KR101377186B1 - 이동성 키를 제공하기 위한 방법 및 서버 - Google Patents

이동성 키를 제공하기 위한 방법 및 서버 Download PDF

Info

Publication number
KR101377186B1
KR101377186B1 KR1020087013524A KR20087013524A KR101377186B1 KR 101377186 B1 KR101377186 B1 KR 101377186B1 KR 1020087013524 A KR1020087013524 A KR 1020087013524A KR 20087013524 A KR20087013524 A KR 20087013524A KR 101377186 B1 KR101377186 B1 KR 101377186B1
Authority
KR
South Korea
Prior art keywords
mobility
key
authentication
proxy server
home agent
Prior art date
Application number
KR1020087013524A
Other languages
English (en)
Other versions
KR20080068732A (ko
Inventor
라이너 팔크
크리스티안 귄터
디르크 크뢰젤베르크
Original Assignee
지멘스 악티엔게젤샤프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 지멘스 악티엔게젤샤프트 filed Critical 지멘스 악티엔게젤샤프트
Publication of KR20080068732A publication Critical patent/KR20080068732A/ko
Application granted granted Critical
Publication of KR101377186B1 publication Critical patent/KR101377186B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Abstract

본 발명은 홈 에이전트를 위해 이동성 시그널링 메시지들의 암호 보호를 위한 적어도 하나의 이동성 키를 제공하는 방법에 관한 것으로, 상기 방법은, 모바일 가입자 단말기(1) 및 액세스 네트워크(4) 사이에 무선 링크가 설정되는 단계 - 이때 가입자를 인증하기 위하여, 중간 네트워크(9)의 인증 프록시 서버(8C)는 가입자 신원을 포함하는 적어도 하나의 인증 메시지를 액세스 네트워크(4) 및 가입자의 홈 네트워크(12) 사이에서 전달하고, 인증이 홈 네트워크(12)의 인증 서버(11)에 의해 제공된다면 인증 메시지에 포함된 가입자 신원이 인증 프록시 서버(8C)에 이미 저장된 경우에 중간 네트워크의 인증 프록시 서버는 그룹-특정 이동성 키를 가입자 신원에 할당함 -; 홈 에이전트(8B)가 가입자 단말기(1)로부터 송신되고 가입자 신원을 포함하는 등록 요청 메시지를 수신하는 단계; 홈 에이전트(8B)가 이동성 키를 위한 키 요청 메시지를 관련된 인증 프록시 서버(8C)에 전송하는 단계 - 상기 키 요청 메시지는 등록 요청 메시지에 저장되었던 가입자 신원을 포함함 -; 및 키 요청 메시지에 포함된 가입자 신원이 인증 프록시 서버(8C)에 의해 저장되었던 가입자 신원들 중 하나와 매칭되는 경우, 인증 프록시 서버(8C)가 홈 에이전트(8B)를 위해 이동성 키를 제공하는 단계를 포함한다.

Description

이동성 키를 제공하기 위한 방법 및 서버{METHOD AND SERVER FOR PROVIDING A MOBILE KEY}
본 발명은 모바일 무선 네트워크의 홈 에이전트를 위해, 특히 익명의 가입자들을 위해 이동성 시그널링 메시지들을 암호 보호(cryptographic securing)하기 위한 이동성 키를 제공하는 방법 및 프록시 서버에 관한 것이다.
TCP/IP 프로토콜을 이용한 인터넷은 모바일 섹터를 위한 상위 프로토콜들의 진보를 위하여 플랫폼을 제공한다. 인터넷 프로토콜들이 널리 보급됨에 따라, 넓은 범위의 사용자들이 대응하는 프로토콜 확장들을 통해 모바일 환경들에 접근할 수 있다. 그러나, 종래의 인터넷 프로토콜들은 모바일 사용을 위해 원래 착상된 것이 아니었다. 종래의 인터넷 패킷 스위칭에서는, 상이한 서브넷들 사이에서 각자의 네트워크 주소들을 변경하지도 않고 이동하지도 않는 고정 컴퓨터들 사이에서 패킷들이 교환된다. 모바일 컴퓨터들을 갖는 무선 네트워크들에서는, 모바일 컴퓨터들(MS)이 상이한 네트워크들로 종종 통합된다. DHCP(Dynamic Host Configuration Protocol)는 대응하는 서버를 이용하는 네트워크에서 IP 주소의 동적 할당 및 추가적인 파라미터의 구성을 가능하게 한다. 임의의 네트워크에 통합되는 컴퓨터는 상기 DHCP 프로토콜을 통해 자유로운 IP 주소를 자동으로 수신한다. 모바일 컴퓨터가 DHCP 설치되면, 상기 컴퓨터는 DHCP 프로토콜을 통해 구성을 지원하는 로컬 네트워크의 범위에 간단히 들어가야 한다. DHCP 프로토콜에서는 동적 주소 할당이 가능하다, 즉 특정 시간 동안에 자유로운 IP 주소가 자동으로 할당된다. 상기 시간이 종료된 이후에, 모바일 컴퓨터로부터의 요청이 리프레쉬 되어야 하거나 또는 그렇지 않다면 IP 주소가 할당될 수 있다.
DHCP에 의해, 모바일 컴퓨터는 수동적인 구성 없이 네트워크에 통합될 수 있다. 단지 요구사항은 DHCP 서버가 이용 가능한 상태에 있는 것이다. 이러한 방식으로, 모바일 컴퓨터는 로컬 네트워크 서비스들을 사용할 수 있고, 예컨대 중앙에 저장된 파일들을 사용할 수 있다. 그러나, 모바일 컴퓨터가 스스로 서비스들을 제공하는 경우, 잠재적 서비스 사용자는 상기 모바일 컴퓨터의 위치를 알아낼 수 없는데, 그 이유는 상기 컴퓨터의 IP 주소가 상기 모바일 컴퓨터가 통합되게 되는 모든 네트워크에서 변경되기 때문이다. 기존의 TCP 접속 동안에 IP 주소가 변경될 때마다 동일한 상황이 발생한다. 이는 접속 중단을 유도한다. 이러한 이유로, 모바일 IP에서는, 다른 네트워크에서도 각자가 여전히 보유하게 되는 IP 주소가 모바일 컴퓨터에 할당된다. 종래의 IP 네트워크 스위칭에서는, IP 주소 설정들을 대응하게 적응시킬 필요가 있다. 그러나, 단말에 대한 IP 및 라우팅 구성들의 순간적인 적응은 거의 불가능하다. 종래의 자동적 구성 메커니즘들에서는, 기존의 접속이 IP 주소들에 대한 변경에 따라 중단된다. MIP 프로토콜(RFC 2002, RFC 2977, RFC 3344, RFC 3846, RFC 3957, RFC 3775, RFC 3776, RFC 4285)은 모바일 단말들의 이동성을 지원한다. 종래의 IP 네트워크들에서, 모바일 단말은 상기 모바일 단말로 주소 지정된 데이터 패킷들이 정확하게 라우팅되도록 하기 위해 자신이 IP 서브넷을 바꿀 때마다 자신의 IP 주소를 적응시켜야 한다. 기존의 TCP 접속을 유지하기 위해, 모바일 단말은 자신의 IP 주소를 보유해야 하는데, 그 이유는 주소 변경이 접속 중단을 유도하기 때문이다. MIP 프로토콜은 이러한 충돌을 제거하여 모바일 단말 또는 모바일 노드(MN)가 두 개의 IP 주소들을 가질 수 있게 한다. MIP 프로토콜은 두 주소들, 즉 영구적 홈 주소 및 제2의 일시적인 임시 주소(care-of address) 사이의 투명한 접속을 가능하게 한다. 임시 주소는 모바일 단말이 현재 도달할 수 있게 하는 IP 주소이다.
홈 에이전트는 모바일 단말이 원래 홈 네트워크에 머무른다면 모바일 단말을 나타낸다. 홈 에이전트에는 모바일 컴퓨터가 현재 어느 곳에 있는지에 관해 끊임없이 알려진다. 통상적으로 홈 에이전트는 모바일 단말의 홈 네트워크에서 라우터의 한 구성요소를 구성한다. 모바일 단말이 홈 네트워크 외부에 위치될 때마다, 홈 에이전트는 모바일 단말이 로그 온 할 수 있도록 하는 기능을 제공한다. 그런 다음에, 홈 에이전트는 모바일 단말로 주소 지정된 데이터 패킷들을 상기 모바일 단말의 현재 서브넷으로 전달한다.
외래 에이전트는 모바일 단말이 이동하는 서브넷 내에 위치한다. 외래 에이전트는 인입 데이터 패킷들을 모바일 단말로, 즉 모바일 컴퓨터로 전달한다. 외래 에이전트는 소위 방문 네트워크에 위치한다. 외래 에이전트는 마찬가지로 라우터의 한 구성요소를 통상 나타낸다. 외래 에이전트는 모바일 단말 및 그 홈 에이전트들 사이에서 모든 관리적 모바일 데이터 패킷들을 라우팅한다. 외래 에이전트는 홈 에이전트로부터 터너링으로 송신된 IP 데이터 패킷들을 언팩하고, 그들의 데이터를 모바일 단말로 전달한다.
모바일 단말의 홈 주소는 모바일 단말이 영구적으로 접근될 수 있게 하는 주소이다. 홈 주소는 홈 에이전트와 동일한 주소 프리픽스를 갖는다. 임시 주소는 IP 단말이 외래 네트워크에서 사용하는 IP 주소이다.
홈 에이전트는 소위 이동성 바인딩 테이블(MBT : Mobility binding table)을 관리한다. 상기 테이블의 엔트리들은 모바일 단말의 주소들 모두, 즉 홈 주소 및 임시 주소를 서로에게 할당하고 데이터 패킷들을 대응하게 전환하기 위해 제공된다. MBT 테이블은 홈 주소, 임시 주소에 관한 엔트리들과 상기 할당이 유효한 시간 기간(수명)에 관한 엔트리를 포함한다. 도 1은 종래 기술에 따른 이동성 바인딩 테이블에 대한 예시를 나타낸다.
외래 에이전트(FA)는 상기 외래 에이전트의 IP 네트워크에 현재 위치한 모바일 단말들에 관한 정보를 포함하는 방문자 목록(VL : Visitor list)을 포함한다. 도 2는 종래 기술에 따른 이러한 방문자 목록에 대한 예시를 나타낸다.
모바일 컴퓨터가 상기 네트워크에 통합될 수 있도록 하기 위해, 상기 모바일 컴퓨터는 자신이 자신의 홈 네트워크에 있는지 또는 방문 네트워크에 있는지를 알아야 한다. 부가하여, 모바일 단말은 서브넷 내 어느 컴퓨터가 홈 에이전트인지 또는 외래 에이전트인지를 알아야 한다. 이러한 정보 항목들은 소위 에이전트 검색에 의해 검출된다.
모바일 단말은 자신의 현재 위치를 자신의 홈 에이전트들에게 후속하는 등록을 통해 알려줄 수 있다. 이를 위해, 모바일 컴퓨터 또는 모바일 단말은 현재 임시 주소를 홈 에이전트들에 송신한다. 모바일 컴퓨터는 등록을 위해 등록 요청을 홈 에이전트들에 송신한다. 홈 에이전트(HA)는 자신의 목록에 임시 주소를 기록하고 등록 답변으로 응답한다. 그러나, 이 시점에서, 보안 문제가 있다. 원칙적으로, 모든 컴퓨터가 등록 요청을 홈 에이전트에 송신할 수 있으므로, 임의의 컴퓨터가 다른 네트워크로 이동했다는 잘못된 인식을 홈 에이전트에게 주기 쉬울 것이다. 이러한 방식으로, 외래 컴퓨터는 송신자가 자신에 관해 아무것도 모르게 모바일 컴퓨터 또는 모바일 단말의 모든 데이터 패킷들을 흉내 낼 수 있을 것이다. 이를 방지하기 위하여, 모바일 컴퓨터 및 홈 에이전트는 데이터 패킷들의 처분에 있어서 공통 비밀 키를 갖는다. 모바일 컴퓨터가 자신의 홈 네트워크로 돌아올 경우, 상기 모바일 컴퓨터는 홈 에이전트들에 의해 등록 취소되는데, 이때부터는 모바일 컴퓨터가 모든 데이터 패킷들을 스스로 수신할 수 있기 때문이다. 모바일 네트워크는 특히 하기의 보안 조치들을 특징으로 해야 한다. 원하는 통신 파트너들에 대해서만 정보가 액세스 가능해야 한다, 즉 원치 않는 도청자들은 전송된 데이터에 액세스할 수 없다. 그러므로, 모바일 네트워크는 기밀성(confidentiality) 능력을 가져야 한다. 이와는 별개로, 인증성(authenticity)이 제공되어야 한다. 인증성은 통신 파트너가 통신이 원하는 통신 파트너와 실제로 설정되었는지의 여부 또는 외래 측이 통신 파트너인 체하고 있는지의 여부를 의심하지 않고서 설정하도록 한다. 인증성은 메시지당 또는 접속당 수행될 수 있다. 접속 기반으로 인증이 수행된다면, 통신 파트너는 세션 초기시 단 한 번 식별된다. 세션의 추가적인 과정 동안에, 후속하는 메시지들이 지속적으로 대응하는 송신자로부터 송신되는 것이라고 가정된다. 통신 파트너의 신원이 설정되더라도, 상기 통신 파트너가 모든 자원들에 대한 액세스를 얻지 못할 수 있거나 네트워크를 통해 모든 서비스들을 사용하도록 허용되지 않는 상황이 발생할 수 있다. 이러한 경우, 대응하는 허가는 통신 파트너의 선행 인증을 요구한다.
모바일 데이터 네트워크들에서, 메시지들은 에어 인터페이스들을 통해 긴 스트레치들을 이동해야 하고, 그래서 잠재적 공격자들에 의해 쉽게 획득될 수 있다. 그러므로, 모바일 및 무선 데이터 네트워크들에서는 보안성 측면들이 특별한 역할을 수행한다. 암호화 기법들은 데이터 네트워크들에서 보안성을 높이는 필수적 수단을 구성한다. 암호화에 의해, 허가되지 않은 제3 측이 데이터에 대한 액세스를 획득하는 것 없이, 불안한 통신 채널들을 통해, 예컨대 에어 인터페이스들을 통해 데이터를 전송하는 것이 가능하다. 암호화를 위해, 데이터, 즉 소위 평문이 암호화 알고리즘에 의해 암호문으로 변환된다. 암호화된 텍스트는 불안한 데이터 전송 채널을 통해 전송될 수 있고 후속하여 해독되거나 판독될 수 있다.
WiMax(Worldwide Interoperability for Microwave Access)가 매우 우량한 무선 액세스 기술을 위한 새로운 표준으로서 제안되고 있으며, 무선 전송 IEEE 802.16을 위해 사용된다. WiMAX를 이용하여, 50km까지의 영역은 전송국들에 의해 초당 100Mbit를 초과하도록 갖추어야 한다.
도 3은 WiMAX 무선 네트워크를 위한 참조 모델을 나타낸다. 모바일 단말(MS)이 액세스 네트워크(ASN : Access Serving Network)의 영역에 위치한다. 액세스 네트워크(ASN)는 적어도 하나의 방문 네트워크(방문 접속가능성 서비스 네트워크, VCSN : Visited Connectivity Service Network)에 의해 홈 네트워크(HCSN : Home Connectivity Service Network)에 접속된다. 다양한 네트워크들이 인터페이스들 또는 참조 지점들(R)을 통해 서로 접속된다. 모바일국(MS)의 홈 에이전트(HA)는 홈 네트워크(HCSN) 또는 방문 네트워크들(VCSN) 중의 하나에 위치한다.
WiMAX는 모바일 IP의 두 가지 구현 변형들, 즉 모바일국이 스스로 MIP 클라이언트 기능을 구현하는 소위 클라이언트 MIP(CMIP), 그리고 MIP 클라이언트 기능이 WiMAX 액세스 네트워크에 의해 구현되는 프록시 MIP(PMIP)를 지원한다. ASN에서 이를 위해 의도되는 기능성은 라벨링된 프록시 모바일 노드(PMN) 또는 PMIP 클라이언트이다. 이로써, MIP는 스스로 MIP를 지원하지 않는 모바일국들에 의해 사용될 수 있다.
도 4는 종래 기술에 따라 홈 에이전트가 방문 네트워크에 위치하는 경우 프록시 MIP의 접속 설정을 나타낸다.
모바일 단말 및 기지국 사이의 무선 링크의 구성 이후, 가장 먼저 액세스 인증이 이루어진다. 인증, 허가 및 부기의 기능이 소위 AAA(Authentication, Authorization and Accounting) 서버들에 의해 수행된다. 홈 네트워크의 AAA 서버(HAAA) 및 모바일 단말(MS) 사이에서 인증 메시지들이 교환되고, 이를 통해 홈 에이전트들의 주소 및 인증 키가 획득된다. 홈 네트워크 내 인증 서버는 가입자들의 프로파일 데이터를 포함한다. AAA 서버는 모바일 단말의 가입자의 신원을 포함하는 인증 요청 메시지를 획득한다. 성공적인 액세스 인증 이후, AAA 서버는 액세스 네트워크(ASN)의 기지국들 및 모바일 단말(MS) 사이의 데이터 전송 라인들을 보호하기 위해 MSK(Master Session Key) 키를 생성한다. 상기 MSK 키는 홈 네트워크의 AAA 서버에 의해 중간 네트워크(CSN)를 통해 액세스 네트워크(ASN)에 전송된다.
액세스 인증 이후, 도 4에 도시된 바와 같이, 액세스 네트워크(ASN) 내 DHCP 프록시 서버가 구성된다. IP 주소 및 호스트 구성이 AAA 응답 메시지에 이미 포함되어 있다면, 전체 정보가 DHCP 프록시 서버에 다운로딩된다.
성공적인 인증 및 허가 이후, 모바일국 또는 모바일 단말(MS)은 DHCP 검색 메시지를 송신하고, IP 주소 할당이 수행된다.
액세스 네트워크(ASN)가 PMIP 및 CMIP 이동성을 모두 지원한다면, 외래 에이전트는 자신이 R3 이동성 콘텍스트 메시지를 송신하게 되는 ASN 핸드오버 기능을 알려준다. PMIP만을 지원하는 네트워크들에서는 생략된다. 홈 주소가 판독된 이후, 홈 주소는 PMIP 클라이언트에 전달된다.
후속하여, MIP 등록이 이루어진다. 등록시, 홈 에이전트에는 모바일 단말의 현재 위치에 관해 알려진다. 등록을 위해, 모바일 컴퓨터는 현재 임시 주소를 포함하는 홈 에이전트에 등록 요청을 송신한다. 홈 에이전트는 자신에 의해 관리되는 목록 내 임시 주소를 운반하고 등록 답변으로 응답한다. 원칙적으로, 모든 컴퓨터가 등록 요청들을 홈 에이전트에 송신할 수 있으므로, 홈 에이전트는 컴퓨터가 다른 네트워크로 이동했다는 것이 쉽게 믿을 것이다. 이를 방지하기 위하여, 모바일 컴퓨터 및 홈 에이전트 모두 공통 비밀 키, 즉 MIP 키에 접근한다. 홈 에이전트(HA)가 MIP 키를 모른다면, 상기 홈 에이전트(HA)는 홈 AAA 서버와 통신하여 MIP 키를 설정한다.
도 4에 도시된 접속 설정이 완료된 이후, 모바일 단말은 홈 주소를 획득하였고 홈 에이전트들에 의해 등록된다.
그러나, 홈 AAA 서버가 WiMAX 프로토콜에 의해 기대되는 데이터 또는 속성들을 전달하지 않는 경우, 도 4에 도시된 접속 설정은 불가능하다. 이것이 WiMAX 망 연동을 지원하지 않는 3GPP 서버 또는 일부 다른 AAA 서버인 홈 AAA 서버에 관한 것일 경우, MIP 등록을 위해 필요한 데이터 속성들, 특히 홈 주소 및 암호 키를 제공할 수 있는 입장이 아니다. 그래서, 홈 에이전트(HA)는 MIP 키(MSK : Master Session Ky)를 얻지 않고, 가입자를 거부한다.
그러므로, 본 발명의 목적은 홈 네트워크의 인증 서버들이 MIP 등록을 지원하지 않는 모바일 무선 네트워크를 위해 이동성 키를 제공하는 방법을 제시하는 것이다.
상기 목적은 본 발명에 따라 청구항 1에 특정된 특징들을 갖는 방법에 의해 달성된다.
본 발명은 홈 에이전트를 위해 이동성 시그널링 메시지들의 암호 보호를 위한 적어도 하나의 이동성 키를 제공하는 방법을 제시하며, 상기 방법은 하기의 단계들을 갖는다 :
- 모바일 가입자 단말 및 액세스 네트워크 사이에 무선 접속이 구성되는 단계 ― 가입자를 인증하기 위한 중간 가입자의 인증 프록시 서버가 가입자 신원을 포함하는 적어도 하나의 인증 메시지를 액세스 네트워크 및 가입자의 홈 네트워크 사이에서 전달하고, 인증이 성공적인 경우, 인증 메시지에 포함된 가입자 신원이 이미 인증 프록시 서버에 저장되어 있다면, 그룹-특정 이동성 키가 홈 네트워크의 인증 서버에 의해 가입자 신원에 할당됨 ― ;
- 가입자의 신원을 포함하고 가입자 단말로부터 송신되는 등록 요청 메시지가 홈 에이전트를 통해 수신되는 단계;
- 이동성 키를 위한 키 요청 메시지가 홈 에이전트에 의해 전용 인증 프록시 서버에 송신되는 단계 ― 상기 키 요청 메시지는 등록 요청 메시지에 포함된 가입자 신원을 포함 ―; 및
- 키 요청 메시지에 포함된 가입자 신원이 인증 프록시 서버에 의해 저장된 가입자 신원들 중 하나와 일치하는 경우, 홈 에이전트를 위하여 인증 프록시 서버에 의해 이동성 키가 제공되는 단계.
본 발명의 방법의 바람직한 실시예에서는, 홈 네트워크의 인증 서버에 의한 인증이 성공적인 경우, 인증 메시지에 포함된 가입자 신원이 아직 인증 프록시 서버에 저장되어 있지 않은 상태라면 인증 프록시 서버가 사용자-특정 이동성 키를 생성하여 가입자 신원에 할당한다.
본 발명의 방법의 바람직한 실시예에서는, 생성된 사용자-특정 이동성 키가 미리 결정된 짧은 수명 이후에 인증 프록시 서버에 의해 삭제된다.
본 발명의 방법의 바람직한 실시예에서는, 생성된 사용자-특정 이동성 키가 홈 에이전트에 제공된 이후에 인증 프록시 서버에 의해 삭제된다.
본 발명의 방법의 바람직한 실시예에서는, 그룹-특정 이동성 키가 미리 결정된 긴 수명 이후에 인증 프록시 서버에 의해 삭제된다.
본 발명의 방법의 바람직한 실시예에서는, 인증 메시지에 포함된 가입자 신원이 이미 인증 프록시 서버에 저장되어 있는 경우, 인증 프록시 서버가 가입자 신원과 연관된 타임 스탬프를 갱신하고 상기 연관된 이동성 키가 그룹-특정 이동성 키임을 표시하는 연관된 플래그를 설정한다.
본 발명의 방법의 바람직한 실시예에서는, 이동성 키가 인증 프록시 서버에 의해 랜덤하게 생성된다.
본 발명의 방법의 바람직한 실시예에서는, 인증이 성공적인 경우, 홈 네트워크의 인증 서버가 인증 메시지에 포함된 MSK 키를 인증 프록시 서버를 통해 액세스 네트워크의 인증 클라이언트에 전송한다.
본 발명의 방법의 대안적인 실시예에서는, 이동성 키가 인증 프록시 서버에 의해 랜덤하게 생성되기보다는, 대신에 인증 프록시 서버에 의해 상기 전송된 MSK 키로부터 유도된다.
본 발명의 방법의 한 실시예에서는, 이동성 키가 상기 전송된 MSK 키의 일부를 형성한다.
본 발명의 방법의 대안적인 실시예에서는, 이동성 키가 상기 전송된 MSK 키와 동일하다.
본 발명의 방법의 한 실시예에서는, 인증 메시지들이 RADIUS 데이터 전송 프로토콜에 따라 전송된다.
본 발명의 방법의 대안적인 실시예에서는, 인증 메시지들이 DIAMETER 데이터 전송 프로토콜에 따라 전송된다.
본 발명의 방법의 바람직한 실시예에서는, 액세스 네트워크가 WiMAX 액세스 네트워크(ASN)에 의해 형성된다.
본 발명의 방법의 바람직한 실시예에서는, 중간 네트워크가 WiMAX 중간 네트워크(CSN)에 의해 형성된다.
본 발명의 방법의 제1 실시예에서는, 홈 네트워크가 3GPP 네트워크이다.
본 발명의 방법의 대안적인 실시예에서는, 홈 네트워크가 WLAN 가입자들(WLAN 네트워크)을 위해 AAA 인프라구조를 제공하는 네트워크에 의해 형성된다.
본 발명의 방법의 바람직한 실시예에서는, 가입자 신원이 네트워크 액세스 식별자(NAI)에 의해 형성된다.
본 발명의 방법의 바람직한 실시예에서는, 이동성 키가 액세스 네트워크의 PMIP 클라이언트에 추가로 제공된다.
본 발명의 방법의 바람직한 실시예에서는, 여러 중간 네트워크들이 액세스 네트워크 및 홈 네트워크 사이에 위치한다.
본 발명의 방법의 제1 실시예에서는, 홈 에이전트가 홈 네트워크에 위치한다.
본 발명의 방법의 대안적인 실시예에서는, 홈 에이전트가 중간 네트워크들 중 하나에 위치한다.
본 발명의 방법의 제1 실시예에서는, 인증 프록시 서버가 홈 네트워크에 제공된다.
본 발명의 방법의 대안적인 실시예에서는, 인증 프록시 서버가 중간 네트워크들 중 하나에 제공된다.
본 발명은 또한, 이동성 시그널링 메시지들의 암호 보호를 위한 이동성 키를 제공하는 인증 프록시 서버를 제공하며, 가입자 인증을 포함하는 인증 메시지를 통해 가입자의 인증이 성공한 이후, 상기 인증 프록시 서버는 대응하는 가입자 신원이 이미 인증 프록시 서버에 저장되어 있다면 그룹-특정 이동성 키를 가입자 신원에 할당한다.
또한, 본 발명에 따른 방법 및 본 발명에 따른 인증 프록시 서버의 바람직한 실시예들이 본 발명에 필수적인 특징들의 설명을 위해 첨부된 도면들을 참조하여 기술된다.
도 1은 종래 기술에서 청구된 바와 같은 이동성 바인딩 테이블의 예시도,
도 2는 종래 기술에 따른 방문자 목록의 예시도,
도 3은 WiMAX 무선 네트워크를 위한 참조 네트워크 구조에 대한 도면,
도 4는 종래 기술에 따른 통상적인 WiMAX 네트워크에서의 접속 설정에 대한 도면,
도 5는 본 발명에 따른 방법의 바람직한 실시예에 따른 네트워크 구조에 대 한 도면,
도 6은 본 발명에 따른 방법의 기능성을 설명하기 위한 흐름도,
도 7은 본 발명에 따른 방법의 기능성을 설명하기 위한 추가 흐름도,
도 8은 본 발명에 따른 방법의 기능성을 설명하기 위한 다이어그램, 및
도 9는 본 발명의 인증 프록시 서버에 대한 바람직한 실시예에서 저장되는 표의 예시도.
도 5로부터 알 수 있는 바와 같이, 모바일 단말(1)은 무선 인터페이스(2)를 통해 액세스 네트워크(4)의 기지국(3)에 접속된다. 모바일 단말(1)은 임의의 타입의 모바일 단말, 예컨대 랩탑, PDA, 모바일 전화기 또는 다른 모바일 단말에 관계가 있다. 액세스 네트워크(4)의 기지국(3)은 데이터 전송 라인(5)을 통해 액세스 네트워크 게이트웨이(6)에 접속된다. 추가의 기능성들이 유용하게 액세스 게이트웨이 컴퓨터(6), 특히 외래 에이전트(6A), PMIP 클라이언트(6B), AAA 클라이언트 서버(6C) 및 DHCP 프록시 서버(6D)에 통합된다. 외래 에이전트(6A)는 모바일 단말(1)에 라우팅 서비스들을 제공하는 라우터이다. 모바일 단말(1)에 송신된 데이터 패킷들은 외래 에이전트들(6A)에 의해 터너링되고 언팩되어 전송된다.
액세스 네트워크(4)의 게이트웨이(6)는 인터페이스(7)를 통해 중간 네트워크(9)의 컴퓨터(8)에 접속된다. 컴퓨터(8)는 DHCP 서버(8A), 홈 에이전트(8B) 및 AAA 프록시 서버(8C)를 포함한다. 홈 에이전트(8B)는 모바일 단말(1)이 자신의 원래 홈 네트워크에 위치하지 않는 경우 상기 모바일 단말(1)을 나타낸다. 홈 에이전트(8B)에는 모바일 컴퓨터(1)의 현재 위치에 관해 끊임없이 알려진다. 모바일 단말(1)을 위한 데이터 패킷들은 처음에 홈 에이전트들에 전송되고 상기 홈 에이전트들에 의해 터널링되어 외래 에이전트들(6A)에 전달된다. 반대로, 모바일 단말(1)에 의해 송신되는 데이터 패킷들은 해당되는 통신 파트너에게 바로 송신될 수 있다. 이로써, 모바일 단말(1)의 데이터 패킷들은 송신자 주소로서 홈 주소를 포함한다. 홈 주소는 홈 에이전트(8B)와 같이 동일한 주소 프리픽스, 즉 네트워크 주소 및 서브넷 주소를 갖는다. 모바일 단말(1)의 홈 주소에 송신된 데이터 패킷들은 홈 에이전트(8)에 의해 가로채지고 상기 홈 에이전트(8B)에 의해 터너링되어 모바일 단말(1)의 임시 주소에 전송되고, 최종적으로 상기 터널의 종점에서, 즉 외래 에이전트(6A) 또는 모바일 단말 자체에 의해 수신된다.
중간 네트워크(9)의 컴퓨터(8)는 추가의 인터페이스(10)를 통해 홈 네트워크(12)의 인증 서버(11)에 접속된다. 홈 네트워크는 예컨대 UMTS를 위한 3GPP 네트워크에 관계된다. 대안적인 실시예에서, 서버(11)는 WLAN 네트워크의 인증 서버이다. 도 5에 도시된 인증 서버(11)는 MIP 등록을 지원하지 않는다.
컴퓨터(8)의 AAA 프록시 서버(8C)가 홈 네트워크(12)의 AAA 서버(11)가 MIP(CMIP/PMIP)를 지원하지 않는다는 것을 인지하자마자, 본 발명의 방법에 따라 홈 에이전트(8B)를 위해 이동성 시그널링 메시지들을 암호 보호하기 위한 이동성 키 제공이 이루어진다. AAA 프록시 서버(8B)는 예컨대 요청시 어떠한 MIP 속성들도 홈 네트워크(12)의 서버(11)에 의해 자신에게 전달되지 않는다는 사실에 의해 CMIP/PMIP 지원이 결여되어 있음을 인지한다. PMIP 다운스트림의 경우 홈 에이전트(8B) 및 모바일 단말(1)을 위한 공통 이동성 키(MIP 키), 또는 더욱 정확하게는 PMIP 다운스트림의 경우 홈 에이전트(8B) 및 PMIP 클라이언트(6B)를 위한 이동성 키가 이동성 시그널링 메시지들을 암호 보호하기 위해 요구된다. 홈 네트워크(12)가 WiMAX 망 연동을 할 수 있는 경우, 홈 에이전트(8B)는 상기 MIP 키를 홈 네트워크(12)의 AAA 서버로부터 획득한다. 그러나, 도 5에 도시된 바와 같이, 홈 에이전트(8B)의 대응하는 요청시 요구되는 MIP 속성들을 AAA 서버(11)가 제공할 입장이 아닌 경우, 본 발명에 따른 방법이 활성화된다. 도 5에 도시된 바와 같이, 3GPP-AAA 서버(11)는 이동성 시그널링 메시지들을 보호하기 위해 대응하는 암호 키를 제공할 수 없는데, 그 이유는 홈 에이전트(8B)의 요청을 해석할 수 없기 때문이다. 본 발명에 따른 방법에서는, 홈 네트워크(12)의 비-WiMAX-가능 인증 서버(11)가 변경되지 않은 상태로 유지되고 이동성 키가 AAA 프록시 서버(8C)에 의해 홈 에이전트(8B)에 제공된다. 홈 네트워크(12)의 인증 서버(11)가 이동성 키를 제공하지 않음을 인지한 이후, 소위 프록시 홈 MIP 기능성이 활성화되고 인증 프록시 서버(8C)로부터의 로컬 데이터세트가 상기 AAA 세션을 위해 제공된다. 그러므로, PMIP/CMIP를 위해 요구되는 기능성은 본 발명에 따라 홈 네트워크(12)의 인증 서버(11)에 의해 제공되는 것이 아니라, 그보다는 3GPP 네트워크의 인증 서버(11) 및 액세스 네트워크(4)의 게이트웨이(6) 사이 통신 경로에 위치한 중간 네트워크(9)의 AAA 프록시 서버에 의해 제공된다.
도 6은 본 발명에 따른 방법의 한 실시예에서 모바일 단말(1)의 인증을 위한 흐름도를 나타낸다.
초기 단계 이후, 단계(S1)에서, 먼저 모바일 단말(1) 및 액세스 네트워크(4)의 기지국(3) 사이에 무선 접속이 설정된다. 단계(S2)에서, 후속하여 인증 메시지들이 액세스 네트워크(4) 및 홈 네트워크(12) 사이에서 중간 네트워크(9)의 인증 프록시 서버(8C)에 의해 전달된다. 인증 메시지들은 개별 모바일 단말(1)의 신원을 위해 가입자 신원을 포함한다. 예컨대, 가입자 신원은 네트워크 액세스 식별자(NAI)이다. 대안적으로, 가입자 신원은 예컨대 모바일 단말(1)의 홈 주소에 의해 형성된다. AAA 프록시 서버(8C)에 의해 전달된 인증 메시지들은 홈 네트워크(12)의 인증 서버(11)에 도달한다. 홈 네트워크(12)의 인증 서버(11)는 가입자의 인증을 맡는다. 인증이 성공적인 경우, 인증 서버(11)는 대응하는 메시지를 중간 네트워크(9)의 인증 프록시 서버(8C)를 통해 액세스 네트워크(4)에 송신한다. 단계(S3)에서, 인증 프록시 서버(8C)는 중간 네트워크(9)에서 홈 네트워크(12)의 인증 서버(11)에 의한 인증이 성공적으로 결론내려졌는지에 관해 검사한다. 예컨대, 인증 프록시 서버(8C)는 인증 서버(11)의 대응하는 성공 메시지를 통해 인지한다. 홈 네트워크(12)로부터 액세스 네트워크(4)로 전송되는 메시지들에 기초하여, 인증 프록시 서버(8C)가 가입자의 인증이 성공적으로 결론내려졌음을 인지한다면, 인증 프록시 서버(8C)는 단계(S4)에서 인증 메시지에 포함된 가입자 신원이 인증 프록시 서버(8C)에 이미 저장되어 있는지의 여부를 검사한다.
가입자 인증이 인증 프록시 서버(8C)에 이미 버퍼링되어 저장되어 있다면, 단계(S5)에서, 그룹-특정 이동성 키가 가입자 신원에 할당된다. 동시에, 가입자 신원과 연관된 타임 스탬프가 바람직하게 갱신되고 연관된 이동성 키가 그룹-특정 이동성 키임을 표시하는 연관된 플래그도 설정된다. 따라서, 동일하거나 유사한 신원들에는 동일하거나 그룹-특정 이동성 키가 인증 프록시 서버(8C)에 의해 제공된다. 이는 익명의 가입자 신원들 또는 익명의 네트워크 액세스 식별자들(NAI)의 사용을 가능하게 한다. 특정 가입자에 고유하지 할당되지 않은 경우에 가입자 신원은 익명이다. 이러한 익명 가입자 신원의 예시로는 도 9의 표의 첫 번째 줄에 도시된 바와 같은 "user@vodafone.com"을 들 수 있다. 도 9에 도시된 예시의 경우 그룹-특정 이동성 키는 "12AF"이다. 이러한 타입의 이동성 키는 대응하는 플래그 또는 "그룹-특정 키" 표시자를 통해 그룹-특정으로서 특징지어진다.
단계(S4)에서, 인증 메시지에 포함된 가입자 신원이 인증 프록시 서버(8C)에 저장되지 않은 상태임이 발견되는 경우, 사용자-특정 이동성 키가 단계(S6)에서 생성되어 대응하는 가입자 신원에 할당된다. 대응하는 키는 가입자-특정으로서 마킹되고 연관된 타임 스탬프가 갱신된다. 도 9에 도시된 예시의 경우, 사용자-특정 이동성 키 "14BC"가 처음으로 생성되고, 가입자 신원 "glyn@isarpatent.com"이 발생되고 "사용자-특정 키"로서 마킹된다. 바람직한 실시예에서는, 사용자-특정 이동성 키가 인증 프록시 서버(8C)를 통해 액세스 네트워크의 인증 클라이언트(6C)에 전송되는 인증 메시지에 포함된, 전송된 MSK 키로부터 인증 프록시 서버(8C)에 의해 유도된다.
본 발명의 바람직한 실시예에서는, 단계(S5)에 할당된 그룹-특정 이동성 키가 인증 프록시 서버(8C)에 의해 랜덤하게 생성된다. 도 9에 도시된 예시의 경우, 제1 실시예에서는 가입자 신원 "glyn@isarpatent.com"이 다시 발생한다면 다른 랜덤하게 생성된 그룹-특정 이동성 키가 생성되고, 대안적인 실시예에서는 가입자 신원이 재발생한다면 기존의 이동성 키 "14BC"가 그룹-특정 키로서 마킹되는데, 이때 "사용자-특정 키" 플래그가 "그룹-특정 키"에 의해 덮어 쓰인다.
본 발명의 방법은 두 개의 가입자들이 우연히 또는 고의로 동일한 가입자 신원을 사용할 때 충돌이나 대립이 발생하지 않음을 보장한다.
본 발명의 바람직한 실시예에서는, 단계(S6)에서 생성된 사용자-특정 이동성 키가 사전 설정된 짧은 수명 이후에, 예컨대 수초 후에 인증 프록시 서버(8C)에 의해 타임 스탬프를 이용함으로써 삭제된다.
익명의 가입자들의 그룹-특정 이동성 키의 삭제는 실질적으로 더 긴 수명, 예컨대 수시간 이후에 이루어지거나 또는 전혀 이루어지지 않는다. 동일한 익명의 가입자 신원을 사용하는 여러 PMIP 가입자들이 동시에 로그 온 할 수 있는 것이 필요하다.
본 발명의 방법의 대안적인 실시예에서는, 그룹-특정 이동성 키가 랜덤하게 생성되는 것이 아니라, 대신에 영구적으로 사전 구성된다.
본 발명의 방법에 의하면, 모든 익명의 가입자들에 동일한 이동성 키가 할당된다. 본 발명의 방법을 통해, 익명의 가입자 신원들을 WiMAX 네트워크에 대한 로그 온의 인증의 일부로서 사용하는 것이 가능하다. 이는 익명의 가입자 신원들 또는 익명의 NAI들의 지원을 가능하게 한다. 본 발명의 방법은 또한 모바일 IP 및 PMIP를 위해 필요한 보안 관계들의 관리를 크게 단순화시킨다. 이는 크게 감소한 동적 저장 요구사항을 유도한다.
도 7로부터 알 수 있는 바와 같이, 초기 단계 이후, 홈 에이전트(8B)가 이후 시점에서 등록 요청 메시지를 수신한다면, 단계(S8)에서 홈 에이전트(8B)는 대응하는 키 요청 메시지를 자신의 인증 프록시 서버(8C)에 송신한다. 모바일 단말(1)의 가입자 신원은 수신된 등록 요청 메시지에 포함된다. 그에 따라 생성되는 인증 프록시 서버(8C)로의 홈 에이전트(8B)의 대응하는 키 요청 메시지가 마찬가지로 가입자 신원을 포함한다. 단계(S9)에서, 인증 프록시 서버(8C)는 키 요청 메시지에 포함된 가입자 신원이 단계(S4)에서 자신에 의해 저장된 가입자 신원들 중 하나와 일치하는지를 검사한다. 그러한 경우에 해당되므로, 인증 프록시 서버(8C)는 단계(S10)에서 이동성 보호 메시지들을 암호 보호하기 위한 이동성 키를 제공한다. 인증 프록시 서버(8C)는 상기 제공된 이동성 키를 홈 에이전트(8B)에 전송한다. 바람직하게도, 이동성 키는 액세스 네트워크(4)의 인증 클라이언트 서버(6D)에도 전송된다.
본 발명에 따른 방법의 제1 실시예에서, 단계(S10)에서 제공되는 이동성 키는 인증 프록시 서버(8C)에 의해 랜덤으로 생성된다.
대안적인 실시예에서, 이동성 키(MIP 키)는 인증 프록시 서버(8C)에 의해, 인증 프록시 서버(8C)가 인증 서버(11)로부터 액세스 네트워크(4)로 전달했던 MSK(Master Session Key) 키로부터 유도된다. 이로써, MIP 키는 사용자 선택의 키 유도 기능에 따라, 예컨대 해쉬 함수를 통해 MSK 키로부터 유도될 수 있다. 해쉬 함수는 선택된 사이즈의 데이터를 소위 "지문"까지 감소시킨다. 이러한 해쉬 함수의 예시가 SHA-1에 의해 주어진다. 이로써 기껏해야 264개의 데이터가 160개의 비트들로 재현된다. 대안적인 해쉬 함수는 MD5이다. SHA-1와 유사하게, MD5는 입력을 500-비트 사이즈의 블록들로 나누고 128-비트 사이즈의 해쉬 값들을 생성한다.
대안적인 실시예에서, 제공되는 이동성 키는 인증 프록시 서버(8C)에 의해 수신된 MSK 키(12)의 일부에 의해 형성된다.
추가의 대안적인 실시예에서, 제공되는 이동성 키는 전송된 MSK와 동일하다.
바람직한 실시예들에서, 인증 메시지들은 RADIUS 프로토콜 또는 DIAMETER 프로토콜에 따라 전송된다.
본 발명에 따른 방법에서는, 홈 네트워크(12)에 의해 홈 MIP 기능성이 지원되지 않는 경우, 중간 네트워크(9)가 홈 MIP 기능성을 제공한다. 이러한 방식으로, MIP를 지원하지 않는 홈 네트워크들, 예컨대 3GPP 네트워크들에서 MIP에 기초한 매크로이동성(macromobility)을 제공하는 것이 가능하게 된다. MIP는 상이한 액세스 네트워크들(4) 사이의 핸드오버를 실증하기 위하여 액세스 네트워크(4) 및 중간 네트워크(9) 내부에서 사용된다. 외래 에이전트(6A)의 MIP 등록시, 중간 네트워크(9)의 홈 에이전트(8B)는 자신에 소속하고 있는 인증 프록시 서버(8C)의 이동성 키를 질의한다. 이로써, 홈 에이전트(8B)는 대응하는 가입자 신원, 즉 예컨대 모바일 단말(1)의 네트워크 액세스 식별자(NAI) 또는 홈 주소를 사용한다. 상기 키 요청 메시지는 대응하는 데이터세트가 제공된다면 인증 프록시 서버(8C)에 의해 지역적으로 응답된다. 인증 프록시 서버(8C)가 특정한 키가 이용 가능하게 만들 수 있도록 하기 위하여, 모바일 단말(1)의 인증 동안에 액세스 네트워크(4)의 인증자 및 홈 네트워크(12)의 인증 서버(11) 사이에 교환되는 메시지들을 상기 인증 프록시 서버(8C)가 해석하도록 설정된다.
도 5에 도시된 바와 같이, 홈 에이전트(8B)는 바람직하게 중간 네트워크(9)에 위치한다. 대안적인 실시예에서, 홈 에이전트(8B)는 홈 네트워크(12)에 위치한다.
본 발명에 따른 방법의 대안적인 실시예에서, 모바일 IPV6 [RFC3775]가 모바일 IP 기능성으로서 사용된다.
본 발명에 따른 바람직한 실시예에서, 이동성 키는 인증 프록시 서버(8C)로부터의 키 요청 메시지를 통해 홈 에이전트(8B)에 의해서만 한번 질의된다.
본 발명에 따른 방법을 이용하여, 예컨대 WiMAX 네트워크들을 위해 WLAN 또는 3GPPP 서버들과 같은 레거시 AAA 서버들의 사용이 비록 상기 서버들이 WiMAX 네트워크들에 의해 예상되는 CMIP/PMIP 기능성을 제공하지 않더라도 가능하게 된다. PMIP-기반 매크로이동성은 홈 네트워크(12)에서 레거시 AAA 서버들의 사용에도 불구하고 본 발명에 따른 상기 방법에 의해 가능해진다. 일반적으로, WLAN 또는 3GPP 네트워크의 네트워크 운영자는 그러므로 PMIP를 자체적으로 지원할 필요가 없고, 그럼에도 불구하고 클라이언트들을 위해 가능한 WiMAX 무선 네트워크들과 로밍/망 연동을 이룰 수 있다. 본 발명에 따른 방법을 이용하여, PMIP 지원에 의해, 모바일 IP WiMAX 망 연동의 지원 없이 심지어 단말들을 허용하는 것이 특히 중요하다. 특히, 본 발명에 따른 방법은 현재 특정된 WLAN 직접 IP 액세스와 유사한 WiMAX-3GPP-망 연동을 가능하게 한다.
도 8은 본 발명에 따른 방법의 바람직한 실시예에 대한 메시지 흐름도를 나타낸다. 도 8에 도시된 실시예의 경우, 액세스 네트워크(4) 및 중간 네트워크(9)는 WiMAX 네트워크를 포함한다. 제2 모바일국(MS2)을 위한 인증 메시지에 포함된 가입자 신원이 WiMAX 네트워크(2)의 인증 프록시 서버(8C)에 이미 저장된 상태라면, 홈 네트워크(12)는 3GPP 네트워크에 의해 형성된다. 중간 네트워크에 제공된 인증 프록시 서버(8C)는 모바일국(MS1)에 대해서와 같이 모바일국(MS2)에 동일한 그룹-특정 이동성 키를 할당한다. 본 발명의 방법에 따르면, 가입자 신원을 포함하는 키 요청 메시지는 중간 네트워크(9)의 인증 프록시 서버(8C)에 의해 응답된다. 따라서, 본 발명의 방법은 홈 네트워크 지원 없이 WiMAX 네트워크들에서 매크로이동성 관리를 가능하게 한다.
본 발명의 설명을 위해, 도 9는 예컨대 중간 네트워크(9)의 인증 프록시 서버(8C) 내에 저장되는 표의 예시를 나타낸다.

Claims (35)

  1. 이동성 시그널링 메시지들의 암호 보호를 위한 적어도 하나의 이동성 키를 홈 에이전트에게 제공하기 위한 방법으로서,
    a) 모바일 가입자 단말(1) 및 액세스 네트워크(4) 사이의 무선 접속의 설정 단계 ― 중간 네트워크(9)의 인증 프록시 서버(8C)가 가입자의 인증을 위해 가입자 신원을 포함하는 적어도 하나의 인증 메시지를 상기 액세스 네트워크(4) 및 상기 가입자의 홈 네트워크(12) 사이에서 포워딩하고, 상기 홈 네트워크(12)의 인증 서버(11)에 의한 인증이 성공적인 경우 상기 인증 메시지에 포함된 가입자 신원이 상기 인증 프록시 서버(8C)에 이미 저장되어 있다면 그룹-특정 이동성 키를 상기 가입자 신원에 할당함 ―;
    b) 가입자 단말(1)로부터 발신되고, 가입자 신원을 포함하는 등록 요청 메시지의 홈 에이전트(8B)에 의한 수신 단계;
    c) 상기 홈 에이전트(8B)로부터 연관된 상기 인증 프록시 서버(8C)로 이동성 키를 위한 키 요청 메시지의 송신 단계 ― 상기 키 요청 메시지는 상기 등록 요청 메시지에 포함된 가입자 신원을 포함함 ―; 및
    d) 상기 키 요청 메시지에 포함된 가입자 신원이 상기 인증 프록시 서버(8C)에 의해 저장된 가입자 신원들 중 하나와 일치하는 경우, 상기 홈 에이전트들(8B)에게 상기 인증 프록시 서버(8C)에 의한 이동성 키의 제공 단계
    를 포함하는,
    이동성 시그널링 메시지들의 암호 보호를 위한 적어도 하나의 이동성 키를 홈 에이전트에게 제공하기 위한 방법.
  2. 제 1 항에 있어서,
    상기 홈 네트워크(12)의 상기 인증 서버(11)에 의한 성공적인 인증의 경우, 상기 인증 메시지에 포함된 상기 가입자 신원이 상기 인증 프록시 서버(8C)에 아직 저장되지 않은 상태라면, 사용자-특정 이동성 키가 생성되어 상기 가입자 신원에 할당되는,
    이동성 시그널링 메시지들의 암호 보호를 위한 적어도 하나의 이동성 키를 홈 에이전트에게 제공하기 위한 방법.
  3. 제 2 항에 있어서,
    생성된 사용자-특정 이동성 키는 미리 결정된 짧은 수명 이후에 상기 인증 프록시 서버(8C)에 의해 삭제되는,
    이동성 시그널링 메시지들의 암호 보호를 위한 적어도 하나의 이동성 키를 홈 에이전트에게 제공하기 위한 방법.
  4. 제 2 항에 있어서,
    생성된 사용자-특정 이동성 키는 상기 홈 에이전트(8B)를 위해 제공된 이후에 상기 인증 프록시 서버(8C)에 의해 삭제되는,
    이동성 시그널링 메시지들의 암호 보호를 위한 적어도 하나의 이동성 키를 홈 에이전트에게 제공하기 위한 방법.
  5. 제 1 항에 있어서,
    그룹-특정 이동성 키는 미리 결정된 긴 수명 이후에 상기 인증 프록시 서버(8C)에 의해 삭제되는,
    이동성 시그널링 메시지들의 암호 보호를 위한 적어도 하나의 이동성 키를 홈 에이전트에게 제공하기 위한 방법.
  6. 제 1 항에 있어서,
    상기 인증 메시지 내에 포함된 가입자 신원이 상기 인증 프록시 서버(8C)에 이미 저장되어 있는 경우, 상기 인증 프록시 서버(8C)는 상기 가입자 신원과 연관된 타임 스탬프를 갱신하고, 연관된 이동성 키가 그룹-특정 이동성 키임을 표시하는 연관된 플래그를 설정하는,
    이동성 시그널링 메시지들의 암호 보호를 위한 적어도 하나의 이동성 키를 홈 에이전트에게 제공하기 위한 방법.
  7. 제 1 항에 있어서,
    상기 그룹-특정 이동성 키는 상기 인증 프록시 서버(8C)에 의해 랜덤하게 생성되는,
    이동성 시그널링 메시지들의 암호 보호를 위한 적어도 하나의 이동성 키를 홈 에이전트에게 제공하기 위한 방법.
  8. 제 1 항에 있어서,
    성공적인 인증시, 상기 홈 네트워크(12)의 상기 인증 서버(11)는 상기 인증 메시지에 포함된 MSK 키를 상기 인증 프록시 서버(8C)를 통해 상기 액세스 네트워크(4)의 인증 클라이언트(6C)로 전송하는,
    이동성 시그널링 메시지들의 암호 보호를 위한 적어도 하나의 이동성 키를 홈 에이전트에게 제공하기 위한 방법.
  9. 제 8 항에 있어서,
    전송된 상기 MSK 키로부터 상기 인증 프록시 서버(8C)에 의해 사용자-특정 이동성 키가 유도되는,
    이동성 시그널링 메시지들의 암호 보호를 위한 적어도 하나의 이동성 키를 홈 에이전트에게 제공하기 위한 방법.
  10. 제 9 항에 있어서,
    상기 사용자-특정 이동성 키는 전송된 상기 MSK 키의 일부를 형성하는,
    이동성 시그널링 메시지들의 암호 보호를 위한 적어도 하나의 이동성 키를 홈 에이전트에게 제공하기 위한 방법.
  11. 제 9 항에 있어서,
    상기 사용자-특정 이동성 키는 전송된 상기 MSK 키와 동일한,
    이동성 시그널링 메시지들의 암호 보호를 위한 적어도 하나의 이동성 키를 홈 에이전트에게 제공하기 위한 방법.
  12. 제 9 항에 있어서,
    상기 사용자-특정 이동성 키는 암호 키 유도 함수에 의해 또는 암호 해쉬 함수에 의해 유도되는,
    이동성 시그널링 메시지들의 암호 보호를 위한 적어도 하나의 이동성 키를 홈 에이전트에게 제공하기 위한 방법.
  13. 제 1 항에 있어서,
    상기 인증 메시지들은 RADIUS 데이터 전송 프로토콜에 따라 전송되는,
    이동성 시그널링 메시지들의 암호 보호를 위한 적어도 하나의 이동성 키를 홈 에이전트에게 제공하기 위한 방법.
  14. 제 1 항에 있어서,
    상기 인증 메시지들은 DIAMETER 데이터 전송 프로토콜에 따라 전송되는,
    이동성 시그널링 메시지들의 암호 보호를 위한 적어도 하나의 이동성 키를 홈 에이전트에게 제공하기 위한 방법.
  15. 제 1 항에 있어서,
    상기 액세스 네트워크(4)는 WiMAX 액세스 네트워크(ASN)에 의해 형성되는,
    이동성 시그널링 메시지들의 암호 보호를 위한 적어도 하나의 이동성 키를 홈 에이전트에게 제공하기 위한 방법.
  16. 제 1 항에 있어서,
    상기 중간 네트워크(9)는 WiMAX 중간 네트워크(CSN)에 의해 형성되는,
    이동성 시그널링 메시지들의 암호 보호를 위한 적어도 하나의 이동성 키를 홈 에이전트에게 제공하기 위한 방법.
  17. 제 1 항에 있어서,
    상기 홈 네트워크(12)는 3GPP 네트워크에 의해 형성되는,
    이동성 시그널링 메시지들의 암호 보호를 위한 적어도 하나의 이동성 키를 홈 에이전트에게 제공하기 위한 방법.
  18. 제 1 항에 있어서,
    상기 홈 네트워크는 WLAN 네트워크에 의해 형성되는,
    이동성 시그널링 메시지들의 암호 보호를 위한 적어도 하나의 이동성 키를 홈 에이전트에게 제공하기 위한 방법.
  19. 제 1 항에 있어서,
    상기 가입자 신원은 네트워크 액세스 식별자(NAI)에 의해 형성되는,
    이동성 시그널링 메시지들의 암호 보호를 위한 적어도 하나의 이동성 키를 홈 에이전트에게 제공하기 위한 방법.
  20. 제 1 항에 있어서,
    상기 이동성 키는 상기 액세스 네트워크(4)의 PMIP 클라이언트(6B)에 추가로 제공되는,
    이동성 시그널링 메시지들의 암호 보호를 위한 적어도 하나의 이동성 키를 홈 에이전트에게 제공하기 위한 방법.
  21. 제 1 항에 있어서,
    여러 중간 네트워크들(9)이 상기 액세스 네트워크들(4) 및 상기 홈 네트워크(12) 사이에 위치하는,
    이동성 시그널링 메시지들의 암호 보호를 위한 적어도 하나의 이동성 키를 홈 에이전트에게 제공하기 위한 방법.
  22. 제 21 항에 있어서,
    상기 홈 에이전트(8B)는 상기 홈 네트워크(12)에 또는 상기 중간 네트워크들(9) 중 하나에 제공되는,
    이동성 시그널링 메시지들의 암호 보호를 위한 적어도 하나의 이동성 키를 홈 에이전트에게 제공하기 위한 방법.
  23. 제 21 항에 있어서,
    상기 인증 프록시 서버(8C)는 상기 홈 네트워크(12)에 또는 상기 중간 네트워크들(9) 중 하나에 제공되는,
    이동성 시그널링 메시지들의 암호 보호를 위한 적어도 하나의 이동성 키를 홈 에이전트에게 제공하기 위한 방법.
  24. 이동성 시그널링 메시지들의 암호 보호를 위한 이동성 키의 홈 에이전트로의 제공을 위한 인증 프록시 서버(8C)로서,
    가입자 신원을 포함하는 인증 메시지를 통한 가입자의 성공적인 인증 이후, 상기 인증 프록시 서버(8C)는 관련된 가입자 신원이 상기 인증 프록시 서버(8C)에 이미 저장된 경우 그룹-특정 이동성 키를 상기 가입자 신원에 할당하는,
    이동성 시그널링 메시지들의 암호 보호를 위한 이동성 키의 홈 에이전트로의 제공을 위한 인증 프록시 서버.
  25. 제 24 항에 있어서,
    가입자 신원을 포함하는 인증 메시지를 통한 가입자의 인증이 성공적인 경우, 상기 인증 메시지에 포함된 가입자 신원이 상기 인증 프록시 서버(8C)에 아직 저장되지 않은 상태라면, 상기 인증 프록시 서버(8C)는 사용자-특정 이동성 키를 생성하여 대응하는 가입자 신원에 할당하는,
    이동성 시그널링 메시지들의 암호 보호를 위한 이동성 키의 홈 에이전트로의 제공을 위한 인증 프록시 서버.
  26. 제 25 항에 있어서,
    생성된 사용자-특정 이동성 키는 미리 결정된 짧은 수명 이후에 상기 인증 프록시 서버(8C)에 의해 삭제되는,
    이동성 시그널링 메시지들의 암호 보호를 위한 이동성 키의 홈 에이전트로의 제공을 위한 인증 프록시 서버.
  27. 제 25 항에 있어서,
    생성된 사용자-특정 이동성 키는 상기 홈 에이전트를 위해 제공된 이후에 상기 인증 프록시 서버(8C)에 의해 삭제되는,
    이동성 시그널링 메시지들의 암호 보호를 위한 이동성 키의 홈 에이전트로의 제공을 위한 인증 프록시 서버.
  28. 제 24 항에 있어서,
    그룹-특정 이동성 키는 미리 결정된 긴 수명 이후에 상기 인증 프록시 서버(8C)에 의해 삭제되는,
    이동성 시그널링 메시지들의 암호 보호를 위한 이동성 키의 홈 에이전트로의 제공을 위한 인증 프록시 서버.
  29. 제 24 항에 있어서,
    상기 인증 메시지에 포함된 가입자 신원이 상기 인증 프록시 서버(8C)에 이미 저장된 경우, 상기 인증 프록시 서버(8C)는 상기 가입자 신원과 연관된 타임 스탬프를 갱신하고, 연관된 이동성 키가 그룹-특정 이동성 키임을 표시하는 연관된 플래그를 설정하는,
    이동성 시그널링 메시지들의 암호 보호를 위한 이동성 키의 홈 에이전트로의 제공을 위한 인증 프록시 서버.
  30. 제 24 항에 있어서,
    상기 인증 프록시 서버(8C)는 상기 이동성 키를 랜덤하게 생성하는,
    이동성 시그널링 메시지들의 암호 보호를 위한 이동성 키의 홈 에이전트로의 제공을 위한 인증 프록시 서버.
  31. 제 24 항에 있어서,
    상기 인증 프록시 서버(8C)는 홈 네트워크(12)의 인증 서버(11)에 접속되는,
    이동성 시그널링 메시지들의 암호 보호를 위한 이동성 키의 홈 에이전트로의 제공을 위한 인증 프록시 서버.
  32. 제 31 항에 있어서,
    상기 인증 프록시 서버(8C)는 상기 홈 네트워크(12)의 상기 인증 서버(11)에 의해 주어진 MSK 키로부터 이동성 키를 유도하는,
    이동성 시그널링 메시지들의 암호 보호를 위한 이동성 키의 홈 에이전트로의 제공을 위한 인증 프록시 서버.
  33. 제 31 항에 있어서,
    상기 홈 네트워크(12)는 3GPP 네트워크인,
    이동성 시그널링 메시지들의 암호 보호를 위한 이동성 키의 홈 에이전트로의 제공을 위한 인증 프록시 서버.
  34. 제 31 항에 있어서,
    상기 홈 네트워크(12)는 WLAN 네트워크인,
    이동성 시그널링 메시지들의 암호 보호를 위한 이동성 키의 홈 에이전트로의 제공을 위한 인증 프록시 서버.
  35. 제 24 항에 있어서,
    상기 인증 프록시 서버(8C)는 WiMAX 인증 프록시 서버인,
    이동성 시그널링 메시지들의 암호 보호를 위한 이동성 키의 홈 에이전트로의 제공을 위한 인증 프록시 서버.
KR1020087013524A 2005-11-04 2008-06-04 이동성 키를 제공하기 위한 방법 및 서버 KR101377186B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
DE102005052724.8 2005-11-04
DE102005052724 2005-11-04
DE102006008745.3 2006-02-24
DE102006008745A DE102006008745A1 (de) 2005-11-04 2006-02-24 Verfahren und Server zum Bereitstellen eines Mobilitätsschlüssels
PCT/EP2006/067930 WO2007051776A1 (de) 2005-11-04 2006-10-30 Verfahren und server zum bereitstellen eines mobilitätsschlüssels

Publications (2)

Publication Number Publication Date
KR20080068732A KR20080068732A (ko) 2008-07-23
KR101377186B1 true KR101377186B1 (ko) 2014-03-25

Family

ID=37801439

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087013524A KR101377186B1 (ko) 2005-11-04 2008-06-04 이동성 키를 제공하기 위한 방법 및 서버

Country Status (8)

Country Link
US (1) US8477945B2 (ko)
EP (1) EP1943808B1 (ko)
JP (1) JP4861426B2 (ko)
KR (1) KR101377186B1 (ko)
CN (1) CN101300815B (ko)
DE (1) DE102006008745A1 (ko)
ES (1) ES2662591T3 (ko)
WO (1) WO2007051776A1 (ko)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8630414B2 (en) * 2002-06-20 2014-01-14 Qualcomm Incorporated Inter-working function for a communication system
EP1538779B1 (en) * 2002-10-11 2020-02-19 Panasonic Intellectual Property Corporation of America Identification information protection method in wlan interconnection
US8094821B2 (en) * 2004-08-06 2012-01-10 Qualcomm Incorporated Key generation in a communication system
DE102006008745A1 (de) 2005-11-04 2007-05-10 Siemens Ag Verfahren und Server zum Bereitstellen eines Mobilitätsschlüssels
JP4869057B2 (ja) * 2006-12-27 2012-02-01 富士通株式会社 ネットワーク接続復旧方法及びaaaサーバ及び無線アクセス網ゲートウェイ装置
US8170529B1 (en) * 2007-02-08 2012-05-01 Clearwire Ip Holdings Llc Supporting multiple authentication technologies of devices connecting to a wireless network
WO2008099802A1 (ja) * 2007-02-13 2008-08-21 Nec Corporation 移動端末管理システム、ネットワーク機器及びそれらに用いる移動端末動作制御方法
US20080279151A1 (en) * 2007-05-09 2008-11-13 Nokia Siemens Networks Gmbh & Co. Kg Method and device for processing data and communication system comprising such device
KR101341720B1 (ko) 2007-05-21 2013-12-16 삼성전자주식회사 이동통신 시스템에서 프록시 이동 인터넷 프로토콜을 이용한 단말의 이동성 관리 방법 및 시스템과 이를 위한 단말의 홈 주소 할당 방법
US8769611B2 (en) * 2007-05-31 2014-07-01 Qualcomm Incorporated Methods and apparatus for providing PMIP key hierarchy in wireless communication networks
CN101345997B (zh) * 2007-07-12 2011-08-10 中兴通讯股份有限公司 一种提供网络服务的方法
EP2242211A4 (en) * 2008-02-04 2011-12-07 Zte Corp DEVICE AND METHOD FOR OBTAINING WI-FI DEVICES ACCESSING A WIMAX NETWORK
US8208375B2 (en) * 2008-03-17 2012-06-26 Microsoft Corporation Selective filtering of network traffic requests
US10706402B2 (en) 2008-09-22 2020-07-07 Visa International Service Association Over the air update of payment transaction data stored in secure memory
US9824355B2 (en) 2008-09-22 2017-11-21 Visa International Service Association Method of performing transactions with contactless payment devices using pre-tap and two-tap operations
US8977567B2 (en) 2008-09-22 2015-03-10 Visa International Service Association Recordation of electronic payment transaction information
US9037844B2 (en) * 2009-02-27 2015-05-19 Itron, Inc. System and method for securely communicating with electronic meters
US8150974B2 (en) * 2009-03-17 2012-04-03 Kindsight, Inc. Character differentiation system generating session fingerprint using events associated with subscriber ID and session ID
KR101338487B1 (ko) 2010-12-21 2013-12-10 주식회사 케이티 I-wlan에서 인증 서버 및 그의 접속 인증 방법
US8923339B2 (en) * 2011-03-06 2014-12-30 PCN Technology, Inc. Systems and methods of data transmission and management
CN102281287B (zh) * 2011-06-23 2014-05-28 北京交通大学 基于tls的分离机制移动性信令保护系统及保护方法
CN102595398B (zh) * 2012-03-05 2015-04-29 黄东 一种减小系统开销的无线网络匿名认证方法
US9882713B1 (en) 2013-01-30 2018-01-30 vIPtela Inc. Method and system for key generation, distribution and management
US9167427B2 (en) * 2013-03-15 2015-10-20 Alcatel Lucent Method of providing user equipment with access to a network and a network configured to provide access to the user equipment
US9467478B1 (en) 2013-12-18 2016-10-11 vIPtela Inc. Overlay management protocol for secure routing based on an overlay network
US10148669B2 (en) * 2014-05-07 2018-12-04 Dell Products, L.P. Out-of-band encryption key management system
CN104284332A (zh) * 2014-09-26 2015-01-14 中兴通讯股份有限公司 一种鉴权方法及无线路由器
KR20160056551A (ko) * 2014-11-12 2016-05-20 삼성전자주식회사 잠금 해제 수행 방법 및 사용자 단말
US10285053B2 (en) * 2015-04-10 2019-05-07 Futurewei Technologies, Inc. System and method for reducing authentication signaling in a wireless network
US9980303B2 (en) 2015-12-18 2018-05-22 Cisco Technology, Inc. Establishing a private network using multi-uplink capable network devices
WO2018120247A1 (zh) 2016-12-31 2018-07-05 华为技术有限公司 一种终端匹配方法、装置
KR101997984B1 (ko) * 2017-10-25 2019-07-08 이화여자대학교 산학협력단 프록시 재암호화를 이용한 위치 기반 차량 통신 방법 및 차량 통신을 위하여 프록시 재암호화를 수행하는 프록시 서버

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003188885A (ja) 2001-12-19 2003-07-04 Canon Inc 通信システム及びサーバ装置及びクライアント装置、ならびにそれらを制御するための方法及びそれらを実施するためのプログラム及びそれらのプログラムをコンピュータ読み出し可能に記憶した記憶媒体
JP2004304804A (ja) 2003-03-31 2004-10-28 Lucent Technol Inc 独立したネットワーク間での共通の認証および認可の方法
WO2007011995A1 (en) 2005-07-15 2007-01-25 Intel Corporation Secure proxy mobile ip apparatus, system, and method

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020120844A1 (en) * 2001-02-23 2002-08-29 Stefano Faccin Authentication and distribution of keys in mobile IP network
US7483411B2 (en) * 2001-06-04 2009-01-27 Nec Corporation Apparatus for public access mobility LAN and method of operation thereof
US7298847B2 (en) * 2002-02-07 2007-11-20 Nokia Inc. Secure key distribution protocol in AAA for mobile IP
US20070208864A1 (en) * 2002-10-21 2007-09-06 Flynn Lori A Mobility access gateway
US7475241B2 (en) * 2002-11-22 2009-01-06 Cisco Technology, Inc. Methods and apparatus for dynamic session key generation and rekeying in mobile IP
EP1549010B1 (en) * 2003-12-23 2008-08-13 Motorola Inc. Rekeying in secure mobile multicast communications
EP1638261A1 (en) * 2004-09-16 2006-03-22 Matsushita Electric Industrial Co., Ltd. Configuring connection parameters in a handover between access networks
US7639802B2 (en) * 2004-09-27 2009-12-29 Cisco Technology, Inc. Methods and apparatus for bootstrapping Mobile-Foreign and Foreign-Home authentication keys in Mobile IP
US7822437B2 (en) * 2004-10-01 2010-10-26 Nextel Communications Inc. System and method for dispatch roaming registration
US20070086382A1 (en) * 2005-10-17 2007-04-19 Vidya Narayanan Methods of network access configuration in an IP network
DE102006008745A1 (de) 2005-11-04 2007-05-10 Siemens Ag Verfahren und Server zum Bereitstellen eines Mobilitätsschlüssels

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003188885A (ja) 2001-12-19 2003-07-04 Canon Inc 通信システム及びサーバ装置及びクライアント装置、ならびにそれらを制御するための方法及びそれらを実施するためのプログラム及びそれらのプログラムをコンピュータ読み出し可能に記憶した記憶媒体
JP2004304804A (ja) 2003-03-31 2004-10-28 Lucent Technol Inc 独立したネットワーク間での共通の認証および認可の方法
WO2007011995A1 (en) 2005-07-15 2007-01-25 Intel Corporation Secure proxy mobile ip apparatus, system, and method

Also Published As

Publication number Publication date
WO2007051776A1 (de) 2007-05-10
KR20080068732A (ko) 2008-07-23
CN101300815A (zh) 2008-11-05
CN101300815B (zh) 2012-11-14
US8477945B2 (en) 2013-07-02
ES2662591T3 (es) 2018-04-09
US20090193253A1 (en) 2009-07-30
JP4861426B2 (ja) 2012-01-25
EP1943808B1 (de) 2018-01-31
JP2009515450A (ja) 2009-04-09
DE102006008745A1 (de) 2007-05-10
EP1943808A1 (de) 2008-07-16

Similar Documents

Publication Publication Date Title
KR101377186B1 (ko) 이동성 키를 제공하기 위한 방법 및 서버
KR100960747B1 (ko) 이동성 키의 제공을 위한 방법 및 서버
KR101037844B1 (ko) 이동성 키를 제공하기 위한 방법 및 서버
US9197615B2 (en) Method and system for providing access-specific key
EP2095596B1 (en) Managing user access in a communications network
KR101414711B1 (ko) 이동 ip 키를 제공하기 위한 방법 및 시스템
US8117454B2 (en) Fast update message authentication with key derivation in mobile IP systems
US8769261B2 (en) Subscriber-specific enforcement of proxy-mobile-IP (PMIP) instead of client-mobile-IP (CMIP)
JP2009516435A (ja) 複数鍵暗号化生成アドレスを使ったモバイルネットワークのためのセキュアな経路最適化
EP1875707A2 (en) Utilizing generic authentication architecture for mobile internet protocol key distribution

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170213

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180213

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190212

Year of fee payment: 6