KR20090021044A - 이동통신 시스템에서핸드오프 모바일 아이피 버전 4를이용한 이동성 관리 방법 및 시스템 - Google Patents

이동통신 시스템에서핸드오프 모바일 아이피 버전 4를이용한 이동성 관리 방법 및 시스템 Download PDF

Info

Publication number
KR20090021044A
KR20090021044A KR1020070085779A KR20070085779A KR20090021044A KR 20090021044 A KR20090021044 A KR 20090021044A KR 1020070085779 A KR1020070085779 A KR 1020070085779A KR 20070085779 A KR20070085779 A KR 20070085779A KR 20090021044 A KR20090021044 A KR 20090021044A
Authority
KR
South Korea
Prior art keywords
key
information
authentication
message
security key
Prior art date
Application number
KR1020070085779A
Other languages
English (en)
Other versions
KR101523090B1 (ko
Inventor
서경주
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020070085779A priority Critical patent/KR101523090B1/ko
Priority to US12/197,364 priority patent/US8331287B2/en
Priority to CN2008801042273A priority patent/CN101785241B/zh
Priority to EP08793461.8A priority patent/EP2181522A4/en
Priority to PCT/KR2008/004954 priority patent/WO2009028844A2/en
Publication of KR20090021044A publication Critical patent/KR20090021044A/ko
Application granted granted Critical
Publication of KR101523090B1 publication Critical patent/KR101523090B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/20Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel
    • H04W4/23Services signaling; Auxiliary data signalling, i.e. transmitting data via a non-traffic channel for mobile advertising
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/04Registration at HLR or HSS [Home Subscriber Server]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 이동통신 네트워크에서 모바일 IPv4를 이용하여 단말의 주소 및 이동성을 관리하는 방법 및 시스템에 대한 것으로서, 단말이 서로 다른 액세스 기술을 사용하는 이동망간에 이동하는 경우에도 모바일 IPv4를 이용하여 HA로의 등록을 수행함에 있어서 보안 과정 및 등록 과정을 개선함으로써, 이동성 지원을 보다 신속하고 용이하게 수행할 수 있다.
Mobile IPv4, 3GPP2 UMB, Authentication

Description

이동통신 시스템에서핸드오프 모바일 아이피 버전 4를 이용한 이동성 관리 방법 및 시스템{METHOD AND SYSTEM FOR MANAGING MOBILITY IN MOBILE TELECOMMUNICATION SYSTEM USING MOBILE IPV4}
본 발명은 이동통신 시스템에 대한 것으로서, 특히 모바일 아이피 버전4 (Mobile IPv4: MIPv4)를 지원하는 이동통신 시스템에서 단말의 이동성과 보안을 관리하기 위한 방법 및 시스템에 관한 것이다.
3GPP2(3rd Generation Partnership Project 2) CDMA(Code Division Multiple Access) 1x 및 EV-DO(Evolution Data Only)와 같은 이동통신 시스템에서는 많은 무선 자원의 관리를 기지국(Access Network: 이하 AN라 칭함)이 담당하고, 코어 네트워크(Core Network: 이하 CN 이라 칭함)의 별도의 개체(entity)인 패킷 데이터 서비스 노드(Packet Data Serving Node: 이하 PDSN라 칭함)는 패킷 데이터 통신과 관련된 절차를 수행한다.
상기한 바와 같은 종래의 이동통신 시스템은 모바일 IPv4(이하 MIPv4라 칭함) 혹은 모바일 IPv6(이하 MIPv6이라 칭함)을 사용하여 단말에게 이동성을 제공하 여 왔다. 하지만 전형적인 MIPv4는 보다 많은 데이터를 보다 빠른 속력으로 보내고자 추구하고 있는 3GPP2(3rd Generation Partnership Project)의 개선 방안인 UMB(Ultra Mobile Broadband)에서 사용되기에 적합하지 않다. 따라서 UMB를 보다 효율적으로 지원할 수 있는 방안 중의 하나로서 MIP4를 개선하는 방안이 논의되고 있다. 또한 UMB 에서뿐만 아니라 다른 액세스 네트워크 기술을 사용하는 네트워크들 간을 단말이 이동하는 경우, 즉 예를 들면 UMB 네트워크과 WiMAX(World Interoperability for Microwave Access) 네트워크에 걸쳐 단말이 이동하는 경우에 있어서도 단말의 이동성을 보다 효율적으로 지원하는 방안이 필요하다.
종래의 CDMA 1x 또는 EV-DO 시스템에서 사용되던 MIPv4는 접속 및 호 처리 과정에 있어서 많은 시간을 필요로 한다. 즉 MIP는 심플 IP(Simple IP)에 비하여 이동성을 제공하는 측면은 있지만, 그 접속 및 호 처리, 보안 과정에 있어서 이동성 지원을 위한 보안 과정, 호 처리 과정 및 데이터 베이스 관리를 위하여 시간 지연이라는 문제점이 발생하였으므로, 이러한 문제점을 해소하기 위한 기술을 필요로 하게 되었다.
따라서 상기한 바와 같이 동작되는 종래 기술의 문제점을 해결하기 위하여 창안된 본 발명은, 본 발명은 3GPP2 UMB를 비롯한 진화된 이동통신 시스템에서 개선된 모바일 IP 버전 4(MIPv4)를 사용함으로 인해 단말에게 빠른 이동성을 지원하고 보다 안전하고 효율적인 통신을 수행하기 위한 방법 및 시스템을 제공한다.
또한 본 발명은 단말이 다른 무선 접속 기술 즉 다른 액세스 네트워크로 이동하는 경우에 단말에게 개선된 모바일 IPv4를 통해서 빠른 이동성 및 보안성을 지원하는 방법 및 시스템을 제공한다.
본 발명은 이동통신 시스템의 초기 호 설정 과정에서 개선된 MIPv4를 사용하여 단말의 주소 할당, 인증 및 호 설정을 효율적으로 수행하는 방법 및 시스템을 제공한다.
본 발명의 바람직한 실시예는, 이동통신 시스템에서 모바일 인터넷 프로토콜(MIP) 버전 4를 이용하여 단말의 이동성을 관리하는 방법에 있어서,
이동 단말(AT)이 새로운 네트워크로 진입하여, 상기 AT와 상기 새로운 네트워크의 액세스 게이트웨이(AGW) 간의 접속 인증을 수행하는 과정과,
상기 접속 인증을 수행할 시, 상기 AT와 과금 및 인증(AAA) 서버에서 루트 키(RK)를 생성하는 과정과,
상기 접속 인증을 수행할 시, 상기 AT가 상기 루트 키(RK) 혹은 상기 접속 인증을 통해 획득한 확장 마스터 세션 키(EMSK)를 이용하여 보안 파라미터 인덱스(SPI)를 생성하고, 상기 RK와 상기 AT가 알고 있는 제1 홈 에이전트(HA) 정보를 이용하여 상기 AT와 상기 HA 간의 상호 인증을 위한 제1 보안 키를 생성하는 과정과,
상기 AT가 상기 제1 보안 키에 의해 생성된 제1 인증 정보와 상기 SPI와 상기 AT가 알고 있는 제1 HA 정보와 상기 AT가 상기 새로운 네트워크에서 획득한 임시 주소(CoA)를 포함하는 등록 요청(RRQ) 메시지를 상기 AGW를 통해 HA로 전송하는 과정과,
상기 HA에서 상기 SPI를 저장하고 있는지 확인하여 상기 SPI에 대응하여 저장된 제2 보안 키를 찾고, 상기 제2 보안 키를 이용하여 상기 제1 인증 정보를 검증하는 과정과,
상기 제1 인증 정보의 검증에 성공한 경우 상기 HA가 상기 AT를 위한 홈 주소(HoA)를 할당하고 상기 HoA와 상기 CoA를 포함하는 이동성 바인딩 정보를 생성하여 저장하는 과정을 포함하는 것을 특징으로 한다.
본 발명의 다른 실시예는, 이동통신 시스템에서 모바일 인터넷 프로토콜(MIP) 버전 4를 이용하여 단말의 이동성을 관리하는 방법에 있어서,
이동 단말(AT)이 새로운 네트워크로 진입하여, 상기 AT와 상기 새로운 네트워크의 액세스 게이트웨이(AGW) 간의 접속 인증을 수행하는 과정과,
상기 접속 인증을 수행할 시, 상기 AT와 과금 및 인증(AAA) 서버에서 루트 키(RK)를 생성하는 과정과,
상기 접속 인증을 수행할 시, 상기 AT가 상기 루트 키(RK) 혹은 상기 접속 인증을 통해 획득한 확장 마스터 세션 키(EMSK)를 이용하여 보안 파라미터 인덱스(SPI)를 생성하고, 상기 RK와 상기 AT가 알고 있는 제1 홈 에이전트(HA) 정보를 이용하여 상기 AT와 상기 HA 간의 상호 인증을 위한 제1 보안 키를 생성하는 과정과,
상기 AT가 상기 제1 보안 키에 의해 생성된 제1 인증 정보와 상기 SPI와 상기 AT가 알고 있는 제1 HA 정보와 상기 AT가 상기 새로운 네트워크에서 획득한 임시 주소(CoA)를 포함하는 등록 요청(RRQ) 메시지를 상기 AGW를 통해 HA로 전송하는 과정과,
상기 HA에서 상기 SPI를 저장하고 있지 않은 경우, 상기 HA에서 상기 AT의 인증을 위해 상기 AAA 서버에 의해 생성된 제2 보안 키 및 상기 AAA 서버에 의해 생성된 제3 보안 키를 상기 AAA 서버로부터 획득하는 과정과,
상기 HA에서 상기 제3 보안 키를 이용하여 상기 제1 인증 정보를 검증하는 과정과,
상기 제1 인증 정보의 검증에 성공한 경우 상기 HA가 상기 AT를 위한 홈 주소(HoA)를 할당하고 상기 HoA와 상기 CoA를 포함하는 이동성 바인딩 정보를 생성하여 저장하는 과정을 포함하는 것을 특징으로 한다.
본 발명에 있어서 개시되는 발명 중 대표적인 것에 의하여 얻어지는 효과를 간단히 설명하면 다음과 같다.
본 발명은 모바일 IPv4 사용시 단말이 이동하는 경우 모바일 IPv4 의 사용을 위하여 등록 과정을 수행함에 있어서 데이터 통신을 위한 호 설정 지연의 문제점 및 단말이 다른 액세스 네트워크로 이동할 경우 예를 들면 3GPP2 UMB 에서 WiMAX 등으로 이동하는 경우에 있어서 호 재 설정에서 발생하는 시간상의 지연의 문제점을 해소할 뿐 아니라, 모바일 IPv4를 활용한 다른 액세스 기술을 사용하는 이동 시스템에서 효율적으로 호 설정과 보안 과정을 수행함으로써 보다 신속하고 효율적으로 데이터 통신을 처리한다.
이하 첨부된 도면을 참조하여 본 발명의 바람직한 실시예에 대한 동작 원리를 상세히 설명한다. 하기에서 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
후술되는 본 발명의 요지는 이동통신 시스템에서 MIPv4를 사용하여 단말의 주소 설정, 호 설정 및 보안을 제공하는 것이다. 이하 본 발명을 구체적으로 설명하는데 있어, 3GPP2를 기반으로 하는 UMB 시스템을 이용할 것이나, 본 발명은 3GPP의 진화된 이동통신 시스템인 EPC(Evolved Packet Core) 혹은 WiMAX의 진화된 시스템에서도 이용 가능하다. 또한 본 발명은 다른 무선 접속 기술을 사용하는 네트워 크로 단말이 이동하는 경우에도 이용 가능하다. 따라서 본 발명의 기본 목적인 이동통신 시스템의 모바일 IPv4를 이용한 인터넷 통신 방법은 유사한 기술적 배경 및 채널 형태를 가지는 여타의 이동통신 시스템에서도 본 발명의 범위를 크게 벗어나지 아니하는 범위에서 약간의 변형으로 적용 가능하며, 이는 본 발명의 분야에서 숙련된 기술적 지식을 가진 자의 판단으로 가능할 것이다.
본 발명은 이동통신 네트워크에서 모바일 IPv4를 이용하여 단말의 주소 및 이동성을 관리하는 방법 및 시스템에 대한 것으로서, 모바일 IPv4를 이용한 보안 과정 및 등록 과정을 개선하여 단말이 서로 다른 액세스 기술을 사용하는 이동망간을 이동시에도 이동성 지원을 보다 신속하고 용이하게 한다.
도 1은 본 발명의 바람직한 실시예에 따른 이동통신 시스템 환경을 도시한 블록도이다. 여기에서는 일 예로서 3GPP2 UMB 시스템과 WiMAX 네트워크의 중첩된 구조를 도시하였다.
도 1을 참조하면, 액세스 네트워크(Access Network: 이하 AN이라 칭함)(108, 109)는 각각의 서비스 영역인 셀에 위치하는 단말(Access Terminal: 이하 AT라 칭함)(110)과 무선 접속을 설정하고 통신을 수행하며, 시그널링 무선망 제어기(Signaling Radio Network Controller: 이하 SRNC라 칭함)(도시하지 않음)를 통해 AGW(105, 106) 혹은 AAA 서버(101)와 통신한다.
AT(110)는 AN(108, 109)과 액세스 게이트웨이(Access Gateway: 이하 AGW라 칭함)(105, 106)를 통해 인터넷과 같은 패킷 데이터 네트워크에 접속하는 사용자 장치를 칭한다. AGW(105, 106)에는, 다른 네트워크를 홈 네트워크로 가지는 AT(110)가 상기 AGW(105, 106)가 관장하는 네트워크(123, 125)의 서비스 영역으로 이동해 왔을 때, 상기 AT(110)를 패킷 데이터 네트워크로 접속하는 기능을 담당하는 외부 에이전트(Foreign Agent: FA) 기능(도시되지 않음)이 구비되어 있다.
본 명세서에서는 패킷 데이터 네트워크의 주요한 네트워크 개체로서 홈 에이전트(Home Agent: 이하 HA라 칭함)(102, 103)와 인증 및 과금(Authentication, Authorization and Accounting: 이하 AAA라 칭함) 서버(101)를 도시하였다.
본 발명은 이동통신 시스템에서 EAP(Extensible Authentication Protocol) 또는 기타 단말의 접속 승인을 위한 보안 구조(security framework)로 사용하는 것을 전제로 하여, 인증 및 과금 서버(AAA)를 사용한 RADIUS(Remote Authentication Dial-in User Service)나 다이아미터(Diameter) AAA와 같은 보안 프로토콜을 이용하여 MIPv4 사용을 인증하고 보안을 수행하는 방법, 및 MIPv4를 이용하여 이동성 및 인증을 지원하는 시스템을 제공함과 동시에 주소 할당 방법을 제시한다.
AN(108, 109)와 AGW(105, 106) 사이에는 AT(110)의 이동성을 관리하기 위한 인터페이스와 데이터 경로(data path)가 존재한다. AT(110)는 MIPv4 프로토콜 스택을 가지고 있으며, MIPv4의 초기 호 설정 과정을 통해 HA(102 혹은 103)에게 AT(110)의 등록을 요청한다. HA(102 혹은 103)는 상기의 호 설정 과정에서 AT(110)의 등록 요청 메시지에 응답하여 AT(110)의 홈 주소를 할당한다.
한편 네트워크3(이하 NW3으로 표기, 121)은 WiMAX 또는 UMB 네트워크로서, 참조번호 104로 표기된 네트워크 개체(network entity)인 액세스 서비스 네트워크 게이트웨이(Access Service Network- Gateway: ASN-GW) 또는 액세스 게이트웨이(AGW)(104)와, 참조번호 107로 표기된 네트워크 개체인 기지국(Base Station: 이하 BS로 표기함) 또는 AN 3으로 구성되어 있다. NW1(121) 하에 있던 단말(110)은 핸드오프를 통해서 UMB 네트워크인 NW1(123) 혹은 NW2(125)로 이동한다. NW1(123)과 NW2(125)는 상기에서 설명된 바와 같이 AGW(105, 106)와 AN(108, 109)으로 각각 구성되어 있으며, NW1(123)의 AGW1(105)은 NW3(121)과 HA1(102)을 공유하며, NW2(125)의 AGW2(106)는 NW3(103)과는 다르게 HA2(103)에 의해 관리된다.
AT(110)의 이동성에 대한 등록 절차에 있어서 네트워크들의 무선 접속 기술이 서로 다르더라도 세션을 유지하면서 등록 절차를 보다 빠르게 수행하기 위해서는, 새로운 네트워크에서 AT(110)의 등록시 사용할 HA가 이전 네트워크에서와 동일하게 유지되어 이전 네트워크에서의 정보를 공유할 수 있는 것이 바람직하다. 일 예로서, 단말(110)이 NW3(121)에서 NW1(123)로 이동하는 경우 NW3(121)과 NW1(102)가 HA1(102)을 공유하며, NW1(123)의 AGW1(105)가 AT(110)의 등록을 위해 사용할 HA1(102)이 NW3(121)의 ASN-GW(104)가 사용했던 것과 같음을 알면, AT(110)는 NW3(121)의 ASN-GW(104)에 의한 등록시 사용하던 HA1(102)의 HA 정보(즉 HA의 IP 주소)를 계속 사용할 수 있다.
AT(110)는 이전 네트워크에서 사용하던 HA 정보를 계속 유지하고 네트워크들 간을 이동할 수 있다. ASN-GW(104)과 AGW1(105)는 HA1(102)을 공유하는데, AGW1(105)는 HA1(102)의 HA 정보를 초기 접속 인증시의 EAP 과정을 통해서 얻거나 혹은 ASN-GW(104)로부터 얻을 수 있다. 그러나 AGW1(105)가 이전 네트워크의 HA 정 보를 얻는 구체적인 절차는 본 발명의 목적에서는 벗어나므로 본 명세서에서는 그 구체적인 설명을 생략하기로 한다.
이동성 등록을 위해서 AT(110)는 이미 알고 있던 HA 주소(예를 들어 x.x.x.x)를 사용하여 HA x.x.x.x와 같이 등록 요청(Registration Request: 이하 RRQ로 표기) 메시지를 생성하거나, 혹은 HA 주소를 모를 경우 0.0.0.0를 사용하여 RRQ 메시지를 생성한다. AGW(106)은 AT(110)의 초기 인증시의 EAP 과정이나 기타 인증 과정에서 얻은 HA 주소(예를 들어 y.y.y.y)가 AT(110)의 이전 네트워크에서 사용되던 HA 주소와 다른 경우 HA y.y.y.y를 이용하여 AT(110)로부터 받은 등록 요청 메시지를 HA2(103)로 전송하게 된다.
도 2는 본 발명의 바람직한 실시예에 따른 단말의 등록 및 보안 절차를 나타낸 메시지 흐름도이다. 여기에서는 AT(110)가 NW3(121)에서 NW1(123)로 핸드오프하거나 혹은 AT(110)가 사업자의 망구성 방침(pre-configuration)에 의해서 할당된 새로운 네트워크의 HA 정보를 아는 경우의 절차를 나타낸 것이다. 이하의 설명에서는 설명의 편의를 위하여 NW3(121)을 UMB 네트워크로 상정하여 AGW3(104)과 AN3(107)의 UMB 네트워크 명칭들을 사용할 것이나, AT(110)가 새로운 네트워크에서의 HA 정보를 ASN-GW로부터 획득할 수 있다면 WiMAX 네트워크나 기타 모바일 IP를 사용하는 다른 네트워크 시스템에 도 2의 절차를 용이하게 적용할 수 있음은 물론이다.
도 2를 참조하면, 201 단계에서 AT(110)는 NW3(121)으로부터 NW1(123)로 진입하여 NW1(123)의 AN(108) 및 AGW(105)와 AT(110)의 EAP에 의한 접속 인증(Access Authentication) 과정을 초기화하고 그 중 일부 과정을 수행한다. 상기 접속 인증 과정에는 여러 절차와 여러 개체들이 관여되며 본 발명과는 구체적 관련성이 없으므로 그 구체적 설명은 생략하기로 한다. 상기 접속 인증 과정의 도중에 203 단계에서 AGW(105)는 AT(110)로부터 접속 인증 요청이 있었음을 알리기 위해 AAA 서버(101)로 접속 요청(Access Request) 메시지를 전송한다. 상기 접속 요청 메시지는 RADIUS 프로토콜 혹은 다이아미터 AAA 프로토콜에 따른 AAA 액세스 요청 메시지를 의미한다.
205a 및 205b 단계에서 AT(110), HA(102), AGW(105)가 서로를 인증하기 위하여 사용될 보안 키(Security Key)가 생성된다. 상기 보안 키의 구체적 생성 방법은 본 발명과는 구체적 관련성이 없으므로 그 설명을 생략하기로 한다. 구체적으로 AT(110)와 AAA 서버(101)는 각각 모바일 IPv4의 전체적 인증 과정의 기본으로 사용될 모바일 IP 루트 키(Mobile IP - Root Key: 이하 MIP-RK로 칭함)를 생성한다. 상기 MIP-RK는 AT(110)와 HA(102)간 상호 인증을 위한 키인 MN-HA-i(Mobile Node - Home Agent - initial) 키 등 적어도 하나의 키를 생성하는데 이용되는 것으로서, MIPv4를 위해 생성된 것이다. 바람직한 실시예로서 상기 MIP-RK는 MIPv6와 MIPv4에 대해 서로 다른 값들로 생성되거나, 혹은 동일한 값으로 생성될 수 있다.
207 단계에서 AAA 서버(101)는 상기 접속 요청 메시지에 대한 응답으로 접속 승인(Access Accept) 메시지를 AGW(105)으로 전송한다. 상기 접속 승인 메시지에는 HA(102)를 식별하기 위한 HA 주소가 포함된다. 상기 접속 승인 메시지는 RADIUS 프로토콜이나 다이아미터 AAA 프로토콜에 따른 응답 메시지를 의미한다. 이후 209 단 계에서 AT(110), AN(108), SRNC(도시하지 않음), AGW(105)가 관여하는 상기 접속 인증 의 나머지 과정이 이루어지게 됨으로써 상기 접속 인증 과정이 완료된다.
상기 접속 인증 과정이 완료된 이후, 211 단계에서 AT(110)는 인증 알고리즘(authentication algorithm)과 보안 키(security key)를 선택하는데 사용되기 위한 MN-HA SPI(Security Parameter Index)를 생성한다. 상기 MN-HA SPI는 AT(110)와 HA(102)의 상호 인증을 위해 사용되는 인증 확장 값(authentication extension: 이하 AE라 칭함) 옵션에 포함되는 값이다.
일 예로서 상기 MN-HA SPI는 205 단계에서 생성된 MIP-RK를 이용하여 하기 <수학식 1>에 의해 계산된다.
MN-HA SPI = the K most significant bytes of HMAC-SHA256 (MIP-RK, "SPI-for MIPv4 MN-HA")
즉 MN-HA SPI는, MIP-RK와 미리 정해지는 텍스트(예를 들어 "SPI-for MIPv4 MN-HA")를 입력으로 하는 해쉬 함수(Hash Function)의 출력 값의 상위 K 비트(K MSB)로 정해지며, 여기서 K는 미리 정해지는 정수이다. 상기 해쉬 함수로는 표준 암호 알고리즘의 하나인 HMAC(Hashed Message Authentication Code)-SHA256(Secure Hash Algorithm 256)이 사용될 수 있다.
다른 실시예로서 MN-HA SPI는 다음 <수학식 2>에 의해 구해진다.
MN-HA SPI = the K most significant bytes of KDF (EMSK, "SPI-for MIPv4 MN-HA")
즉 MN-HA SPI는 EMSK(Enhanced Master Key)와 미리 정해지는 텍스트(예를 들어 "SPI-for MIPv4 MN-HA")를 입력으로 하는 키 유도 함수(key derivation function: 이하 KDF라 칭함)의 출력 값의 상위 K 비트로 정해지며, 여기서 K는 미리 정해지는 정수이다. 또한 EMSK는 확장 마스터 세션 키(enhanced master session key)를 의미하는 것으로서 상기 접속 인증 과정에서 획득된다.
213 단계에서 AT(110)는 AT(110)와 HA(102)가 상호 인증하는데 사용하기 위한 MN-HA-i 키를 생성한다. 일 예로서 상기 MN-HA-i 키는 하기 <수학식 3>에 의해 계산된다.
MN-HA-i = KDF (MIP-RK, "CMIP MN-HA", HA IP address, NAI, RRQ message ID)
즉 MN-HA-i 키는 205 단계에서 생성된 MIP-RK와, 미리 정해지는 텍스트(예를 들어 "CMIP MN-HA")와, RRQ 메시지로부터 얻어진 HA의 IP 주소와, AT의 네트워크 접속 식별자(Network Access Identifier: 이하 NAI라 칭함)와, RRQ 메시지의 메시지 식별자를 입력으로 하는 KDF의 출력 값으로 정해진다. 상기 KDF로는 HMAC-SHA1 또는 HMAC-SHA256 등이 사용될 수 있다.
MN-HA-i 키를 생성함에 있어서, RRQ 메시지 ID(식별자)는 선택적으로(optionally) 사용될 수도 있다. 즉 AT(110) 또는 AAA 서버(101)가 MN-HA-i 키를 생성할 시에 RRQ 메시지 ID가 사용되기 위해서는 HA(102)에서 AAA 서버(101)로 보 내는 접속 요청 메시지에 RRQ 메시지 ID가 포함되어야 한다. 한편 접속 요청 메시지에 RRQ 메시지 ID가 포함되지 않는 경우, AT(110) 또는 AAA 서버(101)는 <수학식 3>에서 RRQ 메시지 ID를 제외한 나머지 파라미터들을 이용하여 MN-HA-i 키를 계산하게 된다. 단말이 동일한 특성을 가지는 네트워크 내의 셀들 간에 이동하는 수평적 핸드오프와는 달리, 다른 액세스 기술을 사용하는 중첩된 네트워크에서 단말이 한 네트워크로부터 다른 네트워크로 이동하는 경우 이종망간 핸드오프, 즉 수직적 핸드오프(Vertical Handoff)가 이루어진다.
한편 도 2에서는 접속 인증 과정이 이루어진 이후인 211 및 213 단계에서 AT(110)가 MN-HA SPI와 MN-HA-i 키를 생성하는 것으로 설명하였으나, 접속 인증 과정 중에 MN-HA SPI 혹은 MN-HA-i 키를 생성하는데 필요한 파라미터(parameter)들이 가용한(available) 시점에서라면, 언제든 MN-HA SPI 혹은 MN-HA-i 키를 생성 가능함은 물론이다.
215 단계에서 AT(110)는 새로운 네트워크(즉 NW1(123))에서 사용될 임시 주소(Care of Address: 이하 CoA라 칭함)의 생성에 필요한 외부 에이전트(Foreign Agent: 이하 FA라 칭함)를 찾기 위하여 에이전트 청구(Agent solicitation) 메시지를 AGW(105)로 전송한다. AGW(105)가 FA 기능을 가지고 있는 경우, 217 단계에서 AGW(105)는 AT(110)를 위한 CoA를 생성하고 상기 CoA를 에이전트 광고(Agent Advertisement) 메시지에 포함하여 AT(110)로 전송한다.
219 단계에서 AT(110)는 NW1(123)에 위치함을 HA(102)에 등록하기 위한 등록 요청(RRQ) 메시지를 AGW(105)로 전송한다. 상기 RRQ 메시지는 AT(110)를 식별하기 위한 NAI, 상기 CoA, AT(110)의 홈 주소(Home Address: 이하 HoA라 칭함) 할당을 요청하기 위해 0.0.0.0로 설정된 HoA 0.0.0.0, AT(110)이 알고 있는 HA(102)의 IP 주소를 포함하는 HA 필드인 HA x.x.x.x, AT(110)와 HA(102)간의 상호 인증을 위한 인증 정보인 MN-HA AE-i(initial)를 포함한다. 여기서 CoA는 AT(110)가 외부 네트워크(Foreign Network)인 NW1(123)에서 사용할 임시 주소이며, HoA 0.0.0.0은 RRQ 메시지의 HoA 필드를 임시로 0.0.0.0으로 설정한 것이다. MN-HA AE-i는 상기 MN-HA-i 키를 이용하여 계산된 인증 확장(AE) 값으로서, 적어도 하나의 파라미터를 포함한다. 또한 RRQ 메시지의 MN-HA AE-i에는 상기 AE 값을 검증하는데 필요한 키를 찾기 위해 사용되는 상기 MN-HA SPI가 포함된다. 221 단계에서 AGW(105)는 HA(102)로 상기 RRQ 메시지를 포워딩한다.
223 단계에서 HA(102)는 상기 RRQ 메시지의 MN-HA AE-i에 포함된 MN-HA SPI를 HA(102)의 데이터베이스 내에 가지고 있는지 검색한다. HA(102)는 NW3(121) 및 NW1(123)에 의해 공유되므로, HA(102)는 AT(110)가 NW3(121)에서 등록한 MN-HA SPI를 이미 가지고 있다. 따라서 상기 MN-HA SPI가 발견되면, 225 단계에서 HA(102)는 상기 MN-HA SPI를 인덱스로 하여 MN-HA-i 키를 검색하게 된다. 즉 HA(102)는 MN-HA SPI를 인덱스로 하여, 등록된 AT(110)의 MN-HA-i 키를 저장하므로, MN-HA-i 키를 찾기 위해 MN-HA SPI가 이용된다. 상기 MN-HA-i 키를 찾아내면, 227단계에서 HA(102)는 상기 찾아낸 MN-HA-i 키를 이용하여 상기 RRQ 메시지에서 추출한 MN-HA AE-i를 검증한다. 즉, HA(102)는 상기 RRQ 메시지에 포함되어 전달된 MN-HA AE-i의 AE 값을 상기 찾아낸 MN-HA-i 키로 검증함으로써, 상기 AT(110)가 인증된 단말인지 를 확인한다. 상기 찾아낸 MN-HA-i 키를 가지고 MN-HA AE-i의 검증에 성공한 경우, 229 단계에서 HA(102)는 AT(110)를 위한 HA로 동작할 것으로 결정하여, 231 단계에서 AT(110)를 위한 HoA를 할당하고, 233 단계에서 AT(110)의 CoA와 HoA 등으로 구성된 이동성 바인딩(Mobility Binding) 정보를 생성하여 저장함으로써 AT(110)의 이동 상황을 관리하게 된다.
235 단계에서 HA(102)는 상기 RRQ 메시지에 응답하여 AT(110)로 전송할 등록 응답(Registration Response: 이하 RRP로 칭함) 메시지를 AGW(105)로 전송하게 되는데, 상기 RRP 메시지에는 HA(102)가 AT(110)를 위하여 할당한 HoA와, AT(110)로부터 RRQ 메시지에 포함하여 전달된 CoA가 포함되어, AT(110)가 전송한 CoA와 HA(102)가 할당한 HoA가 함께 등록되었음을 알려준다.
또한 상기 RRP 메시지는 HA 주소를 포함하는 HA 필드 및 AT(110)와 HA(102)의 상호 인증을 위한 MN-HA AE-i가 포함되는데, 상기 HA 주소는 AT(110)을 위하여 실제 할당된 HA(102)의 IP 주소이다. 도 2의 실시예에서는 AT(110)가 알고 있는 HA 주소, AGW(105)가 알고 있는 혹은 AGW(105)에게 AT(110)를 위하여 할당된 HA 주소, 그리고 실제 할당된 HA 주소가 x.x.x.x로 동일하므로, RRP 메시지의 HA 필드도 x.x.x.x로 설정된다. RRP 메시지의 MN-HA AE-i는 AT(110)와 HA(102)의 상호 인증 확인을 위하여 HA(102)가 생성한 것인데, 도 2의 실시예에서는 HA(102)가 결정한 MN-HA-i 키가 AT(110)가 RRQ 메시지 안에 포함해서 보낸 MN-HA-i 키와 같으므로 결과적으로는 RRP 메시지에 포함된 키는 RRQ 메시지에 포함된 것과 동일하다.
237 단계에서 AGW(105)는 HA(102)로부터 받은 RRP 메시지를 AT(110)로 중 계(relay)한다. 239 단계에서 AT(110)는 상기 RRP 메시지 안의 HA 주소를 이용하여 MN-HA-i 키를 생성하거나 자신이 이미 알고 있는 MN-HA-i 키와 같은지 확인(confirm)한다. 즉 RRQ 메시지 안에 들어있던 HA 필드의 HA 주소와 RRP 메시지 안에 포함된 HA 필드의 HA 주소가 같으면 AT(110)는 MN-HA-i 키를 생성하지 않고 213 단계에서 생성한 MN-HA-i 키를 단순히 확인(confirm)하여 사용한다. 반면 상기 HA 주소들이 같지 않으면 MN-HA-i 키의 생성을 수행한다. MN-HA-i 키가 생성 혹은 확인되면, 241 단계에서 AT(110)는 상기 MN-HA-i 키를 이용하여 상기 RRP 메시지 안에 포함되어 있던 MN-HA AE-i를 검증함으로써, AT(110)가 HA(102)에 의해 인증되어 등록이 성공적으로 완료되었음을 확인한다.
도 3은 본 발명의 다른 실시예에 따른 단말의 등록 및 보안 절차를 나타낸 메시지 흐름도이다. 여기에서는, AT(110)가 NW3(123)에서 NW2(125)로 핸드오프하여 AT(110)가 알고 있는 HA 정보가 AT(110)를 위하여 실제로 할당된 HA(103)과 다르거나, 혹은 AT(110)가 새로운 네트워크인 NW2(125)에서 할당된 HA 정보를 모르는 경우의 절차를 나타낸 것이다. 이하의 설명에서는 설명의 편의를 위하여 NW3(121)을 UMB 네트워크로 상정하여 AGW(105, 106) 및, AN(108, 109)의 UMB 네트워크 명칭들을 사용할 것이나, AT(110)가 새로운 네트워크에서의 HA 정보를 모르거나 혹은 이미 알고 있는 HA 정보와 다른 경우라면 WiMAX 네트워크나 기타 모바일 IP를 사용하는 다른 네트워크 시스템에 도 3의 절차를 용이하게 적용할 수 있음은 물론이다.
도 3을 참조하면, 301 단계에서 AT(110)는 NW3(121)으로부터 NW2(125)로 진입하여, NW2(125)의 AN(109) 및 AGW(106)와 AT(110)의 EAP에 의한 접속 인증 과정 을 초기화하고 그 중 일부 과정을 수행한다. 상기 접속 인증 과정의 도중에 303 단계에서 AGW(106)는 AT(110)로부터 접속 인증 요청이 있었음을 알리기 위해 AAA 서버(101)로 접속 요청 메시지를 전송한다.
305a 및 305b 단계에서 AT(110), HA(103), AGW(105)가 서로를 인증하기 위하여 사용될 보안 키가 생성된다.구체적으로 AT(110)와 AAA 서버(101)는 각각 모바일 IP의 전체적 인증 과정의 기본으로 사용될 MIP-RK를 생성한다. 상기 MIP-RK는 AT(110)와 HA(103)간 상호 인증을 위한 키인 MN-HA-i 키 등 적어도 하나의 키를 생성하는데 이용된다.
307 단계에서 AAA 서버(101)는 상기 접속 요청 메시지에 대한 응답으로 접속 승인 메시지를 AGW(106)으로 전송한다. 상기 접속 승인 메시지에는 HA(103)를 식별하기 위한 HA 주소가 포함된다. 이후 309 단계에서 AT(110), AN(109), SRNC(도시하지 않음), AGW(106)가 관여하는 상기 접속 인증의 나머지 과정이 이루어지게 됨으로써 접속 인증 과정이 완료된다.
상기 접속 인증 과정이 완료된 이후, 311 단계에서 AT(110)는 인증 알고리즘과 보안 키를 선택하는데 사용되기 위한 MN-HA SPI를 생성한다. 상기 MN-HA SPI는 AT(110)와 HA(103)의 상호 인증을 위해 사용되는 인증 확장 값(AE) 옵션에 포함되는 파라미터이다. 일 예로서 상기 MN-HA SPI는 305 단계에서 생성된 MIP-RK를 이용하여 상기 <수학식 1> 또는 <수학식 2>에 의해 계산된다.
313 단계에서 AT(110)는 AT(110)와 HA(103)가 상호 인증하는데 사용하기 위한 MN-HA-i 키를 생성한다. 일 예로서 상기 MN-HA-i 키는 상기 <수학식 3>에 의해 계산된다.
한편 도 3에서는 접속 인증 과정이 이루어진 이후인 311 및 313 단계에서 AT(110)가 MN-HA SPI와 MN-HA i 키를 생성하는 것으로 설명하였으나, 접속 인증 과정 중에 MN-HA SPI 혹은 MN-HA-i 키를 생성하는데 필요한 파라미터들이 가용한 시점에서라면 언제든 MN-HA SPI 혹은 MN-HA-i 키를 생성 가능함은 물론이다.
315 단계에서 AT(110)는 새로운 네트워크(즉 NW2(125))에서 사용될 임시 주소(CoA)의 생성에 필요한 외부 에이전트(FA)를 찾기 위하여 에이전트 청구 메시지를 AGW(106)로 전송한다. AGW(106)가 FA 기능을 가지고 있는 경우, 317 단계에서 AGW(106)는 AT(110)를 위한 CoA를 생성하고 상기 CoA를 에이전트 광고 메시지에 포함하여 AT(110)로 전송한다.
319 단계에서 AT(110)는 NW2(125)에 위치함을 HA(103)에 등록하기 위한 등록 요청(RRQ) 메시지를 AGW(106)로 전송한다. 상기 RRQ 메시지는 AT(110)를 식별하기 위한 NAI, 상기 CoA, AT(110)의 홈 주소(HoA) 할당을 요청하기 위해 0.0.0.0로 설정된 HoA 0.0.0.0, AT(110)가 알고 있는 HA(102)의 IP 주소로 설정되는 HA 필드, AT(110)와 HA(103)간의 상호 인증을 위한 MN-HA AE-i를 포함한다. 여기서 CoA는 단말이 외부 네트워크인 NW2(125)에서 사용할 임시 주소이며, HoA 0.0.0.0은 RRQ 메시지의 HoA 필드를 임시로 0.0.0.0으로 설정한 것이다. 또한 HA 필드는 AT(110)가 이전 네트워크의 HA(102)에 대한 HA 정보를 가지고 있는 경우 HA(102)의 IP 주소인 x.x.x.x로 설정되고, AT(110)가 알고 있는 HA 정보가 없는 경우 0.0.0.0으로 설정된다. MN-HA AE-i는 상기 MN-HA-i 키를 이용하여 계산된 인증 확장(AE) 값으로서, 적어도 하나의 파라미터를 포함한다. 또한 RRQ 메시지의 MN-HA AE-i에는 상기 AE 값을 검증하는데 필요한 키를 찾는데 사용되는 상기 MN-HA SPI가 포함된다. 321 단계에서 AGW(106)는 HA(103)로 상기 RRQ 메시지를 포워딩한다.
323 단계에서 HA(103)는 상기 RRQ 메시지의 MN-HA AE-i에 포함된 MN-HA SPI를 HA(103)의 데이터베이스 내에 가지고 있는지 검색한다. HA(103)는 NW3(121)의 HA(102)와 상이하므로, HA(103)는 AT(110)에 관련된 MN-HA SPI를 가지고 있지 않다. 따라서 상기 MN-HA SPI가 발견되지 않으면, 325 단계에서 HA(103)는 AAA 서버(101)로 AT(110)의 인증을 요청하기 위한 접속 요청 메시지를 전송하는데, 이때 상기 접속 요청 메시지는 HA(103)의 실제 주소가 y.y.y.y일지라도 상기 RRQ 메시지에 포함되어 있던 MN-HA SPI와 HA 필드에 있던 주소인 0.0.0.0 또는 x.x.x.x를 포함한다.
AT(110)가 AAA 서버(101)를 통해 인증되었음이 판단되면, AAA 서버(101)는 AT(110)를 위하여 MN-HA-i 키와 MN-HA-n(new) 키를 생성한다. 상기 키들은 각각 <수학식 3> 및 <수학식 4>에 의해 생성된다. AAA 서버(101)가 MN-HA-i 키를 생성하기 위해 <수학식 3>을 이용하고 RRQ 메시지 ID를 <수학식 3>의 입력 변수로 사용하는 경우, 상기 접속 요청 메시지에 RRQ 메시지 ID를 포함한다. 반면 RRQ 메시지 ID를 사용하지 않는 경우, 접속 요청 메시지에 RRQ 메시지 ID는 포함되지 않는다.
MN-HA-n = KDF (MIP-RK, "CMIP MN-HA", HA IP address, NAI, RRQ message ID)
즉 MN-HA-n 키는 305 단계에서 생성된 MIP-RK와, 미리 정해지는 텍스트인 "CMIP MN-HA"와, RRQ 메시지로부터 얻어진 HA의 IP 주소와, AT의 NAI와, RRQ 메시지 ID를 입력으로 하는 KDF의 출력 값으로 정해진다. 상기 KDF로는 HMAC-SHA1 혹은 HMAC-SHA256 등이 사용될 수 있다.
상기 MN-HA-i 키는 AT(110)와 HA(103)를 상호 인증하기 위하여 MN-HA AE-i를 검증하는데 사용되며, MN-HA-n 키는 HA(103)가 생성한 인증 정보인 MN-HA AE-n(new)을 검증하는데 사용된다. 상기 접속 요청 메시지에 대한 응답으로 327 단계에서 AAA 서버(101)는 접속 승인 메시지에 상기 MN-HA-i 키와 MN-HA-n 키를 포함하여 HA(103)로 전송한다.
329 단계에서 HA(103)는 상기 접속 승인 메시지를 통해 수신한 MN-HA-i 키를 이용하여 상기 RRQ 메시지에서 추출한 MN-HA AE-i를 검증한다. 즉, HA(103)는 상기 RRQ 메시지에 포함되어 전달된 MN-HA AE-i의 AE 값을 상기 MN-HA-i 키로 검증함으로써, 상기 AT(110)가 인증된 단말인지를 확인한다. 상기 AT(110)가 인증된 것으로 확인된 경우, 331 단계에서 HA(103)는 AT(110)를 위한 HoA를 할당하고, 333 단계에서 AT(110)의 CoA와 HoA 등으로 구성된 이동성 바인딩 정보를 생성하여 저장함으로써 AT(110)의 이동 상황을 관리하게 된다.
335 단계에서 HA(103)은 AT(110)에 실제 할당된 HA(103)의 IP 주소를 이용하여 MN-HA AE-n(new)을 생성한다. 337 단계에서 HA(103)는 상기 RRQ 메시지에 응답하여 AT(110)로 전송할 등록 응답(RRP) 메시지를 AGW(106)로 전송하게 되는데, 상기 RRP 메시지에는 HA(103)가 AT(110)를 위하여 할당한 HoA와, AT(110)로부터 RRQ 메시지에 포함하여 전달된 CoA가 포함되어, AT(110)가 전송한 CoA와 HA(103)가 할당한 HoA가 함께 등록되었음을 알려준다.
또한 상기 RRP 메시지는 HA 주소 및 AT(110)와 HA(103)의 상호 인증을 위한 MN-HA AE-n이 포함되는데, 상기 HA 주소는 AT(110)을 위하여 실제 할당된 HA(103)의 IP 주소로서 도 3의 실시예에서는 AT(110)가 알고 있는 HA 주소인 x.x.x.x와, AGW(106)가 알고 있는 혹은 AGW(106)에게 AT(110)를 위하여 할당된 HA 주소인 y.y.y.y, 그리고 실제 할당된 HA 주소가 y.y.y.y로 서로 다르거나, AT(110)이 HA 주소를 알지 못하여 HA 0.0.0.0으로 RRQ 메시지를 전송하였으므로, RRP 메시지의 포함된 HA 필드는 실제 할당된 HA 주소인 HA y.y.y.y로 설정된다.
339 단계에서 AGW(106)는 HA(103)로부터 받은 RRP 메시지를 AT(110)로 중계(relay)한다. 341 단계에서 AT(110)는 상기 RRP 메시지 안의 HA 주소를 이용하여 앞서 언급한 <수학식 4>에 의해 MN-HA-n 키를 생성하고, 343 단계에서 상기 RRP 메시지 안의 MN-HA AE-n을 상기 생성된 MN-HA-n 키를 이용하여 검증함으로써, AT(110)가 HA(103)에 의해 인증되어 등록이 성공적으로 완료되었음을 확인한다.
도 4a는 본 발명의 바람직한 실시예에 따른 홈 에이전트(HA)의 동작을 나타낸 순서도이다.
도 4a를 참조하면, 401 단계에서 HA는 AGW로부터 중계된 AT의 RRQ 메시지를 수신한다. 상기 RRQ 메시지에는 NAI, HoA, HA 주소, CoA, MN-HA AE-i 중 적어도 하나가 포함된다. 상기 RRQ 메시지의 CoA와 HoA가 0.0.0.0으로 설정된 경우, 이는 AT 의 HoA를 HA가 할당할 수 있음을 의미한다. AT가 자신이 등록할 HA를 알고 있거나 혹은 AT가 특정 HA로 등록을 요청하기로 결정하여 상기 RRQ 메시지를 전송한 경우, 상기 RRQ 메시지는 해당 HA의 HA x.x.x.x를 포함한다. AT가 자신이 등록할 HA의 IP 주소를 모를 경우 상기 RRQ 메시지의 HA 필드는 0.0.0.0으로 설정된다. 따라서 HA가 수신한 상기 RRQ 메시지 안의 HA 주소는 상기 RRQ 메시지를 수신한 HA의 IP 주소와 다를 수 있다. 일 예를 들면, 상기 RRQ 메시지 안의 HA 주소는 x.x.x.x 또는 0.0.0.0인데, 상기 RRQ 메시지를 수신한 HA의 IP 주소는 x.x.x.x 또는 y.y.y.y일 수 있다. 한편 인증에 관련하여 MN-HA-i 키로부터 유도된, AT와 HA의 상호 인증에서 사용될 MN-HA AE-i가 상기 RRQ 메시지에 포함된다.
403 단계에서 HA는 상기 RRQ 메시지로부터 추출된 NAI에 해당하는 AT에 대해 활성화된 이동성 바인딩 정보가 HA의 데이터베이스 내에 존재하는지 조사하고, 또한 상기 RRQ 메시지의 MN-HA AE-i로부터 추출된 MN-HA SPI가 데이터베이스 내에 존재하는지 찾는다. 상기 MN-HA SPI가 존재하는지의 여부에 따라 HA는 411 내지 421 단계 혹은 431 내지 443 단계로 분기한다.
상기 RRQ 메시지의 MN-HA AE-i에 포함된 MN-HA SPI가 데이터베이스에서 발견된 경우, HA는 411 단계로 진행하여 상기 MN-HA SPI에 대응하여 상기 데이터베이스에 저장된 MN-HA-i 키를 찾는다. 상기 MN-HA-i 키는 AT와 HA가 상호 인증을 위해 인증 초기에 설정한 키이다. 상기 MN-HA-i 키를 찾아내면, HA는 413 단계에서 상기 MN-HA-i 키에 기초하여 상기 RRQ 메시지의 MN-HA AE-i를 검증한다. 상기 MN-HA AE-i의 검증에 성공한 경우, 415 단계에서 HA는 상기 RRQ 메시지를 요청한 AT에 대한 HA로 동작할 것으로 결정하여, 417 단계에서 AT에 대한 HoA를 할당하고, 419 단계에서 AT에 대한 이동성 바인딩 정보를 생성하여 AT의 이동 상황을 관리하기 위해 저장한다. 이후 421 단계에서 HA는 CoA, HoA, HA 주소, MN-HA AE-i 중 적어도 하나를 포함하는 RRP 메시지를 상기 RRQ 메시지에 대한 응답으로 생성하여 AGW의 중계를 거쳐 AT로 전송한다.
한편 상기 RRQ 메시지의 MN-HA AE-i에 포함되어 있는 MN-HA SPI가 데이터베이스에서 발견되지 않은 경우, HA는 431 단계로 진행하여 AAA 서버로 AT의 접속 승인을 요청하는 접속 요청 메시지를 보낸다. 상기 접속 요청 메시지에는 찾고자 하는 MN-HA SPI와 HA 필드가 포함되는데, 상기 HA 필드는 상기 RRQ 메시지 안에 포함된 "HA 필드" 안의 HA 주소로 설정된다. 일 예로 HA 필드는 0.0.0.0 또는 x.x.x.x로 설정된다.
433 단계에서 AAA 서버로부터의 접속 승인 메시지를 통해 HA는 AAA 서버로부터 AT에 관련된 MN-HA-n 키 및 MN-HA-i 키를 수신한다. 상기 MN-HA-n 키는 AT와 HA의 상호 인증을 위해 AAA 서버가 생성하여 AAA 서버부터 HA로 송신된 새로운 키로서, AT를 위해 할당된 HA의 IP 주소를 입력 변수로 활용하여 생성된 것이다. 상기 HA의 IP 주소로는, 일 예로서 RRQ 메시지를 실제로 수신한 HA의 IP 주소, 즉 y.y.y.y가 사용될 수 있다. 한편 상기 MN-HA-i 키는 AT로부터 전송되어 온 MN-HA AE-i를 검증하기 위하여 AAA 서버로부터 생성하여 AAA 서버로부터 HA로 송신된 키로서, AT에서 HA로 보내어진 RRQ 메시지의 "HA 필드" 안에 있던 HA 주소, 즉 0.0.0.0 또는 x.x.x.x가 MN-HA-i 키의 생성을 위한 입력 변수로 사용된다. 435단계 에서 HA(103)는 상기 MN-HA-i 키를 이용하여 상기 RRQ 메시지로부터 추출한 MN-HA AE-i를 검증함으로써, AT가 인증되었는지를 확인한다.
AT가 인증된 경우, 437 단계에서 HA는 AT를 위하여 HoA를 할당하고, 439 단계에서 AT를 위한 CoA와 HoA를 포함하는 이동성 바인딩 정보를 생성하여 저장한다. 이후 441 단계에서 HA는 MN-HA-n 키를 이용하여 AT와 HA의 상호 인증을 위하여 MN-HA AE-n을 생성하고, 443 단계에서 상기 MN-HA AE-n을 RRP 메시지에 포함하여 AGW의 중계를 거쳐 AT로 전송한다. 상기 RRP 메시지에는 AT가 사용할 HoA와 함께, AT가 상기 RRQ 메시지에 포함하여 전송했던 CoA가 포함된다. 또한 AT를 위하여 실제로 할당된 HA의 IP 주소인 y.y.y.y도 상기 RRP 메시지에 포함된다.
도 4b는 본 발명의 다른 실시예에 따른 홈 에이전트(HA)의 동작을 나타낸 순서도이다.
도 4b를 참조하면, 451 단계에서 HA는 AGW로부터 중계된 AT의 RRQ 메시지를 수신한다. 상기 RRQ 메시지에는 NAI, HoA, HA 주소, CoA, MN-HA AE-i 중 적어도 하나가 포함된다. 또한 인증에 관련하여 MN-HA-i 키로부터 유도된, AT와 HA의 상호 인증에서 사용될 MN-HA AE-i가 상기 RRQ 메시지에 포함된다. 453 단계에서 HA는 상기 RRQ 메시지의 "HA 필드"를 조사하여, 455 단계에서 상기 HA 필드가 HA의 IP 주소를 나타내는지를 판단한다. 만일 상기 HA 필드의 HA 주소가 상기 HA의 IP 주소와 일치하는지의 여부에 따라 HA는 411 단계 혹은 431 단계로 분기한다. 상기 HA 필드가 상기 HA의 IP 주소를 나타내면, HA는 411 내지 421 단계로 진행하여 앞서 설명한 바와 같이 동작한다. 반면 상기 HA 필드가 상기 HA의 IP 주소를 나타내지 않으 면, HA는 431 내지 443 단계로 진행하여 앞서 설명한 바와 같이 동작한다.
도 5는 본 발명의 바람직한 실시예에 따른 단말 AT의 동작을 나타낸 순서도이다.
도 5를 참조하면, 501 단계에서 AT는 접속 인증 과정의 일부를 수행한다. 503 단계에서 AT는 MIPv4 인증의 기본으로 사용될 루트 키인 MIP-RK를 생성한다. 507 단계에서 AT는 AT, AGW, AAA 서버 등의 여러 개체가 관여하는 상기 접속 인증 과정의 나머지 부분을 마치게 된다. 509 단계에서 AT는 상기 MIP-RK 혹은 상기 접속 인증 과정에서 획득한 EMSK를 이용하여 MN-HA SPI를 생성하게 되는데, 상기 MN-HA SPI는 AT와 HA가 서로를 인증하기 위해 사용하는 인증 정보인 MN-HA AE(MN-HA AE-i 및/또는 MN-HA AE-n)에 포함되는 값으로서, 인증 알고리즘과 인증 값(authenticator)을 계산하는데 활용되는 키를 선택하는데 사용된다.
511 단계에서 AT는 AT와 HA의 상호 인증을 위한 MN-HA-i 키를 상기 MIP-RK로부터 생성한다. 한편 상기 511 단계는 AT가 인증 과정을 통해서 HA의 IP 주소를 알 수 있다면 509 단계 이전에 수행될 수도 있다. 513 단계에서 AT는 CoA 생성을 위한 FA를 찾기 위하여 에이전트 청구 메시지를 AGW로 전송한다. 515단계에서 AT(110)는 FA 기능을 가지고 있는 AGW에 의해 부여된 CoA를 포함하는 에이전트 광고 메시지를 수신한다.
상기 에이전트 광고 메시지를 통해 CoA를 획득한 후, 517단계에서 AT는 등록 요청(RRQ) 메시지를 AGW를 통해 HA로 전송한다. 상기 RRQ 메시지는 CoA, HoA 0.0.0.0, HA 주소, MN-HA AE-i를 포함한다. HA 필드는 AT가 HA의 IP 주소를 아는 경우 상기 IP 주소로 설정된다. AT가 HA의 IP 주소를 모르는 경우, 할당될 HA의 IP 주소를 요청하기 위하여 상기 HA 필드는 0.0.0.0으로 설정된다. 519 단계에서 AT는 HA로부터 AGW의 중계를 통해 RRP 메시지를 수신하게 된다. 상기 RRP 메시지에 포함된 HA의 IP 주소는 상기 RRQ 메시지에 포함된 HA 주소와 다를 수 있으며, 실제로 AT에 할당된 HA를 지시한다.
521 단계에서 AT는 상기 RRQ 메시지에 포함해서 보낸 HA 필드에 있는 IP주소와 상기 RRP 메시지에 포함된 HA 필드의 IP 주소가 같은지를 판단하게 되며 그 결과에 따라 531 내지 533 또는 541 내지 543 단계로 분기한다. 변형된 실시예로서, MN-HA-n 키를 RRP 메시지의 HA 의 IP 주소에 근거해서 생성하는 경우, AT는 521 단계의 판단 없이 바로 541 및 543 단계로 진행한다.
상기 HA 필드의 IP 주소가 일치하면, 531 단계에서 AT는 MIP-RK 및 상기 HA의 IP 주소를 이용하여 MN-HA-i 키를 생성한다. 다른 실시예로서, 상기 HA 필드의 IP 주소가 일치하므로, AT는 511 단계에 생성한 MN-HA-i 키와 RRP 메시지를 통해 수신한 MN-HA-i 키가 같음을 확인하여 511 단계에서 생성한 MN-HA-i 키 혹은 RRP 메시지를 통해 수신한 MN-HA-i 키를 사용할 것으로 결정한다. 또 다른 실시예로서 AT는 511 단계에 생성한 MN-HA-i 키와 RRP 메시지를 통해 수신한 MN-HA-i 키를 비교하여, 동일한 경우에 511 단계에서 생성한 MN-HA-i 키 혹은 RRP 메시지를 통해 수신한 MN-HA-i 키를 사용할 것으로 결정한다. 533 단계에서 AT는 상기 생성 혹은 결정된 MN-HA-i 키를 사용하여 상기 RRP 메시지로부터 추출된 MN-HA AE-i를 검증한다.
상기 HA 필드의 IP 주소가 일치하지 않은 경우, 541 단계에서 AT는 상기 RRP 메시지 안에 포함된 HA 필드의 HA 주소를 활용하여 MN-HA-n 키를 새로이 생성하고, 543 단계에서 AT와 HA의 상호 인증을 위해 상기 RRP 메시지로부터 추출된 MN-HA AE-n을 상기 MN-HA-n 키를 이용하여 검증한다.
도 6은 본 발명의 바람직한 실시예에 따른 액세스 게이트웨이(AGW)의 동작을 나타낸 순서도이다.
도 6을 참조하면, 601 단계에서 AGW는 AT로부터 RRQ 메시지를 수신한다. 상기 RRQ 메시지에는 NAI, HoA, HA 주소, CoA, MN-HA AE-i 중 적어도 하나 포함되어 있다. 603 단계에서 AGW는 AT를 위하여 접속 인증 과정에서 할당된 HA가 있는지 검사한다. 605 단계에서 AGW는 상기 접속 인증 과정에서 획득한 HA 정보 혹은 사업자의 망구성 방침에 따라 정해진 HA 정보가 상기 RRQ 메시지에 포함된 HA 필드 내의 IP 주소와 같은지를 판단한다.
AGW가 알고 있는 HA 정보와 상기 RRQ 메시지에 포함된 HA 필드 내의 IP 주소가 같다면, 611 단계에서 AGW는 상기 RRQ 메시지를 상기 알고 있는 HA 정보의 IP 주소로 전달한다. 613 단계에서는 AGW가 알고 있는 HA로부터 RRP 메시지가 수신된다. 상기 RRP 메시지에는 AT가 사용할 HoA와, 상기 RRQ 메시지에 포함하여 전송된 CoA가 함께 포함되어 있다. 또한 HA의 IP 주소와, HA에 의하여 검증된 MN-HA AE-i가 상기 RRP 메시지에 포함되어 있다. 615 단계에서 AGW는 상기 RRP 메시지를 AT로 전달한다.
AGW가 알고 있는 HA 정보와 상기 RRQ 메시지에 포함된 HA 필드 내의 IP 주소 가 다르다면, 621 단계에서 AGW는 상기 RRQ 메시지를 상기 알고 있는 HA 정보의 IP 주소, 일 예를 들면 y.y.y.y로 전달한다. 623 단계에서 AGW는 HA로부터 상기 RRQ 메시지에 대한 응답으로 RRP 메시지를 받는다. 상기 RRP 메시지에는 AT가 사용할 HoA와, 상기 RRQ 메시지에 포함하여 전송된 CoA가 포함되어 있다. 또한 HA의 IP 주소와, HA가 MN-HA-n 키를 이용하여 새로이 생성한 MN-HA AE-n이 상기 RRP 메시지 안에 포함되어 있다. 625 단계에서 AGW는 상기 RRP 메시지를 AT로 전달한다.
한편 본 발명의 상세한 설명에서는 구체적인 실시예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시예에 국한되지 않으며, 후술되는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.
도 1은 본 발명의 바람직한 실시예에 따른 이동통신 시스템 환경을 도시한 블록도.
도 2는 본 발명의 바람직한 실시예에 따른 단말의 등록 및 보안 절차를 나타낸 메시지 흐름도.
도 3은 본 발명의 다른 실시예에 따른 단말의 등록 및 보안 절차를 나타낸 메시지 흐름도.
도 4a 및 도 4b는 본 발명의 바람직한 실시예에 따른 홈 에이전트(HA)의 동작을 나타낸 순서도.
도 5는 본 발명의 바람직한 실시예에 따른 단말(AT)의 동작을 나타낸 순서도.
도 6은 본 발명의 바람직한 실시예에 따른 액세스 게이트웨이(AGW)의 동작을 나타낸 순서도.

Claims (5)

  1. 이동통신 시스템에서 모바일 인터넷 프로토콜(MIP) 버전 4를 이용하여 단말의 이동성을 관리하는 방법에 있어서,
    이동 단말(AT)이 새로운 네트워크로 진입하여, 상기 AT와 상기 새로운 네트워크의 액세스 게이트웨이(AGW) 간의 접속 인증을 수행하는 과정과,
    상기 접속 인증을 수행할 시, 상기 AT와 과금 및 인증(AAA) 서버에서 루트 키(RK)를 생성하는 과정과,
    상기 접속 인증을 수행할 시, 상기 AT가 상기 루트 키(RK) 혹은 상기 접속 인증을 통해 획득한 확장 마스터 세션 키(EMSK)를 이용하여 보안 파라미터 인덱스(SPI)를 생성하고, 상기 RK와 상기 AT가 알고 있는 제1 홈 에이전트(HA) 정보를 이용하여 상기 AT와 상기 HA 간의 상호 인증을 위한 제1 보안 키(MN-HA-i 키)를 생성하는 과정과,
    상기 AT가 상기 제1 보안 키에 의해 생성된 제1 인증 정보(MN-HA AE)와 상기 SPI와 상기 AT가 알고 있는 제1 HA 정보와 상기 AT가 상기 새로운 네트워크에서 획득한 임시 주소(CoA)를 포함하는 등록 요청(RRQ) 메시지를 상기 AGW를 통해 HA로 전송하는 과정과,
    상기 HA에서 상기 SPI를 저장하고 있는지 확인하여 상기 SPI에 대응하여 저장된 제2 보안 키를 찾고, 상기 제2 보안 키를 이용하여 상기 제1 인증 정보를 검증하는 과정과,
    상기 제1 인증 정보의 검증에 성공한 경우 상기 HA가 상기 AT를 위한 홈 주소(HoA)를 할당하고 상기 HoA와 상기 CoA를 포함하는 이동성 바인딩 정보를 생성하여 저장하는 과정을 포함하는 것을 특징으로 하는, 이동성 관리 방법.
  2. 제 1 항에 있어서,
    상기 HA가 상기 이동성 바인딩 정보를 저장한 후, 상기 HoA와 상기 CoA와 상기 제2 보안 키를 이용하여 생성한 제2 인증 정보와 상기 HA에 대한 제2 HA 정보를 포함하는 등록 응답(RRP) 메시지를 상기 AGW를 거쳐 상기 AT로 전송하는 과정과,
    상기 AT가 상기 제2 HA 정보를 이용하여 상기 제1 보안 키를 검증하거나 혹은 제3 보안 키를 생성하는 과정과,
    상기 제1 혹은 제3 보안 키를 이용하여 상기 제2 인증 정보를 검증하는 과정을 더 포함하는 것을 특징으로 하는 이동성 관리 방법.
  3. 이동통신 시스템에서 모바일 인터넷 프로토콜(MIP) 버전 4를 이용하여 단말의 이동성을 관리하는 방법에 있어서,
    이동 단말(AT)이 새로운 네트워크로 진입하여, 상기 AT와 상기 새로운 네트워크의 액세스 게이트웨이(AGW) 간의 접속 인증을 수행하는 과정과,
    상기 접속 인증을 수행할 시, 상기 AT와 과금 및 인증(AAA) 서버에서 루트 키(RK)를 생성하는 과정과,
    상기 접속 인증을 수행할 시, 상기 AT가 상기 루트 키(RK) 혹은 상기 접속 인증을 통해 획득한 확장 마스터 세션 키(EMSK)를 이용하여 보안 파라미터 인덱스(SPI)를 생성하고, 상기 RK와 상기 AT가 알고 있는 제1 홈 에이전트(HA) 정보를 이용하여 상기 AT와 상기 HA 간의 상호 인증을 위한 제1 보안 키를 생성하는 과정과,
    상기 AT가 상기 제1 보안 키에 의해 생성된 제1 인증 정보와 상기 SPI와 상기 AT가 알고 있는 제1 HA 정보와 상기 AT가 상기 새로운 네트워크에서 획득한 임시 주소(CoA)를 포함하는 등록 요청(RRQ) 메시지를 상기 AGW를 통해 HA로 전송하는 과정과,
    상기 HA에서 상기 SPI를 저장하고 있지 않은 경우, 상기 HA에서 상기 AT의 인증을 위해 상기 AAA 서버에 의해 생성된 제2 보안 키 및 상기 AAA 서버에 의해 생성된 제3 보안 키를 상기 AAA 서버로부터 획득하는 과정과,
    상기 HA에서 상기 제3 보안 키를 이용하여 상기 제1 인증 정보를 검증하는 과정과,
    상기 제1 인증 정보의 검증에 성공한 경우 상기 HA가 상기 AT를 위한 홈 주소(HoA)를 할당하고 상기 HoA와 상기 CoA를 포함하는 이동성 바인딩 정보를 생성하여 저장하는 과정을 포함하는 것을 특징으로 하는, 이동성 관리 방법.
  4. 제 3 항에 있어서,
    상기 HA가 상기 이동성 바인딩 정보를 저장한 후, 상기 HoA와 상기 CoA와 상기 제3 보안 키를 이용하여 생성한 제2 인증 정보와 상기 HA에 대한 제2 HA 정보를 포함하는 등록 응답(RRP) 메시지를 상기 AGW를 거쳐 상기 AT로 전송하는 과정과,
    상기 AT가 상기 제2 HA 정보를 이용하여 제4 보안 키를 생성하고, 상기 제4 보안 키를 이용하여 상기 제2 인증 정보를 검증하는 과정을 더 포함하는 것을 특징으로 하는 이동성 관리 방법.
  5. 제 3 항에 있어서, 상기 AT가 알고 있는 HA 정보가 존재하지 않는 경우, 상기 제1 HA 정보는 미리 정해지는 값(0.0.0.0)으로 설정되는 것을 특징으로 하는 이동성 관리 방법.
KR1020070085779A 2007-08-24 2007-08-24 모바일 아이피를 이용하는 이동통신 시스템에서 단말의 이동성 관리 방법 및 장치 KR101523090B1 (ko)

Priority Applications (5)

Application Number Priority Date Filing Date Title
KR1020070085779A KR101523090B1 (ko) 2007-08-24 2007-08-24 모바일 아이피를 이용하는 이동통신 시스템에서 단말의 이동성 관리 방법 및 장치
US12/197,364 US8331287B2 (en) 2007-08-24 2008-08-25 Method and system for managing mobility in a mobile communication system using mobile internet protocol
CN2008801042273A CN101785241B (zh) 2007-08-24 2008-08-25 移动通信系统中使用移动因特网协议管理移动性的方法和系统
EP08793461.8A EP2181522A4 (en) 2007-08-24 2008-08-25 Method and system for managing mobility in a mobile communication system using mobile internet protocol
PCT/KR2008/004954 WO2009028844A2 (en) 2007-08-24 2008-08-25 Method and system for managing mobility in a mobile communication system using mobile internet protocol

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070085779A KR101523090B1 (ko) 2007-08-24 2007-08-24 모바일 아이피를 이용하는 이동통신 시스템에서 단말의 이동성 관리 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20090021044A true KR20090021044A (ko) 2009-02-27
KR101523090B1 KR101523090B1 (ko) 2015-05-26

Family

ID=40382052

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070085779A KR101523090B1 (ko) 2007-08-24 2007-08-24 모바일 아이피를 이용하는 이동통신 시스템에서 단말의 이동성 관리 방법 및 장치

Country Status (5)

Country Link
US (1) US8331287B2 (ko)
EP (1) EP2181522A4 (ko)
KR (1) KR101523090B1 (ko)
CN (1) CN101785241B (ko)
WO (1) WO2009028844A2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210297402A1 (en) * 2019-11-30 2021-09-23 Charter Communications Operating, Llc Methods and apparatus for supporting devices of different types using a residential gateway

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015093500A1 (ja) * 2013-12-20 2015-06-25 京セラ株式会社 通信制御方法、ゲートウェイ装置及びユーザ端末
US11350254B1 (en) 2015-05-05 2022-05-31 F5, Inc. Methods for enforcing compliance policies and devices thereof
US11757946B1 (en) 2015-12-22 2023-09-12 F5, Inc. Methods for analyzing network traffic and enforcing network policies and devices thereof
US11178150B1 (en) 2016-01-20 2021-11-16 F5 Networks, Inc. Methods for enforcing access control list based on managed application and devices thereof
US10505792B1 (en) 2016-11-02 2019-12-10 F5 Networks, Inc. Methods for facilitating network traffic analytics and devices thereof
US11075949B2 (en) * 2017-02-02 2021-07-27 Nicira, Inc. Systems and methods for allocating SPI values
US10812266B1 (en) 2017-03-17 2020-10-20 F5 Networks, Inc. Methods for managing security tokens based on security violations and devices thereof
US11343237B1 (en) 2017-05-12 2022-05-24 F5, Inc. Methods for managing a federated identity environment using security and access control data and devices thereof
US11122042B1 (en) 2017-05-12 2021-09-14 F5 Networks, Inc. Methods for dynamically managing user access control and devices thereof
US11838754B2 (en) * 2017-10-02 2023-12-05 Telefonaktiebolaget Lm Ericsson (Publ) Securing network steering information
CN111988267B (zh) * 2019-05-24 2023-10-20 阿里巴巴集团控股有限公司 针对计算设备的认证方法及装置

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6891819B1 (en) * 1997-09-05 2005-05-10 Kabushiki Kaisha Toshiba Mobile IP communications scheme incorporating individual user authentication
FI108832B (fi) * 1999-03-09 2002-03-28 Nokia Corp IP-reitityksen optimointi accessverkossa
US7644171B2 (en) * 2001-09-12 2010-01-05 Netmotion Wireless, Inc. Mobile networking system and method using IPv4 and IPv6
EP1518183A2 (en) * 2002-06-28 2005-03-30 Nokia Corporation Method of registering home address of a mobile node with a home agent
NO317294B1 (no) * 2002-07-11 2004-10-04 Birdstep Tech Asa Sømløs Ip-mobilitet på tvers av sikkerhetsgrenser
US20040019539A1 (en) * 2002-07-25 2004-01-29 3Com Corporation Prepaid billing system for wireless data networks
US7475241B2 (en) * 2002-11-22 2009-01-06 Cisco Technology, Inc. Methods and apparatus for dynamic session key generation and rekeying in mobile IP
US20040148428A1 (en) * 2003-01-28 2004-07-29 George Tsirtsis Methods and apparatus for supporting an internet protocol (IP) version independent mobility management system
WO2004112347A1 (en) * 2003-06-18 2004-12-23 Telefonaktiebolaget Lm Ericsson (Publ) Method, system and apparatus to support hierarchical mobile ip services
US20060217147A1 (en) * 2005-01-18 2006-09-28 Interdigital Technology Corporation Method and system for system discovery and user selection
KR100597423B1 (ko) * 2005-01-25 2006-07-05 삼성전자주식회사 이동 아이피(Mobile IP) 환경에 있어서,이동국(Mobile Node)의 등록 방법 및 상기방법에 의한 이동 아이피 네트워크 시스템
WO2006095253A1 (en) * 2005-03-10 2006-09-14 Nokia Corporation Method, mobile station, system, network entity and computer program product for discovery and selection of a home agent
US7969945B2 (en) * 2006-01-11 2011-06-28 Starent Networks Llc Systems and methods for mobility management on wireless networks

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210297402A1 (en) * 2019-11-30 2021-09-23 Charter Communications Operating, Llc Methods and apparatus for supporting devices of different types using a residential gateway
US12089091B2 (en) * 2019-11-30 2024-09-10 Charter Communications Operating, Llc Methods and apparatus for supporting devices of different types using a residential gateway

Also Published As

Publication number Publication date
EP2181522A2 (en) 2010-05-05
US8331287B2 (en) 2012-12-11
CN101785241A (zh) 2010-07-21
EP2181522A4 (en) 2017-03-22
US20090052379A1 (en) 2009-02-26
KR101523090B1 (ko) 2015-05-26
CN101785241B (zh) 2013-03-20
WO2009028844A2 (en) 2009-03-05
WO2009028844A3 (en) 2009-04-23

Similar Documents

Publication Publication Date Title
KR101523090B1 (ko) 모바일 아이피를 이용하는 이동통신 시스템에서 단말의 이동성 관리 방법 및 장치
KR101030645B1 (ko) 보안 결합 수립 방법, 결합 업데이트 검증 방법 및 결합 업데이트 실행 방법
US9686669B2 (en) Method of configuring a mobile node
KR100935421B1 (ko) 모바일 인터넷 프로토콜 키 분배를 위한 일반 인증아키텍처의 이용
KR101398908B1 (ko) 모바일 아이피를 사용하는 이동 통신 시스템에서 단말의이동성 관리 방법 및 시스템
KR100762644B1 (ko) Wlan-umts 연동망 시스템과 이를 위한 인증 방법
KR101341720B1 (ko) 이동통신 시스템에서 프록시 이동 인터넷 프로토콜을 이용한 단말의 이동성 관리 방법 및 시스템과 이를 위한 단말의 홈 주소 할당 방법
JP5378603B2 (ja) 複数技術インターワーキングでの事前登録セキュリティサポート
CN1921682B (zh) 增强通用鉴权框架中的密钥协商方法
JP2004304804A (ja) 独立したネットワーク間での共通の認証および認可の方法
KR20060046899A (ko) 가상 사설망에서 이동 단말의 홈 주소 할당 방법 및 장치
KR20080011004A (ko) 프락시 모바일 아이피를 사용하는 이동통신 시스템에서보안 관리 방법 및 그 시스템
KR20170097487A (ko) 통합 코어 망 서비스 이용방법과 이를 위한 통합 제어장치 및 그 시스템
CN101170806B (zh) 代理移动ip的安全机制建立方法、安全系统及相关设备
WO2007143950A1 (fr) Appareil et procédé de mise en œuvre de l&#39;amorce du nœud en double pile d&#39;un réseau hétérogène
Zheng et al. Handover keying and its uses
US8908871B2 (en) Mobile internet protocol system and method for updating home agent root key
CN101447978B (zh) 在WiMAX网络中拜访AAA服务器获取正确的HA-RK Context的方法
KR20080100515A (ko) 모바일 아이피를 사용하는 이동 통신 시스템에서 이동 단말의 이동성 관리 방법 및 시스템
KR20060068529A (ko) 모바일 IPv 6를 지원하는 다이아미터 AAA프로토콜의 확장 방법
KR20080099991A (ko) 이동통신 시스템에서 프록시 이동 인터넷 프로토콜을이용한 이동 단말의 이동성 관리 방법 및 시스템
CN101179845B (zh) 家乡代理与外地代理间的密钥管理方法及系统
KR20090079552A (ko) 이기종 이동 네트워크에서의 네트워크 이동성에 따른 경로최적화 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180427

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee