KR101588646B1 - System and method for authorizing in wireless communication system - Google Patents

System and method for authorizing in wireless communication system Download PDF

Info

Publication number
KR101588646B1
KR101588646B1 KR1020090004096A KR20090004096A KR101588646B1 KR 101588646 B1 KR101588646 B1 KR 101588646B1 KR 1020090004096 A KR1020090004096 A KR 1020090004096A KR 20090004096 A KR20090004096 A KR 20090004096A KR 101588646 B1 KR101588646 B1 KR 101588646B1
Authority
KR
South Korea
Prior art keywords
token
terminal
information
authenticated
home agent
Prior art date
Application number
KR1020090004096A
Other languages
Korean (ko)
Other versions
KR20100084773A (en
Inventor
이지철
알퍼예긴
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020090004096A priority Critical patent/KR101588646B1/en
Publication of KR20100084773A publication Critical patent/KR20100084773A/en
Application granted granted Critical
Publication of KR101588646B1 publication Critical patent/KR101588646B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 PMIP(Proxy Mobile IPv6) 환경에서 접속 게이트웨이(Access Gateway)를 인증하기 위한 방법 및 시스템에 관한 것으로서, 홈 에이전트(Home Agent)와의 인증 정보를 포함하는 제 1 토큰을 DHCP(Dynamic Host Configuration Protocol) 요청(Solicit) 메시지에 포함하여 접속 게이트웨이로 전송하는 단말과, 상기 DHCP 요청 메시지에 포함된 제 1 토큰을 인증한 경우, 상기 제 1 토큰을 바인딩 갱신(Binding Update) 메시지에 포함하여 홈 에이전트로 전송하는 접속 게이트웨이와, 상기 바인딩 갱신 메시지에 포함된 제 1 토큰을 인증한 경우, 상기 제 1 토큰을 전송한 접속 게이트웨이를 인증하는 홈 에이전트를 포함하여 별도의 인증 과정 없이 접속 게이트웨이에 대한 인증을 수행할 수 있는 이점이 있다.The present invention relates to a method and system for authenticating a Access Gateway in a Proxy Mobile IPv6 (PMIP) environment, and more particularly, to a method and system for authenticating a first token including authentication information with a home agent, And transmits the first token to the home agent when the first token included in the DHCP request message is authenticated by including the first token in a Binding Update message, And a home agent for authenticating a connection gateway that has transmitted the first token when the first token included in the binding update message is authenticated, thereby performing authentication for the connection gateway without performing a separate authentication process There is an advantage to be able to do.

PMIP(Proxy Mobile IPv6), 인증, MT-토큰, PBU(Proxy Binding Update) Proxy Mobile IPv6 (PMIP), Authentication, MT-Token, Proxy Binding Update (PBU)

Description

무선통신시스템의 인증 방법 및 시스템{SYSTEM AND METHOD FOR AUTHORIZING IN WIRELESS COMMUNICATION SYSTEM}[0001] SYSTEM AND METHOD FOR AUTHORIZING IN WIRELESS COMMUNICATION SYSTEM [0002]

본 발명은 무선통신시스템에 관한 것으로서, PMIP(Proxy Mobile IPv6) 환경의 무선통신시스템에서 단말의 인증 정보를 이용하여 접속 게이트웨이에 대한 인증을 수행하기 위한 방법 및 시스템에 관한 것이다.The present invention relates to a wireless communication system, and more particularly, to a method and system for performing authentication for a connection gateway using authentication information of a terminal in a wireless communication system of a Proxy Mobile IPv6 (PMIP) environment.

모바일 IPv6를 사용하는 무선통신시스템에서 단말이 외부네트워크로 이동하는 경우, 상기 외부네트워크는 상기 단말에 대한 임시주소인 의탁 주소(CoA: Care of Address)를 생성한다. 이때, 외부 네트워크의 접속 게이트웨이(AG: Access Gateway)는 프록시 바인딩 갱신(Proxy Binding Update)을 통해 상기 단말에 대한 의탁주소를 상기 단말의 홈주소(HoA: Home Address)를 할당한 홈에이전트(HA: Home Agent)로 등록한다. In a wireless communication system using mobile IPv6, when a terminal moves to an external network, the external network generates a care of address (CoA), which is a temporary address for the terminal. At this time, the access gateway (AG) of the external network accesses the home agent (HA) assigned the home address (HOA) of the terminal through the proxy binding update, Home Agent).

이 경우, 단말과 접속 게이트웨이는 홈 에이전트로부터 인증받아야 한다. 이때, 홈 에이전트는 단말을 인증하기 위한 제 1 인증과 접속 게이트웨이를 인증하기 위한 제 2 인증을 수행한다.In this case, the terminal and the access gateway must be authenticated by the home agent. At this time, the home agent performs the first authentication for authenticating the terminal and the second authentication for authenticating the access gateway.

홈 에이전트와 접속 게이트웨이의 인증을 수행하는 경우, 상기 홈 에이전트와 접속 게이트웨이는 인증 전에 인증을 위한 신뢰관계가 이루어져야 한다. 예를 들어, 홈 에이전트의 네트워크를 관리하는 사업자와 접속 게이트웨이의 네트워크를 관리하는 사업자가 다른 경우, 상기 사업자들은 제 2 인증을 위해 통신을 위한 정보들을 공유해야한다. When authentication of the home agent and the connection gateway is performed, the home agent and the connection gateway must establish a trust relationship for authentication before authentication. For example, when the provider managing the network of the home agent is different from the provider managing the network of the access gateway, the providers must share information for communication for the second authentication.

만일, 홈 에이전트의 네트워크와 접속 게이트웨이의 네트워크 사이의 신뢰관계가 이루어지지 않는 경우, 제 2 인증을 수행할 수 없는 문제가 발생한다.If the trust relationship between the network of the home agent and the network of the access gateway is not established, a problem that the second authentication can not be performed occurs.

따라서, 본 발명의 목적은 PMIP(Proxy Mobile IPv6) 환경의 무선통신시스템에서 접속 게이트웨이에 대한 인증 방법 및 시스템을 제공함에 있다.Accordingly, it is an object of the present invention to provide an authentication method and system for a connection gateway in a wireless communication system of a PMIP (Proxy Mobile IPv6) environment.

본 발명의 다른 목적은 PMIP 환경의 무선통신시스템에서 단말의 인증 정보를 이용하여 접속 게이트웨이에 대한 인증을 수행하기 위한 방법 및 시스템을 제공함에 있다.It is another object of the present invention to provide a method and system for performing authentication for a connection gateway using authentication information of a terminal in a wireless communication system of a PMIP environment.

본 발명의 또 다른 목적은 PMIP 환경의 홈 에이전트(HA: Home Agent)에서 단말의 인증 정보를 이용하여 접속 게이트웨이에 대한 인증을 수행하기 위한 방법 및 시스템을 제공함에 있다.It is still another object of the present invention to provide a method and system for performing authentication of a connection gateway using a terminal's authentication information in a home agent (HA) in a PMIP environment.

본 발명의 또 다른 목적은 PMIP 환경의 단말에서 접속 게이트웨이에 대한 인증 절차를 수행하기 위해 자신의 인증 정보를 상기 접속 게이트웨이를 통해 홈 에이전트로 전송하기 위한 방법 및 시스템을 제공함에 있다.It is still another object of the present invention to provide a method and system for transmitting authentication information of a terminal in a PMIP environment to a home agent through the access gateway in order to perform an authentication procedure for the access gateway.

본 발명의 목적들을 달성하기 위한 본 발명의 제 1 견지에 따르면, PMIP(Proxy Mobile IPv6) 환경에서 접속 게이트웨이(Access Gateway)를 인증하기 위한 시스템은, 홈 에이전트(Home Agent)와의 인증 정보를 포함하는 제 1 토큰을 DHCP(Dynamic Host Configuration Protocol) 요청(Solicit) 메시지에 포함하여 접속 게이트웨이로 전송하는 단말과, 상기 DHCP 요청 메시지에 포함된 제 1 토큰을 인증한 경우, 상기 제 1 토큰을 바인딩 갱신(Binding Update) 메시지에 포함하여 홈 에이전트로 전송하는 접속 게이트웨이와, 상기 바인딩 갱신 메시지에 포함된 제 1 토큰을 인증한 경우, 상기 제 1 토큰을 전송한 접속 게이트웨이를 인증하는 홈 에이전트를 포함하여 구성되는 것을 특징으로 한다.According to a first aspect of the present invention, there is provided a system for authenticating a Access Gateway in a Proxy Mobile IPv6 (PMIP) environment, the system including authentication information with a home agent, A terminal that includes a first token in a Dynamic Host Configuration Protocol (DHCP) solicitation message and transmits the first token to a connection gateway; and, when the first token included in the DHCP request message is authenticated, And a home agent for authenticating a connection gateway that transmits the first token when the first token included in the binding update message is authenticated .

본 발명의 제 2 견지에 따르면, PMIP(Proxy Mobile IPv6) 환경의 홈 에이전트(Home Agent)에서 접속 게이트웨이(Access Gateway)를 인증하기 위한 방법은, 단말과의 인증 절차를 수행하는 과정과, 접속 게이트웨이로부터 상기 단말과 홈 에이전트의 인증 정보를 포함하는 제 1 토큰이 수신되는 경우, 상기 제 1 토큰을 인증할 수 있는지 확인하는 과정과, 상기 제 1 토큰을 인증할 수 있는 경우, 상기 제 1 토큰을 전송한 상기 접속 게이트웨이를 인증하는 과정을 포함하는 것을 특징으로 한다.According to a second aspect of the present invention, a method for authenticating an access gateway in a home agent of a Proxy Mobile IPv6 (PMIP) environment includes the steps of: performing an authentication procedure with a terminal; Authenticating the first token if the first token including the authentication information of the terminal and the home agent is received from the terminal; and if the first token can be authenticated, And authenticating the transmitted gateway gateway.

상술한 바와 같이 PMIP(Proxy Mobile IPv6) 환경의 무선통신시스템에서 단말의 인증 정보를 이용하여 접속 게이트웨이에 대한 인증을 수행함으로써, 별도의 인증 과정 없이 접속 게이트웨이에 대한 인증을 수행할 수 있는 이점이 있다.As described above, in the wireless communication system of the PMIP (Proxy Mobile IPv6) environment, the authentication of the access gateway is performed using the authentication information of the terminal, so that authentication of the access gateway can be performed without a separate authentication process .

이하 본 발명의 바람직한 실시 예를 첨부된 도면을 참조하여 상세히 설명한다. 그리고, 본 발명을 설명함에 있어서, 관련된 공지기능 혹은 구성에 대한 구체 적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단된 경우 그 상세한 설명은 생략한다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the accompanying drawings. In the following description of the present invention, a detailed description of known functions and configurations incorporated herein will be omitted when it may make the subject matter of the present invention rather unclear. The following terms are defined in consideration of the functions of the present invention, and these may be changed according to the intention of the user, the operator, or the like. Therefore, the definition should be based on the contents throughout this specification.

이하 본 발명은 PMIP(Proxy Mobile IPv6) 환경의 무선통신시스템에서 단말의 인증 정보를 이용하여 접속 게이트웨이(AG: Access Gateway)에 대한 인증을 수행하기 위한 기술에 대해 설명한다. 여기서, 상기 접속 게이트웨이는 모바일 접속 게이트웨이(MAG: Mobile Access Gateway)라 칭하고, 상기 단말은 MT(Mobile Terminal)이라 칭하기도 한다.Hereinafter, a technique for performing authentication for an access gateway (AG) using authentication information of a terminal in a wireless communication system in a PMIP (Proxy Mobile IPv6) environment will be described. Here, the access gateway is referred to as a mobile access gateway (MAG), and the terminal may also be referred to as a mobile terminal (MT).

PMIP 환경의 홈 에이전트(HA: Home Agent)는 하기 도 1에 도시된 바와 같이 단말의 인증 정보를 이용하여 접속 게이트웨이에 대한 인증 절차를 수행한다. 여기서, 상기 홈 에이전트는 LMA(Localized Mobility Anchor)라 칭하기도 한다.A home agent (HA) in the PMIP environment performs an authentication procedure for the access gateway using the authentication information of the terminal as shown in FIG. Here, the home agent may also be referred to as an LMA (Localized Mobility Anchor).

도 1은 본 발명에 따른 무선통신시스템에서 노드들에 대한 인증 절차를 도시하고 있다.1 shows an authentication procedure for nodes in a wireless communication system according to the present invention.

상기 도 1에 도시된 바와 같이 무선통신시스템은 단말(100), 접속 게이트웨이(110) 및 홈 에이전트(120)를 포함하여 구성된다. 이때, 상기 단말(100)은 상기 홈 에이전트(120)로부터 인증받아 상기 홈 에이전트(120)에 대한 로밍 키를 인식하고 있는 것으로 가정한다.As shown in FIG. 1, the wireless communication system includes a terminal 100, a connection gateway 110, and a home agent 120. At this time, it is assumed that the terminal 100 is authenticated by the home agent 120 and recognizes the roaming key for the home agent 120.

만일, 상기 단말(100)이 상기 접속 게이트웨이(110)에 접속하는 경우, 상기 단말(100)은 상기 접속 게이트웨이(110)와의 네트워크 진입(Network entry) 절차를 수행한다(131단계). If the terminal 100 accesses the access gateway 110, the access terminal 100 performs a network entry procedure with the access gateway 110 (step 131).

이후, 상기 단말(100)은 라우터의 프리픽스 정보를 획득하기 위해 라우터 요청(Router Solicitation) 메시지를 상기 접속 게이트웨이(110)로 전송한다(133단계). 이때, 상기 단말(100)은 신규 IP 주소 할당 및 DNS 등록을 위하여 상기 접속 게이트웨이(110)로 프리픽스 정보를 요청한다.In step 133, the MS 100 transmits a Router Solicitation message to the access gateway 110 in order to acquire the prefix information of the router. At this time, the terminal 100 requests prefix information to the connection gateway 110 for new IP address assignment and DNS registration.

상기 접속 게이트웨이(110)는 상기 단말(100)로부터 라우터 요청 메시지가 수신되는 경우, 상기 단말(100)로 사용 가능한 프리픽스를 할당한다(135단계). 예를 들어, 상기 접속 게이트웨이(110)는 상기 단말(100)이 사용 가능한 프리픽스를 포함하는 라우터 광고(Router Advertisement) 메시지를 상기 단말(100)로 전송한다. 이때, 상기 단말(100)은 상기 접속 게이트웨이(110)로부터 제공받은 프리픽스를 이용하여 호스트ID를 생성하여 IP주소를 생성할 수 있다. The access gateway 110 allocates a prefix available to the terminal 100 when a router request message is received from the terminal 100 (step 135). For example, the connection gateway 110 transmits a Router Advertisement message including a prefix available to the terminal 100 to the terminal 100. At this time, the terminal 100 can generate a host ID using the prefix provided from the connection gateway 110 to generate an IP address.

이후, 상기 단말(100)은 DHCP(Dynamic Host Configuration Protocol) 서버를 찾기 위해 DHCP 요청(DHCPv6 Solicit) 메시지를 상기 접속 게이트웨이(110)로 전송한다(137단계). 이때, 상기 단말(100)은 상기 홈 에이전트(120)에 대한 로밍 키 정보를 포함하는 MT-토큰을 상기 DHCP 요청 메시지와 함께 상기 접속 게이트웨이(110)로 전송한다. 예를 들어, 상기 MT-토큰은 하기 도 2에 도시된 바와 같이 구성된다.In step 137, the terminal 100 transmits a DHCPv6 Solicit message to the access gateway 110 in order to find a Dynamic Host Configuration Protocol (DHCP) server. At this time, the terminal 100 transmits an MT-token including roaming key information for the home agent 120 to the connection gateway 110 together with the DHCP request message. For example, the MT-token is configured as shown in FIG. 2 below.

상기 접속 게이트웨이(110)는 상기 단말(100)로부터 제공받은 DHCP 요청 메시지와 함께 제공받은 MT-토큰을 인증할 수 있는지 확인한다. 예를 들어, 상기 접속 게이트웨이(110)는 MT-토큰에 포함된 프리픽스 정보와 자신의 프리픽스 정보를 비교하여 MT-토큰을 인증할 수 있는지 확인한다. 이때, 상기 접속 게이트웨이(110)는 MT-토큰에 포함된 프리픽스 정보와 자신의 프리픽스 정보가 동일한 경우, 상기 MT-토큰을 인증할 수 있는 것으로 판단한다.The connection gateway 110 confirms whether the MT-token provided together with the DHCP request message provided from the terminal 100 can be authenticated. For example, the connection gateway 110 compares the prefix information included in the MT-token with its prefix information to confirm that the MT-token can be authenticated. At this time, the connection gateway 110 determines that the MT-token can be authenticated when the prefix information included in the MT-token is the same as the prefix information of the MT-token.

만일, 상기 MT-토큰을 인증한 경우, 상기 접속 게이트웨이(110)는 상기 MT-토큰을 포함하는 프록시 바인딩 갱신(PBU: Proxy Binding Update) 메시지를 상기 홈 에이전트(120)로 전송한다(139단계).If the MT-token is authenticated, the connection gateway 110 transmits a Proxy Binding Update (PBU) message including the MT-token to the home agent 120 (Step 139) .

상기 홈 에이전트(120)는 상기 접속 게이트웨이(110)로부터 제공받은 프록시 바인딩 갱신 메시지에 포함된 MT-토큰을 인증할 수 있는지 확인한다. 예를 들어, 상기 홈 에이전트(120)는 프록시 바인딩 갱신 메시지의 소스 주소와 상기 MT-토큰에 포함된 프리픽스를 비교하여 MT-토큰을 인증할 수 있는지 확인한다. 이때, 상기 홈 에이전트(120)는 프록시 바인딩 갱신 메시지의 소스 주소와 상기 MT-토큰에 포함된 프리픽스가 동일한 경우, 상기 MT-토큰을 인증할 수 있는 것으로 판단한다. The home agent 120 checks whether the MT-token included in the proxy binding update message provided from the connection gateway 110 can be authenticated. For example, the home agent 120 compares the source address of the proxy binding update message with the prefix included in the MT-token to verify that the MT-token can be authenticated. At this time, the home agent 120 determines that the MT-token can be authenticated if the source address of the proxy binding update message and the prefix included in the MT-token are the same.

또한, 상기 홈 에이전트(120)는 MT-토큰의 시간스탬프 정보를 이용하여 MT-토큰을 인증할 수 있는지 확인한다. 이때, 시간스탬프 정보를 이용하여 MT-토큰을 인증할 수 없는 경우, 상기 홈 에이전트(120)는 재전송 공격(replay attack)을 받은 것으로 인식한다.Also, the home agent 120 checks whether the MT-token can be authenticated using the time stamp information of the MT-token. At this time, if the MT-token can not be authenticated using the time stamp information, the home agent 120 recognizes that it has received a replay attack.

또한, 상기 홈 에이전트(120)는 MT-토큰의 서명 필드를 이용하여 MT-토큰을 인증할 수 있는지 확인한다. 즉, 상기 홈 에이전트(120)는 상기 서명 필드가 자신이 인증한 로밍 키로 생성되었는지 확인한다.The home agent 120 also verifies that the MT-token can be authenticated using the signature field of the MT-token. That is, the home agent 120 checks whether the signature field is generated by the roaming key authenticated by the home agent.

만일, 상기 MT-토큰을 인증한 경우, 상기 홈 에이전트(120)는 상기 MT-토큰 을 전송한 상기 접속 게이트웨이(110)를 인증한 것으로 인식한다.If the MT-token is authenticated, the home agent 120 recognizes that the access gateway 110 that transmitted the MT-token is authenticated.

상기 홈 에이전트(120)는 LMA-토큰을 포함하는 프록시 바인딩 ACK(PBA: Proxy Binding ACK) 메시지를 상기 접속 게이트웨이(110)로 전송한다(141단계). 예를 들어, 상기 LMA-토큰은 하기 도 3에 도시된 바와 같이 구성된다.The home agent 120 transmits a Proxy Binding ACK (PBA) message including an LMA-token to the connection gateway 110 (step 141). For example, the LMA-token is configured as shown in FIG.

상기 접속 게이트웨이(110)는 상기 홈 에이전트(120)로부터 제공받은 프록시 바인딩 ACK 메시지에 포함된 LMA-토큰을 인증할 수 있는지 확인한다. 예를 들어, 상기 접속 게이트웨이(110)는 LMA-토큰에 포함된 접속 게이트웨이의 주소와 자신의 주소를 비교하여 LMA-토큰을 인증할 수 있는지 확인한다. 이때, 상기 접속 게이트웨이(110)는 LMA-토큰에 포함된 접속 게이트웨이의 주소와 자신의 주소가 동일한 경우, 상기 LMA-토큰을 인증할 수 있는 것으로 판단한다. The connection gateway 110 confirms whether the LMA-token included in the proxy binding ACK message provided from the home agent 120 can be authenticated. For example, the connection gateway 110 compares the address of the connection gateway included in the LMA-token with its own address to confirm that the LMA-token can be authenticated. At this time, the connection gateway 110 determines that the LMA-token can be authenticated if the address of the connection gateway included in the LMA-token is the same as the address of the connection gateway.

만일, 상기 LMA-토큰을 인증한 경우, 상기 접속 게이트웨이(110)는 상기 LMA-토큰을 포함하는 DHCP 광고(DHCPv6 Adverise) 메시지를 상기 단말(100)로 전송한다(143단계). 이때, 상기 DHCP 광고 메시지는 DHCP 서버의 주소를 포함한다.If the LMA-token is authenticated, the connection gateway 110 transmits a DHCPv6 Admission message including the LMA-token to the terminal 100 (step 143). At this time, the DHCP advertisement message includes the address of the DHCP server.

상기 단말(100)은 상기 접속 게이트웨이(110)로부터 제공받은 DHCP 광고 메시지에 포함된 LMA-토큰을 인증할 수 있는지 확인한다. 예를 들어, 상기 단말(100)은 LMA-토큰의 시간스탬프 정보를 이용하여 LMA-토큰을 인증할 수 있는지 확인한다. 이때, 시간스탬프 정보를 이용하여 LMA-토큰을 인증할 수 없는 경우, 상기 단말(100)은 재전송 공격을 받은 것으로 인식한다.The terminal 100 determines whether the LMA-token included in the DHCP advertisement message provided from the connection gateway 110 can be authenticated. For example, the terminal 100 confirms whether the LMA-token can be authenticated using the time stamp information of the LMA-token. At this time, if the LMA-token can not be authenticated using the time stamp information, the terminal 100 recognizes that it has received a retransmission attack.

또한, 상기 단말(100)은 DHCP 서버로부터 할당받은 주소와 상기 LMA-토큰에 포함된 홈 주소를 비교하여 LMA-토큰을 인증할 수 있는지 확인한다. 이때, 상기 단 말(100)은 DHCP로부터 할당받은 주소와 상기 LMA-토큰에 포함된 홈 주소가 동일한 경우, 상기 LMA-토큰을 인증할 수 있는 것으로 판단한다. Also, the terminal 100 compares the address allocated from the DHCP server with the home address included in the LMA-token to confirm whether or not the LMA-token can be authenticated. At this time, the terminal 100 determines that the LMA-token can be authenticated if the address allocated by DHCP and the home address included in the LMA-token are the same.

또한, 상기 단말(100)는 LMA-토큰의 서명 필드를 이용하여 LMA-토큰을 인증할 수 있는지 확인한다. 즉, 상기 단말(100)은 상기 서명 필드가 홈 에이전트(120)에 대한 로밍 키로 생성되었는지 확인한다.Also, the terminal 100 confirms whether the LMA-token can be authenticated using the signature field of the LMA-token. That is, the terminal 100 confirms that the signature field is generated with the roaming key for the home agent 120. [

이후, 상기 단말(100)은 상기 접속 게이트웨이(110)와 DHCP 서버로부터 할당받은 주소를 사용할 것인지 확인한다(145단계, 147단계). Then, the terminal 100 determines whether to use the address allocated from the connection gateway 110 and the DHCP server (steps 145 and 147).

도 2는 본 발명의 실시 예에 따른 MT-토큰의 구조를 도시하고 있다.FIG. 2 illustrates the structure of an MT-token according to an embodiment of the present invention.

상기 도 2에 도시된 바와 같이 MT-토큰은 요청 홈주소 필드(Requested IPv6 HoA/HNP)(200), 프리픽스 필드(Prefix of MAG)(210), LMA 주소 필드(IPv6 Address of LMA)(220), 시간스탬프 필드(Timpstamp)(230), 단말 식별자 필드(MT ID)(240) 및 서명 필드(Signature)(250)를 포함하여 구성된다.2, the MT-token includes a Requested IPv6 HoA / HNP 200, a Prefix of MAG 210, an IPv6 Address of LMA 220, A time stamp field (Timpstamp) 230, a terminal identifier field (MTID) 240, and a signature field 250.

상기 요청 홈주소 필드(200)는 MT-토큰을 전송하는 단말의 홈주소 또는 단말의 홈 네트워크 프리픽스(HNP: Home Network Prefix)를 포함한다. 만일, 단말이 홈 주소를 할당받지 못한 경우, 상기 홈주소 필드(200)는 모든 비트를 0으로 설정할 수도 있다.The requested home address field 200 includes a home address of the terminal transmitting the MT-token or a home network prefix (HNP) of the terminal. If the terminal is not assigned a home address, the home address field 200 may set all bits to zero.

상기 프리픽스 필드(210)는 단말이 접속한 접속 게이트웨이로부터 제공받은 프리픽스 정보를 포함한다.The prefix field 210 includes prefix information provided from a connection gateway to which the terminal is connected.

상기 LMA 주소 필드(220)는 MT-토큰을 전송하는 홈 에이전트의 주소를 포함한다.The LMA address field 220 includes the address of the home agent that transmits the MT-token.

상기 시간스탬프 필드(230)는 재전송 공격을 방지하기 위한 정보를 포함한다.The time stamp field 230 includes information for preventing a retransmission attack.

상기 단말 식별자 필드(240)는 MT-토큰을 전송하는 단말의 식별자 정보를 포함한다.The Terminal Identifier field 240 includes the identifier information of the terminal transmitting the MT-token.

상기 서명 필드(250)는 MT-토큰을 전송하는 단말이 홈 에이전트로부터 할당받은 로밍 키로 생성한 정보를 포함한다. 예를 들어, 상기 서명 필드(250)는 단말이 홈 에이전트와의 인증을 통해 획득한 해쉬 함수를 이용하여 생성한 정보를 포함한다.The signature field 250 includes information generated by the terminal transmitting the MT-token with a roaming key allocated from the home agent. For example, the signature field 250 includes information generated by a terminal using a hash function obtained through authentication with a home agent.

도 3은 본 발명의 실시 예에 따른 LMA-토큰의 구조를 도시하고 있다.FIG. 3 shows the structure of an LMA-token according to an embodiment of the present invention.

상기 도 3에 도시된 바와 같이 LMA-토큰은 할당된 홈주소 필드(Assigned IPv6 HoA/HNP)(300), MAG 주소 필드(IPv6 Address of MAG)(310), 시간스탬프 필드(Timpstamp)(320) 서명 필드(Signature)(330)를 포함하여 구성된다.3, the LMA-token includes an Assigned IPv6 HoA / HNP 300, an IPv6 Address of MAG 310, a Timestamp field 320, And a signature field (Signature) 330.

상기 할당된 홈주소 필드(300)는 MT-토큰을 전송한 단말의 홈 주소 또는 단말의 홈 네트워크 프리픽스(HNP: Home Network Prefix)를 포함한다. 만일, MT-토큰이 재전송 공격을 받은 경우, 상기 할당된 홈주소 필드(300)는 모든 비트를 0으로 설정한다.The allocated home address field 300 includes a home address of the terminal that transmitted the MT-token or a home network prefix (HNP) of the terminal. If the MT-token is subject to a retransmission attack, the assigned home address field 300 sets all bits to zero.

상기 MAG 주소 필드(310)는 MT-토큰을 포함하는 프록시 바인딩 갱신 메시지를 전송한 접속 게이트웨이의 주소를 포함한다.The MAG address field 310 includes the address of the access gateway that transmitted the proxy binding update message including the MT-token.

상기 시간스탬프 필드(320)는 재전송 공격을 방지하기 위한 정보를 포함한다.The time stamp field 320 includes information for preventing a retransmission attack.

상기 서명 필드(330)는 홈 에이전트가 MT-토큰을 전송하는 단말로 할당한 로밍 키로 생성한 정보를 포함한다. 예를 들어, 상기 서명 필드(330)는 홈 에이전트가 단말과의 인증을 통해 할당한 해쉬 함수를 이용하여 생성한 정보를 포함한다.The signature field 330 includes information generated by a roaming key assigned by the home agent to the terminal transmitting the MT-token. For example, the signature field 330 includes information generated by a home agent using a hash function assigned through authentication with the terminal.

이하 설명은 단말에서 MT-토큰을 전송하기 위한 방법에 대해 설명한다.The following description describes a method for transmitting an MT-token in a terminal.

도 4는 본 발명의 실시 예에 따른 단말에서 MT-토큰을 전송하기 위한 절차를 도시하고 있다.FIG. 4 illustrates a procedure for transmitting an MT-token in a terminal according to an embodiment of the present invention.

상기 도 4를 참조하면 단말은 401단계에서 접속 게이트웨이와의 네트워크 진입(Network entry) 절차를 수행한다. Referring to FIG. 4, in step 401, the terminal performs a network entry procedure with the access gateway.

이후, 상기 단말은 403단계로 진행하여 사용 가능한 프리픽스 정보를 확인한다. 예를 들어, 상기 단말은 상기 401단계에서 네트워크 진입 절차를 수행한 접속 게이트웨이 라우터의 프리픽스 정보를 요청하여 사용 가능한 프리픽스를 할당받는다.Then, the MS proceeds to step 403 and checks available prefix information. For example, in step 401, the terminal receives prefix information of a connection gateway router that has performed a network entry procedure, and is allocated a usable prefix.

상기 사용 가능한 프리픽스 정보를 확인한 후, 상기 단말은 405단계로 진행하여 DHCP 서버를 찾기 위한 DHCP 요청 메시지에 홈 에이전트에 대한 로밍 키 정보를 포함하는 MT-토큰을 추가하여 상기 접속 게이트웨이로 전송한다. 이때, 상기 단말은 홈 에이전트로부터 인증받아 상기 홈 에이전트에 대한 로밍 키를 인식하고 있는 것으로 가정한다.After confirming the available prefix information, the terminal proceeds to step 405 and adds an MT-token including roaming key information for the home agent to the DHCP request message to search for a DHCP server, and transmits the MT-token to the access gateway. At this time, it is assumed that the terminal is authenticated by the home agent and recognizes the roaming key for the home agent.

이후, 상기 단말은 407단계로 진행하여 상기 접속 게이트웨이로부터 LMA-토큰을 포함하는 DHCP 광고 메시지가 수신되는지 확인한다.In step 407, the terminal determines whether a DHCP advertisement message including an LMA-token is received from the access gateway.

만일, 상기 LMA-토큰을 포함하는 DHCP 광고 메시지가 수신되는 경우, 상기 단말은 409단계로 진행하여 상기 DHCP 광고 메시지에 포함된 LMA-토큰을 인증할 수 있는지 확인한다. 예를 들어, 상기 단말은 LMA-토큰의 시간스탬프 정보를 이용하여 LMA-토큰을 인증할 수 있는지 확인한다. 이때, 시간스탬프 정보를 이용하여 LMA-토큰을 인증할 수 없는 경우, 상기 단말은 재전송 공격을 받은 것으로 인식한다.If the DHCP advertisement message including the LMA-token is received, the terminal determines in step 409 whether the LMA-token included in the DHCP advertisement message can be authenticated. For example, the terminal checks whether the LMA-token can be authenticated using the time stamp information of the LMA-token. At this time, if the LMA-token can not be authenticated using the time stamp information, the terminal recognizes that it has received a retransmission attack.

또한, 상기 단말은 DHCP로부터 할당받은 주소와 상기 LMA-토큰에 포함된 홈 주소를 비교하여 LMA-토큰을 인증할 수 있는지 확인한다. 이때, 상기 단말은 DHCP로부터 할당받은 주소와 상기 LMA-토큰에 포함된 홈 주소가 동일한 경우, 상기 LMA-토큰을 인증할 수 있는 것으로 판단한다. Also, the terminal compares the address allocated from the DHCP with the home address included in the LMA-token to confirm whether the LMA-token can be authenticated. At this time, if the address allocated from the DHCP and the home address included in the LMA-token are the same, the terminal determines that the LMA-token can be authenticated.

또한, 상기 단말는 LMA-토큰의 서명 필드를 이용하여 LMA-토큰을 인증할 수 있는지 확인한다. 즉, 상기 단말은 상기 서명 필드가 홈 에이전트에 대한 로밍 키로 생성되었는지 확인한다.Also, the terminal verifies whether the LMA-token can be authenticated using the signature field of the LMA-token. That is, the terminal verifies that the signature field is generated with the roaming key for the home agent.

상기 409단계에서 LMA-토큰을 인증하지 못한 경우, 상기 단말은 본 알고리즘을 종료한다.If the LMA-token is not authenticated in step 409, the terminal ends the algorithm.

한편, 상기 409단계에서 LMA-토큰을 인증한 경우, 상기 단말은 411단계로 진행하여 DHCP 서버로부터 할당받은 주소를 사용할 것인지 확인한다.If the LMA-token is authenticated in step 409, the terminal proceeds to step 411 and determines whether to use the address allocated from the DHCP server.

이후, 상기 단말은 본 알고리즘을 종료한다.Thereafter, the terminal ends the algorithm.

상술한 바와 같이 단말이 MT-토큰을 이용하여 홈 에이전트와의 인증 정보를 전송하는 경우, 접속 게이트웨이는 하기 도 5에 도시된 바와 같이 MT-토큰을 전송한다.When the terminal transmits authentication information to the home agent using the MT-token, the access gateway transmits the MT-token as shown in FIG. 5, as described above.

도 5는 본 발명의 실시 예에 따른 접속 게이트웨이에서 MT-토큰을 전송하기 위한 절차를 도시하고 있다.FIG. 5 illustrates a procedure for transmitting an MT-token in a connection gateway according to an embodiment of the present invention.

상기 도 5를 참조하면 접속 게이트웨이는 501단계에서 자신에게 접속하는 단말에 대한 네트워크 진입 절차를 수행한다. Referring to FIG. 5, in step 501, the access gateway performs a network entry procedure for a terminal accessing itself.

이후, 상기 접속 게이트웨이는 503단계로 진행하여 상기 접속한 단말이 사용 가능한 프리픽스 정보를 전송한다. 예를 들어, 상기 접속 게이트웨이는 단말로부터 라우터 요청 메시지가 수신되는 경우, 상기 단말의 사용 가능한 프리픽스를 포함하는 라우터 광고 메시지를 상기 단말로 전송한다. Thereafter, the access gateway proceeds to step 503 and transmits the available prefix information to the connected terminal. For example, when a router request message is received from a terminal, the connection gateway transmits a router advertisement message including a usable prefix of the terminal to the terminal.

상기 라우터 광고 메시지를 전송한 후, 상기 접속 게이트웨이는 505단계로 진행하여 MT-토큰을 포함하는 DHCP 요청 메시지가 수신되는지 확인한다. After transmitting the Router Advertisement message, the access gateway checks in step 505 whether a DHCP request message including the MT-token is received.

만일, MT-토큰을 포함하는 DHCP 요청 메시지를 수신되는 경우, 상기 접속 게이트웨이는 507단계로 진행하여 상기 DHCP 요청 메시지에 포함된 MT-토큰을 인증할 수 있는지 확인한다. 예를 들어, 상기 접속 게이트웨이는 MT-토큰에 포함된 프리픽스 정보와 자신의 프리픽스 정보를 비교하여 MT-토큰을 인증할 수 있는지 확인한다. 이때, 상기 접속 게이트웨이는 MT-토큰에 포함된 프리픽스 정보와 자신의 프리픽스 정보가 동일한 경우, 상기 MT-토큰을 인증할 수 있는 것으로 판단한다.If a DHCP request message including an MT-token is received, the access gateway checks in step 507 whether the MT-token included in the DHCP request message can be authenticated. For example, the connection gateway compares its prefix information with the prefix information included in the MT-token to confirm that the MT-token can be authenticated. At this time, the access gateway determines that the MT-token can be authenticated when the prefix information included in the MT-token is the same as the prefix information of the access gateway.

상기 507단계에서 MT-토큰을 인증할 수 없는 경우, 상기 접속 게이트웨이는 본 알고리즘을 종료한다.If the MT-token can not be authenticated in step 507, the connection gateway terminates the algorithm.

한편, 상기 507단계에서 MT-토큰을 인증한 경우, 상기 접속 게이트웨이는 509단계로 진행하여 상기 MT-토큰을 포함하는 프록시 바인딩 갱신 메시지를 홈 에이전트로 전송한다.If the MT-token is authenticated in step 507, the access gateway proceeds to step 509 and transmits a proxy binding update message including the MT-token to the home agent.

이후, 상기 접속 게이트웨이는 511단계로 진행하여 상기 홈 에이전트로부터 LMA-토큰을 포함하는 프록시 바인딩 ACK 메시지가 수신되는지 확인한다.In step 511, the access gateway checks whether a proxy binding ACK message including an LMA-token is received from the home agent.

만일, 상기 LMA-토큰을 포함하는 프록시 바인딩 ACK 메시지가 수신되는 경우, 상기 접속 게이트웨이는 513단계로 진행하여 상기 프록시 바인딩 ACK 메시지에 포함된 LMA-토큰을 인증할 수 있는지 확인한다. 예를 들어, 상기 접속 게이트웨이는 LMA-토큰에 포함된 접속 게이트웨이의 주소와 자신의 주소를 비교하여 LMA-토큰을 인증할 수 있는지 확인한다. 이때, 상기 접속 게이트웨이는 LMA-토큰에 포함된 접속 게이트웨이의 주소와 자신의 주소가 동일한 경우, 상기 LMA-토큰을 인증할 수 있는 것으로 판단한다. If a proxy binding ACK message including the LMA-token is received, the access gateway checks in step 513 whether the LMA-token included in the proxy binding ACK message can be authenticated. For example, the connection gateway compares the address of the connection gateway included in the LMA-token with its own address to confirm that the LMA-token can be authenticated. At this time, the connection gateway determines that the LMA-token can be authenticated if the address of the connection gateway included in the LMA-token is the same as its own address.

상기 513단계에서 LMA-토큰을 인증할 수 없는 경우, 상기 접속 게이트웨이는 본 알고리즘을 종료한다.If the LMA-token can not be authenticated in step 513, the connection gateway terminates the algorithm.

한편, 상기 513단계에서 LMA-토큰을 인증한 경우, 상기 접속 게이트웨이는 515단계로 진행하여 상기 LMA-토큰을 포함하는 DHCP 광고 메시지를 단말로 전송한다. 이때, 상기 DHCP 광고 메시지는 DHCP 서버의 주소를 포함한다.If the LMA-token is authenticated in step 513, the access gateway proceeds to step 515 and transmits a DHCP advertisement message including the LMA-token to the terminal. At this time, the DHCP advertisement message includes the address of the DHCP server.

이후, 상기 접속 게이트웨이는 본 알고리즘을 종료한다.Thereafter, the connection gateway terminates the present algorithm.

상술한 바와 같이 접속 네트워크가 MT-토큰을 전송하는 경우, 홈 에이전트는 상기 도 6에 도시된 바와 같이 접속 게이트웨이로부터 제공받은 MT-토큰을 이용하여 상기 접속 게이트웨이를 인증한다.When the access network transmits the MT-token as described above, the home agent authenticates the access gateway using the MT-token provided from the access gateway as shown in FIG.

도 6은 본 발명의 실시 예에 따른 홈 에이전트에서 노드들을 인증하기 위한 절차를 도시하고 있다.6 illustrates a procedure for authenticating nodes in a home agent according to an embodiment of the present invention.

상기 도 6을 참조하면 홈 에이전트는 601단계에서 접속 게이트웨이로부터 MT-토큰을 포함하는 프록시 바인딩 갱신 메시지가 수신되는지 확인한다.Referring to FIG. 6, in step 601, the home agent checks whether a proxy binding update message including an MT-token is received from a connection gateway.

만일, MT-토큰을 포함하는 프록시 바인딩 갱신 메시지가 수신되는 경우, 상기 홈 에이전트는 603단계로 진행하여 상기 프록시 바인딩 갱신 메시지에 포함된 MT-토큰을 인증할 수 있는지 확인한다. 예를 들어, 상기 홈 에이전트는 프록시 바인딩 갱신 메시지의 소스 주소와 상기 MT-토큰에 포함된 프리픽스를 비교하여 MT-토큰을 인증할 수 있는지 확인한다. 이때, 상기 홈 에이전트는 프록시 바인딩 갱신 메시지의 소스 주소와 상기 MT-토큰에 포함된 프리픽스가 동일한 경우, 상기 MT-토큰을 인증할 수 있는 것으로 판단한다. If a proxy binding update message including an MT-token is received, the home agent proceeds to step 603 and determines whether the MT-token included in the proxy binding update message can be authenticated. For example, the home agent compares the source address of the proxy binding update message with the prefix included in the MT-token to verify that the MT-token can be authenticated. At this time, the home agent determines that the MT-token can be authenticated if the source address of the proxy binding update message and the prefix included in the MT-token are the same.

또한, 상기 홈 에이전트는 MT-토큰의 시간스탬프 정보를 이용하여 MT-토큰을 인증할 수 있는지 확인한다. 이때, 시간스탬프 정보를 이용하여 MT-토큰을 인증할 수 없는 경우, 상기 홈 에이전트는 재전송 공격을 받은 것으로 인식한다.Also, the home agent verifies that the MT-token can be authenticated using the time stamp information of the MT-token. At this time, if the MT-token can not be authenticated using the time stamp information, the home agent recognizes that it has received a retransmission attack.

또한, 상기 홈 에이전트는 MT-토큰의 서명 필드를 이용하여 MT-토큰을 인증할 수 있는지 확인한다. 즉, 상기 홈 에이전트는 상기 서명 필드가 자신이 인증한 로밍 키로 생성되었는지 확인한다.The home agent also verifies that the MT-token can be authenticated using the signature field of the MT-token. That is, the home agent confirms whether the signature field is generated by the roaming key authenticated by the home agent.

상기 603단계에서 MT-토큰을 인증할 수 없는 경우, 상기 홈 에이전트는 607단계로 진행하여 할당된 홈주소 필드의 모든 비트를 0으로 설정한 LMA-토큰을 생성한다.If it is determined in step 603 that the MT-token can not be authenticated, the home agent proceeds to step 607 and generates an LMA-token in which all bits of the allocated home address field are set to '0'.

한편, 상기 603단계에서 MT-토큰을 인증한 경우, 상기 홈 에이전트는 605단계로 진행하여 상기 MT-토큰을 전송한 상기 접속 게이트웨이를 인증한 것으로 인식 한다.On the other hand, if the MT-token is authenticated in step 603, the home agent proceeds to step 605 and recognizes that the access gateway that transmitted the MT-token is authenticated.

이후, 상기 홈 에이전트는 상기 607단계로 진행하여 할당된 홈주소 필드를 단말의 홈 주소로 설정한 LMA-토큰을 생성한다.Then, the home agent proceeds to step 607 and generates an LMA-token in which the assigned home address field is set as the home address of the terminal.

상기 LMA-토큰을 생성한 후, 상기 홈 에이전트는 609단계로 진행하여 LMA-토큰을 포함하는 프록시 바인딩 ACK 메시지를 상기 접속 게이트웨이로 전송한다.After generating the LMA-token, the home agent proceeds to step 609 and transmits a proxy binding ACK message including the LMA-token to the access gateway.

이후, 상기 홈 에이전트는 본 알고리즘을 종료한다.The home agent then terminates the algorithm.

한편 본 발명의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능하다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 아니 되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.While the present invention has been described in connection with what is presently considered to be the most practical and preferred embodiment, it is to be understood that the invention is not limited to the disclosed embodiments. Therefore, the scope of the present invention should not be limited by the illustrated embodiments, but should be determined by the scope of the appended claims and equivalents thereof.

도 1은 본 발명에 따른 무선통신시스템에서 노드들에 대한 인증 절차를 도시하는 도면,1 is a diagram illustrating an authentication procedure for nodes in a wireless communication system according to the present invention;

도 2는 본 발명의 실시 예에 따른 MT-토큰의 구조를 도시하는 도면,2 is a diagram illustrating the structure of an MT-token according to an embodiment of the present invention;

도 3은 본 발명의 실시 예에 따른 LMA-토큰의 구조를 도시하는 도면,3 is a diagram illustrating the structure of an LMA-token according to an embodiment of the present invention;

도 4는 본 발명의 실시 예에 따른 단말에서 MT-토큰을 전송하기 위한 절차를 도시하는 도면,FIG. 4 illustrates a procedure for transmitting an MT-token in a terminal according to an embodiment of the present invention; FIG.

도 5는 본 발명의 실시 예에 따른 접속 게이트웨이에서 MT-토큰을 전송하기 위한 절차를 도시하는 도면, 및5 is a diagram illustrating a procedure for transmitting an MT-token in a connection gateway according to an embodiment of the present invention; and

도 6은 본 발명의 실시 예에 따른 홈 에이전트에서 노드들을 인증하기 위한 절차를 도시하는 도면.6 is a diagram illustrating a procedure for authenticating nodes in a home agent according to an embodiment of the present invention;

Claims (17)

무선 통신 시스템에 있어서,In a wireless communication system, 홈 에이전트(home agent)와의 인증 정보를 포함하는 제 1 토큰을 동적 호스트 설정 프로토콜(dynamic host configuration protocol, DHCP) 요청(Solicit) 메시지에 포함하여 접속 게이트웨이로 전송하는 단말과,A terminal including a first token including authentication information with a home agent in a dynamic host configuration protocol (DHCP) solicitation message and transmitting the first token to a connection gateway; 상기 제 1 토큰을 통해 상기 단말이 인증될 경우, 상기 제 1 토큰을 바인딩 갱신(proxy binding update) 메시지에 포함하여 홈 에이전트로 전송하는 접속 게이트웨이와,A connection gateway for transmitting the first token to a home agent when the terminal is authenticated through the first token, the first token being included in a proxy binding update message; 상기 바인딩 갱신 메시지에 포함된 상기 제1 토큰을 인증함으로써, 상기 제 1 토큰을 전송한 접속 게이트웨이를 인증하는 홈 에이전트를 포함하는 시스템.And a home agent authenticating the access gateway that transmitted the first token by authenticating the first token included in the binding update message. 제 1 항에 있어서,The method according to claim 1, 상기 단말은, 네트워크 진입(network entry)을 수행한 접속 게이트웨이로 상기 제 1 토큰을 전송하는 시스템.Wherein the terminal transmits the first token to a connection gateway that has performed a network entry. 제 1 항에 있어서,The method according to claim 1, 상기 제 1 토큰은, 상기 제 1 토큰을 전송한 단말의 주소 또는 단말의 홈 네트워크 프로픽스 정보, 단말이 상기 제 1 토큰을 전송하는 접속 게이트웨이의 프리픽스 정보, 상기 제 1 토큰을 전송하기 위한 홈 에이전트의 주소 정보, 시간스탬프 정보, 상기 제 1 토큰을 전송하는 단말의 식별자 정보 및 단말과 홈 에이전트와의 인증 정보 중 적어도 하나를 포함하는 시스템.The first token includes at least one of an address of the terminal that transmitted the first token or a home network profix information of the terminal, a prefix information of a connection gateway through which the terminal transmits the first token, The time stamp information, the identifier information of the terminal transmitting the first token, and the authentication information of the terminal and the home agent. 제 1 항에 있어서,The method according to claim 1, 상기 접속 게이트웨이는, 상기 제 1 토큰에 포함된 프리픽스 정보와 자신의 프로픽스 정보를 비교하여 상기 제 1 토큰을 인증할 수 있는지 확인하는 시스템. Wherein the gateway verifies whether the first token can be authenticated by comparing the prefix information included in the first token with its own proxies information. 제 1 항에 있어서,The method according to claim 1, 상기 홈 에이전트는, 상기 접속 게이트웨이로부터 제공받은 상기 바인딩 갱신 메시지의 소스 주소와 상기 제 1 토큰에 포함된 프리픽스 정보를 비교하여 상기 제 1 토큰을 인증할 수 있는지 확인하고, 상기 제 1 토큰에 포함된 시간스탬프 정보를 이용하여 상기 제 1 토큰을 인증할 수 있는지 확인하고, 상기 제 1 토큰에 포함된 인증 정보를 이용하여 상기 제 1 토큰을 인증할 수 있는지 확인하는 시스템.Wherein the home agent verifies whether the first token can be authenticated by comparing the source address of the binding update message provided from the connection gateway with the prefix information included in the first token, Determining whether the first token can be authenticated using the time stamp information, and verifying whether the first token can be authenticated using the authentication information included in the first token. 제 1 항에 있어서,The method according to claim 1, 상기 제 1 토큰에 포함된 인증 정보는, 상기 단말이 홈 에이전트와의 인증을 통해 미리 정해진 해쉬 함수를 이용하여 생성한 정보를 포함하는 시스템.Wherein the authentication information included in the first token includes information generated by the terminal using a predetermined hash function through authentication with the home agent. 제 1 항에 있어서,The method according to claim 1, 상기 홈 에이전트는, 상기 제 1 토큰을 포함하는 상기 바인딩 갱신 메시지를 수신한 후, 상기 단말과의 인증 정보를 포함하는 제 2 토큰을 바인딩 응답(ACK) 메시지에 포함하여 상기 접속 게이트웨이로 전송하고,Wherein the home agent receives the binding update message including the first token and then transmits a second token including authentication information with the terminal to the connection gateway by including the binding acknowledgment message in an ACK message, 상기 접속 게이트웨이는, 상기 바인딩 응답 메시지에 포함된 상기 제 2 토큰을 수신한 경우, 상기 제 2 토큰을 DHCP 광고(advertise) 메시지에 포함하여 상기 단말로 전송하고,The connection gateway may include the second token in a DHCP advertisement message and transmit the second token to the terminal when receiving the second token included in the binding response message, 상기 단말은, 상기 DHCP 광고 메시지에 포함된 상기 제 2 토큰을 인증할 수 있는지 확인하는 시스템.Wherein the terminal verifies whether the second token included in the DHCP advertisement message can be authenticated. 제 7 항에 있어서,8. The method of claim 7, 상기 제 2 토큰은, 상기 제 1 토큰을 전송한 단말의 주소 또는 단말의 홈 네트워크 프로픽스 정보, 상기 제 1 토큰을 전송한 접속 게이트웨이의 주소 정보, 시간스탬프 정보 및 단말과 홈 에이전트와의 인증 정보 중 적어도 하나를 포함하는 시스템.The second token may include at least one of an address of a terminal that has transmitted the first token or home network proxies of the terminal, address information of a connection gateway that transmitted the first token, time stamp information, ≪ / RTI > 제 8 항에 있어서,9. The method of claim 8, 상기 접속 게이트웨이는, 상기 제 2 토큰에 포함된 접속 게이트웨이의 주소 정보와 자신의 주소 정보를 비교하여 상기 제 2 토큰을 인증할 수 있는지 확인하는 시스템. Wherein the gateway checks whether the second token can be authenticated by comparing the address information of the connection gateway included in the second token with the address information of the connection gateway itself. 제 8 항에 있어서,9. The method of claim 8, 상기 단말은, 상기 제 2 토큰에 포함된 시간스탬프 정보를 이용하여 상기 제 2 토큰을 인증할 수 있는지 확인하고, DHCP 서버로부터 할당받은 주소와 상기 제 2 토큰에 포함된 단말의 주소 또는 단말의 홈 네트워크 프로픽스 정보를 비교하여 상기 제 2 토큰을 인증할 수 있는지 확인하고, 상기 제 2 토큰에 포함된 인증 정보를 이용하여 상기 제 2 토큰을 인증할 수 있는지 확인하는 시스템.The terminal checks whether the second token can be authenticated using the time stamp information included in the second token. The terminal checks whether the address assigned from the DHCP server, the address of the terminal included in the second token, Comparing the network proxies information to verify that the second token can be authenticated and verifying if the second token can be authenticated using the authentication information contained in the second token. 제 8 항에 있어서,9. The method of claim 8, 상기 제 2 토큰에 포함된 인증 정보는, 홈 에이전트가 단말과의 인증을 통해 상기 단말로 할당한 해쉬 함수를 이용하여 생성한 정보를 포함하는 시스템.Wherein the authentication information included in the second token includes information generated by a home agent using a hash function assigned to the terminal through authentication with the terminal. 무선 통신 시스템에서 홈 에이전트(home agent 또는 LMA: localized mobility anchor)의 동작 방법에 있어서,A method of operating a home agent (LMA) in a wireless communication system, 단말과의 인증 절차를 수행하는 과정과,Performing an authentication procedure with the terminal, 접속 게이트웨이에서 제 1 토큰이 인증될 경우, 상기 접속 게이트웨이로부터 상기 단말과 홈 에이전트의 인증 정보를 포함하는 상기 제 1 토큰을 수신하는 과정과,Receiving the first token including the authentication information of the terminal and the home agent from the access gateway when the first token is authenticated in the access gateway; 상기 제 1 토큰을 인증함으로써, 상기 제 1 토큰을 전송한 상기 접속 게이트웨이를 인증하는 과정을 포함하는 방법.Authenticating the access gateway that transmitted the first token by authenticating the first token. 제 12 항에 있어서,13. The method of claim 12, 상기 제 1 토큰은,Wherein the first token comprises: 바인딩 갱신 메시지에 포함되어 수신되는 방법.The method comprising receiving the binding update message. 제 12 항에 있어서,13. The method of claim 12, 상기 제 1 토큰은,Wherein the first token comprises: 상기 제 1 토큰을 전송한 단말의 주소 또는 단말의 홈 네트워크 프로픽스 정보, 단말이 상기 제 1 토큰을 전송하는 접속 게이트웨이의 프리픽스 정보, 상기 제 1 토큰을 전송하기 위한 홈 에이전트의 주소 정보, 시간스탬프 정보, 상기 제 1 토큰을 전송하는 단말의 식별자 정보 및 단말과 홈 에이전트와의 인증 정보 중 적어도 하나를 포함하는 방법.The address of the terminal that transmitted the first token or the home network profix information of the terminal, the prefix information of the connection gateway to which the terminal transmits the first token, the address information of the home agent for transmitting the first token, Information of the terminal transmitting the first token, and authentication information of the terminal and the home agent. 제 12 항에 있어서,13. The method of claim 12, 상기 제 1 토큰을 인증하는 과정은,Wherein the authenticating the first token comprises: 상기 접속 게이트웨이로부터 제공받은 바인딩 갱신 메시지의 소스 주소와 상기 제 1 토큰에 포함된 프리픽스 정보를 비교하여 상기 제 1 토큰을 인증할 수 있는지 확인하는 과정과, Checking whether the first token can be authenticated by comparing the source address of the binding update message provided from the connection gateway with the prefix information included in the first token; 상기 제 1 토큰에 포함된 시간스탬프 정보를 이용하여 상기 제 1 토큰을 인증할 수 있는지 확인하는 과정과,Checking whether the first token can be authenticated using time stamp information included in the first token; 상기 제 1 토큰에 포함된 인증 정보를 이용하여 상기 제 1 토큰을 인증할 수 있는지 확인하는 과정을 포함하는 방법.Determining whether the first token can be authenticated using the authentication information included in the first token. 제 12 항에 있어서,13. The method of claim 12, 상기 접속 게이트웨이로부터 상기 제 1 토큰을 수신받은 후, 상기 단말과의 인증 정보를 포함하는 제 2 토큰을 바인딩 응답 메시지에 포함하여 상기 접속 게이트웨이로 전송하는 과정을 더 포함하는 방법.Receiving a first token from the connection gateway, and transmitting a second token including authentication information with the terminal, to the connection gateway, in a binding response message. 제 16 항에 있어서,17. The method of claim 16, 상기 제 2 토큰은,Wherein the second token comprises: 상기 제 1 토큰을 전송한 단말의 주소 또는 단말의 홈 네트워크 프로픽스 정보, 상기 제 1 토큰을 전송한 접속 게이트웨이의 주소 정보, 시간스탬프 정보 및 단말과 홈 에이전트와의 인증 정보 중 적어도 하나를 포함하는 방법.Wherein the first token includes at least one of an address of the terminal transmitting the first token or home network proxies of the terminal, address information of the access gateway that transmitted the first token, time stamp information, and authentication information of the terminal and the home agent Way.
KR1020090004096A 2009-01-19 2009-01-19 System and method for authorizing in wireless communication system KR101588646B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020090004096A KR101588646B1 (en) 2009-01-19 2009-01-19 System and method for authorizing in wireless communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090004096A KR101588646B1 (en) 2009-01-19 2009-01-19 System and method for authorizing in wireless communication system

Publications (2)

Publication Number Publication Date
KR20100084773A KR20100084773A (en) 2010-07-28
KR101588646B1 true KR101588646B1 (en) 2016-02-12

Family

ID=42643964

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090004096A KR101588646B1 (en) 2009-01-19 2009-01-19 System and method for authorizing in wireless communication system

Country Status (1)

Country Link
KR (1) KR101588646B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200030915A (en) 2018-09-13 2020-03-23 한국생산기술연구원 Household boiler capable of reducing NOx emissions and downsizing

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101444883B1 (en) 2014-01-27 2014-09-26 주식회사 기가코리아 Method for providing numeral url service

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100772526B1 (en) * 2005-12-08 2007-11-01 한국전자통신연구원 Fast handover method for proxy mobile IP
KR101341720B1 (en) * 2007-05-21 2013-12-16 삼성전자주식회사 A METHOD AND SYSTEM FOR MANAGING MOBILITY OF AN Access Terminal USING Proxy Mobile Internet ProtocolPMIP IN A MOBILE TELECOMMUNICATIONS SYSTEM AND METHOD FOR ALLOCATING A HOME ADDRESS OF THE ACCESS TERMINAL THEREFOR

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200030915A (en) 2018-09-13 2020-03-23 한국생산기술연구원 Household boiler capable of reducing NOx emissions and downsizing

Also Published As

Publication number Publication date
KR20100084773A (en) 2010-07-28

Similar Documents

Publication Publication Date Title
US9686669B2 (en) Method of configuring a mobile node
US7805605B2 (en) Server, terminal control device and terminal authentication method
KR101401605B1 (en) Method and system for providing an access-specific key
JP4291272B2 (en) How to register home address of mobile node with home agent
US8701178B2 (en) Method and system for managing mobility of access terminal using proxy mobile internet protocol in a mobile communication system, and method for allocating home address of access terminal for the same
US8150317B2 (en) Method and system for managing mobility of an access terminal in a mobile communication system using mobile IP
KR100945612B1 (en) Subscriber-specific enforcement of proxy-mobile-ippmip instead of client-mobile-ipcmip
CN101785270A (en) Access-network to core-network trust relationship detection for a mobile node
Leung et al. WiMAX forum/3GPP2 proxy mobile IPv4
EP2151142B1 (en) Methods and apparatus for sending data packets to and from mobile nodes
US20080028459A1 (en) Method for managing security in a mobile communication system using proxy mobile internet protocol and system thereof
US20070283149A1 (en) Home address auto-configuration during use of a mobile protocol authentication option protocol
JP5044690B2 (en) Dynamic Foreign Agent-Home Agent Security Association Assignment for IP Mobility System
US8805329B2 (en) Method and system for assigning home agent
KR101588646B1 (en) System and method for authorizing in wireless communication system
EP1838065A1 (en) Apparatus & method for assuring MIPv6 functionality after handover
JP2006074451A (en) IPv6/IPv4 TUNNELING METHOD
CN101170806B (en) Establishment method, secure system and related device for secure mechanism in agent mobile IP
US9485652B2 (en) Method and system for managing mobility of mobile station in a mobile communication system using mobile IP
KR100687721B1 (en) Method for extending of diameter AAA protocol supporting mobile IPv6
KR100625926B1 (en) Method for providing ccoa-type mobile ip improved in authentication function and system therefor
KR20080099991A (en) Method for managing mobility of ms using proxy mobile ip in mobile telecommunication system and therefor system
JP4351101B2 (en) Home agent device and mobile node location information registration method
Gondi et al. A New Mobility Solution Based On PMIP Using AAA Mobility Extensions in Heterogeneous Networks
KR20090041155A (en) Apparatus and method for fast establishing ip address in portable internet network based on proxy mobile ip

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee