JP5290323B2 - 無線アクセス技術及び移動ip基盤の移動性制御技術が適用された次世代のネットワーク環境のための統合ハンドオーバー認証方法 - Google Patents
無線アクセス技術及び移動ip基盤の移動性制御技術が適用された次世代のネットワーク環境のための統合ハンドオーバー認証方法 Download PDFInfo
- Publication number
- JP5290323B2 JP5290323B2 JP2010539288A JP2010539288A JP5290323B2 JP 5290323 B2 JP5290323 B2 JP 5290323B2 JP 2010539288 A JP2010539288 A JP 2010539288A JP 2010539288 A JP2010539288 A JP 2010539288A JP 5290323 B2 JP5290323 B2 JP 5290323B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- mobile terminal
- nar
- handover
- router
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 113
- 238000005516 engineering process Methods 0.000 title description 24
- 230000004044 response Effects 0.000 claims description 7
- 238000013475 authorization Methods 0.000 claims description 3
- 238000011017 operating method Methods 0.000 claims description 2
- 230000006870 function Effects 0.000 description 17
- 238000004891 communication Methods 0.000 description 11
- 238000010586 diagram Methods 0.000 description 7
- 238000007726 management method Methods 0.000 description 6
- 238000003672 processing method Methods 0.000 description 5
- 238000011161 development Methods 0.000 description 4
- 230000010354 integration Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 230000001939 inductive effect Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
- H04L9/0836—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/062—Pre-authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/02—Data link layer protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/04—Network layer protocols, e.g. mobile IP [Internet Protocol]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Description
MACMN_AAA=H(AMK,IDMN||IDNAR||IDAAA||EEMK(HKNAR))
数式についての詳細な説明は、後述する。
H(HK,FBU)、H()は、ハッシュ関数にHK及びFBU内容を使用して生成した値
[数1]
AMK=H(EMSK0_31,“Authentication Key”)
EMK=H(EMSK32_63,“Encryption Key”)
ここで、EMSKX_Yは、EMSKのXビットでのYビットを表す。
図2は、本発明の望ましい一実施形態による移動性予測に基づいたハンドオーバー処理方式であるpredictiveモードで、統合ハンドオーバー認証を行う手順のメッセージのフロー及びキー運用方法を示す図面である。
PAR−NAR区間:AAuthreq=[EEMK(HKNAR),NonceMN,MACMN_AAA]
PAR−NAR区間でMACMN_PAR値が除去された理由は、PARがMACMN_PAR値を検証し、MNが認証されたノードであることが確認されたために除去したのである。
HKNAR=H(Time_stamp||RNMN,IDMN||IDNAR)
MACMN_PAR=H(HKPAR,IDMN||IDNAR||IDAAA||EEMK(HKNAR)||MACMN_AAA)
MACMN_AAA=H(AMK,IDMN||IDNAR||IDAAA||EEMK(HKNAR))
ここで、MACx_yは、xノードでMAC値を生成し、yノードでMAC値を検証することを表す。
MACMN_NAR=H(HKNAR,NonceMN||IDMN||IDNAR)
図3は、本発明の望ましい一実施形態による事後反応処理方式であるreactiveモードで、統合ハンドオーバー認証技法の認証を行う手順のメッセージのフロー及びキー運用方法を示す図面である。
MNが既にNARにハンドオーバーしたため、MACMN_PAR値の代わりにMACMN_NAR値が含まれる。
ここで、認証成功という意味は、MNがAAAサーバーから認証され、ハンドオーバー認証キーがNARに正常に伝達されたというものである。
MACMN_AAA=H(AMK,IDMN||IDNAR||IDAAA||NonceMN||EEMK(HKNAR))||MACMN_NAR)
MACMN_NAR=H(HKNAR,NonceMN||IDMN||IDNAR)
MACNAR_MN=H(HKNAR,NonceMN||NonceNAR||IDMN||IDNAR)
前記ハンドオーバー認証手順をNGN統合認証モデルに適切に適用するハンドオーバー認証技法は、“階層的ハンドオーバー認証”構造として定義される。移動ノードがネットワーク階層ハンドオーバー時には、AAAサーバー基盤の移動ノード主導型ハンドオーバー認証を行い、リンク階層ハンドオーバー時には、ARで各APまたはBS(Base Station)のハンドオーバー認証キーを階層的に管理する構造である。
SMK=H(HKNAR,IDMN||IDAP||“Session Master”)
EK=H(SMK,IDMN||IDAP||NonceMN||“Encryption Key”)
IK=H(SMK,IDMN||IDAP||NonceMN||“Integrity Key”)
Claims (13)
- 接続ルータ(Previous Access Router:PAR)、ターゲットルータ(New Access Router:NAR)及び認証サーバー(AAA:Authentication,Authorization,Accounting)を含む次世代のネットワーク(NGN)環境で統合ハンドオーバー認証を行うための移動端末(MN)の動作方法において、
(a)移動端末とターゲットルータとの間に共有され、前記移動端末と前記ターゲットルータとの間にFBU(Fast Binding Update)メッセージを保護するハンドオーバー認証キーHKNARを生成するステップと、
(b)前記ハンドオーバー認証キーHKNARを利用して生成した認証要請メッセージAAuthReqを伝送するステップと、
(c)前記認証要請メッセージAAuthReqに対する応答として認証成功メッセージAAuthRespを受信するステップと、を含み、
前記(c)ステップは、
前記認証要請メッセージAAuthReqに含まれた前記ハンドオーバー認証キーHK NAR を利用して生成された認証成功メッセージAAuthRespを受信することを特徴とする統合ハンドオーバー認証を行うための移動端末の動作方法。 - 前記(a)ステップは、
現在時間をキー値とし、前記移動端末を識別できる識別コードIDMNと、前記ターゲットルータを識別できる識別コードIDNARとを利用して、ハッシュ関数を通じて前記ハンドオーバー認証キーHKNARを生成することを特徴とする請求項1に記載の統合ハンドオーバー認証を行うための移動端末の動作方法。 - 前記(b)ステップは、
前記ハンドオーバー認証キーHKNARを暗号化して生成した値EEMK(HKNAR)、前記認証サーバーが前記移動端末を検証するための情報を暗号化して生成した値MACMN_AAA、及び前記接続ルータが前記移動端末を検証するための情報を暗号化して生成した値MACMN_PARを含む前記認証要請メッセージAAuthReqを伝送することを特徴とする請求項1に記載の統合ハンドオーバー認証を行うための移動端末の動作方法。 - (d)前記接続ルータから前記ターゲットルータにハンドオーバーする場合には、現在連結された接続ルータで使用したアドレス、及び前記ターゲットルータで使用するアドレスを含むFBUメッセージを伝送するステップと、
(e)ハンドオーバーが完了した場合、前記移動端末を識別できる識別コードIDMN、及び前記ハンドオーバー認証キーHKNARを利用して生成したFNA(Fast Neighbor Advertisement)メッセージを伝送するステップと、をさらに含むことを特徴とする請求項1に記載の統合ハンドオーバー認証を行うための移動端末の動作方法。 - 接続ルータ(PAR)、ターゲットルータ(NAR)及び認証サーバー(AAA)を含む次世代のネットワーク(NGN)環境で統合ハンドオーバー認証を行うための移動端末(MN)の動作方法において、
(a)接続ルータからターゲットルータにハンドオーバーが完了した場合、移動端末及び前記ターゲットルータがハンドオーバー時に共有したハンドオーバー認証キーHKNARを利用して生成した認証要請メッセージAAuthReqを伝送するステップと、
(b)前記移動端末が認証可能な場合、前記ハンドオーバー認証キーHKNARを利用して生成された認証成功メッセージAAthuRespを受信するステップと、を含むことを特徴とする統合ハンドオーバー認証を行うための移動端末の動作方法。 - 前記(a)ステップは、
前記ハンドオーバー認証キーHKNARを暗号化して生成した値EEMK(HKNAR)、認証サーバーが前記移動端末を検証するための情報を暗号化して生成した値MACMN_AAA、及び前記接続ルータが前記移動端末を検証するための情報を暗号化して生成した値MACMN_NARを含む前記認証要請メッセージAAuthReqを伝送することを特徴とする請求項5に記載の統合ハンドオーバー認証を行うための移動端末の動作方法。 - 前記(b)ステップは、
認証サーバーで前記認証要請メッセージAAuthReqを利用して前記移動端末の認証可能如何を判別して認証可能な場合、前記認証要請メッセージAAuthReqに含まれた前記ハンドオーバー認証キーHKNARを復号化し、前記ハンドオーバー認証キーHKNARを利用して生成した認証成功メッセージAAuthRespを受信することを特徴とする請求項5に記載の統合ハンドオーバー認証を行うための移動端末の動作方法。 - 接続ルータ(PAR)、ターゲットルータ(NAR)及び認証サーバー(AAA)を含む次世代のネットワーク(NGN)環境で統合ハンドオーバー認証を行うための認証サーバー(AAA)の動作方法において、
(a)移動端末MN、接続ルータ及びターゲットルータ間に共有したハンドオーバー認証キーHKPARまたはHKNARを利用して、前記接続ルータ及び前記ターゲットルータそれぞれに含まれたAP(Access Point)別にセッションマスタキー(SMK)を割り当てるステップと、
(b)前記移動端末が前記接続ルータ内の相異なるAPにハンドオーバーする場合には、前記ハンドオーバー認証キーHKPAR、及び前記ハンドオーバーするAPに対するセッションマスタキーを利用して、前記移動端末とのリンク階層認証を行うステップと、を含み、
前記(b)ステップは、
(b1)前記移動端末が前記接続ルータ内のAPから前記ターゲットルータ内のAPにハンドオーバーする場合には、前記ハンドオーバー認証キーHK NAR を利用して生成した認証要請メッセージAAuthReqを前記接続ルータ及び前記ターゲットルータから順次に受信されて、前記移動端末の認証可能如何を判別して認証可能な場合、前記ハンドオーバー認証キーHK NAR を利用して生成した認証成功メッセージAAuthRespを前記ターゲットルータ、前記接続ルータ及び前記移動端末へ順次に伝送してネットワーク階層認証を行うステップと、
(b2)前記ハンドオーバー認証キーHK NAR 、及び前記ハンドオーバーするAPに対するセッションマスタキーを利用して、前記移動端末とのリンク階層認証を行うステップと、を含み、
ことを特徴とする統合ハンドオーバー認証を行うための認証サーバーの動作方法。 - 接続ルータ(PAR)、ターゲットルータ(NAR)及び認証サーバー(AAA)を含む次世代のネットワーク(NGN)環境で統合ハンドオーバー認証を行うための認証サーバー(AAA)の動作方法において、
(a)移動端末MN、接続ルータ及びターゲットルータ間に共有したハンドオーバー認証キーHK PAR またはHK NAR を利用して、前記接続ルータ及び前記ターゲットルータそれぞれに含まれたAP(Access Point)別にセッションマスタキー(SMK)を割り当てるステップと、
(b)前記移動端末が前記接続ルータ内の相異なるAPにハンドオーバーする場合には、前記ハンドオーバー認証キーHK PAR 、及び前記ハンドオーバーするAPに対するセッションマスタキーを利用して、前記移動端末とのリンク階層認証を行うステップと、を含み、
前記(b)ステップは、
(b1)前記移動端末が前記接続ルータ内のAPから前記ターゲットルータ内のAPにハンドオーバーが完了した場合、前記移動端末及び前記ターゲットルータがハンドオーバー時に共有したハンドオーバー認証キーHKNARを利用して生成した認証要請メッセージAAuthReqを前記移動端末から伝送され、前記移動端末が前記接続ルータで使用したアドレスが含まれたFBUメッセージを前記接続ルータから伝送された前記ターゲットルータから前記認証要請メッセージAAthuReqを伝達されて、前記移動端末の認証可能如何を判別して認証可能な場合、前記認証要請メッセージAAuthReqに含まれた前記ハンドオーバー認証キーHKNARを利用して生成した認証成功メッセージAAthuRespを前記ターゲットルータ及び前記移動端末へ順次に伝送してネットワーク階層認証を行うステップと、
(b2)前記ハンドオーバー認証キーHKNAR、及び前記ハンドオーバーするAPに対するセッションマスタキーを利用して、前記移動端末とのリンク階層認証を行うステップと、を含むことを特徴とする統合ハンドオーバー認証を行うための認証サーバーの動作方法。 - 接続ルータ(PAR)、ターゲットルータ(NAR)及び認証サーバー(AAA)を含む次世代のネットワーク(NGN)環境で移動端末(MN)の統合ハンドオーバー認証方法において、
(a)移動端末は、前記移動端末とターゲットルータとの間に共有し、前記移動端末と前記ターゲットルータとの間にFBUメッセージを保護するハンドオーバー認証キーHKNARを生成するステップと、
(b)前記ハンドオーバー認証キーHKNARを利用して生成した認証要請メッセージAAuthReqを接続ルータ、前記ターゲットルータ及び認証サーバーへ順次に伝送するステップと、
(c)前記移動端末の認証可能如何を判別して認証可能な場合、前記ハンドオーバー認証キーHKNARを利用して生成した認証成功メッセージAAuthRespを前記ターゲットルータ、前記接続ルータ及び前記移動端末へ順次に伝送するステップと、を含み、
前記(c)ステップにおいて、
前記認証サーバーは、伝送された前記認証要請メッセージAAuthReqを利用して、前記移動端末の認証可能如何を判別して認証可能な場合、前記認証要請メッセージAAuthReqに含まれた前記ハンドオーバー認証キーHK NAR を復号化し、前記ハンドオーバー認証キーHK NAR を利用して生成した認証成功メッセージAAuthRespを前記ターゲットルータ、前記接続ルータ及び前記移動端末へ伝送することを特徴とする次世代のネットワーク環境での移動端末の統合ハンドオーバー認証方法。 - 前記(a)ステップにおいて、
前記ハンドオーバー認証キーHKNARは、前記移動端末の現在時間をキー値とし、前記移動端末を識別できる識別コードIDMNと、前記ターゲットルータを識別できる識別コードIDNARとを利用して、ハッシュ関数を通じて生成することを特徴とする請求項10に記載の次世代のネットワーク環境での移動端末の統合ハンドオーバー認証方法。 - 前記(b)ステップにおいて、
前記認証要請メッセージAAuthReqは、前記ハンドオーバー認証キーHKNARを暗号化して生成した値EEMK(HKNAR)、前記認証サーバーが前記移動端末を検証するための情報を暗号化して生成した値MACMN_AAA、及び前記接続ルータが前記移動端末を検証するための情報を暗号化して生成した値MACMN_PARを含むことを特徴とする請求項10に記載の次世代のネットワーク環境での移動端末の統合ハンドオーバー認証方法。 - (d)前記移動端末が前記接続ルータから前記ターゲットルータにハンドオーバーする場合には、前記移動端末が前記接続ルータで使用したアドレス、及び前記移動端末が前記ターゲットルータで使用するアドレスを含むFBUメッセージを前記接続ルータ及び前記ターゲットルータへ順次に伝送するステップと、
(e)前記移動端末が前記接続ルータから前記ターゲットルータにハンドオーバーが完了した場合、前記移動端末を識別できる識別コードIDMNと、前記ハンドオーバー認証キーHKNARとを利用して生成したFNAメッセージを前記ターゲットルータへ伝送するステップと、をさらに含むことを特徴とする請求項10に記載の次世代のネットワーク環境での移動端末の統合ハンドオーバー認証方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR10-2007-0133738 | 2007-12-18 | ||
KR1020070133738A KR101407573B1 (ko) | 2007-12-18 | 2007-12-18 | 무선 액세스 기술과 이동ip 기반 이동성 제어 기술이적용된 차세대 네트워크 환경을 위한 통합 핸드오버 인증방법 |
PCT/KR2008/007260 WO2009078615A2 (en) | 2007-12-18 | 2008-12-09 | Integrated handover authenticating method for next generation network (ngn) with wireless access technologies and mobile ip based mobility control |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011512052A JP2011512052A (ja) | 2011-04-14 |
JP5290323B2 true JP5290323B2 (ja) | 2013-09-18 |
Family
ID=40795996
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010539288A Expired - Fee Related JP5290323B2 (ja) | 2007-12-18 | 2008-12-09 | 無線アクセス技術及び移動ip基盤の移動性制御技術が適用された次世代のネットワーク環境のための統合ハンドオーバー認証方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20110002465A1 (ja) |
JP (1) | JP5290323B2 (ja) |
KR (1) | KR101407573B1 (ja) |
WO (1) | WO2009078615A2 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20100074463A (ko) * | 2008-12-24 | 2010-07-02 | 삼성전자주식회사 | 매체 독립 핸드 오버 메시지 전송의 보안 방법 |
EP2288195B1 (en) | 2009-08-20 | 2019-10-23 | Samsung Electronics Co., Ltd. | Method and apparatus for operating a base station in a wireless communication system |
KR101718096B1 (ko) * | 2009-12-01 | 2017-03-20 | 삼성전자주식회사 | 무선통신 시스템에서 인증방법 및 시스템 |
CN102223347B (zh) * | 2010-04-13 | 2015-01-28 | 中兴通讯股份有限公司 | 下一代网络中多接入认证方法及系统 |
US8973125B2 (en) * | 2010-05-28 | 2015-03-03 | Alcatel Lucent | Application layer authentication in packet networks |
KR101981229B1 (ko) * | 2011-04-15 | 2019-05-22 | 삼성전자주식회사 | 머신-대-머신 노드 소거 절차 |
WO2013119043A1 (ko) * | 2012-02-07 | 2013-08-15 | 엘지전자 주식회사 | 스테이션과 엑세스 포인트의 결합 방법 및 장치 |
AT518034B1 (de) * | 2015-12-02 | 2018-02-15 | Geoprospectors Gmbh | Landwirtschaftliche Arbeitsmaschine mit einem Bodensensor |
JP6822577B2 (ja) * | 2017-09-27 | 2021-01-27 | 日本電気株式会社 | 通信端末及びコアネットワークノード |
CN108777874A (zh) * | 2018-05-31 | 2018-11-09 | 安徽电信器材贸易工业有限责任公司 | 一种路由器相互切换的方法及其系统 |
CN114286334B (zh) * | 2021-12-29 | 2024-08-06 | 西安邮电大学 | 一种移动通信场景的多用户认证方法、系统及信息处理终端 |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5638443A (en) * | 1994-11-23 | 1997-06-10 | Xerox Corporation | System for controlling the distribution and use of composite digital works |
GB2379361B (en) * | 2001-09-01 | 2003-11-05 | Motorola Inc | Radio transceiver unit and a system for control and application of communications |
US6832087B2 (en) * | 2001-11-30 | 2004-12-14 | Ntt Docomo Inc. | Low latency mobile initiated tunneling handoff |
US7280505B2 (en) * | 2002-11-13 | 2007-10-09 | Nokia Corporation | Method and apparatus for performing inter-technology handoff from WLAN to cellular network |
JP4311174B2 (ja) * | 2003-11-21 | 2009-08-12 | 日本電気株式会社 | 認証方法、移動体無線通信システム、移動端末、認証側装置、認証サーバ、認証代理スイッチ及びプログラム |
KR20050075159A (ko) * | 2004-01-15 | 2005-07-20 | 삼성전자주식회사 | 모바일 아이피를 사용하는 이동 통신 시스템의 핸드 오버방법 |
US7333454B2 (en) | 2004-06-29 | 2008-02-19 | Nokia Corporation | System and associated mobile node, foreign agent and method for link-layer assisted mobile IP fast handoff |
JPWO2006003859A1 (ja) * | 2004-06-30 | 2008-04-17 | 松下電器産業株式会社 | 通信ハンドオーバ方法及び通信メッセージ処理方法並びに通信制御方法 |
KR100813295B1 (ko) * | 2004-08-25 | 2008-03-13 | 한국전자통신연구원 | 무선 휴대 인터넷 시스템에서 eap를 이용한 보안 관계협상 방법 |
KR100645432B1 (ko) * | 2004-11-04 | 2006-11-15 | 삼성전자주식회사 | IP 기반 이동망 환경에서 액세스 망간 핸드오버시QoS 시그널링 방법 |
US7502331B2 (en) * | 2004-11-17 | 2009-03-10 | Cisco Technology, Inc. | Infrastructure-less bootstrapping: trustless bootstrapping to enable mobility for mobile devices |
US20060251101A1 (en) * | 2005-04-25 | 2006-11-09 | Zhang Li J | Tunnel establishment |
US20060285519A1 (en) * | 2005-06-15 | 2006-12-21 | Vidya Narayanan | Method and apparatus to facilitate handover key derivation |
KR100667838B1 (ko) * | 2005-11-25 | 2007-01-12 | 삼성전자주식회사 | 고속으로 핸드오버하는 방법 및 장치 |
JP2007194848A (ja) * | 2006-01-18 | 2007-08-02 | Mitsubishi Electric Corp | 無線lanシステムの移動無線端末認証方法 |
US7653813B2 (en) * | 2006-02-08 | 2010-01-26 | Motorola, Inc. | Method and apparatus for address creation and validation |
KR101377574B1 (ko) * | 2006-07-28 | 2014-03-26 | 삼성전자주식회사 | 프락시 모바일 아이피를 사용하는 이동통신 시스템에서보안 관리 방법 및 그 시스템 |
KR100863135B1 (ko) * | 2006-08-30 | 2008-10-15 | 성균관대학교산학협력단 | 이동환경에서의 듀얼 인증 방법 |
US7734052B2 (en) * | 2006-09-07 | 2010-06-08 | Motorola, Inc. | Method and system for secure processing of authentication key material in an ad hoc wireless network |
US20080095114A1 (en) * | 2006-10-21 | 2008-04-24 | Toshiba America Research, Inc. | Key Caching, QoS and Multicast Extensions to Media-Independent Pre-Authentication |
JP4905061B2 (ja) * | 2006-11-08 | 2012-03-28 | 日本電気株式会社 | 移動通信システム、基地局装置およびそのハンドオーバ方法ならびにプログラム |
US7949876B2 (en) * | 2006-12-28 | 2011-05-24 | Telefonaktiebolaget L M Ericsson (Publ) | Method and nodes for optimized and secure communication between routers and hosts |
-
2007
- 2007-12-18 KR KR1020070133738A patent/KR101407573B1/ko not_active IP Right Cessation
-
2008
- 2008-12-09 JP JP2010539288A patent/JP5290323B2/ja not_active Expired - Fee Related
- 2008-12-09 WO PCT/KR2008/007260 patent/WO2009078615A2/en active Application Filing
- 2008-12-09 US US12/809,301 patent/US20110002465A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
JP2011512052A (ja) | 2011-04-14 |
US20110002465A1 (en) | 2011-01-06 |
KR20090066116A (ko) | 2009-06-23 |
KR101407573B1 (ko) | 2014-06-13 |
WO2009078615A3 (en) | 2009-09-17 |
WO2009078615A2 (en) | 2009-06-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5290323B2 (ja) | 無線アクセス技術及び移動ip基盤の移動性制御技術が適用された次世代のネットワーク環境のための統合ハンドオーバー認証方法 | |
JP5043006B2 (ja) | 無線通信システムにおけるハンドオフ中にセキュリティ・キーを配布する方法 | |
Aboba et al. | Extensible authentication protocol (EAP) key management framework | |
JP4865791B2 (ja) | ペアワイズ・マスタ・キーを更新する方法 | |
CN101160924B (zh) | 在通信系统中分发证书的方法 | |
RU2437238C2 (ru) | Способы и устройство для обеспечения иерархии ключей pmip в сети беспроводной связи | |
JP5597676B2 (ja) | 鍵マテリアルの交換 | |
US20040236939A1 (en) | Wireless network handoff key | |
EP2237473B1 (en) | Configuring a key for Media Independent Handover (MIH) | |
JP2011139457A (ja) | 無線通信装置とサーバとの間でデータを安全にトランザクション処理する方法及びシステム | |
WO2002068418A2 (en) | Authentication and distribution of keys in mobile ip network | |
US20090307483A1 (en) | Method and system for providing a mesh key | |
JP2010521932A (ja) | 無線通信ネットワークにおけるユーザ・プロファイル、ポリシー及びpmipキーの配布 | |
CN108353279A (zh) | 一种认证方法和认证系统 | |
JP2000115161A (ja) | 移動体匿名性を保護する方法 | |
CN101568107B (zh) | 票据分发装置、快速认证装置、接入点及其方法 | |
US9307406B2 (en) | Apparatus and method for authenticating access of a mobile station in a wireless communication system | |
Chu et al. | Secure data transmission with cloud computing in heterogeneous wireless networks | |
JP5015324B2 (ja) | モバイルipv6高速ハンドオーバ中の保護方法及び装置 | |
Song et al. | A secure and lightweight approach for routing optimization in mobile IPv6 | |
Al Shidhani et al. | Local fast re-authentication protocol for 3G-WLAN interworking architecture | |
Marin-Lopez et al. | Secure three-party key distribution protocol for fast network access in EAP-based wireless networks | |
Qachri et al. | A formally verified protocol for secure vertical handovers in 4G heterogeneous networks | |
Morioka et al. | MIS protocol for secure connection and fast handover on wireless LAN | |
Leu et al. | A handover security mechanism employing diffie-Hellman PKDS for IEEE802. 16e wireless networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121012 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130115 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130507 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130605 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |