KR101205466B1 - 무선 통신 네트워크에서 pmip 키 계층 구조를 제공하기 위한 방법 및 장치 - Google Patents

무선 통신 네트워크에서 pmip 키 계층 구조를 제공하기 위한 방법 및 장치 Download PDF

Info

Publication number
KR101205466B1
KR101205466B1 KR1020097027632A KR20097027632A KR101205466B1 KR 101205466 B1 KR101205466 B1 KR 101205466B1 KR 1020097027632 A KR1020097027632 A KR 1020097027632A KR 20097027632 A KR20097027632 A KR 20097027632A KR 101205466 B1 KR101205466 B1 KR 101205466B1
Authority
KR
South Korea
Prior art keywords
key
node
pmip
access
access terminal
Prior art date
Application number
KR1020097027632A
Other languages
English (en)
Other versions
KR20100028598A (ko
Inventor
비댜 나라야난
레이몬드 타흐-쉥 수
라크쉬미나쓰 레디 돈데티
준 왕
파티 우루피나르
Original Assignee
콸콤 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 콸콤 인코포레이티드 filed Critical 콸콤 인코포레이티드
Publication of KR20100028598A publication Critical patent/KR20100028598A/ko
Application granted granted Critical
Publication of KR101205466B1 publication Critical patent/KR101205466B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • H04L9/0836Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key using tree structure or hierarchical structure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Abstract

게이트웨이와 액세스 단말이 통신하게 하는 새로운 액세스 노드 간에 PMIP 터널을 확보하기 위한 방법이 제공된다. 각각의 액세스 단말에 고유한 PMIP 키 계층 구조가 게이트웨이에 의해 유지된다. 게이트웨이는 액세스 단말이 인증이 수행되었을 때 제 1 노드 키를 사용하여 PMIP 터널들을 확보한다. PMIP 키는 제 1 노드 키를 기초로 생성되고 PMIP 키는 새로운 액세스 노드로 전송되어 게이트웨이와 새로운 액세스 노드 간의 PMIP 터널의 구축 및 확보를 보조한다. 그렇지 않고 액세스 단말의 인증이 수행되지 않았을 때, 게이트웨이는 제 2 노드 키를 생성하고, PMIP 키를 생성하여 새로운 액세스 노드로 전송하는 중간 네트워크로 노드로 제 2 노드 키를 전송한다. 이 제 2 키는 PMIP 터널을 확보하는데 사용된다.

Description

무선 통신 네트워크에서 PMIP 키 계층 구조를 제공하기 위한 방법 및 장치{METHODS AND APPARATUS FOR PROVIDING PMIP KEY HIERARCHY IN WIRELESS COMMUNICATION NETWORKS}
본 특허 출원은 "Methods and Apparatus for Providing Key Hierarchy and Computation in Wireless Communication Networks"라는 명칭으로 2007년 5월 31일자 제출된 미국 예비 출원 60/941,256호에 대한 우선권을 주장하며, 이는 본원의 양수인에게 양도되었고 이로써 본원에 참조로 포함된다.
본 발명의 적어도 하나의 특징은 통신 시스템들에 관한 것으로, 보다 구체적으로는 무선 네트워크 내에서 보안 프록시 모바일 IP(PMIP) 키 생성 및 배포를 용이하게 하기 위한 방법에 관한 것이다.
3GPP2 내의 다양한 무선 통신 네트워크의 전개에서, 네트워크 구조의 한 가지 타입은 UMB(Ultra Mobile Broadband)로 알려져 있으며, 차세대 애플리케이션들 및 요건들에 대한 CDMA2000 이동 전화 표준을 개선하기 위한 것이다. UMB 패킷 데이터 네트워크들은 차세대 무선 시스템에서 실행하는 인터넷(TCP/IP) 네트워킹 기술들을 기반으로 하며, 이것이 대체하는 기술들보다 효율적이고 더 많은 서비스를 제공할 수 있는 것을 의도로 한다. UMB는 4세대(4G) 기술로 예정되어 있으며 최상 부에 의존하는 음성과 같은 고 레벨 서비스들에 높은 대역폭, 낮은 레이턴시의 기반이 되는 TCP/IP 네트워크를 이용한다. (이전 세대들과 비교하여) 훨씬 넓은 대역폭 및 훨씬 낮은 레이턴시들은 이전에 불가능했던 다양한 애플리케이션 타입의 사용을 가능하게 하는 동시에, 계속해서 높은 품질(또는 더 높은 품질)의 음성 서비스들을 전달한다.
UBM 네트워크들은 강화된 기지국들(eBS)로서 알려진 네트워크 액세스 노드들의 덜 집중된 관리를 행한다. 액세스 노드들은 로컬 또는 집중된 세션 참조 네트워크 제어기(SRNC)에 연결될 수 있다. 이러한 액세스 노드들 및/또는 SRNC는 종래의 CDMA 네트워크의 기지국(BS) 및 기지국 제어기(BSC)와 동일한 많은 기능을 수행할 수 있다. 따라서 UMB 구조에서 액세스 노드(eBS) 및 SRNC에 의해 무선 인터페이스에 더 밀접하게 수행되는 추가 동작들로 인해, 액세스 노드들과 SRNC의 보안을 유지하기 위한 시도에 여러 가지 문제가 발생한다. 이러한 문제 중 하나는 액세스 단말이 자신의 홈 네트워크에서 떨어져 다른 네트워크들로 로밍할 때의 통신 지원 및 보안이다.
모바일 IP(MIP)는 모바일 노드(액세스 단말)가 홈 네트워크 내에 있지 않은 경우에도 홈 IP 어드레스에 예정된 패킷들을 수신하기 위한, 모바일 노드(액세스 단말)에 대한 프로토콜을 지정한다. 모바일 IP는 모바일 노드(액세스 단말)와 홈 에이전트(HA) 간의 등록 요청(RRQ) 및 응답(RRP) 메시지를 지정한다. HA는 모바일 노드 대신 패킷들을 수신하고 모바일 노드(액세스 단말)의 현재 위치로 패킷들을 터널링한다. RRQ 및 RRP 메시지는 모바일 노드(액세스 단말) 및 홈 에이전트에 의 해 공유되는 키를 이용하여 인증된다.
네트워크에 접속하는 모바일 노드(액세스 단말)가 모바일 IP 스택을 갖지만 이동성 서비스들을 필요로 하지 않는 경우와 같은 임의의 경우에, 네트워크는 모바일 노드(액세스 단말) 대신 등록 요청들을 생성하고 등록 응답들을 처리하기 위해 (프록시 모바일 노드(PMN)로 지칭되는) 프록시에 의존해야 할 수도 있다. 모바일 IP 호환 동작을 보장하기 위해, PMN으로부터의 제어 패킷들은 모바일 노드(액세스 단말)의 현재 서브넷을 통해 전송되어야 한다. 그러므로 PMN에 의해 생성된 MIP 제어 패킷들은 (외부 에이전트 또는 액세스 노드에 위치하는) 모바일 노드의 현재 서브넷에 상주하는 보조 기능에 의해 터널링된다. 따라서 PMN(및 PMN-HA 키)은 모바일 노드(액세스 단말)가 서브넷 사이로 이동 또는 로밍할 때에도 단일/보안 위치에 상주할 수 있다.
따라서 네트워크 내에서 PMIP 터널들에 대한 키들을 생성하여 배포하기 위한 방법이 필요하다.
액세스 게이트웨이에서 작동하는 제 1 방법이 제공되며, 이 방법은 (a) 액세스 단말에 대한 프록시 모바일 인터넷 프로토콜(PMIP) 터널 바인딩(binding)을 제 1 액세스 노드로부터 제 2 액세스 노드로 변경하기 위한 요청을 수신하는 단계; (b) 제 1 노드 키를 생성하는 단계; (c) 제 1 PMIP 키를 생성하여 상기 제 2 액세스 노드에 제공할 수 있는 중간 네트워크 노드에 상기 제 1 노드 키를 전송하는 단계; 및/또는 (d) 상기 제 1 PMIP 키를 확보(secure)한 상기 제 2 액세스 노드와 상기 게이트웨이 간에 PMIP 터널을 구축하는 단계를 포함한다. 상기 방법은 또한 (e) 상기 액세스 단말이 상기 제 2 액세스 노드를 통해 인증되었는지 여부를 결정하는 단계; (f) 상기 액세스 단말이 인증되지 않은 경우에만 상기 제 1 노드 키를 생성하여 전송하는 단계를 포함할 수 있다. 여기서, 상기 액세스 단말이 인증되었다면, 상기 방법은 (g) 제 2 노드 키를 생성하는 단계; (h) 제 2 노드 키의 함수로서 제 2 PMIP 키를 생성하는 단계; 및/또는 (i) 상기 제 2 PMIP 키를 상기 제 2 액세스 노드에 전송하는 단계를 더 포함한다. 중간 네트워크 노드는 세션 참조 네트워크 제어기(SRNC)이다. 상기 제 1 노드 키 및 상기 제 2 노드 키는 랜덤하게 선택되며 서로 독립적일 수도 있고, 또는 루트(root) 키를 기반으로 할 수도 있다.
상기 방법은 또한 상기 액세스 단말(AT)과 관련되며 상기 액세스 단말을 서빙하는 네트워크 노드들에 대한 PMIP 터널들을 확보하는데 사용되는 PMIP 키 계층 구조(hierarchy)를 유지하는 단계를 더 포함할 수 있으며, 상기 키 계층 구조는 상기 제 1 노드 키를 포함한다. 상기 PMIP 키 계층 구조는 랜덤하게 선택된 루트 키를 포함할 수 있으며, 상기 랜덤하게 선택된 루트 키로부터 상기 제 1 노드 키가 유도된다. 상기 PMIP 키 계층 구조에 대한 상기 루트 키는 상기 액세스 단말에 알려지지 않을 수도 있다. 상기 PMIP 키 계층 구조는 상기 액세스 단말에 알려지고 상기 액세스 단말을 인증하는데 사용되는 기본(primary) 키 계층 구조와 무관할 수도 있다. 상기 제 2 액세스 노드는 액세스 단말에 대한 무선 접속을 제공하는 강화된 기지국(eBS)일 수 있다. 게이트웨이는 UMB(Ultra Mobile Broadband) 호환 네트워크에서 작동한다.
액세스 게이트웨이에서 작동하는 제 2 방법이 제공되며, 이 방법은 (a) 액세스 단말에 대한 프록시 모바일 인터넷 프로토콜(PMIP) 터널 바인딩을 제 1 액세스 노드로부터 제 2 액세스 노드로 변경하기 위한 요청을 수신하는 단계; (b) 제 1 노드 키를 생성하는 단계; (c) 제 1 노드 키의 함수로서 제 1 PMIP 키를 생성하는 단계; (d) 상기 제 1 PMIP 키를 상기 제 2 액세스 노드에 전송하는 단계; 및/또는 (e) 상기 제 1 PMIP 키를 확보한 상기 제 2 액세스 노드와 상기 게이트웨이 간에 PMIP 터널을 구축하는 단계를 포함한다. 상기 방법은 또한 (f) 상기 액세스 단말이 상기 제 2 액세스 노드를 통해 인증되었는지 여부를 결정하는 단계; 및 (g) 상기 액세스 노드가 인증되지 않은 경우에만 상기 제 1 노드 키를 전송하는 단계를 포함할 수 있다. 여기서, 상기 액세스 단말이 인증되지 않았다면, 상기 방법은 (h) 제 2 노드 키를 생성하는 단계; 및/또는 (i) 제 2 PMIP 키를 생성하여 상기 제 2 액세스 노드에 제공할 수 있는 중간 네트워크 노드에 상기 제 2 노드 키를 전송하는 단계를 더 포함할 수 있다. 중간 네트워크 노드는 세션 참조 네트워크 제어기(SRNC)일 수 있다. 상기 제 2 액세스 노드는 강화된 기지국(eBS)일 수 있다. 상기 방법은 또한 상기 액세스 단말(AT)과 관련되며 상기 액세스 단말을 서빙하는 네트워크 노드들에 대한 PMIP 터널들을 확보하는데 사용되는 PMIP 키 계층 구조를 유지하는 단계를 더 포함할 수 있으며, 상기 키 계층 구조는 상기 제 1 노드 키를 포함한다. 여기서 상기 PMIP 키 계층 구조는 랜덤하게 선택된 루트 키를 포함하며, 상기 랜덤하게 선택된 루트 키로부터 상기 제 1 노드 키가 유도된다.
다양한 형태, 특징 및 이점은 도면과 관련하여 후술하는 상세한 설명으로부터 명백할 수 있으며, 도면에서는 전반적으로 동일한 참조 부호들이 대응하게 식별된다.
도 1은 보안 PMIP 키 배포의 하나 이상의 특징이 일례에 따라 구현될 수 있는 UMB 네트워크의 블록도이다.
도 2는 일례에 따라 핸드오프 이동을 검증하기 위해 게이트웨이에 의해 유지될 수 있는 보조 (PMIP) 키 계층 구조를 설명하는 도면이다.
도 3은 액세스 단말이 통신 서비스들을 제 1 액세스 노드로부터 제 2 액세스 노드로 이동시키는 통신 네트워크를 설명하는 블록도이다.
도 4는 도 3에서 설명된 환경에서 액세스 단말이 인증되는 경우에 게이트웨이가 PMIP 키들을 어떻게 생성하여 배포할 수 있는지를 설명하는 흐름도이다.
도 5는 도 3에서 설명된 환경에서 액세스 단말(AT)이 제 1 액세스 노드에 의해 인증되지만 인증 없이 제 2 액세스 노드로 이동하는 경우에 게이트웨이가 PMIP 키들을 어떻게 생성하여 배포할 수 있는지를 설명하는 흐름도이다.
도 6은 도 3에서 설명된 환경에서 액세스 단말이 액세스 노드와의 인증되지 않은 접속으로부터 인증 없이 제 2 액세스 노드와의 다른 인증되지 않은 접속으로 진행하는 경우에 게이트웨이가 PMIP 키들을 어떻게 생성하여 배포할 수 있는지를 설명하는 흐름도이다.
도 7은 통신 네트워크에서 PMIP 터널들을 확보하는데 사용되는 키들을 생성하기 위해 네트워크 게이트웨이에서 동작하는 방법을 설명한다.
도 8은 통신 네트워크에서 특정 액세스 단말에 대한 PMIP 터널들을 확보하는데 사용되는 키들을 생성하여 배포하기 위해 네트워크 게이트웨이에서 동작하는 방법을 설명한다.
도 9는 게이트웨이 디바이스의 예를 설명하는 블록도이다.
도 10은 액세스 단말에 대한 키 계층 구조의 예를 설명하는 도면이다.
다음 설명에서는, 구성들의 전반적인 이해를 제공하기 위해 특정 항목들이 제공된다. 그러나 구성들은 이들 특정 항목 없이 실시될 수도 있음이 당업자들에 의해 이해될 것이다. 예를 들어, 불필요하게 상세하여 구성을 불명료하게 하지 않도록 회로들은 블록도로 나타낼 수 있다. 다른 경우에, 구성을 불명료하게 하지 않도록 잘 알려진 회로, 구조 및 기술은 상세히 나타낼 수 있다.
또한, 구성들은 순서도, 흐름도, 구조도 또는 블록도로 나타낸 프로세스로서 설명될 수 있다는 점에도 유의한다. 흐름도는 순차적 프로세스로서 동작들을 설명할 수 있지만, 많은 동작은 병렬로 또는 동시에 수행될 수 있다. 또한, 동작 순서는 재배열될 수도 있다. 프로세스는 그 동작이 완료될 때 종료된다. 프로세스는 방법, 함수, 프로시저, 서브루틴, 서브프로그램 등에 대응할 수 있다. 프로세스가 함수에 대응할 때, 그 종료는 호출 함수 또는 메인 함수로의 해당 함수 리턴에 대응한다.
하나 이상의 예시 및/또는 구성에서, 설명한 기능들은 하드웨어, 소프트웨어, 펌웨어, 또는 이들의 임의의 조합으로 구현될 수 있다. 소프트웨어로 구현되는 경우, 이 기능들은 컴퓨터 판독 가능 매체 상에 하나 이상의 명령 또는 코드로서 저장될 수도 있고 이를 통해 전송될 수 있다. 컴퓨터 판독 가능 매체는 한 장소에서 다른 장소로 컴퓨터 프로그램의 전달을 용이하게 하는 임의의 매체를 포함하는 통신 매체 및 컴퓨터 저장 매체를 모두 포함한다. 저장 매체는 범용 또는 전용 컴퓨터에 의해 액세스 가능한 임의의 이용 가능한 매체일 수 있다. 한정이 아닌 예시로, 이러한 컴퓨터 판독 가능 매체는 RAM, ROM, EEPROM, CD-ROM이나 다른 광 디스크 저장소, 자기 디스크 저장소 또는 다른 자기 저장 디바이스, 또는 명령이나 데이터 구조의 형태로 원하는 프로그램 코드 수단을 운반 또는 저장하는데 사용될 수 있으며 범용 또는 전용 컴퓨터나 범용 또는 전용 프로세서에 의해 액세스 가능한 임의의 다른 매체를 포함할 수 있다. 또한, 임의의 접속이 컴퓨터 판독 가능 매체로 적절히 지칭된다. 예를 들어, 소프트웨어가 동축 케이블, 광섬유 케이블, 꼬임쌍선, 디지털 가입자 회선(DSL), 또는 적외선, 라디오 및 초고주파와 같은 무선 기술을 이용하여 웹사이트, 서버 또는 다른 원격 소스로부터 전송된다면, 동축 케이블, 광섬유 케이블, 꼬임 쌍선, DSL, 또는 적외선, 라디오 및 초고주파와 같은 무선 기술들이 매체의 정의에 포함된다. 여기서 사용된 것과 같은 디스크(disk 및 disc)는 콤팩트 디스크(CD), 레이저 디스크, 광 디스크, 디지털 다목적 디스크(DVD), 플로피디스크 및 블루레이 디스크를 포함하며, 디스크(disk)들은 보통 데이터를 자기적으로 재생하는 반면, 디스크(disc)들은 데이터를 레이저에 의해 광학적으로 재생한다. 상기의 조합 또한 컴퓨터 판독 가능 매체의 범위 내에 포함된다.
더욱이, 저장 매체는 판독 전용 메모리(ROM), 랜덤 액세스 메모리(RAM), 자기 디스크 저장 매체들, 광 저장 매체들, 플래시 메모리 디바이스들 및/또는 정보를 저장하기 위한 다른 기계 판독 가능 매체들을 포함하는, 데이터를 저장하기 위한 하나 이상의 디바이스를 나타낼 수 있다.
더욱이, 구성들은 하드웨어, 소프트웨어, 펌웨어, 미들웨어, 마이크로코드 또는 이들의 임의의 조합에 의해 구현될 수 있다. 소프트웨어, 펌웨어, 미들웨어 또는 마이크로코드로 구현될 때, 필요한 작업들을 수행하기 위한 프로그램 코드 또는 코드 세그먼트들은 저장 매체와 같은 기계 판독 가능 매체나 다른 저장소(들)에 저장될 수 있다. 프로세서는 필요한 작업들을 수행할 수 있다. 코드 세그먼트는 프로시저, 함수, 서브프로그램, 프로그램, 루틴, 서브루틴, 모듈, 소프트웨어 패키지, 클래스, 또는 명령, 데이터 구조 또는 프로그램 명령문의 임의의 조합을 나타낼 수 있다. 코드 세그먼트는 정보, 데이터, 인수(argument), 파라미터 또는 메모리 콘텐츠를 전달 및/또는 수신함으로써 다른 코드 세그먼트 또는 하드웨어 회로에 연결될 수 있다. 정보, 인수, 파라미터, 데이터 등은 메모리 공유, 메시지 전달, 토큰 전달, 네트워크 송신 등을 포함하는 임의의 적당한 수단을 통해 전달, 발송 또는 전송될 수 있다.
다음 설명에서는, 몇몇 특징을 설명하기 위해 특정 용어가 사용된다. "액세스 단말" 및 "통신 디바이스"라는 용어는 모바일 디바이스, 모바일 전화, 무선 단말, 및/또는 무선 네트워크를 통해 통신할 수 있는 다른 타입의 모바일 또는 고정 통신 장치들을 지칭하기 위해 교환할 수 있게 사용될 수 있다.
한 가지 형태는 서빙 네트워크 게이트웨이와 액세스 네트워크 노드 간에 PMIP 터널을 확보하기 위한 방법을 제공한다. 게이트웨이에 의해 PMIP 키 계층 구조가 유지된다. 액세스 단말의 인증이 수행된 경우, 게이트웨이는 제 1 노드 키를 사용하여 PMIP 터널들을 확보한다. 그렇지 않고 액세스 단말의 인증이 수행되지 않은 경우, 게이트웨이는 제 2 노드 키를 사용하여 PMIP 터널들을 확보한다. 네트워크 환경
도 1은 보안 PMIP 키 배포의 하나 이상의 특징이 일례에 따라 구현될 수 있는 UMB 네트워크의 블록도이다. UMB 네트워크는 기지국 제어기(BSC)와 같은 중앙 엔티티에 의존하지 않는 평면적인 구조를 이용하여 UMB의 강화된 기지국(eBS)에 걸친 접속들을 조정할 수 있다. eBS는 통상의 기지국, BSC, 및 패킷-데이터 서빙 노드(PDSN)의 일부 기능들을 단일 노드로 결합하여, UMB 네트워크의 전개를 더 간단하게 할 수 있다. (종래 기술의 네트워크들에 비해) 컴포넌트 수가 감소하기 때문에, UMB 네트워크는 보다 신뢰성 있고, 보다 융통성 있으며, 보다 쉽게 전개되고 그리고/또는 더 적은 비용으로 작동할 수 있다. 예를 들어, 레거시(legacy) 네트워크들에서, BS, BSC, PDSN 및 모바일 IP 홈 에이전트(HA)가 모두 협력하여 사용자 트래픽을 서빙한다. UMB 네트워크들은 코어 네트워크 인프라 구조의 대부분을 재사용하지만 기능들을 더 적은 네트워크 컴포넌트에 통합한다. 이러한 더 적은 노드로의 기능 결합은 레이턴시를 줄이고, 자본 및 유지 비용을 감소시키며, 종단간 QoS를 전달하기 위한 노드들 간의 상호 작용의 복잡성을 줄인다.
이러한 예는 (예를 들어, 코어 네트워크 인프라 구조(예를 들어, 홈 네트워크(103)를 재사용하면서) UMB 액세스 네트워크(102) 및 서빙 네트워크(113)가 어떻게 다수의 액세스 단말(AT)(106, 108)에 무선 네트워크 액세스를 제공할 수 있는지를 설명한다. 서빙 네트워크(113)는 AT(106, 108)에 대한 "홈" 네트워크일 수 있지만, AT들은 다른 네트워크들(105)로 로밍하거나 방문하여 이러한 다른 네트워크들로부터 무선 접속성을 얻을 수도 있다.
이 예에서, 액세스 네트워크(102)는 하나 이상의 액세스 단말(AT-1)(106)을 서빙 네트워크(113) 및 홈 네트워크(103)와 접속시킬 수 있는 (넓게는 "네트워크 액세스 노드"로 지칭되는) 제 1 eBS(104) 및 제 2 eBS(107)를 포함한다. 제 1 eBS(104)는 (넓게는 "네트워크 제어기"로 지칭되는) 제 1 세션 참조 네트워크 제어기(SRNC)(114) 및 홈 네트워크 인프라 구조(103)에 연결된 서빙 네트워크(113)의 (넓게는 "네트워크 게이트웨이 노드"로 지칭되는) 제 1 액세스 게이트웨이(AGW)(112)에 연결될 수 있다. 비슷하게, 제 2 eBS(107)는 제 2 SRNC(109) 및 제 1 AGW(112)에 연결될 수 있다. 서빙 네트워크(113)는 로컬 인증, 권한 검증 및 과금 서버(LAAA)(124) 및 방문 정책 제어 및 자원 기능(vPCRF)(132)에 연결되어 eBS들과 AT들에 대한 통신 및/또는 접속을 용이하게 하는 게이트웨이들(AGW-a(112) 및 AGW-b(120))을 포함할 수 있다. 홈 네트워크(103)는 홈 에이전트(HA)(126), 홈 AAA(HAAA)(128) 및 홈 PCRF(hPCRF)(130)를 포함할 수 있다. 추가로, 다른 액세스 네트워크들(105) 또한 HA(126) 및/또는 LAAA(124)에 연결되어 액세스 단말들에 대한 무선 네트워크 접속을 제공할 수 있다.
다양한 구현에서, UMB 액세스 네트워크(102)는 또한 AT-2(108)에 대한 무선 네트워크 접속을 제공할 수 있는 제 2 게이트웨이(AGW)(120)에 연결되는 SRNC(118)에 연결된 다른 eBS(116, 117)를 포함할 수 있다. 네트워크(102, 113, 105 및/또는 103)는 여기서 설명하는 하나 이상의 새로운 특징이 작동하는 통신 시스템의 예로서 의도된다. 그러나 이러한 네트워크들에서 디바이스들 및/또는 이들 디바이스의 기능은 여기서 설명하는 동작 및 특징들을 벗어나지 않으면서 도시한 다른 네트워크들(또는 다른 네트워크)에 위치할 수 있다.
다양한 예시에 따르면, AT(106 및/또는 108)는 무선 통신 디바이스, 모바일 폰, 무선 단말, 및 UMB 네트워크를 통해 무선 라디오 접속을 지원하는 다른 타입의 모바일 및/또는 무선 디바이스들일 수 있다.
eBS(104, 107, 116)는 UMB 에어 인터페이스를 지원한다. eBS(104, 107 및/또는 116)는 UMB 물리 및/또는 MAC 프로토콜들을 포함할 수 있으며, 무선 자원 관리, 무선 채널 관리, 레이어 2 암호화(ciphering) 및/또는 IP 헤더 압축(예를 들어, ROHC)을 수행할 수 있다.
게이트웨이들(AGW)(112 및/또는 120)은 홈 네트워크(103)에 대한 레이어 3 IP 접속을 제공할 수 있다. 게이트웨이들(AGW)(112 및/또는 120)은 인증, 유휴 상태 버퍼링 및/또는 프록시 모바일 IP 클라이언트와 같은 다양한 기능을 포함할 수 있다. 예컨대, 게이트웨이들(AGW)(112 및/또는 120)은 IP 어드레스 관리, MIPv4에 대한 외부 에이전트(FA), DHCP 릴레이, 프록시 모바일 인터넷 프로토콜(PMIP) 클라이언트, 인터넷 패킷(IP) 패킷 분류/정책, EAP 인증자 및/또는 AAA 클라이언트를 포함할 수 있다.
SRNC(114, 109, 118)는 무선 자원 제어의 지원으로, 세션 정보 저장, 페이징 기능 및 위치 관리를 포함하는 다양한 기능을 제어할 수 있다. SRNC 기능들은 예를 들어, (a) 에어 인터페이스 세션 정보 저장, (b) 페이징 제어기, (c) 위치 관리 및/또는 (d) AT들에 대한 EAP 인증자를 포함할 수 있다. 제 1 SRNC(114)는 AT(106)에 대한 무선 액세스 특정 정보를 유지할 수 있는 한편, 제 2 SRNC(118)는 AT(108)에 대한 무선 액세스 특정 정보를 유지할 수 있다. SRNC는 세션 참조(예를 들어, 협의된 에어 인터페이스 상황(context)에 대한 세션 저장 포인트)의 유지, 유휴 상태 관리의 지원, 및 AT가 유휴 상태일 때 페이징 제어 기능들의 제공을 담당할 수 있다. SRNC는 또한 AT에 대한 액세스 인증을 담당할 수 있다. SRNC 기능은 eBS에 의해 호스팅되거나 eBS와 함께 배치될 수도 있고, 또는 개별(라디오-리스(radio-less)) 엔티티에 위치할 수도 있다. SRNC는 중앙 집중 또는 분산 구조 둘 다로 구현될 수 있다는 점에 유의한다. 중앙 집중 구조에서는, 단일 SRNC(118)가 여러 개의 eBS(116, 117) 및 하나의 AGW(120)와 접속된다. 분산 구조에서는, eBS-a(104) 및 SRNC-a(114)에서와 같이 각각의 eBS가 SRNC를 포함한다.
홈 네트워크(103)에 대한 인증, 권한 검증 및 과금 (AAA) 서비스들은 홈 에이전트(126), 로컬 AAA(LAAA)(124) 및 홈 AAA(HAAA)(128) 사이에 분배될 수 있다. HAAA(128)는 AT(106, 108, 110 및/또는 112)의 네트워크 자원 사용과 관련된 인증, 권한 검증 및 과금을 담당할 수 있다. 홈 에이전트(HA)(126)는 예를 들어 클라이언트 모바일 IP(CMIP) 및/또는 프록시 모바일 IP(PMIP)를 지원하는 이동성 솔루션 을 제공할 수 있으며, 또한 기술간 이동을 용이하게 할 수도 있다.
정책 제어 및 자원 기능(PCRF)은 AT(106, 108, 110 및/또는 122)에 대한 정책들을 저장하고 배포할 수 있다. 한 가지 구현으로, 홈 PCRF(hPCRF)(130)는 홈 네트워크 정책들을 담당할 수 있고, 방문 PCRF(vPCRF)(132)는 방문 네트워크 정책들을 담당할 수 있다. hPCRF(130) 및 vPCRF(132)는 AGW(112, 120)에 각각 로컬 및 방문 규칙들을 제공한다. 이 규칙들은 예를 들어 (a) 서비스 데이터 플로우에 속하는 패킷들의 검출, (b) 서비스 데이터 플로우에 대한 정책 제어의 제공, 및/또는 (c) 서비스 데이터 플로우에 대한 적용 가능한 징수(charging) 파라미터들의 제공을 포함할 수 있다.
일례로, AT-1(106)은 자신의 서빙 eBS-a(104)를 통해 인증 요청을 전송함으로써 인증될 수 있고, 인증 요청은 AGW-a(112)를 통해 LAAA(124) 및 HAAA(128)로 전달된다. 일단 인증되면, AT-1(106), AGW-a(112) 및 HA(126)로 그리고/또는 이들로부터의 트래픽이 제공된다.
UMB 네트워크의 관점으로부터 다양한 예시가 설명될 수 있지만, 여기서 설명하는 특징들은 무엇보다도 WiMAX 및 LTE(Long Term Evolution) 네트워크들과 같은 다른 타입의 네트워크들에 적용될 수도 있다. 확장 가능한 인증 프로토콜(EAP)을 이용한 인증
도 10은 액세스 단말에 대한 기본(primary) 키 계층 구조의 예를 설명하는 도면이다. 확장 가능한 인증 프로토콜(EAP)(또는 다른 어떤 보안 인증 프로토콜) 이 네트워크에 의한 액세스 단말(AT)의 인증에 사용될 때, 미리 구성된 장기 크리덴셜(Long Term Credential)(1001)(예를 들어, 고유 AT 식별자 또는 값 등)이 마스터 세션 키(MSK)(1002) 및 확장된 마스터 세션 키(EMSK)(1004)로 공지된 2개의 키에 도달하는데 사용될 수 있다.
MSK(1002)는 무선으로 트래픽을 확보하기 위한 세션 키들의 유도를 위해 SRNC에 전송된 HAAA에 의해 계산될 수 있다. EMSK(1004)는 AT 및 AAA 서버에 저장될 수 있으며, 나중에 이동성 또는 재인증을 위한 다른 키들을 유도하는데 사용될 수 있다. AT가 최초 EAP 액세스 인증을 수행할 때, MSK(1002)는 AT와 SRNC에 모두 이용 가능하다. AT는 그 자체를 제 1 액세스 네트워크(AN1)에 인증하기 위해 MSK(1002)를 사용하여 세션 키 MSK'(1006)(여기서 MSK' = f(MSK))를 유도할 수 있다. 그 후, AT는 제 2 액세스 네트워크(AN2)에 대한 부착을 시도할 수 있고, 재인증을 수행할 수 있으며, 재인증 프로시저가 수행될 수 있는 로컬 AAA 서버 또는 AGW로 도메인 특정 루트 키(DSRK)(1008)가 전달된다. 재인증을 위해, AT 및 로컬 AAA 서버/AGW에서 재인증 루트 키(rRK)(1010)가 유도될 수 있다. rRK 계층 구조 하의 무엇이든 재인증 이용에 대해 특정할 수 있으며, 결국 다른 액세스 노드들에서 사용할 세션 키들을 유도하기 위한 키 자료를 제공한다. 예를 들어, 재인증 무결성 키(rIK)(1012) 및 재인증 MSK(rMSK) 키(1014)가 제공된다.
모바일 IPv4 보안을 위해, EMSK(1004)가 특정 루트 키(MIP4-MN-RK)(1016)의 생성에 사용될 수 있다. MIP4-MN-RK 키(1016)는 모바일 IPv4의 사용시(예를 들어, 새로운 액세스 노드(eBS)로의 변경 요청이 수신될 때) 유효 키 자료의 입수를 증명 하기 위해 AT에 의해 사용될 수 있는 MN-AAA 키(1018)를 계산하는데 사용된다. MIP4를 위해 홈 에이전트(HA)에 AT가 할당된 후, MIP4-MN-RK(1016)로부터 MN-HA 키(1020) 또한 유도될 수 있다.
MIP4-MN-RK 키(1016)는 EAP가 액세스 인증에 사용되지 않는 경우에 사용하기 위해 미리 구성될 수 있다. 예를 들어, 이는 IP 이동을 위해 MIPv4 강화를 이용하는 HRPD/1X 시스템들에 대한 경우일 수 있다. HRPD 네트워크로부터 UMB 네트워크로 또는 그 반대로 전이할 때, 가장 뒤에 이용 가능한 키가 MN-HA 키들을 생성하는데 사용될 수 있다. 가장 나중에 이용 가능한 키는 (EMSK(1004)로부터) 동적으로 유도되는 MIP4-MN-RK 키가 이용 가능할 때는 이 동적으로 유도되는 MIP4-MN-RK 키일 수 있고 또는 동적으로 유도되는 키가 이용 가능하지 않을 때는 미리 구성된 MIP4-MN-RK 키일 수 있다. 예를 들어, AT가 HRPD 네트워크에서 시작할 때는, MIP4를 위해 미리 구성된 MIP4-MN-RK 키가 사용될 것이다. 그 다음, AT가 동일한 MIP4 세션에서 UMB 네트워크로 전이한다면, 현재 사용중인 MIP4-MN-RK가 만료할 때까지 계속해서 사용될 것이다. AT가 UMB 네트워크에서 시작한다면, EAP를 수행했을 것이며, 동적 MIP4-MN-RK 키가 이용 가능할 것이다. 이 경우, AT가 뒤에 HRPD 네트워크로 이동하더라도 동적 MIP4-MN-RK 키가 만료할 때까지 MIP4에 사용된다. 동적 MIP4-MN-RK 키가 만료한다면, AT는 새로운 MIP4 키들의 생성시 미리 구성된 키든 MIP4-MN-RK 키든 이용 가능한 것을 사용할 수 있다.
(예를 들어, 네트워크 인프라 노드들 간에 PMIP 터널들을 확보하는) 프록시 모바일 IPv4 보안을 위해, AT에 고유할 수 있고 최초 액세스 인증시 로컬 AAA (LAAA) 서버 또는 액세스 게이트웨이(AGW)에 의해 선별될 수 있는 랜덤 키(PMN-RK)를 기초로 키 계층 구조가 정의될 수 있다. PMIP 키의 생성 및 배포
AT가 제 1 eBS에서 제 2 eBS로 로밍 또는 이동할 때, AT에 대한 통신들을 관리하는 AGW는 새로운 서빙 eBS에 대한 프록시 모바일 IP(PMIP) 터널을 구축한다. 그러나 AGW는 다른 eBS들(또는 방해자들)이 AT에 대한 무선 접속이 없을 때 AT에 대한 무선 접속을 제공할 것을 요구하는 것을 막아야 한다. 예를 들어, 도 1에서 AT-1(106)이 자신의 서빙 액세스 노드를 eBS-a(104)에서 eBS-b(107)로 변경하려 했다면, 게이트웨이(AGW-a)(112)는 eBS-b(107)로의 변경 요청이 유효한지 여부를 검증하기 위한 방법을 가져야 한다. AGW-a(112)는 각각의 터널 바인딩에 대해 보안 PMIP 키를 사용함으로써 권한이 없는 엔티티가 (예를 들어, 게이트웨이(AGW-a)(112)와 eBS-a(104)/SRNC-a(114) 간의) PMIP 터널 바인딩을 변경하는 것을 막을 수 있다.
적어도 두 가지 타입의 PMIP 터널, 즉 eBS와 AGW 간의 RAN PMIP 터널들 및 AGW와 SRNC 간 그리고 제 1 AGW와 제 2 AGW 간의 네트워크 PMIP 터널들이 있다. AT가 제 1 액세스 노드(eBS-1)에서 (액세스 네트워크 내의) 제 2 액세스 노드(eBS-2)로 이동할 때, AGW에 의해 새로운 서빙 eBS-2와의 새로운 RAN PMIP 터널이 구축될 수 있다. 마찬가지로, AT가 새로운 액세스 또는 서빙 네트워크로 이동 또는 로밍할 때, 홈 게이트웨이(AGW)는 새로운 액세스 또는 서빙 네트워크와 네트워크 PMIP 터널을 구축할 수 있다. 새로운 eBS-2로의 이동시, 새로운 PMIP 키와 새로운 PMIP 터널이 구축될 수 있다.
결과적으로, 한 가지 특징은 예를 들어 액세스 노드(eBS)와 게이트웨이(AGW) 간 그리고/또는 SRNC와 게이트웨이(AGW) 간에 PMIP 터널들을 결합 또는 확보하는데 사용될 수 있는 프록시 모바일 노드 홈 에이전트(PMN-HA) 키("PMIP 키")를 제공한다. 즉, 게이트웨이(AGW)로부터 액세스 노드(eBS)로, 이들이 이들 간의 PMIP 터널에 PMIP 시그널링을 확보하게 하는 보안 키가 제공될 수 있다.
통신 시스템들은 통신 시스템 내에서 서로 다른 목적으로 사용되는 키들을 유도하기 위한 키 계층 구조를 구현할 수 있다. 어떤 경우에는, "마스터" 키가 AT에 할당되어 통신 시스템 및/또는 AT에 의해 다른 키들을 유도하는데 사용될 수 있다. 유도되는 키들은 마스터 키가 발견될 수 없는 방식으로 마스터 키(및 가능하면 다른 파라미터들)의 함수로서 생성된다. 마찬가지로, 유도되는 어떤 키들은 다른 더 하위 레버 키들을 안전하게 유도하는데 사용될 수 있다.
어떤 경우에는, EAP 키 계층 구조(도 10)와 같은 기본 키 계층 구조가 HAAA 및 AT에 의해 유지된다. 기본 키 계층 구조는 AT와 고유하게 관련되며 HAAA 및 AT에 모두 알려진 마스터 키를 기반으로 할 수 있다. 기본 키 계층 구조는 HAAA에 의해 AT를 인증하는데 사용되는 키들을 유도하는데 사용될 수 있다.
보조(secondary) (PMIP) 키 계층 구조가 네트워크 게이트웨이(AGW)에 의해 유지되어 새로운 액세스 노드로 세션 또는 서비스를 재라우팅/핸드오프하기 위한 요청들을 검증하는데 사용될 수 있다. 이러한 보조 키 계층 구조는 게이트웨 이(AGW)에는 알려질 수 있지만 AT에는 알려지지 않는다. 어떤 예시들에서, 보조 키 계층 구조는 AT에 고유하며 게이트웨이에만 알려진 랜덤 키(PMN-RK)를 기반으로 할 수 있다. 다수의 PMN-HA 키가 보조 키 계층 구조의 랜덤 루트 키(PMN-RK)로부터 유도될 수 있다.
도 2는 일례에 따라 PMIP 터널들을 확보하기 위한 키들을 생성 및/또는 배포하기 위해 게이트웨이(AGW)에 의해 유지될 수 있는 보조 (PMIP) 키 계층 구조를 설명하는 도면이다. 이 예에서, 루트 키(PMIP4-RK)(202)는 게이트웨이(AGW)에 의해 선택된 랜덤 키일 수 있다. 한 구현에서, 키 계층 구조(200)는 예를 들어 액세스 단말(AT)의 인증에 사용되는 기본 키 계층 구조의 상위 레벨 키들과 상관을 갖지 않을 수도 있다. 예컨대, 보조 키 계층 구조(200)에서의 루트 키(PMIP4-RK)(202)는 액세스 단말(AT)에 대한 기본 키 계층 구조와 관계없는 랜덤 키일 수 있다. 다른 구현에서, PMIP4-RK 키(202)는 액세스 단말(AT)에 대한 기본 키 계층 구조의 상위 레벨 키를 기초로 유도될 수 있다.
일례로, 게이트웨이(AGW)는 관련된 액세스 단말(AT)이 인증되었는지 또는 핸드오프중이 아닌지 또는 새로운 네트워크 액세스 노드(eBS)로 이동하는지에 따라 서로 다른 노드 키(PMN-RK1, PMN-RK2)를 생성할 수 있다. 즉, 인증되지 않은 액세스 단말(AT)은 타협하게 되는 더 큰 위험을 제기할 수 있기 때문에, 게이트웨이(AGW)는 서로 다른 키를 이용할 수 있다. 이런 식으로, AT를 인증하지 않은 PMIP 터널들은 제 1 노드 키(PMN-RK1)에 의해 확보될 수 있지만, AT를 인증한 PMIP 터널들은 제 2 노드 키(PMN-RK2)에 의해 확보될 수 있다. 이는 제 1 노드 키(PMN- RK1)가 위태롭게 되는 경우에, AT가 재인증이 일어날 수 있는 다른 액세스 노드들로 이동할 때 AT가 타협하지 않게 됨을 보장한다.
새로운 서빙 액세스 노드를 통해 AT의 인증이 일어나지 않은 제 1 동작 모드에서, 제 1 노드 키(PMN-RK1)(204)가 생성되어 사용될 수 있다. AGW는 제 1 노드 키(PMN-RK1)를 생성하여 이를 새로운 서빙 액세스 노드와 관련된 중간 네트워크 노드(SRNC)로 전달한다. 중간 네트워크 노드(SRNC)는 제 1 노드 키(PMN-RK1) 및 가능하면 카운터나 액세스 노드 식별자와 같은 다른 파라미터들을 기초로 PMIP 키(PMN-HARK1-1)를 생성한다. PMIP 키(PMN-HARK1-1)는 새로운 서비스 액세스 노드로 전송되며, 새로운 서빙 액세스 노드와 게이트웨이(AGW) 사이에 PMIP 터널을 구축 및/또는 확보하는데 사용될 수 있다. PMIP 키(PMN-HARK1-1)를 계산하는데 이용되는 다른 파라미터들(예를 들어, 카운터, 액세스 노드 식별자 등)이 게이트웨이(AGW)에 공지되거나 제공될 수 있어 이 또한 PMIP 터널을 셋업 또는 검증하는 것과 동일한 PMIP 키(PMN-HARK1-1)를 생성한다는 점에 유의해야 한다.
새로운 서빙 액세스 노드를 통해 AT의 인증이 일어난 제 2 동작 모드에서, 제 2 노드 키(PMN-RK1)(206)가 생성되어 사용될 수 있다. 이 경우, 게이트웨이(AGW) 제 2 노드 키(PMN-RK2)(206)가 유지되고 제 2 노드 키(PMN-HARK2-1)가 계산되어 새로운 서빙 액세스 노드로 직접 전송된다. 이 경우, AT의 인증은 (예를 들어, EAP-AK 프로토콜을 이용한) 인증 요청 또는 (예를 들어, EAP 재인증 프로토콜(ERP)을 이용한) 액세스 재인증 요청의 수행을 포함할 수 있다.
다양한 예에서, 동일한 액세스 단말(AT)이 어떤 액세스 노드에서 다른 액세스 노드로 이동하거나 로밍할 때 다수의 서로 다른 PMIP 키(PMN-HARK1-1 … PMN-HARK1-N)를 생성하기 위해 동일한 제 1 노드 키(PMN-RK1)(204)가 사용될 수 있다. 마찬가지로, 액세스 단말(AT)이 서로 다른 액세스 노드 사이로 이동하거나 로밍할 때 다수의 서로 다른 PMIP 키(PMN-HARK2-1 … PMN-HARK2-N)를 생성하기 위해 제 2 노드 키(PMN-RK2)(206)가 사용될 수 있다.
액세스 단말(AT)은 PMIP 키들(PMN-HAx)을 알 필요가 없기 때문에, 이 키를 "유도하는" 유일한 엔티티는 AGW이다. 그러므로 단순히 강력한 난수 생성으로 충분하기 때문에 루트 키(PMIP4-RK)(202)를 유도할 필요가 없다. 생성된 난수(즉, 루트 키(PMIP4-RK))는 AGW에 대한 시드(seed)로서 사용되어 새로운 PMIP 터널(예를 들어, PMIPv4 터널)이 구축되어야 하는지를 검증하는데 사용할 보조 키 계층 구조를 생성할 수 있다.
대안으로, PMIP 키(PMN-HAx)는 인증 키의 경우에서와 같이 기본 (EAP) 키 계층 구조로부터 생성될 수도 있다.
또 다른 구현들에서는, 노드 키들(PMN-RK1(204), PMN-RK2(206))을 생성하는데 루트 키가 사용되지 않는다. 대신, 이러한 2개의 노드 키는 독립적으로 생성될 수 있다. 예컨대, PMN-RK1(204) 및 PMN-RK2(206)는 랜덤하게 선택될 수 있다.
도 3 내지 도 6은 다양한 시나리오에서 액세스 게이트웨이(AGW)가 어떻게 PMIP 키들을 액세스 노드(eBS)들 및/또는 세션 참조 네트워크 제어기(SRNC)에 배포 할 수 있는지를 설명한다.
도 3은 액세스 단말(AT)이 제 1 액세스 노드(eBS-a)(304)로부터 제 2 액세스 노드(eBS-b)(308)로 통신 서비스들을 이동시키는 통신 네트워크를 설명하는 블록도이다.
도 4는 도 3에서 설명된 환경에서 액세스 단말(AT)이 인증되는 경우에 게이트웨이가 PMIP 키들을 어떻게 생성하여 배포할 수 있는지를 설명하는 흐름도이다. 이 예에서, 액세스 단말(AT)(312)은 처음에 제 1 액세스 노드(eBS-a)(304)에 의해 서비스를 받지만 제 2 액세스 노드(eBS-b)(308)로 이동하거나 로밍한다.
게이트웨이(AGW)(302)는 PMIP 키 계층 구조(402)를 유지할 수 있다. 제 1 액세스 노드(eBS-a)(304)에 대한 최초 접속 단계(404) 동안, AT(312)는 액세스 인증 요청(408)을 시작할 수 있다. 액세스 인증 요청(408)(예를 들어, EAP-AK)은 인증을 위해 액세스 단말(AT)(312)에 의해 게이트웨이(AGW)(302)를 거쳐, 예를 들어 홈 네트워크 HAAA로 전송될 수 있다. 이 프로세서의 일부로서, 게이트웨이(AGW)(302)는 액세스 단말(AT)(312)이 인증을 받고 있음을 인지할 수 있다. 이에 따라, 게이트웨이(AGW)(302)는 제 1 노드 키(PMN-RK2)(410)를 생성할 수 있다. 예컨대, 제 1 노드 키(PMN-RK2)(410)는 루트 키(PMIP4-RK)를 기초로 생성될 수도 있고 또는 랜덤하게 생성될 수도 있다. 제 1 노드 키(PMN-RK2)는 제 1 PMIP 키(PMN-HARK2-1)(412)를 계산하는데 사용될 수 있다. 키들(PMN-RK2, PMN-HARK2-1)은 PMIP 키 계층 구조(402)의 일부로서 유지될 수 있다. 제 1 PMIP 키(PMN-HARK2-1)는 제 1 액세스 노드(eBS-a)(304)로 전송된다(414). 일례로, 제 1 PMIP 키(PMN-HARK2-1)는 인증 응답의 일부로서 전송된다. 액세스 인증 응답(416)은 제 1 액세스 노드(eBS-a)(304)에 의해 액세스 단말(AT)(312)로 전송될 수 있다. 최초 접속 단계(404)의 프로시저는 액세스 단말(AT)(312)이 통신 네트워크(eBS-a, SRNC-a 및 AGW는 이 통신 네트워크의 일부임)를 통해 처음 통신 서비스를 셋업할 때 또는 AT(312)가 eBS-a(304)로 로밍하거나 이동할 때 수행될 수 있다는 점에 유의한다. 그 다음, 제 1 액세스 노드(eBS-a)(304)와 AGW(302) 사이에 PMIP 터널이 구축될 수 있다(418).
다음의 핸드오프 단계(406) 동안, AT(312)는 자신의 서비스 액세스 노드를 제 2 액세스 노드(eBS-b)(308)로 변경할 것을 시도하는 액세스 재인증 요청(420)을 전송할 수 있다. 재인증 요청(420)은 EAP-AK 또는 ERP와 같은 인증 프로토콜을 이용하여 수행되기 때문에, 네트워크는 요청이 실제로 (인증되지 않은 엔티티가 아니라) AT(312)로부터 일어난 것임을 검증할 수 있다. AGW(302)는 인증 응답이 다시 AT(312)로 전송되고 있음을 알 것이므로, AGW(302)는 (AT가 인증된 경우에만 사용하는) 제 1 노드 키(PMN-RK2)를 사용해야 한다고 결정할 수 있다. 게이트웨이(AGW)(302)는 제 1 노드 키(PMN-RK2)를 기초로 제 2 PMIP 키(PMN-HARK2-1)(422)를 계산한다. 제 2 PMIP 키(PMN-HARK2-1)는 제 2 액세스 노드(eBS-b)(308)로 전송된다(424). 액세스 재인증 응답(426) 또한 제 2 액세스 노드(eBS-b)(308)에 의해 액세스 단말(AT)(312)로 전송될 수 있다. 그 후, 제 2 액세스 노드(eBS-b)(308)와 게이트웨이(AGW)(302) 간의 PMIP 터널(428)을 구축하기 위해 제 2 PMIP 키(PMN-HARK2-1)가 사용될 수 있다.
도 5는 도 3에서 설명된 환경에서 액세스 단말(AT)이 제 1 액세스 노드(eBS-a)(304)를 통해 인증되지만 인증 없이 제 2 액세스 노드(eBS-b)(308)로 이동하는 경우에 게이트웨이가 PMIP 키들을 어떻게 생성하여 배포할 수 있는지를 설명하는 흐름도이다.
게이트웨이(AGW)(302)는 PMIP 키 계층 구조(502)를 유지할 수 있다. 제 1 액세스 노드(eBS-a)(304)에 대한 최초 접속 단계(504) 동안, 액세스 단말(AT)(312)은 액세스 인증 요청(508)을 시작할 수 있다. 액세스 인증 요청(508)(예를 들어, EAP-AK)은 인증을 위해 액세스 단말(AT)(312)에 의해 게이트웨이(AGW)(302)를 거쳐, 예를 들어 홈 네트워크 HAAA로 전송될 수 있다. 이 프로세서의 일부로서, 게이트웨이(AGW)(302)는 액세스 단말(AT)(312)이 인증을 받고 있음을 인지할 수 있다. 이에 따라, 게이트웨이(AGW)(302)는 제 1 노드 키(PMN-RK2)를 생성할 수 있다(510). 예컨대, 제 1 노드 키(PMN-RK2)(510)는 루트 키(PMIP4-RK)를 기초로 생성될 수도 있고 또는 랜덤하게 생성될 수도 있다. 제 1 노드 키(PMN-RK2)는 제 1 PMIP 키(PMN-HARK2-1)(512)를 계산하는데 사용될 수 있다. 키들(PMN-RK2, PMN-HARK2-1)은 PMIP 키 계층 구조(502)의 일부로서 유지될 수 있다. 제 1 PMIP 키(PMN-HARK2-1)는 제 1 액세스 노드(eBS-a)(304)로 전송된다(514). 일례로, 제 1 PMIP 키(PMN- HARK2-1)는 인증 응답의 일부로서 전송된다. 액세스 인증 응답(516)은 제 1 액세스 노드(eBS-a)(304)에 의해 액세스 단말(AT)(312)로 전송될 수 있다. 최초 접속 단계(504)의 프로시저는 액세스 단말(AT)(312)이 통신 네트워크(eBS-a, SRNC-a 및 AGW는 이 통신 네트워크의 일부임)를 통해 처음 통신 서비스를 셋업할 때 또는 AT(312)가 eBS-a(304)로 로밍하거나 이동할 때 수행될 수 있다는 점에 유의한다. 그 다음, 제 1 액세스 노드(eBS-a)(304)와 AGW(302) 사이에 PMIP 터널이 구축될 수 있다(518).
다음의 핸드오프 단계(506) 동안, AT(312)는 자신의 서비스 액세스 노드를 제 2 액세스 노드(eBS-b)(308)로 변경할 것을 시도하는 핸드오프 요청(520)을 전송할 수 있다. 핸드오프 요청(520)은 액세스 단말(AT)의 인증 또는 재인증 없이 수행되기 때문에, 네트워크는 요청이 실제로 AT(312)로부터 일어난 것임을 검증할 수 없다. 따라서 게이트웨이(AGW)(302)는 (AT가 인증된 경우에만 사용되는) 제 1 노드 키(PMN-RK2)를 사용하지 않아야 함을 알 것이다. 대신, 게이트웨이(AGW)(302)는 AT가 인증되지 않은 경우에만 사용되어야 제 2 노드 키(PMN-RK1)를 계산한다(522). 제 2 노드 키(PMN-RK1)는 ("중간 네트워크 노드"로도 지칭되는) SRNC-b(310)로 전송된다(524). SRNC-b(310)는 제 2 노드 키(PMN-RK1) 및 가능하면 eBS-b에 대한 액세스 노드 식별자 또는 카운터와 같은 다른 파라미터들을 기초로 제 2 PMIP 키(PMN-HARK1-1)를 계산한다(528). 제 2 PMIP 키(PMN-HARK2-1)는 제 2 액세스 노드(eBS-b)(308)로 전송된다(530). 핸드오프 응답(532) 또한 제 2 액세스 노 드(eBS-b)(308)에 의해 액세스 단말(AT)(312)로 전송될 수 있다. 그 후, 제 2 액세스 노드(eBS-b)(308)와 게이트웨이(AGW)(302) 간의 PMIP 터널(534)을 구축하기 위해 제 2 PMIP 키(PMN-HARK1-1)가 사용될 수 있다.
도 6은 도 3에서 설명된 환경에서 액세스 단말(AT)이 액세스 노드(eBS-a)(304)와의 인증되지 않은 접속으로부터 제 2 액세스 노드(eBS-b)(308)와의 다른 인증되지 않은 접속으로 인증 없이 진행하는 경우에 게이트웨이가 PMIP 키들을 어떻게 생성하여 배포할 수 있는지를 설명하는 흐름도이다.
게이트웨이(AGW)(302)는 PMIP 키 계층 구조(602)를 유지할 수 있다. 제 1 액세스 노드(eBS-a)(304)에 대한 최초 접속 단계(604) 동안, 액세스 단말(AT)(312)은 인증 없이 핸드오프 요청(608)을 시작할 수 있다. 이 프로세서의 일부로서, 게이트웨이(AGW)(302)는 액세스 단말(AT)(312)이 인증 없이 자신의 접속을 제 1 액세스 노드(eBS-a)(304)로 이동시키고 있음을 인지할 수 있다. 이에 따라, 게이트웨이(AGW)(302)는 제 1 노드 키(PMN-RK1)를 생성할 수 있다(610). 예컨대, 제 1 노드 키(PMN-RK1)(610)는 루트 키(PMIP4-RK)를 기초로 생성될 수도 있고 또는 랜덤하게 생성될 수도 있다. 제 1 노드 키(PMN-RK1)는 제 1 액세스 노드(eBS-a)(304)와 관련된 SRNC-a(306)("중간 네트워크 노드")로 전송될 수 있다(611). SRNC-a(306)는 제 1 노드 키(PNM-RK1)를 사용하여 제 1 PMIP 키(PMN-HARK1-1)를 계산한다(612). 키들(PMN-RK1, PMN-HARK1-1)은 PMIP 키 계층 구조(602)의 일부로서 유지될 수 있다. 제 1 PMIP 키(PMN-HARK1-1)는 제 1 액세스 노드(eBS-a)(304)로 전송된다(614). 제 1 액세스 노드(eBS-a)(304)에 의해 핸드오프 응답(616)이 액세스 단말(AT)(312)로 전송될 수 있다. 접속 단계(604)의 프로시저는 액세스 단말(AT)(312)이 통신 네트워크(eBS-a, SRNC-a 및 AGW는 이 통신 네트워크의 일부임)를 통해 처음 통신 서비스를 셋업할 때 또는 AT(312)가 eBS-a(304)로 로밍하거나 이동할 때 수행될 수 있다는 점에 유의한다. 제 1 액세스 노드(eBS-a)(304)와 게이트웨이(AGW)(302) 사이에 PMIP 터널이 구축될 수 있다(618).
다음의 핸드오프 단계(606) 동안, AT(312)는 자신의 서비스 액세스 노드를 제 2 액세스 노드(eBS-b)(308)로 변경할 것을 시도하는 핸드오프 요청(520)을 전송할 수 있다. 핸드오프 요청(620)은 액세스 단말(AT)의 인증 또는 재인증 없이 수행되기 때문에, 네트워크는 요청이 실제로 AT(312)로부터 일어난 것임을 검증할 수 없다. 따라서 게이트웨이(AGW)(302)는 (AT가 인증되지 않은 경우에만 사용되는) 제 1 노드 키(PMN-RK1)를 사용해야 함을 알 것이다. 게이트웨이(AGW)(302)는 제 1 노드 키(PMN-RK1)를 ("중간 네트워크 노드"로도 지칭되는) SRNC-b(310)로 전송한다(524). SRNC-b(310)는 제 1 노드 키(PMN-RK1) 및 가능하면 eBS-b에 대한 액세스 노드 식별자 또는 카운터와 같은 다른 파라미터들을 기초로 제 2 PMIP 키(PMN-HARK1-2)를 계산한다(628). 제 2 PMIP 키(PMN-HARK2-1)는 제 2 액세스 노드(eBS-b)(308)로 전송된다(630). 핸드오프 응답(632) 또한 제 2 액세스 노드(eBS-b)(308)에 의해 액세스 단말(AT)(312)로 전송될 수 있다. 그 후, 제 2 액세스 노드(eBS-b)(308)와 게이트웨이(AGW)(302) 간의 PMIP 터널(634)을 구축하기 위해 제 2 PMIP 키(PMN- HARK1-2)가 사용될 수 있다.
액세스 단말(AT)이 동일한 SRNC에 연결된 2개의 액세스 노드 사이로 이동하고 양쪽 어느 접속에 대해서도 액세스 단말(AT)의 인증이 수행되지 않을 때, SRNC는 이미 노드 키(PMN-RK1)를 가질 것이라는 점에 유의한다. 따라서 SRNC는 간단히 새로운 액세스 단말에 대한 새로운 PMIP 키를 계산할 수 있다. PMIP 터널의 구축시, 새로운 액세스 단말은 새로운 PMIP 키 및 이를 생성하는데 사용되는 파라미터들을 간단히 게이트웨이(AGW)로 전송할 수 있다. 노드 키(PMN-RK1)를 알고 있는 게이트웨이(AGW)는 검증을 위해 새로운 PMIP 키를 재생성할 수 있다.
도 7은 통신 네트워크에서 PMIP 터널들을 확보하는데 사용되는 키들을 생성하기 위해 네트워크 게이트웨이에서 동작하는 방법을 설명한다. 일례로, 게이트웨이는 UMB(Ultra Mobile Broadband) 호환 네트워크에서 작동할 수 있다. 게이트웨이는 액세스 단말에 대한 프록시 모바일 인터넷 프로토콜(PMIP) 터널 바인딩을 제 1 액세스 노드로부터 제 2 액세스 노드로 변경하기 위한 요청을 수신할 수 있다(702). 이러한 요청은 인증 또는 재인증 프로시저의 일부일 수도 있고 또는 핸드오프 요청 프로시저의 일부일 수도 있다. 그 다음, 게이트웨이는 액세스 단말이 제 2 액세스 노드를 통해 인증되었는지 여부를 결정할 수 있다(704). 즉, 게이트웨이는 통신 서비스를 이전 액세스 노드에서 새로운 액세스 노드로 이동시키기 위한 요청이 액세스 단말로부터 발생한 것으로서 인증되었는지 여부를 결정할 수 있다. 이는 예를 들어 EAP-AK 프로시저 또는 ERP 프로시저를 통해 수행될 수 있다. 액세스 단말이 새로운 액세스 노드를 통해 인증되지 않았다면, 게이트웨이는 제 1 노드 키를 생성하고(706), 제 1 PMIP 키를 생성하여 제 2 액세스 노드에 제공할 수 있는 중간 네트워크 노드(예를 들어, SRNC)에 제 1 노드 키를 전송한다(708). 그렇지 않으면, 게이트웨이는 제 2 노드 키를 생성하고(710), 제 2 노드 키의 함수로서 제 2 PMIP 키를 생성하여, 제 2 액세스 노드에 제 2 PMIP 키를 전송한다(714).
다양한 구현에서, 제 1 노드 키 및 제 2 노드 키는 공통 루트 키, 랜덤하게 선택된 루트 키에 기반할 수도 있고, 또는 서로 독립적일 수도 있다(즉, 제 1 및 제 2 노드 키는 각각 랜덤하게 선택될 수도 있다). 액세스 단말은 네트워크 내의 PMIP 바인딩들에만 사용되기 때문에 제 1 노드 키 및 제 2 노드 키는 액세스 단말에 알려지지 않을 수도 있다는 점에 유의한다. 이에 따라, PMIP 키 계층 구조(예를 들어, 제 1 노드 키, 제 2 노드 키, PMIP 키 등)는 액세스 단말에 알려져 있으며 액세스 단말을 인증하는데 사용되는 기본 (EAP) 키 계층 구조와 무관할 수도 있다.
이후, 게이트웨이는 제 1 PMIP 키 또는 제 2 PMIP 키를 이용하여 게이트웨이와 제 2 액세스 노드 간에 PMIP 터널을 구축할 수 있다. 즉, 제 1 노드 키가 전송되었다면, 제 1 PMIP 키가 PMIP 터널을 셋업 및 확보하는데 사용된다. 이 경우, 게이트웨이는 게이트웨이와 중간 네트워크 노드에 모두 알려진 파라미터들을 이용하여 제 1 PMIP 키의 로컬 버전을 생성할 수 있다. 예를 들어, 게이트웨이 및 중간 네트워크 노드는 이들에게 모두 알려진 카운터, 제 2 액세스 노드에 대한 식별자 값, 또는 다른 어떤 파라미터를 사용하여 제 1 노드 키를 생성할 수 있다. PMIP 터널의 구축에서, 제 2 액세스 노드는 제 1 PMIP 키의 사본을 (제 1 노드 키를 제외하고) 이를 생성하는데 사용되는 파라미터들과 함께 게이트웨이에 제공할 수 있다. 그렇지 않고, 제 2 PMIP 키가 전송되었다면, 게이트웨이는 이 키를 이미 알고 있고 제 2 액세스 노드에 대한 PMIP 터널을 수락하기 전에 제 2 액세스 노드 역시 그러함을 검증할 수 있다.
도 8은 통신 네트워크에서 특정 액세스 단말에 대한 PMIP 터널들을 확보하는데 사용되는 키들을 생성하여 배포하기 위해 네트워크 게이트웨이에서 동작하는 방법을 설명한다. 게이트웨이는 액세스 단말과 관련되며 액세스 단말을 서빙하는 네트워크 노드들에 대한 PMIP 터널들을 확보하는데 사용되는 PMIP 키 계층 구조를 유지할 수 있다(802). 게이트웨이는 액세스 단말에 대한 PMIP 터널 바인딩을 새로운 액세스 노드로 변경하기 위한 통지를 수신할 수 있다(804). 게이트웨이는 액세스 단말이 새로운 액세스 노드를 통해 인증되었는지 여부를 결정할 수 있다(806). 그 다음, PMIP 터널 바인딩을 용이하게 하는 제 1 노드 키가 생성되지만, 제 1 노드 키는 액세스 단말이 인증되었거나 인증되지 않은 어느 한 경우에만 사용되고 두 경우 모두에는 사용되지 않는다(808). 즉, 액세스 단말이 인증된 경우와 단말이 인증되지 않은 경우의 터널 바인딩에 개별적인 노드 키가 사용된다. 제 1 노드 키는 PMIP 키를 생성하기 위해 게이트웨이 또는 중간 네트워크 노드에 의해 사용될 수 있다. 즉, 제 1 노드 키 또는 그 도함수(즉, PMIP 키)가 게이트웨이와 새로운 액세스 노드 간의 PMIP 터널을 생성하는데 사용된다(810).
도 9는 게이트웨이 디바이스의 예를 설명하는 블록도이다. 게이트웨이 디바 이스(902)는 네트워크 통신 인터페이스(906)에 연결된 처리 회로(904)를 포함할 수 있다. 처리 회로(904)는 보조 (PMIP) 키 계층 구조를 유지하여, 액세스 단말이 성공적인 인증을 받았는지 여부에 따라 다르게 PMIP 키들을 생성하여 배포하기 위해 도 2 내지 도 8에서 설명한 단계들 중 하나 이상을 수행하도록 구성될 수 있다.
또 다른 구성에 따르면, 회로는 액세스 단말에 대한 프록시 모바일 인터넷 프로토콜(PMIP) 터널 바인딩을 제 1 액세스 노드로부터 제 2 액세스 노드로 변경하기 위한 요청을 수신하도록 구성될 수 있다. 동일한 회로, 다른 회로, 또는 동일하거나 다른 회로의 제 2 섹션은 액세스 단말이 제 2 액세스 노드를 통해 인증되었는지 여부를 결정하도록 구성될 수 있다. 추가로, 동일한 회로, 다른 회로, 또는 동일하거나 다른 회로의 제 3 섹션은 액세스 단말이 인증되지 않은 경우에 제 1 노드 키를 생성하고, 제 1 PMIP 키를 생성하여 제 2 액세스 노드에 제공할 수 있는 중간 네트워크 노드에 제 1 노드 키를 전송하도록 구성될 수 있다. 비슷하게, 동일한 회로, 다른 회로, 또는 동일하거나 다른 회로의 제 4 섹션은 액세스 단말이 인증된 경우에 제 2 노드 키를 생성하고, 제 2 노드 키의 함수로서 제 2 PMIP 키를 생성하여 제 2 액세스 노드에 제 2 PMIP 키를 전송하도록 구성될 수 있다. 동일한 회로, 다른 회로, 또는 동일하거나 다른 회로의 제 4 섹션은 게이트웨이와 제 1 또는 제 2 PMIP 키를 확보한 제 2 액세스 노드 간에 PMIP 터널을 구축하도록 구성될 수 있다.
당업자들은 본 개시에서 설명한 대부분의 처리가 일반적으로 비슷한 방식으로 구현될 수 있음을 인식할 것이다. 임의의 회로(들)나 회로 섹션들은 단독으로 또는 하나 이상의 프로세서를 가진 집적 회로의 일부로서 조합하여 구현될 수 있다. 회로들 중 하나 이상은 집적 회로, 고급 RISC 머신(ARM) 프로세서, 디지털 신호 프로세서(DSP), 범용 프로세서 등으로 구현될 수 있다.
도 1, 도 2, 도 3, 도 4, 도 5, 도 6, 도 7, 도 8, 도 9 및/또는 도 10에서 설명한 컴포넌트들, 단계들 및/또는 기능들 중 하나 이상은 단일 컴포넌트, 단계 또는 기능으로 재배치 및/또는 조합될 수도 있고 또는 여러 컴포넌트, 단계 또는 기능으로 구현될 수도 있다. 추가 엘리먼트들, 컴포넌트들, 단계들 및/또는 기능들이 부가될 수도 있다. 도 1, 도 3 및 도 9에서 설명한 장치들, 디바이스들 및/또는 컴포넌트들은 도 2, 도 4 내지 도 8 및/또는 도 10에서 설명한 방법들, 특징들 또는 단계들 중 하나 이상을 수행하도록 구성 또는 개조될 수 있다. 여기서 설명한 알고리즘들은 소프트웨어 및 또는 내장형 하드웨어로 효율적으로 구현될 수도 있다.
당업자들은 또한 본원에 개시된 구성들과 관련하여 설명한 다양한 예시적인 논리 블록, 모듈, 회로 및 알고리즘 단계들이 전자 하드웨어, 컴퓨터 소프트웨어, 또는 이 둘의 조합으로 구현될 수 있는 것으로 인식할 것이다. 이러한 하드웨어와 소프트웨어의 호환성을 설명하기 위해, 각종 예시적인 컴포넌트, 블록, 모듈, 회로 및 단계들은 일반적으로 그 기능과 관련하여 상술하였다. 이러한 기능이 하드웨어로 구현되는지 소프트웨어로 구현되는지는 전체 시스템에 부과된 특정 애플리케이션 및 설계 제약들에 좌우된다.
상술한 구성들은 예시일 뿐이며 청구범위를 한정하는 것으로 해석되는 것은 아니라는 점에 유의해야 한다. 구성들의 설명은 예시를 위한 것이며, 청구범위를 한정하는 것은 아니다. 이와 같이, 본 교지들은 다른 타입의 장치들에 쉽게 적용될 수 있으며, 많은 대안, 변형 및 개조가 당업자들에게 명백할 것이다.

Claims (66)

  1. 액세스 게이트웨이(access gateway)에서의 작동 방법으로서,
    액세스 단말(AT)에 대한 프록시 모바일 인터넷 프로토콜(PMIP) 터널 바인딩(binding)을 제 1 액세스 노드로부터 제 2 액세스 노드로 변경하기 위한 요청을 수신하는 단계;
    제 1 노드 키를 생성하는 단계;
    제 1 PMIP 키를 생성하여 상기 제 2 액세스 노드에 제공할 수 있는 중간 네트워크 노드에 상기 제 1 노드 키를 전송하는 단계; 및
    상기 액세스 단말(AT)과 관련되며, 상기 액세스 단말을 서빙하는 네트워크 노드들에 대한 PMIP 터널들을 확보(secure)하는데 사용되는 PMIP 키 계층 구조(hierarchy)를 유지하는 단계를 포함하며,
    상기 키 계층 구조는 상기 제 1 노드 키를 포함하는, 액세스 게이트웨이에서의 작동 방법.
  2. 제 1 항에 있어서,
    상기 제 1 PMIP 키를 확보(secure)한 상기 제 2 액세스 노드와 상기 게이트웨이 간에 PMIP 터널을 구축하는 단계를 더 포함하는, 액세스 게이트웨이에서의 작동 방법.
  3. 제 1 항에 있어서,
    상기 액세스 단말이 상기 제 2 액세스 노드를 통해 인증되었는지 여부를 결정하는 단계; 및
    상기 액세스 단말이 인증되지 않은 경우에만 상기 제 1 노드 키를 생성하여 전송하는 단계를 더 포함하는, 액세스 게이트웨이에서의 작동 방법.
  4. 제 3 항에 있어서, 상기 액세스 단말이 인증된 경우,
    제 2 노드 키를 생성하는 단계;
    제 2 노드 키의 함수로서 제 2 PMIP 키를 생성하는 단계; 및
    상기 제 2 PMIP 키를 상기 제 2 액세스 노드에 전송하는 단계를 더 포함하는, 액세스 게이트웨이에서의 작동 방법.
  5. 제 4 항에 있어서,
    상기 중간 네트워크 노드는 세션 참조 네트워크 제어기(SRNC)인, 액세스 게이트웨이에서의 작동 방법.
  6. 제 4 항에 있어서,
    상기 제 1 노드 키 및 상기 제 2 노드 키는 랜덤하게 선택되며 서로 독립적인, 액세스 게이트웨이에서의 작동 방법.
  7. 제 4 항에 있어서,
    상기 제 1 노드 키 및 상기 제 2 노드 키는 루트(root) 키를 기반으로 하는, 액세스 게이트웨이에서의 작동 방법.
  8. 제 3 항에 있어서,
    확장 가능한 인증 프로토콜(EAP) 재인증 프로토콜(ERP)이 사용된다면 액세스 단말이 인증되는, 액세스 게이트웨이에서의 작동 방법.
  9. 삭제
  10. 제 1 항에 있어서,
    상기 PMIP 키 계층 구조는 랜덤하게 선택된 루트 키를 포함하며, 상기 랜덤하게 선택된 루트 키로부터 상기 제 1 노드 키가 유도되는, 액세스 게이트웨이에서의 작동 방법.
  11. 제 10 항에 있어서,
    상기 PMIP 키 계층 구조에 대한 상기 루트 키는 상기 액세스 단말에 알려지지 않는, 액세스 게이트웨이에서의 작동 방법.
  12. 제 1 항에 있어서,
    상기 PMIP 키 계층 구조는 상기 액세스 단말에 알려지고 상기 액세스 단말을 인증하는데 사용되는 기본(primary) 키 계층 구조와 무관한, 액세스 게이트웨이에서의 작동 방법.
  13. 제 1 항에 있어서,
    상기 제 1 노드 키는 랜덤하게 선택되는, 액세스 게이트웨이에서의 작동 방법.
  14. 제 1 항에 있어서,
    상기 제 2 액세스 노드는 강화된 기지국(eBS)인, 액세스 게이트웨이에서의 작동 방법.
  15. 제 1 항에 있어서,
    상기 제 2 액세스 노드는 상기 액세스 단말에 대한 무선 접속을 제공하는, 액세스 게이트웨이에서의 작동 방법.
  16. 제 1 항에 있어서,
    게이트웨이는 UMB(Ultra Mobile Broadband) 호환 네트워크에서 작동하는, 액세스 게이트웨이에서의 작동 방법.
  17. 네트워크 게이트웨이 디바이스로서,
    네트워크 인터페이스; 및
    무선 액세스 디바이스로의 통신 및 상기 무선 액세스 디바이스로부터의 통신을 용이하게 하기 위한 처리 회로를 포함하며, 상기 처리 회로는,
    액세스 단말(AT)에 대한 프록시 모바일 인터넷 프로토콜(PMIP) 터널 바인딩을 제 1 액세스 노드로부터 제 2 액세스 노드로 변경하기 위한 요청을 수신하고;
    제 1 노드 키를 생성하고;
    제 1 PMIP 키를 생성하여 상기 제 2 액세스 노드에 제공할 수 있는 중간 네트워크 노드에 상기 제 1 노드 키를 전송하며;
    상기 액세스 단말(AT)과 관련되며, 상기 액세스 단말을 서빙하는 네트워크 노드들에 대한 PMIP 터널들을 확보하는데 사용되는 PMIP 키 계층 구조를 유지하도록 구성되고,
    상기 키 계층 구조는 상기 제 1 노드 키를 포함하는, 네트워크 게이트웨이 디바이스.
  18. 제 17 항에 있어서,
    상기 처리 회로는 상기 제 1 PMIP 키를 확보한 상기 제 2 액세스 노드와 상기 게이트웨이 간에 PMIP 터널을 구축하도록 추가 구성되는, 네트워크 게이트웨이 디바이스.
  19. 제 17 항에 있어서, 상기 처리 회로는,
    상기 액세스 단말이 상기 제 2 액세스 노드를 통해 인증되었는지 여부를 결정하고;
    상기 액세스 단말이 인증되지 않은 경우에만 상기 제 1 노드 키를 생성하여 전송하도록 추가 구성되는, 네트워크 게이트웨이 디바이스.
  20. 제 19 항에 있어서, 상기 액세스 단말이 인증된 경우,
    제 2 노드 키를 생성하는 단계;
    제 2 노드 키의 함수로서 제 2 PMIP 키를 생성하는 단계; 및
    상기 제 2 PMIP 키를 상기 제 2 액세스 노드에 전송하는 단계를 더 포함하는, 네트워크 게이트웨이 디바이스.
  21. 제 20 항에 있어서,
    상기 중간 네트워크 노드는 세션 참조 네트워크 제어기(SRNC)인, 네트워크 게이트웨이 디바이스.
  22. 제 20 항에 있어서,
    상기 제 1 노드 키 및 상기 제 2 노드 키는 랜덤하게 선택되며 서로 독립적인, 네트워크 게이트웨이 디바이스.
  23. 제 20 항에 있어서,
    상기 제 1 노드 키 및 상기 제 2 노드 키는 루트 키를 기반으로 하는, 네트 워크 게이트웨이 디바이스.
  24. 제 19 항에 있어서,
    확장 가능한 인증 프로토콜(EAP) 재인증 프로토콜(ERP)이 사용된다면 액세스 단말이 인증되는, 네트워크 게이트웨이 디바이스.
  25. 삭제
  26. 제 17 항에 있어서,
    상기 PMIP 키 계층 구조는 랜덤하게 선택된 루트 키를 포함하며, 상기 랜덤하게 선택된 루트 키로부터 상기 제 1 노드 키가 유도되는, 네트워크 게이트웨이 디바이스.
  27. 제 26 항에 있어서,
    상기 PMIP 키 계층 구조에 대한 루트 키는 상기 액세스 단말에 알려지지 않는, 네트워크 게이트웨이 디바이스.
  28. 제 17 항에 있어서,
    상기 PMIP 키 계층 구조는 상기 액세스 단말에 알려지고 상기 액세스 단말을 인증하는데 사용되는 기본 키 계층 구조와 무관한, 네트워크 게이트웨이 디바이스.
  29. 제 17 항에 있어서,
    상기 제 2 액세스 노드는 강화된 기지국(eBS)인, 네트워크 게이트웨이 디바이스.
  30. 네트워크 게이트웨이 디바이스로서,
    액세스 단말(AT)에 대한 프록시 모바일 인터넷 프로토콜(PMIP) 터널 바인딩을 제 1 액세스 노드로부터 제 2 액세스 노드로 변경하기 위한 요청을 수신하기 위한 수단;
    제 1 노드 키를 생성하기 위한 수단;
    제 1 PMIP 키를 생성하여 상기 제 2 액세스 노드에 제공할 수 있는 중간 네트워크 노드에 상기 제 1 노드 키를 전송하기 위한 수단; 및
    상기 액세스 단말(AT)과 관련되며, 상기 액세스 단말을 서빙하는 네트워크 노드들에 대한 PMIP 터널들을 확보하는데 사용되는 PMIP 키 계층 구조를 유지하기 위한 수단을 포함하며,
    상기 키 계층 구조는 상기 제 1 노드 키를 포함하는, 네트워크 게이트웨이 디바이스.
  31. 제 30 항에 있어서,
    상기 제 1 PMIP 키를 확보한 상기 제 2 액세스 노드와 상기 게이트웨이 간에 PMIP 터널을 구축하기 위한 수단을 더 포함하는, 네트워크 게이트웨이 디바이스.
  32. 제 30 항에 있어서,
    상기 액세스 단말이 상기 제 2 액세스 노드를 통해 인증되었는지 여부를 결정하기 위한 수단을 더 포함하며,
    상기 제 1 노드 키는 상기 액세스 단말이 인증되지 않은 경우에만 생성되어 전송되는, 네트워크 게이트웨이 디바이스.
  33. 제 32 항에 있어서,
    상기 액세스 단말이 인증된 경우 제 2 노드 키를 생성하기 위한 수단;
    상기 액세스 단말이 인증된 경우 제 2 노드 키의 함수로서 제 2 PMIP 키를 생성하기 위한 수단; 및
    상기 제 2 PMIP 키를 상기 제 2 액세스 노드에 전송하기 위한 수단을 더 포함하는, 네트워크 게이트웨이 디바이스.
  34. 삭제
  35. 네트워크 게이트웨이에서 작동하는 회로를 포함하는 장치로서, 상기 회로는,
    액세스 단말(AT)에 대한 프록시 모바일 인터넷 프로토콜(PMIP) 터널 바인딩을 제 1 액세스 노드로부터 제 2 액세스 노드로 변경하기 위한 요청을 수신하고;
    제 1 노드 키를 생성하고;
    제 1 PMIP 키를 생성하여 상기 제 2 액세스 노드에 제공할 수 있는 중간 네트워크 노드에 상기 제 1 노드 키를 전송하며;
    상기 액세스 단말(AT)과 관련되며, 상기 액세스 단말을 서빙하는 네트워크 노드들에 대한 PMIP 터널들을 확보하는데 사용되는 PMIP 키 계층 구조를 유지하도록 구성되며,
    상기 키 계층 구조는 상기 제 1 노드 키를 포함하는, 네트워크 게이트웨이에서 작동하는 회로를 포함하는 장치.
  36. 제 35 항에 있어서,
    상기 회로는 상기 제 1 PMIP 키를 확보한 상기 제 2 액세스 노드와 상기 게이트웨이 간에 PMIP 터널을 구축하도록 추가 구성되는, 네트워크 게이트웨이에서 작동하는 회로를 포함하는 장치.
  37. 제 35 항에 있어서, 상기 회로는,
    상기 액세스 단말이 상기 제 2 액세스 노드를 통해 인증되었는지 여부를 결정하고;
    상기 액세스 단말이 인증되지 않은 경우에만 상기 제 1 노드 키를 생성하여 전송하도록 추가 구성되는, 네트워크 게이트웨이에서 작동하는 회로를 포함하는 장치.
  38. 제 37 항에 있어서, 상기 액세스 단말이 인증된 경우, 상기 회로는,
    제 2 노드 키를 생성하고;
    제 2 노드 키의 함수로서 제 2 PMIP 키를 생성하고;
    상기 제 2 PMIP 키를 상기 제 2 액세스 노드에 전송하도록 추가 구성되는, 네트워크 게이트웨이에서 작동하는 회로를 포함하는 장치.
  39. 삭제
  40. 게이트웨이를 작동시키기 위한 명령들을 포함하는 기계 판독 가능 매체로서, 상기 명령들은 프로세서에 의해 실행될 때 상기 프로세서가,
    액세스 단말(AT)에 대한 프록시 모바일 인터넷 프로토콜(PMIP) 터널 바인딩을 제 1 액세스 노드로부터 제 2 액세스 노드로 변경하기 위한 요청을 수신하게 하기 위한 명령들;
    제 1 노드 키를 생성하게 하기 위한 명령들;
    제 1 PMIP 키를 생성하여 상기 제 2 액세스 노드에 제공할 수 있는 중간 네트워크 노드에 상기 제 1 노드 키를 전송하게 하기 위한 명령들; 및
    상기 액세스 단말(AT)과 관련되며, 상기 액세스 단말을 서빙하는 네트워크 노드들에 대한 PMIP 터널들을 확보하는데 사용되는 PMIP 키 계층 구조를 유지하게 하기 위한 명령들을 포함하며,
    상기 키 계층 구조는 상기 제 1 노드 키를 포함하는, 기계 판독 가능 매체.
  41. 제 40 항에 있어서,
    상기 제 1 PMIP 키를 확보한 상기 제 2 액세스 노드와 상기 게이트웨이 간에 PMIP 터널을 구축하기 위한 명령들을 더 포함하는, 기계 판독 가능 매체.
  42. 제 40 항에 있어서,
    상기 액세스 단말이 상기 제 2 액세스 노드를 통해 인증되었는지 여부를 결정하기 위한 명령들; 및
    상기 액세스 단말이 인증되지 않은 경우에만 상기 제 1 노드 키를 생성하여 전송하기 위한 명령들을 더 포함하는, 기계 판독 가능 매체.
  43. 제 42 항에 있어서, 상기 액세스 단말이 인증된 경우,
    제 2 노드 키를 생성하기 위한 명령들;
    제 2 노드 키의 함수로서 제 2 PMIP 키를 생성하기 위한 명령들; 및
    상기 제 2 PMIP 키를 상기 제 2 액세스 노드에 전송하기 위한 명령들을 더 포함하는, 기계 판독 가능 매체.
  44. 삭제
  45. 액세스 게이트웨이에서의 작동 방법으로서,
    액세스 단말(AT)에 대한 프록시 모바일 인터넷 프로토콜(PMIP) 터널 바인딩을 제 1 액세스 노드로부터 제 2 액세스 노드로 변경하기 위한 요청을 수신하는 단계;
    제 1 노드 키를 생성하는 단계;
    제 1 노드 키의 함수로서 제 1 PMIP 키를 생성하는 단계;
    상기 제 2 액세스 노드에 상기 제 1 PMIP 키를 전송하는 단계; 및
    상기 액세스 단말(AT)과 관련되며, 상기 액세스 단말을 서빙하는 네트워크 노드들에 대한 PMIP 터널들을 확보하는데 사용되는 PMIP 키 계층 구조를 유지하는 단계를 포함하며,
    상기 키 계층 구조는 상기 제 1 노드 키를 포함하는, 액세스 게이트웨이에서의 작동 방법.
  46. 제 45 항에 있어서,
    상기 제 1 PMIP 키를 확보한 상기 제 2 액세스 노드와 상기 게이트웨이 간에 PMIP 터널을 구축하는 단계를 더 포함하는, 액세스 게이트웨이에서의 작동 방법.
  47. 제 45 항에 있어서,
    상기 액세스 단말이 상기 제 2 액세스 노드를 통해 인증되었는지 여부를 결정하는 단계; 및
    상기 액세스 단말이 인증된 경우에만 상기 제 1 노드 키를 생성하여 전송하는 단계를 더 포함하는, 액세스 게이트웨이에서의 작동 방법.
  48. 제 47 항에 있어서, 상기 액세스 단말이 인증되지 않은 경우,
    제 2 노드 키를 생성하는 단계; 및
    제 2 PMIP 키를 생성하여 상기 제 2 액세스 노드에 제공할 수 있는 중간 네트워크 노드에 상기 제 2 노드 키를 전송하는 단계를 더 포함하는, 액세스 게이트웨이에서의 작동 방법.
  49. 제 48 항에 있어서,
    상기 중간 네트워크 노드는 세션 참조 네트워크 제어기(SRNC)인, 액세스 게이트웨이에서의 작동 방법.
  50. 제 45 항에 있어서,
    상기 제 2 액세스 노드는 강화된 기지국(eBS)인, 액세스 게이트웨이에서의 작동 방법.
  51. 삭제
  52. 제 45 항에 있어서,
    상기 PMIP 키 계층 구조는 랜덤하게 선택된 루트 키를 포함하며, 상기 랜덤하게 선택된 루트 키로부터 상기 제 1 노드 키가 유도되는, 액세스 게이트웨이에서의 작동 방법.
  53. 제 45 항에 있어서,
    상기 제 1 노드 키는 랜덤하게 선택되는, 액세스 게이트웨이에서의 작동 방법.
  54. 제 48 항에 있어서,
    상기 제 1 노드 키 및 상기 제 2 노드 키는 랜덤하게 선택되며 서로 독립적인, 액세스 게이트웨이에서의 작동 방법.
  55. 제 48 항에 있어서,
    상기 제 1 노드 키 및 상기 제 2 노드 키는 루트 키를 기반으로 하는, 액세스 게이트웨이에서의 작동 방법.
  56. 제 52 항에 있어서,
    상기 PMIP 키 계층 구조에 대한 루트 키는 상기 액세스 단말에 알려지지 않는, 액세스 게이트웨이에서의 작동 방법.
  57. 액세스 게이트웨이로서,
    네트워크 인터페이스; 및
    무선 액세스 디바이스로의 통신 및 상기 무선 액세스 디바이스로부터의 통신을 용이하게 하도록 구성된 처리 회로를 포함하며, 상기 처리 회로는,
    액세스 단말(AT)에 대한 프록시 모바일 인터넷 프로토콜(PMIP) 터널 바인딩을 제 1 액세스 노드로부터 제 2 액세스 노드로 변경하기 위한 요청을 수신하고;
    제 1 노드 키를 생성하고;
    제 1 노드 키의 함수로서 제 1 PMIP 키를 생성하고;
    상기 제 2 액세스 노드에 상기 제 1 PMIP 키를 전송하고;
    상기 액세스 단말(AT)과 관련되며, 상기 액세스 단말을 서빙하는 네트워크 노드들에 대한 PMIP 터널들을 확보하는데 사용되는 PMIP 키 계층 구조를 유지하도록 구성되며,
    상기 키 계층 구조는 상기 제 1 노드 키를 포함하는, 액세스 게이트웨이.
  58. 제 57 항에 있어서,
    상기 처리 회로는 상기 제 1 PMIP 키를 확보한 상기 제 2 액세스 노드와 상기 게이트웨이 간에 PMIP 터널을 구축하도록 추가 구성되는, 액세스 게이트웨이.
  59. 제 57 항에 있어서, 상기 처리 회로는,
    상기 액세스 단말이 상기 제 2 액세스 노드를 통해 인증되었는지 여부를 결정하고;
    상기 액세스 노드가 인증된 경우에만 상기 제 1 노드 키를 생성하여 전송하도록 추가 구성되는, 액세스 게이트웨이.
  60. 제 59 항에 있어서, 상기 액세스 단말이 인증되지 않은 경우, 상기 처리 회로는,
    제 2 노드 키를 생성하고;
    제 2 PMIP 키를 생성하여 상기 제 2 액세스 노드에 제공할 수 있는 중간 네트워크 노드에 상기 제 2 노드 키를 전송하도록 추가 구성되는, 액세스 게이트웨이.
  61. 제 60 항에 있어서,
    상기 중간 네트워크 노드는 세션 참조 네트워크 제어기(SRNC)인, 액세스 게이트웨이.
  62. 제 57 항에 있어서,
    상기 제 2 액세스 노드는 강화된 기지국(eBS)인, 액세스 게이트웨이.
  63. 삭제
  64. 액세스 게이트웨이로서,
    액세스 단말(AT)에 대한 프록시 모바일 인터넷 프로토콜(PMIP) 터널 바인딩을 제 1 액세스 노드로부터 제 2 액세스 노드로 변경하기 위한 요청을 수신하기 위한 수단;
    제 1 노드 키를 생성하기 위한 수단;
    제 1 노드 키의 함수로서 제 1 PMIP 키를 생성하기 위한 수단;
    상기 제 2 액세스 노드에 상기 제 1 PMIP 키를 전송하기 위한 수단; 및
    상기 액세스 단말(AT)과 관련되며, 상기 액세스 단말을 서빙하는 네트워크 노드들에 대한 PMIP 터널들을 확보하는데 사용되는 PMIP 키 계층 구조를 유지하기 위한 수단을 포함하며,
    상기 키 계층 구조는 상기 제 1 노드 키를 포함하는, 액세스 게이트웨이.
  65. 네트워크 게이트웨이에서 작동하는 회로를 포함하는 장치로서, 상기 회로는,
    액세스 단말(AT)에 대한 프록시 모바일 인터넷 프로토콜(PMIP) 터널 바인딩을 제 1 액세스 노드로부터 제 2 액세스 노드로 변경하기 위한 요청을 수신하고;
    제 1 노드 키를 생성하고;
    제 1 노드 키의 함수로서 제 1 PMIP 키를 생성하고;
    상기 제 2 액세스 노드에 상기 제 1 PMIP 키를 전송하며;
    상기 액세스 단말(AT)과 관련되며, 상기 액세스 단말을 서빙하는 네트워크 노드들에 대한 PMIP 터널들을 확보하는데 사용되는 PMIP 키 계층 구조를 유지하도록 구성되고,
    상기 키 계층 구조는 상기 제 1 노드 키를 포함하는, 네트워크 게이트웨이에서 작동하는 회로를 포함하는 장치.
  66. 게이트웨이를 작동시키기 위한 명령들을 포함하는 기계 판독 가능 매체로서, 상기 명령들은 프로세서에 의해 실행될 때 상기 프로세서가,
    액세스 단말(AT)에 대한 프록시 모바일 인터넷 프로토콜(PMIP) 터널 바인딩을 제 1 액세스 노드로부터 제 2 액세스 노드로 변경하기 위한 요청을 수신하게 하기 위한 명령들;
    제 1 노드 키를 생성하게 하기 위한 명령들;
    제 1 노드 키의 함수로서 제 1 PMIP 키를 생성하게 하기 위한 명령들;
    상기 제 2 액세스 노드에 상기 제 1 PMIP 키를 전송하게 하기 위한 명령들; 및
    상기 액세스 단말(AT)과 관련되며, 상기 액세스 단말을 서빙하는 네트워크 노드들에 대한 PMIP 터널들을 확보하는데 사용되는 PMIP 키 계층 구조를 유지하게 하기 위한 명령들을 포함하고,
    상기 키 계층 구조는 상기 제 1 노드 키를 포함하는, 기계 판독 가능 매체.
KR1020097027632A 2007-05-31 2008-06-02 무선 통신 네트워크에서 pmip 키 계층 구조를 제공하기 위한 방법 및 장치 KR101205466B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US94125607P 2007-05-31 2007-05-31
US60/941,256 2007-05-31
US12/131,039 US8769611B2 (en) 2007-05-31 2008-05-31 Methods and apparatus for providing PMIP key hierarchy in wireless communication networks
US12/131,039 2008-05-31
PCT/US2008/065562 WO2009038831A2 (en) 2007-05-31 2008-06-02 Methods and apparatus for providing pmip key hierarchy in wireless communication networks

Publications (2)

Publication Number Publication Date
KR20100028598A KR20100028598A (ko) 2010-03-12
KR101205466B1 true KR101205466B1 (ko) 2012-11-29

Family

ID=40088224

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020097027632A KR101205466B1 (ko) 2007-05-31 2008-06-02 무선 통신 네트워크에서 pmip 키 계층 구조를 제공하기 위한 방법 및 장치

Country Status (10)

Country Link
US (1) US8769611B2 (ko)
EP (1) EP2174444B1 (ko)
JP (1) JP5204219B2 (ko)
KR (1) KR101205466B1 (ko)
CN (1) CN101682630B (ko)
BR (1) BRPI0812554A2 (ko)
CA (1) CA2687049C (ko)
RU (1) RU2437238C2 (ko)
TW (1) TWI394415B (ko)
WO (1) WO2009038831A2 (ko)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8098597B2 (en) * 2007-08-24 2012-01-17 Samsung Electronics Co., Ltd. IAS-based configuration for UMB Femto devices
US8780856B2 (en) * 2007-09-18 2014-07-15 Telefonaktiebolaget Lm Ericsson (Publ) Inter-system handoffs in multi-access environments
US8812701B2 (en) * 2008-05-21 2014-08-19 Uniloc Luxembourg, S.A. Device and method for secured communication
US8695082B2 (en) * 2008-10-27 2014-04-08 Nokia Siemens Networks Oy Method and communication system for accessing a wireless communication network
US20100106971A1 (en) * 2008-10-27 2010-04-29 Domagoj Premec Method and communication system for protecting an authentication connection
US8495359B2 (en) * 2009-06-22 2013-07-23 NetAuthority System and method for securing an electronic communication
US8903653B2 (en) 2009-06-23 2014-12-02 Uniloc Luxembourg S.A. System and method for locating network nodes
US20100321207A1 (en) * 2009-06-23 2010-12-23 Craig Stephen Etchegoyen System and Method for Communicating with Traffic Signals and Toll Stations
US20100325703A1 (en) * 2009-06-23 2010-12-23 Craig Stephen Etchegoyen System and Method for Secured Communications by Embedded Platforms
US8452960B2 (en) 2009-06-23 2013-05-28 Netauthority, Inc. System and method for content delivery
US8736462B2 (en) * 2009-06-23 2014-05-27 Uniloc Luxembourg, S.A. System and method for traffic information delivery
CN102143491B (zh) * 2010-01-29 2013-10-09 华为技术有限公司 对mtc设备的认证方法、mtc网关及相关设备
US8446834B2 (en) 2011-02-16 2013-05-21 Netauthority, Inc. Traceback packet transport protocol
US9439067B2 (en) 2011-09-12 2016-09-06 George Cherian Systems and methods of performing link setup and authentication
US9143937B2 (en) * 2011-09-12 2015-09-22 Qualcomm Incorporated Wireless communication using concurrent re-authentication and connection setup
US8837741B2 (en) 2011-09-12 2014-09-16 Qualcomm Incorporated Systems and methods for encoding exchanges with a set of shared ephemeral key data
US8949954B2 (en) 2011-12-08 2015-02-03 Uniloc Luxembourg, S.A. Customer notification program alerting customer-specified network address of unauthorized access attempts to customer account
AU2012100460B4 (en) 2012-01-04 2012-11-08 Uniloc Usa, Inc. Method and system implementing zone-restricted behavior of a computing device
AU2012100462B4 (en) 2012-02-06 2012-11-08 Uniloc Usa, Inc. Near field authentication through communication of enclosed content sound waves
AU2012100463B4 (en) 2012-02-21 2012-11-08 Uniloc Usa, Inc. Renewable resource distribution management system
US9883437B2 (en) 2012-06-19 2018-01-30 Qualcomm Incorporated Systems and methods for enhanced network handoff to wireless local area networks
AU2013100355B4 (en) 2013-02-28 2013-10-31 Netauthority, Inc Device-specific content delivery
US9167427B2 (en) * 2013-03-15 2015-10-20 Alcatel Lucent Method of providing user equipment with access to a network and a network configured to provide access to the user equipment
US9392458B2 (en) * 2013-03-15 2016-07-12 Qualcomm Incorporated Authentication for relay deployment
KR20140124157A (ko) * 2013-04-16 2014-10-24 삼성전자주식회사 무선 네트워크에서 키 하이어라키 생성 장치 및 방법
FR3007920A1 (fr) * 2013-06-28 2015-01-02 France Telecom Procede de changement de cle d'authentification
EP3157203B1 (en) * 2014-06-16 2018-07-04 Ricoh Company, Ltd. Network system, communication control method, and storage medium
CN112105016A (zh) 2014-07-03 2020-12-18 华为技术有限公司 无线网络接入保护和安全架构的系统和方法
CN104284332A (zh) * 2014-09-26 2015-01-14 中兴通讯股份有限公司 一种鉴权方法及无线路由器
US10455414B2 (en) * 2014-10-29 2019-10-22 Qualcomm Incorporated User-plane security for next generation cellular networks
US10298549B2 (en) * 2015-12-23 2019-05-21 Qualcomm Incorporated Stateless access stratum security for cellular internet of things
CN113452515B (zh) * 2020-03-25 2022-11-25 阿里巴巴集团控股有限公司 通信方法、密钥配置方法及装置
JP2022076669A (ja) * 2020-11-10 2022-05-20 富士フイルムビジネスイノベーション株式会社 情報処理装置、情報処理プログラム、及び通信システム
CN113536738A (zh) * 2021-07-05 2021-10-22 国网山东省电力公司电力科学研究院 一种基于神经网络的多协议规约无线转换装置

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6760444B1 (en) * 1999-01-08 2004-07-06 Cisco Technology, Inc. Mobile IP authentication
US6785823B1 (en) * 1999-12-03 2004-08-31 Qualcomm Incorporated Method and apparatus for authentication in a wireless telecommunications system
BRPI0215728B1 (pt) 2002-05-01 2016-06-07 Ericsson Telefon Ab L M método para permitir uma autenticação baseada em sim, controlador de acesso, terminal sem fio e sistema de telecomunicação
RU2292648C2 (ru) 2002-05-01 2007-01-27 Телефонактиеболагет Лм Эрикссон (Пабл) Система, устройство и способ, предназначенные для аутентификации на основе sim и для шифрования при доступе к беспроводной локальной сети
AU2003247428A1 (en) * 2002-05-28 2003-12-12 Zte San Diego, Inc. Interworking mechanism between cdma2000 and wlan
US8077681B2 (en) 2002-10-08 2011-12-13 Nokia Corporation Method and system for establishing a connection via an access network
US7457289B2 (en) * 2002-12-16 2008-11-25 Cisco Technology, Inc. Inter-proxy communication protocol for mobile IP
US20050243769A1 (en) 2004-04-28 2005-11-03 Walker Jesse R Apparatus and method capable of pre-keying associations in a wireless local area network
JP2006011989A (ja) * 2004-06-28 2006-01-12 Ntt Docomo Inc 認証方法、端末装置、中継装置及び認証サーバ
TWI254546B (en) * 2004-08-03 2006-05-01 Zyxel Communications Corp Assignment method and system of home agent in mobile VPN
US7370362B2 (en) * 2005-03-03 2008-05-06 Cisco Technology, Inc. Method and apparatus for locating rogue access point switch ports in a wireless network
US7313394B2 (en) 2005-07-15 2007-12-25 Intel Corporation Secure proxy mobile apparatus, systems, and methods
CN100581286C (zh) * 2005-10-19 2010-01-13 华为技术有限公司 一种移动用户设备实现移动英特网协议去注册的方法及系统
DE102006008745A1 (de) 2005-11-04 2007-05-10 Siemens Ag Verfahren und Server zum Bereitstellen eines Mobilitätsschlüssels
US8042154B2 (en) * 2005-11-07 2011-10-18 Cisco Technology, Inc. Allowing network access for proxy mobile IP cases for nodes that do not support CHAP authentication
DE102006038037A1 (de) 2006-08-14 2008-02-21 Siemens Ag Verfahren und System zum Bereitstellen eines zugangsspezifischen Schlüssels
US8230212B2 (en) * 2006-08-29 2012-07-24 Alcatel Lucent Method of indexing security keys for mobile internet protocol authentication
WO2008080420A1 (en) 2006-12-28 2008-07-10 Telefonaktiebolaget Lm Ericsson (Publ) Mobile ip proxy
US10171998B2 (en) * 2007-03-16 2019-01-01 Qualcomm Incorporated User profile, policy, and PMIP key distribution in a wireless communication network
US8011740B2 (en) * 2008-02-11 2011-09-06 Caterpillar Inc. Idler recoil assembly and machine using same

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Anand Bedekar 외 3명, Motorola: "A Protocol for Network-based Localized Mobility Management; draft-singh-netlmm-protocol-01.txt" IETF NETLMM Working Group, Internet Draft, 13 February 2007*

Also Published As

Publication number Publication date
KR20100028598A (ko) 2010-03-12
TW200915805A (en) 2009-04-01
BRPI0812554A2 (pt) 2016-05-10
JP5204219B2 (ja) 2013-06-05
US8769611B2 (en) 2014-07-01
US20080298595A1 (en) 2008-12-04
RU2009148765A (ru) 2011-07-27
EP2174444A2 (en) 2010-04-14
JP2010529755A (ja) 2010-08-26
WO2009038831A3 (en) 2009-05-14
CN101682630B (zh) 2013-04-24
EP2174444B1 (en) 2017-08-09
CA2687049A1 (en) 2009-03-26
RU2437238C2 (ru) 2011-12-20
WO2009038831A2 (en) 2009-03-26
CN101682630A (zh) 2010-03-24
TWI394415B (zh) 2013-04-21
CA2687049C (en) 2013-07-16

Similar Documents

Publication Publication Date Title
KR101205466B1 (ko) 무선 통신 네트워크에서 pmip 키 계층 구조를 제공하기 위한 방법 및 장치
US11463874B2 (en) User profile, policy, and PMIP key distribution in a wireless communication network
KR20070116275A (ko) 모바일 인터넷 프로토콜 키 분배를 위한 일반 인증아키텍처의 이용
WO2019137030A1 (zh) 安全认证方法、相关设备及系统
JP2013502879A (ja) 複数技術インターワーキングでの事前登録セキュリティサポート
WO2007143950A1 (fr) Appareil et procédé de mise en œuvre de l'amorce du nœud en double pile d'un réseau hétérogène
US8908871B2 (en) Mobile internet protocol system and method for updating home agent root key

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150930

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20161028

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20170929

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20180928

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20190924

Year of fee payment: 8