KR20070110178A - 통신 시스템에서 인증 시스템 및 방법 - Google Patents
통신 시스템에서 인증 시스템 및 방법 Download PDFInfo
- Publication number
- KR20070110178A KR20070110178A KR1020060043184A KR20060043184A KR20070110178A KR 20070110178 A KR20070110178 A KR 20070110178A KR 1020060043184 A KR1020060043184 A KR 1020060043184A KR 20060043184 A KR20060043184 A KR 20060043184A KR 20070110178 A KR20070110178 A KR 20070110178A
- Authority
- KR
- South Korea
- Prior art keywords
- key
- equation
- authenticator
- generated
- authentication
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 108
- 238000004891 communication Methods 0.000 title claims abstract description 66
- 230000004044 response Effects 0.000 claims abstract description 18
- 230000008859 change Effects 0.000 claims description 9
- 238000013475 authorization Methods 0.000 claims description 6
- 230000011664 signaling Effects 0.000 abstract description 9
- 230000008569 process Effects 0.000 description 27
- 238000010586 diagram Methods 0.000 description 17
- 102100031184 C-Maf-inducing protein Human genes 0.000 description 8
- 101000993081 Homo sapiens C-Maf-inducing protein Proteins 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 8
- 238000012546 transfer Methods 0.000 description 7
- 230000008054 signal transmission Effects 0.000 description 4
- 238000011160 research Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000012790 confirmation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/76—Proxy, i.e. using intermediary entity to perform cryptographic operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/04—Network layer protocols, e.g. mobile IP [Internet Protocol]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 발명은 통신 시스템에서, 인증기가 제1방문 에이전트(FA: Foreign Agent)로부터 제2 FA의 서비스 영역에서 권한, 인증, 어카운팅(AAA: Authorization, Authentication and Accounting) 서버와 인증 방식을 사용하여 초기 접속을 완료한 이동 단말기가 상기 제1FA의 서비스 영역으로 그 위치를 변경하였음을 통보받고, 상기 인증기는 상기 위치 변경 통보에 상응하게 상기 제1FA로 상기 이동 단말기의 초기 접속시 생성된 제1키 및 제2키를 송신한다.
FA-RK, CMIPv4 방식, PMIPv4 방식, EAP 방식
Description
도 1은 본 발명의 일 실시예에 따른 PMIPv4 통신 시스템의 구조를 도시한 도면
도 2는 본 발명의 다른 실시예에 따른 PMIPv4 통신 시스템에서 MS의 초기 접속에 따른 인증 수행 과정을 도시한 신호 흐름도
도 3은 도 2의 초기 접속을 완료한 MS가 초기 접속한 FA와 상이한 새로운 FA의 서비스 영역으로 이동하였을 경우의 인증 수행 과정을 도시한 신호 흐름도
도 4는 본 발명의 또 다른 실시예에 따른 PMIPv4 통신 시스템에서 MS의 초기 접속에 따른 인증 수행 과정을 도시한 신호 흐름도
도 5는 도 4의 초기 접속을 완료한 MS가 초기 접속한 FA와 상이한 새로운 FA의 서비스 영역으로 이동하였을 경우의 인증 수행 과정을 도시한 신호 흐름도
도 6은 본 발명의 또 다른 실시예에 따른 CMIPv4 통신 시스템의 구조를 도시한 도면
도 7은 본 발명의 또 다른 실시예에 따른 CMIPv4 통신 시스템에서 MS의 초기 접속에 따른 인증 수행 과정을 도시한 신호 흐름도이
도 8은 도 7의 초기 접속을 완료한 MS가 초기 접속한 FA와 상이한 새로운 FA 의 서비스 영역으로 이동하였을 경우의 인증 수행 과정을 도시한 신호 흐름도
도 9는 본 발명의 또 다른 실시예에 따른 CMIPv4 통신 시스템에서 MS의 초기 접속에 따른 인증 수행 과정을 도시한 신호 흐름도
도 10은 도 9에서와 같이 초기 접속을 완료한 MS가 새로운 FA의 서비스 영역으로 이동하였을 경우의 인증 수행 과정을 도시한 신호 흐름도
본 발명은 통신 시스템에 관한 것으로서, 특히 통신 시스템에서 인증 시스템 및 방법에 관한 것이다.
일반적으로, 통신 시스템에서는 이동 단말기(MS: Mobile Station, 이하 'MS'라 칭하기로 한다)들에게 고속의 대용량 데이터 송수신이 가능한 서비스를 제공하기 위한 연구가 활발하게 진행되고 있다. 특히, 통신 시스템에서는 MS들에게 이동성을 보장하면서도 안정적으로 고속 대용량 데이터 송수신이 가능한 서비스를 제공하기 위해서 MS들에게 이동 인터넷 프로토콜(MIP: Mobile Internet Protocol, 이하 'MIP'라 칭하기로 한다) 어드레스를 할당하는 MIP 방식에 대한 연구 역시 활발하게 진행되고 있다. 그런데, 상기 MIP 방식을 지원하지 않는 MS들의 경우 상기 MIP 방식에 따른 서비스를 제공받는 것이 불가능하므로, MIP 방식을 지원하지 않는 MS들에게 실제 MIP 방식을 지원하지는 않으나 MIP 방식을 사용하는 것과 동일한 서비스 를 제공받을 수 있도록 하는 프록시 MIP(PMIP: Proxy MIP, 이하 'PMIP'이라 칭하기로 한다) 방식이 제안된 바 있다. 이하, 설명의 편의상 MIP 방식을 사용하는 통신 시스템을 'MIP 통신 시스템'이라 칭하기로 하고, PMIP 방식을 사용하는 통신 시스템을 'PMIP 통신 시스템'이라 칭하기로 한다.
또한, MIP 통신 시스템 및 PMIP 통신 시스템에서는 MS들을 인증하기 위한 인증 방식들에 대한 연구가 활발하게 진행되고 있다. 상기 인증 방식들은 크게 기기 인증(device authentication) 방식과, 기기 및 사용자 인증(device user authentication) 방식과, 사용자 인증(user authentication) 방식으로 구분된다. 여기서, 상기 기기 및 사용자 인증 방식은 일 예로 단일(single) 확장 가능 인증 프로토콜(EAP: Extensible Authentication Protocol, 이하 'EAP'라 칭하기로 한다) 방식 혹은 이중(double) EAP 방식을 사용하여 기기 및 사용자를 인증하는 방식을 나타낸다.
그런데, 현재 MIP 통신 시스템 및 PMIP 통신 시스템에서는 상기에서 설명한 바와 같이 인증 방식들에 대한 연구가 활발하게 진행되고 있기는 하나, 구체적으로 결정된 바가 존재하지 않다. 따라서, MIP 통신 시스템 및 PMIP 통신 시스템에서 MS들을 인증하기 위한 방안에 대한 필요성이 대두되고 있으며, 특히 시그널링 오버헤드(signaling overhead)를 최소화시키는 형태로 MS들을 인증하기 위한 방안에 대한 필요성이 대두되고 있다.
따라서, 본 발명의 목적은 통신 시스템에서 인증 시스템 및 방법을 제공함에 있다.
본 발명의 다른 목적은 통신 시스템에서 시그널링 오버헤드를 최소화시켜 MS들을 인증하기 위한 인증 시스템 및 방법을 제공함에 있다.
상기한 목적들을 달성하기 위한 본 발명의 시스템은; 통신 시스템의 인증 시스템에 있어서, 이동 단말기와, 제1방문 에이전트(FA: Foreign Agent)에서 권한, 인증, 어카운팅(AAA: Authorization, Authentication and Accounting) 서버와 인증 방식을 사용하여 초기 접속을 완료한 이동 단말기가 제2FA 자신의 서비스 영역으로 그 위치를 변경함을 검출하면, 상기 이동 단말기의 위치 변경을 인증기로 통보하고, 상기 인증기로부터 상기 이동 단말기의 초기 접속시 생성된 제1키 및 제2키를 수신하는 제2FA와, 상기 제2FA로부터의 상기 이동 단말기의 위치 변경 통보에 상응하게 상기 제2FA로 상기 제1키 및 제2키를 송신하는 상기 인증기를 포함한다.
상기한 목적들을 달성하기 위한 본 발명의 방법은; 통신 시스템에서 인증기의 인증 방법에 있어서, 제1방문 에이전트(FA: Foreign Agent)로부터 제2 FA의 서비스 영역에서 권한, 인증, 어카운팅(AAA: Authorization, Authentication and Accounting) 서버와 인증 방식을 사용하여 초기 접속을 완료한 이동 단말기가 상기 제1FA의 서비스 영역으로 그 위치를 변경하였음을 통보받는 과정과, 상기 위치 변경 통보에 상응하게 상기 제1FA로 상기 이동 단말기의 초기 접속시 생성된 제1키 및 제2키를 송신하는 과정을 포함한다.
상기한 목적들을 달성하기 위한 본 발명의 다른 방법은; 통신 시스템에서 방 문 에이전트(FA: Foreign Agent)의 인증 방법에 있어서, 제1FA의 서비스 영역에서 권한, 인증, 어카운팅(AAA: Authorization, Authentication and Accounting) 서버와 인증 방식을 사용하여 초기 접속을 완료한 이동 단말기가 제2FA 자신의 서비스 영역으로 그 위치를 변경함을 검출하면, 상기 이동 단말기의 위치 변경을 인증기로 통보하는 과정과, 상기 인증기로부터 상기 이동 단말기의 초기 접속시 생성된 제1키 및 제2키를 수신하는 과정을 포함한다.
이하 첨부된 도면을 참조하여 본 발명의 실시예를 설명하기로 한다. 그리고 하기에서 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다.
본 발명은 통신 시스템, 일 예로 클라이언트(client) 이동 인터넷 프로토콜(MIP: Mobile Internet Protocol, 이하 'MIP'라 칭하기로 한다)(이하 'CMIP'이라 칭하기로 한다) 방식을 사용하는 통신 시스템(이하, 'CMIP 통신 시스템'이라 칭하기로 한다) 및 프록시(proxy) MIP(이하 'PMIP'라 칭하기로 한다) 방식을 사용하는 통신 시스템(이하, 'PMIP 통신 시스템'이라 칭하기로 한다)에서 인증 시스템 및 방법을 제안한다. 상기 CMIP 방식이라 함은 일반적인 MIP 방식을 나타내며, 다만 PMIP 방식과의 구분을 위해 CMIP 방식이라고 기재한 것임에 유의하여야만 한다. 또한, 본 발명을 설명함에 있어 설명의 편의상 상기 CMIP 통신 시스템은 일 예로 CMIP 버전 4(version 4)(이하, 'CMIPv4'라 칭하기로 한다) 방식을 사용하는 CMIPv4 통신 시스템이라고 가정하고, 상기 PMIP 통신 시스템은 PMIP 버전 4 방식을 사용하는 PMIPv4 통신 시스템이라고 가정하기로 한다.
도 1은 본 발명의 일 실시예에 따른 PMIPv4 통신 시스템의 구조를 도시한 도면이다.
상기 도 1을 참조하면, 상기 PMIPv4 통신 시스템은 이동 단말기(MS: Mobile Station, 이하 'MS'라 칭하기로 한다)(100)와, 억세스 서비스 네트워크(ASN: Access Service Network, 이하 'ASN'이라 칭하기로 한다)(130)와, ASN(140)와, 코어 서비스 네트워크(CSN: Core Service Network, 이하 'CSN'이라 칭하기로 한다)(160)를 포함한다. 상기 ASN(130)은 PMIP 클라이언트(client)(131)와, 방문 에이전트(FA: Foreign Agent, 이하 'FA'라 칭하기로 한다)(133)를 포함한다. 상기 ASN(140)은 PMIP 클라이언트(141)와, FA(143)를 포함한다. 상기 CSN(160)은 권한, 인증, 어카운팅(AAA: Authorization, Authentication and Accounting, 이하 'AAA'라 칭하기로 한다) 서버(161)와, 홈 에이전트(HA: Home Agent, 이하 'HA'라 칭하기로 한다)(163)를 포함한다.
먼저, 상기 MS(100)는 MIP 방식을 지원하지 않으며, 다이나믹 호스트 구성 프로토콜(DHCP: Dynamic Host Configuration Protocol, 이하 'DHCP'라 칭하기로 한다) 방식을 지원하며, 따라서 DHCP 클라이언트를 포함한다. 상기 PMIP 클라이언트(131)와 PMIP 클라이언트(141)는 상기 MS(100)가 MIP 방식을 지원하지 않으므로, 상기 MS(100)의 MIP 방식 관련 동작을 대신 수행하는 일종의 기능 엔터 티(functional entity)이다. 여기서, 상기 PMIP 클라이언트(131)와 PMIP 클라이언트(141)는 이동 노드(MN: Mobile Node, 이하 'MN'이라 칭하기로 한다)-HA 키를 관리해야만 하므로, 항상 인증기(authenticator)와 동일한 엔터티에 존재해야만 한다. 상기 MN은 MS와 동일하며, 이하 설명의 편의상 상기 MN과 MS를 혼용하여 사용함에 유의하여야만 한다.
상기 도 1에서는 상기 MS(100)에 대한 인증기가 FA(133)와 FA(143)에 존재한다고 가정하기로 하며, 따라서 PMIP 클라이언트(131)와 PMIP 클라이언트(141)는 FA(133)와 FA(143)에 존재하는 것이다. 또한, 상기 PMIPv4 통신 시스템에서 상기 MS(100)와 FA(133) 및 FA(143)간의 신호 송수신은 DHCP 방식을 통해 수행되고, 상기 FA(133) 및 FA(143)와 HA(163)간의 신호 송수신은 MIP 방식을 통해 수행된다.
다음으로 도 2를 참조하여 본 발명의 다른 실시예에 따른 PMIPv4 통신 시스템에서 MS의 초기 접속에 따른 인증 수행 과정에 대해서 설명하기로 한다.
상기 도 2는 본 발명의 다른 실시예에 따른 PMIPv4 통신 시스템에서 MS의 초기 접속에 따른 인증 수행 과정을 도시한 신호 흐름도이다.
상기 도 2를 설명하기에 앞서, 인증기(FA)(220)와 AAA 서버(240)간, AAA 서버(240)와 HA(260)간, 인증기(FA)(220)와 HA(260)간의 신호 송수신에는 RADIUS(Remote Authentication Dial - In User Service) 방식이 사용되고, MS(200)와 FA(220)간의 신호 송수신에는 프라이버시 키 관리(PKM: Privacy Key Management, 이하 'PKM'이라 칭하기로 한다) 버전 2(version 2)(이하, 'PKMv2'라 칭하기로 한다) 방식이 사용된다고 가정하기로 한다. 또한, 상기 도 2에서는 인증 기와 FA가 동일한 엔터티에 존재하기 때문에 인증기(FA)(220)로 표현하였음에 유의하여야만 한다.
상기 도 2를 참조하면, 먼저 MS(200)와 인증기(FA)(220)와 AAA 서버(240)간에는 확장 가능 인증 프로토콜(EAP: Extensible Authentication Protocol, 이하 'EAP'라 칭하기로 한다) 인증 동작이 수행되며, 따라서 MS(200)와 인증기(FA)(220)와 AAA 서버(240)는 마스터 세션 키(MSK: Master Session Key, 이하 'MSK'라 칭하기로 한다)와, 확장된 마스터 세션 키(EMSK: Extended Master Session Key, 이하 'EMSK'라 칭하기로 한다)를 공유하게 된다(211단계). 상기 AAA 서버(240)는 상기 EMSK를 사용하여 MIP-루트키(RK: Root Key, 이하 'RK'라 칭하기로 한다)를 생성하고, 상기 MIP-RK를 사용하여 MN-HA-MIPv4 키와, MN-FA 키와, FA-HA 키를 생성한다(213단계). 여기서, 상기 MIP-RK는 MIP IP 키들을 생성하기 위한 RK이다. 상기 AAA 서버(240)는 상기 MN-HA-MIPv4 키를 하기 수학식 1에 상응하게 생성한다.
상기 수학식 1에서, MN-HA-MIPv4는 MN-HA-MIPv4 키를 나타내며, MIP-RK는 MIP-RK를 나타내며, "MN-HA-MIPv4"는 H 함수에 의해 생성되는 키가 MN-HA-MIPv4 키임을 나타내는 스트링(string)이며, HA-IP는 HA(260)의 IP 어드레스를 나타낸다. 즉, 상기 MIP-RK와, 스트링 MN-HA-MIPv4와 HA-IP를 연접(concatenation)한 파라미터를 입력 파라미터로 하여 MN-HA-MIPv4 키를 생성하는 함수가 상기 수학식 1의 H 함수이다.
또한, 상기 AAA 서버(240)는 상기 MN-FA 키를 하기 수학식 2에 상응하게 생성한다.
상기 수학식 2에서, MN-FA는 MN-FA 키를 나타내며,"MN-FA"는 H 함수에 의해 생성되는 키가 MN-FA 키임을 나타내는 스트링이며, FA-IP는 FA(220)의 IP 어드레스를 나타낸다. 즉, MIP-RK와, 스트링 MN-FA와 FA-IP를 연접한 파라미터를 입력 파라미터로 하여 MN-FA 키를 생성하는 함수가 상기 수학식 2의 H 함수이다.
또한, 상기 AAA 서버(240)는 상기 FA-HA 키를 하기 수학식 3에 상응하게 생성한다.
상기 수학식 3에서, FA-HA는 FA-HA 키를 나타내며, "FA-HA"는 H 함수에 의해 생성되는 키가 FA-HA 키임을 나타내는 스트링이며, NONCE는 상기 PMIPv4 통신 시스템에서 인증을 수행하기 위해 사용되는 파라미터를 나타낸다.
상기 AAA 서버(240)는 상기 인증기(FA)(220)로 EAP 인증 성공을 나타내는 EAP 성공 메시지(이하, 'EAP-SUCCESS 메시지'라 칭하기로 한다)와, 상기 생성한 MN-HA-MIPv4 키와, MN-FA 키와, FA-HA 키와, 상기 AAA 서버(240)가 상기 MS(200)에 대해 할당한 IP 어드레스를 포함하는 억세스 수락 메시지(이하 'ACCESS-ACCEPT 메 시지'라 칭하기로 한다)를 송신한다(215단계). 상기 인증기(FA)(220)는 상기 ACCESS-ACCEPT 메시지를 수신함에 따라 상기 MS(200)로 EAP-SUCCESS 메시지를 포함하는 PKMv2-EAP-트랜스퍼 메시지(이하, 'PKMv2-EAP-TRANSFER 메시지'라 칭하기로 한다)를 송신한다(217단계).
상기 MS(200)는 PKMv2-EAP-TRANSFER 메시지를 수신함에 따라 상기 인증기(FA)(220)로 DHCP 디스커버 메시지(이하, 'DHCP DISCOVER 메시지'라 칭하기로 한다)를 송신한다(219단계). 상기 인증기(FA)(220)는 상기 DHCP DISCOVER 메시지를 수신함에 따라 상기 MS(200)에 할당되어 있는 IP 어드레스를 포함하는 DHCP 오퍼 메시지(이하, 'DHCP OFFER 메시지'라 칭하기로 한다)를 상기 MS(200)로 송신한다(221단계). 상기 MS(200)는 상기 인증기(FA)(220)로 상기 DHCP OFFER 메시지에 포함되어 있는 IP 어드레스를 신청하는 DHCP 요구 메시지(이하, 'DHCP REQUEST 메시지'라 칭하기로 한다)를 송신한다(223단계).
상기 인증기(FA)(220)는 상기 DHCP REQUEST 메시지를 수신함에 따라 상기 HA(260)로 MIP 등록 요구 메시지(이하, 'MIP REGISTRATION REQUEST 메시지'라 칭하기로 한다)를 송신한다(225단계). 여기서, 상기 MIP REGISTRATION REQUEST 메시지는 상기 MS(200)의 네트워크 억세스 식별자(NAI: Network Access Identifier, 이하 'NAI'라 칭하기로 한다)와, MN-HA 인증 확장자(MN-HA AE: MN-HA Authentication Extension, 이하, 'MN-HA AE'이라 칭하기로 한다)와, FA-HA 인증 확장자(FA-HA AE: FA-HA Authentication Extension, 이하, 'FA-HA AE'이라 칭하기로 한다)를 포함한다. 상기 MN-HA AE는 MN-HA-MIPv4 키를 사용하여 생성되고, FA-HA AE는 FA-HA 키를 사용하여 생성된다.
상기 HA(260)는 상기 인증기(FA)(220)로부터 MIP REGISTRATION REQUEST 메시지를 수신함에 따라 상기 MS(200)에 대한 인증을 수행하기 위한 키를 획득하기 위해 상기 AAA 서버(240)로 ACCESS REQUEST 메시지를 송신한다(227단계). 여기서, 상기 ACCESS REQUEST 메시지는 상기 MS(200)의 NAI를 포함한다. 상기 ACCESS REQUEST 메시지를 수신한 AAA 서버(240)는 상기 HA(260)로 상기 MS(200)에 대한 MN-HA-MIPv4 키와, FA-HA 키를 포함하는 ACCESS ACCEPT 메시지를 송신한다(229단계). 상기 ACCESS ACCEPT 메시지를 수신한 HA(260)는 상기 MN-HA-MIPv4 키와, FA-HA 키를 사용하여 상기 MS(200)를 인증한 후 상기 인증기(FA)(220)로 상기 MIP REGISTRATION REQUEST 메시지에 대한 응답 메시지인 MIP 등록 응답 메시지(이하, 'MIP REGISTRATION REPLY 메시지'라 칭하기로 한다)를 송신한다(231단계). 상기 MIP REGISTRATION REPLY 메시지를 수신한 인증기(FA)(220)는 상기 MS(200)로 상기 DHCP REQUEST 메시지에 대한 응답 메시지인 DHCP 인지 메시지(이하, 'DHCP ACK 메시지'라 칭하기로 한다)를 송신한다(233단계).
한편, 상기 도 2에서는 상기 인증기(FA)(220)가 상기 MS(200)로부터 DHCP REQUEST 메시지를 수신한 후 MIP 등록 과정, 즉 225단계 내지 231단계의 과정이 수행되는 경우를 일 예로 하여 설명하였지만, 상기 인증기(FA)(220)가 상기 MS(200)로부터 DHCP DISCOVER 메시지를 수신한 후에 상기 MIP 등록 과정을 수행할 수도 있음은 물론이다.
다음으로 도 3을 참조하여 도 2에서와 같이 MS가 초기 접속을 완료한 후 초 기 접속한 FA와 상이한 새로운 FA의 서비스 영역으로 이동하였을 경우의 인증 수행 과정에 대해서 설명하기로 한다.
상기 도 3은 도 2의 초기 접속을 완료한 MS가 초기 접속한 FA와 상이한 새로운 FA의 서비스 영역으로 이동하였을 경우의 인증 수행 과정을 도시한 신호 흐름도이다.
상기 도 3을 설명하기에 앞서, 인증기(220)와, FA(300)와, AAA 서버(240)간, AAA 서버(240)와 HA(260)간, FA(300)와 HA(260)간의 신호 송수신에는 RADIUS 방식이 사용되고, MS(200)와 FA(300)간의 신호 송수신에는 PKMv2 방식이 사용된다고 가정하기로 한다. 상기 도 3을 참조하면, 상기 MS(200)가 초기 접속을 완료한 후 상기 초기 접속을 수행한 FA와 상이한 새로운 FA(300)의 서비스 영역으로 이동하게 되면, 상기 FA(300)는 이전의 인증기(220)로 MS(200)의 위치가 변경되었음을 나타내는 재위치 요구 메시지(이하, 'R3-RELOCATING REQUEST 메시지'라 칭하기로 한다)를 송신한다(311단계). 상기 R3-RELOCATING REQUEST 메시지를 수신한 인증기(220)는 상기 R3-RELOCATING REQUEST 메시지에 대한 응답 메시지인 재위치 확인 메시지(이하, 'R3-RELOCATING CONFIRM 메시지'라 칭하기로 한다)를 송신한다(313단계).
또한, 상기 인증기(420)는 상기 FA(300)로 MN-FA 인증 확장자(MN-FA AE: MN-FA Authentication Extension, 이하, 'MN-FA AE'이라 칭하기로 한다)와 MN-HA AE를 포함하는 MIP REGISTRATION REQUEST 메시지를 송신한다(315단계). 여기서, 상기 MN-FA AE는 MN-FA 키를 사용하여 생성된다. 상기 MIP REGISTRATION REQUEST 메시지를 수신한 FA(300)는 MN-FA 키와 FA-HA 키를 관리하고 있지 않으므로 상기 AAA 서 버(240)로 ACCESS REQUEST 메시지를 송신하여 상기 MN-FA 키와 FA-HA 키를 요구한다(317단계). 상기 ACCESS REQUEST 메시지를 수신한 AAA 서버(240)는 그 자신이 관리하고 있는 MN-FA 키와 FA-HA 키를 포함하는 ACCESS ACCEPT 메시지를 상기 FA(300)로 송신한다(319단계). 상기 ACCESS ACCEPT 메시지를 수신한 FA(300)는 상기 HA(260)로 MN-HA AE와, FA-HA AE를 포함하는 MIP REGISTRATION REQUEST 메시지를 송신한다(321단계).
상기 MIP REGISTRATION REQUEST 메시지를 수신한 HA(260)는 상기 MS(200)에 대한 인증을 수행하기 위한 키를 획득하기 위해 상기 AAA 서버(240)로 MIP REGISTRATION REQUEST 메시지를 포함하는 ACCESS REQUEST 메시지를 송신한다(323단계). 상기 ACCESS REQUEST 메시지를 수신한 AAA 서버(240)는 상기 HA(260)로 상기 MS(200)에 대한 MN-HA-MIPv4 키와, FA-HA 키와, MIP REGISTRATION REPLY 메시지를 포함하는 ACCESS ACCEPT 메시지를 송신한다(325단계). 여기서, 상기 HA(260)가 이미 MN-HA-MIPv4 키를 관리하고 있다면 상기 HA(260)는 상기 MN-HA-MIPv4 키를 요구 및 수신할 필요가 없음은 물론이다.
상기 ACCESS ACCEPT 메시지를 수신한 HA(260)는 상기 MN-HA-MIPv4 키와, FA-HA 키를 사용하여 상기 MS(200)를 인증한 후 상기 FA(300)로 상기 MIP REGISTRATION REQUEST 메시지에 대한 응답 메시지인 MIP REGISTRATION REPLY 메시지를 송신한다(327단계). 상기 MIP REGISTRATION REPLY 메시지를 수신한 FA(300)는 상기 MS(200)로 상기 MIP REGISTRATION REQUEST 메시지에 대한 응답 메시지인 MIP REGISTRATION REPLY 메시지를 송신한다(329단계). 한편, 상기 R3-RELOCATING REQUEST 메시지와 R3-RELOCATING CONFIRM 메시지는 상기 PMIPv4 통신 시스템에서 새롭게 제안한 메시지임에 유의하여야만 한다.
상기 도 3에서 설명한 바와 같이 초기 접속을 완료한 MS가 초기 접속한 FA가 아닌 새로운 FA의 서비스 영역으로 이동하게 되면, 상기 새로운 FA는 상기 MS에 대한 MN-FA 키와 FA-HA 키를 관리하고 있지 않기 때문에 AAA 서버로 상기 MS에 대한 MN-FA 키와 FA-HA 키를 요구하여 수신하는 일련의 동작을(317단계, 319단계) 반드시 수행해야만 한다. 이렇게, MS가 속한 FA가 변경될 때마다 수행되는 MN-FA 키와 FA-HA 키 요구 및 수신 동작은 상기 PMIPv4 통신 시스템 전체의 시그널링 오버헤드로 작용하게 된다.
다음으로 도 4를 참조하여 본 발명의 또 다른 실시예에 따른 PMIPv4 통신 시스템에서 MS의 초기 접속에 따른 인증 수행 과정에 대해서 설명하기로 한다.
상기 도 4는 본 발명의 또 다른 실시예에 따른 PMIPv4 통신 시스템에서 MS의 초기 접속에 따른 인증 수행 과정을 도시한 신호 흐름도이다.
상기 도 4를 설명하기에 앞서, 인증기(FA)(420)와 AAA 서버(440)간, AAA 서버(440)와 HA(460)간, 인증기(FA)(420)와 HA(460)간의 신호 송수신에는 RADIUS 방식이 사용되고, MS(400)와 인증기(FA)(420)간의 신호 송수신에는 PKMv2 방식이 사용된다고 가정하기로 한다. 또한, 상기 도 4에서는 인증기와 FA가 동일한 엔터티에 존재하기 때문에 인증기(FA)(420)로 표현하였음에 유의하여야만 한다.
상기 도 4를 참조하면, 먼저 MS(400)와 인증기(FA)(420)와 AAA 서버(440)간에는 EAP 인증 동작이 수행되며, 따라서 MS(400)와 인증기(FA)(420)와 AAA 서 버(440)는 MSK와, EMSK를 공유하게 된다(411단계). 상기 AAA 서버(440)는 상기 EMSK를 사용하여 MIP-RK를 생성하고, 상기 MIP-RK를 사용하여 MN-HA-MIPv4 키와, FA-RK를 생성한다(413단계). 상기 AAA 서버(440)는 상기 MN-HA-MIPv4 키를 상기 수학식 1에서 설명한 바와 동일하게 생성하고, 상기 FA-RK를 하기 수학식 4 혹은 수학식 5에 상응하게 생성한다.
상기 수학식 4에서, "FA-RK"는 H 함수에 의해 생성되는 키가 FA-RK임을 나타내는 스트링을 나타낸다. 즉, 상기 MIP-RK와, 스트링 FA-RK를 입력 파라미터로 하여 FA-RK를 생성하는 함수가 상기 수학식 4의 H 함수이다.
상기 수학식 5에서, Authenticator ID는 상기 인증기(FA)(420)의 식별자를 나타낸다. 즉, 상기 MIP-RK와, 스트링 FA-RK와 Authenticator ID를 연접(concatenation)한 파라미터를 입력 파라미터로 하여 FA-RK를 생성하는 함수가 상기 수학식 5의 H 함수이다.
상기 AAA 서버(440)는 상기 인증기(FA)(420)로 EAP-SUCCESS 메시지와, 상기 생성한 MN-HA-MIPv4 키와, FA-RK, 상기 AAA 서버(440)가 상기 MS(400)에 대해 할당한 IP 어드레스를 포함하는 ACCESS-ACCEPT 메시지를 송신한다(415단계). 상기 인증 기(FA)(420)는 상기 ACCESS-ACCEPT 메시지를 수신함에 따라 상기 MS(400)로 EAP-SUCCESS 메시지를 포함하는 PKMv2-EAP-TRANSFER 메시지를 송신하다(417단계).
상기 인증기(FA)(420)는 PKMv2-EAP-TRANSFER 메시지를 송신한 후 상기 FA-RK를 사용하여 MN-FA 키와 FA-HA 키를 생성한다(419단계). 상기 인증기(FA)(420)는 하기 수학식 6에 상응하게 MN-FA 키를 생성한다.
상기 수학식 6에서, FA-IP는 FA(420)의 IP 어드레스를 나타낸다. 즉, FA-RK와, 스트링 MN-FA와 FA-IP를 연접한 파라미터를 입력 파라미터로 하여 MN-FA 키를 생성하는 함수가 상기 수학식 6의 H 함수이다.
또한, 상기 인증기(FA)(420)는 상기 FA-HA 키를 하기 수학식 7에 상응하게 생성한다.
상기 수학식 7에서, FA-IP는 FA(420)의 IP 어드레스를 나타내고, HA-IP는 상기 HA(460)의 IP 어드레스를 나타낸다. 즉, FA-RK와, 스트링 FA-HA와 FA-IP 및 HA-IP를 연접한 파라미터를 입력 파라미터로 하여 FA-HA 키를 생성하는 함수가 상기 수학식 7의 H 함수이다.
상기 인증기(FA)(420)는 MN-FA 키와, FA-HA 키를 생성한 후 NAI와, MN-HA AE 및 FA-HA AE를 포함하는 MIP REGISTRATION REQUEST 메시지를 상기 HA(460)로 송신한다(421단계). 상기 HA(460)는 상기 인증기(FA)(420)로부터 MIP REGISTRATION REQUEST 메시지를 수신함에 따라 상기 MS(400)에 대한 인증을 수행하기 위한 키를 획득하기 위해 상기 AAA 서버(440)로 ACCESS REQUEST 메시지를 송신한다(423단계). 상기 ACCESS REQUEST 메시지를 수신한 AAA 서버(440)는 상기 HA(460)로 상기 MS(400)에 대한 MN-HA-MIPv4 키와, FA-RK를 포함하는 ACCESS ACCEPT 메시지를 송신한다(425단계). 상기 ACCESS ACCEPT 메시지를 수신한 HA(460)는 상기 MN-HA-MIPv4 키와, FA-RK를 사용하여 상기 MS(400)를 인증한 후 상기 인증기(FA)(420)로 상기 MIP REGISTRATION REQUEST 메시지에 대한 응답 메시지인 MIP REGISTRATION REPLY 메시지를 송신한다(427단계).
다음으로 도 5를 참조하여 도 4에서와 같이 MS가 초기 접속을 완료한 후 초기 접속한 FA와 상이한 새로운 FA의 서비스 영역으로 이동하였을 경우의 인증 수행 과정에 대해서 설명하기로 한다.
상기 도 5는 도 4의 초기 접속을 완료한 MS가 초기 접속한 FA와 상이한 새로운 FA의 서비스 영역으로 이동하였을 경우의 인증 수행 과정을 도시한 신호 흐름도이다.
상기 도 5를 설명하기에 앞서, 인증기(420)와, FA(500)와, AAA 서버(440)간, AAA 서버(440)와 HA(460)간, FA(500)와 HA(460)간의 신호 송수신에는 RADIUS 방식이 사용되고, MS(400)와 FA(500)간의 신호 송수신에는 PKMv2 방식이 사용된다고 가정하기로 한다. 상기 도 5를 참조하면, 상기 MS(400)가 초기 접속을 완료한 후 상 기 초기 접속을 수행한 FA와 상이한 새로운 FA(500)의 서비스 영역으로 이동하게 되면, 상기 FA(500)는 이전의 인증기(420)로 MS(400)의 위치가 변경되었음을 나타내는 R3-RELOCATING REQUEST 메시지를 송신한다(511단계). 상기 R3-RELOCATING REQUEST 메시지를 수신한 인증기(420)는 상기 R3-RELOCATING REQUEST 메시지에 대한 응답 메시지인 R3-RELOCATING CONFIRM 메시지를 송신한다(513단계). 여기서, 상기 R3-RELOCATING CONFIRM 메시지는 MN-FA 키와, FA-HA 키를 포함한다.
상기 인증기(420)는 상기 FA(500)로 MN-FA AE와 MN-HA AE를 포함하는 MIP REGISTRATION REQUEST 메시지를 송신한다(515단계). 상기 MIP REGISTRATION REQUEST 메시지를 수신한 FA(500)는 상기 HA(460)로 MIP REGISTRATION REQUEST 메시지를 송신한다(517단계). 여기서, 상기 MIP REGISTRATION REQUEST 메시지는 MN-HA AE와, FA-HA AE를 포함한다. 상기에서 설명한 바와 같이 FA(500)는 이미 인증기(420)로부터 R3-RELOCATING CONFIRM 메시지를 통해 MN-FA 키와 FA-HA 키를 수신하였으므로 상기 AAA 서버(440)로 상기 MN-FA 키와 FA-HA 키를 별도로 요구하고 수신할 필요가 없다. 따라서, 상기 MN-FA 키와 FA-HA 키의 송신 요구 및 수신에 따른 시그널링 오버헤드를 제거할 수 있다. 상기 HA(460)는 그 자신이 관리하고 있는 FA-RK를 사용하여 FA-HA 키를 생성함으로써 상기 FA-HA AE를 인증하고, 그 인증 결과에 상응하게 상기 MIP REGISTRATION REQUEST 메시지에 대한 응답 메시지인 MIP REGISTRATION REPLY 메시지를 송신한다(519단계). 상기 MIP REGISTRATION REPLY 메시지를 수신한 FA(500)는 상기 MS(400)로 상기 MIP REGISTRATION REQUEST 메시지에 대한 응답 메시지인 MIP REGISTRATION REPLY 메시지를 송신한다(521단계).
상기 도 5에서 설명한 바와 같이 초기 접속을 완료한 MS가 초기 접속한 FA가 아닌 새로운 FA의 서비스 영역으로 이동하게 되더라도, 상기 새로운 FA는 상기 MS에 대한 MN-FA 키와 FA-HA 키를 이전의 인증기로부터 수신하면 되므로 MS의 FA 변경시 MS 인증에 따른 시그널링 오버헤드를 최소화시킬 수 있다.
다음으로 도 6을 참조하여 본 발명의 또 다른 실시예에 따른 CMIPv4 통신 시스템의 구조에 대해 설명하기로 한다.
상기 도 6은 본 발명의 또 다른 실시예에 따른 CMIPv4 통신 시스템의 구조를 도시한 도면이다.
상기 도 6을 참조하면, 상기 CMIPv4 통신 시스템은 MS(600)와, ASN(630)와, ASN(640)와, CSN(660)를 포함한다. 상기 ASN(630)은 FA(633)를 포함하고, ASN(640)은 FA(643)를 포함한다. 상기 CSN(660)은 AAA 서버(661)와, HA(663)를 포함한다. 상기 MS(600)는 MIP 방식을 지원하며, 상기 CMIPv4 통신 시스템에서 상기 MS(600)와 FA(633) 및 FA(643)간의 신호 송수신 및 상기 FA(633) 및 FA(643)와 HA(663)간의 신호 송수신은 MIP 방식을 통해 수행된다.
다음으로 도 7을 참조하여 본 발명의 또 다른 실시예에 따른 CMIPv4 통신 시스템에서 MS의 초기 접속에 따른 인증 수행 과정에 대해서 설명하기로 한다.
상기 도 7은 본 발명의 또 다른 실시예에 따른 CMIPv4 통신 시스템에서 MS의 초기 접속에 따른 인증 수행 과정을 도시한 신호 흐름도이다.
상기 도 7을 설명하기에 앞서, 인증기(FA)(720)와 AAA 서버(740)간, AAA 서버(740)와 HA(760)간, 인증기(FA)(720)와 HA(760)간의 신호 송수신에는 RADIUS 방 식이 사용되고, MS(700)와 인증기(FA)(720)간의 신호 송수신에는 PKMv2 방식이 사용된다고 가정하기로 한다. 또한, 상기 도 7에서는 인증기와 FA가 동일한 엔터티에 존재하기 때문에 인증기(FA)(720)로 표현하였으며, 상기 도 7에서 711단계 내지 717단계까지의 동작은 도 2의 211단계와 217단계까지의 동작과 거의 유사하므로 여기서는 그 상세한 설명을 생략하기로 한다.
또한, 상기 인증기(FA)(720)는 상기 MS(700)로 PKMv2-EAP-TRANSFER 메시지를 송신한 후, 에이전트 광고 메시지(이하, 'AGENT ADVERTISEMENT 메시지'라 칭하기로 한다)를 송신한다(719단계). 상기 MS(700)는 상기 AGENT ADVERTISEMENT 메시지를 수신함에 따라 상기 인증기(FA)(720)로 MIP REGISTRATION REQUEST 메시지를 송신한다(721단계). 여기서, 상기 MIP REGISTRATION REQUEST 메시지는 상기 MS(700)의 NAI를 포함한다. 또한, 상기 도 7의 723단계 내지 729단계까지의 동작은 도 2의 225단계와 231단계까지의 동작과 거의 유사하므로 여기서는 그 상세한 설명을 생략하기로 한다. 상기 AAA 서버(740)로부터 MIP REGISTRATION REPLY 메시지를 수신한 상기 인증기(FA)(720)는 상기 MS(700)로 다시 MIP REGISTRATION REPLY 메시지를 송신한다(731단계).
다음으로 도 8을 참조하여 도 7에서와 같이 MS가 초기 접속을 완료한 후 초기 접속한 FA와 상이한 새로운 FA의 서비스 영역으로 이동하였을 경우의 인증 수행 과정에 대해서 설명하기로 한다.
상기 도 8은 도 7의 초기 접속을 완료한 MS가 초기 접속한 FA와 상이한 새로운 FA의 서비스 영역으로 이동하였을 경우의 인증 수행 과정을 도시한 신호 흐름도 이다.
상기 도 8을 설명하기에 앞서, 인증기(720)와, FA(800)와, AAA 서버(740)간, AAA 서버(740)와 HA(760)간, FA(800)와 HA(760)간의 신호 송수신에는 RADIUS 방식이 사용되고, MS(700)와 FA(800)간의 신호 송수신에는 PKMv2 방식이 사용된다고 가정하기로 한다. 상기 도 8을 참조하면, 상기 MS(700)가 초기 접속을 완료한 후 상기 초기 접속을 수행한 FA와 상이한 새로운 FA(800)의 서비스 영역으로 이동하게 되면, 상기 FA(800)는 이전의 인증기(720)로 MS(700)의 위치가 변경되었음을 나타내는 R3-RELOCATING REQUEST 메시지를 송신한다(811단계). 상기 R3-RELOCATING REQUEST 메시지를 수신한 인증기(720)는 상기 FA(800)로 상기 R3-RELOCATING REQUEST 메시지에 대한 응답 메시지인 R3-RELOCATING CONFIRM 메시지를 송신한다(813단계).
상기 R3-RELOCATING CONFIRM 메시지를 수신한 FA(800)는 상기 MS(700)로 AGENT ADVERTISEMENT 메시지를 송신한다(815단계). 상기 AGENT ADVERTISEMENT 메시지를 수신한 MS(700)는 상기 FA(800)로 MN-FA AE와 MN-HA AE를 포함하는 MIP REGISTRATION REQUEST 메시지를 송신한다(817단계). 상기 MIP REGISTRATION REQUEST 메시지를 수신한 FA(800)는 MN-FA 키와 FA-HA 키를 관리하고 있지 않으므로 상기 AAA 서버(740)로 ACCESS REQUEST 메시지를 송신하여 상기 MN-FA 키와 FA-HA 키를 요구한다(819단계). 상기 ACCESS REQUEST 메시지를 수신한 AAA 서버(740)는 그 자신이 관리하고 있는 MN-FA 키와 FA-HA 키를 포함하는 ACCESS ACCEPT 메시지를 상기 FA(800)로 송신한다(821단계). 상기 ACCESS ACCEPT 메시지를 수신한 FA(800)는 상기 HA(760)로 MN-HA AE와, FA-HA AE를 포함하는 MIP REGISTRATION REQUEST 메시지를 송신한다(823단계).
상기 MIP REGISTRATION REQUEST 메시지를 수신한 HA(760)는 상기 MS(700)에 대한 인증을 수행하기 위한 키를 획득하기 위해 상기 AAA 서버(740)로 ACCESS REQUEST 메시지를 송신한다(825단계). 여기서, 상기 ACCESS REQUEST 메시지는 상기 MS(700)의 NAI를 포함한다. 상기 ACCESS REQUEST 메시지를 수신한 AAA 서버(740)는 상기 HA(760)로 상기 MS(700)에 대한 MN-HA-MIPv4 키와, FA-RK를 포함하는 ACCESS ACCEPT 메시지를 송신한다(827단계). 여기서, 상기 HA(760)가 이미 MN-HA-MIPv4 키를 관리하고 있다면 상기 HA(760)는 상기 MN-HA-MIPv4 키를 요구 및 수신할 필요가 없음은 물론이다.
상기 ACCESS ACCEPT 메시지를 수신한 HA(760)는 상기 MN-HA-MIPv4 키와, FA-HA 키를 사용하여 상기 MS(700)를 인증한 후 상기 FA(800)로 상기 MIP REGISTRATION REQUEST 메시지에 대한 응답 메시지인 MIP REGISTRATION REPLY 메시지를 송신한다(829단계). 상기 MIP REGISTRATION REPLY 메시지를 수신한 FA(800)는 상기 MS(700)로 상기 MIP REGISTRATION REQUEST 메시지에 대한 응답 메시지인 MIP REGISTRATION REPLY 메시지를 송신한다(831단계).
상기 도 8에서 설명한 바와 같이 초기 접속을 완료한 MS가 초기 접속한 FA가 아닌 새로운 FA의 서비스 영역으로 이동하게 되면, 상기 새로운 FA는 상기 MS에 대한 MN-FA 키와 FA-HA 키를 관리하고 있지 않기 때문에 AAA 서버로 상기 MS에 대한 MN-FA 키와 FA-HA 키를 요구하여 수신하는 일련의 동작을(819단계, 821단계) 반드 시 수행해야만 한다. 이렇게, MS가 속한 FA가 변경될 때마다 수행되는 MN-FA 키와 FA-HA 키 요구 및 수신 동작은 상기 CMIPv4 통신 시스템 전체의 시그널링 오버헤드로 작용하게 된다.
다음으로 도 9를 참조하여 본 발명의 또 다른 실시예에 따른 CMIPv4 통신 시스템에서 MS의 초기 접속에 따른 인증 수행 과정에 대해서 설명하기로 한다.
상기 도 9는 본 발명의 또 다른 실시예에 따른 CMIPv4 통신 시스템에서 MS의 초기 접속에 따른 인증 수행 과정을 도시한 신호 흐름도이다.
상기 도 9를 설명하기에 앞서, 인증기(FA)(920)와 AAA 서버(940)간, AAA 서버(940)와 HA(960)간, 인증기(FA)(920)와 HA(960)간의 신호 송수신에는 RADIUS 방식이 사용되고, MS(900)와 인증기(FA)(920)간의 신호 송수신에는 PKMv2 방식이 사용된다고 가정하기로 한다. 또한, 상기 도 9에서는 인증기와 FA가 동일한 엔터티에 존재하기 때문에 인증기(FA)(920)로 표현하였으며, 도 9에서 911단계 내지 919단계까지의 동작은 도 4의 411단계와 419단계까지의 동작과 거의 유사하고, 921단계 내지 927단계까지의 동작은 도 7의 719단계 내지 725단계까지의 동작과 거의 유사하므로 여기서는 그 상세한 설명을 생략하기로 한다.
이렇게, HA(960)로부터 ACCESS REQUEST 메시지를 수신한 AAA 서버(940)는 상기 HA(960)로 상기 MS(900)에 대한 MN-HA-MIPv4 키와, FA-RK를 포함하는 ACCESS ACCEPT 메시지를 송신한다(929단계). 상기 ACCESS ACCEPT 메시지를 수신한 HA(960)는 상기 MN-HA-MIPv4 키와, FA-RK를 사용하여 상기 MS(900)를 인증한 후 상기 인증기(FA)(920)로 상기 MIP REGISTRATION REQUEST 메시지에 대한 응답 메시지인 MIP REGISTRATION REPLY 메시지를 송신한다(931단계). 상기 HA(960)로부터 MIP REGISTRATION REPLY 메시지를 수신한 상기 인증기(FA)(920)는 상기 MS(900)로 다시 MIP REGISTRATION REPLY 메시지를 송신한다(933단계).
다음으로 도 10을 참조하여 도 9에서와 같이 MS가 초기 접속을 완료한 후 새로운 FA의 서비스 영역으로 이동하였을 경우의 인증 수행 과정에 대해서 설명하기로 한다.
상기 도 10은 도 9에서와 같이 초기 접속을 완료한 MS가 새로운 FA의 서비스 영역으로 이동하였을 경우의 인증 수행 과정을 도시한 신호 흐름도이다.
상기 도 10을 설명하기에 앞서, 인증기(920)와, FA(1000)와, AAA 서버(940)간, AAA 서버(940)와 HA(960)간, FA(1000)와 HA(960)간의 신호 송수신에는 RADIUS 방식이 사용되고, MS(900)와 FA(1000)간의 신호 송수신에는 PKMv2 방식이 사용된다고 가정하기로 한다. 상기 도 10를 참조하면, 상기 MS(900)가 초기 접속을 완료한 후 상기 초기 접속을 수행한 FA와 상이한 새로운 FA(1000)의 서비스 영역으로 이동하게 되면, 상기 FA(1000)는 이전의 인증기(920)로 MS(900)의 위치가 변경되었음을 나타내는 R3-RELOCATING REQUEST 메시지를 송신한다(1011단계). 상기 R3-RELOCATING REQUEST 메시지를 수신한 인증기(920)는 상기 FA(1000)로 상기 R3-RELOCATING REQUEST 메시지에 대한 응답 메시지인 R3-RELOCATING CONFIRM 메시지를 송신한다(1013단계). 상기 R3-RELOCATING CONFIRM 메시지를 수신한 FA(1000)는 상기 MS(900)로 AGENT ADVERTISEMENT 메시지를 송신한다(1015단계). 상기 AGENT ADVERTISEMENT 메시지를 수신한 MS(900)는 상기 FA(1000)로 MN-FA AE와 MN-HA AE를 포함하는 MIP REGISTRATION REQUEST 메시지를 송신한다(1017단계).
상기 MIP REGISTRATION REQUEST 메시지를 수신한 FA(1000)는 상기 HA(960)로 MIP REGISTRATION REQUEST 메시지를 송신한다(1019단계). 여기서, 상기 FA(1000)는 인증기(920)로부터 MN-FA 키와 FA-HA 키를 이미 전달받은 상태이므로 AAA 서버(940)로 MN-FA 키와 FA-HA 키를 요구하는 동작을 수행할 필요가 없다. 상기 HA(460)는 그 자신이 관리하고 있는 FA-RK를 사용하여 FA-HA 키를 생성함으로써 상기 FA-HA AE를 인증하고, 그 인증 결과에 상응하게 상기 MIP REGISTRATION REQUEST 메시지에 대한 응답 메시지인 MIP REGISTRATION REPLY 메시지를 상기 FA(1000)로 송신한다(1021단계). 상기 MIP REGISTRATION REPLY 메시지를를 수신한 FA(1000)는 상기 MS(900)로 MIP REGISTRATION REPLY 메시지를 송신한다(1023단계).
한편 본 발명의 상세한 설명에서는 구체적인 실시예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 안되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.
상술한 바와 같은 본 발명은, PMIPv4 통신 시스템 및 CMIPv4 통신 시스템에서 초기 접속을 완료한 MS가 초기 접속한 FA와 상이한 새로운 FA의 서비스 영역으로 이동할 경우 이전의 인증기로부터 MS 인증을 위한 MN-FA 키와 FA-HA 키를 제공 받음으로써 시그널링 오버헤드를 최소화시킬 수 있다는 이점을 가진다. 결과적으로, MS 인증에 따른 시그널링 오버헤드의 최소화는 상기 PMIPv4 통신 시스템 및 CMIPv4 통신 시스템 전체의 성능을 향상시킨다는 이점을 가진다.
Claims (23)
- 통신 시스템에서 인증기의 인증 방법에 있어서,제1방문 에이전트(FA: Foreign Agent)로부터 제2 FA의 서비스 영역에서 권한, 인증, 어카운팅(AAA: Authorization, Authentication and Accounting) 서버와 인증 방식을 사용하여 초기 접속을 완료한 이동 단말기가 상기 제1FA의 서비스 영역으로 그 위치를 변경하였음을 통보받는 과정과,상기 위치 변경 통보에 상응하게 상기 제1FA로 상기 이동 단말기의 초기 접속시 생성된 제1키 및 제2키를 송신하는 과정을 포함하는 인증기의 인증 방법.
- 제1항에 있어서,상기 제1키 및 제2키는 상기 이동 단말기의 초기 접속시 생성된 제3키를 사용하여 생성된 키이며, 상기 제3키는 상기 이동 단말기의 초기 접속시 생성된 제4키를 사용하여 생성된 키이며, 상기 제4키는 상기 이동 단말기의 초기 접속시 생성된 제5키를 사용하여 생성된 키임을 특징으로 하는 인증기의 인증 방법.
- 제2항에 있어서,상기 인증 방식은 확장 가능 인증 프로토콜(EAP: Extensible Authentication Protocol) 방식이며, 상기 제1키는 이동 노드(MN: Mobile Node)-FA 키이며, 상기 제2키는 FA-홈 에이전트(HA: Home Agent) 키이며, 상기 제3키는 FA-루트 키(RK: Root Key)이며, 상기 제4키는 이동 인터넷 프로토콜(MIP: Mobile Internet Protocol)-RK이며, 상기 제5키는 확장된 마스터 세션 키(EMSK: Extended Master Session Key)을 특징으로 하는 인증기의 인증 방법.
- 제3항에 있어서,상기 FA-RK는 MIP-RK를 사용하여 생성된 키이며, 상기 MN-FA 키는 FA-RK와 제2FA의 IP 어드레스를 사용하여 생성된 키이며, FA-HA 키는 FA-RK와 상기 HA의 IP 어드레스 및 제2FA의 IP 어드레스를 사용하여 생성된 키임을 특징으로 하는 인증기의 인증 방법.
- 제4항에 있어서,상기 FA-RK는 하기 수학식 8 혹은 수학식 9에 상응하게 생성된 키임을 특징으로 하는 인증기의 인증 방법.상기 수학식 8에서, "FA-RK"는 H 함수에 의해 생성되는 키가 FA-RK임을 나타 내는 스트링을 나타내며, 상기 수학식 8의 H 함수는 MIP-RK와, 스트링 FA-RK를 입력 파라미터로 하여 FA-RK를 생성하는 함수임.상기 수학식 9에서, Authenticator ID는 상기 인증기의 식별자를 나타내며, 상기 수학식 9의 H 함수는 MIP-RK와, 스트링 FA-RK와 Authenticator ID를 연접한 파라미터를 입력 파라미터로 하여 FA-RK를 생성하는 함수임.
- 제4항에 있어서,상기 FA-HA 키는 하기 수학식 11에 상응하게 생성된 키이며, 상기 통신 시스템은 프록시 이동 인터넷 프로토콜 버전 4(PMIPv4: Proxy Mobile Internet Protocol version 4) 방식 혹은 클라이언트 이동 인터넷 프로토콜 버전 4(CMIPv4: Client Mobile Internet Protocol version 4) 방식을 사용하는 통신 시스템임을 특징으로 하는 인증기의 인증 방법.상기 수학식 11에서, HA-IP는 상기 HA의 IP 어드레스를 나타내고, FA-IP는 제2FA의 IP 어드레스를 나타내고, 상기 수학식 11의 H 함수는 FA-RK와, 스트링 FA-HA와 FA-IP 및 HA-IP를 연접한 파라미터를 입력 파라미터로 하여 FA-HA 키를 생성하는 함수임.
- 통신 시스템에서 방문 에이전트(FA: Foreign Agent)의 인증 방법에 있어서,제1FA의 서비스 영역에서 권한, 인증, 어카운팅(AAA: Authorization, Authentication and Accounting) 서버와 인증 방식을 사용하여 초기 접속을 완료한 이동 단말기가 제2FA 자신의 서비스 영역으로 그 위치를 변경함을 검출하면, 상기 이동 단말기의 위치 변경을 인증기로 통보하는 과정과,상기 인증기로부터 상기 이동 단말기의 초기 접속시 생성된 제1키 및 제2키 를 수신하는 과정을 포함하는 FA의 인증 방법.
- 제8항에 있어서,상기 제1키 및 제2키는 상기 이동 단말기의 초기 접속시 생성된 제3키를 사용하여 생성된 키이며, 상기 제3키는 상기 이동 단말기의 초기 접속시 생성된 제4키를 사용하여 생성된 키이며, 상기 제4키는 상기 이동 단말기의 초기 접속시 생성된 제5키를 사용하여 생성된 키임을 특징으로 하는 FA의 인증 방법.
- 제9항에 있어서,상기 인증 방식은 확장 가능 인증 프로토콜(EAP: Extensible Authentication Protocol) 방식이며, 상기 제1키는 이동 노드(MN: Mobile Node)-FA 키이며, 상기 제2키는 FA-홈 에이전트(HA: Home Agent) 키이며, 상기 제3키는 FA-루트 키(RK: Root Key)이며, 상기 제4키는 이동 인터넷 프로토콜(MIP: Mobile Internet Protocol)-RK이며, 상기 제5키는 확장된 마스터 세션 키(EMSK: Extended Master Session Key)을 특징으로 하는 FA의 인증 방법.
- 제10항에 있어서,상기 FA-RK는 MIP-RK를 사용하여 생성된 키이며, 상기 MN-FA 키는 FA-RK와 제1FA의 IP 어드레스를 사용하여 생성된 키이며, FA-HA 키는 FA-RK와 상기 HA의 IP 어드레스 및 제1FA의 IP 어드레스를 사용하여 생성된 키임을 특징으로 하는 FA의 인증 방법.
- 제11항에 있어서,상기 FA-RK는 하기 수학식 12 혹은 수학식 13에 상응하게 생성된 키임을 특징으로 하는 FA의 인증 방법.상기 수학식 12에서, FA-RK는 FA-RK 키를 나타내며, "FA-RK"는 H 함수에 의해 생성되는 키가 FA-RK 키임을 나타내는 스트링을 나타내며, 상기 수학식 12의 H 함수는 MIP-RK 키와, 스트링 FA-RK를 입력 파라미터로 하여 FA-RK 키를 생성하는 함수임.상기 수학식 13에서, Authenticator ID는 상기 인증기의 식별자를 나타내며, 상기 수학식 13의 H 함수는 MIP-RK와, 스트링 FA-RK와 Authenticator ID를 연접한 파라미터를 입력 파라미터로 하여 FA-RK를 생성하는 함수임.
- 제11항에 있어서,상기 FA-HA 키는 하기 수학식 15에 상응하게 생성된 키이며, 상기 통신 시스템은 프록시 이동 인터넷 프로토콜 버전 4(PMIPv4: Proxy Mobile Internet Protocol version 4) 방식 혹은 클라이언트 이동 인터넷 프로토콜 버전 4(CMIPv4: Client Mobile Internet Protocol version 4) 방식을 사용하는 통신 시스템임을 특징으로 하는 FA의 인증 방법.상기 수학식 15에서, HA-IP는 상기 HA의 IP 어드레스를 나타내고, FA-IP는 제1FA의 IP 어드레스를 나타내고, 상기 수학식 15의 H 함수는 FA-RK 키와, 스트링 FA-HA와 FA-IP 및 HA-IP를 연접한 파라미터를 입력 파라미터로 하여 FA-HA 키를 생성하는 함수임.
- 제11항에 있어서,상기 수신한 상기 MN-FA 키와, FA-HA 키를 사용하여 상기 이동 단말기의 HA와 상기 이동 단말기에 대한 인증을 수행하는 과정을 더 포함하는 FA의 인증 방법.
- 통신 시스템의 인증 시스템에 있어서,이동 단말기와,제1방문 에이전트(FA: Foreign Agent)에서 권한, 인증, 어카운팅(AAA: Authorization, Authentication and Accounting) 서버와 인증 방식을 사용하여 초기 접속을 완료한 이동 단말기가 제2FA 자신의 서비스 영역으로 그 위치를 변경함을 검출하면, 상기 이동 단말기의 위치 변경을 인증기로 통보하고, 상기 인증기로 부터 상기 이동 단말기의 초기 접속시 생성된 제1키 및 제2키를 수신하는 제2FA와,상기 제2FA로부터의 상기 이동 단말기의 위치 변경 통보에 상응하게 상기 제2FA로 상기 제1키 및 제2키를 송신하는 상기 인증기를 포함하는 인증 시스템.
- 제16항에 있어서,상기 제1키 및 제2키는 상기 이동 단말기의 초기 접속시 생성된 제3키를 사용하여 생성된 키이며, 상기 제3키는 상기 이동 단말기의 초기 접속시 생성된 제4키를 사용하여 생성된 키이며, 상기 제4키는 상기 이동 단말기의 초기 접속시 생성된 제5키를 사용하여 생성된 키임을 특징으로 하는 인증 시스템.
- 제16항에 있어서,상기 인증 방식은 확장 가능 인증 프로토콜(EAP: Extensible Authentication Protocol) 방식이며, 상기 제1키는 이동 노드(MN: Mobile Node)-FA 키이며, 상기 제2키는 FA-홈 에이전트(HA: Home Agent) 키이며, 상기 제3키는 FA-루트 키(RK: Root Key)이며, 상기 제4키는 이동 인터넷 프로토콜(MIP: Mobile Internet Protocol)-RK이며, 상기 제5키는 확장된 마스터 세션 키(EMSK: Extended Master Session Key)을 특징으로 하는 인증 시스템.
- 제18항에 있어서,상기 FA-RK는 MIP-RK를 사용하여 생성된 키이며, 상기 MN-FA 키는 FA-RK와 제1FA의 IP 어드레스를 사용하여 생성된 키이며, FA-HA 키는 FA-RK와 상기 HA의 IP 어드레스 및 제1FA의 IP 어드레스를 사용하여 생성된 키임을 특징으로 하는 인증 시스템.
- 제19항에 있어서,상기 FA-RK는 하기 수학식 16 혹은 수학식 17에 상응하게 생성된 키임을 특징으로 하는 인증 시스템.상기 수학식 16에서, "FA-RK"는 H 함수에 의해 생성되는 키가 FA-RK임을 나타내는 스트링을 나타내며, 상기 수학식 16의 H 함수는 MIP-RK와, 스트링 FA-RK를 입력 파라미터로 하여 FA-RK를 생성하는 함수임.상기 수학식 17에서, Authenticator ID는 상기 인증기의 식별자를 나타내며, 상기 수학식 17의 H 함수는 MIP-RK와, 스트링 FA-RK와 Authenticator ID를 연접한 파라미터를 입력 파라미터로 하여 FA-RK를 생성하는 함수임.
- 제19항에 있어서,상기 FA-HA 키는 하기 수학식 19에 상응하게 생성된 키이며, 상기 통신 시스템은 프록시 이동 인터넷 프로토콜 버전 4(PMIPv4: Proxy Mobile Internet Protocol version 4) 방식 혹은 클라이언트 이동 인터넷 프로토콜 버전 4(CMIPv4: Client Mobile Internet Protocol version 4) 방식을 사용하는 통신 시스템임을 특징으로 하는 인증 시스템.상기 수학식 19에서, HA-IP는 상기 HA의 IP 어드레스를 나타내고, FA-IP는 제1FA의 IP 어드레스를 나타내고, 상기 수학식 19의 H 함수는 FA-RK 키와, 스트링 FA-HA와 FA-IP 및 HA-IP를 연접한 파라미터를 입력 파라미터로 하여 FA-HA 키를 생성하는 함수임.
- 제19항에 있어서,상기 인증 시스템은 상기 이동 단말기의 HA를 더 포함하며,상기 제2FA는 상기 수신한 상기 MN-FA 키와, FA-HA 키를 사용하여 상기 이동 단말기의 HA와 상기 이동 단말기에 대한 인증을 수행함을 특징으로 하는 인증 시스템.
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020060043184A KR101196100B1 (ko) | 2006-05-13 | 2006-05-13 | 통신 시스템에서 인증 방법 및 그 장치 |
PCT/KR2007/002343 WO2007133023A1 (en) | 2006-05-13 | 2007-05-11 | System and method for authentication in a communication system |
DE602007006097T DE602007006097D1 (de) | 2006-05-13 | 2007-05-14 | System und Verfahren zur Authentifizierung in einem Kommunikationssystem |
US11/803,267 US7764948B2 (en) | 2006-05-13 | 2007-05-14 | System and method for authentication in a communication system |
EP07108116A EP1855442B1 (en) | 2006-05-13 | 2007-05-14 | System and Method for Authentication in a Communication System |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020060043184A KR101196100B1 (ko) | 2006-05-13 | 2006-05-13 | 통신 시스템에서 인증 방법 및 그 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20070110178A true KR20070110178A (ko) | 2007-11-16 |
KR101196100B1 KR101196100B1 (ko) | 2012-11-02 |
Family
ID=38328353
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020060043184A KR101196100B1 (ko) | 2006-05-13 | 2006-05-13 | 통신 시스템에서 인증 방법 및 그 장치 |
Country Status (5)
Country | Link |
---|---|
US (1) | US7764948B2 (ko) |
EP (1) | EP1855442B1 (ko) |
KR (1) | KR101196100B1 (ko) |
DE (1) | DE602007006097D1 (ko) |
WO (1) | WO2007133023A1 (ko) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009073737A2 (en) * | 2007-12-03 | 2009-06-11 | Zte U.S.A., Inc. | Ip service capability negotiation and authorization method and system |
WO2010024612A2 (ko) * | 2008-08-27 | 2010-03-04 | 포스데이타 주식회사 | 무선 통신 시스템에서 ip 기반 서비스 제공 시스템 및 방법 |
KR101367387B1 (ko) * | 2008-12-19 | 2014-03-14 | 한국전자통신연구원 | 차세대 네트워크에서 PMIPv6를 지원하기 위한 사용자인증관리 장치 및 그 방법. |
KR101466889B1 (ko) * | 2008-04-03 | 2014-12-01 | 삼성전자주식회사 | 모바일 아이피 방식의 무선통신시스템에서 세션 식별자를검색하기 위한 시스템 및 방법 |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101341720B1 (ko) * | 2007-05-21 | 2013-12-16 | 삼성전자주식회사 | 이동통신 시스템에서 프록시 이동 인터넷 프로토콜을 이용한 단말의 이동성 관리 방법 및 시스템과 이를 위한 단말의 홈 주소 할당 방법 |
US8667151B2 (en) * | 2007-08-09 | 2014-03-04 | Alcatel Lucent | Bootstrapping method for setting up a security association |
US8279872B1 (en) * | 2008-04-25 | 2012-10-02 | Clearwire Ip Holdings Llc | Method for obtaining a mobile internet protocol address |
US20130003653A1 (en) * | 2011-06-30 | 2013-01-03 | Alcatel-Lucent Usa Inc. | Method And Apparatus For Facilitating Home Network Access |
US9883385B2 (en) | 2015-09-15 | 2018-01-30 | Qualcomm Incorporated | Apparatus and method for mobility procedure involving mobility management entity relocation |
US10616235B2 (en) | 2015-11-25 | 2020-04-07 | Check Point Public Cloud Security Ltd. | On-demand authorization of access to protected resources |
US10791093B2 (en) * | 2016-04-29 | 2020-09-29 | Avago Technologies International Sales Pte. Limited | Home network traffic isolation |
CN113938506A (zh) * | 2021-12-14 | 2022-01-14 | 北京宜通华瑞科技有限公司 | 一种基于物联网的通信系统 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6418130B1 (en) * | 1999-01-08 | 2002-07-09 | Telefonaktiebolaget L M Ericsson (Publ) | Reuse of security associations for improving hand-over performance |
US20020169958A1 (en) | 2001-05-14 | 2002-11-14 | Kai Nyman | Authentication in data communication |
KR100380565B1 (ko) * | 2001-08-24 | 2003-04-18 | 한국전자통신연구원 | 이동 인터넷 프로토콜 시스템 및 이 이동 인터넷 프로토콜시스템에서의 핸드오프 시 등록 방법 |
KR100395494B1 (ko) * | 2001-09-25 | 2003-08-25 | 한국전자통신연구원 | 이동 아이피 통신망에서의 도메인내 핸드오프 방법 |
KR100450973B1 (ko) * | 2001-11-07 | 2004-10-02 | 삼성전자주식회사 | 무선 통신시스템에서 이동 단말기와 홈에이전트간의인증을 위한 방법 |
US7263357B2 (en) * | 2003-01-14 | 2007-08-28 | Samsung Electronics Co., Ltd. | Method for fast roaming in a wireless network |
KR101074071B1 (ko) * | 2004-11-08 | 2011-10-17 | 주식회사 케이티 | 다이어미터 프로토콜 기반의 aaa 인증 시스템을이용하는 네트워크 시스템 및 그 방법 |
US7502331B2 (en) * | 2004-11-17 | 2009-03-10 | Cisco Technology, Inc. | Infrastructure-less bootstrapping: trustless bootstrapping to enable mobility for mobile devices |
US7626963B2 (en) * | 2005-10-25 | 2009-12-01 | Cisco Technology, Inc. | EAP/SIM authentication for mobile IP to leverage GSM/SIM authentication infrastructure |
US8347077B2 (en) * | 2006-05-04 | 2013-01-01 | Cisco Technology, Inc. | Authenticating a registration request with a mobility key provided to an authenticator |
-
2006
- 2006-05-13 KR KR1020060043184A patent/KR101196100B1/ko active IP Right Grant
-
2007
- 2007-05-11 WO PCT/KR2007/002343 patent/WO2007133023A1/en active Application Filing
- 2007-05-14 US US11/803,267 patent/US7764948B2/en active Active
- 2007-05-14 DE DE602007006097T patent/DE602007006097D1/de active Active
- 2007-05-14 EP EP07108116A patent/EP1855442B1/en not_active Expired - Fee Related
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009073737A2 (en) * | 2007-12-03 | 2009-06-11 | Zte U.S.A., Inc. | Ip service capability negotiation and authorization method and system |
WO2009073737A3 (en) * | 2007-12-03 | 2009-07-23 | Zte Usa Inc | Ip service capability negotiation and authorization method and system |
KR101466889B1 (ko) * | 2008-04-03 | 2014-12-01 | 삼성전자주식회사 | 모바일 아이피 방식의 무선통신시스템에서 세션 식별자를검색하기 위한 시스템 및 방법 |
WO2010024612A2 (ko) * | 2008-08-27 | 2010-03-04 | 포스데이타 주식회사 | 무선 통신 시스템에서 ip 기반 서비스 제공 시스템 및 방법 |
WO2010024612A3 (ko) * | 2008-08-27 | 2010-06-24 | 포스데이타 주식회사 | 무선 통신 시스템에서 ip 기반 서비스 제공 시스템 및 방법 |
KR100978973B1 (ko) * | 2008-08-27 | 2010-08-30 | 주식회사 세아네트웍스 | 무선 통신 시스템에서 ip 기반 서비스 제공 시스템 및 방법 |
KR101367387B1 (ko) * | 2008-12-19 | 2014-03-14 | 한국전자통신연구원 | 차세대 네트워크에서 PMIPv6를 지원하기 위한 사용자인증관리 장치 및 그 방법. |
Also Published As
Publication number | Publication date |
---|---|
EP1855442B1 (en) | 2010-04-28 |
DE602007006097D1 (de) | 2010-06-10 |
WO2007133023A1 (en) | 2007-11-22 |
US7764948B2 (en) | 2010-07-27 |
US20070275716A1 (en) | 2007-11-29 |
KR101196100B1 (ko) | 2012-11-02 |
EP1855442A1 (en) | 2007-11-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101196100B1 (ko) | 통신 시스템에서 인증 방법 및 그 장치 | |
US11463874B2 (en) | User profile, policy, and PMIP key distribution in a wireless communication network | |
US8885831B2 (en) | Managing user access in a communications network | |
RU2437238C2 (ru) | Способы и устройство для обеспечения иерархии ключей pmip в сети беспроводной связи | |
US8230212B2 (en) | Method of indexing security keys for mobile internet protocol authentication | |
JP5378603B2 (ja) | 複数技術インターワーキングでの事前登録セキュリティサポート | |
US8611543B2 (en) | Method and system for providing a mobile IP key | |
US20080028459A1 (en) | Method for managing security in a mobile communication system using proxy mobile internet protocol and system thereof | |
Laurent-Maknavicius et al. | Inter-domain security for mobile Ipv6 | |
WO2008052470A1 (fr) | Procédé d'établissement de mécanisme de sécurité d'appareil ip mobile, système de sécurité et dispositif correspondant | |
CN101447978B (zh) | 在WiMAX网络中拜访AAA服务器获取正确的HA-RK Context的方法 | |
US8908871B2 (en) | Mobile internet protocol system and method for updating home agent root key | |
US9871793B2 (en) | Diameter signaling for mobile IPv4 | |
KR101050835B1 (ko) | 모바일 네트워크 상에서 부인방지 서비스를 제공하는 최소 공개키 기반의 이동 모바일 단말기의 인증방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20150925 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20160929 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20170927 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20180921 Year of fee payment: 7 |