KR101377574B1 - 프락시 모바일 아이피를 사용하는 이동통신 시스템에서보안 관리 방법 및 그 시스템 - Google Patents

프락시 모바일 아이피를 사용하는 이동통신 시스템에서보안 관리 방법 및 그 시스템 Download PDF

Info

Publication number
KR101377574B1
KR101377574B1 KR1020060071788A KR20060071788A KR101377574B1 KR 101377574 B1 KR101377574 B1 KR 101377574B1 KR 1020060071788 A KR1020060071788 A KR 1020060071788A KR 20060071788 A KR20060071788 A KR 20060071788A KR 101377574 B1 KR101377574 B1 KR 101377574B1
Authority
KR
South Korea
Prior art keywords
pdsn
authentication
key
security
authentication information
Prior art date
Application number
KR1020060071788A
Other languages
English (en)
Other versions
KR20080011004A (ko
Inventor
서경주
이현우
배범식
유재천
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020060071788A priority Critical patent/KR101377574B1/ko
Priority to US11/829,505 priority patent/US8011001B2/en
Publication of KR20080011004A publication Critical patent/KR20080011004A/ko
Application granted granted Critical
Publication of KR101377574B1 publication Critical patent/KR101377574B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 프락시 모바일 아이피를 사용하는 이동통신 시스템에서 이동 노드(MN)가 접속한 제1패킷 데이터 서비스 노드(PDSN)에서 제2PDSN으로의 핸드오프를 위한 상기 제1PDSN의 보안 관리 방법에 있어서, 상기 프락시 모바일 아이피의 보안키를 생성 후, 상기 MN으로부터 제1보안 정보를 수신하면, 인증 서버로 접근 요구를 송신하는 과정과, 상기 인증 서버로부터 상기 접근 요구에 대한 응답이 포함하는 제1인증 정보를 수신하면, 상기 보안키와 상기 제1인증 정보를 비교하여 상기 보안키의 유효성을 검증하는 과정과, 상기 제1인증 정보를 이용하여 제1인증키를 계산하고, 상기 제1인증키가 상기 제1PDSN의 홈 에이전트(HA)로부터 검증되었음을 통보받은 후, 상기 제2PDSN으로부터 핸드오프 요구를 수신하면, 상기 제1인증 정보를 상기 제2PDSN으로 전송하는 과정을 포함하며, 상기 제1인증 정보는 상기 제2PDSN이 상기 제1인증키의 유효성 여부를 검증하기 위해 사용됨을 특징으로 한다.
이동호스트, 프락시 이동아이피 (Proxy mobile IPv4), security

Description

프락시 모바일 아이피를 사용하는 이동통신 시스템에서 보안 관리 방법 및 그 시스템{SECURITY MANAGEMENT METHOD IN A MOBILE COMMUNICATION SYSTEM USING PROXY MOBILE INTERNET PROTOCOL AND SYSTEM THEREOF}
도 1은 본 발명의 실시 예에 따라 프락시 모바일 IP를 이용하는 이동통신 시스템의 일 예를 나타낸 블록도
도 2는 본 발명의 실시 예에 따라 이동 노드가 핸드 오프하는 경우 S-PDSN의 동작을 나타낸 순서도
도 3은 본 발명의 실시 예에 따라 이동 노드가 핸드 오프하는 경우 T-PDSN의 동작을 나타낸 순서도
도 4는 본 발명의 실시 예에 따라 이동 노드가 핸드 오프하는 경우 HA의 동작을 나타낸 순서도
도 5는 본 발명의 실시 예에 따라 이동 노드가 핸드 오프하는 경우 AAA의 동작을 나타낸 순서도
도 6a 및 도 6b는 본 발명의 실시 예에 따라 프락시 모바일 IP를 이용하는 이동통신 시스템에서 핸드 오프 시 보안 관리 방법을 나타낸 흐름도.
본 발명은 이동통신 시스템에서 보안 관리 방법 및 그 시스템에 대한 것으로서, 특히 모바일 아이피(Mobile IP)를 사용하는 이동통신 시스템에서 보안 관리 방법 및 그 시스템에 대한 것이다.
근래 IP 기반의 통신망은 인터넷 기술의 비약적인 발전에 힘입어 급속한 발전이 이루어지고 있다. 이러한 IP 기반의 통신망에서는 할당된 IP 주소를 이용하여 사용자 단말과 서비스를 제공하는 시스템간 데이터를 송수신할 수 있다. 또한 이동통신 시스템에서도 이동 단말 즉, 이동 노드에게 데이터를 전송하기 위한 네트워크 주소체계를 이용하여 데이터를 송수신할 수 있는 방법들이 제안되고 있으며, 이러한 네트워크 주소체계를 이용하여 데이터를 송수신할 수 있는 방법들 중 이동 노드에 IP 주소를 할당하는 대표적인 방식으로 모바일 IP 기술이 있다. 이동통신 시스템의 급속한 발전과 무선 랜 서비스 기술의 발전 등으로 인하여 이동 노드를 이용하는 사용자가 증가하게 되었다. 상기 모바일 IP 기술은 이러한 이동통신 시스템에서 이동 노드의 위치를 관리하고 핸드 오프 시에도 끊김 없는(Seamless) 통신을 제공할 수 있도록 제안된 것이다.
상기 모바일 IP 기술은 표준화 단체 중 하나인 IETF(Internet Engineering Task Force)에서 많은 협의가 이루어지고 있으며, IP(Internet Protocol)의 버전은 모바일 IPv4가 제안된 후 최근 모바일 IPv6 제안된 상태이다. 즉 IP 기반의 통신망은 IPv4를 기반으로 출발하였으나, 할당할 수 있는 IP 자원의 제한과 사용자 증대 및 다양한 서비스 제공을 위해 보다 진보된 형태인 IPv6로 진화하고 있다. 상기 IPv6의 가장 큰 특징은 IP 주소의 길이가 32 비트에서 128 비트로 늘어나 더욱 많 은 가입자를 수용할 있도록 IP 주소의 길이를 확장한 것이다.
상기한 모바일 IP 기술은 이동통신 시스템에서 사용하기에는 프로토콜 자체의 오버헤드가 많은 문제점이 있다. 따라서 이동통신 기술의 표준화 단체인 3GPP2에서는 이러한 오버헤드를 줄이고자 프락시(proxy) 모바일 IP 기술을 제안하였다. 상기 프락시 모바일 IP 기술은 현재 표준이 없는 상태이기 때문에 표준을 정의하는 작업이 진행중이다. 이와 같이 표준을 정의함과 동시에 이동통신 시스템에서 프락시 모바일 IP를 이용하여 성능을 개선하고자 하는 연구가 이루어지고 있다. 특히, 3GPP2에서는 핸드 오프의 성능 개선을 위해서 프락시 모바일 IP 를 사용하고자 하며 이에 대한 규격을 논의 중에 있다.
이러한 논의를 보다 구체적으로 살펴보면, 프락시 모바일 IP를 사용하는 이동통신 시스템에서 전체적인 제어와 데이터의 흐름에 대한 논의가 현재 이루어지고 있다. 그러나 프락시 모바일 IP를 사용하고자 하는 이동통신 시스템에서 보다 안전한 통신 서비스를 보장하기 위한 보안 메카니즘(security mechanism)에 대해서는 구체적인 연구가 없는 상태이다. 즉 프락시 모바일 IP를 사용하는 경우 핸드 오프 시 발생되는 지연(latency)은 종래 모바일 IP 기술에 비해서 줄일 수 있으나 프락시 모바일 IP를 지원하는 무선 환경에서 보안을 관리하기 위한 기술은 전혀 제시되어 있지 않은 상태이다. 따라서 프락시 모바일 IP를 지원하는 이동통신 시스템에서 이동 노드의 보안 관리를 위한 구체적인 방안이 요망된다.
삭제
삭제
삭제
본 발명의 실시예에 따른 프락시 모바일 아이피를 사용하는 이동통신 시스템에서 이동 노드(MN)가 접속한 제1패킷 데이터 서비스 노드(PDSN)에서 제2PDSN으로의 핸드오프를 위한 상기 제1PDSN의 보안 관리 방법은, 상기 프락시 모바일 아이피의 보안키를 생성 후, 상기 MN으로부터 제1보안 정보를 수신하면, 인증 서버로 접근 요구를 송신하는 과정과, 상기 인증 서버로부터 상기 접근 요구에 대한 응답이 포함하는 제1인증 정보를 수신하면, 상기 보안키와 상기 제1인증 정보를 비교하여 상기 보안키의 유효성을 검증하는 과정과, 상기 제1인증 정보를 이용하여 제1인증키를 계산하고, 상기 제1인증키가 상기 제1PDSN의 홈 에이전트(HA)로부터 검증되었음을 통보받은 후, 상기 제2PDSN으로부터 핸드오프 요구를 수신하면, 상기 제1인증 정보를 상기 제2PDSN으로 전송하는 과정을 포함하며, 상기 제1인증 정보는 상기 제2PDSN이 상기 제1인증키의 유효성 여부를 검증하기 위해 사용됨을 특징으로 한다.
본 발명의 실시예에 따른 프락시 모바일 아이피를 사용하는 이동통신 시스템에서 이동 노드(MN)의 핸드오프를 위한 보안을 관리하는 제1패킷 데이터 서비스 노드(PDSN)는, 상기 프락시 모바일 아이피의 보안키 생성 이후, 상기 제1PDSN에 접속된 MN으로부터 제1보안 정보를 수신하면, 인증 서버로 접근 요구를 송신하는 송수신부와, 상기 송수신부를 통해 상기 인증 서버로부터 상기 접근 요구에 대한 응답이 포함하는 제1인증 정보를 수신함을 인지하면, 상기 보안키와 상기 제1인증 정보를 비교하여 상기 보안키의 유효성을 검증하고, 상기 제1인증 정보를 이용하여 제1인증키를 계산하고, 상기 송수신부를 통해 상기 제1인증키가 상기 제1PDSN의 홈 에이전트(HA)로부터 검증되었음을 통보받은 후 상기 MN이 핸드오프하려는 제2PDSN으로부터 핸드오프 요구를 수신함을 인지하면, 상기 제1인증 정보를 상기 제2PDSN으로 전송하도록 상기 송수신부를 제어하는 제어부를 포함하며, 상기 제1인증 정보는 상기 제2PDSN이 상기 제1인증키의 유효성 여부를 검증하기 위해 사용됨을 특징으로 한다.
이하, 본 발명에 따른 바람직한 실시예를 첨부한 도면을 참조하여 상세히 설명한다. 하기의 설명에서는 본 발명에 따른 동작을 이해하는데 필요한 부분만이 설명되며 그 이외 부분의 설명은 본 발명의 요지를 흩트리지 않도록 생략될 것이라는 것을 유의하여야 한다.
먼저 본 발명의 기본 개념을 설명하면, 본 발명은 프락시 모바일 IP를 사용하는 이동통신 시스템에서 보안 관련 키(key)와, 상기 보안 관련 키를 인증하기 위한 인증 데이터(authentication data)를 생성하고, 전송하는 구체적인 보안 관리 방안을 제안한 것이다. 이러한 본 발명의 보안 관리 방안이 적용되는 일 예로 이동 노드의 핸드 오프 시에 이동 노드가 기존에 접속하고 있던 서빙 패킷 데이터 서비스 노드(Serving PDSN : 이하, S-PDSN)에서 타켓 패킷 데이터 서비스 노드(Target PDSN : 이하, T-PDSN)로 이동하려는 이동 노드의 콘텍스트(context)가 전달될 때 본 발명에 따라 보안 관련 키를 생성 및 인증하면, 보안 관리를 수행하면서도 고속 핸드 오프를 수행하는 것이 가능하게 된다.
이하 본 발명의 실시 예는 이동 노드가 핸드 오프하는 상황을 가정하여 설명될 것이다. 그러나 본 발명은 프락시 모바일 IP를 이용하는 이동통신 시스템에서 보안 관리 방안을 제안하는 것일 뿐, 본 발명이 반드시 핸드 오프에 한정되는 것은 아님에 유의하여야 하여야 할 것이다. 예를 들어 본 발명의 보안 관리 방안은 이동 노드의 초기화 동작 시에도 적용될 수 있다.
도 1은 본 발명의 실시 예에 따라 프락시 모바일 IP를 이용하는 이동통신 시스템의 일 예를 나타낸 블록도이다.
도 1에서 S-PDSN(103)과 T-PDSN(105)은 HA(Home Agent)(101)와 프락시 모바일 IP를 사용하여 통신한다. 이때 이동 노드(이하, MN)(111)는 심플(simple) IP를 사용하할 수도 있고, 또는 모바일 IP를 사용할 수도 있다. 다만, MN(111)은 PDSN(103, 105)에서 사용하는 프락시 모바일 IP와는 독립적으로 동작한다. 앞에서 밝힌 바와 같이, 본 발명에서 MN(111)은 S-PDSN(103)이 관할하는 서빙 기지국(S-RN)(107)에 접속되어 있다가 T-PDSN(105)이 관할하는 타겟 기지국(T-RN)(109) 지역으로 핸드 오프하고 있는 환경을 가정하기로 한다.
도 2는 본 발명의 실시 예에 따라 이동 노드가 핸드 오프하는 경우 S-PDSN의 동작을 나타낸 순서도이다.
도 2의 201 과정은 MN(111)이 초기 등록 시에 이루어지는 동작이다. 201 과정에서 S-PDSN(103)은 도시되지 않은 FA(Foreign Agent)와 HA(101)를 인증하기 위한 보안 키(FA-HA key)로 FHK를 생성한다. 상기 FHK는 예를 들어 FHK 타임 스탬프(time stamp), HA(Home Agent)(101)의 주소, PDSN의 주소, MN의 홈 주소(Home of Address : HoA)로부터 유도(derived)된다. 203 과정에서 S-PDSN(103)은 MN과 FA를 인증하기 위한 보안 키(MN-FA key)로 MFK를 생성하며, 상기 MFK는 타임 스탬프, FA's 주소, MN's 홈 주소로부터 유도된다. 205 과정에서 S-PDSN(103)은 보안 키의 검증을 위한 정보로 MN-FA AE(Authentication Extension)를 MN(111)으로부터 수신한다. 여기서 AE는 인증 키 값이 유효한지 검증하기 위해 사용되는 계산 값이다.
그런 후, 206 과정에서 S-PDSN(103)은 AAA(113)로 접근 요구 메시지(access request message)를 전송한다. 그리고 207 과정에서 S-PDSN(103)은 AAA(113)로부터 접근 승인(access accept)을 받게 되는데, 이때 AAA(113)에서 생성된 MFK가 암호화된 폼(encrypted form)으로 S-PDSN(103)으로 전달되고, MN-HA 키 관련 정보(related material)인 MHK, 의탁 주소(Care of Address)(CoA), 홈 주소(HoA), 이동성 헤더(mobility header) SPI(Security Parameter Index)가 접근 승인 메시지(access accept message)와 함께 전달된다. 또한 접근 승인 메시지에는 FA-HA 키 관련 정보인 FHK, CoA, HoA, 이동성 헤더 SPI가 포함되어 AAA(113)로부터 S-PDSN(103)으로 전달된다.
209 과정에서는 상기 207 과정에서 전달된 MFK의 유효성을 검증하게 되는데 이러한 검증 작업은 MFK와 MN-FA AE를 비교함으로 가능하다. 211 과정에서 S-PDSN(103)은 검증된 MFK를 소정의 메모리(미도시)에 저장한다. 이후 213 과정에서 S-PDSN(103)은 MN-HA, FA-HA 인증을 검증하기 위해서 MN-HA AE와 FA-HA AE를 계산하고 215 과정에서 계산된 MN-HA AE와 FA-HA AE를 PRRQ/PBU(Proxy Registration ReQuest/Proxy Binding Update)에 실어서 HA(101)로 보낸다. 이후 217 과정에서 S-PDSN(103)은 HA(101)로 전송한 PRRQ/PBU에 대한 응답으로 프락시 모바일 아이피를 사용하기 위한 등록 메시지인 PRRP/PBA(Proxy Registration Response/Proxy Binding Acknoledgement)를 수신하고, 219 과정에서 HA(101)로부터 검증이 성공하였는가를 검사한다. 상기 219 과정의 검사 결과, HA(101)로부터 검증이 성공한 것으로 검사되는 경우, 221 과정에서 S-PDSN(103)은 FHK를 소정의 메모리(미도시)에 저장한다. 이상에서는 MN(111)의 검증에 관련된 사항을 살펴보았다.
이하에서는 MN(111)이 핸드 오프가 이루어질 때, MN(111)의 검증이 이루어지는 과정을 살펴보기로 한다. MN(111)이 T-PDSN(105)으로 핸드 오프 하는 경우 225 과정에서 S-PDSN(103)은 T-PDSN(105)으로부터 핸드 오프 요구(HO request)를 받게 되고, 227 과정에서 이러한 핸드 오프 요구에 대해 MN-HA 키 관련 정보와 FA-HA 키 관련 정보를 T-PDSN(105)으로 context transfer 과정에서 전송하게 된다. 반면에 상기 219 과정의 검사 결과, HA(101)로부터 검증이 성공하지 않은 것으로 검사되는 경우, S-PDSN(103)은 HA(101)에서 검증이 실패하였음을 알게 된다. 따라서, S-PDSN(103)은 223 과정에서 PRRQ/PBU에 대해 홈 주소 확인 오류(HA validation error)의 발생을 감지한다.
도 3은 본 발명의 실시 예에 따라 이동 노드가 핸드 오프하는 경우 T-PDSN의 동작을 나타낸 순서도이다.
301 과정에서 T-PDSN(105)은 보안 정보로 FHK(FA-HA key)를 생성하며, 상기 FHK는 타임 스탬프, HA의 주소, PDSN의 주소, MN의 홈 주소로부터 생성한다. 303 과정에서 T-PDSN(105)은 핸드 오프 요구를 S-PDSN(103)으로 전송하고, 305 과정에서 그 응답으로 S-PDSN(103)으로부터 MN-HA 키 관련 정보인 MHK, CoA, 홈 주소, 이동성 헤더 SPI와, FA-HA 키 관련 정보인 FHK, CoA, HoA, 이동성 헤더의 SPI가 포함된 핸드 오프 응답 메시지(Handoff response message)를 수신한다. 307 과정에서 T-PDSN(105)은 상기 305 과정에서 수신한 MN-HA 키 관련 정보로부터 MN-HA AE를 계산하고, FA-HA 관련 정보로부터 FA-HA AE를 계산한다. 309 과정에서 T-PDSN(105)은 이렇게 계산된 MN-HA AE와 FA-HA AE를 포함하는 PRRQ/PBU를 HA(101)로 전송한다. 이후 HA(101)에서는 T-PDSN(105)으로부터 수신한 MN-HA AE와 FA-HA AE를 가지고 키 검증을 하게 되며, 이러한 검증 결과를 PRRP/PBA를 통해 T-PDSN(105)으로 전송한다. 그러면 311 과정에서 T-PDSN(105)은 PRRP/PBA를 수신한다. 313 과정에서 상기 수신된 PRRP-PBA로부터 검증이 성공하였는가를 검사한다. 만일 상기 313 과정의 검사 결과 검증이 성공하면, T-PDSN(105)은 315 과정으로 진행하여 FHK를 소정의 메모리(미도시)에 저장하게 된다. 만일 상기 313 과정의 검사 결과 HA(101)에서 검증이 성공하지 않는 경우, T-PDSN(105)은 317 과정에서 HA(101)에서 검증이 실패하였음을 알게 된다.
도 4는 본 발명의 실시 예에 따라 이동 노드가 핸드 오프하는 경우 HA의 동작을 나타낸 순서도이다.
401 과정에서 HA(101)는 S-PDSN(103)으로부터 PRRQ/PBU를 수신한다. 이때 S-PDSN(103)으로부터 MN-HA AE, FA-HA AE가 함께 전송되어 온다. 403 과정에서 HA(101)는 AAA(113)로 접근 요구(access request)를 보내고, 405 과정에서 AAA(113)로부터 MHK, FHK와 함께 접근 승인(access-accept)을 수신하면, 409 과정에서 MN-HA AE와 FA-HA AE를 이용하여 MHK, FHK를 검증한다. 411 과정에서 HA(101)는 이렇게 검증된 MHK와 FHK를 각각 MN-HA SS(mobile node-home agent session secrete)와 FA-HA SS(Foreign agent-home agent session secrete)로 저장한다. 413 과정에서 HA(101)는 T-PDSN(105)으로부터 MN-HA AE, FA-HA AE를 포함하는 PRRQ/PBU를 수신한다.
이후 415 과정에서 HA(101)는 AAA(113)로 접근 요구(access request)를 전송하고, 417 과정에서 AAA(113)로부터 MFK, FHK를 포함하는 접근 승인(access accept)을 수신한다. 상기 415, 417 과정은 핸드 오프 절차의 최적화(optimization) 과정에서 생략될 수 있다. 도 4에서 점선은 생략될 수 있는 과정을 도시한 것이다. 상기 두 과정이 생략될 경우, 상기 409 과정에서 유효성을 검증하고, 411 과정에서 HA(101)에 저장된 MHK와 FHK를 검증을 위해 사용할 수 있다. 421 과정에서 HA(101)는 AAA(113)로부터 수신한 MFK나 FHK나 혹은 HA(101)에 저장된 MFK, FHK를 사용하여 T-PDSN(105)으로부터 받은 MN-HA AE와 FA-HA AE를 가지고 MFK, FHK를 검증한다. 이후 423 과정에서 HA(101)는 MN-HA SS에 MHK를 저장하고 FA-HA SS에 FHK를 저장하여 이후 통신을 위한 세션을 위해 사용한다.
도 5는 본 발명의 실시 예에 따라 이동 노드가 핸드 오프하는 경우 AAA의 동작을 나타낸 순서도이다.
501 과정 내지 505 과정에서 AAA(113)는 이동 노드의 보안 정보로 MHK, MFK, FHK를 생성하며 이들 간의 순서는 반드시 이러한 순서를 지켜야 하는 것은 아니다. 상기 501 과정에서 AAA(113)는 타임 스탬프, HA의 주소, MN의 홈 주소로부터 MHK(MN-HA key)를 유도하고, 503 과정에서 타임 스탬프, PDSN의 주소, MN의 홈 주소를 이용하여 MFK(MN-FA key)를 유도한다. 또한 AAA(113)는 505 과정에서 타임 스탬프, HA의 주소와 PDSN의 주소, 그리고 MN의 홈 주소로부터 FHK(FA-HA key)를 유도한다. 이후 507 과정에서 AAA(113)는 S-PDSN(103)에서부터 접근 요구(access request)를 수신하면, 그 응답으로서 접근 승인 메시지(access-accept message)와 함께 S-PDSN(103)으로 MFK를 암호화된 폼(encrypted form)으로 전송하면서 MN-HA 키 관련 정보(MHK, CoA, 홈 주소, mobility header의 SPI)과 FA-HA 키 관련 정보(FHK, CoA, HoA, 이동성 헤더 SPI)를 전송한다. 이후 509 과정에서 AAA(113)는 S-PDSN(103)로부터 HA(101)로 전송된 PRRQ/PBU의 후속 메시지인 접근 요구(access request)를 HA(101)로부터 수신한 경우, 511 과정에서 그 응답으로 접근 승인(access accept)을 HA(101)로 보내면서 MHK, FHK를 보내어 HA(101)에서 키의 검증 작업이 이루어지도록 한다. 이후 513 과정에서 MN(111)이 S-PDSN(103)에서 T-PDSN(105)으로 핸드 오프를 하면, AAA(113)는 513 과정 및 515 과정에서와 같이 접근 요구(access request)를 HA(101)로부터 수신하고, 접근 승인 메시지(access accept message)를 HA(101)로 보내면서 MHK, FHK를 보내어 HA(101)에서 검증 시 MHK, FHK가 사용되도록 한다. 513 과정과 515 과정은 optimization을 위하여 경우에 따라서 생략될 수도 있다.
도 6a 및 도 6b는 본 발명의 실시 예에 따라 프락시 모바일 IP를 이용하는 이동통신 시스템에서 핸드 오프 시 보안 관리 방법을 나타낸 흐름도이다.
601 과정에서 AAA(113)와 MN(111)은 보안 정보로 MHK(MH-HA key)를 생성한다. 여기서 생성된 MHK는 앞에서 상술한 바와 같이 유도된 키이다. 603 과정에서 MN(111)과 S-PDSN(103)은 보안 정보로 MFK(MN-FA key)를 유도한다. 그리고 605 과정에서 AAA(113)와 S-PDSN(103)은 FHK(FA-HA key)를 유도한다. 607 과정에서 MN(111)은 MN-FA AE를 개시 요구(initiation request) 메시지와 함께 S-PDSN(103)으로 전송하고, 609 과정에서 S-PDSN(103)은 AAA(113)로 접근 요구(aceess request) 메시지를 전송한다. 611 과정에서 AAA(113)는 MFK와 MH-HA 키 관련 정보와 FA-HA 키 관련 정보를 S-PDSN(103)으로 전송한다. 613 과정에서 S-PDSN(103)은 MFK를 검증하고, 615 과정에서 검증된 MFK를 저장한다. 617 과정에서 S-PDSN(103)은 상기 611 과정에서 수신한 MN-HA 키 관련 정보과 FA-HA 키 관련 정보로부터 MN-HA AE 와 FA-HA AE를 계산하고, 619 과정에서 계산된 MN-HA AE 값, FA-HA AE 값과 함께 PBU 및/혹은 PRRQ 메시지를 HA(101)로 전송한다. 621 과정에서 HA(101)는 AAA(113)로 접근 요구(aceess request)를 전송하고, 623 과정에서 접근 승인(access accept)을 AAA(113)로부터 수신하면서 함께 수신된 MHK 및 FHK를 이용하여 625 과정에서 MHK와 FHK를 검증하고, 627 과정에서 검증된 MHK, FHK를 저장한다.
그리고 629 과정에서 HA(101)는 S-PDSN(103)으로 Proxy BA(PBA) 혹은 PRRP 메시지를 전송하고, 631 과정에서 S-PDSN(103)은 MN으로 개시 응답 메시지(initiation response message)를 전송하여 프락시 모바일 IP 개시 과정을 통한 인증을 마무리한다. 이후 633 과정에서 T-PDSN(105)은 S-PDSN(103)으로 핸드 오프 요구(HO request)를 전송하고, 635 과정에서 S-PDSN(103)은 T-PDSN(105)으로 context transfer를 실시하면서 MN-HA 키 관련 정보와 FA-HA 키 관련 정보를 함께 전송한다. 637 과정에서 T-PDSN(105)은 MN-HA AE와 FA-HA AE를 계산하고, 639 과정에서 계산된 MN-HA AE와 FA-HA AE를 PBU 및/혹은 PRRQ 메시지와 함께 HA(101)로 전송한다. 이후 641 과정에서 HA(101)는 AAA(113)로 접근 요구(access request)를 전송하고, 643 과정에서 AAA(113)는 HA(101)로 접근 승인 메시지(access accept message)를 전송한다. 여기서 상기 641, 643 과정은 핸드 오프 과정을 최적화하기 위해서 생략될 수 있으며, 상기 두 과정이 생략된 경우, 645 과정의 유효성 검사 시에 상기 625 및 627 과정을 통해 HA(101)에서 유효성이 검사되어 저장된 MHK와 FHK가 사용되며, 상기 627 과정에서 저장된 키는 한 세션 동안은 유효하다. 645 과정에서 HA(101)는 MHK와 FHK를 검증하고 647 과정에서 검증한 MHK와 FHK를 저장하게 된다. 이후 HA(101)는 PBA와 PRRP를 T-PDSN(105)으로 전송하여 핸드 오프와 관련된 보안 관리 동작을 완료한다. 상기한 구성의 본 발명에 의하면, 프락시 모바일 IP를 이용하는 이동 통신 환경에서 핸드 오프 시 지연이나 기타 보안상 약점을 보완할 수 있다.
이상 설명한 것처럼 본 발명에 의하면, 이동통신 시스템에서 프락시 모바일 IP를 사용하는 경우 보안 관련 키와 인증 데이터(authentication data)를 생성, 검증 및 전송하는 구체적인 방안을 제시하여 프락시 모바일 IP를 사용하는 통신망에서의 보안 관리 메카니즘을 제공할 수 있다.

Claims (41)

  1. 삭제
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
  6. 삭제
  7. 삭제
  8. 삭제
  9. 삭제
  10. 삭제
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
  21. 삭제
  22. 삭제
  23. 삭제
  24. 프락시 모바일 아이피를 사용하는 이동통신 시스템에서 이동 노드(MN)가 접속한 제1패킷 데이터 서비스 노드(PDSN)에서 제2PDSN으로의 핸드오프를 위한 상기 제1PDSN의 보안 관리 방법에 있어서,
    상기 프락시 모바일 아이피의 보안키를 생성 후, 상기 MN으로부터 제1보안 정보를 수신하면, 인증 서버로 접근 요구를 송신하는 과정과,
    상기 인증 서버로부터 상기 접근 요구에 대한 응답이 포함하는 제1인증 정보를 수신하면, 상기 보안키와 상기 제1인증 정보를 비교하여 상기 보안키의 유효성을 검증하는 과정과,
    상기 제1인증 정보를 이용하여 제1인증키를 계산하고, 상기 제1인증키가 상기 제1PDSN의 홈 에이전트(HA)로부터 검증되었음을 통보받은 후, 상기 제2PDSN으로부터 핸드오프 요구를 수신하면, 상기 제1인증 정보를 상기 제2PDSN으로 전송하는 과정을 포함하며;
    상기 제1인증 정보는 상기 제2PDSN이 상기 제1인증키의 유효성 여부를 검증하기 위해 사용됨을 특징으로 하는 제1PDSN의 보안 관리 방법.
  25. 제24항에 있어서,
    상기 제1보안 정보는,
    상기 MN 및 상기 제2PDSN의 에이전트(FA)에 대한 인증 정보를 포함함을 특징으로 하는 제1PDSN의 보안 관리 방법.
  26. 제24항에 있어서,
    상기 보안키는,
    상기 MN과 상기 제2PDSN의 에이전트(FA)간의 보안키와, 상기 FA와 상기 HA간의 보안키를 포함함을 특징으로 하는 제1PDSN의 보안 관리 방법.
  27. 제24항에 있어서,
    상기 제1인증 정보는,
    상기 MN과 상기 HA간의 인증 정보와, 상기 제2PDSN의 에이전트(FA)와 상기 HA간의 인증 정보를 포함함을 특징으로 하는 제1PDSN의 보안 관리 방법.
  28. 제27항에 있어서,
    상기 제1인증키는,
    상기 MN과 상기 HA간의 인증키와, 상기 FA와 상기 HA간의 인증키를 포함함을 특징으로 하는 제1PDSN의 보안 관리 방법.
  29. 제24항에 있어서,
    상기 통보받은 후, 상기 MN에게 상기 프락시 모바일 아이피의 개시를 통보하는 과정을 더 포함하는 제1PDSN의 보안 관리 방법.
  30. 프락시 모바일 아이피를 사용하는 이동통신 시스템에서 이동 노드(MN)가 핸드오버하려는 제2패킷 데이터 서비스 노드(PDSN)의 보안 관리 방법에 있어서,
    상기 MN이 현재 접속한 제1PDSN에게 핸드오프 요구를 전송하는 과정과,
    상기 제1PDSN으로부터 상기 핸드오프 요구에 대한 응답이 포함하는 제1인증 정보를 수신하는 과정과,
    상기 제1인증 정보를 이용하여 제1인증키의 유효성 여부를 검증하는 과정을 포함하는 제2PDSN의 보안 관리 방법.
  31. 제30항에 있어서,
    상기 제1인증 정보는,
    상기 MN과 상기 제1PDSN의 홈 에이전트(HA)간의 인증 정보와, 상기 제2PDSN의 에이전트(FA)와 상기 HA간의 인증 정보를 포함함을 특징으로 하는 제2PDSN의 보안 관리 방법.
  32. 제31항에 있어서,
    상기 제1인증키는,
    상기 MN과 상기 HA간의 인증키와, 상기 FA와 상기 HA간의 인증키를 포함함을 특징으로 하는 제2PDSN의 보안 관리 방법.
  33. 프락시 모바일 아이피를 사용하는 이동통신 시스템에서 이동 노드(MN)의 핸드오프를 위한 보안을 관리하는 제1패킷 데이터 서비스 노드(PDSN)에 있어서,
    상기 프락시 모바일 아이피의 보안키 생성 이후, 상기 제1PDSN에 접속된 MN으로부터 제1보안 정보를 수신하면, 인증 서버로 접근 요구를 송신하는 송수신부와,
    상기 송수신부를 통해 상기 인증 서버로부터 상기 접근 요구에 대한 응답이 포함하는 제1인증 정보를 수신함을 인지하면, 상기 보안키와 상기 제1인증 정보를 비교하여 상기 보안키의 유효성을 검증하고, 상기 제1인증 정보를 이용하여 제1인증키를 계산하고, 상기 송수신부를 통해 상기 제1인증키가 상기 제1PDSN의 홈 에이전트(HA)로부터 검증되었음을 통보받은 후 상기 MN이 핸드오프하려는 제2PDSN으로부터 핸드오프 요구를 수신함을 인지하면, 상기 제1인증 정보를 상기 제2PDSN으로 전송하도록 상기 송수신부를 제어하는 제어부를 포함하며;
    상기 제1인증 정보는 상기 제2PDSN이 상기 제1인증키의 유효성 여부를 검증하기 위해 사용됨을 특징으로 하는 제1PDSN.
  34. 제33항에 있어서,
    상기 제1보안 정보는,
    상기 MN 및 상기 제2PDSN의 에이전트(FA)에 대한 인증 정보를 포함함을 특징으로 하는 제1PDSN.
  35. 제33항에 있어서,
    상기 보안키는,
    상기 MN과 상기 제2PDSN의 에이전트(FA)간의 보안키와, 상기 FA와 상기 HA간의 보안키를 포함함을 특징으로 하는 제1PDSN.
  36. 제33항에 있어서,
    상기 제1인증 정보는,
    상기 MN과 상기 HA간의 인증 정보와, 상기 제2PDSN의 에이전트(FA)와 상기 HA간의 인증 정보를 포함함을 특징으로 하는 제1PDSN.
  37. 제36항에 있어서,
    상기 제1인증키는,
    상기 MN과 상기 HA간의 인증키와, 상기 FA와 상기 HA간의 인증키를 포함함을 특징으로 하는 제1PDSN.
  38. 제33항에 있어서,
    상기 제어부는,
    상기 통보받은 후, 상기 MN에게 상기 프락시 모바일 아이피의 개시를 통보하도록 상기 송수신부를 제어함을 특징으로 하는 제1PDSN.
  39. 프락시 모바일 아이피를 사용하는 이동통신 시스템에서 이동 노드(MN)의 핸드오프를 위한 보안을 관리하는 제2패킷 데이터 서비스 노드(PDSN)에 있어서,
    상기 MN이 현재 접속한 제1PDSN으로 핸드오프 요구를 전송하고, 상기 제1PDSN으로부터 상기 핸드오프 요구에 대한 응답으로 제1인증 정보를 수신하는 송수신부와,
    상기 제1인증 정보를 이용하여 제1인증키의 유효성 여부를 검증하는 제어부를 포함하는 제2PDSN.
  40. 제39항에 있어서,
    상기 제1인증 정보는,
    상기 제1PDSN에 접속된 이동 단말(MN)과 상기 제1PDSN의 홈 에이전트(HA)간의 인증 정보와, 상기 제2PDSN의 에이전트(FA)와 상기 HA간의 인증 정보를 포함함을 특징으로 하는 제2PDSN.
  41. 제40항에 있어서,
    상기 제1인증키는,
    상기 MN과 상기 HA간의 인증키와, 상기 FA와 상기 HA간의 인증키를 포함함을 특징으로 하는 제2PDSN.
KR1020060071788A 2006-07-28 2006-07-28 프락시 모바일 아이피를 사용하는 이동통신 시스템에서보안 관리 방법 및 그 시스템 KR101377574B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020060071788A KR101377574B1 (ko) 2006-07-28 2006-07-28 프락시 모바일 아이피를 사용하는 이동통신 시스템에서보안 관리 방법 및 그 시스템
US11/829,505 US8011001B2 (en) 2006-07-28 2007-07-27 Method for managing security in a mobile communication system using proxy mobile internet protocol and system thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060071788A KR101377574B1 (ko) 2006-07-28 2006-07-28 프락시 모바일 아이피를 사용하는 이동통신 시스템에서보안 관리 방법 및 그 시스템

Publications (2)

Publication Number Publication Date
KR20080011004A KR20080011004A (ko) 2008-01-31
KR101377574B1 true KR101377574B1 (ko) 2014-03-26

Family

ID=38987948

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060071788A KR101377574B1 (ko) 2006-07-28 2006-07-28 프락시 모바일 아이피를 사용하는 이동통신 시스템에서보안 관리 방법 및 그 시스템

Country Status (2)

Country Link
US (1) US8011001B2 (ko)
KR (1) KR101377574B1 (ko)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1880035B1 (en) * 2005-05-05 2021-01-20 Höganäs Germany GmbH Method for coating a substrate surface and coated product
US20080078268A1 (en) 2006-10-03 2008-04-03 H.C. Starck Inc. Process for preparing metal powders having low oxygen content, powders so-produced and uses thereof
PL2104753T3 (pl) * 2006-11-07 2014-12-31 Starck H C Gmbh Sposób powlekania podłoża i powleczony produkt
US20080145688A1 (en) 2006-12-13 2008-06-19 H.C. Starck Inc. Method of joining tantalum clade steel structures
US8197894B2 (en) 2007-05-04 2012-06-12 H.C. Starck Gmbh Methods of forming sputtering targets
RU2009146556A (ru) * 2007-05-16 2011-06-27 Панасоник Корпорэйшн (Jp) Способы смешанного управления мобильностью на уровне сети и на уровне хоста
KR101407573B1 (ko) * 2007-12-18 2014-06-13 한국전자통신연구원 무선 액세스 기술과 이동ip 기반 이동성 제어 기술이적용된 차세대 네트워크 환경을 위한 통합 핸드오버 인증방법
US8246903B2 (en) 2008-09-09 2012-08-21 H.C. Starck Inc. Dynamic dehydriding of refractory metal powders
JP5851858B2 (ja) * 2011-01-25 2016-02-03 ゼットティーイー(ユーエスエー)インコーポレーテッド Cdma2000システムのためのatホームエージェント(ha)/ローカルモビリティエージェント(lma)における課金のための方法及び装置
US9120183B2 (en) 2011-09-29 2015-09-01 H.C. Starck Inc. Methods of manufacturing large-area sputtering targets
US9125049B2 (en) * 2013-03-15 2015-09-01 Oplink Communications, Inc. Configuring secure wireless networks
KR101540523B1 (ko) * 2013-12-18 2015-07-31 단국대학교 천안캠퍼스 산학협력단 프락시 모바일 아이피를 위한 보안 연결 설정 방법 및 안전하고 빠른 핸드오버 처리 방법
US9585014B2 (en) * 2013-12-23 2017-02-28 Marvell International Ltd. Fast recovery from ciphering key mismatch
US10735426B2 (en) * 2017-02-09 2020-08-04 Salesforce.Com, Inc. Secure asynchronous retrieval of data behind a firewall
EP4284044A3 (en) * 2019-04-29 2024-02-21 Telefonaktiebolaget LM Ericsson (publ) Handling of multiple authentication procedures in 5g

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030038915A (ko) * 2001-11-07 2003-05-17 삼성전자주식회사 무선 통신시스템에서 이동 단말기와 홈에이전트간의인증을 위한 방법
WO2004047468A2 (en) * 2002-11-18 2004-06-03 Cisco Technology, Inc. Method and system for providing macro network services to micro network communications
WO2004112349A1 (en) 2003-06-18 2004-12-23 Telefonaktiebolaget Lm Ericsson (Publ) Method, system and apparatus to support mobile ip version 6 services in cdma systems
US7277416B1 (en) 2003-09-02 2007-10-02 Cellco Partnership Network based IP address assignment for static IP subscriber

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6760444B1 (en) * 1999-01-08 2004-07-06 Cisco Technology, Inc. Mobile IP authentication
US7061887B2 (en) * 2002-01-25 2006-06-13 Telefonaktiebolaget Lm Ericsson (Publ) Multiple mobile IP sessions with dynamically allocated home IP address
WO2005076564A1 (en) * 2004-02-06 2005-08-18 Telecom Italia S.P.A. Method and system for the secure and transparent provision of mobile ip services in an aaa environment
KR100651716B1 (ko) * 2004-10-11 2006-12-01 한국전자통신연구원 Diameter 기반 프로토콜에서 모바일 네트워크의부트스트랩핑 방법 및 그 시스템
US7313394B2 (en) * 2005-07-15 2007-12-25 Intel Corporation Secure proxy mobile apparatus, systems, and methods
US7626963B2 (en) * 2005-10-25 2009-12-01 Cisco Technology, Inc. EAP/SIM authentication for mobile IP to leverage GSM/SIM authentication infrastructure
US20070101408A1 (en) * 2005-10-31 2007-05-03 Nakhjiri Madjid F Method and apparatus for providing authorization material
US7551915B1 (en) * 2006-04-24 2009-06-23 Sprint Spectrum L.P. Method of establishing route optimized communication in mobile IPv6 by securing messages sent between a mobile node and home agent

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030038915A (ko) * 2001-11-07 2003-05-17 삼성전자주식회사 무선 통신시스템에서 이동 단말기와 홈에이전트간의인증을 위한 방법
WO2004047468A2 (en) * 2002-11-18 2004-06-03 Cisco Technology, Inc. Method and system for providing macro network services to micro network communications
WO2004112349A1 (en) 2003-06-18 2004-12-23 Telefonaktiebolaget Lm Ericsson (Publ) Method, system and apparatus to support mobile ip version 6 services in cdma systems
US7277416B1 (en) 2003-09-02 2007-10-02 Cellco Partnership Network based IP address assignment for static IP subscriber

Also Published As

Publication number Publication date
US8011001B2 (en) 2011-08-30
KR20080011004A (ko) 2008-01-31
US20080028459A1 (en) 2008-01-31

Similar Documents

Publication Publication Date Title
KR101377574B1 (ko) 프락시 모바일 아이피를 사용하는 이동통신 시스템에서보안 관리 방법 및 그 시스템
US8887251B2 (en) Handover method of mobile terminal between heterogeneous networks
KR101030645B1 (ko) 보안 결합 수립 방법, 결합 업데이트 검증 방법 및 결합 업데이트 실행 방법
US8150317B2 (en) Method and system for managing mobility of an access terminal in a mobile communication system using mobile IP
US9686669B2 (en) Method of configuring a mobile node
US8701178B2 (en) Method and system for managing mobility of access terminal using proxy mobile internet protocol in a mobile communication system, and method for allocating home address of access terminal for the same
US8331287B2 (en) Method and system for managing mobility in a mobile communication system using mobile internet protocol
US7848513B2 (en) Method for transmitting security context for handover in portable internet system
KR101002799B1 (ko) 이동통신 네트워크 및 상기 이동통신 네트워크에서 이동 노드의 인증을 수행하는 방법 및 장치
EP2151142B1 (en) Methods and apparatus for sending data packets to and from mobile nodes
JP5290323B2 (ja) 無線アクセス技術及び移動ip基盤の移動性制御技術が適用された次世代のネットワーク環境のための統合ハンドオーバー認証方法
KR20060067263A (ko) Wlan-umts 연동망 시스템과 이를 위한 인증 방법
US20090303973A1 (en) Packet data network selection
KR100863135B1 (ko) 이동환경에서의 듀얼 인증 방법
US9137661B2 (en) Authentication method and apparatus for user equipment and LIPA network entities
KR101337177B1 (ko) 네트워크 프로세스들을 용이하게 하는 방법 및 장치
US9485652B2 (en) Method and system for managing mobility of mobile station in a mobile communication system using mobile IP
KR101588646B1 (ko) 무선통신시스템의 인증 방법 및 시스템
Lee et al. An efficient performance enhancement scheme for fast mobility service in MIPv6
You et al. Enhancing MISP with fast mobile IPv6 security
WO2010066147A1 (zh) 一种注册的方法、系统和装置
KR20080099991A (ko) 이동통신 시스템에서 프록시 이동 인터넷 프로토콜을이용한 이동 단말의 이동성 관리 방법 및 시스템
CN101325804A (zh) 获取密钥的方法、设备及系统
Morioka et al. MIS protocol for secure connection and fast handover on wireless LAN
KR101053769B1 (ko) 휴대인터넷과 모바일 아이피브이식스를 연동하여 중복 연산을 제거하는 암호화 바인딩 프로토콜 제어방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee