KR20060068529A - 모바일 IPv 6를 지원하는 다이아미터 AAA프로토콜의 확장 방법 - Google Patents

모바일 IPv 6를 지원하는 다이아미터 AAA프로토콜의 확장 방법 Download PDF

Info

Publication number
KR20060068529A
KR20060068529A KR1020040107246A KR20040107246A KR20060068529A KR 20060068529 A KR20060068529 A KR 20060068529A KR 1020040107246 A KR1020040107246 A KR 1020040107246A KR 20040107246 A KR20040107246 A KR 20040107246A KR 20060068529 A KR20060068529 A KR 20060068529A
Authority
KR
South Korea
Prior art keywords
mobile node
aaa
home
home agent
mobile
Prior art date
Application number
KR1020040107246A
Other languages
English (en)
Other versions
KR100687721B1 (ko
Inventor
김말희
김현곤
정교일
Original Assignee
한국전자통신연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국전자통신연구원 filed Critical 한국전자통신연구원
Priority to KR1020040107246A priority Critical patent/KR100687721B1/ko
Publication of KR20060068529A publication Critical patent/KR20060068529A/ko
Application granted granted Critical
Publication of KR100687721B1 publication Critical patent/KR100687721B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/503Internet protocol [IP] addresses using an authentication, authorisation and accounting [AAA] protocol, e.g. remote authentication dial-in user service [RADIUS] or Diameter
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5084Providing for device mobility

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 모바일 IPv6를 지원하는 다이아미터 AAA 프로토콜의 확장 방법에 관한 것으로, AAA 기반 구조와 연동된 모바일 IPv6 환경에서 이동 노드와 홈 에이전트간 다이아미터 AAA 프로토콜을 확장하는 방법에 있어서, (a) 상기 이동 노드는 망 접속 요청 메시지(AAA Request)를 로컬 AAA 클라이언트에 전송하는 단계; (b) 상기 로컬 AAA 클라이언트는 상기 망 접속 요청 메시지를 변환하여 다이아미터 인증 요청 메시지(ARR)에 포함시켜 AAA 서버에 전송하는 단계; (c) 상기 AAA 서버는 상기 다이아미터 인증 요청 메시지를 수신하여 상기 이동 노드를 인증 처리하고, 인증이 수행되는 경우 모바일 IPv6 처리를 위하여 홈 에이전트로 MIPv6 등록 요청 메시지(HOR)을 전송하는 단계; (d) 상기 홈 에이전트는 상기 MIPv6 등록 요청 메시지에 대한 MIPv6 등록 응답 메시지를 상기 AAA 서버로 전송하는 단계; (e) 상기 AAA 서버는 상기 이동 노드에 대한 인증 결과를 망 접속 응답 메시지(ARA)에 포함하여 상기 로컬 AAA 클라이언트에 전송하는 단계; 및 (f) 상기 로컬 AAA 클라이언트는 상기 이동 노드에 대한 인증 결과를 망 접속 응답 메시지(AAA Response)에 포함하여 상기 이동 노드로 전송하는 단계;로 구성된다. 따라서, 이동성 지원 기능을 제공함으로써 모바일 IPv6 서비스가 상업 망에서 보다 널리 사용될 수 있는 융통성을 제공할 수 있다.

Description

모바일 IPv 6를 지원하는 다이아미터 AAA 프로토콜의 확장 방법{Method for extending of diameter AAA protocol supporting mobile IPv6}
도 1은 종래의 모바일 IPv6의 바인딩(Binding) 연산 방법에 대한 흐름도이다.
도 2은 본 발명의 일실시예에 따른 기본 다이아미터 AAA 모델의 정보 흐름도이다.
도 3은 본 발명의 다른 일실시예에 따른 확장된 다이아미터 AAA 모델의 정보 흐름도이다.
도 4는 도 2와 도 3에서 동일 다이아미터 AAA 클라이언트 내 핸드 오프를 처리하는 방법에 대한 흐름도이다.
도 5는 도 2와 도 3에서 다이아미터 AAA에 의한 재인증을 처리하는 방법에 대한 흐름도이다.
도 6는 도 2와 도 3에서 다른 다이아미터 AAA 클라이언트 간 핸드 오프를 처리하는 방법에 대한 흐름도이다.
도 7은 도 2와 도 3에서 다른 방문 망간 핸드 오프를 처리하는 방법에 대한 흐름도이다.
본 발명은 모바일 IPv6를 지원하는 다이아미터 AAA 프로토콜의 확장 방법에 관한 것으로, 더욱 상세하게는 모바일 IPv6 프로토콜이 탑재된 이동 노드가 방문 망에서 지속적으로 인터넷 서비스를 받을 수 있도록 인증, 권한 검증, 과금 기능과 이동 노드에 대한 이동성 지원 기능을 제공하는 다이아미터 프로토콜의 확장 방법에 관한 것이다.
도 1은 종래의 모바일 IPv6의 바인딩(Binding) 연산 방법에 대한 흐름도이다.
도 1을 참조하면, 이동 노드(100)가 이동성을 보장받기 위해서 홈 에이전트(110)에 현재 주소(Care-of Address; CoA)를 등록하는 바인딩 방법을 나타낸다.
인터넷에서 모바일 IPv6를 이용하여 이동성을 보장받기 위해서는 이동 노드(100)는 인터넷에 대한 접속점 즉, IP address(IP 주소)가 변경될 때 마다 자신의 홈 에이전트(110)에 현재 주소(CoA)를 등록해야한다.
모바일 IPv6에서는 이러한 등록 처리에 대한 보안을 유지하기 위해서 IPSec ESP(Encapsulating Security Payload)를 반드시 이용하도록 하고 있다.
이와 같은, IPSec SA(IPSec Security Association; IPSec 보안 연관)는 사용 주체인 이동 노드(100)와 홈 에이전트(110)가 각기 관리하며, 메시지를 전송하는 노드의 홈 주소와 메시지를 수신하는 노드의 주소, 그리고 전송되는 메시지의 종류 등에 따라서 이용되는 IPSec SA는 유일하게 정의되어 진다.
따라서, 모바일 IPv6 프로토콜은 이동 노드(100)가 이미 홈 주소를 보유하고 있어야 하며, 더불어 등록할 홈 에이전트(110)의 주소도 알고 있어야 한다. 이동 노드(100)와 홈 에이전트(110)간 IPSec SA는 사전에 고정적으로 설정할 수도 있고, IKEv1(Internet Key Exchange version 1)과 같은 키 교환 프로토콜을 이용하여 동적으로 생성할 수도 있다.
그러나, 현재 모바일 IPv6를 지원하기 위한 공식적인 다이아미터(Diameter)의 확장 프로토콜 표준은 나와 있지 않은 상태이다. 모바일 IPv4와 모바일 IPv6는 프로토콜의 구성 노드 및 프로토콜 처리 절차가 상이하므로, 종래의 모바일 IPv4를 위한 다이아미터 응용을 모바일 IPv6에 그대로 적용할 수 없다. 따라서, 모바일 IPv6를 지원하기 위해서는 모바일 IPv6를 위한 보다 상세하고 체계적인 다이아미터 프로토콜의 확장 명세가 필요하게 된다.
본 발명에서 이루고자하는 기술적 과제는, 모바일 IPv6를 지원하기 위한 다이아미터 확장 방법을 제공한다. 이와 같이, 제안된 다이아미터 확장 방법을 통해 AAA 서버를 이용하여 인터넷에 대한 접속 인증을 수행하는 네트워크 구조에서 모바일 IPv6 서비스를 받기 위한 이동 노드에 대한 인증, 권한 검증, 과금 서비스외에 이동 노드의 홈 주소, 홈 에이전트, 보안 연관을 설정 할당하며, 원활한 핸드 오프 기능을 제공함으로써 보다 안전하고 효율적인 네트워크 서비스를 제공한다.
상기 기술적 과제를 해결하기 위한 본 발명의 모바일 IPv6를 지원하는 다이 아미터 AAA 프로토콜의 확장 방법은, AAA 기반 구조와 연동된 모바일 IPv6 환경에서 이동 노드와 홈 에이전트간 다이아미터 AAA 프로토콜을 확장하는 방법에 있어서, (a) 상기 이동 노드는 망 접속 요청 메시지(AAA Request)를 로컬 AAA 클라이언트에 전송하는 단계; (b) 상기 로컬 AAA 클라이언트는 상기 망 접속 요청 메시지를 변환하여 다이아미터 인증 요청 메시지(ARR)에 포함시켜 AAA 서버에 전송하는 단계; (c) 상기 AAA 서버는 상기 다이아미터 인증 요청 메시지를 수신하여 상기 이동 노드를 인증 처리하고, 인증이 수행되는 경우 모바일 IPv6 처리를 위하여 홈 에이전트로 MIPv6 등록 요청 메시지(HOR)을 전송하는 단계; (d) 상기 홈 에이전트는 상기 MIPv6 등록 요청 메시지에 대한 MIPv6 등록 응답 메시지를 상기 AAA 서버로 전송하는 단계; (e) 상기 AAA 서버는 상기 이동 노드에 대한 인증 결과를 망 접속 응답 메시지(ARA)에 포함하여 상기 로컬 AAA 클라이언트에 전송하는 단계; 및 (f) 상기 로컬 AAA 클라이언트는 상기 이동 노드에 대한 인증 결과를 망 접속 응답 메시지(AAA Response)에 포함하여 상기 이동 노드로 전송하는 단계;를 포함하는 것을 특징으로 가진다.
또한, 상기 기술적 과제를 해결하기 위한 본 발명의 이동 노드와 홈 에이전트간 보안 연관 설정 방법은, AAA 기반 구조와 연동된 모바일 IPv6 환경에서 이동 노드와 홈 에이전트간 보안 연관을 설정하는 방법에 있어서, (a) 상기 이동 노드는 망 접속 요청 메시지(AAA Request)에 비밀 키 요청 신호(Secret-Key-Request)를 생성하여 로컬 AAA 클라이언트로 전송하는 단계; (b) 상기 로컬 AAA 클라이언트는 다이아미터 인증 요청 메시지(AA-Registration-Request)에 상기 비밀 키 요청 신호를 담아 로컬 AAA 서버를 거쳐 홈 AAA 서버로 전송하는 단계; (c) 상기 홈 AAA 서버는 상기 비밀 키 요청 신호를 전송받는 경우, 상기 이동 노드와 상기 홈 에이전트에서 각각 사용될 보안 연관 구성 신호를 생성하는 단계; 및 (d) 상기 홈 AAA 서버는 상기 (c)단계에서 생성된 각각의 보안 연계 구성 신호를 상기 이동 노드와 상기 홈 에이전트로 각각 분배하는 단계;를 포함하는 것을 특징으로 가진다.
또한, 상기 기술적 과제를 해결하기 위한 본 발명의 이동 노드에서 요청하는 피처-데이터 처리 방법은, AAA 기반 구조와 연동된 모바일 IPv6 환경에서 홈 에이전트가 홈 망인 홈 AAA 서버에 포함되는 경우 이동 노드에서 요청하는 피처-데이터를 처리하는 방법에 있어서, (a) 상기 이동 노드는 망 접속 요청 메시지(AAA Request)에 상기 이동 노드의 홈 주소, 홈 에이전트 주소 및 홈 에이전트 호스트에 대한 정보를 요청하는 피처-데이터(Feature-Data)를 포함하여 로컬 AAA 클라이언트로 전송하는 단계; (b) 상기 로컬 AAA 클라이언트는 다이아미터 인증 요청 메시지(ARR)에 상기 피처-데이터를 담아 로컬 AAA 서버를 거쳐 홈 AAA 서버로 전송하는 단계; (c) 상기 홈 AAA 서버는 상기 (b)단계에서 전송받은 상기 피처-데이터를 통하여 상기 홈 에이전트를 할당하는 단계; (d) 상기 홈 AAA 서버는 상기 이동 노드의 홈 주소 정보(MIPv6-Mobile-Node-Address AVP), 상기 홈 에이전트 주소 정보(MIPv6-Home-Agent-Address AVP) 및 상기 홈 에이전트 호스트 정보(MIPv6-Home-Agent-Host AVP)를 설정하는 단계; 및 (e) 상기 홈 AAA 서버는 상기 (d)단계에서 설정된 각각의 정보에 대하여 상기 이동 노드로 전송하는 단계;를 포함하는 것을 특징으로 가진다.
또한, 상기 기술적 과제를 해결하기 위한 본 발명의 이동 노드에서 요청하는 피처-데이터 처리 방법은, AAA 기반 구조와 연동된 모바일 IPv6 환경에서 홈 에이전트가 방문 망인 로컬 AAA 서버에 포함되는 경우 이동 노드에서 요청하는 피처-데이터를 처리하는 방법에 있어서, (a) 상기 이동 노드는 망 접속 요청 메시지(AAA Request)에 상기 이동 노드의 홈 주소, 홈 에이전트 주소 및 홈 에이전트 호스트에 대한 정보를 요청하는 피처-데이터(Feature-Data)를 포함하여 로컬 AAA 클라이언트로 전송하는 단계; (b) 상기 로컬 AAA 클라이언트는 다이아미터 인증 요청 메시지(ARR)에 상기 피처-데이터를 담아 로컬 AAA 서버로 전송하는 단계; (c) 상기 로컬 AAA 서버는 상기 (b)단계에서 전송받은 상기 피처-데이터를 통하여 상기 홈 에이전트를 할당하는 단계; (d) 상기 로컬 AAA 서버는 상기 이동 노드의 홈 주소 정보(MIPv6-Mobile-Node-Address AVP), 상기 홈 에이전트 주소 정보(MIPv6-Home-Agent-Address AVP) 및 상기 홈 에이전트 호스트 정보(MIPv6-Home-Agent-Host AVP)를 설정하는 단계; 및 (e) 상기 로컬 AAA 서버는 상기 (d)단계에서 설정된 각각의 정보에 대하여 상기 이동 노드로 전송하는 단계;를 포함하는 것을 특징으로 가진다.
또한, 상기 기술적 과제를 해결하기 위한 본 발명의 이동 노드의 바인딩 업데이트 수행 방법은, AAA 기반 구조와 연동된 모바일 IPv6 환경에서 이동 노드가 제 1 액세스 라우터에서 제 2 액세스 라우터로 핸드 오프하는 경우 바인딩 업데이트 수행 방법에 있어서, (a) 상기 제 2 액세스 라우터는 상기 이동 노드로 라우터 어드버타이즈먼트(Router Advertisements)를 전송하는 단계; (b) 상기 라우터 어드버타이즈먼트를 전송받은 상기 이동 노드는 바인딩 업데이트 정보를 상기 제 2 액 세스 라우터로 전송하는 단계; (c) 상기 바인딩 업데인트 정보를 전송받은 상기 제 2 액세스 라우터는 상기 바인딩 업데이트 정보가 자신이 기 저장하고 있는 필터링 정보에 해당하는지 여부를 판단하는 단계; 및 (d) 상기 (c)단계에서 상기 바인딩 업데이트 정보가 상기 필러링 정보에 해당한다고 판단되는 경우에, 상기 제 2 액세스 라우터는 홈 에이전트로 상기 바인딩 업데이트 정보를 전송하는 단계;를 포함하는 것을 특징으로 가진다.
본 발명은 다이아미터 프로토콜을 이용한 모바일 IPv6 노드에 대한 인증, 권한 검증, 과금 기능 및 효율적인 모바일 IPv6 서비스 제공을 위한 이동성 기능에 관한 것과 이동 노드의 이동에 따른 핸드 오프 기법에 관한 것이다.
먼저, 본 발명은 모바일 IPv6 서비스 지원을 위한 AAA 모델을 분류하고, 각각의 모델에서의 신호의 흐름을 살펴본다.
여기에서, 모바일 IPv6 서비스를 이용하는 이동 노드에 대한 AAA 모델은 두 가지로 분류할 수 있는데, 홈 망의 홈 에이전트를 이용하는 경우와 방문 망의 홈 에이전트를 이용하는 경우이다. 각각의 경우에 대하여 도 2와 도 3에서 보다 상세히 살펴보기로 한다.
또한, 이동 노드의 핸드 오프에 대하여 원활한 핸드 오프 기능을 제공하는 방법에 대하여 도 4 내지 도 7에서 보다 상세히 살펴보기로 한다.
1. 홈 망에 홈 에이전트가 위치하는 기본 AAA 모델
각 이동 노드는 모바일 IPv6 노드이며, 인터넷 접속을 하기 위해서 다이아미터 AAA 서비스를 받는다.
다이아미터 AAA 서비스는 방문 망의 로컬 AAA 클라이언트, 로컬 AAA 서버, 홈 망의 홈 AAA 서버, 홈 망 혹은 방문 망의 홈 에이전트로 구성된다.
이동 노드에 의한 접속 요청은 로컬 AAA 클라이언트로 전송되고, 로컬 AAA 클라이언트는 수신한 요청을 로컬 AAA 서버로 전송한다. 로컬 AAA 서버는 수신한 접속 요청을 홈 AAA 서버로 전송한다. 홈 AAA 서버에 의해서 인증, 권한 검증된 이동 노드의 정보는 홈 에이전트로 전송되며, 홈 에이전트에 의한 처리가 완료되면, 홈 AAA 서버, 로컬 AAA 서버, 로컬 AAA 클라이언트를 통해서 이동 노드로 접속 응답을 전달한다.
본 발명의 구성 노드들은 이동 노드가 인터넷에서 접속 인증 및 이후 모바일 IPv6를 이용한 이동성을 보장받도록하기 위한 키를 제공하고, 관련 노드간 분배된 키를 이용하여 안전한 네트워크 서비스를 제공받도록 한다. 인증 프로토콜로는 다이아미터프로토콜을 사용하며, 다이아미터 프로토콜은 인증 기법으로 다양한 인증 방법을 지원하며, 특히 EAP 프로토콜을 지원한다.
도 2는 모바일 IPv6에 대한 AAA 서비스를 제공하기 위한 기본 모델에서의 정보 흐름을 나타낸다.
도 2를 참조하면, 방문 망에 위치한 이동 노드(200)는 방문 망의 로컬 AAA 클라이언트(210)로 망 접속 요청 메시지(AAA-Request)를 전송한다(S200).
다음으로, 망 접속 요청 메시지(AAA-Request)를 수신한 로컬 AAA 클라이언트(210)는 로컬 AAA 서버(AAAL)(220)에게 다이아미터 인증 요청 메시지(AA-Registration-Request; ARR)를 전송한다(S210).
다음으로, 로컬 AAA 서버(220)는 다이아미터 인증 요청 메시지(ARR)를 이동 노드(200) 홈 망의 홈 AAA 서버(AAAH)(230)에 전송한다(S220). 여기에서, 홈 AAA 서버(230)는 다이아미터 인증 요청 메시지(ARR)에 대한 AAA 인증 처리를 수행한다.
다음으로, 홈 AAA 서버(230)에 의한 AAA 인증 처리가 종료되면, 홈 에이전트(HA)(240)에 의한 모바일 IPv6 처리를 위해서 홈 AAA 서버(230)는 홈 에이전트(240)로 MIPv6 등록 요청 메시지(Home-Agent-MIPv6-Request; HOR)를 전송한다(S230). 여기에서, 홈 에이전트(240)는 MIPv6 등록 요청 메시지(HOR)를 처리한다.
다음으로, MIPv6 등록 요청 메시지(HOR)를 처리한 홈 에이전트(240)는 MIPv6 등록 응답 메시지(Home-Agent-MIPv6-Answer; HOA)를 홈 AAA 서버(230)에 전송한다(S240).
다음으로, 홈 AAA 서버(230)는 인증 결과와 권한검증 정보를 다이아미터 인증 응답 메시지(AA-Registration-Answer; ARA)를 통해서 로컬 AAA 서버(220)로 전송한다(S250).
다음으로, 로컬 AAA 서버(220)는 인증 결과와 권한검증 정보를 다이아미터 인증 응답 메시지(AA-Registration-Answer; ARA)를 통해서 로컬 AAA 클라이언트(210)로 전송한다(S260).
다음으로, 로컬 AAA 클라이언트(210)는 이동 노드(200)로 망 접속 응답 메시지(AAA-Response)를 전송한다(S270).
본 발명은 다이아미터가 모바일 IPv6의 초기구동(Bootstrapping) 기능을 지원하도록 한다.
즉, 이동 노드(200)가 파워-업(power-up)하면서, 이동 노드(200) 홈 주소, 홈 에이전트(240)에 관한 정보가 필요한 경우에 피처-데이터(Feature-Data)를 설정하여 홈 AAA 서버(230)에게 요청한다.
또한, 이동 노드(200)와 홈 에이전트(240)간 SA(보안 연관) 정보(모바일 IPv6의 필수 정보) 및 이동 노드(200)와 로컬 AAA 클라이언트(210)간 SA 정보가 필요한 경우, 이동 노드(200)는 비밀 키 요청 신호(Secret-Key-Request)를 이용하여, 홈 AAA 서버(230)에게 해당 SA 설정을 요청한다.
해당 정보는 로컬 AAA 클라이언트(210)에 의해서, MIPv6-Feature-Vector AVP와 MIPv6-Secret-Key-Request AVP로 변환되어 다이아미터 인증 요청 메시지(ARR) 메시지에 포함되어 홈 AAA 서버(230)로 전송된다.
각각의 AVP는 이동 노드(200)로부터의 요청 데이터(Feature-Data)와 비밀 키 요청 메시지(Secret-Key-Request)를 담고 있다.
본 발명에서는 이동 노드(200)의 이러한 요청을 수용하기 위해서 표 1과 같은 ICMPv6 메시지를 정의한다.
또한, 요청 데이터(Feature-Data) 값과 비밀 키 요청 메시지(Secret-Key-Request)의 값은 표 2와 같이 정의한다.
Figure 112004059462048-PAT00001
Figure 112004059462048-PAT00002
홈 AAA 서버(230)는 인증이 성공한 경우, 두 AVPs 값을 확인하여 해당하는 이동성 정보를 생성한다.
생성된 이동 노드(200)의 홈 주소는 MIPv6-Mobile-Node-Address AVP, 할당된 홈 에이전트(240) 정보는 MIPv6-Home-Agent-Address AVP와 MIPv6-Home-Agent-Host AVP에 설정된다.
이동 노드(200)와 홈 에이전트(240)간 SA(보안 연관) 즉, IPSec SA(IPSec 보 안 연관)정보는 이동 노드(200)로는 MIPv6-MN-HA-Key AVP, MIPv6-HA-MN-Key AVP, MIPv6-MN-HA-Key-Material AVP를 설정하여 다이아미터 인증 응답 메시지(ARA)를 통하여 전달하고, 홈 에이전트(240)로는 MIPv6-MN-HA-Key AVP, MIPv6-HA-MN-Key AVP, MIPv6-HA-MN-Session-Key AVP를 MIPv6 등록 요청 메시지(HOR)를 통해서 전달한다.
MIPv6-MN-HA-Key AVP와 MIPv6-HA-MN-Key AVP에는 각각 이동 노드(200)에서 홈 에이전트(240) 방향으로의 키를 제외한 IPSec SA 파라미터, 홈 에이전트(240)에서 이동 노드(200)로의 IPSec SA 파라미터들이 포함된다. 이와 같은 정보들은 로컬 AAA 클라이언트(210)에 의해서 망 접속 응답 메시지(AAA-Response)로 변환되어 이동 노드(200)에게 전달된다. 이동 노드(200)가 홈 주소, 홈 에이전트 정보를 모두 알고 있는 경우에는 Binding Update(BU)/Binding Acknowledgement(BA) 메시지를 다이아미터 인증 메시지에 피기백(piggybacking)하여 처리함으로써, 인증 지연 시간을 최소화한다.
키를 제외한 IPSec SA 파라미터는 상기 표 1에서 정의하였고, 이러한 정보를 포함하는 그룹 형식의 MIPv6-HA-MN-Key AVP와 MIPv6-MN-HA-Key AVP는 표 3에 정의한다.
Figure 112004059462048-PAT00003
2. 방문 망에 홈 에이전트가 위치하는 확장 AAA 모델
도 3은 본 발명의 다른 일실시예에 따른 확장된 다이아미터 AAA 모델의 정보 흐름도이다.
확장 모델에서는 홈 에이전트가 홈 망이 아닌 방문 망에 위치한다. 이 경우, 이동 노드로부터의 접속 인증 요청은 로컬 AAA 클라이언트로 전송되고, 방문 망 AAA 서버, 홈 망 AAA 서버, 방문 망 AAA 서버, 방문 망의 홈 에이전트의 흐름으로 처리된다.
도 3을 참조하면, 먼저, 방문 망에 위치한 이동 노드(300)는 방문 망의 로컬 AAA 클라이언트(310)로 망 접속 요청 메시지(AAA-Request)를 전송한다(S300).
다음으로, 망 접속 요청 메시지(AAA-Request)를 수신한 로컬 AAA 클라이언트(310)는 로컬 AAA 서버(AAAL)(320)에게 다이아미터 인증 요청 메시지(AA-Registration-Request; ARR)를 전송한다(S310).
다음으로, 로컬 AAA 서버(320)는 다이아미터 인증 요청 메시지(ARR)를 이동 노드(300) 홈 망의 홈 AAA 서버(AAAH)(330)에 전송한다(S320). 여기에서, 홈 AAA 서버(330)는 다이아미터 인증 요청 메시지(ARR)에 대한 AAA 인증 처리를 수행한다.
다음으로, 홈 AAA 서버(330)에 의한 AAA 인증 처리가 종료되면, 홈 에이전트(HA)(340)에 의한 모바일 IPv6 처리를 위해서 홈 AAA 서버(330)는 로컬 AAA 서버(320)로 MIPv6 등록 요청 메시지(Home-Agent-MIPv6-Request; HOR)를 전송한다(S330).
다음으로, 로컬 AAA 서버(320)는 홈 에이전트(340)로 MIPv6 등록 요청 메시지(HOR)를 전송한다(S340). 여기에서, 홈 에이전트(340)는 MIPv6 등록 요청 메시지(HOR)를 처리한다.
다음으로, MIPv6 등록 요청 메시지(HOR)를 처리한 홈 에이전트(340)는 MIPv6 등록 응답 메시지(Home-Agent-MIPv6-Answer; HOA)를 로컬 AAA 서버(320)로 전송한다(S350).
다음으로, 로컬 AAA 서버(320)는 MIPv6 등록 응답 메시지(HOA)를 홈 AAA 서버(330)에 전송한다(S360).
다음으로, 홈 AAA 서버(330)는 인증 결과와 권한검증 정보를 다이아미터 인증 응답 메시지(AA-Registration-Answer; ARA)를 통해서 로컬 AAA 서버(320)로 전 송한다(S370).
다음으로, 로컬 AAA 서버(320)는 인증 결과와 권한검증 정보를 다이아미터 인증 응답 메시지(AA-Registration-Answer; ARA)를 통해서 로컬 AAA 클라이언트(310)로 전송한다(S380).
다음으로, 로컬 AAA 클라이언트(310)는 이동 노드(300)로 망 접속 응답 메시지(AAA-Response)를 전송한다(S390).
이동 노드(300)에 대한 인증 처리 과정은 상기 도 2에서 살펴본 바와 같이 홈 망에 홈 에이전트가 위치하는 경우와 동일하다.
단, 이동 노드(300)의 홈 에이전트(340)가 방문 망에 동적으로 할당되는 경우, 로컬 AAA 서버(320)는 다이아미터 인증 요청 메시지(ARR)를 수신한 경우, 이동 노드(300)의 피처-데이터(feature-data)를 확인하여 방문 망에서 할당 가능한 경우 관리하는 홈 에이전트(340)를 할당한다. 이 경우, 이동 노드(300)의 홈 주소 역시 함께 할당된다.
