KR20070110178A - 통신 시스템에서 인증 시스템 및 방법 - Google Patents

통신 시스템에서 인증 시스템 및 방법 Download PDF

Info

Publication number
KR20070110178A
KR20070110178A KR1020060043184A KR20060043184A KR20070110178A KR 20070110178 A KR20070110178 A KR 20070110178A KR 1020060043184 A KR1020060043184 A KR 1020060043184A KR 20060043184 A KR20060043184 A KR 20060043184A KR 20070110178 A KR20070110178 A KR 20070110178A
Authority
KR
South Korea
Prior art keywords
key
equation
authenticator
generated
authentication
Prior art date
Application number
KR1020060043184A
Other languages
English (en)
Other versions
KR101196100B1 (ko
Inventor
이지철
임형규
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020060043184A priority Critical patent/KR101196100B1/ko
Priority to PCT/KR2007/002343 priority patent/WO2007133023A1/en
Priority to DE602007006097T priority patent/DE602007006097D1/de
Priority to US11/803,267 priority patent/US7764948B2/en
Priority to EP07108116A priority patent/EP1855442B1/en
Publication of KR20070110178A publication Critical patent/KR20070110178A/ko
Application granted granted Critical
Publication of KR101196100B1 publication Critical patent/KR101196100B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 통신 시스템에서, 인증기가 제1방문 에이전트(FA: Foreign Agent)로부터 제2 FA의 서비스 영역에서 권한, 인증, 어카운팅(AAA: Authorization, Authentication and Accounting) 서버와 인증 방식을 사용하여 초기 접속을 완료한 이동 단말기가 상기 제1FA의 서비스 영역으로 그 위치를 변경하였음을 통보받고, 상기 인증기는 상기 위치 변경 통보에 상응하게 상기 제1FA로 상기 이동 단말기의 초기 접속시 생성된 제1키 및 제2키를 송신한다.
FA-RK, CMIPv4 방식, PMIPv4 방식, EAP 방식

Description

통신 시스템에서 인증 시스템 및 방법{AUTHENTICATION SYSTEM IN A COMMUNICATION SYSTEM AND METHOD THEREOF}
도 1은 본 발명의 일 실시예에 따른 PMIPv4 통신 시스템의 구조를 도시한 도면
도 2는 본 발명의 다른 실시예에 따른 PMIPv4 통신 시스템에서 MS의 초기 접속에 따른 인증 수행 과정을 도시한 신호 흐름도
도 3은 도 2의 초기 접속을 완료한 MS가 초기 접속한 FA와 상이한 새로운 FA의 서비스 영역으로 이동하였을 경우의 인증 수행 과정을 도시한 신호 흐름도
도 4는 본 발명의 또 다른 실시예에 따른 PMIPv4 통신 시스템에서 MS의 초기 접속에 따른 인증 수행 과정을 도시한 신호 흐름도
도 5는 도 4의 초기 접속을 완료한 MS가 초기 접속한 FA와 상이한 새로운 FA의 서비스 영역으로 이동하였을 경우의 인증 수행 과정을 도시한 신호 흐름도
도 6은 본 발명의 또 다른 실시예에 따른 CMIPv4 통신 시스템의 구조를 도시한 도면
도 7은 본 발명의 또 다른 실시예에 따른 CMIPv4 통신 시스템에서 MS의 초기 접속에 따른 인증 수행 과정을 도시한 신호 흐름도이
도 8은 도 7의 초기 접속을 완료한 MS가 초기 접속한 FA와 상이한 새로운 FA 의 서비스 영역으로 이동하였을 경우의 인증 수행 과정을 도시한 신호 흐름도
도 9는 본 발명의 또 다른 실시예에 따른 CMIPv4 통신 시스템에서 MS의 초기 접속에 따른 인증 수행 과정을 도시한 신호 흐름도
도 10은 도 9에서와 같이 초기 접속을 완료한 MS가 새로운 FA의 서비스 영역으로 이동하였을 경우의 인증 수행 과정을 도시한 신호 흐름도
본 발명은 통신 시스템에 관한 것으로서, 특히 통신 시스템에서 인증 시스템 및 방법에 관한 것이다.
일반적으로, 통신 시스템에서는 이동 단말기(MS: Mobile Station, 이하 'MS'라 칭하기로 한다)들에게 고속의 대용량 데이터 송수신이 가능한 서비스를 제공하기 위한 연구가 활발하게 진행되고 있다. 특히, 통신 시스템에서는 MS들에게 이동성을 보장하면서도 안정적으로 고속 대용량 데이터 송수신이 가능한 서비스를 제공하기 위해서 MS들에게 이동 인터넷 프로토콜(MIP: Mobile Internet Protocol, 이하 'MIP'라 칭하기로 한다) 어드레스를 할당하는 MIP 방식에 대한 연구 역시 활발하게 진행되고 있다. 그런데, 상기 MIP 방식을 지원하지 않는 MS들의 경우 상기 MIP 방식에 따른 서비스를 제공받는 것이 불가능하므로, MIP 방식을 지원하지 않는 MS들에게 실제 MIP 방식을 지원하지는 않으나 MIP 방식을 사용하는 것과 동일한 서비스 를 제공받을 수 있도록 하는 프록시 MIP(PMIP: Proxy MIP, 이하 'PMIP'이라 칭하기로 한다) 방식이 제안된 바 있다. 이하, 설명의 편의상 MIP 방식을 사용하는 통신 시스템을 'MIP 통신 시스템'이라 칭하기로 하고, PMIP 방식을 사용하는 통신 시스템을 'PMIP 통신 시스템'이라 칭하기로 한다.
또한, MIP 통신 시스템 및 PMIP 통신 시스템에서는 MS들을 인증하기 위한 인증 방식들에 대한 연구가 활발하게 진행되고 있다. 상기 인증 방식들은 크게 기기 인증(device authentication) 방식과, 기기 및 사용자 인증(device user authentication) 방식과, 사용자 인증(user authentication) 방식으로 구분된다. 여기서, 상기 기기 및 사용자 인증 방식은 일 예로 단일(single) 확장 가능 인증 프로토콜(EAP: Extensible Authentication Protocol, 이하 'EAP'라 칭하기로 한다) 방식 혹은 이중(double) EAP 방식을 사용하여 기기 및 사용자를 인증하는 방식을 나타낸다.
그런데, 현재 MIP 통신 시스템 및 PMIP 통신 시스템에서는 상기에서 설명한 바와 같이 인증 방식들에 대한 연구가 활발하게 진행되고 있기는 하나, 구체적으로 결정된 바가 존재하지 않다. 따라서, MIP 통신 시스템 및 PMIP 통신 시스템에서 MS들을 인증하기 위한 방안에 대한 필요성이 대두되고 있으며, 특히 시그널링 오버헤드(signaling overhead)를 최소화시키는 형태로 MS들을 인증하기 위한 방안에 대한 필요성이 대두되고 있다.
따라서, 본 발명의 목적은 통신 시스템에서 인증 시스템 및 방법을 제공함에 있다.
본 발명의 다른 목적은 통신 시스템에서 시그널링 오버헤드를 최소화시켜 MS들을 인증하기 위한 인증 시스템 및 방법을 제공함에 있다.
상기한 목적들을 달성하기 위한 본 발명의 시스템은; 통신 시스템의 인증 시스템에 있어서, 이동 단말기와, 제1방문 에이전트(FA: Foreign Agent)에서 권한, 인증, 어카운팅(AAA: Authorization, Authentication and Accounting) 서버와 인증 방식을 사용하여 초기 접속을 완료한 이동 단말기가 제2FA 자신의 서비스 영역으로 그 위치를 변경함을 검출하면, 상기 이동 단말기의 위치 변경을 인증기로 통보하고, 상기 인증기로부터 상기 이동 단말기의 초기 접속시 생성된 제1키 및 제2키를 수신하는 제2FA와, 상기 제2FA로부터의 상기 이동 단말기의 위치 변경 통보에 상응하게 상기 제2FA로 상기 제1키 및 제2키를 송신하는 상기 인증기를 포함한다.
상기한 목적들을 달성하기 위한 본 발명의 방법은; 통신 시스템에서 인증기의 인증 방법에 있어서, 제1방문 에이전트(FA: Foreign Agent)로부터 제2 FA의 서비스 영역에서 권한, 인증, 어카운팅(AAA: Authorization, Authentication and Accounting) 서버와 인증 방식을 사용하여 초기 접속을 완료한 이동 단말기가 상기 제1FA의 서비스 영역으로 그 위치를 변경하였음을 통보받는 과정과, 상기 위치 변경 통보에 상응하게 상기 제1FA로 상기 이동 단말기의 초기 접속시 생성된 제1키 및 제2키를 송신하는 과정을 포함한다.
상기한 목적들을 달성하기 위한 본 발명의 다른 방법은; 통신 시스템에서 방 문 에이전트(FA: Foreign Agent)의 인증 방법에 있어서, 제1FA의 서비스 영역에서 권한, 인증, 어카운팅(AAA: Authorization, Authentication and Accounting) 서버와 인증 방식을 사용하여 초기 접속을 완료한 이동 단말기가 제2FA 자신의 서비스 영역으로 그 위치를 변경함을 검출하면, 상기 이동 단말기의 위치 변경을 인증기로 통보하는 과정과, 상기 인증기로부터 상기 이동 단말기의 초기 접속시 생성된 제1키 및 제2키를 수신하는 과정을 포함한다.
이하 첨부된 도면을 참조하여 본 발명의 실시예를 설명하기로 한다. 그리고 하기에서 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다.
본 발명은 통신 시스템, 일 예로 클라이언트(client) 이동 인터넷 프로토콜(MIP: Mobile Internet Protocol, 이하 'MIP'라 칭하기로 한다)(이하 'CMIP'이라 칭하기로 한다) 방식을 사용하는 통신 시스템(이하, 'CMIP 통신 시스템'이라 칭하기로 한다) 및 프록시(proxy) MIP(이하 'PMIP'라 칭하기로 한다) 방식을 사용하는 통신 시스템(이하, 'PMIP 통신 시스템'이라 칭하기로 한다)에서 인증 시스템 및 방법을 제안한다. 상기 CMIP 방식이라 함은 일반적인 MIP 방식을 나타내며, 다만 PMIP 방식과의 구분을 위해 CMIP 방식이라고 기재한 것임에 유의하여야만 한다. 또한, 본 발명을 설명함에 있어 설명의 편의상 상기 CMIP 통신 시스템은 일 예로 CMIP 버전 4(version 4)(이하, 'CMIPv4'라 칭하기로 한다) 방식을 사용하는 CMIPv4 통신 시스템이라고 가정하고, 상기 PMIP 통신 시스템은 PMIP 버전 4 방식을 사용하는 PMIPv4 통신 시스템이라고 가정하기로 한다.
도 1은 본 발명의 일 실시예에 따른 PMIPv4 통신 시스템의 구조를 도시한 도면이다.
상기 도 1을 참조하면, 상기 PMIPv4 통신 시스템은 이동 단말기(MS: Mobile Station, 이하 'MS'라 칭하기로 한다)(100)와, 억세스 서비스 네트워크(ASN: Access Service Network, 이하 'ASN'이라 칭하기로 한다)(130)와, ASN(140)와, 코어 서비스 네트워크(CSN: Core Service Network, 이하 'CSN'이라 칭하기로 한다)(160)를 포함한다. 상기 ASN(130)은 PMIP 클라이언트(client)(131)와, 방문 에이전트(FA: Foreign Agent, 이하 'FA'라 칭하기로 한다)(133)를 포함한다. 상기 ASN(140)은 PMIP 클라이언트(141)와, FA(143)를 포함한다. 상기 CSN(160)은 권한, 인증, 어카운팅(AAA: Authorization, Authentication and Accounting, 이하 'AAA'라 칭하기로 한다) 서버(161)와, 홈 에이전트(HA: Home Agent, 이하 'HA'라 칭하기로 한다)(163)를 포함한다.
먼저, 상기 MS(100)는 MIP 방식을 지원하지 않으며, 다이나믹 호스트 구성 프로토콜(DHCP: Dynamic Host Configuration Protocol, 이하 'DHCP'라 칭하기로 한다) 방식을 지원하며, 따라서 DHCP 클라이언트를 포함한다. 상기 PMIP 클라이언트(131)와 PMIP 클라이언트(141)는 상기 MS(100)가 MIP 방식을 지원하지 않으므로, 상기 MS(100)의 MIP 방식 관련 동작을 대신 수행하는 일종의 기능 엔터 티(functional entity)이다. 여기서, 상기 PMIP 클라이언트(131)와 PMIP 클라이언트(141)는 이동 노드(MN: Mobile Node, 이하 'MN'이라 칭하기로 한다)-HA 키를 관리해야만 하므로, 항상 인증기(authenticator)와 동일한 엔터티에 존재해야만 한다. 상기 MN은 MS와 동일하며, 이하 설명의 편의상 상기 MN과 MS를 혼용하여 사용함에 유의하여야만 한다.
상기 도 1에서는 상기 MS(100)에 대한 인증기가 FA(133)와 FA(143)에 존재한다고 가정하기로 하며, 따라서 PMIP 클라이언트(131)와 PMIP 클라이언트(141)는 FA(133)와 FA(143)에 존재하는 것이다. 또한, 상기 PMIPv4 통신 시스템에서 상기 MS(100)와 FA(133) 및 FA(143)간의 신호 송수신은 DHCP 방식을 통해 수행되고, 상기 FA(133) 및 FA(143)와 HA(163)간의 신호 송수신은 MIP 방식을 통해 수행된다.
다음으로 도 2를 참조하여 본 발명의 다른 실시예에 따른 PMIPv4 통신 시스템에서 MS의 초기 접속에 따른 인증 수행 과정에 대해서 설명하기로 한다.
상기 도 2는 본 발명의 다른 실시예에 따른 PMIPv4 통신 시스템에서 MS의 초기 접속에 따른 인증 수행 과정을 도시한 신호 흐름도이다.
상기 도 2를 설명하기에 앞서, 인증기(FA)(220)와 AAA 서버(240)간, AAA 서버(240)와 HA(260)간, 인증기(FA)(220)와 HA(260)간의 신호 송수신에는 RADIUS(Remote Authentication Dial - In User Service) 방식이 사용되고, MS(200)와 FA(220)간의 신호 송수신에는 프라이버시 키 관리(PKM: Privacy Key Management, 이하 'PKM'이라 칭하기로 한다) 버전 2(version 2)(이하, 'PKMv2'라 칭하기로 한다) 방식이 사용된다고 가정하기로 한다. 또한, 상기 도 2에서는 인증 기와 FA가 동일한 엔터티에 존재하기 때문에 인증기(FA)(220)로 표현하였음에 유의하여야만 한다.
상기 도 2를 참조하면, 먼저 MS(200)와 인증기(FA)(220)와 AAA 서버(240)간에는 확장 가능 인증 프로토콜(EAP: Extensible Authentication Protocol, 이하 'EAP'라 칭하기로 한다) 인증 동작이 수행되며, 따라서 MS(200)와 인증기(FA)(220)와 AAA 서버(240)는 마스터 세션 키(MSK: Master Session Key, 이하 'MSK'라 칭하기로 한다)와, 확장된 마스터 세션 키(EMSK: Extended Master Session Key, 이하 'EMSK'라 칭하기로 한다)를 공유하게 된다(211단계). 상기 AAA 서버(240)는 상기 EMSK를 사용하여 MIP-루트키(RK: Root Key, 이하 'RK'라 칭하기로 한다)를 생성하고, 상기 MIP-RK를 사용하여 MN-HA-MIPv4 키와, MN-FA 키와, FA-HA 키를 생성한다(213단계). 여기서, 상기 MIP-RK는 MIP IP 키들을 생성하기 위한 RK이다. 상기 AAA 서버(240)는 상기 MN-HA-MIPv4 키를 하기 수학식 1에 상응하게 생성한다.
Figure 112006033501215-PAT00001
상기 수학식 1에서, MN-HA-MIPv4는 MN-HA-MIPv4 키를 나타내며, MIP-RK는 MIP-RK를 나타내며, "MN-HA-MIPv4"는 H 함수에 의해 생성되는 키가 MN-HA-MIPv4 키임을 나타내는 스트링(string)이며, HA-IP는 HA(260)의 IP 어드레스를 나타낸다. 즉, 상기 MIP-RK와, 스트링 MN-HA-MIPv4와 HA-IP를 연접(concatenation)한 파라미터를 입력 파라미터로 하여 MN-HA-MIPv4 키를 생성하는 함수가 상기 수학식 1의 H 함수이다.
또한, 상기 AAA 서버(240)는 상기 MN-FA 키를 하기 수학식 2에 상응하게 생성한다.
Figure 112006033501215-PAT00002
상기 수학식 2에서, MN-FA는 MN-FA 키를 나타내며,"MN-FA"는 H 함수에 의해 생성되는 키가 MN-FA 키임을 나타내는 스트링이며, FA-IP는 FA(220)의 IP 어드레스를 나타낸다. 즉, MIP-RK와, 스트링 MN-FA와 FA-IP를 연접한 파라미터를 입력 파라미터로 하여 MN-FA 키를 생성하는 함수가 상기 수학식 2의 H 함수이다.
또한, 상기 AAA 서버(240)는 상기 FA-HA 키를 하기 수학식 3에 상응하게 생성한다.
Figure 112006033501215-PAT00003
상기 수학식 3에서, FA-HA는 FA-HA 키를 나타내며, "FA-HA"는 H 함수에 의해 생성되는 키가 FA-HA 키임을 나타내는 스트링이며, NONCE는 상기 PMIPv4 통신 시스템에서 인증을 수행하기 위해 사용되는 파라미터를 나타낸다.
상기 AAA 서버(240)는 상기 인증기(FA)(220)로 EAP 인증 성공을 나타내는 EAP 성공 메시지(이하, 'EAP-SUCCESS 메시지'라 칭하기로 한다)와, 상기 생성한 MN-HA-MIPv4 키와, MN-FA 키와, FA-HA 키와, 상기 AAA 서버(240)가 상기 MS(200)에 대해 할당한 IP 어드레스를 포함하는 억세스 수락 메시지(이하 'ACCESS-ACCEPT 메 시지'라 칭하기로 한다)를 송신한다(215단계). 상기 인증기(FA)(220)는 상기 ACCESS-ACCEPT 메시지를 수신함에 따라 상기 MS(200)로 EAP-SUCCESS 메시지를 포함하는 PKMv2-EAP-트랜스퍼 메시지(이하, 'PKMv2-EAP-TRANSFER 메시지'라 칭하기로 한다)를 송신한다(217단계).
상기 MS(200)는 PKMv2-EAP-TRANSFER 메시지를 수신함에 따라 상기 인증기(FA)(220)로 DHCP 디스커버 메시지(이하, 'DHCP DISCOVER 메시지'라 칭하기로 한다)를 송신한다(219단계). 상기 인증기(FA)(220)는 상기 DHCP DISCOVER 메시지를 수신함에 따라 상기 MS(200)에 할당되어 있는 IP 어드레스를 포함하는 DHCP 오퍼 메시지(이하, 'DHCP OFFER 메시지'라 칭하기로 한다)를 상기 MS(200)로 송신한다(221단계). 상기 MS(200)는 상기 인증기(FA)(220)로 상기 DHCP OFFER 메시지에 포함되어 있는 IP 어드레스를 신청하는 DHCP 요구 메시지(이하, 'DHCP REQUEST 메시지'라 칭하기로 한다)를 송신한다(223단계).
상기 인증기(FA)(220)는 상기 DHCP REQUEST 메시지를 수신함에 따라 상기 HA(260)로 MIP 등록 요구 메시지(이하, 'MIP REGISTRATION REQUEST 메시지'라 칭하기로 한다)를 송신한다(225단계). 여기서, 상기 MIP REGISTRATION REQUEST 메시지는 상기 MS(200)의 네트워크 억세스 식별자(NAI: Network Access Identifier, 이하 'NAI'라 칭하기로 한다)와, MN-HA 인증 확장자(MN-HA AE: MN-HA Authentication Extension, 이하, 'MN-HA AE'이라 칭하기로 한다)와, FA-HA 인증 확장자(FA-HA AE: FA-HA Authentication Extension, 이하, 'FA-HA AE'이라 칭하기로 한다)를 포함한다. 상기 MN-HA AE는 MN-HA-MIPv4 키를 사용하여 생성되고, FA-HA AE는 FA-HA 키를 사용하여 생성된다.
상기 HA(260)는 상기 인증기(FA)(220)로부터 MIP REGISTRATION REQUEST 메시지를 수신함에 따라 상기 MS(200)에 대한 인증을 수행하기 위한 키를 획득하기 위해 상기 AAA 서버(240)로 ACCESS REQUEST 메시지를 송신한다(227단계). 여기서, 상기 ACCESS REQUEST 메시지는 상기 MS(200)의 NAI를 포함한다. 상기 ACCESS REQUEST 메시지를 수신한 AAA 서버(240)는 상기 HA(260)로 상기 MS(200)에 대한 MN-HA-MIPv4 키와, FA-HA 키를 포함하는 ACCESS ACCEPT 메시지를 송신한다(229단계). 상기 ACCESS ACCEPT 메시지를 수신한 HA(260)는 상기 MN-HA-MIPv4 키와, FA-HA 키를 사용하여 상기 MS(200)를 인증한 후 상기 인증기(FA)(220)로 상기 MIP REGISTRATION REQUEST 메시지에 대한 응답 메시지인 MIP 등록 응답 메시지(이하, 'MIP REGISTRATION REPLY 메시지'라 칭하기로 한다)를 송신한다(231단계). 상기 MIP REGISTRATION REPLY 메시지를 수신한 인증기(FA)(220)는 상기 MS(200)로 상기 DHCP REQUEST 메시지에 대한 응답 메시지인 DHCP 인지 메시지(이하, 'DHCP ACK 메시지'라 칭하기로 한다)를 송신한다(233단계).
한편, 상기 도 2에서는 상기 인증기(FA)(220)가 상기 MS(200)로부터 DHCP REQUEST 메시지를 수신한 후 MIP 등록 과정, 즉 225단계 내지 231단계의 과정이 수행되는 경우를 일 예로 하여 설명하였지만, 상기 인증기(FA)(220)가 상기 MS(200)로부터 DHCP DISCOVER 메시지를 수신한 후에 상기 MIP 등록 과정을 수행할 수도 있음은 물론이다.
다음으로 도 3을 참조하여 도 2에서와 같이 MS가 초기 접속을 완료한 후 초 기 접속한 FA와 상이한 새로운 FA의 서비스 영역으로 이동하였을 경우의 인증 수행 과정에 대해서 설명하기로 한다.
상기 도 3은 도 2의 초기 접속을 완료한 MS가 초기 접속한 FA와 상이한 새로운 FA의 서비스 영역으로 이동하였을 경우의 인증 수행 과정을 도시한 신호 흐름도이다.
상기 도 3을 설명하기에 앞서, 인증기(220)와, FA(300)와, AAA 서버(240)간, AAA 서버(240)와 HA(260)간, FA(300)와 HA(260)간의 신호 송수신에는 RADIUS 방식이 사용되고, MS(200)와 FA(300)간의 신호 송수신에는 PKMv2 방식이 사용된다고 가정하기로 한다. 상기 도 3을 참조하면, 상기 MS(200)가 초기 접속을 완료한 후 상기 초기 접속을 수행한 FA와 상이한 새로운 FA(300)의 서비스 영역으로 이동하게 되면, 상기 FA(300)는 이전의 인증기(220)로 MS(200)의 위치가 변경되었음을 나타내는 재위치 요구 메시지(이하, 'R3-RELOCATING REQUEST 메시지'라 칭하기로 한다)를 송신한다(311단계). 상기 R3-RELOCATING REQUEST 메시지를 수신한 인증기(220)는 상기 R3-RELOCATING REQUEST 메시지에 대한 응답 메시지인 재위치 확인 메시지(이하, 'R3-RELOCATING CONFIRM 메시지'라 칭하기로 한다)를 송신한다(313단계).
또한, 상기 인증기(420)는 상기 FA(300)로 MN-FA 인증 확장자(MN-FA AE: MN-FA Authentication Extension, 이하, 'MN-FA AE'이라 칭하기로 한다)와 MN-HA AE를 포함하는 MIP REGISTRATION REQUEST 메시지를 송신한다(315단계). 여기서, 상기 MN-FA AE는 MN-FA 키를 사용하여 생성된다. 상기 MIP REGISTRATION REQUEST 메시지를 수신한 FA(300)는 MN-FA 키와 FA-HA 키를 관리하고 있지 않으므로 상기 AAA 서 버(240)로 ACCESS REQUEST 메시지를 송신하여 상기 MN-FA 키와 FA-HA 키를 요구한다(317단계). 상기 ACCESS REQUEST 메시지를 수신한 AAA 서버(240)는 그 자신이 관리하고 있는 MN-FA 키와 FA-HA 키를 포함하는 ACCESS ACCEPT 메시지를 상기 FA(300)로 송신한다(319단계). 상기 ACCESS ACCEPT 메시지를 수신한 FA(300)는 상기 HA(260)로 MN-HA AE와, FA-HA AE를 포함하는 MIP REGISTRATION REQUEST 메시지를 송신한다(321단계).
상기 MIP REGISTRATION REQUEST 메시지를 수신한 HA(260)는 상기 MS(200)에 대한 인증을 수행하기 위한 키를 획득하기 위해 상기 AAA 서버(240)로 MIP REGISTRATION REQUEST 메시지를 포함하는 ACCESS REQUEST 메시지를 송신한다(323단계). 상기 ACCESS REQUEST 메시지를 수신한 AAA 서버(240)는 상기 HA(260)로 상기 MS(200)에 대한 MN-HA-MIPv4 키와, FA-HA 키와, MIP REGISTRATION REPLY 메시지를 포함하는 ACCESS ACCEPT 메시지를 송신한다(325단계). 여기서, 상기 HA(260)가 이미 MN-HA-MIPv4 키를 관리하고 있다면 상기 HA(260)는 상기 MN-HA-MIPv4 키를 요구 및 수신할 필요가 없음은 물론이다.
상기 ACCESS ACCEPT 메시지를 수신한 HA(260)는 상기 MN-HA-MIPv4 키와, FA-HA 키를 사용하여 상기 MS(200)를 인증한 후 상기 FA(300)로 상기 MIP REGISTRATION REQUEST 메시지에 대한 응답 메시지인 MIP REGISTRATION REPLY 메시지를 송신한다(327단계). 상기 MIP REGISTRATION REPLY 메시지를 수신한 FA(300)는 상기 MS(200)로 상기 MIP REGISTRATION REQUEST 메시지에 대한 응답 메시지인 MIP REGISTRATION REPLY 메시지를 송신한다(329단계). 한편, 상기 R3-RELOCATING REQUEST 메시지와 R3-RELOCATING CONFIRM 메시지는 상기 PMIPv4 통신 시스템에서 새롭게 제안한 메시지임에 유의하여야만 한다.
상기 도 3에서 설명한 바와 같이 초기 접속을 완료한 MS가 초기 접속한 FA가 아닌 새로운 FA의 서비스 영역으로 이동하게 되면, 상기 새로운 FA는 상기 MS에 대한 MN-FA 키와 FA-HA 키를 관리하고 있지 않기 때문에 AAA 서버로 상기 MS에 대한 MN-FA 키와 FA-HA 키를 요구하여 수신하는 일련의 동작을(317단계, 319단계) 반드시 수행해야만 한다. 이렇게, MS가 속한 FA가 변경될 때마다 수행되는 MN-FA 키와 FA-HA 키 요구 및 수신 동작은 상기 PMIPv4 통신 시스템 전체의 시그널링 오버헤드로 작용하게 된다.
다음으로 도 4를 참조하여 본 발명의 또 다른 실시예에 따른 PMIPv4 통신 시스템에서 MS의 초기 접속에 따른 인증 수행 과정에 대해서 설명하기로 한다.
상기 도 4는 본 발명의 또 다른 실시예에 따른 PMIPv4 통신 시스템에서 MS의 초기 접속에 따른 인증 수행 과정을 도시한 신호 흐름도이다.
상기 도 4를 설명하기에 앞서, 인증기(FA)(420)와 AAA 서버(440)간, AAA 서버(440)와 HA(460)간, 인증기(FA)(420)와 HA(460)간의 신호 송수신에는 RADIUS 방식이 사용되고, MS(400)와 인증기(FA)(420)간의 신호 송수신에는 PKMv2 방식이 사용된다고 가정하기로 한다. 또한, 상기 도 4에서는 인증기와 FA가 동일한 엔터티에 존재하기 때문에 인증기(FA)(420)로 표현하였음에 유의하여야만 한다.
상기 도 4를 참조하면, 먼저 MS(400)와 인증기(FA)(420)와 AAA 서버(440)간에는 EAP 인증 동작이 수행되며, 따라서 MS(400)와 인증기(FA)(420)와 AAA 서 버(440)는 MSK와, EMSK를 공유하게 된다(411단계). 상기 AAA 서버(440)는 상기 EMSK를 사용하여 MIP-RK를 생성하고, 상기 MIP-RK를 사용하여 MN-HA-MIPv4 키와, FA-RK를 생성한다(413단계). 상기 AAA 서버(440)는 상기 MN-HA-MIPv4 키를 상기 수학식 1에서 설명한 바와 동일하게 생성하고, 상기 FA-RK를 하기 수학식 4 혹은 수학식 5에 상응하게 생성한다.
Figure 112006033501215-PAT00004
상기 수학식 4에서, "FA-RK"는 H 함수에 의해 생성되는 키가 FA-RK임을 나타내는 스트링을 나타낸다. 즉, 상기 MIP-RK와, 스트링 FA-RK를 입력 파라미터로 하여 FA-RK를 생성하는 함수가 상기 수학식 4의 H 함수이다.
Figure 112006033501215-PAT00005
상기 수학식 5에서, Authenticator ID는 상기 인증기(FA)(420)의 식별자를 나타낸다. 즉, 상기 MIP-RK와, 스트링 FA-RK와 Authenticator ID를 연접(concatenation)한 파라미터를 입력 파라미터로 하여 FA-RK를 생성하는 함수가 상기 수학식 5의 H 함수이다.
상기 AAA 서버(440)는 상기 인증기(FA)(420)로 EAP-SUCCESS 메시지와, 상기 생성한 MN-HA-MIPv4 키와, FA-RK, 상기 AAA 서버(440)가 상기 MS(400)에 대해 할당한 IP 어드레스를 포함하는 ACCESS-ACCEPT 메시지를 송신한다(415단계). 상기 인증 기(FA)(420)는 상기 ACCESS-ACCEPT 메시지를 수신함에 따라 상기 MS(400)로 EAP-SUCCESS 메시지를 포함하는 PKMv2-EAP-TRANSFER 메시지를 송신하다(417단계).
상기 인증기(FA)(420)는 PKMv2-EAP-TRANSFER 메시지를 송신한 후 상기 FA-RK를 사용하여 MN-FA 키와 FA-HA 키를 생성한다(419단계). 상기 인증기(FA)(420)는 하기 수학식 6에 상응하게 MN-FA 키를 생성한다.
Figure 112006033501215-PAT00006
상기 수학식 6에서, FA-IP는 FA(420)의 IP 어드레스를 나타낸다. 즉, FA-RK와, 스트링 MN-FA와 FA-IP를 연접한 파라미터를 입력 파라미터로 하여 MN-FA 키를 생성하는 함수가 상기 수학식 6의 H 함수이다.
또한, 상기 인증기(FA)(420)는 상기 FA-HA 키를 하기 수학식 7에 상응하게 생성한다.
Figure 112006033501215-PAT00007
상기 수학식 7에서, FA-IP는 FA(420)의 IP 어드레스를 나타내고, HA-IP는 상기 HA(460)의 IP 어드레스를 나타낸다. 즉, FA-RK와, 스트링 FA-HA와 FA-IP 및 HA-IP를 연접한 파라미터를 입력 파라미터로 하여 FA-HA 키를 생성하는 함수가 상기 수학식 7의 H 함수이다.
상기 인증기(FA)(420)는 MN-FA 키와, FA-HA 키를 생성한 후 NAI와, MN-HA AE 및 FA-HA AE를 포함하는 MIP REGISTRATION REQUEST 메시지를 상기 HA(460)로 송신한다(421단계). 상기 HA(460)는 상기 인증기(FA)(420)로부터 MIP REGISTRATION REQUEST 메시지를 수신함에 따라 상기 MS(400)에 대한 인증을 수행하기 위한 키를 획득하기 위해 상기 AAA 서버(440)로 ACCESS REQUEST 메시지를 송신한다(423단계). 상기 ACCESS REQUEST 메시지를 수신한 AAA 서버(440)는 상기 HA(460)로 상기 MS(400)에 대한 MN-HA-MIPv4 키와, FA-RK를 포함하는 ACCESS ACCEPT 메시지를 송신한다(425단계). 상기 ACCESS ACCEPT 메시지를 수신한 HA(460)는 상기 MN-HA-MIPv4 키와, FA-RK를 사용하여 상기 MS(400)를 인증한 후 상기 인증기(FA)(420)로 상기 MIP REGISTRATION REQUEST 메시지에 대한 응답 메시지인 MIP REGISTRATION REPLY 메시지를 송신한다(427단계).
다음으로 도 5를 참조하여 도 4에서와 같이 MS가 초기 접속을 완료한 후 초기 접속한 FA와 상이한 새로운 FA의 서비스 영역으로 이동하였을 경우의 인증 수행 과정에 대해서 설명하기로 한다.
상기 도 5는 도 4의 초기 접속을 완료한 MS가 초기 접속한 FA와 상이한 새로운 FA의 서비스 영역으로 이동하였을 경우의 인증 수행 과정을 도시한 신호 흐름도이다.
상기 도 5를 설명하기에 앞서, 인증기(420)와, FA(500)와, AAA 서버(440)간, AAA 서버(440)와 HA(460)간, FA(500)와 HA(460)간의 신호 송수신에는 RADIUS 방식이 사용되고, MS(400)와 FA(500)간의 신호 송수신에는 PKMv2 방식이 사용된다고 가정하기로 한다. 상기 도 5를 참조하면, 상기 MS(400)가 초기 접속을 완료한 후 상 기 초기 접속을 수행한 FA와 상이한 새로운 FA(500)의 서비스 영역으로 이동하게 되면, 상기 FA(500)는 이전의 인증기(420)로 MS(400)의 위치가 변경되었음을 나타내는 R3-RELOCATING REQUEST 메시지를 송신한다(511단계). 상기 R3-RELOCATING REQUEST 메시지를 수신한 인증기(420)는 상기 R3-RELOCATING REQUEST 메시지에 대한 응답 메시지인 R3-RELOCATING CONFIRM 메시지를 송신한다(513단계). 여기서, 상기 R3-RELOCATING CONFIRM 메시지는 MN-FA 키와, FA-HA 키를 포함한다.
상기 인증기(420)는 상기 FA(500)로 MN-FA AE와 MN-HA AE를 포함하는 MIP REGISTRATION REQUEST 메시지를 송신한다(515단계). 상기 MIP REGISTRATION REQUEST 메시지를 수신한 FA(500)는 상기 HA(460)로 MIP REGISTRATION REQUEST 메시지를 송신한다(517단계). 여기서, 상기 MIP REGISTRATION REQUEST 메시지는 MN-HA AE와, FA-HA AE를 포함한다. 상기에서 설명한 바와 같이 FA(500)는 이미 인증기(420)로부터 R3-RELOCATING CONFIRM 메시지를 통해 MN-FA 키와 FA-HA 키를 수신하였으므로 상기 AAA 서버(440)로 상기 MN-FA 키와 FA-HA 키를 별도로 요구하고 수신할 필요가 없다. 따라서, 상기 MN-FA 키와 FA-HA 키의 송신 요구 및 수신에 따른 시그널링 오버헤드를 제거할 수 있다. 상기 HA(460)는 그 자신이 관리하고 있는 FA-RK를 사용하여 FA-HA 키를 생성함으로써 상기 FA-HA AE를 인증하고, 그 인증 결과에 상응하게 상기 MIP REGISTRATION REQUEST 메시지에 대한 응답 메시지인 MIP REGISTRATION REPLY 메시지를 송신한다(519단계). 상기 MIP REGISTRATION REPLY 메시지를 수신한 FA(500)는 상기 MS(400)로 상기 MIP REGISTRATION REQUEST 메시지에 대한 응답 메시지인 MIP REGISTRATION REPLY 메시지를 송신한다(521단계).
상기 도 5에서 설명한 바와 같이 초기 접속을 완료한 MS가 초기 접속한 FA가 아닌 새로운 FA의 서비스 영역으로 이동하게 되더라도, 상기 새로운 FA는 상기 MS에 대한 MN-FA 키와 FA-HA 키를 이전의 인증기로부터 수신하면 되므로 MS의 FA 변경시 MS 인증에 따른 시그널링 오버헤드를 최소화시킬 수 있다.
다음으로 도 6을 참조하여 본 발명의 또 다른 실시예에 따른 CMIPv4 통신 시스템의 구조에 대해 설명하기로 한다.
상기 도 6은 본 발명의 또 다른 실시예에 따른 CMIPv4 통신 시스템의 구조를 도시한 도면이다.
상기 도 6을 참조하면, 상기 CMIPv4 통신 시스템은 MS(600)와, ASN(630)와, ASN(640)와, CSN(660)를 포함한다. 상기 ASN(630)은 FA(633)를 포함하고, ASN(640)은 FA(643)를 포함한다. 상기 CSN(660)은 AAA 서버(661)와, HA(663)를 포함한다. 상기 MS(600)는 MIP 방식을 지원하며, 상기 CMIPv4 통신 시스템에서 상기 MS(600)와 FA(633) 및 FA(643)간의 신호 송수신 및 상기 FA(633) 및 FA(643)와 HA(663)간의 신호 송수신은 MIP 방식을 통해 수행된다.
다음으로 도 7을 참조하여 본 발명의 또 다른 실시예에 따른 CMIPv4 통신 시스템에서 MS의 초기 접속에 따른 인증 수행 과정에 대해서 설명하기로 한다.
상기 도 7은 본 발명의 또 다른 실시예에 따른 CMIPv4 통신 시스템에서 MS의 초기 접속에 따른 인증 수행 과정을 도시한 신호 흐름도이다.
상기 도 7을 설명하기에 앞서, 인증기(FA)(720)와 AAA 서버(740)간, AAA 서버(740)와 HA(760)간, 인증기(FA)(720)와 HA(760)간의 신호 송수신에는 RADIUS 방 식이 사용되고, MS(700)와 인증기(FA)(720)간의 신호 송수신에는 PKMv2 방식이 사용된다고 가정하기로 한다. 또한, 상기 도 7에서는 인증기와 FA가 동일한 엔터티에 존재하기 때문에 인증기(FA)(720)로 표현하였으며, 상기 도 7에서 711단계 내지 717단계까지의 동작은 도 2의 211단계와 217단계까지의 동작과 거의 유사하므로 여기서는 그 상세한 설명을 생략하기로 한다.
또한, 상기 인증기(FA)(720)는 상기 MS(700)로 PKMv2-EAP-TRANSFER 메시지를 송신한 후, 에이전트 광고 메시지(이하, 'AGENT ADVERTISEMENT 메시지'라 칭하기로 한다)를 송신한다(719단계). 상기 MS(700)는 상기 AGENT ADVERTISEMENT 메시지를 수신함에 따라 상기 인증기(FA)(720)로 MIP REGISTRATION REQUEST 메시지를 송신한다(721단계). 여기서, 상기 MIP REGISTRATION REQUEST 메시지는 상기 MS(700)의 NAI를 포함한다. 또한, 상기 도 7의 723단계 내지 729단계까지의 동작은 도 2의 225단계와 231단계까지의 동작과 거의 유사하므로 여기서는 그 상세한 설명을 생략하기로 한다. 상기 AAA 서버(740)로부터 MIP REGISTRATION REPLY 메시지를 수신한 상기 인증기(FA)(720)는 상기 MS(700)로 다시 MIP REGISTRATION REPLY 메시지를 송신한다(731단계).
다음으로 도 8을 참조하여 도 7에서와 같이 MS가 초기 접속을 완료한 후 초기 접속한 FA와 상이한 새로운 FA의 서비스 영역으로 이동하였을 경우의 인증 수행 과정에 대해서 설명하기로 한다.
상기 도 8은 도 7의 초기 접속을 완료한 MS가 초기 접속한 FA와 상이한 새로운 FA의 서비스 영역으로 이동하였을 경우의 인증 수행 과정을 도시한 신호 흐름도 이다.
상기 도 8을 설명하기에 앞서, 인증기(720)와, FA(800)와, AAA 서버(740)간, AAA 서버(740)와 HA(760)간, FA(800)와 HA(760)간의 신호 송수신에는 RADIUS 방식이 사용되고, MS(700)와 FA(800)간의 신호 송수신에는 PKMv2 방식이 사용된다고 가정하기로 한다. 상기 도 8을 참조하면, 상기 MS(700)가 초기 접속을 완료한 후 상기 초기 접속을 수행한 FA와 상이한 새로운 FA(800)의 서비스 영역으로 이동하게 되면, 상기 FA(800)는 이전의 인증기(720)로 MS(700)의 위치가 변경되었음을 나타내는 R3-RELOCATING REQUEST 메시지를 송신한다(811단계). 상기 R3-RELOCATING REQUEST 메시지를 수신한 인증기(720)는 상기 FA(800)로 상기 R3-RELOCATING REQUEST 메시지에 대한 응답 메시지인 R3-RELOCATING CONFIRM 메시지를 송신한다(813단계).
상기 R3-RELOCATING CONFIRM 메시지를 수신한 FA(800)는 상기 MS(700)로 AGENT ADVERTISEMENT 메시지를 송신한다(815단계). 상기 AGENT ADVERTISEMENT 메시지를 수신한 MS(700)는 상기 FA(800)로 MN-FA AE와 MN-HA AE를 포함하는 MIP REGISTRATION REQUEST 메시지를 송신한다(817단계). 상기 MIP REGISTRATION REQUEST 메시지를 수신한 FA(800)는 MN-FA 키와 FA-HA 키를 관리하고 있지 않으므로 상기 AAA 서버(740)로 ACCESS REQUEST 메시지를 송신하여 상기 MN-FA 키와 FA-HA 키를 요구한다(819단계). 상기 ACCESS REQUEST 메시지를 수신한 AAA 서버(740)는 그 자신이 관리하고 있는 MN-FA 키와 FA-HA 키를 포함하는 ACCESS ACCEPT 메시지를 상기 FA(800)로 송신한다(821단계). 상기 ACCESS ACCEPT 메시지를 수신한 FA(800)는 상기 HA(760)로 MN-HA AE와, FA-HA AE를 포함하는 MIP REGISTRATION REQUEST 메시지를 송신한다(823단계).
상기 MIP REGISTRATION REQUEST 메시지를 수신한 HA(760)는 상기 MS(700)에 대한 인증을 수행하기 위한 키를 획득하기 위해 상기 AAA 서버(740)로 ACCESS REQUEST 메시지를 송신한다(825단계). 여기서, 상기 ACCESS REQUEST 메시지는 상기 MS(700)의 NAI를 포함한다. 상기 ACCESS REQUEST 메시지를 수신한 AAA 서버(740)는 상기 HA(760)로 상기 MS(700)에 대한 MN-HA-MIPv4 키와, FA-RK를 포함하는 ACCESS ACCEPT 메시지를 송신한다(827단계). 여기서, 상기 HA(760)가 이미 MN-HA-MIPv4 키를 관리하고 있다면 상기 HA(760)는 상기 MN-HA-MIPv4 키를 요구 및 수신할 필요가 없음은 물론이다.
상기 ACCESS ACCEPT 메시지를 수신한 HA(760)는 상기 MN-HA-MIPv4 키와, FA-HA 키를 사용하여 상기 MS(700)를 인증한 후 상기 FA(800)로 상기 MIP REGISTRATION REQUEST 메시지에 대한 응답 메시지인 MIP REGISTRATION REPLY 메시지를 송신한다(829단계). 상기 MIP REGISTRATION REPLY 메시지를 수신한 FA(800)는 상기 MS(700)로 상기 MIP REGISTRATION REQUEST 메시지에 대한 응답 메시지인 MIP REGISTRATION REPLY 메시지를 송신한다(831단계).
상기 도 8에서 설명한 바와 같이 초기 접속을 완료한 MS가 초기 접속한 FA가 아닌 새로운 FA의 서비스 영역으로 이동하게 되면, 상기 새로운 FA는 상기 MS에 대한 MN-FA 키와 FA-HA 키를 관리하고 있지 않기 때문에 AAA 서버로 상기 MS에 대한 MN-FA 키와 FA-HA 키를 요구하여 수신하는 일련의 동작을(819단계, 821단계) 반드 시 수행해야만 한다. 이렇게, MS가 속한 FA가 변경될 때마다 수행되는 MN-FA 키와 FA-HA 키 요구 및 수신 동작은 상기 CMIPv4 통신 시스템 전체의 시그널링 오버헤드로 작용하게 된다.
다음으로 도 9를 참조하여 본 발명의 또 다른 실시예에 따른 CMIPv4 통신 시스템에서 MS의 초기 접속에 따른 인증 수행 과정에 대해서 설명하기로 한다.
상기 도 9는 본 발명의 또 다른 실시예에 따른 CMIPv4 통신 시스템에서 MS의 초기 접속에 따른 인증 수행 과정을 도시한 신호 흐름도이다.
상기 도 9를 설명하기에 앞서, 인증기(FA)(920)와 AAA 서버(940)간, AAA 서버(940)와 HA(960)간, 인증기(FA)(920)와 HA(960)간의 신호 송수신에는 RADIUS 방식이 사용되고, MS(900)와 인증기(FA)(920)간의 신호 송수신에는 PKMv2 방식이 사용된다고 가정하기로 한다. 또한, 상기 도 9에서는 인증기와 FA가 동일한 엔터티에 존재하기 때문에 인증기(FA)(920)로 표현하였으며, 도 9에서 911단계 내지 919단계까지의 동작은 도 4의 411단계와 419단계까지의 동작과 거의 유사하고, 921단계 내지 927단계까지의 동작은 도 7의 719단계 내지 725단계까지의 동작과 거의 유사하므로 여기서는 그 상세한 설명을 생략하기로 한다.
이렇게, HA(960)로부터 ACCESS REQUEST 메시지를 수신한 AAA 서버(940)는 상기 HA(960)로 상기 MS(900)에 대한 MN-HA-MIPv4 키와, FA-RK를 포함하는 ACCESS ACCEPT 메시지를 송신한다(929단계). 상기 ACCESS ACCEPT 메시지를 수신한 HA(960)는 상기 MN-HA-MIPv4 키와, FA-RK를 사용하여 상기 MS(900)를 인증한 후 상기 인증기(FA)(920)로 상기 MIP REGISTRATION REQUEST 메시지에 대한 응답 메시지인 MIP REGISTRATION REPLY 메시지를 송신한다(931단계). 상기 HA(960)로부터 MIP REGISTRATION REPLY 메시지를 수신한 상기 인증기(FA)(920)는 상기 MS(900)로 다시 MIP REGISTRATION REPLY 메시지를 송신한다(933단계).
다음으로 도 10을 참조하여 도 9에서와 같이 MS가 초기 접속을 완료한 후 새로운 FA의 서비스 영역으로 이동하였을 경우의 인증 수행 과정에 대해서 설명하기로 한다.
상기 도 10은 도 9에서와 같이 초기 접속을 완료한 MS가 새로운 FA의 서비스 영역으로 이동하였을 경우의 인증 수행 과정을 도시한 신호 흐름도이다.
상기 도 10을 설명하기에 앞서, 인증기(920)와, FA(1000)와, AAA 서버(940)간, AAA 서버(940)와 HA(960)간, FA(1000)와 HA(960)간의 신호 송수신에는 RADIUS 방식이 사용되고, MS(900)와 FA(1000)간의 신호 송수신에는 PKMv2 방식이 사용된다고 가정하기로 한다. 상기 도 10를 참조하면, 상기 MS(900)가 초기 접속을 완료한 후 상기 초기 접속을 수행한 FA와 상이한 새로운 FA(1000)의 서비스 영역으로 이동하게 되면, 상기 FA(1000)는 이전의 인증기(920)로 MS(900)의 위치가 변경되었음을 나타내는 R3-RELOCATING REQUEST 메시지를 송신한다(1011단계). 상기 R3-RELOCATING REQUEST 메시지를 수신한 인증기(920)는 상기 FA(1000)로 상기 R3-RELOCATING REQUEST 메시지에 대한 응답 메시지인 R3-RELOCATING CONFIRM 메시지를 송신한다(1013단계). 상기 R3-RELOCATING CONFIRM 메시지를 수신한 FA(1000)는 상기 MS(900)로 AGENT ADVERTISEMENT 메시지를 송신한다(1015단계). 상기 AGENT ADVERTISEMENT 메시지를 수신한 MS(900)는 상기 FA(1000)로 MN-FA AE와 MN-HA AE를 포함하는 MIP REGISTRATION REQUEST 메시지를 송신한다(1017단계).
상기 MIP REGISTRATION REQUEST 메시지를 수신한 FA(1000)는 상기 HA(960)로 MIP REGISTRATION REQUEST 메시지를 송신한다(1019단계). 여기서, 상기 FA(1000)는 인증기(920)로부터 MN-FA 키와 FA-HA 키를 이미 전달받은 상태이므로 AAA 서버(940)로 MN-FA 키와 FA-HA 키를 요구하는 동작을 수행할 필요가 없다. 상기 HA(460)는 그 자신이 관리하고 있는 FA-RK를 사용하여 FA-HA 키를 생성함으로써 상기 FA-HA AE를 인증하고, 그 인증 결과에 상응하게 상기 MIP REGISTRATION REQUEST 메시지에 대한 응답 메시지인 MIP REGISTRATION REPLY 메시지를 상기 FA(1000)로 송신한다(1021단계). 상기 MIP REGISTRATION REPLY 메시지를를 수신한 FA(1000)는 상기 MS(900)로 MIP REGISTRATION REPLY 메시지를 송신한다(1023단계).
한편 본 발명의 상세한 설명에서는 구체적인 실시예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 안되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.
상술한 바와 같은 본 발명은, PMIPv4 통신 시스템 및 CMIPv4 통신 시스템에서 초기 접속을 완료한 MS가 초기 접속한 FA와 상이한 새로운 FA의 서비스 영역으로 이동할 경우 이전의 인증기로부터 MS 인증을 위한 MN-FA 키와 FA-HA 키를 제공 받음으로써 시그널링 오버헤드를 최소화시킬 수 있다는 이점을 가진다. 결과적으로, MS 인증에 따른 시그널링 오버헤드의 최소화는 상기 PMIPv4 통신 시스템 및 CMIPv4 통신 시스템 전체의 성능을 향상시킨다는 이점을 가진다.

Claims (23)

  1. 통신 시스템에서 인증기의 인증 방법에 있어서,
    제1방문 에이전트(FA: Foreign Agent)로부터 제2 FA의 서비스 영역에서 권한, 인증, 어카운팅(AAA: Authorization, Authentication and Accounting) 서버와 인증 방식을 사용하여 초기 접속을 완료한 이동 단말기가 상기 제1FA의 서비스 영역으로 그 위치를 변경하였음을 통보받는 과정과,
    상기 위치 변경 통보에 상응하게 상기 제1FA로 상기 이동 단말기의 초기 접속시 생성된 제1키 및 제2키를 송신하는 과정을 포함하는 인증기의 인증 방법.
  2. 제1항에 있어서,
    상기 제1키 및 제2키는 상기 이동 단말기의 초기 접속시 생성된 제3키를 사용하여 생성된 키이며, 상기 제3키는 상기 이동 단말기의 초기 접속시 생성된 제4키를 사용하여 생성된 키이며, 상기 제4키는 상기 이동 단말기의 초기 접속시 생성된 제5키를 사용하여 생성된 키임을 특징으로 하는 인증기의 인증 방법.
  3. 제2항에 있어서,
    상기 인증 방식은 확장 가능 인증 프로토콜(EAP: Extensible Authentication Protocol) 방식이며, 상기 제1키는 이동 노드(MN: Mobile Node)-FA 키이며, 상기 제2키는 FA-홈 에이전트(HA: Home Agent) 키이며, 상기 제3키는 FA-루트 키(RK: Root Key)이며, 상기 제4키는 이동 인터넷 프로토콜(MIP: Mobile Internet Protocol)-RK이며, 상기 제5키는 확장된 마스터 세션 키(EMSK: Extended Master Session Key)을 특징으로 하는 인증기의 인증 방법.
  4. 제3항에 있어서,
    상기 FA-RK는 MIP-RK를 사용하여 생성된 키이며, 상기 MN-FA 키는 FA-RK와 제2FA의 IP 어드레스를 사용하여 생성된 키이며, FA-HA 키는 FA-RK와 상기 HA의 IP 어드레스 및 제2FA의 IP 어드레스를 사용하여 생성된 키임을 특징으로 하는 인증기의 인증 방법.
  5. 제4항에 있어서,
    상기 FA-RK는 하기 수학식 8 혹은 수학식 9에 상응하게 생성된 키임을 특징으로 하는 인증기의 인증 방법.
    Figure 112006033501215-PAT00008
    상기 수학식 8에서, "FA-RK"는 H 함수에 의해 생성되는 키가 FA-RK임을 나타 내는 스트링을 나타내며, 상기 수학식 8의 H 함수는 MIP-RK와, 스트링 FA-RK를 입력 파라미터로 하여 FA-RK를 생성하는 함수임.
    Figure 112006033501215-PAT00009
    상기 수학식 9에서, Authenticator ID는 상기 인증기의 식별자를 나타내며, 상기 수학식 9의 H 함수는 MIP-RK와, 스트링 FA-RK와 Authenticator ID를 연접한 파라미터를 입력 파라미터로 하여 FA-RK를 생성하는 함수임.
  6. 제4항에 있어서,
    상기 MN-FA 키는 하기 수학식 10에 상응하게 생성된 키임을 특징으로 하는 인증기의 인증 방법.
    Figure 112006033501215-PAT00010
    상기 수학식 10에서, FA-IP는 제2FA의 IP 어드레스를 나타내며, 수학식 10의 H 함수는 FA-RK와, 스트링 MN-FA와 FA-IP를 연접한 파라미터를 입력 파라미터로 하여 MN-FA 키를 생성하는 함수임.
  7. 제4항에 있어서,
    상기 FA-HA 키는 하기 수학식 11에 상응하게 생성된 키이며, 상기 통신 시스템은 프록시 이동 인터넷 프로토콜 버전 4(PMIPv4: Proxy Mobile Internet Protocol version 4) 방식 혹은 클라이언트 이동 인터넷 프로토콜 버전 4(CMIPv4: Client Mobile Internet Protocol version 4) 방식을 사용하는 통신 시스템임을 특징으로 하는 인증기의 인증 방법.
    Figure 112006033501215-PAT00011
    상기 수학식 11에서, HA-IP는 상기 HA의 IP 어드레스를 나타내고, FA-IP는 제2FA의 IP 어드레스를 나타내고, 상기 수학식 11의 H 함수는 FA-RK와, 스트링 FA-HA와 FA-IP 및 HA-IP를 연접한 파라미터를 입력 파라미터로 하여 FA-HA 키를 생성하는 함수임.
  8. 통신 시스템에서 방문 에이전트(FA: Foreign Agent)의 인증 방법에 있어서,
    제1FA의 서비스 영역에서 권한, 인증, 어카운팅(AAA: Authorization, Authentication and Accounting) 서버와 인증 방식을 사용하여 초기 접속을 완료한 이동 단말기가 제2FA 자신의 서비스 영역으로 그 위치를 변경함을 검출하면, 상기 이동 단말기의 위치 변경을 인증기로 통보하는 과정과,
    상기 인증기로부터 상기 이동 단말기의 초기 접속시 생성된 제1키 및 제2키 를 수신하는 과정을 포함하는 FA의 인증 방법.
  9. 제8항에 있어서,
    상기 제1키 및 제2키는 상기 이동 단말기의 초기 접속시 생성된 제3키를 사용하여 생성된 키이며, 상기 제3키는 상기 이동 단말기의 초기 접속시 생성된 제4키를 사용하여 생성된 키이며, 상기 제4키는 상기 이동 단말기의 초기 접속시 생성된 제5키를 사용하여 생성된 키임을 특징으로 하는 FA의 인증 방법.
  10. 제9항에 있어서,
    상기 인증 방식은 확장 가능 인증 프로토콜(EAP: Extensible Authentication Protocol) 방식이며, 상기 제1키는 이동 노드(MN: Mobile Node)-FA 키이며, 상기 제2키는 FA-홈 에이전트(HA: Home Agent) 키이며, 상기 제3키는 FA-루트 키(RK: Root Key)이며, 상기 제4키는 이동 인터넷 프로토콜(MIP: Mobile Internet Protocol)-RK이며, 상기 제5키는 확장된 마스터 세션 키(EMSK: Extended Master Session Key)을 특징으로 하는 FA의 인증 방법.
  11. 제10항에 있어서,
    상기 FA-RK는 MIP-RK를 사용하여 생성된 키이며, 상기 MN-FA 키는 FA-RK와 제1FA의 IP 어드레스를 사용하여 생성된 키이며, FA-HA 키는 FA-RK와 상기 HA의 IP 어드레스 및 제1FA의 IP 어드레스를 사용하여 생성된 키임을 특징으로 하는 FA의 인증 방법.
  12. 제11항에 있어서,
    상기 FA-RK는 하기 수학식 12 혹은 수학식 13에 상응하게 생성된 키임을 특징으로 하는 FA의 인증 방법.
    Figure 112006033501215-PAT00012
    상기 수학식 12에서, FA-RK는 FA-RK 키를 나타내며, "FA-RK"는 H 함수에 의해 생성되는 키가 FA-RK 키임을 나타내는 스트링을 나타내며, 상기 수학식 12의 H 함수는 MIP-RK 키와, 스트링 FA-RK를 입력 파라미터로 하여 FA-RK 키를 생성하는 함수임.
    Figure 112006033501215-PAT00013
    상기 수학식 13에서, Authenticator ID는 상기 인증기의 식별자를 나타내며, 상기 수학식 13의 H 함수는 MIP-RK와, 스트링 FA-RK와 Authenticator ID를 연접한 파라미터를 입력 파라미터로 하여 FA-RK를 생성하는 함수임.
  13. 제11항에 있어서,
    상기 MN-FA 키는 하기 수학식 14에 상응하게 생성된 키임을 특징으로 하는 FA의 인증 방법.
    Figure 112006033501215-PAT00014
    상기 수학식 14에서, FA-IP는 제1FA의 IP 어드레스를 나타내며, 수학식 14의 H 함수는 FA-RK 키와, 스트링 MN-FA와 FA-IP를 연접한 파라미터를 입력 파라미터로 하여 MN-FA 키를 생성하는 함수임.
  14. 제11항에 있어서,
    상기 FA-HA 키는 하기 수학식 15에 상응하게 생성된 키이며, 상기 통신 시스템은 프록시 이동 인터넷 프로토콜 버전 4(PMIPv4: Proxy Mobile Internet Protocol version 4) 방식 혹은 클라이언트 이동 인터넷 프로토콜 버전 4(CMIPv4: Client Mobile Internet Protocol version 4) 방식을 사용하는 통신 시스템임을 특징으로 하는 FA의 인증 방법.
    Figure 112006033501215-PAT00015
    상기 수학식 15에서, HA-IP는 상기 HA의 IP 어드레스를 나타내고, FA-IP는 제1FA의 IP 어드레스를 나타내고, 상기 수학식 15의 H 함수는 FA-RK 키와, 스트링 FA-HA와 FA-IP 및 HA-IP를 연접한 파라미터를 입력 파라미터로 하여 FA-HA 키를 생성하는 함수임.
  15. 제11항에 있어서,
    상기 수신한 상기 MN-FA 키와, FA-HA 키를 사용하여 상기 이동 단말기의 HA와 상기 이동 단말기에 대한 인증을 수행하는 과정을 더 포함하는 FA의 인증 방법.
  16. 통신 시스템의 인증 시스템에 있어서,
    이동 단말기와,
    제1방문 에이전트(FA: Foreign Agent)에서 권한, 인증, 어카운팅(AAA: Authorization, Authentication and Accounting) 서버와 인증 방식을 사용하여 초기 접속을 완료한 이동 단말기가 제2FA 자신의 서비스 영역으로 그 위치를 변경함을 검출하면, 상기 이동 단말기의 위치 변경을 인증기로 통보하고, 상기 인증기로 부터 상기 이동 단말기의 초기 접속시 생성된 제1키 및 제2키를 수신하는 제2FA와,
    상기 제2FA로부터의 상기 이동 단말기의 위치 변경 통보에 상응하게 상기 제2FA로 상기 제1키 및 제2키를 송신하는 상기 인증기를 포함하는 인증 시스템.
  17. 제16항에 있어서,
    상기 제1키 및 제2키는 상기 이동 단말기의 초기 접속시 생성된 제3키를 사용하여 생성된 키이며, 상기 제3키는 상기 이동 단말기의 초기 접속시 생성된 제4키를 사용하여 생성된 키이며, 상기 제4키는 상기 이동 단말기의 초기 접속시 생성된 제5키를 사용하여 생성된 키임을 특징으로 하는 인증 시스템.
  18. 제16항에 있어서,
    상기 인증 방식은 확장 가능 인증 프로토콜(EAP: Extensible Authentication Protocol) 방식이며, 상기 제1키는 이동 노드(MN: Mobile Node)-FA 키이며, 상기 제2키는 FA-홈 에이전트(HA: Home Agent) 키이며, 상기 제3키는 FA-루트 키(RK: Root Key)이며, 상기 제4키는 이동 인터넷 프로토콜(MIP: Mobile Internet Protocol)-RK이며, 상기 제5키는 확장된 마스터 세션 키(EMSK: Extended Master Session Key)을 특징으로 하는 인증 시스템.
  19. 제18항에 있어서,
    상기 FA-RK는 MIP-RK를 사용하여 생성된 키이며, 상기 MN-FA 키는 FA-RK와 제1FA의 IP 어드레스를 사용하여 생성된 키이며, FA-HA 키는 FA-RK와 상기 HA의 IP 어드레스 및 제1FA의 IP 어드레스를 사용하여 생성된 키임을 특징으로 하는 인증 시스템.
  20. 제19항에 있어서,
    상기 FA-RK는 하기 수학식 16 혹은 수학식 17에 상응하게 생성된 키임을 특징으로 하는 인증 시스템.
    Figure 112006033501215-PAT00016
    상기 수학식 16에서, "FA-RK"는 H 함수에 의해 생성되는 키가 FA-RK임을 나타내는 스트링을 나타내며, 상기 수학식 16의 H 함수는 MIP-RK와, 스트링 FA-RK를 입력 파라미터로 하여 FA-RK를 생성하는 함수임.
    Figure 112006033501215-PAT00017
    상기 수학식 17에서, Authenticator ID는 상기 인증기의 식별자를 나타내며, 상기 수학식 17의 H 함수는 MIP-RK와, 스트링 FA-RK와 Authenticator ID를 연접한 파라미터를 입력 파라미터로 하여 FA-RK를 생성하는 함수임.
  21. 제19항에 있어서,
    상기 MN-FA 키는 하기 수학식 18에 상응하게 생성된 키임을 특징으로 하는 인증 시스템.
    Figure 112006033501215-PAT00018
    상기 수학식 18에서, FA-IP는 제1FA의 IP 어드레스를 나타내며, 수학식 14의 H 함수는 FA-RK 키와, 스트링 MN-FA와 FA-IP를 연접한 파라미터를 입력 파라미터로 하여 MN-FA 키를 생성하는 함수임.
  22. 제19항에 있어서,
    상기 FA-HA 키는 하기 수학식 19에 상응하게 생성된 키이며, 상기 통신 시스템은 프록시 이동 인터넷 프로토콜 버전 4(PMIPv4: Proxy Mobile Internet Protocol version 4) 방식 혹은 클라이언트 이동 인터넷 프로토콜 버전 4(CMIPv4: Client Mobile Internet Protocol version 4) 방식을 사용하는 통신 시스템임을 특징으로 하는 인증 시스템.
    Figure 112006033501215-PAT00019
    상기 수학식 19에서, HA-IP는 상기 HA의 IP 어드레스를 나타내고, FA-IP는 제1FA의 IP 어드레스를 나타내고, 상기 수학식 19의 H 함수는 FA-RK 키와, 스트링 FA-HA와 FA-IP 및 HA-IP를 연접한 파라미터를 입력 파라미터로 하여 FA-HA 키를 생성하는 함수임.
  23. 제19항에 있어서,
    상기 인증 시스템은 상기 이동 단말기의 HA를 더 포함하며,
    상기 제2FA는 상기 수신한 상기 MN-FA 키와, FA-HA 키를 사용하여 상기 이동 단말기의 HA와 상기 이동 단말기에 대한 인증을 수행함을 특징으로 하는 인증 시스템.
KR1020060043184A 2006-05-13 2006-05-13 통신 시스템에서 인증 방법 및 그 장치 KR101196100B1 (ko)

Priority Applications (5)

Application Number Priority Date Filing Date Title
KR1020060043184A KR101196100B1 (ko) 2006-05-13 2006-05-13 통신 시스템에서 인증 방법 및 그 장치
PCT/KR2007/002343 WO2007133023A1 (en) 2006-05-13 2007-05-11 System and method for authentication in a communication system
DE602007006097T DE602007006097D1 (de) 2006-05-13 2007-05-14 System und Verfahren zur Authentifizierung in einem Kommunikationssystem
US11/803,267 US7764948B2 (en) 2006-05-13 2007-05-14 System and method for authentication in a communication system
EP07108116A EP1855442B1 (en) 2006-05-13 2007-05-14 System and Method for Authentication in a Communication System

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060043184A KR101196100B1 (ko) 2006-05-13 2006-05-13 통신 시스템에서 인증 방법 및 그 장치

Publications (2)

Publication Number Publication Date
KR20070110178A true KR20070110178A (ko) 2007-11-16
KR101196100B1 KR101196100B1 (ko) 2012-11-02

Family

ID=38328353

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060043184A KR101196100B1 (ko) 2006-05-13 2006-05-13 통신 시스템에서 인증 방법 및 그 장치

Country Status (5)

Country Link
US (1) US7764948B2 (ko)
EP (1) EP1855442B1 (ko)
KR (1) KR101196100B1 (ko)
DE (1) DE602007006097D1 (ko)
WO (1) WO2007133023A1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009073737A2 (en) * 2007-12-03 2009-06-11 Zte U.S.A., Inc. Ip service capability negotiation and authorization method and system
WO2010024612A2 (ko) * 2008-08-27 2010-03-04 포스데이타 주식회사 무선 통신 시스템에서 ip 기반 서비스 제공 시스템 및 방법
KR101367387B1 (ko) * 2008-12-19 2014-03-14 한국전자통신연구원 차세대 네트워크에서 PMIPv6를 지원하기 위한 사용자인증관리 장치 및 그 방법.
KR101466889B1 (ko) * 2008-04-03 2014-12-01 삼성전자주식회사 모바일 아이피 방식의 무선통신시스템에서 세션 식별자를검색하기 위한 시스템 및 방법

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101341720B1 (ko) * 2007-05-21 2013-12-16 삼성전자주식회사 이동통신 시스템에서 프록시 이동 인터넷 프로토콜을 이용한 단말의 이동성 관리 방법 및 시스템과 이를 위한 단말의 홈 주소 할당 방법
US8667151B2 (en) * 2007-08-09 2014-03-04 Alcatel Lucent Bootstrapping method for setting up a security association
US8279872B1 (en) * 2008-04-25 2012-10-02 Clearwire Ip Holdings Llc Method for obtaining a mobile internet protocol address
US20130003653A1 (en) * 2011-06-30 2013-01-03 Alcatel-Lucent Usa Inc. Method And Apparatus For Facilitating Home Network Access
US9883385B2 (en) 2015-09-15 2018-01-30 Qualcomm Incorporated Apparatus and method for mobility procedure involving mobility management entity relocation
US10616235B2 (en) 2015-11-25 2020-04-07 Check Point Public Cloud Security Ltd. On-demand authorization of access to protected resources
US10791093B2 (en) * 2016-04-29 2020-09-29 Avago Technologies International Sales Pte. Limited Home network traffic isolation
CN113938506A (zh) * 2021-12-14 2022-01-14 北京宜通华瑞科技有限公司 一种基于物联网的通信系统

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6418130B1 (en) * 1999-01-08 2002-07-09 Telefonaktiebolaget L M Ericsson (Publ) Reuse of security associations for improving hand-over performance
US20020169958A1 (en) 2001-05-14 2002-11-14 Kai Nyman Authentication in data communication
KR100380565B1 (ko) * 2001-08-24 2003-04-18 한국전자통신연구원 이동 인터넷 프로토콜 시스템 및 이 이동 인터넷 프로토콜시스템에서의 핸드오프 시 등록 방법
KR100395494B1 (ko) * 2001-09-25 2003-08-25 한국전자통신연구원 이동 아이피 통신망에서의 도메인내 핸드오프 방법
KR100450973B1 (ko) * 2001-11-07 2004-10-02 삼성전자주식회사 무선 통신시스템에서 이동 단말기와 홈에이전트간의인증을 위한 방법
US7263357B2 (en) * 2003-01-14 2007-08-28 Samsung Electronics Co., Ltd. Method for fast roaming in a wireless network
KR101074071B1 (ko) * 2004-11-08 2011-10-17 주식회사 케이티 다이어미터 프로토콜 기반의 aaa 인증 시스템을이용하는 네트워크 시스템 및 그 방법
US7502331B2 (en) * 2004-11-17 2009-03-10 Cisco Technology, Inc. Infrastructure-less bootstrapping: trustless bootstrapping to enable mobility for mobile devices
US7626963B2 (en) * 2005-10-25 2009-12-01 Cisco Technology, Inc. EAP/SIM authentication for mobile IP to leverage GSM/SIM authentication infrastructure
US8347077B2 (en) * 2006-05-04 2013-01-01 Cisco Technology, Inc. Authenticating a registration request with a mobility key provided to an authenticator

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009073737A2 (en) * 2007-12-03 2009-06-11 Zte U.S.A., Inc. Ip service capability negotiation and authorization method and system
WO2009073737A3 (en) * 2007-12-03 2009-07-23 Zte Usa Inc Ip service capability negotiation and authorization method and system
KR101466889B1 (ko) * 2008-04-03 2014-12-01 삼성전자주식회사 모바일 아이피 방식의 무선통신시스템에서 세션 식별자를검색하기 위한 시스템 및 방법
WO2010024612A2 (ko) * 2008-08-27 2010-03-04 포스데이타 주식회사 무선 통신 시스템에서 ip 기반 서비스 제공 시스템 및 방법
WO2010024612A3 (ko) * 2008-08-27 2010-06-24 포스데이타 주식회사 무선 통신 시스템에서 ip 기반 서비스 제공 시스템 및 방법
KR100978973B1 (ko) * 2008-08-27 2010-08-30 주식회사 세아네트웍스 무선 통신 시스템에서 ip 기반 서비스 제공 시스템 및 방법
KR101367387B1 (ko) * 2008-12-19 2014-03-14 한국전자통신연구원 차세대 네트워크에서 PMIPv6를 지원하기 위한 사용자인증관리 장치 및 그 방법.

Also Published As

Publication number Publication date
EP1855442B1 (en) 2010-04-28
DE602007006097D1 (de) 2010-06-10
WO2007133023A1 (en) 2007-11-22
US7764948B2 (en) 2010-07-27
US20070275716A1 (en) 2007-11-29
KR101196100B1 (ko) 2012-11-02
EP1855442A1 (en) 2007-11-14

Similar Documents

Publication Publication Date Title
KR101196100B1 (ko) 통신 시스템에서 인증 방법 및 그 장치
US11463874B2 (en) User profile, policy, and PMIP key distribution in a wireless communication network
US8885831B2 (en) Managing user access in a communications network
RU2437238C2 (ru) Способы и устройство для обеспечения иерархии ключей pmip в сети беспроводной связи
US8230212B2 (en) Method of indexing security keys for mobile internet protocol authentication
JP5378603B2 (ja) 複数技術インターワーキングでの事前登録セキュリティサポート
US8611543B2 (en) Method and system for providing a mobile IP key
US20080028459A1 (en) Method for managing security in a mobile communication system using proxy mobile internet protocol and system thereof
Laurent-Maknavicius et al. Inter-domain security for mobile Ipv6
WO2008052470A1 (fr) Procédé d'établissement de mécanisme de sécurité d'appareil ip mobile, système de sécurité et dispositif correspondant
CN101447978B (zh) 在WiMAX网络中拜访AAA服务器获取正确的HA-RK Context的方法
US8908871B2 (en) Mobile internet protocol system and method for updating home agent root key
US9871793B2 (en) Diameter signaling for mobile IPv4
KR101050835B1 (ko) 모바일 네트워크 상에서 부인방지 서비스를 제공하는 최소 공개키 기반의 이동 모바일 단말기의 인증방법

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150925

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160929

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20170927

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20180921

Year of fee payment: 7