KR100879540B1 - Dmu 암호 키 갱신 시스템 및 방법 - Google Patents

Dmu 암호 키 갱신 시스템 및 방법 Download PDF

Info

Publication number
KR100879540B1
KR100879540B1 KR1020070030308A KR20070030308A KR100879540B1 KR 100879540 B1 KR100879540 B1 KR 100879540B1 KR 1020070030308 A KR1020070030308 A KR 1020070030308A KR 20070030308 A KR20070030308 A KR 20070030308A KR 100879540 B1 KR100879540 B1 KR 100879540B1
Authority
KR
South Korea
Prior art keywords
encryption key
update
signal
mobile communication
communication terminal
Prior art date
Application number
KR1020070030308A
Other languages
English (en)
Other versions
KR20080088007A (ko
Inventor
이광현
이정효
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020070030308A priority Critical patent/KR100879540B1/ko
Publication of KR20080088007A publication Critical patent/KR20080088007A/ko
Application granted granted Critical
Publication of KR100879540B1 publication Critical patent/KR100879540B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/503Internet protocol [IP] addresses using an authentication, authorisation and accounting [AAA] protocol, e.g. remote authentication dial-in user service [RADIUS] or Diameter
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 이동통신 시스템에 관한 것으로서, 특히 DMU(Dynamic Mobile IP key Update)에서 필요에 따라 수동으로 암호 키를 갱신할 수 있는 DMU 암호 키 갱신 시스템 및 방법에 관한 것이다.
이를 위해 본 발명은 이동통신 단말기에 암호 키 갱신 요청이 입력되는 갱신 요청 입력 과정과, 상기 갱신 요청으로부터 암호 키 갱신 요청이 포함된 신호를 생성하여 인증 서버로 전송하는 신호 전송 과정과, 상기 인증 서버에서 상기 신호를 수신하고 분석하여 상기 이동통신 단말기의 상기 암호 키 갱신 요청을 인지하는 신호 수신 과정, 및 상기 인증 서버와 상기 이동통신 단말기가 상호 통신하며 상기 암호 키를 갱신하는 암호 키 갱신 과정을 포함하는 것을 특징으로 하는 DMU 암호 키 갱신 시스템 및 방법을 제공한다.
이에 의하면, 이동통신 단말기의 사용자가 필요에 따라 이동통신 단말기에 저장되어 있는 암호 키를 용이하게 갱신할 수 있으므로 이동통신 단말기의 보안을 보다 강화할 수 있다는 이점이 있다.
휴대폰, 이동통신 단말기, 암호 키, 업데이트, AAA 서버, DMU, Mobile IP

Description

DMU 암호 키 갱신 시스템 및 방법{Method and System for updating security key in DMU}
도 1은 본 발명의 실시예에 따른 DMU 암호 키 갱신 시스템을 개략적으로 나타내는 블록도.
도 2는 본 발명의 실시예에 따른 이동통신 단말기의 구조를 개략적으로 나타내는 블록도.
도 3은 본 발명의 실시예에 따른 DMU 암호 키 갱신 방법을 개략적으로 나타내는 흐름도.
도 4는 본 발명의 실시예에 따른 이동통신 단말기의 인터넷 접속 요청 과정을 나타내는 흐름도.
도 5는 본 발명의 실시예에 따른 이동통신 단말기의 암호 키 생성 과정을 나타내는 흐름도.
도 6은 본 발명의 실시예에 따른 DMU 암호 키 갱신 설정 화면을 개략적으로 나타내는 도면.
도 7은 본 발명의 실시예에 따른 이동통신 단말기의 DMU 암호 키 갱신 방법을 개략적으로 나타내는 흐름도.
도 8은 본 발명의 실시예에 따른 DMU 암호 키 갱신 방법에 이용되는 RRQ 신 호의 구조를 개략적으로 나타내는 도면.
본 발명은 이동통신 시스템에 관한 것으로서, 보다 상세하게는 DMU(Dynamic Mobile IP key Update)에서 필요에 따라 수동으로 암호 키를 갱신할 수 있는 DMU 암호 키 갱신 시스템 및 방법에 관한 것이다.
일반적으로, 이동통신 단말기란, 개인 이동 통신 단말기(Personal Mobile Communication Services Terminal), 개인용 디지털 단말기(Personal Digital Assistants: PDA), 스마트 폰(Smart Phone), 차세대 이동통신 단말기(International Mobile Telecommunication 2000: IMT??2000), 및 무선 랜 단말기 등과 같은 개인이 휴대하면서 무선 통신을 비롯한 응용 프로그램을 이용한 다양한 기능의 구현이 가능한 단말기를 지칭한다.
근래의 이동통신 단말기는 단순한 통화 수행 기능을 넘어 각종 멀티미디어 기능들이 포함되고 있으며, 더하여 이동하면서 인터넷을 이용할 수 있는 기능도 포함되고 있다. 최근에는 이동통신 단말기가 이동하면서 인터넷에 항시 접속되어 있는 상태를 유지시키기 위한 프로토콜로 모바일 IP(Mobile IP; RFC 2002, IP Mobility Support)가 이용되고 있다.
모바일 IP를 사용하기 위해서 이동통신 단말기는 HA(Home Agent), FA(Foreign Agent), AAA(Authentication, Authorization, Accounting) 서버 등과 상호 통신하게 된다. 이때 필수적으로 AAA 서버에서 이동통신 단말기를 인증하는 과정을 거친다. 인증 과정에서 이동통신 단말기와 AAA 서버는 암호 키(Secret Key)를 사용한다. 따라서, 암호 키 관리가 소홀해 질 경우, 도용되는 등의 보안상 문제가 발생 할 수 있다.
이러한 문제를 극복하고자 도입된 개념이 Dynamic Mobile IP Key Update(DMU)이다. 이에 따르면, 이동통신 단말기는 고정된 암호 키를 갖지 않는다. 즉, 처음 인터넷 접속 시(최초 Mobile IP를 할당 받을 때) AAA 서버와 통신하여 무작위(Random)로 암호 키를 생성하고, 이를 저장하여 이용한다.
이러한 DMU는 Mobile IP가 가진 인증의 문제점을 보완하였으나 여전히 개선의 여지가 남아 있다. 즉, 종래의 DMU에서 생성된 암호 키는 이를 갱신하는 방법이 매우 불편하다는 문제가 있다. 종래의 DMU의 경우, AAA 서버에서 의해서만 암호 키의 갱신이 가능하다. 따라서, 이동통신 단말기에 저장된 암호 키를 갱신하기 위해서는 사용자가 AAA서버 관리자에게 암호 키의 갱신을 요청하는 방법이 이용되고 있다.
이처럼 종래의 DMU는 이동통신 단말기를 통해 직접 암호 키를 갱신할 수 없으므로, 갱신하기 불편하다는 단점이 있다. 그리고 이에 더하여, 이동통신 단말기가 번호 할당 모듈(Number Assignment Module; NAM)을 이용하는 경우에도 문제가 발생되고 있다. 이동통신 단말기에 암호 키가 저장되어 있더라도 사용자가 NAM을 통해 이동통신 단말기에 할당된 번호를 변경한 후 인터넷에 접속하려는 경우, 변경된 번호와 암호 키가 서로 매치되지 않으므로 인증에 실패하게 된다. 따라서 이동 통신 단말기 사용자는 암호 키에 해당하는 번호로만 인터넷에 접속해야 하는 불편이 있다.
따라서, 본 발명의 목적은 전술된 바와 같은 종래 기술의 문제점을 해결하기 위한 것으로, DMU에서 이동통신 단말기 사용자가 필요에 따라 용이하게 암호 키를 갱신할 수 있는 DMU 암호 키 갱신 시스템 및 방법을 제공하는 데에 있다.
또한, 본 발명의 다른 목적은 번호 할당 모듈(NAM)을 이용하는 이동통신 단말기에서 번호의 변경에 상관없이 인터넷을 용이하게 접속할 수 있는 DMU 암호 키 갱신 시스템 및 방법을 제공하는 데에 있다.
상기 목적을 달성하기 위한 본 발명에 따른 DMU 암호 키 갱신 방법은 이동통신 단말기에 암호 키 갱신 요청이 입력되는 갱신 요청 입력 과정과, 상기 갱신 요청으로부터 암호 키 갱신 요청이 포함된 신호를 생성하여 인증 서버로 전송하는 신호 전송 과정과, 상기 인증 서버에서 상기 신호를 수신하고 분석하여 상기 이동통신 단말기의 상기 암호 키 갱신 요청을 인지하는 신호 수신 과정, 및 상기 인증 서버와 상기 이동통신 단말기가 상호 통신하며 상기 암호 키를 갱신하는 암호 키 갱신 과정을 포함하는 것이 특징이다.
또한, 상기 목적을 달성하기 위한 본 발명에 따른 DMU 암호 키 갱신 시스템은 암호 키 갱신 요청이 입력되면, 상기 암호 키 갱신 요청이 포함된 신호를 생성하여 전송하는 이동통신 단말기와, 상기 신호를 수신하고 분석하여 상기 이동통신 단말기의 상기 암호 키 갱신 요청을 인지하며, 상기 암호 키 갱신 요청에 따라 상 기 이동통신 단말기와 통신하며 상기 암호 키를 갱신하는 인증 서버를 포함하는 것이 특징이다.
또한, 본 발명에 따른 이동통신 단말기의 DMU 암호 키 갱신 방법은 암호 키 갱신 요청이 입력되는 갱신 요청 입력 과정과, 상기 요청으로부터 암호 키 갱신 요청이 포함된 신호를 생성하여 인증 서버로 전송하는 신호 전송 과정, 및 상기 인증 서버와 통신하며 상기 암호 키를 갱신하는 암호 키 갱신 과정을 포함하는 것이 특징이다.
더하여, 본 발명에 따른 이동통신 단말기는 DMU(Dynamic Mobile IP Key Update)를 이용하는 이동통신 단말기에 있어서, 암호 키 갱신 요청이 입력되는 갱신 요청부와, 상기 요청으로부터 암호 키 갱신 요청이 포함된 신호를 생성하여 인증 서버로 전송하는 신호 처리부와, 상기 인증 서버와 통신하며 상기 암호 키를 갱신하는 암호 키 갱신부를 포함하는 것이 특징이다.
이하, 본 발명의 실시예를 첨부된 도면에 의거하여 상세히 설명한다.
실시예를 설명함에 있어서 본 발명이 속하는 기술 분야에 익히 알려져 있고 본 발명과 직접적으로 관련이 없는 기술 내용에 대해서는 설명을 생략한다. 또한, 실질적으로 동일한 구성과 기능을 가진 구성 요소들에 대해서는 상세한 설명을 생략하도록 한다.
마찬가지의 이유로 첨부 도면에 있어서 일부 구성요소는 과장되거나 생략되거나 또는 개략적으로 도시되었으며, 각 구성요소의 크기는 실제 크기를 전적으로 반영하는 것이 아니다.
도 1은 본 발명의 실시예에 따른 DMU 암호 키 갱신 시스템을 개략적으로 나타내는 블록도이다.
도 1을 참조하면, 본 발명에 따른 DMU 암호 키 갱신 시스템(10)은 이동통신 단말기(100)와, FA(Foreign agent, 외부 에이전트; 40), HA(Home Agent, 홈 에이전트; 41), 및 AAA 서버(Authentication, Authorization, Accounting server; 50)를 포함하여 구성된다.
AAA 서버(이하, 인증 서버; 50)는 인증(Authentication), 권한검증(Authorization) 및 과금(Accounting)에 대한 작업을 수행하는 서버이다. 인증은 인터넷 또는 인트라넷 접근을 허용하기 전에 사용자의 신원을 검증하는 것이다. 인증 절차는 user name/ password 조합, 암호 키, 생물학적 방법(지문)과 같은 사용자가 갖는 독특한 정보를 이용하며, 본 발명에서는 암호 키를 이용하는 인증 방법을 이용한다. 권한검증은 인터넷 사용이 허락된 사용자에 대해 어떤 권한과 서비스를 허용할 것인지를 정하는 것을 말한다. 여기에는 IP 주소, 제공될 응용 및 프로토콜을 결정하기 위한 필터 등이 포함된다. 일반적으로 인증과 권한검증은 함께 수행된다. 과금은 사용자의 자원 사용에 관한 정보를 모으는 방법을 제공한다. 그리고 이 정보는 요금정산, 회계 그리고 용량 증설 등에 사용된다.
또한, 본 발명에 따른 인증 서버(50)는 이동통신 단말기로부터 암호 키 갱신 요청을 수신하면, 이동통신 단말기(100)와 통신하며 이동통신 단말기(100)에 저장되어 있는 암호 키를 갱신한다.
FA(40)는 이동통신 단말기(100)가 현재 위치하고 있는 외부 서브넷(subnet)에 존재하는 라우터(router)로, 이동통신 단말기(100)에게 현재 위치를 나타내는 주소인 CoA(Care??of Address)를 제공하며, 인증 서버(50)나 HA(41)로부터 온 패킷을 이동통신 단말기(100)에게 전달 해주는 역할을 한다.
HA(40)는 이동통신 단말기(100)의 홈 주소(home address)와 같은 서브넷에 속한 라우터이다. HA(40)는 이동통신 단말기(100)의 현재 위치를 나타내는 CoA(Care??of Address)와 이동통신 단말기(100)의 홈 주소 바인딩(binding) 정보를 저장하고 있으며, 이를 이동통신 단말기(100)의 현재 위치(CoA)로 전달해 주는 역할을 담당한다.
한편, 본 발명에 따른 DMU 암호 키 갱신 방법은 이동통신 단말기(100)와 인증 서버(50)가 상호 통신하며 암호 키를 갱신하는 방법을 이용한다. 따라서 이동통신 단말기(100)가 FA(40)나 HA(41)를 통해 인터넷에 접속하는 과정에 대한 설명은 생략한다. 또한, 본 발명에서 FA(40)나 HA(41)는 이동통신 단말기(100)와 인증 서버(50)가 상호 통신하기 위해 경유하는 용도로 이용되므로, FA(40)만을 이용하여 설명하기로 한다. 더하여 FA(40)나 HA(41)의 동작은 이미 공지되어 있는 기술이므로 이에 대한 상세한 설명은 생략하기로 한다.
이동통신 단말기(또는 이동 노드(Mobile Node); 100)는 이동 환경에서 항상 자신의 홈 주소(Home Address)로 통신하는 단말기이다. 이동통신 단말기(100)는 FA(40), HA(41)를 통해 인터넷에 접속하며, 이를 위해 인증 서버(50)와 통신하며 인증 과정을 거친다. 본 발명의 실시예에 따른 이동통신 단말기(100)를 상세히 살 펴보면 다음과 같다.
도 2는 본 발명의 실시예에 따른 이동통신 단말기의 구조를 개략적으로 나타내는 블록도이다.
도 2를 참조하면, 본 실시예에 따른 이동통신 단말기(100)는 무선통신부(130), 오디오 처리부(140), 키 입력부(160), 표시부(150), 저장부(170), 접속부(180), 및 제어부(190)를 포함한다.
무선통신부(130)는 이동통신 단말기(100)의 무선 통신을 위한 해당 데이터의 송수신 기능을 수행한다. 무선통신부(130)는 송신되는 신호의 주파수를 상승변환 및 증폭하는 RF송신기와, 수신되는 신호를 저잡음 증폭하고 주파수를 하강 변환하는 RF수신기 등으로 구성될 수 있다. 또한, 무선통신부(130)는 무선 채널을 통해 데이터(또는 패킷)를 수신하여 제어부(190)로 출력하고, 제어부(190)로부터 출력된 데이터를 무선 채널을 통해 전송할 수 있다.
오디오 처리부(140)는 코덱(CODEC: Coder/Decoder)으로 구성될 수 있으며, 코덱은 패킷 데이터 등을 처리하는 데이터 코덱과 음성 등의 오디오 신호를 처리하는 오디오 코덱을 구비할 수 있다. 따라서, 오디오 처리부(140)는 통화 시 무선통신부(130)를 통해 제어부(190)에 수신되는 디지털 오디오 데이터를 오디오 코덱을 통해 아날로그 오디오 신호로 변환하여 스피커로 출력하고, 마이크로부터 입력되는 아날로그 오디오 신호를 오디오 코덱을 통해 디지털 오디오 데이터로 변환하여 제어부(190)에 제공한다.
표시부(150)는 제어부(190)에서 출력되는 화상 데이터를 화면으로 표시한 다. 여기서 표시부(150)는 LCD(Liquid Crystal Display)가 적용될 수 있으며, 이 경우 표시부(150)는 LCD 제어부, 데이터를 저장할 수 있는 메모리 및 LCD 표시소자 등을 구비할 수 있다. 이때 LCD를 터치스크린 방식으로 구현하는 경우, 표시부(150)의 화면은 입력부로 동작될 수 있다.
키 입력부(160)는 이동통신 단말기(100)를 제어하기 위한 사용자의 조작신호를 입력받아 제어부(190)에게 전달한다. 이를 위해 키 입력부(160)는 이동통신 단말기(100)의 동작 제어를 위한 제어 키(도시되지 않음) 및 문자와 숫자를 입력하기 위한 다수의 숫자 키(도시되지 않음)들을 구비한다.
저장부(170)는 프로그램 메모리, 데이터 메모리들을 포함한다. 프로그램 메모리는 이동통신 단말기(100)의 일반적인 동작을 제어하기 위한 프로그램들이 저장된다. 데이터 메모리에는 프로그램 수행 중에 발생되는 데이터들이 저장된다. 또한, 본 실시예에 따른 저장부(170)는 이동통신 단말기(100)가 인증 서버(50)와 통신하며 생성한 암호 키(Security Key)가 저장된다.
제어부(190)는 이동통신 단말기(100)의 전반적인 제어 동작을 수행한다. 또한, 제어부(190)는 이동통신 단말기(100)의 암호 키를 갱신하기 위한 갱신 요청부(192), 신호 처리부(194), 및 암호 키 갱신부(196)를 포함하여 구성된다.
갱신 요청부(192)는 사용자로부터 암호 키 갱신 요청이 입력되면 신호 처리부(194)로 암호 키 갱신 요청 신호를 전송한다. 또한, 갱신 요청부(192)는 사용자가 미리 설정해 놓은 갱신 예약 시각을 파악하고, 해당 시각이 되면 신호 처리부(194)로 암호 키 갱신 요청 신호를 전송한다.
신호 처리부(194) 갱신 요청부(192)로부터 암호 키 갱신 요청 신호가 전송되면, 인증 서버(50)로 전송할 신호인 RRQ(Registration Request) 신호를 생성한 후, 이를 전송한다. 이 과정에서 신호 처리부(194)는 암호 키의 갱신을 요청하는 암호 키 갱신 요청 데이터를 추가하여 RRQ 신호를 생성한다.
암호 키 갱신부(196)는 인증 서버(50)와 통신하며 암호 키를 갱신하고, 갱신된 암호 키를 저장부(170)에 저장한다.
이어서, 본 발명에 따른 DMU 암호 키 갱신 방법에 대하여 실시예를 통하여 자세히 설명한다. DMU 암호 키 갱신 방법에 대한 이하의 설명으로부터 전술한 DMU 암호 키 갱신 시스템(10) 및 이동통신 단말기(100)의 구성 또한 보다 명확해질 것이다.
도 3은 본 발명의 실시예에 따른 DMU 암호 키 갱신 방법을 개략적으로 나타내는 흐름도이다. 또한 도 4는 본 발명의 실시예에 따른 이동통신 단말기의 인터넷 접속 요청 과정을 나타내는 흐름도이고, 도 5는 본 발명의 실시예에 따른 이동통신 단말기의 암호 키 생성 과정을 나타내는 흐름도이다.
도 1 내지 도 5를 참조하여 본 실시예에 따른 DMU 암호 키 갱신 방법을 설명하면 다음과 같다.
먼저 이동통신 단말기(100)에 인터넷 접속 요청 과정이 수행된다(S10). 이동통신 단말기(100)에 인터넷 접속 요청이 입력되면(S101), 이동통신 단말기(100)의 갱신 요청부(192)는 암호 키가 저장부(170)에 저장되어 있는 지 확인한다(S102). 이동통신 단말기(100)에 암호 키가 없는 경우, 이동통신 단말기(100)는 암호 키 생성 과정(S11 내지 S22)으로 진입한다.
한편, 암호 키가 저장부(170)에 저장되어 있는 경우, 이어서 갱신 요청부(192)는 암호 키와 이동통신 단말기(100)의 번호가 매치(match)되는 지 확인하는 과정을 수행한다(S103). 즉, 사용자가 번호 할당 모듈(Number Assignment Module; NAM)을 이용하여 이동통신 단말기(100)의 번호를 변경한 상태로 인터넷 접속 요청을 입력하였는지의 여부를 판단한다.
저장부(170)에 저장되어 있는 암호 키를 생성할 때 이용된 번호와 동일한 번호로 인터넷 접속 요청이 입력된 경우, 갱신 요청부(192)는 S24 과정으로 진입한다. S24 과정과 그 이후의 과정에 대해서는 후술되는 인터넷 접속 과정에서 보다 상세히 설명하기로 한다.
그러나, 현재 이동통신 단말기(100)의 번호가 암호 키 생성 시에 이용된 번호가 아닌 경우, 즉 암호 키와 번호가 매치되지 않는 경우 이동통신 단말기(100)는 기존의 암호 키를 이용하여 인터넷에 접속할 수 없다. 따라서, 갱신 요청부(192)는 암호 키 갱신 요청 신호를 신호 처리부(194)로 전송한다. 이에 이동통신 단말기(100)는 도 7의 S234 과정으로 진입하여 신호 처리부(194)가 신호 키 갱신 요청 데이터가 포함된 RRQ를 생성하는 과정을 수행한다. 이에 대한 상세한 설명은 후술되는 암호 키 갱신 과정에서 살펴보기로 한다.
다시 암호 키 생성 과정(S11 내지 S22)에 대해 설명하면, 이동통신 단말기(100)의 신호 처리부(194)는 RRQ(Registration Request) 신호를 생성하여 FA(40)(또는 HA(41))로 전송한다(S11). 이때 생성되는 RRQ는 이동통신 단말기(100) 에 암호 키가 없다는 정보를 포함한다. 또한 RRQ는 일반적으로 BS(Base Station; 기지국)를 경유하여 FA(40)로 전송되나, 본 실시예에서는 이를 생략하고 설명하기로 한다.
FA(40)가 RRQ를 전송받으면, 이로부터 FA(40)는 RRQ와 해당 이동통신 단말기(100)의 정보를 포함하는 ARQ(Access Request)를 인증 서버(50)로 전송한다(S12).
ARQ를 전송받은 인증 서버(50)는 이를 기반으로 저장되어 있는 해당 이동통신 단말기(100)의 정보를 분석하고, 해당 이동통신 단말기(100)에 대한 암호 키 정보가 없음을 확인한다. 이에 인증 서버(50)는 MIP Update State 값을 암호 키가 생성되어야 한다는 의미인 UPDTATE KEYS로 설정한다(S13).
이어서 인증 서버(50)는 암호 키 데이터 요청 신호를 전송한다. 즉, 인증 서버(50)는 암호 키를 생성하기 위해 MIP_Key_Update_Request를 요청하는 암호 키 데이터 요청 신호를 FA(40)로 전송한다(S14). 이에 FA(40)는 전송 받은 암호 키 데이터 요청 신호로부터 MIP_Key_Request가 포함된 RRP(Registration Reply)를 이동통신 단말기(100)로 전송한다(S15).
FA(40)로부터 RRP를 전송받은 이동통신 단말기(100)의 암호 키 갱신부(196)는 MIP_Key_Data 즉, 이동 아이피(Mobile IP)에 대한 암호 키 데이터를 생성하여 임시적으로 저장한다(S16). 그리고 생성된 MIP_Key_Data를 포함하는 RRQ를 FA(40)로 전송한다(S17).
FA(40)는 이동통신 단말기(100)로부터 RRQ를 전송받고, 이를 다시 인증 서 버(50)에게 전송한다(S18). 인증 서버(50)는 전송받은 MIP_Key_Data를 통해 이동통신 단말기(100)를 인증함과 동시에, MIP Update State 값을 암호 키가 업데이트 된 상태임을 나타내는 KEYS UPDATED로 변경한다(S19).
계속해서 인증 서버(50)는 이동통신 단말기(100)가 인증 서버(50)를 인증 할 수 있도록 인증 서버(50)에 대한 정보를 포함하는 AAA_Authenticator를 갖는 신호를 FA(40)로 전송하고(S20), FA(40)는 RRP에 이를 포함하여 이동통신 단말기(100)로 전송한다(S21).
AAA_Authenticator를 전송받은 이동통신 단말기(100)의 암호 키 갱신부(196)는 이를 통해 인증 서버(50)를 인증하고, S16 과정에서 임시적으로 저장하였던 암호 키 데이터로부터 암호 키를 추출한다. 그리고 추출된 암호 키를 인증된 암호 키로 저장부(170)에 저장한다(S22).
이상과 같은 과정을 통해 생성되어 저장부(170)에 저장된 암호 키는 인터넷 접속 시 반복적으로 이용된다. 또한 한번 생성된 암호 키는 임의로 삭제되거나 변경되지 않으며, 별도의 암호 키 갱신 요청이 있는 경우에만 암호 키가 갱신된다.
한편, 본 발명에 따른 실시예는 전술된 바와 같이 인터넷에 접속 요청에 따라 S10 과정부터 진행된 경우, S23의 암호 키 갱신 요청 과정은 생략된다. 즉, S22 과정에서 암호 키가 저장되면, 이동통신 단말기(100)는 자동적으로 S24 과정으로 진입하여 인터넷에 접속하는 과정을 수행한다.
반면에, 이동통신 단말기(100)에 암호 키 갱신 요청이 입력되는 경우, 본 실시예는 S23 과정부터 시작된다. 따라서 S24 과정 내지 S29 과정에 따른 인터넷 접속 과정은 이하의 암호 키 갱신 과정에서 함께 설명하기로 한다.
도 6은 본 발명의 실시예에 따른 DMU 암호 키 갱신 설정 화면을 개략적으로 나타내는 도면이고, 도 7은 본 발명의 실시예에 따른 이동통신 단말기의 DMU 암호 키 갱신 방법을 개략적으로 나타내는 흐름도이다. 또한 도 8은 본 발명의 실시예에 따른 DMU 암호 키 갱신 방법에 이용되는 RRQ 신호의 구조를 개략적으로 나타내는 도면이다.
도 1 내지 도 8을 참조하면, 본 발명의 실시예에 따른 DMU 암호 키 갱신 요청 과정(S23)은 먼저 이동통신 단말기(100)에 암호 키 갱신 요청이 입력된다(S231). 이에 갱신 요청부(192)는 도 6과 같은 DMU 암호 키 갱신 설정 화면을 표시부(150)에 표시한다(S232). 도 6을 참조하면, 본 실시예에 따른 DMU 암호 키 갱신 설정 화면은 암호 키를 즉시 갱신하는 항목(Key Update Now)과, 주(week) 단위 및 월(month) 단위로 갱신하도록 설정하는 항목(Key Update Weekly, Key Update Monthly)과, 사용자가 원하는 예약 시각에 갱신하는 항목(Reserve Key Update)을 포함한다. 여기서, 사용자가 주 단위로 갱신하는 항목을 선택하는 경우, 사용자가 원하는 요일을 선택하는 과정을 거치게 되며, 월 단위로 갱신하는 항목은 사용자가 원하는 날짜를 선택하는 과정을 거치게 된다. 마찬가지로 사용자가 원하는 예약 시각에 갱신하는 항목(Reserve Key Update)을 선택하는 경우, 원하는 설정 시각을 입력하는 과정을 거치게 된다.
사용자가 주 단위 및 월 단위로 갱신하도록 설정하는 항목(Key Update Weekly, Key Update Monthly)이나, 사용자가 원하는 예약 시각에 갱신하는 항 목(Reserve Key Update)을 설정하는 경우, 갱신 요청부(192)는 이를 저장한다. 그리고, 도시되어 있지는 않지만, 갱신 요청부(192)는 이 후로 설정된 암호 키 갱신 시각을 지속적으로 파악하며, 해당 시각이 되면 신호 처리부(194)로 암호 키의 갱신을 요청하는 과정을 수행한다.
한편, 사용자가 DMU 암호 키 갱신 설정 화면에서 즉시 갱신하는 항목(Key Update Now)을 선택한 경우(S233), 갱신 요청부(192)는 곧바로 신호 처리부(194)에게 암호 키 갱신을 요청한다.
S233 과정 또는 전술된 S103 과정에서 갱신 요청부(192)로부터 암호 키의 갱신을 요청받은 신호 처리부(194)는 암호 키 갱신 요청 데이터가 포함된 RRQ 신호를 생성한다(S234). 본 실시예에 따른 RRQ 신호는 도 8과 같은 구성을 갖는다. 여기서, IP Header, UDP header, Fixed??Length Portion of Registration, Mobile??home Authentication 필드는 종래의 RRQ에 구성되어 있는 필드들이며, 본 발명에 따른 RRQ 신호는 종래의 RRQ 신호의 확장 영역에 Manual DMU Extension 필드가 추가로 구성된다.
본 발명의 실시예에 따른 Manual DMU Extension 필드는 암호 키의 업데이트 여부를 나타내는 암호 키 갱신 요청 데이터이다. Manual DMU Extension은 암호 키 갱신 요청 데이터의 명칭을 나타내는 TYPE 필드와, 암호 키 갱신 요청 데이터의 전체 길이를 나타내는 LENGTH 필드, 및 암호 키의 갱신 요청 여부를 나타내는 DATA 필드를 포함하여 구성된다. 여기서 DATA 필드는 0 또는 1을 포함한다. 일반적인 종래의 DMU를 수행하는 경우, DATA는 0이 입력된다. 반면에, 본 실시예에 따른 DMU 암호 키 갱신 요청을 수행하는 경우, DATA는 1이 입력된다.
따라서, 일반적인 인터넷 접속 과정인 경우, 신호 처리부(194)는 S234 과정에서 Manual DMU Extension의 DATA 필드에 0을 입력하여 RRQ를 생성한다. 반면, 암호 키 갱신 과정인 경우, 신호 처리부(194)는 S234 과정에서 Manual DMU Extension의 DATA 필드에 1을 입력하여 RRQ를 생성한다.
RRQ가 생성되면, 신호 처리부(194)는 RRQ를 FA(40)로 전송한다(S24). FA(40)는 이를 전송받은 후, ARQ를 통해 다시 인증 서버(50)로 전송한다(S25).
FA(40)로부터 ARQ를 통해 이동통신 단말기(100)에서 전송된 정보를 수신한 인증 서버(50)는 RRQ에 포함된 암호 키를 확인하고 MIP Update State 값을 암호 키가 유효하다는 의미의 KEYS VALID로 설정한다(S26). 이미 KEYS VALID로 설정되어 있는 경우는 그 값을 계속 유지한다.
다음으로 S27 과정에서 인증 서버(50)는 이동통신 단말기(100)에서 전송된 RRQ 신호에서 Manual DMU Extension 필드를 검사한다. Manual DMU Extension의 DATA 필드 값이 0인 경우, 인증 서버(50)는 해당 이동통신 단말기(100)가 일반적인 인터넷 접속을 요청하는 것을 인지하고 이에 해당 이동통신 단말기(100)의 인터넷 접속을 허용하는 인증 신호를 FA(40)로 전송한다(S28). 이어서 FA(40)는 HA(41)와 통신하는 과정을 거쳐 이동통신 단말기(100)로 인터넷 접속이 허용되었음을 알리는 RRP 신호를 전송한다(S26). 이에 따라 이동통신 단말기(100)는 FA(40) 및 HA(41)를 통해 인터넷에 접속할 수 있게 된다.
한편, S27 과정에서 Manual DMU Extension의 DATA 필드 값이 1인 경우, 인 증 서버(50)는 해당 이동통신 단말기(100)가 암호 키를 갱신하기 원하는 것을 인지한다. 이에 인증 서버(50)는 암호 키 관련 설정을 초기화하는 과정을 수행하며 S13 과정으로 진입한다. 즉 인증 서버(50)는 MIP Update State 값을 다시 UPDATE KEYS로 변경하여 설정한다(S13).
이로 인하여 인증 서버(50)는 해당 이동통신 단말기(100)에 유효한 암호 키가 없는 것으로 인지하게 되다. 따라서. 인증 서버(50)는 전술한 암호 키 생성 과정과 마찬가지로 이동통신 단말기(100)로 MIP_Key_Update_Request를 전송하는 과정을 수행한다(S14).
계속해서 이후로 새로운 암호 키를 생성하는 과정은 전술한 도 5에 도시된 S15s 과정(S15 내지 S22)과 동일하게 수행된다. 따라서 이에 대한 설명은 생략하기로 한다.
또한, 도 7에는 도시되어 있지 않지만, S103 과정을 거치며 암호 키 갱신 과정이 수행된 경우는 인터넷 접속 요청(S10)이 입력되고 자동으로 암호 키 갱신 과정이 수행된 경우이다. 따라서, 이러한 경우에는 암호 키 생성 과정(S15s)이 수행된 후 자동으로 인터넷 접속 과정(S24 내지 S29)이 수행된다.
이상과 같은 본 발명에 따른 DMU 암호 키 갱신 시스템 및 방법은 실시예에 한정되지 않으며, 본 발명의 기술적 사상 내에서 당 분야에서 통상의 지식을 가진 자에 의하여 다양한 변형이 가능하다. 예를 들어, 본 실시예에 따른 DMU 암호 키 갱신 시스템은 이동통신 단말기에 한정되지 않으며, 인증 서버를 통해 암호 키를 생성하여 저장하는 모든 디지털 기기에 적용될 수 있다. 또한, 본 실시예에서는 인 터넷 접속을 위한 암호 키를 갱신하는 예를 보이고 있지만, 이에 한정되지 않으며 이동통신 단말기에 저장되는 모든 키(Key) 들에 대해 다양하게 적용될 수 있다.
이상에서 살펴본 바와 같이 본 발명에 따른 DMU 암호 키 갱신 시스템 및 방법은 사용자의 필요에 따라 이동통신 단말기에 저장되어 있는 암호 키를 용이하게 갱신할 수 있으며, 이동통신 단말기의 번호가 변경된 경우 자동으로 암호 키를 갱신한다.
따라서, 이동통신 단말기의 보안을 보다 강화할 수 있다는 이점이 있다. 또한, 이동통신 단말기의 번호를 변경한 후 인터넷 접속 시 인증 실패가 발생되는 것을 방지할 수 있다.

Claims (20)

  1. DMU(Dynamic Mobile IP Key Update)의 암호 키를 갱신하는 방법에 있어서,
    이동통신 단말기에 암호 키 갱신 요청이 입력되는 갱신 요청 입력 과정과,
    상기 갱신 요청으로부터 암호 키 갱신 요청이 포함된 신호를 생성하여 인증 서버로 전송하는 신호 전송 과정과,
    상기 인증 서버에서 상기 신호를 수신하고 분석하여 상기 이동통신 단말기의 상기 암호 키 갱신 요청을 인지하는 신호 수신 과정, 및
    상기 인증 서버와 상기 이동통신 단말기가 상호 통신하며 상기 암호 키를 갱신하는 암호 키 갱신 과정을 포함하는 것을 특징으로 하는 DMU 암호 키 갱신 방법.
  2. 제 1 항에 있어서, 상기 신호 전송 과정의 상기 신호는 RRQ(Registration Request) 신호의 확장 영역에 상기 암호 키 갱신 요청을 나타내는 갱신 요청 데이터가 포함된 신호인 것을 특징으로 하는 DMU 암호 키 갱신 방법.
  3. 제 2 항에 있어서, 상기 갱신 요청 데이터는 명칭을 나타내는 TYPE 필드와, 상기 갱신 요청 데이터의 전체 길이를 나타내는 LENGTH 필드, 및 상기 암호 키의 갱신 요청 여부를 나타내는 DATA 필드를 포함하여 구성되는 것을 특징으로 하는 DMU 암호 키 갱신 방법.
  4. 삭제
  5. 제 2 항에 있어서, 상기 암호 키 갱신 과정은,
    상기 인증 서버의 암호 키 관련 설정을 초기화하는 초기화 과정과,
    상기 인증 서버와 상기 이동통신 단말기가 통신하며 새로운 암호 키를 생성하는 암호 키 생성 과정을 포함하는 것을 특징으로 하는 DMU 암호 키 갱신 방법.
  6. 제 5 항에 있어서, 상기 암호 키 생성 과정은,
    상기 이동통신 단말기로 암호 키 데이터 요청 신호를 전송하는 과정과,
    상기 이동통신 단말기에서 상기 암호 키 데이터를 생성하여 상기 인증 서버로 전송하는 과정과,
    전송된 상기 암호 키 데이터를 이용하여 상기 암호 키를 갱신하는 갱신 과정과,
    상기 인증 서버에서 암호 키 갱신 완료 신호를 상기 이동통신 단말기로 전송하는 완료 신호 전송 과정, 및
    상기 이동통신 단말기에서 상기 암호 키 갱신 완료 신호를 이용하여 상기 인증 서버를 확인하고, 상기 암호 키 데이터로부터 상기 암호 키를 저장하는 암호 키 저장 과정을 포함하는 것을 특징으로 하는 DMU 암호 키 갱신 방법.
  7. 제 2 항에 있어서, 상기 암호 키 갱신 요청은,
    상기 이동통신 단말기에 기 설정된 갱신 시간에 따라 주기적으로 입력되는 것을 특징으로 하는 DMU 암호 키 갱신 방법.
  8. 제 2 항에 있어서, 상기 갱신 요청 입력 과정은,
    인터넷 접속 요청을 수신하는 과정과,
    상기 인터넷 접속 요청에 따라 기 저장되어 있는 암호 키를 확인하는 과정, 및
    확인 결과, 상기 기 저장된 암호 키의 이용이 불가하면, 상기 암호 키 갱신 요청을 입력하는 과정을 포함하는 것을 특징으로 하는 DMU 암호 키 갱신 방법.
  9. 제 8 항에 있어서, 상기 암호 키를 확인하는 과정은,
    상기 이동통신 단말기의 번호와 상기 기 저장된 암호 키를 비교하며 확인하는 과정인 것을 특징으로 하는 DMU 암호 키 갱신 방법.
  10. DMU(Dynamic Mobile IP Key Update)의 암호 키 갱신 시스템에 있어서,
    암호 키 갱신 요청이 입력되면, 상기 암호 키 갱신 요청이 포함된 신호를 생성하여 전송하는 이동통신 단말기와,
    상기 신호를 수신하고 분석하여 상기 이동통신 단말기의 상기 암호 키 갱신 요청을 인지하며, 상기 암호 키 갱신 요청에 따라 상기 이동통신 단말기와 통신하며 상기 암호 키를 갱신하는 인증 서버를 포함하는 것을 특징으로 하는 DMU 암호 키 갱신 시스템.
  11. 제 10 항에 있어서, 상기 이동통신 단말기에서 생성되는 상기 신호는 RRQ(Registration Request) 신호의 확장 영역에 상기 암호 키 갱신 요청을 나타내는 갱신 요청 데이터가 포함된 신호인 것을 특징으로 하는 DMU 암호 키 갱신 시스템.
  12. 제 11 항에 있어서, 상기 갱신 요청 데이터는 명칭을 나타내는 TYPE 필드와, 상기 갱신 요청 데이터의 전체 길이를 나타내는 LENGTH 필드, 및 상기 암호 키의 갱신 요청 여부를 나타내는 DATA 필드를 포함하여 구성되는 것을 특징으로 DMU 암호 키 갱신 시스템.
  13. 제 10 항에 있어서, 상기 이동통신 단말기와 상기 인증 서버 간에 통신을 중계하고, 상기 이동통신 단말기를 인터넷에 접속시키는 적어도 하나의 에이전트(Agent)를 더 포함하는 것을 특징으로 하는 DMU 암호 키 갱신 시스템.
  14. 제 13 항에 있어서, 상기 에이전트는 홈 에이전트(Home Agent) 및 외부 에이전트(Foreign Agent)를 포함하는 것을 특징으로 하는 DMU 암호 키 갱신 시스템.
  15. DMU(Dynamic Mobile IP Key Update)의 암호 키를 갱신하는 방법에 있어서,
    암호 키 갱신 요청이 입력되는 갱신 요청 입력 과정과,
    상기 요청으로부터 암호 키 갱신 요청이 포함된 신호를 생성하여 인증 서버로 전송하는 신호 전송 과정과,
    상기 인증 서버와 통신하며 상기 암호 키를 갱신하는 암호 키 갱신 과정을 포함하는 것을 특징으로 하는 이동통신 단말기의 DMU 암호 키 갱신 방법.
  16. 제 15 항에 있어서, 상기 신호 전송 과정의 상기 신호는 RRQ(Registration Request) 신호의 확장 영역에 상기 암호 키 갱신 요청을 나타내는 갱신 요청 데이터가 포함된 신호인 것을 특징으로 하는 이동통신 단말기의 DMU 암호 키 갱신 방법.
  17. 제 15 항에 있어서, 상기 암호 키 갱신 과정은,
    상기 인증 서버로부터 암호 키 데이터 요청 신호가 입력되는 과정과,
    상기 암호 키 데이터 요청 신호에 따라 암호 키 데이터를 생성하여 상기 인증 서버로 전송하는 과정과,
    상기 인증 서버로부터 암호 키 갱신 완료 신호가 입력되는 과정, 및
    상기 암호 키 갱신 완료 신호를 이용하여 상기 인증 서버를 확인하고, 상기 암호 키 데이터로부터 상기 암호 키를 저장하는 과정을 포함하는 것을 특징으로 하는 이동통신 단말기의 DMU 암호 키 갱신 방법.
  18. DMU(Dynamic Mobile IP Key Update)를 이용하는 이동통신 단말기에 있어서,
    암호 키 갱신 요청이 입력되는 갱신 요청부와,
    상기 요청으로부터 암호 키 갱신 요청이 포함된 신호를 생성하여 인증 서버로 전송하는 신호 처리부와,
    상기 인증 서버와 통신하며 상기 암호 키를 갱신하는 암호 키 갱신부를 포함하는 것을 특징으로 하는 이동통신 단말기.
  19. 제 18 항에 있어서, 상기 신호 처리부는 RRQ(Registration Request) 신호의 확장 영역에 상기 암호 키 갱신 요청을 나타내는 갱신 요청 데이터를 포함하여 상기 신호를 생성하는 것을 특징으로 하는 이동통신 단말기.
  20. 제 19 항에 있어서, 상기 갱신 요청 데이터는 명칭을 나타내는 TYPE 필드와, 상기 갱신 요청 데이터의 전체 길이를 나타내는 LENGTH 필드, 및 상기 암호 키의 갱신 요청 여부를 나타내는 DATA 필드를 포함하여 구성되는 것을 특징으로 하는 이동통신 단말기.
KR1020070030308A 2007-03-28 2007-03-28 Dmu 암호 키 갱신 시스템 및 방법 KR100879540B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070030308A KR100879540B1 (ko) 2007-03-28 2007-03-28 Dmu 암호 키 갱신 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070030308A KR100879540B1 (ko) 2007-03-28 2007-03-28 Dmu 암호 키 갱신 시스템 및 방법

Publications (2)

Publication Number Publication Date
KR20080088007A KR20080088007A (ko) 2008-10-02
KR100879540B1 true KR100879540B1 (ko) 2009-01-22

Family

ID=40150368

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070030308A KR100879540B1 (ko) 2007-03-28 2007-03-28 Dmu 암호 키 갱신 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR100879540B1 (ko)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101363753B1 (ko) * 2011-10-18 2014-02-17 에스케이씨앤씨 주식회사 모바일 단말기의 se 키 교체 방법 및 시스템
KR101419138B1 (ko) 2011-12-30 2014-07-11 에스케이씨앤씨 주식회사 마스터 tsm
WO2022186606A1 (ko) * 2021-03-04 2022-09-09 주식회사 센스톤 인증용 가상코드 기반의 암호 키 업데이트 제공 장치 및 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1995008885A1 (en) 1993-09-20 1995-03-30 International Business Machines Corporation System and method for changing the key or password in a secure distributed communications network
KR20050058653A (ko) * 2003-12-12 2005-06-17 (주)제이엘원 이동통신 단말기의 인증방법
US20070016775A1 (en) 2005-07-18 2007-01-18 Research In Motion Limited Scheme for resolving authentication in a wireless packet data network after a key update

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1995008885A1 (en) 1993-09-20 1995-03-30 International Business Machines Corporation System and method for changing the key or password in a secure distributed communications network
KR20050058653A (ko) * 2003-12-12 2005-06-17 (주)제이엘원 이동통신 단말기의 인증방법
US20070016775A1 (en) 2005-07-18 2007-01-18 Research In Motion Limited Scheme for resolving authentication in a wireless packet data network after a key update

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Spirent Communications, Inc. Dynamic Mobile IP Key Update Procedure, White Paper (2005.08.)

Also Published As

Publication number Publication date
KR20080088007A (ko) 2008-10-02

Similar Documents

Publication Publication Date Title
JP4804983B2 (ja) 無線端末、認証装置、及び、プログラム
CA2734481C (en) Authentication server and method for granting tokens
EP2070345B1 (en) Wireless device registration, such as automatic registration of a wi-fi enabled device
US9686669B2 (en) Method of configuring a mobile node
EP1550341B1 (en) Security and privacy enhancements for security devices
US8353052B2 (en) Providing services to a guest device in a personal network
US8543814B2 (en) Method and apparatus for using generic authentication architecture procedures in personal computers
US20110271099A1 (en) Authentication server and method for granting tokens
CN107690771B (zh) 用于证书管理的方法、设备和系统
CN102550001B (zh) 用于允许自举架构和共享身份服务相互作用的用户身份管理
KR100753820B1 (ko) 사전공유키(PSK) 기반의 안전한 모바일 IPv6 이동노드 초기구동을 위한 네트워크 시스템 및 통신 방법
US20070220598A1 (en) Proactive credential distribution
US20050135622A1 (en) Upper layer security based on lower layer keying
US20070098176A1 (en) Wireless LAN security system and method
CN1921682B (zh) 增强通用鉴权框架中的密钥协商方法
JP2005530457A (ja) 通信システムにおける認証
EP1982547A1 (en) Method and system for recursive authentication in a mobile network
JP4987850B2 (ja) マルチメディアコンテンツへのアクセスを管理するためのセキュリティ方法及びデバイス
KR100879540B1 (ko) Dmu 암호 키 갱신 시스템 및 방법
EP2096830B1 (en) Methods and apparatus for use in enabling a mobile communication device with a digital certificate
US20050246779A1 (en) Method and system for client authentication
US8316426B2 (en) Apparatus, computer program product and method for secure authentication response in a mobile terminal
CN101447978B (zh) 在WiMAX网络中拜访AAA服务器获取正确的HA-RK Context的方法
KR100495817B1 (ko) 무선망에서의 사용자 인증 처리 시스템 및 그 방법
KR20060074954A (ko) 홈네트워크 서비스를 위한 통합 인증 시스템 및 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121228

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20131230

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20141223

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20151229

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20161228

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20171228

Year of fee payment: 10

LAPS Lapse due to unpaid annual fee