할당된 홈 주소는 MIPv6-Mobile-Node-Address AVP, 할당된 홈 에이전트 정보는 MIP-Candidate-Home-Agent-Host AVP, MIPv6-Home-Agent-Address AVP에 설정된다.
또한, 홈 에이전트(340)를 할당한 로컬 AAA 서버(320)는 자신의 정보를 MIP-Originating-Foreign-AAA AVP에 설정한 다이아미터 인증 요청 메시지(ARR)를 홈 AAA 서버(330)에게 전송한다. 이때, 요청 데이터(feauter-data)는 방문 망에서 홈 에이전트(340)가 할당 가능함을 나타내기 위해서 갱신된다.
다이아미터 인증 요청 메시지(ARR)을 수신한 홈 AAA 서버(330)는 정책에 따라서 홈 에이전트(340)를 방문 망에 할당 가능한 정책이라면, 로컬 AAA 서버(320)로부터의 정보를 이용하여 홈 에이전트(340)의 정보를 MIPv6-Home-Agent-Address AVP와 MIPv6-Home-Agent-Host AVP로 설정한 MIPv6 등록 요청 메시지(HOR)를 MIP-Originating-Foreign-AAA AVP에 포함된 로컬 AAA 서버(320)를 통해서 방문 망의 홈 에이전트(340)에 전송한다. MIPv6 등록 응답 메시지(HOA) 역시 로컬 AAA 서버(320)를 통하여 홈 AAA 서버(330)로 전송된다.
3. 이동 노드와 로컬 AAA 클라이언트간 인터페이스
본 발명에서는 이동 노드(200)와 로컬 AAA 클라이언트(210)간 통신에 ICMPv6를 이용하도록 하며, 로컬 AAA 클라이언트(210)에서 홈 에이전트간 통신은 다이아미터 프로토콜을 이용하도록 한다.
이동 노드(200)와 로컬 AAA 클라이언트(210)간 인증 요청 메시지(AAA-Request)와 인증 응답 메시지(AAA-Response)를 표 4와 같이 정의한다. 추가적으로, 인증 받지 않은 이동 노드로부터의 Binding(바인딩) 연산을 불허하기 위하여 ICMPv6 Error 메시지를 추가 정의한다.
여기에서, 각각의 구성요소에 대하여는 도 2를 중심으로 살펴보았으나, 나아가 도 3에서도 적용 가능하다.
Figure 112004059462048-PAT00004
4. 다이아미터 프로토콜(Diameter Protocol)의 보안 연관(SA) 설정 방법
다이아미터 프로토콜(Diameter Protocol)은 망 접속 요청에 대해서 인증, 권한 검증 이외에 요청 시 필요한 노드를 위한 보안 연관(SA)을 설정해 주어야 한다. Trusted-Third party로서의 다이아미터는 이동 노드의 요청에 따라서 두 가지 보안 연관(SA)을 제공한다.
하나는, 이동 노드(200)와 로컬 AAA 클라이언트(210)간의 보안 연관(SA)이고, 다른 하나는 이동 노드(200)와 홈 에이전트(240)간의 보안 연관(SA)이다. 두개의 보안 연관(SA)들은 모두 이동 노드(200)가 요청한 경우(MIPv6-Security-Key-Request AVP)에 생성된다.
보다 구체적으로 아래 두 경우에 대하여 살펴보기로 한다.
(1) 이동 노드(200)와 로컬 AAA 클라이언트(210)간의 SA(보안 연관)
인증 처리가 완료된 이후, 홈 AAA 서버(230)는 두 노드간에 이용할 SA를 생성한다. SA의 구성 요소는 키(Key)와 기타 부가 정보로 이동 노드(200)와 로컬 AAA 클라이언트(210)간의 링크 계층(PPP, Wireless, etc)에 따라서 부가 정보는 내용이 달라진다.
이동 노드(200)는 홈 AAA 서버(230)와 이동 노드(200)간 가지고 있는 AAA-key(AAA 키)와 사전 설정된 해쉬 알고리즘, 그리고 홈 AAA 서버(230)가 생성하여 전달하는 Key Material을 이용하여 키(Key)를 생성한다.
여기에서, Key Material은 랜덤 넘버를 이용할 수도 있고, EAP를 이용할 경우 인증 과정 중에 발생되는 Master Secret Key를 이용할 수도 있다.
생성된 Key는 AAA 메시지를 통해서 로컬 AAA 클라이언트(210)로 전송되고, 이동 노드(200)와 로컬 AAA 클라이언트(210) 구간이 안전하지 않으므로 이동 노드(200)에게는 Key Material을 전송하게 된다.
(2) 이동 노드와 홈 에이전트 간의 SA(IPSec SA)
모바일 IPv6가 명시하고 있는 IKEv1과 같은 동적 키 교환 프로토콜을 이용할 수도 있지만, 인증 절차 완료 후에 이루어져야 하므로, 여러 번의 round-trip이 발생된다. 따라서, 본 발명은 홈 AAA 서버(230)가 해당 IPSec SA를 설정하여, 이동 노드(200)와 홈 에이전트(240)로 전송하도록 한다.
홈 AAA 서버(230)는 인증을 완료한 시점에 이동 노드(200)의 요청에 따라서 필요한 모든 정보를 설정한다.
이동 노드(200)의 요청 시 이미 결정된 이동 노드(200)의 홈 주소와 홈 에이전트(240) 기반으로 IPSec SA를 설정한다. IPSec SA는 기본적으로 단 방향이므로, 홈 AAA 서버(230)는 이동 노드(200)에서 홈 에이전트(240) 및 홈 에이전트(240)에서 이동 노드(200)에 대한 IPSec SA 쌍을 생성하도록 한다.
홈 에이전트(240)로의 분배는 MIPv6 등록 요청 메시지(HOR) 메시지에 해당 키 정보, SPI, 키(Key) 등의 정보를 포함하여 전달하며, 이동 노드(200)에는 다이아미터 인증 응답 메시지(ARA) 메시지에 해당 키 정보, SPI, Key material을 전달한다. 이때, 각각의 SA의 식별은 이동 노드의 주소, 홈 에이전트의 주소로 관리된다.
보안 키 생성 및 전달 방법은 이동 노드(200)와 로컬 AAA 클라이언트(210) SA 키 생성 및 전달 방법과 동일하다.
여기에서, 각각의 구성요소에 대하여는 도 2를 중심으로 살펴보았으나, 나아가 도 3에서도 적용 가능하다.
5. 이동 노드의 핸드 오프 처리 절차
본 발명은 이동 노드(200)가 핸드 오프하는 경우 모바일 IPv6와 다이아미터 프로토콜간의 연동 시나리오를 첫째, 동일 AAA 클라이언트 영역내, 둘째, 다른 AAA 클라이언트간, 셋째, 다른 도메인간으로 분류하여 보다 상세히 살펴보기로 한다.
각각의 이동 노드(200)는 처음 부팅 시에 다이아미터 프로토콜을 이용하여 AAA 서비스를 제공받는 동시에 모바일 IPv6 프로토콜의 동작에 필요한 이동 노드 (200)의 홈 주소, 홈 에이전트 정보 그리고 필요한 보안 연관 정보들을 획득한다. 그리고, 각각의 이동 노드(200)는 재인증 및 핸드 오프시 초기 인증에 획득된 정보를 이용하여 재인증 절차를 수행한다.
이동 노드에 대한 서비스 지연을 최소화하기 위해서 이동 노드가 홈 주소, 홈 에이전트 정보, 필요한 보안 연관 정보를 획득한 이후로는 다이아미터를 이용한 인증시에 Binding Update/Binding Acknowledgement를 다이아미터 AAA 메시지에 피기백(piggybacking)함으로써 이동이 잦은 사용 환경에서 이동 노드(200)에 대한 원활한 네트워크 서비스를 제공할 수 있게 된다.
한번 인증이 성공된 이동 노드(200)에 대한 정보는 동일한 로컬 AAA 클라이언트(210)가 관리하는 모든 액세스 라우터(Access Router)로 전달되며, 각각의 액세스 라우터(AR)는 수신한 정보를 이용하여 이후의 모든 이동 노드(200)로부터 수신된 패킷에 대한 필터링을 수행한다.
따라서, 동일한 로컬 AAA 클라이언트(210)내 다른 액세스 라우터(AR)로 이동한 이동 단말에 대한 패킷 처리는 별도의 AAA 처리 없이 변경된 이동 노드의 현재주소(Care-of Address)에 대한 Binding(바인딩) 연산만을 처리하도록 한다.
상기 각각의 연동 시나리오에서 하나의 로컬 AAA 클라이언트(210)는 다수개의 액세스 라우터(AR: Access Router)를 관리한다. 또한, 이동 노드(200)와 인근 액세스 라우터(AR)와의 통신은 ICMPv6 메시지를 이용한다.
여기에서, 각각의 구성요소에 대하여는 도 2를 중심으로 살펴보았으나, 나아가 도 3에서도 적용 가능하다.
도 4는 도 2와 도 3에서 동일 AAA 클라이언트 영역내 핸드 오프를 처리하는 방법에 대한 흐름도이다.
도 4를 참조하면, 먼저, 방문 망에서 파워-업(power-up)한 이동 노드(400)는 로컬 AAA 클라이언트(420), 로컬 AAA 서버(430), 홈 AAA 서버(440) 및 홈 에이전트(450)로 리루어진 AAA 인프라를 이용하여 첫 인증 절차를 수행한다.
성공적으로 인증이 처리된 경우, 홈 AAA 서버(440)로부터 다이아미터 인증 응답 메시지(ARA)를 통해서 인증 결과 및 권한 검증 정보를 수신한 로컬 AAA 클라이언트(420)는 필터링 정보를 자신이 관리하는 모든 액세스 라우터(AR)(410)로 전송한다.
이동 노드(400)가 동일한 로컬 AAA 클라이언트(420) 영역 내 다른 액세스 라우터 영역으로 이동한 경우, 즉, 제 1 액세스 라우터(411)에서 제 2 액세스 라우터(412)에 해당하는 영역으로 이동한 경우, 이동 노드(400)는 새로운 CoA(Care-of Address; 현재 주소)로 설정되고 BU(Binding Update)를 발생시킨다.
여기에서, 발생된 BU는 인근 제 2 액세스 라우터(412)로 전송된다. 해당하는 제 2 액세스 라우터(412)는 필터링 정보에 의해서 BU를 AAA 인프라를 거치지 않고 직접 홈 에이전트(450)로 라우팅하여 모바일 IPv6 등록 절차를 수행한다.
도 5는 도 2와 도 3에서 다이아미터 AAA에 의한 재인증을 처리하는 방법에 대한 흐름도이다.
도 5를 참조하면, 서로 다른 AAA 클라이언트간 핸드 오프시 AAA에 의한 핸드 오프 처리 흐름도를 나타낸다. 방문 망에서 파워-업(power-up)한 이동 노드(500)는 AAA 인프라를 이용하여 인증 절차를 수행한다.
성공적으로 인증이 처리된 경우, 인증 결과를 ARA를 통해서 수신한 제 1 로컬 AAA 클라이언트(520)는 필터링 정보를 자신이 관리하는 모든 제 1 액세스 라우터(510)에게 전달한다.
이동 노드(500)가 다른 AAA 클라이언트 영역으로 이동한 경우, 즉 제 1 로컬 AAA 클라이언트(520)로부터 제 2 AAA 클라이언트(530)로 이동한 경우, 이동 노드(500)는 근처의 제 2 액세스 라우터(540)로부터 Router Advertisement의 정보를 전송받는다(S500).
다음으로, 이동 노드(500)는 Router Advertisement의 정보를 통하여 CoA(현재 주소)를 변경하고, BU(바인딩 업데이트)를 생성하여 인근 제 2 액세스 라우터(540)로 전송한다(S510).
다음으로, BU를 수신한 제 2 액세스 라우터(540)는 필터링 규칙에 따라서 수신한 BU에 대해서 오류 처리하고, ICMPv6 Error Message 중 Destination Unreachable Error(Type=1, Code=TBD; AAA-Request requested) 메시지를 생성하여 이를 이동 노드(500)로 전송한다(S520).
다음으로, Destination Unreachable Error(Type=1, Code=TBD; AAA-Request requested) 메시지를 수신한 이동 노드(500)는 AAA-Request를 생성, AAA 인프라를 통하여 다시 인증 절차를 수행한다(S530).
이 경우, 이동 노드(500)는 첫 인증에 따라 획득된 이동 노드(500)의 홈 주소, 홈 에이전트 정보, IPSec SA 정보를 그대로 이용하고, 새롭게 설정된 CoA에 대 한 BU를 생성하여 인증 요청 메시지에 포함시킨다. 그리고, BU는 AAA 인증 요청 메시지에 그리고, 홈 에이전트에 의해서 처리된 BA역시 AAA 인증 응답 메시지에 피기백(piggybacking) 된다.
도 6은 도 2와 도 3에서 다른 다이아미터 AAA 클라이언트 간 핸드 오프를 처리하는 방법에 대한 흐름도이다.
도 6를 참조하면, 먼저, 방문 망에서 파워-업(power-up)한 이동 노드(600)는 제 1 로컬 AAA 클라이언트(610), 로컬 AAA 서버(630), 홈 AAA 서버(640) 및 홈 에이전트(650)로 이루어진 AAA 인프라를 이용하여 첫 인증 절차를 수행한다.
성공적으로 인증이 처리된 경우, 홈 AAA 서버(640)로부터 다이아미터 인증 응답 메시지(ARA)를 통해서 인증 결과 및 권한 검증 정보를 수신한 제 1 로컬 AAA 클라이언트(610)는 필터링 정보를 자신이 관리하는 모든 액세스 라우터(AR)로 전송한다.
이동 노드(600)가 서로 다른 다이아미터 제 2 로컬 AAA 클라이언트(620) 영역으로 이동한 경우, 이동 노드(600)는 상기 도 5에서 상세히 살펴본 바와 같은 동작 과정을 수행하게 된다.
여기에서, 발생된 BU는 인근 액세스 라우터(AR)로 전송된다. 해당하는 액세스 라우터(AR)는 필터링 정보에 의해서 BU를 AAA 인프라를 거치지 않고 직접 홈 에이전트(650)로 라우팅하여 모바일 IPv6 등록 절차를 수행한다.
도 7은 도 2와 도 3에서 다른 도메인간 핸드 오프를 처리하는 방법에 대한 흐름도이다.
도 7을 참조하면, 다른 도메인간 핸드 오프가 발생한 경우의 BU의 처리 흐름을 나타낸다.
이동 노드(700)가 다른 도메인으로 이동한 경우에는, 도 5 및 도 6과 동일한 절차를 수행하여, AAA 인프라를 이용한 인증 절차를 수행한다.
이때, BU/BA는 다이아미터 메시지에 피기백(piggybacking)되어 처리된다. 즉, 이동 노드(700)는 처음 획득된(보유한) 홈 주소, 홈 에이전트, 보안 연관 정보들을 이용하게 된다.
이상에서와 같이 도면과 명세서에서 최적 실시예가 개시되었다. 여기서 특정한 용어들이 사용되었으나, 이는 단지 본 발명을 설명하기 위한 목적에서 사용된 것이지 의미한정이나 특허청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호 범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.
본 발명은 모바일 IPv6를 지원하는 다이아미터 AAA 프로토콜의 확장 방법에 관한 것으로 다음과 같은 효과가 있다.
본 발명은 이동이 잦은 환경에서의 이동 노드의 이동에 대해서 인증, 권한 검증, 과금 기능을 제공하며, 이동성 지원 기능을 제공함으로써 모바일 IPv6 서비스가 상업 망에서 보다 널리 사용될 수 있는 융통성을 제공할 수 있다.
또한, 핸드 오프를 상세화 하여 이동하는 이동 노드에 대한 서비스 연속성을 제공함으로써 보안이 제공되는 동시에 품질 높은 인터넷 서비스를 제공할 수 있다.

Claims (12)

  1. AAA 기반 구조와 연동된 모바일 IPv6 환경에서 이동 노드와 홈 에이전트간 다이아미터 AAA 프로토콜을 확장하는 방법에 있어서,
    (a) 상기 이동 노드는 망 접속 요청 메시지(AAA Request)를 로컬 AAA 클라이언트에 전송하는 단계;
    (b) 상기 로컬 AAA 클라이언트는 상기 망 접속 요청 메시지를 변환하여 다이아미터 인증 요청 메시지(ARR)에 포함시켜 AAA 서버에 전송하는 단계;
    (c) 상기 AAA 서버는 상기 다이아미터 인증 요청 메시지를 수신하여 상기 이동 노드를 인증 처리하고, 인증이 수행되는 경우 모바일 IPv6 처리를 위하여 홈 에이전트로 MIPv6 등록 요청 메시지(HOR)을 전송하는 단계;
    (d) 상기 홈 에이전트는 상기 MIPv6 등록 요청 메시지에 대한 MIPv6 등록 응답 메시지를 상기 AAA 서버로 전송하는 단계;
    (e) 상기 AAA 서버는 상기 이동 노드에 대한 인증 결과를 망 접속 응답 메시지(ARA)에 포함하여 상기 로컬 AAA 클라이언트에 전송하는 단계; 및
    (f) 상기 로컬 AAA 클라이언트는 상기 이동 노드에 대한 인증 결과를 망 접속 응답 메시지(AAA Response)에 포함하여 상기 이동 노드로 전송하는 단계;를 포함하는 것을 특징으로 하는 모바일 IPv6를 지원하는 다이아미터 AAA 프로토콜의 확 장 방법.
  2. 제 1 항에 있어서, 상기 망 접속 요청 메시지(AAA Request)는,
    사용자 식별 정보(Network Access Identifier), 상기 이동 노드의 인증을 위한 데이터(Authentication Data), 상기 이동 노드의 주소와 홈 에이전트 주소에 대한 정보를 요청하는 피처-데이터(Feature-Data), 및 상기 이동 노드와 상기 홈 에이전트 그리고 상기 이동 노드와 상기 로컬 AAA 클라이언트에 대한 보안 연관을 설정하는 보안 연관 요청 신호(Security-Key-Request)를 포함하는 것을 특징으로 하는 모바일 IPv6를 지원하는 다이아미터 AAA 프로토콜의 확장 방법.
  3. 제 1 항에 있어서, 상기 망 접속 응답 메시지(AAA Response)는,
    사용자 식별 정보(Network Access Identifier), 상기 이동 노드의 인증을 위한 데이터(Authentication Data), 상기 이동 노드의 주소와 홈 에이전트 주소에 대한 정보를 요청하는 피처-데이터(Feature-Data), 상기 이동 노드와 상기 홈 에이전트 그리고 상기 이동 노드와 상기 로컬 AAA 클라이언트에 대한 보안 연관을 설정하는 보안 연관 요청 신호(Security-Key-Request), 상기 이동 노드의 홈 주소 정보(Mobile node home address), 및 상기 홈 에이전트의 주소 정보(Home agent address)를 포함하는 것을 특징으로 하는 모바일 IPv6를 지원하는 다이아미터 AAA 프로토콜의 확장 방법.
  4. AAA 기반 구조와 연동된 모바일 IPv6 환경에서 이동 노드와 홈 에이전트간 보안 연관을 설정하는 방법에 있어서,
    (a) 상기 이동 노드는 망 접속 요청 메시지(AAA Request)에 비밀 키 요청 신호(Secret-Key-Request)를 포함하여 로컬 AAA 클라이언트로 전송하는 단계;
    (b) 상기 로컬 AAA 클라이언트는 다이아미터 인증 요청 메시지(AA-Registration-Request)에 상기 비밀 키 요청 신호를 포함하여 로컬 AAA 서버를 거쳐 홈 AAA 서버로 전송하는 단계;
    (c) 상기 홈 AAA 서버는 상기 비밀 키 요청 신호를 전송받는 경우, 상기 이동 노드와 상기 홈 에이전트에서 각각 사용될 보안 연관 구성 신호를 생성하는 단계; 및
    (d) 상기 홈 AAA 서버는 상기 (c)단계에서 생성된 각각의 보안 연계 구성 신호를 상기 이동 노드와 상기 홈 에이전트로 각각 분배하는 단계;를 포함하는 것을 특징으로 하는 이동 노드와 홈 에이전트간 보안 연관 설정 방법.
  5. 제 4 항에 있어서,
    상기 이동 노드에서 사용될 보안 연계 구성 신호는, 모바일 IPv6 환경의 상기 이동 노드에서 상기 홈 에이전트로 전송할 때 필요한 키(MIPv6-MN-HA-Key) AVP, 상기 모바일 IPv6 환경의 상기 홈 에이전트에서 상기 이동 노드로 전송할 때 필요한 키(MIPv6-HA-MN-Key) AVP 및 모바일 IPv6 환경에서 상기 이동 노드에서 상기 홈 에이전트로 전송할 때 필요한 키-메터리얼(MIPv6-HA-MN-Key-Material) AVP이고,
    상기 홈 AAA 서버에서 사용될 보안 연계 구성 신호는, 모바일 IPv6 환경의 상기 이동 노드에서 상기 홈 에이전트로 전송할 때 필요한 키(MIPv6-MN-HA-Key) AVP, 모바일 IPv6 환경의 상기 홈 에이전트에서 상기 이동 노드로 전송할 때 필요한 키(MIPv6-HA-MN-Key) AVP 및 모바일 IPv6 환경에서 상기 홈 에이전트에서 상기 이동 노드로 전송할 때 필요한 세션 키(MIPv6-HA-MN-Session-Key) AVP인 것을 특징으로 하는 이동 노드와 홈 에이전트간 보안 연관 설정 방법.
  6. 제 4 항 또는 제 5 항에 있어서, 상기 (d)단계는
    상기 홈 AAA 서버는 다이아미터 인증 응답 메시지(ARR)에 상기 (c)단계에서 생성된 보안 연계 구성 신호중에서 상기 이동 노드로 전송할 보안 연계 구성 신호를 담아 상기 로컬 AAA 클라이언트로 전송하고,
    상기 홈 AAA 서버는 MIPv6 등록 요청 메시지(HOR)에 상기 (c)단계에서 생성된 보안 연계 구성 신호중에서 상기 홈 에이전트로 전송할 보안 연계 구성 신호를 담아 상기 홈 에이전트로 전송하는 것을 특징으로 하는 이동 노드와 홈 에이전트간 보안 연관 설정 방법.
  7. AAA 기반 구조와 연동된 모바일 IPv6 환경에서 홈 에이전트가 홈 망인 홈 AAA 서버에 포함되는 경우 이동 노드에서 요청하는 피처-데이터를 처리하는 방법에 있어서,
    (a) 상기 이동 노드는 망 접속 요청 메시지(AAA Request)에 상기 이동 노드 의 홈 주소, 홈 에이전트 주소 및 홈 에이전트 호스트에 대한 정보를 요청하는 피처-데이터(Feature-Data)를 포함하여 로컬 AAA 클라이언트로 전송하는 단계;
    (b) 상기 로컬 AAA 클라이언트는 다이아미터 인증 요청 메시지(ARR)에 상기 피처-데이터를 포함하여 로컬 AAA 서버를 거쳐 홈 AAA 서버로 전송하는 단계;
    (c) 상기 홈 AAA 서버는 상기 (b)단계에서 전송받은 상기 피처-데이터를 통하여 상기 홈 에이전트를 할당하는 단계;
    (d) 상기 홈 AAA 서버는 상기 이동 노드의 홈 주소 정보(MIPv6-Mobile-Node-Address AVP), 상기 홈 에이전트 주소 정보(MIPv6-Home-Agent-Address AVP) 및 상기 홈 에이전트 호스트 정보(MIPv6-Home-Agent-Host AVP)를 설정하는 단계; 및
    (e) 상기 홈 AAA 서버는 상기 (d)단계에서 설정된 각각의 정보에 대하여 상기 이동 노드로 전송하는 단계;를 포함하는 것을 특징으로 하는 이동 노드에서 요청하는 피처-데이터 처리 방법.
  8. AAA 기반 구조와 연동된 모바일 IPv6 환경에서 홈 에이전트가 방문 망인 로컬 AAA 서버에 포함되는 경우 이동 노드에서 요청하는 피처-데이터를 처리하는 방법에 있어서,
    (a) 상기 이동 노드는 망 접속 요청 메시지(AAA Request)에 상기 이동 노드의 홈 주소, 홈 에이전트 주소 및 홈 에이전트 호스트에 대한 정보를 요청하는 피처-데이터(Feature-Data)를 포함하여 로컬 AAA 클라이언트로 전송하는 단계;
    (b) 상기 로컬 AAA 클라이언트는 다이아미터 인증 요청 메시지(ARR)에 상기 피처-데이터를 포함하여 로컬 AAA 서버로 전송하는 단계;
    (c) 상기 로컬 AAA 서버는 상기 (b)단계에서 전송받은 상기 피처-데이터를 통하여 상기 홈 에이전트를 할당하는 단계;
    (d) 상기 로컬 AAA 서버는 상기 이동 노드의 홈 주소 정보(MIPv6-Mobile-Node-Address AVP), 상기 홈 에이전트 주소 정보(MIPv6-Home-Agent-Address AVP) 및 상기 홈 에이전트 호스트 정보(MIPv6-Home-Agent-Host AVP)를 설정하는 단계; 및
    (e) 상기 로컬 AAA 서버는 상기 (d)단계에서 설정된 각각의 정보에 대하여 상기 이동 노드로 전송하는 단계;를 포함하는 것을 특징으로 하는 이동 노드에서 요청하는 피처-데이터 처리 방법.
  9. AAA 기반 구조와 연동된 모바일 IPv6 환경에서 이동 노드가 제 1 액세스 라우터에서 제 2 액세스 라우터로 핸드 오프하는 경우 바인딩 업데이트 수행 방법에 있어서,
    (a) 상기 제 2 액세스 라우터는 상기 이동 노드로 라우터 어드버타이즈먼트(Router Advertisements)를 전송하는 단계;
    (b) 상기 라우터 어드버타이즈먼트를 전송받은 상기 이동 노드는 바인딩 업데이트 정보를 상기 제 2 액세스 라우터로 전송하는 단계;
    (c) 상기 바인딩 업데인트 정보를 전송받은 상기 제 2 액세스 라우터는 상기 바인딩 업데이트 정보가 자신이 기 저장하고 있는 필터링 정보에 해당하는지 여부 를 판단하는 단계; 및
    (d) 상기 (c)단계에서 상기 바인딩 업데이트 정보가 상기 필러링 정보에 해당한다고 판단되는 경우에, 상기 제 2 액세스 라우터는 홈 에이전트로 상기 바인딩 업데이트 정보를 전송하는 단계;를 포함하는 것을 특징으로 하는 이동 노드의 바인딩 업데이트 수행 방법.
  10. 제 9 항에 있어서,
    상기 (d)단계에서 상기 바인딩 업데이트 정보가 상기 필터링 정보에 해당한다고 판단되는 경우는,
    상기 제 1 액세스 라우터와 상기 제 2 액세스 라우터가 서로 동일한 로컬 AAA 클라이언트의 영역내에 속해 있고,
    상기 로컬 AAA 클라이언트는 동일한 필터링 정보를 상기 제 1 액세스 라우터와 상기 제 2 액세스 라우터에 전송하는 것을 특징으로 하는 이동 노드의 바인딩 업데이트 방법.
  11. 제 9 항에 있어서,
    (e) 상기 (c)단계에서 상기 바인딩 업데이트 정보가 상기 필터링 정보에 해당하지 않는다고 판단되는 경우에, 상기 제 2 액세스 라우터는 상기 이동 노드로 에러 메시지(ICMPv6 Error)를 전송하는 단계; 및
    (f) 상기 에러 메시지를 전송받은 상기 이동 노드는 상기 제 2 액세스 라우 터에 망 접속 요청 메시지(AAA Request)를 전송하는 단계;를 포함하는 것을 특징으로 하는 이동 노드의 바인딩 업데이트 수행 방법.
  12. 제 11 항에 있어서, 상기 (e)단계에서 상기 바인딩 업데이트 정보가 상기 필터링 정보에 해당하지 않는다고 판단되는 경우는,
    상기 제 1 액세스 라우터와 상기 제 2 액세스 라우터가 서로 상이한 로컬 AAA 클라이언트의 영역내에 속해 있고,
    상기 제 1 액세스 라우터와 상기 제 2 액세스 라우터는 서로 상이한 로컬 AAA 클라이언트로부터 서로 상이한 필터링 정보를 각각 전송받는 것을 특징으로 하는 이동 노드의 바인딩 업데이트 수행 방법.
KR1020040107246A 2004-12-16 2004-12-16 모바일 IPv 6를 지원하는 다이아미터 AAA프로토콜의 확장 방법 KR100687721B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020040107246A KR100687721B1 (ko) 2004-12-16 2004-12-16 모바일 IPv 6를 지원하는 다이아미터 AAA프로토콜의 확장 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020040107246A KR100687721B1 (ko) 2004-12-16 2004-12-16 모바일 IPv 6를 지원하는 다이아미터 AAA프로토콜의 확장 방법

Publications (2)

Publication Number Publication Date
KR20060068529A true KR20060068529A (ko) 2006-06-21
KR100687721B1 KR100687721B1 (ko) 2007-02-27

Family

ID=37162819

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040107246A KR100687721B1 (ko) 2004-12-16 2004-12-16 모바일 IPv 6를 지원하는 다이아미터 AAA프로토콜의 확장 방법

Country Status (1)

Country Link
KR (1) KR100687721B1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070122053A (ko) * 2006-06-23 2007-12-28 경희대학교 산학협력단 모바일 IPv6 기반 이동 노드의 로밍 인증 시스템 및 그방법
KR100957183B1 (ko) * 2008-08-05 2010-05-11 건국대학교 산학협력단 프록시 모바일 ip 환경에서의 이동 단말 인증방법
US8078179B2 (en) 2006-10-13 2011-12-13 Samsung Electronics, Co., Ltd. Mobility supporting method of mobile terminal based on prefix binding and mobility supporting system using the method
US8561135B2 (en) 2007-12-28 2013-10-15 Motorola Mobility Llc Wireless device authentication using digital certificates

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004241976A (ja) * 2003-02-05 2004-08-26 Nec Corp 移動通信ネットワークシステムおよび移動端末認証方法

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070122053A (ko) * 2006-06-23 2007-12-28 경희대학교 산학협력단 모바일 IPv6 기반 이동 노드의 로밍 인증 시스템 및 그방법
US8078179B2 (en) 2006-10-13 2011-12-13 Samsung Electronics, Co., Ltd. Mobility supporting method of mobile terminal based on prefix binding and mobility supporting system using the method
US8561135B2 (en) 2007-12-28 2013-10-15 Motorola Mobility Llc Wireless device authentication using digital certificates
KR100957183B1 (ko) * 2008-08-05 2010-05-11 건국대학교 산학협력단 프록시 모바일 ip 환경에서의 이동 단말 인증방법

Also Published As

Publication number Publication date
KR100687721B1 (ko) 2007-02-27

Similar Documents

Publication Publication Date Title
Calderón et al. Design and experimental evaluation of a route optimization solution for NEMO
JP5004037B2 (ja) モバイルipネットワークにおいてセキュリティ関連付けを作成する方法
RU2437238C2 (ru) Способы и устройство для обеспечения иерархии ключей pmip в сети беспроводной связи
KR100918440B1 (ko) 가상 사설망에서 게이트웨이의 ip 주소를 이용한 이동 단말의 통신 방법 및 장치
KR101401605B1 (ko) 접속에 특화된 키를 제공하기 위한 방법 및 시스템
JP4352728B2 (ja) サーバ装置、端末制御装置及び端末認証方法
US9686669B2 (en) Method of configuring a mobile node
US7486951B2 (en) Apparatus of dynamically assigning external home agent for mobile virtual private networks and method for the same
KR100667502B1 (ko) 모바일 ip를 이용한 이동 노드의 가상사설망 접속 방법
US8150317B2 (en) Method and system for managing mobility of an access terminal in a mobile communication system using mobile IP
US20110138448A1 (en) Method and apparatus for enabling mobility in mobile ip based wireless communication systems
JP5044690B2 (ja) Ipモビリティシステムのための動的な外部エージェント−ホーム・エージェント・セキュリティ・アソシエーション割当て
CN101006682A (zh) 快速网络附着
US7477626B2 (en) Apparatus of dynamically assigning external home agent for mobile virtual private networks and method for the same
WO2007004208A1 (en) Transfer of secure communication sessions between wireless networks access points
EP2255515B1 (en) Method for dynamic management of security associations in a wireless network
US7409549B1 (en) Methods and apparatus for dynamic home agent assignment in mobile IP
CN102638782B (zh) 一种分配家乡代理的方法及系统
Korhonen et al. Diameter proxy mobile IPv6: mobile access gateway and local mobility anchor interaction with diameter server
Engelstad et al. Authenticated access for IPv6 supported mobility
KR100687721B1 (ko) 모바일 IPv 6를 지원하는 다이아미터 AAA프로토콜의 확장 방법
WO2008052470A1 (fr) Procédé d'établissement de mécanisme de sécurité d'appareil ip mobile, système de sécurité et dispositif correspondant
KR101588646B1 (ko) 무선통신시스템의 인증 방법 및 시스템
TWI254546B (en) Assignment method and system of home agent in mobile VPN
Chen et al. Fast handoff in mobile virtual private networks

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130205

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20140123

Year of fee payment: 8

LAPS Lapse due to unpaid annual fee