KR20080011004A - 프락시 모바일 아이피를 사용하는 이동통신 시스템에서보안 관리 방법 및 그 시스템 - Google Patents

프락시 모바일 아이피를 사용하는 이동통신 시스템에서보안 관리 방법 및 그 시스템 Download PDF

Info

Publication number
KR20080011004A
KR20080011004A KR1020060071788A KR20060071788A KR20080011004A KR 20080011004 A KR20080011004 A KR 20080011004A KR 1020060071788 A KR1020060071788 A KR 1020060071788A KR 20060071788 A KR20060071788 A KR 20060071788A KR 20080011004 A KR20080011004 A KR 20080011004A
Authority
KR
South Korea
Prior art keywords
mobile
security
pdsn
packet data
data service
Prior art date
Application number
KR1020060071788A
Other languages
English (en)
Other versions
KR101377574B1 (ko
Inventor
서경주
이현우
배범식
유재천
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020060071788A priority Critical patent/KR101377574B1/ko
Priority to US11/829,505 priority patent/US8011001B2/en
Publication of KR20080011004A publication Critical patent/KR20080011004A/ko
Application granted granted Critical
Publication of KR101377574B1 publication Critical patent/KR101377574B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 3GPP2 이동 통신망에서 Proxy Mobile IP를 지원하는 통신망에서 이동 노드의 handoff를 지원하는 경우 security 관리를 위한 절차와 지원 방법에 관한 것이다. 이에 본 발명에서는 Proxy Mobile IP를 사용하는 망에서 이동 노드가 handoff하는 경우 PDSN이 이동 노드를 대신하여 proxy함으로써 registration request를 하고 response를 받는 과정을 위하여 이동 노드, PDSN, HA, AAA 간에 있어서 security 관련된 key를 생성하고 security를 관리하는 방안을 제시함으로써 보다 안전한 통신을 가능하도록 하는 효과가 있다.
이동호스트, 프락시 이동아이피 (Proxy mobile IPv4), security

Description

프락시 모바일 아이피를 사용하는 이동통신 시스템에서 보안 관리 방법 및 그 시스템{SECURITY MANAGEMENT METHOD IN A MOBILE COMMUNICATION SYSTEM USING PROXY MOBILE INTERNET PROTOCOL AND SYSTEM THEREOF}
도 1은 본 발명의 실시 예에 따라 프락시 모바일 IP를 이용하는 이동통신 시스템의 일 예를 나타낸 블록도
도 2는 본 발명의 실시 예에 따라 이동 노드가 핸드 오프하는 경우 S-PDSN의 동작을 나타낸 순서도
도 3은 본 발명의 실시 예에 따라 이동 노드가 핸드 오프하는 경우 T-PDSN의 동작을 나타낸 순서도
도 4는 본 발명의 실시 예에 따라 이동 노드가 핸드 오프하는 경우 HA의 동작을 나타낸 순서도
도 5는 본 발명의 실시 예에 따라 이동 노드가 핸드 오프하는 경우 AAA의 동작을 나타낸 순서도
도 6a 및 도 6b는 본 발명의 실시 예에 따라 프락시 모바일 IP를 이용하는 이동통신 시스템에서 핸드 오프 시 보안 관리 방법을 나타낸 흐름도.
본 발명은 이동통신 시스템에서 보안 관리 방법 및 그 시스템에 대한 것으로서, 특히 모바일 아이피(Mobile IP)를 사용하는 이동통신 시스템에서 보안 관리 방법 및 그 시스템에 대한 것이다.
근래 IP 기반의 통신망은 인터넷 기술의 비약적인 발전에 힘입어 급속한 발전이 이루어지고 있다. 이러한 IP 기반의 통신망에서는 할당된 IP 주소를 이용하여 사용자 단말과 서비스가 데이터를 송수신한다. 한편 이동통신 시스템에서도 이동 단말 즉, 이동 노드에게 데이터를 전송하기 위한 네트워크 주소체계들이 제안되고 있으며, 이러한 네트워크 주소체계들 중 이동 노드에 IP 주소를 할당하는 대표적인 방식으로 모바일 IP 기술이 있다. 상기 모바일 IP 기술은 이동통신 시스템의 급속한 발전과 무선 랜 서비스의 증가로 인하여 이동 노드를 이용하는 사용자가 증가됨에 따라 이동 노드의 위치를 관리하고 핸드 오프 시에도 끊김 없는(Seamless) 통신을 제공할 수 있도록 제안된 것이다.
상기 모바일 IP 기술은 표준화 단체 중 하나인 IETF(Internet Engineering Task Force)에서 많은 협의가 이루어지고 있으며, IP(Internet Protocol)의 버전은 모바일 IPv4가 제안된 후 최근 모바일 IPv6 제안된 상태이다. 즉 IP 기반의 통신망은 IPv4를 기반으로 출발하였으나, 할당할 수 있는 IP 자원의 제한과 사용자 증대 및 다양한 서비스 제공을 위해 보다 진보된 형태인 IPv6로 진화하고 있다. 상기 IPv6의 가장 큰 특징은 IP 주소의 길이가 32 비트에서 128 비트로 늘어나 더욱 많 은 가입자를 수용할 있도록 IP 주소의 길이를 확장한 것이다.
상기한 모바일 IP 기술은 이동통신 시스템에서 사용하기에는 프로토콜 자체의 오버헤드가 많은 문제점이 있으며, 이동통신 기술의 표준화 단체인 3GPP2에서는 이러한 오버헤드를 줄이고자 프락시(proxy) 모바일 IP 기술을 제안하였다. 상기 프락시 모바일 IP 기술은 현재 표준 제정이 없는 상태로 현재 표준을 정의하는 작업이 진행중이다. 따라서 이동통신 시스템에서 프락시 모바일 IP를 이용하여 성능을 개선하고자 하는 연구가 이루어지고 있으며, 3GPP2에서는 특히 핸드 오프의 성능 개선을 위해서 프락시 모바일 IP 를 사용하고자 하며 이에 대한 규격을 논의 중에 있다.
이러한 논의를 보다 구체적으로 살펴보면, 프락시 모바일 IP를 사용하는 이동통신 시스템에서 전체적인 제어와 데이터의 흐름에 대한 논의가 현재 이루어지고 있으나 프락시 모바일 IP를 사용하고자 하는 이동통신 시스템에서 보다 안전한 통신 서비스를 보장하기 위한 보안 메카니즘(security mechanism)에 대해서는 구체적인 연구가 없는 상태이다. 즉 프락시 모바일 IP를 사용하는 경우 핸드 오프 시 발생되는 지연(latency)는 종래 모바일 IP 기술에 비해서 줄일 수 있으나 프락시 모바일 IP를 지원하는 무선 환경에서 보안을 관리하기 위한 기술은 전혀 제시되어 있지 않은 상태이다. 따라서 프락시 모바일 IP를 지원하는 이동통신 시스템에서 이동 노드의 보안 관리를 위한 구체적인 방안이 요망된다.
본 발명은 프락시 모바일 IP를 사용하는 이동통신 시스템에서 보안 관리 방법 및 그 시스템을 제공한다.
또한 본 발명은 프락시 모바일 IP를 사용하는 이동통신 시스템에서 핸드 오프 시 보안 관리 방법 및 그 시스템을 제공한다.
또한 본 발명은 본 발명은 프락시 모바일 IP를 사용하는 이동통신 시스템에서 핸드 오프 시 지연을 줄일 수 있는 보안 관리 방법 및 그 시스템을 제공한다.
본 발명에 따른 프락시 모바일 아이피를 사용하는 이동통신 시스템에서 보안 관리 방법은 이동 노드와 서빙 패킷 데이터 서비스 노드와 인증 서버에서 상기 프락시 모바일 아이피의 보안 관련 키를 생성하는 과정과, 상기 서빙 패킷 데이터 서비스 노드에서 상기 인증 서버로 접근 요구 메시지를 전송하여 상기 보안 관련 키의 검증을 위한 정보를 수신하는 과정과, 상기 서빙 패킷 데이터 서비스 노드에서 홈 에이전트로 상기 보안 관련 키의 검증을 요구하는 제1 메시지를 전송하는 과정과, 상기 홈 에이전트에서 상기 인증 서버를 통해 상기 보안 관련 키를 검증하고 검증된 경우 상기 서빙 패킷 데이터 서비스 노드로 제2 메시지를 전송하는 과정과, 상기 서빙 패킷 데이터 서비스 노드가 상기 이동 노드로 상기 프락시 모바일 아이프의 개시를 알리는 메시지를 전송하는 과정을 포함함을 특징으로 한다.
본 발명에 따른 프락시 모바일 아이피를 지원하는 이동통신 시스템은 상기 프락시 모바일 아이피의 보안 관련 키의 검증 위한 정보를 인증 서버로부터 수신하고 홈 에이전트로 상기 검증을 요구하는 제1 메시지를 전송하고, 검증된 경우 이동 노드로 상기 프락시 모바일 아이피의 개시를 알리는 패킷 데이터 서비스 노드와, 상기 패킷 데이터 서비스 노드로 상기 보안 관련 키의 검증을 위한 정보를 제공하고 상기 홈 에이전트의 요구와 연동하여 접근 승인을 수행하는 인증 서버와, 상기 인증 서버로부터 상기 접근 승인 메시지를 수신한 경우 상기 보안 관련 키의 유효성을 검증하고 검증된 경우 상기 서빙 패킷 데이터 서비스 노드로 제2 메시지를 전송하는 홈 에이전트를 포함함을 특징으로 한다.
이하, 본 발명에 따른 바람직한 실시예를 첨부한 도면을 참조하여 상세히 설명한다. 하기의 설명에서는 본 발명에 따른 동작을 이해하는데 필요한 부분만이 설명되며 그 이외 부분의 설명은 본 발명의 요지를 흩트리지 않도록 생략될 것이라는 것을 유의하여야 한다.
먼저 본 발명의 기본 개념을 설명하면, 본 발명은 프락시 모바일 IP를 사용하는 이동통신 시스템에서 보안 관련 키(key)와, 상기 보안 관련 키를 인증하기 위한 인증 데이터(authentication data)를 생성하고, 전송하는 구체적인 보안 관리 방안을 제안한 것이다. 이러한 본 발명의 보안 관리 방안이 적용되는 일 예로 이동 노드의 핸드 오프 시에 이동 노드가 기존에 접속하고 있던 서빙 패킷 데이터 서비스 노드(Serving PDSN : 이하, S-PDSN)에서 이동하려는 타켓 패킷 데이터 서비스 노드(Target PDSN : 이하, T-PDSN)으로 해당 이동 노드의 콘텍스트(context)가 전달될 때 본 발명에 따라 보안 관련 키를 생성 및 인증하면, 보안 관리를 수행하면서도 고속 핸드 오프를 수행하는 것이 가능하게 된다.
이하 본 발명의 실시 예는 이동 노드가 핸드 오프하는 상황을 가정하여 설명될 것이나 본 발명은 프락시 모바일 IP를 이용하는 이동통신 시스템에서 보안 관리 방안을 제안한 것이고, 본 발명이 반드시 핸드 오프에 한정되는 것은 아님에 유의하여야 하여야 할 것이다. 예를 들어 본 발명의 보안 관리 방안은 이동 노드의 초기화 동작 시에도 적용될 수 있다.
도 1은 본 발명의 실시 예에 따라 프락시 모바일 IP를 이용하는 이동통신 시스템의 일 예를 나타낸 블록도이다.
도 1에서 S-PDSN(103)과 T-PDSN(105)은 HA(Home Agent)(101)와 프락시 모바일 IP를 사용하여 통신한다. 이때 이동 노드(이하, MN)(111)는 심플(simple) IP를 사용하던 또는 모바일 IP를 사용하던 PDSN(103, 105)에서 사용하는 프락시 모바일 IP와는 독립적으로 동작한다. 따라서 본 발명에서 MN(111)는 S-PDSN(103)이 관할하는 서빙 기지국(S-RN)(107)에 접속되어 있다가 T-PDSN(105)이 관할하는 타겟 기지국(T-RN)(109) 지역으로 핸드 오프하고 있는 환경을 가정하기로 한다.
도 2는 본 발명의 실시 예에 따라 이동 노드가 핸드 오프하는 경우 S-PDSN의 동작을 나타낸 순서도이다.
도 2의 201 과정에서 S-PDSN(103)은 도시되지 않은 FA(Foreign Agent)와 HA(101)를 인증하기 위한 키(FA-HA 키)로 FHK를 생성한다. 상기 FHK는 예를 들어 FHK 타임 스탬프(time stamp), HA(101)의 주소, PDSN의 주소, MN의 홈 주소로부터 유도(derived)된다. 203 과정에서 S-PDSN(103)은 MN과 FA를 인증하기 위한 키(MN-FA 키)로 MFK를 생성하며, 상기 MFK는 타임 스탬프, FA's 주소, MN's 홈 주소로부터 유도된다. 205 과정에서 S-PDSN(103)은 MN-FA AE를 MN(111)로부터 수신한다. 여기서 AE는 인증 키 값이 유효한지 검증하기 위해 사용되는 계산 값이다.
그리고 207 과정에서 S-PDSN(103)은 AAA(113)로부터 접근 승인(access accept)을 받게 되는데, 이때 AAA(113)에서 생성된 MFK가 암호화된 폼(encrypted form)으로 S-PDSN(103)으로 전달되고, MN-HA 키 관련 정보(related material)인 MHK, 의탁 주소(Care of Address)(CoA), 홈 주소(HoA), 이동성 헤더(mobility header) SPI가 접근 승인 메시지(access accept message)와 함께 전달된다. 또한 FA-HA 키 관련 정보인 FHK, CoA, HoA, 이동성 헤더 SPI가 AAA(113)로부터 S-PDSN(103)으로 전달되는 접근 승인 메시지(access accept message)에 실려 전달된다.
209 과정에서는 상기 207 과정에서 전달된 MFK의 유효성을 검증하게 되는데 이러한 검증 작업은 MFK와 MN-FA AE를 비교함으로 가능하다. 211 과정에서 검증된 MFK를 S-PDSN(103)에 저장한다. 이후 213 과정에서 MN-HA, FA-HA 인증을 검증하기 위해서 MN-HA AE와 FA-HA AE를 계산하고 215 과정에서 계산된 MN-HA-AE와 FA-HA AE를 PRRQ/PBU에 실어서 HA(101)로 보낸다. 이후 217 과정에서 HA(101)로 전송한 PRRQ/ PBU에 대한 응답으로 프락시 모바일 아이피를 사용하기 위한 등록 메시지인 PRRP/PBA를 수신하고, 219 과정에서 HA(101)로부터 검증이 성공한 것을 PRRP/PBA를 통해 알게 되면, 221 과정에서 FHK를 S-PDSN(103)에 저장한다. MN이 T-PDSN(105)으 로 핸드 오프 하는 경우 2205 과정에서 T-PDSN(105)으로부터 핸드 오프 요구(HO request)를 받게 되고 227 과정에서 이러한 핸드 오프 요구에 대해 MN-HA 키 관련 정보와 FA-HA 키 관련 정보를 T-PDSN(105)으로 context transfer 과정에서 전송하게 된다. 만일 상기 219 과정에서 HA(101)에서 검증이 성공하지 않는 경우 HA(101)에서 검증이 실패하였음을 알게 된다.
도 3은 본 발명의 실시 예에 따라 이동 노드가 핸드 오프하는 경우 T-PDSN의 동작을 나타낸 순서도이다.
301 과정에서 T-PDSN은 FHK(FA-HA 키)를 타임 스탬프, HA의 주소, PDSN의 주소, MN의 홈 주소로부터 생성한다. 303 과정에서 T-PDSN은 핸드 오프 요구를 S-PDSN(103)으로 전송하고, 305 과정에서 그 응답으로 S-PDSN(103)으로부터 MN-HA 키 관련 정보인 MHK, CoA, 홈 주소, 이동성 헤더 SPI와, FA-HA 키 관련 정보인 FHK, CoA, HoA, 이동성 헤더의 SPI가 포함된 핸드 오프 응답 메시지(Handoff response message)를 수신한다. 307 과정에서 T-PDSN은 상기 305 과정에서 수신한 MN-HA 키 관련 정보로부터 MN-HA AE를 계산하고, FA-HA 관련 정보로부터 FA-HA AE를 계산한다. 309 과정에서 T-PDSN은 이렇게 계산된 MN-HA AE와 FA-HA AE를 포함하는 PRRQ/PBU를 HA(101)로 전송한다. 이후 HA(101)에서는 T-PDSN으로부터 수신한 MN-HA AE와 FA-HA AE를 가지고 키 검증을 하게 되며, 이러한 검증 결과를 PRRP/PBA를 통해 T-PDSN으로 전송한다. 311 과정에서 PRRP/PBA를 수신한 T-PDSN(105)은 313 과정에서 HA(101)로부터 검증이 성공하면, 315 과정으로 진행하여 FHK를 T-PDSN(105)에 저장하게 된다. 만일 상기 313 과정에서 HA(101)에서 검증이 성공하지 않는 경우 T-PDSN은 HA(101)에서 검증이 실패하였음을 알게 된다.
도 4는 본 발명의 실시 예에 따라 이동 노드가 핸드 오프하는 경우 HA의 동작을 나타낸 순서도이다.
401 과정에서 HA(101)는 S-PDSN으로부터 PRRQ/ PBU를 수신한다. 이때 S-PDSN으로부터 MN-HA AE, FA-HA AE가 함께 전송되어 온다. 403 과정에서 HA(101)는 AAA(113)로 접근 요구(access request)를 보내고, 405 과정에서 AAA(113)로부터 MFK, FHK와 함께 접근 승인(access-accept)을 수신하면, 409 과정에서 MN-HA AE, 와 FA-HA AE를 이용하여 MHK, FHK를 검증한다. 411 과정에서 HA(101)는 이렇게 검증된 MHK와 FHK를 각각 MN-HA SS(mobile node- home agent session secrete)와 FA-HA SS( Foreign agent- home agent session secrete)로 저장한다. 413 과정에서 HA(101)는 T-PDSN(105)으로부터 MN-HA AE, FA-HA AE를 포함하는 PRRQ/PBU를 수신한다.
이후 415 과정에서 HA(101)는 AAA(113)로 접근 요구(access request)를 전송하고, 417 과정에서 AAA(113)로부터 MFK, FHK를 포함하는 접근 승인(access accept)를 수신한다. 상기 415, 417 과정은 핸드 오프 절차의 최적화(optimization) 과정에서 생략될 수 있다. 도 4에서 점선은 상기 생략될 수 과정을 도시한 것이다. 상기 두 과정이 생략될 경우 HA(101)에 저장된 MHK와 FHK를 검 증을 위해 사용한다. 421 과정에서 HA(101)는 AAA(113)로부터 수신한 MFK나 FHK나 혹은 HA(101)에 저장된 MFK, FHK를 사용하여 T-PDSN(105)으로부터 받은 MN-HA AE와 FA-HA AE를 가지고 MFK, FHK를 검증한다. 이후 423 과정에서 HA(101)는 MN-HA SS에 MHK를 저장하고 FA-HA SS에 FHK를 저장하여 이후 통신을 위한 세션을 위해 사용한다.
도 5는 본 발명의 실시 예에 따라 이동 노드가 핸드 오프하는 경우 AAA의 동작을 나타낸 순서도이다.
501 과정 내지 505 과정에서 AAA는 MHK, MFK, FHK를 생성하며 이들 간의 순서는 반드시 이러한 순서를 지켜야 하는 것은 아니다. 상기 501 과정에서 AAA는 타임 스탬프, HA의 주소, MN의 홈 주소로부터 MHK(MN-HA 키)를 유도하고, 503 과정에서 타임 스탬프, PDSN의 주소, MN의 홈 주소를 이용하여 MFK( MN-FA 키)를 유도한다. 한편 타임 스탬프, HA의 주소와 PDSN의 주소, 그리고 MN의 홈 주소로부터 FHK( FA-HA 키)를 유도한다. 이후 507 과정에서 AAA는 S-PDSN(103)에서부터 접근 요구(access request)를 수신하면, 그 응답으로서 접근 승인 메시지(access-accept message)와 함께 S-PDSN(103)으로 MFK을 암호화된 폼(encrypted form)으로 전송하면서 MN-HA 키 관련 정보(MHK, CoA, 홈 주소, mobility header 의 SPI)과 FA-HA 키 관련 정보(FHK, CoA, HOA, 이동성 헤더 SPI)을 전송한다. 이후 509 과정에서 AAA는 S-PDSN(103)로부터 HA로 전송된 PRRQ/PBU의 후속 메시지인 접근 요구(access request)를 HA(101)로부터 수신한 경우 511 과정에서 그 응답으로 접근 승 인(access accept)을 HA(101)로 보내면서 MHK,, FHK를 보내어 HA(101)에서 키의 검증 작업이 이루어지도록 한다. 이후 513 과정에서 MN이 S-PDSN(103)에서 T-PDSN(105)으로 핸드 오프를 하면, AAA는 513 과정 및 515 과정에서와 같이 접근 요구(access request)를 HA(101)로부터 수신하고, 접근 승인 메시지(access accept message)를 HA(101)로 보내면서 MHK, FHK를 보내어 HA(101)에서 검증 시 MHK, FHK가 사용되도록 한다. 513 과정과 515 과정은 optimization을 위하여 경우에 따라서 생략될 수 도 있다.
도 6a 및 도 6b는 본 발명의 실시 예에 따라 프락시 모바일 IP를 이용하는 이동통신 시스템에서 핸드 오프 시 보안 관리 방법을 나타낸 흐름도이다.
601 과정에서 AAA(113)와 MN(111)는 MHK( MH-HA 키)를 생성한다. 여기서 생성된 MHK는 유도된 키이다. 603 과정에서 MN(111)와 S-PDSN(103)은 MFK( MN-FA 키)를 유도한다. 그리고 605 과정에서 AAA(113)와 S-PDSN(103)은 FHK( FA-HA 키)를 유도한다. 607 과정에서 MN은 MN-FA AE를 개시 요구(initiation request) 메시지와 함께 S-PDSN(103)으로 전송하고, 609 과정에서 S-PDSN(103)은 AAA(113)로 접근 요구(aceess request) 메시지를 전송한다. 611 과정에서 AAA(113)는 MFK와 MH-HA 키 관련 정보와 FA-HA 키 관련 정보를 S-PDSN(103)으로 전송한다. 613 과정에서 S-PDSN(103)은 MFK를 검증하고 615 과정에서 검증된 MFK를 저장한다. 617 과정에서 S-PDSN(103)은 MN-HA AE 와 FA-HA AE를 상기 611 과정에서 수신한 MN-HA 키 관련 정보과 FA-HA 키 관련 정보로부터 계산하고 619 과정에서 계산된 MN-HA AE 값, FA- HA AE 값과 함께 PBU 혹은 PRRQ 메시지를 HA(101)로 전송한다. 621 과정에서 HA(101)는 AAA(113)로 접근 요구(aceess request)를 전송하고, 623 과정에서 접근 승인(access accept)을 AAA(113)로부터 수신하면서 함께 수신된 MHK를 이용하여 625 과정에서 MHK와 FHK를 검증하고, 627 과정에서 검증된 MHK, FHK를 저장한다.
그리고 629 과정에서 HA(101)는 S-PDSN(103)으로 Proxy BA(PBA) 혹은 Proxy Registration request message(PRRP) 메시지를 전송하고, 631 과정에서 S-PDSN(103)은 MN으로 개시(initiation response message)를 전송하여 프락시 모바일 IP 개시 과정을 통한 인증을 마무리한다. 이후 633 과정에서 T-PDSN(105)은 S-PDSN(103)으로 핸드 오프 요구(HO request)를 전송하고, 635 과정에서 S-PDSN(103)은 T-PDSN(105)으로 context transfer를 실시하면서 MN-HA 키 관련 정보와 FA-HA 키 관련 정보를 함께 전송한다. 637 과정에서 T-PDSN(105)은 MN-HA AE와 FA-HA AE를 계산하고 계산된 MN-HA AE와 FA-HA AE를 639 과정에서 PBU 혹은 PRRQ 메시지와 함께 전송한다. 이후 641 과정에서 HA(101)는 AAA(113)로 접근 요구(access request)를 전송하고, 643 과정에서 AAA(113)는 HA(101)로 접근 승인 메시지(access accept message)를 전송한다. 여기서 상기 641, 643 과정은 핸드 오프 과정을 최적화하기 위해서 생략될 수 있으며, 상기 두 과정이 생략된 경우 상기 625, 627 단계에서 HA(101)에 저장된 MHK와 FHK가 사용되며, 상기 627단계에서 저장된 키는 한 세션 동안은 유효하다. 이때 MHK, FHK가 전송된다. 645 과정에서 HA(101)는 MHK와 FHK를 검증하고 647 과정에서 검증한 MHK와 FHK를 저장하게 된다. 이후 HA(101)는 PBA와 PRRP를 T-PDSN(105)으로 전송하여 핸드 오프와 관련된 보안 관리 동작을 완료한다. 상기한 구성의 본 발명에 의하면, 프락시 모바일 IP를 이용하는 이동 통신 환경에서 핸드 오프 시 지연이나 기타 보안상 약점을 보완할 수 있다.
이상 설명한 것처럼 본 발명에 의하면, 이동통신 시스템에서 프락시 모바일 IP를 사용하는 경우 보안 관련 키와 인증 데이터(authentication data)를 생성, 검증 및 전송하는 구체적인 방안을 제시하여 프락시 모바일 IP를 사용하는 통신망에서의 보안 관리 메카니즘을 제공할 수 있다.

Claims (2)

  1. 프락시 모바일 아이피를 사용하는 이동통신 시스템에서 보안 관리 방법에 있어서,
    이동 노드와 서빙 패킷 데이터 서비스 노드와 인증 서버에서 상기 프락시 모바일 아이피의 보안 관련 키를 생성하는 과정과,
    상기 서빙 패킷 데이터 서비스 노드에서 상기 인증 서버로 접근 요구 메시지를 전송하여 상기 보안 관련 키의 검증을 위한 정보를 수신하는 과정과,
    상기 서빙 패킷 데이터 서비스 노드에서 홈 에이전트로 상기 보안 관련 키의 검증을 요구하는 제1 메시지를 전송하는 과정과,
    상기 홈 에이전트에서 상기 인증 서버를 통해 상기 보안 관련 키를 검증하고 검증된 경우 상기 서빙 패킷 데이터 서비스 노드로 제2 메시지를 전송하는 과정과,
    상기 서빙 패킷 데이터 서비스 노드가 상기 이동 노드로 상기 프락시 모바일 아이프의 개시를 알리는 메시지를 전송하는 과정을 포함함을 특징으로 하는 프락시 모바일 아이피를 사용하는 이동통신 시스템에서 보안 관리 방법.
  2. 프락시 모바일 아이피를 지원하는 이동통신 시스템에 있어서,
    상기 프락시 모바일 아이피의 보안 관련 키의 검증 위한 정보를 인증 서버로부터 수신하고 홈 에이전트로 상기 검증을 요구하는 제1 메시지를 전송하고, 검증 된 경우 이동 노드로 상기 프락시 모바일 아이피의 개시를 알리는 패킷 데이터 서비스 노드와,
    상기 패킷 데이터 서비스 노드로 상기 보안 관련 키의 검증을 위한 정보를 제공하고 상기 홈 에이전트의 요구와 연동하여 접근 승인을 수행하는 인증 서버와,
    상기 인증 서버로부터 상기 접근 승인 메시지를 수신한 경우 상기 보안 관련 키의 유효성을 검증하고 검증된 경우 상기 서빙 패킷 데이터 서비스 노드로 제2 메시지를 전송하는 홈 에이전트를 포함함을 특징으로 하는 프락시 모바일 아이피를 지원하는 이동통신 시스템.
KR1020060071788A 2006-07-28 2006-07-28 프락시 모바일 아이피를 사용하는 이동통신 시스템에서보안 관리 방법 및 그 시스템 KR101377574B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020060071788A KR101377574B1 (ko) 2006-07-28 2006-07-28 프락시 모바일 아이피를 사용하는 이동통신 시스템에서보안 관리 방법 및 그 시스템
US11/829,505 US8011001B2 (en) 2006-07-28 2007-07-27 Method for managing security in a mobile communication system using proxy mobile internet protocol and system thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060071788A KR101377574B1 (ko) 2006-07-28 2006-07-28 프락시 모바일 아이피를 사용하는 이동통신 시스템에서보안 관리 방법 및 그 시스템

Publications (2)

Publication Number Publication Date
KR20080011004A true KR20080011004A (ko) 2008-01-31
KR101377574B1 KR101377574B1 (ko) 2014-03-26

Family

ID=38987948

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060071788A KR101377574B1 (ko) 2006-07-28 2006-07-28 프락시 모바일 아이피를 사용하는 이동통신 시스템에서보안 관리 방법 및 그 시스템

Country Status (2)

Country Link
US (1) US8011001B2 (ko)
KR (1) KR101377574B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101540523B1 (ko) * 2013-12-18 2015-07-31 단국대학교 천안캠퍼스 산학협력단 프락시 모바일 아이피를 위한 보안 연결 설정 방법 및 안전하고 빠른 핸드오버 처리 방법

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BRPI0611539B1 (pt) * 2005-05-05 2017-04-04 Starck H C Gmbh método de aplicar um revestimento a uma superfície, camada de aspersão a frio e objeto revestido
US20080078268A1 (en) 2006-10-03 2008-04-03 H.C. Starck Inc. Process for preparing metal powders having low oxygen content, powders so-produced and uses thereof
RU2469126C2 (ru) * 2006-11-07 2012-12-10 Х.К. Штарк Гмбх Способ нанесения покрытия на поверхность субстрата и продукт с покрытием
US20080145688A1 (en) 2006-12-13 2008-06-19 H.C. Starck Inc. Method of joining tantalum clade steel structures
US8197894B2 (en) 2007-05-04 2012-06-12 H.C. Starck Gmbh Methods of forming sputtering targets
EP2156636A2 (en) * 2007-05-16 2010-02-24 Panasonic Corporation Methods in mixed network and host-based mobility management
KR101407573B1 (ko) * 2007-12-18 2014-06-13 한국전자통신연구원 무선 액세스 기술과 이동ip 기반 이동성 제어 기술이적용된 차세대 네트워크 환경을 위한 통합 핸드오버 인증방법
US8246903B2 (en) 2008-09-09 2012-08-21 H.C. Starck Inc. Dynamic dehydriding of refractory metal powders
IN2012DE00205A (ko) * 2011-01-25 2015-06-19 Zte Usa Inc
US8734896B2 (en) 2011-09-29 2014-05-27 H.C. Starck Inc. Methods of manufacturing high-strength large-area sputtering targets
US9125049B2 (en) * 2013-03-15 2015-09-01 Oplink Communications, Inc. Configuring secure wireless networks
US9585014B2 (en) * 2013-12-23 2017-02-28 Marvell International Ltd. Fast recovery from ciphering key mismatch
US10735426B2 (en) * 2017-02-09 2020-08-04 Salesforce.Com, Inc. Secure asynchronous retrieval of data behind a firewall
CN116233838A (zh) * 2019-04-29 2023-06-06 瑞典爱立信有限公司 5g中的多个认证过程的处理

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6760444B1 (en) * 1999-01-08 2004-07-06 Cisco Technology, Inc. Mobile IP authentication
KR100450973B1 (ko) * 2001-11-07 2004-10-02 삼성전자주식회사 무선 통신시스템에서 이동 단말기와 홈에이전트간의인증을 위한 방법
US7061887B2 (en) * 2002-01-25 2006-06-13 Telefonaktiebolaget Lm Ericsson (Publ) Multiple mobile IP sessions with dynamically allocated home IP address
ATE379931T1 (de) * 2002-11-18 2007-12-15 Cisco Tech Inc Verfahren und system zur bereitstellung von makronetzwerkdiensten für mikronetzwerkkommunikation
CN1836419B (zh) * 2003-06-18 2010-09-01 艾利森电话股份有限公司 在cdma系统中支持移动ip第6版业务的方法、系统和设备
US7277416B1 (en) 2003-09-02 2007-10-02 Cellco Partnership Network based IP address assignment for static IP subscriber
EP1712058A1 (en) * 2004-02-06 2006-10-18 Telecom Italia S.p.A. Method and system for the secure and transparent provision of mobile ip services in an aaa environment
KR100651716B1 (ko) * 2004-10-11 2006-12-01 한국전자통신연구원 Diameter 기반 프로토콜에서 모바일 네트워크의부트스트랩핑 방법 및 그 시스템
US7313394B2 (en) * 2005-07-15 2007-12-25 Intel Corporation Secure proxy mobile apparatus, systems, and methods
US7626963B2 (en) * 2005-10-25 2009-12-01 Cisco Technology, Inc. EAP/SIM authentication for mobile IP to leverage GSM/SIM authentication infrastructure
US20070101408A1 (en) * 2005-10-31 2007-05-03 Nakhjiri Madjid F Method and apparatus for providing authorization material
US7551915B1 (en) * 2006-04-24 2009-06-23 Sprint Spectrum L.P. Method of establishing route optimized communication in mobile IPv6 by securing messages sent between a mobile node and home agent

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101540523B1 (ko) * 2013-12-18 2015-07-31 단국대학교 천안캠퍼스 산학협력단 프락시 모바일 아이피를 위한 보안 연결 설정 방법 및 안전하고 빠른 핸드오버 처리 방법

Also Published As

Publication number Publication date
US8011001B2 (en) 2011-08-30
US20080028459A1 (en) 2008-01-31
KR101377574B1 (ko) 2014-03-26

Similar Documents

Publication Publication Date Title
KR101377574B1 (ko) 프락시 모바일 아이피를 사용하는 이동통신 시스템에서보안 관리 방법 및 그 시스템
KR101030645B1 (ko) 보안 결합 수립 방법, 결합 업데이트 검증 방법 및 결합 업데이트 실행 방법
KR100762644B1 (ko) Wlan-umts 연동망 시스템과 이를 위한 인증 방법
US9197615B2 (en) Method and system for providing access-specific key
TWI390893B (zh) 於無線網路中用於交遞後導出新金鑰之方法及裝置
US8397071B2 (en) Generation method and update method of authorization key for mobile communication
US8331287B2 (en) Method and system for managing mobility in a mobile communication system using mobile internet protocol
US20040236939A1 (en) Wireless network handoff key
US8150317B2 (en) Method and system for managing mobility of an access terminal in a mobile communication system using mobile IP
JP5378603B2 (ja) 複数技術インターワーキングでの事前登録セキュリティサポート
JP5290323B2 (ja) 無線アクセス技術及び移動ip基盤の移動性制御技術が適用された次世代のネットワーク環境のための統合ハンドオーバー認証方法
JP2008537398A (ja) モバイルインターネットプロトコル鍵配布のためのジェネリック認証アーキテクチャの利用
WO2009012052A1 (en) Fast transitioning resource negotiation
US8571211B2 (en) Method and apparatus for generating security key in a mobile communication system
Kim et al. MoTH: mobile terminal handover security protocol for HUB switching based on 5G and beyond (5GB) P2MP backhaul environment
CN102740290A (zh) 一种预认证和预配置方法及其系统
US20080144579A1 (en) Fast transitioning advertisement
Lee et al. An efficient performance enhancement scheme for fast mobility service in MIPv6
US8908871B2 (en) Mobile internet protocol system and method for updating home agent root key
CN101447978B (zh) 在WiMAX网络中拜访AAA服务器获取正确的HA-RK Context的方法
You et al. Enhancing MISP with fast mobile IPv6 security
Morioka et al. MIS protocol for secure connection and fast handover on wireless LAN
KR101053769B1 (ko) 휴대인터넷과 모바일 아이피브이식스를 연동하여 중복 연산을 제거하는 암호화 바인딩 프로토콜 제어방법
KR20090079552A (ko) 이기종 이동 네트워크에서의 네트워크 이동성에 따른 경로최적화 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee