[go: up one dir, main page]

KR101120979B1 - 중앙집중형 서버를 이용한 홈 캐리어 결정을 위한 시스템및 방법 - Google Patents

중앙집중형 서버를 이용한 홈 캐리어 결정을 위한 시스템및 방법 Download PDF

Info

Publication number
KR101120979B1
KR101120979B1 KR1020067005241A KR20067005241A KR101120979B1 KR 101120979 B1 KR101120979 B1 KR 101120979B1 KR 1020067005241 A KR1020067005241 A KR 1020067005241A KR 20067005241 A KR20067005241 A KR 20067005241A KR 101120979 B1 KR101120979 B1 KR 101120979B1
Authority
KR
South Korea
Prior art keywords
server
local
mobile station
dns
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
KR1020067005241A
Other languages
English (en)
Other versions
KR20060079220A (ko
Inventor
존 월리스 네이실스키
레이몬드 티 에스 수
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20060079220A publication Critical patent/KR20060079220A/ko
Application granted granted Critical
Publication of KR101120979B1 publication Critical patent/KR101120979B1/ko
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

이동국 및 홈 네트워크 정보의 중앙집중형 저장 장치를 이용하여, 이동국과 연관된 홈 네트워크 캐리어를 결정하고 이동국으로의 서비스 제공을 허가하기 위한 시스템 및 방법을 제공한다. 일 실시형태에서, 로밍 이동국이 서비스로 액세스를 시도할 경우에, 이동국에 대한 식별 정보는 이동국 식별 정보의 대응하는 홈 네트워크로의 매핑을 저장하는 중앙집중형 DNS 서버를 조회하기 위하여 로컬 서버에 의해 이용된다. 중앙집중형 DNS 서버는 로밍 모바일 사용자의 홈 네트워크의 식별을 반환하고, 그 후 홈 네트워크는 로컬 네트워크로의 이동국 액세스를 허가할지 또는 거부할지 여부를 결정한다. 이동국 식별 정보는 중앙집중형 DNS 서버로의 조회를 위한 주소의 일부로서 기능할 수도 있는 MIN, IRM 또는 IMSI 와 같은 MSID 를 포함할 수도 있다.
Figure R1020067005241
중앙집중형 서버, 홈 캐리어, 로밍 액세스

Description

중앙집중형 서버를 이용한 홈 캐리어 결정을 위한 시스템 및 방법{SYSTEMS AND METHODS FOR HOME CARRIER DETERMINATION USING A CENTRALIZED SERVER}
35 U.S.C 119 조 하에서의 우선권 주장
본 특허출원은 2003년 9월 15일자로 출원되고 본 양수인에게 양도되었으며 여기에서 참조로서 명확하게 통합되고 발명의 명칭이 "MSID 프리픽스에 기초한 홈 캐리어 결정을 위한 DNS 의 이용(Using the DNS for Home Carrier Determination Based on the MSID Prefix)" 인 가출원 제 60/503,194 호에 대해 우선권을 주장한다.
배경기술
기술분야
본 발명은 일반적으로 무선통신 시스템에 관한 것이며, 보다 구체적으로 로컬 네트워크로 액세스를 시도하는 로밍 이동국의 홈 네트워크 캐리어를 결정하기 위한 방법에 관한 것이다.
배경기술
무선 디바이스의 확산이 증가함에 따라, 모바일 사용자는 그 홈 네트워크 제공자 즉 홈 네트워크 캐리어 외에 다른 서비스 제공자로부터의 서비스를 종종 요청한다. 산업계는 로밍 합의 (roaming agreements) 를 적절한 곳에 배치하여 그 홈 영역의 외부에서 모바일 사용자에게 서비스를 제공함으로써 이러한 상황에 대처한다. 그 후, 로컬 네트워크들은 각각 어떠한 홈 네트워크가 로밍 사용자와 연관되는지 및 어떠한 홈 네트워크가 상이한 로밍 합의에 의해 커버되는지 여부를 식별하는데 이용될 수 있는 정보 (예컨대, 검색 테이블) 를 유지한다.
모바일 사용자가 그 홈 네트워크의 경계의 외부영역에서의 서비스를 필요로 하는 경우에, 사용자들은 서비스를 요청하기 위해 로컬 네트워크에 접촉한다. 이러한 요청은 홈 네트워크에 의해 제공되는 사용자 이름 및 패스워드를 종종 포함한다. 이러한 사용자 이름 및 패스워드는 예컨대, 동일한 홈 네트워크 캐리어 내의 전부는 아니지만 다수의 사용자들에게 공통된 공용가능한 사용자 이름일 수도 있다. 이러한 요청을 모바일 사용자로부터 수신할 시에, 로컬 네트워크는 어떠한 홈 네트워크가 그 사용자와 연관되는지 및 그 연관에 기초하여 사용자가 요청된 서비스에 대해 허가되었는지 여부를 결정하기 위하여 국부적으로 저장된 정보를 이용한다. 이것은 홈 네트워크 정보와 함께 저장된 인증 정보에 대한 사용자의 서비스 요청에서의 사용자 이름 및 패스워드를 체킹하는 것을 포함할 수도 있다.
이러한 구성은 모든 홈 네트워크에 대한 정보의 로컬 저장을 설정하는 초기 비용뿐만 아니라, 로컬 네트워크 각각에서의 정보를 유지하는 재생비용도 필요로 한다. 예를 들어, 캐리어 A 와 연관된 정보 (예컨대, 로밍 합의, 사용자 이름, 패스워드 등의 상태) 가 변할 때에, 네트워크 A 와 연관된 사용자가 로컬 네트워크 중 하나와 연관된 영역으로 로밍하는 경우에, 이러한 정보는 로컬 네트워크 각각에서 갱신되어야만 한다. 네트워크 정보를 갱신하는 프로세스에서의 지연 또는 에러는, 그러하지 않았더라면 그 로컬 네트워크로의 액세스를 허가받았을 모바일 사용자에 대한 서비스 거절을 야기할 수 있다. 이는 모바일 사용자들을 좌절하게 하고 로컬 네트워크 캐리어 및 홈 네트워크 캐리어 양자에 대한 이익 상실을 가져온다.
로컬 네트워크 각각에서 동일한 홈 네트워크 정보를 유지하는 어려움이 스케일링 (scaling) 에 의해 더욱 가중된다는 것은 명확하다. 보다 많은 홈 네트워크가 존재한다면, 로컬 네트워크 각각에서 유지되어야 할 보다 많은 정보가 존재한다. 보다 많은 로컬 네트워크가 존재한다면, 모든 로컬 네트워크 내의 정보를 유지하는 어려움이 가중된다. (특정 모바일 사용자와 각 네트워크의 연관에 따라, 소정의 네트워크는 로컬 네트워크 또는 홈 네트워크로 고려될 수도 있다.)
따라서, 종래의 시스템 및 방법의 결점에 의해 손해를 입지 않는, 모바일 사용자를 로컬 네트워크로 로밍함으로써 액세스를 인증하는 시스템 및 방법이 이러한 기술분야에 필요하다.
개요
여기에 개시된 실시형태들은 이동국과 연관된 홈 네트워크 캐리어를 결정하고 이동국으로의 서비스 제공을 인증하기 위한 시스템 및 방법을 제공함으로써 전술한 필요사항을 다룬다. 일반적으로, 이것은 종래에는 로컬 네트워크 각각에 저장되는 홈 네트워크 정보를 중앙집중화함으로써 획득된다. 로컬 네트워크는 로컬 서비스로의 로밍 사용자에 의한 액세스를 허가하기 위하여, 국부적으로 저장되고 유지되는 정보로 액세스하기보다는 중앙집중적으로 저장된 정보로 액세스한다.
일 실시형태는 RADIUS 서버 또는 VLR 과 같은 로컬 서버에 구현되는 방법을 포함한다. 이러한 방법은 로컬 네트워크로의 로밍 액세스를 위하여 이동국에 의한 요청을 수신하는 단계, 이동국과 연관된 홈 네트워크를 결정하기 위하여 원격 중앙집중형 서버로 액세스하는 단계 및 홈 네트워크가 이동국과 연관되는 것에 적어도 일부 기초하여 이동국이 로컬 네트워크로 액세스하는 것을 허가 또는 거부하는 단계를 포함한다.
또 다른 실시형태는, DNS 서버와 같은 중앙집중형 서버에 구현되는 방법을 포함하는데, 이러한 방법은, 홈 네트워크를 이동국과 연관시키는 정보를 포함하는 중앙 데이터베이스를 유지하는 단계, 중앙 데이터베이스를 몇몇 로컬 서버에 커플링하는 단계, 로컬 서버와 연관된 로컬 네트워크로의 액세스를 희망하는 제 1 이동국을 식별하는 로컬 서버 중 하나로부터 조회를 수신하는 단계 및 제 1 이동국과 연관된 홈 네트워크를 식별하는 단계를 포함한다.
또 다른 실시형태는 로컬 네트워크와 연관된 로컬 서버를 포함한다. 로컬 서버는 로컬 네트워크로의 로밍 액세스를 위하여 이동국에 의한 요청을 수신하고, 어떠한 홈 네트워크가 이동국과 연관되었는지를 결정하기 위하여 원격 중앙집중형 서버로 액세스하며, 이동국과 연관된 홈 네트워크의 아이덴티티에 기초하여 이동국의 로컬 네트워크로의 액세스를 허가 또는 거부하도록 구성된다.
또 다른 실시형태는, 홈 네트워크를 이동국으로 매핑하는 정보를 포함하는 중앙 데이터베이스를 유지하고, 대응하는 로컬 서버와 연관된 로컬 네트워크로의 액세스를 요청하는 이동국을 식별하는 정보를 포함하는 조회를 로컬 서버로부터 수 신하며, 조회에서 식별된 이동국과 연관된 홈 네트워크를 식별하도록 구성되는 중앙 서버를 구비한다.
또한, 다양한 또 다른 추가적인 실시형태도 가능하다.
도면의 간단한 설명
본 발명의 다양한 양태 및 특성을 이하의 상세한 설명과 첨부된 도면을 참조하여 설명한다.
도 1 은 종래기술인 무선 로컬 네트워크의 개략도이다.
도 2 는 본 발명의 일 실시형태의 원격 중앙집중형 서버와 통신하는 로컬 무선 네트워크의 개략도이다.
도 3 은 본 발명의 또 다른 실시형태의 원격 중앙집중형 서버와 통신하는 로컬 무선 네트워크의 개략도이다.
도 4a 내지 도 4d 는 본 발명의 일 실시형태의 원격 중앙집중형 서버에 대한 조회를 구성하는데 이용되는 이동국 ID 로부터 캡쳐된 데이터 비트 어레이의 개략도이다.
도 5 는 본 발명의 일 실시형태의 원격 중앙집중형 서버와 통신하는 복수의 로컬 캐리어의 개략도이다.
본 발명에 다양한 수정 및 또 다른 형태를 가할 수도 있지만, 그 구체적인 실시형태들은 도면 및 첨부한 상세한 설명에서 예시의 방식으로 도시한다. 그러나, 도면 및 상세한 설명은 본 발명을 설명될 소정의 실시형태에 한정되는 것으로 의도되지 않는다.
발명의 상세한 설명
본 발명의 하나 이상의 실시형태를 이하 설명한다. 이하 설명될 이러한 실시형태 및 임의의 다른 실시형태는 예시적이며, 본 발명을 한정하기보다는 예시하는 것으로 의도된다.
여기에 설명할 바와 같이, 본 발명의 다양한 실시형태들은 이동국과 연관된 홈 네트워크 캐리어를 결정하고 이동국으로의 서비스 제공을 허가하기 위한 시스템 및 방법을 포함한다. 일반적으로, 이것은 통상적으로 로컬 네트워크 각각에 저장된 홈 네트워크 정보를 중앙집중화함으로써 달성된다. 그 후, 로컬 네트워크는 로컬 서비스에 대한 로밍 사용자들에 의한 액세스를 허가하기 위하여, 국부적으로 저장되고 유지된 정보를 액세스하기보다는 중앙집중적으로 저장된 정보를 액세스한다.
일 실시형태에서, 로밍 모바일 사용자는 무선 액세스 네트워크 (예를 들어, CDMA 무선 통신 시스템) 를 통해 패킷 데이터 서빙 (serving) 노드와 통신함으로써 로컬 서비스로 액세스 (예를 들어, 인터넷 액세스) 하기를 시도한다. 패킷 데이터 서빙 노드는 요청된 서비스를 로밍 사용자에게 제공하는 허가를 획득하기 위하여 인증 서버에 요청을 전달한다. 서비스에 대한 모바일 사용자의 요청은 사용자의 이동 디바이스를 식별하는 정보를 포함한다. 이러한 식별 정보는, 모바일 사용자와 연관된 홈 네트워크를 결정하기 위하여 원격 중앙집중형 서버를 조회하는 인증 서버에 전달된다. 원격 중앙집중형 서버는 사용자의 홈 네트워크 (예를 들어, 홈 네트워크 캐리어 도메인 네임) 를 식별하는 응답을 리턴한다. 그 후, 이러한 홈 네트워크 정보는 어떠한 모바일 사용자가 요청된 서비스로 액세스하도록 허가되어야 하는지를 결정하기 위해 인증 서버에 의해 이용된다.
도 1 을 참조하자면, 종래 기술인 로컬 네트워크 시스템과 통신중인 로밍 무선 이동국의 개략도를 도시한다. 이러한 종래 시스템에서, 로밍중인 이동국 (110) 의 사용자는 서비스 (예를 들어, 인터넷 액세스) 를 획득하기 위하여 로컬 네트워크로 액세스하기를 희망할 수도 있다. 이동국 (110) 은 패킷 데이터 서빙 노드 (PDSN) (130) 와의 통신 링크를 확립하기 위하여 무선 액세스 네트워크 (RAN) (115) 를 통해 통신한다. 통신 링크가 확립되면, 사용자 이름/패스워드 (120) 는 패스워드 인증 프로토콜 (PAP) 을 이용하여 PDSN (130) 에 전달된다. 이것은 이동국 (110) 에 서비스를 제공하기 전에 사용자가 PDSN (130) 에 의해 인증될 수 있도록 수행된다.
PDSN (130) 은 원격인증 다이얼-인 사용자서비스 (RADIUS) 요청 (140) 을 생성하여 사용자 이름/패스워드를 인증하는 로컬 RADIUS 서버 (150) 에 그 요청을 포워딩한다. 로컬 RADIUS 서버 (150) 는 데이터베이스 (155) 를 포함한다. 데이터베이스 (155) 는 로밍 사용자가 로컬 네트워크를 통해 서비스에 액세스를 시도할 수도 있는 이들 홈 네트워크에 관한 정보를 저장한다. 이러한 정보는 보통 로컬 네트워크에 대한 액세스를 요청한 로밍 이동국과 연관된 홈 네트워크를 식별하기 위한 테이블 또는 다른 정보를 포함한다.
로컬 RADIUS 서버 (150) 가, 이동국 (110) 이 어떠한 홈 네트워크와 연관되는지를 결정한 후에, 이동국 (110) 에 요청된 서비스에 대한 액세스가 주어져야 하는지 여부가 결정될 수 있다. 이것은 이동국 (110) 에 의해 제공된 사용자 이름/패스워드와 홈 네트워크와 연관된 사용자 이름/패스워드를 비교함으로써 수행된다. 홈 네트워크의 사용자 이름/패스워드는 RADIUS 서버 (150) 에 저장될 수도 있거나, RADIUS 서버 (150) 는 조회를 공식화 (fomulate) 하여 이러한 조회를 이동국 (110) 의 홈 네트워크와 연관된 홈 RADIUS 서버 (미도시) 에 포워딩할 수 있다.
사용자 이름/패스워드의 비교에 기초하여, RADIUS 서버 (150) 는 이동국 (110) 을 인증한다. 사용자 이름/패스워드가 로컬 RADIUS 서버 (150) 에 의해 인증되든 홈 RADIUS 서버에 의해 인증되든, 그 후 RADIUS 액세스 수락 메시지 (160) 는 PDSN (130) 으로 포워딩된다. PDSN (130) 은 RADIUS 액세스 수락 메시지에 응답하여 PAP 확인응답 (170) 을 이동국 (110) 으로 포워딩한다. 그 후, 이동국 (110) 은 요청된 서비스에 액세스할 수 있다.
전술한 프로세스인 PPP 레벨에서의 실패 또는 PDSN (130) 으로부터의 응답 지연동안, 로컬 RADIUS 서버 (150) 또는 홈 RADIUS 서버는 이동국 (110) 에 대한 서비스를 거부하게 될 것이다.
전술한 바와 같이, 종래 기술은, 각각의 로컬 RADIUS 서버 (150) 가 다수의 다른 네트워크, 특히 로컬 네트워크가 파트너가 된 다른 모든 캐리어에 대한 정보를 포함하는 데이터베이스 (또는 몇몇 다른 데이터 구조) 를 유지할 것을 요구한다. 앞서 지적한 바와 같이, 이러한 구성은 추가적인 오버헤드, 설비 및 데이터베이스 내에 포함된 데이터 양자의 유지 등의 관점에서 고비용이다.
본 발명의 다양한 실시형태를 설명하기 전에 다수의 용어를 정의하는 것이 유익할 수도 있다. 이러한 용어는 이하를 포함한다.
BS--기지국;
CDG--CDMA 개발 그룹;
CDMA--코드분할 다중 액세스;
DNS--도메인 네임 시스템;
HLR--홈 위치 등록기;
IMSI--국제 모바일 가입자 아이덴티티;
IRM--국제 로밍 MIN;
MIN--모바일 식별 번호;
MS--이동국;
MSC--이동통신 교환국;
MSID--이동국 ID;
PAP--패스워드 인증 프로토콜;
PDSN--패킷 데이터 서빙 노드;
RADIUS--원격인증 다이얼-인 사용자서비스;
RAN--무선 액세스 네트워크;
VLR--방문자 위치 등록기.
이동국은 개인휴대용 정보 단말기 (PDA), 노트북 컴퓨터, 셀룰라 폰, 쌍방향 통신 디바이스, 호출기 등 (이러한 리스트는 예시적이며 완전한 것으로 의도되지 않음) 과 같은 무선 액세스 네트워크로 액세스할 수 있는 임의의 무선 디바이스를 포함할 수도 있다. 당업자라면 다수의 다른 디바이스가 RAN 으로 액세스할 수 있거나 RAN 으로 액세스하도록 구성될 수 있으며, 여전히 본 발명의 몇몇 실시형태의 범위 및 교시에 포함됨을 인지 및 이해할 수 있을 것이다. 또한, MS 가 동작하는 시스템의 유형은 한정되지 않으며, CDMA, TDMA, GSM 또는 무선통신 시스템의 다른 유형을 포함할 수도 있다.
이동국에 의해 요청될 수도 있는 서비스 또는 서비스들은 이에 한정되지는 않지만 음성 송신, 음성 메일, 전자 메일, 텍스트 메시징, 인스턴트 메시징, 인터넷 액세스, 텔리포니 (telephony), 스트리밍 오디오, 스트리밍 비디오, 온라인 게임, 인터넷 라디오 등과 같은 데이터 패킷 유형 서비스 또는 음성 중 어느 하나를 포함할 수도 있다.
도 2 를 참조하면, 본 발명의 일 실시형태에 따른 로컬 네트워크 시스템과 통신중인 로밍 무선 이동국의 개략도가 도시된다. 도면 부호 110, 115, 120, 130, 140, 150, 160 및 170 은 도 1 에서 동일하게 번호붙여진 대상에 대응한다.
본 실시형태에서, MS (110) 는 RAN (115) 을 통해 PDSN (130) 과 다시 통신한다. 차례로, PDSN (130) 은 로컬 RADIUS 서버 (150) 와 통신한다. 이러한 점에서, 시스템의 구성은 도 1 의 시스템과는 달라진다. 홈 네트워크 정보가 저장된 로컬 데이터베이스를 갖기보다는 로컬 RADIUS 서버 (150) 는 이러한 정보를 저장하는 원격 중앙집중형 서버에 결합된다. 이러한 정보가 로컬 RADIUS 서버 (150) 에 의해 필요하게 되는 경우, 요청은 이러한 정보에 응답하는 원격 중앙집중형 서버에 전송된다. 도 2 에서, 원격 중앙집중형 서버는 CDG DNS 서버 (250) 로 구성된다. 로컬 RADIUS 서버 (150) 는 로컬 DNS 서버 (220) 및 보통의 인터넷 DNS 계층 (240) 을 통해 CDG DNS 서버 (250) 에 커플링된다.
일 실시형태에서, 원격 중앙집중형 서버에 의해 저장된 홈 네트워크 정보는 (로컬 네트워크의 서비스에 액세스를 요청하고 있는) MS 의 MSID 프리픽스 (prefix) 로부터 MS 의 홈 네트워크 이름으로의 매핑으로 이루어진다. RADIUS (150) 서버는 음성 서비스를 위한 MS 의 홈 네트워크를 결정하기 위하여, 모바일 식별 번호 (MIN), 국제 로밍 MIN (IRM), 또는 국제 모바일 가입자 아이덴티티 (IMSI) 일 수 있는 이동국 ID (MSID) 를 이용한다. 예를 들어, MIN 의 최초 6 디짓 (digit) 은 캐리어 이름으로 매핑될 수 있다. 도 2 의 실시형태에서, MSID 대 홈 네트워크 매핑 테이블은 단일 기구의 권한 하에서 DNS 서버에서 중앙집중적으로 저장 및 유지된다.
원격 중앙집중형 서버는 반드시 단독의 서버 또는 데이터베이스로 이루어질 필요는 없으며, 시스템의 사이즈 및 필요에 따라 분산된 데이터베이스 또는 서버 시스템일 수 있다. 예를 들어, 원격 중앙집중형 데이터베이스는 백업 용량, 서버 리던던시 (redundancy) 또는 주요 서버가 실패하거나 높은 트래픽 조건으로 인하여 성능을 감소시키는 경우에 향상된 성능을 제공하기 위하여 복수의 주요 또는 2차적인 사이트에 대해 미러링 (mirroring) 될 수도 있다. 원격 중앙집중형 서버 (예를 들어, CDG DNS 서버) 는 홈 네트워크 정보로 액세스하는 로컬 RADIUS 서버의 개수보다 적게 구성될 것이 예상된다.
또한, 도 2 에서 도시한 중앙집중적으로 유지되는 서버는 CDG (CDMA 개발 그룹) 의 권한 하에 있지만, 다른 실시형태에서는 그럴 필요가 없다. 중앙 서버는 산업계 내의 표준 기구, 상업적 기업, 비영리 기구, 또는 심지어 개인을 포함할 수도 있는 다른 엔티티에 의해 유지될 수도 있다. 따라서, 여기에서의 CDG (예를 들어, "CDG DNS 서버" 및 "cdg.org") 에 대한 참조는 본 명세서에 따른 중앙 서버 또는 서버 시스템을 유지하는 임의의 엔티티를 참조하기 위하여 광범위하게 구성되어야 한다.
또한, 본 명세서에서의 다른 용어에 대한 참조는 달리 여기에 규정되지 않았으면 광범위하게 해석되어야 한다. 예를 들어, "PAP" 에 대한 참조는 단독의 특정 프로토콜보다는 임의의 적절한 인증 포로토콜 (예를 들어, PAP, CHAP 등) 의 이용을 교시하도록 해석되어야 한다. 유사하게, "RADIUS" 서버에 대한 참조는 다양한 상이한 유형의 원격 또는 로밍 액세스 (예를 들어, VLR) 서버를 커버하도록 해석되어야 하고, "MSID" 에 대한 참조는 설명된 로밍 디바이스에 대응하는 다양한 유형의 식별 정보를 커버하도록 해석되어야 한다.
일 실시형태에서, 로밍 MS (110) 는 인터넷 액세스를 희망하고, 공용가능한 (그 홈 네트워크에 의해 MS 로 제공되는) 사용자이름 및 패스워드를 PAP 를 통해 인증을 위한 로컬 서빙 네트워크로 전송한다. MS (110) 에 대한 MSID 는 MS (110) 와 PDSN (130) 사이에 접속이 확립되는 때에 PDSN (130) 으로 전달된다. PDSN (130) 은 RADIUS 액세스 요청 (140) 을 로컬 RADIUS 서버 (150) 로 전송한다. RADIUS 액세스 요청 (140) 은 MS 의 사용자이름, 패스워드 및 MSID 를 포함한다.
로컬 RADIUS 서버 (150) 는 DNS 조회 (query) (210) 를 로컬 DNS 서버 (220) 로 전송한다. 이러한 실시형태에서, 로컬 DNS 서버 (220) 는 단지 인터넷 DNS 계층 (240) 으로의 접속 및 인터넷 DNS 계층으로부터의 송신을 관리하도록 간단히 이용되는 일반적인 서버이다. 로컬 DNS 서버 (220) 는 DNS 조회 (230) 를, CDG DNS 서버 (250) 로의 링크를 제공하는 인터넷 DNS 계층 (240) 으로 송신한다. DNS 조회 (230) 는 이러한 경우에 CDG 에 의해 유지되는 DNS 서버 (250) 로 포워딩된다.
DNS 서버 (250) 가 MSID 프리픽스로부터 홈 네트워크의 도메인 이름으로의 매핑을 가진다면, DNS 서버 (250) 는 홈 네트워크의 도메인 이름을 포함하는 DNS 응답 (260) 을 리턴한다. 몇몇 실시형태에서, 로컬 RADIUS 및 DNS 서버는 DNS 응답을 통해 제공되는 MSID 대 홈 네트워크 매핑을 캐싱 (caching) 할 수도 있다. 이러한 정보의 캐싱은 DNS 조회 및 응답에 필요한 시간을 제거함으로써 시스템이 장래의 액세스 요청을 승인할지 여부를 보다 신속히 결정하게 할 수도 있다. 홈 네트워크 정보의 캐싱은 임의의 적절한 캐싱 정책에 따라 보유되거나 폐기될 수도 있다.
DNS 응답을 수신할 시에, 로컬 RADIUS 서버 (150) 는 MS (110) 에 의한 액세스를 승인할지 여부를 몇몇 방식으로 결정할 수 있다. 예를 들어, 일 실시형태에서, 로컬 RADIUS 서버 (150) 는 DNS 응답에서 식별된 홈 네트워크와 국부적으로 저장된 로밍 합의 세트를 비교한다. 각각의 로밍 합의는, 로컬 서빙 네트워크가 로밍 서비스를 제공하는 합의를 갖는 대응 홈 네트워크를 식별한다. DNS 응답에서 식별된 홈 네트워크가, 로컬 서빙 네트워크가 로밍 합의를 갖는 홈 네트워크 중에 포함된다면, 로컬 RADIUS 서버는, MS 가 각각의 로밍 합의에 따라 요청된 서비스로 액세스하는 것을 인증할 것이다. 이러한 로밍 합의는 각각의 홈 네트워크와 연관된 모든 사용자에 의한 액세스를 인증할 수도 있거나, 적절한 사용자이름/패스워드가 사용자에 의해 제공되는 것을 필요로 할 수도 있다. 적절하다면, 로컬 RADIUS 서버 (150) 는 RADIUS 액세스 수락 (160) 을 PDSN (130) 으로 전송하며, 그 후 PDSN (130) 은 PAP 확인응답을 MS (110) 로 전송한다.
또 다른 실시형태에서, DNS 응답에서 식별된 홈 네트워크와 로밍 합의가 존재하는 홈 네트워크를 비교하기보다, 로컬 RADIUS 서버는 홈 네트워크에 대한 RADIUS 서버에 간단히 접촉할 수 있다. 홈 네트워크에 대한 RADIUS 서버가 MS 에 의해 요청된 액세스의 허가를 승인한다면, 대응하는 응답은 로컬 RADIUS 서버에 제공될 것이다. 그 후, 로컬 RADIUS 서버는 MS 에 의해 요청된 액세스를 인증할 것이다.
MS 와 연관된 홈 네트워크의 식별에 기초하여 MS 에 액세스를 허가할지 여부를 결정하기 위한 이러한 2 개의 방법은 다른 실시형태와 결합될 수도 있다. 하나의 가능한 실시형태에서, CDG DNS 서버로부터의 DNS 응답을 수신한 후에, 로컬 RADIUS 서버는 하나의 방법 및 그 후의 다른 방법을 시도할 수도 있다. 예를 들어, 로컬 RADIUS 서버는, 최초에 홈 네트워크가 로컬 네트워크가 로밍 합의를 갖는 네트워크 중에 포함되는지 여부를 결정할 수도 있다. 홈 네트워크와의 로밍 합의가 존재하면, 액세스는 허가된다. 홈 네트워크와의 로밍 합의가 존재하지 않으면, 로컬 RADIUS 서버는 액세스가 허가되어야 하는지 여부를 결정하기 위해 홈 네트워크의 RADIUS 서버에 접촉한다. 홈 RADIUS 서버가 허가를 승인한다면, 로컬 RADIUS 서버는 허가 응답을 PDSN 으로 전송한다. 홈 RADIUS 서버가 허가를 승인하지 않는다면, 로컬 RADIUS 서버는 액세스를 거부하는 응답을 PDSN 으로 전송한다.
다른 실시형태에서, MS (110) 가 음성 서비스를 희망한다면, MS (110) 를 인증하고 MS 홈 캐리어를 결정하는 프로세스는 인터넷 액세스 (즉, 데이터 패킷 서비스) 에 대해 전술한 것과 본질적으로 동일하다. 도 3 을 참조하여, 도 3 에 의해 도시된 음성 서비스에 대해 설명된 방법과 도 2 에 도시된 인터넷 액세스 사이의 차이만이 설명될 것이다.
MS (110) 액세스 요청이 방문자 위치 등록기 (VLR) 조회 (330) 를 공식화하고 VLR (340) 에 송신하는 이동통신 교환국 (MSC; 320) 에서 이루어진다. VLR (340) 은 MS 의 MSID (310) 를 수신하고 캐리어 (즉, MS 의 홈 캐리어) 의 도메인 네임으로 응답하는 CDG DNS 서버 (250) 로 송신되는 DNS 조회를 공식화한다. 그 후, VLR (340) 은 홈 위치 등록기 (HLR) 조회 (350) 를 공식화하고 HLR (360) 로 송신한다. HLR (360) 은 CDG DNS 서버 (250) 에 의해 식별되는 MS (110) 의 홈 캐리어와 연관된다. HLR (360) 은 HLR 응답 (370) 을 VLR (340) 로 송신하고, VLR (340) 은 차례로 VLR 응답 (380) 을 MS (110) 로 송신한다. 본 실시형태에서, DNS 서버 (250) 및 VLR (340) 은 DNS 서버 응답을 또한 캐싱할 수도 있다.
도 2 및 도 3 에 의해 도시된 본 발명의 모든 다른 양태인 실시형태는 본질적으로 동일하다.
전술한 바와 같이, 서빙 네트워크의 RADIUS 서버는 MSID 에 기초하여 DNS 조회를 공식화하고 MS 의 홈 네트워크 정보를 포함하는 DNS 응답을 수신한다. MSID 는 보통 MS 에 의해 PDSN 으로 송신되므로, 홈 네트워크 캐리어를 결정하는 조회를 형성하는데 편리하게 캡쳐되고 이용된다. MSID 의 최초 몇개의 비트는 캐리어와 연관될 수 있고, PDSN (130) 에 의해 캡쳐되며, 로컬 RADIUS 서버 (150) 로 포워딩될 조회를 공식화하는데 이용된다.
MSID 가 MIN 으로 구성된다면, 최초 6 디짓은 캐리어와 연관될 수 있으며, 최초 디짓은 2 와 9 사이에서 규정된다. IRM 에 있어서, 최초 4 디짓은 캐리어와 연관될 수 있으며, 최초 디짓은 0 또는 1 로 규정된다. IMSI 에 있어서, 최초 5 디짓은 캐리어와 연관될 수 있다.
도 4a 내지 도 4d 는 전술한 DNS 조회에의 포함을 위해 몇개의 디짓 어레이로 분석된 이동국 (110) MSID 의 개략도를 도시한다. 도 4a 의 MSID 어레이 (410) 는 포괄적인 어레이를 도시하며, bn 은 이동국 (110) MSID 의 캡쳐된 최초 디짓을 도시하고, bi 는 MSID 의 i번째 디짓을 도시한다. 참조 번호 420 은 캡쳐된 디짓의 어레이를 나타내는데, 디짓의 순서는 DNS 조회에의 포함을 위해 역전된다. 이러한 시나리오에서, DNS 조회는 어레이 410 에 대해 bi...bn msid.cdg.org 의 형태를 취하고 어레이 420 에 대해 bn...bi msid.cdg.org 형태를 취한다 (여기에서 cdg.org 는 DNS 서버가 존재하는 단지 예시적인 도메인 이름임).
도 4b 는 MIN 에 대한 MSID 캡쳐 어레이 (430) 의 개략도이고, DNS 조회 이름은 b6.b5.b4.b3.b2.b1.min.cdg.org 의 형태를 취하며, 여기에서 bi 는 MIN 의 i번째 비트이다.
도 4c 는 IMSI 에 대한 MSID 캡쳐 어레이 (450) 의 개략도이고, DNS 조회 이름은 b5.b4.b3.b2.b1.imsi.cdg.org 의 형태를 취하며, 여기에서 bi 는 IMSI 의 i번째 비트이다.
도 4d 는 IRM 에 대한 MSID 캡쳐 어레이 (470) 의 개략도이고, DNS 조회 이름은 b4.b3.b2.b1.irm.cdg.org 의 형태를 취하며, 여기에서 bi 는 IRM 의 i번째 비트이다.
또 다른 실시형태에서, MIN, IMSI 및 IRM 각각에 대해 DNS 이름은 b1b2b3b4b5b6.min.cdg.org (도 4b 의 부호 440 참조), b1b2b3b4b5.imsi.cdg.org (도 4c 의 부호 460 참조) 및 b1b2b3b4.irm.cdg.org (도 4d 의 부호 480 참조) 로서 형성될 수 있다.
DNS 조회는 DNS 계층을 통해 cdg.org 에 의해 인증된 DNS 서버로 포워딩된다. DNS 서버는 DNS 리소스 레코드의 형태의 MSID 대 홈 네트워크 매핑을 포함한다. MSID 프리픽스 비트가 홈 네트워크로 결정된다면, DNS 서버는 홈 네트워크의 도메인 네임을 포함하는 DNS 응답으로 응답한다. 예를 들어, IRM 프리픽스 비트가 1918 이면, DNS 조회 내의 이름은 수신된 8.1.9.1.irm.cdg.org 이다. DNS 서버는 8.1.9.1.irm 에서 kddi.com 으로의 리소스 레코드 매핑을 가지는데, kddi.com 은 IRM 프리픽스 1918 을 소유하는 KDDI 의 도메인 네임이다. 따라서, DNS 응답은 kddi.com 을 포함한다.
도 5 는 도메인 이름 요청을 공식화하고 인터넷 (540) 을 통해 CDG DNS 서버 (550) 로 포워딩하는 복수의 로컬 캐리어 (510, 520 및 530) 의 개략도이다. 이러한 도면은 중앙집중형 서버에서 홈 네트워크 정보의 통합을 설명하는 것을 돕는다. 홈 네트워크 정보 중 임의의 것이 갱신되어야할 필요가 있다면, 새로운 데이터는 단순히 CDG DNS 서버 (550) 에 저장된다. 로컬 네트워크 (510, 520 및 530) 의 각각에서 데이터를 갱신시킬 필요가 없다. 소정의 MS 와 연관된 홈 네트워크를 식별하기 위하여 이러한 로컬 네트워크 중 임의의 것이 홈 네트워크 정보로 액세스하는 것이 필요한 경우에, 이러한 정보는 적절한 DNS 조회를 통해 CDG DNS 서버 (550) 로부터 검색된다.
다양한 변형이 이하의 청구범위에서 상세하게 기재된 본 발명의 범위를 벗어나지 않고 전술한 실시형태에 이루어질 수도 있다. 이러한 변형 중 일부는 전술하였다. 예를 들어, MS 와 연관된 홈 네트워크의 식별을 수신할 시에, 로컬 RADIUS 서버는 MS 에 의한 로컬 네트워크 액세스를 허가할지 여부를 결정하기 위하여 국부적으로 저장된 로밍 합의를 조사하거나 홈 네트워크와 연관된 RADIUS 서버에 접촉할 수도 있다. 또 다른 변형은 MS 에 의한 액세스를 허가하기 위한 사용자이름/패스워드의 이용을 포함한다. 이러한 사용자이름/패스워드를 이용하는 것이 필요 또는 불필요할 수도 있으며, 만일 사용자이름/패스워드가 이용된다면 이들은 고유 또는 비고유의 사용자이름/패스워드로 구성될 수도 있다. 또 다른 변형은 대응하는 홈 네트워크를 추가적으로 식별하기 위한 MS 의 식별에 관한 것이다. 전술한 실시형태의 설명은 MIN, IRM 또는 IMSI MSID 정보의 잠재적인 이용을 지시하지만, 다른 유형의 정보가 MS 를 식별하는데 선택적으로 이용될 수 있다. 이러한 다른 유형의 식별 정보에 기초한 DNS 조회의 다수의 변형들도 전술하였다. 이러한 예들은 본 발명의 가능한 변형 및 광범위하게 다양한 실시형태를 예시하는 것으로 유사하게 의도되었다. 따라서 본 명세서에 명확하지 않게 포함된 변형들은 그럼에도 불구하고 본 명세서를 읽는 당업자에게 명백할 것이며, 따라서 본 명세서 및 이하의 청구범위의 범위에 속하는 것으로 고려된다.
이상 상세하게 설명하지는 않았지만, 전술한 기능은 이러한 장치들의 각 프로세싱 서브시스템에서 실행되는 적절한 프로그램을 제공함으로써 전술한 서버에 구현될 수도 있다. 이러한 프로그램 명령은 각각의 프로세싱 서브시스템에 의해 판독가능한 저장 매체에 통상적으로 포함된다. 예시적인 저장 매체는 RAM 메모리, 플래쉬 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터, 하드 디스크, 착탈식 디스크, CD-ROM, 또는 기술분야에 알려진 임의의 다른 형태의 저장 매체를 포함할 수도 있다. 전술한 기능을 구현하기 위한 프로그램 명령을 구체화하는 저장 매체는 본 발명의 또 다른 실시형태를 포함한다.
본 기술분야의 당업자라면 정보 및 신호들이 다양한 다른 기술 및 기법들 중 임의의 것을 이용하여 나타내어질 수도 있음을 이해할 것이다. 예를 들어, 전술한 설명을 통해 참조될 수도 있는 데이터, 명령, 지령, 정보, 신호, 비트, 심벌 및 칩은 전압, 전류, 전자기파, 자기장 또는 자기 입자, 광계 또는 광입자 또는 그 임의의 조합에 의해 나타내어질 수도 있다.
또한, 당업자라면 여기에서 개시된 실시형태와 관련하여 설명된 다양한 예시 적인 논리 블럭, 모듈, 회로 및 알고리즘 단계가 전자 하드웨어, 컴퓨터 소프트웨어 또는 양자의 조합으로서 구현될 수도 있다는 것을 이해할 것이다. 하드웨어와 소프트웨어의 이러한 대체성을 명확하게 설명하기 위해, 다양한 예시적인 요소, 블럭, 모듈, 회로 및 단계를 그 기능의 관점에서 일반적으로 설명하였다. 이러한 기능이 하드웨어 또는 소프트웨어로서 구현될지 여부는 소정의 애플리케이션 및 전체 시스템에 부과된 설계 제한에 의존한다. 숙련된 기술자는 전술한 기능을 소정의 애플리케이션 각각에 대해 다양한 방식으로 구현할 수도 있지만, 이러한 구현의 결정이 본 발명의 범위를 벗어나는 것으로서 해석되어서는 안된다.
여기에 개시된 실시형태와 관련하여 설명된 다양하고 예시적인 논리 블럭, 모듈 및 회로는 범용 프로세서, 디지털 신호 프로세서 (DSP), 주문형 반도체 (ASIC), 필드 프로그래머블 게이트 어레이 (FPGA) 또는 다른 프로그래머블 논리 디바이스, 이산 게이트 또는 트랜지스터 로직, 이산 하드웨어 구성요소, 또는 여기에 설명된 기능을 수행하기 위해 설계된 그 임의의 조합으로 구현되거나 수행될 수도 있다. 범용 프로세서는 마이크로프로세서일 수도 있지만, 한편으로 프로세서는 임의의 종래 프로세서, 제어기, 마이크로제어기, 또는 상태 머신일 수도 있다. 또한, 프로세서는 연산 디바이스의 조합, 예를 들어 DSP 와 마이크로프로세서의 조합, 복수의 마이크로프로세서, DSP 코어와 접속된 하나 이상의 마이크로프로세서, 또는 임의의 다른 구성으로서 구현될 수도 있다.
여기에 개시된 실시형태와 관련하여 설명된 방법 또는 알고리즘의 단계는 바로 하드웨어로, 또는 프로세서에 의해 실행되는 소프트웨어 모듈, 또는 이 양자의 조합으로 구현될 수도 있다. 소프트웨어 모듈은 RAM 메모리, 플래쉬 메모리, ROM 메모리, EPROM 메모리, EEPROM 메모리, 레지스터, 하드 디스크, 착탈식 디스크, CD-ROM 또는 당해 기술분야에 알려진 저장 매체 중 임의의 다른 형태에 상주할 수도 있다. 예시적인 저장 매체는, 프로세서가 저장매체로부터 정보를 판독하고 저장 매체에 정보를 기록할 수 있도록 프로세서에 커플링된다. 또한, 저장 매체는 프로세서에 통합될 수도 있다. 프로세서 및 저장 매체는 ASIC 에 존재할 수도 있다. ASIC 는 사용자 단말기에 존재할 수도 있다. 또한, 프로세서 및 저장 매체는 사용자 단말기의 분리된 구성요소로서 존재할 수도 있다.
개시된 실시형태의 이상의 설명은, 당해 기술분야의 임의의 당업자가 본 발명을 제조하거나 이용할 수 있도록 제공된다. 이러한 실시형태의 다양한 수정은 당해 기술분야의 당업자에게 매우 명백할 것이고, 여기에서 규정된 일반적인 원리는 본 발명의 사상 또는 범위를 벗어나지 않고 다른 실시형태에 적용될 수도 있을 것이다. 따라서, 본 발명은 여기에서 설명한 실시형태를 한정하는 것으로 의도되지 않으며, 여기에서 개시된 원리 및 신규한 특성과 양립하는 최광의 범위에 따르는 것으로 의도된다.

Claims (29)

  1. 로밍 이동국에 의한 로컬 네트워크에 대한 액세스를 인가하는 방법으로서,
    로컬 서버와 연관된 로컬 네트워크에 대한 로밍 액세스를 위한 이동국에 의한 요청을 상기 로컬 서버에서 수신하는 단계로서, 상기 요청은 상기 이동국을 식별하는 정보를 포함하는, 상기 수신하는 단계;
    인터넷 도메인 네임 서버 (DNS) 계층을 통해 중앙집중형 DNS 로의 전달을 위하여 조회 (query) 를 형성 (formulating) 하는 단계로서, 상기 조회는 상기 이동국을 식별하는 정보의 적어도 일부에 기초하여 형성되는, 상기 조회 형성 단계;
    상기 조회를 사용하여 상기 DNS 서버에 액세스하는 단계로서, 상기 DNS 서버는 이동국들에 대한 연관된 식별자들과 홈 네트워크 도메인 네임들의 매핑을 포함하는, 상기 DNS 서버에 액세스하는 단계; 및
    상기 조회에 응답하여 상기 이동국에 의한 상기 로컬 네트워크에 대한 액세스를 허가 또는 거부하는 단계를 포함하는, 액세스 인가 방법.
  2. 제 1 항에 있어서,
    상기 방법은 로컬 원격 인증 다이얼-인 사용자서비스 (RADIUS) 서버에서 구현되는, 액세스 인가 방법.
  3. 제 1 항에 있어서,
    상기 방법은 방문자 위치 등록기 (VLR) 에서 구현되는, 액세스 인가 방법.
  4. 삭제
  5. 삭제
  6. 제 1 항 내지 제 3 항 중 어느 한 항에 있어서,,
    상기 식별하는 정보는 넌 인터넷 프로토콜 (non Internet Protocol) 이동국 ID (MSID) 를 포함하는, 액세스 인가 방법.
  7. 제 6 항에 있어서,
    상기 MSID 는 모바일 식별 번호 (MIN), 국제 로밍 MIN (IRM) 및 국제 모바일 가입자 아이덴티티 (IMSI) 로 이루어지는 그룹에서 선택되는, 액세스 인가 방법.
  8. 제 1 항에 있어서,
    상기 이동국과 연관된 상기 홈 네트워크가, 대응하는 이동국 사용자가 상기 로컬 네트워크를 액세스하기 위해 로밍 합의 (roaming agreements) 를 통한 권한을 가지는 하나 이상의 네트워크 중에 있는지 여부를 결정하는 단계를 더 포함하는, 액세스 인가 방법.
  9. 제 1 항에 있어서,
    상기 이동국이 상기 로컬 네트워크를 액세스하도록 허가되었는지 여부를 결정하기 위하여 상기 이동국과 연관된 상기 홈 네트워크와 연관된 원격 RADIUS 서버에 조회하는 단계를 더 포함하는, 액세스 인가 방법.
  10. 제 1 항에 있어서,
    원격 중앙집중형 서버에 액세스하는 단계에 응답하여 수신된 정보를 캐싱 (caching) 하는 단계를 더 포함하는, 액세스 인가 방법.
  11. DNS 서버를 사용하여 홈 네트워크를 식별하는 방법으로서,
    하나 이상의 이동국들과 연관된 식별 정보의 상기 하나 이상의 이동국들과 연관된 하나 이상의 홈 네트워크들에의 매핑을 포함하는 중앙 데이터베이스를 DNS 서버에 유지하는 단계;
    인터넷 DNS 계층을 통해 상기 DNS 서버를 복수의 로컬 서버에 커플링하는 단계;
    상기 로컬 서버와 연관된 로컬 네트워크에 대한 액세스를 요청하는 제 1 이동국과 연관된 식별 정보를 포함하는 조회를 인터넷 DNS 계층을 통해 상기 복수의 로컬 서버 중 하나의 로컬 서버로부터 수신하는 단계; 및
    상기 DNS 서버의 상기 중앙 데이터베이스 내에 포함된 이동국들과 홈네트워크들과의 연관에 기초하여 상기 제 1 이동국과 연관된 홈 네트워크를 식별하는 단계를 포함하는, 홈 네트워크 식별 방법.
  12. 삭제
  13. 제 11 항에 있어서,
    상기 이동국들과 연관된 식별 정보의 상기 홈 네트워크들로의 매핑은 넌 인터넷 프로토콜 기반 이동국 ID (MSID) 들의 홈 네트워크들로의 매핑을 포함하는, 홈 네트워크 식별 방법.
  14. 제 13 항에 있어서,
    상기 MSID 는 모바일 식별 번호 (MIN), 국제 로밍 MIN (IRM) 및 국제 모바일 가입자 아이덴티티 (IMSI) 로 이루어지는 그룹 중에서 선택되는, 홈 네트워크 식별 방법.
  15. 제 11 항에 있어서,
    하나 이상의 추가적인 로컬 서버로부터 조회를 수신하는 단계로서, 상기 조회는 상기 추가적인 로컬 서버와 연관된 하나 이상의 추가적인 로컬 네트워크에 대한 액세스를 요청하는 하나 이상의 추가적인 이동국과 연관된 식별 정보를 포함하는, 상기 조회를 수신하는 단계; 및
    상기 추가적인 이동국과 연관된 하나 이상의 추가적인 홈 네트워크를 식별하는 단계를 더 포함하는, 홈 네트워크 식별 방법.
  16. 로밍 이동국에 의한 로컬 네트워크에 대한 액세스를 인가하는 장치로서,
    로컬 네트워크와 연관된 로컬 서버를 구비하며,
    상기 로컬 서버는,
    상기 로컬 네트워크에 대한 로밍 액세스를 위한 이동국에 의한 요청을 수신하되, 상기 요청은 상기 이동국을 식별하는 정보를 포함하고,
    인터넷 도메인 네임 서버 (DNS) 계층을 통해 중앙집중형 DNS 로의 전달을 위하여 조회 (query) 를 형성 (formulating) 하되, 상기 조회는 상기 이동국을 식별하는 정보의 적어도 일부에 기초하여 형성되며,
    상기 이동국과 연관된 홈 네트워크를 결정하기 위하여 상기 조회를 사용하여 상기 DNS 서버에 액세스하되, 상기 DNS 서버는 이동국들에 대한 연관된 식별자들과 홈 네트워크 도메인 네임들의 매핑을 포함하고,
    상기 조회에 응답하여 상기 이동국에 의한 상기 로컬 네트워크에 대한 액세스를 허가 또는 거부하도록 구성되는, 액세스 인가 장치.
  17. 제 16 항에 있어서,
    상기 로컬 서버는 원격 인증 다이얼-인 사용자서비스 (RADIUS) 서버를 구비하는, 액세스 인가 장치.
  18. 제 16 항에 있어서,
    상기 로컬 서버는 방문자 위치 등록기(VLR) 를 구비하는, 액세스 인가 장치.
  19. 삭제
  20. 삭제
  21. 제 16 항에 있어서,
    상기 식별하는 정보는 넌 인터넷 프로토콜 기반 이동국 ID (MSID) 를 포함하는, 액세스 인가 장치.
  22. 제 21 항에 있어서,
    상기 MSID 는 모바일 식별 번호 (MIN), 국제 로밍 MIN (IRM) 및 국제 모바일 가입자 아이덴티티 (IMSI) 로 이루어지는 그룹에서 선택되는, 액세스 인가 장치.
  23. 제 16 항에 있어서,
    상기 로컬 서버는 로밍 합의 (roaming agreememt) 정보를 저장하도록 구성되는 로컬 저장 장치를 더 구비하고,
    상기 로컬 서버는, 상기 이동국과 연관된 상기 홈 네트워크가, 대응하는 이동국 사용자가 상기 로컬 네트워크를 액세스하기 위해 로밍 합의 (roaming agreememts) 를 통한 권한을 가지는 하나 이상의 네트워크 중에 있는지 여부를 결정하도록 구성되는, 액세스 인가 장치.
  24. 제 16 항에 있어서,
    상기 로컬 서버는 상기 이동국과 연관된 상기 홈 네트워크와 연관된 원격 RADIUS 서버에 커플링되고,
    상기 로컬 서버는, 상기 이동국이 상기 로컬 네트워크를 액세스하도록 허가되었는지 여부를 결정하기 위하여 원격 RADIUS 서버에 조회하도록 구성되는, 액세스 인가 장치.
  25. 제 16 항에 있어서,
    상기 로컬 서버는, 원격 중앙집중형 서버에 액세스하는 것에 응답하여 수신된 정보를 캐싱하도록 구성된 로컬 저장 장치를 더 구비하는, 액세스 인가 장치.
  26. DNS 서버를 사용하여 홈 네트워크를 식별하는 장치로서,
    도메인 네임 시스템 (DNS) 서버를 포함하며,
    상기 DNS 서버는,
    이동국들에 대한 연관된 식별자들과 홈 네트워크 도메인 네임들의 매핑을 포함하고,
    대응하는 로컬 서버와 연관된 대응하는 로컬 네트워크에 대한 액세스를 요청하는 이동국과 연관된 식별 정보를 각각 포함하는 조회들을 인터넷 DNS 계층을 통해 복수의 로컬 서버로부터 수신하며,
    상기 조회들에서 식별된 상기 이동국들과 연관된 홈 네트워크들을 식별하도록 구성되는, 홈 네트워크 식별 장치.
  27. 삭제
  28. 제 26 항에 있어서,
    상기 이동국들과 연관된 식별 정보의 상기 홈 네트워크들로의 매핑은 넌 인터넷 프로토콜 기반 이동국 ID (MSID) 들의 홈 네트워크들로의 매핑을 포함하는, 홈 네트워크 식별 장치.
  29. 제 28 항에 있어서,
    상기 MSID 는 모바일 식별 번호 (MIN), 국제 로밍 MIN (IRM) 및 국제 모바일 가입자 아이덴티티 (IMSI) 로 이루어지는 그룹에서 선택되는, 홈 네트워크 식별 장치.
KR1020067005241A 2003-09-15 2006-03-15 중앙집중형 서버를 이용한 홈 캐리어 결정을 위한 시스템및 방법 Expired - Lifetime KR101120979B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US50319403P 2003-09-15 2003-09-15
US60/503,194 2003-09-15
PCT/US2004/030103 WO2005029904A1 (en) 2003-09-15 2004-09-13 Systems and methods for home carrier determination using a centralized server

Publications (2)

Publication Number Publication Date
KR20060079220A KR20060079220A (ko) 2006-07-05
KR101120979B1 true KR101120979B1 (ko) 2012-03-09

Family

ID=34375323

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020067005241A Expired - Lifetime KR101120979B1 (ko) 2003-09-15 2006-03-15 중앙집중형 서버를 이용한 홈 캐리어 결정을 위한 시스템및 방법

Country Status (10)

Country Link
US (1) US8160580B2 (ko)
EP (1) EP1665863B1 (ko)
JP (2) JP5122815B2 (ko)
KR (1) KR101120979B1 (ko)
CN (2) CN1853433A (ko)
BR (1) BRPI0414406A (ko)
CA (1) CA2538567A1 (ko)
MX (1) MXPA06002975A (ko)
TW (1) TW200524447A (ko)
WO (1) WO2005029904A1 (ko)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7602795B1 (en) 2002-08-20 2009-10-13 Sprint Spectrum L.P. Method and system for identifying a mobile station to a content server
JP3935083B2 (ja) * 2003-01-31 2007-06-20 株式会社エヌ・ティ・ティ・ドコモ コンテンツサーバおよび中継装置
US7616647B1 (en) 2003-03-11 2009-11-10 Sprint Spectrum L.P. Method and system for wireless local number portability
CN100426930C (zh) * 2006-04-30 2008-10-15 中国联合通信有限公司 一种无线数据通信监控系统及方法
FI20060616A0 (fi) * 2006-06-26 2006-06-26 Nokia Corp Laiteen tunnistusnumeroon perustuva nimipalvalu
JP4676404B2 (ja) * 2006-08-30 2011-04-27 株式会社エヌ・ティ・ティ・ドコモ 配信装置及びプログラム
CN100488314C (zh) * 2007-01-24 2009-05-13 中兴通讯股份有限公司 一种3g网络中对用户端的接入进行限制的方法
JP2008299481A (ja) * 2007-05-30 2008-12-11 Hitachi Ltd ストレージシステム及び複数拠点間でのデータコピー方法
CN101277538B (zh) * 2008-04-28 2012-02-29 华为技术有限公司 一种身份识别方法及设备
CN101631146B (zh) * 2008-07-17 2013-02-13 华为技术有限公司 一种实现业务平台地址解析的方法及终端
CN102131240B (zh) * 2010-01-15 2014-12-17 中兴通讯股份有限公司 一种实现服务质量控制的方法及系统
CN101951588B (zh) * 2010-09-16 2013-04-17 中国联合网络通信集团有限公司 软件电话或ip电话用户漫游时接入服务器的方法和系统
CN108737327B (zh) * 2017-04-14 2021-11-16 阿里巴巴集团控股有限公司 拦截恶意网站的方法、装置、系统和存储器
EP3704885B1 (en) * 2017-11-03 2022-01-05 Lenovo (Singapore) Pte. Ltd. User authentication using connection information provided by a blockchain network
CN111654850A (zh) * 2019-03-04 2020-09-11 华为技术有限公司 一种无线局域网的漫游方法及通信装置
CN110381495B (zh) * 2019-07-23 2022-03-15 中国联合网络通信集团有限公司 漫游限制方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002011467A2 (en) * 2000-07-27 2002-02-07 Ipwireless, Inc. Use of radius (remote authentication dial-in user service) in umts to perform hlr function and for roaming
US20020040390A1 (en) * 2000-10-03 2002-04-04 At&T Wireless Services, Inc. Network access using network identification

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5239294A (en) 1989-07-12 1993-08-24 Motorola, Inc. Method and apparatus for authenication and protection of subscribers in telecommunication systems
WO1997001942A1 (en) * 1995-06-28 1997-01-16 Mci Communications Corporation Method and apparatus for improved call connectivity in an intelligent wireless network
FI102235B (fi) * 1996-01-24 1998-10-30 Nokia Telecommunications Oy Autentikointiavainten hallinta matkaviestinjärjestelmässä
US6463270B1 (en) 1996-01-26 2002-10-08 Telcordia Technologies, Inc. Method and apparatus supporting non-geographic telephone numbers
US5839072A (en) * 1996-03-26 1998-11-17 Ericsson Inc. Routing an incoming call to a ported mobile station within a telecommunications network
US5890063A (en) * 1996-06-03 1999-03-30 Ericsson Inc. Downloading of routing numbers to donor switches within a telecommunications network
US6104929A (en) * 1997-06-20 2000-08-15 Telefonaktiebolaget Lm Ericsson Data packet radio service with enhanced mobility management
US6608832B2 (en) 1997-09-25 2003-08-19 Telefonaktiebolaget Lm Ericsson Common access between a mobile communications network and an external network with selectable packet-switched and circuit-switched and circuit-switched services
US6421714B1 (en) * 1997-10-14 2002-07-16 Lucent Technologies Efficient mobility management scheme for a wireless internet access system
US6016512A (en) * 1997-11-20 2000-01-18 Telcordia Technologies, Inc. Enhanced domain name service using a most frequently used domain names table and a validity code table
US6469998B1 (en) * 1998-10-06 2002-10-22 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for communicating data packets from an external packet network to a mobile radio station
FI108391B (fi) * 1998-10-27 2002-01-15 Nokia Corp Sijaintipalvelut pakettiradioverkossa
US6466964B1 (en) 1999-06-15 2002-10-15 Cisco Technology, Inc. Methods and apparatus for providing mobility of a node that does not support mobility
CA2317980C (en) 1999-09-16 2004-10-19 At&T Corp. H.323 mobility architecture for terminal, user and service mobility
JP2001224070A (ja) * 2000-02-09 2001-08-17 Fujitsu Ltd モバイル通信システム及びその方法
US6477150B1 (en) * 2000-03-03 2002-11-05 Qualcomm, Inc. System and method for providing group communication services in an existing communication system
JP3748368B2 (ja) 2000-07-31 2006-02-22 株式会社東芝 携帯通信端末の個人登録情報のバックアップサービス提供方法
FI111788B (fi) * 2001-01-04 2003-09-15 Nokia Corp Menetelmä yksityisyyden tuottamiseksi tietoliikenneverkossa
JP3930258B2 (ja) 2001-02-27 2007-06-13 株式会社日立製作所 インターネットローミング方法
ATE433269T1 (de) * 2001-03-09 2009-06-15 Ericsson Telefon Ab L M Verfahren und einrichtung für ein gemeinsam benutztes funknetzwerk
US6795701B1 (en) * 2002-05-31 2004-09-21 Transat Technologies, Inc. Adaptable radio link for wireless communication networks
WO2003015353A1 (en) * 2001-08-09 2003-02-20 Nokia Corporation Enabling active pdp contexts in additional plmns according to home operator information and/or subnetwork information
US20030041122A1 (en) 2001-08-23 2003-02-27 Segal Niranjan Nath Method and apparatus for transmitting, receiving, and executing an application query messages via an internet protocol transport
US7082118B1 (en) * 2001-11-15 2006-07-25 Cisco Technology, Inc. Maintaining session connectivity when a mobile node moves from one layer 3 network to another
NO20020290D0 (no) * 2002-01-18 2002-01-18 Ericsson Telefon Ab L M Fremgangsmåte ved roaming i mobilnett
NO318091B1 (no) 2002-03-04 2005-01-31 Telenor Asa System for bedret sikkerhet og bruker-fleksibilitet i lokale tradlose datanett
FI20021161L (fi) 2002-06-14 2003-12-15 Sonera Oyj Menetelmä lähiverkon tiedonsiirtolaitteen käyttäjätietojen välittämiseksi ja lähiverkkojärjestelmä
US7953820B2 (en) * 2002-09-11 2011-05-31 Hughes Network Systems, Llc Method and system for providing enhanced performance of web browsing
US7424293B2 (en) * 2003-12-02 2008-09-09 Telecommunication Systems, Inc. User plane location based service using message tunneling to support roaming

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002011467A2 (en) * 2000-07-27 2002-02-07 Ipwireless, Inc. Use of radius (remote authentication dial-in user service) in umts to perform hlr function and for roaming
US20020040390A1 (en) * 2000-10-03 2002-04-04 At&T Wireless Services, Inc. Network access using network identification

Also Published As

Publication number Publication date
TW200524447A (en) 2005-07-16
EP1665863B1 (en) 2014-05-21
BRPI0414406A (pt) 2006-11-14
JP2007520910A (ja) 2007-07-26
JP2011130455A (ja) 2011-06-30
KR20060079220A (ko) 2006-07-05
MXPA06002975A (es) 2006-06-20
JP5122815B2 (ja) 2013-01-16
JP5410455B2 (ja) 2014-02-05
WO2005029904A1 (en) 2005-03-31
US8160580B2 (en) 2012-04-17
EP1665863A1 (en) 2006-06-07
CA2538567A1 (en) 2005-03-31
CN102811434A (zh) 2012-12-05
CN1853433A (zh) 2006-10-25
US20050119000A1 (en) 2005-06-02

Similar Documents

Publication Publication Date Title
JP5410455B2 (ja) 集中サーバを用いたホームキャリア決定のためのシステム及び方法
KR102797871B1 (ko) 서비스 애플리케이션들과의 암호화된 통신을 위한 통신 네트워크에서의 앵커 키 생성 및 관리를 위한 방법, 디바이스, 및 시스템
CN114846764B (zh) 为与服务应用的加密通信更新通信网络中锚密钥的方法、设备和系统
US12316757B2 (en) Method, device, and system for application key generation and management in a communication network for encrypted communication with service applications
US20120195234A1 (en) Method for policy-based control of enterprise messaging
RU2473184C2 (ru) Способ и устройство для абонентской базы данных
CN1411181A (zh) 一种基于移动台位置的用户业务限制方法
JPH11355266A (ja) ユーザ認証装置およびユーザ認証方法
KR100656520B1 (ko) 홈 네트워크의 레벨별 인증 시스템 및 그 방법
JP4280235B2 (ja) 移動体無線端末の識別方法
CN101137222B (zh) 一种接入鉴权处理方法和系统及装置
HK1179093A (en) Systems and methods for home carrier determination using a centralized server
HK1096520A (en) Systems and methods for home carrier determination using a centralized server
CN118056448A (zh) 用于将终端注册到通信网络的方法、设备和系统

Legal Events

Date Code Title Description
PA0105 International application

Patent event date: 20060315

Patent event code: PA01051R01D

Comment text: International Patent Application

PG1501 Laying open of application
A201 Request for examination
PA0201 Request for examination

Patent event code: PA02012R01D

Patent event date: 20090910

Comment text: Request for Examination of Application

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20110322

Patent event code: PE09021S01D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20111130

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20120221

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20120221

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
FPAY Annual fee payment

Payment date: 20150129

Year of fee payment: 4

PR1001 Payment of annual fee

Payment date: 20150129

Start annual number: 4

End annual number: 4

FPAY Annual fee payment

Payment date: 20151230

Year of fee payment: 5

PR1001 Payment of annual fee

Payment date: 20151230

Start annual number: 5

End annual number: 5

FPAY Annual fee payment

Payment date: 20161229

Year of fee payment: 6

PR1001 Payment of annual fee

Payment date: 20161229

Start annual number: 6

End annual number: 6

FPAY Annual fee payment

Payment date: 20171228

Year of fee payment: 7

PR1001 Payment of annual fee

Payment date: 20171228

Start annual number: 7

End annual number: 7

FPAY Annual fee payment

Payment date: 20190107

Year of fee payment: 8

PR1001 Payment of annual fee

Payment date: 20190107

Start annual number: 8

End annual number: 8

PR1001 Payment of annual fee

Payment date: 20201224

Start annual number: 10

End annual number: 10

PR1001 Payment of annual fee

Payment date: 20211229

Start annual number: 11

End annual number: 11

PR1001 Payment of annual fee

Payment date: 20220810

Start annual number: 12

End annual number: 12

PR1001 Payment of annual fee

Payment date: 20240102

Start annual number: 13

End annual number: 13

PC1801 Expiration of term

Termination date: 20250313

Termination category: Expiration of duration