-26 2001-11-02 Nec Corp Ipアドレス割り当てシステム及びその処理方法
AU2001288749A1 (en) * 2000-09-06 2002-03-22 Robert Agresta System, device and method for remotely providing, accessing and using personal entertainment media
US20030084169A1 (en) * 2001-10-31 2003-05-01 Min Zhu System and method for accessing a target computer from a remote location using a remote computer
FI20020733A0 (fi) * 2002-04-16 2002-04-16 Nokia Corp Menetelmä ja järjestelmä tiedonsiirtolaitteen käyttäjän autentikointiin
US7082535B1 (en) * 2002-04-17 2006-07-25 Cisco Technology, Inc. System and method of controlling access by a wireless client to a network that utilizes a challenge/handshake authentication protocol
US7234157B2 (en) * 2002-06-27 2007-06-19 Lenovo Singapore Pte Ltd Remote authentication caching on a trusted client or gateway system
US7809953B2 (en) * 2002-12-09 2010-10-05 Research In Motion Limited System and method of secure authentication information distribution
US7685629B1 (en) * 2009-08-05 2010-03-23 Daon Holdings Limited Methods and systems for authenticating users

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020147926A1 (en) * 2001-04-04 2002-10-10 Pecen Mark E. Method and apparatus for authentication using remote multiple access SIM technology

Also Published As

Publication number Publication date
CN101120569A (zh) 2008-02-06
BRPI0419244B1 (pt) 2018-04-24
US8156231B2 (en) 2012-04-10
CN101120569B (zh) 2011-07-27
EP1834465A1 (en) 2007-09-19
EP1834465B1 (en) 2012-11-07
BRPI0419244A (pt) 2008-03-11
WO2006069599A1 (en) 2006-07-06
US20090019134A1 (en) 2009-01-15
KR20070108365A (ko) 2007-11-09

Similar Documents

Publication Publication Date Title
KR101202671B1 (ko) 사용자가 가입자 단말에서 단말 장치에 원격으로 접속할 수있게 하기 위한 원격 접속 시스템 및 방법
US10237732B2 (en) Mobile device authentication in heterogeneous communication networks scenario
US9275218B1 (en) Methods and apparatus for verification of a user at a first device based on input received from a second device
US6772331B1 (en) Method and apparatus for exclusively pairing wireless devices
US8145193B2 (en) Session key management for public wireless LAN supporting multiple virtual operators
RU2414086C2 (ru) Аутентификация приложения
JP4666169B2 (ja) 信頼されないアクセス局を介した通信方法
EP2039110B1 (en) Method and system for controlling access to networks
US9197420B2 (en) Using information in a digital certificate to authenticate a network of a wireless access point
CN1842993B (zh) 提供证书
US20110035591A1 (en) Enterprise instant message aggregator
WO2020174121A1 (en) Inter-mobile network communication authorization
WO2006090465A1 (ja) 接続支援装置およびゲートウェイ装置
CN103503408A (zh) 用于提供访问凭证的***和方法
KR20080091382A (ko) 최종 사용자 인증을 위한 시스템, 장치 및 방법
WO2005096644A1 (fr) Procede d'etablissement d'une association de securite entre l'abonne itinerant et le serveur du reseau visite
JP2014511167A (ja) 分散型無線ネットワークサービスを提供するための方法およびシステム
EP3143780B1 (en) Device authentication to capillary gateway
WO2007128134A1 (en) Secure wireless guest access
US11848926B2 (en) Network authentication
EP2195963A1 (en) Security measures for countering unauthorized decryption
Nguyen et al. An SDN‐based connectivity control system for Wi‐Fi devices
EP3032448B1 (en) Method for authorizing access to information in a telecommunication system
KR20180021592A (ko) 전용망의 파일 보호 시스템, 디바이스의 동작 방법 및 디바이스

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20151027

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20161026

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20171025

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20191031

Year of fee payment: 8