KR101377574B1 - 프락시 모바일 아이피를 사용하는 이동통신 시스템에서보안 관리 방법 및 그 시스템 - Google Patents
프락시 모바일 아이피를 사용하는 이동통신 시스템에서보안 관리 방법 및 그 시스템 Download PDFInfo
- Publication number
- KR101377574B1 KR101377574B1 KR1020060071788A KR20060071788A KR101377574B1 KR 101377574 B1 KR101377574 B1 KR 101377574B1 KR 1020060071788 A KR1020060071788 A KR 1020060071788A KR 20060071788 A KR20060071788 A KR 20060071788A KR 101377574 B1 KR101377574 B1 KR 101377574B1
- Authority
- KR
- South Korea
- Prior art keywords
- pdsn
- authentication
- key
- security
- authentication information
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/22—Arrangements for preventing the taking of data from a data transmission channel without authorisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/76—Proxy, i.e. using intermediary entity to perform cryptographic operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/04—Network layer protocols, e.g. mobile IP [Internet Protocol]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 발명은 프락시 모바일 아이피를 사용하는 이동통신 시스템에서 이동 노드(MN)가 접속한 제1패킷 데이터 서비스 노드(PDSN)에서 제2PDSN으로의 핸드오프를 위한 상기 제1PDSN의 보안 관리 방법에 있어서, 상기 프락시 모바일 아이피의 보안키를 생성 후, 상기 MN으로부터 제1보안 정보를 수신하면, 인증 서버로 접근 요구를 송신하는 과정과, 상기 인증 서버로부터 상기 접근 요구에 대한 응답이 포함하는 제1인증 정보를 수신하면, 상기 보안키와 상기 제1인증 정보를 비교하여 상기 보안키의 유효성을 검증하는 과정과, 상기 제1인증 정보를 이용하여 제1인증키를 계산하고, 상기 제1인증키가 상기 제1PDSN의 홈 에이전트(HA)로부터 검증되었음을 통보받은 후, 상기 제2PDSN으로부터 핸드오프 요구를 수신하면, 상기 제1인증 정보를 상기 제2PDSN으로 전송하는 과정을 포함하며, 상기 제1인증 정보는 상기 제2PDSN이 상기 제1인증키의 유효성 여부를 검증하기 위해 사용됨을 특징으로 한다.
이동호스트, 프락시 이동아이피 (Proxy mobile IPv4), security
Description
도 1은 본 발명의 실시 예에 따라 프락시 모바일 IP를 이용하는 이동통신 시스템의 일 예를 나타낸 블록도
도 2는 본 발명의 실시 예에 따라 이동 노드가 핸드 오프하는 경우 S-PDSN의 동작을 나타낸 순서도
도 3은 본 발명의 실시 예에 따라 이동 노드가 핸드 오프하는 경우 T-PDSN의 동작을 나타낸 순서도
도 4는 본 발명의 실시 예에 따라 이동 노드가 핸드 오프하는 경우 HA의 동작을 나타낸 순서도
도 5는 본 발명의 실시 예에 따라 이동 노드가 핸드 오프하는 경우 AAA의 동작을 나타낸 순서도
도 6a 및 도 6b는 본 발명의 실시 예에 따라 프락시 모바일 IP를 이용하는 이동통신 시스템에서 핸드 오프 시 보안 관리 방법을 나타낸 흐름도.
본 발명은 이동통신 시스템에서 보안 관리 방법 및 그 시스템에 대한 것으로서, 특히 모바일 아이피(Mobile IP)를 사용하는 이동통신 시스템에서 보안 관리 방법 및 그 시스템에 대한 것이다.
근래 IP 기반의 통신망은 인터넷 기술의 비약적인 발전에 힘입어 급속한 발전이 이루어지고 있다. 이러한 IP 기반의 통신망에서는 할당된 IP 주소를 이용하여 사용자 단말과 서비스를 제공하는 시스템간 데이터를 송수신할 수 있다. 또한 이동통신 시스템에서도 이동 단말 즉, 이동 노드에게 데이터를 전송하기 위한 네트워크 주소체계를 이용하여 데이터를 송수신할 수 있는 방법들이 제안되고 있으며, 이러한 네트워크 주소체계를 이용하여 데이터를 송수신할 수 있는 방법들 중 이동 노드에 IP 주소를 할당하는 대표적인 방식으로 모바일 IP 기술이 있다. 이동통신 시스템의 급속한 발전과 무선 랜 서비스 기술의 발전 등으로 인하여 이동 노드를 이용하는 사용자가 증가하게 되었다. 상기 모바일 IP 기술은 이러한 이동통신 시스템에서 이동 노드의 위치를 관리하고 핸드 오프 시에도 끊김 없는(Seamless) 통신을 제공할 수 있도록 제안된 것이다.
상기 모바일 IP 기술은 표준화 단체 중 하나인 IETF(Internet Engineering Task Force)에서 많은 협의가 이루어지고 있으며, IP(Internet Protocol)의 버전은 모바일 IPv4가 제안된 후 최근 모바일 IPv6 제안된 상태이다. 즉 IP 기반의 통신망은 IPv4를 기반으로 출발하였으나, 할당할 수 있는 IP 자원의 제한과 사용자 증대 및 다양한 서비스 제공을 위해 보다 진보된 형태인 IPv6로 진화하고 있다. 상기 IPv6의 가장 큰 특징은 IP 주소의 길이가 32 비트에서 128 비트로 늘어나 더욱 많 은 가입자를 수용할 있도록 IP 주소의 길이를 확장한 것이다.
상기한 모바일 IP 기술은 이동통신 시스템에서 사용하기에는 프로토콜 자체의 오버헤드가 많은 문제점이 있다. 따라서 이동통신 기술의 표준화 단체인 3GPP2에서는 이러한 오버헤드를 줄이고자 프락시(proxy) 모바일 IP 기술을 제안하였다. 상기 프락시 모바일 IP 기술은 현재 표준이 없는 상태이기 때문에 표준을 정의하는 작업이 진행중이다. 이와 같이 표준을 정의함과 동시에 이동통신 시스템에서 프락시 모바일 IP를 이용하여 성능을 개선하고자 하는 연구가 이루어지고 있다. 특히, 3GPP2에서는 핸드 오프의 성능 개선을 위해서 프락시 모바일 IP 를 사용하고자 하며 이에 대한 규격을 논의 중에 있다.
이러한 논의를 보다 구체적으로 살펴보면, 프락시 모바일 IP를 사용하는 이동통신 시스템에서 전체적인 제어와 데이터의 흐름에 대한 논의가 현재 이루어지고 있다. 그러나 프락시 모바일 IP를 사용하고자 하는 이동통신 시스템에서 보다 안전한 통신 서비스를 보장하기 위한 보안 메카니즘(security mechanism)에 대해서는 구체적인 연구가 없는 상태이다. 즉 프락시 모바일 IP를 사용하는 경우 핸드 오프 시 발생되는 지연(latency)은 종래 모바일 IP 기술에 비해서 줄일 수 있으나 프락시 모바일 IP를 지원하는 무선 환경에서 보안을 관리하기 위한 기술은 전혀 제시되어 있지 않은 상태이다. 따라서 프락시 모바일 IP를 지원하는 이동통신 시스템에서 이동 노드의 보안 관리를 위한 구체적인 방안이 요망된다.
삭제
삭제
삭제
본 발명의 실시예에 따른 프락시 모바일 아이피를 사용하는 이동통신 시스템에서 이동 노드(MN)가 접속한 제1패킷 데이터 서비스 노드(PDSN)에서 제2PDSN으로의 핸드오프를 위한 상기 제1PDSN의 보안 관리 방법은, 상기 프락시 모바일 아이피의 보안키를 생성 후, 상기 MN으로부터 제1보안 정보를 수신하면, 인증 서버로 접근 요구를 송신하는 과정과, 상기 인증 서버로부터 상기 접근 요구에 대한 응답이 포함하는 제1인증 정보를 수신하면, 상기 보안키와 상기 제1인증 정보를 비교하여 상기 보안키의 유효성을 검증하는 과정과, 상기 제1인증 정보를 이용하여 제1인증키를 계산하고, 상기 제1인증키가 상기 제1PDSN의 홈 에이전트(HA)로부터 검증되었음을 통보받은 후, 상기 제2PDSN으로부터 핸드오프 요구를 수신하면, 상기 제1인증 정보를 상기 제2PDSN으로 전송하는 과정을 포함하며, 상기 제1인증 정보는 상기 제2PDSN이 상기 제1인증키의 유효성 여부를 검증하기 위해 사용됨을 특징으로 한다.
본 발명의 실시예에 따른 프락시 모바일 아이피를 사용하는 이동통신 시스템에서 이동 노드(MN)의 핸드오프를 위한 보안을 관리하는 제1패킷 데이터 서비스 노드(PDSN)는, 상기 프락시 모바일 아이피의 보안키 생성 이후, 상기 제1PDSN에 접속된 MN으로부터 제1보안 정보를 수신하면, 인증 서버로 접근 요구를 송신하는 송수신부와, 상기 송수신부를 통해 상기 인증 서버로부터 상기 접근 요구에 대한 응답이 포함하는 제1인증 정보를 수신함을 인지하면, 상기 보안키와 상기 제1인증 정보를 비교하여 상기 보안키의 유효성을 검증하고, 상기 제1인증 정보를 이용하여 제1인증키를 계산하고, 상기 송수신부를 통해 상기 제1인증키가 상기 제1PDSN의 홈 에이전트(HA)로부터 검증되었음을 통보받은 후 상기 MN이 핸드오프하려는 제2PDSN으로부터 핸드오프 요구를 수신함을 인지하면, 상기 제1인증 정보를 상기 제2PDSN으로 전송하도록 상기 송수신부를 제어하는 제어부를 포함하며, 상기 제1인증 정보는 상기 제2PDSN이 상기 제1인증키의 유효성 여부를 검증하기 위해 사용됨을 특징으로 한다.
이하, 본 발명에 따른 바람직한 실시예를 첨부한 도면을 참조하여 상세히 설명한다. 하기의 설명에서는 본 발명에 따른 동작을 이해하는데 필요한 부분만이 설명되며 그 이외 부분의 설명은 본 발명의 요지를 흩트리지 않도록 생략될 것이라는 것을 유의하여야 한다.
먼저 본 발명의 기본 개념을 설명하면, 본 발명은 프락시 모바일 IP를 사용하는 이동통신 시스템에서 보안 관련 키(key)와, 상기 보안 관련 키를 인증하기 위한 인증 데이터(authentication data)를 생성하고, 전송하는 구체적인 보안 관리 방안을 제안한 것이다. 이러한 본 발명의 보안 관리 방안이 적용되는 일 예로 이동 노드의 핸드 오프 시에 이동 노드가 기존에 접속하고 있던 서빙 패킷 데이터 서비스 노드(Serving PDSN : 이하, S-PDSN)에서 타켓 패킷 데이터 서비스 노드(Target PDSN : 이하, T-PDSN)로 이동하려는 이동 노드의 콘텍스트(context)가 전달될 때 본 발명에 따라 보안 관련 키를 생성 및 인증하면, 보안 관리를 수행하면서도 고속 핸드 오프를 수행하는 것이 가능하게 된다.
이하 본 발명의 실시 예는 이동 노드가 핸드 오프하는 상황을 가정하여 설명될 것이다. 그러나 본 발명은 프락시 모바일 IP를 이용하는 이동통신 시스템에서 보안 관리 방안을 제안하는 것일 뿐, 본 발명이 반드시 핸드 오프에 한정되는 것은 아님에 유의하여야 하여야 할 것이다. 예를 들어 본 발명의 보안 관리 방안은 이동 노드의 초기화 동작 시에도 적용될 수 있다.
도 1은 본 발명의 실시 예에 따라 프락시 모바일 IP를 이용하는 이동통신 시스템의 일 예를 나타낸 블록도이다.
도 1에서 S-PDSN(103)과 T-PDSN(105)은 HA(Home Agent)(101)와 프락시 모바일 IP를 사용하여 통신한다. 이때 이동 노드(이하, MN)(111)는 심플(simple) IP를 사용하할 수도 있고, 또는 모바일 IP를 사용할 수도 있다. 다만, MN(111)은 PDSN(103, 105)에서 사용하는 프락시 모바일 IP와는 독립적으로 동작한다. 앞에서 밝힌 바와 같이, 본 발명에서 MN(111)은 S-PDSN(103)이 관할하는 서빙 기지국(S-RN)(107)에 접속되어 있다가 T-PDSN(105)이 관할하는 타겟 기지국(T-RN)(109) 지역으로 핸드 오프하고 있는 환경을 가정하기로 한다.
도 2는 본 발명의 실시 예에 따라 이동 노드가 핸드 오프하는 경우 S-PDSN의 동작을 나타낸 순서도이다.
도 2의 201 과정은 MN(111)이 초기 등록 시에 이루어지는 동작이다. 201 과정에서 S-PDSN(103)은 도시되지 않은 FA(Foreign Agent)와 HA(101)를 인증하기 위한 보안 키(FA-HA key)로 FHK를 생성한다. 상기 FHK는 예를 들어 FHK 타임 스탬프(time stamp), HA(Home Agent)(101)의 주소, PDSN의 주소, MN의 홈 주소(Home of Address : HoA)로부터 유도(derived)된다. 203 과정에서 S-PDSN(103)은 MN과 FA를 인증하기 위한 보안 키(MN-FA key)로 MFK를 생성하며, 상기 MFK는 타임 스탬프, FA's 주소, MN's 홈 주소로부터 유도된다. 205 과정에서 S-PDSN(103)은 보안 키의 검증을 위한 정보로 MN-FA AE(Authentication Extension)를 MN(111)으로부터 수신한다. 여기서 AE는 인증 키 값이 유효한지 검증하기 위해 사용되는 계산 값이다.
그런 후, 206 과정에서 S-PDSN(103)은 AAA(113)로 접근 요구 메시지(access request message)를 전송한다. 그리고 207 과정에서 S-PDSN(103)은 AAA(113)로부터 접근 승인(access accept)을 받게 되는데, 이때 AAA(113)에서 생성된 MFK가 암호화된 폼(encrypted form)으로 S-PDSN(103)으로 전달되고, MN-HA 키 관련 정보(related material)인 MHK, 의탁 주소(Care of Address)(CoA), 홈 주소(HoA), 이동성 헤더(mobility header) SPI(Security Parameter Index)가 접근 승인 메시지(access accept message)와 함께 전달된다. 또한 접근 승인 메시지에는 FA-HA 키 관련 정보인 FHK, CoA, HoA, 이동성 헤더 SPI가 포함되어 AAA(113)로부터 S-PDSN(103)으로 전달된다.
209 과정에서는 상기 207 과정에서 전달된 MFK의 유효성을 검증하게 되는데 이러한 검증 작업은 MFK와 MN-FA AE를 비교함으로 가능하다. 211 과정에서 S-PDSN(103)은 검증된 MFK를 소정의 메모리(미도시)에 저장한다. 이후 213 과정에서 S-PDSN(103)은 MN-HA, FA-HA 인증을 검증하기 위해서 MN-HA AE와 FA-HA AE를 계산하고 215 과정에서 계산된 MN-HA AE와 FA-HA AE를 PRRQ/PBU(Proxy Registration ReQuest/Proxy Binding Update)에 실어서 HA(101)로 보낸다. 이후 217 과정에서 S-PDSN(103)은 HA(101)로 전송한 PRRQ/PBU에 대한 응답으로 프락시 모바일 아이피를 사용하기 위한 등록 메시지인 PRRP/PBA(Proxy Registration Response/Proxy Binding Acknoledgement)를 수신하고, 219 과정에서 HA(101)로부터 검증이 성공하였는가를 검사한다. 상기 219 과정의 검사 결과, HA(101)로부터 검증이 성공한 것으로 검사되는 경우, 221 과정에서 S-PDSN(103)은 FHK를 소정의 메모리(미도시)에 저장한다. 이상에서는 MN(111)의 검증에 관련된 사항을 살펴보았다.
이하에서는 MN(111)이 핸드 오프가 이루어질 때, MN(111)의 검증이 이루어지는 과정을 살펴보기로 한다. MN(111)이 T-PDSN(105)으로 핸드 오프 하는 경우 225 과정에서 S-PDSN(103)은 T-PDSN(105)으로부터 핸드 오프 요구(HO request)를 받게 되고, 227 과정에서 이러한 핸드 오프 요구에 대해 MN-HA 키 관련 정보와 FA-HA 키 관련 정보를 T-PDSN(105)으로 context transfer 과정에서 전송하게 된다. 반면에 상기 219 과정의 검사 결과, HA(101)로부터 검증이 성공하지 않은 것으로 검사되는 경우, S-PDSN(103)은 HA(101)에서 검증이 실패하였음을 알게 된다. 따라서, S-PDSN(103)은 223 과정에서 PRRQ/PBU에 대해 홈 주소 확인 오류(HA validation error)의 발생을 감지한다.
이하에서는 MN(111)이 핸드 오프가 이루어질 때, MN(111)의 검증이 이루어지는 과정을 살펴보기로 한다. MN(111)이 T-PDSN(105)으로 핸드 오프 하는 경우 225 과정에서 S-PDSN(103)은 T-PDSN(105)으로부터 핸드 오프 요구(HO request)를 받게 되고, 227 과정에서 이러한 핸드 오프 요구에 대해 MN-HA 키 관련 정보와 FA-HA 키 관련 정보를 T-PDSN(105)으로 context transfer 과정에서 전송하게 된다. 반면에 상기 219 과정의 검사 결과, HA(101)로부터 검증이 성공하지 않은 것으로 검사되는 경우, S-PDSN(103)은 HA(101)에서 검증이 실패하였음을 알게 된다. 따라서, S-PDSN(103)은 223 과정에서 PRRQ/PBU에 대해 홈 주소 확인 오류(HA validation error)의 발생을 감지한다.
도 3은 본 발명의 실시 예에 따라 이동 노드가 핸드 오프하는 경우 T-PDSN의 동작을 나타낸 순서도이다.
301 과정에서 T-PDSN(105)은 보안 정보로 FHK(FA-HA key)를 생성하며, 상기 FHK는 타임 스탬프, HA의 주소, PDSN의 주소, MN의 홈 주소로부터 생성한다. 303 과정에서 T-PDSN(105)은 핸드 오프 요구를 S-PDSN(103)으로 전송하고, 305 과정에서 그 응답으로 S-PDSN(103)으로부터 MN-HA 키 관련 정보인 MHK, CoA, 홈 주소, 이동성 헤더 SPI와, FA-HA 키 관련 정보인 FHK, CoA, HoA, 이동성 헤더의 SPI가 포함된 핸드 오프 응답 메시지(Handoff response message)를 수신한다. 307 과정에서 T-PDSN(105)은 상기 305 과정에서 수신한 MN-HA 키 관련 정보로부터 MN-HA AE를 계산하고, FA-HA 관련 정보로부터 FA-HA AE를 계산한다. 309 과정에서 T-PDSN(105)은 이렇게 계산된 MN-HA AE와 FA-HA AE를 포함하는 PRRQ/PBU를 HA(101)로 전송한다. 이후 HA(101)에서는 T-PDSN(105)으로부터 수신한 MN-HA AE와 FA-HA AE를 가지고 키 검증을 하게 되며, 이러한 검증 결과를 PRRP/PBA를 통해 T-PDSN(105)으로 전송한다. 그러면 311 과정에서 T-PDSN(105)은 PRRP/PBA를 수신한다. 313 과정에서 상기 수신된 PRRP-PBA로부터 검증이 성공하였는가를 검사한다. 만일 상기 313 과정의 검사 결과 검증이 성공하면, T-PDSN(105)은 315 과정으로 진행하여 FHK를 소정의 메모리(미도시)에 저장하게 된다. 만일 상기 313 과정의 검사 결과 HA(101)에서 검증이 성공하지 않는 경우, T-PDSN(105)은 317 과정에서 HA(101)에서 검증이 실패하였음을 알게 된다.
도 4는 본 발명의 실시 예에 따라 이동 노드가 핸드 오프하는 경우 HA의 동작을 나타낸 순서도이다.
401 과정에서 HA(101)는 S-PDSN(103)으로부터 PRRQ/PBU를 수신한다. 이때 S-PDSN(103)으로부터 MN-HA AE, FA-HA AE가 함께 전송되어 온다. 403 과정에서 HA(101)는 AAA(113)로 접근 요구(access request)를 보내고, 405 과정에서 AAA(113)로부터 MHK, FHK와 함께 접근 승인(access-accept)을 수신하면, 409 과정에서 MN-HA AE와 FA-HA AE를 이용하여 MHK, FHK를 검증한다. 411 과정에서 HA(101)는 이렇게 검증된 MHK와 FHK를 각각 MN-HA SS(mobile node-home agent session secrete)와 FA-HA SS(Foreign agent-home agent session secrete)로 저장한다. 413 과정에서 HA(101)는 T-PDSN(105)으로부터 MN-HA AE, FA-HA AE를 포함하는 PRRQ/PBU를 수신한다.
이후 415 과정에서 HA(101)는 AAA(113)로 접근 요구(access request)를 전송하고, 417 과정에서 AAA(113)로부터 MFK, FHK를 포함하는 접근 승인(access accept)을 수신한다. 상기 415, 417 과정은 핸드 오프 절차의 최적화(optimization) 과정에서 생략될 수 있다. 도 4에서 점선은 생략될 수 있는 과정을 도시한 것이다. 상기 두 과정이 생략될 경우, 상기 409 과정에서 유효성을 검증하고, 411 과정에서 HA(101)에 저장된 MHK와 FHK를 검증을 위해 사용할 수 있다. 421 과정에서 HA(101)는 AAA(113)로부터 수신한 MFK나 FHK나 혹은 HA(101)에 저장된 MFK, FHK를 사용하여 T-PDSN(105)으로부터 받은 MN-HA AE와 FA-HA AE를 가지고 MFK, FHK를 검증한다. 이후 423 과정에서 HA(101)는 MN-HA SS에 MHK를 저장하고 FA-HA SS에 FHK를 저장하여 이후 통신을 위한 세션을 위해 사용한다.
도 5는 본 발명의 실시 예에 따라 이동 노드가 핸드 오프하는 경우 AAA의 동작을 나타낸 순서도이다.
501 과정 내지 505 과정에서 AAA(113)는 이동 노드의 보안 정보로 MHK, MFK, FHK를 생성하며 이들 간의 순서는 반드시 이러한 순서를 지켜야 하는 것은 아니다. 상기 501 과정에서 AAA(113)는 타임 스탬프, HA의 주소, MN의 홈 주소로부터 MHK(MN-HA key)를 유도하고, 503 과정에서 타임 스탬프, PDSN의 주소, MN의 홈 주소를 이용하여 MFK(MN-FA key)를 유도한다. 또한 AAA(113)는 505 과정에서 타임 스탬프, HA의 주소와 PDSN의 주소, 그리고 MN의 홈 주소로부터 FHK(FA-HA key)를 유도한다. 이후 507 과정에서 AAA(113)는 S-PDSN(103)에서부터 접근 요구(access request)를 수신하면, 그 응답으로서 접근 승인 메시지(access-accept message)와 함께 S-PDSN(103)으로 MFK를 암호화된 폼(encrypted form)으로 전송하면서 MN-HA 키 관련 정보(MHK, CoA, 홈 주소, mobility header의 SPI)과 FA-HA 키 관련 정보(FHK, CoA, HoA, 이동성 헤더 SPI)를 전송한다. 이후 509 과정에서 AAA(113)는 S-PDSN(103)로부터 HA(101)로 전송된 PRRQ/PBU의 후속 메시지인 접근 요구(access request)를 HA(101)로부터 수신한 경우, 511 과정에서 그 응답으로 접근 승인(access accept)을 HA(101)로 보내면서 MHK, FHK를 보내어 HA(101)에서 키의 검증 작업이 이루어지도록 한다. 이후 513 과정에서 MN(111)이 S-PDSN(103)에서 T-PDSN(105)으로 핸드 오프를 하면, AAA(113)는 513 과정 및 515 과정에서와 같이 접근 요구(access request)를 HA(101)로부터 수신하고, 접근 승인 메시지(access accept message)를 HA(101)로 보내면서 MHK, FHK를 보내어 HA(101)에서 검증 시 MHK, FHK가 사용되도록 한다. 513 과정과 515 과정은 optimization을 위하여 경우에 따라서 생략될 수도 있다.
도 6a 및 도 6b는 본 발명의 실시 예에 따라 프락시 모바일 IP를 이용하는 이동통신 시스템에서 핸드 오프 시 보안 관리 방법을 나타낸 흐름도이다.
601 과정에서 AAA(113)와 MN(111)은 보안 정보로 MHK(MH-HA key)를 생성한다. 여기서 생성된 MHK는 앞에서 상술한 바와 같이 유도된 키이다. 603 과정에서 MN(111)과 S-PDSN(103)은 보안 정보로 MFK(MN-FA key)를 유도한다. 그리고 605 과정에서 AAA(113)와 S-PDSN(103)은 FHK(FA-HA key)를 유도한다. 607 과정에서 MN(111)은 MN-FA AE를 개시 요구(initiation request) 메시지와 함께 S-PDSN(103)으로 전송하고, 609 과정에서 S-PDSN(103)은 AAA(113)로 접근 요구(aceess request) 메시지를 전송한다. 611 과정에서 AAA(113)는 MFK와 MH-HA 키 관련 정보와 FA-HA 키 관련 정보를 S-PDSN(103)으로 전송한다. 613 과정에서 S-PDSN(103)은 MFK를 검증하고, 615 과정에서 검증된 MFK를 저장한다. 617 과정에서 S-PDSN(103)은 상기 611 과정에서 수신한 MN-HA 키 관련 정보과 FA-HA 키 관련 정보로부터 MN-HA AE 와 FA-HA AE를 계산하고, 619 과정에서 계산된 MN-HA AE 값, FA-HA AE 값과 함께 PBU 및/혹은 PRRQ 메시지를 HA(101)로 전송한다. 621 과정에서 HA(101)는 AAA(113)로 접근 요구(aceess request)를 전송하고, 623 과정에서 접근 승인(access accept)을 AAA(113)로부터 수신하면서 함께 수신된 MHK 및 FHK를 이용하여 625 과정에서 MHK와 FHK를 검증하고, 627 과정에서 검증된 MHK, FHK를 저장한다.
그리고 629 과정에서 HA(101)는 S-PDSN(103)으로 Proxy BA(PBA) 혹은 PRRP 메시지를 전송하고, 631 과정에서 S-PDSN(103)은 MN으로 개시 응답 메시지(initiation response message)를 전송하여 프락시 모바일 IP 개시 과정을 통한 인증을 마무리한다. 이후 633 과정에서 T-PDSN(105)은 S-PDSN(103)으로 핸드 오프 요구(HO request)를 전송하고, 635 과정에서 S-PDSN(103)은 T-PDSN(105)으로 context transfer를 실시하면서 MN-HA 키 관련 정보와 FA-HA 키 관련 정보를 함께 전송한다. 637 과정에서 T-PDSN(105)은 MN-HA AE와 FA-HA AE를 계산하고, 639 과정에서 계산된 MN-HA AE와 FA-HA AE를 PBU 및/혹은 PRRQ 메시지와 함께 HA(101)로 전송한다. 이후 641 과정에서 HA(101)는 AAA(113)로 접근 요구(access request)를 전송하고, 643 과정에서 AAA(113)는 HA(101)로 접근 승인 메시지(access accept message)를 전송한다. 여기서 상기 641, 643 과정은 핸드 오프 과정을 최적화하기 위해서 생략될 수 있으며, 상기 두 과정이 생략된 경우, 645 과정의 유효성 검사 시에 상기 625 및 627 과정을 통해 HA(101)에서 유효성이 검사되어 저장된 MHK와 FHK가 사용되며, 상기 627 과정에서 저장된 키는 한 세션 동안은 유효하다. 645 과정에서 HA(101)는 MHK와 FHK를 검증하고 647 과정에서 검증한 MHK와 FHK를 저장하게 된다. 이후 HA(101)는 PBA와 PRRP를 T-PDSN(105)으로 전송하여 핸드 오프와 관련된 보안 관리 동작을 완료한다. 상기한 구성의 본 발명에 의하면, 프락시 모바일 IP를 이용하는 이동 통신 환경에서 핸드 오프 시 지연이나 기타 보안상 약점을 보완할 수 있다.
이상 설명한 것처럼 본 발명에 의하면, 이동통신 시스템에서 프락시 모바일 IP를 사용하는 경우 보안 관련 키와 인증 데이터(authentication data)를 생성, 검증 및 전송하는 구체적인 방안을 제시하여 프락시 모바일 IP를 사용하는 통신망에서의 보안 관리 메카니즘을 제공할 수 있다.
Claims (41)
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 프락시 모바일 아이피를 사용하는 이동통신 시스템에서 이동 노드(MN)가 접속한 제1패킷 데이터 서비스 노드(PDSN)에서 제2PDSN으로의 핸드오프를 위한 상기 제1PDSN의 보안 관리 방법에 있어서,상기 프락시 모바일 아이피의 보안키를 생성 후, 상기 MN으로부터 제1보안 정보를 수신하면, 인증 서버로 접근 요구를 송신하는 과정과,상기 인증 서버로부터 상기 접근 요구에 대한 응답이 포함하는 제1인증 정보를 수신하면, 상기 보안키와 상기 제1인증 정보를 비교하여 상기 보안키의 유효성을 검증하는 과정과,상기 제1인증 정보를 이용하여 제1인증키를 계산하고, 상기 제1인증키가 상기 제1PDSN의 홈 에이전트(HA)로부터 검증되었음을 통보받은 후, 상기 제2PDSN으로부터 핸드오프 요구를 수신하면, 상기 제1인증 정보를 상기 제2PDSN으로 전송하는 과정을 포함하며;상기 제1인증 정보는 상기 제2PDSN이 상기 제1인증키의 유효성 여부를 검증하기 위해 사용됨을 특징으로 하는 제1PDSN의 보안 관리 방법.
- 제24항에 있어서,상기 제1보안 정보는,상기 MN 및 상기 제2PDSN의 에이전트(FA)에 대한 인증 정보를 포함함을 특징으로 하는 제1PDSN의 보안 관리 방법.
- 제24항에 있어서,상기 보안키는,상기 MN과 상기 제2PDSN의 에이전트(FA)간의 보안키와, 상기 FA와 상기 HA간의 보안키를 포함함을 특징으로 하는 제1PDSN의 보안 관리 방법.
- 제24항에 있어서,상기 제1인증 정보는,상기 MN과 상기 HA간의 인증 정보와, 상기 제2PDSN의 에이전트(FA)와 상기 HA간의 인증 정보를 포함함을 특징으로 하는 제1PDSN의 보안 관리 방법.
- 제27항에 있어서,상기 제1인증키는,상기 MN과 상기 HA간의 인증키와, 상기 FA와 상기 HA간의 인증키를 포함함을 특징으로 하는 제1PDSN의 보안 관리 방법.
- 제24항에 있어서,상기 통보받은 후, 상기 MN에게 상기 프락시 모바일 아이피의 개시를 통보하는 과정을 더 포함하는 제1PDSN의 보안 관리 방법.
- 프락시 모바일 아이피를 사용하는 이동통신 시스템에서 이동 노드(MN)가 핸드오버하려는 제2패킷 데이터 서비스 노드(PDSN)의 보안 관리 방법에 있어서,상기 MN이 현재 접속한 제1PDSN에게 핸드오프 요구를 전송하는 과정과,상기 제1PDSN으로부터 상기 핸드오프 요구에 대한 응답이 포함하는 제1인증 정보를 수신하는 과정과,상기 제1인증 정보를 이용하여 제1인증키의 유효성 여부를 검증하는 과정을 포함하는 제2PDSN의 보안 관리 방법.
- 제30항에 있어서,상기 제1인증 정보는,상기 MN과 상기 제1PDSN의 홈 에이전트(HA)간의 인증 정보와, 상기 제2PDSN의 에이전트(FA)와 상기 HA간의 인증 정보를 포함함을 특징으로 하는 제2PDSN의 보안 관리 방법.
- 제31항에 있어서,상기 제1인증키는,상기 MN과 상기 HA간의 인증키와, 상기 FA와 상기 HA간의 인증키를 포함함을 특징으로 하는 제2PDSN의 보안 관리 방법.
- 프락시 모바일 아이피를 사용하는 이동통신 시스템에서 이동 노드(MN)의 핸드오프를 위한 보안을 관리하는 제1패킷 데이터 서비스 노드(PDSN)에 있어서,상기 프락시 모바일 아이피의 보안키 생성 이후, 상기 제1PDSN에 접속된 MN으로부터 제1보안 정보를 수신하면, 인증 서버로 접근 요구를 송신하는 송수신부와,상기 송수신부를 통해 상기 인증 서버로부터 상기 접근 요구에 대한 응답이 포함하는 제1인증 정보를 수신함을 인지하면, 상기 보안키와 상기 제1인증 정보를 비교하여 상기 보안키의 유효성을 검증하고, 상기 제1인증 정보를 이용하여 제1인증키를 계산하고, 상기 송수신부를 통해 상기 제1인증키가 상기 제1PDSN의 홈 에이전트(HA)로부터 검증되었음을 통보받은 후 상기 MN이 핸드오프하려는 제2PDSN으로부터 핸드오프 요구를 수신함을 인지하면, 상기 제1인증 정보를 상기 제2PDSN으로 전송하도록 상기 송수신부를 제어하는 제어부를 포함하며;상기 제1인증 정보는 상기 제2PDSN이 상기 제1인증키의 유효성 여부를 검증하기 위해 사용됨을 특징으로 하는 제1PDSN.
- 제33항에 있어서,상기 제1보안 정보는,상기 MN 및 상기 제2PDSN의 에이전트(FA)에 대한 인증 정보를 포함함을 특징으로 하는 제1PDSN.
- 제33항에 있어서,상기 보안키는,상기 MN과 상기 제2PDSN의 에이전트(FA)간의 보안키와, 상기 FA와 상기 HA간의 보안키를 포함함을 특징으로 하는 제1PDSN.
- 제33항에 있어서,상기 제1인증 정보는,상기 MN과 상기 HA간의 인증 정보와, 상기 제2PDSN의 에이전트(FA)와 상기 HA간의 인증 정보를 포함함을 특징으로 하는 제1PDSN.
- 제36항에 있어서,상기 제1인증키는,상기 MN과 상기 HA간의 인증키와, 상기 FA와 상기 HA간의 인증키를 포함함을 특징으로 하는 제1PDSN.
- 제33항에 있어서,상기 제어부는,상기 통보받은 후, 상기 MN에게 상기 프락시 모바일 아이피의 개시를 통보하도록 상기 송수신부를 제어함을 특징으로 하는 제1PDSN.
- 프락시 모바일 아이피를 사용하는 이동통신 시스템에서 이동 노드(MN)의 핸드오프를 위한 보안을 관리하는 제2패킷 데이터 서비스 노드(PDSN)에 있어서,상기 MN이 현재 접속한 제1PDSN으로 핸드오프 요구를 전송하고, 상기 제1PDSN으로부터 상기 핸드오프 요구에 대한 응답으로 제1인증 정보를 수신하는 송수신부와,상기 제1인증 정보를 이용하여 제1인증키의 유효성 여부를 검증하는 제어부를 포함하는 제2PDSN.
- 제39항에 있어서,상기 제1인증 정보는,상기 제1PDSN에 접속된 이동 단말(MN)과 상기 제1PDSN의 홈 에이전트(HA)간의 인증 정보와, 상기 제2PDSN의 에이전트(FA)와 상기 HA간의 인증 정보를 포함함을 특징으로 하는 제2PDSN.
- 제40항에 있어서,상기 제1인증키는,상기 MN과 상기 HA간의 인증키와, 상기 FA와 상기 HA간의 인증키를 포함함을 특징으로 하는 제2PDSN.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020060071788A KR101377574B1 (ko) | 2006-07-28 | 2006-07-28 | 프락시 모바일 아이피를 사용하는 이동통신 시스템에서보안 관리 방법 및 그 시스템 |
US11/829,505 US8011001B2 (en) | 2006-07-28 | 2007-07-27 | Method for managing security in a mobile communication system using proxy mobile internet protocol and system thereof |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020060071788A KR101377574B1 (ko) | 2006-07-28 | 2006-07-28 | 프락시 모바일 아이피를 사용하는 이동통신 시스템에서보안 관리 방법 및 그 시스템 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20080011004A KR20080011004A (ko) | 2008-01-31 |
KR101377574B1 true KR101377574B1 (ko) | 2014-03-26 |
Family
ID=38987948
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020060071788A KR101377574B1 (ko) | 2006-07-28 | 2006-07-28 | 프락시 모바일 아이피를 사용하는 이동통신 시스템에서보안 관리 방법 및 그 시스템 |
Country Status (2)
Country | Link |
---|---|
US (1) | US8011001B2 (ko) |
KR (1) | KR101377574B1 (ko) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1880035B1 (en) * | 2005-05-05 | 2021-01-20 | Höganäs Germany GmbH | Method for coating a substrate surface and coated product |
US20080078268A1 (en) | 2006-10-03 | 2008-04-03 | H.C. Starck Inc. | Process for preparing metal powders having low oxygen content, powders so-produced and uses thereof |
PL2104753T3 (pl) * | 2006-11-07 | 2014-12-31 | Starck H C Gmbh | Sposób powlekania podłoża i powleczony produkt |
US20080145688A1 (en) | 2006-12-13 | 2008-06-19 | H.C. Starck Inc. | Method of joining tantalum clade steel structures |
US8197894B2 (en) | 2007-05-04 | 2012-06-12 | H.C. Starck Gmbh | Methods of forming sputtering targets |
RU2009146556A (ru) * | 2007-05-16 | 2011-06-27 | Панасоник Корпорэйшн (Jp) | Способы смешанного управления мобильностью на уровне сети и на уровне хоста |
KR101407573B1 (ko) * | 2007-12-18 | 2014-06-13 | 한국전자통신연구원 | 무선 액세스 기술과 이동ip 기반 이동성 제어 기술이적용된 차세대 네트워크 환경을 위한 통합 핸드오버 인증방법 |
US8246903B2 (en) | 2008-09-09 | 2012-08-21 | H.C. Starck Inc. | Dynamic dehydriding of refractory metal powders |
JP5851858B2 (ja) * | 2011-01-25 | 2016-02-03 | ゼットティーイー(ユーエスエー)インコーポレーテッド | Cdma2000システムのためのatホームエージェント(ha)/ローカルモビリティエージェント(lma)における課金のための方法及び装置 |
US9120183B2 (en) | 2011-09-29 | 2015-09-01 | H.C. Starck Inc. | Methods of manufacturing large-area sputtering targets |
US9125049B2 (en) * | 2013-03-15 | 2015-09-01 | Oplink Communications, Inc. | Configuring secure wireless networks |
KR101540523B1 (ko) * | 2013-12-18 | 2015-07-31 | 단국대학교 천안캠퍼스 산학협력단 | 프락시 모바일 아이피를 위한 보안 연결 설정 방법 및 안전하고 빠른 핸드오버 처리 방법 |
US9585014B2 (en) * | 2013-12-23 | 2017-02-28 | Marvell International Ltd. | Fast recovery from ciphering key mismatch |
US10735426B2 (en) * | 2017-02-09 | 2020-08-04 | Salesforce.Com, Inc. | Secure asynchronous retrieval of data behind a firewall |
EP4284044A3 (en) * | 2019-04-29 | 2024-02-21 | Telefonaktiebolaget LM Ericsson (publ) | Handling of multiple authentication procedures in 5g |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20030038915A (ko) * | 2001-11-07 | 2003-05-17 | 삼성전자주식회사 | 무선 통신시스템에서 이동 단말기와 홈에이전트간의인증을 위한 방법 |
WO2004047468A2 (en) * | 2002-11-18 | 2004-06-03 | Cisco Technology, Inc. | Method and system for providing macro network services to micro network communications |
WO2004112349A1 (en) | 2003-06-18 | 2004-12-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Method, system and apparatus to support mobile ip version 6 services in cdma systems |
US7277416B1 (en) | 2003-09-02 | 2007-10-02 | Cellco Partnership | Network based IP address assignment for static IP subscriber |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6760444B1 (en) * | 1999-01-08 | 2004-07-06 | Cisco Technology, Inc. | Mobile IP authentication |
US7061887B2 (en) * | 2002-01-25 | 2006-06-13 | Telefonaktiebolaget Lm Ericsson (Publ) | Multiple mobile IP sessions with dynamically allocated home IP address |
WO2005076564A1 (en) * | 2004-02-06 | 2005-08-18 | Telecom Italia S.P.A. | Method and system for the secure and transparent provision of mobile ip services in an aaa environment |
KR100651716B1 (ko) * | 2004-10-11 | 2006-12-01 | 한국전자통신연구원 | Diameter 기반 프로토콜에서 모바일 네트워크의부트스트랩핑 방법 및 그 시스템 |
US7313394B2 (en) * | 2005-07-15 | 2007-12-25 | Intel Corporation | Secure proxy mobile apparatus, systems, and methods |
US7626963B2 (en) * | 2005-10-25 | 2009-12-01 | Cisco Technology, Inc. | EAP/SIM authentication for mobile IP to leverage GSM/SIM authentication infrastructure |
US20070101408A1 (en) * | 2005-10-31 | 2007-05-03 | Nakhjiri Madjid F | Method and apparatus for providing authorization material |
US7551915B1 (en) * | 2006-04-24 | 2009-06-23 | Sprint Spectrum L.P. | Method of establishing route optimized communication in mobile IPv6 by securing messages sent between a mobile node and home agent |
-
2006
- 2006-07-28 KR KR1020060071788A patent/KR101377574B1/ko not_active IP Right Cessation
-
2007
- 2007-07-27 US US11/829,505 patent/US8011001B2/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20030038915A (ko) * | 2001-11-07 | 2003-05-17 | 삼성전자주식회사 | 무선 통신시스템에서 이동 단말기와 홈에이전트간의인증을 위한 방법 |
WO2004047468A2 (en) * | 2002-11-18 | 2004-06-03 | Cisco Technology, Inc. | Method and system for providing macro network services to micro network communications |
WO2004112349A1 (en) | 2003-06-18 | 2004-12-23 | Telefonaktiebolaget Lm Ericsson (Publ) | Method, system and apparatus to support mobile ip version 6 services in cdma systems |
US7277416B1 (en) | 2003-09-02 | 2007-10-02 | Cellco Partnership | Network based IP address assignment for static IP subscriber |
Also Published As
Publication number | Publication date |
---|---|
US8011001B2 (en) | 2011-08-30 |
KR20080011004A (ko) | 2008-01-31 |
US20080028459A1 (en) | 2008-01-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101377574B1 (ko) | 프락시 모바일 아이피를 사용하는 이동통신 시스템에서보안 관리 방법 및 그 시스템 | |
US8887251B2 (en) | Handover method of mobile terminal between heterogeneous networks | |
KR101030645B1 (ko) | 보안 결합 수립 방법, 결합 업데이트 검증 방법 및 결합 업데이트 실행 방법 | |
US8150317B2 (en) | Method and system for managing mobility of an access terminal in a mobile communication system using mobile IP | |
US9686669B2 (en) | Method of configuring a mobile node | |
US8701178B2 (en) | Method and system for managing mobility of access terminal using proxy mobile internet protocol in a mobile communication system, and method for allocating home address of access terminal for the same | |
US8331287B2 (en) | Method and system for managing mobility in a mobile communication system using mobile internet protocol | |
US7848513B2 (en) | Method for transmitting security context for handover in portable internet system | |
KR101002799B1 (ko) | 이동통신 네트워크 및 상기 이동통신 네트워크에서 이동 노드의 인증을 수행하는 방법 및 장치 | |
EP2151142B1 (en) | Methods and apparatus for sending data packets to and from mobile nodes | |
JP5290323B2 (ja) | 無線アクセス技術及び移動ip基盤の移動性制御技術が適用された次世代のネットワーク環境のための統合ハンドオーバー認証方法 | |
KR20060067263A (ko) | Wlan-umts 연동망 시스템과 이를 위한 인증 방법 | |
US20090303973A1 (en) | Packet data network selection | |
KR100863135B1 (ko) | 이동환경에서의 듀얼 인증 방법 | |
US9137661B2 (en) | Authentication method and apparatus for user equipment and LIPA network entities | |
KR101337177B1 (ko) | 네트워크 프로세스들을 용이하게 하는 방법 및 장치 | |
US9485652B2 (en) | Method and system for managing mobility of mobile station in a mobile communication system using mobile IP | |
KR101588646B1 (ko) | 무선통신시스템의 인증 방법 및 시스템 | |
Lee et al. | An efficient performance enhancement scheme for fast mobility service in MIPv6 | |
You et al. | Enhancing MISP with fast mobile IPv6 security | |
WO2010066147A1 (zh) | 一种注册的方法、系统和装置 | |
KR20080099991A (ko) | 이동통신 시스템에서 프록시 이동 인터넷 프로토콜을이용한 이동 단말의 이동성 관리 방법 및 시스템 | |
CN101325804A (zh) | 获取密钥的方法、设备及系统 | |
Morioka et al. | MIS protocol for secure connection and fast handover on wireless LAN | |
KR101053769B1 (ko) | 휴대인터넷과 모바일 아이피브이식스를 연동하여 중복 연산을 제거하는 암호화 바인딩 프로토콜 제어방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E90F | Notification of reason for final refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
LAPS | Lapse due to unpaid annual fee |