KR20080074956A - 이동성 키의 제공을 위한 방법 및 서버 - Google Patents

이동성 키의 제공을 위한 방법 및 서버 Download PDF

Info

Publication number
KR20080074956A
KR20080074956A KR1020087013534A KR20087013534A KR20080074956A KR 20080074956 A KR20080074956 A KR 20080074956A KR 1020087013534 A KR1020087013534 A KR 1020087013534A KR 20087013534 A KR20087013534 A KR 20087013534A KR 20080074956 A KR20080074956 A KR 20080074956A
Authority
KR
South Korea
Prior art keywords
authentication
network
proxy server
key
home
Prior art date
Application number
KR1020087013534A
Other languages
English (en)
Other versions
KR100960747B1 (ko
Inventor
라이너 팔크
디르크 크뢰젤베르크
막시밀리안 리겔
Original Assignee
지멘스 악티엔게젤샤프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 지멘스 악티엔게젤샤프트 filed Critical 지멘스 악티엔게젤샤프트
Publication of KR20080074956A publication Critical patent/KR20080074956A/ko
Application granted granted Critical
Publication of KR100960747B1 publication Critical patent/KR100960747B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2807Exchanging configuration information on appliance services in a home automation network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Automation & Control Theory (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Saccharide Compounds (AREA)

Abstract

본 발명은 홈 에이전트를 위해 이동성 시그널링 메시지들의 암호 보호를 위한 적어도 하나의 이동성 키를 제공하는 방법에 관한 것으로, 상기 방법은, 모바일 가입자 단말기(1) 및 액세스 네트워크(4) 사이에 무선 링크가 설정되는 단계 - 이때 가입자를 인증하기 위하여, 중간 네트워크(9)의 인증 프록시 서버(8C)는 가입자 신원을 포함하는 적어도 하나의 인증 메시지를 액세스 네트워크(4) 및 가입자의 홈 네트워크(12) 사이에서 전달하고, 인증이 홈 네트워크(12)의 인증 서버(11)에 의해 제공된다면 중간 네트워크의 인증 프록시 서버는 각각의 가입자 신원을 저장함 -; 홈 에이전트(8B)가 가입자 단말기(1)로부터 송신되고 가입자 신원을 포함하는 등록 요청 메시지를 수신하는 단계; 홈 에이전트(8B)가 이동성 키를 위한 키 요청 메시지를 관련된 인증 프록시 서버(8C)에 전송하는 단계 - 상기 키 요청 메시지는 등록 요청 메시지에 저장되었던 가입자 신원을 포함함 -; 및 키 요청 메시지에 포함된 가입자 신원이 인증 프록시 서버(8C)에 의해 저장되었던 가입자 신원들 중 하나와 매칭되는 경우, 인증 프록시 서버(8C)가 홈 에이전트(8B)를 위해 이동성 키를 제공하는 단계를 포함한다.

Description

이동성 키의 제공을 위한 방법 및 서버{METHOD AND SERVER FOR PROVIDING A MOBILE KEY}
본 발명은 모바일 네트워크의 홈 에이전트를 위한 이동성 시그널링 메시지들을 암호 보호(cryptographic securing)하기 위해 이동성 키를 제공하는 방법 및 프록시 서버에 관한 것이다.
TCP/IP 프로토콜을 이용한 인터넷은 모바일 섹터를 위한 상위 프로토콜들의 진보를 위하여 플랫폼을 제공한다. 인터넷 프로토콜들이 널리 보급됨에 따라, 넓은 범위의 사용자들이 상응하는 프로토콜 확장들을 통해 모바일 환경들에 접근할 수 있다. 그러나, 종래의 인터넷 프로토콜들은 모바일 사용을 위해 원래 착상된 것이 아니었다. 종래의 인터넷 패킷 스위칭에서는, 상이한 서브넷들 사이에서 각자의 네트워크 주소들을 변경하지도 않고 이동하지도 않는 고정 컴퓨터들 사이에서 패킷들이 교환된다. 모바일 컴퓨터들을 갖는 무선 네트워크들에서는, 모바일 컴퓨터들(MS)이 상이한 네트워크들로 종종 통합된다. DHCP(Dynamic Host Configuration Protocol)는 상응하는 서버를 이용하는 네트워크에서 IP 주소의 동적 할당 및 추가적인 파라미터의 구성을 가능하게 한다. 임의의 네트워크에 통합되는 컴퓨터는 상기 DHCP 프로토콜을 통해 자유로운 IP 주소를 자동으로 수신한다. 모바일 컴퓨터가 DHCP 설치되면, 상기 컴퓨터는 DHCP 프로토콜을 통해 구성을 지원하는 로컬 네트워크의 범위에 간단히 들어가야 한다. DHCP 프로토콜에서는 동적 주소 할당이 가능하다, 즉 특정 시간 동안에 자유로운 IP 주소가 자동으로 할당된다. 상기 시간이 종료된 이후에, 모바일 컴퓨터로부터의 요청이 리프레쉬 되어야 하거나 또는 그렇지 않다면 IP 주소가 할당될 수 있다.
DHCP에 의해, 모바일 컴퓨터는 수동적인 구성 없이 네트워크에 통합될 수 있다. 단지 요구사항은 DHCP 서버가 이용 가능한 상태에 있는 것이다. 이러한 방식으로, 모바일 컴퓨터는 로컬 네트워크 서비스들을 사용할 수 있고, 예컨대 중앙에 저장된 파일들을 사용할 수 있다. 그러나, 모바일 컴퓨터가 스스로 서비스들을 제공하는 경우, 잠재적 서비스 사용자는 상기 모바일 컴퓨터의 위치를 알아낼 수 없는데, 그 이유는 상기 컴퓨터의 IP 주소가 상기 모바일 컴퓨터가 통합되게 되는 모든 네트워크에서 변경되기 때문이다. 기존의 TCP 접속 동안에 IP 주소가 변경될 때마다 동일한 상황이 발생한다. 이는 접속 중단을 유도한다. 이러한 이유로, 모바일 IP에서는, 다른 네트워크에서도 각자가 여전히 보유하게 되는 IP 주소가 모바일 컴퓨터에 할당된다. 종래의 IP 네트워크 스위칭에서는, IP 주소 설정들을 상응하게 적응시킬 필요가 있다. 그러나, 종단 장치에 대한 IP 및 라우팅 구성들의 순간적인 적응은 거의 불가능하다. 종래의 자동적 구성 메커니즘들에서는, 기존의 접속이 IP 주소들에 대한 변경에 따라 중단된다. MIP 프로토콜(RFC 2002, RFC 2977, RFC 3344, RFC 3846, RFC 3957, RFC 3775, RFC 3776, RFC 4285)은 모바일 종단 장치들의 이동성을 지원한다. 종래의 IP 네트워크들에서, 모바일 종단 장치는 상기 모바일 종단 장치로 주소 지정된 데이터 패킷들이 정확하게 라우팅되도록 하기 위해 자신이 IP 서브넷을 바꿀 때마다 자신의 IP 주소를 적응시켜야 한다. 기존의 TCP 접속을 유지하기 위해, 모바일 종단 장치는 자신의 IP 주소를 보유해야 하는데, 그 이유는 주소 변경이 접속 중단을 유도하기 때문이다. MIP 프로토콜은 이러한 충돌을 제거하여 모바일 종단 장치 또는 모바일 노드(MN)가 두 개의 IP 주소들을 가질 수 있게 한다. MIP 프로토콜은 두 주소들, 즉 영구적 홈 주소 및 제2의 일시적인 임시 주소(care-of address) 사이의 투명한 접속을 가능하게 한다. 임시 주소는 모바일 종단 장치가 현재 도달할 수 있게 하는 IP 주소이다.
홈 에이전트는 모바일 종단 장치가 원래 홈 네트워크에 머무른다면 모바일 종단 장치를 나타낸다. 홈 에이전트에는 모바일 컴퓨터가 현재 어느 곳에 있는지에 관해 끊임없이 알려진다. 통상적으로 홈 에이전트는 모바일 종단 장치의 홈 네트워크에서 라우터의 한 구성요소를 구성한다. 모바일 종단 장치가 홈 네트워크 외부에 위치될 때마다, 홈 에이전트는 모바일 종단 장치가 로그 온 할 수 있도록 하는 기능을 제공한다. 그런 다음에, 홈 에이전트는 모바일 종단 장치로 주소 지정된 데이터 패킷들을 상기 모바일 종단 장치의 현재 서브넷으로 전달한다.
외래 에이전트는 모바일 종단 장치가 이동하는 서브넷 내에 위치한다. 외래 에이전트는 인입 데이터 패킷들을 모바일 종단 장치로, 즉 모바일 컴퓨터로 전달한다. 외래 에이전트는 소위 방문 네트워크에 위치한다. 외래 에이전트는 마찬가지로 라우터의 한 구성요소를 통상 나타낸다. 외래 에이전트는 모바일 종단 장치 및 그 홈 에이전트들 사이에서 모든 관리적 모바일 데이터 패킷들을 라우팅한다. 외 래 에이전트는 홈 에이전트로부터 터너링으로 송신된 IP 데이터 패킷들을 언팩하고, 그들의 데이터를 모바일 종단 장치로 전달한다.
모바일 종단 장치의 홈 주소는 모바일 종단 장치가 영구적으로 접근될 수 있게 하는 주소이다. 홈 주소는 홈 에이전트와 동일한 주소 프리픽스를 갖는다. 임시 주소는 IP 종단 장치가 외래 네트워크에서 사용하는 IP 주소이다.
홈 에이전트는 소위 이동성 바인딩 테이블(MBT : Mobility binding table)을 관리한다. 상기 테이블의 엔트리들은 모바일 종단 장치의 주소들 모두, 즉 홈 주소 및 임시 주소를 서로에게 할당하고 데이터 패킷들을 상응하게 전환하기 위해 제공된다. MBT 테이블은 홈 주소, 임시 주소에 관한 엔트리들과 상기 할당이 유효한 시간 기간(수명)에 관한 엔트리를 포함한다. 도 1은 종래 기술에 따른 이동성 바인딩 테이블에 대한 예시를 나타낸다.
외래 에이전트(FA)는 상기 외래 에이전트의 IP 네트워크에 현재 위치한 모바일 종단 장치들에 관한 정보를 포함하는 방문자 목록(VL : Visitor list)을 포함한다. 도 2는 종래 기술에 따른 이러한 방문자 목록에 대한 예시를 나타낸다.
모바일 컴퓨터가 상기 네트워크에 통합될 수 있도록 하기 위해, 상기 모바일 컴퓨터는 자신이 자신의 홈 네트워크에 있는지 또는 방문 네트워크에 있는지를 알아야 한다. 부가하여, 모바일 종단 장치는 서브넷 내 어느 컴퓨터가 홈 에이전트인지 또는 외래 에이전트인지를 알아야 한다. 이러한 정보 항목들은 소위 에이전트 검색에 의해 검출된다.
모바일 종단 장치는 자신의 현재 위치를 자신의 홈 에이전트들에게 후속하는 등록을 통해 알려줄 수 있다. 이를 위해, 모바일 컴퓨터 또는 모바일 종단 장치는 현재 임시 주소를 홈 에이전트들에 송신한다. 모바일 컴퓨터는 등록을 위해 등록 요청을 홈 에이전트들에 송신한다. 홈 에이전트(HA)는 자신의 목록에 임시 주소를 기록하고 등록 답변으로 응답한다. 그러나, 이 시점에서, 보안 문제가 있다. 원칙적으로, 모든 컴퓨터가 등록 요청을 홈 에이전트에 송신할 수 있으므로, 임의의 컴퓨터가 다른 네트워크로 이동했다는 잘못된 인식을 홈 에이전트에게 주기 쉬울 것이다. 이러한 방식으로, 외래 컴퓨터는 송신자가 자신에 관해 아무것도 모르게 모바일 컴퓨터 또는 모바일 종단 장치의 모든 데이터 패킷들을 흉내 낼 수 있을 것이다. 이를 방지하기 위하여, 모바일 컴퓨터 및 홈 에이전트는 데이터 패킷들의 처분에 있어서 공통 비밀 키를 갖는다. 모바일 컴퓨터가 자신의 홈 네트워크로 돌아올 경우, 상기 모바일 컴퓨터는 홈 에이전트들에 의해 등록 취소되는데, 이때부터는 모바일 컴퓨터가 모든 데이터 패킷들을 스스로 수신할 수 있기 때문이다. 모바일 네트워크는 특히 하기의 보안 조치들을 특징으로 해야 한다. 원하는 통신 파트너들에 대해서만 정보가 액세스 가능해야 한다, 즉 원치 않는 도청자들은 전송된 데이터에 액세스할 수 없다. 그러므로, 모바일 네트워크는 기밀성(confidentiality) 능력을 가져야 한다. 이와는 별개로, 인증성(authenticity)이 제공되어야 한다. 인증성은 통신 파트너가 통신이 원하는 통신 파트너와 실제로 설정되었는지의 여부 또는 외래 측이 통신 파트너인 체하고 있는지의 여부를 의심하지 않고서 설정하도록 한다. 인증성은 메시지당 또는 접속당 수행될 수 있다. 접속 기반으로 인증이 수행된다면, 통신 파트너는 세션 개시시 단 한 번 식별된다. 세션의 추가적인 과정 동안에, 후속하는 메시지들이 지속적으로 상응하는 송신자로부터 송신되는 것이라고 가정된다. 통신 파트너의 신원이 설정되더라도, 상기 통신 파트너가 모든 자원들에 대한 액세스를 얻지 못할 수 있거나 네트워크를 통해 모든 서비스들을 사용하도록 허용되지 않는 상황이 발생할 수 있다. 이러한 경우, 상응하는 허가는 통신 파트너의 선행 인증을 요구한다.
모바일 데이터 네트워크들에서, 메시지들은 에어 인터페이스들을 통해 긴 스트레치들을 이동해야 하고, 그래서 잠재적 공격자들에 의해 쉽게 획득될 수 있다. 그러므로, 모바일 및 무선 데이터 네트워크들에서는 보안성 측면들이 특별한 역할을 수행한다. 암호화 기법들은 데이터 네트워크들에서 보안성을 높이는 필수적 수단을 구성한다. 암호화에 의해, 허가되지 않은 제3 측이 데이터에 대한 액세스를 획득하는 것 없이, 불안한 통신 채널들을 통해, 예컨대 에어 인터페이스들을 통해 데이터를 전송하는 것이 가능하다. 암호화를 위해, 데이터, 즉 소위 평문이 암호화 알고리즘에 의해 암호문으로 변환된다. 암호화된 텍스트는 불안한 데이터 전송 채널을 통해 전송될 수 있고 후속하여 해독되거나 판독될 수 있다.
와이맥스(WiMax : Worldwide Interoperability for Microwave Access)가 매우 우량한 무선 액세스 기술을 위한 새로운 표준으로서 제안되고 있으며, 무선 전송 IEEE 802.16을 위해 사용된다. 와이맥스를 이용하여, 50km까지의 영역은 전송국들에 의해 초당 100Mbit를 초과하도록 갖추어야 한다.
도 3은 와이맥스 무선 네트워크를 위한 참조 모델을 나타낸다. 모바일 종단 장치(MS)가 액세스 네트워크(ASN : Access Serving Network)의 영역에 위치한다. 액세스 네트워크(ASN)는 적어도 하나의 방문 네트워크(방문 접속가능성 서비스 네트워크, VCSN : Visited Connectivity Service Network)에 의해 홈 네트워크(HCSN : Home Connectivity Service Network)에 접속된다. 다양한 네트워크들이 인터페이스들 또는 참조 지점들(R)을 통해 서로 접속된다. 모바일국(MS)의 홈 에이전트(HA)는 홈 네트워크(HCSN) 또는 방문 네트워크들(VCSN) 중의 하나에 위치한다.
와이맥스는 모바일 IP의 두 가지 구현 변형들, 즉 모바일국이 스스로 MIP 클라이언트 기능을 구현하는 소위 클라이언트 MIP(CMIP), 그리고 MIP 클라이언트 기능이 와이맥스 액세스 네트워크에 의해 구현되는 프록시 MIP(PMIP)를 지원한다. ASN에서 이를 위해 의도되는 기능성은 라벨링된 프록시 모바일 노드(PMN) 또는 PMIP 클라이언트이다. 이로써, MIP는 스스로 MIP를 지원하지 않는 모바일국들에 의해 사용될 수 있다.
도 4는 종래 기술에 따라 홈 에이전트가 방문 네트워크에 위치하는 경우 프록시 MIP의 접속 설정을 나타낸다.
모바일 종단 장치 및 기지국 사이의 무선 링크의 구성 이후, 가장 먼저 액세스 인증이 이루어진다. 인증, 허가 및 부기의 기능이 소위 AAA(Authentication, Authorization and Accounting) 서버들에 의해 수행된다. 홈 네트워크의 AAA 서버(HAAA) 및 모바일 종단 장치(MS) 사이에서 인증 메시지들이 교환되고, 이를 통해 홈 에이전트들의 주소 및 인증 키가 획득된다. 홈 네트워크 내 인증 서버는 가입자들의 프로파일 데이터를 포함한다. AAA 서버는 모바일 종단 장치의 가입자의 신 원을 포함하는 인증 요청 메시지를 획득한다. 성공적인 액세스 인증 이후, AAA 서버는 액세스 네트워크(ASN)의 기지국들 및 모바일 종단 장치(MS) 사이의 데이터 전송 라인들을 보호하기 위해 MSK(Master Session Key) 키를 생성한다. 상기 MSK 키는 홈 네트워크의 AAA 서버에 의해 중간 네트워크(CSN)를 통해 액세스 네트워크(ASN)에 전송된다.
액세스 인증 이후, 도 4에 도시된 바와 같이, 액세스 네트워크(ASN) 내 DHCP 프록시 서버가 구성된다. IP 주소 및 호스트 구성이 AAA 응답 메시지에 이미 포함되어 있다면, 전체 정보가 DHCP 프록시 서버에 다운로딩된다.
성공적인 인증 및 허가 이후, 모바일국 또는 모바일 종단 장치(MS)는 DHCP 검색 메시지를 송신하고, IP 주소 할당이 수행된다.
액세스 네트워크(ASN)가 PMIP 및 CMIP 이동성을 모두 지원한다면, 외래 에이전트는 자신이 R3 이동성 콘텍스트 메시지를 송신하게 되는 ASN 핸드오버 기능을 알려준다. PMIP만을 지원하는 네트워크들에서는 생략된다. 홈 주소가 판독된 이후, 홈 주소는 PMIP 클라이언트에 전달된다.
후속하여, MIP 등록이 이루어진다. 등록시, 홈 에이전트에는 모바일 종단 장치의 현재 위치에 관해 알려진다. 등록을 위해, 모바일 컴퓨터는 현재 임시 주소를 포함하는 홈 에이전트에 등록 요청을 송신한다. 홈 에이전트는 자신에 의해 관리되는 목록 내 임시 주소를 운반하고 등록 답변으로 응답한다. 원칙적으로, 모든 컴퓨터가 등록 요청들을 홈 에이전트에 송신할 수 있으므로, 홈 에이전트는 컴퓨터가 다른 네트워크로 이동했다는 것이 쉽게 믿을 것이다. 이를 방지하기 위하 여, 모바일 컴퓨터 및 홈 에이전트 모두 공통 비밀 키, 즉 MIP 키에 접근한다. 홈 에이전트(HA)가 MIP 키를 모른다면, 상기 홈 에이전트(HA)는 홈 AAA 서버와 통신하여 MIP 키를 설정한다.
도 4에 도시된 접속 설정이 완료된 이후, 모바일 종단 장치는 홈 주소를 획득하였고 홈 에이전트들에 의해 등록된다.
그러나, 홈 AAA 서버가 와이맥스 프로토콜에 의해 기대되는 데이터 또는 속성들을 전달하지 않는 경우, 도 4에 도시된 접속 설정은 불가능하다. 이것이 와이맥스 망 연동을 지원하지 않는 3GPP 서버 또는 일부 다른 AAA 서버인 홈 AAA 서버에 관한 것일 경우, MIP 등록을 위해 필요한 데이터 속성들, 특히 홈 주소 및 암호 키를 제공할 수 있는 입장이 아니다. 그래서, 홈 에이전트(HA)는 MIP 키(MSK : Master Session Key)를 얻지 않고, 가입자를 거부한다.
그러므로, 본 발명의 목적은 홈 네트워크의 인증 서버들이 MIP 등록을 지원하지 않는 모바일 네트워크를 위해 이동성 키를 제공하는 방법을 제시하는 것이다.
상기 목적은 본 발명에 따라 청구항 1에 특정된 특징들을 갖는 방법에 의해 달성된다.
본 발명은 홈 에이전트를 위해 이동성 시그널링 메시지들의 암호 보호를 위한 적어도 하나의 이동성 키를 제공하는 방법을 제시하며, 상기 방법은 하기의 단계들을 갖는다 :
- 모바일 가입자 종단 장치 및 액세스 네트워크 사이에 무선 접속이 구성되는 단계 - 가입자를 인증하기 위한 중간 가입자의 인증 프록시 서버가 가입자 신원을 포함하는 적어도 하나의 인증 메시지를 액세스 네트워크 및 가입자의 홈 네트워크 사이에서 전달하고, 홈 네트워크의 인증 서버에 의한 성공적인 인증에 따라 가입자의 신원을 저장 - ;
- 가입자의 신원을 포함하고 가입자 종단 장치로부터 송신되는 등록 요청 메시지가 홈 에이전트를 통해 수신되는 단계;
- 이동성 키를 위한 키 요청 메시지가 홈 에이전트에 의해 전용 인증 프록시 서버에 송신되는 단계 - 상기 키 요청 메시지는 등록 요청 메시지에 포함된 가입자 신원을 포함 -; 및
- 키 요청 메시지에 포함된 가입자 신원이 인증 프록시 서버에 의해 저장된 가입자 신원들 중 하나와 일치하는 경우, 홈 에이전트를 위하여 인증 프록시 서버에 의해 이동성 키가 제공되는 단계.
본 발명에 따른 방법의 바람직한 실시예에서는, 이동성 키가 인증 프록시 서버에 의해 랜덤으로 생성된다.
본 발명에 따른 방법의 바람직한 실시예에서는, 성공적인 인증시, 홈 네트워크의 인증 서버가 인증 메시지에 포함된 MSK 키를 인증 프록시 서버를 통해 액세스 네트워크의 인증 클라이언트에 전송한다.
본 발명에 따른 방법의 대안적인 실시예에서는, 이동성 키가 인증 프록시 서버에 의해 랜덤으로 생성되기보다는, 인증 프록시 서버에 의해 전송된 MSK 키로부터 유도된다.
본 발명에 따른 방법의 한 실시예에서는, 이동성 키가 전송된 MSK 키의 일부를 형성한다.
본 발명에 따른 방법의 대안적인 실시예에서는, 이동성 키가 전송된 MSK 키와 동일하다.
본 발명에 따른 방법의 한 실시예에서는, 인증 메시지들이 RADIUS 데이터 전송 프로토콜에 따라 전송된다.
본 발명에 따른 대안적인 실시예에서는, 인증 메시지들이 DIAMETER 데이터 전송 프로토콜에 따라 전송된다.
본 발명에 따른 방법의 바람직한 실시예에서는, 액세스 네트워크가 와이맥스 액세스 네트워크(ASN)에 의해 형성된다.
본 발명에 따른 방법의 바람직한 실시예에서는, 중간 네트워크가 와이맥스 중간 네트워크(CSN)에 의해 형성된다.
본 발명에 따른 방법의 제1 실시예에서는, 홈 네트워크가 3GPP 네트워크이다.
본 발명에 따른 방법의 대안적인 실시예에서는, 홈 네트워크가 WLAN 가입자들(WLAN-넷)을 위해 AAA 인프라구조를 제공하는 네트워크로 구성된다.
본 발명에 따른 방법의 바람직한 실시예에서는, 가입자 신원이 네트워크 액세스 식별자(NAI)에 의해 형성된다.
본 발명에 따른 방법의 대안적인 실시예에서는, 가입자 신원이 가입자의 홈 주소에 의해 형성된다.
본 발명에 따른 방법의 바람직한 실시예에서는, 이동성 키가 추가로 액세스 네트워크의 PMIP 클라이언트에 제공된다.
본 발명에 따른 방법의 바람직한 실시예에서는, 액세스 네트워크 및 홈 네트워크 사이에 여러 중간 네트워크들이 존재한다.
본 발명에 따른 방법의 제1 실시예에서는, 홈 네트워크에 홈 에이전트가 존재한다.
본 발명에 따른 방법의 대안적인 실시예에서는, 홈 에이전트가 중간 네트워크들 중 하나에 있다.
본 발명에 따른 방법의 제1 실시예에서는, 인증 프록시 서버가 홈 네트워크에 할당된다.
본 발명에 따른 방법의 대안적인 실시예에서는, 인증 프록시 서버가 중간 네트워크들의 하나에 할당된다.
또한, 본 발명은 이동성 시그널링 메시지들을 암호 보호하기 위한 이동성 키를 준비하는 인증 프록시 서버를 제공하며, 결과적으로 인증 프록시 서버는 가입자의 모든 성공적인 인증 이후 가입자 신원을 저장하고, 홈 에이전트로부터 이동성 키를 위한 키 요청 메시지를 수신한 이후 상기 키 요청 메시지에 포함된 가입자 신원이 상기 저장된 가입자 신원들 중 하나와 일치한다면 이동성 키를 제공한다.
또한, 본 발명에 따른 방법 및 본 발명에 따른 인증 프록시 서버의 바람직한 실시예들이 본 발명에 필수적인 특징들의 설명을 위해 첨부된 도면들을 참조하여 기술된다.
도 1은 종래 기술에서 청구된 바와 같은 이동성 바인딩 테이블의 예시도,
도 2는 종래 기술에 따른 방문자 목록의 예시도,
도 3은 와이맥스 무선 네트워크를 위한 참조 네트워크 구조에 대한 도면,
도 4는 종래 기술에 따른 통상적인 와이맥스 네트워크에서의 접속 설정에 대한 도면,
도 5는 본 발명에 따른 방법의 바람직한 실시예에 따른 네트워크 구조에 대한 도면,
도 6은 본 발명에 따른 방법의 기능성을 설명하기 위한 흐름도,
도 7은 본 발명에 따른 방법의 기능성을 설명하기 위한 추가 흐름도, 및
도 8은 본 발명에 따른 방법의 기능성을 설명하기 위한 다이어그램.
도 5로부터 알 수 있는 바와 같이, 모바일 종단 장치(1)는 무선 인터페이스(2)를 통해 액세스 네트워크(4)의 기지국(3)에 접속된다. 모바일 종단 장치(1)는 임의의 타입의 모바일 종단 장치, 예컨대 랩탑, PDA, 모바일 전화기 또는 다른 모바일 종단 장치에 관계가 있다. 액세스 네트워크(4)의 기지국(3)은 데이터 전송 라인(5)을 통해 액세스 네트워크 게이트웨이(6)에 접속된다. 추가의 기능성들이 유용하게 액세스 게이트웨이 컴퓨터(6), 특히 외래 에이전트(6A), PMIP 클라이언트(6B), AAA 클라이언트 서버(6C) 및 DHCP 프록시 서버(6D)에 통합된다. 외래 에이전트(6A)는 모바일 종단 장치(1)에 라우팅 서비스들을 제공하는 라우터이다. 모 바일 종단 장치(1)에 송신된 데이터 패킷들은 외래 에이전트들(6A)에 의해 터너링되고 언팩되어 전송된다.
액세스 네트워크(4)의 게이트웨이(6)는 인터페이스(7)를 통해 중간 네트워크(9)의 컴퓨터(8)에 접속된다. 컴퓨터(8)는 DHCP 서버(8A), 홈 에이전트(8B) 및 AAA 프록시 서버(8C)를 포함한다. 홈 에이전트(8B)는 모바일 종단 장치(1)가 자신의 원래 홈 네트워크에 위치하지 않는 경우 상기 모바일 종단 장치(1)를 나타낸다. 홈 에이전트(8B)에는 모바일 컴퓨터(1)의 현재 위치에 관해 끊임없이 알려진다. 모바일 종단 장치(1)를 위한 데이터 패킷들은 처음에 홈 에이전트들에 전송되고 상기 홈 에이전트들에 의해 터너링되어 외래 에이전트들(6A)에 전달된다. 반대로, 모바일 종단 장치(1)에 의해 송신되는 데이터 패킷들은 해당되는 통신 파트너에게 바로 송신될 수 있다. 이로써, 모바일 종단 장치(1)의 데이터 패킷들은 송신자 주소로서 홈 주소를 포함한다. 홈 주소는 홈 에이전트(8B)와 같이 동일한 주소 프리픽스, 즉 네트워크 주소 및 서브넷 주소를 갖는다. 모바일 종단 장치(1)의 홈 주소에 송신된 데이터 패킷들은 홈 에이전트(8)에 의해 가로채지고 상기 홈 에이전트(8B)에 의해 터너링되어 모바일 종단 장치(1)의 임시 주소에 전송되고, 최종적으로 상기 터널의 종점에서, 즉 외래 에이전트(6A) 또는 모바일 종단 장치 자체에 의해 수신된다.
중간 네트워크(9)의 컴퓨터(8)는 추가의 인터페이스(10)를 통해 홈 네트워크(12)의 인증 서버(11)에 접속된다. 홈 네트워크는 예컨대 UMTS를 위한 3GPP 네트워크에 관계된다. 대안적인 실시예에서, 서버(11)는 WLAN 네트워크의 인증 서버 이다. 도 5에 도시된 인증 서버(11)는 MIP 등록을 지원하지 않는다.
컴퓨터(8)의 AAA 프록시 서버(8C)가 홈 네트워크(12)의 AAA 서버(11)가 MIP(CMIP/PMIP)를 지원하지 않는다는 것을 인지하자마자, 본 발명의 방법에 따라 홈 에이전트(8B)를 위해 이동성 시그널링 메시지들을 암호 보호하기 위한 이동성 키 제공이 이루어진다. AAA 프록시 서버(8B)는 예컨대 요청시 어떠한 MIP 속성들도 홈 네트워크(12)의 서버(11)에 의해 자신에게 전달되지 않는다는 사실에 의해 CMIP/PMIP 지원이 결여되어 있음을 인지한다. PMIP 다운스트림의 경우 홈 에이전트(8B) 및 모바일 종단 장치(1)를 위한 공통 이동성 키(MIP 키), 또는 더욱 정확하게는 PMIP 다운스트림의 경우 홈 에이전트(8B) 및 PMIP 클라이언트(6B)를 위한 이동성 키가 이동성 시그널링 메시지들을 암호 보호하기 위해 요구된다. 홈 네트워크(12)가 와이맥스 망 연동을 할 수 있는 경우, 홈 에이전트(8B)는 상기 MIP 키를 홈 네트워크(12)의 AAA 서버로부터 획득한다. 그러나, 도 5에 도시된 바와 같이, 홈 에이전트(8B)의 상응하는 요청시 요구되는 MIP 속성들을 AAA 서버(11)가 제공할 입장이 아닌 경우, 본 발명에 따른 방법이 활성화된다. 도 5에 도시된 바와 같이, 3GPP-AAA 서버(11)는 이동성 시그널링 메시지들을 보호하기 위해 상응하는 암호 키를 제공할 수 없는데, 그 이유는 홈 에이전트(8B)의 요청을 해석할 수 없기 때문이다. 본 발명에 따른 방법에서는, 홈 네트워크(12)의 비-와이맥스-가능 인증 서버(11)가 변경되지 않은 상태로 유지되고 이동성 키가 AAA 프록시 서버(8C)에 의해 홈 에이전트(8B)에 제공된다. 홈 네트워크(12)의 인증 서버(11)가 이동성 키를 제공하지 않음을 인지한 이후, 소위 프록시 홈 MIP 기능성이 활성화되고 인증 프록시 서버(8C)로부터의 로컬 데이터세트가 상기 AAA 세션을 위해 제공된다. 그러므로, PMIP/CMIP를 위해 요구되는 기능성은 본 발명에 따라 홈 네트워크(12)의 인증 서버(11)에 의해 제공되는 것이 아니라, 그보다는 3GPP 네트워크의 인증 서버(11) 및 액세스 네트워크(4)의 게이트웨이(6) 사이 통신 경로에 위치한 중간 네트워크(9)의 AAA 프록시 서버에 의해 제공된다.
도 6은 본 발명에 따른 방법의 한 실시예에서 모바일 종단 장치(1)의 인증을 위한 흐름도를 나타낸다.
단계(S0) 개시 이후, 단계(S1)에서, 먼저 모바일 종단 장치(1) 및 액세스 네트워크(4)의 기지국(3) 사이에 무선 접속이 단계(S1)에서 설정된다. 단계(S2)에서, 후속하여 인증 메시지들이 액세스 네트워크(4) 및 홈 네트워크(12) 사이에서 중간 네트워크(9)의 인증 프록시 서버(8C)에 의해 전달된다. 인증 메시지들은 특정한 모바일 종단 장치(1)의 신원을 위해 가입자 신원을 포함한다. 예컨대, 가입자 신원은 네트워크 액세스 식별자(NAI)이다. 대안적으로, 가입자 신원은 예컨대 모바일 종단 장치(1)의 홈 주소에 의해 형성된다. AAA 프록시 서버(8C)에 의해 전달된 인증 메시지들은 홈 네트워크(12)의 인증 서버(11)에 도달한다. 홈 네트워크(12)의 인증 서버(11)는 가입자의 인증을 맡는다. 인증이 성공적인 경우, 인증 서버(11)는 상응하는 메시지를 중간 네트워크(9)의 인증 프록시 서버(8C)를 통해 액세스 네트워크(4)에 송신한다. 단계(S3)에서, 인증 프록시 서버(8C)는 중간 네트워크(9)에서 홈 네트워크(12)의 인증 서버(11)에 의한 인증이 성공적으로 결론내려졌는지에 관해 검사한다. 예컨대, 인증 프록시 서버(8C)는 인증 서버(11)의 상 응하는 성공 메시지를 통해 인지한다. 홈 네트워크(12)로부터 액세스 네트워크(4)로 전송되는 메시지들에 기초하여, 인증 프록시 서버(8C)가 가입자의 인증이 성공적으로 결론내려졌음을 인지한다면, 상응하는 가입자 신원이 추출되고 단계(S4)에서 인증 프록시 서버(8C)에 의해 버퍼링된다.
흐름도는 단계(S5)에서 종료된다. 따라서, AAA 프록시 서버(8C)는 가입자들의 모든 가입자 신원들, 또는 더욱 정확하게 인증이 성공적으로 결론내려진 모바일 종단 장치들(1)의 모든 가입자 신원들을 저장한다.
도 7로부터 알 수 있는 바와 같이, 개시 단계(S6) 이후, 홈 에이전트(8B)가 이후 시점에서 등록 요청 메시지를 수신한다면, 단계(S8)에서 홈 에이전트(8B)는 상응하는 키 요청 메시지를 자신의 인증 프록시 서버(8C)에 송신한다. 모바일 종단 장치(1)의 가입자 신원은 수신된 등록 요청 메시지에 포함된다. 그에 따라 생성되는 인증 프록시 서버(8C)로의 홈 에이전트(8C)의 상응하는 키 요청 메시지가 마찬가지로 가입자 신원을 포함한다. 단계(S9)에서, 인증 프록시 서버(8C)는 키 요청 메시지에 포함된 가입자 신원이 단계(S4)에서 자신에 의해 저장된 가입자 신원들 중 하나와 일치하는지를 검사한다. 그러한 경우에 해당되므로, 인증 프록시 서버(8C)는 단계(S10)에서 이동성 보호 메시지들을 암호 보호하기 위한 이동성 키를 제공한다. 인증 프록시 서버(8C)는 상기 제공된 이동성 키를 홈 에이전트(8B)에 전송한다. 바람직하게도, 이동성 키는 액세스 네트워크(4)의 인증 클라이언트 서버(6D)에도 전송된다. 흐름도는 단계(S11)에서 종료한다.
본 발명에 따른 방법의 제1 실시예에서, 단계(S10)에서 제공되는 이동성 키 는 인증 프록시 서버(8C)에 의해 랜덤으로 생성된다.
대안적인 실시예에서, 이동성 키(MIP 키)는 인증 프록시 서버(8C)에 의해, 인증 프록시 서버(8C)가 인증 서버(11)로부터 액세스 네트워크(4)로 전달했던 MSK(Master Session Key) 키로부터 유도된다. 이로써, MIP 키는 사용자 선택의 키 유도 기능에 따라, 예컨대 해쉬 함수를 통해 MSK 키로부터 유도될 수 있다. 해쉬 함수는 선택된 사이즈의 데이터를 소위 지문까지 감소시킨다. 이러한 해쉬 함수의 예시가 SHA-1에 의해 주어진다. 이로써 기껏해야 264의 데이터가 160비트들로 재현된다. 대안적인 해쉬 함수는 MD5이다. SHA-1와 유사하게, MD5는 입력을 500비트 사이즈의 블록들로 나누고 128비트 사이즈의 해쉬 값들을 생성한다.
대안적인 실시예에서, 제공되는 이동성 키는 인증 프록시 서버(8C)에 의해 수신된 MSK 키(12)의 일부에 의해 형성된다.
추가의 대안적인 실시예에서, 제공되는 이동성 키는 전송된 MSK와 동일하다.
바람직한 실시예들에서, 인증 메시지들은 RADIUS 프로토콜 또는 DIAMETER 프로토콜에 따라 전송된다.
본 발명에 따른 방법에서는, 홈 네트워크(12)에 의해 홈 MIP 기능성이 지원되지 않는 경우, 중간 네트워크(9)가 홈 MIP 기능성을 제공한다. 이러한 방식으로, MIP를 지원하지 않는 홈 네트워크들, 예컨대 3GPP 네트워크들에서 MIP에 기초한 매크로이동성(macromobility)을 제공하는 것이 가능하게 된다. MIP는 상이한 액세스 네트워크들(4) 사이의 핸드오버를 실증하기 위하여 액세스 네트워크(4) 및 중간 네트워크(9) 내부에서 사용된다. 외래 에이전트(6A)의 MIP 등록시, 중간 네트워크(9)의 홈 에이전트(8B)는 자신에 소속하고 있는 인증 프록시 서버(8C)의 이동성 키를 질의한다. 이로써, 홈 에이전트(8B)는 상응하는 가입자 신원, 즉 예컨대 모바일 종단 장치(1)의 네트워크 액세스 식별자(NAI) 또는 홈 주소를 사용한다. 상기 키 요청 메시지는 상응하는 데이터세트가 제공된다면 인증 프록시 서버(8C)에 의해 지역적으로 응답된다. 인증 프록시 서버(8C)가 특정한 키가 이용 가능하게 만들 수 있도록 하기 위하여, 모바일 종단 장치(1)의 인증 동안에 액세스 네트워크(4)의 인증자 및 홈 네트워크(12)의 인증 서버(11) 사이에 교환되는 메시지들을 상기 인증 프록시 서버(8C)가 해석하도록 설정된다.
도 5에 도시된 바와 같이, 홈 에이전트(8B)는 바람직하게 중간 네트워크(9)에 위치한다. 대안적인 실시예에서, 홈 에이전트(8B)는 홈 네트워크(12)에 위치한다.
본 발명에 따른 방법의 대안적인 실시예에서, 모바일 IPV6 [RFC3775]가 모바일 IP 기능성으로서 사용된다.
본 발명에 따른 바람직한 실시예에서, 이동성 키는 인증 프록시 서버(8C)로부터의 키 요청 메시지를 통해 홈 에이전트(8B)에 의해서만 한번 질의된다.
본 발명에 따른 방법을 이용하여, 예컨대 와이맥스 네트워크들을 위해 WLAN 또는 3GPPP 서버들과 같은 레거시 AAA 서버들의 사용이 비록 상기 서버들이 와이맥스 네트워크들에 의해 예상되는 CMIP/PMIP 기능성을 제공하지 않더라도 가능하게 된다. PMIP-기반 매크로이동성은 홈 네트워크(12)에서 레거시 AAA 서버들의 사용 에도 불구하고 본 발명에 따른 상기 방법에 의해 가능해진다. 일반적으로, WLAN 또는 3GPP 네트워크의 네트워크 운영자는 그러므로 PMIP를 자체적으로 지원할 필요가 없고, 그럼에도 불구하고 클라이언트들을 위해 가능한 와이맥스 무선 네트워크들과 로밍/망 연동을 이룰 수 있다. 본 발명에 따른 방법을 이용하여, PMIP 지원에 의해, 모바일 IP 와이맥스 망 연동의 지원 없이 심지어 종단 장치들을 허용하는 것이 특히 중요하다. 특히, 본 발명에 따른 방법은 현재 특정된 WLAN 직접 IP 액세스와 유사한 와이맥스-3GPP-망 연동을 가능하게 한다.
도 8은 본 발명에 따른 방법의 바람직한 실시예에 대한 메시지 흐름도를 나타낸다. 홈 네트워크 인증 서버, 예컨대 3GPP 네트워크의 액세스 인증 동안에 아무런 홈 에이전트 주소가 전달되지 않는 경우, 방문 네트워크의 인증 서버가 중간 네트워크의 홈 에이전트를 위해 홈 주소를 제공하고 중간 네트워크의 홈 에이전트(8B)에 의한 이동성 키의 차후 질의를 위한 상태를 제공한다. 상기 상태 데이터는 가입자 신원을 포함한다. 도 4에 도시된 단계들(16b, 17a), 즉 홈 네트워크(12)의 인증 서버(11)로의 홈 에이전트(8B)에 의한 이동성 키 질의와 그에 대한 답변이 본 발명에 따른 방법에 의해 생략된다. 가입자 신원을 포함하는 키 요청 메시지는 본 발명에 따른 방법의 경우 중간 네트워크(9)의 인증 프록시 서버(8C)에 의해 응답된다. 따라서, 본 발명에 따른 방법은 홈 네트워크 지원 없이 와이맥스 네트워크들의 매크로이동성 관리를 가능하게 한다.

Claims (26)

  1. 홈 에이전트를 위한 이동성 시그널링 메시지들을 암호 보호하기 위해 적어도 하나의 이동성 키를 제공하는 방법으로서,
    a) 모바일 가입자 종단 장치(1) 및 액세스 네트워크(4) 사이에 무선 접속이 구성되는 단계 - 중간 네트워크(9)의 인증 프록시 서버(8C)가 가입자를 인증하기 위해 가입자 신원을 포함하는 적어도 하나의 인증 메시지를 액세스 네트워크(4) 및 가입자의 홈 네트워크(12) 사이에서 전달하고, 홈 네트워크(12)의 인증 서버(11)에 의한 인증이 성공적인 경우 가입자 신원을 저장함 -;
    b) 가입자 종단 장치(1)로부터 송신되고 가입자 신원을 포함하는 등록 요청 메시지가 홈 에이전트(8B)에 의해 수신되는 단계;
    c) 홈 에이전트(8B)로부터 연관된 인증 프록시 서버(8C)로 이동성 키를 위한 키 요청 메시지가 송신되는 단계 - 상기 키 요청 메시지는 등록 요청 메시지에 포함된 가입자 신원을 포함함 -; 및
    d) 키 요청 메시지에 포함된 가입자 신원이 인증 프록시 서버(8C)에 의해 저장된 가입자 신원들 중 하나와 일치하는 경우, 홈 에이전트들(8B)을 위해 이동성 키가 인증 프록시 서버(8C)에 의해 제공되는 단계를 포함하는,
    제공 방법.
  2. 제 1 항에 있어서,
    상기 이동성 키는 인증 프록시 서버(8C)에 의해 랜덤하게 생성되는,
    제공 방법.
  3. 제 1 항에 있어서,
    성공적인 인증에 따라, 홈 네트워크(12)의 인증 서버(11)는 인증 프록시 서버(8C)를 통해 액세스 네트워크(4)의 인증 클라이언트(6C)에 인증 메시지에 포함된 MSK 키를 전송하는,
    제공 방법.
  4. 제 3 항에 있어서,
    상기 이동성 키는 상기 전송된 MSK 키로부터 인증 프록시 서버(8C)에 의해 유도되는,
    제공 방법.
  5. 제 4 항에 있어서,
    상기 이동성 키는 상기 전송된 MSK 키의 일부를 형성하는,
    제공 방법.
  6. 제 4 항에 있어서,
    상기 이동성 키는 상기 전송된 MSK 키와 동일한,
    제공 방법.
  7. 제 4 항에 있어서,
    상기 이동성 키는 암호 키 유도 함수에 의해 또는 암호 해쉬 함수에 의해 유도되는,
    제공 방법.
  8. 제 1 항에 있어서,
    상기 인증 메시지들은 RADIUS 데이터 전송 프로토콜에 따라 전송되는,
    제공 방법.
  9. 제 1 항에 있어서,
    상기 인증 메시지들은 DIAMETER 데이터 전송 프로토콜에 따라 전송되는,
    제공 방법.
  10. 제 1 항에 있어서,
    상기 액세스 네트워크(4)는 WIMAX 액세스 네트워크(ASN)에 의해 형성되는,
    제공 방법.
  11. 제 1 항에 있어서,
    상기 중간 네트워크(9)는 WIMAX 중간 네트워크(CSN)에 의해 형성되는,
    제공 방법.
  12. 제 1 항에 있어서,
    상기 홈 네트워크(12)는 3GPP 네트워크에 의해 형성되는,
    제공 방법.
  13. 제 1 항에 있어서,
    상기 홈 네트워크는 WLAN 네트워크에 의해 형성되는,
    제공 방법.
  14. 제 1 항에 있어서,
    상기 가입자 신원은 네트워크 액세스 식별자(NAI)에 의해 형성되는,
    제공 방법.
  15. 제 1 항에 있어서,
    상기 가입자 신원은 가입자의 홈 주소에 의해 형성되는,
    제공 방법.
  16. 제 1 항에 있어서,
    상기 이동성 키는 액세스 네트워크(4)의 PMIP 클라이언트(6B)에 추가로 제공되는,
    제공 방법.
  17. 제 1 항에 있어서,
    여러 중간 네트워크들(9)이 액세스 네트워크(4) 및 홈 네트워크(12) 사이에 위치하는,
    제공 방법.
  18. 제 17 항에 있어서,
    상기 홈 에이전트(8B)는 홈 네트워크(12)에 또는 중간 네트워크들(9) 중 하나에 배치되는,
    제공 방법.
  19. 제 17 항에 있어서,
    상기 인증 프록시 서버(8C)는 홈 네트워크(12)에 또는 중간 네트워크들(9) 중 하나에 배치되는,
    제공 방법.
  20. 이동성 시그널링 메시지들의 암호 보호를 위한 이동성 키를 제공하는 인증 프록시 서버(8C)로서,
    가입자의 성공적인 인증 이후, 상기 인증 프록시 서버(8C)는 해당되는 가입자 신원을 저장하고, 이동성 키를 위한 키 요청 메시지를 홈 에이전트(8B)로부터 수신한 이후, 상기 키 요청 메시지에 포함된 가입자 신원이 상기 저장된 가입자 신원들 중 하나와 일치한다면 이동성 키를 제공하는,
    인증 프록시 서버.
  21. 제 20 항에 있어서,
    상기 인증 프록시 서버(8C)는 랜덤하게 이동성 키를 생성하는,
    인증 프록시 서버.
  22. 제 20 항에 있어서,
    상기 인증 프록시 서버(8C)는 홈 네트워크(12)의 인증 서버(11)에 접속되는,
    인증 프록시 서버.
  23. 제 20 항에 있어서,
    상기 인증 프록시 서버(8C)는 홈 네트워크(12)의 인증 서버(11)에 의해 제공된 MSK 키들 중 하나로부터 상기 이동성 키를 유도하는,
    인증 프록시 서버.
  24. 제 20 항에 있어서,
    상기 홈 네트워크(12)는 3GPP 네트워크인,
    인증 프록시 서버.
  25. 제 20 항에 있어서,
    상기 홈 네트워크(12)는 WLAN 네트워크인,
    인증 프록시 서버.
  26. 제 20 항에 있어서,
    상기 인증 프록시 서버(8C)는 WIMAX 인증 프록시 서버인,
    인증 프록시 서버.
KR1020087013534A 2005-11-04 2006-10-27 이동성 키의 제공을 위한 방법 및 서버 KR100960747B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
DE102005052718 2005-11-04
DE102005052718.3 2005-11-04
DE102006004868.7 2006-02-02
DE102006004868A DE102006004868B4 (de) 2005-11-04 2006-02-02 Verfahren und Server zum Bereitstellen eines Mobilitätsschlüssels

Publications (2)

Publication Number Publication Date
KR20080074956A true KR20080074956A (ko) 2008-08-13
KR100960747B1 KR100960747B1 (ko) 2010-06-01

Family

ID=37722717

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087013534A KR100960747B1 (ko) 2005-11-04 2006-10-27 이동성 키의 제공을 위한 방법 및 서버

Country Status (10)

Country Link
US (1) US8533471B2 (ko)
EP (1) EP1943855B1 (ko)
JP (1) JP4806028B2 (ko)
KR (1) KR100960747B1 (ko)
CN (1) CN101300889B (ko)
AT (1) ATE475279T1 (ko)
DE (2) DE102006004868B4 (ko)
ES (1) ES2349292T3 (ko)
PL (1) PL1943855T3 (ko)
WO (1) WO2007051768A1 (ko)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101460680B1 (ko) * 2009-12-31 2014-11-12 알까뗄 루슨트 무선 기술들 간의 인터워킹을 위한 방법
WO2017106793A1 (en) * 2015-12-16 2017-06-22 Visa International Service Association Systems and methods for secure multi-party communications using a proxy
WO2017214288A1 (en) * 2016-06-07 2017-12-14 Visa International Service Association Multi-level communication encryption
US9967090B2 (en) 2014-01-13 2018-05-08 Visa International Service Association Efficient methods for protecting identity in authenticated transmissions
US10389533B2 (en) 2014-08-29 2019-08-20 Visa International Service Association Methods for secure cryptogram generation
US10574633B2 (en) 2014-06-18 2020-02-25 Visa International Service Association Efficient methods for authenticated communication
US11201743B2 (en) 2015-01-27 2021-12-14 Visa International Service Association Methods for secure credential provisioning
US12021987B2 (en) 2023-01-19 2024-06-25 Visa International Service Association Methods for secure cryptogram generation

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1914960B1 (en) * 2006-10-16 2013-01-09 Nokia Siemens Networks GmbH & Co. KG Method for transmission of DHCP messages
ATE501583T1 (de) * 2007-01-04 2011-03-15 Ericsson Telefon Ab L M Verfahren und vorrichtung zur bestimmung einer authentifikationsprozedur
KR101341720B1 (ko) * 2007-05-21 2013-12-16 삼성전자주식회사 이동통신 시스템에서 프록시 이동 인터넷 프로토콜을 이용한 단말의 이동성 관리 방법 및 시스템과 이를 위한 단말의 홈 주소 할당 방법
CN101855928A (zh) * 2007-12-03 2010-10-06 中兴通讯美国公司 Ip服务能力协商和授权方法和系统
CN101557590A (zh) * 2008-04-07 2009-10-14 华为技术有限公司 一种移动终端接入网络的安全验证方法、系统和装置
WO2009147468A2 (en) * 2008-05-27 2009-12-10 Telefonaktiebolaget L M Ericsson (Publ) System and method for backwards compatible multi-access with proxy mobile internet protocol
US8432922B2 (en) * 2008-06-03 2013-04-30 Xtera Communications, Inc. Method for managing IP tunnels
KR101556906B1 (ko) * 2008-12-29 2015-10-06 삼성전자주식회사 선인증을 통한 이종 무선 통신망 간의 핸드오버 방법
US9167427B2 (en) * 2013-03-15 2015-10-20 Alcatel Lucent Method of providing user equipment with access to a network and a network configured to provide access to the user equipment
JP6123035B1 (ja) 2014-05-05 2017-04-26 テレフオンアクチーボラゲット エルエム エリクソン(パブル) Twagとueとの間でのwlcpメッセージ交換の保護
CN106304064A (zh) * 2015-05-28 2017-01-04 中兴通讯股份有限公司 漫游方法、漫游服务器、移动终端及系统
CN106097167A (zh) * 2016-06-07 2016-11-09 深圳心驰技术有限公司 一种金融押运信息服务系统
US10098043B2 (en) 2017-02-24 2018-10-09 Verizon Patent And Licensing Inc. System and method for handover management for wireless device
GB201809887D0 (en) * 2018-06-15 2018-08-01 Iothic Ltd Decentralised authentication

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI102235B1 (fi) * 1996-01-24 1998-10-30 Nokia Telecommunications Oy Autentikointiavainten hallinta matkaviestinjärjestelmässä
DE69837748T2 (de) * 1998-02-27 2008-01-17 Telefonaktiebolaget Lm Ericsson (Publ) Verfahren und Vorrichtung zur Authentifizierung für gesichterte Übertragungen zwischen einem mobilen ATM Endgerät und einem ATM Zugriffsknoten in einem drahtlosen ATM Funkkommunikationsnetzwerk
KR100420265B1 (ko) 2001-11-15 2004-03-02 한국전자통신연구원 무선 인터넷 망간 접속 방법
US7475241B2 (en) * 2002-11-22 2009-01-06 Cisco Technology, Inc. Methods and apparatus for dynamic session key generation and rekeying in mobile IP
US6978317B2 (en) * 2003-12-24 2005-12-20 Motorola, Inc. Method and apparatus for a mobile device to address a private home agent having a public address and a private address
JP3955025B2 (ja) * 2004-01-15 2007-08-08 松下電器産業株式会社 移動無線端末装置、仮想私設網中継装置及び接続認証サーバ
US20060182061A1 (en) * 2005-02-17 2006-08-17 Nokia Corporation Interworking between wireless WAN and other networks
US7313394B2 (en) * 2005-07-15 2007-12-25 Intel Corporation Secure proxy mobile apparatus, systems, and methods
US7626963B2 (en) * 2005-10-25 2009-12-01 Cisco Technology, Inc. EAP/SIM authentication for mobile IP to leverage GSM/SIM authentication infrastructure

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9775027B2 (en) 2009-12-31 2017-09-26 Alcatel Lucent Method for interworking among wireless technologies
KR101460680B1 (ko) * 2009-12-31 2014-11-12 알까뗄 루슨트 무선 기술들 간의 인터워킹을 위한 방법
US10313110B2 (en) 2014-01-13 2019-06-04 Visa International Service Association Efficient methods for protecting identity in authenticated transmissions
US10666428B2 (en) 2014-01-13 2020-05-26 Visa International Service Association Efficient methods for protecting identity in authenticated transmissions
US9967090B2 (en) 2014-01-13 2018-05-08 Visa International Service Association Efficient methods for protecting identity in authenticated transmissions
US10129020B2 (en) 2014-01-13 2018-11-13 Visa International Service Association Efficient methods for protecting identity in authenticated transmissions
US10574633B2 (en) 2014-06-18 2020-02-25 Visa International Service Association Efficient methods for authenticated communication
US10389533B2 (en) 2014-08-29 2019-08-20 Visa International Service Association Methods for secure cryptogram generation
US11032075B2 (en) 2014-08-29 2021-06-08 Visa International Service Association Methods for secure cryptogram generation
US11588637B2 (en) 2014-08-29 2023-02-21 Visa International Service Association Methods for secure cryptogram generation
US11201743B2 (en) 2015-01-27 2021-12-14 Visa International Service Association Methods for secure credential provisioning
US11856104B2 (en) 2015-01-27 2023-12-26 Visa International Service Association Methods for secure credential provisioning
WO2017106793A1 (en) * 2015-12-16 2017-06-22 Visa International Service Association Systems and methods for secure multi-party communications using a proxy
US11108748B2 (en) 2015-12-16 2021-08-31 Visa International Service Association Systems and methods for secure multi-party communications using a proxy
WO2017214288A1 (en) * 2016-06-07 2017-12-14 Visa International Service Association Multi-level communication encryption
US10972257B2 (en) 2016-06-07 2021-04-06 Visa International Service Association Multi-level communication encryption
US12021850B2 (en) 2022-07-08 2024-06-25 Visa International Service Association Efficient methods for authenticated communication
US12021987B2 (en) 2023-01-19 2024-06-25 Visa International Service Association Methods for secure cryptogram generation

Also Published As

Publication number Publication date
KR100960747B1 (ko) 2010-06-01
EP1943855A1 (de) 2008-07-16
CN101300889A (zh) 2008-11-05
US8533471B2 (en) 2013-09-10
ES2349292T3 (es) 2010-12-29
DE102006004868A1 (de) 2007-05-10
DE502006007501D1 (de) 2010-09-02
DE102006004868B4 (de) 2010-06-02
EP1943855B1 (de) 2010-07-21
JP2009515448A (ja) 2009-04-09
ATE475279T1 (de) 2010-08-15
CN101300889B (zh) 2012-07-04
JP4806028B2 (ja) 2011-11-02
WO2007051768A1 (de) 2007-05-10
US20080270794A1 (en) 2008-10-30
PL1943855T3 (pl) 2010-12-31

Similar Documents

Publication Publication Date Title
KR100960747B1 (ko) 이동성 키의 제공을 위한 방법 및 서버
KR101377186B1 (ko) 이동성 키를 제공하기 위한 방법 및 서버
KR101037844B1 (ko) 이동성 키를 제공하기 위한 방법 및 서버
US9197615B2 (en) Method and system for providing access-specific key
US8885831B2 (en) Managing user access in a communications network
US7545768B2 (en) Utilizing generic authentication architecture for mobile internet protocol key distribution
US8611543B2 (en) Method and system for providing a mobile IP key
US8769261B2 (en) Subscriber-specific enforcement of proxy-mobile-IP (PMIP) instead of client-mobile-IP (CMIP)

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130415

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140417

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20170410

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20180417

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20190408

Year of fee payment: 10