KR20090024755A - 이동 ip 키를 제공하기 위한 방법 및 시스템 - Google Patents

이동 ip 키를 제공하기 위한 방법 및 시스템 Download PDF

Info

Publication number
KR20090024755A
KR20090024755A KR1020087032105A KR20087032105A KR20090024755A KR 20090024755 A KR20090024755 A KR 20090024755A KR 1020087032105 A KR1020087032105 A KR 1020087032105A KR 20087032105 A KR20087032105 A KR 20087032105A KR 20090024755 A KR20090024755 A KR 20090024755A
Authority
KR
South Korea
Prior art keywords
mobile
encoded
key
parameter
authentication server
Prior art date
Application number
KR1020087032105A
Other languages
English (en)
Other versions
KR101414711B1 (ko
Inventor
라이너 팔크
디르크 크뢰젤베르그
Original Assignee
지멘스 악티엔게젤샤프트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 지멘스 악티엔게젤샤프트 filed Critical 지멘스 악티엔게젤샤프트
Publication of KR20090024755A publication Critical patent/KR20090024755A/ko
Application granted granted Critical
Publication of KR101414711B1 publication Critical patent/KR101414711B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

사용자 단말(MS) 또는 PMIP 클라이언트 및 홈 에이전트(HA) 간 메시지들을 인코딩하기 위하여, IP 키를 제공하는 방법을 개시하며, 이때 인증 서버는 인증 서버가 대응하게 인코딩된 파라미터를 통해 상기 사용자 단말(MS) 그 자체가 이동 IP를 사용중이지 않음(PMIP)을 인지하는 경우에만 이동 IP 키를 제공한다.

Description

이동 IP 키를 제공하기 위한 방법 및 시스템{METHOD AND SYSTEM FOR PROVIDING A MOBILE IP KEY}
본 발명은 특히 WiMAX 네트워크들을 위한 이동 IP 키를 제공하는 방법 및 시스템에 관한 것이다.
TCP/IP 프로토콜을 이용한 인터넷은 이동 도메인을 위하여 상위 레벨 프로토콜들의 발전을 위한 플랫폼을 제공한다. 인터넷 프로토콜들이 폭넓게 확립되어 있기 때문에, 이동 환경들을 위한 대응하는 프로토콜 확장들을 통해 커다란 사용자 커뮤니티가 열릴 수 있다. 그러나, 종래 인터넷 프로토콜들은 이동 애플리케이션들을 위해 본래 설계된 것은 아니었다. 종래 인터넷의 패킷-스위칭 동작에서는, 자신들의 주소를 변경하지도 않고 상이한 서브네트워크들 사이에서 로밍도 하지 않는 고정 컴퓨터들 사이에서 패킷들이 교환된다. 이동 단말들 또는 컴퓨터들을 포함하는 무선 네트워크들에서는, 이동 컴퓨터들(MS:Mobile Station)이 상이한 네트워크들로 종종 통합된다. 대응하는 서버의 도움으로, DHCP(Dynamic Host Configuration Protocol)는 IP 주소 및 추가 구성 파라미터들이 네트워크 내 컴퓨터에 동적으로 할당될 수 있게 한다. 네트워크에 통합되는 컴퓨터에는 DHCP 프로토콜에 의하여 자유 IP 주소가 자동으로 할당된다. DHCP가 설치된 이동 컴퓨터는 DHCP 프로토콜을 통한 구성을 지원하는 로컬 영역 네트워크의 범위 내로 진입하기만 하면 된다. DHCP 프로토콜에 의해, 동적 주소 할당이 가능하다, 즉 자유 IP 주소는 특정 시간 기간 동안에 자동으로 할당된다. 상기 시간 기간이 경과된 이후에, 이동 컴퓨터(MS)에 의해 요청이 반복되어야 하거나 또는 다른 경우에는 IP 주소가 할당될 수 있다.
DHCP에 의해, 이동 컴퓨터(MS)는 수동 구성 없이 네트워크로 통합될 수 있다. 단지 필수조건은 DHCP 서버가 이용 가능해야 한다는 것이다. 따라서, 이동 컴퓨터(MS)는 로컬 영역 네트워크의 서비스들을 사용할 수 있고 예컨대 중앙 저장 파일들을 사용할 수 있다. 다른 한편으로, 이동 컴퓨터(MS) 그 자체가 서비스들을 제공하는 경우, 잠재적 서비스 사용자는 이동 컴퓨터(MS)의 위치를 찾을 수 없는데, 그 이유는 이동 컴퓨터가 통합되는 각각의 네트워크에서 그 IP 주소가 변경되기 때문이다. 동일한 상황이 IP 주소가 기존 TCP 접속 동안에 변경되는 경우에도 일어난다. 이는 접속이 중단되도록 유도한다. 이러한 이유로, 이동 IP에 의해, 이동 컴퓨터(MS)에는 상이한 네트워크 내에서도 유지되는 IP 주소가 할당된다. 따라서, 종래 IP 네트워크 변경에 의해, IP 주소 설정들을 조정할 필요가 있다. IP 구성 메커니즘들 및 종래 자동적 구성 메커니즘들의 일정한 조정은 IP 주소의 변경시 기존 접속을 인터럽트할 것이다. MIP 프로토콜(RFC2002, RFC2977, RFC3344, RFC3846, RFC3957, RFC3775, RFC3776, RFC4285)은 이동 단말들(MS)의 이동성을 지원한다. 종래 IP 프로토콜들에 의해, 이동 단말(MS)은 상기 이동 단말(MS)로 주소 지정된 데이터 패킷들이 정확하게 라우팅되는 것을 보장하기 위하여 IP 서브네트워 크가 바뀔 때마다 자신의 IP 주소를 조정해야 한다. 기존 TCP 접속을 유지하기 위하여, 이동 단말(MS)은 자신의 IP 주소를 유지해야 하는데, 그 이유는 주소 변경이 접속의 인터럽션을 유도하기 때문이다. MIP 프로토콜은 영구적 홈 주소 및 제2의 일시적인 임시주소로 불리는 두 개의 주소들 사이에서 투명한 접속을 허용한다. 상기 임시주소는 이동 단말(MS)에 현재 도달될 수 있도록 하는 IP 주소이다.
홈 에이전트(HA)는 이동 단말(MS)이 원래 홈 네트워크에 있지 않는 동안에 이동 단말(MS)의 대표자이다. 홈 에이전트에는 이동 컴퓨터(MS)의 현재 장소에 관해 끊임없이 지속적으로 알려진다. 홈 에이전트(HA)는 일반적으로 이동 단말의 홈 네트워크에서 라우터의 구성요소를 구성한다. 이동 단말(MS)이 홈 네트워크 밖에 위치할 때, 홈 에이전트(HA)는 이동 단말(MS)이 로그인할 수 있게 하는 기능을 제공한다. 그러면, 홈 에이전트(HA)는 이동 단말(MS)로 주소 지정된 데이터 패킷들을 이동 단말(MS)의 현재 서브네트워크로 포워딩한다.
외부 에이전트(FA)는 이동 단말(MS)이 이동해 간 서브네트워크에 위치한다. 외부 에이전트(FA)는 인입 데이터 패킷들을 이동 단말기(MS)에 포워딩하거나, 경우에 따라 이동 컴퓨터(MS)에 포워딩한다. 외부 에이전트(FA)는 방문 네트워크로서 언급되는 외부 네트워크에 위치한다. 외부 에이전트(FA)는 마찬가지로 라우터의 구성요소를 일반적으로 구성한다. 외부 에이전트(FA)는 모든 관리적 이동 데이터 패킷들을 이동 단말(MS) 및 상기 이동 단말(MS)의 홈 에이전트(HA) 사이에서 라우팅한다. 외부 에이전트(FA)는 홈 에이전트(HA)에 의해 송신된 터널링된 IP 데이터 패킷들을 언팩하고 그들의 데이터를 이동 단말(MS)에 포워딩한다.
이동 단말(MS)의 홈 주소는 이동 단말(MS)에 언제든지 도달될 수 있도록 하는 영구적 주소이다. 홈 주소는 홈 에이전트(HA)와 동일한 주소 프리픽스를 갖는다. 임시주소는 방문 네트워크에서 이동 단말(MS)이 사용하는 IP 주소이다.
홈 에이전트(HA)는 이동성 바인딩 테이블(MBT)이라 불리는 것을 유지한다. 상기 테이블 내 엔트리들은 두 가지 주소들, 즉 이동 단말(MS)의 홈 주소 및 임시주소를 서로 연관시키고, 데이터 패킷들을 그에 따라 리다이렉트한다.
MBT 테이블은 홈 주소, 임시주소에 관련된 엔트리들과 상기 할당이 유효한 동안의 시간 기간(수명)을 특정하는 값을 포함한다.
도 1은 종래 기술에 따른 이동성 바인딩 테이블(MBT)의 예를 나타낸다.
외부 에이전트(FA)는 상기 외부 에이전트(FA)의 IP 네트워크에 현재 있는 이동 단말들(MS)에 관한 정보를 갖는 방문자 목록(VL)을 포함한다.
도 2는 종래 기술에 따른 상기 언급한 종류의 방문자 목록의 예를 나타낸다.
이동 컴퓨터(MS)가 네트워크에 통합될 수 있기 위하여, 상기 이동 컴퓨터(MS)는 자신이 자신의 홈 네트워크에 위치하는지 또는 방문 네트워크에 위치하는지의 여부를 먼저 발견해야 한다. 부가하여, 이동 단말(MS)은 어느 컴퓨터가 홈 에이전트 또는 외부 에이전트의 서브네트워크에 있는지를 발견해야 한다. 상기 정보는 에이전트 탐색으로 불리는 것을 통해 결정된다.
후속적인 등록을 통해, 이동 단말(MS)은 자신의 현재 위치를 자신의 홈 에이전트(HA)에 알릴 수 있다. 상기 목적을 위해, 이동 컴퓨터 또는 이동 단말(MS)은 현재 임시주소를 홈 에이전트에 송신한다. 등록하기 위하여, 이동 컴퓨터(MS)는 등록 요청을 홈 에이전트에 송신한다. 홈 에이전트(HA)는 임시주소를 자신의 목록에 넣고, 등록 회답으로 응답한다. 그러나, 이때 보안상 문제점이 존재한다. 원칙적으로, 임의의 컴퓨터가 등록 요청을 홈 에이전트(HA)에 송신할 수 있기 때문에, 홈 에이전트(HA)는 속아서 컴퓨터가 상이한 네트워크로 이동했다고 쉽게 믿을 수도 있다. 이러한 방식으로, 외부 컴퓨터는 송신자가 알지 못하게 이동 컴퓨터 또는 이동 단말(MS)의 데이터 패킷들 전부를 가로챌 수도 있다. 이를 방지하기 위하여, 이동 컴퓨터(MS) 및 홈 에이전트(HA)는 공유 비밀 키를 갖는다. 이동 컴퓨터(MS)가 자신의 홈 네트워크로 돌아갈 때, 상기 이동 컴퓨터(MS)는 홈 에이전트(HA)로부터 등록 취소하는데, 그 이유는 이동 컴퓨터(MS)가 이제 모든 데이터 패킷들을 스스로 수신할 수 있기 때문이다. 이동 무선 네트워크는 하기를 포함하여 다수의 보안 특성들을 가져야 한다: 정보는 원하는 통신 파트너들에 대해서만 접근 가능하게 생성될 수 있다, 즉 원치않는 도청자들은 전송 데이터에 대한 어떠한 겁근도 획득할 수 없어야 한다. 그러므로, 이동 무선 네트워크는 기밀성의 특성을 가져야 한다. 부가하여, 확실성이 확립되어야 한다. 확실성은 물론, 통신이 원하는 통신 파트너에 대하여 실제로 설정되었는지에 관해 또는 외부 측이 통신 파트너인 체하는지의 여부에 관해 통신 파트너가 결정할 수 있도록 한다. 인증들은 메시지별로 또는 접속별로 수행될 수 있다. 인증이 접속들에 기초하여 수행되는 경우, 통신 파트너는 세션 시작시 단 한 번 식별된다. 세션의 나머지 동안에는, 후속 메시지들이 대응하는 송신자로부터 계속하여 발송된 것으로 가정된다. 통신 파트너의 신원이 확립되는 경우에도, 즉 통신 파트너가 인증된 경우에도, 상기 통신 파트 너에 대하여 모든 자원들에 접근하는 것이 허용되지 않거나 네트워크를 통해 모든 서비스들을 사용하는 것이 허용되지 않는 상황이 발생할 수 있다. 이 경우, 대응하는 허가는 통신 파트너의 사전 인증에 대하여 조건적이다.
이동 데이터 네트워크들에서, 메시지들은 상대적으로 긴 거리를 에어 인터페이스들을 통해 이동해야 하고, 결과적으로 잠재적 공격자들에 대하여 용이하게 접근될 수 있다. 그러므로, 보안 측면들은 이동 및 무선 데이터 네트워크들에서 특별한 역할을 담당한다. 암호화 기법들은 데이터 네트워크들에서 증가하는 보안성의 중요한 수단을 나타낸다. 암호화의 결과로서, 안전하지 않은 통신 경로들을 통해, 예컨대 에어 인터페이스들을 통해, 비허가 제3자들이 데이터에 대한 접근을 획득하지 못하게 하면서 데이터를 전송하는 것을 가능하게 한다. 암호화를 위해, 데이터, 즉 평문으로 불리는 것은 암호화 알고리즘에 의해 암호문으로 변환된다. 암호화된 텍스트는 안전하지 않은 데이터 전송 채널을 통해 전송되고, 후속하여 복호화되거나 해독된다.
장래성 있는 무선 액세스 기술로서, WiMAX(Worldwide Interoperability for Microwave Access)가 무선 전송을 위한 IEEE 802.16을 사용하는 새로운 표준으로서 제안되고 있다. WiMAX를 이용하는 목표는 전송기 국들을 통해 초당 100Mbits의 데이터 레이트에서 50km까지 범위에 걸쳐 있는 커버리지를 제공하는 것이다.
도 3은 WiMAX 무선 네트워크를 위한 참조 모델을 나타낸다. 이동 단말(MS)은 액세스 서빙 네트워크(ASN)의 영역에 위치한다. 액세스 서빙 네트워크(ASN)는 적어도 하나의 방문 네트워크(VCSN:방문 접속성 서비스 네트워크) 또는 중간 네트 워크를 통해 홈 네트워크(HCSN:홈 접속성 서비스 네트워크)에 접속된다. 상이한 네트워크들이 인터페이스들 또는 참조 지점들(R)을 통해 상호 접속된다. 이동국(MS)의 홈 에이전트(MA)는 홈 네트워크(HCSN) 또는 방문 네트워크들(VCSN) 중 하나에 위치한다.
WiMAX는 이동 IP, 즉 클라이언트 IP(CMIP)로 불리는 것과 프록시 MIP(PMIP)로 불리는 것의 두 가지 구현 변형들을 지원하는데, 상기 클라이언트 IP에서는 이동국(MS) 그 자체가 MIP 클라이언트 기능을 구현하고, 상기 프록시 MIP에서는 MIP 클라이언트 기능이 WiMAX 액세스 서빙 네트워크(ASN)에 의해 구현된다. ASN에서 상기 목적을 위해 제공되는 기능성은 프록시 이동 노드(PMN) 또는 PMIP 클라이언트로서 언급된다. 이는 MIP가 그 자체가 MIP를 지원하지 않는 이동국들(MS)과도 사용될 수 있게 한다.
도 4는 종래 기술에 따라, 홈 에이전트(HA)가 방문 네트워크(VCSN) 내에 위치할 때 프록시 MIP(PMIP)를 위한 접속 셋업을 나타낸다.
이동 단말(MS) 및 기지국(BS) 사이의 무선 접속 셋업에 이어서, 액세스 인증이 먼저 수행된다. 인증, 허가 및 회계(AAA) 기능이 AAA 서버들로 불리는 것을 통해 수행된다. 인증 메시지들이 홈 네트워크(HAAA)의 AAA 서버 및 이동 단말(MS) 사이에서 교환된다; 홈 에이전트(HA)의 주소 및 인증 키는 상기 메시지들에 의해 획득된다. 홈 네트워크 내 인증 서버는 가입자의 프로파일 데이터를 포함한다. AAA 서버는 이동 단말의 가입자 신원을 포함하는 인증 요청 메시지를 수신한다. 성공적인 액세스 인증에 이어서, AAA 서버는 액세스 서빙 네트워크(ASN)의 기지 국(BS) 및 이동 단말(MS) 사이의 데이터 전송 링크를 보호하기 위하여 MSK(MSK:Master Session Key) 키를 생성한다. 상기 MSK 키는 홈 네트워크의 AAA 서버로부터 중간 네트워크(CSN)를 통해 액세스 서빙 네트워크(ASN)로 전송된다.
액세스 인증에 이어서, DHCP 프록시 서버가 도 4에서 볼 수 있는 바와 같이 액세스 서빙 네트워크(ASN)에서 구성된다. IP 주소 및 호스트 구성이 AAA 회답 메시지에 이미 포함된 경우, 정보 전부는 DHCP 프록시 서버로 다운로딩된다.
성공적인 인증 및 허가에 이어서, 이동국 또는 이동 단말(MS)은 DHCP 탐색 메시지를 송신하고, IP 주소가 상기 이동국에 할당된다.
이동 단말(MS)이 네트워크에 통합되는 경우, 이동 단말(MS)은 어쩌면 자신이 홈 네트워크 또는 방문 네트워크 내에 위치하는지의 여부를 확인할 수 있어야 한다. 이동 단말(MS)은 또한 어느 컴퓨터가 홈 네트워크에 있는지 또는 경우에 따라 각각의 네트워크에 외부 에이전트가 있는지를 발견할 수 있어야 한다. 상기 정보는 에이전트 탐색으로 불리는 것을 통해 결정된다. 두 가지 타입들의 에이전트 탐색이 존재하는데, 즉 에이전트 광고(agent advertisement) 및 에이전트 유인(agent solicitation)으로 불리는 것이다.
에이전트 광고에 의해, 에이전트들, 즉 홈 에이전트 또는 외부 에이전트는 서브네트워크의 모든 컴퓨터들 또는 이동 단말들에 주기적으로 브로드캐스트 메시지들을 송신한다. 따라서, 특정한 시간 기간으로 브로드캐스트 메시지들을 가로채는 임의의 컴퓨터는 각각의 서브네트워크에 있는 에이전트들을 식별할 수 있다.
이동 단말(MS)이 재활성화될 때, 다음 차례의 에이전트 광고를 기다리는 것 은 일반적으로 실용적이지 않다. 이동 단말(MS)은 자신이 현재 위치해 있는 서브네트워크를 즉각적으로 알아야 한다. 그러므로, 소위 에이전트 유인을 통해, 이동 단말(MS)은 에이전트 광고를 수행하기 위하여 각각의 서브네트워크의 모든 컴퓨터들에 요청을 송신한다. 에이전트 유인에 의해, 이동 단말(MS)은 에이전트들이 자신들을 즉각적으로 식별하도록 강제할 수 있고, 이로써 대기 시간을 상당히 단축시킨다. 또한 에이전트 유인은 에이전트 광고가 예컨대 패킷 손실 또는 네트워크 변경의 경우에 실현하는데 실패하면 수행된다. 에이전트 탐색의 도움으로, 이동 단말(MS)은 또한 자신이 자신의 홈 네트워크에 위치하는지 또는 방문 네트워크에 위치하는지의 여부를 확인할 수 있다. 이동 단말(MS)은 에이전트 광고 메시지 내에 포함된 패킷 정보에 기초하여 자신의 홈 에이전트(HA)를 인지한다. 이동 단말(MS)이 방문 네트워크로부터 메시지 패킷들을 수신하는 경우, 상기 이동 단말(MS)은 자신의 위치가 최종 광고 이후에 변경되었는지의 여부를 추가로 확립할 수 있다. 이동 단말(MS)이 아무런 광고 메시지도 수신하지 않은 경우, 상기 이동 단말(MS)은 자신이 홈 네트워크에 위치하고 있고 홈 에이전트(HA)가 문제점을 갖고 있는 것으로 초기에 가정한다. 그런 다음, 이동 단말(MS)은 상기 가정을 확증하기 위하여 네트워크의 라우터에 접촉하도록 시도한다. 이동 단말(MS)이 자신의 홈 네트워크에 위치하지 않은 경우, 상기 이동 단말(MS)은 그에 따라 DHCP 서버에 도달하고 서브네트워크의 주소를 획득하도록 노력한다. 이것이 성공적일 경우, 이동 단말(MS)은 상기 주소를 공동위치 임시주소(a colocated care-of address)로 불리는 것으로서 사용하고 홈 에이전트(HA)에 접촉한다. 상기 공동위치 임시주소는 방문 네트워 크에서 이동 단말(MS)에 할당되고 홈 에이전트(HA)에 또한 전송되는 주소이다.
네트워크-기반 이동성 관리(PMIP) 및 단말-기반 이동성 관리(CMIP) 사이에는 차이점이 도출된다. 단말-기반 이동성 관리(CMIP)를 이용하여, 단말은 이동 IP(MIP)를 지원한다.
도 4가 통상적인 네트워크-기반 이동성 관리(PMIP)의 경우에서 접속 셋업을 나타내는 반면에, 도 5는 통상적인 단말-기반 이동성 관리(CMIP)의 경우에서 접속 셋업을 나타낸다.
이동 단말(MS) 및 네트워크 사이의 접속 셋업 동안에, 홈 네트워크의 인증 서버(H-AAA)는 가입자의 성공적인 인증에 이어서 인증 확인응답 메시지(SUCCESS)를 송신한다. 인증 확인응답 메시지는 인증 클라이언트에게 가입자의 인증이 성공적으로 완료되었다는 것을 보고한다.
프록시 MIP 또는 네트워크-기반 이동성 관리(PMIP)에 의해, 이동 단말은 이동 IP를 지원하지 않거나 대응하는 MIP 소프트웨어가 이동 단말(MS)에서 활성화되지 않는다.
대조적으로, 클라이언트 MIP(CMIP) 또는 단말-기반 이동성 관리에 의해, 이동 IP는 각각의 단말 또는 이동국(MS)에 의해 지원된다.
프록시 MIP의 경우, 이동 단말(MS)은 DHCP 서버에 의해 할당된 IP 주소만을 인지한다. 이동 단말(MS)의 임시주소는 상기 이동 단말에 알려지지 않으나, PMIP 클라이언트, 외부 에이전트(FA) 및 홈 에이전트(HA)에는 알려진다. 대조적으로, 클라이언트 MIP의 경우, 이동 단말(MS)은 자신의 IP 주소들, 즉 홈 주소 및 임시주 소 모두를 인지한다.
도 4,5에서 볼 수 있는 바와 같이, MIP 등록은 IP 주소 할당에 이어서 이루어진다. MIP 등록에 의해, 홈 에이전트(HA)에는 이동 단말(MS)의 현재 위치에 관해 알려진다. 자신의 등록을 위해, 이동 단말(MS) 또는 대응하는 PMIP 클라이언트는 현재 임시주소를 포함하는 등록 요청을 홈 에이전트(HA)에 송신한다. 홈 에이전트(HA)는 자신에 의해 관리되는 목록에 임시주소를 넣고, 등록 회답으로 응답한다. 원칙적으로, 임의의 컴퓨터가 등록 요청을 홈 에이전트(HA)에 송신할 수 있기 때문에, 홈 에이전트(HA)는 속아서 컴퓨터 또는 이동 단말(MS)이 상이한 네트워크로 이동했다고 쉽게 믿을 수도 있다. 이를 방지하기 위하여, 이동 단말(MS) 및 홈 에이전트(HA) 모두는 공유 비밀 키, 즉 이동 IP 키(MIP-KEY)로 불리는 것을 갖는다.
프록시 MIP(PMIP)의 경우, 등록 요청(MIPRRQ)이 액세스 서빙 네트워크(ASN) 내 PMIP 클라이언트에 의해 외부 에이전트(FA)를 통해 홈 에이전트(HA)에 전송된다. 홈 에이전트(HA)는 연관된 인증 서버(H-AAA)에 의해 할당된 가입자에 대한 키를 갖고, 상기 키를 도 4에서 도시된 바와 같이 MIP 등록 회답(MIP 등록 회답)을 이용하여 전송한다.
단말-기반 이동성 관리(CMIP)에서는, 등록 요청 메시지(MIPRRQ)가 도 5에 도시된 바와 같이 이동 단말(MS)로부터 외부 에이전트(FA)를 통해 홈 에이전트(HA)로 직접 라우팅된다.
도 4,5로부터 볼 수 있는 바와 같이, 이동 IP 시그널링 메시지들을 암호화하 기 위하여, 인증 서버에 의한 액세스 인증 동안에, PMIP 및 CMIP의 경우 동일한 이동 IP 키(MIP 키)가 따라서 제공된다. 이동 IP 키는 이동 IP 클라이언트 및 이동 IP 홈 에이전트(HA) 사이의 이동 IP 시그널링 메시지들을 암호화하기 위한 것이다.
도 5에 도시된 CMIP 경우, 인증자는 그러므로 자신이 전혀 필요로 하지 않는 이동 IP 키를 수신한다. 인증자는 통상적으로 액세스 서빙 네트워크(ASN)의 게이트웨이 노드에 위치한다. 이동 IP 키가 이동 단말(MS) 및 홈 에이전트(HA) 사이의 시그널링 메시지들을 암호화하도록 의도되기 때문에, 인증가는 상기 이동 IP 키를 필요로 하지 않는다. 따라서, 통상적인 시스템에서, 액세스 서빙 네트워크(ASN)는 자신이 무엇을 위해서든지 필요로 하지 않지만, 그럼에도 불구하고 조작 목적을 위해 사용될 수 있는 키를 수신한다. 예컨대, 허가된 이동 IP 등록 요청 메시지(MIPRRQ)는 불필요하게 전송되는 이동 IP 키의 도움으로 액세스 서빙 네트워크(ASN)의 게이트웨이 노드에 의해 송신될 수도 있다. 추가 단점은, 불필요하게 전송된 이동 IP 키가 ASN 게이트웨이 노드에서 저장 공간을 쓸데없이 점유한다는 것이다.
그러므로, 본 발명의 목적은, 조작을 회피하기 위하여, 이동 IP 키가 실제로 상기 이동 IP 키를 필요로 하는 노드들에만 배포되게 하는 방법 및 시스템을 제공하는 것이다.
상기 목적은 본 발명에 따라 청구항 1의 특징들을 갖는 방법 및 청구항 20의 특징들을 갖는 시스템에 의해 달성된다.
본 발명은 가입자 단말(MS) 또는 PMIP 클라이언트 및 홈 에이전트(HA) 사이의 메시지들을 암호화하기 위해 제공되는 이동 IP 키를 제공하기 위한 방법을 기재하며, 여기서 인증 서버는 상기 인증 서버가 대응하게 인코딩된 파라미터(P)에 기초하여 가입자 단말(MS) 그 자체가 이동 IP(PMIP)를 사용하지 않음을 인지하는 경우에만 이동 IP 키(MIP-KEY)를 제공한다.
본 발명에 따른 방법의 바람직한 실시예에서, 인코딩된 파라미터(P)는 인코딩된 가입자 신원(NAI:Network Access Identifier)에 의해 형성된다.
바람직한 실시예에서, 인증 서버는 AAA 인증 서버에 의해 형성된다.
본 발명에 따른 방법의 다른 실시예에서, 인코딩된 가입자 신원은 가입자 단말(MS)의 인증 동안에 메시지를 통해 인증 서버에 전송된다.
본 발명에 따른 방법의 대안적인 실시예에서, 인코딩된 가입자 신원(NAI)은 가입자 단말(MS)의 등록 동안에 메시지를 통해 인증 서버에 전송된다.
본 발명에 따른 방법의 대안적인 실시예에서, 인코딩된 파라미터는 인코딩된 보안 파라미터 인덱스(SIP)에 의해 거기에 형성된다.
바람직한 실시예에서, 인코딩된 보안 파라미터 인덱스(SPI)는 거기에서 가입자 단말(MS)의 등록 동안에 인증 서버에 전송된다.
본 발명에 따른 방법의 실시예에서, 파라미터(P)는 이동 단말(MS)에 의해 인코딩된다.
본 발명에 따른 방법의 대안적인 실시예에서, 파라미터(P)는 인증자에 의해 인코딩된다.
본 발명에 따른 방법의 다른 대안적인 실시예에서, 파라미터(P)는 PMIP 클라이언트에 의해 인코딩된다.
본 발명에 따른 방법의 다른 대안적인 실시예에서, 파라미터(P)는 외부 에이전트(FA)에 의해 인코딩된다.
본 발명에 따른 방법의 바람직한 실시예에서, 관련된 MIP 버전을 지시하는 정보가 추가로 파라미터(P) 내에 인코딩된다.
본 발명에 따른 방법의 다른 실시예에서, 홈 에이전트(HA)는 프로세스에서 인코딩된 파라미터를 특정하면서, 인증 서버로부터 이동 IP 키(MIP-KEY)를 요청한다.
본 발명에 따른 방법의 추가 실시예에서, 인증 서버는 두 가지 상이한 MIP 키들을 제공하는데, 이동 단말(MS) 그 자체가 이동 IP를 사용하는 경우 인증 서버에 의해 제1 CMIP 키가 홈 에이전트(HA)에 제공되고, 이동 단말(MS) 그 자체가 이동 IP를 사용하지 않는 경우 인증 서버에 의해 제2 PMIP 키가 홈 에이전트(HA)에 제공된다.
본 발명에 따른 방법의 바람직한 실시예에서, 인증 서버는 이동 IP 루트 키(RK) 및 문자열에 기초하여 해쉬 값(H)을 계산하는데, 상기 해쉬 값(H)은 이동 IP 키(MIP-KEY)로서 제공된다.
상기 경우, 상기 문자열은 연쇄적인 문자 하위열들로부터 바람직하게 형성된다.
바람직한 실시예에서, 문자 하위열은 홈 에이전트(HA)의 IP 주소에 의해 형성된다.
본 발명에 따른 방법의 실시예에서, 가입자 신원(NAI)은 하기의 데이터 포맷:{Routing Realm1! Routing Realm2! ...!} {Auth Mode} pseudo Identity @realm을 갖고, 여기서 pseudo Identity은 인증 동안에 단말(MS)에 의해 생성되는 난수이고, Auth Mode는 인증 모드를 특정하는 문자이다.
본 발명에 따른 방법의 실시예에서, 인코딩된 가입자 신원(NAI) 내 인증 모드(Auth Mode)는 가입자 단말(MS) 그 자체가 이동 IP를 사용하는지의 여부를 특정하는 적어도 하나의 문자에 의해 연장된다.
본 발명은 또한 가입자 단말(MS) 또는 PMIP 클라이언트 및 홈 에이전트(HA) 사이의 메시지들을 암호화하기 위해 제공되는 이동 IP 키를 제공하기 위한 시스템을 기재하며, 이때 인증 서버는, 상기 인증 서버가 대응하게 인코딩된 파라미터(P)에 기초하여 가입자 단말(MS) 그 자체가 이동 IP(MPIP)를 사용하지 않는다는 것을 인지하는 경우에만 이동 IP 키(MIP-KEY)를 제공한다.
본 발명은 또한, 인증 서버로 주소지정된 네트워크 로그인 메시지들을 통해 및/또는 홈 에이전트(HA)로 주소지정된 MIP 등록 요청 메시지들을 통해 인코딩된 파라미터(P)를 전송하는 이동 단말(MS)을 기재하며, 상기 인코딩된 파라미터(P)는 이동 단말(MS) 그 자체가 이동 IP를 사용하는지의 여부를 특정한다.
본 발명은 또한 액세스 서빙 네트워크(ASN)의 클라이언트 컴퓨터를 기재하며, 상기 클라이언트 컴퓨터는 홈 에이전트(HA)로 주소지정된 MIP 등록 요청 메시지들을 통해 인코딩된 파라미터(P)를 전송하는데, 상기 인코딩된 파라미터(P)는 연관된 이동 단말(MS)이 이동 IP를 사용하는지의 여부를 특정한다.
본 발명에 필수적인 특징들을 설명하기 위하여, 이동 IP 키를 제공하기 위한 본 발명의 방법 및 본 발명의 시스템의 바람직한 실시예들이 동반된 도면들을 참조하여 하기에서 기술된다.
도 1은 종래 기술에 따른 이동성 바인딩 테이블의 도면,
도 2는 종래 기술에 따른 방문자 목록의 도면,
도 3은 WiMAX 무선 네트워크를 위한 참조 모델의 도면,
도 4는 종래 기술에 따른 프록시 MIP(PMIP)를 위한 접속 셋업의 도면,
도 5는 종래 기술에 따른 클라이언트 MIP(CMIP)를 위한 접속 셋업의 도면,
도 6은 이동 IP키를 제공하기 위한 본 발명의 방법이 사용될 수 있는 WiMAX 네트워크의 도면,
도 7은 이동 IP 키를 제공하기 위한 본 발명의 방법이 수행되는 WiMAX 네트워크 로그인의 도면,
도 8은 본 발명의 방법의 실시예를 설명하기 위해, 네트워크 로그인 동안에 전송되는 가입자 신원을 인코딩하기 위한 옵션들을 설명하기 위한 테이블의 도면,
도 9는 이동 IP 키를 제공하기 위한 본 발명의 방법을 설명하는 CMIP 경우의 신호도,
도 10은 이동 IP 키를 제공하기 위한 본 발명의 방법을 설명하는 PMIP 경우의 신호도,
도 11은 이동 IP 키를 제공하기 위한 본 발명의 방법의 대안적인 실시예를 설명하는 PMIP 경우의 다른 신호도, 및
도 12는 이동 IP 키를 제공하기 위한 본 발명의 방법의 대안적인 실시예를 설명하는 CMIP 경우의 다른 신호도.
도 6은 이동 IP 키를 제공하기 위한 본 발명의 방법이 사용될 수 있는 WiMAX 네트워크 아키텍처를 나타낸다. 이동 단말(1)(MS=Mobile Station)은 인터페이스(R1)를 통해 액세스 서빙 네트워크(2)(ASN=Access Service Network)에 연결된다. 액세스 서빙 네트워크(2)는 인터페이스(R3)를 통해 방문 네트워크(3)(VCSN=Visited Connectivity Service Network)에 연결된다. 상기 방문 네트워크(3)는 이번에는 인터페이스(R5)를 통해 홈 네트워크(4)(HCSN=Home Connectivity Service Network)에 연결된다.
이동 단말(1)이 제1 액세스 서빙 네트워크(2)로부터 제2 액세스 서빙 네트워크(2')로 이동하는 경우, 제1 및 제2 액세스 서빙 네트워크 사이에서 핸드오버가 이루어진다. 상기 핸드오버는 WiMAX 스펙에서 "매크로 이동성 관리"로서 또는 또한 "R3 이동성" 또는 "ASN 간 이동성"으로서 언급된다. 방문 네트워크(3) 및 홈 네트워크(4)는 각각의 경우에 액세스 서비스 제공자(ASP)의 네트워크 또는 인터넷에 연결된다.
각각의 액세스 서빙 네트워크(2)는 인터페이스(R6)를 통해 ASN 게이트웨이 노드(5)에 연결되는 다수의 기지국들(BS)을 포함한다. 도 6에 도시된 ASN 게이트 웨이 노드(5)는 인증자(5A), MIP 외부 에이전트(5B) 및 PMIP 클라이언트(5C)를 포함한다. 도 6에 도시된 바와 같이, AAA 서버(3A)는 각각의 방문 네트워크(3)에 배치된다. 인증 서버(4A) 및 홈 에이전트(4B)는 마찬가지로 홈 네트워크(4)에 배치된다.
두 경우들은 이동 단말(1)에 관련하여 구별될 필요가 있다. 이동 단말(1) 그 자체는 이동 IP를 지원하고 자신의 고유 CMIP 클라이언트를 갖거나, 또는 이동 단말(1)은 이동 IP를 지원하지 않으며 액세스 서빙 네트워크(2)의 게이트웨이 노드(5) 내 PMIP 클라이언트(5C)를 요구한다.
도 7은 본 발명에 따른 방법을 설명하기 위한 신호도이다.
가입자 단말(1) 또는 PMIP 클라이언트(5C) 및 홈 에이전트(4B) 사이의 메시지들을 암호화, 즉 예컨대 조작 및/또는 가로채기로부터 암호적 보호를 제공하기 위해 제공되는 이동 IP 키를 제공하는 본 발명의 방법에서는, 인증 서버(4A)는 상기 홈 네트워크(4) 내 인증 서버(4A)가 대응하게 인코딩된 파라미터(P)에 기초하여 가입자 단말(1) 그 자체가 이동 IP를 사용하지 않거나 PMIP 경우가 존재함을 인지하는 경우에만 이동 IP 키를 제공한다. 이동 IP 키의 도움으로, 특히 메시지들의 조작(변질)이 암호적 보안 방법들(암호적 체크섬, 메시지 인증 코드)에 의해 방지될 수 있다. 또한, 메시지들은 가로채기로부터의 보호로서 암호화될 수도 있다.
상기 파라미터(P)는 바람직하게 인코딩된 가입자 신원 또는 네트워크 액세스 식별자(NAI)이다.
그러나, 네트워크 로그인 동안에 전송되는 다른 파라미터들(P)은 또한 본 발 명에 따른 방법에 의해 인코딩될 수도 있다. 예컨대, 등록 동안에 사용되는 보안 파라미터 인덱스(SPI)도 인코딩될 수 있다.
도 7로부터 볼 수 있는 바와 같이, 이동 단말(1)은 인코딩된 가입자 신원(NAI)을 자신의 인증 동안에 인증 서버(4A)에 전송한다. 인코딩된 가입자 신원(NAI)에 기초하여, 인증 서버(4A)는 이동 단말(1) 그 자체가 이동 IP를 지원하는지(CMIP)의 여부 또는 이동 단말(1)이 이동 IP를 지원하지 않는지(PMIP)의 여부를 인지한다. 인증 서버(4A)가 인코딩된 파라미터(P)에 기초하여 이동 가입자 단말(1) 그 자체가 이동 IP를 사용하지 않음을 확립하는 경우에만, 즉 PMIP 경우가 존재하는 경우에만, 가입자 단말(1) 및 이동 단말(1)의 홈 에이전트(4B) 사이의 메시지들을 암호화하기 위하여 이동 IP 키(MIP-KEY)가 제공될 것이다. 제1 가능한 실시예에서, 인증 서버(4A)는 가입자 단말(1) 그 자체가 이동 IP를 사용하지 않음(PMIP 경우)이 확립될 때 이동 IP 키를 전송한다. 상기 PMIP 경우, 인증 서버(4A)는 SUCCESS 메시지를 통해 이동 IP 키(MIP 키)를 ASN 게이트웨이(5)에 포함된 인증자(5A)에 송신하고, 상기 인증자(5A)는 이번에는 상기 키를 PMIP 클라이언트에 제공한다. 제1 변형에서, 반대 경우(CMIP 경우), 즉 이동 단말(1)이 이동 IP를 지원하는 경우, 인증 서버(4A)에 의해서는 어떠한 이동 IP 키도 인증자(5A)에 전송되지 않는다. 대안적인 변형에서, 인증 서버(4A)는 두 개의 상이한 IP 키들, 즉 이동 단말(1) 그 자체가 이동 IP를 사용하는 경우를 위한 제1 CMIP 키 및 이동 단말(1) 그 자체가 이동 IP를 사용하지 않는 경우를 위한 제2 PMIP 키를 제공한다. 대응하는 키가 인증 서버(4A)에 의해 인증자(5A) 및 홈 에이전트(4B)에 전송된다.
일실시예에서, 파라미터(P) 및 특히 가입자 신원(NAI)의 인코딩은 이동 단말(1)에 의해 수행된다. 대안적인 실시예들에서, 파라미터(P)는 인증자(5A)에 의해, PMIP 클라이언트(5C)에 의해 또는 외부 에이전트(5B)에 의해 인코딩된다.
바람직한 실시예에서, 관련된 MIP 버전, 즉 MIPV4 또는 MIPV6를 지시하는 정보가 파라미터 내에 추가로 인코딩된다.
MIP 등록 동안에, 홈 에이전트(4B)는 홈 에이전트(4B) 및 가입자 단말(1) 또는 가입자 단말(1)의 PMIP 클라이언트(5C) 사이의 메시지들을 암호화하기 위해 요구되는 이동 IP 키를 인증 서버(4A)로부터 요청하는데, 상기 프로세스에서, 인코딩된 파라미터(P)를 특정한다, 특히 인코딩된 가입자 신원(NAI)을 특정한다.
가입자 신원(NAI)은 다수의 상이한 방법들로 인코딩될 수 있다. 동일한 가입자 신원(NAI)이 인증 동안에 및 등록 동안에 사용되는 것이 필수적이지는 않다. 인증 동안에 사용되는 가입자 신원(NAIA) 및 등록 동안에 사용되는 가입자 신원(NAIR)은 그러므로 도 7에 지시된 바와 같이 상이할 수 있다.
가입자 신원(NAI)은 바람직하게도 하기의 데이터 포맷:{Routing Realm1! Routing Realm2! ...!} {Auth Mode} pseudo Identity @realm을 갖고, pseudo identity은 인증 동안에 단말(1)에 의해 생성되는 난수이고, Auth Mode는 인증 모드를 특정하는 문자이다. 상기 인증 모드는 어느 인증 동작 모드가 이동 단말(1)에 의해 요청되고 있는지를 인증 서버에 지시한다.
본 발명에 따른 방법의 가능한 실시예에서, 가입자 신원(NAI)에 포함된 인증 모드(상기 모드는 어쩌면 문자 또는 디짓에 의해 표시됨)는 가입자 단말(1) 그 자체가 이동 IP를 사용하는지 또는 아닌지의 여부를 특정하는 적어도 하나의 추가적인 문자에 의해 연장된다.
예컨대, 가입자 신원(NAI)
{1}31276453@vodafone.com
은 CMIP 경우에 하기와 같이 인코딩된다:
{1c}31276453@vodafone.com
및 PMIP 경우에 하기와 같이 인코딩된다:
{1P}31276453Cvodafone.com.
대안적으로, 가입자 신원(NAI)은 예컨대 CMIP 경우가 존재할 때 한 문자에 의해서만 연장되고, 결과적으로 하기의 인코딩된 가입자 신원이 CMIP 경우에 생성된다:{IC}312764531@vodafone.com, 이때 PMIP 경우를 위해서는 인증 모드 문자열의 연장이 수행되지 않으며, 그 결과로 PMIP 경우에 하기의 인코딩이 이루어진다:
{1}31216453@vodafone.com.
가입자 신원(NAI)을 인코딩하기 위한 상이한 변형들이 도출되고, 이로써 인증 및 등록 동안에 사용되는 가입자 신원들(NAIA,NAIR)은 동일하게 인코딩될 수도 있고 상이하게 인코딩될 수도 있다.
가능한 인코딩 변형들이 도 8에서 테이블 형태로 도시된다.
예컨대, 변형 V1에서, 인증 동안의 가입자 신원(NAIA) 및 등록 동안의 가입 자 신원(NAIR) 모두를 위해, PMIP 경우에 인증 모드의 문자열은 문자 "P"에 의해 연장되고, 반면에 CMIP 경우에 인증 모드의 문자열은 문자 "C"에 의해 연장된다.
변형 V2에서, 인증 모드 문자열의 연장이 PMIP 경우에는 수행되지 않고, 반면에 CMIP 경우에는 인증 모드가 문자 "C"에 의해 연장된다. 다른 변형들 V3 내지 V6이 도 8에 따른 테이블에 제공된다.
선택적으로, 어느 MIP 버전이 동반되는지를 지시하는 정보, 예컨대 MIPV4 또는 MIPV6가 가입자 신원(NAI)에 추가로 인코딩되고, 적용 가능하다면 문자 "4" 또는 "6"이 문자 "P" 또는 "C"에 추가로 첨부된다.
물론, 임의의 ASCII 문자들이 각각의 경우를 인코딩하기 위해 사용될 수 있다.
가입자 신원(NAI)에 인코딩된 바와 같은 MIP 모드에 따라, 인증 서버(4A)는 PMIP 키 또는 CMIP 키를 홈 에이전트(4B)에 전달한다.
본 발명에 따른 방법에 의해, 홈 에이전트(4B) 또는 인증 서버(4A)는 인코딩된 가입자 신원(NAI)에 기초하여 이동 단말(1)이 네트워크 로그인 동안에 CMIP 또는 PMIP를 사용하고 있는지의 여부를 인지한다.
키 도출 및 전송은 CMIP 경우 또는 PMIP 경우 중 어느 것이 존재하는지에 따라 수행된다.
제1 변형에서, PMIP 경우가 실제로 존재하는 경우에만 MIP 키가 액세스 서빙 네트워크(5)에 전송된다. 이 경우, 키 계층이 변경되어서는 안되며, 단 하나의 키 만이 이동 단말(1) 및 홈 에이전트(4B) 사이의 메시지들을 암호화하기 위해 생성된다.
대안적인 실시예에서, 상이한 MIP 키들이 PMIP 및 CMIP 경우에 대하여 도출된다.
예컨대, 인증 서버는 이동 IP 루트 키(MIP-RK) 및 문자열에 기초하여 해쉬 값을 계산하기 위하여 해쉬 함수(H)를 사용하고, 상기 해쉬 값은 이동 IP 키로서 제공된다:
MM-HA-PMIP4 = H(MIP-RK, "PMIP4MNHA" | HA-IP)
MM-HA-CMIP4 = H(MIP-RK, "CMIP4MNHA" | HA-IP)
해쉬 함수(H)를 이용한 해쉬 값 계산을 위해 사용되는 문자열은 예컨데 연쇄적인 문자 하위열들로 구성될 수 있다. 이 경우, 문자 하위열 HA-IP는 바람직하게도 홈 에이전트(4B)의 IP 주소에 의해 형성된다. 상기 문자 하위열은 PMIP 경우 및 CMIP 경우에 대하여 상이한 문자열에 첨부되거나 또는 경우에 따라서 연쇄되며, 예컨대 PMIP 경우를 위해서는 "PMIP4MNHA" 형태가 되고, CMIP 경우를 위해서는 "CMIP4MNHA" 형태가 된다. 해쉬 함수(H)는 그런 다음에 상기 구성된 문자열 및 이동 IP 루트 키(MIP-RK)로부터 해쉬 값을 계산하기 위하여 이용된다. 구성된 문자열이 PMIP 및 CMIP 경우에 상이한 부분을 갖고 있으므로, 두 가지 계산된 해쉬 값들(HP(MM-HA-PMIP4), HC(MN-HA-CMIP4))은 PMIP 및 CMIP 경우에 대하여 상이하고, 각각의 경우를 위한 이동 IP 키로서 제공될 수 있다.
CMIP 키(MN-HA-CMIP4)는 아닌 PMIP 키(MM-HA-PMIP4)만이 액세스 서빙 네트워크(5)에 송신된다.
이후에, MIP 등록 동안에, 홈 에이전트(4B)가 인증 서버(4A)로부터 MIP 키를 요청하는 경우, 인증 서버(4A)는 가입자 신원(NAI)에 인코딩된 MIP 모드(CMIP 또는 PMIP)에 기초하여 홈 에이전트(4B)에 대하여 PMIP 키(MN-HA-PMIP4) 또는 CMIP 키(MN-HA-CMIP4)를 발행한다. 액세스 서빙 네트워크(ASN)(프록시-MN)가 이 경우 MIP 키를 수신하더라도, 이는, 클라이언트가 MIP를 지원하는 경우(CMIP 경우) 사용될 수 없다. 즉, 홈 에이전트(4B)는 CMIP 키(MN-HA-CMIP4)에 의해 보호된 MIP 클라이언트로부터의 시그널링 메시지들만을 수용한다.
대안적으로, PMIP 및 CMIP를 위한 상이한 키들이 홈 에이전트(4B)에서 직접 도출될 수 있다. 이는, 인증 서버(4A)가 홈 에이전트(4B)에 MIP 루트 키(MIP-RK)로부터 도출된 키를 송신하도록 구현될 수 있다. 홈 에이전트는 가입자가 PMIP 또는 CMIP를 사용하는지의 여부에 관한 정보에 기초하여 대응하는 MIP 키(MN-HA)의 도출을 그 자체로 수행할 수 있다.
일실시예에서, 상이한 키들이 이동 IP 버전 4 및 이동 IP 버전 6에 대하여 각각의 경우에 사용되고, PMIP 경우 및 CMIP 경우를 위해 제공된다. 예컨대, 인증 서버는 이동 IP 루트 키(MIP-RK) 및 문자열에 기초하여 해쉬 값을 계산하기 위하여 해쉬 함수(H)를 사용하고, 상기 해쉬 값은 이동 IP 키로서 제공된다:
MM-HA-PMIP4 = H(MIP-RK, "PMIP4MNHA" | HA-IP)
MM-HA-CMIP4 = H(MIP-RK, "CMIP4MNHA" | HA-IP)
MM-HA-PMIP6 = H(MIP-RK, "PMIP6MNHA" | HA-IP)
MM-HA-CMIP6 = H(MIP-RK, "CMIP6MNHA" | HA-IP)
해쉬 함수(H)를 이용한 해쉬 값의 계산 동안에 사용되는 문자열은 예컨대 연쇄적인 문자 하위열들로 구성될 수 있으며, 문자 하위열 HA-IP는 바람직하게 홈 에이전트(4B)의 IP 주소에 의해 형성된다. 상기 문자 하위열은 PMIPv4, CMIPv4, PMIPv6 및 CMIPv6 경우에 대하여 상이한 문자열에 첨부되거나 또는 경우에 따라 연쇄되며, 예컨대 PMIPv4의 경우 "PMIP4MNHA", CMIPv4의 경우 "CMIP4MNHA", PMIPv6의 경우 "PMIP6MNHA", 및 CMIPv6의 경우 "CMIP6MNHA"이다. 해쉬 함수(H)는 구성된 문자열 및 이동 IP 루트 키(MIP-RK)로부터 해쉬 값을 계산하기 위하여 사용된다. 구성된 문자열이 PMIPv4, CMIPv4, PMIPv6 및 CMIPv6 경우에 상이한 부분을 갖고 있으므로, 네 가지 계산된 해쉬 값들(HP4(MM-HA-PMIP4), HC4(MN-HA-CMIP4), (HP6(MM-HA-PMIP6), HC6(MN-HA-CMIP6))은 PMIPv4, CMIPv4, PMIPv6 및 CMIPv6 경우에 대하여 상이하고, 각각의 경우를 위한 이동 IP 키로서 제공될 수 있다.
한 변형에서, CMIP 키(MN-HA-CMIP4, MN-HA-CMIP6)는 아닌 두 개의 PMIP 키들(MM-HA-PMIP4, MM-HA-PMIP6)만이 액세스 서빙 네트워크(5)에 송신된다.
다른 변형에서, 전송된 파라미터(P)를 통해 이동 IP 버전 4 및 이동 IP 버전 6 사이에 차이점이 도출되면, 인증 서버는 파라미터(P)가 이동 IP 버전 4가 이용중임을 특정하는 경우에만 버전 4(MM-HA-PMIP4 또는 MN-HA-CMIP4)를 위한 이동 IP 키를 제공할 것이고, 또는 파라미터(P)가 이동 IP 버전 6가 이용중임을 특정하는 경 우에만 버전 6(MM-HA-PMIP6 또는 MN-HA-CMIP6)를 위한 이동 IP 키를 제공할 것이다.
한 변형에서, 인증 동안에 전송되는 파라미터(P)는 이동 IP 버전 4 또는 이동 IP 버전 6가 이용중인지의 여부를 특정한다. 인증 서버는 대응하는 PMIP 키(MM-HA-PMIP4 또는 MN-HA-PMIP6)만을 액세스 서빙 네트워크(5)에 전송한다, 즉 이동 IP 버전 4의 사용이 파라미터(P)를 통해 인코딩된 경우 MM-HA-PMIP4가 액세스 서빙 네트워크(5)에 송신되고, 이동 IP 버전 6의 사용이 파라미터(P)를 통해 인코딩된 경우 MM-HA-PMIP6가 액세스 서빙 네트워크(5)에 송신된다.
도 9는 본 발명에 따른 방법을 나타내기 위해 제공된다. 도 9에 도시된 신호도에서, 이동 단말(1) 그 자체가 이동 IP를 지원하는 CMIP 경우가 고려된다. CMIP 경우, 인증 서버(4A)는 액세스 서빙 네트워크(5) 내 인증자(5A)에 어떠한 이동 IP 키도 전송하지 않거나, 또는 PMIP 경우와 상이한 PMIP 키가 도 9에 도시된 바와 같이 인증자(5A)에 전송된다.
도 10은 본 발명에 따른 방법 하에서 PMIP 경우를 위한 신호도를 나타낸다. 이동 단말(1) 그 자체가 이동 IP를 지원하지 않는 PMIP 경우, 이동 IP 키는 인증 서버(4A)에 의하여 PMIP 클라이언트(5C) 및 액세스 서빙 네트워크(5)의 게이트웨이 노드(5) 내 인증자(5A)에 제공되고, 상기 이동 IP 키는 SUCCESS 메시지를 통해 전송된다. 상기 이동 IP 키는 상기 경우를 위해 특정하게 계산된 PMIP 키(PMIP-키)이거나 또는 PMIP 경우를 위해서만 PMIP 클라이언트에 제공되는 전통적으로 도출된 이동 IP 키이다, 즉 CMIP 경우에는, 키가 인증자에 제공되지 않을 것이며, 그에 따 라 PMIP 클라이언트에도 제공되지 않을 것이다.
본 발명에 따른 방법에서, 인증 서버(4A)는 가입자 단말(1) 그 자체가 이동 IP를 지원하는지(CMIP 경우) 또는 그 자체가 이동 IP를 지원하지 않는지(PMIP 경우)의 여부를 파라미터에 기초하여 인지한다. 상기 파라미터(P)는 EAP 프로토콜을 통해 액세스 인증을 위해 전송되는 파라미터(P)로부터 바람직하게 도출된다.
파라미터(P)는 네트워크 로그인 동안에 필수적으로 인코딩될 필요는 없다. 인코딩은 또한 가입자 단말(1)의 등록 동안에 메시지를 통해 인증 서버(4A)에 전송되는 파라미터(P)의 도움으로 수행될 수도 있다. 특히, 네트워크 로그인 동안에가 아니라, MIP 시그널링 메시지들의 경우에만 인코딩이 수행되는 경우, 이동 IP 시그널링 메시지에 포함된 보안 파라미터 인덱스(SPI)가 본 발명에 따른 방법의 일실시예에서 이를 위해 사용된다.
도 11은 상기 실시예를 도시하는 신호도를 나타낸다. 게이트웨이 노드(5)는 대응하게 인코딩된 보안 파라미터 인덱스(SPI)를 포함하는 등록 요청을 송신하고, 이에 기초하여, 인증 서버(4A)는 이동 단말(1)이 이동 IP를 사용하는지(CMIP 경우) 또는 그렇지 않은지(PMIP 경우)의 여부를 확립할 수 있다. 보안 파라미터 인덱스(SPI)는 32비트 숫자 값이다. 보안 파라미터 인덱스(SPI)는 RFC3344에서 MIPV4를 위해 "IP V4를 위한 IP 신기성 지원", RFC4285에서 MIPV6를 위해 "이동 IP V6를 위한 인증 프로토콜"로 정의된다.
예컨대, 일실시예에서, 영구적으로 사전 정의된 하나의 SPI 값은 PMIP 경우를 인코딩할 수 있고, 제2의 미리 정의된 SPI 값이 CMIP 경우를 인코딩할 수 있다.
대안적으로, 보안 파라미터 인덱스(SPI)의 특정 비트가 이를 위해 정의될 수 있는데, 예컨대 최상위 비트 또는 최하위 비트가 0일 수 있다. 예컨대, 상기 비트가 값 0을 갖는 SPI 값은 CMIP 경우를 인코딩하고, 반면에 상기 비트가 값 1을 갖는다면, PMIP 경우가 지시된다.
도 11에 도시된 도면에서, 예컨대, SPI 값은 홀수이다, 즉 최종 비트가 1로 설정되며, 이는 PMIP 경우가 지시됨을 의미한다.
부가하여, 이동 IP 버전 4 및 이동 IP 버전 6 사이에 차이점이 도출되면, 이는 따라서 SPI 값들을 통해 인코딩된다: 예컨대, 일실시예에서, CMIPv4, PMIPv4, CMIPv6 및 PMIPv6 경우들을 위해 네 개의 값들이 사전 정의될 수 있다.
대안적으로, 보안 파라미터 인덱스(SPI)의 두 가지 특정 비트들, 예컨대 두 개의 최상위 비트들 또는 두 개의 최하위 비트들이 이를 위해 정의될 수 있다. 예컨대, 상기 비트들이 값 00을 갖는 SPI 값은 CMIPv4 경우를 인코딩하고, 값 01을 갖는 SPI 값은 PMIPv4 경우를 인코딩하고, 값 10을 갖는 SPI 값은 CMIPv6 경우를 인코딩하고, 값 11을 갖는 SPI 값은 PMIPv6 경우를 인코딩한다.
도 12에 도시된 예시에서, 이동 단말(1)에 의해 전송되는 등록 요청은 단말(1)이 이동 IP를 사용함을 지시하는 짝수 SPI 값을 포함한다. 상기 SPI 값은 인증 서버(4A)에 추가로 전송되고, 상기 인증 서버(4A)는 상기 SPI 값에 기초하여 PMIP 경우가 존재함을 인지하고 대응하는 CMIP 키를 홈 에이전트(4B)에 전송한다.
본 발명에 따른 방법에 의해, 액세스 인증 또는 MIP 등록 동안에 인증 서버(4A)에 전송되는 임의의 파라미터(P)는 원칙적으로 CMIP 또는 PMIP 경우를 인코 딩하기 위해 사용될 수 있다.
본 발명에 따른 방법은 특히 WiMAX 네트워크들에 적절하다. WiMAX는 특정 인증 모드를 시그널링하기 위히 일정한 파라미터들을 이미 사용하고 있다. 특히, WiMAX에서는, 본 발명에 따라 일실시예에서, 경우에 맞게 PMIP 또는 CMIP 경우를 지시하기 위하여 인코딩되는 가입자 신원(NAI)의 사용이 이미 이루어진다. 이는 매우 간단한 구현을 가능하게 하는데, 그 이유는 가입자 신원(NAI)이 어떠한 경우에도 평가되기 때문이다. 이는 이동 IP 키들을 배포하기 위한 시그널링 오버헤드를 감소시킬 뿐만 아니라, 이동 IP 키들을 저장하기 위한 저장 공간 요구사항을 감소시키는데, 그 이유는 실제로 요구되는 키들만이 배포되기 때문이다.

Claims (24)

  1. 가입자 단말(1) 또는 PMIP 클라이언트(5C) 및 홈 에이전트(4B) 사이의 메시지들을 암호화하기 위해 제공되는 이동 IP 키를 제공하기 위한 방법으로서,
    인증 서버(4A)는, 상기 인증 서버(4A)가 대응하게 인코딩된 파라미터(P)에 기초하여 가입자 단말(1) 그 자체가 이동 IP를 사용하지 않는다(PMIP)는 것을 인지하는 경우에만 이동 IP 키를 제공하는,
    제공 방법.
  2. 제 1 항에 있어서,
    상기 인코딩된 파라미터(P)는 인코딩된 가입자 신원(NAI:Network Access Identifier)을 이용하여 형성되는,
    제공 방법.
  3. 제 1 항에 있어서,
    상기 인증 서버(4A)는 AAA 인증 서버를 이용하여 형성되는,
    제공 방법.
  4. 제 1 항에 있어서,
    상기 인코딩된 가입자 신원(NAI)은 가입자 단말(1)의 인증 동안에 메시지를 통해 인증 서버(4A)에 전송되는,
    제공 방법.
  5. 제 2 항에 있어서,
    상기 인코딩된 가입자 신원(NAI)은 가입자 단말(1)의 등록 동안에 메시지를 통해 인증 서버(4A)에 전송되는,
    제공 방법.
  6. 제 1 항에 있어서,
    상기 인코딩된 파라미터(P)는 인코딩된 보안 파라미터 인덱스(SPI)를 이용하여 형성되는,
    제공 방법.
  7. 제 6 항에 있어서,
    상기 인코딩된 보안 파라미터 인덱스는 가입자 단말(1)의 등록 동안에 인증 서버(4A)에 전송되는,
    제공 방법.
  8. 제 1 항에 있어서,
    상기 파라미터(P)는 이동 단말(1)에 의해 인코딩되는,
    제공 방법.
  9. 제 1 항에 잇어서,
    상기 파라미터(P)는 인증자(5A)에 의해 인코딩되는,
    제공 방법.
  10. 제 1 항에 있어서,
    상기 파라미터(P)는 PMIP 클라이언트(5C)에 의해 인코딩되는,
    제공 방법.
  11. 제 1 항에 있어서,
    상기 파라미터(P)는 외부 에이전트(5B)에 의해 인코딩되는,
    제공 방법.
  12. 제 1 항에 있어서,
    어느 MIP 버전이 존재하는지를 지시하는 정보가 상기 파라미터(P) 내에 추가로 인코딩되는,
    제공 방법.
  13. 제 1 항에 있어서,
    상기 홈 에이전트(4B)는 프로세스 내에서 상기 인코딩된 파라미터(P)를 특정하면서 인증 서버(4A)로부터 이동 IP 키를 요청하는,
    제공 방법.
  14. 제 1 항에 있어서,
    상기 인증 서버(4A)는 두 개의 상이한 MIP 키들을 제공하고,
    상기 홈 에이전트(4B)는 이동 단말(1) 그 자체가 이동 IP를 사용하는 경우 인증 서버(4A)에 의한 제1 CMIP 키를 갖추고,
    상기 홈 에이전트(4B)는 이동 단말(1) 그 자체가 이동 IP를 사용하지 않을 경우 인증 서버(4A)에 의한 제2 PMIP 키를 갖추는,
    제공 방법.
  15. 제 1 항에 있어서,
    인증 서버(4A)는 이동 IP 루트 키 및 문자열에 기초하여 해쉬 값을 계산하기 위하여 해쉬 함수(H)를 사용하고, 상기 해쉬 값은 이동 IP 키로서 제공되는,
    제공 방법.
  16. 제 15 항에 있어서,
    상기 문자열은 연쇄적인 문자 하위열들을 포함하는,
    제공 방법.
  17. 제 16 항에 있어서,
    하나의 문자 하위열이 홈 에이전트(4B)의 IP 주소를 이용하여 형성되는,
    제공 방법.
  18. 제 2 항에 있어서,
    상기 가입자 신원(NAI)은:
    {Routing Realm1! Routing Realm2! ...!} {Auth Mode} pseudo Identity @realm의 데이터 포맷을 갖고,
    pseudo identity은 인증 동안에 단말(1)에 의해 생성되는 난수이고, Auth Mode는 인증 모드를 특정하는 문자인,
    제공 방법.
  19. 제 18 항에 있어서,
    상기 인코딩된 가입자 신원(NAI)은 가입자 단말(1) 그 자체가 이동 IP를 사용하는지의 여부를 특정하는 적어도 하나의 문자에 의해 인증 모드(Auth Mode)를 연장시키는,
    제공 방법.
  20. 가입자 단말(1) 또는 PMIP 클라이언트(5C) 및 홈 에이전트(4B) 사이의 메시 지들을 암호화하기 위해 제공되는 이동 IP 키를 제공하기 위한 시스템으로서,
    인증 서버(4A)는, 상기 인증 서버(4A)가 대응하게 인코딩된 파라미터(P)에 기초하여 가입자 단말(1) 그 자체가 이동 IP를 사용하지 않는다(PMIP)는 것을 인지하는 경우에만 이동 IP 키를 제공하는,
    제공 시스템.
  21. 제 20 항에 있어서,
    상기 인코딩된 파라미터(P)는 인코딩된 가입자 신원(NAI)인,
    제공 시스템.
  22. 제 20 항에 있어서,
    상기 인코딩된 파라미터(P)는 인코딩된 보안 파라미터 인덱스(SPI)인,
    제공 시스템.
  23. 이동 단말로서,
    인증 서버(4A)로 주소지정된 네트워크 로그인 메시지들을 통해, 및/또는 홈 에이전트(4B)로 주소지정된 MIP 등록 요청 메시지들을 통해, 인코딩된 파라미터(P)를 전송하고,
    상기 인코딩된 파라미터(P)는 상기 이동 단말(1) 그 자체가 이동 IP를 사용하는지의 여부를 특정하는,
    이동 단말.
  24. 액세스 서빙 네트워크(ASN)의 클라이언트 컴퓨터로서,
    홈 에이전트(4B)로 주소 지정된 MIP 등록 요청 메시지들을 통해 인코딩된 파라미터(P)를 전송하고,
    상기 인코딩된 파라미터(P)는 연관된 이동 단말(1) 그 자체가 이동 IP를 사용하는지의 여부를 특정하는,
    클라이언트 컴퓨터.
KR1020087032105A 2006-06-01 2007-05-24 이동 ip 키를 제공하기 위한 방법 및 시스템 KR101414711B1 (ko)

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
DE102006025690 2006-06-01
DE102006025690.5 2006-06-01
DE102006026737.0 2006-06-08
DE102006026737 2006-06-08
DE102006031870A DE102006031870B4 (de) 2006-06-01 2006-07-10 Verfahren und System zum Bereitstellen eines Mobile IP Schlüssels
DE102006031870.6 2006-07-10
PCT/EP2007/055045 WO2007137987A2 (de) 2006-06-01 2007-05-24 Verfahren und system zum bereitstellen eines mobile ip schlüssels

Publications (2)

Publication Number Publication Date
KR20090024755A true KR20090024755A (ko) 2009-03-09
KR101414711B1 KR101414711B1 (ko) 2014-07-04

Family

ID=38650610

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087032105A KR101414711B1 (ko) 2006-06-01 2007-05-24 이동 ip 키를 제공하기 위한 방법 및 시스템

Country Status (8)

Country Link
US (1) US8611543B2 (ko)
EP (1) EP2025120B1 (ko)
JP (1) JP5119242B2 (ko)
KR (1) KR101414711B1 (ko)
CN (1) CN101461211B (ko)
DE (1) DE102006031870B4 (ko)
EA (1) EA014148B1 (ko)
WO (1) WO2007137987A2 (ko)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101106452B (zh) * 2006-07-12 2010-12-08 华为技术有限公司 移动ip密钥的产生及分发方法和系统
CN101123498B (zh) * 2006-08-08 2011-12-28 华为技术有限公司 一种实现接入认证的方法、设备及系统
WO2008099857A1 (ja) 2007-02-13 2008-08-21 Nec Corporation 移動管理システム、ホームエージェント及びそれらに用いる移動端末管理方法並びにそのプログラム
CN101779482B (zh) * 2007-08-13 2014-01-22 苹果公司 用于移动ipv4的新diameter信令
JP4371249B1 (ja) * 2008-08-07 2009-11-25 日本電気株式会社 通信システム、サーバ装置、情報通知方法、プログラム
JP4371250B1 (ja) 2008-08-07 2009-11-25 日本電気株式会社 通信システム、サーバ装置、情報通知方法、プログラム
ES2539267T3 (es) 2008-11-04 2015-06-29 Huawei Technologies Co., Ltd. Método y aparato para determinar índices de recursos
CN102045639B (zh) * 2009-10-10 2015-06-10 中兴通讯股份有限公司 订购关系鉴权方法、系统和移动多媒体广播条件接收系统
CN103841592B (zh) * 2012-11-27 2017-12-05 中兴通讯股份有限公司 一种微波设备托管的实现方法及装置
US10430607B2 (en) * 2016-05-05 2019-10-01 Ribbon Communications Operating Company, Inc. Use of AKA methods and procedures for authentication of subscribers without access to SIM credentials
US11553561B2 (en) 2016-10-28 2023-01-10 Apple Inc. Protection of the UE identity during 802.1x carrier hotspot and wi-fi calling authentication
US10833876B2 (en) 2016-10-28 2020-11-10 Apple Inc. Protection of the UE identity during 802.1x carrier hotspot and Wi-Fi calling authentication
TWI644229B (zh) * 2017-05-04 2018-12-11 慧榮科技股份有限公司 採加密技術之數據中心與數據中心操作方法
CN113468544B (zh) * 2020-03-30 2024-04-05 杭州海康威视数字技术股份有限公司 一种应用模型的训练方法及装置

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7581076B2 (en) * 2001-03-05 2009-08-25 Pact Xpp Technologies Ag Methods and devices for treating and/or processing data
US7096368B2 (en) * 2001-08-01 2006-08-22 Mcafee, Inc. Platform abstraction layer for a wireless malware scanning engine
JP2003110543A (ja) * 2001-09-27 2003-04-11 Toshiba Corp 暗号キー設定システム、無線通信装置および暗号キー設定方法
US7218618B2 (en) * 2002-07-19 2007-05-15 Nokia Corporation Method of providing mobile IP functionality for a non mobile IP capable mobile node and switching device for acting as a mobile IP proxy
JP4000419B2 (ja) * 2003-04-09 2007-10-31 日本電信電話株式会社 経路最適化システムと方法およびプログラム
US7549055B2 (en) * 2003-05-19 2009-06-16 Intel Corporation Pre-boot firmware based virus scanner
US7325185B1 (en) * 2003-08-04 2008-01-29 Symantec Corporation Host-based detection and prevention of malicious code propagation
WO2005086462A1 (en) 2004-02-27 2005-09-15 Nortel Networks Limited Nai based aaa extensions
CN100375424C (zh) 2004-03-22 2008-03-12 国际商业机器公司 多媒体消息收发方法、系统、网关和客户设备
KR100918440B1 (ko) * 2004-11-12 2009-09-24 삼성전자주식회사 가상 사설망에서 게이트웨이의 ip 주소를 이용한 이동 단말의 통신 방법 및 장치
US7502331B2 (en) * 2004-11-17 2009-03-10 Cisco Technology, Inc. Infrastructure-less bootstrapping: trustless bootstrapping to enable mobility for mobile devices
FI20050384A0 (fi) * 2005-04-14 2005-04-14 Nokia Corp Geneerisen todentamisarkkitehtuurin käyttö Internet-käytäntöavainten jakeluun matkaviestimissä
US7881262B2 (en) * 2005-07-07 2011-02-01 Alvarion Ltd. Method and apparatus for enabling mobility in mobile IP based wireless communication systems
US7626963B2 (en) * 2005-10-25 2009-12-01 Cisco Technology, Inc. EAP/SIM authentication for mobile IP to leverage GSM/SIM authentication infrastructure
US7877801B2 (en) * 2006-05-26 2011-01-25 Symantec Corporation Method and system to detect malicious software
US7853999B2 (en) * 2007-05-11 2010-12-14 Microsoft Corporation Trusted operating environment for malware detection

Also Published As

Publication number Publication date
WO2007137987A3 (de) 2008-02-07
EA200870590A1 (ru) 2009-04-28
WO2007137987A2 (de) 2007-12-06
JP5119242B2 (ja) 2013-01-16
CN101461211A (zh) 2009-06-17
JP2009539289A (ja) 2009-11-12
US8611543B2 (en) 2013-12-17
US20090185691A1 (en) 2009-07-23
KR101414711B1 (ko) 2014-07-04
EP2025120B1 (de) 2018-06-27
EA014148B1 (ru) 2010-10-29
CN101461211B (zh) 2013-05-29
EP2025120A2 (de) 2009-02-18
DE102006031870B4 (de) 2008-07-31
DE102006031870A1 (de) 2007-12-06

Similar Documents

Publication Publication Date Title
KR101414711B1 (ko) 이동 ip 키를 제공하기 위한 방법 및 시스템
JP5054772B2 (ja) アクセス専用キーを提供する方法およびシステム
JP4806028B2 (ja) モビリティキーを提供する方法とサーバ
JP4861426B2 (ja) モビリティキーを提供する方法とサーバ
KR101037844B1 (ko) 이동성 키를 제공하기 위한 방법 및 서버
JP4681656B2 (ja) クライアントモバイルip(cmip)に代わるプロキシモバイルip(pmp)の加入者固有の強制
US20020147820A1 (en) Method for implementing IP security in mobile IP networks
Deng et al. Defending against redirect attacks in mobile IP
JP2009516435A (ja) 複数鍵暗号化生成アドレスを使ったモバイルネットワークのためのセキュアな経路最適化
KR20050122221A (ko) 사설 네트워크와 로밍 모바일 단말 사이의 통신
Laurent-Maknavicius et al. Inter-domain security for mobile Ipv6
Samoui et al. Improved IPSec tunnel establishment for 3GPP–WLAN interworking
Kim et al. Secure and low latency handoff scheme for proxy mobile ipv6
Georgiades et al. Distributed authentication protocol for the security of binding updates in mobile IPv6
Arulogun et al. Mobile IPv6: Mobility Management and Security Aspects

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20170515

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20180510

Year of fee payment: 5