KR100732655B1 - Method and system for gsm authentication during wlan roaming - Google Patents
Method and system for gsm authentication during wlan roaming Download PDFInfo
- Publication number
- KR100732655B1 KR100732655B1 KR1020057002585A KR20057002585A KR100732655B1 KR 100732655 B1 KR100732655 B1 KR 100732655B1 KR 1020057002585 A KR1020057002585 A KR 1020057002585A KR 20057002585 A KR20057002585 A KR 20057002585A KR 100732655 B1 KR100732655 B1 KR 100732655B1
- Authority
- KR
- South Korea
- Prior art keywords
- mobile
- node
- authentication
- wlan
- gsm
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 60
- 238000013475 authorization Methods 0.000 claims abstract description 29
- 230000008859 change Effects 0.000 claims description 8
- 230000001360 synchronised effect Effects 0.000 claims description 7
- 230000011664 signaling Effects 0.000 claims description 4
- 230000000737 periodic effect Effects 0.000 claims 1
- 230000008901 benefit Effects 0.000 description 16
- 230000004044 response Effects 0.000 description 15
- 238000005516 engineering process Methods 0.000 description 13
- 238000010586 diagram Methods 0.000 description 7
- 230000007246 mechanism Effects 0.000 description 6
- 238000004422 calculation algorithm Methods 0.000 description 5
- 230000001413 cellular effect Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000011161 development Methods 0.000 description 3
- 230000018109 developmental process Effects 0.000 description 3
- 241000282414 Homo sapiens Species 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000001228 spectrum Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 238000004883 computer application Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000007667 floating Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/54—Store-and-forward switching systems
- H04L12/56—Packet switching systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/14—Reselecting a network or an air interface
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/24—Accounting or billing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W40/00—Communication routing or communication path finding
- H04W40/34—Modification of an existing route
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W74/00—Wireless channel access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/04—Network layer protocols, e.g. mobile IP [Internet Protocol]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 발명은 이기종 WLAN 및/또는 GSM/GPRS/UMTS 네트워크 사이의 자동 로밍 방법에 관한 것이다. 이 방법에 따르면, 인증을 위해서, 모바일 IP 노드(20)는 액세스 포인트(21, 22)에 WLAN으로의 액세스를 요구한다. 액세스 서버(23)로부터 요구를 수신하면, 모바일 IP 노드(20)는 액세스 서버(23)로 모바일 IP 노드(20)의 SIM 카드(201)에 저장된 IMSI를 송신한다. IMSI에 기초하여 또한 SIM 이용자 데이터베이스(34)에 저장된 정보를 이용하여, WLAN의 논리 IP 데이터 채널은 GSM 네트워크의 데이터 채널 및 신호에 대응하는 GSM 데이터에 대하여 이용자-특정 방식으로 보충되고, GSM 네트워크의 HLR(37) 및/또는 VLR(37)에서 IP 노드(20)의 인증이 실행된다.The present invention relates to a method for automatic roaming between heterogeneous WLAN and / or GSM / GPRS / UMTS networks. According to this method, for authentication, mobile IP node 20 requires access point 21, 22 to access the WLAN. Upon receiving a request from the access server 23, the mobile IP node 20 sends an IMSI stored in the SIM card 201 of the mobile IP node 20 to the access server 23. Based on the IMSI and also using the information stored in the SIM user database 34, the logical IP data channel of the WLAN is supplemented in a user-specific manner with respect to the GSM data corresponding to the data channel and signal of the GSM network, Authentication of IP node 20 is performed at HLR 37 and / or VLR 37.
자동 로밍, WLAN, GSM, 액세스 포인트, 이기종 네트워크, 빌링, 서비스 인가 Automatic Roaming, WLAN, GSM, Access Points, Heterogeneous Networks, Billing, Service Authorization
Description
본 발명은 상이한 WLAN 및/또는 GSM/GPRS/UMTS 네트워크 사이의 자동 로밍을 위한 방법 및 시스템에 관한 것으로, 여기서 인증을 위해 모바일 IP 노드는 액세스 서버에 할당된 하나 또는 그 이상의 액세스 포인트를 포함하는 WLAN의 기본 서비스 영역 내에서 무선 인터페이스에 의해 액세스 서버를 통하여 WLAN으로의 액세스를 요구하고, 모바일 IP 노드는 IP 노드의 SIM 카드에 저장된 IMSI에 의해 인증된다. 특히, 본 발명은 이기종 WLAN 내의 모바일 노드를 위한 방법에 관한 것이다.The present invention relates to a method and system for automatic roaming between different WLANs and / or GSM / GPRS / UMTS networks, wherein a mobile IP node for authentication comprises a WLAN comprising one or more access points assigned to an access server. Requesting access to the WLAN via the access server by the air interface in the basic service area of the mobile IP node is authenticated by IMSI stored in the SIM card of the IP node. In particular, the present invention relates to a method for a mobile node in a heterogeneous WLAN.
최근에, 전세계적 인터넷 이용자의 수 및 그에 따라 인터넷 이용자에 제공되는 정보의 양이 기하급수적으로 증가하였다. 그러나, 인터넷이 정보에 대한 전세계적 액세스를 제공하더라도, 예를 들어 오피스, 학교, 대학 또는 홈에서의 소정의 네트워크 액세스 포인트에 도착할 때까지 이용자는 일반적으로 정보에 액세스하지 못한다. 예를 들어, PDA, 셀룰러 전화기 및 랩탑과 같은 IP-가능 모바일 유닛의 증대되는 가용성은 인터넷에 대한 우리의 생각을 변화시키고 있다. 네트워크 내의 고 정 노드로부터 보다 높은 이동성에 기초한 보다 플렉시블한 요건으로의 변화가 이제 막 시작되었다. 모바일 전화기 사용에 있어서, 예를 들어 이 경향은 그 중에서도 특히 WAP, GPRS 또는 UMTS와 같은 신규 표준에서 제시되었다. 현재의 실재성과 미래의 IP 접속 가능성 사이의 차이점을 보다 충분히 이해하기 위해, 비교로서 지난 20년 동안 이동성 방면으로의 텔레포니의 개발을 취할 수 있다. 비지니스 부문 뿐만 아니라 프라이빗 부문에서, 랩탑, PDA 등을 사용하여 (예를 들어, 공항, 컨퍼런스 센터, 무역 박람회, 도시 등에서의) LAN으로의 독립적인 전세계적 무선 액세스에 대한 요구는 엄청나다. 그러나, 예를 들어 IP에 기초한 WLAN은 오늘날 이용자의 자유 로밍을 허가하고, 예를 들어 GSM/GPRS가 갖는 서비스를 제공하지 않는다. 이들 서비스는 또한 GSM/GPRS에서와 같이 보안 메커니즘은 별문제로 하고, 서비스 인증 기능 및 빌링, 즉 제공된 서비스에 대한 빌링의 산입(inclusion) 기능 등을 포함하여야 한다. 한편, 이러한 서비스는 또한 존재하는 GSM/GPRS 오퍼레이터에 의해 제공되지 않고 있다. 상이한 WLAN 사이의 로밍만 중요한 것은 아니다. WLAN에 관한(인터넷 액세스 등에 관한) 정보 기술의 거대한 증가 및 또한 모바일 전화기 사용의 거대한 증가에도 불구하고, 이들 양쪽 세계를 결합시키는 것이 유용하다. 모바일 전화기 기술의 이용자가 익숙해짐에 따라, 이들 양쪽 세계의 결합이 무선 LAN에 대한 용이한 자동 로밍을 가능하게 한다. 따라서, 상이한 WLAN 서비스 프로바이더 사이의, WLAN 서비스 프로바이더 사이의, GSM/GPRS 서비스 프로바이더 사이의 표준-스패닝(standard-spanning) 로밍을 가능하게 하는 서비스 프로바이더에 대한 요구가 존재한다.In recent years, the number of global Internet users and thus the amount of information provided to them has grown exponentially. However, even though the Internet provides worldwide access to information, users generally do not have access to the information until they arrive at some network access point, for example, at an office, school, college or home. For example, the increasing availability of IP-enabled mobile units such as PDAs, cellular phones and laptops are changing our thinking about the Internet. The shift from fixed nodes in the network to more flexible requirements based on higher mobility has just begun. For mobile phone use, for example, this trend has been shown, inter alia, in new standards such as WAP, GPRS or UMTS. To better understand the difference between present reality and future IP connectivity, one can take the development of telephony towards mobility in the last 20 years as a comparison. In the private sector as well as the business sector, the need for independent global wireless access to the LAN (eg, at airports, conference centers, trade shows, cities, etc.) using laptops, PDAs, etc., is enormous. However, WLANs, for example based on IP, allow free roaming of users today and do not provide the services that GSM / GPRS has, for example. These services should also include security authentication and billing, i.e. inclusion of billing for services provided, as well as security mechanisms, as in GSM / GPRS. On the other hand, these services are also not provided by existing GSM / GPRS operators. Roaming between different WLANs is not only important. Despite the enormous increase in information technology (such as Internet access, etc.) and also the enormous increase in mobile phone usage, it is useful to combine both worlds. As users of mobile telephone technology become familiar, the combination of both worlds enables easy automatic roaming for wireless LANs. Thus, there is a need for service providers that enable standard-spanning roaming between different WLAN service providers, between WLAN service providers, and between GSM / GPRS service providers.
컴퓨터 네트워크 또는 LAN(Local Area Network)은 일반적으로 동축 케이블, 트위스트 페어 케이블(twisted pair cable) 또는 광섬유 케이블과 같은 물리 매체를 통해 접속되는 소위 노드로 이루어진다. 이들 LAN은 또한 유선 LAN(유선 고정 네트워크)으로도 알려져 있다. 지난 몇년동안, 케이블-프리 LAN 또는 소위 무선 LAN도 또한 (예를 들어, 애플 컴퓨터 등에 의한 AirPort-System과 같은 개발을 통해) 더욱더 대중화되었다. 무선 LAN은 특히 로컬 컴퓨터 네트워크에서 적절한 인터페이스를 사용하여 랩탑, 노트북 컴퓨터, PDA(Personal Digital Assistant) 또는 모바일 무선 장치(특히, 모바일 무선 전화기)와 같은 모바일 유닛(노드)을 연결하기에 적합하다. 모바일 노드는 (예를 들어, 적외선(IR) 어댑터 또는 저주파 전파 어댑터와 같이) 컨트롤러 카드 뿐만 아니라 송신기/수신기를 포함하는 어댑터를 장착하고 있다. 이러한 모바일 노드의 이점은, 무선 LAN의 범위 내에서 이들이 자유로이 이동될 수 있다는 것이다. 모바일 노드는 서로 직접 통신할 수 있거나(피어-투-피어 무선 LAN), 신호를 증폭하고/하거나, 그것을 통과시키는 기지국으로 모바일 노드의 신호를 전송한다. 기지국은 또한 브리지 기능을 포함할 수도 있다. 소위 액세스 포인트(AP)로 지칭되는 브리지 기능을 갖는 이러한 기지국을 통해, 무선 LAN의 모바일 노드는 유선 LAN에 액세스할 수 있다. 액세스 포인트의 통상적인 네트워크 기능은 하나의 모바일 노드로부터 또다른 모바일 노드로의 메시지 전송, 유선 LAN으로부터 모바일 노드로의 메시지 전송 및 모바일 노드로부터 유선 LAN으로의 메시지 전송을 포함한다.A computer network or local area network (LAN) typically consists of so-called nodes that are connected through physical media such as coaxial cables, twisted pair cables or fiber optic cables. These LANs are also known as wired LANs (wired fixed networks). In the last few years, cable-free LANs, or so-called wireless LANs, have also become more and more popular (for example, through development such as AirPort-System by Apple Computer, etc.). Wireless LANs are particularly well suited for connecting mobile units (nodes), such as laptops, notebook computers, personal digital assistants (PDAs) or mobile wireless devices (especially mobile wireless telephones) using the appropriate interface in the local computer network. The mobile node is equipped with an adapter that includes a transmitter / receiver as well as a controller card (such as an infrared (IR) adapter or a low frequency propagation adapter). The advantage of these mobile nodes is that they can be moved freely within the scope of a wireless LAN. The mobile nodes can communicate directly with each other (peer-to-peer wireless LAN), or send the mobile node's signal to a base station that amplifies the signal and / or passes it through. The base station may also include a bridge function. Through such a base station with a bridge function called an access point (AP), a mobile node of a wireless LAN can access a wired LAN. Typical network functions of an access point include sending a message from one mobile node to another, sending a message from a wired LAN to a mobile node, and sending a message from a mobile node to a wired LAN.
AP의 물리 범위는 기본 서비스 영역(Basic Service Area)(BSA)으로 지칭된 다. 모바일 노드가 AP의 BSA 내에 위치되고, 또한 AP가 모바일 노드의 신호 범위(동적 서비스 영역(Dynamic Service Area)(DSA)) 내에 있을 경우, 모바일 노드는 이 AP와 통신할 수 있다. 일반적으로, 다수의 AP는 그 중에서도 특히 이용자 데이터베이스에 의해 모바일 노드의 인증을 관리하고, 모니터링하는 액세스 서버에 할당된다. 액세스 서버의 AP에 의해 커버되는 전체 영역은 소위 "핫 스폿(hot spot)"으로 알려져 있다. 모바일 노드는 통상적으로 100mW 내지 1W의 신호 강도(signal strength)를 갖는다. 무선 LAN을 유선 LAN에 접속시키기 위해, AP에서 네트워크 내의 소정의 메시지(정보 프레임)가 유선 LAN 내에 있는 노드로 향하는지 또는 무선 LAN 내에 있는 노드로 향하는지와 그 메시지가 이 정보를 대응하는 노드로 전송하는데 필요한 것인지를 판정하는 것은 중요하다. 이를 위해, AP는 예를 들어 "IEEE Standard Std 802.1D-1990 Media Access Control Bridge(31-74 ff)"에 따른 소위 브리지 기능을 갖는다. 이들 브리지 기능을 위해, 무선 LAN 내의 신규 모바일 노드는 통상적으로 노드가 존재하는 범위 내의 AP의 FDB(Filtering DataBase)에 등록된다. LAN에 따른 각 정보 프레임에 대해, AP는 타깃 어드레스를 FDB에 저장된 어드레스(MAC(Media Access Control) 어드레스)와 비교하고, 그 프레임을 유선 LAN으로 또는 무선 LAN으로 송신, 거부(reject) 또는 전송한다.The physical range of the AP is referred to as a basic service area (BSA). If the mobile node is located within the AP's BSA and the AP is also within the mobile node's signal range (Dynamic Service Area (DSA)), the mobile node can communicate with the AP. In general, a number of APs are assigned to an access server, among other things, which manages and monitors the authentication of a mobile node, in particular by a user database. The entire area covered by the AP of the access server is known as a so-called "hot spot." Mobile nodes typically have a signal strength of 100 mW to 1 W. To connect a wireless LAN to a wired LAN, at the AP, whether a message (information frame) within the network is directed to a node within the wired LAN or to a node within the wireless LAN, and the message directs this information to the corresponding node. It is important to determine if it is necessary to transmit. For this purpose, the AP has a so-called bridge function, for example according to "IEEE Standard Std 802.1D-1990 Media Access Control Bridge (31-74 ff)". For these bridge functions, new mobile nodes in the wireless LAN are typically registered in the FDB (Filtering DataBase) of the AP within the range in which the node exists. For each information frame according to the LAN, the AP compares the target address with the address stored in the FDB (Media Access Control (MAC) address), and transmits, rejects or transmits the frame to the wired LAN or to the wireless LAN. .
모바일 네트워크 이용에 있어서, 애플리케이션에 의한 모바일 노드로의 존재하는 IP 액세스는, 이용자가 네트워크 내에서 그 위치를 변경할 경우 인터럽트될 것이다. 이와 달리, 예를 들어 상이한 핫 스폿 및 특히 상이한 네트워크(이더넷, 모바일 무선 전화 네트워크, WLAN, 블루투스 등)로의 변경과 같이 모든 접속 및 인 터페이스 변경은 이용자가 발생되는 변경을 알아채지 못하도록 자동적으로 또한 비대화형으로(not interactively) 실행될 수 있다. 또한, 이것은 예를 들어 실시간 애플리케이션의 이용 중에 적용된다. 트루 모바일 IP 컴퓨팅은 언제나 인터넷으로의 안정된 액세스에 기초하여 다수의 이점을 제시한다. 이러한 액세스의 경우, 실행은 데스크로부터 자유로이 또한 독립적으로 구성될 수 있다. 그러나, 네트워크 내의 모바일 노드에 관한 요구는 모바일 무선 기술에서 처음에 언급된 개발과 그 자신을 다양한 방식으로 구별한다. 모바일 무선 시스템에서의 종단점은 일반적으로 말하면 존재하는 인간이다. 그러나, 모바일 노드에 있어서, 컴퓨터 애플리케이션은 소정의 인간 액션 또는 개입없이 다른 네트워크 참여자 사이에 대화(interaction)를 실행할 수 있다. 이것의 광범위한 예시는 비행기, 배 및 자동차에서 발견할 수 있다. 따라서, 특히 인터넷 액세스에 대한 모바일 컴퓨팅은 예를 들어 위성-기반 GPS(Global Positioning System)와 같은 위치확인 장치와 협력하는 것과 같이 다른 애플리케이션과 함께 협력할 수 있다.In mobile network usage, existing IP access by the application to the mobile node will be interrupted if the user changes its position in the network. In contrast, all connection and interface changes, such as changes to different hot spots and in particular to different networks (Ethernet, mobile radiotelephone networks, WLAN, Bluetooth, etc.) can also be made automatically so that the user is not aware of the changes occurring. Can be run not interactively. This also applies for example during the use of real time applications. True Mobile IP computing always offers a number of benefits based on stable access to the Internet. In the case of such access, execution can also be configured freely and independently from the desk. However, the need for mobile nodes in a network distinguishes itself from the developments first mentioned in mobile wireless technology in various ways. Endpoints in mobile wireless systems are generally speaking human beings. However, in a mobile node, a computer application can execute interactions between other network participants without any human action or intervention. Extensive examples of this can be found in airplanes, ships and cars. Thus, in particular, mobile computing for Internet access can cooperate with other applications, for example with a positioning device such as satellite-based Global Positioning System (GPS).
IP(Internet Protocol)를 통한 모바일 네트워크 액세스에 있어서의 문제점 중 하나는, 네트워크에서 발신지 어드레스로부터 타깃 어드레스(수신지 어드레스)로 데이터 패킷을 라우팅하는데 이용되는 IP 프로토콜이 소위 IP 어드레스를 이용한다는 것이다. 이들 어드레스는 네트워크 내의 고정 위치에 할당되고, 그 방식과 유사하게 고정 네트워크의 전화 번호는 물리적인 월 소켓(wall socket)에 할당된다. 데이터 패킷의 수신지 어드레스가 모바일 노드일 경우, 이는 각 네트워크 위치 변경에 따라 신규 IP 네트워크 어드레스가 할당되어야 하는 것을 의미하고, 이는 투명한 모바일 액세스를 불가능하게 한다. 이들 문제점은 IETF(Internet Engineering Task Force)의 모바일 IP 표준(IETF REC 2002, Oct. 1996)에 의해 해결되었고, 여기서 모바일 IP는 모바일 노드가 2개의 IP 어드레스를 이용하는 것을 허용한다. 이들 중 하나는 홈 네트워크의 위치를 특정하는 정규의 고정 IP 어드레스(홈 어드레스)인 한편, 다른 어드레스는 네트워크 내의 모바일 노드의 현재 위치를 지시하는 유동 IP 어드레스이다. 2개의 어드레스의 할당은 IP 데이터 패킷을 모바일 노드의 올바른 현재 어드레스로 재라우팅할 수 있도록 한다.One of the problems with mobile network access via Internet Protocol (IP) is that the IP protocol used to route data packets from the source address to the destination address (destination address) in the network uses so-called IP addresses. These addresses are assigned to fixed locations within the network, and similarly the telephone numbers of fixed networks are assigned to physical wall sockets. If the destination address of the data packet is a mobile node, this means that a new IP network address must be assigned with each network location change, which disables transparent mobile access. These problems have been solved by the Internet Engineering Task Force's Mobile IP standard (IETF REC 2002, Oct. 1996), where mobile IP allows a mobile node to use two IP addresses. One of these is a regular static IP address (home address) that specifies the location of the home network, while the other is a floating IP address that indicates the current location of the mobile node within the network. The assignment of the two addresses makes it possible to reroute the IP data packet to the correct current address of the mobile node.
무선 LAN 내의 이용자의 인증을 위해 가장 빈번하게 이용되는 프로토콜 중 하나는 IEEE(Institute of Electrical and Electronics Engineers) 표준 협회로부터의 개방 소스 프로토콜인 IEEE 802.1x(현재 버전은 802.11)이다. IEEE 802.1x 인증은 예를 들어 이더넷, 토큰링 및/또는 802.11 무선 LAN과 같은 IEEE 802 매체로의 인증된 액세스를 허가한다. 802.11 프로토콜은 FHSS(Frequency Hopping Spread Spectrum) 또는 DSSS(Direct Sequence Spread Spectrum)을 이용하여 무선 LAN, 즉 무선 로컬 네트워크에 대해 2.4㎓ 대역에서 1Mbps, 2Mbps 또는 11Mbps의 전송을 발생시킨다. 인증을 위해, 802.1x는 인증 EAP(Extensible Authentication Protocol) 및 TLS(Wireless Transport Layer Security)를 지원한다. 802.11은 또한 RADIUS도 지원한다. RADIUS 지원이 802.1x에서 선택사양임에도 불구하고, 대부분의 802.1x 인증자가 RADIUS를 지원할 것으로 예상된다. IEEE 802.1x 프로토콜은 소위 포트-기반 인증 프로토콜이다. 그것은, 포트, 즉 유닛의 인터페이스가 특정될 수 있는 모든 환경에서 사용될 수 있다. 802.1x에 기초한 인증에 있어서, 3개의 유닛이 분화 될 수 있다. 이용자(요구자/클라이언트) 유닛, 인증자 및 인증 서버. 인증자의 역할은 요구자를 인증하는 것이다. 인증자 및 요구자는 예를 들어 점대점 LAN 세그먼트 또는 802.11 무선 LAN을 통해 접속된다. 인증자 및 요구자는 물리적 또는 가상 802.1x 포트를 정의하는 정의된 포트인 소위 PAE(Port Access Entry)를 갖는다. 인증 서버는 인증자에 의해 요구되는 인증 서비스를 한다. 이 방식으로, 인증 서버는 부여된 식별(assumed identity)에 관하여 요구자에 의해 공급되는 자격 데이터를 검증한다.One of the most frequently used protocols for authentication of users in a wireless LAN is IEEE 802.1x (current version 802.11), an open source protocol from the Institute of Institute of Electrical and Electronics Engineers (IEEE) standards. IEEE 802.1x authentication allows authenticated access to IEEE 802 media such as, for example, Ethernet, Token Ring, and / or 802.11 wireless LANs. The 802.11 protocol uses either Frequency Hopping Spread Spectrum (FHSS) or Direct Sequence Spread Spectrum (DSSS) to generate transmissions of 1 Mbps, 2 Mbps, or 11 Mbps in the 2.4 GHz band for wireless LANs, that is, wireless local networks. For authentication, 802.1x supports authentication Extensible Authentication Protocol (EAP) and Wireless Transport Layer Security (TLS). 802.11 also supports RADIUS. Although RADIUS support is optional in 802.1x, it is expected that most 802.1x authenticators will support RADIUS. The IEEE 802.1x protocol is a so-called port-based authentication protocol. It can be used in any environment in which the port, ie the interface of the unit, can be specified. For authentication based on 802.1x, three units can be differentiated. Consumer (Requester / Client) unit, authenticator and authentication server. The role of the authenticator is to authenticate the requestor. The authenticator and requestor are connected via, for example, a point-to-point LAN segment or an 802.11 wireless LAN. The authenticator and requestor have a so-called Port Access Entry (PAE), which is a defined port that defines a physical or virtual 802.1x port. The authentication server provides the authentication service required by the authenticator. In this way, the authentication server verifies the credentials data supplied by the requestor with respect to the assorted identity.
인증 서버는 일반적으로 IETF(Internet Engineering Task Force)의 RADIUS(Remote Authentication Dial-In User Service)에 기초한다. RADIUS 인증 프로토콜 및 과금 시스템의 이용은 예를 들어 라우터, 모뎀 서버, 스위치 등과 같은 네트워크 유닛에서 광범위하고, 대부분의 ISP(Internet Service Providers)에 의해 이용된다. 이용자가 ISP로 다이얼링할 경우, 이용자는 일반적으로 이용자명 및 패스워드를 기입해야 한다. RADIUS 서버는 이 정보를 검증하고, 이용자에게 ISP 시스템으로 액세스할 권한을 부여한다. RADIUS의 광범위한 이용에 대한 이유는 그 중에서도 특히 네트워크 유닛이 일반적으로 각각 상이한 인증 데이터를 갖는 다수의 네트워크 이용자에 대처할 수 없는데 있는데, 그 이유는 이것이 예를 들어 개별적인 네트워크 유닛의 스토리지 용량을 초과하기 때문이다. RADIUS는 다수의 네트워크 이용자의 중앙 관리(이용자의 추가 및 삭제 등)를 허가한다. 따라서, 이는 이용자의 수가 수천 또는 수만에 이르기 때문에 ISP의 서비스를 위한 필요 조건이 된다. RADIUS는 또한 해커에 대하여 소정의 영구 보호를 생성한다. TACACS+(Terminal Access Controller Access Control System+) 및 LDAP(Lightweight Directory Access Protocol)에 기초한 RADIUS에 의한 원격 인증은 해커에 대해 비교적 안전하다. 이와 달리, 다수의 다른 원격 인증 프로토콜은 해커의 공격에 대해 단지 일시적으로 보호되거나0 또는 불충분하게 보호되거나 또는 전혀 보호되지 않는다. 또다른 이점은, RADIUS가 현재 원격 인증을 위한 사실상의 표준이라는 것이고, 그에 따라 RADIUS는 또한 다른 프로토콜에 대한 경우가 아닌 거의 모든 시스템에 의해 지원된다.The authentication server is generally based on the Remote Engineering Dial-In User Service (RADIUS) of the Internet Engineering Task Force (IETF). The use of RADIUS authentication protocols and billing systems is widespread in network units such as routers, modem servers, switches, and the like, and is used by most Internet Service Providers (ISPs). When a user dials in to an ISP, the user usually needs to enter a username and password. The RADIUS server verifies this information and authorizes the user to access the ISP system. The reason for the widespread use of RADIUS is, inter alia, that network units generally cannot cope with a large number of network users, each with different authentication data, because this exceeds, for example, the storage capacity of individual network units. . RADIUS allows central management of multiple network users (such as adding and deleting users). Thus, this is a necessary condition for the service of an ISP since the number of users reaches thousands or tens of thousands. RADIUS also creates some permanent protection against hackers. Remote authentication by RADIUS based on TACACS + (Terminal Access Controller Access Control System +) and Lightweight Directory Access Protocol (LDAP) is relatively secure for hackers. In contrast, many other remote authentication protocols are only temporarily protected, 0 or insufficiently protected, or not protected from hacker attacks. Another advantage is that RADIUS is currently the de facto standard for remote authentication, so RADIUS is also supported by almost every system that is not the case for other protocols.
전술된 EAP(Extensible Authentication Protocol)는 실제로 PPP(Point-to-Point Protocol)의 확장이고, IETF의 REC(Request for Comments) 2284 PPP EAP(Extensible Authentication Protocol)에 의해 정의된다. PPP에 의해, 컴퓨터는 예를 들어 ISP의 서버에 접속될 수 있다. PPP는 OSI 모델의 데이터 링크 계층에서 실행되고, 컴퓨터의 TCP/IP 패킷을 인터넷으로의 인터페이스를 형성하는 ISP의 서버로 전송한다. 보다 구식의 SLIP(Serial Line Internet Protocol) 프로토콜과 달리, PPP는 보다 안정되게 기능하고, 에러 보정 기능을 갖는다. EAP(Extensible Authentication Protocol)는 예를 들어 토큰 카드, MIT(Massachusetts Institute of Technology)의 커베로스(Kerberos), 스트라이크 오프(strike off) 패스워드, 전자서명(certificates), 공개키 인증 및 스마트 카드 또는 소위 ICC(Integrated Circuit Cards)와 같은 다양한 인증 방법을 지원하는 매우 일반적인 레벨의 프로토콜이다. IEEE 802.1x는 LAN 프레임으로 구성되어야 하는 EAP와 같은 명세를 정의한다. EAP를 통한 무선 네트워크에서의 통신에 있어서, 이용자는 무선 통신을 통한 액세스 포인트, 즉 요구자 또는 원격 액세스 클라이언트를 위한 WLAN으로의 접속 허브로부터 무선 LAN으로의 액세스를 요구한다. 그런 다음, AP는 요구자로부터 이용자의 식별을 요구하고, 예를 들어 RADIUS에 기초한 전술된 인증 서버로 그 식별을 전송한다. 인증 서버는 액세스 포인트가 이용자의 식별을 재체크하는 것을 허용한다. AP는 요구자로부터 이 인증 데이터를 수집하고, 이들을 이 인증 방법을 종결하는 인증 서버로 전송한다.The aforementioned Extensible Authentication Protocol (EAP) is actually an extension of the Point-to-Point Protocol (PPP) and is defined by the Request for Comments (RETF) 2284 PPP Extensible Authentication Protocol (EAP) of the IETF. By PPP, the computer can be connected to the server of the ISP, for example. PPP runs at the data link layer of the OSI model and sends TCP / IP packets from the computer to the ISP's server, which forms an interface to the Internet. Unlike the more traditional Serial Line Internet Protocol (SLIP) protocol, PPP functions more stably and has error correction. Extensible Authentication Protocol (EAP) is for example a token card, Kerberos at the Massachusetts Institute of Technology (MIT), strike off passwords, digital signatures, public key authentication and smart cards or so-called ICC. It is a very general level protocol that supports various authentication methods such as (Integrated Circuit Cards). IEEE 802.1x defines a specification, such as EAP, that must be composed of LAN frames. In communication in a wireless network via an EAP, a user requires access to a wireless LAN from a connection hub to an access point via wireless communication, ie a WLAN for requestor or remote access client. The AP then requests the identification of the user from the requester and sends the identification to the aforementioned authentication server, for example based on RADIUS. The authentication server allows the access point to recheck the identity of the user. The AP collects this authentication data from the requester and sends them to the authentication server terminating this authentication method.
EAP에 있어서, 임의의 인증 방법은 원격 액세스 접속을 생성한다. 정밀한 인증 방식은 요구자와 인증자(원격 액세스 서버, IAS(Internet Authentication Service) 서버 또는 WLAN에 대한 액세스 포인트를 의미함) 사이에서 개별적으로 결정된다. 전술된 바와 같이, 그에 따라 EAP는 예를 들어 일반적인 토큰 카드, MD5-시도(challenge), 스마트 카드용 TLS(Transport Level Security), S/Key 및 미래의 인증 기술과 같은 다수의 상이한 인증 방식을 지원한다. EAP는 무제한 횟수의 요구자와 인증자 사이의 질의/응답 통신을 허가하고, 그에 따라 인증자 또는 인증 서버는 특정 인증 정보를 요구하며, 요구자, 즉 원격 액세스 클라이언트가 그에 응답한다. 일 예시로서, 인증자를 통해, 소위 보안 토큰 카드로부터 이용자명, 그런 다음 PIN(Personal Identity Number) 및 마지막으로 요구자로부터 토큰 카드값을 요구할 수 있다. 그에 따라, 각 질의/응답 사이클 동안 추가 인증 레벨이 실행된다. 모든 인증 레벨이 성공적으로 응답될 경우, 요구자가 인증된다. 특정 EAP 인증 방식은 EAP 타입으로 언급된다. 양쪽, 즉 요구자 및 인증자는 인증이 실행될 수 있도록 동일 EAP 타입을 지원해야 한다. 전술된 바와 같이, 이는 처음에 요구자와 인증자 사 이에서 결정된다. RADIUS에 기초한 인증 서버는 일반적으로 RADIUS 서버로 EAP 메시지를 전송할 수 있는 EAP를 지원한다.In EAP, any authentication method creates a remote access connection. The precise authentication scheme is determined separately between the requester and the authenticator (meaning an access point to a remote access server, an Internet Authentication Service (IAS) server, or a WLAN). As mentioned above, the EAP thus supports a number of different authentication schemes such as, for example, common token cards, MD5-challenges, TLS (Transport Level Security) for smart cards, S / Key and future authentication technologies. do. The EAP permits an unlimited number of query / response communications between the requestor and the authenticator, so that the authenticator or authentication server requires specific authentication information, and the requestor, i.e. the remote access client, responds to it. As an example, the authenticator may request a username from a so-called security token card, then a personal identity number (PIN) and finally a token card value from the requestor. As such, an additional authentication level is executed during each query / response cycle. If all authentication levels are successfully answered, the requestor is authenticated. The specific EAP authentication scheme is referred to as the EAP type. Both, the requestor and the authenticator, must support the same EAP type so that authentication can be performed. As mentioned above, this is initially determined between the requestor and the authenticator. RADIUS-based authentication servers typically support EAP, which can send EAP messages to RADIUS servers.
최근에, GSM SIM(Subscriber Identity Module)을 통한 이용자에 대한 인증 및 이용자로의 세션키의 할당을 위한 EAP-기반 방법도 또한 알려져 있다. GSM 인증은 질의-응답 방법, 소위 시도-응답 방법(Challenge-Response Method)에 기초한다. 시도(질의)로서, SIM 카드의 인증 알고리즘은 128-비트 난수(일반적으로, RAND로 알려져 있음)를 제공한다. 그런 다음, 개별 오퍼레이터에 대한 특정 기밀 알고리즘이 SIM 카드에서 실행되고, 이 알고리즘은 입력으로서 난수(RAND) 및 SIM 카드에 저장된 기밀키(Ki)를 수신하며, 그것으로 이 알고리즘은 32-비트 응답(SRES) 및 64-비트 키(Kc)를 생성한다. Kc는 무선 인터페이스(GSM 기술 명세 GSM 03.20 (ETS 300 534) : "Digital cellular telecommunication system (Phase 2); Security related network functions", ETSI(European Telecommunications Standards Institute), August 1997)를 통해 데이터 전송을 인코딩한다. 다수의 64-비트 키(Kc)를 생성하기 위해, EAP/SIM 인증에는 다수의 RAND 시도가 이용된다. 이들 Kc 키는 보다 긴 세션키에 결합된다. EAP/SIM에 있어서, 일반적인 GSM 인증 방법은 부가적으로 MAC(Message Authentication Code)를 갖는 RAND 시도에 의해 확장되어, 상호 인증을 발생시킨다. GSM 인증을 실행하기 위해, 인증 서버는 GSM 네트워크와 인터페이스를 가져야 한다. 따라서, 인증 서버는 IAS(Internet Authentication Service) 서버 네트워크와 GSM 인증 인프라스트럭처(infrastructure) 사이에서 게이트웨이로 동작한다. EAP/SIM 인증의 처음에, 인증자에 의한 제1 EAP 요구에 대하 여, 인증 서버는 요구자로부터 그 중에서도 특히 이용자의 IMSI(International Mobile Subscriber Identity)를 요구한다. IMSI에 대하여, 인증 서버는 일반적으로 GSM 네트워크에서 HLR(Home Location Register) 또는 VLR(Visitor Location Register)로 알려져 있는 대응하는 셀룰러 무선 네트워크 오퍼레이터의 인증 센터(AuC)로부터의 요구에 관해 n GSM 트리플렛(triplet)을 수신한다. 트리플렛으로부터, 인증 서버는 세션키 뿐만 아니라 n* RAND에 대한 메시지 인증 코드(Message Identification Code : MIC) 및 (MAC_RAND와 함께) 키에 대한 수명을 취득한다. 이것을 이용하여, 인증 서버는 요구자 또는 이용자의 SIM 카드에 대해 GSM 인증을 실행할 수 있다. RAND가 메시지 인증 코드(MAC_RAND)와 함께 요구자에게 제공되기 때문에, 요구자는 RAND가 신규이고, GSM 네트워크를 통해 생성되었는지를 검증할 수 있게 된다.Recently, an EAP-based method is also known for authentication of a user via the GSM Subscriber Identity Module (SIM) and the assignment of a session key to the user. GSM authentication is based on a query-response method, a so-called Challenge-Response Method. As an attempt (query), the authentication algorithm of the SIM card provides a 128-bit random number (commonly known as RAND). Then, a specific confidentiality algorithm for the individual operator is executed on the SIM card, which receives as input a random number (RAND) and a secret key (Ki) stored on the SIM card, which results in a 32-bit response ( SRES) and 64-bit key (Kc). Kc encodes data transmissions over the air interface (GSM Technical Specification GSM 03.20 (ETS 300 534): "Digital cellular telecommunication system (Phase 2); Security related network functions", ETSI (European Telecommunications Standards Institute, August 1997) . To generate multiple 64-bit keys (Kc), multiple RAND attempts are used for EAP / SIM authentication. These Kc keys are coupled to longer session keys. In EAP / SIM, the general GSM authentication method is additionally extended by RAND attempts with a Message Authentication Code (MAC), resulting in mutual authentication. In order to perform GSM authentication, the authentication server must have an interface with the GSM network. Thus, the authentication server acts as a gateway between the Internet Authentication Service (IAS) server network and the GSM authentication infrastructure. At the beginning of EAP / SIM authentication, for the first EAP request by the authenticator, the authentication server requests the International Mobile Subscriber Identity (IMSI) from the requester, especially the user. For IMSI, the authentication server is responsible for n GSM triplets for requests from the authentication center (AuC) of the corresponding cellular wireless network operator, commonly known as the Home Location Register (HLR) or the Visitor Location Register (VLR) in the GSM network. ). From the triplet, the authentication server acquires not only the session key, but also the message identification code (MIC) for n * RAND and the lifetime for the key (along with MAC_RAND). Using this, the authentication server can perform GSM authentication on the requestor or user's SIM card. Since the RAND is provided to the requester with the message authentication code (MAC_RAND), the requester can verify that the RAND is new and generated via the GSM network.
그러나, 최신기술은 다양한 단점을 갖는다. 사실상, 예를 들어 EAP-SIM 인증에 있어서, 이용자가 GSM 프로바이더에 대하여 IMSI를 가질 경우, 무선 LAN 기술에서 GSM 네트워크로부터 요구자 또는 원격 액세스 클라이언트의 인증을 위한 인증 방법을 이용하는 것이 가능하다. 또한, 원칙적으로, 예를 들어 IETF(Internet Engineering Task Force)의 모바일 IP에 의해서, 액세스 포인트를 통해 액세스 서버에 등록된 개별적인 모바일 원격 액세스 클라이언트로 데이터 스트림을 라우팅(재라우팅)하는 것도 가능하다. 그러나, 실제로 이용자의 자유 로밍을 허용하는 모바일 네트워크 이용의 많은 문제점은 그것에 의해 해결되지 않는다. 문제점 중 하 나는, IP 네트워크에서 보안, 빌링 및 서비스 인가에 관하여 GSM 표준에서 요구되는 필요 조건이 더이상 거기에 있지 않다는 것이다. 이는 본질적으로 IP 프로토콜의 개방 아키텍처와 연결된다. 이는, IP 표준에 있어서 GSM 네트워크와의 완전한 호환성에 절대적으로 필요한 많은 데이터가 손실된다는 것을 의미한다. 더욱이, 예를 들어 RADIUS에 기초한 액세스 서버는 단일 데이터 스트림을 공급한다. 이는 단순히 GSM 표준의 다중-부분 데이터 스트림에 맵핑될 수 없다. 최근의 또다른 단점은, 오늘날 무선 LAN이 개별적인 핫 스폿(즉, 액세스 서버의 액세스 포인트의 기본 서비스 영역)에 기초하고, 이는 전세계의 다양한 소프트웨어 및 하드웨어 개발자로부터 제공된다는 것이다. 이것은 2개의 세계의 결합을 어렵게 하는데, 그 이유는 이러한 게이트웨이 기능이 각각 특정 솔루션에 개별적으로 적합해야 하기 때문이다. GSM 인증 인터페이스에 대한 기술 명세는 MAP(Mobile Application Part) GSM 09.02 Phase 1 Version 3.10.0에서 참조될 수도 있다.However, the state of the art has various disadvantages. In fact, for example in EAP-SIM authentication, if the user has IMSI for the GSM provider, it is possible to use an authentication method for authentication of the requestor or remote access client from the GSM network in wireless LAN technology. It is also possible, in principle, to route (rerouting) the data stream to individual mobile remote access clients registered with the access server via the access point, for example by means of the Mobile IP of the Internet Engineering Task Force (IETF). However, many problems of mobile network usage that actually allow free roaming of users are not solved by it. One of the problems is that the requirements required by the GSM standard for security, billing, and service authorization in IP networks are no longer there. This is in essence connected with the open architecture of the IP protocol. This means that in the IP standard, much data is absolutely necessary for full compatibility with the GSM network. Moreover, an access server, for example based on RADIUS, supplies a single data stream. It simply cannot be mapped to the multi-part data stream of the GSM standard. Another drawback in recent years is that today's wireless LANs are based on individual hot spots (ie, the basic service area of an access server's access point), which is provided by various software and hardware developers around the world. This makes it difficult to combine the two worlds because each of these gateway functions must be individually adapted to a particular solution. The technical specification for the GSM authentication interface may be referred to in Mobile Application Part (MAP) GSM 09.02
본 발명의 목적은, 이기종 WLAN 내의 모바일 노드를 위한 신규 방법을 제안하는 것이다. 특히, 어떠한 어려움(로밍) 없이, 다양한 WLAN 서비스 프로바이더에의 등록, 빌링, 서비스 인가 등에 대해 애쓸 필요없이, 이용자가 상이한 핫 스폿 사이에서 이동될 수 있다, 즉 이용자가 GSM과 같은 모바일 무선 기술에 익숙해짐에 따라 동일 편의를 즐길 수 있게 된다. 본 발명은 WLAN에서 서비스 프로바이더 및 이용자에 대해 빌링, 서비스 인가 및 보안에 필요한 구성요소를 보증한다.It is an object of the present invention to propose a novel method for mobile nodes in heterogeneous WLANs. In particular, without any difficulty (roaming), the user can be moved between different hot spots without having to struggle with registration, billing, service authorization, etc. with various WLAN service providers, i.e., the user can move to a mobile wireless technology such as GSM. As you get used to it, you will enjoy the same convenience. The present invention assures components necessary for billing, service authorization and security for service providers and users in a WLAN.
이들 목적은 본 발명에 따라 독립 청구항의 요소를 통해 달성된다. 게다가, 바람직한 실시예는 종속 청구항 및 본 발명의 명세를 따른다.These objects are achieved according to the invention through the elements of the independent claims. Furthermore, the preferred embodiment is in accordance with the dependent claims and the specification of the invention.
이들 목적은 본 발명, 특히 이기종 WLAN 및/또는 GSM/GPRS/UMTS 네트워크 사이의 자동 로밍 방법을 통해 달성되는데, 이 방법에 따르면, 인증을 위해서 모바일 IP 노드는 WLAN의 기본 서비스 영역 내에서 무선 인터페이스를 통해 액세스 포인트에 WLAN으로의 액세스를 요구하고, WLAN의 기본 서비스 영역은 액세스 서버에 할당된 하나 또는 그 이상의 액세스 포인트를 포함하며, 모바일 IP 노드는 액세스 서버로부터의 요구에 따라 모바일 IP 노드의 SIM 카드에 저장된 IMSI를 액세스 서버로 전송하고, SIM-RADIUS 모듈에 의해 IP 노드의 IMSI가 저장되며, IMSI에 기초하여 또한 SIM 이용자 데이터베이스에 저장된 정보에 의해 WLAN의 논리 IP 데이터 채널은 GSM 네트워크의 데이터 채널 및 신호에 대응하는 GSM 데이터에 대하여 이용자-특정 방식으로 보충되고, SIM 게이트웨이 모듈에 의해 IP 노드의 인증을 실행하기 위해서 GSM 데이터에 기초하여 필요한 SS7/MAP 기능(인증 및/또는 인가 및/또는 구성 정보)이 생성되며, SIM-RADIUS 모듈은 모바일 노드의 SIM 카드의 IMSI에 기초하여 SIM 이용자 데이터베이스 및 SIM 게이트웨이 모듈에 의해 GSM 네트워크의 HLR 및/또는 VLR에서 모바일 IP 노드의 인증을 실행하고, 성공적인 인증의 경우 HLR 및/또는 VLR에서 서비스 인가뿐만 아니라 위치 갱신이 실행되며, 모바일 IP 노드는 액세스 서버의 고객 데이터베이스 내의 대응하는 엔트리를 수신하고, 모바일 IP 노드에 의한 WLAN의 이용이 해제된다. 변형 실시예로서, 성공적인 인증의 경우, HLR 및/또는 VLR에서의 위치 갱신에 부가하여, 모바일 IP 노드의 인가가 실행되고, IMSI에 기초하여 대응하는 이용자 프로파일이 HLR 및/또는 VLR에서 다운로드된다. 이는, 이용자의 서비스 인가가 HLR 및/또는 VLR에서의 대응하는 이용자 프로파일의 문의에 기초한다는 것을 의미한다. 전술된 변형은 그 중에서도 특히 상이한 이기종 WLAN 및 GSM 네트워크 사이에 자동 로밍이 가능해진다는 이점을 갖는다. WLAN 기술, 특히 IP 네트워크와 GSM 기술의 결합을 통해, 이용자가 상이한 WLAN 서비스 프로바이더에 있어서의 등록, 빌링, 서비스 인가에 대해 애쓸 필요없이, 이용자의 로밍이 가능해진다. 이는, 이용자가 예를 들어 GSM과 같은 모바일 무선 기술에 익숙해짐에 따라 동일 편의를 즐길 수 있게 된다는 것을 의미한다. 동시에, 완전히 새로운 방식으로 개방 IP 세계의 이점(전세계 인터넷으로의 액세스 등)과 GSM 표준의 이점(보안, 빌링, 서비스 인가 등)을 결합시키는 것이 가능하다. 본 발명은 또한 대응하는 모듈을 각 액세스 서버에 설치할 필요없이 WLAN 내의 로밍 방법을 가능하게 한다. 이와 달리, RADIUS를 이용함으로써, 인프라스트럭처(WLAN/GSM)가 변경되지 않을 수 있다.These objects are achieved by the present invention, in particular through an automatic roaming method between heterogeneous WLANs and / or GSM / GPRS / UMTS networks, in which, for authentication, a mobile IP node can establish a wireless interface within the basic service area of the WLAN. Require access points to access the WLAN via the primary service area of the WLAN, including one or more access points assigned to the access server, wherein the mobile IP node is a SIM card of the mobile IP node in accordance with a request from the access server. The IMSI of the IP node is stored by the SIM-RADIUS module, and based on the IMSI and also by the information stored in the SIM user database, the logical IP data channel of the WLAN Supplemented in a user-specific manner with respect to GSM data corresponding to the signal, the SIM gateway module In order to perform authentication of the IP node, the necessary SS7 / MAP functions (authentication and / or authorization and / or configuration information) are generated based on GSM data, and the SIM-RADIUS module is based on the IMSI of the SIM card of the mobile node. The authentication of the mobile IP node is performed at the HLR and / or VLR of the GSM network by the SIM user database and the SIM gateway module, and for successful authentication, the location update is executed as well as the service authorization at the HLR and / or VLR. Receives the corresponding entry in the customer database of the access server, and the use of the WLAN by the mobile IP node is released. In a variant embodiment, in the case of successful authentication, in addition to the location update in the HLR and / or the VLR, authorization of the mobile IP node is performed and the corresponding user profile is downloaded in the HLR and / or the VLR based on IMSI. This means that the service authorization of the user is based on the inquiry of the corresponding user profile at the HLR and / or VLR. The above-described variant has the advantage, among others, that automatic roaming is possible between different heterogeneous WLAN and GSM networks. The combination of WLAN technology, in particular IP network and GSM technology, enables roaming of users without the user having to struggle with registration, billing, and service authorization in different WLAN service providers. This means that users can enjoy the same convenience as they become familiar with mobile wireless technology such as GSM for example. At the same time, it is possible to combine the benefits of the open IP world (such as access to the global Internet) and the benefits of the GSM standard (security, billing, service authorization, etc.) in a completely new way. The invention also enables a roaming method in a WLAN without the need to install a corresponding module in each access server. Alternatively, by using RADIUS, the infrastructure (WLAN / GSM) may not be changed.
변형 실시예에 있어서, 모바일 IP 노드의 인증을 위해서, 단지 하나 또는 그 이상의 제1 인증 단계까지는 모바일 IP 노드의 SIM 카드에 저장된 IMSI가 이용되고, 모든 추가 인증 단계에 대해서는 IMSI가 생성된 일시 IMSI(TIMSI : Temporary IMSI)로 대체된다. 이는, 그 중에서도 특히 인증 또는 인가 중에 보안이 증가될 수 있다는 이점을 갖는다.In a variant embodiment, for the authentication of the mobile IP node, up to one or more first authentication steps, IMSI stored in the SIM card of the mobile IP node is used, and for all further authentication steps, the IMSI generated temporary IMSI ( TIMSI: Temporary IMSI). This has the advantage that the security can be increased, inter alia, during authentication or authorization.
변형 실시예에 있어서, 모바일 IP 노드의 인증은 EAP(Extensible Authentication Protocol)를 이용하여 실행된다. 이는, 그 중에서도 특히 RADIUS와 협력하여 본 발명에 따른 방법이 하드웨어 및 제조자(벤더)에 완전히 독립적으로 안출된다는 이점을 갖는다. EAP는 특히 인증의 실행에 필요한 보안 메커니즘을 제공한다.In a variant embodiment, authentication of the mobile IP node is performed using Extensible Authentication Protocol (EAP). This has the advantage, among others, in particular in cooperation with RADIUS, that the method according to the invention is completely independent of the hardware and the manufacturer (vendor). EAP specifically provides the security mechanisms necessary for the execution of authentication.
변형 실시예에 있어서, 모바일 IP 노드의 데이터 스트림은 WLAN으로의 액세스 중에 액세스 포인트로부터 모바일 무선 네트워크 서비스 프로바이더를 통해 전송된다. 이는, 그 중에서도 특히 모바일 무선 네트워크 프로바이더가 데이터 스트림에 관한 완전한 제어를 갖는다는 이점을 갖는다. 이 방식으로, 모바일 무선 네트워크 프로바이더는 특히 서비스 인가를 할당할 수 있고, 상세 빌링을 실행할 수 있으며, 보안 메커니즘을 통합할 수 있고/있거나, 개인화된 서비스를 제공할 수 있다. 그 중에서도 특히, 그에 따라 모바일 무선 네트워크 프로바이더는 예를 들어 인터넷을 포함하는 제어가 어려운 개방 IP 세계를 GSM 세계의 이점과 결합시킬 수 있다. 이는 특히 최근에 예를 들어 프로바이더 또는 서비스 벤더의 책임 문제(liability issue)에 대하여 큰 역할을 한다.In a variant embodiment, the data stream of the mobile IP node is transmitted from the access point through the mobile wireless network service provider during access to the WLAN. This has the advantage, among other things, that the mobile wireless network provider has complete control over the data stream. In this way, the mobile wireless network provider may specifically assign service authorizations, perform detailed billing, integrate security mechanisms, and / or provide personalized services. Among other things, mobile wireless network providers can thus combine the uncontrollable open IP world, including, for example, the Internet with the benefits of the GSM world. This is particularly important in recent years, for example with regard to the liability issues of providers or service vendors.
또다른 변형 실시예에 있어서, IMSI에 의한 인증에 기초하여, 모바일 무선 네트워크 서비스 프로바이더는 상이한 서비스 이용을 위한 개별적인 서비스 인가를 발행하고/하거나, 이용된 서비스에 대한 빌링을 실행한다. 이 변형 실시예는 그 중에서도 특히 전술된 변형 실시예와 동일 이점을 갖는다.In another variant embodiment, based on authentication by IMSI, the mobile wireless network service provider issues individual service authorizations for different service usage and / or performs billing for the services used. This variant has the same advantages, among others, in particular the variant described above.
또다른 변형 실시예에 있어서, SIM 이용자 데이터베이스는 존재하는 이용자 데이터세트를 변경하거나 삭제하고 또는 신규 이용자 데이터세트를 삽입하기 위해서 동기 데이터베이스에 접속되고, 데이터베이스의 비교는 주기적으로 실행되고/되거나, 동기 데이터베이스에서의 변경에 의해 또는 SIM 이용자 데이터베이스의 장해를 통해 개시된다. 이는, 존재하는 이용자 데이터세트를 변경하거나 삭제하기 위해 또는 신규 이용자 데이터세트를 삽입하기 위해, 모바일 무선 네트워크 오퍼레이터가 지금까지의 이용자 데이터베이스에서와 동일 방식으로, 즉 추가적인 시스템을 구입하거나 유지할 필요없이 처리할 수 있다는 이점을 갖는다.In another variant embodiment, the SIM user database is connected to a synchronous database to change or delete an existing user dataset or insert a new user dataset, and the comparison of the databases is performed periodically and / or the synchronous database. It is initiated by a change in or through a failure of the SIM user database. This can be handled in the same manner as in the user database so far, i.e. without the need to purchase or maintain additional systems, to alter or delete existing user datasets or to insert new user datasets. Has the advantage that it can.
변형 실시예에 있어서, 빌링을 위한 클리어링 모듈에 의해, 이기종 WLAN의 빌링 레코드는 이용자 데이터와 동기되고, GSM-표준 TAP에 기초하여 처리된다. 이는, 그 중에서도 특히 소프트웨어 및/또는 하드웨어의 변경없이 서비스 프로바이더가 일반적인 GSM 표준의 클리어링 및 빌링 방법을 이용할 수 있다는 이점을 갖는다. 특히, 그것에 의해 GSM 데이터 스트림으로의 IP 데이터 스트림의 잔여 내역(remaining breakdown)이 또한 발생된다.In a variant embodiment, by the clearing module for billing, the billing record of the heterogeneous WLAN is synchronized with the user data and processed based on the GSM-standard TAP. This has the advantage that the service provider can use the clearing and billing method of the general GSM standard, among other things, without changing the software and / or hardware. In particular, this also causes a remaining breakdown of the IP data stream into the GSM data stream.
여기서, 본 발명에 따른 방법에 부가하여, 본 발명이 또한 이 방법을 실행하기 위한 시스템에 관한 것이라는 것이 강조되어야 한다.It should be emphasized here that in addition to the method according to the invention, the invention also relates to a system for carrying out this method.
도1은 본 발명에 따른 이기종 WLAN 및/또는 GSM/GPRS/UMTS 네트워크 사이의 자동 로밍을 위한 방법 및 시스템을 개략적으로 도시한 블록도로서, 여기서 모바일 IP 노드(20)는 콘택트를 갖는 인터페이스를 통해 SIM 카드(201) 및/또는 ESIM(Electronic SIM)에 접속되고, 무선 접속(48)에 의해 WLAN의 액세스 포인트(21, 22)에 액세스하며, WLAN의 액세스 서버(23)는 GSM 모바일 무선 네트워크의 VLR(37) 및/또는 HLR(37)에서 SIM 카드(201)에 저장된 IMSI에 기초하여 모바일 IP 노드(20)를 인증함.1 is a block diagram schematically illustrating a method and system for automatic roaming between heterogeneous WLAN and / or GSM / GPRS / UMTS networks according to the present invention, wherein the
도2는 본 발명에 따른 이기종 WLAN 및/또는 GSM/GPRS/UMTS 네트워크 사이의 자동 로밍을 위한 방법 및 시스템을 개략적으로 도시한 블록도로서, 여기서 모바일 IP 노드(20)는 콘택트를 갖는 인터페이스를 통해 SIM 카드(201)에 접속되고, 무선 접속(48)에 의해 WLAN에 액세스하며, WLAN은 액세스 서버(23)를 통해 GSM 모바일 무선 네트워크, 특히 HLR(37) 및/또는 VLR(37)로 접속되고, GRX(GRX : GPRS Roaming eXchange) 모듈(51)을 통해 GGSN(Gateway GPRS Support Node)(50)으로 접속되며, 인터넷 서비스 프로바이더(52)를 통해, 이용된 서비스의 클리어링을 위한 클리어링 프로바이더를 통해, 또한 클리어링 시스템 오퍼레이터(54)에 의해 인터넷 서비스 프로바이더(52)의 대응하는 빌링 시스템(55)으로 접속되고, 참조번호(60 내지 64)는 양방향 네트워크 접속임.FIG. 2 is a block diagram schematically illustrating a method and system for automatic roaming between heterogeneous WLAN and / or GSM / GPRS / UMTS networks in accordance with the present invention, wherein the
도3은 이기종 WLAN 및/또는 GSM/GPRS/UMTS 네트워크 사이의 자동 로밍을 위한 방법 및 시스템을 개략적으로 도시한 블록도로서, 여기서 본 발명에 따른 방법 및 시스템에 의해, 인증(371) 및 인가(372)(SS7/MAP), 서비스 인가(531) 및 빌링(532)을 위한 인터페이스를 통해 개방 IP 세계는 보다 한정적인 GSM 세계에 접속됨.FIG. 3 is a block diagram schematically illustrating a method and system for automatic roaming between heterogeneous WLAN and / or GSM / GPRS / UMTS networks, where
도4는 IEEE 802.1x 포트-기반 인증 방법의 셋업을 개략적으로 도시한 블록도로서, 여기서 요구자 또는 원격 액세스 클라이언트(20)는 인증자 또는 원격 액세스 서버(21)를 통해 인증 서버(23)에서 인증되고, WLAN은 IEEE 802.11에 기초함.4 is a block diagram schematically illustrating the setup of an IEEE 802.1x port-based authentication method, wherein the requestor or
도5는 EAP(Extensible Authentication Protocol)에 의한 SIM 인증을 위한 변형 실시예를 개략적으로 도시한 블록도로서, 여기서 GSM-기반 시도-응답 방법이 이용됨.FIG. 5 is a block diagram schematically illustrating a variant embodiment for SIM authentication with Extensible Authentication Protocol (EAP), where a GSM-based challenge-response method is used.
도1은 본 발명을 구현하는데 이용될 수 있는 아키텍처를 도시한다. 도1은 본 발명에 따른 이기종 WLAN 및/또는 GSM/GPRS/UMTS 네트워크 사이의 자동 로밍을 위한 방법 및 시스템을 개략적으로 도시한 블록도이다. 도1에서 참조번호(20)는, 본 발명에 따라 기술된 방법 및/또는 시스템을 달성하기 위해 임의로 쓸 수 있는 하드웨어 및 소프트웨어 구성요소를 포함하여 필요한 인프라스트럭처를 갖는 모바일 IP 노드에 관련된다. 모바일 노드(20)는 그 중에서도 특히 다양한 네트워크 위치에서 및/또는 다양한 네트워크에서의 이용에 제공되는 소위 모든 CPE(Customer Premise Equipment)일 수 있다. 이들은 예를 들어 PDA, 모바일 무선 전화기 및 랩탑과 같은 모든 IP-가능 장치를 포함한다. 모바일 CPE 또는 노드(20)는 또한 복수의 상이한 네트워크 표준을 지원할 수 있는 하나 또는 그 이상의 상이한 물리적 네트워크 인터페이스를 갖는다. 모바일 노드의 물리적 네트워크 인터페이스는 예를 들어, WLAN(Wireless Local Area Network), 블루투스, GSM(Global System for Mobile Communication), GPRS(Generalized Packet Radio Service), USSD(Unstructured Supplementary Services Data), UMTS(Universal Mobile Telecommunications System) 및/또는 이더넷이나 또다른 유선 LAN(Local Area Network) 등으로의 인터 페이스를 포함할 수 있다. 따라서, 참조번호(48)는 예를 들어 지붕으로 덮인(roofed-over) 영역에서의 설치를 위한 예를 들어 블루투스 네트워크, GSM 및/또는 UMTS 등을 포함하는 모바일 무선 네트워크, 예를 들어 IEEE 무선 802.1x에 기초한 무선 LAN, 또한 유선 LAN, 즉 로컬 고정 네트워크, 특히 PSTN(Public Switched Telephone Network) 등과 같은 상이한 이기종 네트워크를 나타낸다. 원칙적으로, 본 발명에 따른 특징이 제시될 경우, 본 발명에 따른 방법 및/또는 시스템은 특정 네트워크 표준에 관련되지는 않고, 소정의 LAN으로 달성될 수 있다. 모바일 IP 노드의 인터페이스(202)는 예를 들어 이더넷 또는 토큰링과 같은 네트워크 프로토콜에 의해 직접 이용될 때 패킷-교환 인터페이스일 수 있을 뿐만 아니라, 또한 PPP(Point to Point Protocol), SLIP(Serial Line Internet Protocol) 또는 GPRS(Generalized Packet Radio Service)와 같은 프로토콜로 이용될 수 있는 회선-교환 인터페이스, 즉 예를 들어 MAC 또는 DLC 어드레스와 같은 네트워크 어드레스를 갖지 않는 인터페이스일 수도 있다. 부분적으로 언급된 바와 같이, 예를 들어 특정 단문 메시지(예를 들어, SMS(Short Message Services), EMS(Enhanced Message Services))를 이용한 인스턴스에 대해 LAN을 통하여, 또는 예를 들어 USSD(Unstructured Supplementary Services Data) 또는 MExE(Mobile Execution Environment), GPRS(Generalized Packet Radio Service), WAP(Wireless Application Protocol) 또는 UMTS(Universal Mobile Telecommunications System) 같은 다른 기술과 같은 시그널링 채널을 통하여, 또는 IEEE 무선 802.1x를 통하여 또는 또다른 이용자 정보 채널을 통하여 통신이 일어날 수 있다. 모바일 IP 노드 (20)는 모바일 IP 모듈 및/또는 IPsec 모듈을 포함할 수 있다. 모바일 IP의 주요 임무는 IP 네트워크 내의 IP 노드(20)의 인증 및 수신지 어드레스로서 모바일 노드(20)를 갖는 IP 패킷을 재라우팅하는 것을 포함한다. 추가적인 모바일 IP 명세에 대하여, 또한 예를 들어 IETF(Internet Engineering Task Force) RFC2002, IEEE Comm. Vol.35 No.5 1997 등을 참조하라. 모바일 IP는 특히 IPv6 및 IPv4를 지원한다. 모바일 IP 기능은 공중 인터넷에서 안전한 모바일 데이터 관리를 보증하기 위해 IPsec(IP security protocol) 모듈의 보안 메커니즘과 결합되는 것이 바람직할 수 있다. IPsec(IP security protocol)은 IPsec을 이용하는 네트워크 허브 사이에 패킷-방식 또는 소켓-방식으로 인증/기밀성 메커니즘을 발생시킨다. IPsec의 융통성 중 하나는 특히 그것이 패킷-방식으로 구성될 뿐만 아니라 개별적인 소켓에 대해 구성될 수도 있다는 것이다. IPsec은 IPvx, 특히 IPv6 및 IPv4를 지원한다. 상세화를 위해, IPsec-명세는 예를 들어 Pete Loshin:IP Security Architecture; Morgan Kaufmann Publishers; 11/1999 또는 A Technical Guide to IPsec; James S et al.; CRC Press, LLC; 12/2000 등을 참조한다. 본 실시예에서 IPsec이 IP 레벨에 관한 보안 프로토콜의 이용을 기술하는데 예시로서 이용되었음에도 불구하고, 본 발명에 따라 모든 다른 보안 프로토콜 또는 보안 메커니즘이 가능할 수 있고, 또는 심지어 보안 프로토콜의 생략이 가능할 수도 있다.1 illustrates an architecture that can be used to implement the present invention. 1 is a block diagram schematically illustrating a method and system for automatic roaming between heterogeneous WLAN and / or GSM / GPRS / UMTS networks in accordance with the present invention.
또한, 콘택트를 갖는 인터페이스를 통해, 모바일 IP 노드(20)는 GSM 네트워크 이용자의 IMSI(International Mobile Subscriber Identity)가 저장된 SIM(Subscriber Identity Module) 카드(201)에 접속된다. SIM은 SIM 카드 형태인 하드웨어를 통하여 및/또는 전자 SIM 형태인 소프트웨어를 통하여 달성될 수 있다. 인증을 위해, 모바일 IP 노드(20)는 WLAN의 기본 서비스 영역 내에서 무선 인터페이스(202)를 통해 액세스 포인트(21 및 22)에 WLAN으로의 액세스를 요구한다. 전술된 바와 같이, 상이한 핫 스폿의 상이한 WLAN은 예를 들어 IEEE 무선 802.1x에 기초한 WLAN, 블루투스 등과 같은 이기종 네트워크 표준 및 프로토콜을 채택할 수 있다. WLAN의 기본 서비스 영역은 액세스 서버(23)에 할당된 하나 또는 그 이상의 액세스 포인트(21, 22)를 포함한다. 모바일 IP 노드(20)는 액세스 서버(23)의 요구에 따라 모바일 IP 노드(20)의 SIM 카드(201)에 저장된 IMSI를 액세스 서버(23)로 전송한다. 모바일 IP 노드(20)의 IMSI는 SIM-RADIUS 모듈(30)을 이용하여 저장된다. IMSI에 기초하여, WLAN의 논리 IP 데이터 채널은 SIM 이용자 데이터베이스(34)에 저장된 정보에 의해 GSM 네트워크의 데이터 채널 및 신호에 대응하는 GSM 데이터에 대하여 이용자-특정 방식으로 보충된다. GSM 시스템은 데이터 채널인 소위 트래픽 채널 및 제어 신호 채널인 소위 시그널링 채널을 포함한다. 트래픽 채널(예를 들어, GPRS, GSM-음성, GSM-데이터 등)은 이용자 데이터용으로 확보되는 한편, 시그널링 채널(예를 들어, MAP, SS7 등)은 네트워크 관리, 제어 기능 등에 이용된다. 논리 채널은 인터페이스를 통해 동시에 이용될 수 없지만, GSM 명세에 따라 단지 소정의 결합으로 이용될 수 있다. SIM 게이트웨이 모듈(32)에 의해, GSM 데이터에 기초한 IP 노드의 인증을 실행하기 위해, 필요한 SS7/MAP 기능(인증 및/또는 인가 및/또는 구성 정보)이 생성되고, SIM-RADIUS 모듈(30)은 SIM 이용자 데이터 베이스(34) 및 SIM 게이트웨이 모듈(32)에 의해 모바일 노드(20)의 SIM 카드(201)의 IMSI 에 기초하여 GSM 네트워크의 VLR(Visitor Location Register)(37) 및/또는 HLR(Home Location Register)(37)에서 모바일 IP 노드의 인증을 실행한다. 변형 실시예로서, 성공적인 인증의 경우, HLR(37) 및/또는 VLR(37)에서의 위치 갱신에 부가하여, 모바일 IP 노드(20)의 인증이 실행될 수 있고, IMSI에 기초하여 대응하는 이용자 프로파일이 HLR(37) 및/또는 VLR(37)로부터 다운로드된다. 또한, 모바일 IP 노드(20)의 인증을 위해, 단지 하나 또는 그 이상의 제1 인증 단계에서는 모바일 IP 노드(20)의 SIM 카드에 저장된 IMSI가 사용되고, 모든 추가 인증 단계에서는 IMSI가 생성된 일시 IMSI(Temporary IMSI)(TIMSI)로 대체될 수 있다. 빌링을 위해, 이기종 WLAN의 빌링 레코드는 클리어링 모듈(533)을 이용하여 이용자 데이터(IMSI/TIMSI)와 동기되고, 대응 처리될 수 있어, 이들이 예를 들어 GSM 표준 TAP(Transferred Account Procedure), 특히 TAP-3 표준에서 모바일 무선 서비스 프로바이더에 의해 고객의 추가 사용에 대한 빌링 시스템의 적응없이 유지될 수 있게 된다. TAP(Transferred Account Procedure)는 상이한 네트워크 오퍼레이터 사이의 과금을 위한 프로토콜이고, 버전 3(TAP-3)은 또한 GPRS에서 추가 서비스료의 빌링을 다룬다.In addition, via an interface with contacts, the
도5에 도시된 바와 같이, EAP(Extensible Authentication Protocol)에 의해 모바일 IP 노드(20)의 인증이 실행될 수 있다. 예를 들어, GSM SIM(Subscriber Identity Module)에 의한 이용자로의 세션키의 할당 및 이용자에 대한 인증을 위한 EAP-기반 방법을 위해, 다음의 시도-응답 방법이 채택될 수 있다. SIM 카드의 인증 알고리즘은 시도(질의)로서 128-비트 난수(RAND)를 제공한다. 그런 다음, 개별 오 퍼레이터에 대한 특정 기밀 알고리즘은 입력으로서 난수(RAND) 및 SIM 카드에 저장된 비밀키(Ki)를 수신하는 SIM 카드에서 실행되고, 그것으로부터 32-비트 응답(SRES) 및 64-비트 키(Kc)를 생성한다. Kc는 무선 인터페이스(GSM 기술 명세 GSM 03.20 (ETS 300 534): "Digital cellular telecommunication system (Phase 2); Security related network functions", ETSI(European Telecommunications Standards Institute), August 1997)를 통해 데이터 전송을 인코딩하는 역할을 한다. 인증을 위해서, 다수의 64-비트 키(Kc)를 생성하기 위해 다수의 RAND 시도가 이용된다. 이들 Kc 키는 보다 긴 세션키에 결합된다. 도4는 IEEE 802.1x 포트-기반 인증 방법에서의 모바일 IP 노드(20), 액세스 포인트(21) 및 액세스 서버(23) 사이의 셋업을 개략적으로 도시하고, 여기서 모바일 IP 노드(20)(원격 액세스 클라이언트/요구자)는 액세스 포인트(21)(인증자)를 통해 액세스 서버(23)(인증 서버)에서 인증된다. 본 실시예에서 WLAN은 IEEE802.11에 기초한다. GSM 인증을 실행하기 위해, SIM 게이트웨이 모듈(32)은 IAS(Internet Authentication Service) 서버 네트워크와 GSM 인증 인프라스트럭처, 즉 액세스 포인트(21, 22) 또는 액세스 서버(23)와 HLR(37) 또는 VLR(37) 사이에 게이트웨이로서 기능한다. EAP/SIM 인증의 처음에, 액세스 서버(23)는 제1 EAP 요구(1)를 이용하여 액세스 포인트(21, 22)를 통해 모바일 IP 노드(20)로부터 그 중에서도 특히 이용자의 IMSI(International Mobile Subscriber Identity)를 요구한다. 이는 EAP 응답(2)을 통해 모바일 IP 노드에 의해 액세스 포인트(21, 22)로 전송된다. VLR(37) 또는 HLR(37)로부터의 트리플렛 요구에 따라, 액세스 서버(23)는 IMSI와 함께 n GSM 트리플렛을 수신한다. 트리플렛 에 기초하여, 액세스 서버(23)는 세션키뿐만 아니라 n* NAND에 대한 메시지 인증 코드 및 (MAC_RAND와 함께) 키에 대한 수명을 수신할 수 있다. 제3 EAP 단계(3)에서, 그런 다음 액세스 서버(23)는 예를 들어 모바일 IP 노드(20)로 타입 18(SIM)의 EAP 요구를 송신하고, 대응하는 EAP 응답(4)을 수신한다. SIM 타입의 EAP 데이터 패킷은 부가적으로 특정 서브타입 필드를 갖는다. 제1 EAP 요구/SIM은 서브타입 1(시작)이다. 이 패킷은 액세스 서버(23)에 의해 지원되는 EAP/SIM 프로토콜 버전 넘버의 리스트를 포함한다. 모바일 IP 노드(20)의 EAP 응답/SIM(시작) 4(도5 참조)는 모바일 IP 노드(20)에 의해 선택되는 버전 넘버를 수신한다. 모바일 IP 노드(20)는 EAP 요구에 특정된 버전 넘버를 선택하여야 한다. 모바일 IP 노드(20)의 EAP 응답/SIM (시작)은 또한 키에 대한 수명 암시 및 난수(NONCE_MT)도 포함하는데, 이는 모바일 IP 노드에 의해 생성되었다. 모든 후속 EAP 요구는 모바일 IP 노드(20)의 EAP 응답/SIM(시작) 데이터 패킷과 동일 버전을 포함한다. 전술된 바와 같이, GSM 인증을 실행하기 위해, 본 변형 실시예는 액세스 서버(23)와 HLR(37) 또는 VLR(37) 사이에 게이트웨이의 역할을 하는 SIM 게이트웨이 모듈(32)을 포함한다. EAP 응답/SIM의 수신 이후에, 액세스 서버(23)는 GSM 네트워크의 HLR/VLR(37)로부터 n GSM 트리플렛을 수신한다. 트리플렛으로부터, 액세스 서버(23)는 MAC_RAND 및 세션키(K)를 계산한다. 메시지 인증 코드(MAC_RAND)와 MAC_SRES 및 SIM-생성 세션키(K)의 암호값의 계산은 예를 들어 문헌 "HMAC: Keyed-Hashing for Message Authentication" by H. Krawczyk, M. Bellar 및 R. Canetti (RFC2104, Feb. 1997) 로부터 알 수 있다. 액세스 서버(23)의 다음 EAP 요구(5)(도5 참조)는 타입 SIM 및 서브타입 시도이다. 요구(5)는 RAND 시도, 액세스 서버(23)에 의해 결정된 키의 수명, 시도와 수명에 대한 메시지 인증 코드(MAC_RAND)를 포함한다. EAP 요구/SIM(시도) 5의 수신 이후에, GSM 인증 알고리즘(6)은 SIM 카드에서 실행되고, MAC_RAND의 카피를 계산한다. 모바일 IP 노드(20)는 MAC_RAND의 계산값이 MAC_RAND의 수신값과 동일한지를 체크한다. 두개의 값이 일치되지 않을 경우, 모바일 IP 노드(20)는 인증 방법을 중단하고, SIM 카드에 의해 계산된 어떠한 인증값도 네트워크로 전달하지 않는다. RAND 값이 메시지 인증 코드(MAC_RAND)와 함께 수신되기 때문에, 모바일 IP 노드(20)는 RAND가 신규이고, GSM 네트워크에 의해 발생되었음을 보증할 수 있다. 모든 체크가 옳았을 경우, 모바일 IP 노드(20)는 응답으로서 모바일 IP 노드(20)의 MAC_SRES을 포함하는 EAP 응답/SIM(시도) 7을 전송한다. 액세스 서버(23)는 MAC_SRES가 올바른지를 체크하고, 마지막으로 모바일 IP 노드(20)의 인증이 성공했음을 나타내는 EAP 성공 데이터 패킷(8)(도5 참조)을 전송한다. 액세스 서버(23)는 부가적으로 액세스 포인트(21, 22)로 인증 보고(EAP 성공)와 함께 수신된 세션키를 송신할 수 있다. 성공적인 인증의 경우, HLR(37) 및/또는 VLR(37)에서 위치 갱신이 실행되고, 모바일 IP 노드(20)는 액세스 서버의 고객 데이터베이스 내의 대응하는 엔트리를 수신하여, 모바일 IP 노드(20)에 의한 WLAN의 이용이 해제된다. 전술된 바와 같이, 이는 그 중에서도 특히 상이한 이기종 WLAN 사이의 자동 로밍이 가능해진다는 이점을 갖는다. GSM 기술과 특히 IP 네트워크의 WLAN 기술의 결합을 통해, 개별적인 WLAN 서비스 프로바이더에의 등록, 빌링, 서비스 인가 등에 대해 애쓸 필 요없이 이용자의 로밍이 가능해진다, 즉 이용자는 예를 들어 GSM과 같은 모바일 무선 기술에 익숙해짐에 따라 동일 편의를 즐기게 된다. 동시에, 완전히 새로운 방법으로 개방 IP 세계의 이점(전세계 인터넷으로의 액세스 등)과 GSM 표준의 이점(보안, 빌링, 서비스 인가 등)을 결합시키는 것이 가능하다. 본 발명은 또한 대응하는 모듈을 각 액세스 서버에 설치할 필요없이 WLAN 내의 로밍 방법을 가능하게 한다. 이와 달리, RADIUS를 이용함으로써, 인프라스트럭처(WLAN/GSM)는 변경되지 않을 수 있다. 그에 따라, 본 발명은 이기종 WLAN, GSM, GPRS 및 UMTS 네트워크 사이의 자동 로밍을 가능하게 한다.As shown in Fig. 5, authentication of the
도3은 본 발명에 따른 방법 및 시스템에서 인증(371) 및 인가(372)(SS7/MAP), 서비스 인가(531) 및 빌링(532)의 인터페이스를 통하여 어떻게 개방 IP 세계(57)가 보다 한정적인 GSM 세계(58)에 접속되는지를 개략적으로 도시한 블록도이다. 그에 따라, 참조번호(38)는 할당된 HLR/VLR(37)을 갖는 상이한 모바일 무선 네트워크 서비스 프로바이더를 나타낸다. 변형 실시예로서, WLAN으로의 액세스 중에 모바일 IP 노드(20)의 데이터 스트림이 액세스 포인트(21, 22)로부터 모바일 무선 네트워크 서비스 프로바이더(38)를 통해 전송되는 것이 가능하다. 이는, 모바일 무선 네트워크 서비스 프로바이더(38)가 IMSI에 의한 인증에 기초하여 상이한 서비스 이용자에 대한 이용자-특정 서비스 인가를 승인하고/하거나, 이용된 서비스의 이용자-특정 빌링을 실행하는 것을 허용한다. 서비스 인가를 위해, 이용자의 인증 이후에, HLR/VLR(37)에서의 위치 갱신은 별문제로 하고, 이용자 프로파일(최종 이용자 프로파일)이 다운로드되고, 그것으로부터 이용자의 서비스 인가에 관 한 대응하는 정보가 확인될 수 있다. 이용자 프로파일에 기초하여, 소정 서비스의 해제 또는 거부를 위한 대응하는 인가 플래그가 모바일 IP 노드(20)에 설정된다. 서비스 해제는 원칙적으로 또한 예를 들어 모듈(214)에 의해 직접 액세스 포인트(21, 22)에서 실행될 수 있거나, 또는 데이터 스트림이 재전송될 경우 모바일 무선 네트워크 서비스 프로바이더(38)에서 실행될 수 있다.Figure 3 illustrates how the
전술된 실시예로부터 확장되는 실시예에서, 존재하는 이용자 데이터세트를 변경하거나 삭제하고 또는 신규 이용자 데이터세트를 삽입하기 위해 SIM 이용자 데이터베이스(34)가 동기 데이터베이스(36) 및 동기 모듈(35)에 접속되고, 데이터베이스(34, 36)의 비교는 주기적으로 실행되고/되거나, 동기 데이터베이스(36)에서의 변경을 통해 및/또는 SIM 이용자 데이터베이스(34)의 장해를 통해 개시된다는 것이 언급된다. 동기 모듈(35) 및 동기 데이터베이스(36)는 본 발명에 따른 다른 구성요소와 같이, 예를 들어 이산 IP 노드 및/또는 GSM 구성요소와 같은 이산 네트워크 구성요소로서 하드웨어를 통하여 또는 소프트웨어를 통하여 달성될 수 있거나, 또는 또다른 시스템 구성요소에 할당되고/되거나 또다른 시스템 구성요소로 구성될 수 있다. 이 변형 실시예에 있어서, 모바일 무선 네트워크 서비스 프로바이더(38)는 이전의 이용자 데이터베이스에서와 동일 방식으로, 즉 추가적인 시스템을 구입하거나 유지할 필요없이 존재하는 이용자 데이터세트를 변경하거나 삭제하는 것 또는 신규 이용자 데이터세트를 삽입하는 것을 처리할 수 있다.In the embodiment extending from the above-described embodiment, the
Claims (16)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020057002585A KR100732655B1 (en) | 2005-02-15 | 2002-08-16 | Method and system for gsm authentication during wlan roaming |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020057002585A KR100732655B1 (en) | 2005-02-15 | 2002-08-16 | Method and system for gsm authentication during wlan roaming |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20050084805A KR20050084805A (en) | 2005-08-29 |
KR100732655B1 true KR100732655B1 (en) | 2007-06-27 |
Family
ID=37269903
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020057002585A KR100732655B1 (en) | 2005-02-15 | 2002-08-16 | Method and system for gsm authentication during wlan roaming |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR100732655B1 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100839796B1 (en) * | 2006-09-14 | 2008-06-19 | 유엔젤주식회사 | Roaming service system and method to use payment in prepaid card |
KR101338487B1 (en) * | 2010-12-21 | 2013-12-10 | 주식회사 케이티 | Authentication authorization/accountig server and method for authenticating access thereof in interworking-wireless local area network |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001076134A1 (en) * | 2000-03-31 | 2001-10-11 | Nokia Corporation | Authentication in a packet data network |
WO2002003730A1 (en) * | 2000-06-30 | 2002-01-10 | Nokia Corporation | Arranging data ciphering in a wireless telecommunication system |
-
2002
- 2002-08-16 KR KR1020057002585A patent/KR100732655B1/en not_active IP Right Cessation
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001076134A1 (en) * | 2000-03-31 | 2001-10-11 | Nokia Corporation | Authentication in a packet data network |
WO2002003730A1 (en) * | 2000-06-30 | 2002-01-10 | Nokia Corporation | Arranging data ciphering in a wireless telecommunication system |
Also Published As
Publication number | Publication date |
---|---|
KR20050084805A (en) | 2005-08-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4832756B2 (en) | Method and system for performing GSM authentication during WLAN roaming | |
US10425808B2 (en) | Managing user access in a communications network | |
RU2304856C2 (en) | Method and system, meant for setting up a connection via access network | |
EP1784942B1 (en) | A method for dynamically and securely establishing a tunnel | |
US8009626B2 (en) | Dynamic temporary MAC address generation in wireless networks | |
JP4394682B2 (en) | Apparatus and method for single sign-on authentication via untrusted access network | |
US20060019635A1 (en) | Enhanced use of a network access identifier in wlan | |
EP1741308A1 (en) | Improved subscriber authentication for unlicensed mobile access signaling | |
EA013147B1 (en) | Method and system for providing an access specific key | |
CN106105134A (en) | Improved end-to-end data protection | |
RU2295200C2 (en) | Method and system for gsm-authentication during roaming in wireless local networks | |
JP2005530459A (en) | Interworking function in communication system | |
EP1693995B1 (en) | A method for implementing access authentication of wlan user | |
KR100864517B1 (en) | Method and system for gsm billing during wlan roaming | |
KR100732655B1 (en) | Method and system for gsm authentication during wlan roaming | |
ZA200501089B (en) | Method system for GSM authentication during WLAN Roaming |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20130604 Year of fee payment: 7 |
|
FPAY | Annual fee payment |
Payment date: 20140609 Year of fee payment: 8 |
|
LAPS | Lapse due to unpaid annual fee |