[go: up one dir, main page]

KR20120019507A - 무선 긴급 서비스를 위한 인증 시스템 및 방법과 컴퓨터 판독 가능 매체 - Google Patents

무선 긴급 서비스를 위한 인증 시스템 및 방법과 컴퓨터 판독 가능 매체 Download PDF

Info

Publication number
KR20120019507A
KR20120019507A KR1020127000922A KR20127000922A KR20120019507A KR 20120019507 A KR20120019507 A KR 20120019507A KR 1020127000922 A KR1020127000922 A KR 1020127000922A KR 20127000922 A KR20127000922 A KR 20127000922A KR 20120019507 A KR20120019507 A KR 20120019507A
Authority
KR
South Korea
Prior art keywords
identifier
authentication
access
user device
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
KR1020127000922A
Other languages
English (en)
Inventor
스리니바스 스리만수라
가보 바즈코
Original Assignee
노키아 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 노키아 코포레이션 filed Critical 노키아 코포레이션
Publication of KR20120019507A publication Critical patent/KR20120019507A/ko
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/088Access security using filters or firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/90Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/50Connection management for emergency connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Emergency Management (AREA)
  • Environmental & Geological Engineering (AREA)
  • Public Health (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

정보에 대한 질의를 포함하는 요청을 전송하는 단계와, 긴급 서비스에 대한 액세스를 획득하기 위한 하나 이상의 인증 메카니즘과 연관된 식별자를 수신하는 단계를 포함하는 사용자 디바이스 인증 방법.

Description

무선 긴급 서비스를 위한 인증 시스템 및 방법과 컴퓨터 판독 가능 매체{SYSTEM AND METHOD FOR AUTHENTICATION FOR WIRELESS EMERGENCY SERVICES}
본 발명은 전반적으로 무선 통신 분야에 관한 것이다. 보다 구체적으로, 본 발명은 무선 장치에 의해 긴급 서비스(emergency services)를 액세스하는 것에 관한 것이다.
본 란은 청구 범위에 기재된 본 발명의 배경 또는 환경을 제공하기 위한 것이다. 본 란에서의 설명은 추구되었을 수 있는 개념을 포함할 수 있지만, 반드시 이전에 착안되거나 추구된 것은 아니다. 따라서, 특별한 언급이 없는 한, 본 란에서 설명되는 것은 본 출원에서의 설명 및 청구범위에 대한 종래 기술이 아니며, 본 란에 포함되는 것에 의해 종래 기술로 인정되는 것은 아니다.
휴대 전화와 같은 무선 사용자 디바이스를 통해 긴급 서비스에 대한 액세스를 획득하기 위해, 사용자 디바이스는 네트워크에 대해 적당한 증명서(credentials)로 자신을 인증할 필요가 있고, 그 반대도 마찬가지이다. IEEE 802.11 시스템에서, 이것은 통상적으로 사용자 디바이스에 의해 이루어지는데, 사용자 디바이스가 802.1x 프로토콜 메시지에 포함된 EAP(extensible authentication protocol) 메시지 내의 사용자 신원을 네트워크 액세스 포인트(AP)로 제공한 후, 인증을 위하여 다양한 프로토콜 중 RADIUS(Remote Authentication Dial-In User Service)와 같은 임의의 프로토콜을 통하여 AP로부터 인증 서버로 제공된다. 성공적인 EAP 교환 후, 사용자 디바이스가 인증되고, 사용자 디바이스 및 AP에 의해 페어형 마스터 키(PMK : pair-wise master key)가 생성된다. 사용자 디바이스와 AP 사이의 4웨이 핸드쉐이크 절차(4-way handshake)는 세션 키(페어형 임시 키, 즉 PTK(pair-wise transient keys))를 생성한다. EAP 교환 및 4웨이 핸드쉐이크 절차의 끝에서, 엔티티 인증이 완료되어 AP 상의 802.1x 제어 포트의 개방이 허용된다. 또한, 비밀 유지용 키 관리, 데이터 원본 인증 및 리플레이 검출 서비스(replay detection service)가 이용가능해진다.
그러면, 사용자 디바이스는, 생성된 키를 이용해서, 링크 보안 유지를 제공하는 긴급 호출(call)을 포함하는 임의의 서비스를 개시하기 위해, 무선 네트워크를 이용할 수 있다. 다른 무선 링크 기술(예를 들어, IEEE 802.16e)에서의 인증 및 키 관리를 위해 유사한 메카니즘이 실현될 수 있다.
사용자 보안 증명서의 유효성과 관계없이 사용자가 긴급 호출하여 국부 PSAP(public safety answering points)에 접속할 수 있어야 한다는 것을 나타내는 미국 연방 통신 위원회(U.S. Federal Communications Commission) 결정에 입각하여, 상술한 메카니즘과 관련된 논쟁이 발생되었다. 증명서가 부적합하거나 없는 클라이언트으로부터의 긴급 호출을 허용하기 위해서, 무선 네트워크는 증명서를 요구하지 않는 공개 인증 SSID(system service identification)를 작동하도록 선택할 수 있다. 그러나, 이 경우, 세션 키 추출이 포함되지 않고, 그 결과, 상기에 나타낸 바와 같은 키 관리 메카니즘으로 인한 보안 기능이 전혀 제공되지 않는다.
다른 방안으로는, 무선 네트워크는, 긴급 인식(emergency-aware) 인증 메카니즘을 위한 EAP 교환에 사용될 긴급 액세스를 획득하기 위해 클라이언트가 이용하는 몇가지 주지된 식별자를 이용하여 인증이 요구되는, WPA(Wifi Protected Access) 또는 WAP2 또는 와이파이 얼라이언스(WiFi Alliance)로부터의 기타 다른 보안 증명과 같은, 보안형 SSID(security-enabled SSID)를 작동하도록 선택할 수 있다. 그러나, 이 경우에, 임의의 특정 표준 기관에서 이 책임을 담당하지 않기 않기 때문에 식별자를 표준화하는 것이 가능하지 않을 수 있다. 그러나, 식별자만의 사용은 모든 보안 기능을 제공하는 것이 아니라 단지 더미 인증만을 제공한다. 또한, 긴급 인식 인증을 위해 이용되어야 하는 네트워크의 부착 또는 연관 전에 긴급 이용을 위해 사용자 디바이스에 식별자를 제공하는 것은 바람직하지 않다. 예를 들어, 이용 가능 링크 보안이 없지만, 네트워크를 액세스하기 위한 인증만 있을 수 있다. 또한, 링크 보안을 위한 키를 추출하기 위하여, 인증 서버에 의해 결정된 특정 인증 메카니즘 중 하나가 교환되어야 한다. 그러나, 이동 디바이스가 인증 서버에 의해 결정된 메카니즘을 지원하지 않을 가능성이 있다.
본 발명의 다양한 실시예의 구성 및 작동 방식과 아울러, 그 실시예의 이들 및 다른 효과와 특징은 첨부된 도면을 참조하는 상세한 설명으로부터 명백히 이해될 것이며, 하기의 몇몇 도면에 걸쳐 유사 구성 요소에는 유사한 번호를 부여한다.
본 발명의 일 형태는, 정보에 대한 질의를 포함하는 요청을 전송하는 단계와, 긴급 서비스에 대한 액세스를 획득하기 위한 하나 이상의 인증 메카니즘과 연관된 식별자를 수신하는 단계를 포함하는 방법에 관한 것으로, 이때 상기 식별자는 긴급 서비스에 대해 액세스하는 것을 나타낸다.
본 발명의 다른 형태는 프로세서와, 그 프로세서에 통신 가능하게 접속되는 메모리 유닛을 구비하는 장치에 관한 것이다. 프로세서는 정보에 대한 질의를 포함하는 요청을 전송하기 위한 컴퓨터 코드와, 긴급 서비스에 대한 액세스를 획득하기 위한 하나 이상의 인증 메카니즘과 연관된 식별자를 수신하기 위한 컴퓨터 코드를 포함하고, 상기 식별자는 긴급 서비스에 액세스하는 것을 나타낸다.
다른 형태에 있어서, 본 발명은 사용자 디바이스에 대한 사전 인증 처리를 위한, 컴퓨터 판독 가능한 매체에서 구현되는 컴퓨터 프로그램 제품이다. 이 컴퓨터 프로그램 제품은, 정보에 대한 질의를 포함하는 요청을 전송하기 위한 컴퓨터 코드와, 긴급 서비스에 대한 액세스를 획득하기 위한 하나 이상의 인증 메카니즘과 연관된 식별자를 수신하기 위한 컴퓨터 코드를 포함하고, 상기 식별자는 긴급 서비스에 액세스하는 것을 나타낸다.
본 발명의 다른 형태는, 사용자 디바이스로부터 요청을 수신하는 단계와, 긴급 서비스에 대한 액세스를 획득하기 위한 하나 이상의 인증 메카니즘과 연관된 식별자를 전송하는 단계를 포함하는 방법에 관한 것이다.
본 발명의 다른 형태는, 사용자 디바이스로부터 정보에 대한 질의를 수신하는 단계와, 그 사용자 디바이스용 식별자를 위해 정보 서버에 요청을 전송하는 단계와, 그 정보 서버로부터, 긴급 서비스에 대한 액세스를 획득하기 위한 하나 이상의 인증 메카니즘과 연관된 식별자를 수신하는 단계와, 그 식별자를 사용자 디바이스로 전송하는 단계를 포함하되, 상기 식별자는 긴급 서비스에 액세스하는 것을 나타내는, 방법에 관한 것이다.
본 발명의 다른 형태는, 인증 서버에 의한 수신을 위해 긴급 서비스에 대한 액세스를 획득하기 위한 하나 이상의 인증 메카니즘과 연관된 식별자를 전송하는 단계와, 인증 서버를 통해 긴급 서비스에 대한 액세스를 획득하는 단계를 포함하되, 상기 식별자는 긴급 서비스에 액세스하는 것을 나타내는, 방법에 관한 것이다.
본 발명의 다른 형태는, 긴급 서비스에 대한 액세스를 획득하기 위한 하나 이상의 인증 메카니즘과 연관된 사용자 디바이스용 식별자를 수신하는 단계와, 이 식별자에 근거하여 사용자 디바이스를 인증하는 단계와, 이 사용자 디바이스에 대해 긴급 서비스에 대한 액세스를 허용하는 단계를 포함하되, 상기 식별자는 긴급 서비스에 액세스하는 것을 나타내는 방법에 관한 것이다.
본 발명의 다른 형태는, 긴급 서비스에 대한 액세스를 획득하기 위한 하나 이상의 인증 메카니즘과 연관된 식별자를 사용자 디바이스로부터 수신하는 단계와, 이 식별자를 인증 서버로 전송하는 단계와, 이 식별자에 근거하여 사용자 디바이스에 대해 긴급 서비스에 대한 액세스를 허용하는 인증을 인증 서버로부터 수신하는 단계를 포함하되, 상기 식별자는 긴급 서비스에 액세스하는 것을 나타내는, 방법에 관한 것이다.
일 실시예에 있어서, 처리에는 인증 서버로 식별자를 전송하여 네트워크 긴급 서비스에 대한 액세스를 획득하는 단계가 포함된다.
일 실시예에 있어서, 통신을 수신하는 단계에는 네트워크 액세스 포인트를 통하여 정보 서버에 요청을 전송하는 단계가 포함된다. 네트워크 액세스 포인트와의 통신은 IEEE 802.1x 프로토콜에 따라 이루어질 수 있다.
일 실시예에 있어서, 식별자는 식별자 및 유형(type) 지시자(indication)에 의해 형성되는 튜플(tuple)에 의해 식별자의 유형과 연관된다.
일 실시예에 있어서, 식별자의 유형은 사용자 디바이스에 의해 지원되는 것으로서 선택된다.
일 실시예에 있어서, 식별자는 TLV(Type-Length-Value) 형식으로 되어 있다. 다른 실시예에 있어서, 식별자는 RDF(Resource Description Framework) 형식으로 되어 있다.
본 발명의 다양한 실시예의 구성 및 작동 방식과 아울러, 그 실시예의 이들 및 기타 효과와 특징은 첨부된 도면을 참조하는 상세한 설명으로부터 명백히 이해될 것이며, 하기의 몇몇 도면에 걸쳐 유사 구성 요소에는 유사한 번호를 부여한다.
다음 첨부된 도면을 참조하여 본 발명의 실시예를 설명한다.
도 1은 본 발명의 실시예가 구현될 수 있는 시스템을 나타내는 블록도,
도 2는 본 발명의 일 실시예에 따른 사용자 디바이스 식별자를 나타내는 도면,
도 3은 본 발명의 다른 실시예에 따른 사용자 디바이스 식별자를 나타내는 도면,
도 4는 본 발명의 다른 실시예에 따른 사용자 디바이스 식별자를 나타내는 도면,
도 5는 본 발명의 다른 실시예에 따른 사용자 디바이스 식별자를 나타내는 도면,
도 6은 본 발명의 일 실시예에 따른 인증 식별자 취득을 완료하기 위한 교환을 나타내는 도면,
도 7은 본 발명의 다른 실시예에 따른 인증 식별자 취득을 완료하기 위한 교환을 나타내는 도면,
도 8은 본 발명의 일 실시예에 따른 사용자 디바이스에 대해 긴급 서비스 액세스를 제공하기 위한 교환을 나타내는 도면,
도 9는 본 발명의 다른 실시예에 따른 사용자 디바이스에 대해 긴급 서비스 액세스를 제공하기 위한 교환을 나타내는 도면,
도 10은 본 발명의 다양한 실시예가 구현될 수 있는 시스템의 개요도,
도 11은 본 발명의 다양한 실시예의 구현에 이용될 수 있는 전자 장치의 사시도,
도 12는 도 11의 전자 장치에 포함될 수 있는 회로의 개략도이다.
도 1을 참조하면, 본 발명의 실시예가 구현될 수 있는 시스템(100)의 블록도가 도시되어 있다. 휴대 전화, PDA 또는 기타 그러한 장치와 같은 사용자 디바이스(112)는 통신 시스템(110)을 통해서 네트워크 액세스 포인트(114)와 통신하도록 구성된다. 바람직한 실시예에 있어서, 사용자 디바이스(112)와 액세스 포인트(114) 사이의 통신은 IEEE 802.11 시스템에 따른다.
액세스 포인트(114)는 정보 서버(116)와 같은 정보 제공자와 통신하도록 구성된다. 정보 서버(116)는 긴급 정보에 대한 식별자의 할당을 관리하도록 구성된 백엔드 서버(backend server)이다. 액세스 포인트(114)와 정보 서버(116) 사이의 통신은 다양한 통신 모드 중 임의의 통신 모드를 통해 이루어질 수 있다. 정보 서버(116)는 액세스 포인트(114)와 연관된 네트워크 내에 유지될 수도 있고 또는 이 네트워크의 외부에 있을 수도 있다.
액세스 포인트(114)는 또한 인증 서버(118)와 통신하도록 구성된다. 상술한 바와 같이, 인증 서버(118)는 긴급 서비스에 대한 액세스를 제어 및 관리하는 RADIUS 서버일 수 있다. 액세스 포인트(114)와 인증 서버(118) 사이의 통신은 다양한 통신 모드 중 임의의 통신 모드를 통해 이루어질 수 있다.
본 발명의 실시예에 따르면, 특정 인증 타입과 결부되는 식별자의 수립은 더미 인증 타입(dummy authentication type), 공개 인증 타입(open authentication type) 또는 임의의 기타 인증 타입 중 어느 하나를 나타낼 수 있다. 이것은 임의의 표준 기관에서 지정되거나 또는 공개 사용을 위해 몇몇 장소에서 공개될 수 있다. 통상의 시스템은, 인증 서버가 특정 메카니즘을 트리거할 때까지, 인증 서버에 의해서 이용될 인증 메카니즘을 사용자 디바이스가 알 수 없게 하지만, 본 발명의 실시예는 식별자를 통해 특정 인증 타입의 유형을 제공한다. 구체적으로는, 인증 메시지에 본 발명의 실시예에 따른 식별자를 이용함으로써, 사용자 디바이스의 관점에서 인증 서버에게 특정 인증 메카니즘 또는 알고리즘을 이용하도록 하는 선택이 제공된다.
본 발명의 실시예는 연관 또는 등록 전에 일반 정보 교환 메카니즘을 구현한다. 이 정보 교환 메카니즘은 사용자 디바이스가 부적합한 보안 증명서를 갖거나 보안 증명서가 없을 때, 사용자 디바이스가 이용할 하나 이상의 식별자에 관한 정보를 제공한다. 식별자는 긴급 서비스에 대한 네트워크 액세스를 획득하기 위한 인증을 위해 사용자 디바이스에 의해 사용된다. 이 식별자는 이 식별자에 근거하여 긴급 이용을 위한 인증의 필요성을 판정하는 인증 서버와의 EAP 메시지 교환에 이용될 수 있다. 인증 서버는 EAP 교환이 없이 더미 인증을 나타내는 성공 메시지를 리턴하거나, 또는 더미 인증된 액세스를 승인하기 전에 추가 정보를 더 획득할 수 있는 임의의 EAP 메카니즘을 트리거할 수 있다.
다른 실시예에 있어서, 이 메카니즘 및, 각 식별자와 연관된 인증 메카니즘의 제공은 특정 인증 메카니즘에 대한 식별자의 이용을 나타내는 튜플로서 이용된다. 이것은 사용자 디바이스가 특정 인증 메카니즘을 지원하고, 이 특정 식별자의 이용에 의해 링크 보안 이유로 세션키를 생성하는 것을 선택하는 경우에 유용할 수 있다. 예를 들어, 두개의 식별자, 즉, 더미 인증용 식별자와, EAP 전송계층 보안(TLS : transport layer security)용 식별자가 제공될 수 있다. 더미 인증은 결국 링크 보안의 부재를 초래하지만, EAP TLS용 식별자는 클라이언트에서 MSK/PMK를 생성하여, 이를 액세스 포인트로 배포할 수 있어, 결국, 소정 형태의 링크 보안이 이루어질 수 있다.
도 2를 참조하면, 본 발명의 일 실시예에 따른 식별자가 도시되어 있다. 본 실시예에 있어서, 식별자는, 식별자의 유형(122), 값의 길이(124), 식별자값 정보(126)를 포함하도록 TLV(Type-Length-Value) 유형으로 표현된다. 긴급 이용을 위한 액세스를 획득하기 위해 이용되는 식별자의 유형(122)은, RFC2486에서 정의된 바와 같이, 네트워크 액세스 식별자(NAI : Network Acess Identifier)의 형식을 취할 수 있다. TLV 형식은 임의의 프로토콜 메시지(예를 들어, IEEE 802.21 또는 라디우스(RADIUS) 또는 디아미터(Diameter))를 통해 운반될 수 있는 일반적인 정의이다.
도 3에 도시된 다른 실시예에 있어서, 식별자(130)는 RDF(resource description framework) 질의 언어(예를 들어, SPARQL)로 표현될 수 있다. RDF 질의 언어는 특정 프로토콜(예를 들어, IEEE 802.21)에 대해서만 특정될 수 있다.
본 발명의 실시예에 따라, 식별자는 인증 메카니즘으로 태그될 수 있다. 예를 들어, 도 4 및 5를 참조하여 후술하는 바와 같이, 식별자는 인증 메카니즘으로 태깅되어 식별자에 적용할 수 있는 튜플(tuple)을 형성할 수 있다.
도 4 및 도 5에는 식별자가 특정 인증 메카니즘과 연관되어 튜플을 형성하는 실시예가 도시되어 있다. 예를 들어, 도 4에는 그러한 튜플의 TLV 형식으로 식별자가 도시되어 있다. 이 경우, 식별자값에는 인증 코드(148)의 값 외에도 인증 타입(146)이 포함된다. 마찬가지로, 도 5에는 RDF 질의 언어 형식으로 식별자의 예(150)가 도시되어 있다. 이 경우, 튜플이 다수의 식별자에 대해 반복될 수 있다는 점에 유의해야 한다. 인증 타입은 www.iana.org/assignments/eapnumbers에서 IANA(internet assigned numbers authority)에 의해 유지되는 EAP 레지스트리 내에 정의된 EAP 유형 중 어느 하나 일 수 있다.
도 6을 참조하면, 본 발명의 일 실시예에 따른 사전 인증 처리에서 사용자 디바이스(112)가 식별자를 획득할 수 있는 교환이 도시되어 있다. 사용자 디바이스는 IEEE 802.11 네트워크를 통해 액세스 포인트와 통신한다. 도시된 교환 전반에 걸쳐, 사용자 디바이스(112)와 같은 클라이언트 디바이스용 사전 연관(pre-association) 질의 메카니즘은, 정보 서버(116)와 같은 백엔드 서버로부터 정보를 질의할 수 있다. 상술한 바와 같이, 정보 서버(116)는 임의의 프로토콜을 통해 네트워크 엑세스 포인트(114)에 의해 접촉될 수 있다. 이 교환에 있어서, 클라이언트 디바이스(112)에 의한 요청에 따라서, 액세스 포인트(114)는 요청된 정보를 식별하는 정보 서버(116)로 질의를 송신한다. 정보 서버로부터의 응답 정보에는 긴급 정보에 대한 식별자가 포함되며, 긴급 정보에 대한 식별자는 액세스 포인트(114)에 의해 사용자 디바이스(112)로 전송될 수 있다.
도 7에는 사용자 디바이스(112)가 식별자를 획득할 수 있는 교환의 다른 실시예가 도시되어 있다. 도 6에 도시된 실시예와 마찬가지로, 도 7에 도시된 교환에는 액세스 포인트(114)로부터 정보 서버(116)로의 질의 또는 요청이 포함된다. 도 7의 실시예에 있어서, 식별자 이외에, 인증 타입이 정보 서버로부터 액세스 포인트로의 응답에 포함된다. 이 인증 타입 쌍은 IEEE 802.11 통신을 이용하여 사용자 디바이스(112)로 제공된다. 상술한 바와 같이, 정보 서버는 네트워크 내에서 국부적으로 유지되고, RADIUS 서버 또는 AAA 서버와 같은 인증 서버에 의해 인식되는 메카니즘 및 식별자와 협동하여 이 정보를 제공하도록 구성된다. 일 실시예에 있어서, 정보 서버(116)는 RADIUS 서버(또는 기타 인증 서버) 자신일 수 있다.
도 8에 있어서, "더미 긴급" 인증이 수행되는 인증 서버와의 교환의 일 예가 도시되어 있다. 이 교환은 식별자를 사용자 디바이스(112)에게 제공하는 도 6에 도시된 교환과 연관된다. 또한, 사용자 디바이스(112)와 인증 서버 사이의 통신은 IEEE 802.1x 교환이다. 사용자 디바이스(112)로부터의 요청에 따라서, 액세스 포인트(114)는 사용자 디바이스(112)에 응답해서, 사용자 디바이스(112)에 의해 제공되는 인증 식별자를 이용하여 인증 서버와 교환을 개시한다. 인증 서버는 EAP 응답/신원(identity)(EAPOL-Resp에 포함되어 있음) 내의 식별자로 인해 인증을 수락하고, 사용자 디바이스(112)로부터의 트래픽을 취급하는 방법을 나타내는 정책 또는 필터링 규칙을 액세스 포인트(114)로 제공한다. 인증 후, 802.1x 포트가 긴급 호출(emergency call) 이용을 위해 개방된다. 본 실시예에 있어서, 인증 서버는 링크 보안 애플리케이션을 위해 요구되는 임의의 키 관리 절차없이 단지 액세스 인증만을 수행한다. PMK의 결여로 인해, 사용자 디바이스(112) 및 액세스 포인트(114)에서의 4웨이(4-way) 메시지 교환은 트리거되지 않는다.
도 9를 참조하면, 본 발명의 다른 실시예에 따른 IEEE 802.1x 교환에서 "긴급" 인증이 수행된다. 이 교환은 식별자뿐만 아니라 인증 타입도 사용자 디바이스(112)에게 제공하는 도 7에 도시된 교환과 연관된다. 도 9의 실시예에 있어서, 사용자 디바이스(112)로부터의 요청에 따라서, 액세스 포인트(114)는 사용자 디바이스(112)에 응답해서, 사용자 디바이스(112)에 의해 제공되는 인증 식별자를 이용하여 인증 서버(118)와의 교환을 개시한다. 인증 서버(118)는 소정의 인증 타입 특정 교환을 수행한 후 인증을 수락한다. 이들 교환은 EAP-응답/신원(EAPOL-Resp에 포함됨) 내의 사용자 디바이스(112)로부터의 식별자의 인지로 인한 것이다. 인증 타입 특정 교환에 의해 페어형 키가 생성된다. 본 기술 분야의 당업자라면, 장기(long-term) 비밀키 없이 페어형 키를 생성하기 위한 그러한 인증 메시지 교환은 각기 본 발명의 범주 내에서 예상되는 몇몇 형태를 취할 수 있다는 점을 알 것이다. 인증 서버(118)는 페어형 키와, 클라이언트로부터의 트래픽을 취급하는 방법을 나타내는 정책 또는 필터링 규칙을 액세스 포인트(114)로 제공한다. 인증 후, 802.1x 포트는 긴급 호출 사용을 위해 개방된다. 도 9의 실시예에 있어서, 링크 보안 애플리케이션을 인에이블하는 PTK 추출용 PMK 가용성으로부터, 4웨이의 핸드쉐이크 절차(4 way handshake)가 트리거된다.
따라서, 본 발명의 실시예는 특정한 인증 타입에 대한 지시자로서의 식별자의 사용을 인증 서버에 제공하여, 관련 인증 메카니즘을 트리거한다. 식별자는 길어서 브로드캐스트 메시지에 포함하기에는 대역폭 낭비가 될 수 있기 때문에, 식별자는 무선으로(on the air) 통지될 필요가 없다. 긴급 사용을 위한 식별자는 표준화될 필요가 없고, 다양한 링크 기술을 위해 네트워크 서비스 공급자에 의해 탄력적으로 구성되어, 정보 교환 중에 제공될 수 있다. 또한, 식별자는 다수의 링크 기술을 포함하도록 관리 범위를 가질 수 있는 인증 서버 레벨에서 식별되기 때문에, 하나 이상의 링크 기술에 적용될 수 있다.
본 발명의 실시예는 액세스 포인트(114)에게 투명(transparent)하므로, 링크 브로드캐스트 정보에 대한 변경은 필요 없다. 또한, 이 메카니즘을 허용하도록 AP를 구현하는 데 변경이 필요치 않고, 이전 버전과 호환될 수 있다.
본 발명의 실시예는 부정확하거나 또는 페어형 세션 키를 추출하기 위해 PMK 생성 및 추가 키 관리 교환을 인에이블하는 증명서가 부정확하거나 없는 경우에서의 인증 메카니즘을 사용할 수 있다. 또한, 본 발명의 실시예는 식별자와 인증 메카니즘 조합의 페어링에 의해 상이한 레벨의 보안 기능을 위해 상이한 인증 메카니즘을 지원할 수 있다. 연관 전의 이러한 정보의 배포는, 이용가능한 증명서가 없을 때 긴급 사용자의 인증을 위해 사용자 디바이스(112)가 어떤 식별자와 어떤 메카니즘을 사용할지 선택할 수 있게 하는 데 유익하다. 사용자 디바이스(112)는 식별자 및 해당하는 인증 메카니즘을 선택하기 위한 선택권을 갖는다.
도 10에는 본 발명의 다양한 실시예가 활용될 수 있는 시스템으로서 하나 이상의 네트워크를 통해 통신할 수 있는 다수의 통신 디바이스를 포함하는 시스템(10)이 도시되어 있다. 이 시스템(10)은 이동 전화 네트워크, 무선 LAN(local area network), 블루투스 개인 영역 네트워크, 이더넷 LAN, 광역 네트워크, 인터넷 등을 포함하는 유선 또는 무선 네트워크의 임의 조합을 포함할 수 있으며, 이것으로 제한되는 것은 아니다. 이 시스템(10)은 유선 및 무선 통신 디바이스를 모두 포함할 수 있다.
예를 들어, 도 10에 도시된 시스템(10)은 이동 전화 네트워크(11) 및 인터넷(28)을 포함한다. 인터넷(28)으로의 접속은, 장거리 무선 접속, 단거리 무선 접속과, 전화선, 케이블선, 전력선 등을 포함하는 다양한 유선 접속을 포함할 수 있으며, 이것으로 한정되지는 않는다.
시스템(10)의 예시적인 통신 디바이스에는, 이동 전화 형태의 전자 디바이스(12), PDA와 이동 전화 겸용기(14), PDA(16), IMD(integrated messaging device)(18), 데스크탑 컴퓨터(20), 노트북 컴퓨터(22) 등이 포함될 수 있으며, 이것으로 한정되지는 않는다. 통신 디바이스는 고정형일 수도 있고 또는 이동중인 개인에 의해 운반될 때와 같이 이동형일 수도 있다. 통신 디바이스는 또한 자동차, 트럭, 택시, 버스, 기차, 보트, 비행기, 자전거, 오토바이 등을 포함하되 이것으로 한정되지 않는 운반 모드에 있을 수 있다. 통신 디바이스의 일부 또는 전체는 기지국(24)으로의 무선 접속(25)을 통해 서비스 제공자와 콜 및 메시지를 송수신하여 통신할 수 있다. 기지국(24)은 이동 전화 네트워크(11)와 인터넷(28) 사이의 통신을 허용하는 네트워크 서버(26)에 접속될 수 있다. 시스템(20)은 추가 통신 디바이스 및 상이한 유형의 통신 디바이스를 포함할 수 있다.
통신 디바이스는, CDMA(code division multiple access), GSM(global system for mobile communications), UMTS(universal mobile telecommunications system), TDMA(time division multiple access), FDMA(frequency division multiple access), TCP/IP(transmission control protocol/intenet protocol), SMS(short messaging service), MMS(multimedia messaging service), 이메일, IMS(instant messaging service), 블루투스, IEEE 802.11 등을 포함하지만 이것으로 한정되지 않는 다양한 전송 기술을 이용하여 통신할 수 있다. 본 발명의 다양한 실시예를 구현하는 데 수반되는 통신 디바이스는, 무선(radio), 적외선, 레이저, 케이블 접속 등을 포함하되 이것으로 한정되지 않는 다양한 매체를 이용하여 통신할 수 있다.
도 11 및 도 12에는 본 발명이 구현될 수 있는 하나의 대표적인 전자 디바이스(12)가 도시되어 있다. 그러나, 본 발명은 하나의 특정 유형의 디바이스로 한정되는 것을 의도하는 것은 아니라는 점을 이해해야 할 것이다. 도 11 및 도 12의 전자 디바이스(12)에는 하우징(30), 액정 표시 장치 형태의 표시 장치(32), 키패드(34), 마이크(36), 수화기(ear-piece)(38), 배터리(40), 적외선 포트(42), 안테나(44), 일 실시예에 따른 UICC 형태의 스마트 카드(46), 카드 리더(48), 무선 인터페이스 회로(52), 코덱 회로(54), 제어기(56) 및 메모리(58)가 포함된다. 개별 회로 및 구성 요소는 당업계, 예를 들어, 무선 전화의 노키아 범위에서 주지된 모든 유형이다.
본 명세서에서 설명하는 다양한 유형의 실시예는, 프로그램 코드와 같은 컴퓨터 실행 가능 명령어를 포함하는 컴퓨터 판독 가능 매체에서 구현되는 컴퓨터 프로그램 제품에 의해 일 실시예에서 구현될 수 있는 방법 단계 또는 처리의 일반 문맥으로 설명되며, 네트워크화된 환경에서 컴퓨터에 의해 실행된다. 컴퓨터 판독 가능 매체는 탈착 가능한 저장 디바이스 및 ROM(read only memory), RAM(random only memory), CD(compact discs), DVD(digital versatile discs) 등을 포함하는 탈착할 수 없는 저장 디바이스를 포함할 수 있다. 일반적으로, 프로그램 모듈은 특정 업무를 수행하거나 또는 특정 요약 데이터 유형을 구현하는 루틴, 프로그램, 객체, 컴포넌트, 데이터 구조 등을 포함할 수 있다. 컴퓨터 실행 가능 명령어, 연관 데이터 구조 및 프로그램 모듈은 본 명세서에서 설명되는 방법의 단계를 실행하기 위한 프로그램 코드의 예를 나타낸다. 그러한 실행 가능한 명령어 또는 연관된 데이터 구조의 특정 시퀀스는 그러한 단계 또는 처리에서 설명되는 기능을 구현하기 위한 해당 행위의 예를 나타낸다.
본 발명의 실시예는 소프트웨어, 하드웨어, 애플리케이션 로직 또는 그들의 조합으로 구현될 수 있다. 소프트웨어, 애플리케이션 로직 및/또는 하드웨어는 예를 들어, 칩셋, 이동 디바이스, 데이크탑, 랩탑 또는 서버 상에 존재할 수 있다.
규칙에 근거한 로직 및 기타 로직을 구비하는 표준 프로그래밍 기법에 의해 다양한 실시예의 소프트웨어 및 웹 구현이 달성되어, 다양한 데이터베이스 검색 단계 또는 처리, 상관 단계 또는 처리, 비교 단계 또는 처리, 및 결정 단계 및 처리를 이룬다. 다양한 실시예는 또는 네트워크 요소 또는 모듈 내에서 완전히 또는 부분적으로 구현될 수 있다. 본 상세한 설명 및 하기의 클레임에서 이용되는 바와 같은 "구성 요소(component)" 및 "모듈(module)"이란 용어는, 소프트웨어 코드의 하나 이상의 라인, 및/또는 하드웨어 구현, 및/또는 수동 입력을 수신하기 위한 장비를 이용하는 구현을 포함하고자 하는 것임에 유의해야 한다.
상술한 실시예의 설명은 예시 및 설명을 위해 제시되었다. 상술한 설명은 본 발명의 실시예를 개시된 엄밀한 형태로 포괄하거나 제한하고자 하는 것은 아니며, 상술한 교시의 관점에서 변경 및 변형이 가능해지거나 또는 다양한 실시예의 실행에서 변경 및 변형이 이루어질 수 있다. 당업자가 본원발명을 다양한 실시예에서 그리고 도모하는 특정 이용에 적합할 정도로 변경 및 변형하여 활용하도록, 다양한 실시예 및 그 실제 응용의 원리 및 본질을 설명하기 위하여, 본 명세서에서 설명된 실시예를 선택 및 설명하였다. 본 명세서에서 설명된 실시예의 특징은 방법, 장치, 모듈, 시스템, 및 컴퓨터 프로그램 제품의 모든 가능한 조합으로 조합될 수 있다.
112 사용자 디바이스 또는 클라이언트 디바이스
114 액세스 포인트
116 정보 서버
118 인증 서버

Claims (16)

  1. 정보에 대한 질의(query)를 포함하는 요청을 전송하는 단계와,
    식별자를 수신하는 단계를 포함하되,
    상기 식별자는 긴급 서비스(emergency services)에 대한 액세스를 획득하기 위한 하나 이상의 인증 메카니즘(authentication mechanism)과 연관되고, 또한 상기 식별자는 긴급 서비스에 대한 액세싱을 나타내는
    방법.
  2. 제 1 항에 있어서,
    상기 식별자는, 상기 하나 이상의 인증 메카니즘의 지시자(indication) 및 상기 식별자로 형성되는 튜플(tuple)에 의해 상기 하나 이상의 인증 메카니즘과 연관되는 방법.
  3. 제 1 항에 있어서,
    상기 하나 이상의 인증 메카니즘은 사용자 디바이스에 의해 지원되는 것으로서 선택되는 방법.
  4. 제 1 항에 있어서,
    상기 식별자는 더미 인증 타입(dummy authentication type) 및 공개 인증 타입(open authentication type)을 포함하는 그룹으로부터 선택된 인증 타입을 나타내는 방법.
  5. 제 1 항에 있어서,
    인증 서버에 의해 수신되도록 상기 식별자를 전송하는 단계와,
    적어도 부분적으로 상기 식별자에 근거하여 상기 인증 서버로부터 인증을 수신하는 단계를 더 포함하는
    방법.
  6. 적어도 하나의 프로세서와, 컴퓨터 프로그램 코드를 포함하는 적어도 하나의 메모리를 포함하는 장치로서,
    상기 적어도 하나의 메모리 및 상기 프로그램 코드는, 상기 적어도 하나의 프로세서에 의해, 상기 장치가 적어도, 정보에 대한 질의를 포함하는 요청을 전송하는 단계와, 식별자를 수신하는 단계를 수행하게 하도록 구성되며,
    상기 식별자는 긴급 서비스에 대한 액세스를 획득하기 위한 하나 이상의 인증 메카니즘과 연관되고, 상기 식별자는 긴급 서비스에 대한 액세싱을 나타내는
    장치.
  7. 제 6 항에 있어서,
    상기 하나 이상의 인증 메카니즘은 사용자 디바이스에 의해 지원되는 것으로서 선택되는 장치.
  8. 제 6 항에 있어서,
    상기 적어도 하나의 메모리 및 상기 컴퓨터 프로그램 코드는 또한, 인증 서버에 의해 수신되도록 상기 식별자를 전송하고, 상기 식별자에 근거하여 상기 인증 서버로부터 인증을 수신하도록 구성되는 장치.
  9. 제 6 항에 있어서,
    상기 식별자는 인증 서버와의 EAP(extensible authentication protocol) 교환에 사용되도록 구성되는 장치.
  10. 사용자 디바이스로부터 정보에 대한 질의를 포함하는 요청을 수신하는 단계와,
    긴급 서비스에 대한 액세스를 획득하기 위한 하나 이상의 인증 메카니즘과 연관된 식별자를 전송하는 단계를 포함하되,
    상기 식별자는 긴급 서비스에 대한 액세싱을 나타내는
    방법.
  11. 제 10 항에 있어서,
    상기 요청은 액세스 포인트, 정보 서버 또는 인증 서버 중 적어도 하나인 정보 제공자에 의해 수신되는 방법.
  12. 적어도 하나의 프로세서와, 컴퓨터 프로그램 코드를 포함하는 적어도 하나의 메모리를 포함하는 장치로서,
    상기 적어도 하나의 메모리 및 상기 컴퓨터 프로그램 코드는, 상기 적어도 하나의 프로세서에 의해, 상기 장치가 적어도, 사용자 디바이스로부터 정보에 대한 질의를 포함하는 요청을 수신하는 단계와, 식별자를 전송하는 단계를 수행하게 하도록 구성되되,
    상기 식별자는 긴급 서비스에 대한 액세스를 획득하기 위한 하나 이상의 인증 메카니즘과 연관되고, 상기 식별자는 긴급 서비스에 대한 액세싱을 나타내는
    장치.
  13. 제 12 항에 있어서,
    상기 요청은 액세스 포인트, 정보 서버 또는 인증 서버 중 적어도 하나인 정보 제공자에 의해 수신되는 장치.
  14. 제 12 항에 있어서,
    상기 식별자는 더미 인증 타입 및 공개 인증 타입을 포함하는 그룹으로부터 선택된 인증 타입을 나타내는 장치.
  15. 제 12 항에 있어서,
    상기 장치는 액세스 포인트로서 기능하고,
    상기 적어도 하나의 메모리 및 상기 컴퓨터 프로그램 코드는 또한,
    정보 제공자에게 상기 사용자 디바이스용 식별자에 대한 요청을 전송하고,
    긴급 서비스에 대한 액세스를 획득하기 위한 하나 이상의 인증 메카니즘과 연관된 식별자를 상기 정보 제공자로부터 수신하도록 구성되는
    장치.
  16. 제 1항, 2항, 3항, 4항, 5항, 10항 및 11항 중 어느 한 항에 따른 방법을 수행하도록 프로세서를 제어하도록 구성된 컴퓨터 프로그램을 포함하는
    컴퓨터 판독 가능 매체.
KR1020127000922A 2007-03-12 2008-03-12 무선 긴급 서비스를 위한 인증 시스템 및 방법과 컴퓨터 판독 가능 매체 Withdrawn KR20120019507A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US89444307P 2007-03-12 2007-03-12
US60/894,443 2007-03-12

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
KR1020097021237A Division KR101140543B1 (ko) 2007-03-12 2008-03-12 무선 긴급 서비스를 위한 인증 시스템 및 방법과 컴퓨터 판독 가능 매체

Publications (1)

Publication Number Publication Date
KR20120019507A true KR20120019507A (ko) 2012-03-06

Family

ID=39708440

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020127000922A Withdrawn KR20120019507A (ko) 2007-03-12 2008-03-12 무선 긴급 서비스를 위한 인증 시스템 및 방법과 컴퓨터 판독 가능 매체
KR1020097021237A Active KR101140543B1 (ko) 2007-03-12 2008-03-12 무선 긴급 서비스를 위한 인증 시스템 및 방법과 컴퓨터 판독 가능 매체

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020097021237A Active KR101140543B1 (ko) 2007-03-12 2008-03-12 무선 긴급 서비스를 위한 인증 시스템 및 방법과 컴퓨터 판독 가능 매체

Country Status (9)

Country Link
US (2) US8959587B2 (ko)
EP (1) EP2119189B1 (ko)
KR (2) KR20120019507A (ko)
CN (1) CN101637003B (ko)
DK (1) DK2119189T3 (ko)
ES (1) ES2536104T3 (ko)
PL (1) PL2119189T3 (ko)
PT (1) PT2119189E (ko)
WO (1) WO2008110997A2 (ko)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090323672A1 (en) * 2008-06-25 2009-12-31 Vivek Gupta Techniques to enable emergency services in an unauthenticated state on wireless networks
ES2957533T3 (es) * 2009-06-04 2024-01-22 Blackberry Ltd Métodos y aparato para su uso para facilitar la comunicación de información de redes vecinas a un terminal móvil con la utilización de una solicitud relacionada con un protocolo compatible con RADIUS
EP3700163B1 (en) * 2011-02-14 2022-01-19 Nokia Technologies Oy Seamless wi-fi subscription remediation
KR101791475B1 (ko) * 2011-08-08 2017-10-30 삼성전자주식회사 통화 연결 전 상대방의 정보 및 위치를 이용하기 위한 방법 및 장치
US9392458B2 (en) 2013-03-15 2016-07-12 Qualcomm Incorporated Authentication for relay deployment
EP3044689A4 (en) * 2013-09-09 2017-04-05 Intel Corporation Situational crowd-sourced response system
CN106131841A (zh) * 2015-05-15 2016-11-16 中兴通讯股份有限公司 一种接入认证方法、设备及系统
US20190182885A1 (en) * 2016-08-19 2019-06-13 Roche Diabetes Care, Inc. Methods and systems for enhanced bluetooth® bonding
US20180343245A1 (en) * 2017-05-24 2018-11-29 The Bank Of Tokyo-Mitsubishi Ufj, Ltd. Terminal for use in single sign-on (sso) authentication system
CN108419229B (zh) * 2018-01-23 2020-08-11 北京中兴高达通信技术有限公司 一种接入方法及设备

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6957060B1 (en) * 2000-11-28 2005-10-18 Nortel Networks Limited Methods and apparatus for establishing a call in a cellular mobile network
FR2869190B1 (fr) * 2004-04-19 2006-07-21 Alcatel Sa Procede permettant a l'usager d'un terminal telephonique sans fil d'etablir une connexion d'urgence dans un reseau local; terminal et serveur pour la mise en oeuvre de ce procede
FI20050022A0 (fi) 2005-01-10 2005-01-10 Nokia Corp Verkkoon pääsyn valvonta
US7787600B1 (en) * 2005-10-07 2010-08-31 At&T Mobility Ii, Llc Handling emergency calls using EAP
US7742578B1 (en) * 2006-03-06 2010-06-22 Sprint Communications Company L.P. Location determination capabilities for emergency call services

Also Published As

Publication number Publication date
US20100122321A1 (en) 2010-05-13
WO2008110997A2 (en) 2008-09-18
EP2119189B1 (en) 2015-03-04
CN101637003B (zh) 2016-08-17
PL2119189T3 (pl) 2015-09-30
EP2119189A2 (en) 2009-11-18
US8959587B2 (en) 2015-02-17
KR20090129468A (ko) 2009-12-16
KR101140543B1 (ko) 2012-05-07
US20150121459A1 (en) 2015-04-30
US9473942B2 (en) 2016-10-18
PT2119189E (pt) 2015-06-01
WO2008110997A3 (en) 2008-11-06
CN101637003A (zh) 2010-01-27
ES2536104T3 (es) 2015-05-20
DK2119189T3 (en) 2015-05-04

Similar Documents

Publication Publication Date Title
KR101140543B1 (ko) 무선 긴급 서비스를 위한 인증 시스템 및 방법과 컴퓨터 판독 가능 매체
US10136319B2 (en) Methods and apparatus to discover authentication information in a wireless networking environment
EP3750342B1 (en) Mobile identity for single sign-on (sso) in enterprise networks
JP5452822B2 (ja) アクセスネットワークに接続するためのネットワーク能力の要求を認証するための方法および装置
EP2122983B1 (en) Support of UICC-less calls
JP7533485B2 (ja) 第1の通信装置及びその方法
CN101785343B (zh) 用于快速转换资源协商的方法、系统和装置
US20070283153A1 (en) Method and system for mutual authentication of wireless communication network nodes
JP7272468B2 (ja) Amfノード及びamfノードにおける方法
CN114208241B (zh) Amf节点及其方法
JP5025801B2 (ja) 限定された目的のためのネットワークへのアクセス
US20250126470A1 (en) Communication method and apparatus
CN104244210A (zh) 一种应急通信方法、移动终端、认证服务器和无线接入点
US12212961B2 (en) Enhanced onboarding in cellular communication networks
US20240187856A1 (en) Registration authentication based on a capability
WO2024137758A1 (en) System and method for secure ranging service
CN116847350A (zh) 一种d2d通信方法、终端及介质
WO2024261515A1 (en) Pure authentication and key management for applications (akma) based two-factor authentication
CN120456019A (zh) 一种通信方法和通信装置

Legal Events

Date Code Title Description
A107 Divisional application of patent
PA0104 Divisional application for international application

Comment text: Divisional Application for International Patent

Patent event code: PA01041R01D

Patent event date: 20120112

PG1501 Laying open of application
PC1203 Withdrawal of no request for examination
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid