KR20040097290A - 이동 무선 시스템에서의 키 업데이트 - Google Patents
이동 무선 시스템에서의 키 업데이트 Download PDFInfo
- Publication number
- KR20040097290A KR20040097290A KR10-2004-7015892A KR20047015892A KR20040097290A KR 20040097290 A KR20040097290 A KR 20040097290A KR 20047015892 A KR20047015892 A KR 20047015892A KR 20040097290 A KR20040097290 A KR 20040097290A
- Authority
- KR
- South Korea
- Prior art keywords
- response
- registration request
- key
- network
- access
- Prior art date
Links
- 238000000034 method Methods 0.000 claims abstract description 70
- 230000004044 response Effects 0.000 claims description 145
- 230000008859 change Effects 0.000 claims description 21
- 238000013475 authorization Methods 0.000 claims description 15
- 238000012790 confirmation Methods 0.000 claims description 8
- 238000013480 data collection Methods 0.000 claims description 3
- 238000004891 communication Methods 0.000 description 23
- RBSXHDIPCIWOMG-UHFFFAOYSA-N 1-(4,6-dimethoxypyrimidin-2-yl)-3-(2-ethylsulfonylimidazo[1,2-a]pyridin-3-yl)sulfonylurea Chemical compound CCS(=O)(=O)C=1N=C2C=CC=CN2C=1S(=O)(=O)NC(=O)NC1=NC(OC)=CC(OC)=N1 RBSXHDIPCIWOMG-UHFFFAOYSA-N 0.000 description 14
- 238000010586 diagram Methods 0.000 description 13
- 230000005540 biological transmission Effects 0.000 description 11
- 230000008569 process Effects 0.000 description 10
- 230000008901 benefit Effects 0.000 description 6
- 230000006870 function Effects 0.000 description 4
- 238000001228 spectrum Methods 0.000 description 4
- 230000005641 tunneling Effects 0.000 description 4
- 230000001413 cellular effect Effects 0.000 description 3
- 230000000737 periodic effect Effects 0.000 description 3
- 230000010363 phase shift Effects 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000008595 infiltration Effects 0.000 description 1
- 238000001764 infiltration Methods 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000003278 mimic effect Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000011473 radical retropubic prostatectomy Methods 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001131 transforming effect Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W74/00—Wireless channel access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/04—Network layer protocols, e.g. mobile IP [Internet Protocol]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
본 발명은 이동 IP 네트워크에서 사용하기 위한 보안 키 업데이트 방식을 개시한다. 업데이트 방식은 이동 디바이스와 이동 디바이스를 인증하는 서버 컴퓨터 사이에서 보안 키 업데이트를 용이하게 하도록 구현될 수도 있다. 본 명세서에 설명하는 기술은 업데이트 루틴 동안의 잠재적 메시지 손실, 업데이트 루틴 동안의 이동 디바이스 실패, 또는 이동 네트워크 설정에서 통상적으로 경험하는 다른 문제점들에 대한 원인을 제시하는 방식으로 보안 키 업데이트를 용이하게 할 수 있다. 이러한 방식으로, 상기 기술들은 보안 키 업데이트를 위한 견고한 방식을 제공할 수 있고 네트워크 보안성을 향상시킬 수도 있다.
Description
기술분야
본 발명은 이동 무선 네트워크 프로토콜을 지원하도록 구성된 이동 디바이스, 및 이동 네트워크 환경에서의 이동 디바이스의 인증, 인가 및 어카운트 (AAA) 를 위하여 구성된 서버들에 관한 것이다.
배경기술
무선 네트워크에서, 네트워크 노드들은 네트워크 통신 프로토콜들을 이용하여 데이터를 교환한다. 인터넷 프로토콜 (IP) 은 네트워크 노드들 간에 패킷화된 데이터 통신을 용이하게 하는 네트워크 통신 프로토콜의 일 예이다. 이동 IP 는 패킷 기반 네트워크들에서의 이동연산디바이스의 이용을 용이하게 하는 프로토콜의 일 예이다. 즉, 이동 IP 프로토콜은 네트워크에서의 노드 이동성을 가능하게 한다. 이동 IP 프로토콜을 구동시킬 수 있는 이동 연산디바이스의 예들은 셀룰라 폰 및 위성폰과 같은 이동전화, 랩탑 컴퓨터, 개인 휴대용 정보 단말기 (PDA), 데이터 단말기, 데이터 수집 디바이스 (data collection devices) 및 그 외의 디바이스들을 포함한다.
이동 IP 는 이동 디바이스가 웹 브라우징, 이메일, 메시징 등과 같은 패킷 기반 통신 애플리케이션들과 관련된 패킷들을 송수신할 수 있도록 할 수 있다.통상적으로, 패킷 기반 네트워크들은 인터넷의 경우 IP 어드레스들과 같은 네트워크 어드레스들을 이용하여 네트워크에서 디바이스들을 식별하게 만든다. 이들 IP 어드레스들에 기초하여 데이터가 디바이스로부터 그리고 디바이스로 라우팅된다. 그러나, 이동 디바이스는 네트워크에서 상이한 위치들로 이동할 수 있다. 이러한 이유로, 이동 IP 는 패킷을, 터널링 프로세스를 통하여 이동 디바이스의 접속 (attachment) 의 현재 포인트로 재라우팅시킨다.
이동 IP에서, 이동 디바이스는 홈 에이전트 (HA) 에 할당되는데, 통상적으로, 이 홈 에이전트는 이동 디바이스의 홈 서브 네트워크에 대한 라우터 또는 또 다른 엔티티이다. 이동 디바이스가 홈으로부터 멀리 떨어진 경우, 외부 에이전트 (FA; foreign agent) 가 할당될 수 있다. 통상적으로, 외부 에이전트는 이동 디바이스가 방문한 서브네트워크 상의 라우터이며 이 라우터는 이동 디바이스가 그 방문한 서브 네트워크에 접속되는 경우 이동 디바이스에 라우팅 서비스들을 제공한다.
이동 디바이스의 홈 어드레스로 송신된 정보는 외부 에이전트를 통하여 터널링이라 하는 프로세스를 통해 이동 디바이스로 라우팅될 수 있다. 특히, 이동 디바이스가 외부 에이전트를 통하여 등록되었을 경우 홈 에이전트 (HA) 는 외부 에이전트로 패킷들을 터널링한다. 이후, FA 는 이동 디바이스로 패킷들을 전달한다. 더욱 자세하게는, FA 가 이동 디바이스로부터 등록 응답 (RRP) 을 수신한 경우, 외부 에이전트는 RRP 패킷의 홈 어드레스 필드를 판독함으로써 그 라우팅 테이블을 업데이트한다. 이러한 방법으로, HA 로부터 FA로 터널링된 패킷들은 이동 디바이스로 적절하게 전달될 수 있다. 또한, 외부 에이전트는 이동 디바이스로부터 네트워크에 접속된 또 다른 디바이스로 패킷들을 송신하기 위한 디폴트 라우터로서 기능할 수 있다.
AAA 서버를, 인증, 인가 및 어카운트 기능들을 수행하는 서버 컴퓨터라 한다. 통상적으로, AAA 서버들은 인터넷 서비스 제공자 (ISP) 에 의해 유지된다. 이동 IP 에서, AAA 서버는 이동 디바이스가 네트워크에 액세스하는 것을 인증하거나 인가할 수 있으며, 요금부과 목적을 위한 어카운트 정보를 제공할 수 있다.
IS-835 네트워크에서, 네트워크를 액세스하기 위하여, 이동 디바이스는 외부 에이전트 (FA) 로, 보안키를 이용하여 형성되는 등록 요구 (RRQ) 를 송신한다. 더욱 자세하게는, 이 보안 키는 이동 디바이스의 사용자를 인증하는데 이용될 수 있다. 예를 들면, 이동 디바이스는 패스워드 인증 프로토콜 (PAP) 에 따라 키를 송신할 수 있거나, 또는 비보안 시스템에서는, 키를 이용하여 형성된 인증기호 (authenticator) 값을 생성할 수 있다. 예를 들면, 이동 디바이스는 보안 키를 이용하여 챌린지 핸드쉐이크 (challenge handshake) 인증 프로토콜 (CHAP) 에 대한 응답을 생성할 수 있다.
어떠한 경우에도, 이동 디바이스가 보안키를 이용하여 형성된 RRQ를 송신한 후에는, FA 는 RRQ 를 액세스 요구 (ARQ) 로 번역한 다음 그 ARQ 를 AAA 서버로 송신한다. 이후, AAA가 액세스를 인가한 경우 FA가 등록 요구를 HA 로 송신한다. 이후, 패킷 터널링이 이용되어 HA 로부터 FA로 패킷을 전달할 수 있으며, FA 는 이동 디바이스로 그 패킷들을 전달할 수 있다.
일부의 경우, 이동 디바이스의 보안 키를 변경하는 것이 바람직할 수 있다. 예를 들면, 매버릭 (maverick) 디바이스 게인들 (gains) 이 키에 액세스하는 경우, 이 매버릭 디바이스는 비인가 사용자로서 패킷 기반 네트워크에 액세스할 수도 있다. 이 언급한 "매버릭 디바이스"를, 또 다른 디바이스의 보안 키를 이용하여 네트워크에 액세스하는 것을 시도하거나 액세스하는 디바이스를 의미한다. 성공적인 경우, 이 매버릭 디바이스는 이동 디바이스를 모방할 수도 있다. 더 나쁜 상황으로는, 이 매버릭 디바이스가 보안키를 이용하여 또 다른 사용자로 가장하여 인터넷에 액세스할 수도 있고 사이버 범죄, 사이버 테러 등을 행할 수도 있다. 따라서, 종종, 알려진 매버릭 침투에 대항하여 또는 잠재적인 매버릭 침투를 예상하거나 차단하는 주기적 베이스 상에서 이동 디바이스의 보안키를 변경하는 것이 바람직하다.
발명의 개요
본 발명은 이동 IP 네트워크들에 이용하기 위한 보안 키 업데이트 방식을 설명한다. 업데이트 방식은 이동 디바이스와, 이동 디바이스를 인증하는 서버 컴퓨터 간의 보안 키 업데이트를 용이하게 하도록 실시될 수 있다. 개시된 기술들은 업데이트 루틴 동안의 잠재적인 메시지 손실, 업데이트 루틴 동안의 이동 디바이스 장애 또는 이동 네트워크 환경에서 통상적으로 발생되는 또 다른 문제들을 고려하는 방법으로 보안 키 업데이트를 용이하게 할 수 있다. 더욱 자세하게는, 상태 머신들이 업데이트 방식으로 메시지들의 수신 또는 비수신에 응답하여 하나 이상의 메시지들의 재송신을 하도록 구현될 수 있다. 이러한 방식으로, 이기술들은 보안 키 업데이트에 대한 확고한 방식을 제공할 수 있으며 네트워크 보안을 향상시킬 수 있다.
일 실시형태에서, 본 발명은 네트워크에 액세스하기 위한 제 1 등록 요구를 수신하는 단계로서, 제 1 등록 요구는 키를 이용하여 형성되는 단계를 포함하는 방법을 제공한다. 이 방법은 제 1 등록 요구에 응답하여 네트워크에 액세스하는데 키 업데이트가 필요한지를 나타내는 제 1 응답을 송신하는 단계 및 새로운 키를 포함한 제 2 등록 요구를 수신하는 단계를 더 포함한다. 이 방법은 제 2 등록 요구에 응답하여 새로운 키가 수신되었는지를 나타내는 제 2 응답을 송신하는 단계 및 네트워크에 대한 액세스를 인가하기 이전에 또 다른 제 2 등록 요구를 수신시 새로운 키를 수신했는지를 나타내는 또 다른 제 2 응답을 재송신하는 단계를 더 포함한다. 이 방법은 새로운 키를 이용하여 형성된 제 3 등록 요구를 수신하는 단계 및 제 3 등록 요구에 응답하여 네트워크에 대한 액세스를 인가하는 단계를 더 포함한다.
또 다른 실시형태에서, 본 발명은 네트워크에 대한 액세스를 요구하기 위하여 키를 이용하여 형성된 제 1 등록 요구를 송신하는 단계 및 키 업데이트가 네트워크를 액세스하는데 필요한지를 나타내는 제 1 응답을 수신하는 단계를 포함하는 방법을 설명한다. 이 방법은 제 1 응답에 응답하여 새로운 키를 포함한 제 2 등록 요구를 송신하는 단계, 및 키 업데이트가 네트워크를 액세스하는데 필요한지를 나타내는 또 다른 제 1 응답을 수신하는 단계를 더 포함한다. 이 방법은 또 다른 제 1 응답을 수신하는 것에 응답하여 새로운 키를 포함한 또 다른 제 2 등록 요구를 송신하는 단계 및 제 2 등록 요구에 응답하여 새로운 키가 수신되었는지를 나타내는 제 2 응답을 수신하는 단계를 더 포함한다. 이 방법은 새로운 키를 이용하여 형성된 제 3 등록 요구를 송신하는 단계 및 제 3 등록 요구에 후속하여 네트워크에 액세스하는 단계를 더 포함한다.
상술한 이들 기술 및 또 다른 기술들은 이동 디바이스, 또는 이동 디바이스에 네트워크 액세스를 제공하는 서버들에 의해 각각 실행될 수 있다. 어떤 경우에도, 이 기술들은 하드웨어, 소프트웨어, 펌웨어, 또는 이들의 어떤 조합에서 구현할 수도 있다. 여러 실시형태들이 이동 디바이스, 서버, 또는 이러한 디바이스 또는 서버의 부분을 형성하는 회로로 구현되어 상술한 기술들 중 한 기술을 실행할 수도 있다. 일부 소프트웨어 구현에서는, 이 기술들은 실행시 하나 이상의 기술들을 수행하는, 프로그램 코드를 포함한 컴퓨터 판독가능 매체 상에서 구현될 수도 있다.
이하, 여러 실시형태들 첨부한 도면을 통하여 추가로 자세히 설명한다. 또 다른 특징, 목적 및 이점들을 상세한 설명부, 도면, 및 청구범위에서 설명한다.
도면의 간단한 설명
도 1 은 프로토콜 내부에서 보안 키 업데이트 루틴이 이동 디바이스와 AAA 서버에 의해 실행될 수 있는 이동 네트워크 프로토콜을 지원하도록 구성된 시스템을 나타낸 블록도이다.
도 2 는 일 실시형태에 따라서 보안 키 업데이트를 수행하기 위하여 외부 에이전트를 통하여 이동 디바이스와 AAA 서버 간의 통신을 나타낸 메시지 플로우도이다.
도 3 은 상술한 바와 같은 보안 키 업데이트 루틴의 실시를 위하여 구성된 이동 디바이스의 예시적인 블록도이다.
도 4 는 상술한 바와 같은 보안 키 업데이트 루틴의 실시를 위하여 구성된 AAA 서버의 예시적인 블록도이다.
도 5 는 이동 디바이스의 관점에서 보안 키 업데이트 루틴을 나타낸 플로우도이다.
도 6 은 AAA 서버의 관점에서 보안 키 업데이트 루틴을 나타낸 플로우도이다.
상세한 설명
통상적으로, 본 발명에는, 이동 IP 네트워크들에 이용하기 위한 보안 키 업데이트 방식이 개시되어 있다. 업데이트 방식은 이동 디바이스와, 이동 디바이스를 인증하는 서버 컴퓨터 간의 보안 키 업데이트를 용이하게 하기 위해 실시될 수 있다. 보안 키는 패킷 기반 네트워크에 액세스하도록, 패스워드와 동일할 수도 있고, 이동 디바이스에 의한 시도 동안의 인증을 위하여 이동 디바이스에 의해 이용될 수도 있다. 그러나, 여러 시나리오에서는, 키의 부정이용의 알려진 침투에 응답하여 또는 잠재적인 침투를 예상하고 차단하는 주기적인 베이시스와 같이 보안 키를 변경하는 것이 바람직할 수 있다. 어떠한 경우에도, 상술한 기술들은 업데이트 루틴 동안의 잠재적인 메시지 손실, 업데이트 루틴 동안의 이동 디바이스 장애, 또는 이동 네트워크 설정환경에서 통상적으로 발생되는 또 다른 문제들을 고려하는 방법으로 보안 키 업데이트를 용이하게 할 수 있다. 이러한 방법으로, 이 기술들은 보안 키 업데이트를 위한 확고한 방식을 제공할 수 있고 네트워크 보안을 향상시킬 수 있다.
도 1 은 이동 IP 등과 같은 이동 네트워크 프로토콜을 지원하도록 구성된 시스템 (2) 을 나타낸 블록도이다. 더욱 자세하게는, 시스템 (2) 은 이동 네트워크 프로토콜을 통하여 패킷 기반 네트워크 (14) 에 대한 액세스를 획득할 수 있는 이동 디바이스 (10) 를 포함한다. 이동 디바이스 (10) 는 상이한 지리적 위치들로 이동중에 있을 수 있는 어떠한 디바이스일 수도 있다. 예를 들면, 이동 디바이스 (10) 는 WindowsTM, MacintoshTM, 유닉스 (Unix) 또는 리눅스 (Linux) 환경에서 동작하는 데스크톱, 랩톱 또는 휴대용 컴퓨터, 소형 휴대 디바이스 또는 이동 전화와 같은 또 다른 무선 디바이스를 위한 팜 (Palm), Windows CE, 또는 유사 동작 시스템 환경들에 기초한 개인 휴대용 정보 단말기 (PDA), 대화형 텔레비전, 무선 데이터 단말기, 무선 데이터 수집디바이스 등을 포함할 수 있다.
예를 들어, 본 발명의 세부 사항들을 이동 전화기의 형태로 이동 디바이스 (10) 의 환경에서 설명한다. 이 경우, 이동 디바이스 (10) 는 패킷 기반 네트워크 (14) 를 통하여 송신될 수 있는 데이터 패킷들 및 음성 통신 신호들을 모두 통신하도록 구성될 수 있다. 이동 디바이스 (10) 는 기지국 (4) 과 무선 신호들 (12) 을 교환한다. 이 무선 신호들 (12) 은 예를 들면, 코드분할 다중접속 (CDMA) 변조신호, 시분할 다중접속 (TDMA) 변조신호들, 주파수 분할 다중접속(FDMA) 변조 신호들을 포함하여, 여러 변조 기술들 중 어떤 것 또는 2 이상의 변조 기술들의 여러 조합들에 따라 변조된 신호를 포함할 수 있다.
예를 들면, 이동 디바이스 (10) 는, (1) "TIA/EIA-95-B Mobile Station-Base Station Compatibility Standard for Dual-Mode Wideband Spread Spectrum Cellular System" (IS-95 표준), (2) "TIA/EIA-98-C Recommended Minimum Standard for Dual-Mode Wideband Spread Spectrum Cellular Mobile Station" (IS-98 표준), (3) "3rd Generation Partnership Project" (3GPP) 라는 컨소시엄에 의해 제공되며 도큐먼트 넘버 3G TS 25.211, 3G TS 25.212, 3G TS 25.213, 및 3G TS 25.214를 포함하는 도큐먼트의 세트로 구현되는 표준 (W-CDMA 표준), (4) "3rd Generation Partnership Project 2" (3GPP2) 라는 컨소시엄에 의해 제공되며 "TR-45.5 Physical Layer Standard for cdma2000 Spread Spectrum Systems", "C.S0005-A Upper Layer (Layer 3) Signaling Standard for cdma2000 Spread Spectrum Systems, "및 "C.S0024 CDMA2000 High Rate Packet Data Air Interface Specification"을 포함하는 도큐먼트의 세트로 구현되는 표준 (CDMA2000 표준), (5) TIA/EIA-IS-856, "CDMA2000 High Rate Packet Data Air Interface Specification" 으로 도큐먼트된 HDR 시스템, 및 (6) 그 외 다른 표준과 같은 하나 이상의 CDMA 표준을 지원하도록 설계될 수 있다. 다른 방법으로, 또는 부가적으로, 이동 디바이스 (10) 는 GSM 표준 또는 관련 표준들, 예를 들면, DCS1800 및 PCS1900 표준들과 같은 또 다른 표준들 지원하도록 설계될 수도 있다. GSM 시스템들은 FDMA 및 TDMA 변조기술의 조합을 채용할 수 있다. 또한, 이동디바이스 (10) 는 또 다른 FDMA 및 TDMA 표준들을 지원할 수 있다.
다른 방법으로, 신호 (12) 는 IEEE802.11b 무선 네트워크 표준과 호환가능한 디바이스에 의해 통상적으로 구현되는 2진 위상 시프트 키잉 (BPSK) 또는 직교 위상 시프트 키잉 (QPSK) 변조 방식들, 또는 IEEE802.11g 또는 IEEE802.11a 무선 네트워크 표준과 호환가능한 디바이스에 의해 통상적으로 구현되는 OFDM 변조방식과 같은 무선 네트워크화에 이용되는 변조방식에 따라서 변조될 수 있다. 또한, 신호 (12) 는 블루투스 특정 관심 그룹에 의해 규정되는 변조방식에 따라서 변조될 수 있다. 그러나, 이들 경우, (기지국 (4) 이외의) 액세스 포인트는 이동 디바이스 (10) 로부터의 신호를 수신하고 송신하는데 이용된다.
도 1 에 설명된 예에서는, 기지국 (4) 은 이동 디바이스 (10) 로부터 무선 신호 (12) 를 수신하며, 종종 기지국 트랜시버 시스템 (BTS) 라 하는 기지국 제어기 (18) 가 신호들을 복조한다. 기지국 제어기 (18) 는 이동 디바이스 (10) 로부터 그리고 이동 디바이스 (10) 로 라우팅할 수 있도록 기지국 (4) 과 일반전화 교환망 (PSTN; 13) 간의 인터페이스를 제공할 수 있다. 또한, 기지국 제어기 (18) 는 이동 디바이스 (10) 로부터 그리고 이동 디바이스 (10) 로 패킷들을 라우팅할 수 있도록 패킷 기반 네트워크 (14) 에 접속된 에이전트 (18) 와 기지국 (4) 간에 인터페이스를 제공할 수 있다. 기지국 제어기 (18) 는 복조 신호가 음성 데이터에 대응하는지 및 복조 신호가 패킷들에 대응하는지를 식별할 수 있고 그에 따라 데이터를 전달할 수 있다. 예를 들면, 무선 신호가 데이터 호출에 대응하는 경우, 기지국 제어기 (18) 는 패킷 기반 네트워크 (14) 의 에이전트로 데이터를전달할 수 있다.
이동 디바이스 (10) 가 이동전화가 아닌 또 다른 실시형태들에서는, 이동 디바이스 (10) 가 패킷 기반 네트워크 (14) 의 에이전트에 접속된 액세스 포인트와 통신할 수 있다. 그러나, 이 경우, 이동 디바이스 (10) 는 PSTN (13) 과 통상적으로 액세스하지 않는다. 또한, 이동 IP 네트워크의 이들 구성 및 다른 구성들도 후술할 기술을 수행할 수 있다. 몇몇 실시형태에서, 이동 디바이스 (10) 는 물리적 송신 라인 예를 들면, 임시 와이어 접속을 통하여 에이전트에 접속할 수도 있다. 이 경우, 후술할 확고한 업데이트 방식이 이용되어 송신선 상의 데이터 충돌에 의해 발생할 수도 있는 문제들을 방지할 수도 있다. 또 다른 실시형태에서는, 이동 디바이스 (10) 가 외부 에이전트를 이용하지 않고 네트워크에 직접 접속할 수도 있다.
어떠한 경우에도, 패킷 기반 네트워크 (14) 에 대한 액세스를 획득하기 위해서는, 이동 디바이스 (10) 는 AAA 서버 (20) 로부터의 인가를 요구할 수 있다. 예를 들면, 인터넷 서비스 제공자 (ISP) 는 AAA 서버 (20) 를 유지하여 인증, 인가, 및 어카운트 기능들을 유지할 수 있다. 즉, 이동 IP 환경에서는, AAA 서버 (20) 가 이동 디바이스 (10) 를 인증하고 인가하여 네트워크 (14) 에 액세스할 수 있으며 이동 디바이스 (10) 의 무선사용시간 (air time) 이용의 어카운트를 제공할 수 있고 이에 따라 이동 디바이스 (10) 의 사용자가 ISP 에 의해 대금결제를 할 수 있다.
이동 IP 프로토콜들을 지원하는 시스템 (2) 에서는, 이동 디바이스 (10) 가홈 서브 네트워크에 대한 IP 어드레스를 가질 수 있다. 이 홈 IP 어드레스는 IP 어드레스를 정지형 호스트에 할당하는 방법과 동일한 방법으로 관리될 수 있다. 홈 IP 어드레스는 홈 에이전트 (HA; 22) 로 패킷들을 라우팅하는데 이용하는데, 이 홈 에이전트는 통상적으로 이동 디바이스 (10) 의 홈 서브네트워크에 대한 라우터이다. 또한, 홈 에이전트 (22) 는 이동디바이스 (10) 가 집에서 멀리 떨어진 경우 이동디바이스 (10) 에 대한 전달을 위하여 패킷들을 터널링할 수 있고 이동 디바이스 (10) 에 대한 현재의 위치정보를 유지할 수 있다.
홈 서브 네트워크로부터 멀리 떨어져 있는 경우, 이동 디바이스 (10) 는 외부 에이전트 (FA; 18) 를 할당받을 수 있다. IS-835-A 네트워크에서는, 외부 에이전트 (18) 를 패킷 데이터 서비스 노드 (PDSN) 라 하며, 통상적으로, 이동 디바이스 (10) 로 라우팅 서비스들을 제공하는 방문 서브 네트워크에 대한 통상적인 라우터이다. 또한, IS-835-A 네트워크에서, PDSN 은 외부 에이전트로 기능할 뿐만 아니라 추가 기능성을 가질 수 있다. 어떠한 경우에도, 외부 에이전트 (18) 는 홈 에이전트 (22) 에 의해 네트워크 (14) 를 통하여 터널링되는 패킷들을 이동 디바이스 (10) 로 전달할 수 있다. 이동 디바이스 (10) 에 의해 전달된 패킷들에 대해서는, 외부 에이전트 (18) 가 네트워크 (14) 에 접속된 또 다른 디바이스에 패킷을 송신하기 위한 디폴트 라우터로서 기능할 수 있다.
상술한 바와 같이, 패킷 기반 네트워크 (14) 에 대한 액세스를 획득하기 위하여, 이동 디바이스 (10) 는 서비스 제공자로부터 인가를 요구할 수 있다. 예를 들면, 인가는 보안 키 (이하, 키라 함) 를 이용하여 달성될 수 있다. 예를들면, 이동 디바이스 (10) 는 패스워드 인증 프로토콜 (PAP) 에 따라서 등록 요구와 함께 키를 송신할 수 있거나, 비보안 시스템에서는, 키를 이용하여 형성된 인증기호 값을 생성할 수 있다. 예를 들면, 이동 디바이스는 보안 키를 이용하여 도전 핸드쉐이크 인증 프로토콜 (CHAP) 에 대한 응답으로 생성할 수 있다. 이후, 이 응답은 AAA 서버 (20) 에 의해 인증되어 이동 디바이스 (10) 의 사용자를 증명할 수 있다. 이들 또는 다른 가능성있는 방법에서는, 이동 디바이스 (10) 는 그 보안키를 이용하여 인가를 요구할 수 있다. 이 키는 이동 디바이스 (10) 의 사용자가 AAA 서버 (20) 와 관련된 서비스 제공자의 인가된 고객임을 인증하는 패스워드와 유사하다.
인가된 키를 이용하여 형성되었던 이동 디바이스 (10) 로부터 등록 요구를 수신했을 때, AAA 서버 (20) 는 enables 이동 디바이스 (10) 가 패킷 기반 네트워크 (14) 내에서의 여러 컴퓨터들 상에 기억된 자원과 정보에 액세스할 수 있게 한다. 또한, 어카운트 목적을 위하여, AAA 서버 (20) 는 이동 디바이스 (10) 가 패킷 기반 네트워크 (14) 에 대한 액세스를 하는 동안 무선사용시간 이용을 기록할 수 있다. 예를 들면, 패킷 기반 네트워크 (14) 는 인터넷과 같은 글로벌 네트워크를 포함할 수도 있고 또는 소형의 퍼블릭 또는 프라이빗 네트워크를 포함할 수도 있다.
어떤 경우에는, 이동 디바이스 (10) 에 대한 보안키를 변경하는 것이 바람직할 수도 있다. 예를 들면, 매버릭 디바이스가 키에 대한 액세스를 획득하는 경우, 매버릭 디바이스는 비인가된 사용자로서 패킷 기반 네트워크 (14) 를 액세스할수도 있다. 여기서, 용어, "매버릭 디바이스"는 또 다른 디바이스의 키를 이용하여 네트워크 (14) 에 액세스하는 것을 시도하거나 액세스하는 디바이스를 의미한다. 성공적인 경우, 매버릭 디바이스는 이동 디바이스 (10) 로부터의 무선사용시간을 훔칠 수도 있으며 또는 서비스 제공자로부터의 무선사용시간을 훔칠 수도 있다. 또한, 매버릭 디바이스는 또 다른 사용자로 가장하여 네트워크 (14) 를 접속하도록 키를 이용할 수 있으며, 사이버 범죄, 또는 사이버 테러를 행할 수도 있다. 이들 또는 다른 이유들로, 알려진 매버릭 침투에 응답하거나 잠재적인 매버릭 침투를 예상하고 차단하는 주기적 베이시스 상에서 이동 디바이스 (10) 의 키를 변경하는 것이 바람직할 수 있다.
도 2 는 외부 에이전트 (FA; 18) 를 통한 이동 디바이스 (10) 와 AAA 서버 (20) 간의 통신을 나타낸 메시지 플로우도이다. 실제로는, 이 통신들은 기지국 (18; 도 1) 과 같은 또 다른 여러 디바이스들 또는 무선 네트워크 액세스 포인트를 통하여 송신될 수 있다. 도 2 는 어떤 경우 보안키를 업데이트하기 위한 향상된 방식을 나타낸다.
키 업데이트 프로세스는 이벤트들의 시퀀스를 포함할 수 있는데, 여기서, 이 이벤트들에 응답하여 이동 디바이스 (10) 와 AAA 서버 (20) 가 여러 상태들을 통하여 변화한다. 이벤트, 즉, 송신 요구, 또는 송신 리플레이가 송신동안 미싱되거나 손실되는 경우, 이에 따라 이동 디바이스 (10) 또는 AAA 서버 (20) 가 모든 이벤트가 발생할 수 있는 것을 보장하도록 응답할 수 있다. 이 방법으로, 이동 디바이스 (10) 와 AAA 서버 (20) 는 이들이 서로 동기하는 것을 보장할 수 있다.즉, 이동 디바이스 (10) 와 AAA 서버 (20) 는 기억된 보안 키들이 매칭하지 않는 시나리오를 방지할 수 있다.
일 실시형태에서, 이동 디바이스 (10) 는 키 업데이트 프로세스 동안 2 개의 가능한 상태들을 통하여 변화할 수 있고, AAA 서버 (20) 는 3 개의 가능한 상태들을 통하여 변화할 수 있다. 이러한 방법으로, 이동 디바이스 (10) 와 AAA 서버 (20) 가 새로운 키를 메모리에 커미트하고 이동 디바이스 (10) 에 의한 이용을 위하여 그 새로운 키를 인식하여 네트워크 (14) 에 액세스하기 이전에 업데이트의 확인응답과 뿐만 아니라 키의 업데이트를 요구할 수 있다. 도 2 에 설명된 기술들은 하나 이상의 통신들을 업데이트 프로세스 동안에 손실한 경우의 문제들의 방지를 포함한 수개의 이점을 얻을 수 있다. 또한, 이 기술들은 이동 디바이스 (10), AAA 서버 (20) 와 FA (18) 를 변경함으로써 구현될 수도 있다. 즉, 이 기술은 시스템 (2) 의 또 다른 디바이스에 투명할 수 있다. 이동 디바이스 (10) 와 AAA 서버 (20) 는 각각 상태 머신들을 포함하도록 변형될 수도 있고 FA (18) 는 키 업데이트 루틴 동안에 액세스 거부 (AR) 를 수신할 경우 호출을 중단하지 않는 것을 보장하도록 변형될 수도 있다.
도 2 에 도시된 바와 같이, 이동 디바이스 (10) 은 본래 ((25) 로 지시되는 바와 같이) "키 유효 (key valid)" 상태 에 있을 수 있다. 키 유효 상태에서, 이동 디바이스 (10) 은 네트워크 (14) 에 액세스할 때 사용될, 메모리에 저장된 보안키를 갖는다. 이동 디바이스 (10) 는 등록 요구 (A) 를 전송함으로써 이동 IP 세션의 설정을 시도한다. 등록 요구는 여기서 "RRQ"로 약칭한다. 외부(foreign) 에이전트 (18) 는 당업계에 공지된 원격 인증 다이얼-인 사용자 서비스 (remote authentication dial-in user service: RADIUS) 에 따르는 것과 같이, RRQ (A)를 수신하여 액세스 요구 (1) 를 전송한다. 액세스 요구는 여기서 "ARQ" 로 약칭한다. ARQ (1) 는 AAA 서버 (20) 에 의해 수신되어 이동 디바이스 (10) 을 유효하게 한다.
정상적인 경우에, AAA 서버는 정확한 경우, 인증 정보를 승인할 수 있으며, 액세스 승인 (AA) 메시지로 응답할 수 있다. 그러나, 도 2 의 다이어그램에서, AAA 서버 (20) 은 원래 ((26) 으로 지시되는 바와 같이) "업데이트 (update) 키" 상태에 있다. 이 경우, ARQ를 검증하기 보다는, AAA 서버 (20) 은 이동 디바이스 (10) 가 그것의 키를 업데이트해야 한다는 것을 나타내는 액세스 거절 (2) 의 형태로 응답한다. 액세스 거절은 여기서 "AR" 로 약칭한다. 외부 에이전트 (18) 은 AR (2)을 수신하여 등록 응답 (B) 를 전송하여 이동 디바이스 (10) 로 하여금 그것의 키를 업데이트하도록 지시한다. 등록 응답은 여기서 "RRP"로 약칭한다.
AAA 서버 (20) 는 다양한 자극 또는 현상에 의해 업데이트 키 상태로 놓일 수 있다. 예를 들어, 서버 제공자는 이동 사용자의 요구에 응답하여, 또는 알려진 보안 침해에 응답하여 AAA 서버 (20) 를 업데이트 키 상태로 둘 수 있다. 다른 방법으로, AAA 서버는 임의의 잠재적 보안 침해를 방지하기 위해 주기적으로 업데이트 키 상태로 진입할 수 있다. 어느 경우에도, 일단 AAA 서버 (20) 가 업데이트 키 상태에 놓여지면, AAA 서버 (20) 은 이동 디바이스 (10) 로부터의 RRQ에 대응하는 ARQ를 수신할 때 업데이트 키 루틴을 개시할 것이다.
일단 이동 디바이스 (10) 가 그것의 키를 업데이트해야 한다는 것을 나타내는 RRP (B)를 수신하면, 이동 디바이스 (10) 는 ((27) 로 지시되는 바와 같이) 업데이트 키 상태로 진입한다. 업데이트 키 상태에서, 이동 디바이스 (10) 는 새로운 키 및 토큰을 생성한다. 예를 들어, 이동 디바이스 (10) 는 소정의 순간에 수신된 전자기 에너지의 양을 계산하며 소정의 순간에 수신된 전자기 에너지의 임의의 (random) 양에 기초하여 난수 (random number)를 생성하는 하드웨어 기반 에너지 계산기와 같은, 난수 생성기를 포함할 수 있다. 토큰은 유사한 방법으로 생성될 수 있으며, AAA 서버 (20) 에 의한 새로운 키의 후속 수신을 확인하는데 사용될 별도의 수에 대응한다. 그러나, 토큰의 생성 및 교환은 단지 이러한 확인을 달성하는 예시적 방법일 뿐이다. 몇몇 실시형태에서, 이동 디바이스 (10) 는 이동-AAA 키, 이동-HA 키, 챕 (CHAP)-키, 또는 다른 인증 키들을 포함하는 많은 키들을 생성 및/또는 송신할 수 있다.
그 후, 이동 디바이스 (10) 는 새로운 키 (또는 다수의 새로운 키들) 및 토큰을 포함하는 RRQ (C) 을 전송한다. 외부 에이전트 (18) 는 RRQ (C) 를 수신하고 새로운 키(들) 및 토큰을 포함하는 AAA 서버 (20) 로 ARQ (3) 를 전송한다. 새로운 키(들) 및 토큰은 외부 호스트 또는 몇몇 다른 외부 수단에 의해 잠재적 도청으로부터 보호될 수 있다. 예를 들어, 새롭게 생성된 키(들) 은 단지 이동 디바이스 (10) 및 AAA 서버 (20) 에게만 알려진 별개의 암호를 사용하여 암호화될 수 있다.
예를 들어, 외부 에이전트 (18) 는 이동 디바이스 (10) 에 의해 사용되는 RRQ 포맷의 착신 요구를 AAA 서버에 의해 사용되는 ARQ 포맷의 발신 요구로 변환하거나, 또는 AR 포맷의 착신 응답을 RRP 포맷의 발신 응답으로 변환할 수 있는 룩업 테이블을 포함할 수 있다. 그러나, 일반적으로 외부 에이전트 (18) 가 요구 또는 응답을 하나의 포맷에서 다른 포맷으로 변환할 때, 요구 및 응답에 포함된 정보는 일반적으로 변하지 않는다. 따라서, RRQ (C) 가 새로운 키 및 토큰을 포함하는 경우, ARQ (3)을 유사하게 새로운 키 및 토큰을 포함한다.
ARQ (3) 을 수신할 때, AAA 서버 (20) 는 새로운 키(들)을 메모리에 저장하고, ((28) 로 지시되는 바와 같이) 업데이트 확인 상태로 변화한다. 그 후, AAA 서버 (20) 는 메시지를 해독하고, AAA 서버 (20) 을 이동 디바이스 (10) 로 인증하는 토큰을 이동 디바이스 (10) 로 리턴시키며 AR(4) 로 응답한다. 이는 이동 디바이스 (10) 가 정확한 AAA 서버 (20) 와 통신하고 있음을 이동 디바이스 (10) 에 증명하며, AAA 서버 (20) 으로 송신된 새로운 키가 수신되었음을 이동 디바이스 (10) 에 나타낸다. 외부 에이전트 (18) 은 AR (4) 를 수신하며, RRP (D)를 전송하며 토큰을 다시 이동 디바이스 (10) 로 포워딩한다. 그러나, 다른 실시형태에서, 토큰의 생성 및 교환은 AAA 서버 (20) 으로 송신된 새로운 키가 수신되었음을 이동 디바이스 (10) 에 나타내는 다른 기술로 제거될 수 있다.
토큰을 갖는 RRP (D) 를 수신할 때, 이동 디바이스 (10) 는 토큰이 이동 디바이스 (10) 가 이전에 RRQ (C) 로 전송했던 토큰과 매칭되는 경우, ((29) 로 지시되는 바와 같이) 키 유효 상태로 다시 변화한다. 그 후, 이동 디바이스 (10)는 새로운 키를 이용하여 정상적 등록 요구 RRQ (E) 가 형성되도록 한다. 다시, 새로운 키를 이용하여 형성된 정상적 등록 요구는 키를 송신하는 단계, 키를 이용하여 생성된 인증 값을 송신하는 단계, 또는 챕 챌린지 (CHAP challenge) 에 응답하는 단계 등을 포함한다.
어떠한 경우에도, 외부 에이전트 (18) 는 RRQ (E) 를 수신하고 AR (5) 를 AAA 서버 (20) 로 전송한다. 일단 AAA 서버 (20) 는 새로운 키를 이용하여 생성된 요구에 대응하는 AR (5) 를 수신하면, AAA 서버 (20) 는 키 OK 상태로 변화하고, 저장된 새로운 키(들)를 영구 메모리로 기록하며, 액세스 승인 (AA) 으로 응답한다. 그 후, 외부 에이전트 (18) 은 홈 에이전트 (22) 와 통신하도록 인가받을 수 있다.
이동 IP 프로토콜의 부분으로서, 외부 에이전트 (18) 은 RRQ를 홈 에이전트 (22) 로 포워딩한다. 이동-HA 인증의 부분으로서, HA (22) 는 ARQ를 AAA 서버 (20) 로 전송한다. AAA 서버 (20) 는 AA를 이동-HA 키를 갖는 HA (22) 로 전송하며, 이 이도-HA 키는 또한 이동 디바이스 (10) 에 의해 생성되어 상술한 바와 같이 새로운 키 및 토큰을 송신하며 AAA 서버 (20) 으로 송신될 수 있다. HA (22) 는 이동-HA 키를 사용하여 이동-홈 인증 확장을 확인한다. 그 후, 홈 에이전트는 RRP를 외부 에이전트로 전송할 수 있으며, 외부 에이전트는 차례로 RRP를 이동 디바이스 (10) 으로 전송할 수 있다. 이러한 방식으로, 이동 디바이스 (10) 의 키가 AAA 서버 (20) 에 의해 업데이트되고 그 후 유효화되면, 데이터는 홈 에이전트 (22) 와 외부 에이전트 (18) 사이의 터널링을 통해 이동 디바이스(10) 로 라우팅될 수 있다.
도 2 의 다이어그램에서 도시된 키 업데이팅 루틴은 하나 이상의 통신이 업데이트 프로세스 동안 상실되는 경우의 문제를 예방하는 것으로 포함한 몇 가지 이점을 달성할 수 있다. 특히, AAA 서버 (20)에서 3 이상의 별개의 상태들 및 이동 디바이스 (10)에서 2 이상의 별개의 상태들을 사용함으로써 시스템은 업데이트 루틴 동안 잠재적인 메시지 상실을 다룰 수 있다. 이 경우, AAA 서버가 일련의 업데이트 루틴의 소정의 ARQ들에서 다음 ARQ을 기대하지만 다른 ARQ를 수신하는 경우, AAA 서버 (20) 이전에 송신된 AR을 재전송함으로써 응답하여 이동 디바이스 (10) 및 AAA 서버 (20) 이 동일한 키를 갖도록 보증한다. 따라서, 이동 디바이스 (10) 상의 키는 AAA 서버 (20) 상에 저장된 키와 동기를 벗어나지 않을 것이다. 키 동기화의 상실은 이동 디바이스 (10) 가 인증 실패로 인한 로컬 네트워크에 접속할 수 없도록 한다.
또한, 도 2 의 다이어그램에 도시된 기술은 키 업데이트 루틴 동안 이동 디바이스 (10) 의 전력 실패와 관련된 문제를 피할 수 있다. 또한, 에어-링크의 손실, 리셋, 콜 실패, 또는 다른 방해와 같은 현안이 업데이트 루틴 동안 발생하는 경우의 문제들이 예방될 수 있다. 이러한 경우들에서, 이동 디바이스 (10) 및 AAA 서버 (20) 은 동기가 벗어나는 것을 방지할 수 있으며, AAA 서버 (20) 는 변화 상태에 고착되는 것을 피할 수 있다. 대신에, 업데이트 키 루틴은 이전에 전송되었지만, 수신되거나 확인되지 않은 하나 이상의 통신을 재전송함으로써 계속될 수 있다. 중요하게도, 일단 AAA 서버 (20) 가 새로운 키를 수신하면, 토큰 응답 또는 새로운 키가 수신되었음을 이동 디바이스 (10) 에 통신하기에 충분한 다른 응답으로 응답한다. 그 후, AAA 서버 (20) 는 새로운 키를 사용하여 전송되었던 RRQ에 대응하는 ARQ를 수신할 때까지 키 OK 상태로 변화하지 않는다. 따라서, 키 업데이트 루틴은 업데이트 방식의 모든 현상이 발생할 때까지 완결될 수 없다.
또한, 도 2 에 도시된 기술은 AAA 서버 (20) 으로부터 이동 디바이스 (10) 로의 서비스 통신의 금지와 같이, 통신이 이미 수신되었으면 하나 이상의 통신을 재송신하거나, 또는 업데이트 루틴 동안 다른 통신을 송신함으로써 야기될 수 있는 문제들을 용이하게 다룰 수 있게 한다. 이러한 경우들에서, 키 업데이트 루틴은 특정 현상이 발생하지 않기 때문에 완결되지 않는다. 또한, 이 기술의 다른 이점은 이동 디바이스 (10) 및 AAA 서버 (20) 을 개별 상태 기계로 변형함으로써 구현될 수 있고, FA (18)을 변형하여 FA (18) 이 키 업데이트 루틴 동안 AR을 수신할 대 콜이 종결되지 않음을 보증함으로서 구현될 수 있다. 즉, 이 기술을 실현하기 위해 요구되는 변형들은 시스템 (2) 의 다른 디바이스들에도 명백할 수 있다.
도 3 은 여기서 상술한 바와 같이 키 업데이트 루틴의 구현을 위해 구성된 이동 디바이스 (10) 의 예시적 블록도이다. 이 예에서, 이동 디바이스 (10) 은 안테나 (32), RF 수신기/송신기 (33), 모뎀 (변조-복조 유닛; 34), 이동 IP 제어 유닛 (35), 메모리 (36), 키 업데이트 로직 (38) 및 새로운 키 생성기 (39) 를 포함한다.
RF 수신기/송신기 (33) 는 안테나 (32) 를 통해 사용되는 변조 방식에 따라 변조된 전자기 신호를 송신하고 수신한다. 또한, RF 수신기/송신기 (33) 은 착신 신호의 아날로그에서 디지털로의 변조 및 발신 신호의 디지털에서 아날로그로의 변조를 수행할 수 있다. RF 수신기/송신기 (33) 은 별개의 수신기 및 송신기 콤포넌트를 포함할 수 있으며, 또는 집적 회로, 즉 트랜스시버를 포함할 수 있다. 모뎀 (34) 는 발신 신호의 변조 및 착신 신호의 복조를 수행하는 디지털 프로세서를 포함할 수 있다.
이동 IP 유닛 (35) 은 이동 IP 프로토콜로의 통신의 송신 및 수신을 제어한다. 예를 들어, 등록 루틴 동안, 이동 IP 제어 유닛 (35) 은 발신 RRQ들을 생성하고, 착신 RRP들을 해석할 수 있다. 또한, 이동 IP 제어 유닛 (35) 은 이동 디바이스 (10) 의 동일성을 유효하게 하기 위한 인증기를 생성하기 위해 보안키를 사용할 수 있다. 이동 IP 제어 유닛 (35) 는 메모리 (36) 에 접속하여 등록 프로세스 동안 사용하기 위한 보안키를 획득할 수 있다. 또한, 이동 IP 제어 유닛 (35) 은 키 업데이트 로직 (38) 에 액세스하여 이동 디바이스 (10) 가 키 업데이트 상태로 진입했는지 여부를 식별할 수 있다.
키 업데이트 로직 (38) 은 보안 키 업데이트 루틴 동안 이동 디바이스 (10) 의 상태를 변화시키는 상태 로직을 포함할 수 있다. 특히, 이동 IP 제어 유닛 (35) 이 AAA 서버로부터 업데이트 키 메시지로서 착신 RRP를 해석하는 경우, 키 업데이트 로직 (38) 은 이동 디바이스 (10) 를 업데이트 키 상태로 변화시킨다. 업데이트 키 상태에서, 이동 IP 제어 유닛 (35) 은 새로운 키 생성기 (39) 를 호출하여 AAA 서버 (20) 으로 송신될 새로운 키를 생성한다. 일 예에서, 새로운 키 생성기 (39) 는 2 이상의 새로운 수: 1) 새로운 키 및 2) 토큰을 생성할 수 있다. 그 후, 이동 디바이스 (10) 는 새로운 키 및 토큰을 가지고 RRQ를 중계할 수 있으며, 토큰을 포함하는 RRP의형태로 확인을 수신할 때까지 키 업데이트 상태로 남아 있을 수 있다. 몇몇 실시형태에서, 이동 디바이스는 이동-AAA 키, 및 이동-HA 키, 챕-키 등과 같은 많은 키들을 생성 및/또는 송신할 수 있다. 이 키들 중 일부 또는 전부는 새롭게 생성된 키들일 수 있으며, 일부 키들은 이전에 저장된 것일 수 있으며, 다른 키들은 새롭게 생성된 것일 수 있다. 다른 경우에, 토큰의 생성 및 교환은 몇몇 다른 확인 기술로 예방할 수 있다.
새로운 키 생성기 (39) 은 난수 또는 의사-난수를 생성할 수 있는 임의의 회로를 포함할 수 있다. 일 예에서, 상술한 바와 같이, 새로운 키 생성기 (39) 는 소정의 순간에 안테나 (32) 에 의해 수신된 전자기 에너지의 양을 계산하고, 소정의 순간에 수신된 전자기 에너지의 임의의 양에 기초하여 난수를 생성하는 하드웨어 기반 에너지 계산기를 포함한다. 토큰은 유사한 방식으로 생성될 수 있다. 소망한다면, 또한 이동 IP 제어 유닛 (35) 는 이동 디바이스 (10) 및 AAA 서버 (20) 에만 알려진 암호 키를 사용하여 송신 전에 보안키 및 토큰을 암호화할 수 있다. 어떠한 경우에나, 새롭게 생성된 키 및 토큰은 나중에 사용하기 위해 메모리 (36) 에 저장될 수 있다.
업데이트 키 상태에 진입할 때, 이동 디바이스 (10) 은 토큰 응답을 수신할 때까지 업데이트 키 상태로 남아있을 수 있다. 따라서, 업데이트 키 상태로 변화한 후, 이동 디바이스 (10) 가 할당된 양의 시간 내에서 토큰 응답을 수신하지 않는 경우, 이동 디바이스 (10) 는 동일한 키(들)을 토큰과 함께 재송신하며, 이동 디바이스 (10) 가 업데이트 키 요구를 수신하는 경우 새롭게 생성된 키(들) 및 토큰을 재송신하며 다른 통신을 무시한다. 어떠한 경우에나, 도 3 의 구성은 이동 디바이스 (10) 로 하여금 통신이 상실되거나, 또는 그렇지 않다면 수신되지 않는 시나리오를 처리하도록 한다. 이러한 경우에, 이동 디바이스 (10) 가 새로운 키를 이용하여 네트워크 (14) 로의 액세스를 얻기 위한 시도를 하기 전에, 이동 디바이스 (10) 및 AAA 서버 (20) 가 동기 상태에 있도록 적절한 현상이 발생할 것을 보증하기 위해 이동 디바이스 (10) 는 키 업데이트 루틴의 하나 이상의 단계를 단순히 반복할 수 있다 (도 1).
도 4 는 상술한 바와 같이 키 업데이트 루틴을 구현하도록 구성된 AAA 서버 (20) 의 예시적 블록도이다. 이 예에서, AAA 서버 (20) 는 수신기/송신기 (42), AAA 제어 유닛 (44), 메모리 (46) 및 키 업데이트 로직 (48) 을 포함한다.
수신기/송신기 (42) 는 인터넷 프로토콜 (IP) 및 이동 인터넷 프로토콜 (이동 IP) 에 따라 신호 (45)를 송신하고 수신한다. 특히, 수신기/송신기 (42) 는 액세스 요구 (ARQ) 의 형태로 신호를 수신하고 액세스 거절 (AR) 또는 액세스 승인 (AA) 의 형태로 신호를 송신하는 회로일 수 있다. 수신기/송신기 (42) 는 별개의 수신기 및 송신기 콤포넌트를 포함하거나, 집적 유닛, 즉 트랜스시버를 포함할 수 있다. 본 발명의 개시가 이러한 점에 반드시 한정되는 것은 아니지만, 수신기/송신기 (42) 는 디지털 영역에서 동작할 수 있다.
AAA 제어 유닛 (44) 는 프로세서에 의해 실행되는 하드웨어 또는 소프트웨어를 포함할 수 있다. 어느 경우에도, AAA 제어 유닛 (44) 는 인증, 인가 및 회계 서비스를 수행할 수 있도록 구성될 수 있다. 메모리 (46) 은 보안키들 및AAA 서버 (20) 이 네트워크 액세스를 허여할 수 있는 관련 사용자 또는 디바이스들의 목록을 저장할 수 있다. AAA 서버 (20) 에 의해 지원되는 네트워크 디바이스가 개별 보안키를 사용하여 형성된 등록 요구를 송신함으로써 네트워크 액세스를 요구할 때, AAA 서버 (20) 은 메모리 (46) 에 저장된 대응하는 가입자 (customer) 키(들)에 기초하여 요구 디바이스로 액세스를 인증하거나 거절한다. 다시, 인증 프로세스는 등록 요구를 갖는 키의 송신, 또는 등록 요구를 갖는 키를 사용하여 생성된 인증 값의 송신을 포함한다. 예를 들어, AAA 서버 (10) 는 챌린지 핸드쉐이크 인증 프로토콜 (challenge handshake authentication protocol: CHAP) 을 호출할 수 있으며, 이동 디바이스 (10) 은 인증을 받기 위해 키를 이용하여 CHAP에 응답해야 한다. 어떠한 경우에도, 요구 디바이스가 적절한 키를 이용하여 등록 요구를 송신하는 경우, AAA 서버 (20) 는 요구 디바이스로 네트워크 액세스를 허여할 수 있다.
키 업데이트 로직 (48) 은 AAA 서버 (20) 으로 하여금 상술한 키 업데이트 루틴을 수행하도록 구성된 상태 기계를 포함할 수 있다. 키 업데이트 로직 (48) 은 키 상태 : 1) 키 OK, 2) 업데이트 키, 및 3) 업데이트 확인과 관련된 AAA 서버 (20) 에 대한 3 이상의 가능한 상태를 정의할 수 있다. 정상적인 동작 동안, 키 업데이트 로직은 키 OK 상태를 식별할 수 있으며, 이 경우, AAA 서버 (20)은 네트워크에의 액세스를 요구하는 디바이스로부터의 요구를 수신하여 요구 디바이스 사용자를 증명하기 위한 인증을 수행한다.
어떤 경우에는, 키 업데이트 로직 (48) 은 외부 입력에 응답하여, 또는 주기 (시간 조절) 에 근거하여, 업데이트 키 상태에 놓일 수 있다. 업데이트 상태는 하나의 특정 디바이스가 AAA 서버 (20) 에 의해 인증받도록 구체적일 수 있거나, 또는 AAA 서버 (20) 에 의해 인증될 디바이스의 일부 또는 모두가 그들의 키를 업데이트하도록 일반적일 수 있다. 어떠한 경우에도, AAA 서버 (20) 이 네트워크 액세스를 요구할 수 있는 소정의 디바이스에 대하여 업데이트 키 상태에 놓일 때, AAA 서버 (20) 는 상술한 바와 같이 디바이스를 위한 키 업데이트 루틴을 개시한다.
특히, AAA 서버 (20) 가 업데이트 키 상태에 놓일 때, AAA 서버 (20) 는 소정의 디바이스로부터의 등록 요구에 응답하여 AR (업데이트 키) 응답을 전송한다. 예를 들어, AAA 서버 (20) 가 ARQ로서 이동 디바이스 (10) 을 위한 네트워크 액세스 요구를 수신하는 경우, AAA 서버는 이동 디바이스 (10) 가 그것의 키를 업데이트해야 한다고 나타내는 AR (업데이트 키) 응답을 리턴시킨다. 그 후, AAA 서버 (20) 은 새로운 키 및 토큰을 포함하는 이동 디바이스 (10) 으로부터의 ARQ 수신을 기대한다. AAA 서버 (20) 가 ARQ (새로운 키, 토큰) 요구를 수신하는 경우, AAA 제어 유닛 (44) 는 메모리 (46) 에 새로운 키를 저장하며, 키 업데이트 로직은 AAA 서버 (20) 를 업데이트 확인 상태로 변화시킨다. 그 후, AAA 서버 (20) 는 AR (토큰) 응답을 전송하여 토큰을 이동 디바이스 (10) 으로 리턴시키며,그렇게 함으로써 AAA 서버 (20) 이 새로운 키를 수신하였음을 이동 디바이스 (10) 에 나타낸다. 그러나, 본 발명에서 개시된 원리에 따라, (토큰의 교환과 다른) 다른 기술들이 AAA 서버 (20) 가 새로운 키를 수신하였음을 이동 디바이스 (10) 에 나타내는데 사용될 수 있다.
AAA 서버 (20) 는 이동 디바이스 (10) 에 의해 전송되고 새로운 키를 사용하여 형성된 RRQ에 대응하는 다른 ARQ를 수신할 때까지 키 OK 상태로 리턴하지 않는다. 이 점에서, AAA 서버 (20) 및 이동 디바이스 (10) 이 새로운 키에 대해 동기되어 있으며, 업데이트 키 루틴에서의 어떠한 통신도 상실되지 않는다는 것이 알려져 있다. 따라서, AAA 서버 (20) 는 이동 디바이스가 AAA 서버의 토큰 응답을 수신하였다는 이동 디바이스 (10) 로부터의 확인 및 네트워크에의 액세스 요구로서, 새로운 키를 사용하여 이동 디바이스 (10) 에 의해 전송된 RRQ 에 대응하는 후속 ARQ를 처리한다. 따라서, AAA 서버 (20) 가 새로운 키를 사용하여 이동 디바이스 (10)에 의해 전송된 RRQ 에 대응하는 ARQ를 수신할 때, 키 업데이트 로직 (48) 은 키 OK 상태로 변화하며, AAA 제어 유닛은 이동 디바이스 (10) 의 인증을 수행한다.
도 5 는 이동 디바이스 (10) 의 관점에서 보안키 업데이트 루틴의 실시형태를 도시하는 흐름도이다. 도 5 에 도시된 바와 같이, 송신기/수신기 (33) 은 등록 요구 (RRQ; 51) 를 송신한다. 예를 들어, 이동 IP 제어 유닛 (35) 는 현재 키를 사용하여 RRQ를 생성할 수 있고, 모뎀 (34) 은 RRQ를 변조할 수 있으며, 안테나 (32) 를 통해 송신기/수신기 (33) 에 의해 전송되도록 변조 디지털 신호를아날로그 RF 신호로 변환시킬 수 있다. 정상적 동작 동안, 이동 디바이스 (10) 는 업데이트 키 응답 (52 의 아니오 분기) 을 수신하지 않는다. 대신, 정상적 동작 동안, 이동 디바이스 (10) 은 요구를 승인하거나 또는 요구를 거절하여 응답을 수신한다. 이동 디바이스 (10) 가 AAA 서버 (20) 으로부터 인증을 수신하는 경우 (53의 예 분기), 그 후 이동 디바이스 (10) 은 이동 디바이스 (10) 이 패킷 기반 네트워크 (14) 를 통해 통신하도록 하는 패킷 기반 네트워크 (14) (도 1) 로의 액세스를 얻을 수 있다. 반면, 이동 디바이스 (10) 는 다른 등록 요구를 송신함으로써 등록을 시도할 수 있다 (51).
AAA 서버 (20) 가 업데이트 키 상태에 있는 경우, 그 후 이동 디바이스 (10) 은 그것의 등록 요구에 응답하여 업데이트 키 응답을 수신할 수 있다 (52의 예 분기). 이런 경우, 키 업데이트 로직 (38) 은 이동 디바이스 (10)를 업데이트 키 상태로 변화시키며, 새로운 키 생성기 (39) 는 새로운 키 및 토큰을 생성한다 (55). 그 후, 이동 디바이스는 새로운 키 및 토큰을 갖는 등록 요구를 전송한다 (56). 예를 들어, 이동 IP 제어 유닛 (35) 은 새롭게 생성된 키 및 새롭게 생성된 토큰을 사용하여 RRQ (새로운 키, 토큰) 를 생성할 수 있으며, 모뎀 (34) 은 RRQ (새로운 키, 토큰)를 변조할 수 있고 안테나 (32)를 통해 송신기/수신기 (33) 에 의해 전송되도록 변조 디지털 신호를 아날로그 RF 신호를 변환시킬 수 있다. 이동 디바이스 (10) 이 업데이트 키 상태로의 변화 후 리셋되는 경우 (55), 또한 이동 디바이스 (10) 는 이러한 리셋 후 RRQ (새로운 키, 토큰)를 송신할 수 있다 (56).
RRQ (새로운 키, 토큰) 에 응답하여, 이동 디바이스 (10) 이 토큰 응답 RRP (토큰) 를 수신하는 경우 (57의 예 분기), 그 후 이동 디바이스 (10) 은 AAA 서버 (20) 이 새로운 키를 수신하였음을 안다. 이 경우, 키 업데이트 로직 (38) 은 이동 디바이스 (10) 를 다시 키 유효 상태로 변화시키며, 이동 디바이스 (10) 는 새로운 키에 대응하는, 현재 키를 사용하여 형성된 정상 등록 요구를 송신한다 (51). 이동 디바이스 (10) 는 AAA 서버 (20) 으로부터 인증을 수신하는 경우 (53의 예 분기), 그 후 이동 디바이스 (10) 은 이동 디바이스 (10) 으로 하여금 패킷 기반 네트워크 (14) 를 통해 통신하도록 하는 패킷 기반 네트워크 (14 (도 1)로의 액세스를 얻을 수 있다. 소망한다면, 또한 이동 디바이스 (10) 은 기대 응답이 타이밍 구간 내에 수신되지 않는 경우 임의의 소정 등록 요구의 재송신을 야기하는 타이머를 구현할 수 있다.
도 6 은 AAA 서버 (20) 의 관점에서 보안키 업데이트 루틴의 구현을 도시하는 흐름도이다. 도시된 바와 같이, 수신기/송신기 (42) 가 이전 키를 사용하여 형성된 액세스 요구를 수신할 때 (61), AAA 제어 유닛 (44) 는 키 업데이트 로직 (48) 을 호출하여 AAA 서버 (20) 의 상태를 결정한다. AAA 서버가 업데이트 키 상태에 있지 않는 경우 (62 의 아니오 분기) 또는 업데이트 확인 상태에 있지 않는 경우 (63의 아니오 분기), 그 후 AAA 서버 (20) 는 키 OK 상태이다 (64). 이 경우, AAA 제어 유닛 (44) 는 액세스 요구를 인증하여, 그에 따라 이동 디바이스 (10) 에 응답한다 (65). 특히, AAA 제어 유닛 (44) 는 송신 보안키를 검사하여 그것을 메모리 (46) 에 저장된 보안키들과 비교한다. 다른 방법으로, AAA 제어유닛은 보안키를 사용하여 생성된 송신 인증 값을 조사할 수 있으며, 메모리에 저장된 보안키들과의 비교를 위해 인증값으로부터 보안키를 추출할 수 있다. 다른 예에서, AAA 제어 유닛 (44) 는 등록 요구에 의해 호출된 챕 챌린지로의 이동 디바이스 응답을 조사할 수 있다.
어느 경우에나, 이동 디바이스는 적절한 키를 사용하여 형성된 등록 요구를 전송하는 경우, AAA 서버 (20) 는 이동 디바이스 (10) 이 네트워크 (14) (도 1) 로 액세스하도록 인가하기 위해 액세스 승인 응답을 전송함으로써 응답할 수 있다. 그렇지 않은 경우, AAA 서버 (20) 는 이동 디바이스 (10) 이 네트워크 (14) 로 액세스하는 것을 거절하기 위해 액세스 거절을 전송함으로써 응답할 수 있다.
그러나, AAA 서버 (20) 가 업데이트 키 상태 에 있는 경우에 (62의 예 (yes) 분기), AAA 서버 (20) 는 이동 디바이스 (10) 와 업데이트 키 루틴을 개시할 수도 있다. 또한, 어떤 이유로, AAA 서버 (20) 가 처음에 업데이트 확인 상태에 있는 경우에 (63의 예 분기), AAA 서버 (20) 는 업데이트 키 상태 (66) 로 변화할 수도 있다. 임의의 경우에, AAA 서버 (20) 가 업데이트 키 상태에 있으면, AAA 제어 유닛 (44) 은 수신기/송신기 (42) 에 의한 송신을 위해 업데이트 키 응답을 생성할 수도 있다 (67). 그 후, 업데이트 키 응답을 전송한 이후에, AAA 서버 (20) 가 새로운 키와 토큰을 포함하는 액세스 요구 (69의 예 분기) 를 수신하는 경우에 (68), 키 업데이트 로직 (48) 은 AAA 서버 (20) 를 업데이트 확인 상태로 변화시키고 (71), AAA 서버 (20) 는 토큰을 포함하는 액세스 응답을 송신한다 (72). 특히, AAA 제어 유닛 (44) 은 토큰 응답을 생성할 수도 있고, 수신기/송신기 (42)는 정확한 AAA 서버와 통신하고 있다는 것을 이동 디바이스 (10) 에 나타내기 위해 토큰 응답을 전송할 수도 있다. 또한, 이동 디바이스 (10) 에 의한 토큰 응답의 수신은 새로운 키가 AAA 서버 (20) 에 의해 수신되는 표시를 제공할 수 있다.
그 후, 토큰 응답을 송신한 이후에 (72), AAA 서버 (20) 가 이동 디바이스 (10) 에 의해 전송되고 새로운 키를 사용하여 형성된 (74의 예 분기) RRQ에 대응하는 액세스 요구를 수신하는 경우에 (73), 키 업데이트 로직 (48) 을 AAA 서버 (20) 를 키 OK 상태로 변화시킨다 (75). 이 때, AAA 서버 (20) 는 새로운 키를 영구 메모리에 기록할 수도 있고, AAA 제어 유닛 (44) 은 액세스 요구를 인증하여 그에 따라 이동 디바이스 (10) 에 응답할 수도 있다 (65). 특히, AAA 제어 유닛 (44) 은 키 업데이트 루틴의 일부로서 AAA 서버 (20) 에 의해 이전에 수신된 새로운 키에 대응하는 새로운 키를 이동 디바이스 (10) 가 사용하였는지 여부를 결정함으로써 이동 디바이스 (10) 를 인증할 수도 있다.
본 명세서에 설명하는 키 업데이트 기술은 하나 이상의 통신이 업데이트 프로세스 동안 손상되는 경우의 문제점의 회피를 포함하는 여러 이점을 달성할 수도 있다. 예를 들어, AAA 서버 (20) 가 토큰 응답을 송신한 이후에 (72), 새로운 키와 토큰을 포함하는 또 다른 액세스 요구를 수신하는 경우에 (74의 아니오 분기 및 69의 예 분기), AAA 서버 (20) 는 업데이트 확인 상태에 유지할 수도 있고 (71) 토큰 응답을 재송신할 수도 있다 (72). 상기 경우에, AAA 서버 (20) 는 이전의 토큰 응답이 손상되거나 그렇지 않으면 이동 디바이스 (10) 에 의해 수신되지 않았다고 가정할 수도 있다.
또한, AAA 서버 (20) 가 새로운 키와 토큰을 갖는 액세스 요구를 예상하지만, 이러한 요구를 수신하지 못한 경우에 (69의 아니오 분기), AAA 서버 (20) 는 업데이트 키 루틴을 재시작할 수도 있다. 따라서, 상기 경우에, AAA 서버는 업데이트 키 상태로 변화할 수도 있고 또 다른 업데이트 키 응답을 재송신할 수도 있다 (67). 이러한 방식으로, 업데이트 루틴의 적절한 실행, 즉, 업데이트 키 루틴의 모든 이벤트의 적절한 실행이 보장될 수 있다. 구체적으로, AAA 서버 (20) 가 업데이트 키 상태에 위치되면 (62, 66 또는 70), 새로운 키와 토큰을 갖는 (69의 예 분기) 액세스 응답을 먼저 수신하고, 그 후, 이동 디바이스 (10) 에 의해 전송되고 새로운 키를 사용하여 형성된 (77의 예 분기) RRQ에 대응하는 액세스 요구를 수신할 때 까지는 키 OK 상태로 변화하지 않는다.
본 명세서에 설명하는 기술은 AAA 서버 (20) 로부터 이동 디바이스 (10) 로의 서비스 통신의 거부와 같은, 통신이 이미 수신된 경우에 하나 이상의 통신의 재송신, 또는 업데이트 루틴 동안의 다른 통신의 송신에 의해 초래될 수도 있는 문제점들의 처리를 용이하게 할 수도 있다. 이들 경우에, 키 업데이트 루틴은 업데이트 키 루틴의 모든 이벤트가 발생하지 않기 때문에 완결되지 않는다. 따라서, 상기 기술의 또 다른 이점은, 키 업데이트 루틴 동안 액세스 거부 (AR) 를 수신할 때 호출이 종료되지 않는다는 것을 보장하기 위해 FA (18) 를 변형하고 각각의 스테이트 머신을 사용하여 이동 디바이스 (10) 와 AAA 서버 (20) 만을 변형함으로써 구현될 수 있다는 것이다. 다시 말해, 상기 기술들을 실현하기 위해 필요한 변형은 시스템 2의 다른 디바이스에 명백할 수 있다. 또한, 본 명세서에 설명하는 업데이트 루틴은 AAA 서버 (20) 가 키 OK 상태로 변화하기 이전에 실행될 업데이트 루틴의 모든 이벤트를 요구함으로써 매버릭 (maverick) 공격으로부터 개선된 보안성을 제공할 수도 있다.
본 명세서에 설명하는 기술은 이동 디바이스의 사용자를 인증하는 이동 디바이스 및 서버 각각에 의해 구현될 수도 있다. 어느 경우에서든, 상기 기술은 하드웨어, 소프트웨어, 펌웨어, 또는 이들의 임의의 조합에서 구현될 수도 있다. 소프트웨어에서 구현되는 경우에, 상기 기술은 실행될 때 본 명세서에 설명한 하나 이상의 기술을 수행하는 프로그램 코드를 포함하는 컴퓨터 판독 가능한 매체에 관한 것일 수도 있다. 예를 들어, 컴퓨터 판독 가능한 매체는 디지털 신호 프로세서 (DSP) 와 같은 프로세서에서 실행될 때, 각각의 이동 디바이스 또는 서버가 본 명세서에 설명한 하나 이상의 기술을 실행하게 하는 컴퓨터 판독 가능한 명령을 저장할 수도 있다. 많은 상세한 설명을 IS-835-A 네트워크와 관련하여 제공하였다. 유사한 기술을 다양한 다른 무선 네트워크에 적용할 수도 있다.
이들 및 다른 실시형태들은 아래의 청구범위의 범위 이내에 있다.
Claims (30)
- 키를 사용하여 형성된 제 1 등록 요구를 네트워크에의 액세스를 위해 수신하는 단계;상기 제 1 등록 요구에 응답하여, 상기 네트워크에의 액세스를 위해 키 업데이트가 필요하다는 것을 표시하는 제 1 응답을 전송하는 단계;새로운 키를 포함하는 제 2 등록 요구를 수신하는 단계;상기 제 2 등록 요구에 응답하여, 상기 새로운 키가 수신된다는 것을 표시하는 제 2 응답을 전송하는 단계;상기 네트워크에의 액세스를 인가하기 이전에 또 다른 제 2 등록 요구를 수신할 때 상기 새로운 키가 수신된다는 것을 표시하는 또 다른 제 2 응답을 재전송하는 단계;상기 새로운 키를 사용하여 형성된 제 3 등록 요구를 수신하는 단계; 및상기 제 3 등록 요구에 후속하여 상기 네트워크에의 액세스를 인가하는 단계를 포함하는, 방법.
- 제 1 항에 있어서,상기 제 2 등록 요구는 새로운 키와 토큰을 포함하며, 상기 제 2 응답은 상기 토큰을 포함하는, 방법.
- 제 1 항에 있어서,상기 네트워크에의 액세스를 인가하기 이전에 또 다른 제 1 등록 요구를 수신할 때 또 다른 제 1 응답을 재전송하는 단계를 더 포함하는, 방법.
- 제 1 항에 있어서,상기 제 2 응답을 전송한 이후에, 상기 새로운 키를 사용하여 형성되지 않은 등록 요구를 수신할 때 또 다른 제 1 응답을 재전송하는 단계를 더 포함하는, 방법.
- 제 1 항에 있어서,상기 제 2 등록 요구를 수신할 때 상기 새로운 키를 저장하는 단계; 및제 3 등록 요구를 수신한 이후에 인증에서 사용하기 위해 상기 새로운 키를 기록하는 단계를 더 포함하는, 방법.
- 네트워크에의 액세스를 요구하기 위해 키를 사용하여 형성된 제 1 등록 요구를 전송하는 단계;키 업데이트가 상기 네트워크에의 액세스를 위해 필요하다는 것을 표시하는 제 1 응답을 수신하는 단계;상기 제 1 응답에 응답하여, 새로운 키를 포함하는 제 2 등록 요구를 전송하는 단계;키 업데이트가 상기 네트워크에의 액세스를 위해 필요하다는 것을 표시하는 또 다른 제 1 응답을 수신하는 단계;또 다른 제 1 응답 수신에 응답하여, 상기 새로운 키를 포함하는 또 다른 제 2 등록 요구를 전송하는 단계;상기 새로운 키가 수신되었다는 것을 표시하는 제 2 응답을 상기 제 2 등록 요구에 응답하여 수신하는 단계;상기 새로운 키를 사용하여 형성된 제 3 등록 요구를 전송하는 단계; 및상기 제 3 등록 요구에 후속하여 상기 네트워크에 액세스하는 단계를 포함하는, 방법.
- 제 6 항에 있어서,상기 제 2 응답이 소정의 양의 시간 이내에 수신되지 않을 때 상기 제 2 요구를 재전송하는 단계를 더 포함하는, 방법.
- 데이터와 변조된 신호를 수신하는 수신기;데이터와 변조된 신호를 전송하는 송신기; 및디바이스에 대한 보안 키를 업데이트하기 위한 키 업데이트 로직을 구비하며,상기 송신기는 네트워크에의 액세스를 요구하기 위해 키를 사용하여 형성된 제 1 등록 요구를 전송하고;상기 수신기는 상기 제 1 등록 요구에 응답하여, 키 업데이트가 상기 네트워크에의 액세스를 위해 필요하다는 것을 표시하는 제 1 응답을 수신하고;상기 키 업데이트 로직은 상기 제 1 응답에 응답하여 새로운 키를 생성하고;상기 송신기는 상기 새로운 키를 포함하는 제 2 등록 요구를 전송하고;상기 수신기는 키 업데이트가 상기 네트워크에의 액세스를 위해 필요하다는 것을 표시하는 또 다른 제 1 응답을 수신하고;상기 송신기는 또 다른 제 1 응답의 수신에 응답하여 새로운 키를 포함하는 또 다른 제 2 등록 요구를 전송하고;상기 수신기는 상기 제 2 등록 요구에 응답하여, 상기 새로운 키가 수신되었다는 것을 표시하는 제 2 응답을 수신하고;상기 송신기는 상기 새로운 키를 사용하여 형성된 제 3 등록 요구를 전송하고; 그리고상기 디바이스는 상기 제 3 등록 요구에 후속하여 네트워크에의 액세스를 얻도록 구성되는, 디바이스.
- 제 8 항에 있어서,상기 송신기에 의해 전송된 신호 상에서 데이터를 변조시키는 변조 유닛 및 상기 수신기로부터 수신된 신호로부터 데이터를 복조시키는 복조 유닛을 더 구비하는, 디바이스.
- 제 8 항에 있어서,상기 송신기 및 수신기는 집적 트랜스시버를 구비하고, 상기 변조 유닛 및 복조 유닛은 집적 모뎀을 구비하는, 디바이스.
- 제 8 항에 있어서,상기 디바이스는 이동 전화, 랩탑 컴퓨터, 데스크탑 컴퓨터, 개인 휴대 정보 단말기 (PDA), 데이터 단말기, 및 데이터 수집 디바이스로 이루어진 그룹으로부터 선택되는, 디바이스.
- 데이터 패킷을 수신하는 수신기;데이터 패킷을 전송하는 송신기;이동 인터넷 프로토콜 (이동 IP) 네트워크에서 이동 디바이스의 인증, 인가 및 어카운팅을 제공하기 위한 인증, 인가 및 어카운팅 (AAA) 유닛; 및키 업데이트 루틴을 제어하기 위한 키 업데이트 로직을 구비하며,상기 수신기는 키를 사용하여 형성되며, 상기 이동 IP 네트워크에의 액세스를 요구하는 제 1 등록 요구를 수신하고;상기 송신기는 키 업데이트가 상기 네트워크에의 액세스를 위해 필요하다는 것을 표시하는 상기 제 1 등록 요구에 응답하는 제 1 응답을 전송하고;상기 송신기는 서버가 상기 네트워크에의 액세스를 인가하기 이전에 또 다른 제 1 등록 요구를 수신하는 수신기에 응답하여 또 다른 제 1 응답을 재전송하고;상기 수신기는 새로운 키를 포함하는 제 2 등록 요구를 수신하고;상기 송신기는 상기 제 2 등록 요구에 응답하고, 상기 새로운 키가 수신되었다는 것을 표시하는 제 2 응답을 전송하고;상기 수신기는 상기 새로운 키를 사용하여 형성된 제 3 등록 요구를 수신하고; 그리고상기 서버는 상기 제 3 등록 요구에 응답하여 이동 디바이스에 대한 상기 네트워크에의 액세스를 인가하도록 구성되는, 서버.
- 제 12 항에 있어서,상기 송신기는 상기 서버가 상기 네트워크에의 액세스를 인가하기 이전에 또 다른 제 2 등록 요구를 수신하는 상기 수신기에 응답하여 또 다른 제 2 응답을 재전송하도록 더 구성되는, 서버.
- 제 12 항에 있어서,상기 송신기는 상기 제 2 응답을 전송한 이후에, 상기 새로운 키를 포함하지 않는 등록 요구를 수신하는 상기 수신기에 응답하여 또 다른 제 1 응답을 재전송하도록 더 구성되는, 서버.
- 이동 디바이스로 하여금,네트워크에의 액세스를 요구하기 위해 키를 사용하여 형성된 제 1 등록 요구를 전송하고;상기 제 1 등록 요구에 응답하고, 키 업데이트가 상기 네트워크에의 액세스를 위해 필요하다는 것을 표시하는 제 1 응답을 수신할 때, 새로운 키를 포함하는 제 2 등록 요구를 전송하고;또 다른 제 1 응답을 수신할 때 또 다른 제 2 등록 요구를 재전송하고; 그리고상기 제 2 등록 요구에 응답하고, 상기 새로운 키가 수신되었다는 것을 표시하는 제 2 응답을 수신할 때, 새로운 키를 사용하여 형성된 제 3 등록 요구를 전송하도록 하는 디지털 회로를 구비하는, 장치.
- 제 15 항에 있어서,상기 디지털 회로는 상기 이동 디바이스로 하여금 소정양의 시간 이내에 상기 제 2 응답을 수신하지 않는 것에 응답하여 상기 제 2 요구를 재전송하게 하는, 장치.
- 제 15 항에 있어서,상기 장치는 이동 디바이스에서 실행하는 스테이트 머신을 구비하며, 상기 제 2 등록 요구는 새로운 키와 토큰을 포함하고 상기 제 2 응답은 상기 토큰을 포함하는, 장치.
- 서버로 하여금,키를 사용하여 형성된 제 1 등록 요구에 응답하고, 키 업데이트가 네트워크에의 액세스를 위해 필요하다는 것을 표시하는 제 1 응답을 전송하고;새로운 키를 포함하는 제 2 등록 요구에 응답하고, 새로운 키가 수신되었다는 것을 표시하는 제 2 응답을 전송하고;네트워크 액세스를 인가하기 이전에 또 다른 제 2 등록 요구에 응답하는 또 다른 제 2 응답을 전송하고; 그리고상기 새로운 키를 사용하여 형성된 제 3 등록 요구에 응답하여 상기 네트워크에의 액세스를 인가하도록 하는, 디지털 회로를 구비하는, 장치.
- 제 18 항에 있어서,상기 디지털 회로는 상기 서버로 하여금, 상기 네트워크에의 액세스를 인가하기 이전에 또 다른 제 1 등록 요구를 수신할 때 또 다른 제 1 응답을 재전송하도록 하는, 장치.
- 제 18 항에 있어서,상기 디지털 회로는 상기 서버로 하여금, 상기 새로운 키를 포함하지 않는 등록 요구를 수신할 때 상기 제 2 응답을 전송한 이후에 또 다른 제 1 응답을 재전송하도록 하는, 장치.
- 제 18 항에 있어서,상기 장치는 상기 서버에서 실행하는 스테이트 머신을 구비하며, 상기 제 2 등록 요구는 상기 새로운 키와 토큰을 포함하고 상기 제 2 응답은 상기 토큰을 포함하는, 장치.
- 이동 디바이스에서 실행될 때 상기 이동 디바이스로 하여금,네트워크에의 액세스를 요구하기 위해 키를 사용하여 형성된 제 1 등록 요구를 전송하고;상기 제 1 등록 요구에 응답하고, 키 업데이트가 상기 네트워크에의 액세스를 위해 필요하다는 것을 표시하는 제 1 응답을 수신할 때 새로운 키를 포함하는 제 2 등록 요구를 전송하고;또 다른 제 1 응답을 수신할 때 또 다른 제 2 등록 요구를 재전송하고; 그리고상기 제 2 등록 요구에 응답하고 상기 새로운 키가 수신되었다는 것을 표시하는 제 2 응답을 수신할 때 상기 새로운 키를 사용하여 형성된 제 3 등록 요구를 전송하도록 하는 프로그램 코드를 포함하는, 컴퓨터 판독 가능한 매체.
- 제 22 항에 있어서,상기 이동 디바이스에서 실행될 때 상기 이동 디바이스로 하여금, 소정의 양의 시간 이내에 상기 제 2 응답을 수신하지 못하는 것에 응답하여 제 2 요구를 재전송하도록 하는 프로그램 코드를 더 포함하는, 컴퓨터 판독 가능한 매체.
- 네트워크 서버에서 실행될 때 상기 서버로 하여금,키를 사용하여 형성된 제 1 등록 요구에 응답하고, 키 업데이트가 상기 네트워크에의 액세스를 위해 필요하다는 것을 표시하는 제 1 응답을 전송하고;새로운 키를 포함하는 제 2 등록 요구에 응답하고, 상기 새로운 키가 수신되었다는 것을 표시하는 제 2 응답을 전송하고;네트워크 액세스를 인가하기 이전에 또 다른 제 2 등록 요구에 응답하는 또 다른 제 2 응답을 전송하고; 그리고상기 새로운 키를 사용하여 형성된 제 3 등록 요구에 응답하여 상기 네트워크에의 액세스를 인가하도록 하는 프로그램 코드를 포함하는, 컴퓨터 판독 가능한 매체.
- 제 24 항에 있어서,상기 서버에서 실행될 때 상기 서버로 하여금, 상기 네트워크에의 액세스를 인가하기 이전에 또 다른 제 1 등록 요구를 수신할 때 또 다른 제 1 응답을 재전송하도록 하는, 프로그램 코드를 더 포함하는 컴퓨터 판독 가능한 매체.
- 제 24 항에 있어서,상기 서버에서 실행될 때 상기 서버로 하여금, 상기 새로운 키를 포함하지않는 등록 요구를 수신할 때 상기 제 2 응답을 전송한 이후에 또 다른 제 1 응답을 재전송하도록 하는, 프로그램 코드를 더 포함하는 컴퓨터 판독 가능한 매체.
- 이동 디바이스; 및네트워크 서버를 구비하며,상기 이동 디바이스는 네트워크에의 액세스를 요구하기 위해 상기 네트워크 서버에 키를 사용하여 형성된 제 1 등록 요구를 전송하도록 구성되고;상기 네트워크 서버는 키 업데이트 상태에 위치될 때 상기 제 1 등록 요구에 응답하고, 키 업데이트가 상기 네트워크에의 액세스를 위해 필요하다는 것을 표시하는 제 1 응답을 전송하도록 구성되고,상기 이동 디바이스는 상기 제 1 응답을 수신할 때 업데이트 키 상태로 변화하고, 상기 제 1 응답에 응답하고 새로운 키를 포함하는 제 2 등록 요구를 전송하도록 더 구성되고,상기 네트워크 서버는 상기 제 2 등록 요구를 수신할 때 업데이트 확인 상태로 변화하고, 상기 제 2 등록 요구에 응답하고 상기 새로운 키가 수신되었다는 것을 표시하는 제 2 응답을 전송하도록 더 구성되고,상기 이동 디바이스는 상기 제 2 응답을 수신할 때 키 유효 상태로 변화하고, 상기 제 2 응답에 응답하고 상기 새로운 키를 사용하여 형성되는 제 3 등록 요구를 전송하도록 더 구성되며, 그리고상기 네트워크 서버는 상기 제 3 등록 요구를 수신할 때 키 OK 상태로 변화하고, 상기 제 3 등록 요구에 응답하여 상기 이동 디바이스에 대한 상기 네트워크에의 액세스를 인가하도록 더 구성되는, 시스템.
- 제 27 항에 있어서,상기 이동 디바이스로부터 상기 네트워크 서버로 요구를 중계하여 전송하고 상기 네크워크 서버로부터 상기 이동 디바이스로 응답을 중계하여 전송하는 에이전트 (agent) 를 더 구비하는, 시스템.
- 네트워크에의 액세스를 요구하기 위해 키를 사용하여 형성된 제 1 등록 요구를 전송하는 수단;상기 제 1 등록 요구에 응답하고, 키 업데이트가 상기 네트워크에의 액세스를 위해 필요하다는 것을 표시하는 제 1 응답을 수신하는 수단;새로운 키를 포함하는 제 2 등록 요구를 전송하는 수단;또 다른 제 1 응답 수신에 응답하여 또 다른 제 2 등록 요구를 재전송하는 수단;상기 제 2 등록 요구에 응답하고, 상기 새로운 키가 수신되었다는 것을 표시하는 제 2 응답을 수신하는 수단;상기 새로운 키를 사용하여 형성된 제 3 등록 요구를 전송하는 수단; 및상기 제 3 등록 요구에 후속하여 상기 네트워크에 액세스하는 수단을 구비하는, 장치.
- 네트워크에의 액세스를 요구하는 제 1 등록 요구를 수신하는 수단으로서, 상기 제 1 등록 요구는 키를 사용하여 형성되는, 상기 수신 수단;상기 제 1 등록 요구에 응답하고, 키 업데이트가 상기 네트워크에의 액세스를 위해 필요하다는 것을 표시하는 제 1 응답을 전송하는 수단;새로운 키를 포함하는 제 2 등록 요구를 수신하는 수단;상기 제 2 등록 요구에 응답하고, 상기 새로운 키가 수신되었다는 것을 표시하는 제 2 응답을 전송하는 수단;또 다른 제 2 등록 요구 수신에 응답하여 또 다른 제 2 응답을 전송하는 수단;상기 새로운 키를 사용하여 형성된 제 3 등록 요구를 수신하는 수단; 및상기 제 3 등록 요구에 응답하여 상기 네트워크에의 액세스를 인가하는 수단을 구비하는, 장치.
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US37044202P | 2002-04-05 | 2002-04-05 | |
US60/370,442 | 2002-04-05 | ||
US40746902P | 2002-08-29 | 2002-08-29 | |
US60/407,469 | 2002-08-29 | ||
PCT/US2003/010512 WO2003088617A1 (en) | 2002-04-05 | 2003-04-04 | Key updates in a mobile wireless system |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20040097290A true KR20040097290A (ko) | 2004-11-17 |
Family
ID=29254407
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR10-2004-7015892A KR20040097290A (ko) | 2002-04-05 | 2003-04-04 | 이동 무선 시스템에서의 키 업데이트 |
Country Status (12)
Country | Link |
---|---|
US (1) | US8195940B2 (ko) |
EP (1) | EP1495613A1 (ko) |
JP (1) | JP2005524255A (ko) |
KR (1) | KR20040097290A (ko) |
CN (1) | CN1656771B (ko) |
AU (1) | AU2003220673A1 (ko) |
BR (1) | BR0308997A (ko) |
CA (1) | CA2481422A1 (ko) |
IL (1) | IL164427A0 (ko) |
MX (1) | MXPA04009759A (ko) |
NO (1) | NO20044793L (ko) |
WO (1) | WO2003088617A1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20200141483A (ko) * | 2018-04-09 | 2020-12-18 | 후아웨이 테크놀러지 컴퍼니 리미티드 | 서비스 api 호출 방법 및 관련 장치 |
Families Citing this family (67)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7418596B1 (en) | 2002-03-26 | 2008-08-26 | Cellco Partnership | Secure, efficient, and mutually authenticated cryptographic key distribution |
CA2500412A1 (en) * | 2002-10-01 | 2004-04-15 | Nokia Corporation | Method and system for providing access via a first network to a service of a second network |
US20040122687A1 (en) * | 2002-12-19 | 2004-06-24 | International Business Machines Corporation | Wireless LAN roaming using a Parlay gateway |
JP4384177B2 (ja) * | 2003-10-14 | 2009-12-16 | シーメンス アクチエンゲゼルシヤフト | 移動無線網とimsネットワークとの間のデータトラフィックを保護する方法 |
KR101021277B1 (ko) * | 2004-02-06 | 2011-03-11 | 삼성전자주식회사 | 무선 공중망과 사설망이 연동된 망에서 데이터 서비스를제공하는 방법 및 그 시스템 |
US7715340B2 (en) * | 2004-03-04 | 2010-05-11 | At&T Corp. | Method and apparatus for enabling IP mobility with high speed access and network intelligence in communication networks |
US7308250B2 (en) * | 2004-03-16 | 2007-12-11 | Broadcom Corporation | Integration of secure identification logic into cell phone |
EP1830599B1 (en) * | 2004-11-24 | 2009-07-01 | Research In Motion Limited | System and method for managing secure registration of a mobile communications device |
US7738868B2 (en) * | 2004-11-24 | 2010-06-15 | Research In Motion Limited | System and method for managing secure registration of a mobile communications device |
US7734051B2 (en) * | 2004-11-30 | 2010-06-08 | Novell, Inc. | Key distribution |
US7990998B2 (en) | 2004-12-22 | 2011-08-02 | Qualcomm Incorporated | Connection setup using flexible protocol configuration |
US7387235B2 (en) | 2005-03-16 | 2008-06-17 | Lear Corporation | Mutual authentication security system with recovery from partial programming |
CN1870808A (zh) * | 2005-05-28 | 2006-11-29 | 华为技术有限公司 | 一种密钥更新方法 |
US20070016775A1 (en) * | 2005-07-18 | 2007-01-18 | Research In Motion Limited | Scheme for resolving authentication in a wireless packet data network after a key update |
CN1937836B (zh) * | 2005-09-19 | 2011-04-06 | 华为技术有限公司 | 移动终端切换后更新安全联盟信息的方法 |
US7835528B2 (en) * | 2005-09-26 | 2010-11-16 | Nokia Corporation | Method and apparatus for refreshing keys within a bootstrapping architecture |
EP1946482B1 (en) * | 2005-11-07 | 2020-01-29 | Cisco Technology, Inc. | Allowing network access for proxy mobile ip cases for nodes that do not support chap authentication |
US8042154B2 (en) * | 2005-11-07 | 2011-10-18 | Cisco Technology, Inc. | Allowing network access for proxy mobile IP cases for nodes that do not support CHAP authentication |
US20070165582A1 (en) * | 2006-01-18 | 2007-07-19 | Puneet Batta | System and method for authenticating a wireless computing device |
CN101075870B (zh) * | 2006-05-16 | 2010-08-25 | 华为技术有限公司 | 一种移动ip密钥的产生及分发方法 |
CN101917715B (zh) * | 2006-07-12 | 2012-11-21 | 华为技术有限公司 | 移动ip密钥的产生及分发方法和系统 |
CN101114958A (zh) * | 2006-07-24 | 2008-01-30 | 华为技术有限公司 | WiMAX系统中实现移动IP密钥更新的方法 |
US8230212B2 (en) * | 2006-08-29 | 2012-07-24 | Alcatel Lucent | Method of indexing security keys for mobile internet protocol authentication |
US20080072047A1 (en) * | 2006-09-20 | 2008-03-20 | Futurewei Technologies, Inc. | Method and system for capwap intra-domain authentication using 802.11r |
US7979054B2 (en) * | 2006-10-19 | 2011-07-12 | Qualcomm Incorporated | System and method for authenticating remote server access |
US20080115125A1 (en) * | 2006-11-13 | 2008-05-15 | Cingular Wireless Ii, Llc | Optimizing static dictionary usage for signal compression and for hypertext transfer protocol compression in a wireless network |
GB0708440D0 (en) | 2007-05-02 | 2007-06-06 | Film Night Ltd | Data transmission |
GB2458829B (en) * | 2007-05-10 | 2010-11-17 | Saffron Digital Ltd | Supplying video data to mobile devices |
KR20100010932A (ko) | 2007-05-15 | 2010-02-02 | 노키아 코포레이션 | 키 업데이트를 위한 방법, 장치, 시스템 및 컴퓨터 판독가능 매체 |
US9288751B2 (en) * | 2007-08-29 | 2016-03-15 | Qualcomm Incorporated | Use of position data to select wireless access point |
US8213904B2 (en) * | 2008-05-06 | 2012-07-03 | Motorola Mobility, Inc. | Method and apparatus for provisioning an electronic communication device via a mobile internet protocol registration |
US20090282251A1 (en) * | 2008-05-06 | 2009-11-12 | Qualcomm Incorporated | Authenticating a wireless device in a visited network |
JP5309712B2 (ja) * | 2008-06-19 | 2013-10-09 | 富士通株式会社 | 通信装置、秘匿解除方法 |
CN101345677B (zh) * | 2008-08-21 | 2011-06-01 | 西安西电捷通无线网络通信股份有限公司 | 一种增强广播或组播系统安全性的方法 |
CN101741497B (zh) * | 2008-11-17 | 2012-05-09 | 财团法人资讯工业策进会 | 金钥更新装置及方法及包含所述装置的无线网络系统 |
CH701050A1 (fr) * | 2009-05-07 | 2010-11-15 | Haute Ecole Specialisee Bernoise Technique Inf | Procédé d'authentification. |
US9143482B1 (en) * | 2009-09-21 | 2015-09-22 | Sprint Spectrum L.P. | Tokenized authentication across wireless communication networks |
US8751667B2 (en) | 2010-04-07 | 2014-06-10 | Apple Inc. | Supporting hands-free services via a hands-free device for IP video calls |
US8583149B2 (en) | 2010-04-07 | 2013-11-12 | Apple Inc. | Registering email addresses for online communication sessions |
US8606306B2 (en) | 2010-04-07 | 2013-12-10 | Apple Inc. | Multiple client computing device invitations for online communication sessions |
US8725880B2 (en) | 2010-04-07 | 2014-05-13 | Apple, Inc. | Establishing online communication sessions between client computing devices |
US8689303B1 (en) * | 2010-11-04 | 2014-04-01 | Sprint Communications Company L.P. | Cookie-handling gateway |
US9078128B2 (en) | 2011-06-03 | 2015-07-07 | Apple Inc. | System and method for secure identity service |
CN103595527B (zh) * | 2012-08-13 | 2016-12-21 | 西安西电捷通无线网络通信股份有限公司 | 一种双向密钥的切换方法及实现装置 |
US9713013B2 (en) | 2013-03-15 | 2017-07-18 | Elwha Llc | Protocols for providing wireless communications connectivity maps |
US9781664B2 (en) | 2012-12-31 | 2017-10-03 | Elwha Llc | Cost-effective mobile connectivity protocols |
US9980114B2 (en) | 2013-03-15 | 2018-05-22 | Elwha Llc | Systems and methods for communication management |
US9451394B2 (en) | 2012-12-31 | 2016-09-20 | Elwha Llc | Cost-effective mobile connectivity protocols |
US9876762B2 (en) * | 2012-12-31 | 2018-01-23 | Elwha Llc | Cost-effective mobile connectivity protocols |
US9832628B2 (en) | 2012-12-31 | 2017-11-28 | Elwha, Llc | Cost-effective mobile connectivity protocols |
US9635605B2 (en) | 2013-03-15 | 2017-04-25 | Elwha Llc | Protocols for facilitating broader access in wireless communications |
US9866706B2 (en) | 2013-03-15 | 2018-01-09 | Elwha Llc | Protocols for facilitating broader access in wireless communications |
US9843917B2 (en) | 2013-03-15 | 2017-12-12 | Elwha, Llc | Protocols for facilitating charge-authorized connectivity in wireless communications |
US9706060B2 (en) | 2013-03-15 | 2017-07-11 | Elwha Llc | Protocols for facilitating broader access in wireless communications |
US9693214B2 (en) | 2013-03-15 | 2017-06-27 | Elwha Llc | Protocols for facilitating broader access in wireless communications |
US9813887B2 (en) | 2013-03-15 | 2017-11-07 | Elwha Llc | Protocols for facilitating broader access in wireless communications responsive to charge authorization statuses |
US9596584B2 (en) | 2013-03-15 | 2017-03-14 | Elwha Llc | Protocols for facilitating broader access in wireless communications by conditionally authorizing a charge to an account of a third party |
US9706382B2 (en) | 2013-03-15 | 2017-07-11 | Elwha Llc | Protocols for allocating communication services cost in wireless communications |
US9807582B2 (en) | 2013-03-15 | 2017-10-31 | Elwha Llc | Protocols for facilitating broader access in wireless communications |
CN103607277B (zh) * | 2013-11-18 | 2016-08-03 | 中国联合网络通信集团有限公司 | 密钥更新的处理方法、系统和密钥管理平台 |
US10142341B2 (en) | 2013-12-19 | 2018-11-27 | Nec Corporation | Apparatus, system and method for webRTC |
JP6287401B2 (ja) * | 2014-03-18 | 2018-03-07 | 富士ゼロックス株式会社 | 中継装置、システム及びプログラム |
EP3297206B1 (en) * | 2015-05-08 | 2020-04-22 | Panasonic Intellectual Property Management Co., Ltd. | Authentication method, authentication system, and controller |
CN106921623B (zh) * | 2015-12-25 | 2020-06-05 | 航天信息股份有限公司 | 标识密钥更新方法及系统 |
US10812537B1 (en) * | 2018-07-23 | 2020-10-20 | Amazon Technologies, Inc. | Using network locality to automatically trigger arbitrary workflows |
CN110769418B (zh) * | 2018-07-26 | 2022-06-28 | 维沃移动通信有限公司 | 一种密钥更新方法、终端及网络侧设备 |
CN114614985B (zh) * | 2022-05-12 | 2022-08-05 | 施维智能计量系统服务(长沙)有限公司 | 通信秘钥更新方法、秘钥服务器及可读存储介质 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5390252A (en) * | 1992-12-28 | 1995-02-14 | Nippon Telegraph And Telephone Corporation | Authentication method and communication terminal and communication processing unit using the method |
US6496704B2 (en) * | 1997-01-07 | 2002-12-17 | Verizon Laboratories Inc. | Systems and methods for internetworking data networks having mobility management functions |
JP3641112B2 (ja) * | 1997-09-05 | 2005-04-20 | 株式会社東芝 | パケット中継装置、移動計算機装置、移動計算機管理装置、パケット中継方法、パケット送信方法及び移動計算機位置登録方法 |
FI980291A (fi) * | 1998-02-09 | 1999-08-10 | Nokia Mobile Phones Ltd | Liikkuva internetpääsy |
US6466964B1 (en) * | 1999-06-15 | 2002-10-15 | Cisco Technology, Inc. | Methods and apparatus for providing mobility of a node that does not support mobility |
US6839434B1 (en) * | 1999-07-28 | 2005-01-04 | Lucent Technologies Inc. | Method and apparatus for performing a key update using bidirectional validation |
FI20000760A0 (fi) * | 2000-03-31 | 2000-03-31 | Nokia Corp | Autentikointi pakettidataverkossa |
GB0007874D0 (en) | 2000-03-31 | 2000-05-17 | Simoco Int Ltd | Mobile radio communication system |
US7555528B2 (en) * | 2000-09-06 | 2009-06-30 | Xanboo Inc. | Systems and methods for virtually representing devices at remote sites |
US20020120844A1 (en) * | 2001-02-23 | 2002-08-29 | Stefano Faccin | Authentication and distribution of keys in mobile IP network |
US20030021418A1 (en) * | 2001-03-19 | 2003-01-30 | Kunio Arakawa | Cryptogram communication system |
US7483411B2 (en) * | 2001-06-04 | 2009-01-27 | Nec Corporation | Apparatus for public access mobility LAN and method of operation thereof |
US7900242B2 (en) * | 2001-07-12 | 2011-03-01 | Nokia Corporation | Modular authentication and authorization scheme for internet protocol |
US7418596B1 (en) * | 2002-03-26 | 2008-08-26 | Cellco Partnership | Secure, efficient, and mutually authenticated cryptographic key distribution |
US7099476B2 (en) * | 2002-06-04 | 2006-08-29 | Inventec Appliances Corp. | Method for updating a network ciphering key |
US7346684B2 (en) * | 2003-01-31 | 2008-03-18 | Utstarcom, Inc. | System and method for control of packet data serving node selection in a mobile internet protocol network |
US7308260B2 (en) * | 2003-04-02 | 2007-12-11 | Qualcomm Incorporated | Method and apparatus for supporting access network (AN) authentication |
DE602004016343D1 (de) * | 2003-07-29 | 2008-10-16 | Thomson Licensing | Schlüsselsynchronisationsmechanismus für ein drahtloses lan (wlan) |
US7421079B2 (en) * | 2003-12-09 | 2008-09-02 | Northrop Grumman Corporation | Method and apparatus for secure key replacement |
US7451316B2 (en) * | 2004-07-15 | 2008-11-11 | Cisco Technology, Inc. | Method and system for pre-authentication |
-
2003
- 2003-04-02 US US10/406,670 patent/US8195940B2/en active Active
- 2003-04-04 BR BRPI0308997-5A patent/BR0308997A/pt not_active Application Discontinuation
- 2003-04-04 AU AU2003220673A patent/AU2003220673A1/en not_active Abandoned
- 2003-04-04 CN CN03811657XA patent/CN1656771B/zh not_active Expired - Lifetime
- 2003-04-04 CA CA002481422A patent/CA2481422A1/en not_active Abandoned
- 2003-04-04 WO PCT/US2003/010512 patent/WO2003088617A1/en not_active Application Discontinuation
- 2003-04-04 JP JP2003585398A patent/JP2005524255A/ja active Pending
- 2003-04-04 MX MXPA04009759A patent/MXPA04009759A/es unknown
- 2003-04-04 KR KR10-2004-7015892A patent/KR20040097290A/ko not_active Application Discontinuation
- 2003-04-04 EP EP03716994A patent/EP1495613A1/en not_active Withdrawn
-
2004
- 2004-10-05 IL IL16442704A patent/IL164427A0/xx unknown
- 2004-11-04 NO NO20044793A patent/NO20044793L/no unknown
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20200141483A (ko) * | 2018-04-09 | 2020-12-18 | 후아웨이 테크놀러지 컴퍼니 리미티드 | 서비스 api 호출 방법 및 관련 장치 |
US11989284B2 (en) | 2018-04-09 | 2024-05-21 | Huawei Technologies Co., Ltd. | Service API invoking method and related apparatus |
Also Published As
Publication number | Publication date |
---|---|
CN1656771A (zh) | 2005-08-17 |
US20030220107A1 (en) | 2003-11-27 |
CN1656771B (zh) | 2011-06-08 |
NO20044793L (no) | 2004-12-17 |
US8195940B2 (en) | 2012-06-05 |
IL164427A0 (en) | 2005-12-18 |
JP2005524255A (ja) | 2005-08-11 |
AU2003220673A1 (en) | 2003-10-27 |
BR0308997A (pt) | 2008-08-19 |
EP1495613A1 (en) | 2005-01-12 |
WO2003088617A1 (en) | 2003-10-23 |
CA2481422A1 (en) | 2003-10-23 |
MXPA04009759A (es) | 2005-01-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8195940B2 (en) | Key updates in a mobile wireless system | |
EP1841260B1 (en) | Authentication system comprising a wireless terminal and an authentication device | |
EP1371206B1 (en) | Method and system for delegation of security procedures to a visited domain | |
Arkko et al. | Enhanced route optimization for mobile IPv6 | |
US7339908B2 (en) | System and related methods to facilitate delivery of enhanced data services in a mobile wireless communications environment | |
JP4832756B2 (ja) | Wlanローミングの間にgsm認証を行う方法およびシステム | |
US8885831B2 (en) | Managing user access in a communications network | |
JP4615892B2 (ja) | 通信システム内での認証の実行 | |
JP4723158B2 (ja) | パケット・データ・ネットワークにおける認証方法 | |
US7480933B2 (en) | Method and apparatus for ensuring address information of a wireless terminal device in communications network | |
US20060059344A1 (en) | Service authentication | |
KR102456280B1 (ko) | 원격 통신 네트워크의 단말 내에서 모바일 장비와 협력하는 보안 엘리먼트를 인증하기 위한 방법 | |
US20110010538A1 (en) | Method and system for providing an access specific key | |
WO2002093967A1 (en) | Authentication in data communication | |
Shah et al. | A TOTP‐Based Enhanced Route Optimization Procedure for Mobile IPv6 to Reduce Handover Delay and Signalling Overhead | |
Hall | Detection of rogue devices in wireless networks | |
WO2006102565A2 (en) | Optimized derivation of handover keys in mobile ipv6 | |
Kuroda et al. | Secure service and network framework for mobile ethernet | |
CN110061833B (zh) | 一种身份位置的绑定更新方法及装置 | |
Latze | Towards a secure and user friendly authentication method for public wireless networks | |
Haddad | Network Working Group J. Arkko Request for Comments: 4866 Ericsson Research NomadicLab Category: Standards Track C. Vogt Universitaet Karlsruhe (TH) | |
Georgiades et al. | Distributed authentication protocol for the security of binding updates in mobile IPv6 | |
WO2009067905A1 (fr) | Procédé, système et dispositif pour prévenir une attaque hostile |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
WITN | Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid |