KR101268892B1 - 독립적인 네트워크들에 걸친 공통 인증 및 인가 방법 - Google Patents

독립적인 네트워크들에 걸친 공통 인증 및 인가 방법 Download PDF

Info

Publication number
KR101268892B1
KR101268892B1 KR1020040020892A KR20040020892A KR101268892B1 KR 101268892 B1 KR101268892 B1 KR 101268892B1 KR 1020040020892 A KR1020040020892 A KR 1020040020892A KR 20040020892 A KR20040020892 A KR 20040020892A KR 101268892 B1 KR101268892 B1 KR 101268892B1
Authority
KR
South Korea
Prior art keywords
user
network
networks
authentication
authorization
Prior art date
Application number
KR1020040020892A
Other languages
English (en)
Other versions
KR20040086587A (ko
Inventor
베네나티데이비드
페더페레쯔모쉬스
리낸시유샨
마틴-레온실비아
샤피라루벤
Original Assignee
알카텔-루센트 유에스에이 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알카텔-루센트 유에스에이 인코포레이티드 filed Critical 알카텔-루센트 유에스에이 인코포레이티드
Publication of KR20040086587A publication Critical patent/KR20040086587A/ko
Application granted granted Critical
Publication of KR101268892B1 publication Critical patent/KR101268892B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Communication Control (AREA)

Abstract

전혀 별개의 접속 기술들을 구비한 네트워크들 간의 공통 인증 및 인가(AA: authentication and authorization)에 의해 네트워크들 간의 끊김 없는 사용자 전환이 가능할 수 있다. 네트워크들 중 한 네트워크에 접속하려는 사용자로부터 한 세트의 AA 자격 정보들이 수신될 수 있고, 네트워크들 중 다른 네트워크의 가입자 데이터베이스를 상기 한 세트의 AA 자격 정보들을 검증하는데 사용할 수 있다. 또한, 사용자는 복수의 통신 프로토콜층들에 대해 사용할 수 있는, 단일의 한 세트의 AA 자격 정보들을 채용할 수도 있다. 또한, 사용자는 데이터 링크층에서 AA 시도 및 응답 세션 중에 사용자의 키 자료(key material)를 수집함으로써 둘 이상의 네트워크들에 로밍할 때 단일의 인증 및 인가(AA) 동작을 수행할 수도 있다. 수집된 자료는 사용자가 네트워크들간을 전환할 때 상위 네트워크층 혹은 또 다른 네트워크에서 AA 시도에 사용될 수 있다.
Figure R1020040020892
인증, 인가, 자격 정보, 가입자 데이터베이스

Description

독립적인 네트워크들에 걸친 공통 인증 및 인가 방법{Methods for common authentication and authorization across independent networks}
도 1은 본 발명의 실시예에 따른 사용자와 사용자의 홈 네트워크 간 네트워크 구성을 도시한 도면.
도 2는 본 발명의 실시예에 따른 방법을 기술한 흐름도.
도 3은 본 발명의 또 다른 실시예에 따른 방법을 기술한 흐름도.
도 4는 본 발명의 또 다른 실시예에 따른 사용자와 사용자의 홈 네트워크 간 네트워크 구성을 도시한 도면.
* 도면의 주요 부분에 대한 부호의 설명 *
110: 사용자 120: 라디오 네트워크
115: 링크 130: 방문 접속 제공자 네트워크
132: V-AAA 서버 135: 라우터
140: 인터넷 152: H-AAA 서버
145: 프록시 AAA 서버 156: LDAP 데이터베이스
150: 홈 네트워크 155: 홈 에이전트
발명 분야
본 발명은 전혀 별개의 접속 기술들을 가진 독립적인 네트워크들에 걸친 공통 인증 및 인가를 위한 방법들에 관한 것이다.
종래 기술의 설명
고속 패킷 데이터 서비스들의 사용자들은 연결된 중엔 정지하여 있어도 휴대가능한(즉, 서로 다른 위치들로부터 접속가능한) 사용자들, 및 연결된 중에 이동하고 있는 사용자들을 포함할 수 있다. 일부 접속 기술들(예를 들면, IEEE 802.11b)은 비교적 작은(도시 내) 유효범위 영역들 내 비교적 정지하여 있으나 휴대가능한 무선 사용자들에 집중하여 있다. 이들 접속 기술들에 기초한 네트워크들 혹은 통신 시스템들을 무선 LAN들(WLAN)이라 칭할 수 있다. 이외 다른 무선 기술들, 이를테면 부호분할 다중접속(CDMA) 기술들을 채용하는 것들은 통상 광역 유효범위에 선정되고 장거리들(예를 들면, 도시간, 국가간, 도양(trans-oceanic)의)에 걸쳐 고속으로 이동할 수 있는 (예를 들면, 자동차 혹은 열차) 데이터 사용자들을 수용한다.
GPRS(General Packet Radio Service), cdma2000, 혹은 UMTS(Universal Mobile Telecommunication System) 등 광역 기술들을 채용하는 시스템들을 일반적으로 2.5G 혹은 3G 시스템들이라 칭할 수 있다. 무선 2.5G 및 3세대(3G) 통신 시스템들은 역량을 증대시킴과 아울러 데이터 서비스들을 지원하면서도 스펙트럼 면에서 효율적으로 되도록 기술들을 현재 도입하고 있다. 이러한 노력들에 따라 예를 들면 3G-1x, 1xEV-DO, 및 1xEV-DV 규격이 개발되었다. 유사하게, UMTS 규격은 상당한 거리들을 고속으로 이동하는 데이터 사용자들을 수용하기 위해 고속 다운링크 패킷 접속(HSDPA) 명세의 일부로서 몇 가지 진보된 기술들 혹은 향상들을 도입하였다. 그러나, 2.5G/3G 광역 셀룰러 네트워크 제공자들에 의해 현재 달성될 수 있는 데이터 레이트들은 통상 WLAN들에서 달성할 수 있는 데이터 레이트들만큼 빠르지 않다.
따라서, 2.5G/3G 시스템들(예를 들면, GPRS, CDMA, UMTS) 및 WLAN들(예를 들면, IEEE 802.11b를 구현하는 시스템들)은 서로 보완적인 강점을 갖고 있기 때문에, 사용자들은 이들 둘 다를 사용하기를 원할 수도 있다. 이들 시스템들 둘 다를 사용하려는 요망에 의해 부딪히는 한 분야가 어느 한 네트워크에 접속하기 위한, 인증 및 인가이다. 인증은 접속하는 사용자 혹은 가입자가 맞는지를 검증하게 하는 프로세스이다. 인가는 특정 가입자가 유효한 계좌를 갖고 있고 서비스에 지불할 수 있으며 및/또는 특정 서비스를 사용하게 허용되어 있는지를 검증하는 과정이다. 그러나, 현재, 사용자는 접속하는 각 시스템에 대해 별도의 계정과 인가 자격 정보들(credentials)을 필요로 한다. 이에 따라, 사용자(혹은 사용자의 클라이언트 소프트웨어)는 복수의 전혀 다른 네트워크들에 접속하기 위해서 반복해서 인증하여 인가를 얻어야 하기 때문에, 네트워크들 간의 끊김 없는 사용자 이동이 불가능하다.
발명의 개요
전혀 별개의 접속 기술들을 구비한 독립적인 네트워크들 간에 공통 인증 및 인가(AA)를 제공하는 방법들은 네트워크들 간의 끊김 없는 사용자 이동이 가능하게 할 수 있다. 네트워크들 중 한 네트워크에 접속하려는 사용자로부터 한 세트의 AA 자격 정보들이 수신될 수 있고, 네트워크들 중 다른 네트워크의 가입자 데이터베이스를 상기 한 세트의 AA 자격 정보들을 검증하는데 사용할 수 있다. 네트워크들에 공통 통신 프로토콜이 사용될 수도 있다. 또한, 사용자는 복수의 통신 프로토콜층들에 대해 사용할 수 있는, 단일의 한 세트의 AA 자격 정보들을 채용할 수도 있다. 또한, 사용자는 데이터 링크층에서 AA 시도(challenge) 및 응답 세선 중에 사용자의 키 자료(key material)를 수집함으로써 둘 이상의 네트워크들에 로밍할 때 단일의 인증 및 인가(AA) 동작을 수행할 수도 있다. 수집된 자료는 사용자가 네트워크들간을 전환할 때 상위 네트워크층 혹은 또 다른 네트워크에서 AA 시도에 사용될 수 있다.
또 다른 실시예에서, 사용자의 한 세트의 AA 자격 정보들은 방문 네트워크로부터의 인증 요청의 일부로서 독립적인 프록시 AAA 서버에 보내질 수 있고, 프록시 AAA 서버로부터의 인증 요청은 사용자의 셀룰러 서비스 제공자에 넘겨줄 수 있다. 사용자의 셀룰러 서비스 제공자는 인증 요청의 일부로서 사용자의 한 세트의 AA 자격 정보들을 곧바로 사용자의 사설 홈 네트워크에 보낼 수도 있고, 혹은 요청을 다른 프록시 AAA 서버에 보낼 수 있고 이 서버는 사용자의 한 세트의 AA 자격 정보들을 포함하는 요청을 사용자의 사설 홈 네트워크에 넘긴다.
본 발명의 전형적인 실시예들은 같은 요소들은 같은 참조 번호들로 표현되 고, 단지 설명의 수단으로 제공되었으므로 본 발명의 전형적인 실시예를 제한하는 것이 아닌, 이하에 주어진 상세한 설명 및 첨부 도면들로부터 보다 명확하게 이해될 것이다.
상세한 설명
공통 인증 및 인가(AA)를 위해 2.5G/3G 시스템들과 같은 광역 셀룰러 무선 통신 시스템과 무선 근거리 네트워크(WLAN)를 일체화한 맥락에서 본 발명의 원리를 기술하고, 이러한 맥락에서 설명될 것이지만, 여기 도시하고 기술된 실시예들은 단지 예시적인 것이고 전혀 한정하려는 것은 아니다. 따라서, 다른 전송 시스템들에 적용하기 위한 여러 가지 수정들이 이 기술에 숙련된 자들에 명백할 것이고 이들 수정들은 여기 교시된 바에 의해 고찰된다. 예를 들면, 본 실시예들은 시스템 1 및 시스템 2가 서로 상이한 접속 네트워크 기술들을 갖고 있는 경우, 즉 시스템 1이 유선 xDSL 시스템일 수도 있을 것이고 시스템 2가 3G cdma2000 시스템일 수도 있을 경우 공통 AA를 위해 임의의 두 시스템들을 일체화하도록 구성될 수도 있을 것이다.
예를 들면, 기지국, 접속 네트워크, 라디오 접속 네트워크(RAN) 혹은 라디오 네트워크(RN), 시스템 장비 혹은 노드-B라는 용어들 중 어느 것이든 여기서 사용된다면 동의어일 수 있다. 각각의 용어는 예를 들면, 인터넷과 같은 패킷 데이터 네트워크(PDN)와 하나 이상의 이동국들 간 데이터 접속성을 제공하는 장비를 나타낼 수도 있다. 또한, 이동국, 이동 사용자, 사용자 장비(UE), 이동, 원격 스테이션, 이동 가입자 혹은 가입자라는 용어들은, 여기서 사용된다면, 동의어로 간주될 수 있고, 예를 들면, 무선 통신 네트워크, 혹은 사용자에게 데이터 접속성을 제공하는 장치 내 무선 자원들의 원격 사용자를 나타낼 수 있다.
본 발명의 실시예들은 독립적인 네트워크들간에 공통 인증 및 인가(AA)를 제공하는 방법들에 관한 것이다. 실시예에서, 적어도 2개의 네트워크들 중 하나에 접속하려는 사용자로부터 한 세트의 AA 자격 정보들을 수신하고, 2개의 네트워크들 중 한 네트워크가 소유한 가입자 데이터베이스에 접속하여 상기 한 세트의 AA 자격 정보들을 검증한다.
또 다른 실시예에는 사용자의 AA 자격 정보들을 인증 및 인가하기 위해 2개의 네트워크들에 공통 통신 프로토콜을 사용한다. 또 다른 실시예는 사용자가 둘 이상의 독립적인 네트워크들에 접속할 수 있게 하는 방법에 관한 것으로, 여기서 사용자는 어느 한 네트워크에 접속하기 위해 복수의 통신 프로토콜층들에 대해 사용할 수 있는 단일의 한 세트의 인증 및 인가(AA) 자격 정보들을 채용한다. 또 다른 실시예는 사용자가 적어도 두 개의 독자적이고 전혀 별개의 접속 네트워크들에 로밍하고 있을 때 단일의 인증 및 인가(AA) 동작을 수행할 수 있게 하는 방법에 관한 것으로, 여기서 사용자 인증 및 키 자료는 사용자가 한 접속 네트워크에서 다른 접속 네트워크로 전환할 때 데이터 링크층 및 상위 네트워크층에서 AA 시도 동안에 수집된다.
도 1은 본 발명의 실시예에 따른 사용자와 사용자의 홈 네트워크 간의 네트워크 구성을 도시한 것이다. 도 1에서, 사용자(110)는 예를 들면 사용자가 주재하고 있는 특정 영역에 서비스를 행하는 라디오 네트워크(120)에 링크(115)를 통해 통신한다. 사용자(110)는 사용자(110)의 홈 네트워크에 접속하기 위해 인증 요청 메시지를 보내고 있다. 도 1에서, RN(120)는 방문 접속 제공자 네트워크(130)의 일부인 경우도 있다.
방문 인증, 인가 과금(accounting) 서버(132)(V-AAA 서버)는 방문 접속 제공자 네트워크(130) 내 속한 AAA 서버이다. 방문 접속 제공자는 홈 서비스 제공자와의 서비스 계약 수립을 통해 사용자에게 접속 서비스들을 제공한다. 도 1에서, 방문 접속 제공자 네트워크(130)는 예를 들면 WLAN 시스템의 방문 네트워크로서 실현될 수도 있다.
V-AAA 서버(132)는 예를 들면 RADIUS(Remote authentication Dial In User Service)에 따라 동작하는 RADIUS 서버로서 실현될 수도 있는데, 그러나, V-AAA 서버(132)는 예를 들면 다이아미터 프로토콜과 같은 다른 프로토콜들에 기초하여 동작하도록 구성될 수도 있으므로, 본 실시예들은 상기한 바로 한정되는 것은 아니다. 이들 프로토콜들은 네트워크 접속, IP 모빌리티, 등과 같은 애플리케이션들을 위한 AAA 프레임워크를 제공하도록 된 것이다. V-AAA(132)는 이를테면 패킷 데이터 서빙 노드(PDSN) 혹은 게이트웨이 GPRS 지원 노드(GGSN)와 같은 라우터(135)와 통신할 수도 있다.
이동 인터넷 프로토콜(이동 IP 혹은 MIP)에서, 방문 네트워크 내 라우터는 이동 노드에 대한 외래 모빌리티 에이전트로서 작용한다. 예를 들면, IETF(Internet Engineering Task Force) RFC 3344에 명시된 바와 같이, FA(Foreign Agent)는 홈 네트워크 이외의 임의의 위치에서 인터넷에 연결하는 장치에 보내는 인터넷 트래픽을 지원하는 HA(Home Agent)로서 알려진 다른 유형의 모빌리티 에이전트와 함께 동작할 수도 있다. HA는 FA용 IP 어드레스 혹은 DHCP(Dynamic Host Configuration Protocol)과 같은 어떤 외부 수단을 통해 획득된 IP 어드레스인 COA(Care-Of Address)로 이동 노드에 보낼 데이터그램들(패킷들)을 보낸다. FA은 패킷들을 보내지 않고 이들을 이동노드에 전달한다.
PDSN은 예를 들면 모든 cdma2000 데이터 네트워크 내에 있다. 이동 가입자들에 대해서, PDSN은 무선 패킷 데이터 네트워크에의 진입점이다. PDSN은 두 가지 기본 기능으로서 (1) 라디오 네트워크를 통한 이동국과의 패킷들의 교환, (2) 다른 IP 네트워크들과의 패킷들의 교환을 수행한다. 이들 기능들을 수행하기 위해서, PDSN은, 예를 들면, 라디오 네트워크 노드(패킷 제어 기능 혹은 PCF라도고 함), RADIUS AAA 서버(사용자 인증, 인가 및 세션 과금에 사용됨)와, 이동 IP 애플리케이션들을 위한 HA들과 인터페이스할 수 있다. GGSN은 이동 사용자들이 공중 데이터 네트워크(PDN) 혹은 명시된 사설 IP 네트워크들에 접속할 수 있게 하는 UMTS 네트워크 내 게이트웨이이다. GGSN에 의해 수행되는 기능들은 PDSN에 의해 수행되는 것들과 유사하다. PDSN은 FA 기능성을 포함하는데, GGSN은 그럴 수도 있고 그렇지 않을 수도 있다.
이동 IP의 경우에, FA를 포함하는 라우터(135), 및 HA(155)는 인터넷(140)을 통해 통신할 수 있고, V-AAA 서버(132) 및 홈 인증, 인가 및 과금 서버(152)(H-AAA 서버(152))는 프록시 AAA 서버(145)를 통해 통신할 수 있다. 프록시 AAA 서버(145)의 기능은 사용자(110)의 H-AAA 서버(152)를 찾는 것이다. 이하 상술하는 바와 같이, H-AAA 서버(152)는 LDAP(Lightweight Directory Access Protocol) 데이터베이스(156)라 하는 가입자 데이터베이스를 소유할 수 있다. LDAP 데이터베이스(156)는 홈 네트워크(150) 및 방문 네트워크(130) 둘 다에 의한 인증 및 인가(AA)에 사용될 수 있다.
프록시 AAA 서버(145)는 방문 네트워크(130)가 사용자의 홈 도메인을 인식하지 못할 수도 있기 때문에 유용할 수 있다. 예를 들면, 호주 내 ISP(방문 네트워크(130))는 사용자 영역 "[email protected]"으로 표시된 "Verizon" 네트워크를 인식하지 못할 수 있으므로, 이 ISP는 사용자의 AA 자격 정보들이 저장되어 있는 곳인 사용자(110)의 올바른 홈 네트워크에 요청을 프록시 AAA 서버(145)가 넘길 수 있게 영역 정보를 프록시 AAA 서버에 보낸다.
H-AAA 서버(152)는 홈 IP 네트워크(150)에 속해있다. 홈 IP 네트워크(150)는 IP 기반의 데이터 서비스들을 사용자(110)에 제공하는 홈 네트워크이다. 네트워크(150)는 사용자(110)의 네트워크 접속 식별자(NAI)에 따라 접속될 수 있다. NAI는 사용자와 이의 홈 IP 네트워크를 식별하는 사용자@도메인 구성이다. 홈 IP 네트워크(150)는 사설 네트워크, 기업 네트워크, 공중 접속가능 ISP 네트워크, cdma2000 무선 네트워크, 등일 수 있다. 도 1에서, 홈 IP 네트워크(150)는 예를 들면 셀룰러 무선 2.5G/3G 시스템의 홈 네트워크로서 실현될 수도 있다.
H-AAA(152)는 예를 들면 RADIUS 서버로서 실현될 수도 있다. 그러나, H-AAA 서버(152)는 다이아미터 프로토콜에 기초하여 이해하고 동작하도록 구성될 수도 있으므로, 본 실시예들은 이들로 한정되지 않는다. H-AAA 서버(152)는 홈 에이전트(HA)(155)와 통신한다. 이동 인터넷 프로토콜(이동 IP)에서, HA는 COA로 확인되는 장치의 현 위치에 관한 정보를 유지하는 이동 노드의 홈 네트워크 내 라우터이다. FA처럼, HA(115)는 예를 들면 IETF RFC 3344 명세에 정의된 바와 같은 모빌리티 에이전트 유형이다.
사용자가 접속 기술들 간을 계속하여 로밍할 때 셀룰러 무선 제공자가 사용자(110)를 승인하고 과금하기 위해서, 접속되는 네트워크들 각각 내 인가 인증 에이전트(H-AAA(152)/V-AAA(132))에 단일의 한 세트의 인증 자격 정보들이 적용되어야 한다. 즉, WLAN의 인증 엔티티(방문 네트워크(130))는 셀룰러 무선 서비스 제공자가 소유하는 미리 준비해둔 인증 데이터베이스(예를 들면, 이 실시예에, 이것은 2.5G/3G CDMA 혹은 UMPTS 네트워크로서 실현될 수 있는 홈 IP 네트워크(150)일 수 있다)에 인터페이스할 필요가 있을 수 있다. 인증 및 인가를 위해 WLAN과 3G 기반 구조들 간에 통신이 되게 함으로써 사용자의 홈 ISP(150)는 WLAN 시스템(130)과 2.5G/3G 시스템(150) 모두에서 사용자(110)를 인증할 수 있게 된다.
예를 들면, 독립적인 방문 네트워크(130)에 인증 및 인가를 제공하기 위해서 광역 셀룰러 무선 서비스 제공자의 현존의 백오피스 기반 구조가 재사용될 수도 있다. AA의 맥락에서, 광역 셀룰러 무선 서비스 제공자(WSP)의 현존의 백오피스 기반 구조는 무선 사용자들을 위해 패킷 데이터 서비스의 인증 및 인가를 수행하는데 사용되는 장비일 수도 있다. 상세한 것은 서비스 제공자에 따라 달라질 수도 있지만, 모든 사용자들에게 제공하는데 사용되는 이를테면 LDAP 데이터베이스와 같은 어떤 종류의 데이터베이스로 구성될 수 있다. LDAP는 DAP를 간이화한 IETF(Internet Engineering Task Force)에 의해 정의된 온라인 디렉토리 서비스 프로토콜이다. LDAP 디렉토리 엔트리는 DN(Distinguished Name)이라 하는 고유 식별자를 가진 속성들이다. 디렉토리 시스템은 예를 들면 계층구조로 되어 있을 수 있다. 이 실시예에서, 홈 IP 네트워크(150)는 LDAP(156)를 소유하고 있다고 할 수 있다.
H-AAA 서버(152) 및 LDAP(156)은 도 1에 점선으로 도시된 바와 같이, 백오피스 기반 구조(151)의 예일 수 있는데, 본 발명은 이것으로 한정되지 않는다. 패킷 데이터 서비스에 대해 사용자들을 인증, 인가하는 AAA 서버를 구비한 어떠한 cdma2000 패킷 데이터 네트워크든 현존의 백오피스 기반 구조를 제공할 수 있다. 또한, 예를 들면 'VERIZON WIRELESS' 및 'SPRINT PCS'와 같은 서비스 제공자들은 3G 패킷 데이터 서비스를 제공하며, 따라서 이러한 백오피스 기반 구조는 이미 적소에 배치되어 있다. 일 실시예에서 네트워크들(130, 150)은 서로 다른 서비스 제공자들이 소유할 수도 있고 다른 실시예에서 이들 모두는 동일 서비스 제공자가 소유할 수도 있다.
도 2는 본 발명의 실시예에 따른 방법을 기술한 흐름도이다. 도 2에서, H-AAA 서버(152)는 사용자(110)로부터 단일의 사용자-id 및 인증 키(예를 들면, 암호)를 수신할 수 있다(단계 S10). 이 한 세트의 AA 자격 정보들은 사용자(110)에게 할당되어 있고, 네트워크(130) 혹은 네트워크(150)에 대한 인증 및/또는 암호화하는데 사용될 수 있다. 즉, AA 자격 정보들은 서로 다른 접속 기술들에서 공통으로 사용될 수 있다. 단일의 사용자-id 및 암호는 사용자(110)의 홈 네트워크의 현존의 백오피스 기반 구조(151)에 보내질 수 있다. 이 실시예에서, 홈 IP 네트워크(150)의 현존의 백오피스 기반 구조(151)(3G 시스템)가 한 세트의 저장된 AA 자격 정보들에 대해 사용자(110)의 한 세트의 AA 자격 정보들을 검증하는데 사용되고 있다(단계 S30). 이에 따라, LDAP 데이터베이스(156) 및 H-AAA 서버(152)는 특정 서비스 제공자의 현존의 백오피스 기반 구조로부터 인증하여 인가를 얻는 능력을 홈 네트워크와 서비스 레벨 계약한 독립적인 방문 네트워크들에 제공하는 구성을 제공할 수 있다.
AAA 기반 구조로 중계함으로써 광역 셀룰러 무선 제공자는 네트워크들(130, 150)에 동일한 인증 자격 정보들을 사용하여 가입자(110)를 인증할 수 있다. WLAN 및 2.5G/3G 시스템들 모두는 보통은 프록시 AAA 서버(145)를 통해 AAA 서버에서 사용자를 인증하기 위해 예를 들면 RADIUS 혹은 다이아미터와 같은 공통 AAA 프로토콜을 사용할 수도 있다. 인증 서버들(H-AAA 서버(152/252) 및 V-AAA 서버(132))은 각 AAA 서버가 사용자(110)의 공통 인증 키 및/또는 암호를 불러들이기 위해 LDAP 데이터베이스(156)에 접속할 수 있는 한, 동일할 수도 있고, 혹은 다를 수도 있다.
그러나, 사용자의 한 세트의 AA 자격 정보들을, 자격 정보를 갖고 있진 않지만 AA함에 있어 이들을 필요로 하는 다른 네트워크에 넘겨줄 필요가 있을 수 있다는 시나리오가 있을 수도 있다. 이 때문에, AAA 프록시를 기반으로 하는 방법이 이러한 애플리케이션에 더 적합할 수 있다. AAA 프록시 서버(145)가 인증 요청 메시지를 수신하였을 때, 이 서버는 사용자(110)의 NAI를 사용하여 인가 AAA 서버(예를 들면, H-AAA 서버(152))를 리졸브하여 인증 요청 메시지를 적합한 H-AAA 서버에 보낸다. 서로 다른 서비스 제공자들의 AAA 기반 구조들 간 연결은 직접 혹은 AAA 프록시 서버(145)를 통해 행해질 수 있다.
예를 들면, 사용자(110)는, 공통 통신 프로토콜 내의 서로 다른 속성들(예를 들면 RADIUS에서 벤더에 특정한 속성들)을 사용하여 방문 네트워크(130)의 사용자(110)의 한 세트의 AA 자격 정보들 및 식별 정보(예를 들면, 네트워크 유형, 신원 등)를 프록시 AAA 서버(145)에 보낼 수 있는 방문 네트워크(130)에 접속할 수도 있다. AAA 프록시 동작들은 일반적으로 RADIUS 메시지들에서 사용되는 서로 다른 전유의 벤더 특정의 속성들을 사용자의 홈 IP 네트워크(150)가 사용하는 속성들에 매핑하기 위해 속성 변환을 필요로 할 수도 있다. 이들 속성들은 와이파이 얼라이언스(Wi-Fi Alliance) 내 WISPr(Wireless Internet Service Provider roaming) 위원회, 및 3GPP2(Third Generation partnership Project 2)와 같은 여러 서비스 제공자들 간에 보내지므로, 이들 속성들을 표준화할 많은 동인이 있다.
또 다른 실시예에서, 사용자(110)는 복수의 네트워크들에 로밍하는 중에도 한번만 인증하는 것만을 필요로 한다. 현 WLAN 인증 방식들은 두 개별적인 인증들로서, 먼저 데이터층(레이어 2(Layer 2))에서 장치(예를 들면, PDA, PC, 셀 전화, 등)를 인증하는 것과, 두 번째로 네트워크층(레이어 3(Layer 3))에서 사용자를 인증하는 것(사용자-id 및 암호)을 요할 수도 있다. 복수의 통신층들에 걸쳐서 혹은 서로 다른 기술들(예를 들면, 광역 셀룰러 네트워크 및 WLAN)의 복수의 네트워크들에 한번에 통과하는 인증은 레이어 1 및 레이어 2에서의 장치 인증과 이에 이어 레이어 3의 사용자 인증에 복수의 데이터베이스들이 연루되기 때문에 현재 달성될 수 없다. 사용자가 또한 IP 보안(IPSec) 혹은 SIP(Session Initiation Protocol)을 사용한다면, 인증이 추가의 층(애플리케이션층)이 필요하게 된다. 이들 복수층 인증들은 초기 연결할 때와 기술간 핸드오프할 때, 단말이 인증 요청들에 관여하는 동안 데이터 세션이 일시 정지되게 할 수도 있다. 이것은 사용자 및/또는 클라이언트 소프트웨어에 부담을 주고 지연들 및 구현 복잡성을 증대시킨다.
cdma2000에서의 이동 IP(MIP) 프로토콜들의 경우, 인증 과정들은 이미 한번에 통과하는 인증 프로세스들로서 간주될 수 있다. cdma2000에서, 사용자가 MIP 등록을 요구할 때, 인증 에이전트(H-AAA, V-AAA 혹은 프록시 서버)와의 레이어 2의 수속(negotiation)은 사용자가 이동 IP 사용자임을 나타낸다. 이러한 상황에서, 레이어 2 인증은 우회되고 링크층 연결이 AA 없이 수립될 수도 있다. 따라서, cdma2000의 MIP에서는 레이어 3에서 AA 수속을 완료한다. 이러한 유형의 레이어 2 연결설정은 레이어 3 AA을 수속하는 옵션 이외에 사용자에게 어떠한 서비스들도 제공하지 않는다. 동등한 기술이 WLAN 및 UMTS 네트워크들엔 현재 가능하지 않다.
본 발명의 실시예들은 두 번에 통과하는 인증을 한번에 통과하는 인증 방식으로 대치하며, 이 경우 같은 한 세트의 자격 정보들이 복수층들에 사용될 수 있고, 이에 따라 AAA 기반 구조에의 복수 접속들이 회피되어, 지연 및 레이턴시를 감소시킨다. 본 발명의 실시예들에서, 방문 네트워크(130)와 같은 WLAN 시스템들에서 한번에 통과하는 인증을 제공하는 몇 가지 방법들이 사용될 수 있다. 한 방법은 레이어 2 및 레이어 3에서 인증하기 위해 동일 자격 정보들 및 키 자료를 사용하는 것이다. 또 다른 방법은 레이어 2 인증을 생략하고, 레이어 3으로 곧바로 가는 것일 수 있다. 이것은 cdma2000 네트워크들용의 MIP에서의 전술한 과정과 유사하다.
도 3은 본 발명의 또 다른 실시예에 따른 방법을 기술한 흐름도이다. 도 3에서, AAA 기반 구조(AAA 서버)에의 복수의 접속들이 필요할 수도 있지만, 키 자료에 대해서 네트워크를 통과하는 것은 단지 1회 행해질 수 있다. 수속 시도 말미에 레이어 2의 AA 성공적 응답동안 수집되는 이 키 자료(단계 S300)는 예를 들면 페이로드를 부호화하거나 AAA 엔티티(즉, V-AAA, H-AAA 등)에 의해 사용자(110)에게 주어지는 추후의 AA 시도들에 응답하기 위해 사용자(110)의 단말에 있는 클라이언트 소프트웨어에 의해 사용될 수도 있다.
레이어 3에서의 시도 단계 동안에, 시드(seed)가 네트워크에 의해 사용자(110)에게 제공된다(단계 S310). 사용자(110) 혹은 사용자의 클라이언트 소프트웨어는 미리 설정해둔 키(점선으로 표시한 단계 S300a)로, 혹은 단계 S300으로부터 이전에 얻어진 키 자료로 시드를 처리하고 이 키 자료에 고유한 서명을 생성한다(단계 320). 고유 서명을 만들어내기 위해 사용 혹은 구현될 수 있는 알고리즘들의 예들은 MD5(Message Digest version 5), SHA(Secure Hash Algorithm), 등을 포함한다. 고유 서명은 AAA 엔티티에 의해 유사하게 계산되는데(단계 330), 이 경우 동일한 사용자 키를 찾게 되고 결과는 사용자의 클라이언트에 의해 계산된 고유서명과 비교된다. 서명을 검증하였을 때, AAA 엔티티는 사용자(110)에 인가하고(단계 S340) 암호화를 위한 키와 추후 인증 프로세스에서 사용될 새로운 키 자료를 보낼 수 있다(단계 S350).
한번에 통과하는 동일한 인증 방법이 WLAN 및 3G 시스템에 사용될 수 있고, 따라서, 사용자(110)가 공중 인터페이스 기술들 간을 이동할 때마다(예를 들면, WLAN에서 3G로 및 그 반대로) 사용자(110)의 클라이언트 소프트웨어가 사용자(110)의 인증 자격 정보들을 자동으로 공급하는 것이 가능해진다. 사용자(110)의 클라이언트 소프트웨어는 도메인에 접속하기 위한 인증 자격 정보들을 제공할 수 있고, 사용자(110)가 방문 도메인에 있다면, 이 클라이언트 소프트웨어는 사용자(110)의 홈 네트워크(150)와의 SA(Security Association)을 수립할 수 있다.
사용자 NAI 내 영역은 사용자(110)를 인증하는 데 사용하게 될 홈 도메인을 결정하는데 사용되는 도메인 정보를 방문 AAA 서버(예를 들면, V-AAA 서버(132))에 제공할 수 있다. 따라서 클라이언트 소프트웨어는 레이어 2에서의 이전의 인증 동안에 수집된 키 자료를 레이어 3에 보낼 수 있다. 따라서, 사용자(110)는 고유 암호 혹은 초기 AA 단계 동안의 키 자료를 타이핑해야 하는데, 그러나 새로운 도메인으로 전환할 때 이를 다시 입력할 필요는 없고, 진행중의 인증 과정들로부터 보호될 수 있어 중단없이 명료한 데이터 세션 이동이 용이해진다. 따라서, 한번에 통과하는 인증은 AAA 통신량을 감소시킬 수 있어, 지연, 레이턴시, 및 각 층에서 암호 및/또는 고유 키 정보를 입력하는데 필요한 사용자 개입 양을 감소시킬 수도 있다.
도 4는 본 발명의 또 다른 실시예에 따른 사용자와 사용자의 홈 네트워크 간 네트워크 구성을 도시한 것이다. 도 1에 관하여 앞에서 다룬 바와 같이, WLAN의 인증 엔티티가 셀룰러 무선 서비스 제공자가 소유한 미리 준비해둔 인증 데이터베이스와 인터페이스하는데 필요할 수도 있다. 인증 및 인가를 위해 WLAN과 3G 기반 구조간에 통신이 되게 함으로써 사용자의 홈 ISP(150)은 WLAN 시스템(130) 및 2.5G/3G 시스템(15) 모두가 사용자(110)를 인증할 수 있게 된다. 도 4는 사용자의 셀룰러 서비스 제공자("사용자의 공중 홈 네트워크"라고도 함)가 외부에 사용자의 홈 ISP인 것으로 보이나 사용자의 사설 홈 IP 네트워크는 WLAN 혹은 사용자의 셀룰러 서비스 제공자가 아닌 사용자의 기업인 실시예를 도시한 것이다.
도 4는 도 1과 유사하므로, 명료하게 하기 위해서 차이점만을 논한다. 도 4에서, 사용자의 공중 홈 네트워크(480)는 셀룰러 네트워크로서 실현될 수 있고, 사용자의 사설 홈 IP 네트워크는 기업 네트워크(460)로서 실현될 수 있다. 이 실시예에서, WLAN(방문 네트워크(430))의 인증 엔티티는 기업 네트워크(460) 소유의 사전에 준비해둔 인증 데이터베이스(LDAP 데이터베이스(456))와 인터페이스할 필요가 있을 수 있다. V-AAA 서버(432), 혹은 프록시 AAA 서버(445)는 셀룰러 서비스 제공자(공중 홈 네트워크(480))의 AAA 서버(482)를 리졸브하여 인증 요청을 사용자의 공중 홈 네트워크(480)에 보내는 사용자(410)의 NAI의 사용자 부분일 수 있다. 셀룰러 서비스 제공자의 AAA 서버(482)는 프록시 AAA 서버(475)를 통해 AAA 요청을 프록시할 필요가 있을 수 있다. 이것은 기업 네트워크(460)에 놓인 H-AAA 서버(452)를 리졸브하는 사용자(410)의 NAI의 또 다른 부분을 사용하여 그와 같이 행할 수 있다.
도 4와 같이, 기업 네트워크(460)의 백오피스 기반 구조(451)는 예를 들면 H-AAA 서버(452) 및 LDAP 데이터베이스(456)를 포함할 수 있다. 따라서, 그리고 도 4의 실시예에서 보인 바와 같이, 사용자(410)의 NAI는 [email protected]일 수 있고, 여기서 'Verizon'('Verizon'은 사용자의 셀룰러 서비스 제공자임)의 AAA 서버(482)가 WLAN(430)으로부터 접속된다(보통은 프록시 서버(445)를 통해서). 'Verizon'의 AAA 서버(482)는 이번엔 프록시 AAA 서버(475)를 통해 요청을 사용자의 기업 네트워크(460)(즉, Lucent) 내 H-AAA 서버(452)에 프록시할 수 있다.
본 발명의 실시예들을 이와 같이 기술하였지만, 이는 많은 방법들로 변경될 수 있음이 자명할 것이다. 이러한 변경들은 본 발명의 실시예들의 정신 및 범위에서 일탈하는 것으로 간주되지 않으며, 이 기술에 숙련된 자에게 자명할 모든 수정들은 다음 청구항들의 범위 내에 포함되게 한 것이다.
본 발명은, 전혀 별개의 접속 기술들을 구비한 독립적인 네트워크들 간에 공통 인증 및 인가(AA)를 제공하는 방법들은 네트워크들 간의 끊김 없는 사용자 이동이 가능하게 할 수 있다.

Claims (10)

  1. 적어도 2개의 독립적인 네트워크들을 로밍할 때 사용자가 원-패스 인증 및 인가(AA: authentication and authorization) 동작을 수행하는 방법으로서, 상기 네트워크들은 다중 통신 프로트콜층들 상에서 인증 및 인가를 위해 AAA 기반 구조를 사용하는, 상기 인증 및 인가 동작 수행 방법에 있어서:
    상이한 접속 네트워크 기술들을 가진 상기 적어도 2개의 독립적인 네트워크들 중 제 1 네트워크의 데이터 링크층에서 AA 시도 및 응답 세션 동안 상기 사용자의 키 자료를 수집하는 단계;
    상기 사용자가 상기 원-패스 AA 동작을 수행함으로써 상기 제 1 네트워크에서 상기 적어도 2개의 독립적인 네트워크들 중 제 2 네트워크로 전환할(transition) 때, 상기 다중 통신 프로토콜층들의 네트워크 층에서 후속 AA 시도 동안 시드를 수신하는 단계; 및
    후속 AA 시도에 대한 응답을 위한 고유한 서명을 생성하기 위해, 상기 키 자료와 상기 시드를 사용하는 단계를 포함하는, 인증 및 인가 동작 수행 방법.
  2. 제 1 항에 있어서,
    상기 후속 AA 시도는 상기 다중 통신 프로토콜층들의 동일층 및 상위층 중 하나에 있는, 인증 및 인가 동작 수행 방법.
  3. 제 1 항에 있어서,
    상기 적어도 2개의 네트워크들은 무선 근거리 네트워크(WLAN) 및 광역 셀룰러 통신 시스템을 포함하는, 인증 및 인가 동작 수행 방법.
  4. 제 3 항에 있어서,
    상기 광역 셀룰러 통신 시스템은 GPRS, cdma2000 시스템 및 UMTS 중 하나인, 인증 및 인가 동작 수행 방법.
  5. 제 1 항에 있어서,
    상기 시드 사용 단계는,
    데이터 암호를 위해 상기 키 자료를 사용하거나, 또는
    상기 제 2 네트워크로의 AA 시도 동안, 상기 사용자의 상기 수집된 키 자료를 사용하는 단계를 더 포함하고,
    상기 적어도 2개의 네트워크들은 방문 네트워크 및 상기 사용자의 홈 네트워크를 포함하고, 상기 적어도 2개의 네트워크들은 공통 통신 프로토콜의 다른 속성들을 사용하는, 인증 및 인가 동작 수행 방법.
  6. 제 5 항에 있어서,
    상기 키 자료의 사용 또는 상기 수집된 키 자료의 사용은 사용자의 관여없이 수행되는, 인증 및 인가 동작 수행 방법.
  7. 삭제
  8. 삭제
  9. 삭제
  10. 삭제
KR1020040020892A 2003-03-31 2004-03-26 독립적인 네트워크들에 걸친 공통 인증 및 인가 방법 KR101268892B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/401,595 US7774828B2 (en) 2003-03-31 2003-03-31 Methods for common authentication and authorization across independent networks
US10/401595 2003-03-31

Publications (2)

Publication Number Publication Date
KR20040086587A KR20040086587A (ko) 2004-10-11
KR101268892B1 true KR101268892B1 (ko) 2013-05-30

Family

ID=32850549

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040020892A KR101268892B1 (ko) 2003-03-31 2004-03-26 독립적인 네트워크들에 걸친 공통 인증 및 인가 방법

Country Status (7)

Country Link
US (1) US7774828B2 (ko)
EP (1) EP1465385B1 (ko)
JP (1) JP4615239B2 (ko)
KR (1) KR101268892B1 (ko)
CN (1) CN1534921B (ko)
AT (1) ATE368347T1 (ko)
DE (1) DE602004007708T2 (ko)

Families Citing this family (70)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100523403B1 (ko) * 2003-07-02 2005-10-25 주식회사 케이티프리텔 무선 모뎀과 무선 랜 장치간의 심리스 수직 로밍 제어방법 및 프로그램을 기록한 기록매체
US8571222B1 (en) * 2003-08-13 2013-10-29 Verizon Corporate Services Group Inc. System and method for wide area wireless connectivity to the internet
US7536464B1 (en) * 2003-09-25 2009-05-19 Cisco Technology, Inc. Methods and apparatus for performing layer 2 authentication and service selection in SSG based networks
US20050132075A1 (en) * 2003-12-15 2005-06-16 International Business Machines Corporation Authentication of mobile communication devices using mobile networks, SIP and Parlay
US20050135622A1 (en) * 2003-12-18 2005-06-23 Fors Chad M. Upper layer security based on lower layer keying
JP2007525118A (ja) * 2004-01-29 2007-08-30 ウーンディ,リチャード,エム. ヘッドエンドのフェイルソフト運用システム及び方法
US9729321B2 (en) * 2015-04-29 2017-08-08 Citrix Systems, Inc. Autonomous private key recovery
US20060002329A1 (en) * 2004-07-01 2006-01-05 Lila Madour Method and system for providing backward compatibility between protocol for carrying authentication for network access (PANA) and point-to-point protocol (PPP) in a packet data network
US20060174127A1 (en) * 2004-11-05 2006-08-03 Asawaree Kalavade Network access server (NAS) discovery and associated automated authentication in heterogenous public hotspot networks
CA2588919A1 (en) * 2004-11-18 2006-05-26 Azaire Networks Inc. Service authorization in a wi-fi network interworked with 3g/gsm network
KR100762644B1 (ko) * 2004-12-14 2007-10-01 삼성전자주식회사 Wlan-umts 연동망 시스템과 이를 위한 인증 방법
KR100703149B1 (ko) * 2005-03-23 2007-04-05 에스케이 텔레콤주식회사 이종 무선랜 사업자 서비스 영역에서의 무선랜 서비스 제공방법 및 시스템
EP1864544A1 (en) * 2005-03-31 2007-12-12 Nokia Corporation Authentication mechanism for unlicensed mobile access
US20060225128A1 (en) * 2005-04-04 2006-10-05 Nokia Corporation Measures for enhancing security in communication systems
JP4984020B2 (ja) * 2005-08-19 2012-07-25 日本電気株式会社 通信システム、ノード、認証サーバ、通信方法及びそのプログラム
US20070047477A1 (en) * 2005-08-23 2007-03-01 Meshnetworks, Inc. Extensible authentication protocol over local area network (EAPOL) proxy in a wireless network for node to node authentication
US8924459B2 (en) * 2005-10-21 2014-12-30 Cisco Technology, Inc. Support for WISPr attributes in a TAL/CAR PWLAN environment
DE102006008745A1 (de) * 2005-11-04 2007-05-10 Siemens Ag Verfahren und Server zum Bereitstellen eines Mobilitätsschlüssels
DE102005055147A1 (de) * 2005-11-18 2007-05-24 Siemens Ag Verfahren zum Aufbau zumindest einer geschützten Datenverbindung nach einem Wechsel des Zugangsnetzes in einem mobilen Kommunikationssystem
US7917142B2 (en) * 2006-03-03 2011-03-29 Samsung Electronics Co., Ltd. Comprehensive registration method for wireless communication system
US8280982B2 (en) 2006-05-24 2012-10-02 Time Warner Cable Inc. Personal content server apparatus and methods
US9386327B2 (en) * 2006-05-24 2016-07-05 Time Warner Cable Enterprises Llc Secondary content insertion apparatus and methods
US9265022B2 (en) * 2006-06-02 2016-02-16 Qualcomm Incorporated Multiple registrations with different access networks
US8024762B2 (en) 2006-06-13 2011-09-20 Time Warner Cable Inc. Methods and apparatus for providing virtual content over a network
US8094817B2 (en) * 2006-10-18 2012-01-10 Telefonaktiebolaget Lm Ericsson (Publ) Cryptographic key management in communication networks
JP5007564B2 (ja) * 2006-12-28 2012-08-22 株式会社ニコン 画像転送システム
ATE501583T1 (de) * 2007-01-04 2011-03-15 Ericsson Telefon Ab L M Verfahren und vorrichtung zur bestimmung einer authentifikationsprozedur
KR101405743B1 (ko) * 2007-01-05 2014-06-12 삼성전자주식회사 이종 망 간의 핸드오프 방법 및 그 시스템
US8181206B2 (en) 2007-02-28 2012-05-15 Time Warner Cable Inc. Personal content server apparatus and methods
US8312154B1 (en) * 2007-06-18 2012-11-13 Amazon Technologies, Inc. Providing enhanced access to remote services
US9455969B1 (en) 2007-06-18 2016-09-27 Amazon Technologies, Inc. Providing enhanced access to remote services
US8265281B2 (en) * 2007-07-09 2012-09-11 Qualcomm Incorporated IP service authorization in wireless communications networks
US8130722B1 (en) * 2007-08-08 2012-03-06 Sprint Communications Company L.P. Access technology agnostic foreign agent
KR100936530B1 (ko) * 2007-11-13 2010-01-13 주식회사 케이티 네트워크 장치 및 네트워크 장치의 인증 정보 공유 방법
WO2009097694A1 (en) * 2008-02-08 2009-08-13 Hardt Dick C Multi-factor authentication with recovery mechanisms
JP5351181B2 (ja) * 2008-02-21 2013-11-27 アルカテル−ルーセント 異種ネットワークのためのワンパス認証機構およびシステム
US8279872B1 (en) 2008-04-25 2012-10-02 Clearwire Ip Holdings Llc Method for obtaining a mobile internet protocol address
US8036222B1 (en) 2008-04-25 2011-10-11 Clear Wireless Llc Method for obtaining a mobile internet protocol address
US8023484B1 (en) 2008-04-25 2011-09-20 Clear Wireless Llc Method for obtaining a mobile internet protocol address
ES2332492B1 (es) * 2008-05-29 2011-02-10 Let's Gowex S.A. Plataforma de itinerancia de servicios wireless en redes que utilizanla tecnologia wi-fi (ieee 802.11x) y wimax (ieee 802.16x).
US8880067B2 (en) * 2008-08-08 2014-11-04 Qualcomm Incorporated Correlating registrations originating from a device
US20110002298A1 (en) * 2009-07-06 2011-01-06 Muthaiah Venkatachalam Reducing Overhead in Wireless Communications
US20110030039A1 (en) * 2009-07-31 2011-02-03 Eric Bilange Device, method and apparatus for authentication on untrusted networks via trusted networks
US8750126B2 (en) 2009-10-16 2014-06-10 Tekelec, Inc. Methods, systems, and computer readable media for multi-interface monitoring and correlation of diameter signaling information
EP2489161B1 (en) 2009-10-16 2019-06-12 Tekelec, Inc. Methods, systems, and computer readable media for providing diameter signaling router with integrated monitoring and/or firewall functionality
CN102986169B (zh) 2010-02-12 2015-09-30 泰克莱克股份有限公司 用于在diameter节点处提供对等路由的方法、***
EP2534790B1 (en) 2010-02-12 2016-04-27 Tekelec, Inc. Methods, systems, and computer readable media for source peer capacity-based diameter load sharing
US8601569B2 (en) * 2010-04-09 2013-12-03 International Business Machines Corporation Secure access to a private network through a public wireless network
US20110264530A1 (en) 2010-04-23 2011-10-27 Bryan Santangelo Apparatus and methods for dynamic secondary content and data insertion and delivery
CN102244857B (zh) * 2010-05-14 2015-05-27 ***通信集团公司 无线局域网漫游用户的控制方法及其装置和网络***
US8973125B2 (en) * 2010-05-28 2015-03-03 Alcatel Lucent Application layer authentication in packet networks
WO2012092604A2 (en) * 2010-12-30 2012-07-05 Interdigital Patent Holdings, Inc. Authentication and secure channel setup for communication handoff scenarios
CN102547702B (zh) * 2010-12-31 2015-04-22 ***通信集团安徽有限公司 用户认证方法、***及密码处理装置
WO2012119147A1 (en) 2011-03-03 2012-09-07 Tekelec, Inc. Methods, systems, and computer readable media for enriching a diameter signaling message
WO2012125758A1 (en) * 2011-03-14 2012-09-20 Qualcomm Atheros, Inc. Hybrid networking master passphrase
WO2013043129A1 (en) * 2011-09-22 2013-03-28 Goodwin Russel Stuart Network user identification and authentication
JP5820533B2 (ja) * 2011-09-28 2015-11-24 スミス マイクロ ソフトウエア, インコーポレイテッドSmith Micro Software, Inc. モバイルデバイスのためのネットワークアクセスを制御する方法
KR101957462B1 (ko) * 2011-12-28 2019-03-13 삼성전자주식회사 무선 이동 통신 시스템에서 제3자 사이트 인증 및 결제 대행 서비스 제공 방법 및 장치
US9143498B2 (en) * 2012-08-30 2015-09-22 Aerohive Networks, Inc. Internetwork authentication
US20140282786A1 (en) 2013-03-12 2014-09-18 Time Warner Cable Enterprises Llc Methods and apparatus for providing and uploading content to personalized network storage
US9769056B2 (en) 2013-03-15 2017-09-19 Aerohive Networks, Inc. Gateway using multicast to unicast conversion
US9762679B2 (en) * 2013-03-15 2017-09-12 Aerohive Networks, Inc. Providing stateless network services
US9537775B2 (en) 2013-09-23 2017-01-03 Oracle International Corporation Methods, systems, and computer readable media for diameter load and overload information and virtualization
US9888001B2 (en) 2014-01-28 2018-02-06 Oracle International Corporation Methods, systems, and computer readable media for negotiating diameter capabilities
US9992619B2 (en) 2014-08-12 2018-06-05 Aerohive Networks, Inc. Network device based proximity beacon locating
US9667437B2 (en) * 2014-10-23 2017-05-30 Verizon Patent And Licensing Inc. Billing multiple packet flows associated with a client router
US10009329B2 (en) * 2015-06-23 2018-06-26 Microsoft Technology Licensing, Llc Learned roving authentication profiles
EP3909276A1 (en) * 2019-01-11 2021-11-17 Telefonaktiebolaget Lm Ericsson (Publ) 5g-4g authentication data coexistence
US11403849B2 (en) 2019-09-25 2022-08-02 Charter Communications Operating, Llc Methods and apparatus for characterization of digital content
US11438824B2 (en) * 2020-02-27 2022-09-06 Cisco Technology, Inc. Wireless authorization and access network-neutral advice of charge techniques

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020114469A1 (en) 2001-02-21 2002-08-22 Stefano Faccin Method and system for delegation of security procedures to a visited domain
US20020147820A1 (en) 2001-04-06 2002-10-10 Docomo Communications Laboratories Usa, Inc. Method for implementing IP security in mobile IP networks

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10173665A (ja) * 1996-12-06 1998-06-26 Nippon Telegr & Teleph Corp <Ntt> 仮想無線lanシステム
JP2000010045A (ja) 1998-06-19 2000-01-14 Matsushita Electric Ind Co Ltd プリズム装置及び投写型表示装置
US7028186B1 (en) * 2000-02-11 2006-04-11 Nokia, Inc. Key management methods for wireless LANs
FI20000760A0 (fi) * 2000-03-31 2000-03-31 Nokia Corp Autentikointi pakettidataverkossa
JP4567173B2 (ja) 2000-11-07 2010-10-20 エヌ・ティ・ティ・コミュニケーションズ株式会社 集線・接続システム、集線・接続方法及び集線・接続装置
JP3930258B2 (ja) * 2001-02-27 2007-06-13 株式会社日立製作所 インターネットローミング方法
CN1241366C (zh) * 2001-06-19 2006-02-08 中兴通讯股份有限公司 一种宽带接入用户配置方法
US7231521B2 (en) * 2001-07-05 2007-06-12 Lucent Technologies Inc. Scheme for authentication and dynamic key exchange
US20030031151A1 (en) * 2001-08-10 2003-02-13 Mukesh Sharma System and method for secure roaming in wireless local area networks
US20030084287A1 (en) * 2001-10-25 2003-05-01 Wang Huayan A. System and method for upper layer roaming authentication
ES2258134T3 (es) * 2002-01-18 2006-08-16 Nokia Corporation Metodo y aparato para el control del acceso de un dispositivo terminal inalambrico en una red de comunicaciones.
US6785256B2 (en) * 2002-02-04 2004-08-31 Flarion Technologies, Inc. Method for extending mobile IP and AAA to enable integrated support for local access and roaming access connectivity
US20030208602A1 (en) * 2002-04-08 2003-11-06 Cisco Technology, Inc. System and method for pushing data in an internet protocol network environment
US20040001468A1 (en) * 2002-06-28 2004-01-01 Guillaume Bichot Technique for interworking a wlan with a wireless telephony network
CA2495539C (en) * 2002-08-16 2010-08-10 Togewa Holding Ag Method and system for gsm authentication during wlan roaming
US20040203752A1 (en) * 2002-11-18 2004-10-14 Toshiba America Information Systems, Inc. Mobility communications system
US20040122959A1 (en) * 2002-12-19 2004-06-24 Lortz Victor B. Automatic wireless network login using embedded meta data

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020114469A1 (en) 2001-02-21 2002-08-22 Stefano Faccin Method and system for delegation of security procedures to a visited domain
US20020147820A1 (en) 2001-04-06 2002-10-10 Docomo Communications Laboratories Usa, Inc. Method for implementing IP security in mobile IP networks

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"A Seamless Mobile VPN Data Solution for CDMA2000, UMTS, and WLAN Users", Bell Labs Technical Journal 7(2), 143165 (2002), Lucent Technologies Inc. Published by Wiley Periodicals
"Cellular access control and charging for mobile operator wireless local area networks", IEEE Wireless Communications. v9 i6. 52-60., December 2002

Also Published As

Publication number Publication date
KR20040086587A (ko) 2004-10-11
DE602004007708T2 (de) 2008-04-30
US20040193712A1 (en) 2004-09-30
EP1465385A1 (en) 2004-10-06
CN1534921B (zh) 2010-07-07
JP4615239B2 (ja) 2011-01-19
EP1465385B1 (en) 2007-07-25
JP2004304804A (ja) 2004-10-28
ATE368347T1 (de) 2007-08-15
DE602004007708D1 (de) 2007-09-06
CN1534921A (zh) 2004-10-06
US7774828B2 (en) 2010-08-10

Similar Documents

Publication Publication Date Title
KR101268892B1 (ko) 독립적인 네트워크들에 걸친 공통 인증 및 인가 방법
US10511961B2 (en) Service in WLAN inter-working, address management system, and method
US7545768B2 (en) Utilizing generic authentication architecture for mobile internet protocol key distribution
US8671209B2 (en) Mobile terminal management system, network device, and mobile terminal operation control method used for them
JP4034729B2 (ja) モバイルインターネット通信装置及び方法
US9686669B2 (en) Method of configuring a mobile node
US20070274266A1 (en) Method, System And Apparatus To Support Mobile Ip Version 6 Services in Cdma Systems
US20070230453A1 (en) Method and System for the Secure and Transparent Provision of Mobile Ip Services in an Aaa Environment
JP5378603B2 (ja) 複数技術インターワーキングでの事前登録セキュリティサポート
WO2006003631A1 (en) Domain name system (dns) ip address distribution in a telecommunications network using the protocol for carrying authentication for network access (pana)
WO2010040323A1 (en) System and method for remote authentication dial in user service (radius) prefix authorization application
WO2008154789A1 (fr) Procédé de sélection d&#39;un mode de gestion mobile dans un réseau sans fil
EP2299748B1 (en) Method and system for supporting mobility security in the next generation network
KR20110045885A (ko) 이종망 간 모바일 아이피 기반 핸드오버 제공 방법 및 시스템
WO2007143950A1 (fr) Appareil et procédé de mise en œuvre de l&#39;amorce du nœud en double pile d&#39;un réseau hétérogène
US20090279704A1 (en) Mobile internet protocol system and method for updating home agent root key
WG et al. Internet-Draft Kudelski Security Intended status: Informational S. Gundavelli, Ed. Expires: September 14, 2016 Cisco March 13, 2016
Tschofenig RADIUS Mobile IPv6 Support draft-chowdhury-mip6-radius-01. txt
Tschofenig RADIUS Mobile IPv6 Support draft-ietf-mip6-radius-00. txt
Falk et al. Mobility Service Authorization Architecture

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
AMND Amendment
B601 Maintenance of original decision after re-examination before a trial
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20111028

Effective date: 20130220

S901 Examination by remand of revocation
GRNO Decision to grant (after opposition)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160513

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170512

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180510

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190429

Year of fee payment: 7