JP5290323B2 - 無線アクセス技術及び移動ip基盤の移動性制御技術が適用された次世代のネットワーク環境のための統合ハンドオーバー認証方法 - Google Patents

無線アクセス技術及び移動ip基盤の移動性制御技術が適用された次世代のネットワーク環境のための統合ハンドオーバー認証方法 Download PDF

Info

Publication number
JP5290323B2
JP5290323B2 JP2010539288A JP2010539288A JP5290323B2 JP 5290323 B2 JP5290323 B2 JP 5290323B2 JP 2010539288 A JP2010539288 A JP 2010539288A JP 2010539288 A JP2010539288 A JP 2010539288A JP 5290323 B2 JP5290323 B2 JP 5290323B2
Authority
JP
Japan
Prior art keywords
authentication
mobile terminal
nar
handover
router
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010539288A
Other languages
English (en)
Other versions
JP2011512052A (ja
Inventor
アン、ジェ‐ヤン
ユン、スーホワン
チェ、ジェダック
ウォン、テ‐ジュン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Electronics and Telecommunications Research Institute ETRI
Original Assignee
Electronics and Telecommunications Research Institute ETRI
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Electronics and Telecommunications Research Institute ETRI filed Critical Electronics and Telecommunications Research Institute ETRI
Publication of JP2011512052A publication Critical patent/JP2011512052A/ja
Application granted granted Critical
Publication of JP5290323B2 publication Critical patent/JP5290323B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/02Data link layer protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、無線アクセス技術及び移動IP基盤の移動性制御技術が適用されたNGN(Next Generation Network)環境のための統合ハンドオーバー認証方法に係り、特に本発明は、ITU(International Telecommunication Union)−Tで開発中であるNGN網接続(Network Attachment)技術標準が、基本的にIEEE 802.11,802.16e,3世代移動通信など無線アクセス技術と共にIP基盤のネットワーク移動性制御技術を受容できるように定義されており、それらの認証手順を統合受容する統合認証モデルを採択している一方、統合ハンドオーバー認証方法まで考慮した一貫した方法を適切に定義していない点を補完する技術である。
本発明は、情報通信部及び情報通信研究振興院の情報通信標準開発支援事業の一環として行った研究から導出されたものである[課題管理番号:2007−P10−30、課題名:広帯域統合網の統合番号体系標準開発]。
多様な異種アクセス技術が適用される場合、EAP(Extensible Authentication Protocol)基盤の認証の低い階層制御方式は、各アクセス技術別に別に開発され、IP基盤の統合網を構築しようとするNGNは、それらを統合するための統合認証方法を採択する。
NGNでは、EAP基盤の統合認証方法を定義しており、四つの要素から構成される構造を採択している。これは、AS(Authentication Server)、Authenticator、EP(Enforcement Point)、Peerから構成され、それぞれの構成要素は、802.11−FMIPv6,802.16e−FMIPv6,3G−FMIPv6ネットワーク構造で、各機能ノードと一対一にマッチングされる(AS−AAA,Authenticator−AR,EP−AP,Peer−MN)。
この場合、端末が移動する場合を考慮すれば、リンク階層のEAP認証に対してハンドオーバー認証を付加すると共に、モバイルIPなどネットワーク階層でもハンドオーバーが起こるので、このためのハンドオーバー認証手順が行われねばならない。特に速いハンドオーバーのためには、EAP階層とネットワーク階層との統合認証を通じて、認証制御シグナリングの不要な重複的な手順を最小化することはいうまでもなく、ハンドオーバー手順自体を一貫して保護せねばならないという技術的な課題がある。
かかるハンドオーバー認証技術については、モバイルIP階層で提案されたバインディングアップデート保護技術(IETF RFC4086)、AAA(Authentication,Authorization,Accounting)基盤のハンドオーバー認証(IETF draft−ietf−mipshop−3gfh−03)、SENDを利用した安全コンテキスト伝達方法を利用したハンドオーバー認証技法(IETF draft−ietf−mipshop−handover−key−00)などがあるが、それらは、いずれもネットワーク階層単独のハンドオーバー認証のみを考慮している。
移動アクセス階層でもハンドオーバー認証方法は提案されたものがあり、特にWLANのためには、IEEE 802.1X EAP認証、プロアクティブキー分配方法、移動性予測技法など多様な方式が存在する。しかし、それらも無線アクセス階層単独でのみ適用を考慮して提案されており、他の階層のハンドオーバー認証と共に使用する場合、複数の重複メッセージを誘発するなど統合の観点では、負担になるプロトコル設計構造を有している。
結論として、多数のハンドオーバー認証方法がLayer2及びLayer3それぞれに対して提案されているが、NGNのような統合構造を有する網のアクセス端で起こる各階層別認証手順を効果的に統合し、移動性発生の場合、統合ハンドオーバー認証まで適切に行う、移動性を考慮した統合認証制御及びキー管理方法はまだ提案されていない。
本発明が解決しようとする課題は、NGNアクセス環境で、多様な異種アクセス及びモバイルIP基盤のネットワーク移動性を具現する場合、端末の移動に対して各階層で発生するハンドオーバー認証手順を統合制御することによって、不要な重複メッセージを省略する効率的な統合認証制御構造を提示し、局地的な移動性が発生する場合には、統合認証による不要な制御領域の拡大が起こらないように、各階層が所定のレベルの局地的ハンドオーバー認証を行わせる階層的な方法を提示するものである。
本発明が解決しようとする他の課題は、移動端末が直接ハンドオーバーキーを生成して管理する方法に関するものであって、AR(Access Router)とAAA認証サーバーとの間に安全なチャネルが存在し、AAAと端末とがIETFのEAP標準文書(RFC 3748)で定義したEMSK(Extended Master Session Key)を共有する環境を定義し、該EMSKを利用して、サーバーと端末との間の認証のためのキーAMK(Authentication Master Key)と、移動端末が新たなARと共有するハンドオーバー認証キーHK(Handover Key)とを暗号化するEMK(Encryption Master Key)を生成可能にするものである。
本発明が解決しようとするさらに他の課題は、ハンドオーバー認証モデルには、大きくPredictive(移動予測方式)及びReactive(事後反応処理方式)の2種類があるので、効率的な統合認証手順及びキー管理モデルを該2種類のモデルに対してそれぞれ適用する方法を提示するものである。
本発明が解決しようとするさらに他の課題は、統合ハンドオーバー認証方法をITU−Tで開発されているNGN統合認証モデルに適するように適用するものであって、前記ハンドオーバー認証技法に対して階層的管理技術を加えて、移動ノードのネットワーク階層ハンドオーバー時には、AAAサーバー基盤の移動ノード主導型ハンドオーバー認証を行い、リンク階層ハンドオーバー時には、ARで各AP(Access point)またはBS(Base Station)のハンドオーバー認証キーを階層的に管理する構造を開発するものである。
前記課題を解決するために、本発明で提示する統合ハンドオーバー認証を行うための移動端末の動作方法は、接続ルータ(PAR)、ターゲットルータ(NAR)及び認証サーバー(AAA)を含む次世代のネットワーク(NGN)環境で統合ハンドオーバー認証を行うための移動端末(MN)の動作方法において、(a)移動端末とターゲットルータとの間に共有され、前記移動端末と前記ターゲットルータとの間にFBU(Fast Binding Update)メッセージを保護するハンドオーバー認証キーHKNARを生成するステップ、(b)前記ハンドオーバー認証キーHKNARを利用して生成した認証要請メッセージAAuthReqを伝送するステップ、及び(c)前記認証要請メッセージAAuthReqに対する応答として認証成功メッセージAAuthRespを受信するステップを含むことを特徴とする。
また、前記(a)ステップは、現在時間をキー値とし、前記移動端末を識別できる識別コードIDMNと、前記ターゲットルータを識別できる識別コードIDNARとを利用して、ハッシュ関数を通じて前記ハンドオーバー認証キーHKNARを生成することを特徴とする。
また、前記(b)ステップは、前記ハンドオーバー認証キーHKNARを暗号化して生成した値EEMK(HKNAR)、前記認証サーバーが前記移動端末を検証するための情報を暗号化して生成した値MACMN_AAA及び前記接続ルータが前記移動端末を検証するための情報を暗号化して生成した値MACMN_PARを含む前記認証要請メッセージAAuthReqを伝送することを特徴とする。
また、前記(c)ステップは、前記認証要請メッセージAAuthReqに含まれた前記ハンドオーバー認証キーHKNARを利用して生成された認証成功メッセージAAuthRespを受信することを特徴とする。
また、(d)前記接続ルータから前記ターゲットルータにハンドオーバーする場合には、現在連結された接続ルータで使用したアドレス、及び前記ターゲットルータで使用するアドレスを含むFBUメッセージを伝送するステップ、及び(e)ハンドオーバーが完了した場合、前記移動端末(MN)を識別できる識別コードIDMN、及び前記ハンドオーバー認証キーHKNARを利用して生成したFNA(Fast Neighbor Advertisement)メッセージを伝送するステップをさらに含むことを特徴とする。
前記課題を解決するために、本発明で提示する統合ハンドオーバー認証を行うための移動端末の動作方法は、接続ルータ(PAR)、ターゲットルータ(NAR)及び認証サーバー(AAA)を含む次世代のネットワーク(NGN)環境で統合ハンドオーバー認証を行うための移動端末(MN)の動作方法において、(a)接続ルータからターゲットルータにハンドオーバーが完了した場合、移動端末及び前記ターゲットルータがハンドオーバー時に共有したハンドオーバー認証キーHKNARを利用して生成した認証要請メッセージAAuthReqを伝送するステップ、(b)前記移動端末が認証可能な場合、前記ハンドオーバー認証キーHKNARを利用して生成された認証成功メッセージAAthuRespを受信するステップを含むことを特徴とする。
また、前記(a)ステップは、前記ハンドオーバー認証キーHKNARを暗号化して生成した値EEMK(HKNAR)、認証サーバーが前記移動端末を検証するための情報を暗号化して生成した値MACMN_AAA、及び前記接続ルータが前記移動端末を検証するための情報を暗号化して生成した値MACMN_NARを含む前記認証要請メッセージAAuthReqを伝送することを特徴とする。
また、前記(b)ステップは、前記認証サーバーで前記認証要請メッセージAAuthReqを利用して、前記移動端末の認証可能如何を判別して認証可能な場合、前記認証要請メッセージAAuthReqに含まれた前記ハンドオーバー認証キーHKNARを復号化し、前記ハンドオーバー認証キーHKNARを利用して生成した認証成功メッセージAAuthRespを受信することを特徴とする。
前記課題を解決するために、本発明で提示する統合ハンドオーバー認証を行うための認証サーバーの動作方法は、接続ルータ(PAR)、ターゲットルータ(NAR)及び認証サーバー(AAA)を含む次世代のネットワーク(NGN)環境で統合ハンドオーバー認証を行うための認証サーバー(AAA)の動作方法において、(a)移動端末(MN)、接続ルータ及びターゲットルータ間に共有したハンドオーバー認証キーHKPARまたはHKNARを利用して、前記接続ルータ及び前記ターゲットルータそれぞれに含まれたAP(Access Point)別にセッションマスタキー(SMK)を割り当てるステップ、及び(b)前記移動端末が前記接続ルータ内の相異なるAPにハンドオーバーする場合には、前記ハンドオーバー認証キーHKPAR、及び前記ハンドオーバーするAPに対するセッションマスタキーを利用して、前記移動端末とのリンク階層認証を行うステップを含むことを特徴とする。
また、前記(b)ステップは、(b1)前記移動端末が前記接続ルータ内のAPから前記ターゲットルータ内のAPにハンドオーバーする場合には、前記ハンドオーバー認証キーHKNARを利用して生成した認証要請メッセージAAuthReqを前記接続ルータ及び前記ターゲットルータから順次に受信されて、前記移動端末の認証可能如何を判別して認証可能な場合、前記ハンドオーバー認証キーHKNARを利用して生成した認証成功メッセージAAuthRespを前記ターゲットルータ、前記接続ルータ及び前記移動端末へ順次に伝送して、ネットワーク階層認証を行うステップ、及び(b2)前記ハンドオーバー認証キーHKNAR、及び前記ハンドオーバーするAPに対するセッションマスタキーを利用して、前記移動端末とのリンク階層認証を行うステップを含むことを特徴とする。
また、前記(b)ステップは、(b1)前記移動端末が前記接続ルータ内のAPから前記ターゲットルータ内のAPにハンドオーバーする場合には、前記移動端末がハンドオーバーが完了した場合、前記移動端末及び前記ターゲットルータがハンドオーバー時に共有したハンドオーバー認証キーHKNARを利用して生成した認証要請メッセージAAuthReqを前記移動端末から伝送され、前記移動端末が前記接続ルータで使用したアドレスが含まれたFBUメッセージを前記接続ルータから伝送された前記ターゲットルータから前記認証要請メッセージAAthuReqを伝達されて、前記移動端末の認証可能如何を判別して認証可能な場合、前記ハンドオーバー認証キーHKNARを利用して生成した認証成功メッセージAAthuRespを前記ターゲットルータ及び前記移動端末へ順次に伝送して、ネットワーク階層認証を行うステップ、及び(b2)前記ハンドオーバー認証キーHKNAR及び前記ハンドオーバーするAPに対するセッションマスタキーを利用して、前記移動端末とのリンク階層認証を行うステップを含むことを特徴とする。
前記課題を解決するために、本発明で提示する次世代のネットワーク(NGN)環境で移動端末MNの統合ハンドオーバー認証方法は、接続ルータ(PAR)、ターゲットルータ(NAR)及び認証サーバー(AAA)を含む次世代のネットワーク(NGN)環境で移動端末MNの統合ハンドオーバー認証方法において、(a)移動端末は、前記移動端末とターゲットルータとの間に共有し、前記移動端末と前記ターゲットルータとの間にFBUメッセージを保護するハンドオーバー認証キーHKNARを生成するステップ、(b)前記ハンドオーバー認証キーHKNARを利用して生成した認証要請メッセージAAuthReqを接続ルータ、前記ターゲットルータ及び認証サーバーへ順次に伝送するステップ、及び(c)前記移動端末の認証可能如何を判別して認証可能な場合、前記ハンドオーバー認証キーHKNARを利用して生成した認証成功メッセージAAuthRespを前記ターゲットルータ、前記接続ルータ及び前記移動端末へ順次に伝送するステップを含むことを特徴とする。
また、前記(a)ステップにおいて、前記ハンドオーバー認証キーHKNARは、前記移動端末の現在時間をキー値とし、前記移動端末を識別できる識別コードIDMNと、前記ターゲットルータを識別できる識別コードIDNARとを利用して、ハッシュ関数を通じて生成することを特徴とする。
また、前記(b)ステップにおいて、前記認証要請メッセージAAuthReqは、前記ハンドオーバー認証キーHKNARを暗号化して生成した値EEMK(HKNAR)、前記認証サーバーが前記移動端末を検証するための情報を暗号化して生成した値MACMN_AAA、及び前記接続ルータが前記移動端末を検証するための情報を暗号化して生成した値MACMN_PARを含むことを特徴とする。
また、前記(c)ステップにおいて、前記認証サーバーは、伝送された前記認証要請メッセージAAuthReqを利用して、前記移動端末の認証可能如何を判別して認証可能な場合、前記認証要請メッセージAAuthReqに含まれた前記ハンドオーバー認証キーHKNARを復号化し、前記ハンドオーバー認証キーHKNARを利用して生成した認証成功メッセージAAuthRespを前記ターゲットルータ、前記接続ルータ及び前記移動端末へ伝送することを特徴とする。
また、(d)前記移動端末が前記接続ルータから前記ターゲットルータにハンドオーバーする場合には、前記移動端末が前記接続ルータで使用したアドレス、及び前記移動端末が前記ターゲットルータで使用するアドレスを含むFBUメッセージを前記接続ルータ及び前記ターゲットルータへ順次に伝送するステップ、及び(e)前記移動端末が前記接続ルータから前記ターゲットルータにハンドオーバーが完了した場合、前記移動端末を識別できる識別コードIDMNと、前記ハンドオーバー認証キーHKNARとを利用して生成したFNAメッセージを前記ターゲットルータへ伝送するステップをさらに含むことを特徴とする。
前述したように、本発明は、WLANをはじめとする多様な無線アクセス技術及びFMIPv6を含む移動IP基盤のネットワーク階層の移動性が共に使われた通信網で、端末の移動によるハンドオーバー認証を階層間での統合施行を可能にする方法を提案して、この過程で認証のための付随的なメッセージの発生を最小化し、特に端末の移動性が有した局地性によって階層的なハンドオーバーを施行して、AAA認証サーバーのオーバーヘッドを最小化する統合ハンドオーバー認証実行手順を提供する。
また、本発明は、ITU−Tで標準化が進行中であるNGN、及び国内で開発中であるBcNのアクセス統合認証制御構造に適用するのに適した統合ハンドオーバー認証方法を提供する。
また、本発明は、IEEE802の無線アクセス技術及び移動IPを組み合わせて使用した通信網で、移動端末がアクセス地点を移動するハンドオーバーの場合、認証のための手順が節約され、これによってさらに速いハンドオーバーが行われる。
また、リンク階層の移動性のみを発生させる局地的な移動の場合に、複雑なAAA中心認証手順が省略されるので、さらに効果が向上し、多様なリンク技術を一貫したキー管理方法で統合するので、異種アクセス網間のハンドオーバー及び認証の問題を容易に具現可能に支援する。
本発明の望ましい一実施形態による本発明で使われる各キーの意味及び構成を示す図面である。 本発明の望ましい一実施形態による移動性予測に基づいたハンドオーバー処理方式であるpredictiveモードで、統合ハンドオーバー認証を行う手順のメッセージのフロー及びキー運用方法を示す図面である。 本発明の望ましい一実施形態による事後反応処理方式であるreactiveモードで、統合ハンドオーバー認証技法の認証を行う手順のメッセージのフロー及びキー運用方法を示す図面である。 本発明の望ましい一実施形態による802.11−FMIPv6ネットワーク統合ハンドオーバー認証技法をNGN統合認証モデル構造に合わせて適用した図面である。 本発明の望ましい一実施形態による図4の階層構造キーにおける構造を示す図面である。
以下、添付された図面を参照して、本発明の望ましい実施形態について詳細に説明する。
まず、本発明の適用のためのシステム構成の前提は、次の通りである。
FMIPv6など移動IP環境で、AR(Access Router)とAAA(Authentication,Authorization,Accounting)認証サーバーとの間でTLS(Transport Layer Security)またはIPSec(IP Security)保安プロトコルを使用して安全なチャネルが形成されていると仮定する。
また、移動ノード(Moving Node、MN)は、ブーティング過程でEAP−TLSのような初期認証実行を通じて、AAAサーバーと共有したEMSK(Extended Master Session Key)を端末で安全に保存していると仮定する。
本発明で使われるAMK(Authentication Master Key)及びEMK(Encryption Master Key)は、次のようにEMSKから派生される。
AMKは、AAAサーバーが移動端末を認証するために使用するキーであり、EMKは、移動端末がNAR(New AR)と共有するハンドオーバー認証キーHK(Handover Key)を暗号化するために使用するキーである。
図1は、本発明の望ましい一実施形態による本発明で使われる各キーの意味及び構成を示す図面である。
EMSKは、IETF(Internet Engineering Task Force)のEAP(Extensible Authentication Protocol)標準文書であるRFC 3748に定義されている用語であって、ネットワーク通信において、その他の保安キーの生成のためのマスタキーとして使われる。
EMSKは、EAPピアとEAPサーバーとの間に認証過程が成功的に行われた後で生成されたマスタキー(Master Session Key:MSK)から派生されたキーである。
該EMSKの目的は、MSKを直接データ暗号及び無欠性などその他の保安キーを誘導する過程に使用する場合、その誘導された保安キーからMSKが露出されれば、全体の保安通信の安全性が侵害される。
したがって、MSKを直接その他の保安キーを誘導するのに使用せず、EMSKを生成して該EMSKからその他の保安キーを誘導して使用させることによって、安全性をさらに高める。一般的に、保安通信において、キー誘導過程は、キー最上のルートキーであるMSKから直接その他の保安キーを誘導する過程を含まない。
AMKは、本発明で提案するキーである。本ハンドオーバー認証技術は、移動端末MNとアクセスルータARとの間にハンドオーバー認証キーを分配するために、MNがHKを生成し、AAAサーバーを通じてNARに伝達する。
ここで、AMKは、AAAサーバーがMNを認証するのに使われる認証キーである。AAAサーバーは、AAAサーバー自身とハンドオーバー認証を要請したMNとの間に該AMKを共有していることをMACMN_AAA値で確認し、認証が成功的に行われれば、AAAサーバーは、MNのハンドオーバー認証手順を正常に処理する。
下記の数式のように、MNは、AAAと共有しているAMKを使用してMAC(Message Authentication Code)を生成し、AAAサーバーは、この値を検証して正常にハンドオーバー認証手順を行ってもよいか否かを判断する。
[数]
MACMN_AAA=H(AMK,IDMN||IDNAR||IDAAA||EEMK(HKNAR))
数式についての詳細な説明は、後述する。
EMKは、本発明で提案するキーである。EMKは、MNのHKをARに伝達する過程で第3者に平文で見せないようにするために、EMKを使用してHKを暗号化するキーである。
EMK(HK)のように、HKは、EMKに暗号化アルゴリズムを使用して暗号化される。本発明において、暗号化アルゴリズムは、いかなる特定のアルゴリズムに制限しない。AES,DESなど色々な暗号アルゴリズムが使われる。
HKは、本発明で提案するキーである。MNがNARにハンドオーバーする前に、MNがNAR領域で使用するIPv6アドレスをあらかじめPAR(Previous Access Router)に登録させる。
この過程が、FMIPv6技術でFBU(Fast Binding Update)過程である。かかるFBU過程は、FMIPv6標準で定義した過程である。HKは、下記の数式のようにFBU過程を安全に行うために使われるキーである。
[数]
H(HK,FBU)、H()は、ハッシュ関数にHK及びFBU内容を使用して生成した値
数式1は、マスタキーの生成方法を表す。
[数1]
AMK=H(EMSK0_31,“Authentication Key”)
EMK=H(EMSK32_63,“Encryption Key”)
ここで、EMSKX_Yは、EMSKのXビットでのYビットを表す。
H()は、ワンウェイハッシュ関数である(例えば、SHA,MD5など)。
他の数式で使われるEEMK()は、EMKキーを使用して()内に内容を暗号化するという表示である。暗号アルゴリズムは、AES,DESなど多様に使われる。
AMK=H(EMSK0_31,“Authentication Key”)は、EMSKの0から31ビットまで、すなわち32ビット値、及び“Authentication Key”というテキストをハッシュ関数の入力値としてAMKを生成する。AMKの長さは、どのハッシュ関数を使用したかによって変わる。
EMK=H(EMSK32_63,“Encryption Key”)は、EMSKの32ビットから63ビットまで、すなわち32ビット値、及び“Encryption Key”というテキストをハッシュ関数の入力値としてEMKを生成する。EMKの長さは、どの暗号アルゴリズムを使用するかによって変わる。
1)Predictiveハンドオーバー認証技法
図2は、本発明の望ましい一実施形態による移動性予測に基づいたハンドオーバー処理方式であるpredictiveモードで、統合ハンドオーバー認証を行う手順のメッセージのフロー及びキー運用方法を示す図面である。
MNは、リンク階層でハンドオーバーが行われる前に、AAuthReq及びAAuthRespメッセージを使用してハンドオーバー認証を行う。
AAuthreq及びAAuthrespメッセージに含まれる情報は、FMIPv6のハンドオーバーモード(Predictive,Reactive)及び各区間(MN−PAR,PAR−NAR,MN−NAR)によって変わる。二つのメッセージは、本発明で提案したメッセージである。
MACX_Yの意味は、XがMAC値を生成し、YがMAC値を検証するという意味である。
Predictiveハンドオーバーモードである場合、図2のように二つのメッセージが含む情報は、次の通りである。
MN−PAR区間:AAuthreq=[EEMK(HKNAR),NonceMN,MACMN_PAR,MACMN_AAA
PAR−NAR区間:AAuthreq=[EEMK(HKNAR),NonceMN,MACMN_AAA
PAR−NAR区間でMACMN_PAR値が除去された理由は、PARがMACMN_PAR値を検証し、MNが認証されたノードであることが確認されたために除去したのである。
NAR−PAR−MN区間:AAuthresp=[“Success”または“Fail”]、認証成功如何の文句が含まれる。ここで、認証成功の意味は、MNがAAAサーバーにより認証され、HKがNARに正常に伝達されたことを意味する。
MNがNARにハンドオーバーすれば、NARは、MNをもう一度認証するためにFNA(Fast Neighbor Advertisement)メッセージにMACMN_NARを含む。NARは、このMAC値が正しければ、ハンドオーバーを受諾する。
図2の方法を詳細に説明すれば、まず、MNは、MAC値及びNARと共有するHKNARを次のように生成する。
MACMN_PARは、PARがMNを認証するための値であり、MACMN_AAAは、AAAサーバーがMNを認証するための値である。
MACは、二つのノード間に共有しているキーを利用して、ハッシュ関数H()(例えば、SHA1,SHA256,MD5など)を使用して生成した値である。
メッセージの無欠性及び二つのノード間に認証のために使われる暗号学的な値としてハッシュ関数は、一般的にH()に入力値として内容のみを含む場合であるが(例えば、H(内容))、このハッシュ関数に入力値として内容及びキー値が含まれれば(例えば、H(キー、内容))、HMAC関数と呼ばれる(同じH()ハッシュ関数であるが、名称のみをHMAC関数という)。
すなわち、ハッシュ関数は同一であるが、キー値が含まれているか否かによって区別し、MAC値は、ハッシュ関数にキー値を使用して生成した値である。
NAR(Next Access Router)は、IETFのFMIPv6技術で定義された用語である。MNがハンドオーバーする次のARである。3階層(ネットワーク階層)のネットワークノードとしてモバイルルータである。MNにネットワーク情報(IPv6のプリフィックス情報など)を知らせる。
PAR(Previous Access Router)は、IETFのFMIPv6技術で定義された用語である。MNが現在の領域に含まれているARである。すなわち、MNがNARにハンドオーバーする以前のARである。
ハンドオーバー認証キーの生成方法は、次の数式2を参照する。
[数2]
HKNAR=H(Time_stamp||RNMN,IDMN||IDNAR
MACMN_PAR=H(HKPAR,IDMN||IDNAR||IDAAA||EEMK(HKNAR)||MACMN_AAA
MACMN_AAA=H(AMK,IDMN||IDNAR||IDAAA||EEMK(HKNAR))
ここで、MACx_yは、xノードでMAC値を生成し、yノードでMAC値を検証することを表す。
IDMNは、MNを識別できるIDである(例えば、MNのIPアドレスまたはその他のネットワークサービス事業者から割り当てられたID)。IDの意味は、XノードのIDである。
NonceMNは、MNが生成した任意のランダム値である。Nonceの意味は、Xノードが生成したNonce値である。
HKNARは、MNとNARとの間に共有し、今後MNが次のNAR(NNAR)にハンドオーバーするとき、MNとNARとの間にFBUメッセージを保護するハンドオーバー認証キーである。
HKPARは、MNとPARとの間に共有したキーであり、これは、MNがNARにハンドオーバーするとき、MNとPARとの間にFBUメッセージを保護する時に使われるキーである。
HKNAR=H(Time_stamp||RNMN,IDMN||IDNAR)において、Time_stampは、現在MNの時間を意味する。“||”は、コンカチネーション(二つの値を連続して付ける)を意味する(例えば、IDMNが“AA”であり、IDNARが“BB”である場合、IDMN||IDNAR値は、AABBとなる)。
MACMN_PAR=H(HKPAR,IDMN||IDNAR||IDAAA||EEMK(HKNAR)||MACMN_AAA)は、MNのハンドオーバー認証要請に対して、PARがMNを検証するためにMNが生成する値である。HKPARは、MNとPARとの間に以前にハンドオーバー認証過程を通じて共有したキーである。該キーを通じて、PARはMNを検証できる。
EMK(HKNAR)及びMACMN_AAAは、MNが二つの値を含めているAAuthreqメッセージをPARに伝達する過程で二つの値が変調されることを防止するために、MACMN_PAR値の生成に入力値として含む。
PARは、検証されていないMNに対してハンドオーバー認証手順を行う場合、悪意的な攻撃者により多量のハンドオーバー認証要請メッセージでネットワークの不要なトラフィックを発生させ、正常なMNのハンドオーバー過程を侵害しうる。
MACMN_AAA=H(AMK,IDMN||IDNAR||IDAAA||EEMK(HKNAR))は、MNのハンドオーバー認証要請に対して、AAAサーバーがMNを検証するためにMNが生成する値である。AMKは、MNとAAAサーバーとの間に既に共有しているキーである。すなわち、EMSKから派生されたキーである。
同様に、H()関数内にパラメータは、その値が中間に悪意的なノードから変調されることを防止するためである。
このように各値を生成した後(ステップS200)、移動ノードは、AAuthReqメッセージをPARへ伝送してハンドオーバー認証過程を駆動する(ステップS201)。
PARは、AAuthReqメッセージでMACMN_PARを検証し、検証が成功的に行われれば、NARにAAuthReqメッセージを伝達する(ステップS202)。NARは、移動端末のIDMN,NonceMN値を使用して認証キャッシュテーブルを生成した後、AAA AVP形態にメッセージを変換して、AAA要請メッセージをAAAサーバーに伝達する(ステップS203)。
認証キャッシュテーブルは、NARがPARからMNのハンドオーバー認証要請値を受けたが、まだAAAサーバーから検証されていない値であるために臨時に保存して置いていて、AAAサーバーからAAA応答メッセージを通じて最終的に検証された値を受ければ、認証キャッシュテーブルを、認証要請値(HKNAR,NonceMN,IDMN)を使用して完成する。もし、AAA応答からMNのハンドオーバー認証要請に対して失敗メッセージを応答として受ければ、この認証キャッシュテーブルは削除される。
AVP(Attribute Value Parameters)は、AAA通信で各パラメータの特性を反映したヘッダフィールドと同じ意味である。AAA通信に必要なパラメータを伝達するために定義した形態である。
AAA要請メッセージは、本発明(FMIPv6ハンドオーバー認証)において、MNがハンドオーバーする時にハンドオーバーを許諾するか拒絶するかについての判断をAAA認証サーバーが判断する。したがって、MNがNARにハンドオーバーする時、ハンドオーバー認証メッセージがAAAサーバーを経るようになっている。
すなわち、AAAサーバー基盤のハンドオーバー認証技術である。AAA要請メッセージは、NARとAAA認証サーバーとの間での通信のためのプロトコルメッセージである。AAA要請メッセージは、NARが受けたMNのハンドオーバー認証要請メッセージをAAAサーバーに伝達するメッセージである(NARとAAAとの間にMNの認証を要請するメッセージ)。
AAAには、DiameterまたはRadiusプロトコルが使われる。本発明では、二つのプロトコルのうち、どの特定の技術使用に対して制限しない。
AAA要請メッセージを受信したAAAサーバーは、IDMNを識別してAAAサーバーが保存しているIDMNのAMKを使用してMACMN_AAAを検証する。検証が成功的に行われた場合、AAAサーバーは、HKNARを復号化して、NARとAAAとの間に安全なチャネルを通じてHKNARとNonceMNとを伝達する(ステップS204)。NARは、既に生成されている認証キャッシュテーブルにHKNARを追加登録した後、MNに認証成功メッセージを伝達する(ステップS205,S206)。
図2において、NARがEEMK(HKNAR)とNonceMNとをAAAサーバーに伝達する(AAARequestメッセージ部分)。
AAAサーバーは、EEMK(HKNAR)を、EMKを使用して復号化してHKNAR値を得る。
MACMN_AAA値を検証して、NonceMNを含むハンドオーバー認証要請メッセージが変更されないということを確認する。AAAサーバーは、あらゆる手順が検証されれば、HKNARとNonceMNとをNARに伝達する。
すなわち、NARは、二つの値がAAAサーバーから認証されて確認されたものであるため、安全であると判断して使用する。
HKNARは、MNがNARからNNARにハンドオーバーするとき、FBUメッセージを保護するために使われる。
FBUは、IETF FMIPv6技術で定義された用語である。
MNがAR間にハンドオーバーするとき、MNは、NARで使用するアドレスをPARに知らせねばならない。これによって、MNがPARと通信中であったパケットをNARにリダイレクションできる。
このために、MNがNARで使用するIPアドレスをPARに知らせる手順がFBU手順である。すなわち、MNがPARにMNのIPv6が変わったと知らせる機能である。FBU過程は、MNが実際にNARにハンドオーバーする以前に行われる。
FBU情報は、PARで使用したMNのIPv6アドレス、NARで使用するMNのIPv6アドレスなどが含まれる(ステップS207)。
移動ノードMNがハンドオーバーする時は、FBUメッセージを保護するために、MNとPARとの間に共有しているHKPARを使用して、FBUに対するHMAC(ハッシュアルゴリズムSHA−1を使用)値を生成する(ステップS208)。MNがNARに移動した後でFNAメッセージを伝達する時は、MACMN_NARを生成して、HKNARが正常に交換されたことを最終的に検証し、MNのハンドオーバー過程を受容する(ステップS209)。
FNAは、IETF FMIPv6技術で定義された用語である。FNAは、MNが実際にNARにハンドオーバーした後、NARに自身がハンドオーバーしたことを知らせる機能である。
FNA情報は、FNAパケットにソースアドレス(NARで使用するMNのIPv6アドレス)、デスティネーションアドレス(NARのIPv6アドレス)、その他の情報は、オプションと定義されている。
ハンドオーバーキー認証コードの生成方法は、次の数式3を参照する。
[数3]
MACMN_NAR=H(HKNAR,NonceMN||IDMN||IDNAR
2)Reactiveハンドオーバーの認証技法
図3は、本発明の望ましい一実施形態による事後反応処理方式であるreactiveモードで、統合ハンドオーバー認証技法の認証を行う手順のメッセージのフロー及びキー運用方法を示す図面である。
Reactiveハンドオーバー認証モードで、移動ノードは、ハンドオーバー認証要請メッセージをリンク階層及びネットワーク階層のハンドオーバーがNARに行われた後に伝送する。まず、MNは、PARと既に共有しているHKPARを使用してFBUメッセージについてのHMAC値を生成し、AAuthReqメッセージに含まれる次のような値を計算した後、FNA及びAAuthReqメッセージをNARへ伝送する(ステップS300)。
Reactiveモードである場合、図3のように、AAuthReq及びAAuthRespの二つのメッセージは、次のような情報を含む。
MN−NAR区間で、AAuthreq=[EEMK(HKNAR),NonceMN,MACMN_NAR,MACMN_AAA
MNが既にNARにハンドオーバーしたため、MACMN_PAR値の代わりにMACMN_NAR値が含まれる。
NAR−MN区間で、認証成功時にAAuthresp=[IDMN,NonceNAR,MACNAR_MN,“Success”]、または認証失敗時にAAuthresp=[“Fail”]
ここで、認証成功という意味は、MNがAAAサーバーから認証され、ハンドオーバー認証キーがNARに正常に伝達されたというものである。
MNに認証されるために、NARもHKを使用してMACNAR_MNを生成し、MNに伝達する。
メッセージ認証コードの生成方法は、次の数式4を参照する。
[数4]
MACMN_AAA=H(AMK,IDMN||IDNAR||IDAAA||NonceMN||EEMK(HKNAR))||MACMN_NAR
MACMN_NAR=H(HKNAR,NonceMN||IDMN||IDNAR
新たに接続されたアクセスルータであるNARは、IDMNに対する認証キャッシュテーブルを生成する前に、FBU手順をPARが行うようにする(ステップS301)。PARがFBUメッセージを成功的に行えば、NARは、IDMNに対する認証キャッシュテーブルを生成し、AAA要請メッセージをAAAサーバーに伝達する(ステップS302)。
AAA要請メッセージを受信したAAAサーバーは、IDMNを識別して、AAAサーバーが保存しているIDMNのAMKを使用してMACMN_AAAを検証する。検証が成功的に行われた場合、AAAサーバーは、HKNARを復号化して、NARとAAAとの間に安全なチャネルを通じてHKNARとNonceMNとをNARに伝達する(ステップS303)。
NARは、既に生成されている認証キャッシュテーブルにHKNARを追加登録した後、MNに次の数式5のように生成された値と共に認証成功メッセージを伝達する(ステップS304)。HKNARは、MNがNARからNNARにハンドオーバーするとき、FBUメッセージを保護するために使われる。
他のメッセージ認証コードの生成方法は、次の数式5を参照する。
[数5]
MACNAR_MN=H(HKNAR,NonceMN||NonceNAR||IDMN||IDNAR
3)階層構造キー管理に基づいた階層的ハンドオーバー認証手順
前記ハンドオーバー認証手順をNGN統合認証モデルに適切に適用するハンドオーバー認証技法は、“階層的ハンドオーバー認証”構造として定義される。移動ノードがネットワーク階層ハンドオーバー時には、AAAサーバー基盤の移動ノード主導型ハンドオーバー認証を行い、リンク階層ハンドオーバー時には、ARで各APまたはBS(Base Station)のハンドオーバー認証キーを階層的に管理する構造である。
図4は、本発明の望ましい一実施形態による802.11−FMIPv6ネットワーク統合ハンドオーバー認証技法をNGN統合認証モデル構造に合わせて適用した図面である。かかる構造は、802.16e−FMIPv6,3G−FMIPv6網にも適用される。
図4において、移動ノードのハンドオーバーの場合に認証手順を説明すれば、次の通りである。
まず、移動ノードは、AP領域で初期ブーティングを行い、PARを通じてAAAサーバーと共に初期認証過程を行う。ここで、PARは、初期ブーティング過程でAAAサーバーから安全なチャネルを通じてHKPARキーを共有する。
移動ノードがAPにハンドオーバーするとき、AP−AP間でのハンドオーバー認証は、PARのHKPARから派生されたSMK(Session Master Key)を使用して、移動ノードとAAAサーバーとの間にリンク階層ハンドオーバー認証過程を代替する。
ネットワーク階層とリンク階層との間のハンドオーバーが同時に行われるAP−AP間には、ネットワーク階層のハンドオーバー認証のために前述した二つのハンドオーバー認証技法を行い、リンク階層でハンドオーバー認証は、SMKを使用して行う。
EK(Encryption Key)及びIK(Integrity Key)は、無線区間でMNとAPとの間でのデータ保護のために使われる。
データ保護キーの生成方法は、次の数式6を参照する。
[数6]
SMK=H(HKNAR,IDMN||IDAP||“Session Master”)
EK=H(SMK,IDMN||IDAP||NonceMN||“Encryption Key”)
IK=H(SMK,IDMN||IDAP||NonceMN||“Integrity Key”)
図5は、本発明の望ましい一実施形態による図4の階層構造キーにおける構造を示す図面である。
前述した内容のうち、BS(Base Station)は、3GPPやWiMax技術で2(リンク)階層のネットワークノードであり、WLANでAPの役割を行うものである。
SMKは、リンク階層ハンドオーバー認証のために使われるキーである。
MNがAPまたはBS間でハンドオーバーする時も、リンク階層ノードであるAPまたはBSは、MNに対してハンドオーバー認証手順を行わねばならない。本発明では、リンク階層におけるハンドオーバー認証手順を簡素化するために、3(ネットワーク)階層で生成されたHKNARに基づいてリンク階層のキーを階層的に生成して管理する構造を提案したものである。
したがって、NARでHKNARが分配されれば、NARは、NARに含まれるAPまたはBSにSMKをそれぞれ分ける。MNがリンク階層のハンドオーバーを行う時は、このSMKを使用してAPまたはBSがMNと簡単にMAC値のみをやり取りしてハンドオーバー認証を行う。
また、SMKは、MNとAPまたはBSとの間に無線区間でデータを保護するために使われる暗号化キー(EK)及び無欠性キー(IK)を生成するのに使われ、ARに色々なAPまたはBSが含まれるが、ARは、それぞれのAPまたはBSに固有のSMKを分配する。
本発明は、また、コンピュータで読み取り可能な記録媒体にコンピュータで読み取り可能なコードとして具現することが可能である。コンピュータで読み取り可能な記録媒体は、コンピュータシステムにより読み取られるデータが保存されるあらゆる種類の記録装置を含む。コンピュータで読み取り可能な記録媒体の例としては、ROM(Read Only Memory)、RAM(Random Access Memory)、CD−ROM、磁気テープ、フロッピーディスク、光データ保存装置などがあり、またキャリアウェーブ(例えば、インターネットを通じた伝送)の形態で具現されるものも含む。また、コンピュータで読み取り可能な記録媒体は、ネットワークに連結されたコンピュータシステムに分散され、分散方式でコンピュータで読み取り可能なコードが保存されて実行されうる。
以上のように、図面と明細書で最適の実施形態が開示された。ここで、特定の用語が使われたが、これは、単に本発明を説明するための目的で使われたものであり、意味限定や特許請求の範囲に記載された本発明の範囲を制限するために使われたものではない。したがって、当業者ならば、これから多様な変形及び均等な他の実施形態が可能であるという点を理解できるであろう。したがって、本発明の真の技術的な保護範囲は、特許請求の範囲の技術的思想により決まらねばならない。

Claims (13)

  1. 接続ルータ(Previous Access Router:PAR)、ターゲットルータ(New Access Router:NAR)及び認証サーバー(AAA:Authentication,Authorization,Accounting)を含む次世代のネットワーク(NGN)環境で統合ハンドオーバー認証を行うための移動端末(MN)の動作方法において、
    (a)移動端末とターゲットルータとの間に共有され、前記移動端末と前記ターゲットルータとの間にFBU(Fast Binding Update)メッセージを保護するハンドオーバー認証キーHKNARを生成するステップと、
    (b)前記ハンドオーバー認証キーHKNARを利用して生成した認証要請メッセージAAuthReqを伝送するステップと、
    (c)前記認証要請メッセージAAuthReqに対する応答として認証成功メッセージAAuthRespを受信するステップと、を含み、
    前記(c)ステップは、
    前記認証要請メッセージAAuthReqに含まれた前記ハンドオーバー認証キーHK NAR を利用して生成された認証成功メッセージAAuthRespを受信することを特徴とする統合ハンドオーバー認証を行うための移動端末の動作方法。
  2. 前記(a)ステップは、
    現在時間をキー値とし、前記移動端末を識別できる識別コードIDMNと、前記ターゲットルータを識別できる識別コードIDNARとを利用して、ハッシュ関数を通じて前記ハンドオーバー認証キーHKNARを生成することを特徴とする請求項1に記載の統合ハンドオーバー認証を行うための移動端末の動作方法。
  3. 前記(b)ステップは、
    前記ハンドオーバー認証キーHKNARを暗号化して生成した値EEMK(HKNAR)、前記認証サーバーが前記移動端末を検証するための情報を暗号化して生成した値MACMN_AAA、及び前記接続ルータが前記移動端末を検証するための情報を暗号化して生成した値MACMN_PARを含む前記認証要請メッセージAAuthReqを伝送することを特徴とする請求項1に記載の統合ハンドオーバー認証を行うための移動端末の動作方法。
  4. (d)前記接続ルータから前記ターゲットルータにハンドオーバーする場合には、現在連結された接続ルータで使用したアドレス、及び前記ターゲットルータで使用するアドレスを含むFBUメッセージを伝送するステップと、
    (e)ハンドオーバーが完了した場合、前記移動端末を識別できる識別コードIDMN、及び前記ハンドオーバー認証キーHKNARを利用して生成したFNA(Fast Neighbor Advertisement)メッセージを伝送するステップと、をさらに含むことを特徴とする請求項1に記載の統合ハンドオーバー認証を行うための移動端末の動作方法。
  5. 接続ルータ(PAR)、ターゲットルータ(NAR)及び認証サーバー(AAA)を含む次世代のネットワーク(NGN)環境で統合ハンドオーバー認証を行うための移動端末(MN)の動作方法において、
    (a)接続ルータからターゲットルータにハンドオーバーが完了した場合、移動端末及び前記ターゲットルータがハンドオーバー時に共有したハンドオーバー認証キーHKNARを利用して生成した認証要請メッセージAAuthReqを伝送するステップと、
    (b)前記移動端末が認証可能な場合、前記ハンドオーバー認証キーHKNARを利用して生成された認証成功メッセージAAthuRespを受信するステップと、を含むことを特徴とする統合ハンドオーバー認証を行うための移動端末の動作方法。
  6. 前記(a)ステップは、
    前記ハンドオーバー認証キーHKNARを暗号化して生成した値EEMK(HKNAR)、認証サーバーが前記移動端末を検証するための情報を暗号化して生成した値MACMN_AAA、及び前記接続ルータが前記移動端末を検証するための情報を暗号化して生成した値MACMN_NARを含む前記認証要請メッセージAAuthReqを伝送することを特徴とする請求項に記載の統合ハンドオーバー認証を行うための移動端末の動作方法。
  7. 前記(b)ステップは、
    認証サーバーで前記認証要請メッセージAAuthReqを利用して前記移動端末の認証可能如何を判別して認証可能な場合、前記認証要請メッセージAAuthReqに含まれた前記ハンドオーバー認証キーHKNARを復号化し、前記ハンドオーバー認証キーHKNARを利用して生成した認証成功メッセージAAuthRespを受信することを特徴とする請求項に記載の統合ハンドオーバー認証を行うための移動端末の動作方法。
  8. 接続ルータ(PAR)、ターゲットルータ(NAR)及び認証サーバー(AAA)を含む次世代のネットワーク(NGN)環境で統合ハンドオーバー認証を行うための認証サーバー(AAA)の動作方法において、
    (a)移動端末MN、接続ルータ及びターゲットルータ間に共有したハンドオーバー認証キーHKPARまたはHKNARを利用して、前記接続ルータ及び前記ターゲットルータそれぞれに含まれたAP(Access Point)別にセッションマスタキー(SMK)を割り当てるステップと、
    (b)前記移動端末が前記接続ルータ内の相異なるAPにハンドオーバーする場合には、前記ハンドオーバー認証キーHKPAR、及び前記ハンドオーバーするAPに対するセッションマスタキーを利用して、前記移動端末とのリンク階層認証を行うステップと、を含み、
    前記(b)ステップは、
    (b1)前記移動端末が前記接続ルータ内のAPから前記ターゲットルータ内のAPにハンドオーバーする場合には、前記ハンドオーバー認証キーHK NAR を利用して生成した認証要請メッセージAAuthReqを前記接続ルータ及び前記ターゲットルータから順次に受信されて、前記移動端末の認証可能如何を判別して認証可能な場合、前記ハンドオーバー認証キーHK NAR を利用して生成した認証成功メッセージAAuthRespを前記ターゲットルータ、前記接続ルータ及び前記移動端末へ順次に伝送してネットワーク階層認証を行うステップと、
    (b2)前記ハンドオーバー認証キーHK NAR 、及び前記ハンドオーバーするAPに対するセッションマスタキーを利用して、前記移動端末とのリンク階層認証を行うステップと、を含み、
    ことを特徴とする統合ハンドオーバー認証を行うための認証サーバーの動作方法。
  9. 接続ルータ(PAR)、ターゲットルータ(NAR)及び認証サーバー(AAA)を含む次世代のネットワーク(NGN)環境で統合ハンドオーバー認証を行うための認証サーバー(AAA)の動作方法において、
    (a)移動端末MN、接続ルータ及びターゲットルータ間に共有したハンドオーバー認証キーHK PAR またはHK NAR を利用して、前記接続ルータ及び前記ターゲットルータそれぞれに含まれたAP(Access Point)別にセッションマスタキー(SMK)を割り当てるステップと、
    (b)前記移動端末が前記接続ルータ内の相異なるAPにハンドオーバーする場合には、前記ハンドオーバー認証キーHK PAR 、及び前記ハンドオーバーするAPに対するセッションマスタキーを利用して、前記移動端末とのリンク階層認証を行うステップと、を含み、
    前記(b)ステップは、
    (b1)前記移動端末が前記接続ルータ内のAPから前記ターゲットルータ内のAPにハンドオーバーが完了した場合、前記移動端末及び前記ターゲットルータがハンドオーバー時に共有したハンドオーバー認証キーHKNARを利用して生成した認証要請メッセージAAuthReqを前記移動端末から伝送され、前記移動端末が前記接続ルータで使用したアドレスが含まれたFBUメッセージを前記接続ルータから伝送された前記ターゲットルータから前記認証要請メッセージAAthuReqを伝達されて、前記移動端末の認証可能如何を判別して認証可能な場合、前記認証要請メッセージAAuthReqに含まれた前記ハンドオーバー認証キーHKNARを利用して生成した認証成功メッセージAAthuRespを前記ターゲットルータ及び前記移動端末へ順次に伝送してネットワーク階層認証を行うステップと、
    (b2)前記ハンドオーバー認証キーHKNAR、及び前記ハンドオーバーするAPに対するセッションマスタキーを利用して、前記移動端末とのリンク階層認証を行うステップと、を含むことを特徴とする統合ハンドオーバー認証を行うための認証サーバーの動作方法。
  10. 接続ルータ(PAR)、ターゲットルータ(NAR)及び認証サーバー(AAA)を含む次世代のネットワーク(NGN)環境で移動端末(MN)の統合ハンドオーバー認証方法において、
    (a)移動端末は、前記移動端末とターゲットルータとの間に共有し、前記移動端末と前記ターゲットルータとの間にFBUメッセージを保護するハンドオーバー認証キーHKNARを生成するステップと、
    (b)前記ハンドオーバー認証キーHKNARを利用して生成した認証要請メッセージAAuthReqを接続ルータ、前記ターゲットルータ及び認証サーバーへ順次に伝送するステップと、
    (c)前記移動端末の認証可能如何を判別して認証可能な場合、前記ハンドオーバー認証キーHKNARを利用して生成した認証成功メッセージAAuthRespを前記ターゲットルータ、前記接続ルータ及び前記移動端末へ順次に伝送するステップと、を含み、
    前記(c)ステップにおいて、
    前記認証サーバーは、伝送された前記認証要請メッセージAAuthReqを利用して、前記移動端末の認証可能如何を判別して認証可能な場合、前記認証要請メッセージAAuthReqに含まれた前記ハンドオーバー認証キーHK NAR を復号化し、前記ハンドオーバー認証キーHK NAR を利用して生成した認証成功メッセージAAuthRespを前記ターゲットルータ、前記接続ルータ及び前記移動端末へ伝送することを特徴とする次世代のネットワーク環境での移動端末の統合ハンドオーバー認証方法。
  11. 前記(a)ステップにおいて、
    前記ハンドオーバー認証キーHKNARは、前記移動端末の現在時間をキー値とし、前記移動端末を識別できる識別コードIDMNと、前記ターゲットルータを識別できる識別コードIDNARとを利用して、ハッシュ関数を通じて生成することを特徴とする請求項10に記載の次世代のネットワーク環境での移動端末の統合ハンドオーバー認証方法。
  12. 前記(b)ステップにおいて、
    前記認証要請メッセージAAuthReqは、前記ハンドオーバー認証キーHKNARを暗号化して生成した値EEMK(HKNAR)、前記認証サーバーが前記移動端末を検証するための情報を暗号化して生成した値MACMN_AAA、及び前記接続ルータが前記移動端末を検証するための情報を暗号化して生成した値MACMN_PARを含むことを特徴とする請求項10に記載の次世代のネットワーク環境での移動端末の統合ハンドオーバー認証方法。
  13. (d)前記移動端末が前記接続ルータから前記ターゲットルータにハンドオーバーする場合には、前記移動端末が前記接続ルータで使用したアドレス、及び前記移動端末が前記ターゲットルータで使用するアドレスを含むFBUメッセージを前記接続ルータ及び前記ターゲットルータへ順次に伝送するステップと、
    (e)前記移動端末が前記接続ルータから前記ターゲットルータにハンドオーバーが完了した場合、前記移動端末を識別できる識別コードIDMNと、前記ハンドオーバー認証キーHKNARとを利用して生成したFNAメッセージを前記ターゲットルータへ伝送するステップと、をさらに含むことを特徴とする請求項10に記載の次世代のネットワーク環境での移動端末の統合ハンドオーバー認証方法。
JP2010539288A 2007-12-18 2008-12-09 無線アクセス技術及び移動ip基盤の移動性制御技術が適用された次世代のネットワーク環境のための統合ハンドオーバー認証方法 Expired - Fee Related JP5290323B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2007-0133738 2007-12-18
KR1020070133738A KR101407573B1 (ko) 2007-12-18 2007-12-18 무선 액세스 기술과 이동ip 기반 이동성 제어 기술이적용된 차세대 네트워크 환경을 위한 통합 핸드오버 인증방법
PCT/KR2008/007260 WO2009078615A2 (en) 2007-12-18 2008-12-09 Integrated handover authenticating method for next generation network (ngn) with wireless access technologies and mobile ip based mobility control

Publications (2)

Publication Number Publication Date
JP2011512052A JP2011512052A (ja) 2011-04-14
JP5290323B2 true JP5290323B2 (ja) 2013-09-18

Family

ID=40795996

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010539288A Expired - Fee Related JP5290323B2 (ja) 2007-12-18 2008-12-09 無線アクセス技術及び移動ip基盤の移動性制御技術が適用された次世代のネットワーク環境のための統合ハンドオーバー認証方法

Country Status (4)

Country Link
US (1) US20110002465A1 (ja)
JP (1) JP5290323B2 (ja)
KR (1) KR101407573B1 (ja)
WO (1) WO2009078615A2 (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100074463A (ko) * 2008-12-24 2010-07-02 삼성전자주식회사 매체 독립 핸드 오버 메시지 전송의 보안 방법
EP2288195B1 (en) 2009-08-20 2019-10-23 Samsung Electronics Co., Ltd. Method and apparatus for operating a base station in a wireless communication system
KR101718096B1 (ko) * 2009-12-01 2017-03-20 삼성전자주식회사 무선통신 시스템에서 인증방법 및 시스템
CN102223347B (zh) * 2010-04-13 2015-01-28 中兴通讯股份有限公司 下一代网络中多接入认证方法及系统
US8973125B2 (en) * 2010-05-28 2015-03-03 Alcatel Lucent Application layer authentication in packet networks
KR101981229B1 (ko) * 2011-04-15 2019-05-22 삼성전자주식회사 머신-대-머신 노드 소거 절차
WO2013119043A1 (ko) * 2012-02-07 2013-08-15 엘지전자 주식회사 스테이션과 엑세스 포인트의 결합 방법 및 장치
AT518034B1 (de) * 2015-12-02 2018-02-15 Geoprospectors Gmbh Landwirtschaftliche Arbeitsmaschine mit einem Bodensensor
JP6822577B2 (ja) * 2017-09-27 2021-01-27 日本電気株式会社 通信端末及びコアネットワークノード
CN108777874A (zh) * 2018-05-31 2018-11-09 安徽电信器材贸易工业有限责任公司 一种路由器相互切换的方法及其系统
CN114286334B (zh) * 2021-12-29 2024-08-06 西安邮电大学 一种移动通信场景的多用户认证方法、系统及信息处理终端

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5638443A (en) * 1994-11-23 1997-06-10 Xerox Corporation System for controlling the distribution and use of composite digital works
GB2379361B (en) * 2001-09-01 2003-11-05 Motorola Inc Radio transceiver unit and a system for control and application of communications
US6832087B2 (en) * 2001-11-30 2004-12-14 Ntt Docomo Inc. Low latency mobile initiated tunneling handoff
US7280505B2 (en) * 2002-11-13 2007-10-09 Nokia Corporation Method and apparatus for performing inter-technology handoff from WLAN to cellular network
JP4311174B2 (ja) * 2003-11-21 2009-08-12 日本電気株式会社 認証方法、移動体無線通信システム、移動端末、認証側装置、認証サーバ、認証代理スイッチ及びプログラム
KR20050075159A (ko) * 2004-01-15 2005-07-20 삼성전자주식회사 모바일 아이피를 사용하는 이동 통신 시스템의 핸드 오버방법
US7333454B2 (en) 2004-06-29 2008-02-19 Nokia Corporation System and associated mobile node, foreign agent and method for link-layer assisted mobile IP fast handoff
JPWO2006003859A1 (ja) * 2004-06-30 2008-04-17 松下電器産業株式会社 通信ハンドオーバ方法及び通信メッセージ処理方法並びに通信制御方法
KR100813295B1 (ko) * 2004-08-25 2008-03-13 한국전자통신연구원 무선 휴대 인터넷 시스템에서 eap를 이용한 보안 관계협상 방법
KR100645432B1 (ko) * 2004-11-04 2006-11-15 삼성전자주식회사 IP 기반 이동망 환경에서 액세스 망간 핸드오버시QoS 시그널링 방법
US7502331B2 (en) * 2004-11-17 2009-03-10 Cisco Technology, Inc. Infrastructure-less bootstrapping: trustless bootstrapping to enable mobility for mobile devices
US20060251101A1 (en) * 2005-04-25 2006-11-09 Zhang Li J Tunnel establishment
US20060285519A1 (en) * 2005-06-15 2006-12-21 Vidya Narayanan Method and apparatus to facilitate handover key derivation
KR100667838B1 (ko) * 2005-11-25 2007-01-12 삼성전자주식회사 고속으로 핸드오버하는 방법 및 장치
JP2007194848A (ja) * 2006-01-18 2007-08-02 Mitsubishi Electric Corp 無線lanシステムの移動無線端末認証方法
US7653813B2 (en) * 2006-02-08 2010-01-26 Motorola, Inc. Method and apparatus for address creation and validation
KR101377574B1 (ko) * 2006-07-28 2014-03-26 삼성전자주식회사 프락시 모바일 아이피를 사용하는 이동통신 시스템에서보안 관리 방법 및 그 시스템
KR100863135B1 (ko) * 2006-08-30 2008-10-15 성균관대학교산학협력단 이동환경에서의 듀얼 인증 방법
US7734052B2 (en) * 2006-09-07 2010-06-08 Motorola, Inc. Method and system for secure processing of authentication key material in an ad hoc wireless network
US20080095114A1 (en) * 2006-10-21 2008-04-24 Toshiba America Research, Inc. Key Caching, QoS and Multicast Extensions to Media-Independent Pre-Authentication
JP4905061B2 (ja) * 2006-11-08 2012-03-28 日本電気株式会社 移動通信システム、基地局装置およびそのハンドオーバ方法ならびにプログラム
US7949876B2 (en) * 2006-12-28 2011-05-24 Telefonaktiebolaget L M Ericsson (Publ) Method and nodes for optimized and secure communication between routers and hosts

Also Published As

Publication number Publication date
JP2011512052A (ja) 2011-04-14
US20110002465A1 (en) 2011-01-06
KR20090066116A (ko) 2009-06-23
KR101407573B1 (ko) 2014-06-13
WO2009078615A3 (en) 2009-09-17
WO2009078615A2 (en) 2009-06-25

Similar Documents

Publication Publication Date Title
JP5290323B2 (ja) 無線アクセス技術及び移動ip基盤の移動性制御技術が適用された次世代のネットワーク環境のための統合ハンドオーバー認証方法
JP5043006B2 (ja) 無線通信システムにおけるハンドオフ中にセキュリティ・キーを配布する方法
Aboba et al. Extensible authentication protocol (EAP) key management framework
JP4865791B2 (ja) ペアワイズ・マスタ・キーを更新する方法
CN101160924B (zh) 在通信系统中分发证书的方法
RU2437238C2 (ru) Способы и устройство для обеспечения иерархии ключей pmip в сети беспроводной связи
JP5597676B2 (ja) 鍵マテリアルの交換
US20040236939A1 (en) Wireless network handoff key
EP2237473B1 (en) Configuring a key for Media Independent Handover (MIH)
JP2011139457A (ja) 無線通信装置とサーバとの間でデータを安全にトランザクション処理する方法及びシステム
WO2002068418A2 (en) Authentication and distribution of keys in mobile ip network
US20090307483A1 (en) Method and system for providing a mesh key
JP2010521932A (ja) 無線通信ネットワークにおけるユーザ・プロファイル、ポリシー及びpmipキーの配布
CN108353279A (zh) 一种认证方法和认证系统
JP2000115161A (ja) 移動体匿名性を保護する方法
CN101568107B (zh) 票据分发装置、快速认证装置、接入点及其方法
US9307406B2 (en) Apparatus and method for authenticating access of a mobile station in a wireless communication system
Chu et al. Secure data transmission with cloud computing in heterogeneous wireless networks
JP5015324B2 (ja) モバイルipv6高速ハンドオーバ中の保護方法及び装置
Song et al. A secure and lightweight approach for routing optimization in mobile IPv6
Al Shidhani et al. Local fast re-authentication protocol for 3G-WLAN interworking architecture
Marin-Lopez et al. Secure three-party key distribution protocol for fast network access in EAP-based wireless networks
Qachri et al. A formally verified protocol for secure vertical handovers in 4G heterogeneous networks
Morioka et al. MIS protocol for secure connection and fast handover on wireless LAN
Leu et al. A handover security mechanism employing diffie-Hellman PKDS for IEEE802. 16e wireless networks

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121012

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130115

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130507

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130605

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees