KR101030645B1 - 보안 결합 수립 방법, 결합 업데이트 검증 방법 및 결합 업데이트 실행 방법 - Google Patents

보안 결합 수립 방법, 결합 업데이트 검증 방법 및 결합 업데이트 실행 방법 Download PDF

Info

Publication number
KR101030645B1
KR101030645B1 KR1020087031529A KR20087031529A KR101030645B1 KR 101030645 B1 KR101030645 B1 KR 101030645B1 KR 1020087031529 A KR1020087031529 A KR 1020087031529A KR 20087031529 A KR20087031529 A KR 20087031529A KR 101030645 B1 KR101030645 B1 KR 101030645B1
Authority
KR
South Korea
Prior art keywords
key
mobile
home agent
access gateway
mobile station
Prior art date
Application number
KR1020087031529A
Other languages
English (en)
Other versions
KR20090018665A (ko
Inventor
피터 제임스 맥칸
셈욘 비 미지코브스키
가나파시 수브라마니안 순다람
Original Assignee
알카텔-루센트 유에스에이 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알카텔-루센트 유에스에이 인코포레이티드 filed Critical 알카텔-루센트 유에스에이 인코포레이티드
Publication of KR20090018665A publication Critical patent/KR20090018665A/ko
Application granted granted Critical
Publication of KR101030645B1 publication Critical patent/KR101030645B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

모바일 IP 네트워크에서 보안 연관성을 수립하고, 분배하며 관리하기 위해 유용한 키 분배 방안이 제공된다. 인증 서버는 새로운 세션의 초기 검증을 수행하며, 최초 액세스 게이트웨이 및 홈 에이전트로 전송하는 루트 키를 생성한다. 최초 액세스 게이트웨이 및 홈 에이전트는 각각 그들에게만 이용 가능한 파생 키를 독립적으로 계산한다. 모바일 스테이션에 대한 프록시로서 기능하는 최초 액세스 게이트웨이는 파생 키를 사용하여 모바일 IP 등록 또는 결합 업데이트 트랜잭션을 서명하고, 서명된 등록 또는 결합 업데이트를 검증을 위한 홈 에이전트로 송신한다. 일단 모바일 스테이션과 홈 에이전트 사이에 세션이 수립되면, 액세스 게이트웨이는 모바일 스테이션 대신에 프록시로서 기능하여 세션 이동성을 관리한다. 핸드오프에서, 새로운 액세스 게이트웨이는 전송된 세션 콘텍스트의 일부로서 루트 키를 획득한다. 모바일 스테이션을 위한 프록시로서 기능하는 새로운 액세스 게이트웨이는 루트 키로부터의 새로운 파생 키를 계산하고 이를 사용하여 결합 업데이트를 서명한다.

Description

보안 결합 수립 방법, 결합 업데이트 검증 방법 및 결합 업데이트 실행 방법{METHOD OF CREATING SECURITY ASSOCIATIONS IN MOBILE IP NETWORKS}
본 발명은 인터넷 프로토콜(IP) 데이터의 무선 통신을 지원하는 네트워크에서의 통신 방법 및 프로토콜에 관한 것이다.
모바일 사용자가 한 무선 액세스 네트워크에서 다른 네트워크로 변하는 동안에도 인터넷 프로토콜(IP) 통신 세션에 참가할 수 있게 하는 종류의 통신 네트워크에 대한 관심이 증가하고 있다. 알려진 모바일 IP 네트워크에서, 한 액세스 네트워크로부터 다른 네트워크로의 액티브 세션의 전송은 모바일 단말기와 목표 액세스 네트워크 사이에서 수행되는 재등록(re-registration)을 포함하는 것이 통상적이다. 재등록의 한 결과물은 모바일 단말기가 자신의 홈 에이전트에 c/o(care of) 어드레스를 등록하고, 홈 에이전트는 모바일 단말기의 홈 어드레스와 그 c/o 어드레스 사이의 결합(binding)을 생성하는 것이다. (결합은 세션의 지속 시간 동안 네트워크 노드들 사이에 수립된 연관이다.) 그 결과로서, 홈 어드레스로 어드레싱 된 패킷이 홈 네트워크에 도달하면, 홈 에이전트는 이들을 현재 모바일 단말기에 서비스를 제공하고 있는 다른 에이전트로 재유도할 수 있다.
모바일 단말기가 간단한(Simple) IP에 대해 구성되는 경우, 액티브 세션의 전송은 하위 계층 네트워크간 시그날링(lower layer inter-network signaling)을 통해 실행될 것이다. 모바일 단말기가 간단한 IP에 대해 구성되든지 모바일 IP에 대해 구성되든지 간에, 전송은 무선 인터페이스 및 네트워크 백홀(backhaul)을 통한 시그날링의 형태로 오버헤드를 야기할 것인데, 이는 통상적으로 인증 서버 등으로 유도되는 질의를 포함한다.
계층적 네트워크 아키텍처를 갖는 모바일 IP 네트워크에서, 비교적 많은 셀들이 단일 패킷 데이터 서빙 노드(PDSN)를 통해 유선 패킷 교환 네트워크로 접속되는 것이 통상적이다. 이러한 조건 하에서, 전술한 종류의 시그날링 오버헤드를 야기하는 핸드오프가 허용 가능하다.
그러나, 아키텍처가 수평적인 다른 모바일 IP 네트워크가 고려된다. 즉, 액세스 노드가 기지국 송수신기의 기능뿐만 아니라 무선 네트워크 제어기(RNC)의 기능 및 패킷 교환 네트워크로의 액세스 게이트웨이의 기능도 포함할 수 있다. 모바일 사용자 단말기의 핸드오프는 통상적으로 이러한 아키텍처에 대해 훨씬 더 빈번한데, 이는 각 액세스 게이트웨이의 지리적 유효범위가 통상적으로 계층적 아키텍처보다 훨씬 더 작기 때문이다. 결과적으로, 핸드오프와 관련되는 시그날링 오버헤드가 상대적으로 높을 것이다. 한 가지 결과는, 신속한 핸드오프를 수행하는 네트워크의 기능이 손상될 수 있다는 것이다.
프록시 모바일 IP의 원리를 적용함으로써 이 문제를 해결하려는 것이 제안되어 왔다. 프록시 모바일 IP는, 모바일 사용자 단말기를 목표 액세스 네트워크에 재등록하는 것이 모바일 사용자에 의해 직접적으로 수행되지 않고 서비스 액세스 네트워크에 위치되는 프록시에 의해 수행되며 단말기 대신에 동작하는 방안이다. 이러한 방안은 요구되는 시그날링 오버헤드를 감소시킬 수 있다.
그러나, 프록시의 사용은 네트워크 보안에 관련되는 우려를 일으킨다. 즉, 프록시로서 주장하는 한 개체가 실제로는 침입자일 수 있으며, 합법적인 프록시가 사기 거래에 대해 문을 개방할 수 있다. 이러한 우려를 없애기 위해, 모바일 단말기의 홈 에이전트와 모바일 단말기에 서비스를 제공하는 각 액세스 네트워크와 연관되는 액세스 게이트웨이 사이에 보안 연관성을 수립하는 것이 유리하다. 이러한 보안 연관성을 수립하고, 분배하며, 관리하는 실제적인 방법에 대한 필요성이 존재해 왔다.
출원인은 모바일 IP 네트워크에서의 보안 연관성을 수립하고, 분배하며, 관리하는 새로운 방법을 개발하였다. 예를 들어, 출원인이 개발한 키 분배 방안에 따르면, 모바일 사용자 단말기는 최초 액세스 게이트웨이를 콘택트하고 홈 에이전트와의 새로운 세션의 등록을 개시한다. 인증 서버는 새로운 세션의 초기 검증을 수행하고 최초 액세스 게이트웨이 및 홈 에이전트로 전송하는 루트 키를 생성한다. 최초 액세스 게이트웨이는 파생 키를 계산한다. 파생 키는 루트 키 및 최초 액세스 게이트웨이 및 홈 에이전트의 신원확인 번호를 포함하는 입력으로부터 계산된다. 따라서, 파생 키는 특정 액세스 게이트웨이 및 특정 홈 에이전트로 구성되는 한 쌍에 대해 고유하다. 입력 정보를 또한 소유하는 홈 에이전트는 마찬가지로 파생 키를 계산한다. 최초 액세스 게이트웨이는 파생 키를 사용하여 등록을 서명하고, 서명된 등록을 홈 에이전트로 송신한다. 홈 에이전트는 등록이 유효한 파생 키로 서명되었는지를 판단하고, 등록을 검증한다.
모바일 단말기가 후속 액세스 게이트웨이로 이동할 때, 새로운 액세스 게이트웨이는 이전 액세스 게이트웨이로부터 세션 콘텍스트를 요청한다. 이전 액세스 게이트웨이는 루트 키를 포함하는 세션 콘텍스트를 제공한다. 새로운 액세스 게이트웨이는 루트 키를 새로운 파생 키를 계산하기 위한 입력으로 사용한다. 새로운 액세스 게이트웨이는 결합 업데이트를 생성하고, 새로운 파생 키를 사용하여 이를 서명하며, 서명된 결합 업데이트를 홈 에이전트로 송신한다. 홈 에이전트는 결합 업데이트가 유효한 파생 키로 서명되었는지를 확인하고, 이에 응답하여 결합 업데이트를 검증한다.
도 1은 모바일 IP 통신을 지원할 수 있는 네트워크의 일례인 진화된 HRPD(High Rate Packet Data) 네트워크의 간략화된 구조적 도면이다.
도 2는 등록 및 결합 업데이트를 위해 프록시를 사용하는 모바일 IP 네트워크에 대한 기본 키 분배 방안의 간략화된 흐름도이다.
도 3은 모바일 스테이션이 간단한 IP를 위해 구성될 때 프록시 모바일 IPv6의 세션의 초기 수립을 위한 예시적 절차에서 사용되는 시그날링 메시지의 도면이다.
도 4는 모바일 스테이션이 간단한 IP를 위해 구성될 때 프록시 모바일 IPv4의 세션의 초기 수립을 위한 예시적 절차에서 사용되는 시그날링 메시지의 도면이다.
도 5는 클라이언트 모바일 IPv4에 대한 세션의 초기 수립을 위한 예시적 절차에서 사용되는 시그날링 메시지의 도면이다.
도 6은 프록시 모바일 IPv6을 사용하는 신속한 핸드오프를 위한 예시적 절차에서 사용되는 시그날링 메시지의 도면이다.
도 7은 프록시 모바일 IPv4를 사용하는 신속한 핸드오프를 위한 예시적 절차에서 사용되는 시그날링 메시지의 도면이다.
도 1은 모바일 IP 네트워크의 일부를 도시하고 있는데, 액세스 노드(AN)(10)와 그 연관 액세스 게이트웨이(AGW)(20) 및 AN(30)과 그 연관 AGW(40)를 포함한다. 프록시 모바일 IP(프록시 MIP)에 관련되는 통신 프로토콜에 의해, AGW(20) 및 AGW(40)는 홈 에이전트(HA)(50)와 통신한다. HA(50)는 모바일 노드(MN)(60)에 대한 홈 에이전트이다. 각 액세스 노드는 AN(30)과 AGW(40) 사이에 도시된 A10/A11 인터페이스와 같은 인터페이스를 통해 연관 액세스 게이트웨이와 통신한다. 이러 한 인터페이스의 A10 부분은 데이터를 전송하며, A11 부분은 제어 신호를 전송한다. 또한, A10/A11 인터페이스는 R-P 인터페이스로서 지칭될 수 있다. AGW는 P-P 인터페이스를 통해 상호통신하며, 이 또한 도면에 도시되어 있다. 이러한 인터페이스의 사용은 통상적인 것이며 본 명세서에서 상세히 설명할 필요가 없다.
도면에 도시된 바와 같이, MN(60)은 모바일 노드 및 이동 스테이션 모두이다. 후술할 바와 같이, 프록시는, 예를 들어 모바일 IP 재등록을 수행할 때, 주어진 모바일 스테이션 대신에 모바일 노드의 역할을 가정할 수 있다. 혼동을 피하기 위해, "모바일 스테이션(MS)"이라는 용어를 사용하여 사용자 단말기를 구체적으로 지정할 것이며, 이는 대신에 동작할 수 있는 프록시에 대해 반대된다.
도면에서, MN(60)은 AN(10)으로부터 AN(30)으로 이동하는 것을 도시하고 있다. AN(10)은 현재 서비스 액세스 노드(S-AN)이며, AN(30)은 현재 목표 액세스 노드(T-AN)인데, 이는 새로운 S-AN가 될 것이다. 이에 상응하게, AGW(20)는 서비스 액세스 게이트웨이로서 도면에 표시되어 있으며, AGW(40)는 목표 액세스 게이트웨이(T-AGW)로서 표시된다.
모바일 IP 프로토콜은 모바일 장치가 한 네트워크로부터 다른 네트워크로 이동하면서 영구적인 IP 어드레스를 관리하는 것을 가능하게 하도록 의도된다. 모바일 IPv4는 (IETF)(Internet Engineering Task Force)의 RFC 3344에서 설명된다. 모바일 IPv6는 보다 우수한 보안성 및 효율성을 위한 모바일 IP에 대한 여러 제안된 향상 중 하나이다.
본 명세서에서 모바일 IPv4를 따르는 프록시 MIP 네트워크에 적용되는 프로 토콜 세트를 프록시 모바일 IPv4로서 지칭할 것이다. 이와 유사하게, 모바일 IPv6을 따르는 프록시 MIP 네트워크에 적용되는 프로토콜 세트를 프록시 모바일 IPv6로서 지칭될 것이다.
모바일 핸드오프 절차, 예를 들어, AN(10)으로부터 AN(30)으로 MN(60)을 핸드오프하는 것은 계층 2에서의 링크 계층 시그날링에 의해 실행되는데, 이는 모바일 IP 계층 아래에 존재하는 프로토콜 계층이다. 핸드오프 절차는 목표 AN(30)으로의 MN(60)의 인증을 포함할 수 있다. 이러한 절차는 통상적이며 본 명세서에서 상세히 설명할 필요가 없다. 그러나, 이해할 수 있는 바와 같이, MN(60)(더 구체적으로 모바일 스테이션(60))은, 가령 새로운 모바일 IP 세션이 개시될 때 HA(50)에 대해 자신을 최초로 인증할 것이다. MS(60)가 AN(30)과 같은 새로운 AN으로 이동할 때, 새로운 AN은 모바일 IP 인증의 클라이언트가 될 것이며, MS(60) 대신에 HA(50)에 대해 인증할 것이다.
이제 도 2를 참조하면, 도 1의 요소에 대응하는 요소가 대응 참조 번호에 의해 표시된다. 특히, MS(60)는 도 1의 MN(60)에 대응하고, "AGW1"로 표시된 AGW(20) 및 "AGW2"로 표시된 AGW(40)는 도 1의 동일한 번호의 요소에 대응한다. 도 2에 처음 도입된 추가 요소는 인증 서버(70)이다. 본 발명의 특정 실시예에서, 인증 서버(70)는 허가, 인증, 및 어카운팅(AAA) 서버이며, 이는 이 기술 분야에 잘 알려져 있다. 따라서, 이러한 관점에서 유용한 임의의 인증 서버를 지칭하기 위해 "AAA"라는 약자를 사용할 것이다.
프록시 MIP 절차 보안을 구성하기 위해, 참가하는 액세스 게이트웨이 및 홈 에이전트 사이에 암호 키를 분배하는 것이 유리하다. 이제 도 2를 참조하여 가능한 키 분배 방안의 일례를 설명할 것이다. 이하의 설명에서 도면 내의 번호가 매겨진 화살표 각각은 동일한 번호가 매겨진 절차의 단계에 대응한다.
간략히 하여, MS(60) 및 AGW1(20)은 새로운 모바일 IP 세션을 등록하고 이를 AAA(60)에 최초로 검증한다. 이에 응답하여, AAA(70)는 PMIP-HA-RK로 표시되는 특수하게 생성되는 키를 생성하고 반환하는데, 이는 세션을 통해 프록시 MIP 절차에 대한 루트 키로서 사용될 수 있다. 또한, HA(50)는 이 루트 키를 수신하고, 세션이 HA(50)로 등록되는 동안 이를 보관한다.
한편, 각 서비스 AGW는 루트 키의 파생(derivative)을 계산하여, 최종 파생 키가 각 특정 AGW-HA 쌍에 대해 고유하게 된다. 또한, 관련 파생은 새로운 AGW가 세션으로 유입될 때마다 HA에 의해 계산된다.
파생 키는 PMN-HA로 표시된다. 각 프록시 MIP 등록, 재등록 또는 결합 업데이트(BU)는 PMN-HA를 사용하여 서명되고, 서명은 HA에 의한 검증을 위해 사용된다.
절차 1: 키 분배를 위한 기본 절차
1. MS(60)는 AGW1(20)에 액세스한다. 모바일 스테이션은, 예를 들어, 미리 준비된 HA 어드레스를 갖지 않고 간단한 IP 또는 모바일 IPv4에 대해 구성될 수 있다. MS(60)는 간단한 IP에 대해 구성되고, CHAP는 AGW1(20)와 MS(60) 사이에 실행된다. CHAP은 RFC 1994에서 정의되는 Challenge Handshake Authentication Protocol이며 PPP(Point to Point Protocol) 서버에 의해 사용되어 원격 클라이언트의 신원을 검증한다.
2. AGW1(20)은 RADIUS 액세스 요청(AccREQ)을 포맷팅한다. RADIUS(Remote Authentication Dial-In User Service)는 RFC 2865 및 RFC 2866에서 정의되는 인증 프로토콜이며, 네트워크 액세스, IP 이동성 및 기타 이러한 애플리케이션용으로 사용된다. 액세스 요청은 내부에 (시뮬레이팅된) MIPv.4 등록 요청(RRQ)을 포함하며, (간단한 IP를 위해 구성되는) 모바일 스테이션 CHAP 파라미터 또는 RRQ MN-HA-AE(또는 MN-AAA-AE)를 사용한다. MN-HA-AE는 인증 확장(AE)이다. 통상적으로, AE는 송신 개체와 수신 개체 사이에 공유되는 키 또는 기타 비밀을 사용하여 메시지로부터 유도된다. AE는, 수신 개체에 대해 송신 개체를 인증하기 위해 서명으로서 메시지에 부가된다.
3. AAA(70)는 AE를 검증하고, PMIP-RK로 표시되는 랜덤하게 생성되는 프록시 MIP 루트 키를 AGW1(20)로 반환한다. 또한, AAA(70)는 HA-ID로 표시되는 HA 어드레스를 반환한다.
4. AGW1(20)은 RK1으로 표시되는 파생 키를 생성한다. RK1은 PMN-HA 키로 지칭되는데, 이는 프록시 MIP 네트워크와 HA의 프록시들 사이의 메시지를 인증하도록 특히 사용된다. RK1은 RK=1prf(PMIP-RK, AGW1-ID, HA-ID)에 따라 생성되는데, prf는 유사 랜덤 함수를 표시하고, AGW1-ID 및 HA-ID는 각각 AGW1(20) 및 HA(50)의 어드레스이다.
그 후, AGW1은 결합 업데이트를 생성하고, RK1을 사용하여 계산되는 서명과 이를 함께 송신한다. 더 구체적으로, AGW1 및 HA가 모바일 IPv4에 대해 구성되는 경우, AGW1는 RK1을 사용하여 계산되는 인증 확장(AE)으로 서명되는 등록 요청(RRQ) 메시지를 송신함으로써 결합 업데이트를 요청할 것이다. 반환 메시지는 등록 응답(RRP)일 것이다. 다른 한편, AGW1 및 HA가 모바일 IPv6에 대해 구성되는 경우, AGW1는 RK1을 사용하여 계산되는 인증 옵션(AO)으로 서명되는 결합 업데이트(BU) 메시지를 송신함으로써 결합 업데이트를 요청할 것이다.
이와 관련하여 통상적으로 모바일 스테이션이 결합 업데이트를 개시한다는 것을 주목할 만 하다. 그러므로, (프록시로서 기능하는) AGW가 결합 업데이트를 개시하는 것이 종래 기술의 방법으로부터의 출발점이다. 또한, 이 단계에서의 종래 AE(또는 기타 서명)은 모바일 노드와 홈 에이전트 사이의 사전 배열에 의해 수립되는 대칭 키를 사용하여 계산될 것이다. 따라서, RK1을 사용하여 AE를 계산하는 것은 종래 기술의 방법으로부터의 다른 출발점을 나타낸다.
5. HA(50)는 AAA(70)로부터 루트 키 PMIP-RK를 요청한다.
6. AAA(70)는 PMIP-RK를 HA(50)로 반환한다.
7. HA(50)는 결합 업데이트(BU)에 부가되는 AE를 검증한다. 검증이 성공적이면, HA는 BA 메시지를 AGW1으로 반환하고, BU가 수용되었음을 표시한다. BA 메시지는 모바일 IPv6과 같은 프로토콜에서 결합 수신 검증을 의미한다.
8. AGW1(20)을 포함하는 것으로 도시된 액세스 서비스 네트워크(ASN)는 어드레스 할당 또는 MIPv.4 등록 응답(RRP)을 MS(60)로 송신한다. 이러한 관점에서 모 바일 단말기가 간단한 IP에 대해 구성되는 경우, IP 어드레스가 어드레스 할당 메시지를 통해 할당된다는 것은 주목할 만 하다. 다른 한편, 모바일 단말기가 MIPv.4에 대해 구성되는 경우, HA와 연관되는 IP 어드레스가 할당된다. 이 두 번째 경우의 할당된 어드레스는 MN의 홈 어드레스 또는 HoA로 지칭된다. 이는, HoA로 어드레싱된 모바일에 대한 모든 유출 트래픽이 HA에 우선 도달한 후 HA에 의해 c/o 어드레스(CoA)로 캡슐화되고 다른 에이전트로 송신되는 것을 보장하기 위해 수행된다. 그 후, 다른 에이전트는 CoA를 스트립(strip)하고 HoA에 기초하여 MS로 트래픽을 전송할 것이다.
9. MS(60)는 AGW2(40)로 이동한다.
10. AGW2(40)는 AGW1(20)로부터의 세션 콘텍스트를 요청한다. 세션 콘텍스트는 통상적으로 루트 키를 포함할 뿐만 아니라, 모바일 ID, 다양한 서비스 흐름의 신원 및 각 흐름에 대한 QoS 레벨, HA의 어드레스, 및 모바일 스테이션의 IP 어드레스와 같은 세션 관련 정보를 포함할 것이다.
11. AGW1(20)는 AGW2(40)로 콘텍스트를 반환한다. AGW2(40)로 반환되는 콘텍스트는 루트 키 PMIP-RK를 포함한다.
12. AGW2(40)는, RK2=prf(PMIP-RK, AGW2-ID, HA-ID)에 따라, RK2로 표시되는 추가 PMN-HA 키를 포함한다. AGW2(40)는 인증 확장을 계산하기 위해 RK2를 사용하여 MIPv.6 BU를 생성하고 송신한다.
13. HA(50)는 결합 업데이트(BU)에 부가되는 AE를 검증하고 BA 메시지를 AGW2(40)로 반환한다.
이하, 모바일 스테이션이 간단한 IP를 위해 구성되는 경우에 세션 수립을 위한 프록시 MIP 절차를 설명할 것이다. 이 관점에서, 간단한 IP 세션 동안 프록시 IP가 초기 수립 및 AGW들간의 신속한 핸드오프 동안 모두에 사용되어 목표 AGW와 HA 사이의 터널을 설정한다는 것을 주목할 만 하다. 한편, 모바일 IP 세션 동안, 프록시 모바일 IP는 AGW들간의 신속한 핸드오프 동안에만 사용되어 목표 AGW와 HA 사이의 터널을 설정한다.
이하, 프록시 모바일 IPv6을 사용하는 신속한 핸드오프에 대한 프록시 MIP 절차도 설명할 것이다.
프록시 모바일 IPv4와 프록시 모바일 IPv6 사이의 선택은 세션의 초기화 동안에 실행되고 있을 수 있는 간단한 IP 또는 클라이언트 모바일 IP 세션의 버전에 대해 독립적이라는 것을 유의해야 한다.
도 3을 참조하면, 이제 프록시 모바일 IPv6에 따라 AGW 및 HA와의 세션을 수립하기 위한 간단한 IP에 대해 구성되는 모바일 스테이션에 관한 방법을 설명한다. 도면에서, HA(50), MS(60) 및 AAA(70)는 이전 도면의 유사한 번호가 매겨진 요소에 대응한다. 도 3의 AGW(80)는 초기 서비스 AGW를 나타내는데, 즉, 새로운 세션이 수립될 동안 모바일 스테이션에 서비스를 제공하는 AGW가 수립될 것이다. 이하 순차적으로 번호가 매겨지는 단계의 각각은 도면에서 동일한 번호가 매겨지는 블록 또는 화살표에 대응한다.
절차 2: 간단한 IP 모바일 스테이션을 위한 프록시 모바일 IPv6 초기 수립
1. 초기 서비스 AGW(80)는 MS(60)와의 링크 계층 수립을 수행한다. 예를 들어, PPP 프로토콜을 사용하여 링크 계층이 수립되는 경우, 링크 제어 프로토콜(LCP)은 데이터-링크 접속의 수립, 구성 및 테스팅을 실행할 것이며, CHAP은 클라이언트 모바일 스테이션의 신원을 검증하는 데에 사용될 것이다. MS(60)가 IPv6을 위해 구성되는 경우, IPv6CP는 이 지점에서 실행되어 MS 및 AGW를 위한 고유 인터페이스 식별자들과 협의할 수 있다. 그러나, MS(60)가 간단한 IPv4를 위해 구성되는 경우, AGW로부터의 IPCP 구성-NAK 메시지가 단계 8 후까지 지연될 것이라는 것을 유의해야 한다.
2. AGW(80)는 CHAP 응답을 체크하기 위해 RADIUS 액세스-요청을 구성한다. AGW는 프록시 모바일 IP 동작이 가능하다는 것을 표시한다.
3. (AAA(70)에 의해 도면에 나타나는) RADIUS 서버는 PMN-HA-RK를 포함하는 액세스 수용 메시지를 반환하는데, 이는 모바일 노드와 HA(50)("프록시 MN-HA 인증") 사이의 프록시-기반 인증을 위해 사용되는 루트 키이며, 세션을 위해 사용될 HA의 어드레스를 더 포함한다.
4. AGW(80)는 HA 어드레스로 프록시 결합 업데이트를 송신한다. BU는 MN-HA 인증 옵션을 사용하여 인증된다. 이 인증은, 액세스 수용 메시지에서 반환된 루트 키 PMN-HA-RK로부터 유도되는 AGW-특정 키, PMN-HA를 사용한다. 또한, 프록시 BU는, MS가 간단한 IPv4 어드레스 또는 간단한 IPv6 어드레스를 요청하는지에 대한 표시를 포함한다.
5. HA(50)는 RADIUS 액세스 요청을 AAA(70)로 송신함으로써 인증 옵션 확장을 검사한다.
6. (AAA(70)에 의해 도면에 나타나는) RADIUS 서버는 액세스 수용 메시지에 응답하며, 또한 프록시 MN-HA 루트 키, PMN-HA-RK를 반환한다. 이 루트 키는 AGW-특정 키, PMN-HA를 계산하기 위해 HA에 의해 요청될 것이다. 계산된 PMN-HA 키는 BU에서 수신된 MN-HA 인증 옵션을 검증하기 위해 HA에 의해 사용될 것이다.
7. HA(50)는 프록시 결합 수신 검증으로 응답한다. IPv6 세션 동안, 프록시 결합 수신 검증은 할당된 홈 어드레스 옵션을 포함한다. 간단한 IPv4 세션 동안, 프록시 결합 수신 검증은 할당된 홈 IPv4 어드레스 옵션을 포함한다.
8. IPv6 세션 동안, AGW(80)는 HA(50)로부터 반환되는 속성에 따라 라우터 광고(a router advertisement)를 생성한다. 그 후, MS는 광고된 프리픽스(advertised prefix)에 대한 어드레스를 생성하기 위해 스테이트리스 어드레스 자동구성(stateless address autoconfiguration)을 사용한다. 간단한 IPv4에 대해, IPCP 동안의 어드레스 할당이 완료된다.
9. 패킷은 AGW(80)를 통해 MS(60)와 HA(50) 사이에 흐른다.
도 4를 참조하면, 이제 프록시 모바일 IPv4에 따라 AGW와 HA와의 세션을 수립하기 위한 간단한 IP에 대해 구성되는 모바일 스테이션을 위한 방법을 설명한다. 도면에서, HA(50), MS(60) 및 AAA(70)는 이전 도면과 동일한 번호가 매겨진 요소에 대응한다. 아래에서 순차적으로 번호가 매겨진 단계 각각은 도면에서 동일한 번호 가 매겨진 블록 또는 화살표에 대응한다.
절차 3: 간단한 IP 모바일 스테이션을 위한 프록시 IPv4 초기 수립
1-3. 절차 2에서 설명된 바와 같음.
4. AGW는 HA 어드레스로 프록시 등록 요청(RRQ)을 송신한다. RRQ는 액세스 수용에서 반환되는 PMN-HA-RK 키로부터 유도되는 AGW 특정 키, PMN-HA를 사용하는 MN-HA 인증 확장을 사용하여 인증된다. 또한, 프록시 RRQ는 MS가 간단한 IPv4 또는 간단한 IPv6 어드레스를 요청하는지에 대한 표시를 포함한다.
5. HA는 RADIUS 액세스 요청을 송신함으로써 인증 확장을 체크한다.
6. RADIUS 서버는 액세스 수용으로 응답하고, 또한 프록시 MN-HA 루트 키를 반환한다. 이 키, PMN-HA-RK는 AGW-특정 키, PMN-HA를 계산하기 위해 HA에 의해 요구된다. 계산된 PMN-HA 키는 RRQ에 수신된 MN-HA 인증 확장을 검증하기 위해 HA에 의해 사용될 것이다.
7-9. 절차 2에서 설명된 바와 같음.
도 5를 참조하면, 이제 AGW 및 HA와의 세션을 수립하기 위해 모바일 IPv4를 위해 구성된 모바일 스테이션을 위한 방법을 설명한다. 도면에 도시된 요소는 이전 도면에서 동일한 번호가 매겨진 요소에 대응한다. 아래에 나열되는 순차적으로 번호가 매겨진 단계는 도면에서 동일한 번호가 매겨진 블록 또는 화살표에 대응한 다.
모바일 IPv4 세션의 초기 수립은 3GPP2 IS-835 기반 사양에서와 같이 동작한다. 이는 새로운 네트워크에서 변형되지 않은 MIPv4 MS가 동작하는 것을 허용한다. 그러나, 인증 단계 동안, AAA 서브 시스템은 후속 핸드오프를 위해 사용되기 위해 PMN-HA-RK 루트 키를 반환한다. PMN-HA-RK 키는 AGW 및 HA의 IP 어드레스를 포함하는 유사 랜덤 함수를 사용하여 PMN-HA-RK 루트 키로부터 유도된다. 초기 등록은 모바일 IPv4에 따라 수행되지만, 후속 결합 업데이트는 프록시 모바일 IP에 따라 수행된다는 것을 유의하자. PMN-HA-RK 키는 콘텍스트 전송 동안 서비스 AGW로부터 목표 AGW로 전달된다.
절차 4: 모바일 IPv4 모바일 스테이션에 대한 프록시 모바일 IPv4 초기 수립
1. LCP 및 IPCP가 실행되어 링크를 불러온다. 이 단계 동안, MS(60)는 IPCP 구성-요청으로부터의 IP 어드레스 옵션을 남겨둔다.
2. AGW(80)는 에이전트 광고를 챌린지 값을 포함하는 MS(60)로 송신한다.
3. MS(60)는 MN-AAA-AE를 갖는 등록 요청을 형성하고 이를 AGW(80)로 송신한다.
4. AGW는 AAA 인프라스트럭처(70)를 갖는 등록 요청을 인증한다. AGW는, AGW가 프록시 MIP 가능이라는 표시를 포함한다.
5. AAA는 MN-AAA-AE를 검증한다. 액세스 수용은 AAA 인프라스트럭처로부터 AGW(80)로 반환되고 후속 프록시 MIP 등록 요청을 위해 사용되는 PMN-HA-RK 루트 키를 포함한다. 또한, 액세스 수용은 프록시 MIP 가능인 홈 에이전트(이 예에서는 HA 50))의 어드레스를 반환한다.
6. AGW는 RRQ를 HA(50)로 전달한다.
7. HA는 AAA 서버(70)를 갖는 MN-AAA 인증 확장을 체크한다.
8. 액세스 수용은 후속 MIPv4 RRQ 메시지에서 사용될 MN-HA 키 및 후속 프록시 MIP 메시지에서 사용될 PMN-HA-RK 루트 키와 함께 AAA(70)로부터 HA(50)로 반환된다.
9. HA(50)는 등록 응답을 구성하고 이를 AGW(80)로 송신한다.
10. AGW는 등록 응답을 MS(60)로 송신한다.
11. 패킷은 AGW(80)를 통해 MS(60)와 HA(50) 사이에 흐른다.
P-P 콘텍스트 전송 후, HA와 새로운 AGW 사이의 라우팅은 업데이트될 필요가 있다. 프록시 모바일 IP는 신속한 핸드오프 동안 결합 업데이트를 실행하기 위해 필요한 시그날링의 핸드오프를 수행하는 절차를 제공한다.
따라서, 도 6을 참조하면, 이제 프록시 모바일 IPv6를 사용하는 신속한 핸드오프의 방법을 설명한다. 도면에 도시된 요소는 이전 도면의 동일한 번호가 매겨진 요소에 대응한다. 아래에 나열된 순차적으로 번호가 매겨진 단계 각각은 도면에 동일한 번호가 매겨진 블록 또는 화살표에 대응한다.
절차 5: 프록시 모바일 IPv6을 사용하는 신속한 핸드오프
1. 목표 AGW(40)는 서비스 AGW(20)로부터의 콘텍스트 전송을 수행한다. 콘텍스트 전송 동안 목표 AGW(40)에 제공되는 정보는 HA(50)의 어드레스를 포함하며, 또한 결합 업데이트를 수행하는 데에 사용되기 위한 (이동성 및 보안성 콘텍스트의) PMN-HA-RK 루트 키를 포함한다.
2. 목표 AGW는 prf(PMN-HA-RK, AGW IP, HA IP)에 동일한 PMN-HA 세션 키를 계산한다. 전술한 바와 같이, "prf"는 유사 랜덤 함수를 지칭한다. 목표 AGW는 프록시 결합 업데이트를 단계 1에서 수신된 HA 어드레스로 송신한다. BU는 목표 AGW와 HA 사이의 PMN-HA 보안 연관성을 사용하여 인증된다. 목표 AGW가 사용하는 PMN-HA 키는 PMN-HA-RK로부터 유도되는 키라는 것을 유의하자.
3. HA는 프록시 결합 수신 검증으로 응답한다.
4. 패킷은 목표 AGW(40)을 통해 MS(60)와 HA(50) 사이에 흐른다.
도 7을 참조하면, 이제 프록시 모바일 IPv4를 사용하는 신속한 핸드오프의 방법을 설명한다. 도면에 도시된 요소는 이전 도면의 동일한 번호가 매겨진 요소에 대응한다. 아래에 나열된 순차적으로 번호가 매겨진 단계의 각각은 도면의 동일한 번호가 매겨진 블록 또는 화살표에 대응한다.
절차 6: 프록시 모바일 IPv4를 사용하는 신속한 핸드오프
1. 목표 AGW(40)는 서비스 AGW(20)로부터의 콘텍스트 전송을 수행한다. 콘텍스트 전송 동안 목표 AGW(40)에 제공되는 정보는 HA(50)의 어드레스를 포함하며, 또한 등록 요청을 구성하는 데에 사용하기 위해 (이동성 및 보안성 콘텍스트의) PMN-HA-RK 루트 키를 포함한다.
2. 목표 AGW는 prf(PMN-HA-RK, AGW IP, HA IP)에 동일한 PMN-HA 세션 키를 계산한다. 전술한 바와 같이, "prf"는 의사 랜덤 함수를 지칭한다. 목표 AGW는 프록시 등록 요청(RRQ)을 단계 1에서 수신되는 HA 어드레스로 송신한다. RRQ는 목표 AGW와 HA 사이의 PMN-HA 보안 연관성을 사용하여 인증된다. 목표 AGW가 사용하는 PMN-HA 키는 PMN-HA-RK로부터 유도되는 키라는 것을 유의하자.
3. HA는 등록 응답(RRP)으로 응답한다.
4. 패킷은 목표 AGW(40)을 통해 MS(60)와 HA(50) 사이에 흐른다.
전술한 절차는 단지 예시적인 것이며, 많은 다른 특정 구현이 가능하다는 것을 이해해야 할 것이다.
예를 들어, 다시 도 2를 참조하면, AAA(70)에 의해 AGW1(20)으로 반환되는 루트 키 PMIP-RK는 1회용 키로서 구성되어, 최초 결합을 실행하기 위해서만 사용될 수 있다. 다음 결합을 위해서는, HA(50)는 NEXT PMIP-RK로 명명되는 새로운 1회용 루트 키를 고안할 수 있고, 각 후속 결합에 대해 이러한 방식으로 계속된다. 또한, 도 2를 참조하면, 위의 PROCEDURE 1과 함께, HA(50)는 최초 AGW1-HA 결합이 완 료된 후 메시지(7)의 일부로서 MEXT PMIP-RK를 반환할 수 있다. 그 후, NEXT PMIP-RK가 다음 결합을 위해 사용될 수 있다. 이 지점에서, AGW1(20)과 HA(50) 모두 PMIP-RK와 NEXT PMIP-RK를 대체할 것이다. 세션이 AGW2(40)로 전송되면, NEXT PMIP-RK는 콘텍스트 전송에서 AGW2(40)로 송신될 것이며, AGW2(40)는 이를 사용하여 PMN-HA 키 및 PMN-HA-AE를 생성할 것이며, 메시지(12)에서 송신된다. 메시지(13)에서, HA는 새롭게 생성되는 NEXT PMIP-RK를 다시 반환할 것이며, 현재 사용되는 PMIP-RK를 소거할 것이다. 이러한 절차에 따르면, 분배되는 키는 단 하나의 결합을 위해서만 이용 가능할 것이며, HA는 주어진 시각에 어느 AGW가 PMIP 루트 키를 소유하는지에 대한 제어를 유지할 것이다. 허가되지 않거나 의심되는 AGW로 키가 송신되면, NEXT PMIP-RK는 반환되지 않을 것이며, 이 경우에 모바일 IP 세션은 직접적으로 모바일 스테이션을 포함하는 절차에서 재인증될 필요가 없을 것이다.

Claims (3)

  1. 모바일 IP 네트워크의 모바일 스테이션을 위해, 홈 에이전트와 서비스 시스템 사이의 보안 결합(security binding)을 수립하는 방법으로서,
    인증 서버로부터 루트 키를 획득하는 단계와,
    상기 루트 키로부터, 상기 모바일 스테이션에 대한 액세스 게이트웨이에서 파생 키(a derivative key)를 계산하는 단계 - 상기 파생 키는 상기 루트 키와 상기 액세스 게이트웨이에 대한 식별 표시(identification indicia)와 연관 홈 에이전트에 대한 식별 표시의 조합의 함수로서 계산됨 - 와,
    상기 모바일 스테이션을 위해, 상기 홈 에이전트와 상기 액세스 게이트웨이 사이의 결합(a binding)을 요청하는 단계와,
    상기 파생 키를 사용하여 상기 결합 요청에 서명하는 단계와,
    상기 서명된 결합 요청을 상기 홈 에이전트로 송신하는 단계와,
    상기 홈 에이전트로부터, 상기 결합 요청이 검증되었다는 확인을 수신하는 단계를 포함하는
    보안 결합 수립 방법.
  2. 모바일 IP 네트워크에서 모바일 스테이션을 위한 결합 업데이트를 검증하는 방법으로서,
    인증 서버로부터 루트 키를 획득하는 단계와,
    연관 홈 에이전트에서 액세스 게이트웨이로부터, 결합 업데이트와 함께, 파생 키를 사용하여 계산된 상기 결합 업데이트의 서명을 획득하는 단계 - 상기 파생 키는 상기 루트 키와 상기 액세스 게이트웨이에 대한 식별 표시와 상기 연관 홈 에이전트에 대한 식별 표시의 조합의 함수로서 구성됨 - 와,
    상기 루트 키와 상기 액세스 게이트웨이에 대한 식별 표시와 상기 홈 에이전트에 대한 식별 표시의 함수로부터 상기 파생 키를 재생성하는 단계와,
    상기 파생 키를 사용하여 상기 결합 업데이트 서명을 검증하는 단계를 포함하는
    결합 업데이트 검증 방법.
  3. 목표 액세스 게이트웨이가 모바일 IP 네트워크의 모바일 스테이션에 대한 결합 업데이트를 실행하는 방법으로서,
    이전 액세스 게이트웨이로부터 세션 콘텍스트의 전송을 획득하는 단계 - 상기 전송된 콘텍스트는 루트 키를 포함함 - 와,
    상기 루트 키를 사용하여 상기 목표 액세스 게이트웨이에서 파생 키를 계산하는 단계 - 상기 파생 키는 상기 루트 키와 상기 목표 액세스 게이트웨이에 대한 식별 표시와 상기 모바일 스테이션과 연관된 홈 에이전트에 대한 식별 표시의 조합의 함수로서 계산됨 - 와,
    상기 모바일 스테이션을 위해 상기 목표 액세스 게이트웨이에 의해 결합 업데이트를 생성하고, 상기 파생 키를 사용하여 상기 결합 업데이트에 서명하는 단계와,
    상기 서명된 결합 업데이트를 상기 홈 에이전트로 송신하는 단계와,
    상기 홈 에이전트에 의한 상기 서명된 결합 업데이트의 검증에 응답하여, 상기 모바일 스테이션과 상기 홈 에이전트 사이의 전송을 위하여 패킷을 수용하는 단계를 포함하는
    결합 업데이트 실행 방법.
KR1020087031529A 2006-06-26 2007-06-19 보안 결합 수립 방법, 결합 업데이트 검증 방법 및 결합 업데이트 실행 방법 KR101030645B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/474,591 2006-06-26
US11/474,591 US8189544B2 (en) 2006-06-26 2006-06-26 Method of creating security associations in mobile IP networks

Publications (2)

Publication Number Publication Date
KR20090018665A KR20090018665A (ko) 2009-02-20
KR101030645B1 true KR101030645B1 (ko) 2011-04-20

Family

ID=38844991

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087031529A KR101030645B1 (ko) 2006-06-26 2007-06-19 보안 결합 수립 방법, 결합 업데이트 검증 방법 및 결합 업데이트 실행 방법

Country Status (7)

Country Link
US (1) US8189544B2 (ko)
EP (1) EP2039116B1 (ko)
JP (1) JP5004037B2 (ko)
KR (1) KR101030645B1 (ko)
CN (1) CN101480018B (ko)
AT (1) ATE538609T1 (ko)
WO (1) WO2008002439A2 (ko)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8189544B2 (en) 2006-06-26 2012-05-29 Alcatel Lucent Method of creating security associations in mobile IP networks
KR100811893B1 (ko) * 2006-12-04 2008-03-10 한국전자통신연구원 이동 단말의 핸드 수직적 오버를 위한 이동성 지원 방법
US9155118B2 (en) * 2007-01-22 2015-10-06 Qualcomm Incorporated Multi-link support for network based mobility management systems
US9392434B2 (en) 2007-01-22 2016-07-12 Qualcomm Incorporated Message ordering for network based mobility management systems
US8170529B1 (en) * 2007-02-08 2012-05-01 Clearwire Ip Holdings Llc Supporting multiple authentication technologies of devices connecting to a wireless network
EP2124401A4 (en) * 2007-02-13 2012-09-26 Nec Corp SYSTEM FOR MANAGING MOBILE DEVICES, NETWORK DEVICE AND OPERATING CONTROL METHOD THEREFOR FOR MOBILE DEVICES
FI20070157A0 (fi) * 2007-02-23 2007-02-23 Nokia Corp Nopea päivityssanomien autentikointi avainderivaatiolla mobiileissa IP-järjestelmissä
US20100290621A1 (en) * 2007-03-12 2010-11-18 Nortel Networks Limited Tunneling support for mobile ip using a key for flow identification
BRPI0722012B1 (pt) 2007-09-20 2020-02-04 Ericsson Telefon Ab L M método para administrar roaming de um nó móvel em uma rede visitada, servidor de autenticação, autorização e contabilidade para uso em uma rede visitada e nó de gateway para uso em uma rede de protocolo de internet móvel proxy
CN101822005A (zh) * 2007-10-05 2010-09-01 松下电器产业株式会社 通信控制方法、网络节点和移动终端
US20090106831A1 (en) * 2007-10-18 2009-04-23 Yingzhe Wu IPsec GRE TUNNEL IN SPLIT ASN-CSN SCENARIO
JP4924501B2 (ja) * 2008-03-21 2012-04-25 富士通株式会社 ゲートウェイ装置、及びハンドオーバ方法
WO2009147468A2 (en) * 2008-05-27 2009-12-10 Telefonaktiebolaget L M Ericsson (Publ) System and method for backwards compatible multi-access with proxy mobile internet protocol
CN101605319B (zh) * 2008-06-12 2013-04-17 华为技术有限公司 状态切换信息处理方法、移动接入网关和移动终端
CN101448252B (zh) * 2008-06-20 2011-03-16 中兴通讯股份有限公司 网络切换实现方法及系统以及移动节点
CN104936307B (zh) 2008-09-15 2019-01-18 三星电子株式会社 用于连接分组数据网络的方法及装置
EP2190252B1 (en) * 2008-11-25 2013-09-18 Alcatel Lucent Method for managing mobility of a mobile device within a network using a proxy MIPv6 protocol
US9258696B2 (en) 2009-02-11 2016-02-09 Alcatel-Lucent Method for secure network based route optimization in mobile networks
CN102014382B (zh) * 2009-09-04 2015-08-12 中兴通讯股份有限公司 一种会话密钥的更新方法及系统
CN102026092B (zh) * 2009-09-16 2014-03-12 中兴通讯股份有限公司 一种移动多媒体广播业务密钥同步的方法及网络
JP5585584B2 (ja) * 2009-09-28 2014-09-10 日本電気株式会社 移動通信システム、移動通信方法及びプログラム
KR101571567B1 (ko) * 2009-11-27 2015-12-04 삼성전자주식회사 이종 무선 통신 시스템에서 아이들 모드 핸드오버를 지원하는 장치 및 방법
US8566926B1 (en) 2010-03-18 2013-10-22 Sprint Communications Company L.P. Mobility protocol selection by an authorization system
US8340292B1 (en) 2010-04-01 2012-12-25 Sprint Communications Company L.P. Lawful intercept management by an authorization system
US8359028B1 (en) 2010-06-15 2013-01-22 Sprint Spectrum L.P. Mitigating the impact of handoffs through comparison of historical call lengths
US8391858B1 (en) 2010-06-15 2013-03-05 Sprint Spectrum L.P. Mitigating the impact of handoffs through comparison of non-preferred wireless coverage areas
US8649355B1 (en) 2010-09-01 2014-02-11 Sprint Spectrum L.P. Supporting simple IP with address translation in a wireless communication device
US8565129B1 (en) * 2010-09-01 2013-10-22 Sprint Spectrum L.P. Supporting simple IP with address translation in a proxy mobile IP gateway
US8892724B1 (en) 2010-10-08 2014-11-18 Sprint Spectrum L.P. Assigning a type of address based on expected port utilization
US8498414B2 (en) * 2010-10-29 2013-07-30 Telefonaktiebolaget L M Ericsson (Publ) Secure route optimization in mobile internet protocol using trusted domain name servers
CN102065428B (zh) * 2010-12-28 2013-06-12 广州杰赛科技股份有限公司 一种安全的无线城域网的用户终端切换方法
US20130305332A1 (en) * 2012-05-08 2013-11-14 Partha Narasimhan System and Method for Providing Data Link Layer and Network Layer Mobility Using Leveled Security Keys
KR101407553B1 (ko) * 2012-09-27 2014-06-27 주식회사 엘지유플러스 이동 단말기 및 그 제어 방법, 이를 위한 기록 매체
US9185606B1 (en) 2012-10-12 2015-11-10 Sprint Spectrum L.P. Assignment of wireless network resources
US9167427B2 (en) * 2013-03-15 2015-10-20 Alcatel Lucent Method of providing user equipment with access to a network and a network configured to provide access to the user equipment
CN112348998B (zh) * 2020-07-24 2024-03-12 深圳Tcl新技术有限公司 一次性密码的生成方法、装置、智能门锁及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050027015A (ko) * 2003-09-12 2005-03-17 루센트 테크놀러지스 인크 셀룰러 시스템과 연관된 보안값(들)에 기초하여 무선근거리 네트워크에 대한 액세스를 인증하는 방법
WO2005036813A1 (en) * 2003-10-13 2005-04-21 Nortel Networks Limited Mobile node authentication
KR20050066637A (ko) * 2003-12-26 2005-06-30 한국전자통신연구원 Ad-hoc 네트워크의 게이트웨이에서 사용자 인증시스템 및 그 방법
KR100625926B1 (ko) 2005-04-13 2006-09-20 주식회사 케이티프리텔 인증기능이 개선된 ccoa 방식의 이동 ip 제공 방법및 그 시스템

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2718312B1 (fr) * 1994-03-29 1996-06-07 Rola Nevoux Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur.
US6351536B1 (en) * 1997-10-01 2002-02-26 Minoru Sasaki Encryption network system and method
US20020133716A1 (en) * 2000-09-05 2002-09-19 Shlomi Harif Rule-based operation and service provider authentication for a keyed system
KR100480258B1 (ko) * 2002-10-15 2005-04-07 삼성전자주식회사 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법
US7792527B2 (en) * 2002-11-08 2010-09-07 Ntt Docomo, Inc. Wireless network handoff key
US7275157B2 (en) * 2003-05-27 2007-09-25 Cisco Technology, Inc. Facilitating 802.11 roaming by pre-establishing session keys
KR100582546B1 (ko) * 2003-12-26 2006-05-22 한국전자통신연구원 암호화/복호화 키를 이용한 메시지 송수신 방법
KR100636318B1 (ko) * 2004-09-07 2006-10-18 삼성전자주식회사 CoA 바인딩 프로토콜을 이용한 어드레스 오너쉽인증방법 및 그 시스템
CN101147377B (zh) * 2005-02-04 2013-03-27 高通股份有限公司 无线通信的安全自启动
US8189544B2 (en) 2006-06-26 2012-05-29 Alcatel Lucent Method of creating security associations in mobile IP networks

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050027015A (ko) * 2003-09-12 2005-03-17 루센트 테크놀러지스 인크 셀룰러 시스템과 연관된 보안값(들)에 기초하여 무선근거리 네트워크에 대한 액세스를 인증하는 방법
WO2005036813A1 (en) * 2003-10-13 2005-04-21 Nortel Networks Limited Mobile node authentication
KR20050066637A (ko) * 2003-12-26 2005-06-30 한국전자통신연구원 Ad-hoc 네트워크의 게이트웨이에서 사용자 인증시스템 및 그 방법
KR100625926B1 (ko) 2005-04-13 2006-09-20 주식회사 케이티프리텔 인증기능이 개선된 ccoa 방식의 이동 ip 제공 방법및 그 시스템

Also Published As

Publication number Publication date
JP2009542159A (ja) 2009-11-26
EP2039116B1 (en) 2011-12-21
ATE538609T1 (de) 2012-01-15
CN101480018B (zh) 2012-07-18
US8189544B2 (en) 2012-05-29
CN101480018A (zh) 2009-07-08
KR20090018665A (ko) 2009-02-20
WO2008002439A3 (en) 2008-05-02
JP5004037B2 (ja) 2012-08-22
WO2008002439A2 (en) 2008-01-03
US20070297377A1 (en) 2007-12-27
EP2039116A2 (en) 2009-03-25

Similar Documents

Publication Publication Date Title
KR101030645B1 (ko) 보안 결합 수립 방법, 결합 업데이트 검증 방법 및 결합 업데이트 실행 방법
US7969945B2 (en) Systems and methods for mobility management on wireless networks
KR100935421B1 (ko) 모바일 인터넷 프로토콜 키 분배를 위한 일반 인증아키텍처의 이용
JP5166525B2 (ja) モバイルノードのためのアクセスネットワーク−コアネットワーク間信頼関係検出
EP1849279B1 (en) Host identity protocol method and apparatus
RU2437238C2 (ru) Способы и устройство для обеспечения иерархии ключей pmip в сети беспроводной связи
EP1634422B1 (en) Method, system and apparatus to support hierarchical mobile ip services
US20070274266A1 (en) Method, System And Apparatus To Support Mobile Ip Version 6 Services in Cdma Systems
US20060185013A1 (en) Method, system and apparatus to support hierarchical mobile ip services
EP2151142B1 (en) Methods and apparatus for sending data packets to and from mobile nodes
KR20080011004A (ko) 프락시 모바일 아이피를 사용하는 이동통신 시스템에서보안 관리 방법 및 그 시스템
CN101170806B (zh) 代理移动ip的安全机制建立方法、安全系统及相关设备
GB2424154A (en) Streamlined network logon using Host Identity Protocol (HIP) with broadcast puzzle challenges and home server certificates
KR100395494B1 (ko) 이동 아이피 통신망에서의 도메인내 핸드오프 방법
Lee et al. An efficient performance enhancement scheme for fast mobility service in MIPv6
KR100687721B1 (ko) 모바일 IPv 6를 지원하는 다이아미터 AAA프로토콜의 확장 방법
Liu et al. Dynamic external home agent assignment in mobile VPN
Chen et al. Mobile virtual private networks with dynamic MIP home agent assignment
Kim et al. Secure and low latency handoff scheme for proxy mobile ipv6
Vatn A roaming architecture for IP based mobile telephony in WLAN environments

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140404

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160401

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee